Configuración de red para alarmas
Aprenda sobre las configuraciones de red requeridas para Verkada Alarms
Este artículo es una guía para las nuevas Alarmas. Consulte esto artículo si tiene Alarmas clásicas. Vea Nuevas Alarmas vs Alarmas Clásicas si no está seguro de qué versión de Alarmas tiene.
Este artículo describe la configuración de red requerida que necesitan sus dispositivos Verkada Alarms para comunicarse con Verkada Command. Para más información sobre la configuración de red requerida para otras líneas de productos de Verkada consulte Configuración de red requerida.
Los dispositivos Verkada son incompatibles con LAN que requieren servidores proxy o inspección Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si se utiliza alguno de estos, debe implementarse un bypass para todos los dispositivos Verkada para que los dispositivos puedan comunicarse con Verkada Command.
Dirección IP
Los dispositivos Alarms deben recibir una dirección IPv4 para comunicarse en la LAN y con Verkada Command. Los dispositivos Alarms usan Dynamic Host Configuration Protocol (DHCP) y User Datagram Protocol (UDP) para obtener sus direcciones IP y configuraciones de red.
Si necesita que su dispositivo Alarm tenga una dirección IP específica, cree una reserva DHCP utilizando la dirección Media Access Control (MAC) del dispositivo (que figura en la etiqueta del dispositivo).
Sistema de nombres de dominio
Los dispositivos Alarms usan el servidor DNS para resolver los nombres de dominio totalmente cualificados (FQDN) de Verkada a direcciones IP para comunicarse con ellos. Su servidor DHCP indica al dispositivo Alarms dónde está el servidor DNS en la red y el dispositivo Alarms se comunica usando el puerto UDP 53.
DNS sobre HTTPS (DoH) actualmente no es compatible.
Configuración del cortafuegos
Los dispositivos Alarms requieren acceso a muchos endpoints para garantizar que puedan comunicarse con Command y que todas las funciones sean accesibles. Muchos clientes querrán permitir que los dispositivos se comuniquen con los endpoints generales requeridos.
Estos son los dominios generales para permitir, aplicable para todas las regiones de la organización:
34.216.15.26 - UDP/123
*.verkada.com - UDP/123 + TCP+UDP/443
*.appcenter.ms - TCP/443
global.turn.twilio.com - TCP/443
time.cloudflare.com - TCP/4460
time.cloudflare.com - UDP/123Si su cortafuegos no permite enmascaramiento con comodines, o prefiere tener el FQDN completo del endpoint en sus reglas de cortafuegos, puede agregar los dominios a su lista de permitidos según la región en la que estén sus dispositivos.
Región: Estados Unidos
BZ11
WH52 / BK22
Use el Verkada Network Tester para verificar que sus dispositivos puedan conectarse a Verkada Command. Seleccione su región y el Alarms tipo de producto para ejecutar la comprobación.
Los siguientes endpoints deben estar permitidos en su red para que la prueba funcione:
speed.cloudflare.com
network-tester.support.verkada.com
Última actualización
¿Te fue útil?

