برای تنظیم شبکهها در Chromebook خود، به اینجا بروید .
دستگاههای ChromeOS که دارای چیپست Marvell Wi-Fi هستند از WPA3 پشتیبانی نمیکنند.
نسخههای پشتیبانیشده برای این ویژگی: Frontline Starter، Frontline Standard و Frontline Plus؛ Business Starter، Business Standard و Business Plus؛ Enterprise Standard و Enterprise Plus؛ Education Fundamentals، Education Standard، Education Plus و Endpoint Education Upgrade؛ Essentials، Enterprise Essentials و Enterprise Essentials Plus؛ G Suite Basic و G Suite Business؛ Cloud Identity Free و Cloud Identity Premium. نسخه خود را مقایسه کنیدبه عنوان مدیر، میتوانید شبکههایی را که دستگاههای تلفن همراه، دستگاههای ChromeOS و سختافزار اتاق جلسه Google را برای کار یا مدرسه مدیریت میکنند، پیکربندی کنید. میتوانید دسترسی به Wi-Fi، اترنت و شبکه خصوصی مجازی (VPN) را کنترل کنید و گواهینامههای شبکه را تنظیم کنید.
وقتی پیکربندی شبکه را اضافه میکنید، میتوانید تنظیمات شبکه یکسانی را برای کل سازمان خود اعمال کنید، یا تنظیمات شبکه خاصی را برای واحدهای مختلف سازمانی اعمال کنید.
پلتفرمهای دستگاه پشتیبانیشده برای پیکربندی شبکه
| نوع شبکه | پلتفرمهای پشتیبانیشده |
|---|---|
| وایفای |
|
| اترنت |
|
| وی پی ان | دستگاههای مدیریتشده با سیستم عامل کروم |
نکات مهم در پیکربندی شبکه
- توصیه میکنیم حداقل یک شبکه وایفای برای واحد سازمانی ارشد خود راهاندازی کنید و آن را روی اتصال خودکار تنظیم کنید. این تنظیم تضمین میکند که دستگاهها میتوانند در صفحه ورود به سیستم به یک شبکه وایفای دسترسی داشته باشند.
- هر واحد سازمانی تا ۳۰۰ شبکه وایفای از پیش پیکربندیشده را پشتیبانی میکند.
- اگر هنگام راهاندازی شبکه، فیلد رمز عبور را خالی بگذارید، کاربران میتوانند روی دستگاههای خود رمز عبور تنظیم کنند. اگر رمز عبوری تعیین کنید، این رمز عبور روی دستگاهها اعمال میشود و کاربران نمیتوانند آن را ویرایش کنند.
- اگر نیاز به استفاده از آدرسهای IP ثابت در دستگاههای ChromeOS در سازمان خود دارید، میتوانید از رزرو آدرس IP در سرور DHCP خود استفاده کنید. با این حال، DHCP احراز هویت ارائه نمیدهد. برای ردیابی هویت دستگاههای ChromeOS در شبکه، از یک مکانیسم احراز هویت جداگانه استفاده کنید.
- وقتی یک افزونه - مانند BeyondCorp یا سایر افزونههای شخص ثالث - تنظیمات پروکسی را مدیریت میکند، آن تنظیمات در شبکه Wi-Fi ذخیره شده و در دستگاههای کاربر همگامسازی میشوند. غیرفعال کردن افزونه، این تنظیمات همگامسازی شده را حذف نمیکند. به عنوان یک راه حل، مدیران میتوانند همگامسازی پیکربندیهای شبکه Wi-Fi را در صفحه تنظیمات کاربر و مرورگر در کنسول Google Admin غیرفعال کنند. برای شبکههایی که از قبل تحت تأثیر قرار گرفتهاند، کاربران باید شبکه Wi-Fi را فراموش کرده و پس از خاموش کردن تنظیمات همگامسازی، دوباره اضافه کنند.
راهاندازی شبکه
قبل از شروع: اگر میخواهید شبکهای را با یک مرجع صدور گواهینامه (Certificate Authority) پیکربندی کنید، قبل از پیکربندی شبکه، یک گواهینامه اضافه کنید .
پیکربندی شبکه Wi-Fi را اضافه کنید
میتوانید بهطور خودکار شبکههای Wi-Fi پیکربندیشده را به دستگاههای تلفن همراه و ChromeOS اضافه کنید.
الزامات اضافی شبکه Wi-Fi برای دستگاههای تلفن همراه:
- برای دستگاههای اندروید، شبکههای وایفای 802.1x اضافی فقط در دستگاههای اندروید 4.3 و بالاتر پشتیبانی میشوند.
- برای دستگاههای iOS مدیریتشده، پروتکلهای احراز هویت توسعهپذیر (EAP) زیر پشتیبانی میشوند: پروتکل احراز هویت توسعهپذیر محافظتشده (PEAP)، پروتکل احراز هویت توسعهپذیر سبک (LEAP)، امنیت لایه انتقال (TLS) و امنیت لایه انتقال تونلی (TTLS).
توجه: یک دستگاه تلفن همراه همیشه تنظیمات شبکه Wi-Fi کاربر را به ارث میبرد. بنابراین، میتوانید تنظیمات شبکه را برای دستگاههای تلفن همراه فقط بر اساس واحد سازمانی پیکربندی کنید.
اضافه کردن شبکه وایفای
قبل از شروع: اگر نیاز به ایجاد یک دپارتمان یا تیم برای این تنظیمات دارید، به بخش «افزودن یک واحد سازمانی» بروید.
در کنسول مدیریت گوگل، به منو بروید
دستگاهها
شبکهها .
نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.
- (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
- روی ایجاد شبکه Wi-Fi کلیک کنید. اگر از قبل یک شبکه Wi-Fi راهاندازی کردهاید، روی Wi-Fi کلیک کنید.
وای فای اضافه کنید .
- در بخش دسترسی به پلتفرم ، پلتفرمهای دستگاهی که میتوانند از این شبکه استفاده کنند را انتخاب کنید.
- در قسمت جزئیات ، موارد زیر را وارد کنید:
- نام — نامی برای وایفای که برای ارجاع به آن در کنسول مدیریت استفاده میشود. لازم نیست با شناسه مجموعه سرویس شبکه (SSID) مطابقت داشته باشد.
- SSID — SSID شبکه وایفای. SSIDها به حروف کوچک و بزرگ حساس هستند.
- (اختیاری) اگر شبکه شما SSID خود را پخش نمیکند، کادر «این SSID پخش نمیشود» را علامت بزنید.
- (اختیاری) برای اتصال خودکار دستگاهها به این شبکه در صورت وجود، کادر «اتصال خودکار» را علامت بزنید.
- نوع امنیت —یک نوع امنیت برای شبکه انتخاب کنید.
توجه: WEP پویا (802.1x) فقط در دستگاههای ChromeOS پشتیبانی میشود. برای تبلتهای اندرویدی که با نسخه Education استفاده میشوند، نمیتوانید در طول پیکربندی تبلت دانشآموزی از WPA/WPA2/WPA3 Enterprise (802.1x) استفاده کنید، اما میتوانید پس از ثبتنام تبلتها، آن را به صورت دستی تنظیم کنید.
مراحل بعدی به نوع امنیتی که انتخاب میکنید بستگی دارد.
- (اختیاری) برای انواع امنیتی WEP (ناامن) و WPA/WPA2/WPA3 ، یک عبارت عبور امنیت شبکه وارد کنید.
- (اختیاری) برای WPA/WPA2/WPA3 Enterprise (802.1x) و Dynamic WEP (802.1x) ، یک EAP برای شبکه انتخاب کنید و گزینههای زیر را پیکربندی کنید:
- برای PEAP :
- (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندیها کار میکند.
- (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی میکند.
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیشفرض سیستم و بررسی نشود (ناامن) پشتیبانی نمیشوند. - (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه میشود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
توجه: دستگاه فقط در صورتی به شبکه Wi-Fi متصل میشود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما تعیین میکنید مطابقت داشته باشد.
- برای لیپ :
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- برای EAP-TLS :
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیشفرض سیستم و بررسی نشود (ناامن) پشتیبانی نمیشوند. - (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه میشود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
توجه: دستگاه فقط در صورتی به شبکه Wi-Fi متصل میشود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما تعیین میکنید مطابقت داشته باشد. - برای نوع تأمین (Provisioning Type )، یک گزینه را انتخاب کنید:
- نمایه SCEP — نمایه SCEP مورد نظر برای اعمال در این شبکه را انتخاب کنید. اطلاعات بیشتر
- الگوی گواهی — یک URL ثبت نام کلاینت وارد کنید. یک یا چند مقدار برای الگوی صادرکننده یا الگوی موضوع وارد کنید.
هر مقداری که مشخص میکنید باید دقیقاً با مقدار مربوطه در گواهی مطابقت داشته باشد؛ اگر مطابقت نداشته باشند، گواهی استفاده نمیشود. سرور شما باید گواهی را با برچسب keygen HTML5 ارائه دهد.
- برای EAP-TTLS :
- (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندیها کار میکند.
- (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی میکند.
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیشفرض سیستم و بررسی نشود (ناامن) پشتیبانی نمیشوند. - (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه میشود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
توجه: دستگاه فقط در صورتی به شبکه Wi-Fi متصل میشود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما تعیین میکنید مطابقت داشته باشد.
- برای EAP-PWD :
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- برای PEAP :
- (اختیاری) کادر «مجاز بودن پیکربندی آدرس IP در دستگاه (فقط ChromeOS)» را علامت بزنید.
- تنظیمات پروکسی شبکه را پیکربندی کنید:
- نوع پروکسی را انتخاب کنید:
- اتصال مستقیم به اینترنت — امکان دسترسی مستقیم به اینترنت به تمام وبسایتها بدون استفاده از سرور پروکسی را فراهم میکند. توجه: اتصال مستقیم به اینترنت در تبلتهای اندرویدی که با نسخه آموزشی استفاده میشوند، پشتیبانی نمیشود.
- پیکربندی دستی پروکسی — یک سرور پروکسی را برای همه یا برخی از دامنهها یا آدرسهای IP خود پیکربندی کنید:
- یک حالت پروکسی HTTP انتخاب کنید. میتوانید فقط میزبان SOCKS، یک میزبان پروکسی HTTP واحد برای همه پروتکلها یا میزبانهای پروکسی HTTP مختلف برای پروتکلها را پیکربندی کنید.
- برای هر میزبان، آدرس IP میزبان سرور و شماره پورت مورد استفاده را وارد کنید.
- برای دور زدن سرور پروکسی (که برای ترافیک دستگاه iOS در دسترس نیست) و نداشتن پروکسی برای برخی دامنهها یا آدرسهای IP، در فیلد دامنههای بدون پروکسی ، آنها را به صورت لیستی با کاما از هم جدا شده و بدون فاصله وارد کنید.
شما میتوانید از کاراکترهای wildcard برای نام دامنه استفاده کنید. برای مثال، برای اضافه کردن همه انواع google.com، *google.com* را وارد کنید.
برای مشخص کردن محدوده IP از نمادگذاری CIDR، مانند 192.168.0.0/16 استفاده کنید. با این حال، ترکیب کاراکترهای عمومی و نمادگذاری CIDR، مانند 192.168.1.*/24 ، پشتیبانی نمیشود.
قوانین دور زدن پروکسی بر اساس محدوده IP فقط برای IP های موجود در URL ها اعمال می شود.
- پیکربندی خودکار پروکسی — از یک فایل پیکربندی خودکار پروکسی سرور (.pac) برای تعیین سرور پروکسی مورد استفاده استفاده کنید. آدرس اینترنتی فایل PAC را وارد کنید.
- کشف خودکار پروکسی وب (WPAD) - به دستگاهها اجازه میدهد تا پروکسی مورد استفاده را کشف کنند.
- اگر از یک پروکسی احراز هویت شده استفاده میکنید، تمام نامهای میزبان موجود در این لیست را به لیست مجاز خود اضافه کنید.
توجه: ChromeOS فقط از پروکسیهای احراز هویتشده برای ترافیک مرورگر پشتیبانی میکند. ChromeOS از پروکسیهای احراز هویتشده برای ترافیک غیرکاربری یا ترافیک ناشی از برنامههای اندروید یا ماشینهای مجازی پشتیبانی نمیکند.
- نوع پروکسی را انتخاب کنید:
- (اختیاری) در تنظیمات DNS، موارد زیر را انجام دهید:
- سرورهای DNS استاتیک خود را اضافه کنید.
در هر خط یک آدرس IP وارد کنید. برای استفاده از سرورهای DNS از DHCP، این قسمت را خالی بگذارید. - دامنههای جستجوی سفارشی خود را پیکربندی کنید.
در هر خط یک دامنه وارد کنید. برای استفاده از مقادیر DHCP، خالی بگذارید.
- سرورهای DNS استاتیک خود را اضافه کنید.
- برای تشخیص پورتال تحت کنترل ، یکی از گزینهها را انتخاب کنید:
- تشخیص پورتال مخفی غیرفعال است - این حالت پیشفرض است. ChromeOS صفحات ورود به سیستم را در شبکههای مدیریتشده تعریفشده در کنسول مدیریت تشخیص نمیدهد. از کاربران خواسته نمیشود که به شبکه وارد شوند.
- تشخیص پورتال مخفی —ChromeOS صفحات ورود به سیستم را تشخیص میدهد. از کاربران خواسته میشود که به شبکه وارد شوند. به طور پیشفرض، هر دو آدرس اینترنتی HTTPS و HTTP بررسی میشوند. در صورت نیاز، کادر فقط بررسیهای وب HTTP را علامت بزنید.
- روی ذخیره کلیک کنید. یا میتوانید برای یک واحد سازمانی روی لغو کلیک کنید.
برای بازیابی مقدار ارثبری شده در آینده، روی «به ارث بردن» کلیک کنید.
پس از افزودن پیکربندی، در بخش Wi-Fi به همراه نام، SSID و پلتفرمهایی که روی آنها فعال است، فهرست میشود. در ستون Enabled On ، پیکربندی برای پلتفرمهایی با آیکونهای آبی فعال و برای پلتفرمهایی با آیکونهای خاکستری غیرفعال است. همچنین میتوانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.
نکات تکمیلی در مورد راهاندازی شبکههای وایفای
- بعد از اینکه یک شبکه وایفای راهاندازی کردید و قبل از تغییر رمز عبور، یک شبکه دیگر راهاندازی کنید تا کاربران تنظیمات بهروز شده وایفای را در دستگاههای خود دریافت کنند.
- شناسایی شبکههای مخفی در دستگاههای اندروید میتواند کمی طول بکشد.
پیکربندی شبکه اترنت را اضافه کنید
قبل از شروع: اگر نیاز به ایجاد یک دپارتمان یا تیم برای این تنظیمات دارید، به بخش «افزودن یک واحد سازمانی» بروید.
در کنسول مدیریت گوگل، به منو بروید
دستگاهها
شبکهها .
نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.
- (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
- روی ایجاد شبکه اترنت کلیک کنید. اگر از قبل یک شبکه اترنت راهاندازی کردهاید، روی اترنت کلیک کنید.
اترنت را اضافه کنید .
- در بخش دسترسی به پلتفرم ، پلتفرمهای دستگاهی که میتوانند از این شبکه استفاده کنند را انتخاب کنید.
- در قسمت جزئیات ، موارد زیر را وارد کنید:
- نام - نامی برای شبکه اترنت که برای ارجاع به آن در کنسول مدیریت استفاده میشود.
- احراز هویت — روش احراز هویت مورد استفاده، None یا Enterprise (802.1X) را انتخاب کنید.
- اگر Enterprise (802.1X) را انتخاب کردهاید، یک EAP انتخاب کنید و گزینههای زیر را پیکربندی کنید:
- برای PEAP :
- (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندیها کار میکند.
- (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی میکند.
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیشفرض سیستم و بررسی نشود (ناامن) پشتیبانی نمیشوند. - (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه میشود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
توجه: دستگاه فقط در صورتی به شبکه اترنت متصل میشود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما مشخص میکنید مطابقت داشته باشد.
- برای لیپ :
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- برای EAP-TLS :
- برای حداکثر نسخه TLS ، بالاترین نسخه پروتکل امنیت لایه انتقال (TLS) را که میتواند برای اتصالات اترنت استفاده شود، انتخاب کنید.
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیشفرض سیستم و بررسی نشود (ناامن) پشتیبانی نمیشوند. - (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه میشود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
توجه: دستگاه فقط در صورتی به شبکه اترنت متصل میشود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما مشخص میکنید مطابقت داشته باشد. - برای نوع تأمین (Provisioning Type )، یک گزینه را انتخاب کنید:
- نمایه SCEP — نمایه SCEP مورد نظر برای اعمال در این شبکه را انتخاب کنید. اطلاعات بیشتر
- الگوی گواهی — یک URL ثبت نام کلاینت وارد کنید. یک یا چند مقدار برای الگوی صادرکننده یا الگوی موضوع وارد کنید.
هر مقداری که مشخص میکنید باید دقیقاً با مقدار مربوطه در گواهی مطابقت داشته باشد؛ اگر مطابقت نداشته باشند، گواهی استفاده نمیشود. سرور شما باید گواهی را با برچسب keygen HTML5 ارائه دهد.
- برای EAP-TTLS :
- (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندیها کار میکند.
- (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی میکند.
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیشفرض سیستم و بررسی نشود (ناامن) پشتیبانی نمیشوند. - (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه میشود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
توجه: دستگاه فقط در صورتی به شبکه اترنت متصل میشود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما مشخص میکنید مطابقت داشته باشد.
- برای EAP-PWD :
- برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
- برای PEAP :
- (اختیاری) کادر «مجاز بودن پیکربندی آدرس IP در دستگاه (فقط ChromeOS)» را علامت بزنید.
- تنظیمات پروکسی شبکه را پیکربندی کنید:
- نوع پروکسی را انتخاب کنید:
- اتصال مستقیم به اینترنت — امکان دسترسی مستقیم به اینترنت به تمام وبسایتها بدون استفاده از سرور پروکسی را فراهم میکند. توجه: اتصال مستقیم به اینترنت در تبلتهای اندرویدی که با نسخه آموزشی استفاده میشوند، پشتیبانی نمیشود.
- پیکربندی دستی پروکسی — یک سرور پروکسی را برای همه یا برخی از دامنهها یا آدرسهای IP خود پیکربندی کنید:
- یک حالت پروکسی HTTP انتخاب کنید. میتوانید فقط میزبان SOCKS، یک میزبان پروکسی HTTP واحد برای همه پروتکلها یا میزبانهای پروکسی HTTP مختلف برای پروتکلها را پیکربندی کنید.
- برای هر میزبان، آدرس IP میزبان سرور و شماره پورت مورد استفاده را وارد کنید.
- برای دور زدن سرور پروکسی (که برای ترافیک دستگاه iOS در دسترس نیست) و نداشتن پروکسی برای برخی دامنهها یا آدرسهای IP، در فیلد دامنههای بدون پروکسی ، آنها را به صورت لیستی با کاما از هم جدا شده و بدون فاصله وارد کنید. میتوانید از کاراکترهای wildcard استفاده کنید. به عنوان مثال، برای اضافه کردن همه انواع google.com، *google.com* را وارد کنید.
- پیکربندی خودکار پروکسی — از یک فایل پیکربندی خودکار پروکسی سرور (.pac) برای تعیین سرور پروکسی مورد استفاده استفاده کنید. آدرس اینترنتی فایل PAC را وارد کنید.
- کشف خودکار پروکسی وب (WPAD) - به دستگاهها اجازه میدهد تا پروکسی مورد استفاده را کشف کنند.
- اگر از یک پروکسی احراز هویت شده استفاده میکنید، تمام نامهای میزبان موجود در این لیست را مجاز کنید.
توجه: ChromeOS فقط از پروکسیهای احراز هویتشده برای ترافیک مرورگر پشتیبانی میکند. ChromeOS از پروکسیهای احراز هویتشده برای ترافیک غیرکاربری یا ترافیک ناشی از برنامههای اندروید یا ماشینهای مجازی پشتیبانی نمیکند.
- نوع پروکسی را انتخاب کنید:
- (اختیاری) در تنظیمات DNS، موارد زیر را انجام دهید:
- سرورهای DNS استاتیک خود را اضافه کنید.
در هر خط یک آدرس IP وارد کنید. برای استفاده از سرورهای DNS از DHCP، این قسمت را خالی بگذارید. - دامنههای جستجوی سفارشی خود را پیکربندی کنید.
در هر خط یک دامنه وارد کنید. برای استفاده از مقادیر DHCP، خالی بگذارید.
- سرورهای DNS استاتیک خود را اضافه کنید.
- روی ذخیره کلیک کنید. یا میتوانید برای یک واحد سازمانی روی لغو کلیک کنید.
برای بازیابی مقدار ارثبری شده در آینده، روی «به ارث بردن» کلیک کنید.
پس از افزودن پیکربندی، در بخش اترنت به همراه نام، SSID و پلتفرمهایی که روی آنها فعال است، فهرست میشود. در ستون Enabled On ، پیکربندی برای پلتفرمهایی با آیکونهای آبی فعال و برای پلتفرمهایی با آیکونهای خاکستری غیرفعال است. همچنین میتوانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.
توجه : سیستم عامل کروم به دلیل محدودیتهای پیکربندی، فقط از یک پروفایل شبکه اترنت پشتیبانی میکند.
از یک برنامه VPN شخص ثالث استفاده کنید
برنامه را از فروشگاه وب کروم دانلود کنید. میتوانید برنامههای VPN شخص ثالث را مانند هر برنامه کروم دیگری نصب و پیکربندی کنید. برای جزئیات بیشتر، به «تنظیم سیاستهای کروم برای یک برنامه» مراجعه کنید.
پیکربندی VPN را اضافه کنید
برای دستگاههای مدیریتشده ChromeOS و سایر دستگاههایی که ChromeOS را اجرا میکنند.
قبل از شروع: اگر نیاز به ایجاد یک دپارتمان یا تیم برای این تنظیمات دارید، به بخش «افزودن یک واحد سازمانی» بروید.
در کنسول مدیریت گوگل، به منو بروید
دستگاهها
شبکهها .
نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.
- (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
- روی ایجاد شبکه VPN کلیک کنید.
- یک پلتفرم برای دسترسی به این VPN انتخاب کنید.
- جزئیات VPN را وارد کنید:
- نام - نامی برای VPN که برای ارجاع به آن در کنسول مدیریت استفاده میشود.
- میزبان راه دور — آدرس IP یا نام کامل میزبان سروری که دسترسی به VPN را در کادر میزبان راه دور فراهم میکند.
- (اختیاری) برای اتصال خودکار دستگاهها به این VPN، کادر اتصال خودکار را علامت بزنید.
- نوع VPN — نوع VPN را انتخاب کنید.
توجه: کنسول مدیریت فقط میتواند پیکربندیهای خاصی از OpenVPN را ارسال کند. برای مثال، نمیتواند پیکربندیهای شبکههای OpenVPN با احراز هویت TLS را ارسال کند. - اگر L2TP را به جای IPsec با Pre-Shared Key انتخاب کردید:
- کلید پیشاشتراکگذاریشدهی مورد نیاز برای اتصال به VPN را وارد کنید. این مقدار پس از ذخیرهی پیکربندی قابل مشاهده نیست.
- برای اتصال به VPN، یک نام کاربری وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی میکند.
- (اختیاری) یک رمز عبور وارد کنید. اگر از متغیر نام کاربری استفاده میکنید، رمز عبور را وارد نکنید. توجه: این مقدار پس از ذخیره پیکربندی قابل مشاهده نیست.
- اگر OpenVPN را انتخاب کردید:
- (اختیاری) پورتی را که میخواهید هنگام اتصال به میزبان راه دور استفاده کنید، وارد کنید.
- پروتکل مورد استفاده برای ترافیک VPN را انتخاب کنید.
- انتخاب کنید که هنگام تأیید اعتبار گواهی ارائه شده توسط اتصال شبکه، کدام مراجع مجاز باشند.
از بین گواهینامههای آپلود شده خود، یکی را انتخاب کنید. - اگر سرور به گواهیهای کلاینت نیاز دارد، کادر «استفاده از URL ثبتنام کلاینت» را علامت بزنید. برای «نوع تأمین» ، یکی از گزینهها را انتخاب کنید:
- نمایه SCEP — نمایه SCEP مورد نظر برای اعمال در این شبکه را انتخاب کنید. اطلاعات بیشتر
- الگوی گواهی — یک URL ثبت نام کلاینت وارد کنید. یک یا چند مقدار برای الگوی صادرکننده یا الگوی موضوع وارد کنید.
هر مقداری که مشخص میکنید باید دقیقاً با مقدار مربوطه در گواهی مطابقت داشته باشد؛ اگر مطابقت نداشته باشند، گواهی استفاده نمیشود. سرور شما باید گواهی را با برچسب keygen HTML5 ارائه دهد.
- برای نام کاربری ، نام کاربری OpenVPN را وارد کنید ( از متغیرهای نام کاربری پشتیبانی میکند) یا برای اینکه هنگام ورود به سیستم، اطلاعات کاربری جداگانه لازم باشد، آن را خالی بگذارید.
- برای رمز عبور ، رمز عبور OpenVPN را وارد کنید یا برای درخواست اطلاعات کاربری شخصی هنگام ورود، آن را خالی بگذارید.
- تنظیمات پروکسی شبکه را پیکربندی کنید:
- نوع پروکسی را انتخاب کنید:
- اتصال مستقیم به اینترنت — امکان دسترسی مستقیم به اینترنت به تمام وبسایتها بدون استفاده از سرور پروکسی.
- پیکربندی دستی پروکسی — یک سرور پروکسی را برای همه یا برخی از دامنهها یا آدرسهای IP خود پیکربندی کنید:
- یک حالت پروکسی HTTP انتخاب کنید. میتوانید فقط میزبان SOCKS، یک میزبان پروکسی HTTP واحد برای همه پروتکلها یا میزبانهای پروکسی HTTP مختلف برای پروتکلها را پیکربندی کنید.
- برای هر میزبان، آدرس IP میزبان سرور و شماره پورت مورد استفاده را وارد کنید.
- برای دور زدن سرور پروکسی (که برای ترافیک دستگاه iOS در دسترس نیست) و نداشتن پروکسی برای برخی دامنهها یا آدرسهای IP، در فیلد دامنههای بدون پروکسی، آنها را به صورت لیستی با کاما از هم جدا شده و بدون فاصله وارد کنید. میتوانید از کاراکترهای wildcard استفاده کنید. به عنوان مثال، برای اضافه کردن همه انواع google.com، *google.com* را وارد کنید.
- پیکربندی خودکار پروکسی — از یک فایل پیکربندی خودکار پروکسی سرور (.pac) برای تعیین سرور پروکسی مورد استفاده استفاده کنید. آدرس اینترنتی فایل PAC را وارد کنید.
- کشف خودکار پروکسی وب (WPAD) - به دستگاهها اجازه میدهد تا پروکسی مورد استفاده را کشف کنند.
- نوع پروکسی را انتخاب کنید:
- روی ذخیره کلیک کنید. یا میتوانید برای یک واحد سازمانی روی لغو کلیک کنید.
برای بازیابی مقدار ارثبری شده در آینده، روی «به ارث بردن» کلیک کنید.
پس از افزودن پیکربندی، در بخش VPN به همراه نام، SSID و پلتفرمهایی که روی آنها فعال است، فهرست میشود. در ستون Enabled On ، پیکربندی برای پلتفرمهایی با آیکونهای آبی فعال و برای پلتفرمهایی با آیکونهای خاکستری غیرفعال است. همچنین میتوانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.
اضافه کردن شبکه تلفن همراه
برای دستگاههایی با سیستم عامل کروم نسخه ۱۰۱ یا بالاتر.
کاربران میتوانند به جای سیمکارت فیزیکی، از eSIM در دستگاههای ChromeOS استفاده کنند.
قبل از اینکه شروع کنی
- برای اعمال این تنظیم برای کاربران خاص، حسابهای کاربری آنها را در یک واحد سازمانی قرار دهید.
- دستگاههای ChromeOS را ثبتنام کنید .
- طرحهای داده eSIM را از ارائهدهنده تلفن همراه خود خریداری کنید.
- برای درخواست URL فعالسازی که باید در طول راهاندازی در کنسول مدیریت وارد کنید، با ارائهدهنده خدمات تلفن همراه خود تماس بگیرید. در صورت نیاز یا درخواست، لیستی از دستگاههای ChromeOS خود را دانلود کرده و برای آنها ارسال کنید. فایل CSV که دانلود میکنید شامل جزئیات MEID/IMEI و EID مورد نیاز ارائهدهنده خدمات شما است. برای جزئیات بیشتر، به مشاهده جزئیات دستگاه ChromeOS بروید.
- eSim در دستگاههای ChromeOS که مبتنی بر پلتفرم Qualcomm 7C یا GL-850 هستند پشتیبانی میشود، البته تا زمانی که سازنده اصلی (OEM) یک کارت eSIM پلاستیکی جداگانه در اسلات سیمکارت ارائه دهد.
چگونه
در کنسول مدیریت گوگل، به منو بروید
دستگاهها
شبکهها .
نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.
- (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
- روی ایجاد شبکه تلفن همراه کلیک کنید.
- در بخش دسترسی به پلتفرم ، برای کرومبوکها (بر اساس دستگاه) ، کادر «فعال» را علامت بزنید.
- اگر بعداً علامت کادر «فعال» را بردارید، شبکههای موجود مرتبط با این پیکربندی از حالت مدیریت خارج میشوند. برای حذف دائمی پروفایلهای eSIM از دستگاهها، از «بازنشانی eSIM» استفاده کنید. درباره جزئیات دستگاه ChromeOS اطلاعات کسب کنید .
- در قسمت جزئیات ، موارد زیر را وارد کنید:
- نام: نامی برای شبکه تلفن همراه که برای ارجاع به آن در کنسول مدیریت استفاده میشود.
- یکی از این دو را انتخاب کنید:
- URL+ SMDP: کد فعالسازی eSIM، URL+ SMDP، که برای فعالسازی پروفایل eSIM دستگاه استفاده میشود. از فرمت زیر استفاده کنید: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
- URL SMDS: کد فعالسازی eSIM، URL SMDS، که برای فعالسازی پروفایل eSIM دستگاه استفاده میشود. از فرمت زیر استفاده کنید: LPA:1$SMDS_SERVER_ADDRESS$
- روی ذخیره کلیک کنید.
نکته: پس از ذخیره شبکه، نمیتوانید SM-DP+ را به SM-DS یا برعکس تغییر دهید یا کد فعالسازی را تغییر دهید.
خطمشی SMDP+URL فقط برای فعالسازی استفاده میشود و خودِ پروفایل شبکه تلفن همراه را شناسایی نمیکند. پس از فعالسازی و پیکربندی پروفایل eSIM دستگاه، تنها راه حذف پروفایل، بازنشانی eSIM است. درباره جزئیات دستگاه ChromeOS اطلاعات کسب کنید .
پیکربندی اعتبارنامههای شبکه بر اساس سیاست
برای دستگاههای کروم و اندروید، میتوانید کاری کنید که دستگاه بهطور خودکار سعی کند با نام کاربری یا اطلاعات هویتی مشخصشده توسط سیاست، به یک شبکه امن متصل شود. بهعنوانمثال، میتوانید مشخص کنید که از نام کاربری یا آدرس ایمیل کامل یک کاربر واردشده استفاده شود، بنابراین کاربران فقط باید رمز عبور خود را برای تأیید اعتبار ارائه دهند.
برای استفاده از این ویژگی در دستگاههای ChromeOS، یکی از متغیرهای زیر را در کادرهای نام کاربری یا هویت بیرونی در طول پیکربندی Enterprise (802.1x)، WPA/WPA2/WPA3 Enterprise (802.1x)، Dynamic WEP (802.1x) یا VPN مشخص کنید.
در طول پیکربندی 802.1x در دستگاههایی که ChromeOS را اجرا میکنند، اگر متغیر ${PASSWORD} مشخص شده باشد، از رمز عبور ورود فعلی کاربر برای ورود به سیستم استفاده میشود. در غیر این صورت، از کاربران خواسته میشود رمز عبور خود را برای ورود به سیستم وارد کنند.
متن مربوط به متغیر را دقیقاً همانطور که در ستون Variable در جدول زیر نشان داده شده است، وارد کنید. برای مثال، ${LOGIN_ID} را وارد کنید تا سیستم از شما بخواهد این متغیر را با مقدار آن، jsmith، جایگزین کنید.
| متغیر | ارزش | دستگاههای پشتیبانیشده |
| ${LOGIN_ID} | نام کاربری کاربر (مثال: jsmith). توجه : در دستگاههای ChromeOS، این متغیر فقط برای شبکههایی که توسط کاربر اعمال میشوند، جایگزین میشود. | اندروید کروم (کاربر و دستگاه) |
| ${LOGIN_EMAIL} | آدرس ایمیل کامل کاربر (مثال: jsmith@your_domain.com). توجه : در دستگاههای ChromeOS، این متغیر فقط برای شبکههایی که توسط کاربر اعمال میشوند، جایگزین میشود. | اندروید کروم (کاربر و دستگاه) |
| ${CERT_SAN_EMAIL} | اولین فیلد rfc822Name Subject Alternate Name از گواهی کلاینت که بر اساس الگوی صادرکننده یا موضوع با این شبکه مطابقت داده شده است. در کروم نسخه ۵۱ و بالاتر پشتیبانی میشود. | کروم (کاربر و دستگاه) |
| ${CERT_SAN_UPN} | اولین فیلد نام اصلی کاربر مایکروسافت به نام otherName از گواهی کلاینت که بر اساس الگوی صادرکننده یا موضوع با این شبکه مطابقت داده شده است. در کروم نسخه ۵۱ و بالاتر پشتیبانی میشود. | کروم (کاربر و دستگاه) |
| ${رمز عبور} | رمز عبور کاربر (مثال: password1234). | کروم (کاربر و دستگاه) |
| ${DEVICE_SERIAL_NUMBER} | شماره سریال دستگاه. | کروم (دستگاه) |
| ${DEVICE_ASSET_ID} | شناسه دارایی که توسط مدیر به دستگاه اختصاص داده شده است. | کروم (دستگاه) |
توجه:
- ${CERT_SAN_EMAIL} و ${CERT_SAN_UPN} فقط نام جایگزین موضوع X509v3 را از گواهی میخوانند. به طور خاص، آنها هیچ فیلدی را از فیلد نام موضوع نمیخوانند.
- اگر گواهی کلاینت فیلدهای مشخص شده برای جایگزینی را نداشته باشد، هیچ جایگزینی رخ نمیدهد و متغیر رشتهای تحتاللفظی در فیلد هویت باقی میماند.
- جایگزینی مبتنی بر گواهی فقط برای وایفای کار میکند. برای VPN کار نمیکند.
- برای کروم ۶۸ و بالاتر، اتصال و احراز هویت خودکار با استفاده از متغیر ${PASSWORD} روی همه دستگاهها کار میکند. برای کروم ۶۶ و ۶۷، فقط روی دستگاههای ثبتنامشده کار میکند.
گزینههای بیشتر برای راهاندازی شبکه
تنظیم اتصال خودکار برای دستگاههای ChromeOS
اتصال خودکار دستگاههای ChromeOS به شبکههای مدیریتشده
شما میتوانید دستگاههای ChromeOS یا سایر دستگاههایی که ChromeOS روی آنها نصب است را طوری پیکربندی کنید که به طور خودکار به شبکه متصل شوند. وقتی این گزینه را فعال میکنید، دستگاههای ChromeOS میتوانند به طور خودکار فقط به شبکههای Wi-Fi که برای سازمان خود پیکربندی میکنید، متصل شوند.
در کنسول مدیریت گوگل، به منو بروید
دستگاهها
شبکهها .
نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.
- (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
- روی تنظیمات عمومی کلیک کنید
اتصال خودکار .
- کادر « فقط به شبکههای مدیریتشده اجازه اتصال خودکار داده شود» را علامت بزنید.
- روی ذخیره کلیک کنید. یا میتوانید برای یک واحد سازمانی روی لغو کلیک کنید.
برای بازیابی مقدار ارثبری شده در آینده، روی «به ارث بردن» کلیک کنید.
توجه: حتی وقتی این تنظیم فعال باشد، کاربران همچنان میتوانند دستگاههای ChromeOS خود را با وصل کردن کابل اترنت به دستگاه خود، به صورت دستی به یک شبکه مدیریت نشده متصل کنند. وقتی کابل اترنت وصل میشود، دستگاه صرف نظر از اینکه آیا به یک پروفایل مدیریت شده وارد شده باشد یا خیر، به طور خودکار به شبکه موجود متصل میشود.
نحوهی عملکرد اتصال خودکار برای شبکههای EAP-TLS در دستگاههایی که Chrome 40+ را اجرا میکنند
اگر در دستگاههای ChromeOS که Chrome 40 و بالاتر را اجرا میکنند به یک EAP-TLS (شبکه پشتیبانیشده توسط گواهی کلاینت) متصل شوید، دستگاههای ChromeOS شما موارد زیر را انجام میدهند:
- پس از نصب گواهیهای کلاینت توسط افزونه، به طور خودکار به EAP-TLS (شبکه پشتیبانیشده با گواهی کلاینت) متصل شوید.
- پس از اولین ورود (حتی با حالت Ephemeral)، اگر گواهی دستگاه و شبکه EAP-TLS وجود داشته باشد، دوباره به طور خودکار به شبکه دارای گواهی سوئیچ خواهید کرد.
- اگر هر شبکه مدیریتشدهای در سطح دستگاه در کنسول مدیریت پیکربندی شده باشد (لزوماً مبتنی بر گواهی نباشد)، در صفحه ورود به سیستم، شبکه مدیریتشده با بالاترین سطح امنیت بهطور خودکار به آن متصل میشود.
نحوهی عملکرد اتصال خودکار برای شبکههای غیر EAP-TLS در دستگاههایی که Chrome 40+ را اجرا میکنند
برای یک شبکه 802.1X که EAP-TLS نیست و اعتبارنامههای منحصر به فردی برای هر کاربر دارد، هر کاربر باید اولین باری که در آن دستگاه وارد سیستم میشود، به صورت دستی به شبکه 802.1X متصل شود. این تنظیم دستی حتی اگر تنظیم اتصال خودکار را فعال کرده و اعتبارنامهها را با متغیرها پیکربندی کنید، الزامی است. پس از اینکه کاربر برای اولین بار به صورت دستی متصل شد، اعتبارنامهها در پروفایل او در دستگاه ذخیره میشوند. در ورودهای بعدی، آنها به طور خودکار به شبکه متصل میشوند.
نحوه انتخاب شبکههای اتصال خودکار
روی کروم نسخه ۷۲ و بالاتر اعمال میشود.
اگر اتصال خودکار را فعال کنید و چندین شبکه در دسترس باشند، دستگاه ChromeOS شما بر اساس اولویتهای زیر به ترتیب، شبکهای را انتخاب میکند. اگر چندین شبکه یک قانون را برآورده کنند، دستگاه با اعمال قانون بعدی در لیست، تساوی را میشکند.
- فناوری - دستگاهها شبکههای اترنت را به وایفای و وایفای را به شبکههای تلفن همراه ترجیح میدهند.
- ترجیح یک شبکه—دستگاهها به شبکه وایفای ترجیحی که توسط کاربر تنظیم شده است متصل میشوند. برای جزئیات بیشتر، به مدیریت شبکههای وایفای > ترجیح یک شبکه مراجعه کنید.
- مدیریتشده - دستگاهها شبکههای مدیریتشدهای را که با استفاده از سیاستها پیکربندی شدهاند، به شبکههای مدیریتنشدهای که با پیکربندیهای کاربر/دستگاه پیکربندی شدهاند، ترجیح میدهند.
- سطح امنیت - دستگاهها شبکههای امنشده از طریق TLS را به شبکههای امنشده از طریق PSK ترجیح میدهند. دستگاهها فقط در صورتی شبکههای باز را انتخاب میکنند که هیچ شبکه TLS یا PSK در دسترس نباشد.
- شبکههای پیکربندیشده توسط کاربر نسبت به شبکههای پیکربندیشده توسط دستگاه ترجیح داده میشوند.
از جستجوی امن با پروکسی استفاده کنید
اگر از پروکسی در ترافیک وب خود استفاده میکنید، میتوانید جستجوی ایمن دقیق را برای همه جستجوها، صرف نظر از تنظیمات صفحه تنظیمات جستجو، فعال کنید. برای انجام این کار، پروکسی خود را طوری پیکربندی کنید که safe=strict را به همه درخواستهای جستجوی ارسالی به گوگل اضافه کند. با این حال، این پارامتر در جستجوهایی که از جستجوی SSL استفاده میکنند، کار نمیکند. یاد بگیرید که چگونه از دور زدن فیلترهای محتوای خود توسط جستجوهای SSL جلوگیری کنید .
مدیریت پیکربندیهای شبکه
شما میتوانید پیکربندی شبکه VPN، Wi-Fi یا Ethernet موجود را تغییر دهید یا حذف کنید.
در کنسول مدیریت گوگل، به منو بروید
دستگاهها
شبکهها .
نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.
- واحد سازمانی که شبکه برای آن پیکربندی شده است را انتخاب کنید.
روی نوع پیکربندی شبکهای که میخواهید تغییر دهید یا حذف کنید، کلیک کنید.
این بخش شامل یک جدول قابل جستجو از پیکربندیهای مربوط به آن نوع شبکه است. در ستون «فعالشده روشن» ، پیکربندی برای پلتفرمهایی با آیکونهای آبی فعال و برای پلتفرمهایی با آیکونهای خاکستری غیرفعال است. همچنین میتوانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.
برای ویرایش پیکربندی موجود، روی شبکه کلیک کنید، تغییرات خود را اعمال کنید و روی ذخیره کلیک کنید.
برای حذف پیکربندی شبکه از یک واحد سازمانی، روی گزینه حذف در سمت راست شبکه کلیک کنید. این گزینه فقط در صورتی در دسترس است که پیکربندی مستقیماً به واحد سازمانی اضافه شده باشد.
برای حذف پیکربندی شبکهای که یک واحد سازمانی فرزند از واحد سازمانی والد به ارث برده است، واحد سازمانی فرزند را انتخاب کنید، پیکربندی را برای ویرایش باز کنید و تیک همه پلتفرمها را بردارید. پیکربندی همچنان در لیست ظاهر میشود، اما روی هیچ دستگاهی در واحد سازمانی فرزند اعمال نمیشود.
روی ذخیره تغییرات کلیک کنید.
مراحل بعدی
برای اطلاعات بیشتر در مورد استقرار WiFi و شبکه برای دستگاههای ChromeOS، از جمله تنظیم فیلترهای محتوای TLS یا SSL، به شبکه سازمانی برای دستگاههای Chrome مراجعه کنید.
Accessibility: Network management settings are accessible by screen readers. Learn about Google Accessibility and the Admin guide to accessibility . To report issues, go to Accessibility Feedback .