En este artículo se describen los ajustes de red necesarios que las estaciones de visualización de Verkada necesitan para comunicarse con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos Verkada, consulte Configuración de red requerida.
Los dispositivos Verkada son incompatibles con las LAN que requieren servidores proxy o inspección de Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si alguno de los dos está en uso, se debe implementar una omisión para todos los dispositivos Verkada para que los dispositivos Verkada se comuniquen con el comando Verkada.
Dirección IP
A las estaciones de visualización se les debe asignar una dirección IPv4 para comunicarse en la LAN y con el Comando Verkada. Las estaciones de visualización admiten conexiones a Internet por cable e inalámbricas. Utilizan el protocolo de configuración dinámica de host (DHCP) y el protocolo de datagramas de usuario (UDP) para obtener sus direcciones IP y configuraciones de red.
Si necesita que su estación de visualización tenga una dirección IP específica, cree una reserva DHCP utilizando la dirección de control de acceso a medios (MAC) del dispositivo (que se encuentra en la etiqueta del dispositivo).
Sistema de Nombres de Dominio
Las estaciones de visualización utilizan el servidor DNS para resolver los nombres de dominio completos (FQDN) de Verkada en direcciones IP para comunicarse con ellos. Su servidor DHCP le dice al intercomunicador dónde se encuentra el servidor DNS en la red y el intercomunicador se comunica mediante el puerto UDP 53.
Actualmente, no se admite DNS sobre HTTPS (DoH).
Configuración del firewall
Las estaciones de visualización requieren acceso a muchos puntos finales para garantizar que puedan comunicarse con Command y que se pueda acceder a todas las funciones. Es posible que muchos clientes deseen permitir que las estaciones de visualización se comuniquen con los puntos de conexión requeridos generales.
Estos son los dominios generales que se deben permitir, aplicables a todas las regiones de la organización:
34.216.15.26 - UDP/123*.verkada.com - UDP/123 + TCP+UDP/443*.vcamera.net - TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
Si prefiere una lista blanca más detallada, puede agregar direcciones IP, FQDN completos y dominios comodín a las reglas de su firewall en función de la región donde se encuentren sus dispositivos.
Región: Estados Unidos
34.216.15.26 - UDP/123api.control.verkada.com - TCP+UDP/443api.global-prod.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.control.verkada.com - TCP+UDP/443relay.control.verkada.com - TCP+UDP/443relay.global-prod.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123update.control.verkada.com - TCP+UDP/443vconductor.command.verkada.com - TCP+UDP/443vconductor.global-prod.command.verkada.com: TCP+UDP/443vecho.command.verkada.com - TCP+UDP/443vfilter.verkada.com - TCP+UDP/443vlocaldns.command.verkada.com: TCP+UDP/443vmdm.command.verkada.com: TCP+UDP/443vmdm.global-prod.verkada.com: TCP+UDP/443vprovision.command.verkada.com: TCP+UDP/443vsensor.command.verkada.com - TCP+UDP/443vstream.command.verkada.com - TCP+UDP/443vsubmit.command.verkada.com - TCP+UDP/443vvx.command.verkada.com: TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
Región: Europa
34.216.15.26 - UDP/123api.global-prod.control.verkada.com - TCP+UDP/443api.prod2.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.prod2.control.verkada.com - TCP+UDP/443relay.global-prod.control.verkada.com - TCP+UDP/443relay.prod2.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123update.control.verkada.com - TCP+UDP/443vconductor.global-prod.command.verkada.com: TCP+UDP/443vconductor.prod2.command.verkada.com - TCP+UDP/443vfilter.prod2.verkada.com - TCP+UDP/443vecho.prod2.verkada.com - TCP+UDP/443vlocaldns.prod2.verkada.com - TCP+UDP/443vmdm.command.verkada.com: TCP+UDP/443vmdm.global-prod.verkada.com: TCP+UDP/443vprovision.prod2.verkada.com - TCP+UDP/443vsensor.prod2.verkada.com - TCP+UDP/443vstream.prod2.verkada.com - TCP+UDP/443vsubmit.prod2.verkada.com - TCP+UDP/443vvx.prod2.verkada.com - TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
Región: Australia
34.216.15.26 - UDP/123api.global-prod.control.verkada.com - TCP+UDP/443api.prod-ap-syd.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.prod-ap-syd.control.verkada.com - TCP+UDP/443relay.global-prod.control.verkada.com - TCP+UDP/443relay.prod-ap-syd.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123update.control.verkada.com - TCP+UDP/443vconductor.global-prod.command.verkada.com: TCP+UDP/443vconductor.prod-ap-syd.command.verkada.com - TCP+UDP/443vfilter.prod-ap-syd.verkada.com - TCP+UDP/443vecho.prod-ap-syd.verkada.com - TCP+UDP/443vlocaldns.prod-ap-syd.verkada.com: TCP+UDP/443vmdm.command.verkada.com: TCP+UDP/443vmdm.global-prod.verkada.com: TCP+UDP/443vprovision.prod-ap-syd.verkada.com - TCP+UDP/443vsensor.prod-ap-syd.verkada.com - TCP+UDP/443vstream.prod-ap-syd.verkada.com - TCP+UDP/443vsubmit.prod-ap-syd.verkada.com - TCP+UDP/443vvx.prod-ap-syd.verkada.com - TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
Utilice el Probador de red de Verkada para verificar que sus dispositivos se puedan conectar a Verkada Command. Seleccione su región y el tipo de producto Viewing Station para ejecutar la verificación.
Los siguientes puntos de conexión deben estar permitidos en su red para que la prueba funcione:
speed.cloudflare.com
network-tester.support.verkada.com