Para configurar redes en tu Chromebook, accede a esta página.
Los dispositivos ChromeOS que tienen chipsets Wi-Fi de Marvell no admiten WPA3.
Ediciones admitidas para esta función: Frontline Starter, Frontline Standard y Frontline Plus; Business Starter, Business Standard y Business Plus; Enterprise Standard y Enterprise Plus; Education Fundamentals, Education Standard, Education Plus y Endpoint Education Upgrade; Essentials, Enterprise Essentials y Enterprise Essentials Plus; G Suite Basic y G Suite Business; Cloud Identity Free y Cloud Identity Premium. Compara tu ediciónComo administrador, puedes configurar las redes que usan los dispositivos móviles administrados, los dispositivos ChromeOS y el hardware de salas de reuniones de Google para el trabajo o la educación. Puedes controlar el acceso a Wi-Fi, Ethernet y la red privada virtual (VPN), además de configurar certificados de red.
Cuando agregas una configuración de red, puedes aplicar la misma configuración de red a toda tu organización o aplicar una configuración de red específica para diferentes unidades organizativas.
Plataformas de dispositivos compatibles para configuraciones de red
| Tipo de red | Plataformas compatibles |
|---|---|
| Wi-Fi |
|
| Ethernet |
|
| VPN | Dispositivos ChromeOS administrados |
Consideraciones importantes para la configuración de red
- Te recomendamos que configures al menos una red Wi-Fi para la unidad organizativa principal de tu organización y la establezcas en Conectarse automáticamente. Esta configuración garantiza que los dispositivos puedan acceder a una red Wi-Fi en la pantalla de acceso.
- Cada unidad organizativa admite hasta 300 redes Wi-Fi preconfiguradas.
- Si dejas vacío el campo de contraseña cuando configuras una red, los usuarios podrán establecer contraseñas en sus dispositivos. Si especificas una contraseña, esta se aplicará en los dispositivos y los usuarios no podrán editarla.
- Si necesitas usar direcciones IP estáticas en los dispositivos ChromeOS de tu organización, puedes usar la reserva de direcciones IP en tu servidor DHCP. Sin embargo, DHCP no proporciona autenticación. Para realizar un seguimiento de la identidad de los dispositivos con ChromeOS en la red, usa un mecanismo de autenticación independiente.
- Cuando una extensión, como BeyondCorp o alguna otra extensión de terceros, administra la configuración del proxy, esta configuración se guarda con la red Wi-Fi y se sincroniza en los dispositivos de un usuario. Inhabilitar la extensión no quita esta configuración sincronizada. Como solución alternativa, los administradores pueden desactivar la sincronización de configuraciones de redes Wi-Fi en la página Configuración de usuarios y del navegador de la Consola del administrador de Google. En el caso de las redes ya afectadas, los usuarios deben olvidar la red Wi-Fi y, luego, volver a agregarla después de desactivar el parámetro de configuración de sincronización.
Configura una red
Antes de comenzar: Si deseas configurar una red con una autoridad certificadora, agrega un certificado antes de configurar la red.
Agrega una configuración de red Wi-Fi
Puedes agregar automáticamente redes Wi-Fi configuradas a dispositivos móviles y con ChromeOS.
Requisitos adicionales de red Wi-Fi para dispositivos móviles:
- En dispositivos Android, las redes Wi-Fi 802.1X adicionales solo se admiten en aquellos con Android 4.3 y versiones posteriores.
- Para los dispositivos iOS administrados, se admiten los siguientes protocolos de autenticación extensibles (EAP): protocolo de autenticación extensible protegido (PEAP), protocolo de autenticación extensible ligero (LEAP), seguridad de la capa de transporte (TLS) y seguridad de la capa de transporte en túnel (TTLS).
Nota: Un dispositivo móvil siempre hereda la configuración de red Wi-Fi del usuario. Por lo tanto, puedes establecer la configuración de red de los dispositivos móviles solo por unidad organizativa.
Cómo agregar una red Wi-Fi
Antes de comenzar: Si necesitas establecer un departamento o equipo para este parámetro de configuración, consulta Cómo agregar una unidad organizativa.
-
En la Consola del administrador de Google, ve a Menú
Dispositivos
Redes.
Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.
- (Opcional) Para aplicar el parámetro de configuración a un departamento o equipo, en el costado, selecciona una unidad organizativa.
- Haz clic en Crear red Wi-Fi. Si ya configuraste una red Wi-Fi, haz clic en Wi-Fi
Agregar Wi-Fi.
- En la sección Acceso de plataformas, selecciona las plataformas de dispositivos que pueden usar esta red.
- En la sección Detalles, ingresa lo siguiente:
- Nombre: Un nombre de la red Wi-Fi que se usa para hacer referencia a este en la Consola del administrador. No es necesario que coincida con el identificador de conjunto de servicios (SSID) de la red.
- SSID: Es el SSID de la red Wi-Fi. Los SSID distinguen mayúsculas de minúsculas.
- Si la red no transmite su SSID, marca la casilla Este SSID no se transmite (opcional).
- (Opcional) Para conectar dispositivos automáticamente a esta red cuando esté disponible, marca la casilla Conectar automáticamente.
- Tipo de seguridad: Elige un tipo de seguridad para la red.
Nota: El WEP dinámico (802.1x) solo es compatible con dispositivos ChromeOS. En las tablets Android que se usan con una edición Education, no puedes usar WPA/WPA2/WPA3 Enterprise (802.1x) durante la configuración de la tablet de estudiante, pero puedes configurarlo de forma manual después de inscribirlas.
Los siguientes pasos dependen del tipo de seguridad que elijas.
- Si seleccionas los tipos de seguridad WEP (no seguro) y WPA/WPA2/WPA3, escribe una frase de contraseña de seguridad para la red (opcional).
- (Opcional) En el caso de WPA/WPA2/WPA3 Enterprise (802.1x) y WEP dinámico (802.1x), elige un EAP para la red y configura las siguientes opciones:
- Para PEAP:
- Elige el protocolo interno que se usará (opcional). La opción Automático funciona para la mayoría de las configuraciones.
- En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red (opcional). Se admiten variables de nombre de usuario.
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional) Elige una autoridad certificadora del servidor.
Nota: En Android 13 o versiones posteriores, no se admiten las opciones Autoridades certificadoras predeterminadas del sistema y No revisar (poco seguro). - (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
Nota: El dispositivo solo se conecta a la red Wi-Fi si el nombre de DNS Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especificaste.
- Para LEAP:
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- Para EAP-TLS:
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional) Elige una autoridad certificadora del servidor.
Nota: En Android 13 o versiones posteriores, no se admiten las opciones Autoridades certificadoras predeterminadas del sistema y No revisar (poco seguro). - (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
Nota: El dispositivo solo se conecta a la red Wi-Fi si el nombre de DNS Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especificaste. - En Tipo de aprovisionamiento, elige una de estas opciones:
- Perfil de SCEP: Selecciona el perfil de SCEP que quieres aplicar a esta red. Más información
- Patrón de certificado: Ingresa una URL de inscripción de clientes. Ingresa uno o más valores para un patrón de la entidad emisora o un patrón de asunto.
Cada valor que especifiques debe coincidir exactamente con el valor correspondiente en el certificado. Si no coinciden, no se usa el certificado. El servidor debe proporcionar el certificado con la etiqueta keygen de HTML5.
- Para EAP-TTLS:
- Elige el protocolo interno que se usará (opcional). La opción Automático funciona para la mayoría de las configuraciones.
- En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red (opcional). Se admiten variables de nombre de usuario.
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional) Elige una autoridad certificadora del servidor.
Nota: En Android 13 o versiones posteriores, no se admiten las opciones Autoridades certificadoras predeterminadas del sistema y No revisar (poco seguro). - (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
Nota: El dispositivo solo se conecta a la red Wi-Fi si el nombre de DNS Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especificaste.
- Para EAP-PWD:
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- Para PEAP:
- Marca la casilla Permitir que la dirección IP se configure en el dispositivo (solo para ChromeOS) (opcional).
- Establece la configuración del proxy de red:
- Selecciona un tipo de proxy:
- Conexión directa a Internet: Permite el acceso directo a Internet a todos los sitios web sin usar un servidor proxy. Nota: La conexión directa a Internet no es compatible con las tablets Android que se usan en las ediciones Education.
- Configuración manual de proxy: Configura un servidor proxy para todos tus dominios o direcciones IP o algunos de ellos:
- Selecciona un modo de proxy HTTP. Solo puedes configurar el host de SOCKS, un solo host de proxy HTTP para todos los protocolos o diferentes hosts de proxy HTTP para los protocolos.
- Para cada host, ingresa la dirección IP del host del servidor y el número de puerto que se usará.
- Para omitir el servidor proxy (no disponible para el tráfico de dispositivos iOS) y no tener ningún proxy para algunos dominios o direcciones IP, ingrésalos en una lista separada por comas sin espacios en el campo Dominios sin proxy.
Puedes usar caracteres comodín con nombres de dominio. Por ejemplo, para agregar todas las variaciones de google.com, ingresa *google.com*.
Usa una notación CIDR, como 192.168.0.0/16, para especificar un rango de IP. Sin embargo, no se admite la combinación de comodines y notación CIDR, como 192.168.1.*/24.
Las reglas de omisión de proxy por rango de IP solo se aplican a los literales de IP en las URLs.
- Configuración automática de proxy: Usa un archivo de configuración automática de servidor proxy (.pac) para determinar el servidor proxy que debes usar. Ingresa la URL del archivo PAC.
- Detección automática de proxy web (WPAD): Permite que los dispositivos descubran qué proxy usar.
- Si usas un proxy autenticado, agrega todos los nombres de host de esta lista a tu lista de entidades permitidas.
Nota: ChromeOS solo admite proxies autenticados para el tráfico del navegador. ChromeOS no admite proxies autenticados para el tráfico que no sea de usuarios o para el tráfico proveniente de aplicaciones para Android o máquinas virtuales.
- Selecciona un tipo de proxy:
- (Opcional) En la configuración de DNS, haz lo siguiente:
- Agrega tus servidores DNS estáticos.
Ingresa una dirección IP por línea. Si deseas usar los servidores DNS de DHCP, deja en blanco esta lista. - Configura tus dominios de búsqueda personalizados.
Ingresa un dominio por línea. Déjalo vacío para usar valores de DHCP.
- Agrega tus servidores DNS estáticos.
- En Detección de portal cautivo, elige una opción:
- Detección de portal cautivo desactivada: Esta es la opción predeterminada. ChromeOS no detecta las páginas de acceso en las redes administradas definidas en la Consola del administrador. No se les solicita a los usuarios que accedan a la red.
- Detección de portal cautivo activada: ChromeOS detecta las páginas de acceso. Se les solicita a los usuarios que accedan a la red. De forma predeterminada, se sondean las URLs HTTPS y HTTP. Si es necesario, marca la casilla Solo sondeos web HTTP.
-
Haz clic en Guardar. También puedes hacer clic en Anular para una unidad organizativa.
Para restablecer después el valor heredado, haz clic en Heredar.
Después de agregar la configuración, aparecerá en la sección Wi-Fi con su nombre, SSID y las plataformas en las que está habilitada. En la columna Habilitada en, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puedes colocar el cursor sobre cada ícono para revisar su estado.
Notas adicionales sobre la configuración de redes Wi-Fi
- Después de configurar una red Wi-Fi y antes de cambiar la contraseña, establece otra red para que los usuarios obtengan la configuración de Wi-Fi actualizada en sus dispositivos.
- Las redes ocultas pueden tardar un tiempo en identificarse en los dispositivos Android.
Cómo agregar una configuración de red Ethernet
Antes de comenzar: Si necesitas establecer un departamento o equipo para este parámetro de configuración, consulta Cómo agregar una unidad organizativa.
-
En la Consola del administrador de Google, ve a Menú
Dispositivos
Redes.
Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.
- (Opcional) Para aplicar el parámetro de configuración a un departamento o equipo, en el costado, selecciona una unidad organizativa.
- Haz clic en Crear red de Ethernet. Si ya configuraste una red Ethernet, haz clic en Ethernet
Agregar Ethernet.
- En la sección Acceso de plataformas, selecciona las plataformas de dispositivos que pueden usar esta red.
- En la sección Detalles, ingresa lo siguiente:
- Nombre: Un nombre para la red Ethernet que se usa para hacer referencia a ella en la Consola del administrador.
- Autenticación: Elige el método de autenticación que deseas usar, None o Enterprise (802.1X).
- Si elegiste Enterprise (802.1X), elige un EAP y configura las siguientes opciones:
- Para PEAP:
- Elige el protocolo interno que se usará (opcional). La opción Automático funciona para la mayoría de las configuraciones.
- En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red (opcional). Se admiten variables de nombre de usuario.
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional) Elige una autoridad certificadora del servidor.
Nota: En Android 13 o versiones posteriores, no se admiten las opciones Autoridades certificadoras predeterminadas del sistema y No revisar (poco seguro). - (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
Nota: El dispositivo solo se conecta a la red Ethernet si el nombre de DNS de Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
- Para LEAP:
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- Para EAP-TLS:
- En Versión máxima de TLS, selecciona la versión más alta del protocolo de seguridad de la capa de transporte (TLS) que se puede usar para las conexiones Ethernet.
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional) Elige una autoridad certificadora del servidor.
Nota: En Android 13 o versiones posteriores, no se admiten las opciones Autoridades certificadoras predeterminadas del sistema y No revisar (poco seguro). - (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
Nota: El dispositivo solo se conecta a la red Ethernet si el nombre de DNS de Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques. - En Tipo de aprovisionamiento, elige una de estas opciones:
- Perfil de SCEP: Selecciona el perfil de SCEP que quieres aplicar a esta red. Más información
- Patrón de certificado: Ingresa una URL de inscripción de clientes. Ingresa uno o más valores para un patrón de la entidad emisora o un patrón de asunto.
Cada valor que especifiques debe coincidir exactamente con el valor correspondiente en el certificado. Si no coinciden, no se usa el certificado. El servidor debe proporcionar el certificado con la etiqueta keygen de HTML5.
- Para EAP-TTLS:
- Elige el protocolo interno que se usará (opcional). La opción Automático funciona para la mayoría de las configuraciones.
- En Identidad externa, ingresa la identidad del usuario que se presentará al protocolo externo de la red (opcional). Se admiten variables de nombre de usuario.
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional) Elige una autoridad certificadora del servidor.
Nota: En Android 13 o versiones posteriores, no se admiten las opciones Autoridades certificadoras predeterminadas del sistema y No revisar (poco seguro). - (Obligatorio para Android 13 o versiones posteriores; de lo contrario, es opcional, pero recomendado) En Coincidencia del sufijo de dominio del certificado de servidor, ingresa uno o más sufijos.
Nota: El dispositivo solo se conecta a la red Ethernet si el nombre de DNS de Subject CommonName o SubjectAlternativeName del certificado del servidor de autenticación coincide con uno de los sufijos que especifiques.
- Para EAP-PWD:
- En Nombre de usuario, ingresa un nombre de usuario para administrar la red. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). El valor no será visible después de guardar la configuración.
- Para PEAP:
- Marca la casilla Permitir que la dirección IP se configure en el dispositivo (solo para ChromeOS) (opcional).
- Establece la configuración del proxy de red:
- Selecciona un tipo de proxy:
- Conexión directa a Internet: Permite el acceso directo a Internet a todos los sitios web sin usar un servidor proxy. Nota: No se admite la conexión a Internet directa en las tablets Android que se usen con la edición Education.
- Configuración manual de proxy: Configura un servidor proxy para todos tus dominios o direcciones IP o algunos de ellos:
- Selecciona un modo de proxy HTTP. Solo puedes configurar el host de SOCKS, un solo host de proxy HTTP para todos los protocolos o diferentes hosts de proxy HTTP para los protocolos.
- Para cada host, ingresa la dirección IP del host del servidor y el número de puerto que se usará.
- Para omitir el servidor proxy (no disponible para el tráfico de dispositivos iOS) y no tener ningún proxy para algunos dominios o direcciones IP, ingrésalos en una lista separada por comas sin espacios en el campo Dominios sin proxy. Puedes usar caracteres comodín. Por ejemplo, para agregar todas las variaciones de google.com, ingresa *google.com*.
- Configuración automática de proxy: Usa un archivo de configuración automática de servidor proxy (.pac) para determinar el servidor proxy que debes usar. Ingresa la URL del archivo PAC.
- Detección automática de proxy web (WPAD): Permite que los dispositivos descubran qué proxy usar.
- Si usas un proxy autenticado, incluye todos los nombres de host en esta lista.
Nota: ChromeOS solo admite proxies autenticados para el tráfico del navegador. ChromeOS no admite proxies autenticados para el tráfico que no sea de usuarios o para el tráfico proveniente de aplicaciones para Android o máquinas virtuales.
- Selecciona un tipo de proxy:
- (Opcional) En la configuración de DNS, haz lo siguiente:
- Agrega tus servidores DNS estáticos.
Ingresa una dirección IP por línea. Si deseas usar los servidores DNS de DHCP, deja en blanco esta lista. - Configura tus dominios de búsqueda personalizados.
Ingresa un dominio por línea. Déjalo vacío para usar valores de DHCP.
- Agrega tus servidores DNS estáticos.
-
Haz clic en Guardar. También puedes hacer clic en Anular para una unidad organizativa.
Para restablecer después el valor heredado, haz clic en Heredar.
Después de agregar la configuración, aparecerá en la sección Ethernet con su nombre, SSID y las plataformas en las que está habilitado. En la columna Habilitada en, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puedes colocar el cursor sobre cada ícono para revisar su estado.
Nota: ChromeOS solo admite un perfil de red Ethernet debido a las limitaciones de la configuración.
Usa una app de VPN de terceros
Descarga la app desde Chrome Web Store. Puedes instalar y configurar apps de VPN de terceros como cualquier otra app de Chrome. Para obtener más detalles, consulta Cómo establecer políticas de Chrome para una aplicación.
Agregar una configuración de VPN
Para dispositivos ChromeOS administrados y otros dispositivos que ejecutan ChromeOS.
Antes de comenzar: Si necesitas establecer un departamento o equipo para este parámetro de configuración, consulta Cómo agregar una unidad organizativa.
-
En la Consola del administrador de Google, ve a Menú
Dispositivos
Redes.
Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.
- (Opcional) Para aplicar el parámetro de configuración a un departamento o equipo, en el costado, selecciona una unidad organizativa.
- Haz clic en Crear red de VPN.
- Elige una plataforma para permitir el acceso a esta VPN.
- Ingresa los detalles de la VPN:
- Nombre: Es el nombre de la VPN que se usa para hacer referencia a esta en la Consola del administrador.
- Host remoto: Es la dirección IP o el nombre de host completo del servidor que proporciona acceso a la VPN en la casilla Host remoto.
- (Opcional) Para conectar dispositivos automáticamente a esta VPN, marca la casilla Conectar automáticamente.
- Tipo de VPN: Elige un tipo de VPN.
Nota: La Consola del administrador solo puede enviar determinadas configuraciones de OpenVPN. Por ejemplo, no puede ofrecer configuraciones para redes OpenVPN con autenticación TLS. - Si elegiste L2TP por IPsec con clave precompartida, haz lo siguiente:
- Ingresa la clave precompartida necesaria para conectarte a la VPN. Este valor no es visible después de que se guarda la configuración.
- Ingresa un nombre de usuario para conectarte a la VPN. Se admiten variables de nombre de usuario.
- Ingresa una contraseña (opcional). Si usas una variable de nombre de usuario, no ingreses la contraseña. Nota: Este valor no se puede ver después de guardar la configuración.
- Si elegiste OpenVPN:
- Ingresa el puerto que se usará cuando te conectes al host remoto (opcional).
- Elige el protocolo que se debe utilizar para el tráfico de la VPN.
- Elige qué autoridades se deben permitir al autenticar el certificado proporcionado por la conexión de red.
Elige entre los certificados que subiste. - Si el servidor requiere certificados de cliente, marca la casilla Usar la URL de inscripción del cliente. En Tipo de aprovisionamiento, elige una de estas opciones:
- Perfil de SCEP: Selecciona el perfil de SCEP que quieres aplicar a esta red. Más información
- Patrón de certificado: Ingresa una URL de inscripción de clientes. Ingresa uno o más valores para un patrón de la entidad emisora o un patrón de asunto.
Cada valor que especifiques debe coincidir exactamente con el valor correspondiente en el certificado. Si no coinciden, no se usa el certificado. El servidor debe proporcionar el certificado con la etiqueta keygen de HTML5.
- En Nombre de usuario, ingresa el nombre de usuario de OpenVPN (admite variables de nombre de usuario) o, para solicitar credenciales de usuario individuales, accede a tu cuenta.
- En Password, ingresa la contraseña de OpenVPN o, para solicitar credenciales de usuario individuales durante el acceso, deja el campo en blanco.
- Establece la configuración del proxy de red:
- Selecciona un tipo de proxy:
- Conexión directa a Internet: Permite el acceso directo a Internet a todos los sitios web sin usar un servidor proxy.
- Configuración manual de proxy: Configura un servidor proxy para todos tus dominios o direcciones IP o algunos de ellos:
- Selecciona un modo de proxy HTTP. Solo puedes configurar el host de SOCKS, un solo host de proxy HTTP para todos los protocolos o diferentes hosts de proxy HTTP para los protocolos.
- Para cada host, ingresa la dirección IP del host del servidor y el número de puerto que se usará.
- Para omitir el servidor proxy (no disponible para el tráfico de dispositivos iOS) y no tener ningún proxy para algunos dominios o direcciones IP, ingrésalos en una lista separada por comas sin espacios en el campo Dominios sin proxy. Puedes usar caracteres comodín. Por ejemplo, para agregar todas las variaciones de google.com, ingresa *google.com*.
- Configuración automática de proxy: Usa un archivo de configuración automática de servidor proxy (.pac) para determinar el servidor proxy que debes usar. Ingresa la URL del archivo PAC.
- Detección automática de proxy web (WPAD): Permite que los dispositivos descubran qué proxy usar.
- Selecciona un tipo de proxy:
-
Haz clic en Guardar. También puedes hacer clic en Anular para una unidad organizativa.
Para restablecer después el valor heredado, haz clic en Heredar.
Después de agregar la configuración, aparecerá en la sección VPN con su nombre, SSID y las plataformas en las que está habilitada. En la columna Habilitada en, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puedes colocar el cursor sobre cada ícono para revisar su estado.
Cómo agregar una red móvil
Para dispositivos con ChromeOS versión 101 o posterior
Los usuarios pueden usar una eSIM en los dispositivos ChromeOS en lugar de una tarjeta SIM física.
Antes de comenzar
- Para aplicar el parámetro de configuración a ciertos usuarios, incluye sus cuentas en una unidad organizativa.
- Inscribe los dispositivos ChromeOS.
- Compra planes de datos de eSIM a tu proveedor de telefonía celular.
- Comunícate con tu proveedor de telefonía celular para solicitar la URL de activación que deberás ingresar en la Consola del administrador durante la configuración. Si es necesario, descarga una lista de tus dispositivos con ChromeOS y envíala. El archivo CSV que descargas incluye los detalles MEID/IMEI y EID que tu proveedor necesita. Para obtener más información, consulta Cómo ver detalles de dispositivos ChromeOS.
- Las eSIM son compatibles con dispositivos ChromeOS basados en la plataforma Qualcomm 7C o GL-850, siempre que el OEM proporcione una tarjeta eSIM de plástico independiente en la ranura SIM.
Cómo
-
En la Consola del administrador de Google, ve a Menú
Dispositivos
Redes.
Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.
- (Opcional) Para aplicar el parámetro de configuración a un departamento o equipo, en el costado, selecciona una unidad organizativa.
- Haz clic en Crear red móvil.
- En la sección Acceso a la plataforma, para Chromebooks (por dispositivo), marca la casilla Habilitada.
- Si más adelante desmarcas la casilla Habilitado, se dejarán de administrar las redes existentes asociadas con esta configuración. Usa la opción Restablecer eSIM para quitar de forma permanente los perfiles de eSIM de los dispositivos. Obtén información sobre los detalles de los dispositivos ChromeOS.
- En la sección Detalles, ingresa lo siguiente:
- Nombre: Un nombre para la red móvil que se usa como referencia en la Consola del administrador.
- Elige una de las siguientes opciones:
- URL de SMDP+: Es el código de activación de eSIM, es decir, la URL de SMDP+, que se usará para activar el perfil de eSIM de un dispositivo. Usa el siguiente formato: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
- URL de SMDS: Es el código de activación de eSIM, es decir, la URL de SMDS, que se usará para activar el perfil de eSIM de un dispositivo. Usa el siguiente formato: LPA:1$SMDS_SERVER_ADDRESS$
- Haz clic en Guardar.
Nota: No podrás cambiar SM-DP+ a SM-DS ni viceversa, ni cambiar el código de activación, una vez que hayas guardado la red.
La política SMDP+URL se usa solo para la activación y no identifica el perfil de red móvil. Después de activar y configurar el perfil de eSIM de un dispositivo, la única forma de quitarlo es restablecer la eSIM. Obtén información sobre los detalles de los dispositivos ChromeOS.
Cómo configurar credenciales de red por política
En los dispositivos Chrome y Android, puedes hacer que el dispositivo intente conectarse automáticamente a una red segura con el nombre de usuario o las credenciales de identidad que se especifiquen en la política. Por ejemplo, puedes especificar el nombre de usuario o la dirección de correo electrónico completa de un usuario que accedió con su cuenta, de modo que los usuarios solo necesiten proporcionar su contraseña para autenticarse.
Para utilizar esta función en dispositivos ChromeOS, especifica una de las siguientes variables en los cuadros Nombre de usuario o Identidad externa durante Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), configuración WEP dinámica (802.1x) o VPN.
Durante la configuración 802.1x en dispositivos con ChromeOS, si se especifica la variable ${PASSWORD}, se usa la contraseña de acceso actual del usuario para acceder. De lo contrario, se les solicita a los usuarios que ingresen su contraseña para acceder.
Ingresa el texto de la variable exactamente como se muestra en la columna Variable en la siguiente tabla. Por ejemplo, ingresa ${LOGIN_ID} para solicitar al sistema que reemplace esta variable con su valor, jsmith.
| Variable | Valor | Dispositivos compatibles |
| ${LOGIN_ID} |
El nombre de usuario del usuario (por ejemplo, jsmith). Nota: En los dispositivos ChromeOS, esta variable solo se reemplaza con las redes aplicadas por usuario. |
Android Chrome (usuario y dispositivo) |
| ${LOGIN_EMAIL} |
Es la dirección de correo electrónico completa del usuario (ejemplo: jperez@tu_dominio.com). Nota: En los dispositivos ChromeOS, esta variable solo se reemplaza con las redes aplicadas por usuario. |
Android Chrome (usuario y dispositivo) |
| ${CERT_SAN_EMAIL} |
Es el primer campo rfc822Name Subject Alternate Name del certificado de cliente que se compara con esta red en función del patrón de entidad emisora o asunto. Compatible con Chrome 51 y versiones posteriores. |
Chrome (usuario y dispositivo) |
| ${CERT_SAN_UPN} |
Es el primer campo Microsoft User Principal Name otherName del certificado de cliente que se compara con esta red en función del patrón de entidad emisora o asunto. Compatible con Chrome 51 y versiones posteriores. |
Chrome (usuario y dispositivo) |
| ${PASSWORD} | La contraseña del usuario (ejemplo: contraseña1234). | Chrome (usuario y dispositivo) |
| ${DEVICE_SERIAL_NUMBER} | Número de serie del dispositivo | Chrome (dispositivo) |
| ${DEVICE_ASSET_ID} | Es el ID del activo que el administrador asignó al dispositivo. | Chrome (dispositivo) |
Nota:
- ${CERT_SAN_EMAIL} y ${CERT_SAN_UPN} leen solo el campo X509v3 Subject Alternate Name del certificado. Específicamente, no leen ningún campo del campo Nombre del asunto.
- Si al certificado de cliente le faltan los campos de sustitución, no se produce ninguna sustitución y la variable de cadena literal permanece en el campo de identidad.
- La sustitución basada en certificados solo funciona con Wi-Fi. No funciona con VPN.
- Para Chrome 68 y versiones posteriores, la autenticación y conexión automáticas con la variable ${PASSWORD} funcionan en todos los dispositivos. En Chrome 66 y 67, funcionan solo en dispositivos inscritos.
Más opciones de configuración de red
Cómo configurar la conexión automática para dispositivos ChromeOS
Cómo conectar automáticamente dispositivos ChromeOS a redes administradas
Puedes configurar tus dispositivos ChromeOS o cualquier otro dispositivo con ChromeOS para que se conecte a una red automáticamente. Si habilitas esta opción, los dispositivos ChromeOS podrán conectarse automáticamente solo a las redes Wi-Fi que configures para tu organización.
-
En la Consola del administrador de Google, ve a Menú
Dispositivos
Redes.
Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.
- (Opcional) Para aplicar el parámetro de configuración a un departamento o equipo, en el costado, selecciona una unidad organizativa.
- Haz clic en Configuración general
Conexión automática.
- Marca la casilla Permitir que solo las redes administradas se conecten automáticamente.
-
Haz clic en Guardar. También puedes hacer clic en Anular para una unidad organizativa.
Para restablecer después el valor heredado, haz clic en Heredar.
Nota: Incluso cuando este parámetro de configuración está habilitado, los usuarios pueden conectar sus dispositivos ChromeOS de forma manual a una red no administrada conectando un cable Ethernet al dispositivo. Cuando se conecta un cable Ethernet, el dispositivo se conecta automáticamente a la red disponible, independientemente de si el usuario accedió a un perfil administrado o no.
Cómo funciona la conexión automática para redes EAP-TLS en dispositivos con Chrome 40 y versiones posteriores
Si te conectas a una EAP-TLS (red respaldada por un certificado de cliente) en dispositivos ChromeOS que ejecutan Chrome 40 y versiones posteriores, tus dispositivos ChromeOS harán lo siguiente:
- Se conectarán automáticamente a EAP-TLS (red respaldada por certificados de cliente) después de que una extensión instale certificados de cliente.
- Después del primer acceso (incluso con el modo efímero), si hay un certificado de dispositivo y una red EAP-TLS, volverás automáticamente a la red respaldada por certificados.
- Si se configuró alguna red administrada en todo el dispositivo en la Consola del administrador (no necesariamente respaldada por certificados), en la pantalla de acceso, la red administrada con la seguridad "más alta" se conecta automáticamente.
Cómo funciona la conexión automática en redes que no son EAP-TLS en dispositivos con Chrome 40 y versiones posteriores
Para una red 802.1X que no sea EAP-TLS y tenga credenciales únicas asociadas con cada usuario, todos los usuarios deben conectarse manualmente a la red 802.1X la primera vez que accedan con su cuenta en ese dispositivo. Esta configuración manual es obligatoria incluso si habilitas la configuración de conexión automática y configuras las credenciales con variables. Después de que el usuario se conecta manualmente por primera vez, las credenciales se almacenan en su perfil en el dispositivo. En los próximos accesos, se conectarán automáticamente a la red.
Cómo se seleccionan las redes de conexión automática
Se aplica a Chrome 72 y versiones posteriores.
Si habilitas la conexión automática y hay varias redes disponibles, tu dispositivo ChromeOS elegirá una red en función de las siguientes prioridades y en este orden. Si varias redes cumplen con una regla, el dispositivo aplica la siguiente regla de la lista.
- Tecnología: Los dispositivos prefieren las redes Ethernet a través de Wi-Fi y Wi-Fi a través de redes móviles.
- Establecer una red como preferida: Los dispositivos se conectan a la red Wi-Fi preferida que haya definido el usuario. Para obtener más información, consulta Cómo administrar redes Wi-Fi > Establecer una red como preferida.
- Administradas: Los dispositivos prefieren las redes administradas configuradas a través de políticas en lugar de las redes no administradas con configuraciones de usuario o dispositivo.
- Nivel de seguridad: Los dispositivos prefieren las redes protegidas con TLS en lugar de las protegidas con PSK. Los dispositivos eligen las redes abiertas solo si no hay redes TLS o PSK disponibles.
- Se prefieren las redes configuradas por el usuario en lugar de las redes configuradas por dispositivo.
Cómo usar la búsqueda segura con un proxy
Si implementas un proxy en tu tráfico web, podrás habilitar SafeSearch estricto para todas las búsquedas, independientemente de la configuración de la página de configuración de la búsqueda. Para ello, configura tu proxy para que agregue safe=strict a todas las solicitudes de búsqueda que se envían a Google. Sin embargo, el parámetro no funcionará en búsquedas que utilicen la búsqueda SSL. Obtén más información para evitar que las búsquedas SSL omitan los filtros de contenido.
Administra la configuración de red
Puedes cambiar o borrar una configuración existente de red VPN, Wi-Fi o Ethernet.
-
En la Consola del administrador de Google, ve a Menú
Dispositivos
Redes.
Es necesario tener el privilegio de administrador de la Configuración de dispositivos compartidos.
- Selecciona la unidad organizativa para la que está configurada la red.
Haz clic en el tipo de configuración de red que deseas cambiar o borrar.
La sección contiene una tabla en la que se pueden buscar las configuraciones para ese tipo de red. En la columna Habilitada en, la configuración está habilitada para plataformas con íconos azules y está inhabilitada para plataformas con íconos grises. También puedes colocar el cursor sobre cada ícono para revisar su estado.
Para editar una configuración existente, haz clic en la red, realiza los cambios y haz clic en Guardar.
Para quitar una configuración de red de una unidad organizativa, haz clic en Quitar a la derecha de la red. Esta opción solo está disponible si la configuración se agregó directamente a la unidad organizativa.
Para quitar una configuración de red que heredó una unidad organizativa secundaria de la unidad organizativa principal, selecciona la unidad organizativa secundaria, abre la configuración para editarla y desmarca todas las plataformas. La configuración seguirá apareciendo en la lista, pero no se aplicará a ningún dispositivo de la unidad organizativa secundaria.
Haz clic en Guardar cambios.
Próximos pasos
Para obtener más información sobre la implementación de redes Wi-Fi y redes en general en dispositivos ChromeOS, incluida la configuración de filtros de contenido TLS o SSL, consulta el artículo Red empresarial para dispositivos Chrome.
Accesibilidad: Los lectores de pantalla tienen acceso a la configuración de la administración de redes. Obtén más información sobre la Accesibilidad de Google y consulta la Guía sobre accesibilidad para administradores. Para informar problemas, ve a Comentarios sobre accesibilidad.