Bildirim

Duet AI'ın adı Google Workspace için Gemini olarak değişti. Daha fazla bilgi

Yönetilen cihazlar için ağ ayarları (Kablosuz, Ethernet, VPN, hücresel)

Chromebook'unuzda ağ ayarlarını yapmak için buraya gidin.

Marvell Wi-Fi çip seti olan ChromeOS cihazlar WPA3'ü desteklemez.

Bu özelliğin desteklendiği sürümler: Frontline Starter ve Frontline Standard; Business Starter, Business Standard ve Business Plus; Enterprise Standard ve Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus ve Endpoint Education Upgrade; Essentials, Enterprise Essentials ve Enterprise Essentials Plus; G Suite Basic ve G Suite Business; Cloud Identity Free ve Cloud Identity Premium. Sürümünüzü karşılaştırın

Yönetici olarak, yönetilen mobil cihazlarda, ChromeOS cihazlarda ve Google toplantı odası donanımında iş veya okul için kullanılacak ağları yapılandırabilirsiniz. Kablosuz ağ, Ethernet ve sanal özel ağ (VPN) erişimini yönetebilir, ağ sertifikaları oluşturabilirsiniz.

Bir ağ yapılandırması eklediğinizde, aynı ağ ayarlarını tüm kuruluşunuza uygulayabilir veya farklı kuruluş birimleri için belirli ağ ayarlarını zorunlu kılmayı tercih edebilirsiniz.

Ağ yapılandırmaları için desteklenen cihaz platformları

Ağ türü Desteklenen platformlar
Kablosuz
  • Android ve iOS. Şunları gerektirir:
    • Gelişmiş mobil yönetimi
    • Android için birden fazla 802.1x kablosuz ağ, Android 4.3 veya daha yeni bir sürüm gerektirir.
    • iOS, şu genişletilebilir kimlik doğrulama protokollerini (EAP'ler) destekler: Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP), Hafif Genişletilebilir Kimlik Doğrulama Protokolü (LEAP), Taşıma Katmanı Güvenliği (TLS) ve Tünelli Taşıma Katmanı Güvenliği (TTLS).
  • ChromeOS cihazlar (kullanıcı veya cihaza göre)
  • Google toplantı odası donanımı
Ethernet
  • ChromeOS cihazlar (kullanıcı veya cihaza göre)
  • Google toplantı odası donanımı
VPN Yönetilen ChromeOS cihazlar

Ağ yapılandırması ile ilgili göz önünde bulundurulması gereken noktalar

  • Kuruluşunuzdaki en üst kuruluş birimi için en az bir kablosuz ağ kurup bunu Otomatik olarak bağlan olarak ayarlamanız önerilir. Bu kurulum, cihazların, oturum açma ekranında bir kablosuz ağa erişmesine olanak tanır.
  • Ağ kurarken şifre alanını boş bırakırsanız kullanıcılar kendi cihazlarında şifre belirleyebilir. Bir şifre belirlerseniz cihazlarda bu şifre zorunlu kılınır ve kullanıcılar belirlediğiniz şifreyi düzenleyemez.
  • Kuruluşunuzdaki ChromeOS cihazlarda statik IP adresleri kullanmanız gerekiyorsa DHCP sunucunuzda IP adresi rezervasyonunu kullanabilirsiniz. Ancak DHCP, kimlik doğrulama hizmeti sunmaz. Ağdaki ChromeOS cihazların kimliğini takip etmek için ayrı bir kimlik doğrulama mekanizması kullanın.

Tümünü aç | Tümünü kapat

Ağ kurulumu

Başlamadan önce: Bir ağı sertifika yetkilisi ile yapılandırmak istiyorsanız ağı yapılandırmadan önce sertifika ekleyin.

Kablosuz ağ yapılandırması ekleme

Yapılandırılmış kablosuz ağları mobil ve ChromeOS cihazlara otomatik olarak ekleyebilirsiniz.

Mobil cihazlar için ek kablosuz ağ gereksinimleri:

  • Android cihazlar için, ek 802.1x kablosuz ağlar yalnızca Android 4.3 ve sonraki sürümlere sahip cihazlarda desteklenir.
  • Yönetilen iOS cihazlarda, şu genişletilebilir kimlik doğrulama protokolleri (EAP'ler) desteklenir: Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP), Hafif Genişletilebilir Kimlik Doğrulama Protokolü (LEAP), Taşıma Katmanı Güvenliği (TLS) ve Tünelli Taşıma Katmanı Güvenliği (TTLS).

Not: Bir mobil cihaz, her zaman ait olduğu kullanıcının kablosuz ağ ayarlarını devralır. Bu nedenle, mobil cihazların ağ ayarlarını yalnızca kuruluş birimine göre yapılandırabilirsiniz.

Kablosuz ağ ekleme

Başlamadan önce: Bu ayarı belirli kullanıcılarla ilgili olarak uygulamak için kullanıcıların hesaplarını bir kuruluş birimine yerleştirin.
  1. Google Yönetici konsolu hesabınızda oturum açın.

    Yönetici hesabınızı (@gmail.com ile bitmeyen hesap) kullanarak oturum açın.

  2. Yönetici Konsolu'nda Menü ardından Cihazlar ardından Ağlar'a gidin.
  3. Ayarı herkese uygulamak için en üst düzey kuruluş birimini seçili bırakın. Böyle bir isteğiniz yoksa bir alt kuruluş birimi seçin.
  4. Kablosuz ağ oluştur'u tıklayın. Zaten bir Kablosuz ağ oluşturduysanız Kablosuz Kablosuz Ağ Ekle'yi tıklayın.
  5. Platform erişimi bölümünde, bu ağı kullanabilecek cihaz platformlarını seçin.
  6. Ayrıntılar bölümüne aşağıdaki bilgileri girin:
    1. Ad - Kablosuz ağın Yönetici konsolunda gösterilecek adı. Bu adın, ağın hizmet kümesi tanımlayıcısıyla (SSID) eşleşmesi gerekmez.
    2. SSID - Kablosuz ağınızın SSID'si. SSID'ler büyük-küçük harfe duyarlıdır.
    3. (İsteğe bağlı) Ağınız SSID'sini yayınlamıyorsa Bu SSID yayınlanmıyor kutusunu işaretleyin.
    4. (İsteğe bağlı) Cihazların mümkün olduğunda bu ağa otomatik olarak bağlanması için Otomatik olarak bağlan kutusunu işaretleyin.
    5. Güvenlik türü - Ağ için bir güvenlik türü seçin.

      Not: Dinamik WEP (802.1x) yalnızca ChromeOS cihazlarda desteklenir. Education sürümü kullanılan Android tabletlerde, öğrenci tabletlerinin yapılandırılması sırasında WPA/WPA2/WPA3 Enterprise (802.1x) protokolünü kullanamazsınız ancak tabletler kaydettirildikten sonra manuel olarak kurabilirsiniz.

      Sonraki adımlar, seçtiğiniz güvenlik türüne bağlı olarak farklılık gösterir.

  7. (İsteğe bağlı) WEP (güvenli değil) ve WPA/WPA2/WPA3 güvenlik türleri için bir ağ güvenliği parolası girin.
  8. (İsteğe bağlı) WPA/WPA2/WPA3 Enterprise (802.1x) ve Dinamik WEP (802.1x) için ağa yönelik bir EAP seçin ve aşağıdaki seçenekleri belirtin:
    1. PEAP için:
      1. (İsteğe bağlı) Kullanılacak iç protokolü seçin. Otomatik seçeneği çoğu yapılandırmada işe yarar.
      2. (İsteğe bağlı) Dış kimlik için ağın dış protokolüne sunmak üzere kullanıcı kimliğini girin. Kimlik, kullanıcı adı değişkenlerini destekler.
      3. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      4. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
      5. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır) Sunucu sertifika yetkilisi seçin.
        Not: Android 13 veya sonraki sürümlerde Sistem varsayılanı sertifika yetkilileri ve Kontrol etme (güvenli değil) seçenekleri desteklenir.
      6. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır ancak önerilir) Sunucu sertifikası alan adı son eki eşleşmesi için bir veya daha fazla son ek girin.
        Not: Kimlik doğrulama sunucusunun sertifikası SubjectCommonName veya SubjectAlternativeName'in DNS adı belirttiğiniz son eklerden biriyle eşleşiyorsa cihaz kablosuz ağa bağlanır.
    2. LEAP için:
      1. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      2. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
    3. EAP-TLS için:
      1. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      2. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır) Sunucu sertifika yetkilisi seçin.
        Not: Android 13 veya sonraki sürümlerde Sistem varsayılanı sertifika yetkilileri ve Kontrol etme (güvenli değil) seçenekleri desteklenir.
      3. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır ancak önerilir) Sunucu sertifikası alan adı son eki eşleşmesi için bir veya daha fazla son ek girin.
        Not: Kimlik doğrulama sunucusunun sertifikası SubjectCommonName veya SubjectAlternativeName'in DNS adı belirttiğiniz son eklerden biriyle eşleşiyorsa cihaz kablosuz ağa bağlanır.
      4. (İsteğe bağlı) Bu ağa uygulamak istediğiniz SCEP profilini seçin. Daha fazla bilgi
      5. İstemci kaydı URL'si girin.
      6. Sertifikayı veren taraf modeli ya da Konu modeli için bir veya daha fazla değer girin.
        Sertifikanın kullanılabilmesi için belirttiğiniz her bir değerin sertifikadaki ilgili değerle tam olarak eşleşmesi gerekir. Eşleşmeyen değerler varsa sertifika kullanılmaz. Sunucunuzun, sertifikayı HTML5 anahtar oluşturucu etiketiyle sağlaması gerekir.
    4. EAP-TTLS için:
      1. (İsteğe bağlı) Kullanılacak iç protokolü seçin. Otomatik seçeneği çoğu yapılandırmada işe yarar.
      2. (İsteğe bağlı) Dış kimlik için ağın dış protokolüne sunmak üzere kullanıcı kimliğini girin. Kimlik, kullanıcı adı değişkenlerini destekler.
      3. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      4. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
      5. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır) Sunucu sertifika yetkilisi seçin.
        Not: Android 13 veya sonraki sürümlerde Sistem varsayılanı sertifika yetkilileri ve Kontrol etme (güvenli değil) seçenekleri desteklenir.
      6. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır ancak önerilir) Sunucu sertifikası alan adı son eki eşleşmesi için bir veya daha fazla son ek girin.
        Not: Kimlik doğrulama sunucusunun sertifikası SubjectCommonName veya SubjectAlternativeName'in DNS adı belirttiğiniz son eklerden biriyle eşleşiyorsa cihaz kablosuz ağa bağlanır.
      7. (İsteğe bağlı) Bu ağa uygulamak istediğiniz SCEP profilini seçin. Daha fazla bilgi
    5. EAP-PWD için:
      1. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      2. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
  9. Ağ proxy ayarlarını yapılandırın:
    1. Bir proxy türü seçin:
      • Doğrudan internet bağlantısı: Bir proxy sunucu kullanılmadan tüm web sitelerine doğrudan internet erişimine olanak tanır. Not: Doğrudan internet bağlantısı, Education sürümü kullanılan Android tabletlerde desteklenmez.
      • Manuel proxy yapılandırması: Alanlarınızın veya IP adreslerinizin tümü ya da bazıları için bir proxy sunucu yapılandırın:
        1. Bir HTTP proxy modu seçin. Yalnızca SOCKS ana makinesini, tüm protokoller için tek bir HTTP proxy ana makinesini veya protokoller için farklı HTTP proxy ana makinelerini yapılandırabilirsiniz.
        2. Her ana makine için kullanılacak sunucu ana makine IP adresini ve bağlantı noktası numarasını girin.
        3. Proxy sunucuyu atlamak (iOS cihaz trafiği için kullanılamaz) ve bazı alanlar veya IP adresleri için proxy kullanmamak için bu bilgileri Proxy yapılandırması olmayan alanlar alanına boşluk içermeyen, virgülle ayrılmış bir liste olarak girin.
          Alan adlarında joker karakter kullanabilirsiniz. Örneğin, google.com adresinin tüm çeşitlerini eklemek için *google.com* yazın.
          Bir IP aralığı belirtmek için 192.168.0.0/16 gibi bir CIDR notasyonunu kullanın. Yine de joker karakterleri ve CIDR notasyonunu 192.168.1.*/24 örneğindeki gibi bir arada kullanmak desteklenmez. 
          IP aralığına göre proxy atlama kuralları yalnızca URL'lerdeki IP değişmez değerleri için geçerlidir.
      • Otomatik proxy yapılandırması: Kullanılacak proxy sunucuyu belirlemek için bir Proxy Sunucu Otomatik Yapılandırma (.pac) dosyası kullanın. PAC dosyasının URL'sini girin.
      • Web Proxy Otomatik Bulma (WPAD): Cihazların kullanılacak proxy'yi keşfetmesine izin verin.
    2. Kimliği doğrulanmış bir proxy kullanıyorsanız bu listedeki tüm ana makine adlarını izin verilenler listenize ekleyin.
      Not: ChromeOS'te, kimliği doğrulanmış proxy'ler yalnızca tarayıcı trafiği için desteklenir. ChromeOS, kullanıcı harici trafik veya Android uygulamalarından ya da sanal makinelerden gelen trafik için kimliği doğrulanmış proxy kullanımını desteklemez.
  10. (İsteğe bağlı) DNS ayarları bölümünde aşağıdakileri yapın:
    1. Statik DNS sunucularınızı ekleyin.
      Her satıra bir IP adresi girin. DHCP'deki DNS sunucularını kullanmak için alanı boş bırakın.
    2. Özel arama alanlarınızı yapılandırın.
      Her satıra bir alan adı girin. DHCP değerlerini kullanmak için alanı boş bırakın.
  11. Kaydet'i tıklayın. Bir alt kuruluş birimi yapılandırdıysanız üst kuruluş biriminin ayarlarını Devralmanız veya Geçersiz kılmanız mümkün olabilir.

Eklediğiniz yapılandırma, Kablosuz bölümünde yapılandırmanın adı, SSID'si ve etkin olduğu platformlar ile birlikte listelenir. Etkinleştirildiği Platformlar sütunundaki yapılandırma, mavi simgeyle gösterilen platformlar için etkin, gri simgeyle gösterilenler içinse devre dışıdır. Ayrıca, fare imlecini her bir simgenin üzerine getirerek platformların durumunu inceleyebilirsiniz.

Kablosuz ağ kurma ile ilgili ek notlar

  • Kablosuz ağın kurulumundan sonra, kullanıcıların cihazlarında güncellenmiş Kablosuz ağ ayarlarını alabilmeleri için şifreyi değiştirmeden önce bir ağ daha kurun.
  • Gizlenmiş ağların Android cihazlarda tanımlanması zaman alabilir.
Ethernet ağ yapılandırması ekleme
Başlamadan önce: Bu ayarı belirli kullanıcılarla ilgili olarak uygulamak için kullanıcıların hesaplarını bir kuruluş birimine yerleştirin.
  1. Google Yönetici konsolu hesabınızda oturum açın.

    Yönetici hesabınızı (@gmail.com ile bitmeyen hesap) kullanarak oturum açın.

  2. Yönetici Konsolu'nda Menü ardından Cihazlar ardından Ağlar'a gidin.
  3. Ayarı herkese uygulamak için en üst düzey kuruluş birimini seçili bırakın. Böyle bir isteğiniz yoksa bir alt kuruluş birimi seçin.
  4. Ethernet ağı oluştur'u tıklayın. Önceden bir Ethernet ağı kurduysanız Ethernet Ethernet Ekle'yi tıklayın.
  5. Platform erişimi bölümünde, bu ağı kullanabilecek cihaz platformlarını seçin.
  6. Ayrıntılar bölümüne aşağıdaki bilgileri girin:
    1. Ad: Ethernet ağının Yönetici konsolunda gösterilecek adı.
    2. Kimlik doğrulama - Kullanılacak kimlik doğrulama yöntemini seçin: Yok veya Enterprise (802.1X).
  7. Enterprise (802.1X) yöntemini tercih ederseniz bir EAP seçin ve aşağıdaki seçenekleri yapılandırın:
    1. PEAP için:
      1. (İsteğe bağlı) Kullanılacak iç protokolü seçin. Otomatik seçeneği çoğu yapılandırmada işe yarar.
      2. (İsteğe bağlı) Dış kimlik için ağın dış protokolüne sunmak üzere kullanıcı kimliğini girin. Kimlik, kullanıcı adı değişkenlerini destekler.
      3. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      4. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
      5. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır) Sunucu sertifika yetkilisi seçin.
        Not: Android 13 veya sonraki sürümlerde Sistem varsayılanı sertifika yetkilileri ve Kontrol etme (güvenli değil) seçenekleri desteklenir.
      6. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır ancak önerilir) Sunucu sertifikası alan adı son eki eşleşmesi için bir veya daha fazla son ek girin.
        Not: Cihaz yalnızca kimlik doğrulama sunucusunun sertifikası SubjectCommonName veya SubjectAlternativeName'in DNS adı belirttiğiniz son eklerden biriyle eşleşiyorsa Ethernet ağına bağlanır.
    2. LEAP için:
      1. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      2. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
    3. EAP-TLS için:
      1. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      2. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır) Sunucu sertifika yetkilisi seçin.
        Not: Android 13 veya sonraki sürümlerde Sistem varsayılanı sertifika yetkilileri ve Kontrol etme (güvenli değil) seçenekleri desteklenir.
      3. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır ancak önerilir) Sunucu sertifikası alan adı son eki eşleşmesi için bir veya daha fazla son ek girin.
        Not: Cihaz yalnızca kimlik doğrulama sunucusunun sertifikası SubjectCommonName veya SubjectAlternativeName'in DNS adı belirttiğiniz son eklerden biriyle eşleşiyorsa Ethernet ağına bağlanır.
      4. İstemci kaydı URL'si girin.
      5. Sertifikayı veren taraf modeli ya da Konu modeli için bir veya daha fazla değer girin.
        Sertifikanın kullanılabilmesi için belirttiğiniz her bir değerin sertifikadaki ilgili değerle tam olarak eşleşmesi gerekir. Eşleşmeyen değerler varsa sertifika kullanılmaz. Sunucunuzun, sertifikayı HTML5 anahtar oluşturucu etiketiyle sağlaması gerekir.
    4. EAP-TTLS için:
      1. (İsteğe bağlı) Kullanılacak iç protokolü seçin. Otomatik seçeneği çoğu yapılandırmada işe yarar.
      2. (İsteğe bağlı) Dış kimlik için ağın dış protokolüne sunmak üzere kullanıcı kimliğini girin. Kimlik, kullanıcı adı değişkenlerini destekler.
      3. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      4. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
      5. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır) Sunucu sertifika yetkilisi seçin.
        Not: Android 13 veya sonraki sürümlerde Sistem varsayılanı sertifika yetkilileri ve Kontrol etme (güvenli değil) seçenekleri desteklenir.
      6. (Android 13 veya sonraki sürümler için gereklidir, diğer sürümlerde isteğe bağlıdır ancak önerilir) Sunucu sertifikası alan adı son eki eşleşmesi için bir veya daha fazla son ek girin.
        Not: Cihaz yalnızca kimlik doğrulama sunucusunun sertifikası SubjectCommonName veya SubjectAlternativeName'in DNS adı belirttiğiniz son eklerden biriyle eşleşiyorsa Ethernet ağına bağlanır.
    5. EAP-PWD için:
      1. Kullanıcı adı alanına, ağı yönetmek için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      2. (İsteğe bağlı) Bir şifre girin. Yapılandırma kaydedildikten sonra bu değer görünmez.
  8. Ağ proxy ayarlarını yapılandırın:
    1. Bir proxy türü seçin:
      • Doğrudan internet bağlantısı: Bir proxy sunucu kullanılmadan tüm web sitelerine doğrudan internet erişimine olanak tanır. Not: Doğrudan internet bağlantısı, Education sürümü kullanılan Android tabletlerde desteklenmez.
      • Manuel proxy yapılandırması: Alanlarınızın veya IP adreslerinizin tümü ya da bazıları için bir proxy sunucu yapılandırın:
        1. Bir HTTP proxy modu seçin. Yalnızca SOCKS ana makinesini, tüm protokoller için tek bir HTTP proxy ana makinesini veya protokoller için farklı HTTP proxy ana makinelerini yapılandırabilirsiniz.
        2. Her ana makine için kullanılacak sunucu ana makine IP adresini ve bağlantı noktası numarasını girin.
        3. Proxy sunucuyu atlamak (iOS cihaz trafiği için kullanılamaz) ve bazı alanlar veya IP adresleri için proxy kullanmamak için bu bilgileri Proxy yapılandırması olmayan alanlar alanına boşluk içermeyen, virgülle ayrılmış bir liste olarak girin. Joker karakter kullanabilirsiniz. Örneğin, google.com adresinin tüm çeşitlerini eklemek için *google.com* girin.
      • Otomatik proxy yapılandırması: Kullanılacak proxy sunucuyu belirlemek için bir Proxy Sunucu Otomatik Yapılandırma (.pac) dosyası kullanın. PAC dosyasının URL'sini girin.
      • Web Proxy Otomatik Bulma (WPAD): Cihazların kullanılacak proxy'yi keşfetmesine izin verin.
    2. Kimliği doğrulanmış bir proxy kullanıyorsanız bu listedeki tüm ana makine adlarını izin verilenler listesine ekleyin.
      Not: ChromeOS'te, kimliği doğrulanmış proxy'ler yalnızca tarayıcı trafiği için desteklenir. ChromeOS, kullanıcı harici trafik veya Android uygulamalarından ya da sanal makinelerden gelen trafik için kimliği doğrulanmış proxy kullanımını desteklemez.
  9. (İsteğe bağlı) DNS ayarları bölümünde aşağıdakileri yapın:
    1. Statik DNS sunucularınızı ekleyin.
      Her satıra bir IP adresi girin. DHCP'deki DNS sunucularını kullanmak için alanı boş bırakın.
    2. Özel arama alanlarınızı yapılandırın.
      Her satıra bir alan adı girin. DHCP değerlerini kullanmak için alanı boş bırakın.
  10. Kaydet'i tıklayın. Bir alt kuruluş birimi yapılandırdıysanız üst kuruluş biriminin ayarlarını Devralmanız veya Geçersiz kılmanız mümkün olabilir.

Eklediğiniz yapılandırma, Ethernet bölümünde yapılandırmanın adı, SSID'si ve etkin olduğu platformlar ile birlikte listelenir. Etkinleştirildiği Platformlar sütunundaki yapılandırma, mavi simgeyle gösterilen platformlar için etkin, gri simgeyle gösterilenler içinse devre dışıdır. Ayrıca, fareyle her bir simgenin üzerine gelerek platformların durumunu inceleyebilirsiniz.

Not: ChromeOS, yapılandırma sınırlamaları nedeniyle tek bir Ethernet ağı profilini destekler.

Üçüncü taraf VPN uygulaması kullanma

Uygulamayı Chrome Web Mağazası'ndan indirin. Üçüncü taraf VPN uygulamalarını da diğer Chrome uygulamalarında olduğu gibi yükleyebilir ve yapılandırabilirsiniz. Ayrıntıları, Bir uygulama için Chrome politikalarını belirleme başlıklı makalede bulabilirsiniz.

VPN yapılandırması ekleme

Yönetilen ChromeOS cihazlar ve ChromeOS çalıştıran diğer cihazlar için.

Başlamadan önce: Bu ayarı belirli kullanıcılarla ilgili olarak uygulamak için kullanıcıların hesaplarını bir kuruluş birimine yerleştirin.
  1. Google Yönetici konsolu hesabınızda oturum açın.

    Yönetici hesabınızı (@gmail.com ile bitmeyen hesap) kullanarak oturum açın.

  2. Yönetici Konsolu'nda Menü ardından Cihazlar ardından Ağlar'a gidin.
  3. Ayarı herkese uygulamak için en üst düzey kuruluş birimini seçili bırakın. Böyle bir isteğiniz yoksa bir alt kuruluş birimi seçin.
  4. VPN ağı oluştur'u tıklayın.
  5. Bu VPN'e erişime hangi platformda izin verileceğini seçin.
  6. VPN ayrıntılarını girin:
    1. Ad - VPN'in Yönetici konsolunda gösterilecek adı.
    2. Uzak ana makine - Uzak ana makine kutusuna, VPN'e erişim sağlayan sunucunun IP adresini veya sunucu ana makinesinin tam adını girin.
    3. (İsteğe bağlı) Cihazları otomatik olarak bu VPN'e bağlamak için Otomatik olarak bağlan kutusunu işaretleyin.
    4. VPN türü - VPN türü seçin.
      Not: Yönetici konsolu yalnızca belirli OpenVPN yapılandırmalarını aktarabilir. Örneğin, TLS kimlik doğrulamalı OpenVPN ağlarına ait yapılandırmaları aktaramaz.
    5. L2TP/IPSec + Önceden Paylaşılan Anahtar'ı seçerseniz:
      1. VPN'e bağlanmak için gerekli olan önceden paylaşılan anahtarı girin. Yapılandırma kaydedildikten sonra bu değer gösterilmez.
      2. VPN'e bağlanmak için bir kullanıcı adı girin. Kullanıcı adı alanı, kullanıcı adı değişkenlerini destekler.
      3. (İsteğe bağlı) Bir şifre girin. Kullanıcı adı değişkeni kullanıyorsanız şifre girmeyin. Not: Yapılandırma kaydedildikten sonra bu değer gösterilmez.
    6. OpenVPN'i seçtiyseniz:
      1. (İsteğe bağlı) Uzak ana makineye bağlanılırken kullanılacak bağlantı noktasını girin.
      2. VPN trafiği için kullanılacak protokolü seçin.
      3. Ağ bağlantısı tarafından sertifika doğrulanırken izin verilecek yetkilileri seçin.
        Yüklenen sertifikalarınız arasından seçim yapın.
      4. Sunucu istemci sertifikaları gerektiriyorsa İstemci kaydı URL'sini kullan kutusunu işaretleyin ve bir Sertifikayı veren taraf modeli ya da Konu modeli için bir veya daha fazla değer girin.
        • Değerlerin, sertifikadaki ilgili değerlerle tam olarak eşleşmesi gerekir.
        • Sunucuyu HTML5 anahtar oluşturucu etiketine sahip sertifikayı sağlayacak şekilde yapılandırın.
  7. Kullanıcı adı alanına OpenVPN kullanıcı adını girin (kullanıcı adı değişkenleri desteklenir) veya oturum açarken ayrı ayrı kullanıcı kimlik bilgileri istenmesi için alanı boş bırakın.
  8. Şifre alanına OpenVPN şifresini girin veya oturum açarken ayrı ayrı kullanıcı kimlik bilgileri istenmesi için alanı boş bırakın.
  9. Ağ proxy ayarlarını yapılandırın:
    1. Bir proxy türü seçin:
      • Doğrudan internet bağlantısı: Bir proxy sunucu kullanılmadan tüm web sitelerine doğrudan internet erişimine olanak tanır.
      • Manuel proxy yapılandırması: Alanlarınızın veya IP adreslerinizin tümü ya da bazıları için bir proxy sunucu yapılandırın:
        1. Bir HTTP proxy modu seçin. Yalnızca SOCKS ana makinesini, tüm protokoller için tek bir HTTP proxy ana makinesini veya protokoller için farklı HTTP proxy ana makinelerini yapılandırabilirsiniz.
        2. Her ana makine için kullanılacak sunucu ana makine IP adresini ve bağlantı noktası numarasını girin.
        3. Proxy sunucuyu atlamak (iOS cihaz trafiği için kullanılamaz) ve bazı alanlar veya IP adresleri için proxy kullanmamak için bu bilgileri Proxy yapılandırması olmayan alanlar alanına boşluk içermeyen, virgülle ayrılmış bir liste olarak girin. Joker karakter kullanabilirsiniz. Örneğin, google.com adresinin tüm çeşitlerini eklemek için *google.com* girin.
      • Otomatik proxy yapılandırması: Kullanılacak proxy sunucuyu belirlemek için bir Proxy Sunucu Otomatik Yapılandırma (.pac) dosyası kullanın. PAC dosyasının URL'sini girin.
      • Web Proxy Otomatik Bulma (WPAD): Cihazların kullanılacak proxy'yi keşfetmesine izin verin.
  10. Kaydet'i tıklayın. Bir alt kuruluş birimi yapılandırdıysanız üst kuruluş biriminin ayarlarını Devralmanız veya Geçersiz kılmanız mümkün olabilir.

Eklediğiniz yapılandırma, VPN bölümünde yapılandırmanın adı, SSID'si ve etkin olduğu platformlar ile birlikte listelenir. Etkinleştirildiği Platformlar sütunundaki yapılandırma, mavi simgeyle gösterilen platformlar için etkin, gri simgeyle gösterilenler içinse devre dışıdır. Ayrıca, fare imlecini her bir simgenin üzerine getirerek platformların durumunu inceleyebilirsiniz.

Hücresel ağ ekleme

ChromeOS 101 ve sonraki sürümlere sahip cihazlar için:

Kullanıcılar, ChromeOS cihazlarda fiziksel bir SIM kart yerine eSIM kullanabilir.

Başlamadan önce

  • Bu ayarı belirli kullanıcılara uygulamak için kullanıcıların hesaplarını bir kuruluş birimine ekleyin.
  • ChromeOS cihazları kaydettirme
  • Mobil sağlayıcınızdan eSIM veri planları satın alın.
  • Kurulum sırasında Yönetici Konsolu'nda girmeniz gereken etkinleştirme URL'sini istemek için mobil sağlayıcınızla iletişime geçin. Gerektiğinde veya istendiğinde ChromeOS cihazlarınızın listesini indirip mobil sağlayıcınıza gönderin. İndirdiğiniz CSV dosyası, sağlayıcınızın ihtiyaç duyduğu MEID/IMEI ve SIM kimliği bilgilerini içerir. Ayrıntılı bilgi için ChromeOS cihaz ayrıntılarını görüntüleme başlıklı makaleyi inceleyin.
  • OEM, SIM slotunda ayrı bir plastik eSIM kartı sağladığı sürece eSIM, Qualcomm 7C veya GL-850 platformuna dayalı ChromeOS cihazlarda desteklenir.

Nasıl yapılır?

  1. Google Yönetici konsolu hesabınızda oturum açın.

    Yönetici hesabınızı (@gmail.com ile bitmeyen hesap) kullanarak oturum açın.

  2. Yönetici Konsolu'nda Menü ardından Cihazlar ardından Ağlar'a gidin.
  3. Ayarı herkese uygulamak için en üst düzey kuruluş birimini seçili bırakın. Böyle bir isteğiniz yoksa bir alt kuruluş birimi seçin.
  4. Mobil ağ oluştur'u tıklayın.
  5. Platform erişimi bölümünde, Chromebook'lar (cihaz politikasına göre) için Etkin kutusunu işaretleyin.
    • Etkin kutusunun işaretini daha sonra kaldırırsanız bu yapılandırmayla ilişkilendirilmiş mevcut ağlar yönetilemez hale gelir. eSIM profillerini cihazlardan kalıcı olarak kaldırmak için "eSIM'i sıfırla"yı kullanın. ChromeOS cihaz ayrıntıları hakkında bilgi edinin.
  6. Ayrıntılar bölümüne aşağıdaki bilgileri girin:
    • Ad: Yönetici Konsolu'nda hücresel ağ için gösterilecek ad.
    • Aşağıdakilerden birini seçin:
      • SMDP+ URL: Cihazın eSIM profilini etkinleştirmek için kullanılacak eSIM etkinleştirme kodu (SMDP+ URL). Kullanılacak biçim: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • SMDS URL'si: Cihazın eSIM profilini etkinleştirmek için kullanılacak eSIM etkinleştirme kodu olan SMDS URL'si. Kullanılacak biçim: LPA:1$SMDS_SERVER_ADDRESS$
  7. Kaydet'i tıklayın.

İpucu: SM-DP+ öğesini SM-DS olarak veya SM-DS öğesini SM-DP+ olarak değiştiremez ya da ağı kaydettikten sonra etkinleştirme kodunu değiştiremezsiniz.

SMDP+URL politikası yalnızca etkinleştirme amacıyla kullanılır ve hücresel profilin kendisini tanımlamaz. Bir cihazın eSIM profili etkinleştirildikten ve yapılandırıldıktan sonra profili kaldırmanın tek yolu eSIM'i sıfırlamaktır. ChromeOS cihaz ayrıntıları hakkında bilgi edinin.

Ağ kimlik bilgilerini politikaya göre yapılandırma

Chrome ve Android cihazlarda, politikaya göre belirlenen kullanıcı adı veya kimlik bilgileriyle cihazın otomatik olarak güvenli bir ağa bağlanmayı denemesini sağlayabilirsiniz. Örneğin, oturum açmış bir kullanıcının kullanıcı adı veya tam e-posta adresinin kullanılmasını isteyebilirsiniz. Böylece, kullanıcıların kimlik doğrulaması için yalnızca şifrelerini girmeleri yeterli olacaktır.

Bu özelliği ChromeOS cihazlarda kullanmak için, Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dinamik WEP (802.1x) veya VPN yapılandırması sırasında, Kullanıcı adı ya da Dış kimlik kutularında aşağıdaki değişkenlerden birini belirtin.

ChromeOS çalıştıran cihazlarda, 802.1x yapılandırması sırasında ${PASSWORD} değişkeni belirtilmişse, oturum açmak için kullanıcının geçerli oturum açma şifresi kullanılır. Söz konusu değişken belirtilmediyse oturum açabilmeleri için kullanıcılardan şifrelerini girmeleri istenir.

Değişken metnini, aşağıdaki Değişken sütununda gösterildiği şekilde girin. Örneğin, sistemin bu değişkeni, değişkenin taşıdığı değerle (bbilgili) değiştirmesini belirtmek için ${LOGIN_ID} yazın.

Değişken Değer Desteklenen cihazlar
${LOGIN_ID}

Kullanıcının kullanıcı adı (örnek: bbilgili).

Not: ChromeOS cihazlarda bu değişken yalnızca kullanıcıya göre yapılandırması uygulanan ağlar için değiştirilir.

Android
Chrome (kullanıcı ve cihaz)
${LOGIN_EMAIL}

Kullanıcının tam e-posta adresi (ör. bbilgili@alaniniz.com).

Not: ChromeOS cihazlarda bu değişken yalnızca kullanıcıya göre yapılandırması uygulanan ağlar için değiştirilir.

Android
Chrome (kullanıcı ve cihaz)
${CERT_SAN_EMAIL}

Sertifikayı veren taraf modeli veya Konu modeline göre bu ağla eşleştirilen, istemci sertifikasındaki ilk rfc822Name Subject Alternate Name alanı.
Kablosuz ağlara bağlanmak için Google dışı giriş bilgisi kullanılmışsa bu, ${LOGIN_EMAIL} değerinden farklı olabilir.

Chrome 51 ve sonraki sürümlerinde desteklenir.

Chrome (kullanıcı ve cihaz)
${CERT_SAN_UPN}

Sertifikayı Veren veya Konu kalıbına göre bu ağla eşleştirilen, istemci sertifikasındaki ilk Microsoft User Principal Name otherName alanı.

Chrome 51 ve sonraki sürümlerinde desteklenir.

Chrome (kullanıcı ve cihaz)
${PASSWORD} Kullanıcının şifresi (örnek: şifre1234). Chrome (kullanıcı ve cihaz)
${DEVICE_SERIAL_NUMBER} Cihazın seri numarası. Chrome (cihaz)
${DEVICE_ASSET_ID} Yönetici tarafından cihaza atanan öğe kimliği. Chrome (cihaz)

Not:

  • ${CERT_SAN_EMAIL} ve ${CERT_SAN_UPN} yalnızca sertifikadaki X509v3 Subject Alternate Name alanının değerini okur. Özellikle, Konu Adı alanındaki hiçbir alanı okumazlar.
  • İkame olarak belirtilen alanlar istemci sertifikasında bulunmuyorsa ikame uygulanmaz ve harflerden oluşan dize değişkeni kimlik alanında kalır.
  • Sertifikaya dayalı ikame yalnızca kablosuz ağ ile kullanıma uygundur. VPN ile kullanıma uygun değildir.
  • Chrome 68 ve sonraki sürümlerde, ${PASSWORD} değişkenini kullanan otomatik bağlantı ve kimlik doğrulama işlevi tüm cihazlarda çalışır. Chrome 66 ve 67 sürümlerinde ise yalnızca kayıtlı cihazlarda çalışır.

Diğer ağ kurulumu seçenekleri

ChromeOS cihazlar için otomatik bağlantıyı ayarlama

ChromeOS cihazları yönetilen ağlara otomatik olarak bağlama

ChromeOS cihazlarınızı veya ChromeOS çalıştıran diğer cihazları bir ağa otomatik olarak bağlanacak şekilde yapılandırabilirsiniz. Bu seçeneği etkinleştirdiğinizde, ChromeOS cihazlar yalnızca kuruluşunuz için yapılandırdığınız kablosuz ağlara otomatik olarak bağlanabilir.

  1. Google Yönetici konsolu hesabınızda oturum açın.

    Yönetici hesabınızı (@gmail.com ile bitmeyen hesap) kullanarak oturum açın.

  2. Yönetici Konsolu'nda Menü ardından Cihazlar ardından Ağlar'a gidin.
  3. Ayarı herkese uygulamak için en üst düzey kuruluş birimini seçili bırakın. Böyle bir isteğiniz yoksa bir alt kuruluş birimi seçin.
  4. Genel AyarlarOtomatik bağlan'ı tıklayın.
  5. Yalnızca yönetilen ağların otomatik olarak bağlanmasına izin ver kutusunu işaretleyin.
  6. Kaydet'i tıklayın. Bir alt kuruluş birimi yapılandırdıysanız üst kuruluş biriminin ayarlarını Devralmanız veya Geçersiz kılmanız mümkün olabilir.

Not: Bu ayar etkinleştirilse bile, kullanıcılar ChromeOS cihazlarına bir Ethernet kablosu takarak cihazlarını yönetilmeyen bir ağa manuel olarak bağlamaya devam edebilir. Ethernet kablosu takıldıktan sonra cihaz, kullanıcının yönetilen bir profilde oturum açıp açmadığına bakılmaksızın kullanılabilir ağa otomatik olarak bağlanır.

Chrome 40 ve sonraki sürümlere sahip cihazlardaki EAP-TLS ağlarında otomatik bağlantı özelliği nasıl çalışır?

Chrome 40 ve sonraki sürümlere sahip ChromeOS cihazlarda bir EAP-TLS'ye (istemci sertifikası destekli ağ) bağlanıyorsanız ChromeOS cihazlarınız aşağıdaki işlemleri gerçekleştirir:

  • Bir uzantının istemci sertifikalarını yüklemesinin ardından otomatik olarak EAP-TLS'ye (istemci sertifikası destekli ağ) bağlanır.
  • İlk kez giriş yapılmasından sonra (Geçici modda da olsa), bir cihaz sertifikası ve bir EAP-TLS ağı varsa yine sertifika destekli ağa otomatik olarak geçiş yaparsınız.
  • Yönetici konsolunda, cihaz genelinde yönetilen herhangi bir ağ yapılandırıldıysa (sertifika destekli olması zorunlu değildir), giriş ekranında, otomatik olarak "en yüksek" güvenliğe sahip yönetilen ağa bağlanılır.

Chrome 40 ve sonraki sürümlere sahip cihazlardaki EAP-TLS dışı ağlarda otomatik bağlantı özelliği nasıl çalışır?

EAP-TLS özellikli olmayan ve her bir kullanıcıyla ilişkili benzersiz kimlik bilgilerine sahip bir 802.1X ağında her kullanıcı, söz konusu cihazda ilk kez oturum açtığında 802.1X ağına manuel olarak bağlanmalıdır. Otomatik bağlantı ayarını etkinleştirip kimlik bilgilerini değişkenlerle yapılandırsanız bile bu manuel kurulum gereklidir. Kullanıcı ilk kez manuel olarak bağlandıktan sonra kimlik bilgileri cihazdaki profilinde depolanır. Gelecekteki girişlerde, kullanıcılar ağa otomatik olarak bağlanır.

Otomatik bağlantı ağları nasıl seçilir?

Chrome 72 ve sonraki sürümleri için geçerlidir.

Otomatik bağlantı özelliğini etkinleştirdiyseniz ve birden fazla ağ varsa ChromeOS cihazınız aşağıdaki önceliklere göre bir ağ seçer. Bir kuralı birden fazla ağ karşılıyorsa cihaz listedeki bir sonraki kuralı uygulayarak bu eşitliği bozar.

  1. Teknoloji - Cihazlar, kablosuz ağlar yerine Ethernet ağlarını, Hücresel ağlar yerine de kablosuz ağları tercih eder.
  2. Bir ağı tercih etme - Cihazlar, kullanıcı tarafından belirlenen tercih edilen kablosuz ağa bağlanır. Ayrıntılar için Kablosuz ağları yönetme > Ağ tercih etme başlıklı makaleye bakın.
  3. Yönetilen - Cihazlar, kullanıcı/cihaz yapılandırmalarına sahip yönetilmeyen ağlar yerine politikalar kullanılarak yapılandırılan yönetilen ağları tercih eder.
  4. Güvenlik düzeyi - Cihazlar, PSK ile korunan ağlar yerine TLS ile korunan ağları tercih eder. Cihazlar, yalnızca TLS veya PSK ağları yoksa herkese açık ağları seçer.
  5. Cihaz tarafından yapılandırılan ağlar yerine kullanıcı tarafından yapılandırılan ağlar tercih edilir.

Proxy ile güvenli arama kullanma

Web trafiğinizde bir proxy kullanmayı tercih ederseniz Arama Ayarları sayfasındaki ayar ne olursa olsun tüm aramalar için katı Güvenli Arama özelliğini etkinleştirebilirsiniz. Bunu yapmak için proxy'nizi Google'a gönderilen tüm arama isteklerine safe=strict parametresini ekleyecek şekilde yapılandırın. Ancak, bu parametre SSL aramasını kullanan aramalarda çalışmaz. SSL aramalarının içerik filtrelerinizi atlamasını nasıl engelleyeceğinizi öğrenin.

Ağ yapılandırmalarını yönetme

Mevcut bir VPN, kablosuz ağ ya da Ethernet ağı yapılandırmasını değiştirebilir veya silebilirsiniz.

  1. Google Yönetici konsolu hesabınızda oturum açın.

    Yönetici hesabınızı (@gmail.com ile bitmeyen hesap) kullanarak oturum açın.

  2. Yönetici Konsolu'nda Menü ardından Cihazlar ardından Ağlar'a gidin.
  3. Ağın yapılandırıldığı kuruluş birimini seçin.
  4. Değiştirmek veya silmek istediğiniz ağ yapılandırması türünü tıklayın.

    Bölümde, söz konusu ağ türü için arama yapılabilir bir yapılandırmalar tablosu bulunur. Etkinleştirildiği Platformlar sütunundaki yapılandırma, mavi simgeyle gösterilen platformlar için etkin, gri simgeyle gösterilenler içinse devre dışıdır. Ayrıca, fare imlecini her bir simgenin üzerine getirerek platformların durumunu inceleyebilirsiniz.

  5. Mevcut bir yapılandırmayı düzenlemek için ağı tıklayın, gerekli gördüğünüz değişiklikleri yapın ve Kaydet'i tıklayın.
  6. Bir ağ yapılandırmasını kuruluş biriminden kaldırmak için ağın sağ tarafındaki Kaldır'ı tıklayın. Bu seçenek yalnızca yapılandırma doğrudan kuruluş birimine eklenmişse kullanılabilir.

    Bir alt kuruluş biriminin ana kuruluş biriminden devraldığı ağ yapılandırmasını kaldırmak için alt kuruluş birimini seçin, düzenleyeceğiniz yapılandırmayı açın ve tüm platformların işaretini kaldırın. Yapılandırma listede yine görünür ancak alt kuruluş birimindeki hiçbir cihaza uygulanmaz.
  7. Değişiklikleri Kaydet'i tıklayın.

Sonraki adımlar

TLS veya SSL içerik filtreleri ayarlamak da dahil olmak üzere ChromeOS cihazlarda kablosuz bağlantı dağıtımı ve ağ oluşturma hakkında daha fazla bilgi için Chrome cihazlar için kurumsal ağ yapılandırması başlıklı makaleye gidin.

Erişilebilirlik: Ağ yönetimi ayarlarına ekran okuyucular aracılığıyla erişilebilir. Google Erişilebilirlik hakkında bilgi edinin ve Erişilebilirlikle ilgili yönetici kılavuzunu inceleyin. Sorunları bildirmek için Erişilebilirlikle İlgili Geri Bildirim sayfasına gidin.

Bu size yardımcı oldu mu?

Bunu nasıl iyileştirebiliriz?
Arama
Aramayı temizle
Aramayı kapat
Ana menü
1956435254964720603
true
Yardım Merkezinde Arayın
true
true
true
true
true
73010
false
false