diff options
author | Remko Lodder <remko@FreeBSD.org> | 2005-02-20 23:18:27 +0000 |
---|---|---|
committer | Remko Lodder <remko@FreeBSD.org> | 2005-02-20 23:18:27 +0000 |
commit | e64a6e66d39b76cce1a6ab4b4bb242f01f938db6 (patch) | |
tree | a5ed3c0b6b612dc5f851e474f945eb2c5f0ee0d7 /nl_NL.ISO8859-1/books/handbook/security | |
parent | 43aafef66998eee121559a7a92ec8906f8827fec (diff) | |
download | doc-e64a6e66d39b76cce1a6ab4b4bb242f01f938db6.tar.gz doc-e64a6e66d39b76cce1a6ab4b4bb242f01f938db6.zip |
MFen:
config -> 1.205
desktop -> 1.50
mirrors -> 1.380
network-servers -> 1.60
pgpkeys -> 1.251
security -> 1.263
vinum -> 1.36
And some minor textual updates in the mentioned chapters.
Obtained from: The FreeBSD Dutch Documentation Project
Notes
Notes:
svn path=/head/; revision=23847
Diffstat (limited to 'nl_NL.ISO8859-1/books/handbook/security')
-rw-r--r-- | nl_NL.ISO8859-1/books/handbook/security/chapter.sgml | 109 |
1 files changed, 92 insertions, 17 deletions
diff --git a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml index 0e2cd7bbfa..38b8416072 100644 --- a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml +++ b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml @@ -2,8 +2,8 @@ The FreeBSD Dutch Documentation Project $FreeBSD$ - $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.62 2005/01/23 12:55:34 siebrand Exp $ - gebaseerd op: 1.260 + $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.64 2005/02/20 13:11:09 siebrand Exp $ + gebaseerd op: 1.263 --> <chapter id="security"> @@ -1291,10 +1291,11 @@ <para>Om S/Key voor de eerste keer te initialiseren, een wachtwoord te wijzigen of zaad te veranderen over een - beveiligde verbinding (bv. op het console van een machine of - via <application>ssh</application>), moet het commando - <command>keyinit</command> gebruikt worden zonder parameters - terwijl een gebruiker als zichzelf is aangemeld:</para> + beveiligde verbinding (bijvoorbeeld op het console van een + machine of via <application>ssh</application>), moet het + commando <command>keyinit</command> gebruikt worden zonder + parameters terwijl een gebruiker als zichzelf is + aangemeld:</para> <screen>&prompt.user; <userinput>keyinit</userinput> Adding unfurl: @@ -2842,19 +2843,17 @@ kadmin><userinput> exit</userinput></screen> <filename>.k5login</filename> en <filename>.k5users</filename></title> - <indexterm> - <primary>Kerberos5</primary> + <indexterm><primary><filename>.k5login</filename></primary></indexterm> - <secondary>bestanden met gebruikersinstellingen</secondary> - </indexterm> + <indexterm><primary><filename>.k5users</filename></primary></indexterm> <para>Voor gebruikers binnen een wereld wijst hun <application>Kerberos</application> principal (bv. <username>tillman@EXAMPLE.ORG</username>) gewoonlijk naar - een lokale gebruikeraccount (bv. een lokale account met de - naam <username>tillman</username>). Voor Clientapplicaties - als <command>telnet</command> is gewoonlijk geen - gebruikersnaam of principal nodig.</para> + een lokale gebruikeraccount (bijvoorbeeld een lokale account + met de naam <username>tillman</username>). Voor + clientapplicaties als <command>telnet</command> is gewoonlijk + geen gebruikersnaam of principal nodig.</para> <para>Soms moet iemand zonder bijpassende <application>Kerberos</application> principal toch toegang @@ -3487,6 +3486,8 @@ Connection closed by foreign host.</screen> </authorgroup> </sect1info> + <indexterm><primary>IPsec</primary></indexterm> + <title>VPN via IPsec</title> <para>Een VPN opzetten met &os; gateways tussen twee netwerken die @@ -3543,14 +3544,32 @@ Connection closed by foreign host.</screen> hardware versnelde IPsec, moet de volgende optie in het kernelinstellingenbestand worden gezet:</para> + <indexterm> + <primary>kernelopties</primary> + + <secondary>FAST_IPSEC</secondary> + </indexterm> + <screen>options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)</screen> - <para> Het is op dit moment niet mogelijk om het - <quote>Fast IPsec</quote> subsysteem samen met de KAME - implementatie van IPsec te gebruiken. Zie + <para>Het is op dit moment niet mogelijk om het + <quote>Fast IPsec</quote> subsysteem samen met de + KAME-implementatie van IPsec te gebruiken. Zie &man.fast.ipsec.4; voor meer informatie.</para> </note> + <indexterm> + <primary>IPsec</primary> + + <secondary>ESP</secondary> + </indexterm> + + <indexterm> + <primary>IPsec</primary> + + <secondary>AH</secondary> + </indexterm> + <para>IPsec bestaat uit twee subprotocollen:</para> <itemizedlist> @@ -3577,6 +3596,20 @@ Connection closed by foreign host.</screen> samen of apart gebruikt worden, afhankelijk van de omgeving.</para> + <indexterm><primary>VPN</primary></indexterm> + + <indexterm> + <primary>virtual private network</primary> + + <see>VPN</see> + </indexterm> + + <indexterm> + <primary>virtueel privaat netwerk</primary> + + <see>VPN</see> + </indexterm> + <para>IPsec kan gebruikt worden om het verkeer tussen twee hosts direct te versleutelen (dat heet <emphasis>Transport Mode</emphasis>) of door <quote>virtuele tunnels</quote> te @@ -3591,9 +3624,27 @@ Connection closed by foreign host.</screen> volgende opties nodig in het kernelinstellingenbestand:</para> + <indexterm> + <primary>kernelopties</primary> + + <secondary>IPSEC</secondary> + </indexterm> + + <indexterm> + <primary>kernelopties</primary> + + <secondary>IPSEC_ESP</secondary> + </indexterm> + <screen>options IPSEC #IP security options IPSEC_ESP #IP security (crypto; define w/ IPSEC)</screen> + <indexterm> + <primary>kernelopties</primary> + + <secondary>IPSEC_DEBUG</secondary> + </indexterm> + <para>Als er ook fouten in IPsec (debugging) verwijderd moeten kunnen worden, dan is de volgende optie ook nodig:</para> @@ -3615,6 +3666,12 @@ options IPSEC_ESP #IP security (crypto; define w/ IPSEC)</screen> <title>Het Scenario: twee netwerken die één moeten lijken en via internet verbonden zijn</title> + <indexterm> + <primary>VPN</primary> + + <secondary>maken</secondary> + </indexterm> + <para>Dit is het uitgangspunt:</para> <itemizedlist> @@ -4043,6 +4100,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"</programlisting> door de volgende regel op te nemen in het kernelinstellingenbestand:</para> + <indexterm> + <primary>kernel options</primary> + + <secondary>IPSEC</secondary> + </indexterm> + <programlisting>options IPSEC options IPSEC_ESP</programlisting> @@ -4050,6 +4113,8 @@ options IPSEC_ESP</programlisting> plaats te vinden en moet de machine gereboot worden. Dit moet voor beide gateway hosts uitgevoerd worden.</para> + <indexterm><primary>IKE</primary></indexterm> + <para>Het is mogelijk twee wegen te bewandelen voor het opzetten van beveiligingssamenwerking. Als het met de hand wordt opgezet dan moeten een versleutelingsalgoritme, @@ -4060,6 +4125,14 @@ options IPSEC_ESP</programlisting> <para>Het advies is voor het laatste te kiezen. Los van andere overwegingen is het makkelijker in te stellen.</para> + <indexterm> + <primary>IPsec</primary> + + <secondary>security policies</secondary> + </indexterm> + + <indexterm><primary><command>setkey</command></primary></indexterm> + <para>Voor het wijzigen en weergeven van het beveiligingsbeleid is er &man.setkey.8;. Ter vergelijking: <command>setkey</command> is voor het beveiligingsbeleid van @@ -4075,6 +4148,8 @@ options IPSEC_ESP</programlisting> Portscollectie in de security/ categorie en kan op de gebruikelijke manier geïnstalleerd worden.</para> + <indexterm><primary>racoon</primary></indexterm> + <para>racoon moet draaien op beide gateway hosts. Op iedere host moet het <acronym>IP</acronym> adres van de andere kant van het VPN ingesteld worden en een geheime sleutel (die |