Alarms-Netzwerkeinstellungen
Erfahren Sie mehr über die erforderlichen Netzwerkeinstellungen für Verkada Alarms
Dieser Artikel ist eine Anleitung für neue Alarme. Siehe diese Artikel wenn Sie klassische Alarme haben. Siehe Neue Alarme vs. klassische Alarme wenn Sie sich nicht sicher sind, welche Version von Alarmen Sie haben.
Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada Alarms-Geräte für die Kommunikation benötigen Verkada Command. Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter Erforderliche Netzwerkeinstellungen.
Verkada-Geräte sind mit LANs inkompatibel, die Proxy-Server oder die Inspektion von Secure Socket Layer (SSL)/Transport Layer Security (TLS) erfordern. Wenn eines davon verwendet wird, muss für alle Verkada-Geräte ein Bypass implementiert werden, damit Verkada-Geräte mit Verkada Command kommunizieren können.
IP-Adresse
Alarms-Geräten muss eine IPv4-Adresse zugewiesen werden, um im LAN und mit Verkada Command zu kommunizieren. Alarms-Geräte verwenden das Dynamic Host Configuration Protocol (DHCP) und das User Datagram Protocol (UDP), um ihre IP-Adressen und Netzwerkkonfigurationen zu erhalten.
Wenn Ihr Alarms-Gerät eine bestimmte IP-Adresse haben muss, erstellen Sie eine DHCP-Reservierung mithilfe der Media Access Control (MAC)-Adresse des Geräts (zu finden auf dem Etikett des Geräts).
Geräte wie Keypads oder Hubs, die über Ethernet mit einer Zentrale verbunden sind, müssen eine IP-Adresse in einem gültigen privaten RFC1918-IP-Bereich erhalten.
Domain Name System
Alarms-Geräte verwenden den DNS-Server, um Verkadas vollständig qualifizierte Domänennamen (FQDN) in IP-Adressen aufzulösen, um mit ihnen zu kommunizieren. Ihr DHCP-Server teilt dem Alarms-Gerät mit, wo sich der DNS-Server im Netzwerk befindet, und das Alarms-Gerät kommuniziert über UDP-Port 53.
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
Firewall-Einstellungen
Alarms-Geräte benötigen Zugriff auf viele Endpunkte, damit sie mit Command kommunizieren können und alle Funktionen verfügbar sind. Viele Kunden möchten möglicherweise zulassen, dass die Geräte mit den allgemein erforderlichen Endpunkten kommunizieren.
Dies sind die allgemein zuzulassenden Domänen, gilt für alle Organisationsregionen:
34.216.15.26
UDP:123
*.verkada.com
UDP:123 + TCP/UDP:443
*.appcenter.ms
TCP:443
global.turn.twilio.com
TCP:443
time.cloudflare.com
TCP:4460
time.cloudflare.com
UDP:123
Wenn Ihre Firewall keine Wildcard-Maskierung zulässt oder Sie den gesamten FQDN des Endpunkts in Ihren Firewall-Regeln angeben möchten, können Sie die Domänen basierend auf der Region, in der sich Ihre Geräte befinden, zu Ihrer Zulassungsliste hinzufügen.
Region: Vereinigte Staaten
34.216.15.26
UDP:123
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.control.verkada.com
TCP/UDP:443
relay.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.command.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vprotect.control.verkada.com
TCP/UDP:443
*.appcenter.ms
TCP:443
global.turn.twilio.com
TCP:443
BZ11
global.stun.twilio.com
UDP:3478
global.turn.twilio.com
UDP:3478
WH52 / BK22
Diese Geräte haben zusätzliche Anforderungen für die Verbindung zurück zur Zentrale, wenn Ethernet anstelle von RS485 verwendet wird.
224.0.0.251
UDP:5353
(IP-Adresse der Alarmzentrale)
TCP/UDP:5607
(IP-Adresse der Alarmzentrale)
TCP/UDP:5606
Verwenden Sie das Verkada Network Tester um zu überprüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den Alarms Produkttyp, um die Prüfung auszuführen.
Die folgenden Endpunkte müssen in Ihrem Netzwerk zugelassen sein, damit der Test funktioniert:
speed.cloudflare.com
network-tester.support.verkada.com
Zuletzt aktualisiert
War das hilfreich?

