Configuración de red de la Viewing Station
Conoce los ajustes de red requeridos para las Viewing Station de Verkada
Este artículo describe la configuración de red requerida que su Verkada estaciones de visualización necesitan para comunicarse con Verkada Command. Para obtener más información sobre la configuración de red requerida para otras líneas de productos de Verkada, consulte Configuración de red requerida.
Los dispositivos Verkada son incompatibles con redes LAN que requieren servidores proxy o inspección Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si se utiliza cualquiera de los dos, debe implementarse una excepción para todos los dispositivos Verkada para que puedan comunicarse con Verkada Command.
Dirección IP
A las estaciones de visualización se les debe asignar una dirección IPv4 para comunicarse en la LAN y con Verkada Command. Las estaciones de visualización admiten conexiones a Internet tanto por cable como inalámbricas. Utilizan Dynamic Host Configuration Protocol (DHCP) y User Datagram Protocol (UDP) para obtener sus direcciones IP y configuraciones de red.
Si requiere que su estación de visualización tenga una dirección IP específica, cree una reserva DHCP utilizando la dirección de Media Access Control (MAC) del dispositivo (que se encuentra en la etiqueta del dispositivo).
Sistema de Nombres de Dominio
Las estaciones de visualización usan el servidor DNS para resolver los nombres de dominio totalmente cualificados (FQDN) de Verkada a direcciones IP para comunicarse con ellos. Su servidor DHCP le indica al intercomunicador dónde está el servidor DNS en la red y el intercomunicador se comunica usando el puerto UDP 53.
DNS sobre HTTPS (DoH) actualmente no es compatible.
Configuración del cortafuegos
Las estaciones de visualización requieren acceso a muchos endpoints para garantizar que puedan comunicarse con Command y que todas las funciones sean accesibles. Muchos clientes pueden querer permitir que las estaciones de visualización se comuniquen con los endpoints generales requeridos.
Estos son los dominios generales para permitir, aplicable para todas las regiones de la organización:
34.216.15.26
UDP:123
*:4100
TCP/UDP en red local
*.verkada.com
UDP:123 + TCP/UDP:443
*.vcamera.net
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
Si prefiere una lista de permitidos más granular, puede agregar direcciones IP, FQDN completos y dominios comodín a sus reglas de cortafuegos según la región donde se encuentren sus dispositivos.
Su región se selecciona cuando usted crea una organización en Command.
34.216.15.26
UDP:123
*:4100
TCP/UDP en red local
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.control.verkada.com
TCP/UDP:443
relay.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.command.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vecho.command.verkada.com
TCP/UDP:443
vfilter.verkada.com
TCP/UDP:443
vlocaldns.command.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.command.verkada.com
TCP/UDP:443
vsensor.command.verkada.com
TCP/UDP:443
vstream.command.verkada.com
TCP/UDP:443
vsubmit.command.verkada.com
TCP/UDP:443
vvx.command.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
34.216.15.26
UDP:123
*:4100
TCP/UDP en red local
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.prod2.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
vfilter.prod2.verkada.com
TCP/UDP:443
vecho.prod2.verkada.com
TCP/UDP:443
vlocaldns.prod2.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.prod2.verkada.com
TCP/UDP:443
vsensor.prod2.verkada.com
TCP/UDP:443
vstream.prod2.verkada.com
TCP/UDP:443
vsubmit.prod2.verkada.com
TCP/UDP:443
vvx.prod2.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
34.216.15.26
UDP:123
*:4100
TCP/UDP en red local
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod-ap-syd.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.prod-ap-syd.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod-ap-syd.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod-ap-syd.command.verkada.com
TCP/UDP:443
vfilter.prod-ap-syd.verkada.com
TCP/UDP:443
vecho.prod-ap-syd.verkada.com
TCP/UDP:443
vlocaldns.prod-ap-syd.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.prod-ap-syd.verkada.com
TCP/UDP:443
vsensor.prod-ap-syd.verkada.com
TCP/UDP:443
vstream.prod-ap-syd.verkada.com
TCP/UDP:443
vsubmit.prod-ap-syd.verkada.com
TCP/UDP:443
vvx.prod-ap-syd.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
Utilice el Verkada Network Tester para verificar que sus dispositivos puedan conectarse a Verkada Command. Seleccione su región y el Estación de visualización tipo de producto para ejecutar la verificación.
Los siguientes endpoints deben estar permitidos en su red para que la prueba funcione:
speed.cloudflare.com
network-tester.support.verkada.com
Última actualización
¿Te fue útil?

