aboutsummaryrefslogtreecommitdiff
path: root/zh_CN.GB2312/books/handbook/security
diff options
context:
space:
mode:
authorFukang Chen <loader@FreeBSD.org>2008-05-09 14:04:32 +0000
committerFukang Chen <loader@FreeBSD.org>2008-05-09 14:04:32 +0000
commit8e1ea443972fa147d574770744307f400da2f75b (patch)
treee2d802506cdbffc88ba4c5489015f46240b25328 /zh_CN.GB2312/books/handbook/security
parent7872e6bbf4e242ba01d915a9d99db3adff862ff2 (diff)
Notes
Diffstat (limited to 'zh_CN.GB2312/books/handbook/security')
-rw-r--r--zh_CN.GB2312/books/handbook/security/chapter.sgml30
1 files changed, 16 insertions, 14 deletions
diff --git a/zh_CN.GB2312/books/handbook/security/chapter.sgml b/zh_CN.GB2312/books/handbook/security/chapter.sgml
index e592aa73de..46838d7fb8 100644
--- a/zh_CN.GB2312/books/handbook/security/chapter.sgml
+++ b/zh_CN.GB2312/books/handbook/security/chapter.sgml
@@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD Simplified Chinese Project
- Original Revision: 1.320
+ Original Revision: 1.321
$FreeBSD$
-->
@@ -2617,11 +2617,10 @@ define(`confTLS_SRV_OPTIONS', `V')dnl</programlisting>
是准备用来在本地保存证书和密钥的位置。 最后,
需要重新生成本地的 <filename>.cf</filename> 文件。
这一工作可以简单地通过在
- <filename class="directory">/etc/mail</filename>
目录中执行 <command>make</command>
- <parameter>install</parameter> 来完成。
+ <maketarget>install</maketarget> 来完成。
接下来, 可以使用 <command>make</command>
- <parameter>restart</parameter> 来重新启动
+ <maketarget>restart</maketarget> 来重新启动
<application>Sendmail</application> 服务程序。</para>
<para>如果一切正常的话, 在
@@ -3218,8 +3217,8 @@ options IPSEC_ESP
类似。</para>
<para>在 FreeBSD 上可供选择的用于管理安全关联的服务程序有很多。
- 这篇文章将介绍其中的一种, racoon&nbsp;&mdash;。 它可以从
- &os; 的 Ports collection 中的
+ 这篇文章将介绍其中的一种, <application>racoon</application> &mdash;。
+ 它可以从 &os; 的 Ports collection 中的
<filename role="package">security/ipsec-tools</filename> 安装。</para>
<indexterm>
@@ -3235,13 +3234,13 @@ options IPSEC_ESP
它们定期地改变密钥, 因此即使供给者破解了一个密钥 (虽然这在理论上并不十分可行)
他也得不到什么 -- 破解密钥的时候, 已经产生一组新的密钥了。</para>
- <para>racoon 的配置文件是存放在
+ <para><application>racoon</application> 的配置文件是存放在
<filename>${PREFIX}/etc/racoon</filename> 目录中的。
在那里应该能够找到一个配置文件, 不需要修改太多的设置。
- raccon 配置的另一部分, 也就是需要修改的内容,
+ <application>raccon</application> 配置的另一部分,也就是需要修改的内容,
是 <quote>预先配置的共享密钥</quote>。</para>
- <para>默认的 racoon 配置应该可以在
+ <para>默认的 <application>racoon</application> 配置应该可以在
<filename>${PREFIX}/etc/racoon/psk.txt</filename> 这个文件中找到。
需要强调的是, 这个密钥 <emphasis>并非</emphasis> 用于加密 VPN 连接的密钥,
他们只是密钥管理服务程序用以信任对方的一种凭据。</para>
@@ -3266,9 +3265,10 @@ options IPSEC_ESP
<para>也就是说, 对面端的公网 IP 地址, 以及同样的密钥。
<filename>psk.txt</filename> 的权限必须是
<literal>0600</literal> (也就是说, 只有
- <username>root</username> 能够读写) 否则 racoon 将不能运行。</para>
+ <username>root</username> 能够读写) 否则
+ <application>racoon</application> 将不能运行。</para>
- <para>两边的机器上都必须执行 racoon。
+ <para>两边的机器上都必须执行 <application>racoon</application>。
另外, 还需要增加一些防火墙规则来允许 IKE 通讯通过,
它是通过 UDP 在 ISAKMP (Internet 安全关联密钥管理协议)
端口上运行的协议。 再次强调, 这个规则应该在规则集尽可能早的位置出现。</para>
@@ -3277,10 +3277,12 @@ options IPSEC_ESP
ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp
</programlisting>
- <para>一旦 racoon 开始运行, 就可以开始测试让网关进行相互的 ping 了。
+ <para>一旦 <application>racoon</application> 开始运行,
+ 就可以开始测试让网关进行相互的 ping 了。
此时连接还没有进行加密, 但
racoon 将在两个主机之间建立安全关联 --
- 这可能需要一段时间, 对您来说, 具体的现象则是在 ping 命令开始响应之前会有短暂的延迟。</para>
+ 这可能需要一段时间, 对您来说,
+ 具体的现象则是在 ping 命令开始响应之前会有短暂的延迟。</para>
<para>一旦安全关联建立之后, 就可以使用 &man.setkey.8; 来查看它了。 在两边的网关上执行</para>
@@ -3471,7 +3473,7 @@ ipfw add 1 allow ipencap from W.X.Y.Z to A.B.C.D
</mediaobject>
<para>当 VPN 数据被远端接到时, 它将首先被解密
- (使用 racoon 协商得到的安全关联)。
+ (使用 <application>racoon</application> 协商得到的安全关联)。
然后它们将进入
<devicename>gif</devicename> 接口, 并在那里展开第二层,
直到只剩下最里层的包, 并将其转发到内网上。</para>