# Configure Verkada con ZScaler

Como parte de la arquitectura segura por defecto de Verkada, toda la conectividad de las cámaras es solo de salida y utiliza TLS 1.2 para la conectividad de retorno a nuestros servidores de Verkada.

Los proxies interceptan el tráfico que se origina en un cliente y lo reenvían al destino previsto. Se utilizan por varias razones: filtrado de tráfico, auditoría, seguridad y más. Algunas ubicaciones configuran su red para redirigir todo el tráfico destinado a Internet a través de un proxy para aprovechar estas ventajas.

***

## Administrar certificados mediante Verkada Command

Para evitar *ataques de intermediario*, las cámaras Verkada y Verkada Command aprovechan certificados administrados. Dependiendo del funcionamiento de un proxy implementado, si se realizan ajustes en estos certificados (como con el descifrado SSL/TLS), la cámara no se inicia ni funciona correctamente.

## Configurar la inspección SSL

Los usuarios de proxy suelen utilizar reglas de omisión para tecnologías que no pueden admitir la inspección SSL. Esto especifica ciertas direcciones, FQDN u otras características de identificación que se usarán para permitir que el tráfico omita el proxy.

{% hint style="info" %}
Recomendamos configurar esto para que las cámaras Verkada funcionen correctamente.
{% endhint %}

## Ejemplos

### Ejemplo de Zscaler

Zscaler es una solución de proxy y firewall basada en la nube. El tráfico se enruta desde las instalaciones al servicio, donde se pueden aplicar varias políticas.

### Ejemplo de topología

Esta topología describe el objetivo final deseado. Todo el tráfico se reenvía a Zscaler según la configuración original.

{% hint style="info" %}
Para evitar que Verkada esté sujeta a cualquiera de las políticas de Zscaler que puedan causar problemas para que las cámaras establezcan una conexión segura, es necesario configurar políticas de exclusión para excluir el tráfico de las cámaras Verkada de dichas políticas.
{% endhint %}

<div align="left" data-with-frame="true"><img src="https://1052202293-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FylYKicREo6JpuOJH4teK%2Fuploads%2Fgit-blob-9751c9ee6399b81badec5f46e87933de910296bf%2F37419e098a8aeebea92b8c23e5d1171bc637e56d.png?alt=media" alt=""></div>

## Configurar exenciones

Al aprovechar la inspección SSL con Zscaler, debe configurar una política de exención. Obtenga más información sobre [cómo hacerlo](https://help.zscaler.com/zia/skipping-inspection-traffic-specific-urls-or-cloud-apps).

## Omitir Zscaler para el tráfico de cámaras localmente

Dependiendo de la configuración del servicio Zscaler, también puede ser posible no reenviar en absoluto el tráfico de las cámaras Verkada a Zscaler. Por ejemplo, si utiliza PBR para reenviar solo el tráfico de VLAN de clientes a Zscaler, en lugar de usar una ruta predeterminada para pasar el tráfico a través del túnel GRE/IPSec al centro de datos de Zscaler, entonces hay margen para ajustar el enrutamiento.

Esto significa que, si las cámaras Verkada están en una VLAN dedicada, puede configurar la red para reenviar el tráfico de esta VLAN a Internet por los medios normales, al mismo tiempo que las VLAN basadas en clientes se reenvían a Zscaler, como se muestra a continuación

### Ejemplo de topología

<div align="left" data-with-frame="true"><img src="https://1052202293-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FylYKicREo6JpuOJH4teK%2Fuploads%2Fgit-blob-2c0387e4748a8648d0894b501c3203bfae665a99%2F4998adde00deb98813030154a5b760020def8755.png?alt=media" alt=""></div>

## Funciones de Zscaler a tener en cuenta

Zscaler cuenta con varias funciones adicionales que puede aprovechar. Lea acerca de [el control de ancho de banda](https://help.zscaler.com/zia/about-bandwidth-control) para considerar qué puede afectar al funcionamiento de la cámara Verkada.

Si sus cámaras Verkada aún no se conectan, lea [La nueva cámara no se conectará](https://help.verkada.com/verkada-cameras/es/mantenimiento-y-solucion-de-problemas/troubleshooting/troubleshoot-offline-camera).
