From owner-p4-projects@FreeBSD.ORG Sun Dec 11 10:09:21 2011 Return-Path: Delivered-To: p4-projects@freebsd.org Received: by hub.freebsd.org (Postfix, from userid 32767) id 19E0B1065670; Sun, 11 Dec 2011 10:09:21 +0000 (UTC) Delivered-To: perforce@FreeBSD.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:4f8:fff6::34]) by hub.freebsd.org (Postfix) with ESMTP id C4512106564A for ; Sun, 11 Dec 2011 10:09:20 +0000 (UTC) (envelope-from rene@FreeBSD.org) Received: from skunkworks.freebsd.org (skunkworks.freebsd.org [IPv6:2001:4f8:fff6::2d]) by mx1.freebsd.org (Postfix) with ESMTP id B17EF8FC0C for ; Sun, 11 Dec 2011 10:09:20 +0000 (UTC) Received: from skunkworks.freebsd.org (localhost [127.0.0.1]) by skunkworks.freebsd.org (8.14.4/8.14.4) with ESMTP id pBBA9Kwq023308 for ; Sun, 11 Dec 2011 10:09:20 GMT (envelope-from rene@FreeBSD.org) Received: (from perforce@localhost) by skunkworks.freebsd.org (8.14.4/8.14.4/Submit) id pBBA9Ks3023305 for perforce@freebsd.org; Sun, 11 Dec 2011 10:09:20 GMT (envelope-from rene@FreeBSD.org) Date: Sun, 11 Dec 2011 10:09:20 GMT Message-Id: <201112111009.pBBA9Ks3023305@skunkworks.freebsd.org> X-Authentication-Warning: skunkworks.freebsd.org: perforce set sender to rene@FreeBSD.org using -f From: Rene Ladan To: Perforce Change Reviews Precedence: bulk Cc: Subject: PERFORCE change 202888 for review X-BeenThere: p4-projects@freebsd.org X-Mailman-Version: 2.1.5 List-Id: p4 projects tree changes List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 11 Dec 2011 10:09:21 -0000 http://p4web.freebsd.org/@@202888?ac=10 Change 202888 by rene@rene_acer on 2011/12/11 10:09:01 handbook/advanced-networking: partial update Affected files ... .. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.sgml#65 edit Differences ... ==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.sgml#65 (text+ko) ==== @@ -4,7 +4,7 @@ $FreeBSD: doc/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.sgml,v 1.31 2011/10/21 22:11:26 rene Exp $ %SOURCE% en_US.ISO8859-1/books/handbook/advanced-networking/chapter.sgml - %SRCID% 1.441 + %SRCID% 1.442 --> @@ -1339,7 +1339,7 @@ WPA verbetert het 802.1X-authenticatieprotocol en gebruikt een sleutel gekozen uit meerdere in plaats van WEP voor gegevensintegriteit. De enige sleutel welke WPA vereist is - TKIP (Temporary Key Integrity Protocol), een sleutel dat de + TKIP (Temporary Key Integrity Protocol). TKIP is een sleutel dat de basis-RC4-sleutel welke door WEP wordt gebruikt uitbreidt door integriteitscontroles, knoeidetectie, en maatregelen om op elke gedetecteerde inbraak te reageren toe te voegen. @@ -1359,7 +1359,7 @@ en het toegangspunt door een van te voren gedeeld geheim te gebruiken. Het eerste wordt vaak WPA Enterprise genoemd en het laatste staat bekend als WPA Personal. Aangezien de - meeste mensen geen achterliggende RADIUS-server voor een + meeste mensen geen achterliggende RADIUS-server voor hun draadloos netwerk zullen opzetten, is WPA-PSK veruit de meest gebruikte configuratie voor WPA. @@ -1462,20 +1462,18 @@ wme burst roaming MANUAL - Indien /etc/rc.conf is - ingesteld met de regel - ifconfig_wlan0="DHCP" is het niet - nodig om het commando dhclient - handmatig te draaien, dhclient zal - dan gedraaid worden nadat - wpa_supplicant de sleutels heeft - onderzocht. + /etc/rc.conf heeft een regel + ifconfig_wlan0 met de tekst + DHCP (zoals + ifconfig_wlan0="DHCP"), + dhclient zal automatisch gestart worden nadat + wpa_supplicant geassocieerd is met het + toegangspunt. - In het geval dat het niet mogelijk is om DHCP te - gebruiken, kan een statisch IP-adres worden ingesteld - nadat wpa_supplicant het station heeft - geauthenticeerd: + Als DHCP niet mogelijk of gewenst is, kan een statisch + IP-adres worden ingesteld nadat wpa_supplicant + het station heeft geauthenticeerd: &prompt.root; ifconfig wlan0 inet 192.168.0.100 netmask 255.255.255.0 &prompt.root; ifconfig wlan0 @@ -1489,6 +1487,7 @@ AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS wme burst roaming MANUAL + Indien DHCP niet wordt gebruikt, dienen ook de standaard gateway en de naamserver handmatig ingesteld te worden: @@ -1501,18 +1500,16 @@ WPA met EAP-TLS De tweede manier om WPA te gebruiken is met een - achterliggende 802.1X-authenticatieserver, in dit geval + achterliggende 802.1X-authenticatieserver. In dit geval wordt WPA WPA-Enterprise genoemd om het verschil met het minder veilige WPA-Personal met de vooraf gedeelde sleutel - aan te duiden. De authenticatie in WPA-Enterprise is - gebaseerd op EAP (Extensible Authentication - Protocol). + aan te duiden. Authenticatie is in WPA-Enterprise gebaseerd op + EAP (Extensible Authentication Protocol). - EAP wordt niet met een encryptiemethode geleverd, het - was besloten om EAP in een versleutelde tunnel te - omsluiten. Er zijn vele soorten van - EAP-authenticatiemethodes ontworpen, de meest voorkomende - methodes zijn EAP-TLS, EAP-TTLS, en EAP-PEAP. + EAP wordt niet met een encryptiemethode geleverd. In plaats + daarvan was het besloten om EAP in een versleutelde tunnel te + omsluiten. Er bestaan vele EAP-authenticatiemethodes, de meest + voorkomenden zijn EAP-TLS, EAP-TTLS, en EAP-PEAP. EAP-TLS (EAP met Transport Layer Security) is een zeer goed ondersteund authenticatieprotocol in de draadloze @@ -1720,6 +1717,12 @@ WPA met EAP-PEAP + + PEAPv0/EAP-MSCHAPv2 is de meest gebruikelijke PEAP-methode. + In de rest van dit document wordt de term PEAP gebruikt om naar + die methode te verwijzen. + + PEAP (Beveiligd EAP) is ontworpen als een alternatief voor EAP-TTLS. Er zijn twee soorten PEAP-methodes, de meest voorkomende is PEAPv0/EAP-MSCHAPv2. In de rest van