Настройка сетей для управляемых устройств (Wi-Fi, Ethernet, VPN, сотовая связь).

Чтобы настроить сети на вашем Chromebook, перейдите по этой ссылке .

Устройства ChromeOS, оснащенные Wi-Fi-чипсетом Marvell, не поддерживают WPA3.

Поддерживаемые версии для этой функции: Frontline Starter, Frontline Standard и Frontline Plus; Business Starter, Business Standard и Business Plus; Enterprise Standard и Enterprise Plus; Education Fundamentals, Education Standard, Education Plus и Endpoint Education Upgrade; Essentials, Enterprise Essentials и Enterprise Essentials Plus; G Suite Basic и G Suite Business; Cloud Identity Free и Cloud Identity Premium. Сравните ваше издание

В качестве администратора вы можете настраивать сети, используемые для управления мобильными устройствами, устройствами ChromeOS и оборудованием Google Meet Room для работы или учебы. Вы можете контролировать доступ к Wi-Fi, Ethernet и виртуальным частным сетям (VPN), а также настраивать сетевые сертификаты.

При добавлении сетевой конфигурации вы можете применить одинаковые сетевые параметры ко всей организации или установить определенные сетевые параметры для разных подразделений организации.

Поддерживаемые платформы устройств для сетевых конфигураций

Тип сети Поддерживаемые платформы
Wi-Fi
  • Android и iOS. Требуется следующее:
    • Расширенное управление мобильными устройствами
    • Для работы нескольких сетей Wi-Fi 802.1x на Android требуется версия Android 4.3 или более поздняя.
    • iOS поддерживает следующие расширяемые протоколы аутентификации (EAP): Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) и Tunneled Transport Layer Security (TTLS).
  • Устройства ChromeOS (по пользователю или устройству)
  • Оборудование для конференц-залов Google
ЭН
  • Устройства ChromeOS (по пользователю или устройству)
  • Оборудование для конференц-залов Google
VPN Управляемые устройства ChromeOS

Важные моменты, которые следует учитывать при настройке сети.

  • Мы рекомендуем настроить как минимум одну сеть Wi-Fi для высшего организационного подразделения и установить для нее параметр «Автоматическое подключение» . Такая настройка гарантирует, что устройства смогут получить доступ к сети Wi-Fi на экране входа в систему.
  • Каждое организационное подразделение поддерживает до 300 предварительно настроенных сетей Wi-Fi.
  • Если при настройке сети оставить поле для пароля пустым, пользователи смогут устанавливать пароли на своих устройствах. Если же пароль указан, он будет применяться ко всем устройствам, и пользователи не смогут его изменить.
  • Если вам необходимо использовать статические IP-адреса на устройствах ChromeOS в вашей организации, вы можете использовать резервирование IP-адресов на вашем DHCP-сервере. Однако DHCP не обеспечивает аутентификацию. Для отслеживания подлинности устройств ChromeOS в сети используйте отдельный механизм аутентификации.
  • Когда расширение, например BeyondCorp или другое стороннее расширение, управляет настройками прокси-сервера, эти настройки сохраняются вместе с сетью Wi-Fi и синхронизируются между устройствами пользователя. Отключение расширения не удаляет эти синхронизированные настройки. В качестве обходного пути администраторы могут отключить синхронизацию конфигураций сети Wi-Fi на странице «Настройки пользователя и браузера» в консоли администратора Google. Для уже затронутых сетей пользователям необходимо удалить сеть Wi-Fi, а затем добавить ее заново после отключения синхронизации.

Создайте сеть

Перед началом работы: Если вы хотите настроить сеть с центром сертификации, добавьте сертификат до начала настройки сети.

Добавьте конфигурацию сети Wi-Fi.

Вы можете автоматически добавлять настроенные сети Wi-Fi на мобильные устройства и устройства ChromeOS.

Дополнительные требования к сети Wi-Fi для мобильных устройств:

  • Для устройств Android дополнительные сети Wi-Fi 802.1x поддерживаются только на устройствах с Android 4.3 и более поздних версий.
  • Для управляемых устройств iOS поддерживаются следующие расширяемые протоколы аутентификации (EAP): защищенный расширяемый протокол аутентификации (PEAP), облегченный расширяемый протокол аутентификации (LEAP), протокол безопасности транспортного уровня (TLS) и туннелированный протокол безопасности транспортного уровня (TTLS).

Примечание: Мобильное устройство всегда наследует настройки сети Wi-Fi пользователя. Поэтому вы можете настраивать параметры сети для мобильных устройств только по подразделению организации.

Добавить сеть Wi-Fi

Перед началом работы: Если вам необходимо создать отдел или команду для этих настроек, перейдите в раздел «Добавить организационное подразделение» .

  1. В консоли администратора Google перейдите в меню. а потом Устройства а потом Сети .

    Для этого требуются права администратора настроек общего доступа к устройству .

  2. (Необязательно) Чтобы применить настройку к отделу или команде, выберите организационное подразделение сбоку.
  3. Нажмите «Создать сеть Wi-Fi» . Если вы уже создали сеть Wi-Fi, нажмите «Wi-Fi». Добавить Wi-Fi .
  4. В разделе «Доступ к платформе» выберите платформы устройств, которые могут использовать эту сеть.
  5. В разделе «Подробности» введите следующее:
    1. Имя — имя для сети Wi-Fi, используемое для ссылки на неё в консоли администратора. Оно не обязательно должно совпадать с идентификатором набора служб сети (SSID).
    2. SSID — Идентификатор сети Wi-Fi. Регистр символов в SSID имеет значение.
    3. (Необязательно) Если ваша сеть не транслирует свой SSID, установите флажок «Этот SSID не транслируется» .
    4. (Необязательно) Чтобы устройства автоматически подключались к этой сети, когда она доступна, установите флажок «Автоматически подключаться» .
    5. Тип безопасности — Выберите тип безопасности для сети.

      Примечание: Динамический WEP (802.1x) поддерживается только на устройствах ChromeOS. На планшетах Android, используемых с версией Education, нельзя использовать WPA/WPA2/WPA3 Enterprise (802.1x) во время настройки планшета учащегося, но это можно сделать вручную после регистрации планшетов.

      Дальнейшие шаги зависят от выбранного вами типа безопасности.

  6. (Необязательно) Для типов безопасности WEP (небезопасный) и WPA/WPA2/WPA3 введите пароль для защиты сети.
  7. (Необязательно) Для WPA/WPA2/WPA3 Enterprise (802.1x) и Dynamic WEP (802.1x) выберите точку доступа EAP для сети и настройте следующие параметры:
    1. Для программы PEAP :
      1. (Необязательно) Выберите используемый внутренний протокол. Автоматический режим подходит для большинства конфигураций.
      2. (Необязательно) Для параметра «Внешний идентификатор» введите идентификатор пользователя, который будет представлен внешнему протоколу сети. Идентификатор поддерживает переменные имени пользователя.
      3. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      4. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
      5. (Обязательно для Android 13 или более поздних версий, в противном случае — необязательно) Выберите центр сертификации сервера.
        Примечание: В Android 13 и более поздних версиях не поддерживаются параметры «Системные центры сертификации по умолчанию» и «Не проверять (небезопасно)» .
      6. (Обязательно для Android 13 или более поздних версий, в противном случае необязательно, но рекомендуется) Для параметра «Соответствие суффикса домена сертификата сервера» введите один или несколько суффиксов.
        Примечание: Устройство подключается к сети Wi-Fi только в том случае, если DNS-имя субъекта (Subject CommonName) или имя субъекта (SubjectAlternativeName) сертификата сервера аутентификации совпадает с одним из указанных вами суффиксов.
    2. Для LEAP :
      1. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      2. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
    3. Для EAP-TLS :
      1. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      2. (Обязательно для Android 13 или более поздних версий, в противном случае — необязательно) Выберите центр сертификации сервера.
        Примечание: В Android 13 и более поздних версиях не поддерживаются параметры «Системные центры сертификации по умолчанию» и «Не проверять (небезопасно)» .
      3. (Обязательно для Android 13 или более поздних версий, в противном случае необязательно, но рекомендуется) Для параметра «Соответствие суффикса домена сертификата сервера» введите один или несколько суффиксов.
        Примечание: Устройство подключается к сети Wi-Fi только в том случае, если DNS-имя субъекта (Subject CommonName) или имя субъекта (SubjectAlternativeName) сертификата сервера аутентификации совпадает с одним из указанных вами суффиксов.
      4. В поле «Тип предоставления ресурсов» выберите один из следующих вариантов:
        • Профиль SCEP — Выберите профиль SCEP, который вы хотите применить к этой сети. Узнать больше
        • Шаблон сертификата — Введите URL-адрес регистрации клиента . Введите одно или несколько значений для шаблона издателя или шаблона субъекта .
          Каждое указанное вами значение должно точно совпадать с соответствующим значением в сертификате; если они не совпадают, сертификат не будет использован. Ваш сервер должен предоставить сертификат с помощью тега HTML5 keygen.
    4. Для EAP-TTLS :
      1. (Необязательно) Выберите используемый внутренний протокол. Автоматический режим подходит для большинства конфигураций.
      2. (Необязательно) Для параметра «Внешний идентификатор» введите идентификатор пользователя, который будет представлен внешнему протоколу сети. Идентификатор поддерживает переменные имени пользователя.
      3. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      4. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
      5. (Обязательно для Android 13 или более поздних версий, в противном случае — необязательно) Выберите центр сертификации сервера.
        Примечание: В Android 13 и более поздних версиях не поддерживаются параметры «Системные центры сертификации по умолчанию» и «Не проверять (небезопасно)» .
      6. (Обязательно для Android 13 или более поздних версий, в противном случае необязательно, но рекомендуется) Для параметра «Соответствие суффикса домена сертификата сервера» введите один или несколько суффиксов.
        Примечание: Устройство подключается к сети Wi-Fi только в том случае, если DNS-имя субъекта (Subject CommonName) или имя субъекта (SubjectAlternativeName) сертификата сервера аутентификации совпадает с одним из указанных вами суффиксов.
    5. Для программы EAP-PWD :
      1. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      2. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
  8. (Необязательно) Установите флажок « Разрешить настройку IP-адреса на устройстве (только для ChromeOS)» .
  9. Настройте параметры сетевого прокси:
    1. Выберите тип прокси:
      • Прямое подключение к Интернету — Обеспечивает прямой доступ ко всем веб-сайтам через Интернет без использования прокси-сервера. Примечание: Прямое подключение к Интернету не поддерживается на планшетах Android, используемых с версией для образовательных учреждений.
      • Ручная настройка прокси-сервера — Настройте прокси-сервер для всех или некоторых ваших доменов или IP-адресов:
        1. Выберите режим HTTP-прокси. Вы можете настроить только SOCKS-хост, один HTTP-прокси-хост для всех протоколов или разные HTTP-прокси-хосты для протоколов.
        2. Для каждого хоста введите IP-адрес сервера и номер используемого порта.
        3. Чтобы обойти прокси-сервер (недоступно для трафика устройств iOS) и отключить прокси для некоторых доменов или IP-адресов, в поле «Домены без прокси» введите их в виде списка, разделенного запятыми, без пробелов.
          В доменных именах можно использовать символы-заменители. Например, чтобы добавить все варианты google.com, введите *google.com* .
          Для указания диапазона IP-адресов используйте обозначение CIDR, например, 192.168.0.0/16 . Однако сочетание символов подстановки и обозначения CIDR, например, 192.168.1.*/24 , не поддерживается.
          Правила обхода прокси-сервера по диапазону IP-адресов применяются только к IP-адресам в URL-адресах.
      • Автоматическая настройка прокси-сервера — Используйте файл автоматической настройки прокси-сервера (.pac), чтобы определить используемый прокси-сервер. Введите URL-адрес файла PAC.
      • Автоматическое обнаружение веб-прокси (WPAD) — позволяет устройствам определять, какой прокси-сервер использовать.
    2. Если вы используете прокси-сервер с аутентификацией, добавьте все имена хостов из этого списка в список разрешенных.
      Примечание: ChromeOS поддерживает аутентифицированные прокси только для трафика браузера. ChromeOS не поддерживает аутентифицированные прокси для трафика, не относящегося к пользователю, а также для трафика, поступающего из приложений Android или виртуальных машин.
  10. (Необязательно) В настройках DNS выполните следующие действия:
    1. Добавьте свои статические DNS-серверы.
      На каждой строке указывайте один IP-адрес. Оставьте поле пустым, чтобы использовать DNS-серверы, предоставляемые DHCP.
    2. Настройте собственные домены поиска.
      Укажите один домен на строку. Оставьте поле пустым, чтобы использовать значения из DHCP.
  11. Для обнаружения авторизации через портал выберите один из следующих вариантов:
    • Функция обнаружения авторизационного портала отключенаэто значение по умолчанию. ChromeOS не обнаруживает страницы входа в систему в управляемых сетях, определенных в консоли администратора. Пользователям не предлагается войти в сеть.
    • Обнаружение авторизации через портал авторизации в ChromeOS — ChromeOS обнаруживает страницы входа в систему. Пользователям предлагается войти в сеть. По умолчанию проверяются как HTTPS, так и HTTP URL-адреса. При необходимости установите флажок «Проверять только HTTP-адреса» .
  12. Нажмите «Сохранить». Или вы можете нажать «Переопределить» для организационной единицы.

    Чтобы впоследствии восстановить унаследованное значение, нажмите кнопку «Наследовать» .

После добавления конфигурации она отображается в разделе Wi-Fi с указанием имени, SSID и платформ, на которых она включена. В столбце «Включено» конфигурация включена для платформ с синими значками и отключена для платформ с серыми значками. Вы также можете навести курсор на каждый значок, чтобы просмотреть его статус.

Дополнительные примечания по настройке сетей Wi-Fi.

  • После настройки сети Wi-Fi и перед сменой пароля настройте другую сеть, чтобы пользователи получили обновленные настройки Wi-Fi на своих устройствах.
  • На устройствах Android обнаружение скрытых сетей может занять некоторое время.

Добавить конфигурацию сети Ethernet

Перед началом работы: Если вам необходимо создать отдел или команду для этих настроек, перейдите в раздел «Добавить организационное подразделение» .

  1. В консоли администратора Google перейдите в меню. а потом Устройства а потом Сети .

    Для этого требуются права администратора настроек общего доступа к устройству .

  2. (Необязательно) Чтобы применить настройку к отделу или команде, выберите организационное подразделение сбоку.
  3. Нажмите «Создать сеть Ethernet» . Если вы уже настроили сеть Ethernet, нажмите «Ethernet». Добавить Ethernet .
  4. В разделе «Доступ к платформе» выберите платформы устройств, которые могут использовать эту сеть.
  5. В разделе «Подробности» введите следующее:
    1. Имя — имя для сети Ethernet, используемое для ссылки на нее в консоли администратора.
    2. Аутентификация — Выберите используемый метод аутентификации: Нет или Корпоративный (802.1X) .
  6. Если вы выбрали Enterprise (802.1X) , выберите EAP и настройте следующие параметры:
    1. Для программы PEAP :
      1. (Необязательно) Выберите используемый внутренний протокол. Автоматический режим подходит для большинства конфигураций.
      2. (Необязательно) Для параметра «Внешний идентификатор» введите идентификатор пользователя, который будет представлен внешнему протоколу сети. Идентификатор поддерживает переменные имени пользователя.
      3. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      4. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
      5. (Обязательно для Android 13 или более поздних версий, в противном случае — необязательно) Выберите центр сертификации сервера.
        Примечание: В Android 13 и более поздних версиях не поддерживаются параметры «Системные центры сертификации по умолчанию» и «Не проверять (небезопасно)» .
      6. (Обязательно для Android 13 или более поздних версий, в противном случае необязательно, но рекомендуется) Для параметра «Соответствие суффикса домена сертификата сервера» введите один или несколько суффиксов.
        Примечание: Устройство подключается к сети Ethernet только в том случае, если имя субъекта CommonName или DNS-имя субъекта AlternativeName сертификата сервера аутентификации совпадает с одним из указанных вами суффиксов.
    2. Для LEAP :
      1. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      2. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
    3. Для EAP-TLS :
      1. Для параметра «Максимальная версия TLS» выберите самую высокую версию протокола Transport Layer Security (TLS), которая может использоваться для Ethernet-соединений.
      2. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      3. (Обязательно для Android 13 или более поздних версий, в противном случае — необязательно) Выберите центр сертификации сервера.
        Примечание: В Android 13 и более поздних версиях не поддерживаются параметры «Системные центры сертификации по умолчанию» и «Не проверять (небезопасно)» .
      4. (Обязательно для Android 13 или более поздних версий, в противном случае необязательно, но рекомендуется) Для параметра «Соответствие суффикса домена сертификата сервера» введите один или несколько суффиксов.
        Примечание: Устройство подключается к сети Ethernet только в том случае, если имя субъекта CommonName или DNS-имя субъекта AlternativeName сертификата сервера аутентификации совпадает с одним из указанных вами суффиксов.
      5. В поле «Тип предоставления ресурсов» выберите один из следующих вариантов:
        • Профиль SCEP — Выберите профиль SCEP, который вы хотите применить к этой сети. Узнать больше
        • Шаблон сертификата — Введите URL-адрес регистрации клиента . Введите одно или несколько значений для шаблона издателя или шаблона субъекта .
          Каждое указанное вами значение должно точно совпадать с соответствующим значением в сертификате; если они не совпадают, сертификат не будет использован. Ваш сервер должен предоставить сертификат с помощью тега HTML5 keygen.
    4. Для EAP-TTLS :
      1. (Необязательно) Выберите используемый внутренний протокол. Автоматический режим подходит для большинства конфигураций.
      2. (Необязательно) Для параметра «Внешний идентификатор» введите идентификатор пользователя, который будет представлен внешнему протоколу сети. Идентификатор поддерживает переменные имени пользователя.
      3. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      4. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
      5. (Обязательно для Android 13 или более поздних версий, в противном случае — необязательно) Выберите центр сертификации сервера.
        Примечание: В Android 13 и более поздних версиях не поддерживаются параметры «Системные центры сертификации по умолчанию» и «Не проверять (небезопасно)» .
      6. (Обязательно для Android 13 или более поздних версий, в противном случае необязательно, но рекомендуется) Для параметра «Соответствие суффикса домена сертификата сервера» введите один или несколько суффиксов.
        Примечание: Устройство подключается к сети Ethernet только в том случае, если имя субъекта CommonName или DNS-имя субъекта AlternativeName сертификата сервера аутентификации совпадает с одним из указанных вами суффиксов.
    5. Для программы EAP-PWD :
      1. В поле «Имя пользователя» введите имя пользователя для администрирования сети. Имя пользователя поддерживает переменные имени пользователя.
      2. (Необязательно) Введите пароль. Его значение не будет отображаться после сохранения конфигурации.
  7. (Необязательно) Установите флажок «Разрешить настройку IP-адреса на устройстве (только для ChromeOS)» .
  8. Настройте параметры сетевого прокси:
    1. Выберите тип прокси:
      • Прямое подключение к интернету — Обеспечивает прямой доступ ко всем веб-сайтам через интернет без использования прокси-сервера. Примечание: Прямое подключение к интернету не поддерживается на планшетах Android, используемых с версией для образовательных учреждений.
      • Ручная настройка прокси-сервера — Настройте прокси-сервер для всех или некоторых ваших доменов или IP-адресов:
        1. Выберите режим HTTP-прокси. Вы можете настроить только SOCKS-хост, один HTTP-прокси-хост для всех протоколов или разные HTTP-прокси-хосты для протоколов.
        2. Для каждого хоста введите IP-адрес сервера и номер используемого порта.
        3. Чтобы обойти прокси-сервер (недоступно для трафика устройств iOS) и отключить прокси для некоторых доменов или IP-адресов, в поле «Домены без прокси» введите их в виде списка, разделенного запятыми, без пробелов. Можно использовать символы-заменители. Например, чтобы добавить все варианты google.com, введите *google.com*.
      • Автоматическая настройка прокси-сервера — Используйте файл автоматической настройки прокси-сервера (.pac), чтобы определить используемый прокси-сервер. Введите URL-адрес файла PAC.
      • Автоматическое обнаружение веб-прокси (WPAD) — позволяет устройствам определять, какой прокси-сервер использовать.
    2. Если вы используете аутентифицированный прокси-сервер, добавьте в список разрешенных все имена хостов из этого списка .
      Примечание: ChromeOS поддерживает аутентифицированные прокси только для трафика браузера. ChromeOS не поддерживает аутентифицированные прокси для трафика, не относящегося к пользователю, а также для трафика, поступающего из приложений Android или виртуальных машин.
  9. (Необязательно) В настройках DNS выполните следующие действия:
    1. Добавьте свои статические DNS-серверы.
      На каждой строке указывайте один IP-адрес. Оставьте поле пустым, чтобы использовать DNS-серверы, предоставляемые DHCP.
    2. Настройте собственные домены поиска.
      Укажите один домен на строку. Оставьте поле пустым, чтобы использовать значения из DHCP.
  10. Нажмите «Сохранить». Или вы можете нажать «Переопределить» для организационной единицы.

    Чтобы впоследствии восстановить унаследованное значение, нажмите кнопку «Наследовать» .

После добавления конфигурации она отображается в разделе Ethernet с указанием имени, SSID и платформ, на которых она включена. В столбце «Включено» конфигурация включена для платформ с синими значками и отключена для платформ с серыми значками. Вы также можете навести курсор на каждый значок, чтобы просмотреть его состояние.

Примечание : ChromeOS поддерживает только один профиль сети Ethernet из-за ограничений конфигурации.

Используйте стороннее VPN-приложение.

Загрузите приложение из Chrome Web Store. Вы можете устанавливать и настраивать сторонние VPN-приложения так же, как и любые другие приложения Chrome. Подробнее см. раздел «Настройка политик Chrome для одного приложения» .

Добавить конфигурацию VPN

Для управляемых устройств ChromeOS и других устройств, работающих под управлением ChromeOS.

Перед началом работы: Если вам необходимо создать отдел или команду для этих настроек, перейдите в раздел «Добавить организационное подразделение» .

  1. В консоли администратора Google перейдите в меню. а потом Устройства а потом Сети .

    Для этого требуются права администратора настроек общего доступа к устройству .

  2. (Необязательно) Чтобы применить настройку к отделу или команде, выберите организационное подразделение сбоку.
  3. Нажмите «Создать VPN-сеть» .
  4. Выберите платформу, которой будет разрешен доступ к этому VPN.
  5. Введите данные VPN:
    1. Имя — имя для VPN, используемое для ссылки на него в консоли администратора.
    2. Удаленный хост — IP-адрес или полное имя хоста сервера, предоставляющего доступ к VPN, в поле «Удаленный хост».
    3. (Необязательно) Чтобы устройства автоматически подключались к этой VPN, установите флажок «Автоматически подключаться» .
    4. Тип VPN — Выберите тип VPN.
      Примечание: Административная консоль может передавать только определенные конфигурации OpenVPN. Например, она не может передавать конфигурации для сетей OpenVPN с аутентификацией TLS.
    5. Если вы выбрали L2TP вместо IPsec с предварительно согласованным ключом :
      1. Введите предварительно согласованный ключ, необходимый для подключения к VPN. Это значение не будет отображаться после сохранения конфигурации.
      2. Введите имя пользователя для подключения к VPN. Имя пользователя поддерживает переменные имени пользователя .
      3. (Необязательно) Введите пароль. Если вы используете переменную имени пользователя, пароль вводить не нужно. Примечание: это значение не будет отображаться после сохранения конфигурации.
    6. Если вы выбрали OpenVPN :
      1. (Необязательно) Укажите порт, который будет использоваться при подключении к удаленному хосту.
      2. Выберите протокол, который будет использоваться для VPN-трафика.
      3. Выберите, каким органам доступа разрешить аутентификацию сертификата, предоставленного сетевым соединением.
        Выберите один из загруженных вами сертификатов .
      4. Если серверу требуются клиентские сертификаты, установите флажок «Использовать URL-адрес регистрации клиента ». В поле «Тип предоставления доступа» выберите один из вариантов:
        • Профиль SCEP — Выберите профиль SCEP, который вы хотите применить к этой сети. Узнать больше
        • Шаблон сертификата — Введите URL-адрес регистрации клиента . Введите одно или несколько значений для шаблона издателя или шаблона субъекта .
          Каждое указанное вами значение должно точно совпадать с соответствующим значением в сертификате; если они не совпадают, сертификат не будет использован. Ваш сервер должен предоставить сертификат с помощью тега HTML5 keygen.
  6. В поле «Имя пользователя» введите имя пользователя OpenVPN (поддерживается использование переменных имени пользователя ) или, чтобы требовать ввода индивидуальных учетных данных пользователя при входе в систему, оставьте поле пустым.
  7. В поле «Пароль» введите пароль OpenVPN или, чтобы при входе в систему требовались индивидуальные учетные данные пользователя, оставьте поле пустым.
  8. Настройте параметры сетевого прокси:
    1. Выберите тип прокси:
      • Прямое подключение к интернету — обеспечивает прямой доступ ко всем веб-сайтам через интернет без использования прокси-сервера.
      • Ручная настройка прокси-сервера — Настройте прокси-сервер для всех или некоторых ваших доменов или IP-адресов:
        1. Выберите режим HTTP-прокси. Вы можете настроить только SOCKS-хост, один HTTP-прокси-хост для всех протоколов или разные HTTP-прокси-хосты для протоколов.
        2. Для каждого хоста введите IP-адрес сервера и номер используемого порта.
        3. Чтобы обойти прокси-сервер (недоступно для трафика устройств iOS) и отключить прокси для некоторых доменов или IP-адресов, в поле «Домены без прокси» введите их в виде списка, разделенного запятыми, без пробелов. Можно использовать символы-заменители. Например, чтобы добавить все варианты google.com, введите *google.com*.
      • Автоматическая настройка прокси-сервера — Используйте файл автоматической настройки прокси-сервера (.pac), чтобы определить используемый прокси-сервер. Введите URL-адрес файла PAC.
      • Автоматическое обнаружение веб-прокси (WPAD) — позволяет устройствам определять, какой прокси-сервер использовать.
  9. Нажмите «Сохранить». Или вы можете нажать «Переопределить» для организационной единицы.

    Чтобы впоследствии восстановить унаследованное значение, нажмите кнопку «Наследовать» .

После добавления конфигурации она отображается в разделе VPN с указанием имени, SSID и платформ, на которых она включена. В столбце «Включено» конфигурация включена для платформ с синими значками и отключена для платформ с серыми значками. Вы также можете навести курсор на каждый значок, чтобы проверить его статус.

Добавить сотовую сеть

Для устройств с ChromeOS версии 101 или более поздней.

На устройствах ChromeOS пользователи могут использовать eSIM вместо физической SIM-карты.

Прежде чем начать

  • Чтобы применить настройку к определенным пользователям, поместите их учетные записи в организационное подразделение .
  • Зарегистрируйте устройства ChromeOS .
  • Приобретите тарифные планы eSIM у своего мобильного оператора.
  • Обратитесь к своему оператору мобильной связи, чтобы запросить URL-адрес активации, который вам потребуется ввести в консоли администратора во время настройки. При необходимости или по запросу загрузите список ваших устройств ChromeOS и отправьте его оператору. Загруженный CSV-файл содержит данные MEID/IMEI и EID, необходимые вашему оператору. Для получения более подробной информации перейдите в раздел «Просмотр сведений об устройстве ChromeOS» .
  • Поддержка eSIM доступна на устройствах ChromeOS, работающих на платформах Qualcomm 7C или GL-850, при условии, что производитель предоставляет отдельную пластиковую eSIM-карту в слот для SIM-карты.

Как

  1. В консоли администратора Google перейдите в меню. а потом Устройства а потом Сети .

    Для этого требуются права администратора настроек общего доступа к устройству .

  2. (Необязательно) Чтобы применить настройку к отделу или команде, выберите организационное подразделение сбоку.
  3. Нажмите «Создать мобильную сеть» .
  4. В разделе «Доступ к платформе» для Chromebook (по типу устройства) установите флажок «Включено» .
    • Если вы позже снимете флажок «Включено», существующие сети, связанные с этой конфигурацией, станут неуправляемыми. Используйте функцию «Сброс eSIM», чтобы навсегда удалить профили eSIM с устройств. Подробнее об устройствах ChromeOS см . здесь.
  5. В разделе «Подробности» введите следующее:
    • Имя: Название сотовой сети, используемое для ссылки на нее в консоли администратора.
    • Выберите один из вариантов:
      • SMDP+ URL: Код активации eSIM, SMDP+ URL, используемый для активации профиля eSIM устройства. Формат использования: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • SMDS URL: Код активации eSIM (SMDS URL), используемый для активации профиля eSIM устройства. Формат использования: LPA:1$SMDS_SERVER_ADDRESS$
  6. Нажмите « Сохранить ».

Совет: После сохранения сети изменить SM-DP+ на SM-DS или наоборот, а также изменить код активации невозможно.

Политика SMDP+URL используется только для активации и не идентифицирует сам профиль сотовой связи. После активации и настройки профиля eSIM устройства единственный способ удалить профиль — это перезагрузить eSIM. Подробнее об устройстве ChromeOS см . здесь.

Настройка сетевых учетных данных с помощью политики.

Для устройств Chrome и Android можно настроить автоматическую попытку подключения к защищенной сети с использованием имени пользователя или учетных данных, указанных в политике. Например, можно указать использовать имя пользователя или полный адрес электронной почты вошедшего в систему пользователя, чтобы для аутентификации требовалось только ввести пароль.

Для использования этой функции на устройствах ChromeOS укажите одну из следующих переменных в полях «Имя пользователя» или «Внешняя идентификация» при настройке Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x) или VPN.

При настройке 802.1x на устройствах под управлением ChromeOS, если указана переменная ${PASSWORD}, для входа в систему используется текущий пароль пользователя. В противном случае пользователям предлагается ввести свой пароль для входа.

Введите текст для переменной точно так, как указано в столбце «Переменная» в таблице ниже. Например, введите ${LOGIN_ID}, чтобы система заменила эту переменную ее значением jsmith.

Переменная Ценить Поддерживаемые устройства
${LOGIN_ID}

Имя пользователя (например: jsmith).

Примечание : на устройствах ChromeOS эта переменная заменяется только для сетей, которые применяются пользователем .

Android
Chrome (для пользователей и устройств)
${LOGIN_EMAIL}

Полный адрес электронной почты пользователя (например: jsmith@your_domain.com).

Примечание : на устройствах ChromeOS эта переменная заменяется только для сетей, которые применяются пользователем .

Android
Chrome (для пользователей и устройств)
${CERT_SAN_EMAIL}

Первое поле rfc822Name Subject Alternate Name из клиентского сертификата соответствует данной сети на основе шаблона Issuer или Subject.
Это может отличаться от ${LOGIN_EMAIL}, если для подключения к беспроводным сетям используется учетная запись, не относящаяся к Google.

Поддерживается в Chrome 51 и более поздних версиях.

Chrome (для пользователей и устройств)
${CERT_SAN_UPN}

Первое поле "Имя участника пользователя Microsoft" (otherName) из клиентского сертификата соответствует данной сети на основе шаблона "Издатель" или "Субъект".

Поддерживается в Chrome 51 и более поздних версиях.

Chrome (для пользователей и устройств)
${PASSWOR} Пароль пользователя (например: password1234). Chrome (для пользователей и устройств)
${DEVICE_SERIAL_NUMBER} Серийный номер устройства. Chrome (устройство)
${DEVICE_ASSET_ID} Идентификатор актива, присвоенный устройству администратором. Chrome (устройство)

Примечание:

  • Поля ${CERT_SAN_EMAIL} и ${CERT_SAN_UPN} считывают только альтернативное имя субъекта X509v3 из сертификата. В частности, они не считывают никакие поля из поля «Имя субъекта».
  • Если в клиентском сертификате отсутствуют поля, указанные для подстановки, подстановка не происходит, и строковая переменная остается в поле "идентификатор".
  • Замена сертификатов работает только для Wi-Fi. Она не работает для VPN.
  • В Chrome 68 и более поздних версиях автоматическое подключение и аутентификация с использованием переменной ${PASSWORD} работают на всех устройствах. В Chrome 66 и 67 это работает только на зарегистрированных устройствах.

Дополнительные параметры настройки сети

Настройте автоматическое подключение для устройств ChromeOS.

Автоматическое подключение устройств ChromeOS к управляемым сетям.

Вы можете настроить свои устройства ChromeOS или другие устройства под управлением ChromeOS для автоматического подключения к сети. При включении этой опции устройства ChromeOS смогут автоматически подключаться только к сетям Wi-Fi, которые вы настроите для своей организации.

  1. В консоли администратора Google перейдите в меню. а потом Устройства а потом Сети .

    Для этого требуются права администратора настроек общего доступа к устройству .

  2. (Необязательно) Чтобы применить настройку к отделу или команде, выберите организационное подразделение сбоку.
  3. Нажмите «Общие настройки» . Автоматическое подключение .
  4. Установите флажок «Разрешить автоматическое подключение только управляемым сетям» .
  5. Нажмите «Сохранить». Или вы можете нажать «Переопределить» для организационной единицы.

    Чтобы впоследствии восстановить унаследованное значение, нажмите кнопку «Наследовать» .

Примечание: Даже если эта настройка включена, пользователи могут вручную подключить свои устройства ChromeOS к неуправляемой сети, подключив к устройству кабель Ethernet. При подключении кабеля Ethernet устройство автоматически подключается к доступной сети независимо от того, подключено оно к управляемому профилю или нет.

Как работает автоматическое подключение к сетям EAP-TLS на устройствах с Chrome 40+

При подключении к сети EAP-TLS (с поддержкой клиентских сертификатов) на устройствах ChromeOS под управлением Chrome 40 и более поздних версий, ваши устройства ChromeOS будут выполнять следующие действия:

  • Автоматическое подключение к сети EAP-TLS (сеть, использующая клиентские сертификаты) после установки клиентских сертификатов расширением.
  • После первого входа в систему (даже в эфемерном режиме), если имеется сертификат устройства и сеть EAP-TLS, вы снова автоматически переключитесь на сеть с поддержкой сертификата.
  • Если в консоли администратора была настроена какая-либо управляемая сеть для всего устройства (не обязательно с использованием сертификатов), то на экране входа в систему автоматически подключается управляемая сеть с наивысшим уровнем безопасности.

Как работает автоматическое подключение к сетям без EAP-TLS на устройствах под управлением Chrome 40+

Для сети 802.1X, не использующей EAP-TLS и имеющей уникальные учетные данные для каждого пользователя, каждый пользователь должен вручную подключиться к сети 802.1X при первом входе в систему на этом устройстве. Эта ручная настройка необходима, даже если вы включите автоматическое подключение и настроите учетные данные с помощью переменных. После первого ручного подключения учетные данные пользователя сохраняются в его профиле на устройстве. При последующих входах в систему он будет автоматически подключаться к сети.

Как осуществляется автоматический выбор сетей подключения

Применимо к Chrome версии 72 и более поздним.

Если включено автоматическое подключение и доступно несколько сетей, ваше устройство ChromeOS выбирает сеть на основе следующих приоритетов в указанном порядке. Если несколько сетей удовлетворяют одному правилу, устройство разрешает спор, применяя следующее правило из списка.

  1. Технологии — Устройства предпочитают сети Ethernet сетям Wi-Fi, а Wi-Fi — сотовым сетям.
  2. Предпочитаемая сеть — устройства подключаются к предпочитаемой пользователем сети Wi-Fi. Подробнее см. в разделе «Управление сетями Wi-Fi» > «Предпочитаемая сеть» .
  3. Управляемые сети — устройствам предпочтительнее использовать управляемые сети, настроенные с помощью политик, чем неуправляемые сети с пользовательскими/устройственными конфигурациями.
  4. Уровень безопасности — устройства отдают предпочтение сетям, защищенным с помощью TLS, перед сетями, защищенными с помощью PSK. Устройства выбирают открытые сети только в том случае, если сети с поддержкой TLS или PSK недоступны.
  5. Сети, настроенные пользователем, имеют приоритет над сетями, настроенными устройством.

Используйте безопасный поиск с прокси-сервером.

Если вы используете прокси-сервер для обработки веб-трафика, вы можете включить строгий безопасный поиск (SafeSearch) для всех поисковых запросов, независимо от настроек на странице параметров поиска. Для этого настройте прокси-сервер так, чтобы он добавлял safe=strict ко всем поисковым запросам, отправляемым в Google. Однако этот параметр не работает для поисковых запросов, использующих SSL-шифрование. Узнайте, как предотвратить обход ваших контентных фильтров при использовании SSL-шифрования .

Управление сетевыми конфигурациями

Вы можете изменить или удалить существующую конфигурацию сети VPN, Wi-Fi или Ethernet.

  1. В консоли администратора Google перейдите в меню. а потом Устройства а потом Сети .

    Для этого требуются права администратора настроек общего доступа к устройству .

  2. Выберите организационное подразделение, для которого настроена сеть.
  3. Выберите тип сетевой конфигурации, которую хотите изменить или удалить.

    В этом разделе представлена ​​таблица конфигураций для данного типа сети с возможностью поиска. В столбце «Включено » конфигурация включена для платформ с синими значками и отключена для платформ с серыми значками. Вы также можете навести курсор на каждый значок, чтобы просмотреть его состояние.

  4. Чтобы отредактировать существующую конфигурацию, щелкните по сети, внесите изменения и нажмите «Сохранить» .

  5. Чтобы удалить конфигурацию сети из организационной единицы, нажмите кнопку «Удалить» справа от сети. Эта опция доступна только в том случае, если конфигурация была добавлена ​​непосредственно в организационную единицу.

    Чтобы удалить сетевую конфигурацию, унаследованную дочерним организационным подразделением от родительского, выберите дочернее организационное подразделение, откройте конфигурацию для редактирования и снимите флажки со всех платформ. Конфигурация по-прежнему будет отображаться в списке, но не будет применяться ни к одному устройству в дочернем организационном подразделении.

  6. Нажмите «Сохранить изменения» .

Следующие шаги

Для получения дополнительной информации о развертывании Wi-Fi и сетевых возможностей для устройств ChromeOS, включая настройку контентных фильтров TLS или SSL, перейдите в раздел «Корпоративные сети для устройств Chrome» .

Accessibility: Network management settings are accessible by screen readers. Learn about Google Accessibility and the Admin guide to accessibility . To report issues, go to Accessibility Feedback .