Cet article décrit les paramètres réseau requis dont vos stations de visualisation Verkada ont besoin pour communiquer avec Verkada Command. Pour plus d’informations sur les paramètres réseau requis pour les autres gammes de produits Verkada, consultez Paramètres réseau requis.
Remarque: Les appareils Verkada ne sont pas compatibles avec les réseaux locaux qui nécessitent des serveurs proxy ou une inspection SSL (Secure Socket Layer)/TLS (Transport Layer Security). Si l’un ou l’autre est utilisé, un contournement pour tous les appareils Verkada doit être implémenté pour que les appareils Verkada puissent communiquer avec Verkada Command.
adresse IP
Les stations de visualisation doivent se voir attribuer une adresse IPv4 pour communiquer sur le réseau local et avec Verkada Command. Les stations de visualisation prennent en charge les connexions Internet filaires et sans fil. Ils utilisent le protocole DHCP (Dynamic Host Configuration Protocol) et le protocole UDP (User Datagram Protocol) pour obtenir leurs adresses IP et leurs configurations réseau.
Si vous avez besoin d’une adresse IP spécifique pour votre station de visionnage, créez une réservation DHCP à l’aide de l’adresse MAC (Media Access Control) de l’appareil (qui se trouve sur l’étiquette de l’appareil).
Système de noms de domaine
Les stations de visionnage utilisent le serveur DNS pour résoudre les noms de domaine complets (FQDN) de Verkada en adresses IP afin de communiquer avec eux. Votre serveur DHCP indique à l’interphone où se trouve le serveur DNS sur le réseau et l’interphone communique à l’aide du port UDP 53.
Remarque: le DNS sur HTTPS (DoH) n'est pas pris en charge pour le moment.
Paramètres du pare-feu
Les stations de visualisation doivent avoir accès à de nombreux points de terminaison pour s’assurer qu’elles peuvent communiquer avec Command et que toutes les fonctionnalités seront accessibles. De nombreux clients peuvent souhaiter autoriser les stations de visionnage à communiquer avec les points de terminaison généraux requis.
Voici les domaines généraux à autoriser, applicables à toutes les régions de l'organisation :
34.216.15.26 - UDP/123
*.verkada.com - UDP/123 + TCP+UDP/443
*.vcamera.net - TCP+UDP/443
*.apple.com - TCP/80
*.apple.com - TCP/443
*.apple.com - TCP/2197
*.apple.com - TCP/5223
*.apple.com - UDP/123
*.aaplimg.com - TCP/80/443+UDP/123
app-measurement.com - TCP+UDP/443
browser-intake-datadoghq.com - TCP+UDP/443
firebaselogging-pa.googleapis.com - TCP+UDP/443
crl.entrust.net - TCP/80
crl3.digicert.com - TCP/80
crl4.digicert.com - TCP/80
*.mzstatic.com - TCP/443
ocsp.digicert.com - TCP/80
ocsp.entrust.net - TCP/80
Si votre pare-feu n’autorise pas le masquage générique ou si vous préférez que l’intégralité du nom de domaine complet du point de terminaison figure dans vos règles de pare-feu, vous pouvez ajouter les domaines à votre liste d’autorisation en fonction de la région dans laquelle se trouvent vos appareils.
Remarque: votre région est sélectionnée lorsque vous créez une organisation dans Command.
Région : États-Unis
34.216.15.26 - UDP/123
api.control.verkada.com - TCP+UDP/443
api.global-prod.control.verkada.com - TCP+UDP/443
device-nlb.verkada.com - TCP+UDP/443
firmware.control.verkada.com - TCP+UDP/443
index.control.verkada.com - TCP+UDP/443
nlb.verkada.com - TCP+UDP/443
relay.control.verkada.com - TCP+UDP/443
relay.global-prod.control.verkada.com - TCP+UDP/443
time.control.verkada.com - UDP/123
update.control.verkada.com - TCP+UDP/443
vconductor.command.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443
vecho.command.verkada.com - TCP+UDP/443
vfilter.verkada.com - TCP+UDP/443
vlocaldns.command.verkada.com - TCP+UDP/443
vmdm.command.verkada.com - TCP+UDP/443
vmdm.global-prod.verkada.com - TCP+UDP/443
vprovision.command.verkada.com - TCP+UDP/443
vsensor.command.verkada.com - TCP+UDP/443
vstream.command.verkada.com - TCP+UDP/443
vsubmit.command.verkada.com - TCP+UDP/443
vvx.command.verkada.com - TCP+UDP/443
*.apple.com - TCP/80
*.apple.com - TCP/443
*.apple.com - TCP/2197
*.apple.com - TCP/5223
*.apple.com - UDP/123
*.aaplimg.com - TCP/80/443+UDP/123
app-measurement.com - TCP+UDP/443
browser-intake-datadoghq.com - TCP+UDP/443
firebaselogging-pa.googleapis.com - TCP+UDP/443
crl.entrust.net - TCP/80
crl3.digicert.com - TCP/80
crl4.digicert.com - TCP/80
*.mzstatic.com - TCP/443
ocsp.digicert.com - TCP/80
ocsp.entrust.net - TCP/80
Région : Europe
34.216.15.26 - UDP/123
api.global-prod.control.verkada.com - TCP+UDP/443
api.prod2.control.verkada.com - TCP+UDP/443
firmware.control.verkada.com - TCP+UDP/443
index.prod2.control.verkada.com - TCP+UDP/443
relay.global-prod.control.verkada.com - TCP+UDP/443
relay.prod2.control.verkada.com - TCP+UDP/443
time.control.verkada.com - UDP/123
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443
vconductor.prod2.command.verkada.com - TCP+UDP/443
vfilter.prod2.verkada.com - TCP+UDP/443
vecho.prod2.verkada.com - TCP+UDP/443
vlocaldns.prod2.verkada.com - TCP+UDP/443
vmdm.command.verkada.com - TCP+UDP/443
vmdm.global-prod.verkada.com - TCP+UDP/443
vprovision.prod2.verkada.com - TCP+UDP/443
vsensor.prod2.verkada.com - TCP+UDP/443
vstream.prod2.verkada.com - TCP+UDP/443
vsubmit.prod2.verkada.com - TCP+UDP/443
vvx.prod2.verkada.com - TCP+UDP/443
device-nlb.prod2.vcamera.net - TCP+UDP/443
nlb.prod2.vcamera.net - TCP+UDP/443
*.apple.com - TCP/80
*.apple.com - TCP/443
*.apple.com - TCP/2197
*.apple.com - TCP/5223
*.apple.com - UDP/123
*.aaplimg.com - TCP/80/443+UDP/123
app-measurement.com - TCP+UDP/443
browser-intake-datadoghq.com - TCP+UDP/443
firebaselogging-pa.googleapis.com - TCP+UDP/443
crl.entrust.net - TCP/80
crl3.digicert.com - TCP/80
crl4.digicert.com - TCP/80
*.mzstatic.com - TCP/443
ocsp.digicert.com - TCP/80
ocsp.entrust.net - TCP/80
Région : Australie
34.216.15.26 - UDP/123
api.global-prod.control.verkada.com - TCP+UDP/443
api.prod-ad-syd.control.verkada.com - TCP+UDP/443
firmware.control.verkada.com - TCP+UDP/443
index.prod-at-syd.control.verkada.com - TCP+UDP/443
relay.global-prod.control.verkada.com - TCP+UDP/443
relais.prod-at-syd.control.verkada.com - TCP+UDP/443
time.control.verkada.com - UDP/123
update.control.verkada.com - TCP+UDP/443
vconductor.global-prod.command.verkada.com - TCP+UDP/443
verkada.com - TCP+UDP/443
vfilter.prod-ad-syd.verkada.com - TCP+UDP/443
vecho.prod-ad-syd.verkada.com - TCP+UDP/443
verkada.verkada.com - TCP+UDP/443
vmdm.command.verkada.com - TCP+UDP/443
vmdm.global-prod.verkada.com - TCP+UDP/443
vprovision.prod-ad-syd.verkada.com - TCP+UDP/443
vsensor.prod-ad-syd.verkada.com - TCP+UDP/443
vstream.prod-at-syd.verkada.com - TCP+UDP/443
verkada.com - TCP+UDP/443
vvx.prod-ad-syd.verkada.com - TCP+UDP/443
appareil-nlb.prod-at-syd.vcamera.net - TCP+UDP/443
nlb.prod-ad-syd.vcamera.net - TCP+UDP/443
*.apple.com - TCP/80
*.apple.com - TCP/443
*.apple.com - TCP/2197
*.apple.com - TCP/5223
*.apple.com - UDP/123
*.aaplimg.com - TCP/80/443+UDP/123
app-measurement.com - TCP+UDP/443
browser-intake-datadoghq.com - TCP+UDP/443
firebaselogging-pa.googleapis.com - TCP+UDP/443
crl.entrust.net - TCP/80
crl3.digicert.com - TCP/80
crl4.digicert.com - TCP/80
*.mzstatic.com - TCP/443
ocsp.digicert.com - TCP/80
ocsp.entrust.net - TCP/80
Vous avez besoin d’aide supplémentaire ? Contactez le service d’assistance Verkada.