Melding

Ben je aan het plannen om weer op kantoor te gaan werken? Bekijk hoe Chrome OS hieraan kan bijdragen.

Netwerken instellen voor beheerde apparaten (wifi, ethernet, VPN, mobiel)

Als u netwerken wilt instellen op uw Chromebook, kijkt u hier.

ChromeOS-apparaten met een Marvell-wifi-chipset ondersteunen WPA3 niet.

Als beheerder kun je de netwerken instellen die worden gebruikt voor het werk of school op beheerde mobiele apparaten, ChromeOS-apparaten en Google-hardware voor vergaderruimtes. U kunt toegang tot wifi, ethernet en Virtual Private Networks (VPN) beheren en netwerkcertificaten instellen.

Als u een netwerkconfiguratie toevoegt, kunt u dezelfde netwerkinstellingen toepassen op uw hele organisatie of specifieke netwerkinstellingen afdwingen voor verschillende organisatie-eenheden.

Ondersteunde apparaatplatforms voor netwerkconfiguraties

Netwerktype Ondersteunde platforms
Wifi
  • Android en iOS. Vereist het volgende:
    • Geavanceerd mobiel beheer
    • Meerdere 802.1x wifi-netwerken voor Android vereisen Android-versie 4.3 of hoger.
    • iOS ondersteunt de volgende Extensible Authentication Protocols (EAP): Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS), en Tunneled Transport Layer Security (TTLS).
  • ChromeOS-apparaten (per gebruiker of apparaat)
  • Google-hardware voor vergaderruimten
Ethernet
  • ChromeOS-apparaten (per gebruiker of apparaat)
  • Google-hardware voor vergaderruimten
VPN Beheerde ChromeOS-apparaten

Belangrijke overwegingen voor netwerkconfiguratie

  • We raden u aan minstens één wifi-netwerk in te stellen voor de organisatie op het hoogste niveau en dit in te stellen op Automatisch verbinding maken. Zo hebben apparaten toegang tot een wifi-netwerk op het inlogscherm.
  • Als u het wachtwoordveld leeg laat wanneer u een netwerk instelt, kunnen gebruikers een wachtwoord instellen op hun apparaat. Als u een wachtwoord opgeeft, wordt dit afgedwongen op apparaten. Gebruikers kunnen het niet bewerken.
  • Als je statische IP-adressen moet gebruiken op ChromeOS-apparaten in je organisatie, kun je IP-adresreservering gebruiken op de DHCP-server. DHCP verifieert echter niet. Als je de identiteit van ChromeOS-apparaten in het netwerk wilt volgen, moet je een aparte verificatiemethode gebruiken.

Alles openen   |    Alles sluiten

Een netwerk instellen

Voordat u begint: Als u een netwerk wilt configureren met een certificeringsinstantie, voegt u een certificaat toe voordat u het netwerk configureert.

Een wifi-netwerkconfiguratie toevoegen

Je kunt automatisch geconfigureerde wifi-netwerken toevoegen aan mobiele en ChromeOS-apparaten.

Aanvullende vereisten voor wifi-netwerken voor mobiele apparaten:

  • Voor Android-apparaten worden extra 802.1x wifi-netwerken alleen ondersteund op apparaten met Android 4.3 of hoger.
  • Op beheerde iOS-apparaten worden de volgende Extensible Authentication Protocols (EAP's) ondersteund: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) en Tunneled Transport Layer Security (TTLS).

Opmerking: Een mobiel apparaat neemt altijd de wifi-netwerkinstellingen over van de gebruiker. Daarom kunt u netwerkinstellingen voor mobiele apparaten alleen configureren per organisatie-eenheid.

Een wifi-netwerk toevoegen

Voordat u begint: Als u wilt dat de instelling geldt voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid.
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Factureringand thenAbonnementen.
  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op Wifi-netwerk maken. Als u al een wifi-netwerk heeft ingesteld, klikt u op WifiWifi toevoegen.
  5. Selecteer in het gedeelte Platformtoegang de apparaatplatforms die dit netwerk kunnen gebruiken.
  6. Vul in het gedeelte Details het volgende in:
    1. Naam: Een naam voor het wifi-netwerk waarmee naar het netwerk wordt verwezen in de Beheerdersconsole. De naam hoeft niet hetzelfde te zijn als de SSID (Service Set Identifier) van het netwerk.
    2. SSID: De SSID van het wifi-netwerk. SSID's zijn hoofdlettergevoelig.
    3. (Optioneel) Als uw netwerk de SSID niet uitzendt, vinkt u het vakje aan voor Deze SSID wordt niet uitgezonden.
    4. (Optioneel) Vink het vakje aan voor Automatisch verbinding maken om apparaten automatisch te verbinden met dit netwerk als het beschikbaar is.
    5. Beveiligingstype: Kies een beveiligingstype voor het netwerk.

      Opmerking: Dynamic WEP (802.1x) wordt alleen ondersteund op ChromeOS-apparaten. Op Android-tablets die worden gebruikt met een Education-versie kunt u WPA/WPA2/WPA3 Enterprise (802.1x) niet gebruiken tijdens de tabletinstallatie voor leerlingen, maar kunt u het handmatig instellen nadat u de tablets heeft ingeschreven.

      De volgende stappen hangen af van het type beveiliging dat u kiest.

  7. (Optioneel) Vul voor de beveiligingstypen WEP (onveilig) en WPA/WPA2/WPA3 een wachtwoordzin voor netwerkbeveiliging in.
  8. (Optioneel) Kies voor WPA/WPA2/WPA3 Enterprise (802.1x) en Dynamic WEP (802.1x) een EAP voor het netwerk en configureer de volgende opties:
    1. Doe het volgende voor PEAP:
      1. (Optioneel) Kies het interne protocol dat u wilt gebruiken. De optie Automatisch werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij Externe identiteit de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
      5. (Vereist voor Android 13 of hoger, anders optioneel) Kies een certificeringsinstantie voor de server.
        Opmerking: Voor Android 13 en hoger worden de functies Standaard certificeringsinstanties voor het systeem en Niet controleren (onveilig) niet ondersteund.
      6. (Vereist voor Android 13 of hoger, anders optioneel maar aanbevolen) Voer bij Overeenkomende domeinextensies voor servercertificaat een of meer achtervoegsels in.
        Opmerking: Het apparaat maakt alleen verbinding met het wifi-netwerk als de Subject CommonName van het certificaat van de verificatieserver of de DNS-naam van SubjectAlternativeName overeenkomt met een van de achtervoegsels die je opgeeft.
    2. Doe het volgende voor LEAP:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
    3. Doe het volgende voor EAP-TLS:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Vereist voor Android 13 of hoger, anders optioneel) Kies een certificeringsinstantie voor de server.
        Opmerking: Voor Android 13 en hoger worden de functies Standaard certificeringsinstanties voor het systeem en Niet controleren (onveilig) niet ondersteund.
      3. (Vereist voor Android 13 of hoger, anders optioneel maar aanbevolen) Voer bij Overeenkomende domeinextensies voor servercertificaat een of meer achtervoegsels in.
        Opmerking: Het apparaat maakt alleen verbinding met het wifi-netwerk als de Subject CommonName van het certificaat van de verificatieserver of de DNS-naam van SubjectAlternativeName overeenkomt met een van de achtervoegsels die je opgeeft.
      4. (Optioneel) Selecteer het SCEP-profiel dat u wilt toepassen op dit netwerk. Meer informatie
      5. Voer een URL voor clientinschrijving in.
      6. Voer een of meer waarden in bij Patroon uitgever of Patroon onderwerp.
        Elke waarde die u opgeeft, moet exact overeenkomen met de betreffende waarde in het certificaat, anders wordt het certificaat niet gebruikt. De server moet het certificaat leveren met de HTML5-tag 'keygen'.
    4. Doe het volgende voor EAP-TTLS:
      1. (Optioneel) Kies het interne protocol dat u wilt gebruiken. De optie Automatisch werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij Externe identiteit de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
      5. (Vereist voor Android 13 of hoger, anders optioneel) Kies een certificeringsinstantie voor de server.
        Opmerking: Voor Android 13 en hoger worden de functies Standaard certificeringsinstanties voor het systeem en Niet controleren (onveilig) niet ondersteund.
      6. (Vereist voor Android 13 of hoger, anders optioneel maar aanbevolen) Voer bij Overeenkomende domeinextensies voor servercertificaat een of meer achtervoegsels in.
        Opmerking: Het apparaat maakt alleen verbinding met het wifi-netwerk als de Subject CommonName van het certificaat van de verificatieserver of de DNS-naam van SubjectAlternativeName overeenkomt met een van de achtervoegsels die je opgeeft.
      7. (Optioneel) Selecteer het SCEP-profiel dat u wilt toepassen op dit netwerk. Meer informatie
    5. Doe het volgende voor EAP-PWD:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
  9. Configureer de proxyinstellingen voor het netwerk:
    1. Selecteer een proxytype:
      • Rechtstreekse internetverbinding: Rechtstreekse internettoegang tot alle websites toestaan zonder een proxyserver te gebruiken. Opmerking: Een rechtstreekse internetverbinding wordt niet ondersteund op Android-tablets die worden gebruikt met een Education-versie.
      • Handmatige proxyconfiguratie: Stel een proxyserver in voor alle of een deel van uw domeinen of IP-adressen:
        1. Selecteer een HTTP-proxymodus. U kunt alleen de SOCKS-host, één HTTP-proxyhost voor alle protocollen of verschillende HTTP-proxyhosts voor de protocollen configureren.
        2. Voer voor elke host het IP-adres in van de serverhost en het poortnummer dat moet worden gebruikt.
        3. Als u de proxyserver wilt overslaan (niet beschikbaar voor iOS-apparaatverkeer) zodat er geen proxy wordt gebruikt voor bepaalde domeinen of IP-adressen, vult u deze domeinen of IP-adressen in het veld Domeinen zonder proxy in als een door komma's gescheiden lijst zonder spaties.
          U kunt jokertekens gebruiken met domeinnamen. Als u bijvoorbeeld alle variaties van google.com wilt toevoegen, vult u *google.com* in.
          Gebruik de CIDR-notatie, zoals 192.168.0.0/16, om een IP-bereik op te geven. U kunt echter geen jokertekens en CIDR-notatie combineren, zoals 192.168.1.*/24.
          Regels om de proxy over te slaan per IP-bereik worden alleen toegepast op letterlijke IP-waarden in URL's.
      • Automatische proxyconfiguratie: Gebruik een Proxy Server Auto Configuration-bestand (.pac) om te bepalen welke proxyserver moet worden gebruikt. Voer de URL in van het pac-bestand.
      • Webproxy automatisch vinden (WPAD): Toestaan dat apparaten de proxy vinden die ze moeten gebruiken.
    2. Als u een geverifieerde proxy gebruikt, zet u alle hostnamen die op deze lijst staan op de toelatingslijst.
      Opmerking: In ChromeOS worden geverifieerde proxy's alleen ondersteund voor browserverkeer. Geverifieerde proxy's voor niet-gebruikersverkeer of voor verkeer via Android-apps of virtuele machines worden niet ondersteund in ChromeOS.
  10. (Optioneel) Doe het volgende onder DNS-instellingen:
    1. Voeg je statische DNS-servers toe.
      Voer 1 IP-adres per regel in. Laat dit leeg om de DNS-servers van DHCP te gebruiken.
    2. Configureer je aangepaste zoekdomeinen.
      Geef 1 domein per regel op. Laat dit leeg om waarden van DHCP te gebruiken.
  11. Klik op Opslaan. Als je een onderliggende organisatie-eenheid hebt geconfigureerd, kun je mogelijk de instellingen van de bovenliggende organisatie-eenheid Overnemen of Overschrijven.

Nadat u de configuratie heeft toegevoegd, wordt deze weergegeven in het gedeelte Wifi met de naam, SSID en de platforms waarop deze aanstaat. In de kolom Aangezet op staat de configuratie aan voor platforms met een blauw icoon en uit voor platforms met een grijs icoon. U kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

Aanvullende opmerkingen over het instellen van wifi-netwerken

  • Nadat u een wifi-netwerk heeft ingesteld, en voordat u het wachtwoord wijzigt, moet u een ander netwerk instellen, zodat gebruikers de geüpdatete wifi-instellingen kunnen ontvangen op hun apparaat.
  • Het kan even duren voordat verborgen netwerken worden geïdentificeerd op Android-apparaten.
Een ethernet-netwerkconfiguratie toevoegen
Voordat u begint: Als u wilt dat de instelling geldt voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid.
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Factureringand thenAbonnementen.
  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op Ethernet-netwerk maken. Als u al een ethernet-netwerk heeft ingesteld, klikt u op EthernetEthernet toevoegen.
  5. Selecteer in het gedeelte Platformtoegang de apparaatplatforms die dit netwerk kunnen gebruiken.
  6. Vul in het gedeelte Details het volgende in:
    1. Naam: Een naam voor het ethernet-netwerk waarmee naar het netwerk wordt verwezen in de Beheerdersconsole.
    2. Verificatie: Kies welke verificatiemethode moet worden gebruikt: Geen of Enterprise (802.1X).
  7. Als u Enterprise (802.1X) heeft gekozen, kiest u een EAP en stelt u de volgende opties in:
    1. Doe het volgende voor PEAP:
      1. (Optioneel) Kies het interne protocol dat u wilt gebruiken. De optie Automatisch werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij Externe identiteit de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
      5. (Vereist voor Android 13 of hoger, anders optioneel) Kies een certificeringsinstantie voor de server.
        Opmerking: Voor Android 13 en hoger worden de functies Standaard certificeringsinstanties voor het systeem en Niet controleren (onveilig) niet ondersteund.
      6. (Vereist voor Android 13 of hoger, anders optioneel maar aanbevolen) Voer bij Overeenkomende domeinextensies voor servercertificaat een of meer achtervoegsels in.
        Opmerking: Het apparaat maakt alleen verbinding met het ethernet-netwerk als de Subject CommonName van het certificaat van de verificatieserver of de DNS-naam van SubjectAlternativeName overeenkomt met een van de achtervoegsels die je opgeeft.
    2. Doe het volgende voor LEAP:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
    3. Doe het volgende voor EAP-TLS:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Vereist voor Android 13 of hoger, anders optioneel) Kies een certificeringsinstantie voor de server.
        Opmerking: Voor Android 13 en hoger worden de functies Standaard certificeringsinstanties voor het systeem en Niet controleren (onveilig) niet ondersteund.
      3. (Vereist voor Android 13 of hoger, anders optioneel maar aanbevolen) Voer bij Overeenkomende domeinextensies voor servercertificaat een of meer achtervoegsels in.
        Opmerking: Het apparaat maakt alleen verbinding met het ethernet-netwerk als de Subject CommonName van het certificaat van de verificatieserver of de DNS-naam van SubjectAlternativeName overeenkomt met een van de achtervoegsels die je opgeeft.
      4. Voer een URL voor clientinschrijving in.
      5. Voer een of meer waarden in bij Patroon uitgever of Patroon onderwerp.
        Elke waarde die u opgeeft, moet exact overeenkomen met de betreffende waarde in het certificaat, anders wordt het certificaat niet gebruikt. De server moet het certificaat leveren met de HTML5-tag 'keygen'.
    4. Doe het volgende voor EAP-TTLS:
      1. (Optioneel) Kies het interne protocol dat u wilt gebruiken. De optie Automatisch werkt voor de meeste configuraties.
      2. (Optioneel) Voer bij Externe identiteit de gebruikersidentiteit in die moet worden gepresenteerd aan het externe protocol van het netwerk. De identiteit ondersteunt gebruikersnaamvariabelen.
      3. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      4. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
      5. (Vereist voor Android 13 of hoger, anders optioneel) Kies een certificeringsinstantie voor de server.
        Opmerking: Voor Android 13 en hoger worden de functies Standaard certificeringsinstanties voor het systeem en Niet controleren (onveilig) niet ondersteund.
      6. (Vereist voor Android 13 of hoger, anders optioneel maar aanbevolen) Voer bij Overeenkomende domeinextensies voor servercertificaat een of meer achtervoegsels in.
        Opmerking: Het apparaat maakt alleen verbinding met het ethernet-netwerk als de Subject CommonName van het certificaat van de verificatieserver of de DNS-naam van SubjectAlternativeName overeenkomt met een van de achtervoegsels die je opgeeft.
    5. Doe het volgende voor EAP-PWD:
      1. Voer bij Gebruikersnaam een gebruikersnaam in voor het beheer van het netwerk. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      2. (Optioneel) Voer een wachtwoord in. De waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
  8. Configureer de proxyinstellingen voor het netwerk:
    1. Selecteer een proxytype:
      • Rechtstreekse internetverbinding: Rechtstreekse internettoegang tot alle websites toestaan zonder een proxyserver te gebruiken. Opmerking: Een rechtstreekse internetverbinding wordt niet ondersteund op Android-tablets die worden gebruikt met een Education-versie.
      • Handmatige proxyconfiguratie: Stel een proxyserver in voor alle of een deel van uw domeinen of IP-adressen:
        1. Selecteer een HTTP-proxymodus. U kunt alleen de SOCKS-host, één HTTP-proxyhost voor alle protocollen of verschillende HTTP-proxyhosts voor de protocollen configureren.
        2. Voer voor elke host het IP-adres in van de serverhost en het poortnummer dat moet worden gebruikt.
        3. Als u de proxyserver wilt overslaan (niet beschikbaar voor iOS-apparaatverkeer) zodat er geen proxy wordt gebruikt voor bepaalde domeinen of IP-adressen, voert u deze domeinen of IP-adressen in het veld Domeinen zonder proxy in als een door komma's gescheiden lijst zonder spaties. U kunt jokertekens gebruiken. Als u bijvoorbeeld alle variaties van google.com wilt toevoegen, voert u *google.com* in.
      • Automatische proxyconfiguratie: Gebruik een Proxy Server Auto Configuration-bestand (.pac) om te bepalen welke proxyserver moet worden gebruikt. Voer de URL in van het pac-bestand.
      • Webproxy automatisch vinden (WPAD): Toestaan dat apparaten de proxy vinden die ze moeten gebruiken.
    2. Als u een geverifieerde proxy gebruikt, zet u alle hostnamen die op deze lijst staan op de toelatingslijst.
      Opmerking: In ChromeOS worden geverifieerde proxy's alleen ondersteund voor browserverkeer. Geverifieerde proxy's voor niet-gebruikersverkeer of voor verkeer via Android-apps of virtuele machines worden niet ondersteund in ChromeOS.
  9. (Optioneel) Doe het volgende onder DNS-instellingen:
    1. Voeg je statische DNS-servers toe.
      Voer 1 IP-adres per regel in. Laat dit leeg om de DNS-servers van DHCP te gebruiken.
    2. Configureer je aangepaste zoekdomeinen.
      Geef 1 domein per regel op. Laat dit leeg om waarden van DHCP te gebruiken.
  10. Klik op Opslaan. Als je een onderliggende organisatie-eenheid hebt geconfigureerd, kun je mogelijk de instellingen van de bovenliggende organisatie-eenheid Overnemen of Overschrijven.

Nadat u de configuratie heeft toegevoegd, wordt deze weergegeven in het gedeelte Ethernet met de naam, SSID en de platforms waarop deze aanstaat. In de kolom Aangezet op staat de configuratie aan voor platforms met een blauw icoon en uit voor platforms met een grijs icoon. U kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

Opmerking: ChromeOS ondersteunt vanwege configuratiebeperkingen maar 1 ethernet-netwerkprofiel.

Een VPN-app van derden gebruiken

Download de app uit de Chrome Web Store. U kunt VPN-apps van derden installeren en configureren op dezelfde manier als andere Chrome-apps. Zie Chrome-beleid instellen voor één app voor meer informatie.

Een VPN-configuratie toevoegen

Voor beheerde ChromeOS-apparaten en andere apparaten met ChromeOS.

Voordat u begint: Als u wilt dat de instelling geldt voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid.
  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Factureringand thenAbonnementen.
  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op VPN-netwerk maken.
  5. Kies een platform om toegang tot dit VPN te geven.
  6. Voer de VPN-gegevens in:
    1. Naam: Een naam voor het VPN waarmee naar het VPN wordt verwezen in de Beheerdersconsole.
    2. Externe host: Het IP-adres of de volledige serverhostnaam van de server die toegang geeft tot het VPN in het vak Externe host.
    3. (Optioneel) Vink het vakje aan voor Automatisch verbinding maken om apparaten automatisch verbinding te laten maken met dit VPN.
    4. VPN-type: Kies een VPN-type.
      Opmerking: In de Beheerdersconsole kunt u niet alle OpenVPN-configuraties pushen. U kunt bijvoorbeeld geen configuraties pushen voor OpenVPN-netwerken met TLS-verificatie.
    5. Doe het volgende als u L2TP via IPsec met vooraf gedeelde sleutel heeft gekozen:
      1. Voer de vooraf gedeelde sleutel in die nodig is om verbinding te maken met het VPN. Deze waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
      2. Voer een gebruikersnaam in om verbinding te maken met het VPN. De gebruikersnaam ondersteunt gebruikersnaamvariabelen.
      3. (Optioneel) Voer een wachtwoord in. Als u een gebruikersnaamvariabele gebruikt, voert u geen wachtwoord in. Opmerking: Deze waarde is niet meer zichtbaar nadat u de configuratie heeft opgeslagen.
    6. Doe het volgende als u OpenVPN heeft gekozen:
      1. (Optioneel) Voer de poort in die moet worden gebruikt als er verbinding met de externe host wordt gemaakt.
      2. Kies het protocol dat moet worden gebruikt voor VPN-verkeer.
      3. Kies welke instanties moeten worden toegestaan bij de verificatie van het certificaat dat door de netwerkverbinding is opgegeven.
        Kies uit de certificaten die u heeft geüpload.
      4. Als clientcertificaten worden vereist door de server, vinkt u het vakje aan voor URL voor clientinschrijving gebruiken en voert u een of meer waarden in bij Patroon uitgever of Patroon onderwerp.
        • De waarden moeten exact overeenkomen met de betreffende waarden in het certificaat.
        • Configureer de server zodat deze het certificaat levert met de HTML5-tag 'keygen'.
  7. Voer bij Gebruikersnaam de OpenVPN-gebruikersnaam in (ondersteunt gebruikersnaamvariabelen). Als u wilt dat individuele gebruikers hun inloggegevens invoeren bij het inloggen, laat u dit veld leeg.
  8. Voer bij Wachtwoord het OpenVPN-wachtwoord in. Als u wilt dat individuele gebruikers hun inloggegevens invoeren bij het inloggen, laat u dit veld leeg.
  9. Configureer de proxyinstellingen voor het netwerk:
    1. Selecteer een proxytype:
      • Rechtstreekse internetverbinding: Rechtstreekse internettoegang tot alle websites toestaan zonder een proxyserver te gebruiken.
      • Handmatige proxyconfiguratie: Configureer een proxyserver voor alle of een deel van uw domeinen of IP-adressen:
        1. Selecteer een HTTP-proxymodus. U kunt alleen de SOCKS-host, één HTTP-proxyhost voor alle protocollen of verschillende HTTP-proxyhosts voor de protocollen configureren.
        2. Voer voor elke host het IP-adres in van de serverhost en het poortnummer dat moet worden gebruikt.
        3. Als u de proxyserver wilt overslaan (niet beschikbaar voor iOS-apparaatverkeer) zodat er geen proxy wordt gebruikt voor bepaalde domeinen of IP-adressen, voert u deze domeinen of IP-adressen in het veld 'Domeinen zonder proxy' in als een door komma's gescheiden lijst zonder spaties. U kunt jokertekens gebruiken. Als u bijvoorbeeld alle variaties van google.com wilt toevoegen, voert u *google.com* in.
      • Automatische proxyconfiguratie: Gebruik een Proxy Server Auto Configuration-bestand (.pac) om te bepalen welke proxyserver moet worden gebruikt. Voer de URL in van het pac-bestand.
      • Webproxy automatisch vinden (WPAD): Toestaan dat apparaten de proxy vinden die ze moeten gebruiken.
  10. Klik op Opslaan. Als je een onderliggende organisatie-eenheid hebt geconfigureerd, kun je mogelijk de instellingen van de bovenliggende organisatie-eenheid Overnemen of Overschrijven.

Nadat u de configuratie heeft toegevoegd, wordt deze weergegeven in het gedeelte VPN met de naam, SSID en de platforms waarop deze aanstaat. In de kolom Aangezet op staat de configuratie aan voor platforms met een blauw icoon en uit voor platforms met een grijs icoon. U kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

Een mobiel netwerk toevoegen

Voor apparaten met ChromeOS-versie 101 of hoger.

Gebruikers kunnen e-simkaarten gebruiken op ChromeOS-apparaten in plaats van een fysieke simkaart.

Voordat u begint

  • Als u de instelling voor bepaalde gebruikers wilt toepassen, plaatst u hun accounts in een organisatie-eenheid.
  • ChromeOS-apparaten inschrijven.
  • Koop e-simkaartgegevensabonnementen bij uw mobiele provider.
  • Neem contact op met je mobiele provider om de activatie-URL op te vragen die je tijdens het instellen in de Beheerdersconsole moet invoeren. Download indien nodig een lijst met je ChromeOS-apparaten en stuur deze naar je apparaat. Het csv-bestand dat je downloadt, bevat de MEID-/IMEI- en EID-gegevens die je provider nodig heeft. Zie gegevens ChromeOS-apparaat bekijken voor meer informatie.
  • De e-simkaart wordt ondersteund op ChromeOS-apparaten die zijn gebaseerd op het Qualcomm 7C- of GL-850-platform, zolang de OEM een afzonderlijke plastic e-simkaart in de simkaartsleuf heeft geplaatst.

Instructies

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Factureringand thenAbonnementen.
  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op Mobiel netwerk maken.
  5. In het gedeelte Platformtoegang, voorChromebooks (per apparaat), controleer jeAangezet vakje.
    • Als je later het vinkje weghaalt voor Aangezet, worden bestaande netwerken die zijn gekoppeld aan deze configuratie, niet meer beheerd. Gebruik E-simkaart resetten om e-simkaartprofielen definitief van apparaten te verwijderen. Meer informatie over ChromeOS-apparaatgegevens
  6. Vul in het gedeelte Details het volgende in:
    • Naam: Een naam voor het mobiele netwerk waarmee naar het netwerk wordt verwezen in de Beheerdersconsole.
    • Kies een van de volgende opties:
      • SMDP+URL: De activeringscode voor de e-simkaart, SMDP+ URL, die wordt gebruikt om het e-simkaartprofiel van een apparaat te activeren. Gebruik deze indeling: LPA:1$SMDP_SERVER_ADDRESS$OPTIONAL_MATCHING_ID
      • SMDS-URL: De activeringscode voor de e-simkaart, SMDS-URL, die moet worden gebruikt om het e-simkaartprofiel van een apparaat te activeren. Gebruik deze indeling: LPA:1$SMDS_SERVER_ADDRESS$
  7. Klik op Opslaan.

Tip: Je kunt SM-DP+ niet meer wijzigen in SM-DS of omgekeerd. Ook kun je de activeringscode niet meer wijzigen nadat je het netwerk hebt opgeslagen.

Het beleid SMDP+URL wordt alleen gebruikt voor activering en herkent het mobiele profiel zelf niet. Nadat het e-simkaartprofiel van een apparaat is geactiveerd en ingesteld, kun je het profiel alleen verwijderen door de e-simkaart te resetten. Meer informatie over ChromeOS-apparaatgegevens

Netwerkgegevens configureren per beleid

U kunt instellen dat Chrome- en Android-apparaten automatisch verbinding proberen te maken met een beveiligd netwerk met de gebruikersnaam of de identiteitsgegevens die u via beleidsregels opgeeft. U kunt bijvoorbeeld opgeven dat de gebruikersnaam of het volledige e-mailadres van een ingelogde gebruiker moet worden gebruikt, zodat gebruikers alleen hun wachtwoord hoeven in te vullen om te verifiëren.

Als u deze functie wilt gebruiken op ChromeOS-apparaten, specificeert u een van de volgende variabelen in het veld Gebruikersnaam of Externe identiteit tijdens de configuratie van Enterprise (802.1x), WPA/WPA2/WPA3 Enterprise (802.1x), Dynamic WEP (802.1x) of VPN.

Als tijdens de 802.1x-configuratie op apparaten met ChromeOS de variabele ${PASSWORD} wordt gespecificeerd, wordt ingelogd met het huidige inlogwachtwoord van de gebruiker. Anders worden gebruikers gevraagd hun wachtwoord in te voeren om in te loggen.

Vul de tekst voor de variabele exact in zoals deze in de kolom Variabele staat in de tabel hieronder. Vul bijvoorbeeld ${LOGIN_ID} in om aan te geven dat het systeem deze variabele moet vervangen met de waarde ervan, jsmit.

Variabele Waarde Ondersteunde apparaten
${LOGIN_ID}

De gebruikersnaam van de gebruiker (bijvoorbeeld: jsmit).

Opmerking: Op ChromeOS-apparaten wordt deze variabele alleen vervangen voor netwerken die worden toegepast per gebruiker.

Android
Chrome (gebruiker en apparaat)
${LOGIN_EMAIL}

Het volledige e-mailadres van de gebruiker (voorbeeld: jsmit@je_domein.com).

Opmerking: Op ChromeOS-apparaten wordt deze variabele alleen vervangen voor netwerken die worden toegepast per gebruiker.

Android
Chrome (gebruiker en apparaat)
${CERT_SAN_EMAIL}

Het eerste veld onder rfc822Name Subject Alternate Name in het clientcertificaat dat overeenkomt met dit netwerk, gebaseerd op 'Patroon uitgever' of 'Patroon onderwerp'.
Dit kan verschillen van ${LOGIN_EMAIL}, als niet met Google-inloggegevens verbinding wordt gemaakt met draadloze netwerken.

Wordt ondersteund in Chrome 51 en hoger.

Chrome (gebruiker en apparaat)
${CERT_SAN_UPN}

Het eerste veld onder Microsoft User Principal Name otherName in het clientcertificaat dat overeenkomt met dit netwerk, gebaseerd op 'Patroon uitgever' of 'Patroon onderwerp'.

Wordt ondersteund in Chrome 51 en hoger.

Chrome (gebruiker en apparaat)
${PASSWORD} Het wachtwoord van de gebruiker (voorbeeld: wachtwoord1234). Chrome (gebruiker en apparaat)
${DEVICE_SERIAL_NUMBER} Het serienummer van het apparaat. Chrome (apparaat)
${DEVICE_ASSET_ID} De item-ID die door de beheerder aan het apparaat is toegewezen. Chrome (apparaat)

Opmerking:

  • ${CERT_SAN_EMAIL} en ${CERT_SAN_UPN} lezen alleen het gedeelte X509v3 Subject Alternate Name in het certificaat. Ze lezen geen velden uit het veld Subject Name.
  • Als in het clientcertificaat geen velden voor vervanging staan, vindt geen vervanging plaats en blijft de letterlijke tekenreeksvariabele in het veld Identity staan.
  • Certificaatgebaseerde vervanging werkt alleen voor wifi. Het werkt niet voor VPN.
  • In Chrome 68 en hoger werkt automatische verbinding en verificatie met de variabele ${PASSWORD} op alle apparaten. In Chrome 66 en 67 werkt het alleen op ingeschreven apparaten.

Meer instelopties voor netwerken

Automatisch verbinding maken instellen voor ChromeOS-apparaten

ChromeOS-apparaten automatisch verbinding laten maken met beheerde netwerken

Je kunt je ChromeOS-apparaten of een ander apparaat met ChromeOS configureren zodat het automatisch verbinding maakt met een netwerk. Als je deze optie aanzet, kunnen ChromeOS-apparaten alleen automatisch verbinding maken met wifi- en ethernet-netwerken die je hebt geconfigureerd voor je organisatie.

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Factureringand thenAbonnementen.
  3. Laat de organisatie-eenheid op het hoogste niveau geselecteerd als u wilt dat de instelling voor iedereen geldt. Selecteer anders een onderliggende organisatie-eenheid.
  4. Klik op Algemene instellingenAutomatisch verbinding maken.
  5. Vink het vakje aan voor Alleen beheerde netwerken toestaan automatisch verbinding te maken.
  6. Klik op Opslaan. Als je een onderliggende organisatie-eenheid hebt geconfigureerd, kun je mogelijk de instellingen van de bovenliggende organisatie-eenheid Overnemen of Overschrijven.

Opmerking: Zelfs als deze instelling aanstaat, kunnen gebruikers nog steeds handmatig verbinding maken met een onbeheerd netwerk op hun ChromeOS-apparaat door een ethernetkabel aan te sluiten op het apparaat. Als een ethernet-kabel is aangesloten, maakt het apparaat automatisch verbinding met het beschikbare netwerk, ongeacht of de gebruiker is ingelogd op een beheerd profiel.

Hoe werkt automatisch verbinding maken met EAP-TLS-netwerken op apparaten met Chrome 40 en hoger?

Als je op ChromeOS-apparaten met Chrome 40 en hoger verbinding maakt met een EAP-TLS (netwerk met een clientcertificaat), gebeurt het volgende:

  • Ze maken automatisch verbinding met EAP-TLS (netwerk met een clientcertificaat) nadat clientcertificaten zijn geïnstalleerd door een extensie.
  • Als er na de 1e keer inloggen (zelfs in de kortstondige modus) een apparaatcertificaat en een EAP-TLS-netwerk zijn, wordt u automatisch overgezet op het netwerk met het certificaat.
  • Als een apparaatbreed beheerd netwerk is geconfigureerd in de Beheerdersconsole (dit hoeft geen certificaat te hebben), wordt op het inlogscherm automatisch verbinding gemaakt met het beheerde netwerk met het 'hoogste' beveiligingsniveau.

Hoe werkt automatisch verbinding maken met niet-EAP-TLS-netwerken op apparaten met Chrome 40 en hoger?

Voor een 802.1X-netwerk dat geen EAP-TLS is en waarvoor elke gebruiker unieke inloggegevens heeft, moet elke gebruiker handmatig verbinding maken met het 802.1X-netwerk wanneer deze voor het eerst inlogt op dat apparaat. Deze handmatige installatie is zelfs vereist als u de instelling 'Automatisch verbinding maken' aanzet en de inloggegevens configureert met variabelen. Nadat de gebruiker voor het eerst handmatig verbinding heeft gemaakt, worden de inloggegevens van de gebruiker opgeslagen in het gebruikersprofiel op het apparaat. Als de gebruiker daarna opnieuw inlogt, wordt automatisch verbinding gemaakt met het netwerk.

Hoe worden netwerken geselecteerd waarmee automatisch verbinding wordt gemaakt?

Geldt voor Chrome-versie 72 en hoger.

Als je Automatisch verbinding maken heb aangezet en er meerdere netwerken beschikbaar zijn, kiest het ChromeOS-apparaat een netwerk gebaseerd op de volgende prioriteiten. Als meerdere netwerken aan een regel voldoen, volgt het apparaat de volgende regel op de lijst.

  1. Technologie: Apparaten geven de voorkeur aan ethernetnetwerken boven wifi en aan wifi boven mobiele netwerken.
  2. Voorkeur voor een netwerk: apparaten maken verbinding met het voorkeurswifi-netwerk zoals ingesteld door de gebruiker. Zie Wifi-netwerken beheren > Voorkeur voor een netwerk voor meer informatie.
  3. Beheerd: Apparaten geven de voorkeur aan beheerde netwerken die zijn geconfigureerd met beleidsregels in plaats van onbeheerde netwerken met gebruikers-/apparaatconfiguraties.
  4. Beveiligingsniveau: Apparaten geven de voorkeur aan netwerken die zijn beveiligd met TLS in plaats van netwerken die zijn beveiligd met PSK. Apparaten kiezen alleen open netwerken als er geen TLS- of PSK-netwerken beschikbaar zijn.
  5. Door de gebruiker ingestelde netwerken krijgen de voorkeur boven door het apparaat geconfigureerde netwerken.

SafeSearch gebruiken met een proxy

Als je een proxy implementeert voor je webverkeer, kun je de strenge SafeSearch mogelijk aanzetten voor alle zoekopdrachten, ongeacht de instelling op de pagina Zoekinstellingen. Hiervoor configureer je je proxy zodat deze safe=strict toevoegt aan alle zoekopdrachten die naar Google worden gestuurd. De parameter werkt echter niet bij zoekopdrachten waarbij SSL-zoeken wordt gebruikt. Meer informatie over hoe je kunt voorkomen dat SSL-zoekopdrachten je contentfilters overslaan.

Netwerkconfiguraties beheren

U kunt een bestaande VPN-, wifi- of ethernetconfiguratie wijzigen of verwijderen.

  1. Log in bij de Google Beheerdersconsole.

    Log in met uw beheerdersaccount (dit eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Factureringand thenAbonnementen.
  3. Selecteer de organisatie-eenheid waarvoor het netwerk is geconfigureerd.
  4. Klik op het type netwerkconfiguratie dat u wilt wijzigen of verwijderen.

    Het gedeelte bevat een doorzoekbare tabel met de configuraties voor dat type netwerk. In de kolom Aangezet op staat de configuratie aan voor platforms met een blauw icoon en uit voor platforms met een grijs icoon. U kunt ook de muisaanwijzer op een icoon plaatsen om de status ervan te zien.

  5. Als u een bestaande configuratie wilt bewerken, klikt u op het netwerk. Breng wijzigingen aan en klik op Opslaan.
  6. Als u een netwerkconfiguratie wilt verwijderen uit een organisatie-eenheid, klikt u rechts van het netwerk op Verwijderen. Deze optie is alleen beschikbaar als de configuratie rechtstreeks is toegevoegd aan de organisatie-eenheid.

    Als u een netwerkconfiguratie wilt verwijderen die door een onderliggende organisatie-eenheid is overgenomen van de bovenliggende organisatie-eenheid, selecteert u de onderliggende organisatie-eenheid, opent u de configuratie om deze te bewerken en haalt u de vinkjes weg bij alle platforms. De configuratie wordt nog steeds weergegeven in de lijst, maar wordt niet toegepast op apparaten in de onderliggende organisatie-eenheid.
  7. Klik op Wijzigingen opslaan.

Volgende stappen

Ga naar Zakelijke netwerken voor Chrome-apparaten voor meer informatie over de implementatie van wifi en netwerken voor ChromeOS-apparaten, inclusief hoe je TLS- of SSL-contentfilters instelt.

Toegankelijkheid: instellingen voor netwerkbeheer zijn toegankelijk voor schermlezers. Meer informatie over Google Toegankelijkheid en de beheerdershandleiding voor toegankelijkheid Ga naar Feedback over toegankelijkheid om problemen te melden.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
10670640705529985916
true
Zoeken in het Helpcentrum
true
true
true
true
true
410864
false
false