En la Consola de Administración, puedes configurar el acceso mediante Wi-Fi, Ethernet y red privada virtual (VPN), así como establecer los certificados de red para los dispositivos administrados registrados en tu dominio. Cuando añades una configuración de red, puedes aplicarla en toda la organización o establecer configuraciones de red específicas para distintas unidades organizativas.
Si estableces la configuración de red por usuario, los ajustes se aplicarán a los dispositivos móviles y a los Chromebooks de todos los usuarios de esa unidad organizativa. También puedes establecer la configuración de red directamente para los Chromebooks y Chromebox para reuniones por dispositivo.
En este artículo se describe cómo establecer la configuración de las redes para dispositivos móviles, Chromebooks, Chromebox para reuniones y tablets.
Configurar una red
Solo puedes configurar el acceso mediante VPN para los dispositivos Chrome.
Utilizo la VPN integrada. Si tienes previsto usar uno de los tipos de VPN que se admiten de forma nativa en Chrome OS (OpenVPN y L2TP a través de IPsec), añade la configuración de VPN siguiendo estos pasos:
Establece la información general de la VPN
- Inicia sesión en Consola de Administración de Google.
- Haz clic en Administración de dispositivos > Red > VPN.
¿Dónde está? - Selecciona la organización que quieras de la lista de la izquierda.
- En la parte inferior, haz clic en Añadir VPN.
- Introduce el nombre de la VPN.
- En el cuadro Host remoto, introduce la dirección IP o el nombre de host de servidor completo para el servidor que facilita acceso a la VPN.
- (Opcional) Marca la casilla Conectar automáticamente para que los dispositivos se conecten automáticamente a esta VPN.
Configurar los ajustes de la VPN
- Elige un tipo de VPN.
En la Consola de Administración, solo se pueden implementar determinadas configuraciones de OpenVPN. Por ejemplo, no es posible aplicar ajustes para redes OpenVPN con autenticación TLS. - (Opcional) En "L2TP a través de IPsec con contraseña compartida previamente":
- Introduce la clave compartida previamente para conectar con la VPN. Este valor dejará de estar visible una vez que hayas guardado la configuración.
- Introduce un nombre de usuario para conectar con la VPN. Se admiten variables de nombre de usuario.
- (Opcional) Introduce una contraseña. Si usas una variable de nombre de usuario, no introduzcas contraseña. Este valor dejará de estar visible una vez que hayas guardado la configuración.
- (Opcional) Para OpenVPN:
- (Opcional) Introduce el puerto que se utilizará al conectar con el host remoto.
- Elige el protocolo que se utilizará para el tráfico de VPN.
- Define qué entidades se van a permitir al autenticar el certificado facilitado por la conexión de la red. Elige entre los certificados subidos.
- Marca la casilla Utilizar la URL de inscripción de clientes si el servidor requiere certificados de cliente. Si está marcada, introduce uno o varios valores para Issuer pattern (patrón de emisor) o Subject pattern (patrón de asunto). Cada valor que especifiques debe coincidir exactamente con el valor correspondiente del certificado para que este pueda utilizarse.Tu servidor debería facilitar el certificado con la etiqueta keygen de HTML5.
- Introduce el nombre de usuario de OpenVPN (admite variables de nombre de usuario). Deja este campo en blanco para que el usuario tenga que introducir sus credenciales al iniciar sesión.
- Introduce la contraseña de OpenVPN. Deja este campo en blanco para que el usuario tenga que introducir sus credenciales al iniciar sesión.
- Especifica la configuración de proxy de la VPN.
Conceder acceso a la VPN
- (Opcional) Para restringir el acceso a algunos dispositivos, desmarca la casilla que se muestra junto al dispositivo correspondiente.
- Haz clic en Añadir > Guardar cambios.
Puedes añadir de forma automática redes Wi-Fi configuradas a dispositivos administrados si estos están inscritos en la administración de dispositivos móviles. La configuración de administración de red está disponible para todos los clientes de G Suite, G Suite for Education, G Suite para organizaciones sin ánimo de lucro y G Suite for Government. Los usuarios deben tener la Política de dispositivos de G Suite instalada en sus dispositivos Android 2.2 y versiones posteriores. Se admiten redes Wi-Fi 802.1x adicionales únicamente en dispositivos Android 4.3 y versiones posteriores. Para los dispositivos iOS administrados, se admiten los siguientes protocolos de autenticación extensible (EAP): Protocolo de autenticación extensible protegido (PEAP), Protocolo de autenticación extensible ligero (LEAP), Seguridad de la capa de transporte (TLS) y Seguridad de la capa de transporte en túnel (TTLS).
Nota: Los dispositivos móviles siempre heredan la configuración de red Wi-Fi del usuario. Por lo tanto, la configuración de red solo se puede aplicar a los dispositivos móviles por usuario.
Establecer la información general de la red
- Inicia sesión en Consola de Administración de Google.
- Haz clic en Administración de dispositivos > Red > Wi-Fi.
¿Dónde está? - Selecciona la organización que quieras en la lista de la izquierda.
- En la parte inferior, haz clic en Añadir Wi-Fi.
- Introduce un nombre para la red Wi-Fi. Este nombre se utiliza a modo de referencia y no es necesario que coincida con el identificador de conjunto de servicios (SSID) de la red.
- Introduce el SSID de la red Wi-Fi. Ten en cuenta que se distingue entre mayúsculas y minúsculas.
- (Opcional) Si tu red no muestra su SSID, marca la casilla Este SSID debe ocultarse.
- (Opcional) Marca la casilla Conectar automáticamente para que los dispositivos se conecten automáticamente a esta red cuando esté disponible.
Establecer la configuración de seguridad
- Selecciona un tipo de seguridad para la red.
Nota: Dynamic WEP (802.1x) solo se admite en los dispositivos Chrome. - (Opcional) Introduce una frase de contraseña de seguridad de red para los tipos de seguridad WEP (no seguro) y WPA/WPA2.
- (Opcional) En WPA/WPA2 Enterprise (802.1x) y Dynamic WEP (802.1x) especifica lo siguiente:
Nota: En los tablets Android utilizados con G Suite for Education, no podrás usar WPA/WPA2 Enterprise (802.1x) cuando configures los tablets de los alumnos, pero se podrá implementar manualmente una vez que se hayan registrado los tablets.
- Selecciona un protocolo EAP para la red.
- (Opcional) Para EAP-TTLS y PEAP, selecciona el protocolo interno que se debe utilizar. El modo automático funciona con la mayoría de configuraciones.
- (Opcional) Para EAP-TTLS y PEAP, introduce una identidad de usuario para el protocolo externo de la red. La identidad admite variables de nombre de usuario.
- Introduce un nombre de usuario para la administración de la red. Se admiten variables de nombre de usuario.
- (Opcional) Introduce una contraseña para el nombre de usuario. No se requiere una contraseña para EAP-TLS. Este valor dejará de estar visible una vez que hayas guardado la configuración.
- (Opcional) Selecciona una autoridad de certificación de servidor (no se requiere para LEAP o EAP-PWD).
- (Opcional) Para las redes EAP-TLS, especifica lo siguiente:
- Introduce una URL de registro de clientes.
- Introduce uno o varios valores para Issuer pattern o Subject pattern. Cada valor que especifiques debe coincidir exactamente con el valor correspondiente del certificado para que este pueda utilizarse. Tu servidor debería facilitar el certificado con la etiqueta keygen de HTML5.
- Especifica la configuración de proxy de la red.
En Ajustes de proxy, elige una de estas opciones:
Conexión directa a Internet Permite el acceso directo a Internet a todos los sitios web sin utilizar un servidor proxy.
Nota: La Conexión directa a Internet no se admite en los tablets Android que se utilizan con G Suite for Education.
Configuración de proxy manual Te permite especificar tu propia configuración de servidor proxy. Introduce el número de puerto y la dirección IP del host del servidor que se debe utilizar. Para omitir el servidor proxy (no disponible para el tráfico de dispositivos iOS) y que no haya ningún proxy para algunos dominios o direcciones IP, introdúcelos en una lista separados por comas (sin espacios). Se aceptan caracteres comodín. Por ejemplo, para añadir todas las variaciones de google.com, introduce *google.com*.
Configuración de proxy automática Utiliza un archivo de configuración automática de servidor proxy (.pac) para determinar qué servidor proxy se utilizará. Introduce la URL del archivo PAC.
Conceder acceso a la red
- (Opcional) Para restringir el acceso a algunos dispositivos, desmarca la casilla que se muestra junto al dispositivo correspondiente.
- Elige cómo se debe aplicar la red: por usuario o por dispositivo.
El acceso por usuario solo se admite en dispositivos móviles y Chromebooks. El acceso por dispositivo solo se admite en Chromebooks y Chromebox para reuniones. En los tablets Android que se utilizan con G Suite for Education, elige por usuario.
- Haz clic en Añadir > Guardar cambios.
Algunas observaciones adicionales sobre la configuración de redes Wi-Fi
- Una vez que hayas configurado una red Wi-Fi y antes de cambiar la contraseña, configura una red adicional, de forma que los usuarios puedan obtener la configuración Wi-Fi actualizada en sus dispositivos.
- Si tienes varias redes Wi-Fi configuradas, debes cambiar las contraseñas de una en una.
- Puede que se tarde un poco en identificar las redes ocultas en los dispositivos Android.
- Haz clic en Administración de dispositivos > Red > VPN.
- En la lista de aplicaciones de VPN de terceros disponibles, haz clic en el enlace Añadir red VPN XXX.
- Cuando se te redirija a la página de administración de aplicaciones, configura la VPN para la sesión aplicable (usuarios/pública/kiosco).
- Guarda la configuración.
- Actualiza la página de la lista de redes para que aparezca la configuración actualizada.
Nota: Si se configura cualquier sesión (usuarios, pública u otra) de la aplicación VPN como "Forzar instalación" (ya sea aplicada localmente o heredada), el resumen de VPN se mostrará en la página de VPN. Puedes editar la configuración en cualquier momento haciendo clic en el botón EDITAR.
En los dispositivos Chrome y Android, puedes indicar al dispositivo que intente conectarse automáticamente a una red segura con el nombre de usuario o la dirección de correo electrónico completa de un usuario que haya iniciado sesión. Los usuarios solo deben facilitar su contraseña para realizar la autenticación.
Para utilizar esta función, especifica una de estas variables en los cuadros Nombre de usuario o Identidad externa durante la configuración de Enterprise (802.1x), WPA/WPA2 Enterprise (802.1x), Dynamic WEP (802.1x) o VPN:
Introduce el texto para la variable exactamente como se muestra en la columna "Variable" de la tabla de abajo. Por ejemplo, introduce ${LOGIN_ID} para que el sistema reemplace esta variable por su valor, jtorres.
Variable | Valor |
${LOGIN_ID} | El nombre de usuario del usuario actual (ejemplo: jtorres). |
${LOGIN_EMAIL} | La dirección de correo electrónico completa del usuario actual (ejemplo: jtorres@tu_dominio.com). |
${CERT_SAN_EMAIL} | El primer campo rfc822Name Subject Alternate Name del certificado de cliente relacionado con esta red según el patrón Issuer o Subject. Puede ser diferente a ${LOGIN_EMAIL} si se utiliza un inicio de sesión que no es de Google para conectar a las redes inalámbricas. Se admite en Chrome 51 y versiones posteriores. |
${CERT_SAN_UPN} | El primer campo Microsoft User Principal Name otherName del certificado de cliente relacionado con este red según el patrón Issuer o Subject. Se admite en Chrome 51 y versiones posteriores. |
Nota:
- ${CERT_SAN_EMAIL} y ${CERT_SAN_UPN} solo leerán X509v3 Subject Alternate Name en el certificado. Específicamente, no leerán ningún campo de Subject Name (Nombre del asunto).
- Si en el certificado de cliente faltan los campos indicados para la sustitución, no se efectuará ninguna sustitución y la variable de cadena literal se mantendrá en el campo de identidad.
- La sustitución basada en certificados solo funciona en las redes Wi-Fi. No funciona en las VPN.
Administrar una red
Puedes cambiar o eliminar una configuración actual de red VPN, Wi-Fi o Ethernet.
- Inicia sesión en Consola de Administración de Google.
- Según el tipo de configuración que quieras cambiar o eliminar, sigue estos pasos:
- Haz clic en Administración de dispositivos > Red > Wi-Fi.
- Haz clic en Administración de dispositivos > Red > Ethernet.
- Haz clic en Administración de dispositivos > Red > VPN.
¿Dónde está?
- Selecciona la organización que quieras en la lista de la izquierda.
- (Opcional) Para editar una configuración, sigue estos pasos:
- Haz clic en Editar a la derecha de la red.
- Realiza los cambios pertinentes y haz clic en Aplicar.
- (Opcional) Para deshacer los cambios en una configuración de red aplicada de forma local en una organización, haz clic en Deshacer a la derecha de la red.
- Si la red se había añadido a la organización actual, se eliminará definitivamente.
- Si la red se había heredado de la organización principal y se editó posteriormente, los cambios aplicados localmente se revertirán y se heredarán los cambios de la organización principal.
- (Opcional) Para eliminar una red heredada de una organización secundaria, haz clic en Eliminar a la derecha de la red.
- Haz clic en Guardar cambios.
Una vez que hayas configurado una red, puedes administrar los certificados asociados a ella. Puedes añadir nuevos certificados que estén en formato X.509 PEM y eliminar certificados que no se utilicen en tus redes. Para algunas configuraciones que utilizan PEAP, TLS o TTLS, se requieren certificados de servidor para garantizar la accesibilidad. Para poder configurar los certificados para una red Wi-Fi EAP, el dispositivo debe protegerse con una contraseña, un PIN o la verificación del patrón. En los tablets Android que se utilizan para la enseñanza, si tu centro educativo aplica la inspección SSL, añade la autoridad de certificación (CA) pública aquí.
No subas certificados que contengan claves privadas.
Para ver los certificados subidos, haz lo siguiente:
- Inicia sesión en Consola de Administración de Google.
- Haz clic en Administración de dispositivos > Red.
¿Dónde está? - Haz clic en Certificados.
Notas para Android for Education:
- Los certificados deben ser públicos.
- No se aceptan certificados con pkcs12 y una contraseña.
- Los certificados de servidor solo están disponibles para los tablets con Android 4.4 o versiones posteriores.
Si implementas un proxy en tu tráfico web, quizá puedas configurarlo para que se añada safe=strict a todas las solicitudes de búsqueda que se envíen a Google. Este parámetro habilita un nivel estricto de SafeSearch para todas las búsquedas, independientemente de la configuración establecida en la página Configuración de búsqueda. Sin embargo, este parámetro no funciona cuando se utiliza la búsqueda de SSL. Más información sobre cómo impedir que las búsquedas SSL omitan tus filtros de contenido
Usar las funciones de conexión automática
Si marcas Solo permitir la conexión automática de las redes administradas, los Chromebooks solo se podrán conectar automáticamente a una red que se haya especificado en Administración de dispositivos > Red > Wi-Fi o en Administración de dispositivos > Red > Ethernet.
- Inicia sesión en Consola de Administración de Google.
- Haz clic en Administración de dispositivos > Red > Configuración general.
¿Dónde está? - Marca la casilla Solo permitir la conexión automática de las redes administradas.
- Haz clic en Guardar cambios.
Nota: Si los usuarios crean una red privada (no compartida), podrán configurar su Chromebook para conectarse automáticamente a la red que elijan cuando hayan iniciado sesión en su dispositivo.
Cómo funciona la conexión automática para las redes EAP-TLS en dispositivos con Chrome 40 y versiones posteriores
Si te conectas a una red EAP-TLS (red con certificado de cliente) en dispositivos con Chrome 40 y versiones posteriores, el comportamiento de los Chromebooks será el siguiente:
- Al conectar automáticamente a una red EAP-TLS (red con certificado de cliente) tras una extensión, se instalan los certificados de cliente.
- Después del primer inicio de sesión (incluso con el modo efímero), si hay un certificado de dispositivo y una red EAP-TLS, de nuevo se te pasará automáticamente a la red con certificado.
- Si se ha configurado una red administrada en el nivel de dispositivo en la Consola de Administración (no necesariamente con certificado), en la pantalla de inicio de sesión, se conectarán a la red administrada con el nivel de seguridad más alto.
Cómo funciona la conexión automática para las redes distintas a EAP-TLS en dispositivos con Chrome 40 y versiones posteriores
En una red 802.1X que no sea EAP-TLS, el comportamiento de conexión automática será diferente. En concreto, si tu red tiene unas credenciales únicas asociadas a cada usuario, este deberá conectarse manualmente a la red 802.1X la primera vez que inicie sesión en el dispositivo. Esto ocurre incluso si se ha establecido la configuración de conexión automática y si se utilizan variables. Una vez que el usuario se conecta manualmente por primera vez, las credenciales de inicio de sesión se guardan en su perfil, en el dispositivo. En los próximos inicios de sesión, se conectará automáticamente a la red.
Consulta Redes empresariales para dispositivos Chrome para obtener más información sobre cómo implementar redes y conexiones Wi-Fi para dispositivos Chrome, así como para configurar filtros de contenido SSL.
Accesibilidad: se pueden usar lectores de pantalla para acceder a los ajustes de administración de red. Para obtener más información, consulta la página sobre accesibilidad de Google y la Guía del administrador para la accesibilidad. Para informar sobre algún problema, ve a la página para ofrecer sugerencias sobre accesibilidad de Google.
Fuente: Google Support
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.