Configuración de red de Guest
Conozca la configuración de red requerida para las funciones de Verkada Guest
Este artículo describe la configuración de red requerida que sus Verkada Guest tabletas y teléfonos necesitan para poder comunicarse con la impresora a través de la LAN y hablar con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos de Verkada, consulte Configuración de red requerida.
Nota: Los dispositivos Verkada son incompatibles con LAN que requieran servidores proxy o inspección Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si se utiliza alguno de ellos, debe implementarse un bypass para todos los dispositivos Verkada para que los dispositivos Verkada puedan comunicarse con Verkada Command.
Dirección IP
Las tabletas y teléfonos Guest deben recibir una dirección IPv4 para comunicarse en la LAN y con Verkada Command. Los dispositivos Guest usan Dynamic Host Configuration Protocol (DHCP) y User Datagram Protocol (UDP) para obtener sus direcciones IP y configuraciones de red.
Si requiere que su dispositivo Guest tenga una dirección IP específica, cree una reserva DHCP usando la dirección Media Access Control (MAC) del dispositivo (que se encuentra en la etiqueta del dispositivo).
Sistema de Nombres de Dominio
Las tabletas y teléfonos Guest usan el servidor DNS para resolver los nombres de dominio totalmente calificados (FQDN) de Verkada a direcciones IP para comunicarse con ellos. Su servidor DHCP indica al dispositivo Guest dónde está el servidor DNS en la red y el dispositivo Guest se comunica usando el puerto UDP 53.
Nota: DNS sobre HTTPS (DoH) actualmente no es compatible.
Configuración del cortafuegos
Las tabletas y teléfonos Guest requieren acceso a muchos endpoints para garantizar que puedan comunicarse con Command y que todas las funciones sean accesibles. Muchos clientes pueden querer permitir que los dispositivos Guest se comuniquen con los endpoints generales requeridos.
Estos son los dominios generales para permitir, aplicable para todas las regiones de la organización:
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
*.verkada.com
UDP:123 + TCP/UDP:443
Si prefiere una lista de permitidos más granular, puede agregar direcciones IP, FQDN completos y dominios comodín a sus reglas de cortafuegos según la región donde se encuentren sus dispositivos.
Su región se selecciona cuando crea una organización en Command.
34.216.15.26
UDP:123
3.235.111.128/25
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.203.250.0/23
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.203.254.0/24
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.216.110.128/27
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
35.156.191.128/25
UDP:10000-20000
44.234.69.0/25
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
54.244.51.0/24
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoorman.command.verkada.com
TCP:443
vdoormansocket.command.verkada.com
TCP:443
vdoorman.prod1.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod1.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod1.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod1.s3.amazonaws.com
TCP:443
baltazar.microblink.com
TCP:443
ping.microblink.com
TCP:443
us1.vss.twilio.com
TCP:443
us2.vss.twilio.com
TCP:443
*.twilio.com
TCP/UDP:443 + UDP:3478
*.twiliocdn.com
TCP/UDP:443 + UDP:3478
sdkgw.us1.twilio.com
TCP:443
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoorman.command.verkada.com
TCP:443
vdoormansocket.command.verkada.com
TCP:443
vdoorman.prod2.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod2.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod2.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod2.s3.amazonaws.com
TCP:443
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoormansocket.command.verkada.com
TCP:443
vdoorman.command.verkada.com
TCP:443
vdoorman.prod-ap-syd.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
Use el Verkada Network Tester para verificar que sus dispositivos puedan conectarse a Verkada Command. Seleccione su región y el Guest tipo de producto para ejecutar la comprobación.
Los siguientes endpoints deben estar permitidos en su red para que la prueba funcione:
speed.cloudflare.com
network-tester.support.verkada.com
Última actualización
¿Te fue útil?

