Powiadomienie

Duet AI to teraz Gemini w Google Workspace. Więcej informacji

Konfigurowanie sieci dla urządzeń zarządzanych (Wi-Fi, Ethernet, VPN, sieć komórkowa)

Aby dowiedzieć się, jak skonfigurować sieci na Chromebooku, przejdź do tego artykułu.

Urządzenia z ChromeOS z chipsetem Wi-Fi Marvell nie obsługują WPA3.

Ta funkcja jest dostępna w tych wersjach: Frontline Starter i Frontline Standard; Business Starter, Business Standard i Business Plus; Enterprise Standard i Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus iEndpoint Education Upgrade; Essentials, Enterprise Essentials i Enterprise Essentials Plus; G Suite Basic i G Suite Business; Cloud Identity Free oraz Cloud Identity Premium. Porównanie wersji

Jako administrator możesz skonfigurować sieci wykorzystywane w pracy lub szkole przez zarządzane urządzenia mobilne, urządzenia z ChromeOS oraz sprzęt Google do prowadzenia wideokonferencji. Możesz kontrolować dostęp do sieci Wi-Fi, Ethernet i do wirtualnej sieci prywatnej (VPN) oraz konfigurować certyfikaty sieci.

Dodając konfigurację sieci, możesz zastosować te same ustawienia sieci w całej organizacji lub wyegzekwować konkretne ustawienia sieci w różnych jednostkach organizacyjnych.

Obsługiwane platformy urządzeń do konfiguracji sieci

Typ sieci Obsługiwane platformy
Wi-Fi
  • Android oraz iOS. Wymagania:
  • Urządzenia z ChromeOS (według użytkownika lub urządzenia)
  • Sprzęt Google do prowadzenia wideokonferencji
Ethernet
  • Urządzenia z ChromeOS (według użytkownika lub urządzenia)
  • Sprzęt Google do prowadzenia wideokonferencji
VPN Zarządzane urządzenia z ChromeOS

Ważne uwagi dotyczące konfiguracji sieci

  • Zalecamy skonfigurowanie co najmniej 1 sieci Wi-Fi dla nadrzędnej jednostki organizacyjnej w organizacji z ustawieniem Łącz automatycznie. Dzięki temu urządzenia będą mogły łączyć się z siecią Wi-Fi na ekranie logowania.
  • Jeśli podczas konfigurowania sieci pozostawisz puste pole hasła, użytkownicy będą mogli ustawiać własne hasła na swoich urządzeniach. Jeśli określisz hasło, zostanie ono wymuszone na urządzeniach, a użytkownicy nie będą mogli go zmienić.
  • Jeśli musisz użyć statycznych adresów IP na urządzeniach z ChromeOS w swojej organizacji, możesz skorzystać z rezerwacji adresu IP na serwerze DHCP. Protokół DHCP nie obsługuje jednak uwierzytelniania. Aby śledzić tożsamość urządzeń z ChromeOS w sieci, użyj oddzielnego mechanizmu uwierzytelniania.

Otwórz wszystko | Zamknij wszystko

Konfigurowanie sieci

Zanim zaczniesz: jeśli chcesz skonfigurować sieć przy użyciu urzędu certyfikacji, najpierw dodaj certyfikat.

Dodawanie konfiguracji sieci Wi-Fi

Skonfigurowane sieci Wi-Fi możesz automatycznie dodawać do urządzeń mobilnych i urządzeń z ChromeOS.

Dodatkowe wymagania sieci Wi-Fi dla urządzeń mobilnych:

  • Na urządzeniach z Androidem dodatkowe sieci Wi-Fi 802.1x są obsługiwane tylko na urządzeniach z Androidem 4.3 i nowszym.
  • W przypadku zarządzanych urządzeń z iOS obsługiwane są te protokoły EAP: PEAP, LEAP, TLS i TTLS.

Uwaga: urządzenie mobilne zawsze dziedziczy ustawienia sieci Wi-Fi użytkownika. Z tego powodu ustawienia sieci dla urządzeń mobilnych można konfigurować tylko według jednostki organizacyjnej.

Dodawanie sieci Wi-Fi

Zanim zaczniesz: aby zastosować ustawienie do określonych użytkowników, dodaj ich konta do jednostki organizacyjnej.
  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Sieci.
  3. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  4. Kliknij Utwórz sieć Wi-Fi. Jeśli masz już skonfigurowaną sieć Wi-Fi, kliknij Wi-Fi Dodaj sieć Wi-Fi.
  5. W sekcji Dostęp do platform wybierz platformy urządzeń, które mogą korzystać z tej sieci.
  6. W sekcji Szczegóły wpisz te informacje:
    1. Nazwa – nazwa sieci Wi-Fi używana w konsoli administracyjnej. Nie musi odpowiadać identyfikatorowi SSID sieci.
    2. Identyfikator SSID — w identyfikatorze SSID sieci Wi-Fi jest rozróżniana wielkość liter.
    3. (Opcjonalnie) Jeśli Twoja sieć nie rozpowszechnia swojego identyfikatora SSID, zaznacz pole Ten identyfikator SSID nie jest rozpowszechniany.
    4. (Opcjonalnie) Aby urządzenia automatycznie łączyły się z tą siecią, gdy jest ona dostępna, zaznacz pole Łącz automatycznie.
    5. Typ zabezpieczeń – wybierz typ zabezpieczeń sieci.

      Uwaga: typ Dynamic WEP (802.1x) jest obsługiwany tylko na urządzeniach z ChromeOS. Na tabletach z Androidem, których użytkownicy korzystają z wersji Education, podczas konfiguracji nie można wybrać typu WPA/WPA2/WPA3 Enterprise (802.1x), ale można go skonfigurować ręcznie po zarejestrowaniu tabletów.

      Kolejne kroki zależą od wybranego typu zabezpieczeń.

  7. (Opcjonalnie) Jeśli zaznaczysz WEP (słabe zabezpieczenia) lub WPA/WPA2/WPA3, wpisz hasło zabezpieczeń sieci.
  8. (Opcjonalnie) Jeśli zaznaczysz WPA/WPA2/WPA3 Enterprise (802.1x) lub Dynamic WEP (802.1x), wybierz protokół EAP dla sieci i skonfiguruj następujące opcje:
    1. Protokół PEAP:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. W większości konfiguracji sprawdza się ustawienie Automatycznie.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Wi-Fi tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
    2. Protokół LEAP:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
    3. Protokół EAP-TLS:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      3. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Wi-Fi tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
      4. (Opcjonalnie) Wybierz profil SCEP, który chcesz zastosować w tej sieci. Więcej informacji
      5. Wpisz URL rejestracji klienta.
      6. Podaj co najmniej jedną wartość w polu Wzorzec wystawcy lub Wzorzec tematu.
        Każda podana wartość musi dokładnie odpowiadać danej wartości określonej w certyfikacie. W przeciwnym razie certyfikat nie będzie używany. Serwer powinien dostarczyć certyfikat z tagiem keygen HTML5.
    4. Protokół EAP-TTLS:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. Ustawienie „Automatycznie” sprawdza się w większości konfiguracji.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Wi-Fi tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
      7. (Opcjonalnie) Wybierz profil SCEP, który chcesz zastosować w tej sieci. Więcej informacji
    5. Protokół EAP-PMD:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
  9. Skonfiguruj ustawienia sieciowego serwera proxy:
    1. Wybierz typ serwera proxy:
      • Bezpośrednie połączenie internetowe – pozwala na bezpośredni dostęp do wszystkich stron internetowych bez używania serwera proxy. Uwaga: bezpośrednie połączenie internetowe nie jest obsługiwane na tabletach z Androidem, których użytkownicy korzystają z wersji Education.
      • Ręczna konfiguracja serwera proxy – możesz skonfigurować serwer proxy dla wszystkich lub niektórych domen i adresów IP:
        1. Wybierz tryb serwera proxy HTTP. Możesz skonfigurować tylko host SOCKS, jeden host proxy HTTP dla wszystkich protokołów lub różne hosty proxy HTTP dla protokołów.
        2. Dla każdego hosta wpisz adres IP hosta serwera i numer portu do użycia.
        3. Aby w przypadku niektórych domen lub adresów IP serwer proxy był pomijany (nie jest to możliwe w przypadku urządzeń z iOS), w polu Domeny nie korzystające z serwera proxy wpisz je jako listę rozdzieloną przecinkami (bez spacji).
          W nazwach domen możesz używać symboli wieloznacznych. Aby na przykład dodać wszystkie adresy zawierające google.com, wpisz *google.com*.
          Aby określić zakres adresów IP, użyj notacji CIDR, na przykład 192.168.0.0/16. Jednak łączenie symboli wieloznacznych i notacji CIDR (np. 192.168.1.*/24) nie jest obsługiwane.
          Reguły pomijania serwerów proxy według zakresu adresów IP mają zastosowanie tylko do literałów IP w adresach URL.
      • Automatyczna konfiguracja serwera proxy – pozwala określić serwer proxy za pomocą pliku automatycznej konfiguracji serwera proxy (.pac). Wpisz adres URL pliku PAC.
      • Protokół WPAD (Web Proxy Autodiscovery) – pozwala urządzeniom na wykrywanie używanego serwera proxy.
    2. Jeśli używasz serwera proxy z uwierzytelnianiem, dodaj wszystkie nazwy hostów z tej listy do listy dozwolonych.
      Uwaga: ChromeOS obsługuje uwierzytelniane serwery proxy tylko w przeglądarce. Nie obsługuje ich w ruchu niedotyczącym użytkownika ani ruchu pochodzącym z aplikacji na Androida czy maszyn wirtualnych.
  10. (Opcjonalnie) W sekcji ustawień DNS wykonaj te czynności:
    1. Dodaj statyczne serwery DNS.
      Każdy adres IP musi być w oddzielnym wierszu. Aby używać serwerów DNS z DHCP, pozostaw to pole puste.
    2. Skonfiguruj niestandardowe domeny wyszukiwania.
      Wpisz jedną domenę w każdym wierszu. Aby używać wartości z DHCP, pozostaw to pole puste.
  11. Kliknij Zapisz. Jeśli została skonfigurowana podrzędna jednostka organizacyjna, może pojawić się opcja Odziedzicz lub Zastąp dotycząca ustawień nadrzędnej jednostki organizacyjnej.

Dodana konfiguracja jest wyświetlana w sekcji Wi-Fi wraz z nazwą, identyfikatorem SSID i platformami, na których jest włączona. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać kursorem na poszczególne ikony, aby sprawdzić stan konfiguracji.

Dodatkowe uwagi związane z konfiguracją sieci Wi-Fi

  • Po skonfigurowaniu sieci Wi-Fi (ale przed zmianą hasła) skonfiguruj inną sieć, by użytkownicy mogli pobrać zaktualizowane ustawienia sieci Wi-Fi na swoje urządzenia.
  • Zidentyfikowanie ukrytych sieci przez urządzenia z Androidem może trochę potrwać.
Dodawanie konfiguracji sieci Ethernet
Zanim zaczniesz: aby zastosować ustawienie do określonych użytkowników, dodaj ich konta do jednostki organizacyjnej.
  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Sieci.
  3. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  4. Kliknij Utwórz sieć Ethernet. Jeśli masz już skonfigurowaną sieć Ethernet, kliknij Ethernet Dodaj sieć Ethernet.
  5. W sekcji Dostęp do platform wybierz platformy urządzeń, które mogą korzystać z tej sieci.
  6. W sekcji Szczegóły wpisz te informacje:
    1. Nazwa – nazwa sieci Ethernet używana w konsoli administracyjnej.
    2. Uwierzytelnianie – wybierz odpowiednią metodę uwierzytelniania: Brak lub Enterprise (802.1X).
  7. W przypadku metody Enterprise (802.1X) wybierz protokół EAP i skonfiguruj następujące opcje:
    1. Protokół PEAP:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. W większości konfiguracji sprawdza się ustawienie Automatycznie.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Ethernet tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
    2. Protokół LEAP:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
    3. Protokół EAP-TLS:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      3. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Ethernet tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
      4. Wpisz URL rejestracji klienta.
      5. Podaj co najmniej jedną wartość w polu Wzorzec wystawcy lub Wzorzec tematu.
        Każda podana wartość musi dokładnie odpowiadać danej wartości określonej w certyfikacie. W przeciwnym razie certyfikat nie będzie używany. Serwer powinien dostarczyć certyfikat z tagiem keygen HTML5.
    4. Protokół EAP-TTLS:
      1. (Opcjonalnie) Wybierz wewnętrzny protokół do użycia. Ustawienie „Automatycznie” sprawdza się w większości konfiguracji.
      2. (Opcjonalnie) W polu Tożsamość zewnętrzna wpisz tożsamość użytkownika przedstawianą protokołowi zewnętrznemu sieci. Tożsamość obsługuje zmienne nazw użytkownika.
      3. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      4. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
      5. (Wymagane na Androidzie 13 lub nowszym, w innych wersjach opcjonalne) Wybierz urząd certyfikacji serwera.
        Uwaga: w przypadku Androida 13 i nowszych opcje Domyślne urzędy certyfikacji systemu i Nie sprawdzaj (niebezpieczne) nie są obsługiwane.
      6. (Wymagane na Androidzie 13 i nowszych, w innych wersjach opcjonalne, ale zalecane) W polu Dopasowanie sufiksu domeny certyfikatu serwera wpisz co najmniej 1 sufiks.
        Uwaga: urządzenie łączy się z siecią Ethernet tylko wtedy, gdy nazwa DNS podmiotu CommonName lub SubjectAlternativeName w certyfikacie serwera uwierzytelniania jest zgodna z jednym z podanych sufiksów.
    5. Protokół EAP-PMD:
      1. W polu Nazwa użytkownika wpisz nazwę użytkownika używaną do administrowania siecią. Obsługuje ona zmienne nazw użytkownika.
      2. (Opcjonalnie) Wpisz hasło. Ta wartość jest niewidoczna po zapisaniu konfiguracji.
  8. Skonfiguruj ustawienia sieciowego serwera proxy:
    1. Wybierz typ serwera proxy:
      • Bezpośrednie połączenie internetowe – pozwala na bezpośredni dostęp do wszystkich stron internetowych bez używania serwera proxy. Uwaga: bezpośrednie połączenie internetowe nie jest obsługiwane na tabletach z Androidem, których użytkownicy korzystają z wersji Education.
      • Ręczna konfiguracja serwera proxy – możesz skonfigurować serwer proxy dla wszystkich lub niektórych domen i adresów IP:
        1. Wybierz tryb serwera proxy HTTP. Możesz skonfigurować tylko host SOCKS, jeden host proxy HTTP dla wszystkich protokołów lub różne hosty proxy HTTP dla protokołów.
        2. Dla każdego hosta wpisz adres IP hosta serwera i numer portu do użycia.
        3. Aby w przypadku niektórych domen lub adresów IP serwer proxy był pomijany (nie jest to możliwe w przypadku urządzeń z iOS), w polu Domeny nie korzystające z serwera proxy wpisz je jako listę rozdzieloną przecinkami (bez spacji). Możesz używać symboli wieloznacznych. Aby na przykład dodać wszystkie adresy zawierające google.com, wpisz *google.com*.
      • Automatyczna konfiguracja serwera proxy – pozwala określić serwer proxy za pomocą pliku automatycznej konfiguracji serwera proxy (.pac). Wpisz adres URL pliku PAC.
      • Protokół WPAD (Web Proxy Autodiscovery) – pozwala urządzeniom na wykrywanie używanego serwera proxy.
    2. Jeśli używasz serwera proxy z uwierzytelnianiem, zezwól na wszystkie nazwy hostów z tej listy.
      Uwaga: ChromeOS obsługuje uwierzytelniane serwery proxy tylko w przeglądarce. Nie obsługuje ich w ruchu niedotyczącym użytkownika ani ruchu pochodzącym z aplikacji na Androida czy maszyn wirtualnych.
  9. (Opcjonalnie) W sekcji ustawień DNS wykonaj te czynności:
    1. Dodaj statyczne serwery DNS.
      Każdy adres IP musi być w oddzielnym wierszu. Aby używać serwerów DNS z DHCP, pozostaw to pole puste.
    2. Skonfiguruj niestandardowe domeny wyszukiwania.
      Wpisz jedną domenę w każdym wierszu. Aby używać wartości z DHCP, pozostaw to pole puste.
  10. Kliknij Zapisz. Jeśli została skonfigurowana podrzędna jednostka organizacyjna, może pojawić się opcja Odziedzicz lub Zastąp dotycząca ustawień nadrzędnej jednostki organizacyjnej.

Dodana konfiguracja jest wyświetlana w sekcji Ethernet wraz z nazwą, identyfikatorem SSID i platformami, na których jest włączona. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać na poszczególne ikony, by sprawdzić stan konfiguracji.

Uwaga: ze względu na ograniczenia konfiguracji ChromeOS pozwala na obsługę tylko jednego profilu sieci Ethernet.

Korzystanie z aplikacji VPN innej firmy

Pobierz aplikację z Chrome Web Store. Możesz instalować i konfigurować aplikacje VPN innych firm, tak jak wszystkie inne aplikacje Chrome. Więcej informacji znajdziesz tutaj: Wyświetlanie i konfigurowanie aplikacji oraz rozszerzeń.

Dodawanie konfiguracji sieci VPN

Dotyczy zarządzanych urządzeń z ChromeOS i innych urządzeń z ChromeOS.

Zanim zaczniesz: aby zastosować ustawienie do określonych użytkowników, dodaj ich konta do jednostki organizacyjnej.
  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Sieci.
  3. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  4. Kliknij Utwórz sieć VPN.
  5. Wybierz platformę, by zezwolić na dostęp do tej sieci VPN.
  6. Wpisz szczegóły sieci VPN:
    1. Nazwa – nazwa sieci VPN używana w konsoli administracyjnej.
    2. Host zdalny – adres IP lub pełna nazwa hosta serwera zapewniającego dostęp do sieci VPN.
    3. (Opcjonalnie) Aby urządzenia automatycznie łączyły się z tą siecią VPN, zaznacz pole Łącz automatycznie.
    4. Typ sieci VPN – wybierz rodzaj sieci VPN.
      Uwaga: konsola administracyjna może przekazywać tylko niektóre konfiguracje sieci OpenVPN. Nie może na przykład przekazywać konfiguracji sieci OpenVPN korzystających z uwierzytelniania TLS.
    5. Jeśli wybierzesz L2TP przez IPsec ze wstępnie udostępnionym kluczem:
      1. Podaj wstępnie udostępniony klucz niezbędny do nawiązania połączenia z siecią VPN. Po zapisaniu konfiguracji ta wartość będzie niewidoczna.
      2. Wpisz nazwę użytkownika, by połączyć się z siecią VPN. Obsługuje ona zmienne nazw użytkownika.
      3. (Opcjonalnie) Wpisz hasło. Jeśli używasz zmiennej nazwy użytkownika, nie wpisuj hasła. Uwaga: po zapisaniu konfiguracji ta wartość będzie niewidoczna.
    6. Jeśli wybierzesz OpenVPN:
      1. (Opcjonalnie) Wpisz port, który ma być używany do nawiązywania połączenia z hostem zdalnym.
      2. Wybierz protokół, który ma być używany do przesyłania ruchu w sieci VPN.
      3. Wybierz, które urzędy mogą uwierzytelniać certyfikaty przekazywane przez połączenie sieciowe.
        Wybierz z przesłanych wcześniej certyfikatów.
      4. Jeśli serwer wymaga certyfikatów klienta, zaznacz pole Użyj URL-a rejestracji klienta i wpisz co najmniej 1 wartość w polu Wzorzec wystawcy lub Wzorzec tematu.
        • Wartości muszą być dokładnie takie same jak odpowiednie wartości w certyfikacie.
        • Skonfiguruj serwer tak, aby dostarczał certyfikat z tagiem keygen HTML5.
  7. W polu Nazwa użytkownika wpisz nazwę użytkownika sieci OpenVPN (obsługuje zmienne nazw użytkownika) lub pozostaw puste pole, jeśli podczas logowania mają być wymagane dane logowania konkretnego użytkownika.
  8. W polu Hasło wpisz hasło sieci OpenVPN lub pozostaw puste pole, jeśli podczas logowania mają być wymagane dane logowania konkretnego użytkownika.
  9. Skonfiguruj ustawienia sieciowego serwera proxy:
    1. Wybierz typ serwera proxy:
      • Bezpośrednie połączenie internetowe – pozwala na bezpośredni dostęp do wszystkich stron internetowych bez używania serwera proxy.
      • Ręczna konfiguracja serwera proxy – możesz skonfigurować serwer proxy dla wszystkich lub niektórych domen i adresów IP:
        1. Wybierz tryb serwera proxy HTTP. Możesz skonfigurować tylko host SOCKS, jeden host proxy HTTP dla wszystkich protokołów lub różne hosty proxy HTTP dla protokołów.
        2. Dla każdego hosta wpisz adres IP hosta serwera i numer portu do użycia.
        3. Aby w przypadku niektórych domen lub adresów IP serwer proxy był pomijany (nie jest to możliwe w przypadku urządzeń z iOS), w polu „Domeny nie korzystające z serwera proxy” wpisz je jako listę rozdzieloną przecinkami (bez spacji). Możesz używać symboli wieloznacznych. Aby na przykład dodać wszystkie adresy zawierające google.com, wpisz *google.com*.
      • Automatyczna konfiguracja serwera proxy – pozwala określić serwer proxy za pomocą pliku automatycznej konfiguracji serwera proxy (.pac). Wpisz adres URL pliku PAC.
      • Protokół WPAD (Web Proxy Autodiscovery) – pozwala urządzeniom na wykrywanie używanego serwera proxy.
  10. Kliknij Zapisz. Jeśli została skonfigurowana podrzędna jednostka organizacyjna, może pojawić się opcja Odziedzicz lub Zastąp dotycząca ustawień nadrzędnej jednostki organizacyjnej.

Dodana konfiguracja jest wyświetlana w sekcji VPN wraz z nazwą, identyfikatorem SSID i platformami, na których jest włączona. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać na poszczególne ikony, by sprawdzić stan konfiguracji.

Dodawanie sieci komórkowej

Dotyczy urządzeń z ChromeOS w wersji 101 lub nowszej.

Użytkownicy mogą używać karty eSIM na urządzeniach z ChromeOS zamiast fizycznej karty SIM.

Zanim zaczniesz

  • Aby zastosować ustawienie do określonych kont użytkowników, dodaj je do jednostki organizacyjnej.
  • Rejestrowanie urządzeń z ChromeOS
  • Kup pakiety danych eSIM od operatora sieci komórkowej.
  • Skontaktuj się z operatorem komórkowym i poproś o aktywacyjny URL, który musisz wpisać w konsoli administracyjnej podczas konfiguracji. W razie potrzeby pobierz listę urządzeń z ChromeOS i wyślij ją do operatora. Pobrany plik CSV zawiera szczegółowe informacje MEID/IMEI i EID potrzebne dostawcy. Więcej informacji znajdziesz w artykule Wyświetlanie szczegółowych informacji o urządzeniach z ChromeOS.
  • Karta eSim jest obsługiwana na urządzeniach z ChromeOS opartych na platformie Qualcomm 7C lub GL-850, o ile producent OEM umieścił w gnieździe SIM osobną plastikową kartę eSIM.

Instrukcje

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Sieci.
  3. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  4. Kliknij Utwórz sieć komórkową.
  5. W sekcji Dostęp do platform dla opcji Chromebooki (wg zasad dotyczących urządzeń) zaznacz pole Włączone.
  6. W sekcji Szczegóły wpisz te informacje:
    • Nazwa – nazwa sieci komórkowej używana w konsoli administracyjnej.
    • Wybierz jedną z tych opcji:
      • Adres URL SMDP+ – kod aktywacyjny eSIM, adres URL SMDP+, który ma być użyty do aktywowania profilu eSIM urządzenia. Użyj formatu: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • Adres URL SMDS: kod aktywacyjny eSIM (adres URL SMDS), który służy do aktywowania profilu eSIM urządzenia. Użyj formatu: LPA:1$SMDS_SERVER_ADDRESS$
  7. Kliknij Zapisz.

Wskazówka: po zapisaniu sieci nie można zmienić SM-DP+ na SM-DS ani odwrotnie ani nie można zmienić kodu aktywacyjnego.

Zasada adresu URL SMDP+ jest używana tylko do aktywacji – nie identyfikuje profilu komórkowego. Po aktywowaniu i skonfigurowaniu profilu eSIM jedynym sposobem na usunięcie profilu jest zresetowanie karty eSIM. Więcej informacji o szczegółach urządzeń z ChromeOS

Konfigurowanie danych uwierzytelniających w sieci według zasad

Urządzenia z Chrome i urządzenia z Androidem można skonfigurować w taki sposób, by automatycznie próbowały nawiązywać połączenie z bezpieczną siecią, korzystając z nazwy użytkownika lub danych uwierzytelniających tożsamości definiowanych przez zasady. Możesz na przykład określić nazwę użytkownika lub pełny adres e-mail zalogowanego użytkownika, dzięki czemu do zalogowania się wymagane jest tylko podanie hasła.

Aby móc korzystać z tej funkcji na urządzeniach z ChromeOS, podaj jedną z poniższych zmiennych w polu Nazwa użytkownika lub Tożsamość zewnętrzna podczas konfigurowania zabezpieczeń Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x) lub sieci VPN.

Jeśli zmienna ${PASSWORD} zostanie określona podczas konfiguracji zabezpieczeń 802.1x na urządzeniu z ChromeOS, to do zalogowania zostanie użyte hasło aktualnie zalogowanego użytkownika. W przeciwnym razie użytkownik musi samodzielnie podać hasło.

Wpisz tekst zmiennej dokładnie tak, jak podano w kolumnie Zmienna w tabeli poniżej. Na przykład wpisz ${LOGIN_ID}, aby system zastąpił tę zmienną jej wartością – jnowak.

Zmienna Wartość Obsługiwane urządzenia
${LOGIN_ID}

Nazwa użytkownika (na przykład jnowak).

Uwaga: na urządzeniach z ChromeOS ta zmienna jest zastępowana tylko w przypadku sieci, które korzystają z ustawienia według użytkownika.

Android
Chrome (użytkownik i urządzenie)
${LOGIN_EMAIL}

Pełny adres e-mail użytkownika (na przykład jnowak@twoja_domena.com).

Uwaga: na urządzeniach z ChromeOS ta zmienna jest zastępowana tylko w przypadku sieci, które korzystają z ustawienia według użytkownika.

Android
Chrome (użytkownik i urządzenie)
${CERT_SAN_EMAIL}

Zastępuje pierwsze pole alternatywnej nazwy tematu o wartości rfc822Name certyfikatu klienta dopasowanego do danej sieci na podstawie wzorca wystawcy lub tematu.
Ta zmienna działa inaczej niż ${LOGIN_EMAIL}, jeśli do nawiązywania połączenia z sieciami bezprzewodowymi używane są dane logowania inne niż konto Google.

Obsługiwana w Chrome 51 i nowszych wersjach.

Chrome (użytkownik i urządzenie)
${CERT_SAN_UPN}

Zastępuje pierwsze pole nazwy Microsoft UPN o wartości otherName certyfikatu klienta dopasowanego do danej sieci na podstawie wzorca wystawcy lub tematu.

Obsługiwana w Chrome 51 i nowszych wersjach.

Chrome (użytkownik i urządzenie)
${PASSWORD} Hasło użytkownika (przykład: haslo1234). Chrome (użytkownik i urządzenie)
${DEVICE_SERIAL_NUMBER} Numer seryjny urządzenia. Chrome (urządzenie)
${DEVICE_ASSET_ID} Identyfikator zasobu przypisany do urządzenia przez administratora. Chrome (urządzenie)

Uwaga:

  • Zmienne ${CERT_SAN_EMAIL} i ${CERT_SAN_UPN} umożliwiają odczyt wyłącznie pola alternatywnej nazwy tematu X509v3 certyfikatu. Nie umożliwiają odczytu pól znajdujących się w polu Nazwa tematu.
  • Jeśli certyfikat klienta nie zawiera pól wskazanych jako pola do zastąpienia, operacja zastępowania nie zostanie przeprowadzona i dosłowna zmienna ciągu podana w polu tożsamości nie ulegnie zmianie.
  • Zastępowanie oparte na certyfikacie działa tylko w sieciach Wi-Fi. Nie działa w sieciach VPN.
  • W Chrome 68 i nowszych wersjach automatyczne łączenie i uwierzytelnianie przy użyciu zmiennej ${PASSWORD} działa na wszystkich urządzeniach. W przypadku Chrome 66 i 67 ta funkcja działa tylko na zarejestrowanych urządzeniach.

Więcej opcji konfiguracji sieci

Konfigurowanie automatycznego łączenia urządzeń z ChromeOS

Automatyczne łączenie urządzeń z ChromeOS z sieciami zarządzanymi

Urządzenia z ChromeOS możesz skonfigurować w taki sposób, by automatycznie łączyły się z siecią. Po włączeniu tej opcji urządzenie z ChromeOS może automatycznie łączyć się tylko z sieciami Wi-Fi skonfigurowanymi w Twojej organizacji.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Sieci.
  3. Aby zastosować to ustawienie do wszystkich użytkowników, pozostaw wybraną jednostkę organizacyjną najwyższego poziomu. W przeciwnym razie wybierz podrzędną jednostkę organizacyjną.
  4. Kliknij Ustawienia ogólne Łączenie automatyczne.
  5. Zaznacz pole Zezwalaj na automatycznie łączenie tylko z sieciami zarządzanymi.
  6. Kliknij Zapisz. Jeśli została skonfigurowana podrzędna jednostka organizacyjna, może pojawić się opcja Odziedzicz lub Zastąp dotycząca ustawień nadrzędnej jednostki organizacyjnej.

Uwaga: nawet jeśli to ustawienie jest włączone, użytkownicy nadal mogą ręcznie połączyć urządzenia z ChromeOS z siecią niezarządzaną za pomocą kabla Ethernet. Po podłączeniu kabla Ethernet urządzenie automatycznie połączy się z dostępną siecią niezależnie od tego, czy użytkownik jest zalogowany w profilu zarządzanym.

Jak działa automatyczne łączenie z sieciami EAP-TLS na urządzeniach z Chrome 40 i nowszych?

Jeśli połączysz się z siecią EAP-TLS (sieć oparta na certyfikacie klienta) na urządzeniach z ChromeOS 40 lub nowszą wersją, urządzenia te wykonają opisane niżej czynności:

  • Gdy rozszerzenie zainstaluje certyfikaty klienta, urządzenia będą automatycznie łączyć się z siecią EAP-TLS (opartą na certyfikacie klienta).
  • Wystarczy, że zalogujesz się 1 raz (nawet w trybie tymczasowym), a w przyszłości urządzenie automatycznie przełączy się na sieć opartą na certyfikacie, gdy tylko dostępne będą sieć EAP-TLS i certyfikat urządzenia.
  • Jeśli w konsoli administracyjnej została skonfigurowana dowolna sieć zarządzana dla wszystkich urządzeń (niekoniecznie oparta na certyfikacie), na ekranie logowania automatycznie nawiązywane będzie połączenie z siecią zarządzaną z „najlepszymi” zabezpieczeniami.

Jak działa automatyczne łączenie z sieciami innymi niż EAP-TLS na urządzeniach z Chrome 40 lub nowszą wersją

W przypadku sieci 802.1X, która nie jest siecią EAP-TLS, użytkownicy muszą ręcznie połączyć się z siecią 802.1X przy pierwszym logowaniu się na urządzeniu, jeśli każdy użytkownik ma inne dane logowania do sieci. Ta konfiguracja ręczna jest wymagana nawet po włączeniu automatycznego łączenia i skonfigurowaniu danych logowania ze zmiennymi. Po ręcznym nawiązaniu pierwszego połączenia dane logowania zostaną zapisane w profilu użytkownika na urządzeniu. W przyszłości podczas logowania połączenie z siecią będzie nawiązywane automatycznie.

Jak jest wybierana sieć do automatycznego połączenia

Dotyczy Chrome w wersji 72 lub nowszej.

Jeśli masz włączoną funkcję automatycznego łączenia i jest dostępnych kilka sieci, urządzenie z ChromeOS wybiera sieć na podstawie wymienionych poniżej kryteriów (w podanej kolejności). Jeśli wiele sieci spełnia dane kryterium, stosowane jest kolejne.

  1. Technologia – preferowane są sieci Ethernet przed Wi-Fi oraz Wi-Fi przez sieciami komórkowymi.
  2. Sieć preferowana – urządzenia łączą się z preferowaną siecią Wi-Fi ustawioną przez użytkownika. Więcej informacji znajdziesz w artykule Zarządzanie sieciami Wi-Fi > Wybieranie sieci preferowanej.
  3. Zarządzanie – preferowane są sieci zarządzane skonfigurowane przy użyciu zasad przed sieciami niezarządzanymi z konfiguracją użytkownika czy urządzenia.
  4. Poziom zabezpieczeń – preferowane są sieci zabezpieczone protokołem TLS przed sieciami zabezpieczonymi kluczem PSK. Sieć otwarta jest wybierana tylko wtedy, gdy nie jest dostępna żadna sieć TLS ani PSK.
  5. Sieci skonfigurowane przez użytkownika są preferowane przed sieciami skonfigurowanymi przez urządzenie.

Używanie bezpiecznego wyszukiwania z użyciem serwerów proxy

Jeśli ruch internetowy odbywa się przez serwer proxy, możesz włączyć ścisłe filtrowanie SafeSearch dla wszystkich wyszukiwań, niezależnie od ustawienia na stronie Ustawienia wyszukiwania. W tym celu skonfiguruj serwer proxy tak, aby dołączał parametr safe=strict do wszystkich żądań wyszukiwania wysyłanych do Google. Jednak ten parametr nie działa w przypadku wyszukiwania SSL. Dowiedz się, jak zapobiec pomijaniu filtrów treści przez wyszukiwanie SSL.

Zarządzanie konfiguracjami sieci

Bieżącą konfigurację sieci Wi-Fi, Ethernet lub VPN możesz zmienić albo usunąć.

  1. Zaloguj się w usłudze konsoli administracyjnej Google.

    Użyj swojego konta administratora (jego adres nie kończy się na @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Urządzenia a potem Sieci.
  3. Wybierz jednostkę organizacyjną, dla której skonfigurowano sieć.
  4. Kliknij typ konfiguracji sieci, którą chcesz zmienić lub usunąć.

    Sekcja zawiera tabelę, w której można przeprowadzić wyszukiwanie konfiguracji dla danego typu sieci. W kolumnie Włączono w: zobaczysz, że ikony platform, dla których konfiguracja jest włączona, są niebieskie, a ikony platform, dla których konfiguracja jest wyłączona – szare. Możesz też najechać kursorem na poszczególne ikony, aby sprawdzić stan konfiguracji.

  5. Aby edytować bieżącą konfigurację, kliknij sieć, wprowadź zmiany i kliknij Zapisz.
  6. Aby usunąć konfigurację sieci z jednostki organizacyjnej, kliknij Usuń po prawej stronie sieci. Ta opcja jest dostępna tylko wtedy, gdy konfiguracja została dodana bezpośrednio do jednostki organizacyjnej.

    Aby usunąć konfigurację sieci odziedziczoną przez podrzędną jednostkę organizacyjną z jednostki nadrzędnej, wybierz tę jednostkę podrzędną, otwórz konfigurację do edycji i odznacz wszystkie platformy. Konfiguracja będzie nadal widoczna na liście, ale nie będzie stosowana do żadnych urządzeń w podrzędnej jednostce organizacyjnej.
  7. Kliknij Zapisz zmiany.

Dalsze kroki

Więcej informacji o wdrażaniu Wi-Fi i sieci na urządzeniach z ChromeOS, w tym o konfigurowaniu filtrów treści TLS lub SSL, znajdziesz w artykule Sieci korporacyjne dla urządzeń z Chrome.

Ułatwienia dostępu: ustawienia zarządzania siecią możesz otworzyć przy użyciu czytnika ekranu. Dowiedz się więcej o Ułatwieniach dostępu Google i przewodniku po ułatwieniach dostępu dla administratorów. Aby zgłosić problemy, otwórz stronę Opinia o ułatwieniach dostępu.

Czy to było pomocne?

Jak możemy ją poprawić?
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
11844801127129152299
true
Wyszukaj w Centrum pomocy
true
true
true
true
true
73010
false
false