Melding

Ben je aan het plannen om weer op kantoor te gaan werken? Bekijk hoe Chrome OS hieraan kan bijdragen.

Proxyinstellingen configureren in ChromeOS

Je kunt proxyservers in ChromeOS gebruiken om je organisatie te beschermen tegen de sites die je gebruikers bezoeken. Proxyservers kunnen onveilige of ongewenste content wegfilteren, IP-adressen van gebruikers verborgen houden of filteren op specifieke websites.

Als je proxyservers gebruikt, worden de volgende stappen doorlopen:

  1. Siteverzoeken lopen via de proxyserver.
  2. De server stuurt de verzoeken door naar de website.
  3. De website stuurt de webpagina terug naar de proxyserver.
  4. De server stuurt de webpagina terug naar het apparaat van de gebruiker.

Hoe kies je een proxy?

ChromeOS ondersteunt verschillende proxyschema's, afhankelijk van de behoeften van je organisatie, zoals beveiliging, welk verkeer via proxy moet worden gestuurd of waar de DNS-omzetting moet plaatsvinden. Ga naar Proxyondersteuning in Chrome voor alle ondersteunde proxyschema's in ChromeOS en de implementatiedetails.

Sommige proxyconfiguraties zijn misschien niet compatibel met andere netwerkinstellingen. Als er bijvoorbeeld een proxy is geconfigureerd in ChromeOS, vindt de DNS-omzetting plaats aan de serverzijde, behalve voor socks4-proxy's. Hierdoor is deze niet compatibel met aangepaste DNS-configuraties.

Als je het mechanisme voor proxyverificatie kiest, hebben de verschillende componenten op ChromeOS-niveau andere of minder netwerkmogelijkheden dan de Chrome-browser.

Proxyverificatie op ChromeOS-niveau

Als gebruikers inloggen bij de Chrome-browser, worden hun gebruikersnaam en wachtwoord opgeslagen in het verificatiecachegeheugen dat is gekoppeld aan hun profiel. Deze gegevens zijn dan alleen toegankelijk voor gebruikersnavigatieverzoeken van de Chrome-browser in de OS-browser.

Dit betekent dat systeemservices die verbinding moeten maken in de Chrome-browser (zoals beleidsupdates of kioskinschrijving) en in het besturingssysteem (zoals OS-updates, crashrapporten of systeemtijd synchroniseren) geen toegang hebben tot de gebruikersnamen en wachtwoorden. Netwerkbeheerders moeten ervoor zorgen dat verkeer dat wordt gegenereerd door systeemservices de verificatiestap overslaat.

Dit geldt ook voor verkeer van Google Play en de Google Play-app.

Neem het gedeelte Lijsten met uitzonderingen voor proxyverificatie door voor een lijst met eindpunten die worden gebruikt door systeemservices en Google Play en die de verificatiestap in de proxy moeten overslaan.

De lijst met uitzonderingen voor proxy's kan aanzienlijk worden beperkt op ingeschreven apparaten door het beleid SystemProxySettings in te stellen, zodat systeemservices in het OS en Google Play-verkeer kunnen worden geverifieerd door een OS-service. Ga naar de instelling Geverifieerd proxyverkeer in ChromeOS-apparaatbeleid instellen voor meer informatie.

Aangepaste CA-certificaten worden ook alleen gebruikt voor gebruikersverkeer. Als de proxy TLS-inspectie uitvoert, moet systeemverkeer en Android-verkeer toestemming krijgen om de inspectie over te slaan. Ga naar TLS-inspectie (of SSL-inspectie) instellen op Chrome-apparaten > Een toelatingslijst met hostnamen instellen.

Hoe je een expliciete proxy instelt in ChromeOS

Welke instelling je het beste kunt gebruiken

Je kunt op ChromeOS proxy's instellen voor individuele netwerken of voor alle netwerken in je organisatie. Proxyconfiguraties staan hieronder op volgorde van prioriteit:

  1. Gebruikersbeleid ProxySettings: Algemeen
  2. Extensies: Algemeen
  3. Gebruikersbeleid OpenNetworkConfiguration: Per netwerk
  4. Apparaatbeleid DeviceOpenNetworkConfiguration: Per netwerk
  5. UI voor netwerkinstellingen: Wordt door de gebruiker per netwerk ingesteld.

Over het algemeen zijn proxyconfiguraties van toepassing op het hele OS. Hierbij gelden de volgende uitzonderingen, waarbij gebruikers de proxyconfiguratie expliciet moeten toestaan in de browser:

  • Door extensies ingestelde proxy's staan standaard uit in de incognitomodus. Gebruikers moeten op de pagina chrome://extensions expliciet toestaan dat de extensie die de proxy beheert, wordt uitgevoerd in de incognitomodus.
    Je kunt door extensies ingestelde proxy's niet afdwingen in de incognitomodus, maar je kunt incognitonavigatie wel blokkeren als een vooraf ingestelde extensie niet is toegestaan door de gebruiker in de incognitomodus. Raadpleeg het beleid MandatoryExtensionsForIncognitoNavigatie voor meer informatie.
  • Als je secundaire Lacros-profielen gebruikt, kunnen gebruikers de in het besturingssysteem geconfigureerde proxy toestaan of weigeren door naar de pagina chrome://settings/system te gaan en de optie ChromeOS-proxyinstellingen gebruiken voor dit profiel aan te zetten.

Welke indeling voor proxyconfiguratie je moet gebruiken

ChromeOS ondersteunt de volgende proxyindelingen:

  • Handmatig: Een statische lijst met proxy-ID's en een lijst met eindpunten die de proxy mogen overslaan
  • PAC-script: Een JavaScript-bestand waarmee complexere regels kunnen worden ingesteld om te bepalen welke proxy moet worden gebruikt voor een URL
  • Automatisch detecteren: Het Web Proxy Auto-Discovery Protocol (WPAD), een detectiemechanisme waarin DNS of DHCP wordt getest om de PAC-URL op te halen
  • Direct: Een pseudo-proxy, wat betekent dat er geen proxy wordt gebruikt

Houd bij het kiezen van de indeling rekening met het volgende:

  • De proxyresolutie vindt plaats voor de naamresolutie. Als de lijst met uitzonderingen voor de proxy is ingesteld met letterlijke IP-waarden, wordt de uitzondering alleen gevolgd als de gebruiker naar het specifieke IP-adres navigeert en niet naar de hostnaam die aan het IP-adres is gekoppeld. Raadpleeg de Regels om de proxy over te slaan voor meer informatie.
  • Voor Android-proxyondersteuning geldt het volgende:
    • PAC-URL's met data://-schema worden niet ondersteund
    • Voor handmatige proxyinstellingen ondersteunt de lijst met uitzonderingen geen speciale tekens in IPv6-adressen of niet-ASCII-tekens

Lijsten met uitzonderingen voor proxyverificatie

Systeemservices van ChromeOS

Chrome-/ChromeOS-service Hostnamen
Essentieel
DMServer m.google.com
Afgedwongen opnieuw inschrijven voor geverifieerde toegang chromeos-ca.gstatic.com
ChromeOS: automatische updates cros-omahaproxy.appspot.com
omahaproxy.appspot.com
tools.google.com
ChromeOS: updatelogboek voor Crashreporter
Chrome: WebRTC-updatelogboeken
clients2.google.com
ChromeOS: systeemklok synchroniseren clients3.google.com
Detectie van captive portals www.gstatic.com, accounts.google.com of www.googleapis.com
Rapporten uploaden voor probleemoplossing, Crostini downloaden enzovoort storage.googleapis.com
Verschillende API-services www.googleapis.com
Domein dat wordt gebruikt door Google: Houd het domein gescheiden van *.google.com om XSS-aanvallen te voorkomen *.1e100.net
Bandaid-URL: Sommige verzoeken worden omgeleid naar de caching-infrastructuur van Google, waardoor het downloaden van apps wordt versneld *.gvt1.com
Downloaden van automatische updates, statische afbeeldingen en vergelijkbare content dl.google.com
dl-ssl.google.com
Updates voor Chrome-componenten (chrome://components) update.googleapis.com
Ten zeerste aanbevolen
Safe Browsing safebrowsing-cache.google.com
safebrowsing.google.com
safebrowsing.googleapis.com
enterprise-safebrowsing.googleapis.com
sb-ssl.google.com
Server voor Chrome-accountsynchronisatie: Hiermee worden gebruikersgegevens gesynchroniseerd, zoals bookmarks, verzameling van gebruikersstatistieken en andere services clients4.google.com
Suggesties voor omnibox-documenten cloudsearch.googleapis.com
Downloaden van OEM-aanpassingen (en meer) ssl.gstatic.com

Content van derden of door gebruikers gegenereerde content, zoals stuurprogramma's voor printers of extensies

googleusercontent.com beschermt de belangrijkste Google-services tegen content van gebruikers die bugs kan bevatten of die het domein met opzet kwetsbaar kan maken voor cross-site scripting-aanvallen.

*.googleusercontent.com
Printerondersteuning: PDD voor printer downloaden printerconfigurations.googleusercontent.com
Ondersteuning voor randapparatuur: Speciale instructies voor een betere afstemming op verschillende verbonden apparaten; huidige ondersteuning dekt printers en schermen chromeosquirksserver-pa.googleapis.com

Google Play

Google Play Hostnamen
Essentieel
Essentieel voor de registratie en installatie van apps android.googleapis.com
android.apis.google.com
play.google.com

Google Cloud Messaging (GCM), Firebase Cloud Messaging, belangrijke GMS-eindpunten
Voorbeelden

gcm-http.googleapis.com

gcm-xmpp.googleapis.com

fcm.googleapis.com

fcm-xmpp.googleapis.com

gmscompliance-pa.googleapis.com

*.googleapis.com
Overig connectivitycheck.android.com
*.android.com
google-analytics.com
android.googleapis.com
pki.google.com
clients5.google.com
clients6.google.com
connectivitycheck.gstatic.com

Extensies en kiosks

Chrome-/ChromeOS-service Hostnamen
Essentieel
Eindpunt voor het downloaden van extensies clients2.google.com
clients2.googleusercontent.com
chrome.google.com

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
16887080182135272842
true
Zoeken in het Helpcentrum
true
true
true
true
true
410864
false
false