svn commit: r44841 - translations/nl_NL.ISO8859-1/books/handbook/security

Remko Lodder remko at FreeBSD.org
Thu May 15 14:13:12 UTC 2014


Author: remko
Date: Thu May 15 14:13:12 2014
New Revision: 44841
URL: http://svnweb.freebsd.org/changeset/doc/44841

Log:
  Work in progres
  
  Facilitated by: Snow B.V.

Modified:
  translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml

Modified: translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml	Thu May 15 02:46:04 2014	(r44840)
+++ translations/nl_NL.ISO8859-1/books/handbook/security/chapter.xml	Thu May 15 14:13:12 2014	(r44841)
@@ -1460,7 +1460,6 @@ sendmail : PARANOID : deny</programlisti
 
   <sect1 xml:id="kerberos5">
     <info>
-     
       <title><application>Kerberos5</application></title>
 
       <authorgroup>
@@ -1485,32 +1484,28 @@ sendmail : PARANOID : deny</programlisti
 
     <para><application>Kerberos</application> is een netwerkdienst,
       protocol en systeem waarmee gebruikers zich kunnen aanmelden
-      met behulp van een dienst op een veilige server.  Diensten als
-      op een andere server aanmelden, op afstand kopiëren, veilig
-      tussen systemen kopiëren en andere taken met een hoog risico
-      worden aanmerkelijk veiliger en beter controleerbaar.</para>
-
-    <para><application>Kerberos</application> kan omschrijven worden
+      met behulp van een dienst op een veilige server.
+      <application>Kerberos</application> kan omschrijven worden
       als identiteitbevestigend proxy systeem.  Het kan ook
       omschreven worden als een vertrouwd autenticatiesysteem van een
-      derde partij.  <application>Kerberos</application> vervult maar
-      één taak: het veilig autenticeren van gebruikers
-      op het netwerk.  Het vervult geen autorisatietaken (wat
-      gebruikers mogen) en controleert ook niets (wat gebruikers hebben
-      gedaan).  Nadat een cliënt en server
-      <application>Kerberos</application> hebben gebruikt om hun
-      identiteit vast te stellen kunnen ze ook al hun communicatie
-      coderen om hun privacy en gegevensintegriteit te garanderen.</para>
-
-    <para>Daarom wordt het sterk aangeraden om
-      <application>Kerberos</application> samen met andere
-      beveiligingsmechanismen te gebruiken die autorisatie en
-      controlemogelijkheden bieden.</para>
-
-    <para>De aanwijzingen die nu volgen kunnen gebruikt worden als
-      werkinstructie om <application>Kerberos</application> in te
-      stellen zoals dat wordt meegeleverd met &os;.  Een complete
-      beschrijving staat in de handleiding.</para>
+      derde partij.  Nadat een gebruiker geauthenticeerd is via
+      <application>Kerberos</application>, wordt alle communicatie
+      versleuteld om privacy en data integriteit te kunnen
+      borgen.</para>
+
+    <para>De enige functie van <application>Kerberos</application> is
+      om een veilige manier van authenticatie van gebruikers te
+      leveren.  Het levert geen authorisatie functionaliteit (wat
+      gebruikers mogen doen) en ook geen auditing functionaliteit
+      (wat deze gebruikers hebben gedaan).  Het wordt aangeraden om
+      <application>Kerberos</application> met andere beveiligings
+      methoden te gebruiken welke authenticatie en auditing
+      functionaliteit bieden.</para>
+
+    <para>Deze sectie levert een handleiding voor het opzetten van
+      <application>Kerberos</application> zoals deze wordt meegeleverd
+      met &os;.  Bekijk de relevante handleidingen voor meer complete
+      beschrijvingen.</para>
 
     <para>Voor demonstratie van de installatie van
       <application>Kerberos</application> wordt gebruik gemaakt van de
@@ -1519,21 +1514,20 @@ sendmail : PARANOID : deny</programlisti
     <itemizedlist>
       <listitem>
 	<para>Het <acronym>DNS</acronym> domein (<quote>zone</quote>)
-	  is example.org.</para>
+	  is <systemitem class="fqdomainname">example.org</systemitem>.</para>
       </listitem>
 
       <listitem>
 	<para>De <application>Kerberos</application> wereld is
-	  EXAMPLE.ORG.</para>
+	  <literal>EXAMPLE.ORG</literal>.</para>
       </listitem>
     </itemizedlist>
 
     <note>
-      <para>Het advies is voor installaties van
-	<application>Kerberos</application> echte domeinnamen te
-	gebruiken, zelfs als het alleen intern wordt gebruikt.  Hiermee
-	worden <acronym>DNS</acronym> problemen voorkomen is een
-	goede samenwerking met andere
+      <para>Maak gebruik van echte domeinnamen wanneer
+	<application>Kerberos</application> wordt opgezet, ook al
+	draait deze alleen intern.  Dit voorkomt <acronym>DNS</acronym>
+	problemen en is een goede samenwerking met andere
 	<application>Kerberos</application> werelden verzekerd.</para>
     </note>
 
@@ -1556,8 +1550,8 @@ sendmail : PARANOID : deny</programlisti
 
       <para><application>Kerberos</application> is zowel de naam van
 	een netwerkautorisatieprotocol als een bijvoeglijk naamwoord om
-	de programma's te beschrijven die gebruik maken van het
-	programma (zoals <application>Kerberos</application> telnet).
+	de programma's te beschrijven die hier gebruik van maken, zoals
+	<application>Kerberos</application> telnet.
 	De huidige versie van het protocol is versie 5 en is beschreven
 	in <acronym>RFC</acronym> 1510.</para>
 
@@ -1568,21 +1562,22 @@ sendmail : PARANOID : deny</programlisti
 	ontwikkelt nog steeds door aan hun
 	<application>Kerberos</application> pakket.  Het wordt in de
 	<acronym>VS</acronym> veel gebruikt als coderingspakket en
-	daarom wordt het ook geraakt door de exportwetgeving van de
-	<acronym>VS</acronym>.  <application>Kerberos</application>
-	van <acronym>MIT</acronym> is beschikbaar als port
+	werd daarom historisch gezien geraakt door de exportwetgeving
+	van de <acronym>VS</acronym>.
+	<application>Kerberos</application> van <acronym>MIT</acronym>
+	is beschikbaar als pakket of port
 	(<package>security/krb5</package>).  Heimdal
 	<application>Kerberos</application> is een andere implementatie
 	van versie 5 die expliciet buiten de <acronym>VS</acronym> is
 	ontwikkeld om de exportwetgeving de omzeilen (en wordt daarom
 	vaak gebruikt in niet-commerciële &unix; varianten).  De
 	Heimdal <application>Kerberos</application> distributie is
-	beschikbaar als port (<package>security/heimdal</package>) en er zit een
-	minimale installatie in de basisinstallatie van &os;.</para>
+	beschikbaar als port (<package>security/heimdal</package>) en
+	er zit een minimale installatie in de basisinstallatie van
+	&os;.</para>
 
-      <para>Om het grootst mogelijke publiek te bereiken gaan deze
-	instructies ervan uit dat de Heimdal distributie die bij &os;
-	zit wordt gebruikt.</para>
+      <para>Deze instructies gaan er vanuit dat dat de Heimdal
+	distributie zoals bijgeleverd in &os;</para>
     </sect2>
 
     <sect2>
@@ -1613,8 +1608,8 @@ sendmail : PARANOID : deny</programlisti
       <para>Het opzetten van een <acronym>KDC</acronym> begint met de
 	controle of de instellingen in
 	<filename>/etc/rc.conf</filename> juist zijn om te functioneren
-	als <acronym>KDC</acronym> (misschien moeten paden veranderd
-	worden voor een eigen systeem):</para>
+	als <acronym>KDC</acronym>.  Waar nodig moeten de
+	paden aangepast worden voor het eigen systeem:</para>
 
       <programlisting>kerberos5_server_enable="YES"
 kadmind5_server_enable="YES"</programlisting>
@@ -1633,15 +1628,18 @@ kadmind5_server_enable="YES"</programlis
 [domain_realm]
     .example.org = EXAMPLE.ORG</programlisting>
 
-      <para><filename>/etc/krb5.conf</filename> gaat ervan uit dat de
-	<acronym>KDC</acronym> de volledig gekwalificeerde hostnaam <systemitem class="fqdomainname">kerberos.example.org</systemitem> heeft.  Als de
-	<acronym>KDC</acronym> een andere hostnaam heeft, moet er nog
-	een CNAME (alias) toegevoegd aan de zonefile.</para>
+      <para>Deze <filename>/etc/krb5.conf</filename> impliceert dat
+	de <acronym>KDC</acronym> gebruik maakt van volledig
+	gekwalificeerde hostnaam
+	<systemitem class="fqdomainname">kerberos.example.org</systemitem>.
+	Voeg een CNAME (alias) toe aan de zone file om dit te
+	bewerkstelligen als de <acronym>KDC</acronym> een andere
+	hostnaam heeft.</para>
 
       <note>
 	<para>Voor grotere netwerken met een juist ingestelde
-	  <acronym>BIND</acronym> <acronym>DNS</acronym> server kan
-	  het bovenstaande voorbeeld ingekort worden tot:</para>
+	  <acronym>DNS</acronym> server kan het bovenstaande voorbeeld
+	  ingekort worden tot:</para>
 
 	<programlisting>[libdefaults]
       default_realm = EXAMPLE.ORG</programlisting>
@@ -1665,33 +1663,30 @@ _kerberos           IN  TXT     EXAMPLE.
 	  <emphasis>en</emphasis> een correct ingestelde DNS-server.</para>
       </note>
 
-      <para>Nu wordt de <application>Kerberos</application>
-	database aangemaakt.  Deze database bevat de sleutels voor
-	alle principals en zijn versleuteld met een hoofdwachtwoord.
-	Dit wachtwoord hoeft niet onthouden te worden omdat het wordt
-	opgeslagen in (<filename>/var/heimdal/m-key</filename>).  De
-	hoofdsleutel wordt aangemaakt door <command>kstash</command>
-	te starten en een wachtwoord in te voeren.</para>
-
-      <para>Als de hoofdsleutel is gemaakt, kan de database
-	ingeschakeld worden met <command>kadmin</command>
-	met de optie <literal>-l</literal> (die staat voor
-	<quote>local</quote>).  Deze optie geeft
-	<command>kadmin</command> de opdracht om de databasebestanden
-	direct te wijzigingen in plaats van via de
-	<command>kadmind</command> netwerkdienst.  Hiermee wordt het
-	kip-ei-probleem opgelost waarbij een verbinding wordt gemaakt
-	met de database voordat hij bestaat.  Op het prompt van
-	<command>kadmin</command> kan met <command>init</command>
-	de database met de werelden aangemaakt worden.</para>
-
-      <para>Tenslotte, nog steeds in <command>kadmin</command>, kan
-	de eerste principal gemaakt worden met
-	<command>add</command>.  De standaardopties voor de principal
-	worden nu aangehouden.  Deze kunnen later altijd
-	nog gewijzigd worden met <command>modify</command>.  Met
-	het commando <literal>?</literal> kunnen alle beschikbare
-	mogelijkheden getoond worden.</para>
+      <para>Nu moet de <application>Kerberos</application> database
+	worden aangemaakt, welke de sleutels bevat van alle principals
+	versleuteld met een master-wachtwoord.  Het is niet nodig om
+	dit wachtwoord te onthouden, omdat deze wordt bewaard in
+	<filename>/var/heimdal/m-key</filename>.  Om het
+	master-wachtwoord te maken wordt &man.kstash.8; gebruikt
+	en moet er een wachtwoord worden opgegeven.</para>
+
+      <para>Zodra de master sleutel gecreeerd is, moet de database
+	worden geinitialiseerd door het <command>kadmin -l</command>
+	commando.  Deze optie instrueert &man.kadmin.8; om de lokale
+	database bestanden direct te modificeren in plaats van via de
+	&man.kadmind.8; netwerk dienst.  Dit lost het kip-en-ei
+	probleem op door verbinding te maken met de database voordat
+	deze aangemaakt is.  Op de &man.kadmin.8; prompt wordt het
+	<command>init</command> commando gebruikt om de initiele
+	database van de realm aan te maken.</para>
+
+      <para>Als laatste, nog steeds in &man.kadmin.8;, moet de eerste
+	principal worden aangemaakt met het <command>add</command>
+	commando.  Gebruik de standaard instellingen voor de principal
+	voor nu, deze kunnen later gewijzigd worden met het
+	<command>modify</command> commando.  Type <literal>?</literal>
+	om een lijst van beschikbare opties te zien.</para>
 
       <para>Hieronder een sessie waarin een voorbeelddatabase wordt
 	aangemaakt:</para>
@@ -1710,15 +1705,15 @@ Attributes []:
 Password: <userinput>xxxxxxxx</userinput>
 Verifying password - Password: <userinput>xxxxxxxx</userinput></screen>
 
-      <para>Nu kan de <acronym>KDC</acronym> dienst gestart worden
-	met <command>service kerberos start</command> en
-	<command>service kadmind start</command>.  Op dit moment
-	draait er nog geen enkele daemon die gebruik maakt van
-	<application>Kerberos</application>.  Bevestiging dat
-	<acronym>KDC</acronym> draait is te krijgen door een ticket te
-	vragen en dat uit te lezen voor de principal (gebruiker)
-	die zojuist is aangemaakt vanaf de commandoregel van het
-	<acronym>KDC</acronym> zelf:</para>
+      <para>Hierna kan de <acronym>KDC</acronym> dienst gestart worden.
+	Start het commando <command>service kerberos start</command>
+	en <command>service kadmind start</command> om de diensten op
+	te starten.  Ondanks dat er nog geen gekerboriseerde diensten
+	draaien is het mogelijk om te bevestigen dat de
+	<acronym>KDC</acronym> functioneert door een ticket te
+	verkrijgen en te printen voor de zojuist aangemaakte
+	principal via de commando regel op de <acronym>KDC</acronym>
+	zelf:</para>
 
       <screen>&prompt.user; <userinput>kinit tillman</userinput>
 tillman at EXAMPLE.ORG's Password:
@@ -1745,6 +1740,25 @@ Aug 27 15:37:58  Aug 28 01:37:58  krbtgt
 	<secondary>diensten inschakelen</secondary>
       </indexterm>
 
+      <para>Kopieer als eerste <filename>/etc/krb5.conf</filename>
+	op een veilige manier van de <acronym>KDC</acronym> naar de
+	client computer, zoals met &man.scp.1; of fysiek via
+	verwijderbare media.</para>
+
+      <para>Creeer hierna <filename>/etc/krb5.keytab</filename>.
+	Dit is het grote verschil tussen een server die
+	<application>Kerberos</application> ingeschakelde diensten
+	levert en een werkstation: de server moet een
+	<filename>keytab</filename> hebben.  Dit bestand bevat de
+	hostkey van de server, welke de client en de
+	<acronym>KDC</acronym> in staat stelt om elkaar te verifieren.
+	Deze moet verstuurd worden naar de server op een veilige manier
+	omdat de beveiliging verbroken kan worden als de sleutel
+	publiek gemaakt wordt.</para>
+
+      <!-- XXX RL 1544 -->
+      <para>
+
       <para>Als eerste is een kopie van het instellingenbestand van
 	<application>Kerberos</application> nodig,
 	<filename>/etc/krb5.conf</filename>.  Dit bestand kan


More information about the svn-doc-all mailing list