Netzwerke für verwaltete Geräte einrichten (WLAN, Ethernet, VPN, Mobilfunk)

Wenn Sie Netzwerke auf Ihrem Chromebook einrichten möchten, lesen Sie hier weiter.

ChromeOS-Geräte mit einem Marvell-WLAN-Chipsatz unterstützen WPA3 nicht.

Diese Funktion ist in der Cloud Identity Gratis‑ und Premiumversion von Cloud Identity verfügbar. Funktionen und Versionen von Cloud Identity vergleichen 

Als Administrator können Sie die Netzwerke von verwalteten Mobilgeräten, ChromeOS-Geräten und Google-Hardware für Konferenzräume für berufliche Zwecke oder Bildungseinrichtungen konfigurieren. Sie haben die Möglichkeit, den Zugriff über WLAN, Ethernet und virtuelle private Netzwerke (VPN) zu steuern und Netzwerkzertifikate einzurichten.

Wenn Sie eine Netzwerkkonfiguration hinzufügen, lassen sich dieselben Netzwerkeinstellungen auf die gesamte Organisation anwenden oder bestimmte Einstellungen für unterschiedliche Organisationseinheiten erzwingen.

Unterstützte Geräteplattformen für Netzwerkkonfigurationen

Netzwerktyp Unterstützte Plattformen
WLAN
  • Android und iOS. Hierfür ist Folgendes erforderlich:
    • Erweiterte Mobilgeräteverwaltung einrichten
    • Für mehrere 802.1x-WLANs in Android ist die Android-Version 4.3 oder höher erforderlich.
    • In iOS werden die folgenden erweiterbaren Authentifizierungsprotokolle (Extensible Authentication Protocols – EAPs) unterstützt: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) und Tunneled Transport Layer Security (TTLS).
  • ChromeOS-Geräte (nach Nutzer oder Gerät)
  • Google-Hardware für Konferenzräume
Ethernet
  • ChromeOS-Geräte (nach Nutzer oder Gerät)
  • Google-Hardware für Konferenzräume
VPN Verwaltete ChromeOS-Geräte

Wichtige Hinweise zur Netzwerkkonfiguration

  • Wir empfehlen, mindestens ein WLAN für die oberste Organisationseinheit einzurichten und es auf Automatisch verbinden zu setzen. Dadurch wird sichergestellt, dass Geräte auf dem Anmeldebildschirm auf ein WLAN zugreifen können.
  • Wenn Sie das Passwortfeld beim Einrichten eines Netzwerks leer lassen, können Nutzer Passwörter auf ihren Geräten festlegen. Wenn Sie ein Passwort angeben, wird es auf Geräten erzwungen und kann von Nutzern nicht bearbeitet werden.
  • Wenn Sie in Ihrer Organisation statische IP-Adressen für ChromeOS-Geräte benötigen, können Sie die IP-Adressreservierung auf Ihrem DHCP-Server nutzen. DHCP bietet jedoch keine Authentifizierung. Sie sollten daher einen separaten Authentifizierungsmechanismus verwenden, um die Identität von ChromeOS-Geräten im Netzwerk zu erfassen.

Alle öffnen   |   Alle schließen

Netzwerk einrichten

Hinweis: Wenn Sie ein Netzwerk mit einer Zertifizierungsstelle konfigurieren möchten, fügen Sie ein Zertifikat hinzu, bevor Sie damit beginnen.

WLAN-Konfiguration hinzufügen

Sie können Mobil- und ChromeOS-Geräten automatisch konfigurierte WLANs hinzufügen.

Anforderungen bei zusätzlichen WLANs für Mobilgeräte:

  • Bei Android-Geräten werden zusätzliche 802.1x-WLANs nur auf Geräten mit Android 4.3 und höher unterstützt.
  • Für verwaltete iOS-Geräte werden die folgenden erweiterbaren Authentifizierungsprotokolle (Extensible Authentication Protocols – EAPs) unterstützt: Protected Extensible Authentication Protocol (PEAP), Lightweight Extensible Authentication Protocol (LEAP), Transport Layer Security (TLS) und Tunneled Transport Layer Security (TTLS).

Hinweis: Auf Mobilgeräten werden immer die WLAN-Netzwerkeinstellungen des Nutzers übernommen. Daher lassen sich Netzwerke für solche Geräte nur per Organisationseinheit konfigurieren.

WLAN hinzufügen

Vorbereitung: Wenn Sie die Einstellung für bestimmte Nutzer übernehmen möchten, müssen Sie ihre Konten in einer Organisationseinheit zusammenfassen.
  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Geräteund dannNetzwerke.
  3. Wenn die Einstellung für alle Nutzer gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus.
  4. Klicken Sie auf WLAN erstellen. Wenn Sie bereits eines eingerichtet haben, klicken Sie auf WLAN WLAN hinzufügen.
  5. Wählen Sie im Abschnitt Plattformzugriff die Geräteplattformen aus, auf denen dieses Netzwerk verwendet werden kann.
  6. Geben Sie im Abschnitt Details Folgendes ein:
    1. Name: Ein Name für das WLAN, über den es in der Admin-Konsole gefunden werden kann. Er muss nicht mit der SSID (dem Service Set Identifier) des Netzwerks übereinstimmen.
    2. SSID: Geben Sie die SSID für das WLAN ein. Hierbei muss die Groß-/Kleinschreibung berücksichtigt werden.
    3. Optional: Wenn Ihr Netzwerk die SSID nicht überträgt, klicken Sie auf das Kästchen Diese SSID wird nicht übertragen.
    4. Optional: Wenn Geräte automatisch mit diesem Netzwerk verbunden werden sollen, wenn es verfügbar ist, klicken Sie das Kästchen Automatisch verbinden an.
    5. Sicherheitstyp: Wählen Sie einen Sicherheitstyp für das Netzwerk aus.

      Hinweis: Dynamic WEP (802.1x) wird nur auf ChromeOS-Geräten unterstützt. Bei Android-Tablets, die mit einer Education-Version verwendet werden, können Sie WPA/WPA2/WAP3 Enterprise (802.1x) nicht während der Tabletkonfiguration für Schüler und Studenten verwenden, sondern erst nach der Registrierung der Tablets manuell einrichten.

      Die nächsten Schritte hängen vom Sicherheitstyp ab, den Sie auswählen.

  7. Optional: Geben Sie eine Netzwerksicherheits-Passphrase für die Sicherheitstypen WEP (nicht sicher) und WPA/WPA2/WAP3 ein.
  8. Optional: Wählen Sie für WPA/WPA2/WAP3 Enterprise (802.1x) und Dynamic WEP (802.1x) ein EAP für das Netzwerk aus und konfigurieren Sie die folgenden Optionen:
    1. Für PEAP:
      1. Optional: Wählen Sie das zu verwendende innere Protokoll aus. In den meisten Fällen funktioniert die Option Automatisch.
      2. Optional: Geben Sie als Äußere Identität die Nutzeridentität ein, die dem äußeren Protokoll des Netzwerks angezeigt werden soll. Variablen für Nutzernamen werden unterstützt.
      3. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      4. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
      5. (Erforderlich für Android 13 und höher, andernfalls optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
        Hinweis: Ab Android 13 werden die Optionen Standardzertifizierungsstellen des Systems und Nicht prüfen (unsicher) nicht unterstützt.
      6. (Erforderlich ab Android 13, ansonsten optional, aber empfohlen) Geben Sie unter Übereinstimmung mit Domain-Suffixen des Serverzertifikats ein oder mehrere Suffixe ein.
        Hinweis: Das Gerät kann nur dann eine Verbindung zum WLAN herstellen, wenn das Zertifikat „Subject CommonName“ des Authentifizierungsservers oder der DNS-Name von „SubjectAlternativeName“ mit einem der von Ihnen angegebenen Suffixe übereinstimmt.
    2. Für LEAP:
      1. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      2. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
    3. Für EAP-TLS:
      1. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      2. (Erforderlich für Android 13 und höher, andernfalls optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
        Hinweis: Ab Android 13 werden die Optionen Standardzertifizierungsstellen des Systems und Nicht prüfen (unsicher) nicht unterstützt.
      3. (Erforderlich ab Android 13, ansonsten optional, aber empfohlen) Geben Sie unter Übereinstimmung mit Domain-Suffixen des Serverzertifikats ein oder mehrere Suffixe ein.
        Hinweis: Das Gerät kann nur dann eine Verbindung zum WLAN herstellen, wenn das Zertifikat „Subject CommonName“ des Authentifizierungsservers oder der DNS-Name von „SubjectAlternativeName“ mit einem der von Ihnen angegebenen Suffixe übereinstimmt.
      4. Optional: Wählen Sie das SCEP-Profil aus, das Sie auf dieses Netzwerk anwenden möchten. Weitere Informationen
      5. Geben Sie eine URL für die Clientregistrierung ein.
      6. Geben Sie einen oder mehrere Werte für ein Aussteller- oder Betreffmuster ein.
        Jeder angegebene Wert muss genau mit dem entsprechenden Wert im Zertifikat übereinstimmen. Wenn das nicht der Fall ist, wird das Zertifikat nicht verwendet. Ihr Server sollte das Zertifikat mit dem HTML5-Keygen-Tag bereitstellen.
    4. Für EAP-TTLS:
      1. Optional: Wählen Sie das zu verwendende innere Protokoll aus. In den meisten Fällen funktioniert die Option „Automatisch“.
      2. Optional: Geben Sie als Äußere Identität die Nutzeridentität ein, die dem äußeren Protokoll des Netzwerks angezeigt werden soll. Variablen für Nutzernamen werden unterstützt.
      3. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      4. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
      5. (Erforderlich für Android 13 und höher, andernfalls optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
        Hinweis: Ab Android 13 werden die Optionen Standardzertifizierungsstellen des Systems und Nicht prüfen (unsicher) nicht unterstützt.
      6. (Erforderlich ab Android 13, ansonsten optional, aber empfohlen) Geben Sie unter Übereinstimmung mit Domain-Suffixen des Serverzertifikats ein oder mehrere Suffixe ein.
        Hinweis: Das Gerät kann nur dann eine Verbindung zum WLAN herstellen, wenn das Zertifikat „Subject CommonName“ des Authentifizierungsservers oder der DNS-Name von „SubjectAlternativeName“ mit einem der von Ihnen angegebenen Suffixe übereinstimmt.
      7. Optional: Wählen Sie das SCEP-Profil aus, das Sie auf dieses Netzwerk anwenden möchten. Weitere Informationen
    5. Für EAP-PWD:
      1. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      2. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
  9. Konfigurieren Sie die Netzwerk-Proxyeinstellungen:
    1. Wählen Sie einen Proxytyp aus:
      • Direkte Internetverbindung: Damit erlauben Sie den direkten Internetzugriff auf alle Websites ohne Verwendung eines Proxyservers. Hinweis: Eine direkte Internetverbindung ist auf Android-Tablets mit Education-Versionen nicht möglich.
      • Manuelle Proxykonfiguration: Konfigurieren Sie einen Proxyserver für alle oder nur für bestimmte Domains oder IP-Adressen:
        1. Wählen Sie einen HTTP-Proxymodus aus. Sie können entweder nur den SOCKS-Host, einen einzelnen HTTP-Proxyhost für alle Protokolle oder verschiedene HTTP-Proxyhosts für die Protokolle konfigurieren.
        2. Geben Sie für jeden Host die IP-Adresse des Serverhosts und die zu verwendende Portnummer ein.
        3. Wenn Sie den Proxyserver umgehen möchten (nicht verfügbar für Datenverkehr zu iOS-Geräten) und keinen Proxy für bestimmte Domains oder IP-Adressen haben, geben Sie im Feld Domains ohne Proxy die entsprechenden Namen als kommagetrennte Liste ohne Leerzeichen ein.
          Sie können Platzhalterzeichen mit Domainnamen verwenden. Um alle Variationen von google.com hinzuzufügen, geben Sie beispielsweise *google.com* ein.
          Verwenden Sie die CIDR-Schreibweise, z. B. 192.168.0.0/16, um einen IP-Bereich anzugeben. Platzhalter und CIDR-Schreibweise zu kombinieren, etwa 192.168.1.*/24, ist jedoch nicht möglich. 
          Proxy-Umgehungsregeln nach IP-Bereich gelten nur für IP-Literale in URLs.
      • Automatische Proxykonfiguration: Legen Sie den Proxyserver, der genutzt werden soll, mit einer automatischen Konfigurationsdatei (.pac) des Proxyservers fest. Geben Sie die URL der PAC-Datei ein.
      • Web Proxy Autodiscovery (WPAD): Geräte können erkennen, welcher Proxy verwendet werden soll.
    2. Wenn Sie einen authentifizierten Proxy verwenden, setzen Sie alle Hostnamen dieser Liste auf Ihre Zulassungsliste.
      Hinweis: Authentifizierte Proxys werden von ChromeOS nur für Browser-Traffic unterstützt, aber nicht für Traffic, der nicht von Nutzern stammt, oder Traffic von Android-Anwendungen oder virtuellen Maschinen.
  10. Optional: Führen Sie unter „DNS-Einstellungen“ die folgenden Schritte aus:
    1. Fügen Sie statische DNS-Server hinzu.
      Geben Sie pro Zeile eine IP-Adresse ein. Lassen Sie das Feld leer, um DNS-Server von DHCP zu verwenden.
    2. Konfigurieren Sie benutzerdefinierte Suchdomains.
      Geben Sie immer nur eine Domain pro Zeile ein. Lassen Sie das Feld leer, um Werte aus DHCP zu verwenden.
  11. Klicken Sie auf Speichern. Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, besteht unter Umständen die Möglichkeit, die Einstellungen der übergeordneten zu übernehmen oder zu überschreiben.

Nachdem Sie die Konfiguration hinzugefügt haben, wird sie im Bereich WLAN mit dem Namen, der SSID und den aktivierten Plattformen aufgeführt. In der Spalte Aktiviert für sehen Sie ein blaues Symbol hinter den Plattformen, für die die Konfiguration aktiviert ist. Ist das Symbol grau, ist die Konfiguration für die jeweiligen Plattformen nicht aktiviert. Der Status wird auch angezeigt, wenn Sie den Mauszeiger auf ein Symbol bewegen.

Zusätzliche Hinweise zur Einrichtung von WLANs

  • Nach der WLAN-Einrichtung sollte, noch bevor Sie das Passwort ändern, ein weiteres Netzwerk eingerichtet werden, damit Ihre Nutzer die aktualisierten WLAN-Einstellungen auf ihren Geräten erhalten.
  • Ausgeblendete Netzwerke werden auf Android-Geräten möglicherweise nur mit einiger Verzögerung erkannt.
Ethernet-Netzwerkkonfiguration hinzufügen
Vorbereitung: Wenn Sie die Einstellung für bestimmte Nutzer übernehmen möchten, müssen Sie ihre Konten in einer Organisationseinheit zusammenfassen.
  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Geräteund dannNetzwerke.
  3. Wenn die Einstellung für alle Nutzer gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus.
  4. Klicken Sie auf Ethernetnetzwerk erstellen. Wenn Sie bereits ein Ethernetnetzwerk eingerichtet haben, klicken Sie auf EthernetEthernet hinzufügen.
  5. Wählen Sie im Abschnitt Plattformzugriff die Geräteplattformen aus, auf denen dieses Netzwerk verwendet werden kann.
  6. Geben Sie im Abschnitt Details Folgendes ein:
    1. Name: Ein Name für das Ethernetnetzwerk, über den es in der Admin-Konsole gefunden werden kann.
    2. Authentifizierung: Hier wählen Sie die zu verwendende Authentifizierungsmethode Keine oder Enterprise (802.1X) aus.
  7. Wenn Sie Enterprise (802.1X) ausgewählt haben, wählen Sie ein EAP aus und konfigurieren Sie die folgenden Optionen:
    1. Für PEAP:
      1. Optional: Wählen Sie das zu verwendende innere Protokoll aus. In den meisten Fällen funktioniert die Option Automatisch.
      2. Optional: Geben Sie als Äußere Identität die Nutzeridentität ein, die dem äußeren Protokoll des Netzwerks angezeigt werden soll. Variablen für Nutzernamen werden unterstützt.
      3. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      4. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
      5. (Erforderlich für Android 13 und höher, andernfalls optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
        Hinweis: Ab Android 13 werden die Optionen Standardzertifizierungsstellen des Systems und Nicht prüfen (unsicher) nicht unterstützt.
      6. (Erforderlich ab Android 13, ansonsten optional, aber empfohlen) Geben Sie unter Übereinstimmung mit Domain-Suffixen des Serverzertifikats ein oder mehrere Suffixe ein.
        Hinweis: Das Gerät kann nur dann mit dem Ethernet-Netzwerk verbunden werden, wenn das Zertifikat „Subject CommonName“ oder der DNS-Name des „SubjectAlternativeName“ des Authentifizierungsservers mit einem der von Ihnen angegebenen Suffixe übereinstimmt.
    2. Für LEAP:
      1. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      2. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
    3. Für EAP-TLS:
      1. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      2. (Erforderlich für Android 13 und höher, andernfalls optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
        Hinweis: Ab Android 13 werden die Optionen Standardzertifizierungsstellen des Systems und Nicht prüfen (unsicher) nicht unterstützt.
      3. (Erforderlich ab Android 13, ansonsten optional, aber empfohlen) Geben Sie unter Übereinstimmung mit Domain-Suffixen des Serverzertifikats ein oder mehrere Suffixe ein.
        Hinweis: Das Gerät kann nur dann mit dem Ethernet-Netzwerk verbunden werden, wenn das Zertifikat „Subject CommonName“ oder der DNS-Name des „SubjectAlternativeName“ des Authentifizierungsservers mit einem der von Ihnen angegebenen Suffixe übereinstimmt.
      4. Geben Sie eine URL für die Clientregistrierung ein.
      5. Geben Sie einen oder mehrere Werte für ein Aussteller- oder Betreffmuster ein.
        Jeder angegebene Wert muss genau mit dem entsprechenden Wert im Zertifikat übereinstimmen. Wenn das nicht der Fall ist, wird das Zertifikat nicht verwendet. Ihr Server sollte das Zertifikat mit dem HTML5-Keygen-Tag bereitstellen.
    4. Für EAP-TTLS:
      1. Optional: Wählen Sie das zu verwendende innere Protokoll aus. In den meisten Fällen funktioniert die Option „Automatisch“.
      2. Optional: Geben Sie als Äußere Identität die Nutzeridentität ein, die dem äußeren Protokoll des Netzwerks angezeigt werden soll. Variablen für Nutzernamen werden unterstützt.
      3. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      4. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
      5. (Erforderlich für Android 13 und höher, andernfalls optional) Wählen Sie eine Server-Zertifizierungsstelle aus.
        Hinweis: Ab Android 13 werden die Optionen Standardzertifizierungsstellen des Systems und Nicht prüfen (unsicher) nicht unterstützt.
      6. (Erforderlich ab Android 13, ansonsten optional, aber empfohlen) Geben Sie unter Übereinstimmung mit Domain-Suffixen des Serverzertifikats ein oder mehrere Suffixe ein.
        Hinweis: Das Gerät kann nur dann mit dem Ethernet-Netzwerk verbunden werden, wenn das Zertifikat „Subject CommonName“ oder der DNS-Name des „SubjectAlternativeName“ des Authentifizierungsservers mit einem der von Ihnen angegebenen Suffixe übereinstimmt.
    5. Für EAP-PWD:
      1. Geben Sie unter Nutzername einen Nutzernamen für die Netzwerkverwaltung ein. Variablen für Nutzernamen werden unterstützt.
      2. Optional: Geben Sie ein Passwort ein. Die Angabe ist nach dem Speichern der Konfiguration nicht mehr sichtbar.
  8. Konfigurieren Sie die Netzwerk-Proxyeinstellungen:
    1. Wählen Sie einen Proxytyp aus:
      • Direkte Internetverbindung: Damit erlauben Sie den direkten Internetzugriff auf alle Websites ohne Verwendung eines Proxyservers. Hinweis: Die direkte Internetverbindung wird auf Android-Tablets mit Education-Versionen nicht unterstützt.
      • Manuelle Proxykonfiguration: Konfigurieren Sie einen Proxyserver für alle oder nur für bestimmte Domains oder IP-Adressen:
        1. Wählen Sie einen HTTP-Proxymodus aus. Sie können entweder nur den SOCKS-Host, einen einzelnen HTTP-Proxyhost für alle Protokolle oder verschiedene HTTP-Proxyhosts für die Protokolle konfigurieren.
        2. Geben Sie für jeden Host die IP-Adresse des Serverhosts und die zu verwendende Portnummer ein.
        3. Wenn Sie den Proxyserver umgehen möchten (nicht verfügbar für Datenverkehr zu iOS-Geräten) und keinen Proxy für bestimmte Domains oder IP-Adressen haben, geben Sie im Feld Domains ohne Proxy die entsprechenden Namen als kommagetrennte Liste ohne Leerzeichen ein. Sie können Platzhalter verwenden. Um alle Variationen von google.com hinzuzufügen, geben Sie beispielsweise *google.com* ein.
      • Automatische Proxykonfiguration: Legen Sie den Proxyserver, der genutzt werden soll, mit einer automatischen Konfigurationsdatei (.pac) des Proxyservers fest. Geben Sie die URL der PAC-Datei ein.
      • Web Proxy Autodiscovery (WPAD): Geräte können erkennen, welcher Proxy verwendet werden soll.
    2. Wenn Sie einen authentifizierten Proxy verwenden, müssen Sie alle Hostnamen von dieser Liste zulassen.
      Hinweis: Authentifizierte Proxys werden von ChromeOS nur für Browser-Traffic unterstützt, aber nicht für Traffic, der nicht von Nutzern stammt, oder Traffic von Android-Anwendungen oder virtuellen Maschinen.
  9. Optional: Führen Sie unter „DNS-Einstellungen“ die folgenden Schritte aus:
    1. Fügen Sie statische DNS-Server hinzu.
      Geben Sie pro Zeile eine IP-Adresse ein. Lassen Sie das Feld leer, um DNS-Server von DHCP zu verwenden.
    2. Konfigurieren Sie benutzerdefinierte Suchdomains.
      Geben Sie immer nur eine Domain pro Zeile ein. Lassen Sie das Feld leer, um Werte aus DHCP zu verwenden.
  10. Klicken Sie auf Speichern. Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, besteht unter Umständen die Möglichkeit, die Einstellungen der übergeordneten zu übernehmen oder zu überschreiben.

Nachdem Sie die Konfiguration hinzugefügt haben, wird sie im Bereich Ethernet mit dem Namen, der SSID und den aktivierten Plattformen aufgeführt. In der Spalte Aktiviert für sehen Sie ein blaues Symbol hinter den Plattformen, für die die Konfiguration aktiviert ist. Ist das Symbol grau, ist die Konfiguration für die jeweiligen Plattformen nicht aktiviert. Der Status wird auch angezeigt, wenn Sie den Mauszeiger auf ein Symbol bewegen.

Hinweis: Aufgrund von Konfigurationsbeschränkungen wird unter ChromeOS nur ein Netzwerkprofil für Ethernet unterstützt.

VPN-App eines Drittanbieters verwenden

Laden Sie die App aus dem Chrome Web Store herunter. Sie können VPN-Apps von Drittanbietern wie jede andere Chrome-App installieren und konfigurieren. Weitere Informationen finden Sie unter Chrome-Richtlinien für einzelne Apps festlegen.

VPN-Konfiguration hinzufügen

Für verwaltete ChromeOS-Geräte und andere Geräte mit ChromeOS

Vorbereitung: Wenn Sie die Einstellung für bestimmte Nutzer übernehmen möchten, müssen Sie ihre Konten in einer Organisationseinheit zusammenfassen.
  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Geräteund dannNetzwerke.
  3. Wenn die Einstellung für alle Nutzer gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus.
  4. Klicken Sie auf VPN-Netzwerk erstellen.
  5. Wählen Sie eine Plattform für den Zugriff auf dieses VPN aus.
  6. Geben Sie die VPN-Details ein:
    1. Name: Ein Name für das VPN, über den es in der Admin-Konsole gefunden werden kann.
    2. Remote-Host: Die IP-Adresse oder der vollständige Hostname des Servers, der den Zugriff auf das VPN im Feld „Remote-Host“ ermöglicht.
    3. Optional: Wenn Sie Geräte automatisch mit diesem VPN verbinden möchten, klicken Sie das Kästchen Automatisch verbinden an.
    4. VPN-Typ: Wählen Sie einen VPN-Typ aus.
      Hinweis: Nicht alle OpenVPN-Konfigurationen sind über die Admin-Konsole möglich. Konfigurationen für OpenVPN-Netzwerke mit TLS-Authentifizierung sind beispielsweise nicht möglich.
    5. Wenn Sie L2TP über IPsec mit vorinstalliertem Schlüssel auswählen:
      1. Geben Sie den vorinstallierten Schlüssel ein, der zur Verbindung mit dem VPN erforderlich ist. Dieser Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
      2. Geben Sie einen Nutzernamen ein, um eine Verbindung zum VPN herzustellen. Variablen für Nutzernamen werden unterstützt.
      3. Optional: Geben Sie ein Passwort ein. Wenn Sie eine Variable für Nutzernamen verwenden, brauchen Sie kein Passwort einzugeben. Hinweis: Dieser Wert ist nach dem Speichern der Konfiguration nicht sichtbar.
    6. Wenn Sie OpenVPN auswählen:
      1. Optional: Geben Sie den Port ein, der zur Verbindung mit dem Remote-Host verwendet werden soll.
      2. Wählen Sie das Protokoll aus, das für den VPN-Traffic verwendet werden soll.
      3. Wählen Sie aus, welche Stellen beim Authentifizieren des von der Netzwerkverbindung bereitgestellten Zertifikats zugelassen sind.
        Wählen Sie sie aus Ihren hochgeladenen Zertifikaten aus.
      4. Wenn der Server Clientzertifikate erfordert, klicken Sie auf das Kästchen URL für die Clientregistrierung verwenden und geben Sie einen oder mehrere Werte für ein Ausstellermuster oder Betreffmuster ein.
        • Die Werte müssen genau mit den entsprechenden Werten im Zertifikat übereinstimmen.
        • Konfigurieren Sie den Server so, dass das Zertifikat mit dem HTML5-Keygen-Tag bereitgestellt wird.
  7. Geben Sie unter Nutzername den OpenVPN-Nutzernamen ein (unterstützt Variablen für Nutzernamen) oder lassen Sie das Feld leer, wenn bei der Anmeldung individuelle Nutzeranmeldedaten erforderlich sein sollen.
  8. Geben Sie unter Passwort das OpenVPN-Passwort ein oder lassen Sie das Feld leer, wenn Sie bei der Anmeldung individuelle Anmeldedaten voraussetzen möchten.
  9. Konfigurieren Sie die Netzwerk-Proxyeinstellungen:
    1. Wählen Sie einen Proxytyp aus:
      • Direkte Internetverbindung: Damit erlauben Sie den direkten Internetzugriff auf alle Websites ohne Verwendung eines Proxyservers.
      • Manuelle Proxykonfiguration: Konfigurieren Sie einen Proxyserver für alle oder nur für bestimmte Domains oder IP-Adressen:
        1. Wählen Sie einen HTTP-Proxymodus aus. Sie können entweder nur den SOCKS-Host, einen einzelnen HTTP-Proxyhost für alle Protokolle oder verschiedene HTTP-Proxyhosts für die Protokolle konfigurieren.
        2. Geben Sie für jeden Host die IP-Adresse des Serverhosts und die zu verwendende Portnummer ein.
        3. Wenn Sie den Proxyserver umgehen möchten (nicht verfügbar für Datenverkehr zu iOS-Geräten) und keinen Proxy für bestimmte Domains oder IP-Adressen haben, geben Sie im Feld „Domains ohne Proxy“ die entsprechenden Namen als kommagetrennte Liste ohne Leerzeichen ein. Sie können Platzhalter verwenden. Um alle Variationen von google.com hinzuzufügen, geben Sie beispielsweise *google.com* ein.
      • Automatische Proxykonfiguration: Legen Sie den Proxyserver, der genutzt werden soll, mit einer automatischen Konfigurationsdatei (.pac) des Proxyservers fest. Geben Sie die URL der PAC-Datei ein.
      • Web Proxy Autodiscovery (WPAD): Geräte können erkennen, welcher Proxy verwendet werden soll.
  10. Klicken Sie auf Speichern. Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, besteht unter Umständen die Möglichkeit, die Einstellungen der übergeordneten zu übernehmen oder zu überschreiben.

Nachdem Sie die Konfiguration hinzugefügt haben, wird sie im Bereich VPN mit dem Namen, der SSID und den aktivierten Plattformen aufgeführt. In der Spalte Aktiviert für sehen Sie ein blaues Symbol hinter den Plattformen, für die die Konfiguration aktiviert ist. Ist das Symbol grau, ist die Konfiguration für die jeweiligen Plattformen nicht aktiviert. Der Status wird auch angezeigt, wenn Sie den Mauszeiger auf ein Symbol bewegen.

Mobilfunknetz hinzufügen

Für Geräte mit ChromeOS-Version 101 oder höher.

Nutzer können auf ChromeOS-Geräten eSIMs anstelle einer physischen SIM-Karte verwenden.

Hinweise

  • Wenn Sie die Einstellung auf bestimmte Nutzer anwenden möchten, fassen Sie deren Konten in einer Organisationseinheit zusammen.
  • ChromeOS-Geräte registrieren
  • Erwerben Sie eSIM-Datentarife bei Ihrem Mobilfunkanbieter.
  • Wenden Sie sich an Ihren Mobilfunkanbieter, um die Aktivierungs-URL anzufordern, die Sie bei der Einrichtung in der Admin-Konsole eingeben müssen. Laden Sie bei Bedarf oder auf Anfrage eine Liste Ihrer ChromeOS-Geräte herunter und senden Sie sie an die Nutzer. Die heruntergeladene CSV-Datei enthält die MEID-/IMEI- und EID-Details, die der Anbieter benötigt. Weitere Informationen finden Sie im Hilfeartikel Details zu ChromeOS-Geräten abrufen.
  • eSim wird auf ChromeOS-Geräten unterstützt, die auf der Qualcomm 7C- oder GL-850-Plattform basieren, sofern der OEM eine separate Kunststoff-eSIM-Karte im SIM-Steckplatz bereitstellt.

Anleitung

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Geräteund dannNetzwerke.
  3. Wenn die Einstellung für alle Nutzer gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus.
  4. Klicken Sie auf Mobilfunknetz erstellen.
  5. Wählen Sie im Bereich Plattformzugriff für Chromebooks (nach Gerät) das Kästchen Aktiviert aus.
    • Wenn Sie die Auswahl des Kästchens „Aktiviert“ aufheben, werden bestehende Netzwerke, die mit dieser Konfiguration verknüpft sind, nicht mehr verwaltet. Mit „eSIM zurücksetzen“ können Sie eSIM-Profile dauerhaft von Geräten entfernen. Informationen zu ChromeOS-Gerätedetails
  6. Geben Sie im Abschnitt Details Folgendes ein:
    • Name: Ein Name für das Mobilfunknetz, über den es in der Admin-Konsole gefunden werden kann.
    • Wählen Sie eine der folgenden Optionen aus:
      • SMDP+ URL: Der eSIM-Aktivierungscode, SMDP+ URL, mit dem das eSIM-Profil eines Geräts aktiviert werden soll. Verwenden Sie das Format LPA:1$SMDP_SERVER-ADRESSE$OPTIONALE_ABGLEICHS-ID.
      • SMDS-URL: Der eSIM-Aktivierungscode, SMDS-URL, der zur Aktivierung des eSIM-Profils eines Geräts verwendet wird. Verwenden Sie das Format LPA:1$SMDS_SERVER-ADRESSE$.
  7. Klicken Sie auf Speichern.

Tipp: Nachdem Sie das Netzwerk gespeichert haben, können Sie SM-DP+ nicht mehr in SM-DS oder umgekehrt ändern. Auch den Aktivierungscode können Sie nicht mehr ändern.

Die SMDP+URL-Richtlinie wird ausschließlich zur Aktivierung verwendet und nicht zur Identifizierung des Mobilfunkprofils selbst. Nachdem das eSIM-Profil eines Geräts aktiviert und konfiguriert wurde, kann es nur durch Zurücksetzen der eSIM entfernt werden. Informationen zu ChromeOS-Gerätedetails

Anmeldedaten für Netzwerke nach Richtlinien konfigurieren

Sie können dafür sorgen, dass Chrome- und Android-Geräte automatisch die in den Richtlinien angegebenen Anmeldedaten zum Nutzernamen oder zur ID verwenden, um eine Verbindung zu einem sicheren Netzwerk herzustellen. Es lässt sich z. B. festlegen, dass der Nutzername oder die vollständige E-Mail-Adresse des angemeldeten Nutzers verwendet werden muss. In diesem Fall brauchen die Nutzer lediglich ihr Passwort zur Authentifizierung anzugeben.

Wenn Sie diese Funktion für ChromeOS-Geräte verwenden möchten, geben Sie während der Konfiguration von Enterprise (802.1X), WPA/WPA2/WAP3 Enterprise (802.1X), Dynamic WEP (802.1X) oder des VPNs die folgenden Variablen in die Felder Nutzername oder Äußere Identität ein.

Wenn bei der 802.1x-Konfiguration auf Geräten mit ChromeOS die Variable „${PASSWORD}“ festgelegt ist, wird automatisch das aktuelle Anmeldepasswort verwendet. Andernfalls werden Nutzer beim Anmelden dazu aufgefordert, ihr Passwort einzugeben.

Geben Sie den Variablentext genau so ein, wie er in der folgenden Tabelle in der Spalte „Variable“ angezeigt wird. Geben Sie z. B. „${LOGIN_ID}“ ein, um vom System zu verlangen, dass diese Variable mit ihrem Wert ersetzt wird, beispielsweise „jschmidt“.

Variable Wert Unterstützte Geräte
${LOGIN_ID}

Der Nutzername, z. B. jschmidt.

Hinweis: Auf ChromeOS-Geräten wird diese Variable nur für Netzwerke ersetzt, die nutzerabhängig angewendet werden.

Android
Chrome (Nutzer und Gerät)
${LOGIN_EMAIL}

Die vollständige E-Mail-Adresse des Nutzers, z. B. jschmidt@your_domain.com.

Hinweis: Auf ChromeOS-Geräten wird diese Variable nur für Netzwerke ersetzt, die nutzerabhängig angewendet werden.

Android
Chrome (Nutzer und Gerät)
${CERT_SAN_EMAIL}

Das erste rfc822Name Subject Alternate Name-Feld des Clientzertifikats, das gemäß Aussteller- oder Betreffmuster mit diesem Netzwerk übereinstimmt.
Diese Variable kann sich von der Variable „${LOGIN_EMAIL}“ unterscheiden, falls zur Verbindung mit einem WLAN keine Google-Anmeldedaten verwendet werden.

Diese Variable wird ab Chrome 51 unterstützt.

Chrome (Nutzer und Gerät)
${CERT_SAN_UPN}

Das erste Microsoft User Principal Name otherName-Feld des Clientzertifikats, das gemäß Aussteller- oder Betreffmuster mit diesem Netzwerk übereinstimmt.

Diese Variable wird ab Chrome 51 unterstützt.

Chrome (Nutzer und Gerät)
${PASSWORD} Das Passwort des Nutzers, z. B. Passwort1234. Chrome (Nutzer und Gerät)
${DEVICE_SERIAL_NUMBER} Die Seriennummer des Gerätes. Chrome (Gerät)
${DEVICE_ASSET_ID} Die Geräte-ID, die dem Gerät vom Administrator zugewiesen wurde. Chrome (Gerät)

Hinweis:

  • Mit den Variablen „${CERT_SAN_EMAIL}“ und „${CERT_SAN_UPN}“ wird nur das Feld X509v3 Subject Alternate Name des Zertifikats gelesen. Insbesondere werden keine Angaben im Feld „Subject Name“ (Betreffname) gelesen.
  • Wenn im Clientzertifikat die Ersatzfelder fehlen, findet keine Ersetzung statt. Die Stringvariable bleibt unverändert im Identitätsfeld stehen.
  • Der zertifikatsbasierte Ersatz ist nur für WLAN verfügbar, nicht für VPNs.
  • Bei Chrome 68 und höher funktioniert die automatische Verbindung und Authentifizierung mit der Variable "${PASSWORD}" auf allen, bei Chrome 66 und 67 nur auf registrierten Geräten.

Weitere Optionen für die Netzwerkeinrichtung

Automatische Verbindung für ChromeOS-Geräte einrichten

ChromeOS-Geräte automatisch mit verwalteten Netzwerken verbinden

Sie können Ihre ChromeOS-Geräte oder andere Geräte mit ChromeOS so konfigurieren, dass sie sich automatisch mit einem Netzwerk verbinden. Wenn Sie diese Option aktivieren, können ChromeOS-Geräte automatisch nur mit WLANs verbunden werden, die Sie für Ihre Organisation konfiguriert haben.

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Geräteund dannNetzwerke.
  3. Wenn die Einstellung für alle Nutzer gelten soll, verwenden Sie die oberste Organisationseinheit (bereits ausgewählt). Wählen Sie andernfalls eine untergeordnete Organisationseinheit aus.
  4. Klicken Sie auf Allgemeine Einstellungen Automatisch verbinden.
  5. Klicken Sie auf das Kästchen Nur bei verwalteten Netzwerken erlauben, automatisch eine Verbindung herzustellen.
  6. Klicken Sie auf Speichern. Wenn Sie eine untergeordnete Organisationseinheit konfiguriert haben, besteht unter Umständen die Möglichkeit, die Einstellungen der übergeordneten zu übernehmen oder zu überschreiben.

Hinweis: Wenn diese Einstellung aktiviert ist, können Nutzer ihre ChromeOS-Geräte dennoch manuell mit einem nicht verwalteten Netzwerk verbinden. Dazu müssen sie ein Ethernetkabel an das Gerät anschließen. Sobald ein Ethernetkabel angeschlossen wird, stellt das Gerät automatisch eine Verbindung zum verfügbaren Netzwerk her. Ob der Nutzer in einem verwalteten Profil angemeldet ist oder nicht, spielt dabei keine Rolle.

Funktionsweise der automatischen Verbindung für EAP-TLS-Netzwerke auf Geräten ab Chrome 40

Wenn Sie sich auf einem Gerät mit Chrome 40 oder höher mit einem EAP-TLS-Netzwerk (durch Clientzertifikat gestütztes Netzwerk) verbinden, gilt für Ihre ChromeOS-Geräte Folgendes:

  • Sie verbinden sich nach der Installation der Clientzertifikate durch eine Erweiterung automatisch mit EAP-TLS.
  • Wenn nach der ersten Anmeldung (auch im flüchtigen Modus) ein Gerätezertifikat und ein EAP-TLS-Netzwerk vorhanden sind, erfolgt ein automatischer Wechsel zum zertifikatgestützten Netzwerk.
  • Wenn in der Admin-Konsole ein verwaltetes Netzwerk für das Gerät eingerichtet wurde, das nicht unbedingt zertifikatgestützt sein muss, verbindet sich das Chromebook auf dem Anmeldebildschirm automatisch mit dem verwalteten Netzwerk, das die höchste Sicherheitsstufe hat.

Funktionsweise der automatischen Verbindung zu anderen Netzwerken als EAP-TLS auf Geräten ab Chrome 40

Wenn in einem anderen 802.1X-Netzwerk als EAP-TLS jedem Nutzer eindeutige Anmeldedaten zugeordnet sind, muss jeder Nutzer bei der ersten Anmeldung auf diesem Gerät manuell eine Verbindung zum 802.1X-Netzwerk herstellen. Das ist auch dann erforderlich, wenn Sie die Einstellung für die automatische Verbindung aktivieren und die Anmeldedaten mit Variablen konfigurieren. Nachdem der Nutzer sich das erste Mal manuell verbunden hat, werden die Anmeldedaten im Nutzerprofil auf dem Gerät gespeichert. Bei allen weiteren Anmeldevorgängen erfolgt die Verbindung zum Netzwerk dann automatisch.

Auswahl der Netzwerke, bei denen die Verbindung automatisch erfolgt

Gilt für Chrome-Version 72 und höher.

Wenn Sie die automatische Herstellung einer Verbindung aktivieren und mehrere Netzwerke verfügbar sind, wählt das ChromeOS-Gerät anhand der folgenden Prioritäten in dieser Reihenfolge ein Netzwerk aus. Wenn mehrere Netzwerke eine Regel erfüllen, wird die nächste Regel aus der Liste angewendet.

  1. Technologie: Ethernet wird gegenüber WLAN bevorzugt und WLAN gegenüber Mobilfunknetzen.
  2. Netzwerk bevorzugen: Eine Verbindung wird zum bevorzugten WLAN hergestellt, das vom Nutzer festgelegt wurde. Weitere Informationen
  3. Verwaltet: Verwaltete Netzwerke, die mithilfe von Richtlinien konfiguriert wurden, werden gegenüber nicht verwalteten Netzwerken mit Nutzer-/Gerätekonfigurationen bevorzugt.
  4. Sicherheitsniveau: TLS-Netzwerke werden gegenüber PSK-Netzwerken bevorzugt. Offene Netzwerke werden nur dann ausgewählt, wenn keine TLS- oder PSK-Netzwerke verfügbar sind.
  5. Vom Nutzer konfigurierte Netzwerke werden gegenüber vom Gerät konfigurierten Netzwerken bevorzugt.

SafeSearch mit einem Proxy verwenden

Wenn Sie einen Proxy für Ihren Webtraffic verwenden, können Sie SafeSearch für alle Suchanfragen aktivieren – unabhängig von der Einstellung auf der Seite „Sucheinstellungen“. Konfigurieren Sie dazu Ihren Proxy so, dass an alle Suchanfragen, die an Google gesendet werden, safe=strict angehängt wird. Er funktioniert jedoch nicht für Suchanfragen über die SSL-Suche. Informationen dazu, wie Sie verhindern, dass SSL-Suchanfragen Inhaltsfilter umgehen

Netzwerkkonfigurationen verwalten

Sie können bestehende VPN-, WLAN- oder Ethernet-Netzwerkkonfigurationen ändern oder löschen.

  1. Melden Sie sich in der Google Admin-Konsole an.

    Melden Sie sich mit Ihrem Administratorkonto an. Dieses Konto endet nicht auf @gmail.com.

  2. Gehen Sie in der Admin-Konsole zu „Menü“ und dann Geräteund dannNetzwerke.
  3. Wählen Sie die Organisationseinheit aus, für die das Netzwerk konfiguriert ist.
  4. Klicken Sie auf die Art der Netzwerkkonfiguration, die Sie ändern oder löschen möchten.

    Im Bereich befindet sich eine durchsuchbare Tabelle mit den Konfigurationen für diesen Netzwerktyp. In der Spalte Aktiviert für sehen Sie ein blaues Symbol hinter den Plattformen, für die die Konfiguration aktiviert ist, und ein graues, wenn sie nicht aktiviert ist. Der Status wird auch angezeigt, wenn Sie den Mauszeiger auf ein Symbol bewegen.

  5. Um eine vorhandene Konfiguration zu bearbeiten, klicken Sie auf das Netzwerk, nehmen Sie die gewünschten Änderungen vor und klicken Sie auf Speichern.
  6. Um eine Netzwerkkonfiguration aus einer Organisationseinheit zu entfernen, klicken Sie rechts neben dem Netzwerk auf Entfernen. Diese Option ist nur verfügbar, wenn die Konfiguration der Organisationseinheit direkt hinzugefügt wurde.

    Wenn Sie eine Netzwerkkonfiguration entfernen möchten, die eine untergeordnete Organisationseinheit von einer übergeordneten übernommen hat, wählen Sie die untergeordnete Organisationseinheit aus, öffnen Sie die Konfiguration zur Bearbeitung und entfernen Sie die Häkchen von allen Plattformen. Die Konfiguration bleibt in der Liste, wird aber auf kein Gerät in der untergeordneten Organisationseinheit mehr angewendet.
  7. Klicken Sie auf Änderungen speichern.

Mehr erfahren

Weitere Informationen zum Bereitstellen von WLANs und anderen Netzwerken für ChromeOS-Geräte, einschließlich der Einrichtung von TLS- oder SSL-Inhaltsfiltern, erhalten Sie im Hilfeartikel Unternehmensnetzwerke für Chrome-Geräte.

Barrierefreiheit: Einstellungen zur Netzwerkverwaltung sind für Screenreader zugänglich. Informationen zu Google Barrierefreiheit im Internet und Administratorhandbuch zur Barrierefreiheit Probleme können Sie unter Feedback zur Barrierefreiheit melden.

War das hilfreich?

Wie können wir die Seite verbessern?
Suche
Suche löschen
Suche schließen
Hauptmenü
9986430004937197307
true
Suchen in der Hilfe
true
true
true
false
false