# Netzwerkeinstellungen für Zutrittskontrolle

Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada [Zutrittscontroller](https://docs.verkada.com/docs/access-controllers-series-overview.pdf) benötigen, um zu kommunizieren mit [Verkada Command](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command). Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter [Erforderliche Netzwerkeinstellungen](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/need-help/required-network-settings).

{% hint style="warning" %}
Verkada-Geräte sind mit LANs nicht kompatibel, die Proxy-Server oder eine Überprüfung von Secure Socket Layer (SSL)/Transport Layer Security (TLS) erfordern. Wenn eines davon verwendet wird, muss für alle Verkada-Geräte ein Bypass implementiert werden, damit die Geräte mit Verkada Command kommunizieren können.
{% endhint %}

## Status-LED

Oben links am physischen Zutrittscontroller sehen Sie möglicherweise ein blinkendes blaues [Status-LED](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/troubleshooting/verkada-ac41-status-led) dies weist darauf hin, dass der Zutrittscontroller nicht mit Command kommuniziert.

Wenn dieses Verhalten auftritt:

* Prüfen Sie, ob das Netzwerk für den Zutrittscontroller korrekt eingerichtet ist.
* Siehe [Verkada Access Offline-Betrieb](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/troubleshooting/access-control-hardware-checks/verkada-access-offline-operation) um zu verstehen, was das Zutrittssystem tut, wenn es nicht mit Command kommunizieren kann.

Wenn das Problem weiterhin besteht, wenden Sie sich an [den Verkada-Support](https://help.verkada.com/government-solutions/de/erste-schritte/contact-verkada-support-government-solutions).

## IP-Adresse

Zutrittscontroller benötigen eine IPv4-Adresse, um im lokalen Netzwerk (LAN) und über das Internet mit Command zu kommunizieren. Zutrittscontroller verwenden das Dynamic Host Configuration Protocol (DHCP), UDP-Ports 67 und 68, um ihre IP-Adressen und Netzwerkkonfigurationen zu beziehen.

Wenn Sie für Ihren Zutrittscontroller eine bestimmte IP-Adresse festlegen möchten, richten Sie eine DHCP-Reservierung mit der [MAC-Adresse (Media Access Control)](https://app.gitbook.com/s/aaHs5RfKqv9Z49mi02cC/installation/access-control-deployment-best-practices/find-a-serial-number-and-mac-address) des Zutrittscontrollers ein (zu finden auf dem Etikett des Geräts).

## Domain Name System

Zutrittscontroller verwenden den DNS-Server, um Verkadas vollständig qualifizierte Domänennamen (FQDN) in IP-Adressen aufzulösen, damit sie mit ihnen kommunizieren können. Ihr DHCP-Server teilt dem Zutrittscontroller mit, wo sich der DNS-Server im Netzwerk befindet, und der Zutrittscontroller kommuniziert über UDP-Port 53.

{% hint style="warning" %}
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
{% endhint %}

## Stromversorgung

Einzelheiten zu den Leistungsanforderungen finden Sie im [Datenblatt des Zutrittscontrollers](https://www.verkada.com/docs/?product=accessControl\&contentType=datasheet).

## Firewall-Einstellungen

Verkada-Zutrittscontroller benötigen Zugriff auf viele Endpunkte, um sicherzustellen, dass sie mit Command kommunizieren können und alle Funktionen verfügbar sind. Viele Kunden möchten den Zutrittscontrollern möglicherweise erlauben, mit den allgemein erforderlichen Endpunkten zu kommunizieren.

Dies sind die allgemeinen Domänen, die zugelassen werden müssen, **gilt für alle Organisationsregionen**:

| Domäne/IP      | Protokoll/Port        |
| -------------- | --------------------- |
| 34.216.15.26   | UDP:123               |
| 35.166.49.153  | UDP:123 + TCP/UDP:443 |
| \*.verkada.com | UDP:123 + TCP/UDP:443 |

Wenn Sie eine granularere Allowlist bevorzugen, können Sie sowohl IP-Adressen als auch vollständige FQDNs zu Ihren Firewall-Regeln hinzufügen, basierend auf der Region, in der sich Ihre Geräte befinden.

{% hint style="warning" %}
Ihre Region wird ausgewählt, wenn Sie [eine Organisation erstellen](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command) in Command.
{% endhint %}

### Region: US-Regierung

**Standard-Verkada-Endpunkte**

| Domäne/IP                                                                                                            | Protokoll/Port |
| -------------------------------------------------------------------------------------------------------------------- | -------------- |
| api.control.verkada.com                                                                                              | TCP/UDP:443    |
| api.global-prod.control.verkada.com                                                                                  | TCP/UDP:443    |
| api-ga.control.verkada.com                                                                                           | TCP/UDP:443    |
| firmware.control.verkada.com                                                                                         | TCP/UDP:443    |
| update.control.verkada.com                                                                                           | TCP/UDP:443    |
| vconductor.global-prod.command.verkada.com                                                                           | TCP/UDP:443    |
| api.global-prod.control.verkada.com                                                                                  | HTTPS:443      |
| update.control.verkada.com                                                                                           | HTTPS:443      |
| NTP: wird von der DHCP-Client-Option 42 zurückgegeben; falls nicht angegeben, wird auf time.nist.gov zurückgegriffen | UDP:123        |
| Lokales Streaming: \*:4100 im LAN                                                                                    | HTTPS:443      |
| \*.kinesisvideo.us-gov-west-1.amazonaws.com                                                                          | HTTPS:443      |
| s3.us-gov-west-1.amazonaws.com                                                                                       | HTTPS:443      |
| verkada-firmware.s3.us-west-2.amazonaws.com                                                                          | HTTPS:443      |
| \*.prod-govus-pine.control.verkadagov.com                                                                            | HTTPS:443      |
| api.control.verkada.com                                                                                              | HTTPS:443      |

**NTP-Endpunkte**

| Domäne/IP                | Protokoll/Port        |
| ------------------------ | --------------------- |
| 34.216.15.26             | UDP:123               |
| 35.166.49.153            | UDP:123 + TCP/UDP:443 |
| time.control.verkada.com | UDP:123               |
| time.cloudflare.com      | TCP:4460              |
| time.cloudflare.com      | UDP:123               |

**Zutrittskontroll-Endpunkte**

| Domäne/IP                                      | Protokoll/Port |
| ---------------------------------------------- | -------------- |
| access.control.verkada.com                     | TCP/UDP:443    |
| vcerberus.command.verkada.com                  | TCP/UDP:443    |
| \*.prod-govus-pine.control.verkadagov.com      | TCP/UDP:443    |
| vinnout.prod-govus-pine.command.verkadagov.com |                |

{% hint style="info" %}
Verwenden Sie den [Verkada Network Tester](https://network-tester.support.verkada.com/) um zu überprüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den **Zutritt** Produkttyp aus, um die Prüfung auszuführen.

Die folgenden Endpunkte müssen in Ihrem Netzwerk zugelassen sein, damit der Test funktioniert:

* speed.cloudflare.com
* network-tester.support.verkada.com
  {% endhint %}
