Как настроить сети для управляемых устройств (Wi-Fi, Ethernet, VPN)

Если вы работаете с устаревшей бесплатной версией G Suite и хотите использовать эту функцию, перейдите на G Suite Basic

Вы можете настроить доступ к сетям Wi-Fi, Ethernet и VPN (виртуальная частная сеть) для управляемых мобильных устройств, устройств Chromebook и оборудования Google для переговорных комнат, а также предоставить управляемым устройствам сертификаты для входа в эти сети.

Вы можете применить выбранные настройки для всей организации или для отдельных организационных подразделений.

Поддерживаемые платформы устройств для конфигураций сетей

Тип сети Поддерживаемые платформы
Wi-Fi Android, iOS, устройства Chromebook (для пользователя или устройства), оборудование Google для переговорных комнат
Ethernet Устройства Chromebook (для пользователя или устройства), оборудование Google для переговорных комнат
VPN Управляемые устройства Chromebook

Важные советы по настройке сети

  • Рекомендуем настроить хотя бы одну сеть Wi-Fi для устройств в вашей организации и выбрать автоматическое подключение к ней. В этом случае соединение будет устанавливаться при входе в систему.
  • Если при настройке сети вы оставите поле пароля пустым, пользователи смогут самостоятельно задать пароли на своих устройствах. Если вы укажете пароль, он будет принудительно использован на устройствах, и пользователи не смогут его сменить.
  • Если вам необходимо использовать на устройствах Chromebook в организации статические IP-адреса, зарезервируйте IP-адреса на сервере DHCP. Учтите, что протокол DHCP не предусматривает аутентификацию. Чтобы отслеживать идентификационные данные устройств Chrome в сети, используйте отдельный механизм аутентификации.

Развернуть все   |   Свернуть все

Как настроить сеть

Подготовка. Если вы хотите настроить сеть с центром сертификации, предварительно добавьте сертификат.

Как добавить конфигурацию Wi-Fi

Вы можете автоматически добавлять настроенные сети Wi-Fi на управляемые устройства, если они зарегистрированы в системе управления мобильными устройствами.

На устройствах с Android 2.2 и более поздних версий должно быть установлено приложение Android Device Policy или Google Apps Device Policy. Дополнительные сети Wi-Fi (802.1x) поддерживаются только на телефонах и планшетах с Android 4.3 и более поздними версиями.

На управляемых устройствах iOS поддерживаются следующие расширяемые протоколы аутентификации (EAP): PEAP (защищенный расширяемый протокол аутентификации), LEAP (облегченный расширяемый протокол аутентификации), TLS (протокол безопасности транспортного уровня) и TTLS (туннельный протокол безопасности транспортного уровня).

Примечание. Мобильное устройство всегда наследует параметры сети Wi-Fi пользователя. По этой причине доступ к сети на телефоне или планшете необходимо настраивать для организационного подразделения.

Подготовка. Чтобы применить настройку для определенной группы пользователей, поместите их аккаунты в организационное подразделение.
  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите Устройства. Слева нажмите Сети.

    У вас должно быть право администратора Настройки общих устройств.

  3. Чтобы применить настройки ко всем пользователям, выберите организационное подразделение верхнего уровня. В обратном случае выберите дочернее подразделение.
  4. Нажмите Создать сеть Wi-Fi. Если вы уже настроили сеть Wi-Fi, нажмите Wi-FiДобавить сеть Wi-Fi.
  5. В разделе Доступ к платформе выберите платформы устройств, которые могут использовать эту сеть.
  6. В разделе Подробные сведения введите следующие данные:
    1. Название сети Wi-Fi, которое отображается в консоли администратора. Оно может не совпадать с именем беспроводной сети (SSID).
    2. SSID сети Wi-Fi. Регистр символов учитывается.
    3. (Необязательно.) Если имя сети не передается, установите флажок Скрывать SSID.
    4. (Необязательно.) Чтобы устройства соединялись с этой сетью, когда она доступна, выберите пункт Автоматическое подключение.
    5. Тип защиты для сети.

      Примечание. Dynamic WEP (802.1x) поддерживается только на устройствах Chrome. При настройке для учащихся планшетов Android, принадлежащих к домену G Suite for Education, нельзя использовать WPA/WPA2 Enterprise (802.1x). Однако этот тип защиты можно применить вручную после регистрации устройств.

      Дальнейшие шаги зависят от выбранного типа защиты.

  7. (Необязательно.) Если выбран тип защиты WEP (небезопасно) или WPA/WPA2, введите кодовую фразу.
  8. (Необязательно.) Если выбран тип защиты WPA/WPA2 Enterprise (802.1x) или Dynamic WEP (802.1x), выберите EAP для сети и настройте следующие параметры:
    1. Для PEAP:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант Автоматически.
      2. При необходимости в поле "Внешние идентификационные данные" можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. При необходимости выберите центр сертификации сервера.
    2. Для LEAP:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
    3. Для EAP-TLS:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости выберите центр сертификации сервера.
      3. При необходимости выберите профиль SCEP, который нужно применить к сети. Подробнее…
      4. Введите URL для регистрации клиентов.
      5. Укажите одно или несколько значений в полях Шаблон эмитента или Шаблон субъекта.
        Каждое из них должно совпадать с аналогичным значением в сертификате. Сервер должен предоставлять сертификат с тегом keygen (HTML5).
    4. Для EAP-TTLS:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант "Автоматически".
      2. При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. При необходимости выберите центр сертификации сервера.
      6. При необходимости выберите профиль SCEP, который нужно применить к сети. Подробнее…
    5. Для EAP-PWD:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
  9. Настройте параметры прокси-сервера:
    1. Выберите тип прокси-сервера:
      • Прямое подключение к Интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера. Примечание. Прямое подключение к Интернету не поддерживается на планшетах Android, используемых в доменах G Suite for Education.
      • Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
        1. Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
        2. Для каждого хоста введите IP-адрес хоста сервера и номер порта.
        3. Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле Домены, для которых не нужен прокси-сервер. Вы также можете использовать подстановочные знаки. Например, чтобы добавить все варианты с google.com, введите *google.com*.
      • Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
      • Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
    2. Если вы используете прокси-сервер с аутентификацией, добавьте все имена хостов из этого списка в белый список.
      Примечание. Chrome OS поддерживает прокси-серверы с аутентификацией только для трафика через браузер, но не для трафика без участия пользователя или трафика от Android-приложений и виртуальных машин.
  10. (Необязательно) В разделе "Настройки DNS" добавьте статические адреса DNS-серверов.
    Вводите по одному IP-адресу в каждой строке. Чтобы получать DNS-адреса с DHCP-сервера, оставьте список пустым.
  11. Нажмите Сохранить. Если вы задали настройки для дочернего организационного подразделения, вы можете изменить параметр, указанный для родительского организационного подразделения, на Наследовать или Переопределить.

После добавления конфигурации ее название появляется в данных о сети Wi-Fi. Там же указываются платформы, для которых она включена, и имя сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

Советы по настройке сетей Wi-Fi

  • Прежде чем изменять пароль после создания сети Wi-Fi, обязательно настройте дополнительную сеть, чтобы пользователи получили обновленные параметры Wi-Fi для своих устройств.
  • Обнаружение скрытых сетей на устройствах Android может занять некоторое время.
Как добавить конфигурацию сети Ethernet
Подготовка. Чтобы применить настройку для определенной группы пользователей, поместите их аккаунты в организационное подразделение.
  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите Устройства. Слева нажмите Сети.

    У вас должно быть право администратора Настройки общих устройств.

  3. Чтобы применить настройки ко всем пользователям, выберите организационное подразделение верхнего уровня. В обратном случае выберите дочернее подразделение.
  4. Нажмите Создать сеть Ethernet.Если вы уже настроили сеть Ethernet, нажмите EthernetДобавить сеть Ethernet.
  5. В разделе Доступ к платформе выберите платформы устройств, которые могут использовать эту сеть.
  6. В разделе Подробные сведения введите следующие данные:
    1. Название сети Ethernet, которое отображается в консоли администратора.
    2. Аутентификация: задайте метод аутентификации (Нет или Enterprise (802.1X)).
  7. Если вы выбрали Enterprise (802.1X), также выберите EAP и настройте следующие параметры:
    1. Для PEAP:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант Автоматически.
      2. При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. При необходимости выберите центр сертификации сервера.
    2. Для LEAP:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
    3. Для EAP-TLS:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости выберите центр сертификации сервера.
      3. Введите URL для регистрации клиентов.
      4. Укажите одно или несколько значений в полях Шаблон эмитента или Шаблон субъекта.
        Каждое из них должно совпадать с аналогичным значением в сертификате. Сервер должен предоставлять сертификат с тегом keygen (HTML5).
    4. Для EAP-TTLS:
      1. При необходимости выберите внутренний протокол. Для большинства конфигураций подходит вариант "Автоматически".
      2. При необходимости в поле Внешние идентификационные данные можно указать идентификационные данные пользователя для внешнего протокола сети. Поддерживаются переменные имени пользователя.
      3. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      4. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
      5. При необходимости выберите центр сертификации сервера.
    5. Для EAP-PWD:
      1. Введите имя пользователя, выполняющего функцию администратора сети. Поддерживаются переменные имени пользователя.
      2. При необходимости введите пароль. После сохранения конфигурации это значение будет скрыто.
  8. Настройте параметры прокси-сервера:
    1. Выберите тип прокси-сервера:
      • Прямое подключение к Интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера. Примечание. Прямое подключение к Интернету не поддерживается на планшетах Android, используемых в доменах G Suite for Education.
      • Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
        1. Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
        2. Для каждого хоста введите IP-адрес хоста сервера и номер порта.
        3. Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле Домены, для которых не нужен прокси-сервер. Вы также можете использовать подстановочные знаки. Например, чтобы добавить все варианты с google.com, введите *google.com*.
      • Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
      • Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
    2. Если вы используете прокси-сервер с аутентификацией, добавьте все имена хостов из этого списка в белый список.
      Примечание. Chrome OS поддерживает прокси-серверы с аутентификацией только для трафика через браузер, но не для трафика без участия пользователя или трафика от Android-приложений и виртуальных машин.
  9. (Необязательно) В разделе "Настройки DNS" добавьте статические адреса DNS-серверов.
    Вводите по одному IP-адресу в каждой строке. Чтобы получать DNS-адреса с DHCP-сервера, оставьте список пустым.
  10. Нажмите Сохранить. Если вы задали настройки для дочернего организационного подразделения, вы можете изменить параметр, указанный для родительского организационного подразделения, на Наследовать или Переопределить.

После добавления конфигурации ее название появляется в данных о сети Ethernet. Там же указываются платформы, для которых она включена, и имя сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

Как использовать стороннее приложение для работы с VPN

Скачайте приложение в Интернет-магазине Chrome. Вы можете устанавливать и настраивать сторонние VPN-приложения так же, как и любое другое приложение Chrome. Подробнее…

Как добавить конфигурацию VPN

Для управляемых устройств Chromebook и других устройств с Chrome OS.

Подготовка. Чтобы применить настройку для определенной группы пользователей, поместите их аккаунты в организационное подразделение.
  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите Устройства. Слева нажмите Сети.

    У вас должно быть право администратора Настройки общих устройств.

  3. Чтобы применить настройки ко всем пользователям, выберите организационное подразделение верхнего уровня. В обратном случае выберите дочернее подразделение.
  4. Нажмите Создать сеть VPN.
  5. Выберите платформу, которая сможет получать доступ к этой сети VPN.
  6. Введите данные о сети VPN:
    1. Название сети VPN, которое отображается в консоли администратора.
    2. В поле Удаленный хост введите IP-адрес или полное имя сервера, через который осуществляется доступ к VPN.
    3. Чтобы устройства всегда соединялись с этой сетью, установите флажок Автоматическое подключение.
    4. Выберите нужное значение в поле Тип сети VPN.
      Примечание. Консоль администратора позволяет создавать лишь определенные конфигурации OpenVPN. Например, в ней нельзя создать конфигурацию, в которой используется аутентификация по протоколу TLS.
    5. Если вы выбрали параметр L2TP/IPSec с общим ключом:
      1. Введите предварительный общий ключ для подключения к VPN. После сохранения конфигурации это значение будет скрыто.
      2. Укажите имя пользователя для подключения к VPN. Поддерживаются переменные имени пользователя.
      3. При необходимости введите пароль. Если вы используете переменные имени пользователя, он не нужен. Примечание. После сохранения конфигурации это значение будет скрыто.
    6. Если вы выбрали OpenVPN:
      1. При необходимости укажите порт для подключения к удаленному хосту.
      2. Выберите протокол для VPN-трафика.
      3. Определите, каким центрам следует доверять во время проверки сертификата, полученного при подключении к сети.
        Выберите один из загруженных сертификатов.
      4. Если серверу требуются сертификаты клиентов, установите флажок Использовать URL для регистрации клиентов и укажите одно или несколько значений в поле Шаблон эмитента или Шаблон субъекта.
        • Каждое из них должно совпадать с аналогичным значением в сертификате.
        • Настройте сервер для предоставления сертификата с тегом keygen (HTML5).
  7. В поле Имя пользователя введите имя пользователя OpenVPN (поддерживаются переменные). Если же вы хотите, чтобы при входе нужно было вводить учетные данные, не заполняйте это поле.
  8. В поле Пароль введите пароль OpenVPN. Если же вы хотите, чтобы при входе нужно было вводить учетные данные, не заполняйте это поле.
  9. Настройте параметры прокси-сервера:
    1. Выберите тип прокси-сервера:
      • Прямое подключение к Интернету разрешает прямой доступ ко всем сайтам без использования прокси-сервера. Примечание. Прямое подключение к Интернету не поддерживается на планшетах Android, используемых в доменах G Suite for Education.
      • Настройка прокси-сервера вручную позволяет задать прокси-сервер для всех или некоторых доменов или IP-адресов.
        1. Выберите режим HTTP-прокси. Вы можете настроить только хост SOCKS, один хост HTTP-прокси для всех протоколов или отдельные хосты HTTP-прокси для разных протоколов.
        2. Для каждого хоста введите IP-адрес хоста сервера и номер порта.
        3. Чтобы обходить прокси-сервер (такая возможность не поддерживается для трафика на устройствах iOS) для определенных доменов или IP-адресов, введите их через запятую (без пробелов) в поле "Домены, для которых не нужен прокси-сервер". Вы также можете использовать подстановочные знаки. Например, чтобы добавить все варианты с google.com, введите *google.com*.
      • Автоматическая настройка прокси-сервера выполняется с помощью файла автонастройки прокси-сервера (PAC). Введите его URL.
      • Протокол автоматической настройки прокси-сервера (WPAD) разрешает устройствам определять нужный прокси-сервер.
  10. Нажмите Сохранить. Если вы задали настройки для дочернего организационного подразделения, вы можете изменить параметр, указанный для родительского организационного подразделения, на Наследовать или Переопределить.

После добавления конфигурации ее название появляется в данных о сети VPN. Там же указываются платформы, для которых она включена, и имя сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

Как настроить сетевые подключения с помощью правил

Устройства Chrome и Android могут автоматически подключаться к защищенным сетям с помощью имени пользователя или учетных данных, указанных в правилах. Например, вы можете указать имя пользователя, который вошел в систему, или его полный адрес электронной почты. При этом пользователям потребуется только ввести пароль для аутентификации.

Чтобы воспользоваться этой функцией на устройствах Chrome, при настройке конфигурации VPN, Enterprise (802.1x), WPA/WPA2 Enterprise (802.1x) или Dynamic WEP (802.1x) укажите одну из перечисленных ниже переменных в поле Имя пользователя или Внешние идентификационные данные.

Если во время настройки конфигурации 802.1x на устройствах с Chrome OS задана переменная ${PASSWORD}, для аутентификации используется текущий пароль пользователя для входа. В остальных случаях пользователям предлагается ввести свой пароль.

Укажите переменную в том же виде, что и в столбце "Переменная" в таблице ниже. Например, введите ${LOGIN_ID}, чтобы система заменила эту переменную ее значением – a.borisov.

Переменная Значение Поддерживаемые устройства
${LOGIN_ID}

Имя пользователя (например, a.borisov).

Примечание. На устройствах Chrome эта переменная заменяется только для сетей, в которых применяется параметр для пользователей.

Android
Chrome
${LOGIN_EMAIL}

Полный адрес электронной почты пользователя (например, a.borisov@vashdomen.ru).

Примечание. На устройствах Chrome эта переменная заменяется только для сетей, в которых применяется параметр для пользователей.

Android
Chrome
${CERT_SAN_EMAIL}

Первое поле rfc822Name Subject Alternate Name в сертификате клиента, соответствующем выбранной сети на основе шаблона субъекта или эмитента сертификата.
Значение может отличаться от ${LOGIN_EMAIL}, если подключение к беспроводным сетям осуществляется с помощью имени пользователя, не связанного с Google.

Поддерживается в Chrome 51 и более поздних версиях.

Chrome 51 и более поздние версии
${CERT_SAN_UPN}

Первое поле Microsoft User Principal Name otherName в сертификате клиента, соответствующем выбранной сети на основе шаблона субъекта или эмитента сертификата.

Поддерживается в Chrome 51 и более поздних версиях.

Chrome 51 и более поздние версии
${PASSWORD} Пароль пользователя (например: password1234). Chrome
 

Примечания

  • Переменные ${CERT_SAN_EMAIL} и ${CERT_SAN_UPN} считывают из сертификата только значение X509v3 Subject Alternate Name, но не используют значения из поля с именем субъекта сертификата.
  • Если в сертификате клиента отсутствуют подстановочные поля, в поле идентификации будет указана сама переменная.
  • Подстановка на основе сертификата действует только для сетей Wi-Fi (не для VPN).
  • В Chrome 68 и более поздних версий автоматическое подключение и аутентификация с помощью переменной ${PASSWORD} работают на всех устройствах. В Chrome версии 66 и 67 они работают только на зарегистрированных устройствах.

Как добавить сертификаты и управлять ими

Важные советы по использованию сертификатов:

  • В Chrome OS версий от 61 до 72 сертификаты, добавленные в организационное подразделение, доступны в настройках сети и киоск-приложениях на устройствах, а в более ранних версиях – только в настройках сети на устройствах.
  • В Chrome OS 73 и более поздних версий сертификаты, добавленные в организационное подразделение, доступны в настройках сети, киоск-приложениях и управляемых гостевых сеансах на устройствах.
  • Для доступа к некоторым конфигурациям, в которых используются протоколы PEAP, TLS и TTLS, необходимы сертификаты со стороны сервера.
  • Чтобы использовать сертификаты для сети Wi-Fi EAP, устройство должно быть защищено паролем, PIN-кодом или графическим ключом.
  • Не загружайте сертификаты, которые содержат закрытые ключи.

Как выполнять безопасный поиск

Прокси-сервер, установленный для учета интернет-трафика, можно настроить так, чтобы он добавлял параметр safe=strict ко всем поисковым запросам в Google. При этом Безопасный поиск будет включен всегда, независимо от заданных вами настроек. Обратите внимание, что этот параметр не используется при поиске через SSL. Подробнее о поиске через SSL и фильтрах контента

Как добавлять и удалять сертификаты

Подготовка. Чтобы применить настройку для определенной группы пользователей, поместите их аккаунты в организационное подразделение.
  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите Устройства. Слева нажмите Сети.

    У вас должно быть право администратора Настройки общих устройств.

  3. Нажмите Сертификаты.
  4. Чтобы применить настройки ко всем пользователям, выберите организационное подразделение верхнего уровня. В обратном случае выберите дочернее подразделение.
  5. Чтобы добавить сертификат:
    1. Нажмите Добавить сертификат.
    2. Введите название сертификата.
    3. Нажмите Загрузить, выберите PEM-файл и нажмите Открыть.
    4. Выберите платформы, для которых сертификат будет выполнять роль центра сертификации.
    5. Нажмите Добавить.

Чтобы удалить сертификат, перейдите к таблице сертификатов, выберите строку и нажмите Удалить.

Как управлять конфигурациями сети

Действующую конфигурацию сети VPN, Wi-Fi или Ethernet можно изменить или удалить.

  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите Устройства. Слева нажмите Сети.

    У вас должно быть право администратора Настройки общих устройств.

  3. Выберите организационное подразделение, для которого настроена сеть.
  4. Выберите тип конфигурации сети, которую вы хотите изменить или удалить.

    Карточка содержит таблицу, в которой можно найти конфигурации с таким типом сети. В столбце Включена значки синего цвета будут указывать на платформы, для которых конфигурация включена, а значки серого цвета – на платформы, для которых она отключена. Вы также можете навести указатель на значок, чтобы посмотреть статус конфигурации.

  5. Чтобы изменить конфигурацию, нажмите на сеть, внесите изменения и нажмите Сохранить.
  6. Чтобы удалить конфигурацию сети из организационного подразделения, нажмите Удалить справа от сети. Эта возможность доступна, только если конфигурация была добавлена непосредственно в организационное подразделение.

    Чтобы удалить конфигурацию сети, которую дочернее организационное подразделение унаследовало от родительского, выберите дочернее организационное подразделение, откройте конфигурацию для изменения и снимите флажки для всех платформ. Конфигурация будет и дальше показываться в списке, но не будет применяться к устройствам в дочернем организационном подразделении.
  7. Нажмите Сохранить.

Как использовать функции автоподключения

Автоматическое подключение устройств Chromebook к управляемым сетям

Вы можете настроить устройство Chromebook или другое устройство под управлением Chrome OS на автоматическое подключение к сети. Если включить этот параметр, устройства Chromebook смогут автоматически подключаться только к сетям Wi-Fi и Ethernet, которые вы настроили для организации.

  1. Войдите в Консоль администратора Google.

    Используйте аккаунт администратора (он не заканчивается на @gmail.com).

  2. На главной странице консоли администратора выберите Устройства. Слева нажмите Сети.

    У вас должно быть право администратора Настройки общих устройств.

  3. Чтобы применить настройки ко всем пользователям, выберите организационное подразделение верхнего уровня. В обратном случае выберите дочернее подразделение.
  4. Нажмите Общие настройкиАвтоподключение.
  5. Установите флажок Разрешить автоподключение только к управляемым сетям.
  6. Нажмите Сохранить. Если вы задали настройки для дочернего организационного подразделения, вы можете изменить параметр, указанный для родительского организационного подразделения, на Наследовать или Переопределить.

Примечание. Даже если этот флажок установлен, пользователи могут вручную подключить устройства под управлением Chrome OS к неуправляемой сети.

Как работает автоподключение к сетям EAP-TLS на устройствах под управлением Chrome OS 40 или более поздней версии

Если вы подключаетесь к сети EAP-TLS с сохраненными сертификатами на устройстве с Chrome OS 40 или более поздней версией, произойдет следующее:

  • После того как сертификаты будут установлены, устройство подключится к сети EAP-TLS автоматически.
  • Если после первого входа в систему будет обнаружен сертификат и сеть EAP-TLS, устройство автоматически подключится к ней независимо от того, включен режим временного профиля или нет.
  • Если управляемая сеть, с сохраненными сертификатами или без, была настроена в консоли администратора, то при входе в систему устройство подключится к самой защищенной сети.

Как автоматически подключаться к другим сетям на устройствах под управлением Chrome OS 40 или более поздней версии

Для сети 802.1X, в которой не используется EAP-TLS и в которой учетные данные назначены индивидуально, при первом входе на устройстве пользователям потребуется подключиться к сети 802.1X вручную. Такая настройка вручную обязательна, даже если вы включили автоподключение и настроили учетные данные с переменными. Когда пользователь впервые войдет в систему, учетные данные пользователя будут сохранены на устройстве в личном профиле. После этого соединение с сетью будет устанавливаться автоматически.

Как выбираются сети, подключение к которым происходит автоматически

Относится к устройствам под управлением Chrome OS 72 или более поздней версии.

Если вы включили автоматическое подключение к сети и доступны несколько сетей, устройство под управлением Chrome OS выбирает сеть на основе приоритетов в указанном ниже порядке.Если одному приоритету соответствуют несколько сетей, для выбора одной из них устройство применяет следующий приоритет в списке.

  1. Технологии: предпочтение отдается сетям Ethernet, а при их отсутствии – сетям Wi-Fi.
  2. Управление: предпочтение отдается управляемым сетям, настроенным с помощью правил, а при их отсутствии – неуправляемым сетям, настроенным на уровне пользователя/устройства.
  3. Уровень безопасности: предпочтение отдается сетям с доступом по протоколу TLS, а при их отсутствии – сетям с доступом по протоколу PSK. Открытые сети выбираются только в том случае, если сети с шифрованием TLS или PSK недоступны.
  4. Профиль: предпочтение отдается сетям, настроенным на уровне профиля пользователя, а при их отсутствии – сетям, настроенным на уровне устройства.

Дальнейшие действия

Подробную информацию о развертывании Wi-Fi и других сетей для устройств Chrome, в том числе о настройке TLS- и SSL-фильтров, можно найти в статье Корпоративные сети на устройствах Chrome.

Обратите внимание, что подключать и настраивать сети можно с помощью программ чтения с экрана. Подробная информация об этом приведена на сайте Google Специальные возможности и в руководстве по специальным возможностям для администраторов G Suite. Если вы столкнулись с проблемой, сообщите нам об этом.

Эта информация оказалась полезной?
Как можно улучшить эту статью?