MFen 1.441 -> 1.442

Obtained from:	the FreeBSD Dutch Documentation Project
This commit is contained in:
Rene Ladan 2011-12-18 21:40:20 +00:00
parent 01dad927d2
commit f2021137a7
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=38062

View file

@ -1,10 +1,10 @@
<!--
The FreeBSD Dutch Documentation Project
$FreeBSD$
$FreeBSD: doc/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.sgml,v 1.32 2011/12/06 20:52:05 rene Exp $
%SOURCE% en_US.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
%SRCID% 1.441
%SRCID% 1.442
-->
<chapter id="advanced-networking">
@ -1339,7 +1339,7 @@ ifconfig_wlan0="inet <replaceable>192.168.1.100</replaceable> netmask <replaceab
WPA verbetert het 802.1X-authenticatieprotocol en gebruikt
een sleutel gekozen uit meerdere in plaats van WEP voor
gegevensintegriteit. De enige sleutel welke WPA vereist is
TKIP (Temporary Key Integrity Protocol), een sleutel dat de
TKIP (Temporary Key Integrity Protocol). TKIP is een sleutel dat de
basis-RC4-sleutel welke door WEP wordt gebruikt uitbreidt
door integriteitscontroles, knoeidetectie, en maatregelen om
op elke gedetecteerde inbraak te reageren toe te voegen.
@ -1359,7 +1359,7 @@ ifconfig_wlan0="inet <replaceable>192.168.1.100</replaceable> netmask <replaceab
en het toegangspunt door een van te voren gedeeld geheim te
gebruiken. Het eerste wordt vaak WPA Enterprise genoemd en
het laatste staat bekend als WPA Personal. Aangezien de
meeste mensen geen achterliggende RADIUS-server voor een
meeste mensen geen achterliggende RADIUS-server voor hun
draadloos netwerk zullen opzetten, is WPA-PSK veruit de
meest gebruikte configuratie voor WPA.</para>
@ -1462,20 +1462,18 @@ wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
wme burst roaming MANUAL</screen>
<note>
<para>Indien <filename>/etc/rc.conf</filename> is
ingesteld met de regel
<literal>ifconfig_wlan0="DHCP"</literal> is het niet
nodig om het commando <command>dhclient</command>
handmatig te draaien, <command>dhclient</command> zal
dan gedraaid worden nadat
<command>wpa_supplicant</command> de sleutels heeft
onderzocht.</para>
<para><filename>/etc/rc.conf</filename> heeft een regel
<literal>ifconfig_wlan0</literal> met de tekst
<literal>DHCP</literal> (zoals
<literal>ifconfig_wlan0="DHCP"</literal>),
<command>dhclient</command> zal automatisch gestart worden nadat
<command>wpa_supplicant</command> geassocieerd is met het
toegangspunt.</para>
</note>
<para>In het geval dat het niet mogelijk is om DHCP te
gebruiken, kan een statisch IP-adres worden ingesteld
nadat <command>wpa_supplicant</command> het station heeft
geauthenticeerd:</para>
<para>Als DHCP niet mogelijk of gewenst is, kan een statisch
IP-adres worden ingesteld nadat <command>wpa_supplicant</command>
het station heeft geauthenticeerd:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.100</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
@ -1489,6 +1487,7 @@ wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL</screen>
<para>Indien DHCP niet wordt gebruikt, dienen ook de
standaard gateway en de naamserver handmatig ingesteld te
worden:</para>
@ -1501,18 +1500,16 @@ wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
<title>WPA met EAP-TLS</title>
<para>De tweede manier om WPA te gebruiken is met een
achterliggende 802.1X-authenticatieserver, in dit geval
achterliggende 802.1X-authenticatieserver. In dit geval
wordt WPA WPA-Enterprise genoemd om het verschil met het
minder veilige WPA-Personal met de vooraf gedeelde sleutel
aan te duiden. De authenticatie in WPA-Enterprise is
gebaseerd op EAP (Extensible Authentication
Protocol).</para>
aan te duiden. Authenticatie is in WPA-Enterprise gebaseerd op
EAP (Extensible Authentication Protocol).</para>
<para>EAP wordt niet met een encryptiemethode geleverd, het
was besloten om EAP in een versleutelde tunnel te
omsluiten. Er zijn vele soorten van
EAP-authenticatiemethodes ontworpen, de meest voorkomende
methodes zijn EAP-TLS, EAP-TTLS, en EAP-PEAP.</para>
<para>EAP wordt niet met een encryptiemethode geleverd. In plaats
daarvan was het besloten om EAP in een versleutelde tunnel te
omsluiten. Er bestaan vele EAP-authenticatiemethodes, de meest
voorkomende zijn EAP-TLS, EAP-TTLS, en EAP-PEAP.</para>
<para>EAP-TLS (EAP met Transport Layer Security) is een zeer
goed ondersteund authenticatieprotocol in de draadloze
@ -1720,15 +1717,17 @@ wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
<sect5 id="network-wireless-wpa-eap-peap">
<title>WPA met EAP-PEAP</title>
<note>
<para>PEAPv0/EAP-MSCHAPv2 is de meest gebruikelijke PEAP-methode.
In de rest van dit document wordt de term PEAP gebruikt om naar
die methode te verwijzen.</para>
</note>
<para>PEAP (Beveiligd EAP) is ontworpen als een alternatief
voor EAP-TTLS. Er zijn twee soorten PEAP-methodes, de
meest voorkomende is PEAPv0/EAP-MSCHAPv2. In de rest van
dit document wordt de term PEAP gebruikt om te verwijzen
naar die EAP-methode. PEAP is de meest gebruikte
EAP-standaard na EAP-TLS, in andere woorden, indien er een
netwerk met verschillende besturingssystemen is, zou PEAP
de best ondersteunde standaard na EAP-TLS moeten
zijn.</para>
voor EAP-TTLS, en is de meest gebruikte EAP-standaard na EAP-TLS.
Met andere woorden, als u een netwerk met verschillende
besturingssystemen heeft, zou PEAP de meest ondersteunde standaard
moeten zijn na EAP-TLS.</para>
<para>PEAP is soortgelijk aan EAP-TTLS: het gebruikt een
server-side certificaat om de cli&euml;nten te
@ -1784,9 +1783,9 @@ wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
<callout arearefs="co-peap-pha1">
<para>Dit veld bevat de parameters voor de eerste fase
van de authenticatie (de TLS-tunnel). Afhankelijk van
van authenticatie (de TLS-tunnel). Afhankelijk van
de gebruikte authenticatieserver moet er een specifiek
label voor de authenticatie worden opgegeven. In de
label voor authenticatie worden opgegeven. In de
meeste gevallen zal het label <quote>client EAP
encryption</quote> zijn welke ingesteld is door
<literal>peaplabel=0</literal> te gebruiken. Meer
@ -1851,20 +1850,18 @@ wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
WEP-sleutel zal worden gebruikt tijdens het verzenden.
Hier wordt de derde sleutel gebruikt. Dit dient
overeen te komen met de instelling in het toegangspunt.
Indien onbekend is welke sleutel door het toegangspunt
wordt gebruikt, dient geprobeerd te worden om
<literal>1</literal> (i.e. de eerste sleutel) voor deze
waarde te gebruiken.</para>
Probeer, indien onbekend is welke sleutel door het toegangspunt
wordt gebruikt, <literal>1</literal> (i.e. de eerste sleutel)
voor deze waarde te gebruiken.</para>
</listitem>
<listitem>
<para>De <literal>wepkey</literal> stelt de geselecteerde
WEP-sleutel in. Het dient in het formaat
<replaceable>index:sleutel</replaceable> te zijn, als de
sleutel niet is gegeven, wordt sleutel
<literal>1</literal> ingesteld. Dat wil zeggen dat de
index opgegeven dient te worden indien er een andere
sleutel dan de eerste wordt gebruikt.</para>
<para>De <literal>wepkey</literal> selecteert &eacute;&eacute;n
van de WEP-sleutels in. Het dient in het formaat
<replaceable>index:sleutel</replaceable> te zijn. Sleutel
<literal>1</literal> wordt als standaard gebruikt; de index
hoeft alleen ingesteld te worden als we een andere dan de
eerste sleutel gebruiken.</para>
<note>
<para>De <literal>0x3456789012</literal> dient vervangen
@ -1993,8 +1990,8 @@ cryptocaps=1f&lt;WEP,TKIP,AES,AES_CCM,TKIPMIC&gt;</screen>
woord <literal>HOSTAP</literal> bevestigt dat deze draadloze
kaart als toegangspunt kan functioneren. Ook worden
verschillende ondersteunde versleutelmethoden genoemd: WEP,
TKIP, AES, enz., deze informatie is belangrijk om te weten
welke beveiligingsprotocollen ingesteld kunnen worden op het
TKIP, AES, enz. Deze informatie is belangrijk om te weten
welke beveiligingsprotocollen gebruikt kunnen worden op het
toegangspunt.</para>
<para>Het draadloze apparaat kan enkel in hostap-modus worden
@ -2010,7 +2007,7 @@ cryptocaps=1f&lt;WEP,TKIP,AES,AES_CCM,TKIPMIC&gt;</screen>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> create wlandev <replaceable>ath0</replaceable> wlanmode hostap</userinput>
&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable> mode 11g channel 1</userinput></screen>
<para>Gebruik weer <command>ifconfig</command> om de status van
<para>Gebruik nogmaals <command>ifconfig</command> om de status van
de interface <devicename>wlan0</devicename> te zien:</para>
<screen>&prompt.root; <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>