Netwerken instellen voor beheerde apparaten (wifi, ethernet, VPN)

Als u de oude gratis versie van G Suite gebruikt, moet u upgraden naar G Suite Basic om deze functie te kunnen gebruiken. 

Je kunt netwerken instellen en configureren voor mobiele apparaten, Chrome OS-apparaten en Google-hardware voor vergaderruimten. Je kunt toegang via wifi, ethernet en Virtual Private Networks (VPN) configureren. Daarnaast kun je netwerkcertificaten configureren voor beheerde apparaten die zijn ingeschreven bij je organisatie.

Als je een netwerkconfiguratie toevoegt, kun je dezelfde netwerkinstellingen toepassen op je hele organisatie of specifieke netwerkinstellingen afdwingen voor verschillende organisatie-eenheden.

Ondersteunde apparaatplatforms voor netwerkconfiguraties

Netwerktype Ondersteunde platforms
Wifi Android, iOS, Chrome OS-apparaten (per gebruiker of apparaat), Google-hardware voor vergaderruimten
Ethernet Chrome OS-apparaten (per gebruiker of apparaat), Google-hardware voor vergaderruimten
VPN Beheerde Chrome OS-apparaten

Belangrijke overwegingen voor netwerkconfiguratie

  • We raden je aan minstens één wifi-netwerk in te stellen voor de organisatie op het hoogste niveau en deze in te stellen op Automatisch verbinding maken. Zo hebben apparaten toegang tot een wifi-netwerk op het inlogscherm.
  • Als je het wachtwoordveld leeg laat wanneer je een netwerk instelt, kunnen gebruikers een wachtwoord instellen op hun apparaat. Als je een wachtwoord opgeeft, wordt dit afgedwongen op apparaten. Gebruikers kunnen dit niet bewerken.
  • Als je statische IP-adressen moet gebruiken op Chrome OS-apparaten in je organisatie, kun je IP-adresreservering gebruiken op de DHCP-server. DHCP verifieert echter niet. Als je de identiteit van Chrome OS-apparaten in het netwerk wilt volgen, moet je een apart verificatiemechanisme gebruiken.

Alles openen   |   Alles sluiten

Een netwerk instellen

Voordat je begint: Als je een netwerk wilt configureren met een certificeringsinstantie, voeg je een certificaat toe voordat je het netwerk configureert.

Een wifi-netwerkconfiguratie toevoegen

Je kunt automatisch geconfigureerde wifi-netwerken toevoegen aan beheerde apparaten als deze zijn ingeschreven voor beheer van mobiele apparaten.

Android-gebruikers moeten de Android Device Policy-app of de Google Apps Device Policy-app hebben geïnstalleerd op hun apparaten met Android 2.2 en hoger. Aanvullende 802.1x wifi-netwerken worden alleen ondersteund op apparaten met Android 4.3 of hoger.

Op beheerde iOS-apparaten worden de volgende Extensible Authentication Protocols (EAP's) ondersteund: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) en Tunneled Transport Layer Security (TTLS).

Opmerking: Een mobiel apparaat neemt altijd de wifi-netwerkinstellingen over van de gebruiker. Daarom kun je netwerkinstellingen voor mobiele apparaten alleen configureren per organisatie-eenheid.

Voordat u begint: Als u wilt dat de instelling geldt voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid.
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Apparaten. Klik links op Netwerken.

    Hiervoor is het beheerdersrecht Instellingen voor gedeelde apparaten vereist.

  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op Wifi-netwerk maken. Als je al een wifi-netwerk hebt ingesteld, klik je op WifiWifi toevoegen.
  5. Selecteer in het gedeelte Platformtoegang de apparaatplatforms die dit netwerk kunnen gebruiken.
  6. Voer in het gedeelte Details het volgende in:
    1. Naam: Een naam voor het wifi-netwerk waarmee naar het netwerk wordt verwezen in de Beheerdersconsole. De naam hoeft niet hetzelfde te zijn als de SSID (Service Set Identifier) van het netwerk.
    2. SSID: De SSID van het wifi-netwerk. SSID's zijn hoofdlettergevoelig.
    3. (Optioneel) Als je netwerk de SSID niet uitzendt, vink je het vakje aan voor Deze SSID wordt niet uitgezonden.
    4. (Optioneel) Vink het vakje aan voor Automatisch verbinding maken om apparaten automatisch te verbinden met dit netwerk als het beschikbaar is.
    5. Beveiligingstype: Kies een beveiligingstype voor het netwerk.

      Opmerking: Dynamic WEP (802.1x) wordt alleen ondersteund op Chrome OS-apparaten. Op Android-tablets die worden gebruikt met G Suite for Education kun je WPA/WPA2 Enterprise (802.1x) niet gebruiken tijdens de tabletconfiguratie voor leerlingen, maar kun je het handmatig instellen nadat je de tablets hebt ingeschreven.

      De volgende stappen hangen af van het type beveiliging dat je kiest.

  7. (Optioneel) Geef voor de beveiligingstypen WEP (onveilig) en WPA/WPA2 een wachtwoordzin voor netwerkbeveiliging in.
  8. (Optioneel) Kies voor WPA/WPA2 Enterprise (802.1x) en Dynamic WEP (802.1x) een EAP voor het netwerk en configureer de volgende opties:
    1. Doe het volgende voor PEAP:
      1. (Optioneel) Kies het interne protocol dat je wilt gebruiken. De optie Automatisch werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij 'Externe identiteit' de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
      5. (Optioneel) Kies een certificeringsinstantie voor de server.
    2. Doe het volgende voor LEAP:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
    3. Doe het volgende voor EAP-TLS:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Kies een certificeringsinstantie voor de server.
      3. (Optioneel) Selecteer het SCEP-profiel dat je wilt toepassen op dit netwerk. Meer informatie
      4. Voer een URL voor clientinschrijving in.
      5. Voer een of meer waarden in bij Patroon uitgever of Patroon onderwerp.
        Elke waarde die je opgeeft, moet exact overeenkomen met de betreffende waarde in het certificaat, anders wordt het certificaat niet gebruikt. Je server moet het certificaat leveren met de html5-tag 'keygen'.
    4. Doe het volgende voor EAP-TTLS:
      1. (Optioneel) Kies het interne protocol dat je wilt gebruiken. De optie 'Automatisch' werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij Externe identiteit de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
      5. (Optioneel) Kies een certificeringsinstantie voor de server.
      6. (Optioneel) Selecteer het SCEP-profiel dat je wilt toepassen op dit netwerk. Meer informatie
    5. Doe het volgende voor EAP-PWD:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
  9. Configureer de proxyinstellingen voor het netwerk:
    1. Selecteer een proxytype:
      • Rechtstreekse internetverbinding: Rechtstreekse internettoegang tot alle websites toestaan zonder een proxyserver te gebruiken. Opmerking: Een rechtstreekse internetverbinding wordt niet ondersteund op Android-tablets die worden gebruikt met G Suite for Education.
      • Handmatige proxyconfiguratie: Configureer een proxyserver voor alle of een deel van je domeinen of IP-adressen:
        1. Selecteer een HTTP-proxymodus. Je kunt alleen de SOCKS-host, één HTTP-proxyhost voor alle protocollen of verschillende HTTP-proxyhosts voor de protocollen configureren.
        2. Voer voor elke host het IP-adres in van de serverhost en het poortnummer dat moet worden gebruikt.
        3. Als je de proxyserver wilt overslaan (niet beschikbaar voor iOS-apparaatverkeer) zodat er geen proxy wordt gebruikt voor bepaalde domeinen of IP-adressen, voer je deze domeinen of IP-adressen in het veld Domeinen zonder proxy in als een door komma's gescheiden lijst zonder spaties. Je kunt jokertekens gebruiken. Als je bijvoorbeeld alle variaties van google.com wilt toevoegen, voer je *google.com* in.
      • Automatische proxyconfiguratie: Gebruik een Proxy Server Auto Configuration-bestand (.pac) om te bepalen welke proxyserver moet worden gebruikt. Voer de URL in van het pac-bestand.
      • Webproxy automatisch vinden (WPAD): Toestaan dat apparaten de proxy vinden die ze moeten gebruiken.
    2. Als je een geverifieerde proxy gebruikt, zet je alle hostnamen die op deze lijst staan op de witte lijst.
      Opmerking: In Chrome OS worden geverifieerde proxy's alleen ondersteund voor browserverkeer. Geverifieerde proxy's voor niet-gebruikersverkeer of voor verkeer via Android-apps of virtuele machines worden niet ondersteund in Chrome OS.
  10. (Optioneel) Voeg je statische DNS-servers toe onder 'DNS-instellingen'.
    Voer één IP-adres per regel in. Laat dit leeg om de DNS-servers van DHCP te gebruiken.
  11. Klik op Opslaan. Als u een onderliggende organisatie-eenheid heeft geconfigureerd, kunt u wellicht de instellingen van een bovenliggende organisatie-eenheid overnemen of overschrijven.

Nadat je de configuratie hebt toegevoegd, wordt deze weergegeven op de kaart Wifi met de naam, SSID en de platforms waarop deze is ingeschakeld. In de kolom Ingeschakeld op is de configuratie ingeschakeld voor platforms met een blauw icoon en uitgeschakeld voor platforms met een grijs icoon. Je kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

Aanvullende opmerkingen over het instellen van wifi-netwerken

  • Nadat je een wifi-netwerk hebt ingesteld, en voordat je het wachtwoord wijzigt, moet je een ander netwerk instellen, zodat gebruikers de geüpdatete wifi-instellingen kunnen ontvangen op hun apparaat.
  • Het kan even duren voordat verborgen netwerken worden geïdentificeerd op Android-apparaten.
Een ethernet-netwerkconfiguratie toevoegen
Voordat u begint: Als u wilt dat de instelling geldt voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid.
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Apparaten. Klik links op Netwerken.

    Hiervoor is het beheerdersrecht Instellingen voor gedeelde apparaten vereist.

  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op Ethernet-netwerk maken. Als je al een ethernet-netwerk hebt ingesteld, klik je op EthernetEthernet toevoegen.
  5. Selecteer in het gedeelte Platformtoegang de apparaatplatforms die dit netwerk kunnen gebruiken.
  6. Voer in het gedeelte Details het volgende in:
    1. Naam: Een naam voor het ethernet-netwerk waarmee naar het netwerk wordt verwezen in de Beheerdersconsole.
    2. Verificatie: Kies welke verificatiemethode moet worden gebruikt: Geen of Enterprise (802.1X).
  7. Als je Enterprise (802.1X) hebt gekozen, kies je een EAP en configureer je de volgende opties:
    1. Doe het volgende voor PEAP:
      1. (Optioneel) Kies het interne protocol dat je wilt gebruiken. De optie Automatisch werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij Externe identiteit de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
      5. (Optioneel) Kies een certificeringsinstantie voor de server.
    2. Doe het volgende voor LEAP:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
    3. Doe het volgende voor EAP-TLS:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Kies een certificeringsinstantie voor de server.
      3. Voer een URL voor clientinschrijving in.
      4. Voer een of meer waarden in bij Patroon uitgever of Patroon onderwerp.
        Elke waarde die je opgeeft, moet exact overeenkomen met de betreffende waarde in het certificaat, anders wordt het certificaat niet gebruikt. Je server moet het certificaat leveren met de html5-tag 'keygen'.
    4. Doe het volgende voor EAP-TTLS:
      1. (Optioneel) Kies het interne protocol dat je wilt gebruiken. De optie 'Automatisch' werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij Externe identiteit de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
      5. (Optioneel) Kies een certificeringsinstantie voor de server.
    5. Doe het volgende voor EAP-PWD:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
  8. Configureer de proxyinstellingen voor het netwerk:
    1. Selecteer een proxytype:
      • Rechtstreekse internetverbinding: Rechtstreekse internettoegang tot alle websites toestaan zonder een proxyserver te gebruiken. Opmerking: Een rechtstreekse internetverbinding wordt niet ondersteund op Android-tablets die worden gebruikt met G Suite for Education.
      • Handmatige proxyconfiguratie: Configureer een proxyserver voor alle of een deel van je domeinen of IP-adressen:
        1. Selecteer een HTTP-proxymodus. Je kunt alleen de SOCKS-host, één HTTP-proxyhost voor alle protocollen of verschillende HTTP-proxyhosts voor de protocollen configureren.
        2. Voer voor elke host het IP-adres in van de serverhost en het poortnummer dat moet worden gebruikt.
        3. Als je de proxyserver wilt overslaan (niet beschikbaar voor iOS-apparaatverkeer) zodat er geen proxy wordt gebruikt voor bepaalde domeinen of IP-adressen, voer je deze domeinen of IP-adressen in het veld Domeinen zonder proxy in als een door komma's gescheiden lijst zonder spaties. Je kunt jokertekens gebruiken. Als je bijvoorbeeld alle variaties van google.com wilt toevoegen, voer je *google.com* in.
      • Automatische proxyconfiguratie: Gebruik een Proxy Server Auto Configuration-bestand (.pac) om te bepalen welke proxyserver moet worden gebruikt. Voer de URL in van het pac-bestand.
      • Webproxy automatisch vinden (WPAD): Toestaan dat apparaten de proxy vinden die ze moeten gebruiken.
    2. Als je een geverifieerde proxy gebruikt, zet je alle hostnamen die op deze lijst staan op de witte lijst.
      Opmerking: In Chrome OS worden geverifieerde proxy's alleen ondersteund voor browserverkeer. Geverifieerde proxy's voor niet-gebruikersverkeer of voor verkeer via Android-apps of virtuele machines worden niet ondersteund in Chrome OS.
  9. (Optioneel) Voeg je statische DNS-servers toe onder 'DNS-instellingen'.
    Voer één IP-adres per regel in. Laat dit leeg om de DNS-servers van DHCP te gebruiken.
  10. Klik op Opslaan. Als u een onderliggende organisatie-eenheid heeft geconfigureerd, kunt u wellicht de instellingen van een bovenliggende organisatie-eenheid overnemen of overschrijven.

Nadat je de configuratie hebt toegevoegd, wordt deze weergegeven op de kaart Ethernet met de naam, SSID en de platforms waarop deze is ingeschakeld. In de kolom Ingeschakeld op is de configuratie ingeschakeld voor platforms met een blauw icoon en uitgeschakeld voor platforms met een grijs icoon. Je kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

Opmerking: In Chrome OS wordt slechts één Ethernet-netwerkprofiel ondersteund, wegens configuratiebeperkingen.

Een VPN-app van derden gebruiken

Download de app uit de Chrome Web Store. Je kunt VPN-apps van derden installeren en configureren op dezelfde manier als andere Chrome-apps. Zie Chrome-beleid instellen voor één app voor meer informatie.

Een VPN-configuratie toevoegen

Voor beheerde Chrome OS-apparaten en andere apparaten met Chrome OS.

Voordat u begint: Als u wilt dat de instelling geldt voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid.
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Apparaten. Klik links op Netwerken.

    Hiervoor is het beheerdersrecht Instellingen voor gedeelde apparaten vereist.

  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op VPN-netwerk maken.
  5. Kies een platform om toegang tot deze VPN te geven.
  6. Voer de VPN-gegevens in:
    1. Naam: Een naam voor de VPN waarmee naar de VPN wordt verwezen in de Beheerdersconsole.
    2. Externe host: Het IP-adres of de volledige serverhostnaam van de server die toegang geeft tot de VPN in het vak 'Externe host'.
    3. (Optioneel) Vink het vakje aan voor Automatisch verbinding maken om apparaten automatisch verbinding te laten maken met deze VPN.
    4. VPN-type: Kies een VPN-type.
      Opmerking: In de Beheerdersconsole kun je niet alle OpenVPN-configuraties pushen. Je kunt bijvoorbeeld geen configuraties pushen voor OpenVPN-netwerken met TLS-verificatie.
    5. Doe het volgende als je L2TP via IPsec met vooraf gedeelde sleutel hebt gekozen:
      1. Voer de vooraf gedeelde sleutel in die nodig is om verbinding te maken met de VPN. Deze waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
      2. Voer een gebruikersnaam in om verbinding te maken met de VPN. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      3. (Optioneel) Voer een wachtwoord in. Als je een gebruikersnaamvariabele gebruikt, voer je geen wachtwoord in. Opmerking: Deze waarde is niet meer zichtbaar nadat je de configuratie hebt opgeslagen.
    6. Doe het volgende als je OpenVPN hebt gekozen:
      1. (Optioneel) Voer de poort in die moet worden gebruikt als er verbinding met de externe host wordt gemaakt.
      2. Kies het protocol dat moet worden gebruikt voor VPN-verkeer.
      3. Kies welke instanties moeten worden toegestaan bij de verificatie van het certificaat dat door de netwerkverbinding is opgegeven.
        Kies uit de certificaten die je hebt geüpload.
      4. Als clientcertificaten worden vereist door de server, vink je het vakje aan voor URL voor clientinschrijving gebruiken en voert je een of meer waarden in bij Patroon uitgever of Patroon onderwerp.
        • De waarden moeten exact overeenkomen met de betreffende waarden in het certificaat.
        • Configureer de server zodat deze het certificaat levert met de html5-tag 'keygen'.
  7. Voer bij Gebruikersnaam de OpenVPN-gebruikersnaam in (ondersteunt gebruikersnaamvariabelen). Als je wilt dat individuele gebruikers hun inloggegevens invoeren bij het inloggen, laat je dit veld leeg.
  8. Voer bij Wachtwoord het OpenVPN-wachtwoord in. Als je wilt dat individuele gebruikers hun inloggegevens invoeren bij het inloggen, laat je dit veld leeg.
  9. Configureer de proxyinstellingen voor het netwerk:
    1. Selecteer een proxytype:
      • Rechtstreekse internetverbinding: Rechtstreekse internettoegang tot alle websites toestaan zonder een proxyserver te gebruiken. Opmerking: Een rechtstreekse internetverbinding wordt niet ondersteund op Android-tablets die worden gebruikt met G Suite for Education.
      • Handmatige proxyconfiguratie: Configureer een proxyserver voor alle of een deel van je domeinen of IP-adressen:
        1. Selecteer een HTTP-proxymodus. Je kunt alleen de SOCKS-host, één HTTP-proxyhost voor alle protocollen of verschillende HTTP-proxyhosts voor de protocollen configureren.
        2. Voer voor elke host het IP-adres in van de serverhost en het poortnummer dat moet worden gebruikt.
        3. Als je de proxyserver wilt overslaan (niet beschikbaar voor iOS-apparaatverkeer) zodat er geen proxy wordt gebruikt voor bepaalde domeinen of IP-adressen, voer je deze domeinen of IP-adressen in het veld 'Domeinen zonder proxy' in als een door komma's gescheiden lijst zonder spaties. Je kunt jokertekens gebruiken. Als je bijvoorbeeld alle variaties van google.com wilt toevoegen, voer je *google.com* in.
      • Automatische proxyconfiguratie: Gebruik een Proxy Server Auto Configuration-bestand (.pac) om te bepalen welke proxyserver moet worden gebruikt. Voer de URL in van het pac-bestand.
      • Webproxy automatisch vinden (WPAD): Toestaan dat apparaten de proxy vinden die ze moeten gebruiken.
  10. Klik op Opslaan. Als u een onderliggende organisatie-eenheid heeft geconfigureerd, kunt u wellicht de instellingen van een bovenliggende organisatie-eenheid overnemen of overschrijven.

Nadat je de configuratie hebt toegevoegd, wordt deze weergegeven op de kaart VPN met de naam, SSID en de platforms waarop deze is ingeschakeld. In de kolom Ingeschakeld op is de configuratie ingeschakeld voor platforms met een blauw icoon en uitgeschakeld voor platforms met een grijs icoon. Je kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

Netwerkgegevens configureren per beleid

Je kunt voor Chrome- en Android-apparaten instellen dat het apparaat automatisch verbinding probeert te maken met een beveiligd netwerk met de gebruikersnaam of de identiteitsgegevens die je per beleid opgeeft. Je kunt bijvoorbeeld opgeven dat de gebruikersnaam of het volledige e-mailadres van een ingelogde gebruiker moet worden gebruikt, zodat gebruikers alleen hun wachtwoord hoeven in te voeren om te verifiëren.

Als je deze functie wilt gebruiken op Chrome-apparaten, specificeer je een van de volgende variabelen in de velden Gebruikersnaam of Externe identiteit tijdens de configuratie van Enterprise (802.1x), WPA/WPA2 Enterprise (802.1x), Dynamic WEP (802.1x) of VPN.

Als tijdens de 802.1x-configuratie op apparaten met Chrome OS de variabele ${PASSWORD} wordt gespecificeerd, wordt ingelogd met het huidige inlogwachtwoord van de gebruiker. Anders worden gebruikers gevraagd hun wachtwoord in te voeren om in te loggen.

Voer de tekst voor de variabele exact in zoals deze in de kolom 'Variabele' staat in de tabel hieronder. Voer bijvoorbeeld ${LOGIN_ID} in om aan te geven dat het systeem deze variabele moet vervangen met de waarde ervan, jsmith.

Variabele Waarde Ondersteunde apparaten
${LOGIN_ID}

De gebruikersnaam van de gebruiker (bijvoorbeeld: jsmit).

Opmerking: Op Chrome OS-apparaten wordt deze variabele alleen vervangen voor netwerken die worden toegepast per gebruiker.

Android
Chrome
${LOGIN_EMAIL}

Het volledige e-mailadres van de gebruiker (voorbeeld: jsmit@je_domein.com).

Opmerking: Op Chrome OS-apparaten wordt deze variabele alleen vervangen voor netwerken die worden toegepast per gebruiker.

Android
Chrome
${CERT_SAN_EMAIL}

Het eerste veld onder rfc822Name Subject Alternate Name in het clientcertificaat dat overeenkomt met dit netwerk, gebaseerd op 'Patroon uitgever' of 'Patroon onderwerp'.
Dit kan verschillen van ${LOGIN_EMAIL}, als niet met Google-inloggegevens verbinding wordt gemaakt met draadloze netwerken.

Wordt ondersteund in Chrome 51 en hoger.

Chrome 51 en hoger
${CERT_SAN_UPN}

Het eerste veld onder Microsoft User Principal Name otherName in het clientcertificaat dat overeenkomt met dit netwerk, gebaseerd op 'Patroon uitgever' of 'Patroon onderwerp'.

Wordt ondersteund in Chrome 51 en hoger.

Chrome 51 en hoger
${PASSWORD} Het wachtwoord van de gebruiker (voorbeeld: wachtwoord1234). Chrome
 

Opmerking:

  • ${CERT_SAN_EMAIL} en ${CERT_SAN_UPN} lezen alleen het gedeelte X509v3 Subject Alternate Name in het certificaat. Ze lezen geen velden uit het veld 'Subject name'.
  • Als in het clientcertificaat geen velden voor vervanging staan, vindt geen vervanging plaats en blijft de letterlijke tekenreeksvariabele in het veld 'Identity' staan.
  • Certificaatgebaseerde vervanging werkt alleen voor wifi. Het werkt niet voor VPN.
  • In Chrome 68 en hoger werkt automatische verbinding en verificatie met de variabele ${PASSWORD} op alle apparaten. In Chrome 66 en 67 werkt het alleen op ingeschreven apparaten.

Certificaten toevoegen en beheren

Belangrijke overwegingen voor certificaten:

  • In Chrome OS-versie 61-72 zijn certificaten die aan een organisatie-eenheid zijn toegevoegd, beschikbaar voor zowel netwerkinstellingen als kiosk-apps op apparaten. In eerdere versies zijn certificaten alleen beschikbaar voor de netwerkinstellingen op een apparaat.
  • In Chrome OS versie 73 en hoger zijn certificaten die aan een organisatie-eenheid zijn toegevoegd, beschikbaar voor netwerkinstellingen, kiosk-apps en beheerde gastsessies op apparaten.
  • Voor sommige configuraties die PEAP, TLS en TTLS gebruiken, zijn certificaten nodig aan de serverzijde om toegang te krijgen.
  • Als je certificaten wilt gebruiken voor een EAP-wifi-netwerk, moet het apparaat beveiligd zijn met een wachtwoord, pincode of patroon.
  • Upload geen certificaten met privésleutels.

Veilig zoeken

Als je een proxy gebruikt voor internetverkeer, is het wellicht mogelijk de proxy zo te configureren dat 'safe=strict' wordt toegevoegd aan alle zoekopdrachten die naar Google worden verzonden. Met deze parameter wordt het strengste SafeSearch-filter ingeschakeld voor alle zoekopdrachten, ongeacht de instellingen op de pagina 'Zoekinstellingen'. De parameter werkt echter niet bij zoekopdrachten waarbij SSL-zoeken wordt gebruikt. Meer informatie over hoe je kunt voorkomen dat SSL-zoekopdrachten je contentfilters overslaan.

Een certificaat toevoegen of verwijderen

Voordat u begint: Als u wilt dat de instelling geldt voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid.
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Apparaten. Klik links op Netwerken.

    Hiervoor is het beheerdersrecht Instellingen voor gedeelde apparaten vereist.

  3. Klik op Certificaten.
  4. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  5. Ga als volgt te werk om een certificaat toe te voegen:
    1. Klik op Certificaat toevoegen.
    2. Voer een naam in voor het certificaat.
    3. Klik op Uploaden. Selecteer het PEM-bestand en klik op Openen.
    4. Selecteer de platforms waarvoor het certificaat een certificeringsinstantie is.
    5. Klik op Toevoegen.

Als je een certificaat wilt verwijderen, ga je naar de tabel met certificaten, plaats je de muisaanwijzer op de rij en klik je op Verwijderen.

Netwerkconfiguraties beheren

Je kunt een bestaande VPN-, wifi- of ethernetconfiguratie wijzigen of verwijderen.

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Apparaten. Klik links op Netwerken.

    Hiervoor is het beheerdersrecht Instellingen voor gedeelde apparaten vereist.

  3. Selecteer de organisatie-eenheid waarvoor het netwerk is geconfigureerd.
  4. Klik op het type netwerkconfiguratie dat je wilt wijzigen of verwijderen.

    De kaart bevat een doorzoekbare tabel met de configuraties voor dat type netwerk. In de kolom Ingeschakeld op is de configuratie ingeschakeld voor platforms met een blauw icoon en uitgeschakeld voor platforms met een grijs icoon. Je kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

  5. Als je een bestaande configuratie wilt bewerken, klik je op het netwerk. Breng je wijzigingen aan en klik op Opslaan.
  6. Als je een netwerkconfiguratie wilt verwijderen uit een organisatie-eenheid, klik je rechts van het netwerk op Verwijderen. Deze optie is alleen beschikbaar als de configuratie rechtstreeks is toegevoegd aan de organisatie-eenheid. 

    Als je een netwerkconfiguratie wilt verwijderen die door een onderliggende organisatie-eenheid is overgenomen van de bovenliggende organisatie-eenheid, selecteer je de onderliggende organisatie-eenheid, open je de configuratie om deze te bewerken en haal je de vinkjes weg bij alle platforms. De configuratie wordt nog steeds weergegeven in de lijst, maar wordt niet toegepast op apparaten in de onderliggende organisatie-eenheid. 
  7. Klik op Wijzigingen opslaan.

Functies gebruiken om automatisch verbinding te maken

Chrome OS-apparaten automatisch verbinden met beheerde netwerken

Je kunt je Chrome OS-apparaten of een ander apparaat met Chrome OS configureren zodat het automatisch verbinding maakt met een netwerk. Als je deze optie inschakelt, kunnen Chrome OS-apparaten alleen automatisch verbinding maken met wifi- en ethernet-netwerken die je hebt geconfigureerd voor je organisatie.

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga op de homepage van de Beheerdersconsole naar Apparaten. Klik links op Netwerken.

    Hiervoor is het beheerdersrecht Instellingen voor gedeelde apparaten vereist.

  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op Algemene instellingenAutomatisch verbinding maken.
  5. Vink het vakje aan voor Alleen beheerde netwerken toestaan automatisch verbinding te maken.
  6. Klik op Opslaan. Als u een onderliggende organisatie-eenheid heeft geconfigureerd, kunt u wellicht de instellingen van een bovenliggende organisatie-eenheid overnemen of overschrijven.

Opmerking: Zelfs als deze instelling is ingeschakeld, kunnen gebruikers nog steeds handmatig verbinding maken met een onbeheerd netwerk op hun Chrome OS-apparaat door een ethernetkabel aan te sluiten op het apparaat. Als een Ethernet-kabel wordt aangesloten, maakt het besturingssysteem automatisch verbinding met het beschikbare netwerk, ongeacht of de gebruiker is ingelogd op een beheerd profiel.

Hoe werkt automatisch verbinding maken met EAP-TLS-netwerken op apparaten met Chrome 40+?

Als je op Chrome OS-apparaten met Chrome 40 of hoger verbinding maakt met een EAP-TLS (netwerk met een clientcertificaat), gebeurt het volgende:

  • Ze maken automatisch verbinding met EAP-TLS (netwerk met een clientcertificaat) nadat clientcertificaten zijn geïnstalleerd door een extensie.
  • Als er na de eerste keer inloggen (zelfs in de kortstondige modus) een apparaatcertificaat en een EAP-TLS-netwerk zijn, word je automatisch overgezet op het netwerk met het certificaat.
  • Als een apparaatbreed beheerd netwerk is geconfigureerd in de Beheerdersconsole (dit hoeft geen certificaat te hebben), wordt op het inlogscherm automatisch verbinding gemaakt met het beheerde netwerk met het 'hoogste' beveiligingsniveau.

Hoe werkt automatisch verbinding maken met niet-EAP-TLS-netwerken op apparaten met Chrome 40+?

Voor een 802.1X-netwerk dat geen EAP-TLS is en waarvoor elke gebruiker unieke inloggegevens heeft, moet elke gebruiker handmatig verbinding maken met het 802.1X-netwerk wanneer deze voor het eerst inlogt op dat apparaat. Deze handmatige installatie is zelfs vereist als je de instelling 'Automatisch verbinding maken' inschakelt en de inloggegevens configureert met variabelen. Nadat de gebruiker voor het eerst handmatig verbinding heeft gemaakt, worden de inloggegevens van de gebruiker opgeslagen in het gebruikersprofiel op het apparaat. Als de gebruiker daarna opnieuw inlogt, wordt automatisch verbinding gemaakt met het netwerk.

Hoe worden netwerken geselecteerd waarmee automatisch verbinding wordt gemaakt?

Geldt voor Chrome-versie 72 en hoger.

Als je 'Automatisch verbinding maken' hebt ingeschakeld en er meerdere netwerken beschikbaar zijn, kiest het Chrome OS-apparaat een netwerk gebaseerd op de volgende prioriteiten. Als meerdere netwerken aan een regel voldoen, volgt het apparaat de volgende regel op de lijst.

  1. Technologie: Apparaten geven de voorkeur aan ethernet-netwerken in plaats van wifi-netwerken.
  2. Beheerd: Apparaten geven de voorkeur aan beheerde netwerken die zijn geconfigureerd met beleidsregels in plaats van onbeheerde netwerken met gebruikers-/apparaatconfiguraties.
  3. Beveiligingsniveau: Apparaten geven de voorkeur aan netwerken die zijn beveiligd met TLS in plaats van netwerken die zijn beveiligd met PSK. Apparaten kiezen alleen open netwerken als er geen TLS- of PSK-netwerken beschikbaar zijn.
  4. Profiel: Apparaten geven de voorkeur aan netwerken die zijn geconfigureerd op gebruikersprofielniveau in plaats van netwerken die zijn geconfigureerd op apparaatniveau.

Volgende stappen

Zie Zakelijke netwerken voor Chrome-apparaten voor meer informatie over de implementatie van wifi en netwerken voor Chrome OS-apparaten, inclusief het instellen van TLS- of SSL-contentfilters. 

Toegankelijkheid: Instellingen voor netwerkbeheer zijn toegankelijk voor schermlezers. Zie Google-toegankelijkheid en de G Suite-beheerdershandleiding voor toegankelijkheid voor meer informatie. Zie Feedback voor Google-toegankelijkheid om problemen te melden.

Was dit nuttig?
Hoe kunnen we dit verbeteren?