En este artículo se describen los ajustes de red necesarios que las estaciones de visualización de Verkada necesitan para comunicarse con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos Verkada, consulte Configuración de red requerida.
Nota: Los dispositivos Verkada son incompatibles con las LAN que requieren servidores proxy o inspección de Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si alguno de los dos está en uso, se debe implementar una omisión para todos los dispositivos Verkada para que los dispositivos Verkada se comuniquen con el comando Verkada.
Dirección IP
A las estaciones de visualización se les debe asignar una dirección IPv4 para comunicarse en la LAN y con el Comando Verkada. Las estaciones de visualización admiten conexiones a Internet por cable e inalámbricas. Utilizan el protocolo de configuración dinámica de host (DHCP) y el protocolo de datagramas de usuario (UDP) para obtener sus direcciones IP y configuraciones de red.
Si necesita que su estación de visualización tenga una dirección IP específica, cree una reserva DHCP utilizando la dirección de control de acceso a medios (MAC) del dispositivo (que se encuentra en la etiqueta del dispositivo).
Sistema de Nombres de Dominio
Las estaciones de visualización utilizan el servidor DNS para resolver los nombres de dominio completos (FQDN) de Verkada en direcciones IP para comunicarse con ellos. Su servidor DHCP le dice al intercomunicador dónde se encuentra el servidor DNS en la red y el intercomunicador se comunica mediante el puerto UDP 53.
Nota: Actualmente no se admite DNS a través de HTTPS (DoH).
Configuración del firewall
Las estaciones de visualización requieren acceso a muchos puntos finales para garantizar que puedan comunicarse con Command y que se pueda acceder a todas las funciones. Es posible que muchos clientes deseen permitir que las estaciones de visualización se comuniquen con los puntos de conexión requeridos generales.
Estos son los dominios generales que se deben permitir, aplicables a todas las regiones de la organización:
34.216.15.26 - UDP/123*.verkada.com - UDP/123 + TCP+UDP/443*.vcamera.net - TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
Si el firewall no permite el enmascaramiento de caracteres comodín o prefiere tener todo el FQDN del punto de conexión en las reglas de firewall, puede agregar los dominios a la lista de permitidos en función de la región en la que se encuentren los dispositivos.
Nota: Su región se selecciona cuando crea una organización en Command.
Región: Estados Unidos
34.216.15.26 - UDP/123api.control.verkada.com - TCP+UDP/443api.global-prod.control.verkada.com - TCP+UDP/443dispositivo-nlb.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.control.verkada.com - TCP+UDP/443nlb.verkada.com - TCP+UDP/443relay.control.verkada.com - TCP+UDP/443relay.global-prod.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123update.control.verkada.com - TCP+UDP/443vconductor.command.verkada.com - TCP+UDP/443vconductor.global-prod.command.verkada.com: TCP+UDP/443vecho.command.verkada.com - TCP+UDP/443vfilter.verkada.com - TCP+UDP/443vlocaldns.command.verkada.com: TCP+UDP/443vmdm.command.verkada.com: TCP+UDP/443vmdm.global-prod.verkada.com: TCP+UDP/443vprovision.command.verkada.com: TCP+UDP/443vsensor.command.verkada.com - TCP+UDP/443vstream.command.verkada.com - TCP+UDP/443vsubmit.command.verkada.com - TCP+UDP/443vvx.command.verkada.com: TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
Región: Europa
34.216.15.26 - UDP/123api.global-prod.control.verkada.com - TCP+UDP/443api.prod2.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.prod2.control.verkada.com - TCP+UDP/443relay.global-prod.control.verkada.com - TCP+UDP/443relay.prod2.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123update.control.verkada.com - TCP+UDP/443vconductor.global-prod.command.verkada.com: TCP+UDP/443vconductor.prod2.command.verkada.com - TCP+UDP/443vfilter.prod2.verkada.com - TCP+UDP/443vecho.prod2.verkada.com - TCP+UDP/443vlocaldns.prod2.verkada.com - TCP+UDP/443vmdm.command.verkada.com: TCP+UDP/443vmdm.global-prod.verkada.com: TCP+UDP/443vprovision.prod2.verkada.com - TCP+UDP/443vsensor.prod2.verkada.com - TCP+UDP/443vstream.prod2.verkada.com - TCP+UDP/443vsubmit.prod2.verkada.com - TCP+UDP/443vvx.prod2.verkada.com - TCP+UDP/443dispositivo-nlb.prod2.vcamera.net - TCP+UDP/443nlb.prod2.vcamera.net - TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
Región: Australia
34.216.15.26 - UDP/123api.global-prod.control.verkada.com - TCP+UDP/443api.prod-ap-syd.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.prod-ap-syd.control.verkada.com - TCP+UDP/443relay.global-prod.control.verkada.com - TCP+UDP/443relay.prod-ap-syd.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123update.control.verkada.com - TCP+UDP/443vconductor.global-prod.command.verkada.com: TCP+UDP/443vconductor.prod-ap-syd.command.verkada.com - TCP+UDP/443vfilter.prod-ap-syd.verkada.com - TCP+UDP/443vecho.prod-ap-syd.verkada.com - TCP+UDP/443vlocaldns.prod-ap-syd.verkada.com: TCP+UDP/443vmdm.command.verkada.com: TCP+UDP/443vmdm.global-prod.verkada.com: TCP+UDP/443vprovision.prod-ap-syd.verkada.com - TCP+UDP/443vsensor.prod-ap-syd.verkada.com - TCP+UDP/443vstream.prod-ap-syd.verkada.com - TCP+UDP/443vsubmit.prod-ap-syd.verkada.com - TCP+UDP/443vvx.prod-ap-syd.verkada.com - TCP+UDP/443dispositivo-nlb.prod-ap-syd.vcamera.net - TCP+UDP/443nlb.prod-ap-syd.vcamera.net - TCP+UDP/443*.apple.com - TCP/80*.apple.com - TCP/443*.apple.com - TCP/2197*.apple.com - TCP/5223*.apple.com - UDP/123*.aaplimg.com - TCP/80/443+UDP/123app-measurement.com - TCP+UDP/443browser-intake-datadoghq.com - TCP+UDP/443firebaselogging-pa.googleapis.com - TCP+UDP/443crl.entrust.net - TCP/80crl3.digicert.com - TCP/80crl4.digicert.com - TCP/80*.mzstatic.com - TCP/443ocsp.digicert.com - TCP/80ocsp.entrust.net - TCP/80
¿Necesitas más ayuda? Ponte en contacto con el equipo de soporte de Verkada.