PERFORCE change 147069 for review
Remko Lodder
remko at FreeBSD.org
Sun Aug 10 10:23:53 UTC 2008
http://perforce.freebsd.org/chv.cgi?CH=147069
Change 147069 by remko at remko_nakur on 2008/08/10 10:23:18
More work in progress by Rene Ladan, should also fix
a periodic build error that I received.
Affected files ...
.. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.sgml#5 edit
Differences ...
==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.sgml#5 (text+ko) ====
@@ -3,7 +3,7 @@
$FreeBSD$
%SOURCE% en_US.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
- %SRCID% 1.409 (in progress)
+ %SRCID% 1.410 (in progress)
-->
<chapter id="advanced-networking">
@@ -840,7 +840,7 @@
tot WMM) die door een industriegroep is gedefinieerd als een
deelverzameling van 802.11e die nu kan worden gebruikt om multi-
mediatoepassingen mogelijk te maken terwijl er gewacht wordt op
- de uiteindelijke ratificatie van 802.11e. Het belangrijkste om
+ de uiteindelijke ratificatie van 802.11e. Het belangrijkste om
over 802.11e en WME/WMM te weten is dat ze gepriotiseerd
verkeersgebruik van een draadloos netwerk mogelijk maken door
middel van Quality of Service (QoS) protocollen en protocollen
@@ -882,7 +882,7 @@
verschillende delen: het eigenlijke stuurprogramma (
&man.ath.4;), de ondersteuningslaag voor de hardware die
chip-specifieke functies afhandelt (&man.ath.hal.4;), en een
- algoritme om de snelheid om frames te verzenden te kiezen uit
+ algoritme om de snelheid om frames te verzenden te kiezen uit
een reeks mogelijke waarden (hier ath_rate_sample). Indien
deze ondersteuning als modules wordt geladen, zullen de
afhankelijkheden automatisch afgehandeld worden. Voor andere
@@ -915,7 +915,7 @@
stuurprogramma voor draadloze apparaten. Daarvoor zijn ook de
modules nodig die cryptografische ondersteuning implementeren
voor de te gebruiken veiligheidsprotocollen. Het is de
- bedoeling dat ze dynamisch door de module &man.wlan.4; worden
+ bedoeling dat ze dynamisch door de module &man.wlan.4; worden
geladen maar momenteel dienen ze handmatig ingesteld te
worden. De volgende modules zijn beschikbaar:
&man.wlan.wep.4;, &man.wlan.ccmp.4;, en &man.wlan.tkip.4;.
@@ -1051,7 +1051,7 @@
<term><literal>S</literal></term>
<listitem>
- <para>Korte preambule. Geeft aan dat het netwerk korte
+ <para>Korte preambule. Geeft aan dat het netwerk korte
preambules gebruikt (gedefineerd in 802.11b Hoge
Snelheid/DSSS PHY, korte preambule gebruikt een
56-bits synchronisatieveld in tegenstelling tot een
@@ -1138,19 +1138,360 @@
<para>zal de kaart forceren om te werken in 802.11g welke
alleen voor 2,4GHz frequenties is gedefinieerd dus de 5GHz
- kanalen blijven buiten beschouwing. Andere manieren om
+ kanalen blijven buiten beschouwing. Andere manieren om
dit te doen zijn de parameter <option>channel</option>,
om bewerkingen op één specifieke frequentie
vast te zetten, en de parameter <option>chanlist</option>,
om een lijst van te scannen kanalen te specificeren. Meer
informatie over deze parameters kan in de hulppagina
- &man.ifconfig.8; gevonden worden.</para>
+ &man.ifconfig.8; gevonden worden.</para>
+ </sect5>
+
+ <sect5>
+ <title>Authenticatie</title>
+
+ <para>Nadat er een toegangspunt is gekozen moet het station
+ zich authenticeren voordat het gegevens kan versturen.
+ Authenticatie kan op verschillende manieren gebeuren. Het
+ meest gebruikte schema wordt open authenticatie genoemd en
+ staat doe dat elk station aan het netwerk deelneemt en
+ communiceert. Deze manier van authenticatie dient
+ gebruikt te worden voor testdoeleinden tijdens het voor de
+ eesrte keer opzetten van een draadloos netwerk. Andere
+ schema's vereisen dat cryptografische overeenkomsten
+ voltooid worden voordat gegevensverkeer kan stromen; ofwel
+ door vooraf gedeelde sleutels of geheimen te gebruiken, of
+ door complexere schema's te gebruiken welke acherliggende
+ diensten zoals RADIUS betrekken. De meeste gebruikers
+ zullen open authenticatie gebruiken welke de
+ standaardinstelling is. De dan meest voorkomende
+ opstelling is WPA-PSK, ook bekend als WPA Personal, welke
+ <link linkend="network-wireless-wpa-wpa-psk">hieronder
+ </link> beschreven is.</para>
+
+ <note>
+ <para>Indien er een &apple; &airport; Extreme basisstation
+ als toegangspunt wordt gebruikt kan het nodig zijn om
+ gedeelde-sleutel-authenticatie samen met een WEP-sleutel
+ in te stellen. Dit kan gedaan worden in het bestand
+ <filename>/etc/rc.conf</filename> of door het programma
+ &man.wpa.supplicant.8; te gebruiken. Indien er een
+ enkel &airport; basisstation wordt gebruikt kan de
+ toegang met zoiets als het volgende worden ingesteld:
+ </para>
+
+ <programlisting>ifconfig_ath0="authmode shared wepmode on weptxkey <replaceable>1</replaceable> wepkey <replaceable>01234567</replaceable> DHCP"</programlisting>
+
+ <para>Over het algemeen dient authenticatie via gedeelde
+ sleutels worden voorkomen omdat het het materiaal van de
+ WEP-sleutel op een zeer afgedwongen manier gebruikt wat
+ het zelfs gemakkelijker maakt om de sleutel te kraken.
+ Indien WEP gebruikt moet worden (bijvoorbeeld voor
+ compatibiliteit met verouderde apparaten) is het beter
+ om WEP met <literal>open</literal> authenticatie te
+ gebruiken. Meer informatie met betrekking tot WEP kan
+ gevonden worden in <xref linkend="network-wireless-wep">
+ .</para>
+ </note>
+ </sect5>
+
+ <sect5>
+ <title>Een IP-adres verkrijgen met DHCP</title>
+
+ <para>Nadat het toeganspunt is gekozen en de parameters voor
+ de authenticatie zijn ingesteld, dient er een IP-adres ter
+ communicatie verkregen worden. In de meeste gevallen
+ wordt het draadloze IP-adres verkregen via DHCP. Om dat
+ te bereiken, dient <filename>/etc/rc.conf</filename>
+ bewerkt te worden en <literal>DHCP</literal> aan de
+ instellingen voor het apparaat toegevoegd te worden zoals
+ in de verschillende bovenstaande voorbeelden is laten zien :</para>
+
+ <programlisting>ifconfig_ath0="DHCP"</programlisting>
+
+ <para>Op dit moment kan de draadloze interface geactiveerd
+ worden:</para>
+
+ <screen>&prompt.root; <userinput>/etc/rc.d/netif start</userinput></screen>
+
+ <para>Wanneer het interface draait, kan
+ <command>ifconfig</command> gebruikt worden om de status
+ van het interface <devicename>ath0</devicename> te zien:
+ </para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
+ath0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.1.100 netmask 0xffffff00 broadcast 192.168.1.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
+ status: associated
+ ssid dlinkap channel 6 bssid 00:13:46:49:41:76
+ authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100</screen>
+
+ <para>Het <literal>status: associated</literal> betekent
+ dat er verbinding is met een draadloos netwerk (in dit
+ geval met het netwerk <literal>dlinkap</literal>). Het
+ gedeelte <literal>bssid 00:13:46:49:41:76</literal> is het
+ MAC-adres van het toegangspunt; de regel met
+ <literal>authmode</literal> vertelt dat de communicatie
+ niet versleuteld (<literal>OPEN</literal>) is.</para>
+ </sect5>
+
+ <sect5>
+ <title>Statisch IP-adres</title>
+
+ <para>In het geval dat het niet mogelijk is om een IP-adres
+ van een DHCP-server te krijgen, kan er een vast IP-adres
+ worden ingesteld. Vervang het sleutelwoord
+ <literal>DHCP</literal> van hierboven met de
+ adresinformatie. Zorg ervoor dat de andere parameters
+ voor het selecteren van een toegangspunt behouden blijven:
+ </para>
+
+ <programlisting>ifconfig_ath0="ssid <replaceable>uw_ssid_hier</replaceable> inet <replaceable>192.168.1.100</replaceable> netmask <replaceable>255.255.255.0</replaceable>"</programlisting>
+ </sect5>
+ </sect4> <!--(rene) ontbreekt in en_US rev 1.410-->
+
+ <sect4 id="network-wireless-wpa">
+ <title>WPA</title>
+
+ <para></para>
+
+ <para></para>
+
+ <para></para>
+
+ <sect5 id="network-wireless-wpa-wpa-psk">
+ <title>WPA-PSK</title>
+
+ <para></para>
+
+ <warning>
+ <para></para>
+ </warning>
+
+ <para></para>
+
+ <programlisting>network={
+ ssid="freebsdap"
+ psk="freebsdmall"
+}</programlisting>
+
+ <para></para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para></para>
+
+ <screen></screen>
+
+ <para></para>
+
+ <screen></screen>
+
+ <para></para>
+
+ <screen></screen>
+
+ <note>
+ <para></para>
+ </note>
+
+ <para></para>
+
+ <screen></screen>
+
+ <para></para>
+
+ <screen></screen>
+ </sect5>
+
+ <sect5 id="network-wireless-wpa-eap-tls">
+ <title>WPA met EAP-TLS</title>
+
+ <para></para>
+
+ <para></para>
+
+ <para></para>
+
+ <para></para>
+
+ <programlisting>network={
+ ssid="freebsdap" <co id="co-tls-ssid">
+ proto=RSN <co id="co-tls-proto">
+ key_mgmt=WPA-EAP <co id="co-tls-kmgmt">
+ eap=TLS <co id="co-tls-eap">
+ identity="loader" <co id="co-tls-id">
+ ca_cert="/etc/certs/cacert.pem" <co id="co-tls-cacert">
+ client_cert="/etc/certs/clientcert.pem" <co id="co-tls-clientcert">
+ private_key="/etc/certs/clientkey.pem" <co id="co-tls-pkey">
+ private_key_passwd="freebsdmallclient" <co id="co-tls-pwd">
+}</programlisting>
+
+ <calloutlist>
+ <callout arearefs="co-tls-ssid">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-proto">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-kmgmt">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-eap">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-id">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-cacert">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-clientcert">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-pkey">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-tls-pwd">
+ <para></para>
+ </callout>
+ </calloutlist>
+
+ <para></para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para></para>
+
+ <screen></screen>
+
+ <para></para>
+ </sect5>
+
+ <sect5 id="network-wireless-wpa-eap-ttls">
+ <title>WPA met EAP-TTLS</title>
+
+ <para></para>
+
+ <para></para>
+
+ <programlisting>network={
+ ssid="freebsdap"
+ proto=RSN
+ key_mgmt=WPA-EAP
+ eap=TTLS <co id="co-ttls-eap">
+ identity="test" <co id="co-ttls-id">
+ password="test" <co id="co-ttls-passwd">
+ ca_cert="/etc/certs/cacert.pem" <co id="co-ttls-cacert">
+ phase2="auth=MD5" <co id="co-ttls-pha2">
+}</programlisting>
+
+ <calloutlist>
+ <callout arearefs="co-ttls-eap">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-ttls-id">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-ttls-passwd">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-ttls-cacert">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-ttls-pha2">
+ <para></para>
+ </callout>
+ </calloutlist>
+
+ <para></para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para></para>
+
+ <screen></screen>
+ </sect5>
+
+ <sect5 id="network-wireless-wpa-eap-peap">
+ <title>WPA met EAP-PEAP</title>
+
+ <para></para>
+
+ <para></para>
+
+ <para></para>
+
+ <programlisting>network={
+ ssid="freebsdap"
+ proto=RSN
+ key_mgmt=WPA-EAP
+ eap=PEAP <co id="co-peap-eap">
+ identity="test" <co id="co-peap-id">
+ password="test" <co id="co-peap-passwd">
+ ca_cert="/etc/certs/cacert.pem" <co id="co-peap-cacert">
+ phase1="peaplabel=0" <co id="co-peap-pha1">
+ phase2="auth=MSCHAPV2" <co id="co-peap-pha2">
+}</programlisting>
+
+ <calloutlist>
+ <callout arearefs="co-peap-eap">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-peap-id">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-peap-passwd">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-peap-cacert">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-peap-pha1">
+ <para></para>
+ </callout>
+
+ <callout arearefs="co-peap-pha2">
+ <para></para>
+ </callout>
+ </calloutlist>
+
+ <para></para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para></para>
+
+ <screen></screen>
</sect5>
-<!--(rene) nog 638 regels-->
+ </sect4>
+
+ <sect4 id="network-wireless-wep">
+ <title>WEP</title>
+
+ <para></para>
</sect4>
</sect3>
</sect2>
-<!--(rene) nog 416 regels-->
</sect1>
<sect1 id="network-bluetooth">
@@ -2338,7 +2679,7 @@
<filename>pxeboot</filename> en niet de kernel laadt. Er
zijn andere interessante mogelijkheden, zoals het laden
van <filename>pxeboot</filename> vanuit de map <filename
- role="directory">/boot</filename> van een &os; CD-ROM (
+ class="directory">/boot</filename> van een &os; CD-ROM (
aangezien &man.pxeboot.8; een <filename>GENERIC</filename>
kernel kan laden, bestaat de mogelijkheid om
<acronym>PXE</acronym> te gebruiken om van een CDROM op
More information about the p4-projects
mailing list