Netzwerkeinstellungen für Gäste
Erfahren Sie mehr über die erforderlichen Netzwerkeinstellungen für Verkada-Gäste-Funktionen
Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada Guest Tablets und Telefone benötigen, um über das LAN mit dem Drucker kommunizieren und mit Verkada Commandzu sprechen. Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter Erforderliche Netzwerkeinstellungen.
Hinweis: Verkada-Geräte sind mit LANs inkompatibel, die Proxy-Server oder Inspektion per Secure Socket Layer (SSL)/Transport Layer Security (TLS) erfordern. Wenn eines von beiden verwendet wird, muss für alle Verkada-Geräte ein Bypass eingerichtet werden, damit sie mit Verkada Command kommunizieren können.
IP-Adresse
Gast-Tablets und -Telefone müssen mit einer IPv4-Adresse versehen werden, um im LAN und mit Verkada Command zu kommunizieren. Gastgeräte verwenden das Dynamic Host Configuration Protocol (DHCP) und das User Datagram Protocol (UDP), um ihre IP-Adressen und Netzwerkkonfigurationen zu erhalten.
Wenn Ihr Gastgerät eine bestimmte IP-Adresse haben soll, erstellen Sie eine DHCP-Reservierung anhand der Media Access Control (MAC)-Adresse des Geräts (zu finden auf dem Etikett des Geräts).
Domain Name System
Gast-Tablets und -Telefone verwenden den DNS-Server, um die vollständig qualifizierten Domänennamen (FQDNs) von Verkada in IP-Adressen aufzulösen, damit sie mit ihnen kommunizieren können. Ihr DHCP-Server teilt dem Gastgerät mit, wo sich der DNS-Server im Netzwerk befindet, und das Gastgerät kommuniziert über UDP-Port 53.
Hinweis: DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
Firewall-Einstellungen
Gast-Tablets und -Telefone benötigen Zugriff auf viele Endpunkte, um sicherzustellen, dass sie mit Command kommunizieren können und alle Funktionen zugänglich sind. Viele Kunden möchten möglicherweise zulassen, dass die Gastgeräte mit den allgemein erforderlichen Endpunkten kommunizieren.
Dies sind die allgemeinen zulässigen Domänen, gilt für alle Organisationsregionen:
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
*.verkada.com
UDP:123 + TCP/UDP:443
Wenn Sie eine detailliertere Allowlist bevorzugen, können Sie Ihrer Firewall-Regeln IP-Adressen, vollständige FQDNs und Wildcard-Domänen hinzufügen, basierend auf der Region, in der sich Ihre Geräte befinden.
Ihre Region wird ausgewählt, wenn Sie eine Organisation erstellen in Command.
34.216.15.26
UDP:123
3.235.111.128/25
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.203.250.0/23
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.203.254.0/24
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.216.110.128/27
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
35.156.191.128/25
UDP:10000-20000
44.234.69.0/25
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
54.244.51.0/24
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoorman.command.verkada.com
TCP:443
vdoormansocket.command.verkada.com
TCP:443
vdoorman.prod1.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod1.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod1.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod1.s3.amazonaws.com
TCP:443
baltazar.microblink.com
TCP:443
ping.microblink.com
TCP:443
us1.vss.twilio.com
TCP:443
us2.vss.twilio.com
TCP:443
*.twilio.com
TCP/UDP:443 + UDP:3478
*.twiliocdn.com
TCP/UDP:443 + UDP:3478
sdkgw.us1.twilio.com
TCP:443
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoorman.command.verkada.com
TCP:443
vdoormansocket.command.verkada.com
TCP:443
vdoorman.prod2.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod2.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod2.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod2.s3.amazonaws.com
TCP:443
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoormansocket.command.verkada.com
TCP:443
vdoorman.command.verkada.com
TCP:443
vdoorman.prod-ap-syd.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
Verwenden Sie den Verkada Network Tester um zu überprüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den Gast- Produkttyp aus, um die Prüfung auszuführen.
Die folgenden Endpunkte müssen in Ihrem Netzwerk zugelassen sein, damit der Test funktioniert:
speed.cloudflare.com
network-tester.support.verkada.com
Zuletzt aktualisiert
War das hilfreich?

