Commandコネクタは静的IPで構成できるため、動的ホスト構成プロトコル(DHCP)などのプロトコルを使用せずに、安定したネットワーク通信を維持できます。
Commandコネクタは、 RFC 1918で定義されたプライベートIPアドレスをサポートしています。これにより、10.0.0/8、172.16.0/12、192.168.0/16など、RFCで指定されたプライベートIP範囲のみが静的IP構成と互換性があります。
始める前に
Commandコネクタに固定IPアドレスを設定するには、最初にCommandに接続し、DHCPを使用して最新のファームウェアに更新する必要があります。更新プロセスが完了すると、静的IPを設定できます。
設定
静的IP設定を有効または変更できるのは、 サイト管理者だけです。
Verkada Commandで、[すべての製品] > [カメラ]
に移動します。
設定するCommandコネクタを選択します。
右側の[設定]をクリックし
。
[一般] > [CommandコネクタIP]で、ドロップダウンをクリックし [手動]を選択します
手動IP設定で、静的IPアドレス情報を入力します。
[保存]をクリックします。
復元メカニズム
設定のミスやネットワークの変更が発生した場合、Commandコネクタには復旧の仕組みが用意されています。Commandコネクタは、接続を確保するために定期的に次のチェックを実行します。これらのテストのいずれかが失敗した場合は、DHCP動作に戻ります。
復旧のメカニズム | 作業の実行方法 |
サブネットでIPアドレスの重複がないことを確認します | 設定済みのCommandコネクタIPのアドレス解決プロトコル(ARP)要求を送信します。CommandコネクタがARP要求を受信すると、その応答はIPアドレスの重複していると判断します。 |
デフォルトゲートウェイがあることを確認します | 設定したゲートウェイIPに対してARPリクエストを送信します。Commandコネクタが応答を受信しない場合、ゲートウェイは到達不能とみなされます。 |
DNS解決はVerkadaドメインで機能します | Verkadaドメインのドメインネームサーバー(DNS)参照を実行します。Commandコネクタがどのドメインから応答を受信しない場合、このテストは失敗します。 |
SSL/TLSセッションは必要なエンドポイントで確立できます | Commandコネクタの動作に必要なVerkadaエンドポイントに、ハイパーテキスト転送プロトコルセキュア(HTTPS)リクエストを送信します。Commandコネクタがいずれのエンドポイントとトランスポート層セキュリティ(TLS)ハンドシェイクを実行できない場合、またはこのハンドシェイクの実行中にエラーが発生した場合、テストは失敗します。 |
DNSテストのエンドポイント
次のエンドポイントのリストは、米国の組織でのDNSテストに使用され、他の地域では同等のエンドポイントが使用されます。全エンドポイントの一覧については、 「ビデオセキュリティネットワーク設定」を参照してください。
API.control.verkada.com - TCP/443 vprovision.command.verkada.com - TCP/443
TLSテストでは、最初のエンドポイントのみが使用されます。Commandコネクタがapi.control.verkada.comエンドポイントとのTLS接続を確立できない場合、DHCP動作に戻ります。
トラブルシューティング
これらのチェック中に問題が発生した場合、CommandコネクタはデフォルトのDHCP動作に戻り、上記の接続テストを実行しようとします。
DHCP接続が失敗した場合、Commandコネクタは静的IP設定を使用して再試行します。
Commandコネクタが静的IP設定を使用中に再接続に失敗すると、静的IPとDHCPの動作が20秒から1時間の範囲で指数的にバックオフされます。
DHCPを使用してCommandコネクタがVerkada Commandに正常に接続された場合、Commandを介して再起動するか、Commandコネクタの電源を遮断し、入れ直すまでDHCPで動作し続けます。
さらにサポートが必要ですか?Verkadaサポートにお問い合わせください。