Translation

(itstool) path: sect2/para
The command:
11/120
Context English Norwegian Bokmål State
Suppose you could measure the entropy of the data to- and from- your network interface. Then you could see the difference between unencrypted data and encrypted data. This would be true even if some of the data in <quote>encrypted mode</quote> was not encrypted---as the outermost IP header must be if the packet is to be routable.
Anta at du kan måle entropien til dataene til og fra nettverksgrensesnittet ditt. Da kunne du se forskjellen mellom ikke-krypterte data og krypterte data. Dette vil være sant, selv om noen av dataene i <quote> kryptert modus </quote> ikke var kryptert --- som den ytterste IP-overskriften må være hvis pakken skal være rutbar.
MUST
Ueli Maurer's <quote>Universal Statistical Test for Random Bit Generators</quote>(<link xlink:href="https://web.archive.org/web/20011115002319/http://www.geocities.com/SiliconValley/Code/4704/universal.pdf"> <acronym>MUST</acronym></link>) quickly measures the entropy of a sample. It uses a compression-like algorithm. <link linkend="code">The code is given below</link> for a variant which measures successive (~quarter megabyte) chunks of a file.
Ueli Maurers <quote> Universal Statistical Test for Random Bit Generators </quote>(<link xlink:href="https://web.archive.org/web/20011115002319/http://www.geocities.com/SiliconValley/Code/4704/universal.pdf"> <acronym>MUST</acronym></link>) måler raskt entropien til en prøve. Den bruker en kompresjonslignende algoritme. <link linkend="code"> Koden er gitt nedenfor </link> for en variant som måler suksessive (~ kvart megabyte) biter av en fil.
Tcpdump
Tcpdump
We also need a way to capture the raw network data. A program called <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry> lets you do this, if you have enabled the <emphasis>Berkeley Packet Filter</emphasis> interface in your <link linkend="kernel">kernel's config file</link>.
We trenger også en metode for å fange rådata fra nettverket. Et program med navn <citerefentry><refentrytitle>tcpdump</refentrytitle><manvolnum>1</manvolnum></citerefentry>lar deg gjøre dette, hvis du har aktivert <emphasis>Berkeley Packet Filter</emphasis> brukergrensesnittet i din <link linkend="kernel">kernel's konfigurasjons fil</link>.
The command:
Kommandoen:
<userinput>tcpdump -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput>
<userinput>tcpdump -c 4000 -s 10000 -w <replaceable>dumpfile.bin</replaceable></userinput>
will capture 4000 raw packets to <replaceable>dumpfile.bin</replaceable>. Up to 10,000 bytes per packet will be captured in this example.
Vil fange 4000 rå pakker til <replaceable>dumpfile.bin</replaceable>. Opp til 10,000 bytes pr pakke vil bli fanget i dette eksempelet.
The Experiment
Eksperimentet
Here is the experiment:
Her er eksperimentet:
Open a window to an IPsec host and another window to an insecure host.
Åpne et vindu til en IPsec vert og et annet vindu til en usikker vert.

Loading…

The command:
Kommandoen:
5 months ago
Browse all component changes

Glossary

English Norwegian Bokmål
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect2/para
Labels
No labels currently set.
Source string location
article.translate.xml:97
Source string age
9 months ago
Translation file
articles/nb_NO/ipsec-must.po, string 22