Netzwerkeinstellungen der Viewing Station
Erfahren Sie mehr über die erforderlichen Netzwerkeinstellungen für Verkada Viewing Stations
Dieser Artikel beschreibt die erforderlichen Netzwerkeinstellungen, die Ihre Verkada Betrachtungsstationen für die Kommunikation mit Verkada Commandbenötigen. Weitere Informationen zu den erforderlichen Netzwerkeinstellungen für andere Verkada-Produktlinien finden Sie unter Erforderliche Netzwerkeinstellungen.
Verkada-Geräte sind mit LANs nicht kompatibel, die Proxyserver oder eine Überprüfung von Secure Socket Layer (SSL)/Transport Layer Security (TLS) erfordern. Wenn eines davon verwendet wird, muss ein Bypass für alle Verkada-Geräte implementiert werden, damit die Verkada-Geräte mit Verkada Command kommunizieren können.
IP-Adresse
Betrachtungsstationen müssen mit einer IPv4-Adresse zugewiesen werden, um im LAN und mit Verkada Command zu kommunizieren. Betrachtungsstationen unterstützen sowohl kabelgebundene als auch drahtlose Internetverbindungen. Sie verwenden das Dynamic Host Configuration Protocol (DHCP) und das User Datagram Protocol (UDP), um ihre IP-Adressen und Netzwerkkonfigurationen zu beziehen.
Wenn Ihre Betrachtungsstation eine bestimmte IP-Adresse haben soll, erstellen Sie anhand der Media Access Control (MAC)-Adresse des Geräts (auf dem Geräteetikett zu finden) eine DHCP-Reservierung.
Domain Name System
Betrachtungsstationen verwenden den DNS-Server, um die vollständig qualifizierten Domänennamen (FQDN) von Verkada in IP-Adressen aufzulösen, um mit ihnen zu kommunizieren. Ihr DHCP-Server teilt der Gegensprechanlage mit, wo sich der DNS-Server im Netzwerk befindet, und die Gegensprechanlage kommuniziert über UDP-Port 53.
DNS over HTTPS (DoH) wird derzeit nicht unterstützt.
Firewall-Einstellungen
Betrachtungsstationen benötigen Zugriff auf viele Endpunkte, damit sichergestellt ist, dass sie mit Command kommunizieren können und alle Funktionen zugänglich sind. Viele Kunden möchten den Betrachtungsstationen möglicherweise erlauben, mit den allgemein erforderlichen Endpunkten zu kommunizieren.
Dies sind die allgemeinen Domänen, die erlaubt werden müssen, für alle Organisationsregionen gültig:
34.216.15.26
UDP:123
*:4100
TCP/UDP im lokalen Netzwerk
*.verkada.com
UDP:123 + TCP/UDP:443
*.vcamera.net
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
Wenn Sie eine feinere Allowlist bevorzugen, können Sie IP-Adressen, vollständige FQDNs und Wildcard-Domänen zu Ihren Firewall-Regeln hinzufügen, basierend auf der Region, in der sich Ihre Geräte befinden.
Ihre Region wird ausgewählt, wenn Sie eine Organisation erstellen in Command.
34.216.15.26
UDP:123
*:4100
TCP/UDP im lokalen Netzwerk
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.control.verkada.com
TCP/UDP:443
relay.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.command.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vecho.command.verkada.com
TCP/UDP:443
vfilter.verkada.com
TCP/UDP:443
vlocaldns.command.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.command.verkada.com
TCP/UDP:443
vsensor.command.verkada.com
TCP/UDP:443
vstream.command.verkada.com
TCP/UDP:443
vsubmit.command.verkada.com
TCP/UDP:443
vvx.command.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
34.216.15.26
UDP:123
*:4100
TCP/UDP im lokalen Netzwerk
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.prod2.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
vfilter.prod2.verkada.com
TCP/UDP:443
vecho.prod2.verkada.com
TCP/UDP:443
vlocaldns.prod2.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.prod2.verkada.com
TCP/UDP:443
vsensor.prod2.verkada.com
TCP/UDP:443
vstream.prod2.verkada.com
TCP/UDP:443
vsubmit.prod2.verkada.com
TCP/UDP:443
vvx.prod2.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
34.216.15.26
UDP:123
*:4100
TCP/UDP im lokalen Netzwerk
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod-ap-syd.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.prod-ap-syd.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod-ap-syd.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod-ap-syd.command.verkada.com
TCP/UDP:443
vfilter.prod-ap-syd.verkada.com
TCP/UDP:443
vecho.prod-ap-syd.verkada.com
TCP/UDP:443
vlocaldns.prod-ap-syd.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.prod-ap-syd.verkada.com
TCP/UDP:443
vsensor.prod-ap-syd.verkada.com
TCP/UDP:443
vstream.prod-ap-syd.verkada.com
TCP/UDP:443
vsubmit.prod-ap-syd.verkada.com
TCP/UDP:443
vvx.prod-ap-syd.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
Verwenden Sie den Verkada Network Tester um zu überprüfen, ob Ihre Geräte eine Verbindung zu Verkada Command herstellen können. Wählen Sie Ihre Region und den Viewing Station Produkttyp aus, um die Prüfung auszuführen.
Damit der Test funktioniert, müssen die folgenden Endpunkte in Ihrem Netzwerk zugelassen sein:
speed.cloudflare.com
network-tester.support.verkada.com
Zuletzt aktualisiert
War das hilfreich?

