Как настроить сети для управляемых устройств (Wi-Fi, Ethernet, VPN, мобильная сеть)

Если вам нужно настроить сети для устройства Chromebook, перейдите в этот раздел.

Устройства ChromeOS с чипсетом Marvell Wi-Fi не поддерживают WPA3.

Как администратор, вы можете настроить доступ к сетям организации или учебного заведения для управляемых мобильных устройств, устройств с ChromeOS и оборудования Google для переговорных комнат. Вы можете управлять доступом к сетям Wi-Fi, Ethernet и VPN, а также настроить сетевые сертификаты.

Сетевые настройки можно применить как ко всей организации, так и к отдельным подразделениям.

Поддерживаемые платформы устройств для конфигураций сетей

Тип сети Поддерживаемые платформы
Wi-Fi
  • Устройства Android и iOS. Требования:
    • Расширенное управление мобильными устройствами.
    • Добавление нескольких сетей Wi-Fi (802.1x) на устройство Android поддерживается только в версии 4.3 и более поздних.
    • iOS поддерживает следующие расширяемые протоколы аутентификации (EAP): PEAP (защищенный расширяемый протокол аутентификации), LEAP (облегченный расширяемый протокол аутентификации), TLS (протокол безопасности транспортного уровня) и TTLS (туннельный протокол безопасности транспортного уровня).
  • Устройства с ChromeOS (для пользователя или устройства).
  • Оборудование Google для переговорных комнат.
Ethernet
  • Устройства с ChromeOS (для пользователя или устройства).
  • Оборудование Google для переговорных комнат.
VPN Управляемые устройства с ChromeOS.

Важные советы по настройке сети

  • Рекомендуем настроить хотя бы одну сеть Wi-Fi для всех устройств в организации, разрешив автоматическое подключение к ней. В этом случае соединение будет устанавливаться при входе в систему.
  • Если при настройке сети вы оставите поле пароля пустым, пользователи смогут самостоятельно задать пароли на своих устройствах. Если вы укажете пароль, он будет принудительно использован на устройствах, и пользователи не смогут его сменить.
  • Если в организации необходимо использовать статические IP-адреса на устройствах с ChromeOS, зарезервируйте IP-адреса на сервере DHCP. Учтите, что протокол DHCP не предусматривает аутентификацию. Чтобы отслеживать идентификационные данные устройств с ChromeOS в сети, используйте отдельный механизм аутентификации.

Развернуть все | Свернуть все

Как настроить сеть

Подготовка. Если вы хотите настроить сеть с центром сертификации, предварительно добавьте сертификат.

Как добавить конфигурацию Wi-Fi

Вы можете автоматически добавлять настроенные сети Wi-Fi на мобильные устройства и устройства с ChromeOS.

Требования для добавления дополнительных сетей Wi-Fi на мобильные устройства:

  • Дополнительные сети Wi-Fi (802.1x) поддерживаются только на телефонах и планшетах с Android 4.3 и более поздними версиями.
  • На управляемых устройствах iOS поддерживаются следующие расширяемые протоколы аутентификации (EAP): PEAP (защищенный расширяемый протокол аутентификации), LEAP (облегченный расширяемый протокол аутентификации), TLS (протокол безопасности транспортного уровня) и TTLS (туннельный протокол безопасности транспортного уровня).

Примечание. Мобильное устройство всегда наследует параметры сети Wi-Fi пользователя. По этой причине доступ к сети на телефоне или планшете необходимо настраивать для организационного подразделения.

Как добавить сеть Wi-Fi

Подготовка. Если вам нужно подготовить отдел или группу для этого параметра, ознакомьтесь со статьей Как добавить организационное подразделение.

  1. Войдите в консоль администратора Google.

    Войдите в аккаунт администратора (он не заканчивается на @gmail.com).

  2. В консоли администратора нажмите на значок меню а затем Устройстваа затемСети.
  3. Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
  4. Нажмите Создать сеть Wi-Fi. Если вы уже настроили сеть Wi-Fi, нажмите Wi-FiДобавить сеть Wi-Fi.
  5. В разделе Доступ к платформе выберите платформы устройств, которые могут использовать эту сеть.
  6. В разделе Подробные сведения введите следующие данные:
    1. Название сети Wi-Fi, которое отображается в консоли администратора. Оно может не совпадать с идентификатором беспроводной сети (SSID).
    2. SSID сети Wi-Fi. Регистр символов учитывается.
    3. Если идентификатор сети не передается, установите флажок Скрывать SSID.
    4. (Необязательно.) Чтобы устройства автоматически подключались к этой сети, когда она доступна, установите флажок Автоматическое подключение.
    5. Тип защиты для сети.

      Примечание. Dynamic WEP (802.1x) поддерживается только на устройствах с ChromeOS. При настройке планшетов Android с версией Education для учащихся нельзя использовать WPA/WPA2/WPA3 Enterprise (802.1x). Однако этот тип защиты можно применить вручную после регистрации устройств.

      Дальнейшие шаги зависят от выбранного типа защиты.

  7. (Необязательно.) Если выбран тип защиты WEP (небезопасно) или WPA/WPA2/WPA3, введите кодовую фразу.
  8. (Необязательно.) Если выбран тип защиты WPA/WPA2/WPA3 Enterprise (802.1x) или Dynamic WEP (802.1x), выберите EAP для сети и настройте следующие параметры:
    1. Для PEAP:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант Автоматически.
      2. При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
        Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются.
      6. Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
        Примечание. Устройство подключается к сети Wi-Fi только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
    2. Для LEAP:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
    3. Для EAP-TLS:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
        Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются.
      3. Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
        Примечание. Устройство подключается к сети Wi-Fi только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
      4. При необходимости выберите профиль SCEP, который нужно применить к сети. Подробнее…
      5. Введите URL для регистрации клиентов.
      6. Укажите одно или несколько значений в полях Шаблон эмитента или Шаблон субъекта.
        Каждое из них должно совпадать с аналогичным значением в сертификате. Сервер должен предоставлять сертификат с тегом keygen (HTML5).
    4. Для EAP-TTLS:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант "Автоматически".
      2. При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
        Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются.
      6. Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
        Примечание. Устройство подключается к сети Wi-Fi только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
      7. При необходимости выберите профиль SCEP, который нужно применить к сети. Подробнее…
    5. Для EAP-PWD:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
  9. Настройте параметры прокси-сервера:
    1. Выберите тип прокси-сервера:
      • Прямое подключение к интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера. Примечание. Прямое подключение к интернету не поддерживается на планшетах Android, используемых с пакетами Education.
      • Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
        1. Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
        2. Для каждого хоста введите IP-адрес хоста сервера и номер порта.
        3. Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле Домены, для которых не нужен прокси-сервер.
          При необходимости используйте подстановочные знаки в доменном имени. Например, чтобы добавить все варианты с google.com, введите *google.com*.
          Чтобы указать диапазон IP-адресов, введите их в формате CIDR, например 192.168.0.0/16. Обратите внимание, что сочетание подстановочных знаков и формата CIDR (например, 192.168.1.*/24) не поддерживается.
          Правила обхода прокси-сервера с использованием диапазона IP-адресов действуют только для литералов в URL.
      • Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
      • Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
    2. Если вы используете прокси-сервер с аутентификацией, добавьте все имена хостов из этого раздела в белый список.
      Примечание. ChromeOS поддерживает прокси-серверы с аутентификацией только для трафика через браузер, но не для трафика без участия пользователя или трафика от приложений для Android и виртуальных машин.
  10. При необходимости в разделе "Настройки DNS" сделайте следующее:
    1. Добавьте статические адреса DNS-серверов.
      Вводите по одному IP-адресу в каждой строке. Чтобы получать DNS-адреса с DHCP-сервера, оставьте список пустым.
    2. Настройте домены для поиска.
      Каждый домен нужно указывать в отдельной строке. Если не заполнить это поле, будут использованы значения из DHCP.
  11. Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.

    Чтобы вернуться к наследуемому значению, нажмите Наследовать.

После добавления конфигурации ее название появляется в разделе Wi-Fi. Там же указываются платформы, для которых она включена, и идентификатор сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

Советы по настройке сетей Wi-Fi

  • Прежде чем изменять пароль после создания сети Wi-Fi, обязательно настройте дополнительную сеть, чтобы устройства пользователей получили обновленные параметры Wi-Fi.
  • Обнаружение скрытых сетей на устройствах Android может занять некоторое время.
Как добавить конфигурацию сети Ethernet

Подготовка. Если вам нужно подготовить отдел или группу для этого параметра, ознакомьтесь со статьей Как добавить организационное подразделение.

  1. Войдите в консоль администратора Google.

    Войдите в аккаунт администратора (он не заканчивается на @gmail.com).

  2. В консоли администратора нажмите на значок меню а затем Устройстваа затемСети.
  3. Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
  4. Нажмите Создать сеть Ethernet. Если вы уже настроили сеть Ethernet, нажмите EthernetДобавить сеть Ethernet.
  5. В разделе Доступ к платформе выберите платформы устройств, которые могут использовать эту сеть.
  6. В разделе Подробные сведения введите следующие данные:
    1. Название сети Ethernet, которое отображается в консоли администратора.
    2. Аутентификация: задайте метод аутентификации (Нет или Enterprise (802.1X)).
  7. Если вы выбрали Enterprise (802.1X), также выберите EAP и настройте следующие параметры:
    1. Для PEAP:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант Автоматически.
      2. При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
        Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются.
      6. Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
        Примечание. Устройство подключается к сети Ethernet только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
    2. Для LEAP:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
    3. Для EAP-TLS:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
        Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются.
      3. Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
        Примечание. Устройство подключается к сети Ethernet только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
      4. Введите URL для регистрации клиентов.
      5. Укажите одно или несколько значений в полях Шаблон эмитента или Шаблон субъекта.
        Каждое из них должно совпадать с аналогичным значением в сертификате. Сервер должен предоставлять сертификат с тегом keygen (HTML5).
    4. Для EAP-TTLS:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант "Автоматически".
      2. При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. Выберите центр сертификации сервера (требуется для Android 13 и более поздней версии, в остальных случаях необязательно).
        Примечание. Для Android 13 и более поздней версии параметры Центры сертификации по умолчанию и Не проверять (небезопасно) не поддерживаются.
      6. Для параметра Совпадение с суффиксом домена сервера сертификации укажите один или несколько суффиксов (требуется для Android 13 и более поздней версии, в остальных случаях необязательно, но рекомендуется).
        Примечание. Устройство подключается к сети Ethernet только в том случае, если стандартное имя сертификата (Subject CommonName) сервера аутентификации или DNS-имя в расширении SubjectAlternativeName совпадает с одним из указанных вами суффиксов.
    5. Для EAP-PWD:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
  8. Настройте параметры прокси-сервера:
    1. Выберите тип прокси-сервера:
      • Прямое подключение к интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера. Примечание. Прямое подключение к интернету не поддерживается на планшетах Android, используемых с пакетами Education.
      • Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
        1. Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
        2. Для каждого хоста введите IP-адрес хоста сервера и номер порта.
        3. Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле Домены, для которых не нужен прокси-сервер. Вы также можете использовать подстановочные знаки. Например, чтобы добавить все варианты с google.com, введите *google.com*.
      • Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
      • Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
    2. Если вы используете прокси-сервер с аутентификацией, добавьте все имена хостов из этого раздела в белый список.
      Примечание. ChromeOS поддерживает прокси-серверы с аутентификацией только для трафика через браузер, но не для трафика без участия пользователя или трафика от приложений для Android и виртуальных машин.
  9. При необходимости в разделе "Настройки DNS" сделайте следующее:
    1. Добавьте статические адреса DNS-серверов.
      Вводите по одному IP-адресу в каждой строке. Чтобы получать DNS-адреса с DHCP-сервера, оставьте список пустым.
    2. Настройте домены для поиска.
      Каждый домен нужно указывать в отдельной строке. Если не заполнить это поле, будут использованы значения из DHCP.
  10. Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.

    Чтобы вернуться к наследуемому значению, нажмите Наследовать.

После добавления конфигурации ее название появляется в разделе Ethernet. Там же указываются платформы, для которых она включена, и идентификатор сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

Примечание. Из-за ограничений конфигурации ChromeOS поддерживает только один сетевой профиль Ethernet.

Как использовать стороннее приложение для работы с VPN

Скачайте приложение в интернет-магазине Chrome. Вы можете устанавливать и настраивать сторонние VPN-приложения так же, как и любое другое приложение Chrome. Подробнее…

Как добавить конфигурацию VPN

Инструкции предназначены для управляемых устройств с ChromeOS и других устройств с этой операционной системой.

Подготовка. Если вам нужно подготовить отдел или группу для этого параметра, ознакомьтесь со статьей Как добавить организационное подразделение.

  1. Войдите в консоль администратора Google.

    Войдите в аккаунт администратора (он не заканчивается на @gmail.com).

  2. В консоли администратора нажмите на значок меню а затем Устройстваа затемСети.
  3. Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
  4. Нажмите Создать сеть VPN.
  5. Выберите платформу, которая сможет получать доступ к этой сети VPN.
  6. Введите данные о сети VPN:
    1. Название сети VPN, которое отображается в консоли администратора.
    2. В поле Удаленный хост введите IP-адрес или полное имя сервера, через который осуществляется доступ к VPN.
    3. Чтобы устройства автоматически подключались к этой сети VPN, установите флажок Автоматическое подключение.
    4. Выберите нужное значение в поле Тип сети VPN.
      Примечание. Консоль администратора позволяет создавать лишь определенные конфигурации OpenVPN. Например, в ней нельзя создать конфигурацию с аутентификацией по протоколу TLS.
    5. Если вы выбрали параметр L2TP/IPSec с общим ключом:
      1. Введите общий ключ для подключения к VPN. После сохранения конфигурации это значение будет скрыто.
      2. Укажите имя пользователя для подключения к VPN. Поддерживаются переменные имени пользователя.
      3. При необходимости введите пароль. Если вы используете переменные имени пользователя, он не нужен. Примечание. После сохранения конфигурации это значение будет скрыто.
    6. Если вы выбрали OpenVPN:
      1. При необходимости укажите порт для подключения к удаленному хосту.
      2. Выберите протокол для VPN-трафика.
      3. Определите, каким центрам следует доверять во время проверки сертификата, полученного при подключении к сети.
        Выберите один из загруженных сертификатов.
      4. Если серверу требуются сертификаты клиентов, установите флажок Использовать URL для регистрации клиентов и укажите одно или несколько значений в поле Шаблон эмитента или Шаблон субъекта.
        • Каждое из них должно совпадать с аналогичным значением в сертификате.
        • Настройте сервер для предоставления сертификата с тегом keygen (HTML5).
  7. В поле Имя пользователя введите имя пользователя OpenVPN (поддерживаются переменные). Если же вы хотите, чтобы при входе нужно было вводить учетные данные, не заполняйте это поле.
  8. В поле Пароль введите пароль OpenVPN. Если же вы хотите, чтобы при входе нужно было вводить учетные данные, не заполняйте это поле.
  9. Настройте параметры прокси-сервера:
    1. Выберите тип прокси-сервера:
      • Прямое подключение к интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера.
      • Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
        1. Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
        2. Для каждого хоста введите IP-адрес хоста сервера и номер порта.
        3. Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле "Домены, для которых не нужен прокси-сервер". Вы также можете использовать подстановочные знаки. Например, чтобы добавить все варианты с google.com, введите *google.com*.
      • Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
      • Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
  10. Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.

    Чтобы вернуться к наследуемому значению, нажмите Наследовать.

После добавления конфигурации ее название появляется в разделе VPN. Там же указываются платформы, для которых она включена, и идентификатор сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

Как добавить мобильную сеть

Инструкции предназначены для устройств с ChromeOS версии 101 или более поздней.

Вместо физических SIM-карт на устройствах с ChromeOS можно использовать eSIM.

Подготовка

  • Чтобы применить настройку для определенной группы пользователей, поместите их аккаунты в организационное подразделение.
  • Как зарегистрировать устройства с ChromeOS
  • Купите тарифные планы eSIM у своего оператора мобильной связи.
  • Попросите оператора мобильной связи предоставить вам URL активации. Его нужно будет указать в консоли администратора во время настройки. При необходимости скачайте список своих устройств с ChromeOS и отправьте его оператору. В CSV-файле будет указан код MEID или IMEI, а также EID. Эти коды понадобятся оператору. Дополнительную информацию можно найти в статье Как просматривать сведения об устройствах с ChromeOS.
  • Технологию eSIM поддерживают устройства с ChromeOS на платформах Qualcomm 7C или GL-850, в которых производителем оригинального оборудования (OEM) в слоте для SIM-карт предусмотрена пластиковая карта eSIM.

Инструкции

  1. Войдите в консоль администратора Google.

    Войдите в аккаунт администратора (он не заканчивается на @gmail.com).

  2. В консоли администратора нажмите на значок меню а затем Устройстваа затемСети.
  3. Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
  4. Нажмите Создать мобильную сеть.
  5. В разделе Доступ к платформе рядом с пунктом Chromebook (по устройствам) установите флажок Включено.
    • Если позже вы снимете флажок "Включено", связанные с этой конфигурацией сети перестанут быть управляемыми. Чтобы удалить с устройств профили eSIM, нажмите "Сбросить настройки eSIM". Узнайте больше об устройствах с ChromeOS.
  6. В разделе Подробные сведения введите следующие данные:
    • Название мобильной сети, которое отображается в консоли администратора.
    • Выберите один из вариантов:
      • URL активации (URL SM-DP+), который нужен для активации профиля eSIM на устройстве. Используйте следующий формат: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID.
      • URL активации (URL SM-DS), который нужен для активации профиля eSIM на устройстве. Используйте следующий формат: LPA:1$SMDS_SERVER_ADDRESS$.
  7. Нажмите Сохранить.

Примечание. После сохранения сети вы не сможете заменить SM-DP+ на SM-DS и наоборот или cменить код активации.

URL SM-DP+ используется только для активации. С его помощью невозможно определить профиль мобильной сети. Единственный способ удалить с устройства настроенный и активированный профиль eSIM – сбросить настройки eSIM. Подробнее об устройствах с ChromeOS

Как с помощью правил настроить подключение к сети по учетным данным

Устройства Chrome и Android могут автоматически подключаться к защищенным сетям с помощью имени пользователя или учетных данных, указанных в правилах. Например, вы можете указать имя или адрес электронной почты пользователя, чтобы при входе ему надо было ввести только пароль.

Чтобы воспользоваться этой функцией на устройствах с ChromeOS, при настройке конфигурации VPN, Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x) или Dynamic WEP (802.1x) укажите одну из перечисленных ниже переменных в поле Имя пользователя или Внешние идентификационные данные.

Если во время настройки конфигурации 802.1x на устройствах с ChromeOS задана переменная ${PASSWORD}, для аутентификации используется текущий пароль пользователя для входа. В остальных случаях пользователям предлагается ввести свой пароль.

Укажите переменную в том же виде, что и в столбце "Переменная" в таблице ниже. Например, введите ${LOGIN_ID}, чтобы система заменила эту переменную ее значением – a.borisov.

Переменная Значение Поддерживаемые устройства
${LOGIN_ID}

Имя пользователя (например, a.borisov).

Примечание. На устройствах с ChromeOS эта переменная заменяется только для сетей, в которых применяется параметр для пользователей.

Android
Chrome (пользователь и устройство)
${LOGIN_EMAIL}

Полный адрес электронной почты пользователя (например, [email protected]).

Примечание. На устройствах с ChromeOS эта переменная заменяется только для сетей, в которых применяется параметр для пользователей.

Android
Chrome (пользователь и устройство)
${CERT_SAN_EMAIL}

Первое поле rfc822Name Subject Alternate Name в сертификате клиента, соответствующем выбранной сети на основе шаблона субъекта или эмитента сертификата.
Значение может отличаться от ${LOGIN_EMAIL}, если подключение к беспроводным сетям осуществляется с помощью имени пользователя, не связанного с Google.

Поддерживается в Chrome 51 и более поздних версиях.

Chrome (пользователь и устройство)
${CERT_SAN_UPN}

Первое поле Microsoft User Principal Name otherName в сертификате клиента, соответствующем выбранной сети на основе шаблона субъекта или эмитента сертификата.

Поддерживается в Chrome 51 и более поздних версиях.

Chrome (пользователь и устройство)
${PASSWORD} Пароль пользователя (например: password1234). Chrome (пользователь и устройство)
${DEVICE_SERIAL_NUMBER} Серийный номер устройства. Chrome (устройство)
${DEVICE_ASSET_ID} Идентификатор, назначенный устройству администратором. Chrome (устройство)

Примечания

  • Переменные ${CERT_SAN_EMAIL} и ${CERT_SAN_UPN} считывают из сертификата только значение X509v3 Subject Alternate Name, но не используют значения из поля с именем субъекта сертификата.
  • Если в сертификате клиента отсутствуют подстановочные поля, в поле идентификации будет указана сама переменная.
  • Подстановка на основе сертификата действует только для сетей Wi-Fi (не для VPN).
  • В Chrome 68 и более поздних версий автоматическое подключение и аутентификация с помощью переменной ${PASSWORD} работают на всех устройствах. В Chrome 66 и 67 они работают только на зарегистрированных устройствах.

Дополнительные возможности для настройки сетей

Как настроить автоматическое подключение для устройств с ChromeOS

Как настроить автоматическое подключение устройств с ChromeOS к управляемым сетям

Вы можете настроить на устройствах с ChromeOS автоматическое подключение к сети. Если включить этот параметр, устройства с ChromeOS смогут автоматически подключаться только к тем сетям Wi-Fi, которые вы настроили для организации.

  1. Войдите в консоль администратора Google.

    Войдите в аккаунт администратора (он не заканчивается на @gmail.com).

  2. В консоли администратора нажмите на значок меню а затем Устройстваа затемСети.
  3. Чтобы применить параметр к отделу или команде, выберите сбоку организационное подразделение. Инструкции
  4. Нажмите Общие настройкиАвтоподключение.
  5. Установите флажок Разрешить автоподключение только к управляемым сетям.
  6. Нажмите Сохранить. Также можно нажать Переопределить для организационное подразделение.

    Чтобы вернуться к наследуемому значению, нажмите Наследовать.

Примечание. Даже если этот флажок установлен, пользователи могут вручную подключить устройства с ChromeOS к не управляемой сети с помощью кабеля Ethernet. При наличии Ethernet-соединения устройство автоматически подключится к доступной сети. Это произойдет независимо от того, какой профиль активен – управляемый или нет.

Как работает автоподключение к сетям EAP-TLS на устройствах с ChromeOS 40 или более поздней версии

Если вы подключаетесь к сети EAP-TLS с сохраненными сертификатами на устройстве с ChromeOS 40 или более поздней версией, произойдет следующее:

  • После того как сертификаты будут установлены, устройство подключится к сети EAP-TLS автоматически.
  • Если после первого входа в систему будет обнаружен сертификат и сеть EAP-TLS, устройство автоматически подключится к ней независимо от того, включен ли режим временного профиля.
  • Если управляемая сеть (с сохраненными сертификатами или без них) была настроена в консоли администратора, то при входе в систему устройство подключится к самой защищенной сети.

Автоматическое подключение к другим сетям на устройствах под управлением ChromeOS 40 или более поздней версии

Если в сети 802.1X не используется EAP-TLS, а учетные данные назначены индивидуально, пользователям потребуется вручную подключиться к ней при первом входе в систему на устройстве. Настройка вручную обязательна, даже если вы задали автоподключение и настроили учетные данные с переменными. Когда пользователь впервые войдет в систему, его учетные данные будут сохранены на устройстве в личном профиле. После этого соединение с сетью будет устанавливаться автоматически.

Как выбираются сети, подключение к которым происходит автоматически

Относится к устройствам с ChromeOS 72 или более поздней версии.

Если вы включили автоматическое подключение к сети и доступны несколько сетей, устройство с ChromeOS выбирает сеть на основе приоритетов в указанном ниже порядке. Если одному приоритету соответствует несколько сетей, то для выбора одной из них устройство применяет следующий приоритет в списке.

  1. Технология: сети Ethernet предпочтительнее, чем сети Wi-Fi, а сети Wi-Fi предпочтительнее мобильных сетей.
  2. Предпочитаемая сеть: устройства подключаются к той сети Wi-Fi, которую пользователь настроил как предпочитаемую. Подробнее о том, как настроить сеть
  3. Управление: предпочтение отдается управляемым сетям, настроенным с помощью правил, а при их отсутствии – не управляемым сетям, настроенным на уровне пользователя или устройства.
  4. Уровень безопасности: предпочтение отдается сетям с доступом по протоколу TLS, а при их отсутствии – сетям с доступом по протоколу PSK. Открытые сети выбираются только в том случае, если сети с шифрованием TLS и PSK недоступны.
  5. Сети, настроенные на уровне пользователя, имеют приоритет над настроенными на уровне устройства.

Как выполнять безопасный поиск при использовании прокси-сервера

Если для работы с интернет-трафиком используется прокси-сервер, вы можете включить строгий безопасный поиск для всех поисковых запросов. Эта функция будет работать независимо от того, какой параметр задан на странице "Настройки поиска". Чтобы включить эту функцию, настройте прокси-сервер так, чтобы он добавлял строку safe=strict ко всем поисковым запросам, отправленным в Google. Обратите внимание, что этот параметр не работает при поиске через SSL. Подробнее о поиске через SSL и фильтрах контента

Как управлять конфигурациями сети

Действующую конфигурацию сети VPN, Wi-Fi или Ethernet можно изменить или удалить.

  1. Войдите в консоль администратора Google.

    Войдите в аккаунт администратора (он не заканчивается на @gmail.com).

  2. В консоли администратора нажмите на значок меню а затем Устройстваа затемСети.
  3. Выберите организационное подразделение, для которого настроена сеть.
  4. Выберите тип конфигурации сети, которую вы хотите изменить или удалить.

    Раздел содержит таблицу, в которой можно найти конфигурации с таким типом сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

  5. Чтобы изменить конфигурацию, нажмите на сеть, внесите изменения и нажмите Сохранить.
  6. Чтобы удалить конфигурацию сети из организационного подразделения, нажмите Удалить справа от сети. Эта возможность доступна, только если конфигурация была добавлена непосредственно в организационное подразделение.

    Чтобы удалить конфигурацию сети, которую дочернее организационное подразделение унаследовало от родительского, выберите дочернее организационное подразделение, откройте конфигурацию для изменения и снимите флажки для всех платформ. Конфигурация будет и дальше показываться в списке, но не будет применяться к устройствам в дочернем организационном подразделении.
  7. Нажмите Сохранить изменения.

Дальнейшие действия

Подробную информацию о развертывании Wi-Fi и других сетей для устройств с ChromeOS, в том числе о настройке TLS- и SSL-фильтров, можно найти в статье Корпоративные сети при использовании устройств Chrome.

Специальные возможности. Обратите внимание, что подключать и настраивать сети можно с помощью программ чтения с экрана. Подробная информация об этом приведена на сайте Google Специальные возможности и в руководстве по специальным возможностям для администраторов. Чтобы сообщить о неполадках, свяжитесь с нами.

Эта информация оказалась полезной?

Как можно улучшить эту статью?
Поиск
Очистить поле поиска
Закрыть поиск
Приложения Google
Главное меню
4188216944532535404
true
Поиск по Справочному центру
true
true
true
true
true
410864
false
false