Paramètres réseau de Guest
En savoir plus sur les paramètres réseau requis pour les fonctionnalités de Verkada Guest
Cet article décrit les paramètres réseau requis que vos Verkada Guest tablettes et téléphones doivent pouvoir utiliser pour communiquer avec l’imprimante via le LAN et dialoguer avec Verkada Command. Pour plus d’informations sur les paramètres réseau requis pour d’autres gammes de produits Verkada, voir Paramètres réseau requis.
Remarque : Les appareils Verkada sont incompatibles avec les LAN nécessitant des serveurs proxy ou une inspection Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si l’un ou l’autre est utilisé, un contournement pour tous les appareils Verkada doit être mis en place afin que les appareils Verkada puissent communiquer avec Verkada Command.
Adresse IP
Les tablettes et téléphones Guest doivent se voir attribuer une adresse IPv4 pour communiquer sur le LAN et avec Verkada Command. Les appareils Guest utilisent le protocole Dynamic Host Configuration Protocol (DHCP) et le protocole User Datagram Protocol (UDP) pour obtenir leurs adresses IP et leurs configurations réseau.
Si vous exigez que votre appareil Guest ait une adresse IP spécifique, créez une réservation DHCP en utilisant l’adresse Media Access Control (MAC) de l’appareil (figurant sur l’étiquette de l’appareil).
Système de noms de domaine
Les tablettes et téléphones Guest utilisent le serveur DNS pour résoudre les noms de domaine totalement qualifiés (FQDN) de Verkada en adresses IP afin de communiquer avec eux. Votre serveur DHCP indique à l’appareil Guest où se trouve le serveur DNS sur le réseau et l’appareil Guest communique en utilisant le port UDP 53.
Remarque : DNS over HTTPS (DoH) n’est actuellement pas pris en charge.
Paramètres du pare-feu
Les tablettes et téléphones Guest nécessitent l’accès à de nombreux points de terminaison afin de garantir qu’ils peuvent communiquer avec Command et que toutes les fonctionnalités seront accessibles. De nombreux clients peuvent souhaiter autoriser les appareils Guest à communiquer avec les points de terminaison requis généraux.
Voici les domaines généraux à autoriser, applicables à toutes les régions d’organisation:
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
*.verkada.com
UDP:123 + TCP/UDP:443
Si vous préférez une liste d’autorisation plus granulaire, vous pouvez ajouter des adresses IP, des FQDN complets et des domaines génériques à vos règles de pare-feu en fonction de la région où se trouvent vos appareils.
Votre région est sélectionnée lorsque vous créez une organisation dans Command.
34.216.15.26
UDP:123
3.235.111.128/25
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.203.250.0/23
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.203.254.0/24
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
34.216.110.128/27
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
35.156.191.128/25
UDP:10000-20000
44.234.69.0/25
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
54.244.51.0/24
UDP:10000-60000 + TCP/UDP:443 + UDP:3478
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoorman.command.verkada.com
TCP:443
vdoormansocket.command.verkada.com
TCP:443
vdoorman.prod1.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod1.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod1.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod1.s3.amazonaws.com
TCP:443
baltazar.microblink.com
TCP:443
ping.microblink.com
TCP:443
us1.vss.twilio.com
TCP:443
us2.vss.twilio.com
TCP:443
*.twilio.com
TCP/UDP:443 + UDP:3478
*.twiliocdn.com
TCP/UDP:443 + UDP:3478
sdkgw.us1.twilio.com
TCP:443
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoorman.command.verkada.com
TCP:443
vdoormansocket.command.verkada.com
TCP:443
vdoorman.prod2.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod2.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod2.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod2.s3.amazonaws.com
TCP:443
34.216.15.26
UDP:123
34.203.250.0/23
UDP:10000-20000
35.156.191.128/25
UDP:10000-20000
52.215.127.0/24
UDP:10000-20000
54.65.63.192/26
UDP:10000-20000
54.169.127.128/26
UDP:10000-20000
54.171.127.192/26
UDP:10000-20000
54.172.60.0/23
UDP:10000-20000
54.244.51.0/24
UDP:1024-65535
168.86.128.0/18
UDP:10000 - 60000
54.252.254.64/26
UDP:10000-20000
177.71.206.192/26
UDP:10000-20000
vdoormansocket.command.verkada.com
TCP:443
vdoorman.command.verkada.com
TCP:443
vdoorman.prod-ap-syd.command.verkada.com
TCP:443
verkada-guest-management-public-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
verkada-guest-management-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
verkada-guest-management-customer-upload-files-us-west-2-prod-ap-syd.s3.amazonaws.com
TCP:443
Utilisez le Verkada Network Tester pour vérifier que vos appareils peuvent se connecter à Verkada Command. Sélectionnez votre région et le Guest type de produit pour exécuter la vérification.
Les points de terminaison suivants doivent être autorisés sur votre réseau pour que le test fonctionne :
speed.cloudflare.com
network-tester.support.verkada.com
Mis à jour
Ce contenu vous a-t-il été utile ?

