راه‌اندازی شبکه برای دستگاه‌های مدیریت‌شده (وای‌فای، اترنت، VPN، تلفن همراه)

برای تنظیم شبکه‌ها در Chromebook خود، به اینجا بروید .

دستگاه‌های ChromeOS که دارای چیپست Marvell Wi-Fi هستند از WPA3 پشتیبانی نمی‌کنند.

نسخه‌های پشتیبانی‌شده برای این ویژگی: Frontline Starter، Frontline Standard و Frontline Plus؛ Business Starter، Business Standard و Business Plus؛ Enterprise Standard و Enterprise Plus؛ Education Fundamentals، Education Standard، Education Plus و Endpoint Education Upgrade؛ Essentials، Enterprise Essentials و Enterprise Essentials Plus؛ G Suite Basic و G Suite Business؛ Cloud Identity Free و Cloud Identity Premium. نسخه خود را مقایسه کنید

به عنوان مدیر، می‌توانید شبکه‌هایی را که دستگاه‌های تلفن همراه، دستگاه‌های ChromeOS و سخت‌افزار اتاق جلسه Google را برای کار یا مدرسه مدیریت می‌کنند، پیکربندی کنید. می‌توانید دسترسی به Wi-Fi، اترنت و شبکه خصوصی مجازی (VPN) را کنترل کنید و گواهینامه‌های شبکه را تنظیم کنید.

وقتی پیکربندی شبکه را اضافه می‌کنید، می‌توانید تنظیمات شبکه یکسانی را برای کل سازمان خود اعمال کنید، یا تنظیمات شبکه خاصی را برای واحدهای مختلف سازمانی اعمال کنید.

پلتفرم‌های دستگاه پشتیبانی‌شده برای پیکربندی شبکه

نوع شبکه پلتفرم‌های پشتیبانی‌شده
وای‌فای
  • اندروید و iOS. موارد زیر را نیاز دارد:
    • مدیریت پیشرفته موبایل
    • شبکه‌های وای‌فای چندگانه 802.1x برای اندروید به نسخه اندروید 4.3 یا بالاتر نیاز دارند.
    • iOS از پروتکل‌های احراز هویت توسعه‌پذیر (EAP) زیر پشتیبانی می‌کند: پروتکل احراز هویت توسعه‌پذیر محافظت‌شده (PEAP)، پروتکل احراز هویت توسعه‌پذیر سبک (LEAP)، امنیت لایه انتقال (TLS) و امنیت لایه انتقال تونلی (TTLS).
  • دستگاه‌های ChromeOS (بر اساس کاربر یا دستگاه)
  • سخت‌افزار اتاق جلسه گوگل
اترنت
  • دستگاه‌های ChromeOS (بر اساس کاربر یا دستگاه)
  • سخت‌افزار اتاق جلسه گوگل
وی پی ان دستگاه‌های مدیریت‌شده با سیستم عامل کروم

نکات مهم در پیکربندی شبکه

  • توصیه می‌کنیم حداقل یک شبکه وای‌فای برای واحد سازمانی ارشد خود راه‌اندازی کنید و آن را روی اتصال خودکار تنظیم کنید. این تنظیم تضمین می‌کند که دستگاه‌ها می‌توانند در صفحه ورود به سیستم به یک شبکه وای‌فای دسترسی داشته باشند.
  • هر واحد سازمانی تا ۳۰۰ شبکه وای‌فای از پیش پیکربندی‌شده را پشتیبانی می‌کند.
  • اگر هنگام راه‌اندازی شبکه، فیلد رمز عبور را خالی بگذارید، کاربران می‌توانند روی دستگاه‌های خود رمز عبور تنظیم کنند. اگر رمز عبوری تعیین کنید، این رمز عبور روی دستگاه‌ها اعمال می‌شود و کاربران نمی‌توانند آن را ویرایش کنند.
  • اگر نیاز به استفاده از آدرس‌های IP ثابت در دستگاه‌های ChromeOS در سازمان خود دارید، می‌توانید از رزرو آدرس IP در سرور DHCP خود استفاده کنید. با این حال، DHCP احراز هویت ارائه نمی‌دهد. برای ردیابی هویت دستگاه‌های ChromeOS در شبکه، از یک مکانیسم احراز هویت جداگانه استفاده کنید.
  • وقتی یک افزونه - مانند BeyondCorp یا سایر افزونه‌های شخص ثالث - تنظیمات پروکسی را مدیریت می‌کند، آن تنظیمات در شبکه Wi-Fi ذخیره شده و در دستگاه‌های کاربر همگام‌سازی می‌شوند. غیرفعال کردن افزونه، این تنظیمات همگام‌سازی شده را حذف نمی‌کند. به عنوان یک راه حل، مدیران می‌توانند همگام‌سازی پیکربندی‌های شبکه Wi-Fi را در صفحه تنظیمات کاربر و مرورگر در کنسول Google Admin غیرفعال کنند. برای شبکه‌هایی که از قبل تحت تأثیر قرار گرفته‌اند، کاربران باید شبکه Wi-Fi را فراموش کرده و پس از خاموش کردن تنظیمات همگام‌سازی، دوباره اضافه کنند.

راه‌اندازی شبکه

قبل از شروع: اگر می‌خواهید شبکه‌ای را با یک مرجع صدور گواهینامه (Certificate Authority) پیکربندی کنید، قبل از پیکربندی شبکه، یک گواهینامه اضافه کنید .

پیکربندی شبکه Wi-Fi را اضافه کنید

می‌توانید به‌طور خودکار شبکه‌های Wi-Fi پیکربندی‌شده را به دستگاه‌های تلفن همراه و ChromeOS اضافه کنید.

الزامات اضافی شبکه Wi-Fi برای دستگاه‌های تلفن همراه:

  • برای دستگاه‌های اندروید، شبکه‌های وای‌فای 802.1x اضافی فقط در دستگاه‌های اندروید 4.3 و بالاتر پشتیبانی می‌شوند.
  • برای دستگاه‌های iOS مدیریت‌شده، پروتکل‌های احراز هویت توسعه‌پذیر (EAP) زیر پشتیبانی می‌شوند: پروتکل احراز هویت توسعه‌پذیر محافظت‌شده (PEAP)، پروتکل احراز هویت توسعه‌پذیر سبک (LEAP)، امنیت لایه انتقال (TLS) و امنیت لایه انتقال تونلی (TTLS).

توجه: یک دستگاه تلفن همراه همیشه تنظیمات شبکه Wi-Fi کاربر را به ارث می‌برد. بنابراین، می‌توانید تنظیمات شبکه را برای دستگاه‌های تلفن همراه فقط بر اساس واحد سازمانی پیکربندی کنید.

اضافه کردن شبکه وای‌فای

قبل از شروع: اگر نیاز به ایجاد یک دپارتمان یا تیم برای این تنظیمات دارید، به بخش «افزودن یک واحد سازمانی» بروید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس دستگاه‌ها و سپس شبکه‌ها .

    نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.

  2. (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
  3. روی ایجاد شبکه Wi-Fi کلیک کنید. اگر از قبل یک شبکه Wi-Fi راه‌اندازی کرده‌اید، روی Wi-Fi کلیک کنید. وای فای اضافه کنید .
  4. در بخش دسترسی به پلتفرم ، پلتفرم‌های دستگاهی که می‌توانند از این شبکه استفاده کنند را انتخاب کنید.
  5. در قسمت جزئیات ، موارد زیر را وارد کنید:
    1. نام — نامی برای وای‌فای که برای ارجاع به آن در کنسول مدیریت استفاده می‌شود. لازم نیست با شناسه مجموعه سرویس شبکه (SSID) مطابقت داشته باشد.
    2. SSID — SSID شبکه وای‌فای. SSIDها به حروف کوچک و بزرگ حساس هستند.
    3. (اختیاری) اگر شبکه شما SSID خود را پخش نمی‌کند، کادر «این SSID پخش نمی‌شود» را علامت بزنید.
    4. (اختیاری) برای اتصال خودکار دستگاه‌ها به این شبکه در صورت وجود، کادر «اتصال خودکار» را علامت بزنید.
    5. نوع امنیت —یک نوع امنیت برای شبکه انتخاب کنید.

      توجه: WEP پویا (802.1x) فقط در دستگاه‌های ChromeOS پشتیبانی می‌شود. برای تبلت‌های اندرویدی که با نسخه Education استفاده می‌شوند، نمی‌توانید در طول پیکربندی تبلت دانش‌آموزی از WPA/WPA2/WPA3 Enterprise (802.1x) استفاده کنید، اما می‌توانید پس از ثبت‌نام تبلت‌ها، آن را به صورت دستی تنظیم کنید.

      مراحل بعدی به نوع امنیتی که انتخاب می‌کنید بستگی دارد.

  6. (اختیاری) برای انواع امنیتی WEP (ناامن) و WPA/WPA2/WPA3 ، یک عبارت عبور امنیت شبکه وارد کنید.
  7. (اختیاری) برای WPA/WPA2/WPA3 Enterprise (802.1x) و Dynamic WEP (802.1x) ، یک EAP برای شبکه انتخاب کنید و گزینه‌های زیر را پیکربندی کنید:
    1. برای PEAP :
      1. (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندی‌ها کار می‌کند.
      2. (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی می‌کند.
      3. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      4. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
      5. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
        توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیش‌فرض سیستم و بررسی نشود (ناامن) پشتیبانی نمی‌شوند.
      6. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه می‌شود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
        توجه: دستگاه فقط در صورتی به شبکه Wi-Fi متصل می‌شود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما تعیین می‌کنید مطابقت داشته باشد.
    2. برای لیپ :
      1. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      2. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
    3. برای EAP-TLS :
      1. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      2. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
        توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیش‌فرض سیستم و بررسی نشود (ناامن) پشتیبانی نمی‌شوند.
      3. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه می‌شود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
        توجه: دستگاه فقط در صورتی به شبکه Wi-Fi متصل می‌شود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما تعیین می‌کنید مطابقت داشته باشد.
      4. برای نوع تأمین (Provisioning Type )، یک گزینه را انتخاب کنید:
        • نمایه SCEP — نمایه SCEP مورد نظر برای اعمال در این شبکه را انتخاب کنید. اطلاعات بیشتر
        • الگوی گواهی — یک URL ثبت نام کلاینت وارد کنید. یک یا چند مقدار برای الگوی صادرکننده یا الگوی موضوع وارد کنید.
          هر مقداری که مشخص می‌کنید باید دقیقاً با مقدار مربوطه در گواهی مطابقت داشته باشد؛ اگر مطابقت نداشته باشند، گواهی استفاده نمی‌شود. سرور شما باید گواهی را با برچسب keygen HTML5 ارائه دهد.
    4. برای EAP-TTLS :
      1. (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندی‌ها کار می‌کند.
      2. (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی می‌کند.
      3. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      4. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
      5. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
        توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیش‌فرض سیستم و بررسی نشود (ناامن) پشتیبانی نمی‌شوند.
      6. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه می‌شود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
        توجه: دستگاه فقط در صورتی به شبکه Wi-Fi متصل می‌شود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما تعیین می‌کنید مطابقت داشته باشد.
    5. برای EAP-PWD :
      1. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      2. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
  8. (اختیاری) کادر «مجاز بودن پیکربندی آدرس IP در دستگاه (فقط ChromeOS)» را علامت بزنید.
  9. تنظیمات پروکسی شبکه را پیکربندی کنید:
    1. نوع پروکسی را انتخاب کنید:
      • اتصال مستقیم به اینترنت — امکان دسترسی مستقیم به اینترنت به تمام وب‌سایت‌ها بدون استفاده از سرور پروکسی را فراهم می‌کند. توجه: اتصال مستقیم به اینترنت در تبلت‌های اندرویدی که با نسخه آموزشی استفاده می‌شوند، پشتیبانی نمی‌شود.
      • پیکربندی دستی پروکسی — یک سرور پروکسی را برای همه یا برخی از دامنه‌ها یا آدرس‌های IP خود پیکربندی کنید:
        1. یک حالت پروکسی HTTP انتخاب کنید. می‌توانید فقط میزبان SOCKS، یک میزبان پروکسی HTTP واحد برای همه پروتکل‌ها یا میزبان‌های پروکسی HTTP مختلف برای پروتکل‌ها را پیکربندی کنید.
        2. برای هر میزبان، آدرس IP میزبان سرور و شماره پورت مورد استفاده را وارد کنید.
        3. برای دور زدن سرور پروکسی (که برای ترافیک دستگاه iOS در دسترس نیست) و نداشتن پروکسی برای برخی دامنه‌ها یا آدرس‌های IP، در فیلد دامنه‌های بدون پروکسی ، آنها را به صورت لیستی با کاما از هم جدا شده و بدون فاصله وارد کنید.
          شما می‌توانید از کاراکترهای wildcard برای نام دامنه استفاده کنید. برای مثال، برای اضافه کردن همه انواع google.com، *google.com* را وارد کنید.
          برای مشخص کردن محدوده IP از نمادگذاری CIDR، مانند 192.168.0.0/16 استفاده کنید. با این حال، ترکیب کاراکترهای عمومی و نمادگذاری CIDR، مانند 192.168.1.*/24 ، پشتیبانی نمی‌شود.
          قوانین دور زدن پروکسی بر اساس محدوده IP فقط برای IP های موجود در URL ها اعمال می شود.
      • پیکربندی خودکار پروکسی — از یک فایل پیکربندی خودکار پروکسی سرور (.pac) برای تعیین سرور پروکسی مورد استفاده استفاده کنید. آدرس اینترنتی فایل PAC را وارد کنید.
      • کشف خودکار پروکسی وب (WPAD) - به دستگاه‌ها اجازه می‌دهد تا پروکسی مورد استفاده را کشف کنند.
    2. اگر از یک پروکسی احراز هویت شده استفاده می‌کنید، تمام نام‌های میزبان موجود در این لیست را به لیست مجاز خود اضافه کنید.
      توجه: ChromeOS فقط از پروکسی‌های احراز هویت‌شده برای ترافیک مرورگر پشتیبانی می‌کند. ChromeOS از پروکسی‌های احراز هویت‌شده برای ترافیک غیرکاربری یا ترافیک ناشی از برنامه‌های اندروید یا ماشین‌های مجازی پشتیبانی نمی‌کند.
  10. (اختیاری) در تنظیمات DNS، موارد زیر را انجام دهید:
    1. سرورهای DNS استاتیک خود را اضافه کنید.
      در هر خط یک آدرس IP وارد کنید. برای استفاده از سرورهای DNS از DHCP، این قسمت را خالی بگذارید.
    2. دامنه‌های جستجوی سفارشی خود را پیکربندی کنید.
      در هر خط یک دامنه وارد کنید. برای استفاده از مقادیر DHCP، خالی بگذارید.
  11. برای تشخیص پورتال تحت کنترل ، یکی از گزینه‌ها را انتخاب کنید:
    • تشخیص پورتال مخفی غیرفعال است - این حالت پیش‌فرض است. ChromeOS صفحات ورود به سیستم را در شبکه‌های مدیریت‌شده تعریف‌شده در کنسول مدیریت تشخیص نمی‌دهد. از کاربران خواسته نمی‌شود که به شبکه وارد شوند.
    • تشخیص پورتال مخفی —ChromeOS صفحات ورود به سیستم را تشخیص می‌دهد. از کاربران خواسته می‌شود که به شبکه وارد شوند. به طور پیش‌فرض، هر دو آدرس اینترنتی HTTPS و HTTP بررسی می‌شوند. در صورت نیاز، کادر فقط بررسی‌های وب HTTP را علامت بزنید.
  12. روی ذخیره کلیک کنید. یا می‌توانید برای یک واحد سازمانی روی لغو کلیک کنید.

    برای بازیابی مقدار ارث‌بری شده در آینده، روی «به ارث بردن» کلیک کنید.

پس از افزودن پیکربندی، در بخش Wi-Fi به همراه نام، SSID و پلتفرم‌هایی که روی آنها فعال است، فهرست می‌شود. در ستون Enabled On ، پیکربندی برای پلتفرم‌هایی با آیکون‌های آبی فعال و برای پلتفرم‌هایی با آیکون‌های خاکستری غیرفعال است. همچنین می‌توانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.

نکات تکمیلی در مورد راه‌اندازی شبکه‌های وای‌فای

  • بعد از اینکه یک شبکه وای‌فای راه‌اندازی کردید و قبل از تغییر رمز عبور، یک شبکه دیگر راه‌اندازی کنید تا کاربران تنظیمات به‌روز شده وای‌فای را در دستگاه‌های خود دریافت کنند.
  • شناسایی شبکه‌های مخفی در دستگاه‌های اندروید می‌تواند کمی طول بکشد.

پیکربندی شبکه اترنت را اضافه کنید

قبل از شروع: اگر نیاز به ایجاد یک دپارتمان یا تیم برای این تنظیمات دارید، به بخش «افزودن یک واحد سازمانی» بروید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس دستگاه‌ها و سپس شبکه‌ها .

    نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.

  2. (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
  3. روی ایجاد شبکه اترنت کلیک کنید. اگر از قبل یک شبکه اترنت راه‌اندازی کرده‌اید، روی اترنت کلیک کنید. اترنت را اضافه کنید .
  4. در بخش دسترسی به پلتفرم ، پلتفرم‌های دستگاهی که می‌توانند از این شبکه استفاده کنند را انتخاب کنید.
  5. در قسمت جزئیات ، موارد زیر را وارد کنید:
    1. نام - نامی برای شبکه اترنت که برای ارجاع به آن در کنسول مدیریت استفاده می‌شود.
    2. احراز هویت — روش احراز هویت مورد استفاده، None یا Enterprise (802.1X) را انتخاب کنید.
  6. اگر Enterprise (802.1X) را انتخاب کرده‌اید، یک EAP انتخاب کنید و گزینه‌های زیر را پیکربندی کنید:
    1. برای PEAP :
      1. (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندی‌ها کار می‌کند.
      2. (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی می‌کند.
      3. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      4. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
      5. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
        توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیش‌فرض سیستم و بررسی نشود (ناامن) پشتیبانی نمی‌شوند.
      6. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه می‌شود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
        توجه: دستگاه فقط در صورتی به شبکه اترنت متصل می‌شود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما مشخص می‌کنید مطابقت داشته باشد.
    2. برای لیپ :
      1. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      2. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
    3. برای EAP-TLS :
      1. برای حداکثر نسخه TLS ، بالاترین نسخه پروتکل امنیت لایه انتقال (TLS) را که می‌تواند برای اتصالات اترنت استفاده شود، انتخاب کنید.
      2. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      3. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
        توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیش‌فرض سیستم و بررسی نشود (ناامن) پشتیبانی نمی‌شوند.
      4. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه می‌شود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
        توجه: دستگاه فقط در صورتی به شبکه اترنت متصل می‌شود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما مشخص می‌کنید مطابقت داشته باشد.
      5. برای نوع تأمین (Provisioning Type )، یک گزینه را انتخاب کنید:
        • نمایه SCEP — نمایه SCEP مورد نظر برای اعمال در این شبکه را انتخاب کنید. اطلاعات بیشتر
        • الگوی گواهی — یک URL ثبت نام کلاینت وارد کنید. یک یا چند مقدار برای الگوی صادرکننده یا الگوی موضوع وارد کنید.
          هر مقداری که مشخص می‌کنید باید دقیقاً با مقدار مربوطه در گواهی مطابقت داشته باشد؛ اگر مطابقت نداشته باشند، گواهی استفاده نمی‌شود. سرور شما باید گواهی را با برچسب keygen HTML5 ارائه دهد.
    4. برای EAP-TTLS :
      1. (اختیاری) پروتکل داخلی مورد استفاده را انتخاب کنید. حالت خودکار برای اکثر پیکربندی‌ها کار می‌کند.
      2. (اختیاری) برای هویت بیرونی ، هویت کاربر را برای ارائه به پروتکل بیرونی شبکه وارد کنید. هویت از متغیرهای نام کاربری پشتیبانی می‌کند.
      3. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      4. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
      5. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است) یک مرجع صدور گواهینامه سرور انتخاب کنید.
        توجه: برای اندروید ۱۳ یا بالاتر، مجوزهای پیش‌فرض سیستم و بررسی نشود (ناامن) پشتیبانی نمی‌شوند.
      6. (برای اندروید ۱۳ یا بالاتر الزامی است، در غیر این صورت اختیاری است اما توصیه می‌شود) برای «مطابقت پسوند دامنه گواهی سرور» ، یک یا چند پسوند وارد کنید.
        توجه: دستگاه فقط در صورتی به شبکه اترنت متصل می‌شود که گواهی سرور احراز هویت Subject CommonName یا SubjectAlternativeName در DNS Name با یکی از پسوندهایی که شما مشخص می‌کنید مطابقت داشته باشد.
    5. برای EAP-PWD :
      1. برای نام کاربری ، یک نام کاربری برای مدیریت شبکه وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      2. (اختیاری) یک رمز عبور وارد کنید. پس از ذخیره تنظیمات، مقدار آن قابل مشاهده نیست.
  7. (اختیاری) کادر «مجاز بودن پیکربندی آدرس IP در دستگاه (فقط ChromeOS)» را علامت بزنید.
  8. تنظیمات پروکسی شبکه را پیکربندی کنید:
    1. نوع پروکسی را انتخاب کنید:
      • اتصال مستقیم به اینترنت — امکان دسترسی مستقیم به اینترنت به تمام وب‌سایت‌ها بدون استفاده از سرور پروکسی را فراهم می‌کند. توجه: اتصال مستقیم به اینترنت در تبلت‌های اندرویدی که با نسخه آموزشی استفاده می‌شوند، پشتیبانی نمی‌شود.
      • پیکربندی دستی پروکسی — یک سرور پروکسی را برای همه یا برخی از دامنه‌ها یا آدرس‌های IP خود پیکربندی کنید:
        1. یک حالت پروکسی HTTP انتخاب کنید. می‌توانید فقط میزبان SOCKS، یک میزبان پروکسی HTTP واحد برای همه پروتکل‌ها یا میزبان‌های پروکسی HTTP مختلف برای پروتکل‌ها را پیکربندی کنید.
        2. برای هر میزبان، آدرس IP میزبان سرور و شماره پورت مورد استفاده را وارد کنید.
        3. برای دور زدن سرور پروکسی (که برای ترافیک دستگاه iOS در دسترس نیست) و نداشتن پروکسی برای برخی دامنه‌ها یا آدرس‌های IP، در فیلد دامنه‌های بدون پروکسی ، آنها را به صورت لیستی با کاما از هم جدا شده و بدون فاصله وارد کنید. می‌توانید از کاراکترهای wildcard استفاده کنید. به عنوان مثال، برای اضافه کردن همه انواع google.com، *google.com* را وارد کنید.
      • پیکربندی خودکار پروکسی — از یک فایل پیکربندی خودکار پروکسی سرور (.pac) برای تعیین سرور پروکسی مورد استفاده استفاده کنید. آدرس اینترنتی فایل PAC را وارد کنید.
      • کشف خودکار پروکسی وب (WPAD) - به دستگاه‌ها اجازه می‌دهد تا پروکسی مورد استفاده را کشف کنند.
    2. اگر از یک پروکسی احراز هویت شده استفاده می‌کنید، تمام نام‌های میزبان موجود در این لیست را مجاز کنید.
      توجه: ChromeOS فقط از پروکسی‌های احراز هویت‌شده برای ترافیک مرورگر پشتیبانی می‌کند. ChromeOS از پروکسی‌های احراز هویت‌شده برای ترافیک غیرکاربری یا ترافیک ناشی از برنامه‌های اندروید یا ماشین‌های مجازی پشتیبانی نمی‌کند.
  9. (اختیاری) در تنظیمات DNS، موارد زیر را انجام دهید:
    1. سرورهای DNS استاتیک خود را اضافه کنید.
      در هر خط یک آدرس IP وارد کنید. برای استفاده از سرورهای DNS از DHCP، این قسمت را خالی بگذارید.
    2. دامنه‌های جستجوی سفارشی خود را پیکربندی کنید.
      در هر خط یک دامنه وارد کنید. برای استفاده از مقادیر DHCP، خالی بگذارید.
  10. روی ذخیره کلیک کنید. یا می‌توانید برای یک واحد سازمانی روی لغو کلیک کنید.

    برای بازیابی مقدار ارث‌بری شده در آینده، روی «به ارث بردن» کلیک کنید.

پس از افزودن پیکربندی، در بخش اترنت به همراه نام، SSID و پلتفرم‌هایی که روی آنها فعال است، فهرست می‌شود. در ستون Enabled On ، پیکربندی برای پلتفرم‌هایی با آیکون‌های آبی فعال و برای پلتفرم‌هایی با آیکون‌های خاکستری غیرفعال است. همچنین می‌توانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.

توجه : سیستم عامل کروم به دلیل محدودیت‌های پیکربندی، فقط از یک پروفایل شبکه اترنت پشتیبانی می‌کند.

از یک برنامه VPN شخص ثالث استفاده کنید

برنامه را از فروشگاه وب کروم دانلود کنید. می‌توانید برنامه‌های VPN شخص ثالث را مانند هر برنامه کروم دیگری نصب و پیکربندی کنید. برای جزئیات بیشتر، به «تنظیم سیاست‌های کروم برای یک برنامه» مراجعه کنید.

پیکربندی VPN را اضافه کنید

برای دستگاه‌های مدیریت‌شده ChromeOS و سایر دستگاه‌هایی که ChromeOS را اجرا می‌کنند.

قبل از شروع: اگر نیاز به ایجاد یک دپارتمان یا تیم برای این تنظیمات دارید، به بخش «افزودن یک واحد سازمانی» بروید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس دستگاه‌ها و سپس شبکه‌ها .

    نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.

  2. (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
  3. روی ایجاد شبکه VPN کلیک کنید.
  4. یک پلتفرم برای دسترسی به این VPN انتخاب کنید.
  5. جزئیات VPN را وارد کنید:
    1. نام - نامی برای VPN که برای ارجاع به آن در کنسول مدیریت استفاده می‌شود.
    2. میزبان راه دور — آدرس IP یا نام کامل میزبان سروری که دسترسی به VPN را در کادر میزبان راه دور فراهم می‌کند.
    3. (اختیاری) برای اتصال خودکار دستگاه‌ها به این VPN، کادر اتصال خودکار را علامت بزنید.
    4. نوع VPN — نوع VPN را انتخاب کنید.
      توجه: کنسول مدیریت فقط می‌تواند پیکربندی‌های خاصی از OpenVPN را ارسال کند. برای مثال، نمی‌تواند پیکربندی‌های شبکه‌های OpenVPN با احراز هویت TLS را ارسال کند.
    5. اگر L2TP را به جای IPsec با Pre-Shared Key انتخاب کردید:
      1. کلید پیش‌اشتراک‌گذاری‌شده‌ی مورد نیاز برای اتصال به VPN را وارد کنید. این مقدار پس از ذخیره‌ی پیکربندی قابل مشاهده نیست.
      2. برای اتصال به VPN، یک نام کاربری وارد کنید. نام کاربری از متغیرهای نام کاربری پشتیبانی می‌کند.
      3. (اختیاری) یک رمز عبور وارد کنید. اگر از متغیر نام کاربری استفاده می‌کنید، رمز عبور را وارد نکنید. توجه: این مقدار پس از ذخیره پیکربندی قابل مشاهده نیست.
    6. اگر OpenVPN را انتخاب کردید:
      1. (اختیاری) پورتی را که می‌خواهید هنگام اتصال به میزبان راه دور استفاده کنید، وارد کنید.
      2. پروتکل مورد استفاده برای ترافیک VPN را انتخاب کنید.
      3. انتخاب کنید که هنگام تأیید اعتبار گواهی ارائه شده توسط اتصال شبکه، کدام مراجع مجاز باشند.
        از بین گواهینامه‌های آپلود شده خود، یکی را انتخاب کنید.
      4. اگر سرور به گواهی‌های کلاینت نیاز دارد، کادر «استفاده از URL ثبت‌نام کلاینت» را علامت بزنید. برای «نوع تأمین» ، یکی از گزینه‌ها را انتخاب کنید:
        • نمایه SCEP — نمایه SCEP مورد نظر برای اعمال در این شبکه را انتخاب کنید. اطلاعات بیشتر
        • الگوی گواهی — یک URL ثبت نام کلاینت وارد کنید. یک یا چند مقدار برای الگوی صادرکننده یا الگوی موضوع وارد کنید.
          هر مقداری که مشخص می‌کنید باید دقیقاً با مقدار مربوطه در گواهی مطابقت داشته باشد؛ اگر مطابقت نداشته باشند، گواهی استفاده نمی‌شود. سرور شما باید گواهی را با برچسب keygen HTML5 ارائه دهد.
  6. برای نام کاربری ، نام کاربری OpenVPN را وارد کنید ( از متغیرهای نام کاربری پشتیبانی می‌کند) یا برای اینکه هنگام ورود به سیستم، اطلاعات کاربری جداگانه لازم باشد، آن را خالی بگذارید.
  7. برای رمز عبور ، رمز عبور OpenVPN را وارد کنید یا برای درخواست اطلاعات کاربری شخصی هنگام ورود، آن را خالی بگذارید.
  8. تنظیمات پروکسی شبکه را پیکربندی کنید:
    1. نوع پروکسی را انتخاب کنید:
      • اتصال مستقیم به اینترنت — امکان دسترسی مستقیم به اینترنت به تمام وب‌سایت‌ها بدون استفاده از سرور پروکسی.
      • پیکربندی دستی پروکسی — یک سرور پروکسی را برای همه یا برخی از دامنه‌ها یا آدرس‌های IP خود پیکربندی کنید:
        1. یک حالت پروکسی HTTP انتخاب کنید. می‌توانید فقط میزبان SOCKS، یک میزبان پروکسی HTTP واحد برای همه پروتکل‌ها یا میزبان‌های پروکسی HTTP مختلف برای پروتکل‌ها را پیکربندی کنید.
        2. برای هر میزبان، آدرس IP میزبان سرور و شماره پورت مورد استفاده را وارد کنید.
        3. برای دور زدن سرور پروکسی (که برای ترافیک دستگاه iOS در دسترس نیست) و نداشتن پروکسی برای برخی دامنه‌ها یا آدرس‌های IP، در فیلد دامنه‌های بدون پروکسی، آنها را به صورت لیستی با کاما از هم جدا شده و بدون فاصله وارد کنید. می‌توانید از کاراکترهای wildcard استفاده کنید. به عنوان مثال، برای اضافه کردن همه انواع google.com، *google.com* را وارد کنید.
      • پیکربندی خودکار پروکسی — از یک فایل پیکربندی خودکار پروکسی سرور (.pac) برای تعیین سرور پروکسی مورد استفاده استفاده کنید. آدرس اینترنتی فایل PAC را وارد کنید.
      • کشف خودکار پروکسی وب (WPAD) - به دستگاه‌ها اجازه می‌دهد تا پروکسی مورد استفاده را کشف کنند.
  9. روی ذخیره کلیک کنید. یا می‌توانید برای یک واحد سازمانی روی لغو کلیک کنید.

    برای بازیابی مقدار ارث‌بری شده در آینده، روی «به ارث بردن» کلیک کنید.

پس از افزودن پیکربندی، در بخش VPN به همراه نام، SSID و پلتفرم‌هایی که روی آنها فعال است، فهرست می‌شود. در ستون Enabled On ، پیکربندی برای پلتفرم‌هایی با آیکون‌های آبی فعال و برای پلتفرم‌هایی با آیکون‌های خاکستری غیرفعال است. همچنین می‌توانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.

اضافه کردن شبکه تلفن همراه

برای دستگاه‌هایی با سیستم عامل کروم نسخه ۱۰۱ یا بالاتر.

کاربران می‌توانند به جای سیم‌کارت فیزیکی، از eSIM در دستگاه‌های ChromeOS استفاده کنند.

قبل از اینکه شروع کنی

  • برای اعمال این تنظیم برای کاربران خاص، حساب‌های کاربری آنها را در یک واحد سازمانی قرار دهید.
  • دستگاه‌های ChromeOS را ثبت‌نام کنید .
  • طرح‌های داده eSIM را از ارائه‌دهنده تلفن همراه خود خریداری کنید.
  • برای درخواست URL فعال‌سازی که باید در طول راه‌اندازی در کنسول مدیریت وارد کنید، با ارائه‌دهنده خدمات تلفن همراه خود تماس بگیرید. در صورت نیاز یا درخواست، لیستی از دستگاه‌های ChromeOS خود را دانلود کرده و برای آنها ارسال کنید. فایل CSV که دانلود می‌کنید شامل جزئیات MEID/IMEI و EID مورد نیاز ارائه‌دهنده خدمات شما است. برای جزئیات بیشتر، به مشاهده جزئیات دستگاه ChromeOS بروید.
  • eSim در دستگاه‌های ChromeOS که مبتنی بر پلتفرم Qualcomm 7C یا GL-850 هستند پشتیبانی می‌شود، البته تا زمانی که سازنده اصلی (OEM) یک کارت eSIM پلاستیکی جداگانه در اسلات سیم‌کارت ارائه دهد.

چگونه

  1. در کنسول مدیریت گوگل، به منو بروید و سپس دستگاه‌ها و سپس شبکه‌ها .

    نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.

  2. (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
  3. روی ایجاد شبکه تلفن همراه کلیک کنید.
  4. در بخش دسترسی به پلتفرم ، برای کروم‌بوک‌ها (بر اساس دستگاه) ، کادر «فعال» را علامت بزنید.
    • اگر بعداً علامت کادر «فعال» را بردارید، شبکه‌های موجود مرتبط با این پیکربندی از حالت مدیریت خارج می‌شوند. برای حذف دائمی پروفایل‌های eSIM از دستگاه‌ها، از «بازنشانی eSIM» استفاده کنید. درباره جزئیات دستگاه ChromeOS اطلاعات کسب کنید .
  5. در قسمت جزئیات ، موارد زیر را وارد کنید:
    • نام: نامی برای شبکه تلفن همراه که برای ارجاع به آن در کنسول مدیریت استفاده می‌شود.
    • یکی از این دو را انتخاب کنید:
      • URL+ SMDP: کد فعال‌سازی eSIM، URL+ SMDP، که برای فعال‌سازی پروفایل eSIM دستگاه استفاده می‌شود. از فرمت زیر استفاده کنید: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • URL SMDS: کد فعال‌سازی eSIM، URL SMDS، که برای فعال‌سازی پروفایل eSIM دستگاه استفاده می‌شود. از فرمت زیر استفاده کنید: LPA:1$SMDS_SERVER_ADDRESS$
  6. روی ذخیره کلیک کنید.

نکته: پس از ذخیره شبکه، نمی‌توانید SM-DP+ را به SM-DS یا برعکس تغییر دهید یا کد فعال‌سازی را تغییر دهید.

خط‌مشی SMDP+URL فقط برای فعال‌سازی استفاده می‌شود و خودِ پروفایل شبکه تلفن همراه را شناسایی نمی‌کند. پس از فعال‌سازی و پیکربندی پروفایل eSIM دستگاه، تنها راه حذف پروفایل، بازنشانی eSIM است. درباره جزئیات دستگاه ChromeOS اطلاعات کسب کنید .

پیکربندی اعتبارنامه‌های شبکه بر اساس سیاست

برای دستگاه‌های کروم و اندروید، می‌توانید کاری کنید که دستگاه به‌طور خودکار سعی کند با نام کاربری یا اطلاعات هویتی مشخص‌شده توسط سیاست، به یک شبکه امن متصل شود. به‌عنوان‌مثال، می‌توانید مشخص کنید که از نام کاربری یا آدرس ایمیل کامل یک کاربر واردشده استفاده شود، بنابراین کاربران فقط باید رمز عبور خود را برای تأیید اعتبار ارائه دهند.

برای استفاده از این ویژگی در دستگاه‌های ChromeOS، یکی از متغیرهای زیر را در کادرهای نام کاربری یا هویت بیرونی در طول پیکربندی Enterprise (802.1x)، WPA/WPA2/WPA3 Enterprise (802.1x)، Dynamic WEP (802.1x) یا VPN مشخص کنید.

در طول پیکربندی 802.1x در دستگاه‌هایی که ChromeOS را اجرا می‌کنند، اگر متغیر ${PASSWORD} مشخص شده باشد، از رمز عبور ورود فعلی کاربر برای ورود به سیستم استفاده می‌شود. در غیر این صورت، از کاربران خواسته می‌شود رمز عبور خود را برای ورود به سیستم وارد کنند.

متن مربوط به متغیر را دقیقاً همانطور که در ستون Variable در جدول زیر نشان داده شده است، وارد کنید. برای مثال، ${LOGIN_ID} را وارد کنید تا سیستم از شما بخواهد این متغیر را با مقدار آن، jsmith، جایگزین کنید.

متغیر ارزش دستگاه‌های پشتیبانی‌شده
${LOGIN_ID}

نام کاربری کاربر (مثال: jsmith).

توجه : در دستگاه‌های ChromeOS، این متغیر فقط برای شبکه‌هایی که توسط کاربر اعمال می‌شوند، جایگزین می‌شود.

اندروید
کروم (کاربر و دستگاه)
${LOGIN_EMAIL}

آدرس ایمیل کامل کاربر (مثال: jsmith@your_domain.com).

توجه : در دستگاه‌های ChromeOS، این متغیر فقط برای شبکه‌هایی که توسط کاربر اعمال می‌شوند، جایگزین می‌شود.

اندروید
کروم (کاربر و دستگاه)
${CERT_SAN_EMAIL}

اولین فیلد rfc822Name Subject Alternate Name از گواهی کلاینت که بر اساس الگوی صادرکننده یا موضوع با این شبکه مطابقت داده شده است.
اگر از ورود غیر گوگل برای اتصال به شبکه‌های بی‌سیم استفاده شود، این می‌تواند با ${LOGIN_EMAIL} متفاوت باشد.

در کروم نسخه ۵۱ و بالاتر پشتیبانی می‌شود.

کروم (کاربر و دستگاه)
${CERT_SAN_UPN}

اولین فیلد نام اصلی کاربر مایکروسافت به نام otherName از گواهی کلاینت که بر اساس الگوی صادرکننده یا موضوع با این شبکه مطابقت داده شده است.

در کروم نسخه ۵۱ و بالاتر پشتیبانی می‌شود.

کروم (کاربر و دستگاه)
${رمز عبور} رمز عبور کاربر (مثال: password1234). کروم (کاربر و دستگاه)
${DEVICE_SERIAL_NUMBER} شماره سریال دستگاه. کروم (دستگاه)
${DEVICE_ASSET_ID} شناسه دارایی که توسط مدیر به دستگاه اختصاص داده شده است. کروم (دستگاه)

توجه:

  • ${CERT_SAN_EMAIL}‎ و ${CERT_SAN_UPN}‎ فقط نام جایگزین موضوع X509v3 را از گواهی می‌خوانند. به طور خاص، آنها هیچ فیلدی را از فیلد نام موضوع نمی‌خوانند.
  • اگر گواهی کلاینت فیلدهای مشخص شده برای جایگزینی را نداشته باشد، هیچ جایگزینی رخ نمی‌دهد و متغیر رشته‌ای تحت‌اللفظی در فیلد هویت باقی می‌ماند.
  • جایگزینی مبتنی بر گواهی فقط برای وای‌فای کار می‌کند. برای VPN کار نمی‌کند.
  • برای کروم ۶۸ و بالاتر، اتصال و احراز هویت خودکار با استفاده از متغیر ${PASSWORD} روی همه دستگاه‌ها کار می‌کند. برای کروم ۶۶ و ۶۷، فقط روی دستگاه‌های ثبت‌نام‌شده کار می‌کند.

گزینه‌های بیشتر برای راه‌اندازی شبکه

تنظیم اتصال خودکار برای دستگاه‌های ChromeOS

اتصال خودکار دستگاه‌های ChromeOS به شبکه‌های مدیریت‌شده

شما می‌توانید دستگاه‌های ChromeOS یا سایر دستگاه‌هایی که ChromeOS روی آنها نصب است را طوری پیکربندی کنید که به طور خودکار به شبکه متصل شوند. وقتی این گزینه را فعال می‌کنید، دستگاه‌های ChromeOS می‌توانند به طور خودکار فقط به شبکه‌های Wi-Fi که برای سازمان خود پیکربندی می‌کنید، متصل شوند.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس دستگاه‌ها و سپس شبکه‌ها .

    نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.

  2. (اختیاری) برای اعمال تنظیمات به یک بخش یا تیم، در کنار آن، یک واحد سازمانی را انتخاب کنید.
  3. روی تنظیمات عمومی کلیک کنید اتصال خودکار .
  4. کادر « فقط به شبکه‌های مدیریت‌شده اجازه اتصال خودکار داده شود» را علامت بزنید.
  5. روی ذخیره کلیک کنید. یا می‌توانید برای یک واحد سازمانی روی لغو کلیک کنید.

    برای بازیابی مقدار ارث‌بری شده در آینده، روی «به ارث بردن» کلیک کنید.

توجه: حتی وقتی این تنظیم فعال باشد، کاربران همچنان می‌توانند دستگاه‌های ChromeOS خود را با وصل کردن کابل اترنت به دستگاه خود، به صورت دستی به یک شبکه مدیریت نشده متصل کنند. وقتی کابل اترنت وصل می‌شود، دستگاه صرف نظر از اینکه آیا به یک پروفایل مدیریت شده وارد شده باشد یا خیر، به طور خودکار به شبکه موجود متصل می‌شود.

نحوه‌ی عملکرد اتصال خودکار برای شبکه‌های EAP-TLS در دستگاه‌هایی که Chrome 40+ را اجرا می‌کنند

اگر در دستگاه‌های ChromeOS که Chrome 40 و بالاتر را اجرا می‌کنند به یک EAP-TLS (شبکه پشتیبانی‌شده توسط گواهی کلاینت) متصل شوید، دستگاه‌های ChromeOS شما موارد زیر را انجام می‌دهند:

  • پس از نصب گواهی‌های کلاینت توسط افزونه، به طور خودکار به EAP-TLS (شبکه پشتیبانی‌شده با گواهی کلاینت) متصل شوید.
  • پس از اولین ورود (حتی با حالت Ephemeral)، اگر گواهی دستگاه و شبکه EAP-TLS وجود داشته باشد، دوباره به طور خودکار به شبکه دارای گواهی سوئیچ خواهید کرد.
  • اگر هر شبکه مدیریت‌شده‌ای در سطح دستگاه در کنسول مدیریت پیکربندی شده باشد (لزوماً مبتنی بر گواهی نباشد)، در صفحه ورود به سیستم، شبکه مدیریت‌شده با بالاترین سطح امنیت به‌طور خودکار به آن متصل می‌شود.

نحوه‌ی عملکرد اتصال خودکار برای شبکه‌های غیر EAP-TLS در دستگاه‌هایی که Chrome 40+ را اجرا می‌کنند

برای یک شبکه 802.1X که EAP-TLS نیست و اعتبارنامه‌های منحصر به فردی برای هر کاربر دارد، هر کاربر باید اولین باری که در آن دستگاه وارد سیستم می‌شود، به صورت دستی به شبکه 802.1X متصل شود. این تنظیم دستی حتی اگر تنظیم اتصال خودکار را فعال کرده و اعتبارنامه‌ها را با متغیرها پیکربندی کنید، الزامی است. پس از اینکه کاربر برای اولین بار به صورت دستی متصل شد، اعتبارنامه‌ها در پروفایل او در دستگاه ذخیره می‌شوند. در ورودهای بعدی، آنها به طور خودکار به شبکه متصل می‌شوند.

نحوه انتخاب شبکه‌های اتصال خودکار

روی کروم نسخه ۷۲ و بالاتر اعمال می‌شود.

اگر اتصال خودکار را فعال کنید و چندین شبکه در دسترس باشند، دستگاه ChromeOS شما بر اساس اولویت‌های زیر به ترتیب، شبکه‌ای را انتخاب می‌کند. اگر چندین شبکه یک قانون را برآورده کنند، دستگاه با اعمال قانون بعدی در لیست، تساوی را می‌شکند.

  1. فناوری - دستگاه‌ها شبکه‌های اترنت را به وای‌فای و وای‌فای را به شبکه‌های تلفن همراه ترجیح می‌دهند.
  2. ترجیح یک شبکه—دستگاه‌ها به شبکه وای‌فای ترجیحی که توسط کاربر تنظیم شده است متصل می‌شوند. برای جزئیات بیشتر، به مدیریت شبکه‌های وای‌فای > ترجیح یک شبکه مراجعه کنید.
  3. مدیریت‌شده - دستگاه‌ها شبکه‌های مدیریت‌شده‌ای را که با استفاده از سیاست‌ها پیکربندی شده‌اند، به شبکه‌های مدیریت‌نشده‌ای که با پیکربندی‌های کاربر/دستگاه پیکربندی شده‌اند، ترجیح می‌دهند.
  4. سطح امنیت - دستگاه‌ها شبکه‌های امن‌شده از طریق TLS را به شبکه‌های امن‌شده از طریق PSK ترجیح می‌دهند. دستگاه‌ها فقط در صورتی شبکه‌های باز را انتخاب می‌کنند که هیچ شبکه TLS یا PSK در دسترس نباشد.
  5. شبکه‌های پیکربندی‌شده توسط کاربر نسبت به شبکه‌های پیکربندی‌شده توسط دستگاه ترجیح داده می‌شوند.

از جستجوی امن با پروکسی استفاده کنید

اگر از پروکسی در ترافیک وب خود استفاده می‌کنید، می‌توانید جستجوی ایمن دقیق را برای همه جستجوها، صرف نظر از تنظیمات صفحه تنظیمات جستجو، فعال کنید. برای انجام این کار، پروکسی خود را طوری پیکربندی کنید که safe=strict را به همه درخواست‌های جستجوی ارسالی به گوگل اضافه کند. با این حال، این پارامتر در جستجوهایی که از جستجوی SSL استفاده می‌کنند، کار نمی‌کند. یاد بگیرید که چگونه از دور زدن فیلترهای محتوای خود توسط جستجوهای SSL جلوگیری کنید .

مدیریت پیکربندی‌های شبکه

شما می‌توانید پیکربندی شبکه VPN، Wi-Fi یا Ethernet موجود را تغییر دهید یا حذف کنید.

  1. در کنسول مدیریت گوگل، به منو بروید و سپس دستگاه‌ها و سپس شبکه‌ها .

    نیاز به داشتن امتیاز مدیر تنظیمات دستگاه مشترک دارد.

  2. واحد سازمانی که شبکه برای آن پیکربندی شده است را انتخاب کنید.
  3. روی نوع پیکربندی شبکه‌ای که می‌خواهید تغییر دهید یا حذف کنید، کلیک کنید.

    این بخش شامل یک جدول قابل جستجو از پیکربندی‌های مربوط به آن نوع شبکه است. در ستون «فعال‌شده روشن» ، پیکربندی برای پلتفرم‌هایی با آیکون‌های آبی فعال و برای پلتفرم‌هایی با آیکون‌های خاکستری غیرفعال است. همچنین می‌توانید برای بررسی وضعیت هر آیکون، آن را لمس کنید.

  4. برای ویرایش پیکربندی موجود، روی شبکه کلیک کنید، تغییرات خود را اعمال کنید و روی ذخیره کلیک کنید.

  5. برای حذف پیکربندی شبکه از یک واحد سازمانی، روی گزینه حذف در سمت راست شبکه کلیک کنید. این گزینه فقط در صورتی در دسترس است که پیکربندی مستقیماً به واحد سازمانی اضافه شده باشد.

    برای حذف پیکربندی شبکه‌ای که یک واحد سازمانی فرزند از واحد سازمانی والد به ارث برده است، واحد سازمانی فرزند را انتخاب کنید، پیکربندی را برای ویرایش باز کنید و تیک همه پلتفرم‌ها را بردارید. پیکربندی همچنان در لیست ظاهر می‌شود، اما روی هیچ دستگاهی در واحد سازمانی فرزند اعمال نمی‌شود.

  6. روی ذخیره تغییرات کلیک کنید.

مراحل بعدی

برای اطلاعات بیشتر در مورد استقرار WiFi و شبکه برای دستگاه‌های ChromeOS، از جمله تنظیم فیلترهای محتوای TLS یا SSL، به شبکه سازمانی برای دستگاه‌های Chrome مراجعه کنید.

Accessibility: Network management settings are accessible by screen readers. Learn about Google Accessibility and the Admin guide to accessibility . To report issues, go to Accessibility Feedback .