# Netzwerkeinstellungen für Alarme

{% hint style="success" %}
Dieser Artikel ist ein Leitfaden für neue Alarme. Siehe dazu [diesen Artikel](https://app.gitbook.com/s/9tIFgMOGbY4p9wWaKQhl/getting-started/classic-alarms-network-settings) wenn Sie klassische Alarme haben. Siehe [Neue Alarme vs. klassische Alarme](https://help.verkada.com/new-alarms/de/erste-schritte/new-alarms-vs-classic-alarms) wenn Sie sich nicht sicher sind, welche Alarmversion Sie haben.
{% endhint %}

***

Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada Alarms-Geräte für die Kommunikation mit [Verkada Command](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/getting-started/get-started-with-verkada-command). Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter [Erforderliche Netzwerkeinstellungen](https://app.gitbook.com/s/NRq5qDDjsYNxwNzF1bcB/need-help/required-network-settings).

{% hint style="warning" %}
Verkada-Geräte sind mit LANs inkompatibel, die Proxyserver oder Inspektion mit Secure Socket Layer (SSL)/Transport Layer Security (TLS) erfordern. Wenn eines davon verwendet wird, muss für alle Verkada-Geräte ein Bypass eingerichtet werden, damit die Verkada-Geräte mit Verkada Command kommunizieren können.
{% endhint %}

## IP-Adresse

Alarms-Geräten muss eine IPv4-Adresse zugewiesen werden, damit sie im LAN und mit Verkada Command kommunizieren können. Alarms-Geräte verwenden das Dynamic Host Configuration Protocol (DHCP) und das User Datagram Protocol (UDP), um ihre IP-Adressen und Netzwerkkonfigurationen zu erhalten.

Wenn Ihr Alarmgerät eine bestimmte IP-Adresse haben soll, erstellen Sie eine DHCP-Reservierung mithilfe der Media Access Control (MAC)-Adresse des Geräts (auf dem Etikett des Geräts zu finden).

Geräte wie Tastaturen oder Hubs, die über Ethernet mit einer Zentrale verbunden sind, müssen eine IP-Adresse in einem gültigen privaten RFC1918-IP-Bereich erhalten.

## Domain Name System

Alarms-Geräte verwenden den DNS-Server, um Verkadas vollständig qualifizierte Domänennamen (FQDN) in IP-Adressen aufzulösen und mit ihnen zu kommunizieren. Ihr DHCP-Server teilt dem Alarms-Gerät mit, wo sich der DNS-Server im Netzwerk befindet, und das Alarms-Gerät kommuniziert über UDP-Port 53.

{% hint style="warning" %}
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
{% endhint %}

## Firewall-Einstellungen

Alarms-Geräte benötigen Zugriff auf viele Endpunkte, um sicherzustellen, dass sie mit Command kommunizieren können und alle Funktionen zugänglich sind. Viele Kunden möchten den Geräten möglicherweise erlauben, mit den allgemeinen erforderlichen Endpunkten zu kommunizieren.

Dies sind die allgemeinen Domänen, die zugelassen werden müssen, **gilt für alle Organisationsregionen**:

| Domäne/IP              | Protokoll/Port        |
| ---------------------- | --------------------- |
| 34.216.15.26           | UDP:123               |
| \*.verkada.com         | UDP:123 + TCP/UDP:443 |
| \*.appcenter.ms        | TCP:443               |
| global.turn.twilio.com | TCP:443               |
| time.cloudflare.com    | TCP:4460              |
| time.cloudflare.com    | UDP:123               |

Wenn Ihre Firewall kein Wildcard-Masking zulässt oder Sie die vollständige FQDN des Endpunkts lieber in Ihren Firewall-Regeln angeben möchten, können Sie die Domänen je nach Region, in der sich Ihre Geräte befinden, zu Ihrer Allowlist hinzufügen.

**Region: Vereinigte Staaten**

| Domäne/IP                                  | Protokoll/Port |
| ------------------------------------------ | -------------- |
| 34.216.15.26                               | UDP:123        |
| api.control.verkada.com                    | TCP/UDP:443    |
| api.global-prod.control.verkada.com        | TCP/UDP:443    |
| firmware.control.verkada.com               | TCP/UDP:443    |
| index.control.verkada.com                  | TCP/UDP:443    |
| relay.control.verkada.com                  | TCP/UDP:443    |
| relay.global-prod.control.verkada.com      | TCP/UDP:443    |
| time.control.verkada.com                   | UDP:123        |
| update.control.verkada.com                 | TCP/UDP:443    |
| vconductor.command.verkada.com             | TCP/UDP:443    |
| vconductor.global-prod.command.verkada.com | TCP/UDP:443    |
| vprotect.control.verkada.com               | TCP/UDP:443    |
| \*.appcenter.ms                            | TCP:443        |
| global.turn.twilio.com                     | TCP:443        |

**BZ11**

| Domäne/IP              | Protokoll/Port |
| ---------------------- | -------------- |
| global.stun.twilio.com | UDP:3478       |
| global.turn.twilio.com | UDP:3478       |

**WH52 / BK22**

Diese Geräte haben zusätzliche Anforderungen für die Rückverbindung zur Zentrale, wenn Ethernet statt RS485 verwendet wird.

| Domäne/IP                      | Protokoll/Port |
| ------------------------------ | -------------- |
| 224.0.0.251                    | UDP:5353       |
| (IP-Adresse der Alarmzentrale) | TCP/UDP:5607   |
| (IP-Adresse der Alarmzentrale) | TCP/UDP:5606   |

{% hint style="info" %}
Verwenden Sie den [Verkada Network Tester](https://network-tester.support.verkada.com/) um zu überprüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den **Alarms** Produkttyp aus, um die Prüfung auszuführen.

Die folgenden Endpunkte müssen in Ihrem Netzwerk zugelassen sein, damit der Test funktioniert:

* speed.cloudflare.com
* network-tester.support.verkada.com
  {% endhint %}
