Om netwerken op je Chromebook in te stellen, ga je in plaats daarvan naar deze pagina .
ChromeOS-apparaten met een Marvell Wi-Fi-chipset ondersteunen geen WPA3.
Ondersteunde edities voor deze functie: Frontline Starter, Frontline Standard en Frontline Plus; Business Starter, Business Standard en Business Plus; Enterprise Standard en Enterprise Plus; Education Fundamentals, Education Standard, Education Plus en Endpoint Education Upgrade; Essentials, Enterprise Essentials en Enterprise Essentials Plus; G Suite Basic en G Suite Business; Cloud Identity Free en Cloud Identity Premium. Vergelijk uw editieAls beheerder kunt u de netwerken configureren die worden gebruikt door mobiele apparaten, ChromeOS-apparaten en Google Meeting Room-hardware voor werk of school. U kunt de toegang tot wifi, ethernet en virtuele particuliere netwerken (VPN) beheren en netwerkcertificaten instellen.
Wanneer u een netwerkconfiguratie toevoegt, kunt u dezelfde netwerkinstellingen toepassen op uw hele organisatie, of specifieke netwerkinstellingen afdwingen voor verschillende organisatieonderdelen.
Ondersteunde apparaatplatformen voor netwerkconfiguraties
| Netwerktype | Ondersteunde platforms |
|---|---|
| Wifi |
|
| Ethernet |
|
| VPN | Beheerde ChromeOS-apparaten |
Belangrijke aandachtspunten voor netwerkconfiguratie
- We raden u aan om ten minste één wifi-netwerk in te stellen voor de hoogste organisatie-eenheid binnen uw organisatie en dit in te stellen op ' Automatisch verbinden' . Deze instelling zorgt ervoor dat apparaten toegang hebben tot een wifi-netwerk op het aanmeldscherm.
- Elke organisatie-eenheid ondersteunt tot 300 vooraf geconfigureerde Wi-Fi-netwerken.
- Als je het wachtwoordveld leeg laat bij het instellen van een netwerk, kunnen gebruikers zelf wachtwoorden instellen op hun apparaten. Als je een wachtwoord opgeeft, wordt dit afgedwongen op alle apparaten en kunnen gebruikers het niet wijzigen.
- Als u statische IP-adressen wilt gebruiken op ChromeOS-apparaten in uw organisatie, kunt u IP-adresreservering gebruiken op uw DHCP-server. DHCP biedt echter geen authenticatie. Om de identiteit van ChromeOS-apparaten in het netwerk te traceren, gebruikt u een apart authenticatiemechanisme.
- Wanneer een extensie, zoals BeyondCorp of een andere extensie van derden, proxy-instellingen beheert, worden die instellingen opgeslagen bij het wifi-netwerk en gesynchroniseerd met alle apparaten van een gebruiker. Het uitschakelen van de extensie verwijdert deze gesynchroniseerde instellingen niet. Als tijdelijke oplossing kunnen beheerders de synchronisatie van wifi-netwerkconfiguraties uitschakelen op de pagina 'Gebruikers- en browserinstellingen' in de Google Beheerconsole. Voor netwerken die al door de synchronisatie worden beïnvloed, moeten gebruikers het wifi-netwerk verwijderen en vervolgens opnieuw toevoegen nadat de synchronisatie-instelling is uitgeschakeld.
Een netwerk opzetten
Voordat u begint: Als u een netwerk wilt configureren met een certificeringsinstantie, voeg dan een certificaat toe voordat u het netwerk configureert.
Een Wi-Fi-netwerkconfiguratie toevoegen
Je kunt geconfigureerde Wi-Fi-netwerken automatisch toevoegen aan mobiele apparaten en ChromeOS-apparaten.
Aanvullende wifi-netwerkvereisten voor mobiele apparaten:
- Voor Android-apparaten worden extra 802.1x Wi-Fi-netwerken alleen ondersteund op apparaten met Android 4.3 en later.
- Voor beheerde iOS-apparaten worden de volgende uitbreidbare authenticatieprotocollen (EAP's) ondersteund: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) en Tunneled Transport Layer Security (TTLS).
Let op: een mobiel apparaat neemt altijd de wifi-netwerkinstellingen van de gebruiker over. Daarom kunt u netwerkinstellingen voor mobiele apparaten alleen per organisatie-eenheid configureren.
Voeg een wifi-netwerk toe
Voordat u begint: Als u een afdeling of team voor deze instelling wilt aanmaken, gaat u naar Een organisatie-eenheid toevoegen .
Ga in de Google Admin-console naar Menu.
Apparaten
Netwerken .
Hiervoor is beheerdersrechten voor gedeelde apparaatinstellingen vereist.
- (Optioneel) Om de instelling op een afdeling of team toe te passen, selecteert u aan de zijkant een organisatie-eenheid .
- Klik op Wi-Fi-netwerk maken . Als u al een Wi-Fi-netwerk hebt ingesteld, klikt u op Wi-Fi.
Voeg wifi toe .
- In het gedeelte 'Platformtoegang ' selecteert u de apparaatplatformen die dit netwerk kunnen gebruiken.
- Voer in het gedeelte Details het volgende in:
- Naam — Een naam voor het wifi-netwerk die wordt gebruikt om ernaar te verwijzen in de beheerdersconsole. Deze hoeft niet overeen te komen met de service set identifier (SSID) van het netwerk.
- SSID — De SSID van het wifi-netwerk. SSID's zijn hoofdlettergevoelig.
- (Optioneel) Als uw netwerk de SSID niet uitzendt, vink dan het vakje 'Deze SSID wordt niet uitgezonden' aan.
- (Optioneel) Om apparaten automatisch met dit netwerk te verbinden wanneer het beschikbaar is, vinkt u het vakje ' Automatisch verbinden ' aan.
- Beveiligingstype — Kies een beveiligingstype voor het netwerk.
Opmerking: Dynamische WEP (802.1x) wordt alleen ondersteund op ChromeOS-apparaten. Voor Android-tablets die worden gebruikt met een onderwijseditie, kunt u WPA/WPA2/WPA3 Enterprise (802.1x) niet gebruiken tijdens de configuratie van de tablets voor leerlingen, maar u kunt dit handmatig instellen nadat u de tablets hebt ingeschreven.
De volgende stappen zijn afhankelijk van het type beveiliging dat u kiest.
- (Optioneel) Voor WEP (onbeveiligd) en WPA/WPA2/WPA3 -beveiligingstypen kunt u een netwerkbeveiligingswachtwoord invoeren.
- (Optioneel) Voor WPA/WPA2/WPA3 Enterprise (802.1x) en Dynamic WEP (802.1x) kiest u een EAP voor het netwerk en configureert u de volgende opties:
- Voor PEAP :
- (Optioneel) Kies het interne protocol dat u wilt gebruiken. Automatisch werkt voor de meeste configuraties.
- (Optioneel) Voer voor 'Externe identiteit ' de gebruikersidentiteit in die aan het externe protocol van het netwerk moet worden gepresenteerd. De identiteit ondersteunt gebruikersnaamvariabelen.
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- (Vereist voor Android 13 of later, anders optioneel) Kies een certificeringsinstantie voor de server.
Let op: voor Android 13 of later worden de standaard certificeringsinstanties van het systeem en de optie 'Niet controleren (onveilig)' niet ondersteund. - (Vereist voor Android 13 of later, anders optioneel maar aanbevolen) Voer voor 'Servercertificaatdomeinachtervoegselovereenkomst ' een of meer achtervoegsels in.
Opmerking: Het apparaat maakt alleen verbinding met het Wi-Fi-netwerk als de CommonName (het standaardnaamveld) of de DNS-naam (het alternatieve naamveld) van het certificaat van de authenticatieserver overeenkomt met een van de door u opgegeven achtervoegsels.
- Voor LEAP :
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- Voor EAP-TLS :
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Vereist voor Android 13 of later, anders optioneel) Kies een certificeringsinstantie voor de server.
Let op: voor Android 13 of later worden de standaard certificeringsinstanties van het systeem en de optie 'Niet controleren (onveilig)' niet ondersteund. - (Vereist voor Android 13 of later, anders optioneel maar aanbevolen) Voer voor 'Servercertificaatdomeinachtervoegselovereenkomst ' een of meer achtervoegsels in.
Opmerking: Het apparaat maakt alleen verbinding met het Wi-Fi-netwerk als de CommonName (het standaardnaamveld) of de DNS-naam (het alternatieve naamveld) van het certificaat van de authenticatieserver overeenkomt met een van de door u opgegeven achtervoegsels. - Kies bij 'Provisioneringstype' een optie:
- SCEP-profiel — Selecteer het SCEP-profiel waarmee u zich wilt aanmelden voor dit netwerk. Meer informatie
- Certificaatpatroon — Voer een URL voor clientregistratie in. Voer een of meer waarden in voor een uitgeverpatroon of onderwerppatroon .
Elke waarde die u opgeeft, moet exact overeenkomen met de corresponderende waarde in het certificaat; als ze niet overeenkomen, wordt het certificaat niet gebruikt. Uw server moet het certificaat aanleveren via de HTML5 keygen-tag.
- Voor EAP-TTLS :
- (Optioneel) Kies het interne protocol dat u wilt gebruiken. Automatisch werkt voor de meeste configuraties.
- (Optioneel) Voer voor 'Externe identiteit ' de gebruikersidentiteit in die aan het externe protocol van het netwerk moet worden gepresenteerd. De identiteit ondersteunt gebruikersnaamvariabelen.
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- (Vereist voor Android 13 of later, anders optioneel) Kies een certificeringsinstantie voor de server.
Let op: voor Android 13 of later worden de standaard certificeringsinstanties van het systeem en de optie 'Niet controleren (onveilig)' niet ondersteund. - (Vereist voor Android 13 of later, anders optioneel maar aanbevolen) Voer voor 'Servercertificaatdomeinachtervoegselovereenkomst ' een of meer achtervoegsels in.
Opmerking: Het apparaat maakt alleen verbinding met het Wi-Fi-netwerk als de CommonName (het standaardnaamveld) of de DNS-naam (het alternatieve naamveld) van het certificaat van de authenticatieserver overeenkomt met een van de door u opgegeven achtervoegsels.
- Voor EAP-PWD :
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- Voor PEAP :
- (Optioneel) Vink het vakje 'IP-adres op het apparaat configureren toestaan' aan (alleen ChromeOS) .
- Configureer de netwerkproxy-instellingen:
- Selecteer een proxytype:
- Directe internetverbinding — Hiermee krijgt u rechtstreeks toegang tot alle websites zonder een proxyserver te gebruiken. Let op: een directe internetverbinding wordt niet ondersteund op Android-tablets die worden gebruikt met een Education-editie.
- Handmatige proxyconfiguratie — Configureer een proxyserver voor al uw domeinen of IP-adressen, of een deel daarvan:
- Selecteer een HTTP-proxymodus. U kunt alleen de SOCKS-host configureren, één HTTP-proxyhost voor alle protocollen, of verschillende HTTP-proxyhosts voor de protocollen.
- Voer voor elke host het IP-adres van de server en het te gebruiken poortnummer in.
- Om de proxyserver (niet beschikbaar voor iOS-verkeer) te omzeilen en geen proxy te gebruiken voor bepaalde domeinen of IP-adressen, voert u deze in het veld ' Domeinen zonder proxy' in als een door komma's gescheiden lijst zonder spaties.
Je kunt jokertekens gebruiken in domeinnamen. Om bijvoorbeeld alle varianten van google.com toe te voegen, voer je *google.com* in.
Gebruik CIDR-notatie, zoals 192.168.0.0/16 , om een IP-bereik te specificeren. Het combineren van wildcards en CIDR-notatie, zoals 192.168.1.*/24 , wordt echter niet ondersteund.
Regels voor het omzeilen van proxy's op basis van IP-bereik zijn alleen van toepassing op letterlijke IP-adressen in URL's.
- Automatische proxyconfiguratie — Gebruik een Proxy Server Auto Configuration (.pac)-bestand om de te gebruiken proxyserver te bepalen. Voer de URL van het PAC-bestand in.
- Webproxy-automatische detectie (WPAD) — Hiermee kunnen apparaten zelf bepalen welke proxy ze moeten gebruiken.
- Als u een geauthenticeerde proxy gebruikt, voeg dan alle hostnamen op deze lijst toe aan uw whitelist.
Let op: ChromeOS ondersteunt alleen geauthenticeerde proxy's voor browserverkeer. ChromeOS ondersteunt geen geauthenticeerde proxy's voor verkeer dat niet van gebruikers afkomstig is, of voor verkeer afkomstig van Android-applicaties of virtuele machines.
- Selecteer een proxytype:
- (Optioneel) Voer de volgende stappen uit onder DNS-instellingen:
- Voeg uw statische DNS-servers toe.
Voer één IP-adres per regel in. Laat dit veld leeg om DNS-servers van DHCP te gebruiken. - Configureer uw aangepaste zoekdomeinen.
Voer één domein per regel in. Laat dit veld leeg om de waarden van DHCP te gebruiken.
- Voeg uw statische DNS-servers toe.
- Voor detectie van captive portals kiest u een optie:
- Detectie van captive portals uitgeschakeld — Dit is de standaardinstelling. ChromeOS detecteert geen aanmeldingspagina's op beheerde netwerken die zijn gedefinieerd in de beheerdersconsole. Gebruikers worden niet gevraagd om zich aan te melden bij het netwerk.
- Captive portal-detectie in ChromeOS detecteert aanmeldingspagina's. Gebruikers worden gevraagd zich aan te melden bij het netwerk. Standaard worden zowel HTTPS- als HTTP-URL's gecontroleerd. Schakel indien nodig het vakje 'Alleen HTTP-webcontroles' in.
- Klik op Opslaan. Of u kunt voor een organisatie-eenheid op Overschrijven klikken.
Om de overgeërfde waarde later te herstellen, klikt u op Overnemen .
Nadat u de configuratie hebt toegevoegd, wordt deze in het Wi-Fi -gedeelte weergegeven met de naam, SSID en de platforms waarop deze is ingeschakeld. In de kolom 'Ingeschakeld op' wordt de configuratie weergegeven als ingeschakeld voor platforms met een blauw pictogram en uitgeschakeld voor platforms met een grijs pictogram. U kunt ook met de muis over elk pictogram bewegen om de status ervan te bekijken.
Aanvullende opmerkingen over het instellen van Wi-Fi-netwerken
- Nadat je een wifi-netwerk hebt ingesteld en voordat je het wachtwoord wijzigt, stel je een ander netwerk in, zodat gebruikers de bijgewerkte wifi-instellingen op hun apparaten ontvangen.
- Het kan even duren voordat verborgen netwerken op Android-apparaten worden herkend.
Voeg een Ethernet-netwerkconfiguratie toe
Voordat u begint: Als u een afdeling of team voor deze instelling wilt aanmaken, gaat u naar Een organisatie-eenheid toevoegen .
Ga in de Google Admin-console naar Menu.
Apparaten
Netwerken .
Hiervoor is beheerdersrechten voor gedeelde apparaatinstellingen vereist.
- (Optioneel) Om de instelling op een afdeling of team toe te passen, selecteert u aan de zijkant een organisatie-eenheid .
- Klik op Ethernet-netwerk maken . Als u al een Ethernet-netwerk hebt ingesteld, klikt u op Ethernet.
Voeg Ethernet toe .
- In het gedeelte 'Platformtoegang ' selecteert u de apparaatplatformen die dit netwerk kunnen gebruiken.
- Voer in het gedeelte Details het volgende in:
- Naam — Een naam voor het Ethernet-netwerk die wordt gebruikt om ernaar te verwijzen in de beheerdersconsole.
- Authenticatie — Kies de gewenste authenticatiemethode: Geen of Enterprise (802.1X) .
- Als u Enterprise (802.1X) hebt gekozen, selecteer dan een EAP en configureer de volgende opties:
- Voor PEAP :
- (Optioneel) Kies het interne protocol dat u wilt gebruiken. Automatisch werkt voor de meeste configuraties.
- (Optioneel) Voer voor 'Externe identiteit ' de gebruikersidentiteit in die aan het externe protocol van het netwerk moet worden gepresenteerd. De identiteit ondersteunt gebruikersnaamvariabelen.
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- (Vereist voor Android 13 of later, anders optioneel) Kies een certificeringsinstantie voor de server.
Let op: voor Android 13 of later worden de standaard certificeringsinstanties van het systeem en de optie 'Niet controleren (onveilig)' niet ondersteund. - (Vereist voor Android 13 of later, anders optioneel maar aanbevolen) Voer voor 'Servercertificaatdomeinachtervoegselovereenkomst ' een of meer achtervoegsels in.
Opmerking: Het apparaat maakt alleen verbinding met het Ethernet-netwerk als de CommonName (subject commonName) of de DNS-naam (subject alternativename) van het certificaat van de authenticatieserver overeenkomt met een van de door u opgegeven achtervoegsels.
- Voor LEAP :
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- Voor EAP-TLS :
- Selecteer bij 'Maximum TLS version' de hoogste versie van het Transport Layer Security (TLS)-protocol die geschikt is voor Ethernet-verbindingen.
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Vereist voor Android 13 of later, anders optioneel) Kies een certificeringsinstantie voor de server.
Let op: voor Android 13 of later worden de standaard certificeringsinstanties van het systeem en de optie 'Niet controleren (onveilig)' niet ondersteund. - (Vereist voor Android 13 of later, anders optioneel maar aanbevolen) Voer voor 'Servercertificaatdomeinachtervoegselovereenkomst ' een of meer achtervoegsels in.
Opmerking: Het apparaat maakt alleen verbinding met het Ethernet-netwerk als de CommonName (subject commonName) of de DNS-naam (subject alternativename) van het certificaat van de authenticatieserver overeenkomt met een van de door u opgegeven achtervoegsels. - Kies bij 'Provisioneringstype' een optie:
- SCEP-profiel — Selecteer het SCEP-profiel waarmee u zich wilt aanmelden voor dit netwerk. Meer informatie
- Certificaatpatroon — Voer een URL voor clientregistratie in. Voer een of meer waarden in voor een uitgeverpatroon of onderwerppatroon .
Elke waarde die u opgeeft, moet exact overeenkomen met de corresponderende waarde in het certificaat; als ze niet overeenkomen, wordt het certificaat niet gebruikt. Uw server moet het certificaat aanleveren via de HTML5 keygen-tag.
- Voor EAP-TTLS :
- (Optioneel) Kies het interne protocol dat u wilt gebruiken. Automatisch werkt voor de meeste configuraties.
- (Optioneel) Voer voor 'Externe identiteit ' de gebruikersidentiteit in die aan het externe protocol van het netwerk moet worden gepresenteerd. De identiteit ondersteunt gebruikersnaamvariabelen.
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- (Vereist voor Android 13 of later, anders optioneel) Kies een certificeringsinstantie voor de server.
Let op: voor Android 13 of later worden de standaard certificeringsinstanties van het systeem en de optie 'Niet controleren (onveilig)' niet ondersteund. - (Vereist voor Android 13 of later, anders optioneel maar aanbevolen) Voer voor 'Servercertificaatdomeinachtervoegselovereenkomst ' een of meer achtervoegsels in.
Opmerking: Het apparaat maakt alleen verbinding met het Ethernet-netwerk als de CommonName (subject commonName) of de DNS-naam (subject alternativename) van het certificaat van de authenticatieserver overeenkomt met een van de door u opgegeven achtervoegsels.
- Voor EAP-PWD :
- Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt variabele waarden.
- (Optioneel) Voer een wachtwoord in. De waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- Voor PEAP :
- (Optioneel) Vink het vakje 'IP-adres op het apparaat configureren toestaan' aan (alleen ChromeOS) .
- Configureer de netwerkproxy-instellingen:
- Selecteer een proxytype:
- Directe internetverbinding — Hiermee krijgt u rechtstreeks toegang tot alle websites zonder een proxyserver te gebruiken. Let op: een directe internetverbinding wordt niet ondersteund op Android-tablets die worden gebruikt met een Education-editie.
- Handmatige proxyconfiguratie — Configureer een proxyserver voor al uw domeinen of IP-adressen, of een deel daarvan:
- Selecteer een HTTP-proxymodus. U kunt alleen de SOCKS-host configureren, één HTTP-proxyhost voor alle protocollen, of verschillende HTTP-proxyhosts voor de protocollen.
- Voer voor elke host het IP-adres van de server en het te gebruiken poortnummer in.
- Om de proxyserver (niet beschikbaar voor iOS-apparaten) te omzeilen en geen proxy te gebruiken voor bepaalde domeinen of IP-adressen, voert u deze in het veld 'Domeinen zonder proxy' in als een door komma's gescheiden lijst zonder spaties. U kunt jokertekens gebruiken. Om bijvoorbeeld alle varianten van google.com toe te voegen, voert u *google.com* in.
- Automatische proxyconfiguratie — Gebruik een Proxy Server Auto Configuration (.pac)-bestand om de te gebruiken proxyserver te bepalen. Voer de URL van het PAC-bestand in.
- Webproxy-automatische detectie (WPAD) — Hiermee kunnen apparaten zelf bepalen welke proxy ze moeten gebruiken.
- Als u een geauthenticeerde proxy gebruikt, voeg dan alle hostnamen op deze lijst toe aan de whitelist.
Let op: ChromeOS ondersteunt alleen geauthenticeerde proxy's voor browserverkeer. ChromeOS ondersteunt geen geauthenticeerde proxy's voor verkeer dat niet van gebruikers afkomstig is, of voor verkeer afkomstig van Android-applicaties of virtuele machines.
- Selecteer een proxytype:
- (Optioneel) Voer de volgende stappen uit onder DNS-instellingen:
- Voeg uw statische DNS-servers toe.
Voer één IP-adres per regel in. Laat dit veld leeg om DNS-servers van DHCP te gebruiken. - Configureer uw aangepaste zoekdomeinen.
Voer één domein per regel in. Laat dit veld leeg om de waarden van DHCP te gebruiken.
- Voeg uw statische DNS-servers toe.
- Klik op Opslaan. Of u kunt voor een organisatie-eenheid op Overschrijven klikken.
Om de overgeërfde waarde later te herstellen, klikt u op Overnemen .
Nadat u de configuratie hebt toegevoegd, wordt deze in het gedeelte Ethernet weergegeven met de naam, SSID en de platforms waarop deze is ingeschakeld. In de kolom 'Ingeschakeld op' wordt de configuratie weergegeven als ingeschakeld voor platforms met een blauw pictogram en uitgeschakeld voor platforms met een grijs pictogram. U kunt ook met de muis over elk pictogram bewegen om de status ervan te bekijken.
Let op : ChromeOS ondersteunt vanwege configuratiebeperkingen slechts één Ethernet-netwerkprofiel.
Gebruik een VPN-app van een derde partij.
Download de app vanuit de Chrome Web Store. Je kunt VPN-apps van derden installeren en configureren zoals elke andere Chrome-app. Zie Chrome-beleid instellen voor één app voor meer informatie.
Voeg een VPN-configuratie toe
Voor beheerde ChromeOS-apparaten en andere apparaten die ChromeOS draaien.
Voordat u begint: Als u een afdeling of team voor deze instelling wilt aanmaken, gaat u naar Een organisatie-eenheid toevoegen .
Ga in de Google Admin-console naar Menu.
Apparaten
Netwerken .
Hiervoor is beheerdersrechten voor gedeelde apparaatinstellingen vereist.
- (Optioneel) Om de instelling op een afdeling of team toe te passen, selecteert u aan de zijkant een organisatie-eenheid .
- Klik op VPN-netwerk maken .
- Kies een platform om toegang tot deze VPN mogelijk te maken.
- Voer de VPN-gegevens in:
- Naam — Een naam voor de VPN die wordt gebruikt om ernaar te verwijzen in de beheerdersconsole.
- Externe host — Het IP-adres of de volledige servernaam van de server die toegang biedt tot de VPN in het veld 'Externe host'.
- (Optioneel) Om apparaten automatisch met deze VPN te verbinden, vinkt u het vakje 'Automatisch verbinden' aan.
- VPN-type — Kies een VPN-type.
Let op: de beheerdersconsole kan slechts bepaalde OpenVPN-configuraties pushen. Zo kan de console bijvoorbeeld geen configuraties pushen voor OpenVPN-netwerken met TLS-authenticatie. - Als u L2TP via IPsec met een vooraf gedeelde sleutel hebt gekozen:
- Voer de vooraf gedeelde sleutel in die nodig is om verbinding te maken met de VPN. Deze waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- Voer een gebruikersnaam in om verbinding te maken met de VPN. De gebruikersnaam ondersteunt variabelen .
- (Optioneel) Voer een wachtwoord in. Als u een gebruikersnaamvariabele gebruikt, hoeft u geen wachtwoord in te voeren. Opmerking: Deze waarde is niet zichtbaar nadat u de configuratie hebt opgeslagen.
- Als je voor OpenVPN hebt gekozen:
- (Optioneel) Voer de poort in die u wilt gebruiken om verbinding te maken met de externe host.
- Kies het protocol dat u wilt gebruiken voor VPN-verkeer.
- Kies welke instanties u wilt toestaan bij het authenticeren van het certificaat dat door de netwerkverbinding wordt verstrekt.
Kies uit de certificaten die u hebt geüpload. - Als de server clientcertificaten vereist, vink dan het vakje 'Gebruik clientregistratie-URL' aan. Kies bij 'Provisioneringstype' een optie:
- SCEP-profiel — Selecteer het SCEP-profiel waarmee u zich wilt aanmelden voor dit netwerk. Meer informatie
- Certificaatpatroon — Voer een URL voor clientregistratie in. Voer een of meer waarden in voor een uitgeverpatroon of onderwerppatroon .
Elke waarde die u opgeeft, moet exact overeenkomen met de corresponderende waarde in het certificaat; als ze niet overeenkomen, wordt het certificaat niet gebruikt. Uw server moet het certificaat aanleveren via de HTML5 keygen-tag.
- Voer bij Gebruikersnaam de OpenVPN-gebruikersnaam in (ondersteunt variabele gebruikersnaamgegevens ) of laat het veld leeg als u bij het aanmelden individuele gebruikersgegevens wilt invoeren.
- Voer bij Wachtwoord het OpenVPN-wachtwoord in of laat het veld leeg als u bij het aanmelden individuele gebruikersgegevens wilt invoeren.
- Configureer de netwerkproxy-instellingen:
- Selecteer een proxytype:
- Directe internetverbinding — Hiermee krijgt u rechtstreeks toegang tot alle websites zonder een proxyserver te gebruiken.
- Handmatige proxyconfiguratie — Configureer een proxyserver voor al uw domeinen of IP-adressen, of een deel daarvan:
- Selecteer een HTTP-proxymodus. U kunt alleen de SOCKS-host configureren, één HTTP-proxyhost voor alle protocollen, of verschillende HTTP-proxyhosts voor de protocollen.
- Voer voor elke host het IP-adres van de server en het te gebruiken poortnummer in.
- Om de proxyserver (niet beschikbaar voor iOS-apparaten) te omzeilen en geen proxy te gebruiken voor bepaalde domeinen of IP-adressen, voert u deze in het veld 'Domeinen zonder proxy' in als een door komma's gescheiden lijst zonder spaties. U kunt jokertekens gebruiken. Om bijvoorbeeld alle varianten van google.com toe te voegen, voert u *google.com* in.
- Automatische proxyconfiguratie — Gebruik een Proxy Server Auto Configuration (.pac)-bestand om de te gebruiken proxyserver te bepalen. Voer de URL van het PAC-bestand in.
- Webproxy-automatische detectie (WPAD) — Hiermee kunnen apparaten zelf bepalen welke proxy ze moeten gebruiken.
- Selecteer een proxytype:
- Klik op Opslaan. Of u kunt voor een organisatie-eenheid op Overschrijven klikken.
Om de overgeërfde waarde later te herstellen, klikt u op Overnemen .
Nadat u de configuratie hebt toegevoegd, wordt deze in het VPN- gedeelte weergegeven met de naam, SSID en de platforms waarop deze is ingeschakeld. In de kolom 'Ingeschakeld op' wordt de configuratie weergegeven als ingeschakeld voor platforms met een blauw pictogram en uitgeschakeld voor platforms met een grijs pictogram. U kunt ook met de muis over elk pictogram bewegen om de status ervan te bekijken.
Voeg een mobiel netwerk toe
Voor apparaten met ChromeOS versie 101 of later.
Gebruikers kunnen een eSIM gebruiken op ChromeOS-apparaten in plaats van een fysieke simkaart.
Voordat je begint
- Om de instelling voor specifieke gebruikers toe te passen, plaatst u hun accounts in een organisatie-eenheid .
- ChromeOS-apparaten registreren .
- Koop eSIM-data-abonnementen bij je mobiele provider.
- Neem contact op met uw mobiele provider om de activerings-URL aan te vragen die u tijdens de installatie in de beheerdersconsole moet invoeren. Download indien nodig of gevraagd een lijst van uw ChromeOS-apparaten en stuur deze naar uw provider. Het gedownloade CSV-bestand bevat de MEID/IMEI- en EID-gegevens die uw provider nodig heeft. Ga naar ChromeOS-apparaatgegevens bekijken voor meer informatie.
- eSIM wordt ondersteund op ChromeOS-apparaten die gebaseerd zijn op het Qualcomm 7C- of GL-850-platform, mits de fabrikant een aparte plastic eSIM-kaart in de SIM-kaartsleuf plaatst.
Hoe
Ga in de Google Admin-console naar Menu.
Apparaten
Netwerken .
Hiervoor is beheerdersrechten voor gedeelde apparaatinstellingen vereist.
- (Optioneel) Om de instelling op een afdeling of team toe te passen, selecteert u aan de zijkant een organisatie-eenheid .
- Klik op Mobiel netwerk aanmaken .
- In het gedeelte 'Platformtoegang' vinkt u voor Chromebooks (per apparaat) het vakje 'Ingeschakeld' aan.
- Als u het selectievakje 'Ingeschakeld' later uitschakelt, worden bestaande netwerken die aan deze configuratie zijn gekoppeld, niet langer beheerd. Gebruik 'eSIM resetten' om eSIM-profielen permanent van apparaten te verwijderen. Lees meer over de details van ChromeOS-apparaten .
- Voer in het gedeelte Details het volgende in:
- Naam: Een naam voor het mobiele netwerk die wordt gebruikt om ernaar te verwijzen in de beheerdersconsole.
- Kies een van de volgende opties:
- SMDP+ URL: De eSIM-activeringscode, SMDP+ URL, die gebruikt moet worden om het eSIM-profiel van een apparaat te activeren. Gebruik het volgende formaat: LPA:1$SMDP_SERVER_ADRES$OPTIONELE_MATCHING_ID
- SMDS-URL: De eSIM-activeringscode, SMDS-URL, die gebruikt moet worden om het eSIM-profiel van een apparaat te activeren. Gebruik het volgende formaat: LPA:1$SMDS_SERVER_ADRES$
- Klik op Opslaan .
Tip: Je kunt SM-DP+ niet meer wijzigen in SM-DS of andersom, en je kunt de activeringscode ook niet meer aanpassen nadat je het netwerk hebt opgeslagen.
Het SMDP+URL-beleid wordt alleen gebruikt voor activering en identificeert niet het mobiele profiel zelf. Nadat het eSIM-profiel van een apparaat is geactiveerd en geconfigureerd, is de enige manier om het profiel te verwijderen het resetten van de eSIM. Lees meer over de details van ChromeOS-apparaten .
Netwerkreferenties configureren via beleid
Voor Chrome en Android-apparaten kunt u instellen dat het apparaat automatisch probeert verbinding te maken met een beveiligd netwerk met de gebruikersnaam of identiteitsgegevens die in het beleid zijn vastgelegd. U kunt bijvoorbeeld specificeren dat de gebruikersnaam of het volledige e-mailadres van een aangemelde gebruiker moet worden gebruikt, zodat gebruikers alleen hun wachtwoord hoeven in te voeren om zich te authenticeren.
Om deze functie op ChromeOS-apparaten te gebruiken, moet u een van de volgende variabelen opgeven in de velden Gebruikersnaam of Externe identiteit tijdens de configuratie van Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamische WEP (802.1x) of VPN.
Tijdens de 802.1x-configuratie op apparaten met ChromeOS wordt, indien de variabele ${PASSWORD} is opgegeven, het huidige aanmeldwachtwoord van de gebruiker gebruikt om in te loggen. Anders wordt de gebruiker gevraagd zijn of haar wachtwoord in te voeren.
Voer de tekst voor de variabele exact in zoals weergegeven in de kolom 'Variabele' in de onderstaande tabel. Voer bijvoorbeeld ${LOGIN_ID} in om het systeem te vragen deze variabele te vervangen door de waarde 'jsmith'.
| Variabele | Waarde | Ondersteunde apparaten |
| ${LOGIN_ID} | De gebruikersnaam (bijvoorbeeld: jsmith). Opmerking : Op ChromeOS-apparaten wordt deze variabele alleen vervangen voor netwerken die door de gebruiker zijn ingesteld. | Android Chrome (gebruiker en apparaat) |
| ${LOGIN_EMAIL} | Het volledige e-mailadres van de gebruiker (bijvoorbeeld: jsmith@jouw_domein.com). Opmerking : Op ChromeOS-apparaten wordt deze variabele alleen vervangen voor netwerken die door de gebruiker zijn ingesteld. | Android Chrome (gebruiker en apparaat) |
| ${CERT_SAN_EMAIL} | Het eerste rfc822Name Subject Alternate Name- veld van het clientcertificaat kwam overeen met dit netwerk op basis van het Issuer- of Subject-patroon. Ondersteund in Chrome 51 en hoger. | Chrome (gebruiker en apparaat) |
| ${CERT_SAN_UPN} | Het eerste Microsoft User Principal Name-veld otherName uit het clientcertificaat kwam overeen met dit netwerk op basis van het Issuer- of Subject-patroon. Ondersteund in Chrome 51 en hoger. | Chrome (gebruiker en apparaat) |
| ${WACHTWOORD} | Het wachtwoord van de gebruiker (bijvoorbeeld: password1234). | Chrome (gebruiker en apparaat) |
| ${DEVICE_SERIAL_NUMBER} | Het serienummer van het apparaat. | Chrome (apparaat) |
| ${DEVICE_ASSET_ID} | De asset-ID die door de beheerder aan het apparaat is toegewezen. | Chrome (apparaat) |
Opmerking:
- ${CERT_SAN_EMAIL} en ${CERT_SAN_UPN} lezen alleen de X509v3 Subject Alternate Name uit het certificaat. Concreet lezen ze geen velden uit het Subject Name-veld.
- Als het clientcertificaat de velden mist die voor vervanging zijn aangegeven, vindt er geen vervanging plaats en blijft de letterlijke tekenreeksvariabele in het identiteitsveld staan.
- Certificaatgebaseerde vervanging werkt alleen voor Wi-Fi. Het werkt niet voor VPN.
- Voor Chrome 68 en later werkt de automatische verbinding en authenticatie met behulp van de variabele ${PASSWORD} op alle apparaten. Voor Chrome 66 en 67 werkt dit alleen op geregistreerde apparaten.
Meer netwerkconfiguratieopties
Stel automatisch verbinden in voor ChromeOS-apparaten.
ChromeOS-apparaten automatisch verbinden met beheerde netwerken.
Je kunt je ChromeOS-apparaten of andere apparaten met ChromeOS zo configureren dat ze automatisch verbinding maken met een netwerk. Wanneer je deze optie inschakelt, kunnen ChromeOS-apparaten alleen automatisch verbinding maken met Wi-Fi-netwerken die je voor je organisatie hebt geconfigureerd.
Ga in de Google Admin-console naar Menu.
Apparaten
Netwerken .
Hiervoor is beheerdersrechten voor gedeelde apparaatinstellingen vereist.
- (Optioneel) Om de instelling op een afdeling of team toe te passen, selecteert u aan de zijkant een organisatie-eenheid .
- Klik op Algemene instellingen
Automatisch verbinden .
- Vink het vakje ' Alleen beheerde netwerken toestaan om automatisch verbinding te maken' aan .
- Klik op Opslaan. Of u kunt voor een organisatie-eenheid op Overschrijven klikken.
Om de overgeërfde waarde later te herstellen, klikt u op Overnemen .
Let op: zelfs wanneer deze instelling is ingeschakeld, kunnen gebruikers hun ChromeOS-apparaten nog steeds handmatig verbinden met een onbeheerd netwerk door een Ethernetkabel in hun apparaat te steken. Wanneer een Ethernetkabel is aangesloten, maakt het apparaat automatisch verbinding met het beschikbare netwerk, ongeacht of ze zijn aangemeld bij een beheerd profiel of niet.
Hoe automatisch verbinden werkt voor EAP-TLS-netwerken op apparaten met Chrome 40+.
Als u op ChromeOS-apparaten met Chrome 40 of later verbinding maakt met een EAP-TLS-netwerk (netwerk met clientcertificaten), doen uw ChromeOS-apparaten het volgende:
- Maak automatisch verbinding met EAP-TLS (netwerk met clientcertificaten) nadat een extensie clientcertificaten heeft geïnstalleerd.
- Na de eerste aanmelding (zelfs in de tijdelijke modus) schakelt u, indien er een apparaatcertificaat en een EAP-TLS-netwerk aanwezig zijn, automatisch weer over naar het netwerk met certificaatondersteuning.
- Als er in de beheerdersconsole een apparaatbreed beheerd netwerk is geconfigureerd (niet noodzakelijkerwijs met certificaatbeveiliging), wordt er op het aanmeldscherm automatisch verbinding gemaakt met het beheerde netwerk met de 'hoogste' beveiliging.
Hoe automatisch verbinden werkt voor niet-EAP-TLS-netwerken op apparaten met Chrome 40+.
Voor een 802.1X-netwerk dat geen EAP-TLS is en waarbij elke gebruiker unieke inloggegevens heeft, moet elke gebruiker de eerste keer dat hij of zij zich aanmeldt op dat apparaat handmatig verbinding maken met het 802.1X-netwerk. Deze handmatige configuratie is vereist, zelfs als u de automatische verbindingsinstelling inschakelt en de inloggegevens met variabelen configureert. Nadat de gebruiker zich de eerste keer handmatig heeft aangemeld, worden de inloggegevens opgeslagen in het profiel op het apparaat. Bij volgende aanmeldingen wordt er automatisch verbinding gemaakt met het netwerk.
Hoe automatisch verbindingsnetwerken worden geselecteerd
Van toepassing op Chrome versie 72 en later.
Als je automatisch verbinden inschakelt en er meerdere netwerken beschikbaar zijn, kiest je ChromeOS-apparaat een netwerk op basis van de volgende prioriteiten in deze volgorde. Als meerdere netwerken aan een regel voldoen, beslist het apparaat welke regel het beste bij de keuze past.
- Technologie—Apparaten geven de voorkeur aan Ethernet-netwerken boven Wi-Fi en Wi-Fi boven mobiele netwerken.
- Een voorkeursnetwerk instellen: apparaten maken verbinding met het door de gebruiker ingestelde voorkeurs-wifi-netwerk. Zie Wi-Fi-netwerken beheren > Een voorkeursnetwerk instellen voor meer informatie.
- Beheerde netwerken geven de voorkeur aan beheerde netwerken die geconfigureerd zijn met behulp van beleidsregels, boven onbeheerde netwerken met gebruikers-/apparaatconfiguraties.
- Beveiligingsniveau: Apparaten geven de voorkeur aan netwerken die beveiligd zijn met TLS boven netwerken die beveiligd zijn met PSK. Apparaten kiezen alleen voor open netwerken als er geen TLS- of PSK-netwerken beschikbaar zijn.
- Door de gebruiker geconfigureerde netwerken hebben de voorkeur boven door het apparaat geconfigureerde netwerken.
Gebruik de veilige zoekfunctie met een proxy.
Als u een proxy gebruikt voor uw webverkeer, kunt u mogelijk strikte SafeSearch inschakelen voor alle zoekopdrachten, ongeacht de instelling op de pagina Zoekinstellingen. Configureer hiervoor uw proxy om safe=strict toe te voegen aan alle zoekopdrachten die naar Google worden verzonden. Deze parameter werkt echter niet voor zoekopdrachten die gebruikmaken van SSL. Lees hoe u kunt voorkomen dat SSL-zoekopdrachten uw inhoudsfilters omzeilen .
Netwerkconfiguraties beheren
Je kunt een bestaande VPN-, Wi-Fi- of Ethernet-netwerkconfiguratie wijzigen of verwijderen.
Ga in de Google Admin-console naar Menu.
Apparaten
Netwerken .
Hiervoor is beheerdersrechten voor gedeelde apparaatinstellingen vereist.
- Selecteer de organisatie-eenheid waarvoor het netwerk is geconfigureerd.
Klik op het type netwerkconfiguratie dat u wilt wijzigen of verwijderen.
Deze sectie bevat een doorzoekbare tabel met de configuraties voor dat type netwerk. In de kolom 'Ingeschakeld' wordt aangegeven of de configuratie is ingeschakeld voor platforms met een blauw pictogram en uitgeschakeld voor platforms met een grijs pictogram. U kunt ook met de muis over elk pictogram bewegen om de status ervan te bekijken.
Om een bestaande configuratie te bewerken, klikt u op het netwerk, voert u de gewenste wijzigingen door en klikt u op Opslaan .
Om een netwerkconfiguratie uit een organisatie-eenheid te verwijderen, klikt u op Verwijderen rechts van het netwerk. Deze optie is alleen beschikbaar als de configuratie rechtstreeks aan de organisatie-eenheid is toegevoegd.
Om een netwerkconfiguratie te verwijderen die een onderliggende organisatie-eenheid heeft overgenomen van de bovenliggende organisatie-eenheid, selecteert u de onderliggende organisatie-eenheid, opent u de configuratie om deze te bewerken en schakelt u alle platforms uit. De configuratie blijft in de lijst staan, maar wordt niet toegepast op apparaten in de onderliggende organisatie-eenheid.
Klik op Wijzigingen opslaan .
Volgende stappen
Voor meer informatie over het implementeren van wifi en netwerken voor ChromeOS-apparaten, inclusief het instellen van TLS- of SSL-contentfilters, ga naar Bedrijfsnetwerken voor Chrome-apparaten .
Accessibility: Network management settings are accessible by screen readers. Learn about Google Accessibility and the Admin guide to accessibility . To report issues, go to Accessibility Feedback .