Skip to main content

Redes

Los administradores de IT pueden aprovisionar silenciosamente configuraciones de Wi-Fi empresariales en dispositivos administrados. Las configuraciones de Wi-Fi también se pueden bloquear para evitar que los usuarios creen configuraciones o modifiquen las configuraciones corporativas.

1. Bluetooth desactivado

Si el bluetooth está desactivado.

 

2. Compartir contactos por Bluetooth desactivado

Si el intercambio de contactos por Bluetooth está desactivado.

 

3. Configuración de Bluetooth desactivada

Si la configuración de bluetooth está desactivada.

 

4. Configuración de itinerancia desactivada

Si la configuración de itinerancia y puntos de acceso portátiles está desactivada.

 

5. Wi-Fi desactivado

Si la configuración de puntos de acceso Wi-Fi está deshabilitada.

 

6. Restablecer red desactivado

Si restablecer la configuración de red está deshabilitado.

 

7. Salida de haz desactivada

Si el uso de NFC para enviar datos desde aplicaciones está desactivado.

 

8. Aplicación VPN de Acceso Constante

Especifica una VPN de Acceso Constante para garantizar que los datos de las aplicaciones administradas indicadas siempre pasen por una VPN configurada.

Nota: esta función requiere la implementación de un cliente VPN que admita tanto las funciones de VPN de Acceso Constante como de VPN por aplicación.

 

9. Bloqueo VPN

Impide la conexión de red cuando la VPN no está conectada.

 

10. Configuración VPN deshabilitada

Si la configuración de la VPN está desactivada.

 

11. Servicio de red preferente

Controla si el servicio de red preferente está habilitado en el perfil de trabajo. Por ejemplo, una organización puede tener un acuerdo con un operador que exige que todos los datos de trabajo de los dispositivos de sus empleados se envíen a través de un servicio de red dedicado al uso empresarial. Un ejemplo de servicio de red preferente compatible es la porción empresarial en redes 5G. Esto no tiene ningún efecto en los dispositivos totalmente administrados.

Deshabilitado: El servicio de red preferente está deshabilitado en el perfil de trabajo.

Activado: El servicio de red preferente está activado en el perfil de trabajo.

 

El proxy HTTP global independiente de la red. Normalmente, los proxies deben configurarse por red en openNetworkConfiguration. Sin embargo, para configuraciones inusuales como el filtrado interno general, un proxy HTTP global puede ser útil. Si el proxy no es accesible, el acceso a la red podría fallar. El proxy global es solo una recomendación y algunas aplicaciones podrían ignorarlo.

Deshabilitado

Proxy directo

Configuración automática de proxy (PAC)

12.1 Host

El host del proxy directo.

12.2 Puerto

El puerto del proxy directo.

12.3. URI PAC

La URI del script PAC utilizada para configurar el proxy.

12.4. Hosts excluidos

Para un proxy directo, los hosts para los que se omite el proxy. Los nombres de host pueden contener comodines como *.example.com.

 

13. Configuraciones de WiFi

Configuración de red para el dispositivo.

13.1. Nombre de la configuración
13.2. SSID
13.3. Conectar automáticamente

Si la red debe conectarse automáticamente cuando esté dentro del alcance.

13.4. Transición rápida

Indica si el cliente debe intentar usar Transición Rápida (IEEE 802.11r-2008) con la red.

13.5. SSID oculto

Indicando si se transmitirá el SSID.

13.6. Seguridad

WEP (Clave Precompartida)

WPA/WPA2/WPA3-Personal (Clave Precompartida)

WPA/WPA2/WPA3-Enterprise (Protocolo de Autenticación Extensible)

13.7. Contraseña de frase

Contraseña, para opciones de seguridad de Clave precompartida.

13.8. Método EAP

Método de Protocolo de Autenticación Extensible

EAP-TLS

EAP-TTLS

PEAP

EAP-SIM

EAP-AKA

13.9. Autenticación de fase 2

MSCHAPv2

PAP

13.10. Credenciales EAP de los usuarios

Cuando está habilitado, el sistema aplicará automáticamente las credenciales EAP en los dispositivos de forma individual por usuario. Puedes configurar las credenciales de los usuarios en la sección Usuarios.

13.11. Certificado de cliente

Certificado a utilizar para autenticar dispositivos con esta red WiFi. Para más información, lee la sección Gestión de certificados.

13.12. Identidad

Identidad de usuario. Para el túnel de protocolos externos (PEAP, EAP-TTLS), esto se utiliza para autenticar dentro del túnel, y identidad anónima se utiliza para la identidad EAP fuera del túnel. Para protocolos externos que no utilizan túneles, esto se utiliza para la identidad EAP. Este valor está sujeto a expansiones de cadenas.

13.13. Identidad anónima

Solo para protocolos de túnel, esto indica la identidad del usuario presentada al protocolo externo. Este valor está sujeto a expansiones de cadena. Si no se especifica, usar cadena vacía.

13.14. Contraseña

Contraseña del usuario. Si no se especifica, se solicita al usuario.

13.15. Certificados CA del servidor

Lista de certificados CA que se utilizarán para verificar la cadena de certificados del host. Al menos uno de los certificados CA debe coincidir. Si no se establece, el cliente no comprueba que el certificado del servidor esté firmado por una CA específica. Una verificación utilizando los certificados CA del sistema puede seguir aplicándose. Para más información, lee la Gestión de certificados sección.