Paramètres réseau de la Viewing Station
Découvrez les paramètres réseau requis pour les Viewing Stations Verkada
Cet article décrit les paramètres réseau requis dont votre Verkada stations de visualisation doivent communiquer avec Verkada Command. Pour plus d’informations sur les paramètres réseau requis pour d’autres gammes de produits Verkada, voir Paramètres réseau requis.
Les appareils Verkada sont incompatibles avec les LANs qui exigent des serveurs proxy ou l’inspection Secure Socket Layer (SSL)/Transport Layer Security (TLS). Si l’un ou l’autre est utilisé, un contournement pour tous les appareils Verkada doit être mis en œuvre afin que les appareils Verkada puissent communiquer avec Verkada Command.
Adresse IP
Les stations de visualisation doivent se voir attribuer une adresse IPv4 pour communiquer sur le LAN et avec Verkada Command. Les stations de visualisation prennent en charge les connexions Internet filaires et sans fil. Elles utilisent le protocole Dynamic Host Configuration Protocol (DHCP) et le protocole User Datagram Protocol (UDP) pour obtenir leurs adresses IP et leurs configurations réseau.
Si vous souhaitez que votre station de visualisation ait une adresse IP spécifique, créez une réservation DHCP en utilisant l’adresse Media Access Control (MAC) de l’appareil (figurant sur l’étiquette de l’appareil).
Système de noms de domaine
Les stations de visualisation utilisent le serveur DNS pour résoudre les noms de domaine pleinement qualifiés (FQDN) de Verkada en adresses IP afin de communiquer avec eux. Votre serveur DHCP indique à l’interphone où se trouve le serveur DNS sur le réseau et l’interphone communique en utilisant le port UDP 53.
DNS over HTTPS (DoH) n’est actuellement pas pris en charge.
Paramètres du pare-feu
Les stations de visualisation nécessitent l’accès à de nombreux points de terminaison afin de garantir qu’elles peuvent communiquer avec Command et que toutes les fonctionnalités seront accessibles. De nombreux clients peuvent souhaiter autoriser les stations de visualisation à communiquer avec les points de terminaison requis généraux.
Voici les domaines généraux à autoriser, applicables à toutes les régions d’organisation:
34.216.15.26
UDP:123
*:4100
TCP/UDP sur le réseau local
*.verkada.com
UDP:123 + TCP/UDP:443
*.vcamera.net
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
Si vous préférez une liste d’autorisations plus granulaire, vous pouvez ajouter des adresses IP, des FQDN complets et des domaines génériques aux règles de votre pare-feu en fonction de la région où se trouvent vos appareils.
Votre région est sélectionnée lorsque vous créez une organisation dans Command.
34.216.15.26
UDP:123
*:4100
TCP/UDP sur le réseau local
api.control.verkada.com
TCP/UDP:443
api.global-prod.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.control.verkada.com
TCP/UDP:443
relay.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.command.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vecho.command.verkada.com
TCP/UDP:443
vfilter.verkada.com
TCP/UDP:443
vlocaldns.command.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.command.verkada.com
TCP/UDP:443
vsensor.command.verkada.com
TCP/UDP:443
vstream.command.verkada.com
TCP/UDP:443
vsubmit.command.verkada.com
TCP/UDP:443
vvx.command.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
34.216.15.26
UDP:123
*:4100
TCP/UDP sur le réseau local
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod2.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.prod2.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod2.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod2.command.verkada.com
TCP/UDP:443
vfilter.prod2.verkada.com
TCP/UDP:443
vecho.prod2.verkada.com
TCP/UDP:443
vlocaldns.prod2.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.prod2.verkada.com
TCP/UDP:443
vsensor.prod2.verkada.com
TCP/UDP:443
vstream.prod2.verkada.com
TCP/UDP:443
vsubmit.prod2.verkada.com
TCP/UDP:443
vvx.prod2.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
34.216.15.26
UDP:123
*:4100
TCP/UDP sur le réseau local
api.global-prod.control.verkada.com
TCP/UDP:443
api.prod-ap-syd.control.verkada.com
TCP/UDP:443
firmware.control.verkada.com
TCP/UDP:443
index.prod-ap-syd.control.verkada.com
TCP/UDP:443
relay.global-prod.control.verkada.com
TCP/UDP:443
relay.prod-ap-syd.control.verkada.com
TCP/UDP:443
time.control.verkada.com
UDP:123
update.control.verkada.com
TCP/UDP:443
vconductor.global-prod.command.verkada.com
TCP/UDP:443
vconductor.prod-ap-syd.command.verkada.com
TCP/UDP:443
vfilter.prod-ap-syd.verkada.com
TCP/UDP:443
vecho.prod-ap-syd.verkada.com
TCP/UDP:443
vlocaldns.prod-ap-syd.verkada.com
TCP/UDP:443
vmdm.command.verkada.com
TCP/UDP:443
vmdm.global-prod.verkada.com
TCP/UDP:443
vprovision.prod-ap-syd.verkada.com
TCP/UDP:443
vsensor.prod-ap-syd.verkada.com
TCP/UDP:443
vstream.prod-ap-syd.verkada.com
TCP/UDP:443
vsubmit.prod-ap-syd.verkada.com
TCP/UDP:443
vvx.prod-ap-syd.verkada.com
TCP/UDP:443
apple.com
TCP/UDP:80/443
apple.com
TCP:2197/5223
apple.com
UDP:123
*.apple.com
TCP/UDP:80/443
*.apple.com
TCP:2197/5223
*.apple.com
UDP:123
*.cdn-apple.com
TCP/UDP:80/443
*.aaplimg.com
TCP/UDP:80/443
*.applimg.com
UDP:123
app-measurement.com
TCP/UDP:443
browser-intake-datadoghq.com
TCP/UDP:443
firebaselogging-pa.googleapis.com
TCP/UDP:443
crl.entrust.net
TCP:80
crl3.digicert.com
TCP:80
crl4.digicert.com
TCP:80
*.mzstatic.com
TCP:443
ocsp.comodoca.com
TCP:80
ocsp.digicert.com
TCP:80
ocsp.entrust.net
TCP:80
Utilisez le Testeur réseau Verkada pour vérifier que vos appareils peuvent se connecter à Verkada Command. Sélectionnez votre région et le Station de visualisation type de produit pour lancer la vérification.
Les points de terminaison suivants doivent être autorisés sur votre réseau pour que le test fonctionne :
speed.cloudflare.com
network-tester.support.verkada.com
Mis à jour
Ce contenu vous a-t-il été utile ?

