Cet article décrit les paramètres réseau requis dont vos stations de visualisation Verkada ont besoin pour communiquer avec Verkada Command. Pour plus d’informations sur les paramètres réseau requis pour les autres gammes de produits Verkada, consultez Paramètres réseau requis.
Les appareils Verkada sont incompatibles avec les réseaux locaux qui nécessitent des serveurs proxy ou une inspection SSL (Secure Socket Layer)/TLS (Transport Layer Security). Si l’un ou l’autre est utilisé, un contournement pour tous les appareils Verkada doit être implémenté pour que les appareils Verkada puissent communiquer avec Verkada Command.
adresse IP
Les stations de visualisation doivent se voir attribuer une adresse IPv4 pour communiquer sur le réseau local et avec Verkada Command. Les stations de visualisation prennent en charge les connexions Internet filaires et sans fil. Ils utilisent le protocole DHCP (Dynamic Host Configuration Protocol) et le protocole UDP (User Datagram Protocol) pour obtenir leurs adresses IP et leurs configurations réseau.
Si vous avez besoin d’une adresse IP spécifique pour votre station de visionnage, créez une réservation DHCP à l’aide de l’adresse MAC (Media Access Control) de l’appareil (qui se trouve sur l’étiquette de l’appareil).
Système de noms de domaine
Les stations de visionnage utilisent le serveur DNS pour résoudre les noms de domaine complets (FQDN) de Verkada en adresses IP afin de communiquer avec eux. Votre serveur DHCP indique à l’interphone où se trouve le serveur DNS sur le réseau et l’interphone communique à l’aide du port UDP 53.
Le protocole DNS sur HTTPS (DoH) n’est actuellement pas pris en charge.
Paramètres du pare-feu
Les stations de visualisation doivent avoir accès à de nombreux points de terminaison pour s’assurer qu’elles peuvent communiquer avec Command et que toutes les fonctionnalités seront accessibles. De nombreux clients peuvent souhaiter autoriser les stations de visionnage à communiquer avec les points de terminaison généraux requis.
Voici les domaines généraux à autoriser, applicables à toutes les régions de l'organisation :
34.216.15.26 - UDP/123*.verkada.com - UDP/123 + TCP+UDP/443*.vcamera.net – TCP+UDP/443*.apple.com – TCP/80*.apple.com – TCP/443*.apple.com – TCP/2197*.apple.com – TCP/5223*.apple.com – UDP/123*.aaplamm.com – TCP/80/443 + UDP/123mesurer.com - TCP+UDP/443enregistrement-overview-overview-fr.com - TCP+UDP/443firebaselog-pa.8api.com - TCP+UDP/443cl.entrust.net - TCP/80cl3.digicert.com - TCP/80cl4.digicert.com - TCP/80*.mzstatique.com – TCP/443OCSP.digicert.com – TCP/80OCSP.entrust.net - TCP/80
Si vous préférez une liste d’autorisation plus précise, vous pouvez ajouter des adresses IP, des noms de domaine complets et des domaines génériques à vos règles de pare-feu en fonction de la région où se trouvent vos appareils.
Région : États-Unis
34.216.15.26 - UDP/123api.control.verkada.com - TCP+UDP/443api.global-prod.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.control.verkada.com - TCP+UDP/443relais.control.verkada.com - TCP+UDP/443relais.global-prod.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123mise à jour.control.verkada.com - TCP+UDP/443vconducteur.command.verkada.com - TCP+UDP/443vconducteur.global-prod.command.verkada.com - TCP+UDP/443vecho.command.verkada.com - TCP+UDP/443vfilter.verkada.com - TCP+UDP/443vlocaldn.command.verkada.com - TCP+UDP/443vmdm.command.verkada.com - TCP+UDP/443vmdm.global-prod.verkada.com - TCP+UDP/443vprovision.command.verkada.com - TCP+UDP/443vsensor.command.verkada.com - TCP+UDP/443vstream.command.verkada.com - TCP+UDP/443vsupport.command.verkada.com - TCP+UDP/443vvx.command.verkada.com - TCP+UDP/443*.apple.com – TCP/80*.apple.com – TCP/443*.apple.com – TCP/2197*.apple.com – TCP/5223*.apple.com – UDP/123*.aaplamm.com – TCP/80/443 + UDP/123mesurer.com - TCP+UDP/443enregistrement-overview-overview-fr.com - TCP+UDP/443firebaselog-pa.8api.com - TCP+UDP/443cl.entrust.net - TCP/80cl3.digicert.com - TCP/80cl4.digicert.com - TCP/80*.mzstatique.com – TCP/443OCSP.digicert.com – TCP/80OCSP.entrust.net - TCP/80
Région : Europe
34.216.15.26 - UDP/123api.global-prod.control.verkada.com - TCP+UDP/443api.prod2.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.prod2.control.verkada.com - TCP+UDP/443relais.global-prod.control.verkada.com - TCP+UDP/443relais.prod2.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123mise à jour.control.verkada.com - TCP+UDP/443vconducteur.global-prod.command.verkada.com - TCP+UDP/443vconducteur.prod2.command.verkada.com - TCP+UDP/443vfilter.prod2.verkada.com - TCP+UDP/443vecho.prod2.verkada.com - TCP+UDP/443vlocaldn.prod2.verkada.com - TCP+UDP/443vmdm.command.verkada.com - TCP+UDP/443vmdm.global-prod.verkada.com - TCP+UDP/443vprovision.prod2.verkada.com - TCP+UDP/443vsensor.prod2.verkada.com - TCP+UDP/443vstream.prod2.verkada.com - TCP+UDP/443vsupport.prod2.verkada.com - TCP+UDP/443vvx.prod2.verkada.com - TCP+UDP/443*.apple.com – TCP/80*.apple.com – TCP/443*.apple.com – TCP/2197*.apple.com – TCP/5223*.apple.com – UDP/123*.aaplamm.com – TCP/80/443 + UDP/123mesurer.com - TCP+UDP/443enregistrement-overview-overview-fr.com - TCP+UDP/443firebaselog-pa.8api.com - TCP+UDP/443cl.entrust.net - TCP/80cl3.digicert.com - TCP/80cl4.digicert.com - TCP/80*.mzstatique.com – TCP/443OCSP.digicert.com – TCP/80OCSP.entrust.net - TCP/80
Région : Australie
34.216.15.26 - UDP/123api.global-prod.control.verkada.com - TCP+UDP/443api.prod-ad-syd.control.verkada.com - TCP+UDP/443firmware.control.verkada.com - TCP+UDP/443index.prod-at-syd.control.verkada.com - TCP+UDP/443relais.global-prod.control.verkada.com - TCP+UDP/443relais.prod-at-syd.control.verkada.com - TCP+UDP/443time.control.verkada.com - UDP/123mise à jour.control.verkada.com - TCP+UDP/443vconducteur.global-prod.command.verkada.com - TCP+UDP/443verkada.com - TCP+UDP/443vfilter.prod-ad-syd.verkada.com - TCP+UDP/443vecho.prod-ad-syd.verkada.com - TCP+UDP/443verkada.verkada.com - TCP+UDP/443vmdm.command.verkada.com - TCP+UDP/443vmdm.global-prod.verkada.com - TCP+UDP/443vprovision.prod-ad-syd.verkada.com - TCP+UDP/443vsensor.prod-ad-syd.verkada.com - TCP+UDP/443vstream.prod-at-syd.verkada.com - TCP+UDP/443verkada.com - TCP+UDP/443vvx.prod-ad-syd.verkada.com - TCP+UDP/443*.apple.com – TCP/80*.apple.com – TCP/443*.apple.com – TCP/2197*.apple.com – TCP/5223*.apple.com – UDP/123*.aaplamm.com – TCP/80/443 + UDP/123mesurer.com - TCP+UDP/443enregistrement-overview-overview-fr.com - TCP+UDP/443firebaselog-pa.8api.com - TCP+UDP/443cl.entrust.net - TCP/80cl3.digicert.com - TCP/80cl4.digicert.com - TCP/80*.mzstatique.com – TCP/443OCSP.digicert.com – TCP/80OCSP.entrust.net - TCP/80
Utilisez le testeur de réseau Verkada pour vérifier que vos appareils peuvent se connecter à Verkada Command. Sélectionnez votre région et le type de produit Viewing Station pour effectuer la vérification.
Les points de terminaison suivants doivent être autorisés sur votre réseau pour que le test fonctionne :
cloudflare.com
testeur-reseau.support.verkada.com