Notifikasi

Duet AI kini menjadi Gemini untuk Google Workspace. Pelajari lebih lanjut

Menyiapkan jaringan untuk perangkat terkelola (Wi-Fi, Ethernet, VPN, seluler)

Untuk menyiapkan jaringan di Chromebook Anda, buka di sini.

Perangkat ChromeOS yang memiliki chipset Wi-Fi Marvell tidak mendukung WPA3.

Edisi yang didukung untuk fitur ini: Frontline Starter dan Frontline Standard; Business Starter, Business Standard, dan Business Plus; Enterprise Standard dan Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus, dan Endpoint Education Upgrade; Essentials, Enterprise Essentials, dan Enterprise Essentials Plus; G Suite Basic dan G Suite Business; Cloud Identity Free dan Cloud Identity Premium. Bandingkan edisi

Sebagai administrator, Anda dapat mengonfigurasi jaringan yang mengelola perangkat seluler, perangkat ChromeOS, dan Hardware ruang rapat Google yang digunakan untuk kantor atau sekolah. Anda dapat mengontrol akses Wi-Fi, Ethernet, dan Virtual Private Network (VPN), serta menyiapkan sertifikat jaringan.

Saat menambahkan konfigurasi jaringan, Anda dapat menerapkan setelan jaringan yang sama untuk seluruh organisasi, atau menerapkan setelan jaringan spesifik untuk masing-masing unit organisasi.

Platform perangkat yang didukung untuk konfigurasi jaringan

Jenis jaringan Platform yang didukung
Wi-Fi
  • Android dan iOS. Memerlukan hal berikut:
    • Pengelolaan seluler lanjutan
    • Beberapa jaringan Wi-Fi 802.1x untuk Android memerlukan Android versi 4.3 atau yang lebih baru.
    • iOS mendukung protokol autentikasi yang dapat diperluas (EAP) berikut: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS), dan Tunneled Transport Layer Security (TTLS).
  • Perangkat ChromeOS (berdasarkan pengguna atau perangkat)
  • Hardware ruang rapat Google
Ethernet
  • Perangkat ChromeOS (berdasarkan pengguna atau perangkat)
  • Hardware ruang rapat Google
VPN Perangkat Chrome OSterkelola

Pertimbangan penting untuk konfigurasi jaringan

  • Sebaiknya siapkan setidaknya satu jaringan Wi-Fi untuk unit organisasi teratas di organisasi Anda dan setel ke Terhubung secara otomatis. Konfigurasi ini memastikan bahwa perangkat dapat mengakses jaringan Wi-Fi di layar login.
  • Jika kolom sandi dibiarkan kosong saat Anda menyiapkan jaringan, pengguna dapat menyetel sandi di perangkat mereka. Jika Anda menentukan sandi, sandi tersebut akan diterapkan di perangkat dan pengguna tidak dapat mengeditnya.
  • Jika perlu menggunakan alamat IP statis pada perangkat ChromeOS di organisasi, Anda dapat menggunakan reservasi alamat IP di server DHCP. Namun, DHCP tidak menyediakan autentikasi. Untuk melacak identitas perangkat ChromeOS di jaringan, gunakan mekanisme autentikasi terpisah.

Buka semua   |    Tutup semua

Menyiapkan jaringan

Sebelum memulai: Jika Anda ingin mengonfigurasi jaringan dengan Certificate Authority, tambahkan sertifikat sebelum mengonfigurasi jaringan.

Menambahkan konfigurasi jaringan Wi-Fi

Anda dapat secara otomatis menambahkan jaringan Wi-Fi yang dikonfigurasi ke perangkat seluler dan ChromeOS.

Persyaratan jaringan Wi-Fi tambahan untuk perangkat seluler:

  • Untuk perangkat Android, jaringan Wi-Fi 802.1x tambahan hanya didukung pada perangkat Android 4.3 dan yang lebih baru.
  • Untuk perangkat iOS terkelola, protokol autentikasi yang dapat diperpanjang (EAP) berikut didukung: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS), dan Tunneled Transport Layer Security (TTLS).

Catatan: Perangkat seluler selalu mewarisi setelan jaringan Wi-Fi pengguna. Oleh karena itu, Anda dapat mengonfigurasi setelan jaringan untuk perangkat seluler hanya berdasarkan unit organisasi.

Menambahkan jaringan Wi-Fi

Sebelum memulai: Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PerangkatlaluJaringan.
  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Buat jaringan Wi-Fi. Jika Anda sudah menyiapkan jaringan Wi-Fi, klik Wi-FiTambahkan Wi-Fi.
  5. Di bagian Akses platform, pilih platform perangkat yang dapat menggunakan jaringan ini.
  6. Di bagian Detail, masukkan data berikut:
    1. Nama—Nama untuk Wi-Fi yang digunakan di konsol Admin sebagai referensi. Nama ini tidak harus sama dengan service set identifier (SSID) jaringan.
    2. SSID—SSID jaringan Wi-Fi. SSID peka huruf besar/kecil.
    3. (Opsional) Jika jaringan Anda tidak menyiarkan SSID, centang kotak SSID ini tidak disiarkan.
    4. (Opsional) Untuk otomatis menyambungkan perangkat ke jaringan ini saat tersedia, centang kotak Terhubung secara otomatis.
    5. Jenis keamanan—Pilih jenis keamanan untuk jaringan tersebut.

      Catatan: Dynamic WEP (802.1x) hanya didukung pada perangkat ChromeOS. Untuk tablet Android yang digunakan dengan edisi Education, Anda tidak dapat menggunakan WPA/WPA2/WPA3 Enterprise (802.1x) selama konfigurasi tablet siswa. Namun, Anda dapat menyiapkannya secara manual setelah tablet didaftarkan.

      Langkah berikutnya bergantung pada jenis keamanan yang Anda pilih.

  7. (Opsional) Untuk jenis keamanan WEP (tidak aman) dan WPA/WPA2/WPA3, masukkan frasa sandi keamanan jaringan.
  8. (Opsional) Untuk WPA/WPA2/WPA3 Enterprise (802.1x) dan Dynamic WEP (802.1x), pilih EAP untuk jaringan tersebut dan konfigurasikan opsi berikut:
    1. Untuk PEAP:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Opsi Otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional) Pilih Certificate Authority server.
        Catatan: Untuk Android 13 atau yang lebih baru, Otoritas sertifikat default sistem dan Jangan centang (tidak aman) tidak didukung.
      6. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional tetapi direkomendasikan) Untuk Kecocokan Suffix Domain Sertifikat Server, masukkan satu atau beberapa akhiran.
        Catatan: Perangkat hanya terhubung ke jaringan Wi-Fi jika Subjek CommonName dari sertifikat server autentikasi atau Nama DNS SubjectAlternativeName cocok dengan salah satu akhiran yang Anda tentukan.
    2. Untuk LEAP:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
    3. Untuk EAP-TLS:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional) Pilih Certificate Authority server.
        Catatan: Untuk Android 13 atau yang lebih baru, Otoritas sertifikat default sistem dan Jangan centang (tidak aman) tidak didukung.
      3. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional tetapi direkomendasikan) Untuk Kecocokan Suffix Domain Sertifikat Server, masukkan satu atau beberapa akhiran.
        Catatan: Perangkat hanya terhubung ke jaringan Wi-Fi jika Subjek CommonName dari sertifikat server autentikasi atau Nama DNS SubjectAlternativeName cocok dengan salah satu akhiran yang Anda tentukan.
      4. (Opsional) Pilih profil SCEP yang ingin Anda terapkan ke jaringan ini. Pelajari lebih lanjut
      5. Masukkan URL pendaftaran klien.
      6. Masukkan satu atau beberapa nilai untuk Pola penerbit atau Pola subjek.
        Setiap nilai yang Anda tentukan harus sama persis dengan nilai masing-masing dalam sertifikat; jika tidak cocok, sertifikat tidak akan digunakan. Server Anda harus menyediakan sertifikat dengan tag keygen HTML5.
    4. Untuk EAP-TTLS:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Opsi Otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional) Pilih Certificate Authority server.
        Catatan: Untuk Android 13 atau yang lebih baru, Otoritas sertifikat default sistem dan Jangan centang (tidak aman) tidak didukung.
      6. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional tetapi direkomendasikan) Untuk Kecocokan Suffix Domain Sertifikat Server, masukkan satu atau beberapa akhiran.
        Catatan: Perangkat hanya terhubung ke jaringan Wi-Fi jika Subjek CommonName dari sertifikat server autentikasi atau Nama DNS SubjectAlternativeName cocok dengan salah satu akhiran yang Anda tentukan.
      7. (Opsional) Pilih profil SCEP yang ingin Anda terapkan ke jaringan ini. Pelajari lebih lanjut
    5. Untuk EAP-PWD:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
  9. Konfigurasikan setelan proxy jaringan:
    1. Pilih jenis proxy:
      • Koneksi Internet Langsung—Mengizinkan akses Internet langsung ke semua situs tanpa menggunakan server proxy. Catatan: Koneksi Internet langsung tidak didukung di tablet Android yang digunakan dengan edisi Education.
      • Konfigurasi proxy manual—Mengonfigurasi server proxy untuk semua atau beberapa domain atau alamat IP Anda:
        1. Pilih mode proxy HTTP. Anda hanya dapat mengonfigurasi host SOCKS, satu host proxy HTTP untuk semua protokol, atau host proxy HTTP lain untuk protokol tersebut.
        2. Untuk setiap host, masukkan alamat IP host server dan nomor port yang akan digunakan.
        3. Untuk menghindari server proxy (tidak tersedia untuk traffic perangkat iOS) dan meniadakan proxy bagi beberapa domain atau alamat IP, masukkan konfigurasi sebagai daftar yang dipisahkan koma tanpa spasi di kolom Domain tanpa proxy.
          Anda dapat menggunakan karakter pengganti untuk nama domain. Misalnya, untuk menambahkan semua variasi google.com, masukkan *google.com*.
          Gunakan notasi CIDR, seperti 192.168.0.0/16, untuk menentukan rentang IP. Namun, menggabungkan karakter pengganti dan notasi CIDR, seperti 192.168.1.*/24,  tidak didukung. 
          Aturan pengabaian proxy menurut rentang IP hanya berlaku pada literal IP di URL.
      • Konfigurasi proxy otomatis—Gunakan file Proxy Server Auto Configuration (.pac) untuk menentukan server proxy yang akan digunakan. Masukkan URL file PAC.
      • Web proxy autodiscovery (WPAD)—Izinkan perangkat menemukan proxy yang akan digunakan.
    2. Jika Anda menggunakan proxy yang diautentikasi, tambahkan semua nama host di daftar ini ke daftar yang diizinkan.
      Catatan: ChromeOS mendukung proxy yang diautentikasi hanya untuk traffic browser. ChromeOS tidak mendukung proxy yang diautentikasi untuk traffic non-pengguna atau traffic yang berasal dari aplikasi Android atau mesin virtual.
  10. (Opsional) Pada setelan DNS, lakukan tindakan berikut:
    1. Tambahkan server DNS statis.
      Masukkan satu alamat IP per baris. Biarkan kosong untuk menggunakan server DNS dari DHCP.
    2. Konfigurasikan domain penelusuran kustom Anda.
      Masukkan satu domain per baris. Biarkan kosong untuk menggunakan nilai dari DHCP.
  11. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Setelah Anda menambahkan konfigurasi, konfigurasi tersebut akan dicantumkan di bagian Wi-Fi beserta namanya, SSID, dan platform tempat konfigurasi itu diaktifkan. Di kolom Diaktifkan Di, konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

Catatan tambahan tentang penyiapan jaringan Wi-Fi

  • Setelah Anda menyiapkan jaringan Wi-Fi dan sebelum mengubah sandi, siapkan jaringan lain sehingga pengguna mendapatkan setelan Wi-Fi yang diperbarui di perangkat mereka.
  • Jaringan tersembunyi memerlukan waktu cukup lama agar diidentifikasi di perangkat Android.
Menambahkan konfigurasi jaringan Ethernet
Sebelum memulai: Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PerangkatlaluJaringan.
  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Buat jaringan Ethernet. Jika sudah menyiapkan jaringan Ethernet, klik EthernetTambahkan Ethernet.
  5. Di bagian Akses platform, pilih platform perangkat yang dapat menggunakan jaringan ini.
  6. Di bagian Detail, masukkan data berikut:
    1. Nama—Nama untuk jaringan Ethernet yang digunakan di konsol Admin sebagai referensi.
    2. Autentikasi—Pilih metode autentikasi yang akan digunakan, Tidak ada atau Enterprise (802.1X).
  7. Jika memilih Enterprise (802.1X), pilih EAP dan konfigurasikan opsi berikut:
    1. Untuk PEAP:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Opsi Otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional) Pilih Certificate Authority server.
        Catatan: Untuk Android 13 atau yang lebih baru, Otoritas sertifikat default sistem dan Jangan centang (tidak aman) tidak didukung.
      6. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional tetapi direkomendasikan) Untuk Kecocokan Suffix Domain Sertifikat Server, masukkan satu atau beberapa akhiran.
        Catatan: Perangkat hanya terhubung ke jaringan Ethernet jika Subjek CommonName sertifikat server autentikasi atau Nama DNS SubjectAlternativeName cocok dengan salah satu akhiran yang Anda tentukan.
    2. Untuk LEAP:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
    3. Untuk EAP-TLS:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional) Pilih Certificate Authority server.
        Catatan: Untuk Android 13 atau yang lebih baru, Otoritas sertifikat default sistem dan Jangan centang (tidak aman) tidak didukung.
      3. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional tetapi direkomendasikan) Untuk Kecocokan Suffix Domain Sertifikat Server, masukkan satu atau beberapa akhiran.
        Catatan: Perangkat hanya terhubung ke jaringan Ethernet jika Subjek CommonName sertifikat server autentikasi atau Nama DNS SubjectAlternativeName cocok dengan salah satu akhiran yang Anda tentukan.
      4. Masukkan URL pendaftaran klien.
      5. Masukkan satu atau beberapa nilai untuk Pola penerbit atau Pola subjek.
        Setiap nilai yang Anda tentukan harus sama persis dengan nilai masing-masing dalam sertifikat; jika tidak cocok, sertifikat tidak akan digunakan. Server Anda harus menyediakan sertifikat dengan tag keygen HTML5.
    4. Untuk EAP-TTLS:
      1. (Opsional) Pilih protokol dalam yang akan digunakan. Opsi Otomatis dapat digunakan hampir pada semua konfigurasi.
      2. (Opsional) Untuk Identitas luar, masukkan identitas pengguna untuk ditampilkan ke protokol luar jaringan. Identitas mendukung variabel nama pengguna.
      3. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      4. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
      5. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional) Pilih Certificate Authority server.
        Catatan: Untuk Android 13 atau yang lebih baru, Otoritas sertifikat default sistem dan Jangan centang (tidak aman) tidak didukung.
      6. (Diperlukan untuk Android 13 atau yang lebih baru, selain itu opsional tetapi direkomendasikan) Untuk Kecocokan Suffix Domain Sertifikat Server, masukkan satu atau beberapa akhiran.
        Catatan: Perangkat hanya terhubung ke jaringan Ethernet jika Subjek CommonName sertifikat server autentikasi atau Nama DNS SubjectAlternativeName cocok dengan salah satu akhiran yang Anda tentukan.
    5. Untuk EAP-PWD:
      1. Untuk Nama pengguna, masukkan nama pengguna untuk pengelolaan jaringan. Nama pengguna mendukung variabel nama pengguna.
      2. (Opsional) Masukkan sandi. Nilai tidak akan terlihat setelah Anda menyimpan konfigurasi.
  8. Konfigurasikan setelan proxy jaringan:
    1. Pilih jenis proxy:
      • Koneksi Internet Langsung—Mengizinkan akses Internet langsung ke semua situs tanpa menggunakan server proxy. Catatan: Koneksi Internet langsung tidak didukung di tablet Android yang digunakan dengan edisi Education.
      • Konfigurasi proxy manual—Mengonfigurasi server proxy untuk semua atau beberapa domain atau alamat IP Anda:
        1. Pilih mode proxy HTTP. Anda hanya dapat mengonfigurasi host SOCKS, satu host proxy HTTP untuk semua protokol, atau host proxy HTTP lain untuk protokol tersebut.
        2. Untuk setiap host, masukkan alamat IP host server dan nomor port yang akan digunakan.
        3. Untuk menghindari server proxy (tidak tersedia untuk traffic perangkat iOS) dan meniadakan proxy bagi beberapa domain atau alamat IP, masukkan konfigurasi sebagai daftar yang dipisahkan koma tanpa spasi di kolom Domain tanpa proxy. Anda dapat menggunakan karakter pengganti. Misalnya, untuk menambahkan semua variasi google.com, masukkan *google.com*.
      • Konfigurasi proxy otomatis—Gunakan file Proxy Server Auto Configuration (.pac) untuk menentukan server proxy yang akan digunakan. Masukkan URL file PAC.
      • Web proxy autodiscovery (WPAD)—Izinkan perangkat menemukan proxy yang akan digunakan.
    2. Jika Anda menggunakan proxy yang diautentikasi, masukkan semua nama host ke daftar yang diizinkan pada daftar ini.
      Catatan: ChromeOS mendukung proxy yang diautentikasi hanya untuk traffic browser. ChromeOS tidak mendukung proxy yang diautentikasi untuk traffic non-pengguna atau traffic yang berasal dari aplikasi Android atau mesin virtual.
  9. (Opsional) Pada setelan DNS, lakukan tindakan berikut:
    1. Tambahkan server DNS statis.
      Masukkan satu alamat IP per baris. Biarkan kosong untuk menggunakan server DNS dari DHCP.
    2. Konfigurasikan domain penelusuran kustom Anda.
      Masukkan satu domain per baris. Biarkan kosong untuk menggunakan nilai dari DHCP.
  10. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Setelah Anda menambahkan konfigurasi, konfigurasi tersebut akan dicantumkan di bagian Ethernet beserta namanya, SSID, dan platform tempat konfigurasi itu diaktifkan. Di kolom Diaktifkan Di, konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

Catatan: ChromeOS hanya mendukung satu profil jaringan Ethernet karena keterbatasan konfigurasi.

Menggunakan aplikasi VPN pihak ketiga

Download aplikasi dari Chrome Web Store. Anda dapat menginstal dan mengonfigurasi aplikasi VPN pihak ketiga seperti aplikasi Chrome lainnya. Untuk mengetahui detailnya, lihat Menetapkan kebijakan Chrome untuk satu aplikasi.

Menambahkan konfigurasi VPN

Untuk perangkat ChromeOS terkelola dan perangkat lainnya yang menjalankan ChromeOS.

Sebelum memulai: Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PerangkatlaluJaringan.
  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Buat jaringan VPN.
  5. Pilih platform yang diizinkan untuk mengakses ke VPN ini.
  6. Masukkan detail VPN:
    1. Nama—Nama untuk VPN yang digunakan di konsol Admin sebagai referensi.
    2. Host jarak jauh—Alamat IP atau hostname server lengkap untuk server yang memberikan akses ke VPN di kotak Host jarak jauh.
    3. (Opsional) Untuk otomatis menyambungkan perangkat ke VPN ini, centang kotak Terhubung secara otomatis.
    4. Jenis VPN—Pilih jenis VPN.
      Catatan: Konsol Admin hanya dapat melakukan konfigurasi push pada OpenVPN tertentu. Misalnya, konsol Admin tidak bisa melakukan push konfigurasi untuk jaringan OpenVPN dengan autentikasi TLS.
    5. Jika Anda memilih L2TP pada IPsec dengan Kunci Pra-Bagi:
      1. Masukkan kunci pra-bagi yang diperlukan untuk tersambung ke VPN. Nilai ini tidak akan terlihat setelah Anda menyimpan konfigurasi.
      2. Masukkan nama pengguna untuk menyambungkan ke VPN. Nama pengguna mendukung variabel nama pengguna.
      3. (Opsional) Masukkan sandi. Jika Anda menggunakan variabel nama pengguna, jangan masukkan sandi. Catatan: Nilai ini tidak akan terlihat setelah Anda menyimpan konfigurasi.
    6. Jika Anda memilih OpenVPN:
      1. (Opsional) Masukkan port yang digunakan untuk tersambung ke host jarak jauh.
      2. Pilih protokol yang akan digunakan untuk traffic VPN.
      3. Pilih otoritas yang akan diizinkan saat mengautentikasi sertifikat yang diberikan oleh koneksi jaringan.
        Pilih dari sertifikat yang diupload.
      4. Jika server memerlukan sertifikat klien, centang kotak Gunakan URL pendaftaran klien, lalu masukkan satu atau beberapa nilai untuk Pola penerbit atau Pola subjek.
        • Nilai harus sama persis dengan nilai masing-masing dalam sertifikat.
        • Konfigurasikan server untuk memberikan sertifikat dengan tag keygen HTML5.
  7. Untuk Nama pengguna, masukkan nama pengguna OpenVPN (mendukung variabel nama pengguna) atau kosongkan untuk mewajibkan kredensial pengguna masing-masing saat login.
  8. Untuk Sandi, masukkan sandi OpenVPN atau kosongkan untuk mewajibkan kredensial pengguna masing-masing saat login.
  9. Konfigurasikan setelan proxy jaringan:
    1. Pilih jenis proxy:
      • Koneksi Internet Langsung—Mengizinkan akses Internet langsung ke semua situs tanpa menggunakan server proxy.
      • Konfigurasi proxy manual—Mengonfigurasi server proxy untuk semua atau beberapa domain atau alamat IP Anda:
        1. Pilih mode proxy HTTP. Anda hanya dapat mengonfigurasi host SOCKS, satu host proxy HTTP untuk semua protokol, atau host proxy HTTP lain untuk protokol tersebut.
        2. Untuk setiap host, masukkan alamat IP host server dan nomor port yang akan digunakan.
        3. Untuk menghindari server proxy (tidak tersedia untuk traffic perangkat iOS) dan meniadakan proxy bagi beberapa domain atau alamat IP, masukkan konfigurasi sebagai daftar yang dipisahkan koma tanpa spasi di kolom Domain tanpa proxy. Anda dapat menggunakan karakter pengganti. Misalnya, untuk menambahkan semua variasi google.com, masukkan *google.com*.
      • Konfigurasi proxy otomatis—Gunakan file Proxy Server Auto Configuration (.pac) untuk menentukan server proxy yang akan digunakan. Masukkan URL file PAC.
      • Web proxy autodiscovery (WPAD)—Izinkan perangkat menemukan proxy yang akan digunakan.
  10. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Setelah Anda menambahkan konfigurasi, konfigurasi tersebut akan dicantumkan di bagian VPN beserta namanya, SSID, dan platform tempat konfigurasi itu diaktifkan. Di kolom Diaktifkan Di, konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

Menambahkan jaringan seluler

Untuk perangkat dengan ChromeOS versi 101 atau yang lebih baru.

Pengguna dapat menggunakan eSIM di perangkat ChromeOS, bukan kartu SIM fisik.

Sebelum memulai

  • Untuk menerapkan setelan bagi pengguna tertentu, masukkan akun mereka di unit organisasi.
  • Mendaftarkan perangkat ChromeOS
  • Beli paket data eSIM dari penyedia layanan seluler Anda.
  • Hubungi penyedia seluler Anda untuk meminta URL aktivasi yang harus dimasukkan di konsol Admin selama penyiapan. Jika diperlukan atau diminta, download daftar perangkat ChromeOS Anda dan kirimkan ke penyedia seluler. File CSV yang Anda download mencakup detail MEID/IMEI dan EID yang diperlukan penyedia. Untuk mengetahui detailnya, buka Melihat detail perangkat ChromeOS.
  • eSim didukung di perangkat ChromeOS yang didasarkan pada platform Qualcomm 7C atau GL-850, selama OEM menyediakan kartu eSIM plastik terpisah di slot SIM.

Caranya

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PerangkatlaluJaringan.
  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Buat jaringan seluler.
  5. Di bagian Akses platform, untuk Chromebook (berdasarkan perangkat), centang kotak Diaktifkan.
    • Jika Anda menghapus centang pada kotak Diaktifkan di lain waktu, jaringan yang sudah ada yang dikaitkan dengan konfigurasi ini akan menjadi tidak terkelola. Gunakan Reset eSIM untuk menghapus profil eSIM dari perangkat secara permanen. Pelajari detail perangkat ChromeOS.
  6. Di bagian Detail, masukkan data berikut:
    • Nama: Nama untuk jaringan seluler yang digunakan di konsol Admin sebagai referensi.
    • Pilih salah satu:
      • URL SMDP+: Kode aktivasi eSIM, URL SMDP+, yang akan digunakan untuk mengaktifkan profil eSIM perangkat. Gunakan format: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • URL SMDS: Kode aktivasi eSIM, URL SMDS, yang akan digunakan untuk mengaktifkan profil eSIM perangkat. Gunakan format: LPA:1$SMDS_SERVER_ADDRESS$
  7. Klik Simpan.

Tips: Anda tidak dapat mengubah SM-DP+ menjadi SM-DS atau sebaliknya, atau mengubah kode aktivasi setelah menyimpan jaringan.

Kebijakan URL+SMDP hanya digunakan untuk aktivasi dan tidak mengidentifikasi profil seluler itu sendiri. Setelah profil eSIM perangkat diaktifkan dan dikonfigurasi, satu-satunya cara untuk menghapus profil adalah dengan mereset eSIM. Pelajari detail perangkat ChromeOS.

Mengonfigurasi kredensial jaringan dengan kebijakan

Untuk perangkat Chrome dan Android, Anda dapat menyetel perangkat agar otomatis mencoba tersambung ke jaringan aman dengan nama pengguna atau kredensial identitas yang ditentukan berdasarkan kebijakan. Misalnya, Anda dapat menetapkan untuk menggunakan nama pengguna atau alamat email lengkap pengguna yang telah login, sehingga pengguna hanya perlu memberikan sandi untuk autentikasi.

Untuk menggunakan fitur ini di perangkat ChromeOS, tetapkan salah satu variabel berikut di kotak Nama pengguna atau Identitas luar selama konfigurasi Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x), atau VPN.

Selama konfigurasi 802.1x di perangkat yang menjalankan ChromeOS, jika variabel ${PASSWORD} telah ditetapkan, sandi login pengguna saat ini akan digunakan untuk login. Jika tidak, pengguna akan diminta memasukkan sandi untuk login.

Untuk variabel, masukkan teks yang sama seperti yang ditampilkan dalam kolom Variabel pada tabel di bawah. Misalnya, masukkan ${LOGIN_ID} untuk meminta sistem mengganti variabel ini dengan nilainya, yaitu jsantoso.

Variabel Nilai Perangkat yang didukung
${LOGIN_ID}

Nama pengguna milik pengguna (contoh: jsantoso).

Catatan: Di perangkat ChromeOS, variabel ini hanya diganti untuk jaringan yang diterapkan berdasarkan pengguna.

Android
Chrome (pengguna & perangkat)
${LOGIN_EMAIL}

Alamat email lengkap milik pengguna (contoh: jsantoso@domain_Anda.com).

Catatan: Di perangkat ChromeOS, variabel ini hanya diganti untuk jaringan yang diterapkan berdasarkan pengguna.

Android
Chrome (pengguna & perangkat)
${CERT_SAN_EMAIL}

Kolom rfc822Name Subject Alternate Name pertama dari sertifikat klien yang cocok dengan jaringan ini berdasarkan Pola penerbit atau subjek.
Ini dapat berbeda dari ${LOGIN_EMAIL} jika ID login non-Google digunakan untuk menyambungkan ke jaringan nirkabel.

Didukung di Chrome 51 atau versi yang lebih baru.

Chrome (pengguna & perangkat)
${CERT_SAN_UPN}

Kolom Microsoft User Principal Name otherName pertama dari sertifikat klien yang cocok dengan jaringan ini berdasarkan Pola penerbit atau subjek.

Didukung di Chrome 51 atau versi yang lebih baru.

Chrome (pengguna & perangkat)
${PASSWORD} Sandi milik pengguna (contoh: sandi1234). Chrome (pengguna & perangkat)
${DEVICE_SERIAL_NUMBER} Nomor seri peringkat. Chrome (perangkat)
${DEVICE_ASSET_ID} ID aset yang ditetapkan ke perangkat oleh administrator. Chrome (perangkat)

Catatan:

  • ${CERT_SAN_EMAIL} dan ${CERT_SAN_UPN} hanya membaca Nama Alternatif Subjek X509v3 dari sertifikat. Secara khusus, keduanya tidak membaca kolom apa pun dari kolom Nama Subjek.
  • Jika kolom yang ditandai untuk substitusi tidak ada di sertifikat klien, substitusi tidak akan dilakukan dan kolom identitas tetap diisi dengan variabel string literal.
  • Substitusi berdasarkan sertifikat hanya berfungsi untuk Wi-Fi. Tidak berfungsi untuk VPN.
  • Untuk Chrome 68 dan yang lebih baru, koneksi otomatis dan autentikasi yang menggunakan variabel ${PASSWORD} berfungsi di semua perangkat. Untuk Chrome 66 dan 67, fitur ini hanya berfungsi pada perangkat yang terdaftar.

Opsi penyiapan jaringan lainnya

Menyiapkan fitur hubungkan otomatis untuk perangkat ChromeOS

Menghubungkan otomatis perangkat ChromeOS ke jaringan terkelola

Anda dapat mengonfigurasi perangkat ChromeOS atau perangkat lain yang menjalankan ChromeOS agar terhubung ke jaringan secara otomatis. Jika opsi ini diaktifkan, perangkat ChromeOS hanya dapat otomatis terhubung ke jaringan Wi-Fi yang dikonfigurasi untuk organisasi Anda.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PerangkatlaluJaringan.
  3. Untuk menerapkan setelan ke semua orang, biarkan unit organisasi teratas dipilih. Jika tidak, pilih unit organisasi turunan.
  4. Klik Setelan UmumSambung otomatis.
  5. Centang kotak Hanya izinkan jaringan terkelola untuk disambungkan secara otomatis.
  6. Klik Simpan. Jika mengonfigurasi unit organisasi turunan, Anda mungkin dapat Mewarisi atau Mengganti setelan unit organisasi induk.

Catatan: Meskipun setelan ini diaktifkan, pengguna masih dapat menghubungkan secara manual perangkat ChromeOS ke jaringan yang tidak dikelola dengan mencolokkan kabel Ethernet ke perangkat mereka. Saat kabel Ethernet dicolokkan, perangkat akan otomatis terhubung ke jaringan yang tersedia, terlepas dari apakah mereka masuk ke profil terkelola atau tidak.

Cara kerja fitur hubungkan otomatis untuk jaringan EAP-TLS di perangkat yang menjalankan Chrome 40+

Jika Anda tersambung ke EAP-TLS (jaringan yang didukung oleh sertifikat klien) di perangkat ChromeOS yang menjalankan Chrome 40 dan yang lebih baru, perangkat ChromeOS akan melakukan tindakan berikut:

  • Menyambungkan ke EAP-TLS (jaringan yang didukung oleh sertifikat klien) secara otomatis setelah ekstensi menginstal sertifikat klien.
  • Setelah proses login pertama (meski dengan Mode singkat), jika ada sertifikat perangkat dan jaringan EAP-TLS, lagi-lagi Anda akan otomatis dialihkan ke jaringan yang didukung sertifikat.
  • Jika setiap jaringan terkelola di seluruh perangkat telah dikonfigurasikan di konsol Admin (tidak harus didukung sertifikat), jaringan terkelola dengan keamanan 'tertinggi' akan otomatis tersambung di layar login.

Cara kerja sambung otomatis untuk jaringan non-EAP-TLS di perangkat yang menjalankan Chrome 40+

Untuk jaringan 802.1X yang bukan EAP-TLS dan memiliki kredensial unik yang dikaitkan dengan setiap pengguna, pengguna tersebut harus tersambung ke jaringan 802.1X secara manual saat pertama kali login di perangkat tersebut. Penyiapan manual ini diperlukan meskipun Anda mengaktifkan setelan sambung otomatis dan mengonfigurasi kredensial dengan variabel. Setelah pengguna menyambung secara manual untuk pertama kali, kredensial akan disimpan dalam profil mereka di perangkat. Saat login lagi, perangkat akan otomatis tersambung ke jaringan.

Cara jaringan sambung otomatis dipilih

Berlaku untuk Chrome versi 72 dan yang lebih baru.

Jika mengaktifkan hubungkan otomatis dan tersedia beberapa jaringan, perangkat ChromeOS Anda akan memilih jaringan berdasarkan prioritas dengan urutan berikut. Jika terdapat lebih dari satu jaringan yang memenuhi aturan, perangkat akan memutuskan hubungan dengan menerapkan aturan berikutnya pada daftar.

  1. Teknologi—Perangkat lebih memilih jaringan Ethernet daripada Wi-Fi dan memilih Wi-Fi daripada jaringan Seluler.
  2. Memilih jaringan—Perangkat terhubung ke jaringan Wi-Fi pilihan yang ditetapkan oleh pengguna. Untuk mengetahui detailnya, lihat Mengelola jaringan Wi-Fi > Memilih jaringan.
  3. Dikelola—Perangkat lebih memilih jaringan terkelola yang dikonfigurasikan menggunakan kebijakan daripada jaringan yang tidak dikelola dengan konfigurasi pengguna/perangkat.
  4. Tingkat keamanan—Perangkat lebih memilih jaringan yang diamankan melalui TLS daripada jaringan yang diamankan melalui PSK. Perangkat akan memilih jaringan terbuka hanya jika tidak ada jaringan TLS atau PSK.
  5. Jaringan yang dikonfigurasi pengguna lebih diprioritaskan dibandingkan jaringan yang dikonfigurasi perangkat.

Menggunakan penelusuran aman dengan proxy

Jika men-deploy proxy pada traffic web, Anda mungkin dapat mengaktifkan SafeSearch yang ketat untuk semua penelusuran, apa pun setelannya di halaman Setelan Penelusuran. Untuk melakukannya, konfigurasi proxy Anda untuk menambahkan safe=strict ke semua permintaan penelusuran yang dikirim ke Google. Akan tetapi, parameter tersebut tidak berfungsi di penelusuran yang menggunakan penelusuran SSL. Pelajari cara mencegah penelusuran SSL agar tidak melewati filter konten Anda.

Mengelola konfigurasi jaringan

Anda dapat mengubah atau menghapus konfigurasi jaringan VPN, Wi-Fi, atau Ethernet yang sudah ada.

  1. Login ke Konsol Google Admin.

    Login menggunakan akun administrator (bukan yang diakhiri dengan @gmail.com).

  2. Di konsol Admin, buka Menu lalu PerangkatlaluJaringan.
  3. Pilih unit organisasi tempat jaringan dikonfigurasi.
  4. Klik jenis konfigurasi jaringan yang ingin diubah atau dihapus.

    Bagian ini berisi tabel konfigurasi yang dapat ditelusuri untuk jenis jaringan tersebut. Di kolom Diaktifkan di, konfigurasi diaktifkan untuk platform dengan ikon biru dan dinonaktifkan untuk platform dengan ikon abu-abu. Anda juga dapat mengarahkan kursor ke setiap ikon untuk meninjau statusnya.

  5. Untuk mengedit konfigurasi yang ada, klik jaringan, buat perubahan, lalu klik Simpan.
  6. Untuk menghapus konfigurasi jaringan dari unit organisasi, klik Hapus di sebelah kanan jaringan. Opsi ini hanya tersedia jika konfigurasi ditambahkan secara langsung ke unit organisasi.

    Untuk menghapus konfigurasi jaringan yang diwarisi oleh unit organisasi turunan dari unit organisasi induk, pilih unit organisasi turunan, buka konfigurasi untuk pengeditan, lalu hapus centang pada semua platform. Konfigurasi masih muncul dalam daftar, tetapi tidak diterapkan ke perangkat apa pun di unit organisasi turunan.
  7. Klik Simpan Perubahan.

Langkah berikutnya

Untuk mengetahui informasi selengkapnya tentang penggunaan Wi-Fi dan jaringan untuk perangkat ChromeOS, termasuk penyiapan TLS atau filter konten SSL, buka Jaringan perusahaan untuk perangkat Chrome.

Aksesibilitas: Setelan pengelolaan jaringan dapat diakses oleh pembaca layar. Pelajari Google Aksesibilitas dan Panduan aksesibilitas untuk admin. Untuk melaporkan masalah, buka Masukan Aksesibilitas.

Apakah ini membantu?

Bagaimana cara meningkatkannya?
Telusuri
Hapus penelusuran
Tutup penelusuran
Menu utama
5386704890708142017
true
Pusat Bantuan Penelusuran
true
true
true
true
true
73010
false
false