aboutsummaryrefslogtreecommitdiff
path: root/nl_NL.ISO8859-1/books/handbook/security
diff options
context:
space:
mode:
authorRemko Lodder <remko@FreeBSD.org>2005-02-20 23:18:27 +0000
committerRemko Lodder <remko@FreeBSD.org>2005-02-20 23:18:27 +0000
commite64a6e66d39b76cce1a6ab4b4bb242f01f938db6 (patch)
treea5ed3c0b6b612dc5f851e474f945eb2c5f0ee0d7 /nl_NL.ISO8859-1/books/handbook/security
parent43aafef66998eee121559a7a92ec8906f8827fec (diff)
downloaddoc-e64a6e66d39b76cce1a6ab4b4bb242f01f938db6.tar.gz
doc-e64a6e66d39b76cce1a6ab4b4bb242f01f938db6.zip
MFen:
config -> 1.205 desktop -> 1.50 mirrors -> 1.380 network-servers -> 1.60 pgpkeys -> 1.251 security -> 1.263 vinum -> 1.36 And some minor textual updates in the mentioned chapters. Obtained from: The FreeBSD Dutch Documentation Project
Notes
Notes: svn path=/head/; revision=23847
Diffstat (limited to 'nl_NL.ISO8859-1/books/handbook/security')
-rw-r--r--nl_NL.ISO8859-1/books/handbook/security/chapter.sgml109
1 files changed, 92 insertions, 17 deletions
diff --git a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml
index 0e2cd7bbfa..38b8416072 100644
--- a/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml
+++ b/nl_NL.ISO8859-1/books/handbook/security/chapter.sgml
@@ -2,8 +2,8 @@
The FreeBSD Dutch Documentation Project
$FreeBSD$
- $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.62 2005/01/23 12:55:34 siebrand Exp $
- gebaseerd op: 1.260
+ $FreeBSDnl: nl_NL.ISO8859-1/books/handbook/security/chapter.sgml,v 1.64 2005/02/20 13:11:09 siebrand Exp $
+ gebaseerd op: 1.263
-->
<chapter id="security">
@@ -1291,10 +1291,11 @@
<para>Om S/Key voor de eerste keer te initialiseren, een
wachtwoord te wijzigen of zaad te veranderen over een
- beveiligde verbinding (bv. op het console van een machine of
- via <application>ssh</application>), moet het commando
- <command>keyinit</command> gebruikt worden zonder parameters
- terwijl een gebruiker als zichzelf is aangemeld:</para>
+ beveiligde verbinding (bijvoorbeeld op het console van een
+ machine of via <application>ssh</application>), moet het
+ commando <command>keyinit</command> gebruikt worden zonder
+ parameters terwijl een gebruiker als zichzelf is
+ aangemeld:</para>
<screen>&prompt.user; <userinput>keyinit</userinput>
Adding unfurl:
@@ -2842,19 +2843,17 @@ kadmin><userinput> exit</userinput></screen>
<filename>.k5login</filename> en
<filename>.k5users</filename></title>
- <indexterm>
- <primary>Kerberos5</primary>
+ <indexterm><primary><filename>.k5login</filename></primary></indexterm>
- <secondary>bestanden met gebruikersinstellingen</secondary>
- </indexterm>
+ <indexterm><primary><filename>.k5users</filename></primary></indexterm>
<para>Voor gebruikers binnen een wereld wijst hun
<application>Kerberos</application> principal (bv.
<username>tillman@EXAMPLE.ORG</username>) gewoonlijk naar
- een lokale gebruikeraccount (bv. een lokale account met de
- naam <username>tillman</username>). Voor Clientapplicaties
- als <command>telnet</command> is gewoonlijk geen
- gebruikersnaam of principal nodig.</para>
+ een lokale gebruikeraccount (bijvoorbeeld een lokale account
+ met de naam <username>tillman</username>). Voor
+ clientapplicaties als <command>telnet</command> is gewoonlijk
+ geen gebruikersnaam of principal nodig.</para>
<para>Soms moet iemand zonder bijpassende
<application>Kerberos</application> principal toch toegang
@@ -3487,6 +3486,8 @@ Connection closed by foreign host.</screen>
</authorgroup>
</sect1info>
+ <indexterm><primary>IPsec</primary></indexterm>
+
<title>VPN via IPsec</title>
<para>Een VPN opzetten met &os; gateways tussen twee netwerken die
@@ -3543,14 +3544,32 @@ Connection closed by foreign host.</screen>
hardware versnelde IPsec, moet de volgende optie in het
kernelinstellingenbestand worden gezet:</para>
+ <indexterm>
+ <primary>kernelopties</primary>
+
+ <secondary>FAST_IPSEC</secondary>
+ </indexterm>
+
<screen>options FAST_IPSEC # new IPsec (cannot define w/ IPSEC)</screen>
- <para> Het is op dit moment niet mogelijk om het
- <quote>Fast IPsec</quote> subsysteem samen met de KAME
- implementatie van IPsec te gebruiken. Zie
+ <para>Het is op dit moment niet mogelijk om het
+ <quote>Fast IPsec</quote> subsysteem samen met de
+ KAME-implementatie van IPsec te gebruiken. Zie
&man.fast.ipsec.4; voor meer informatie.</para>
</note>
+ <indexterm>
+ <primary>IPsec</primary>
+
+ <secondary>ESP</secondary>
+ </indexterm>
+
+ <indexterm>
+ <primary>IPsec</primary>
+
+ <secondary>AH</secondary>
+ </indexterm>
+
<para>IPsec bestaat uit twee subprotocollen:</para>
<itemizedlist>
@@ -3577,6 +3596,20 @@ Connection closed by foreign host.</screen>
samen of apart gebruikt worden, afhankelijk van de
omgeving.</para>
+ <indexterm><primary>VPN</primary></indexterm>
+
+ <indexterm>
+ <primary>virtual private network</primary>
+
+ <see>VPN</see>
+ </indexterm>
+
+ <indexterm>
+ <primary>virtueel privaat netwerk</primary>
+
+ <see>VPN</see>
+ </indexterm>
+
<para>IPsec kan gebruikt worden om het verkeer tussen twee hosts
direct te versleutelen (dat heet <emphasis>Transport
Mode</emphasis>) of door <quote>virtuele tunnels</quote> te
@@ -3591,9 +3624,27 @@ Connection closed by foreign host.</screen>
volgende opties nodig in het
kernelinstellingenbestand:</para>
+ <indexterm>
+ <primary>kernelopties</primary>
+
+ <secondary>IPSEC</secondary>
+ </indexterm>
+
+ <indexterm>
+ <primary>kernelopties</primary>
+
+ <secondary>IPSEC_ESP</secondary>
+ </indexterm>
+
<screen>options IPSEC #IP security
options IPSEC_ESP #IP security (crypto; define w/ IPSEC)</screen>
+ <indexterm>
+ <primary>kernelopties</primary>
+
+ <secondary>IPSEC_DEBUG</secondary>
+ </indexterm>
+
<para>Als er ook fouten in IPsec (debugging) verwijderd moeten
kunnen worden, dan is de volgende optie ook nodig:</para>
@@ -3615,6 +3666,12 @@ options IPSEC_ESP #IP security (crypto; define w/ IPSEC)</screen>
<title>Het Scenario: twee netwerken die &eacute;&eacute;n moeten
lijken en via internet verbonden zijn</title>
+ <indexterm>
+ <primary>VPN</primary>
+
+ <secondary>maken</secondary>
+ </indexterm>
+
<para>Dit is het uitgangspunt:</para>
<itemizedlist>
@@ -4043,6 +4100,12 @@ route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00"</programlisting>
door de volgende regel op te nemen in het
kernelinstellingenbestand:</para>
+ <indexterm>
+ <primary>kernel options</primary>
+
+ <secondary>IPSEC</secondary>
+ </indexterm>
+
<programlisting>options IPSEC
options IPSEC_ESP</programlisting>
@@ -4050,6 +4113,8 @@ options IPSEC_ESP</programlisting>
plaats te vinden en moet de machine gereboot worden. Dit
moet voor beide gateway hosts uitgevoerd worden.</para>
+ <indexterm><primary>IKE</primary></indexterm>
+
<para>Het is mogelijk twee wegen te bewandelen voor het
opzetten van beveiligingssamenwerking. Als het met de hand
wordt opgezet dan moeten een versleutelingsalgoritme,
@@ -4060,6 +4125,14 @@ options IPSEC_ESP</programlisting>
<para>Het advies is voor het laatste te kiezen. Los van andere
overwegingen is het makkelijker in te stellen.</para>
+ <indexterm>
+ <primary>IPsec</primary>
+
+ <secondary>security policies</secondary>
+ </indexterm>
+
+ <indexterm><primary><command>setkey</command></primary></indexterm>
+
<para>Voor het wijzigen en weergeven van het beveiligingsbeleid
is er &man.setkey.8;. Ter vergelijking:
<command>setkey</command> is voor het beveiligingsbeleid van
@@ -4075,6 +4148,8 @@ options IPSEC_ESP</programlisting>
Portscollectie in de security/ categorie en kan op de
gebruikelijke manier ge&iuml;nstalleerd worden.</para>
+ <indexterm><primary>racoon</primary></indexterm>
+
<para>racoon moet draaien op beide gateway hosts. Op iedere
host moet het <acronym>IP</acronym> adres van de andere
kant van het VPN ingesteld worden en een geheime sleutel (die