MFen 1.387 -> 1.389, plus typo fixes [1].
Submitted by: "Conte Alex" <delhua (at) gmail.com> [1] Obtained from: The FreeBSD Simplified Chinese Project
This commit is contained in:
parent
77d62485df
commit
b4c48cebfe
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=29887
1 changed files with 9 additions and 9 deletions
|
@ -2,7 +2,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Chinese Documentation Project
|
||||
|
||||
Original revision: 1.387
|
||||
Original revision: 1.389
|
||||
$FreeBSD$
|
||||
-->
|
||||
|
||||
|
@ -1070,7 +1070,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
或类似 RADIUS 这样的后端验证服务,
|
||||
或通过在通讯站和无线访问点之间通过事先分发的密码来进行最小握手。
|
||||
前一种通常称作企业 WPA, 而后者通常也叫做个人 WPA。
|
||||
因为多数人不会为无线网络配置 RADIUS 后端服务器, 旖旎
|
||||
因为多数人不会为无线网络配置 RADIUS 后端服务器, 因此
|
||||
WPA-PSK 是在 WPA 中最为常见的一种。</para>
|
||||
|
||||
<para>对无线连接的控制和身份验证工作 (密钥协商或通过服务器验证)
|
||||
|
@ -1085,7 +1085,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
|
||||
<para>WPA-PSK 也称作 个人-WPA, 它基于预先分发的密钥 (PSK),
|
||||
这个密钥是根据作为无线网络上使用的主密钥的密码生成的。
|
||||
者表示每个无线用户都会使用同样的密钥。 WPA-PSK
|
||||
这表示每个无线用户都会使用同样的密钥。 WPA-PSK
|
||||
主要用于小型网络, 在这种网络中,
|
||||
通常不需要或没有办法架设验证服务器。</para>
|
||||
|
||||
|
@ -1270,7 +1270,7 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
</callout>
|
||||
|
||||
<callout arearefs="co-tls-pwd">
|
||||
<para><literal>private_key</literal> 字段是私钥的口令字。</para>
|
||||
<para><literal>private_key_passwd</literal> 字段是私钥的口令字。</para>
|
||||
</callout>
|
||||
</calloutlist>
|
||||
|
||||
|
@ -1350,8 +1350,8 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
|
||||
<callout arearefs="co-ttls-pha2">
|
||||
<para>这个字段中给出了加密 TLS 隧道中使用的验证方式。
|
||||
在这个例子中, 我们使用的是带 MD5-挑战 的 EAP。
|
||||
<quote>inner authentication</quote> 通常也叫
|
||||
在这个例子中, 我们使用的是带 MD5-加密口令 的 EAP。
|
||||
<quote>inner authentication</quote> (译注:内部鉴定) 通常也叫
|
||||
<quote>phase2</quote>。</para>
|
||||
</callout>
|
||||
</calloutlist>
|
||||
|
@ -1395,8 +1395,8 @@ ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
|
|||
通过在客户端与验证服务器之间建立加密的 TLS 隧道来向用户验证身份,
|
||||
这保护了验证信息的交换过程。 在安全方面,
|
||||
EAP-TTLS 与 PEAP 的区别是 PEAP 会以明文广播用户名,
|
||||
而只有口令是通过加密 TLS 隧道传送的。 而与此相反,
|
||||
EAP-TTLS 传送用户名和口令时, 都使用 TLS 隧道。</para>
|
||||
只有口令是通过加密 TLS 隧道传送的。 而
|
||||
EAP-TTLS 在传送用户名和口令时, 都使用 TLS 隧道。</para>
|
||||
|
||||
<para>我们需要编辑
|
||||
<filename>/etc/wpa_supplicant.conf</filename> 文件,
|
||||
|
@ -2436,7 +2436,7 @@ net.link.ether.bridge_ipfw=1</programlisting>
|
|||
<para>至少有两种可能的方法从网络加载内核:</para>
|
||||
<itemizedlist><listitem>
|
||||
<para><acronym>PXE</acronym>:&intel;
|
||||
的先启动执行环境 (Preboot Xecution Environment)
|
||||
的先启动执行环境 (Preboot eXecution Environment)
|
||||
系统是一种灵活的引导 ROM 模式,这个 ROM
|
||||
内建在一些网卡或主板的中。查看 &man.pxeboot.8;
|
||||
以获取更多细节。</para>
|
||||
|
|
Loading…
Reference in a new issue