Translation

(itstool) path: sect5/para
Then, bring up the interface:
25/290
Context English Turkish (tr_TR) State
The <literal>status: associated</literal> line means that it is connected to the wireless network. The <literal>bssid 00:13:46:49:41:76</literal> is the <acronym>MAC</acronym> address of the access point and <literal>authmode OPEN</literal> indicates that the communication is not encrypted. <literal> status: related </literal> satırı, kablosuz ağa bağlı olduğu anlamına gelir. <literal> bssid 00: 13: 46: 49: 41: 76 </literal>, erişim noktasının <acronym> MAC </acronym> adresidir ve <literal> Authmode OPEN </literal> iletişimin şifrelenmemiş.
Static <acronym>IP</acronym> Address Statik <acronym>IP</acronym> adres
If an <acronym>IP</acronym> address cannot be obtained from a <acronym>DHCP</acronym> server, set a fixed <acronym>IP</acronym> address. Replace the <literal>DHCP</literal> keyword shown above with the address information. Be sure to retain any other parameters for selecting the access point: Bir <acronym> IP </acronym> adresi bir <acronym> DHCP </acronym> sunucusundan alınamıyorsa, sabit bir <acronym> IP </acronym> adresi ayarlayın. Yukarıda gösterilen <literal> DHCP </literal> anahtar sözcüğünü adres bilgileriyle değiştirin. Erişim noktasını seçmek için diğer parametreleri koruduğunuzdan emin olun:
wlans_ath0="wlan0"
ifconfig_wlan0="inet <replaceable>192.168.1.100</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>your_ssid_here</replaceable>"
wlans_ath0="wlan0"
ifconfig_wlan0="inet <replaceable>192.168.1.100</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>your_ssid_here</replaceable>"
<acronym>WPA</acronym> <acronym>WPA</acronym>
Wi-Fi Protected Access (<acronym>WPA</acronym>) is a security protocol used together with 802.11 networks to address the lack of proper authentication and the weakness of <acronym>WEP</acronym>. WPA leverages the 802.1X authentication protocol and uses one of several ciphers instead of <acronym>WEP</acronym> for data integrity. The only cipher required by <acronym>WPA</acronym> is the Temporary Key Integrity Protocol (<acronym>TKIP</acronym>). <acronym>TKIP</acronym> is a cipher that extends the basic RC4 cipher used by <acronym>WEP</acronym> by adding integrity checking, tamper detection, and measures for responding to detected intrusions. <acronym>TKIP</acronym> is designed to work on legacy hardware with only software modification. It represents a compromise that improves security but is still not entirely immune to attack. <acronym>WPA</acronym> also specifies the <acronym>AES-CCMP</acronym> cipher as an alternative to <acronym>TKIP</acronym>, and that is preferred when possible. For this specification, the term <acronym>WPA2</acronym> or <acronym>RSN</acronym> is commonly used. Wi-Fi Korumalı Erişim (<acronym> WPA </acronym>), doğru kimlik doğrulama eksikliğini ve <acronym> WEP </acronym> zayıflığını gidermek için 802.11 ağlarıyla birlikte kullanılan bir güvenlik protokolüdür. WPA, 802.1X kimlik doğrulama protokolünden yararlanır ve veri bütünlüğü için <acronym> WEP </acronym> yerine birkaç şifreden birini kullanır. <acronym> WPA </acronym> için gereken tek şifre Geçici Anahtar Bütünlüğü Protokolü'dür (<acronym> TKIP </acronym>). <acronym> TKIP </acronym>, bütünlük kontrolü, kurcalama tespiti ve algılanan izinsiz girişlere yanıt vermek için önlemler ekleyerek <acronym> WEP </acronym> tarafından kullanılan temel RC4 şifresini genişleten bir şifredir. <acronym> TKIP </acronym>, sadece yazılım değişikliği ile eski donanım üzerinde çalışmak üzere tasarlanmıştır. Güvenliği artıran ancak yine de saldırılara karşı tamamen bağışık olmayan bir uzlaşmadır. <acronym> WPA </acronym> ayrıca <acronym> TKIP </acronym> 'a alternatif olarak <acronym> AES-CCMP </acronym> şifresini belirtir ve bu mümkün olduğunda tercih edilir. Bu tarifname için <acronym> WPA2 </acronym> veya <acronym> RSN </acronym> terimi yaygın olarak kullanılmaktadır.
<acronym>WPA</acronym> defines authentication and encryption protocols. Authentication is most commonly done using one of two techniques: by 802.1X and a backend authentication service such as <acronym>RADIUS</acronym>, or by a minimal handshake between the station and the access point using a pre-shared secret. The former is commonly termed <acronym>WPA</acronym> Enterprise and the latter is known as <acronym>WPA</acronym> Personal. Since most people will not set up a <acronym>RADIUS</acronym> backend server for their wireless network, <acronym>WPA-PSK</acronym> is by far the most commonly encountered configuration for <acronym>WPA</acronym>. <acronym> WPA </acronym>, kimlik doğrulama ve şifreleme protokollerini tanımlar. Kimlik doğrulama en yaygın olarak iki teknikten biri kullanılarak yapılır: 802.1X ve <acronym> RADIUS </acronym> gibi bir arka uç kimlik doğrulama servisi veya önceden paylaşılan bir sır kullanarak istasyon ve erişim noktası arasındaki minimum bir tokalaşma ile. İlki yaygın olarak <acronym> WPA </acronym> girişim olarak adlandırılır ve ikincisi <acronym> WPA </acronym> kişisel olarak bilinir. Çoğu kişi kablosuz ağları için bir <acronym> RADIUS </acronym> arka uç sunucusu kurmayacağından, <acronym> WPA-PSK </acronym> <acronym> WPA </acronym> için açık ara en çok karşılaşılan yapılandırmadır .
The control of the wireless connection and the key negotiation or authentication with a server is done using <citerefentry><refentrytitle>wpa_supplicant</refentrytitle><manvolnum>8</manvolnum></citerefentry>. This program requires a configuration file, <filename>/etc/wpa_supplicant.conf</filename>, to run. More information regarding this file can be found in <citerefentry><refentrytitle>wpa_supplicant.conf</refentrytitle><manvolnum>5</manvolnum></citerefentry>. Kablosuz bağlantının kontrolü ve bir sunucu ile anahtar görüşmesi veya kimlik doğrulaması <citerefentry><refentrytitle>wpa_supplicant</refentrytitle><manvolnum>8</manvolnum> </citerefentry> kullanılarak yapılır. Bu programın çalışması için <filename> /etc/wpa_supplicant.conf </filename> bir yapılandırma dosyası gerekiyor. Bu dosya hakkında daha fazla bilgi <citerefentry><refentrytitle>wpa_supplicant.conf</refentrytitle><manvolnum>5</manvolnum> </citerefentry> 'de bulunabilir.
<acronym>WPA-PSK</acronym> <acronym>WPA-PSK</acronym>
<acronym>WPA-PSK</acronym>, also known as <acronym>WPA</acronym> Personal, is based on a pre-shared key (<acronym>PSK</acronym>) which is generated from a given password and used as the master key in the wireless network. This means every wireless user will share the same key. <acronym>WPA-PSK</acronym> is intended for small networks where the use of an authentication server is not possible or desired. <acronym> WPA </acronym> kişisel olarak da bilinen <acronym> WPA-PSK </acronym>, belirli bir şifreyle oluşturulan ve kablosuz ağda ana anahtar olarak kullanılır. Bu, her kablosuz kullanıcının aynı anahtarı paylaşacağı anlamına gelir. <acronym> WPA-PSK </acronym>, bir kimlik doğrulama sunucusunun kullanılmasının mümkün olmadığı veya istenmediği küçük ağlar için tasarlanmıştır.
Always use strong passwords that are sufficiently long and made from a rich alphabet so that they will not be easily guessed or attacked. Her zaman yeterince uzun ve zengin bir alfabeden yapılmış güçlü parolalar kullanın, böylece kolayca tahmin edilemez veya saldırıya uğramazlar.
The first step is the configuration of <filename>/etc/wpa_supplicant.conf</filename> with the <acronym>SSID</acronym> and the pre-shared key of the network: İlk adım <filename> /etc/wpa_supplicant.conf </filename> öğesinin <acronym> SSID </acronym> ve ağın önceden paylaşılan anahtarıyla yapılandırılmasıdır:
network={
ssid="freebsdap"
psk="freebsdmall"
}
network={
ssid="freebsdap"
psk="freebsdmall"
}
Then, in <filename>/etc/rc.conf</filename>, indicate that the wireless device configuration will be done with <acronym>WPA</acronym> and the <acronym>IP</acronym> address will be obtained with <acronym>DHCP</acronym>: Ardından, <filename> /etc/rc.conf </filename> 'de kablosuz cihaz yapılandırmasının <acronym> WPA </acronym> ile yapılacağını ve <acronym> IP </acronym> adresinin <acronym> DHCP </ acronym>:
wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"
wlans_ath0="wlan0"
ifconfig_wlan0="WPA DHCP"
Then, bring up the interface: Ardından arayüzü getirin:
<prompt>#</prompt> <userinput>service netif start</userinput>
Starting wpa_supplicant.
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 5
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.0.1
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
ether 00:11:95:d5:43:62
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g
status: associated
ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac
country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF
AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL
<prompt>#</prompt> <userinput>service netif start</userinput>
Starting wpa_supplicant.
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 5
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.0.1
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
ether 00:11:95:d5:43:62
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g
status: associated
ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac
country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF
AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL
Or, try to configure the interface manually using the information in <filename>/etc/wpa_supplicant.conf</filename>: Veya <filename> /etc/wpa_supplicant.conf </filename> içindeki bilgileri kullanarak arayüzü el ile yapılandırmayı deneyin:
<prompt>#</prompt> <userinput>wpa_supplicant -i <replaceable>wlan0</replaceable> -c /etc/wpa_supplicant.conf</userinput>
Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz)
Associated with 00:11:95:c3:0d:ac
WPA: Key negotiation completed with 00:11:95:c3:0d:ac [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to 00:11:95:c3:0d:ac completed (auth) [id=0 id_str=]
<prompt>#</prompt> <userinput>wpa_supplicant -i <replaceable>wlan0</replaceable> -c /etc/wpa_supplicant.conf</userinput>
Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz)
Associated with 00:11:95:c3:0d:ac
WPA: Key negotiation completed with 00:11:95:c3:0d:ac [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to 00:11:95:c3:0d:ac completed (auth) [id=0 id_str=]
The next operation is to launch <citerefentry><refentrytitle>dhclient</refentrytitle><manvolnum>8</manvolnum></citerefentry> to get the <acronym>IP</acronym> address from the <acronym>DHCP</acronym> server: Bir sonraki işlem, <acronym> DHCP </ kısaltmasından <acronym> IP </acronym> adresini almak için <citerefentry><refentrytitle>dhclient</refentrytitle><manvolnum>8</manvolnum> </citerefentry> 'i başlatmaktır. > sunucu:
<prompt>#</prompt> <userinput>dhclient <replaceable>wlan0</replaceable></userinput>
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
<prompt>#</prompt> <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
ether 00:11:95:d5:43:62
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g
status: associated
ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac
country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF
AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL
<prompt>#</prompt> <userinput>dhclient <replaceable>wlan0</replaceable></userinput>
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPACK from 192.168.0.1
bound to 192.168.0.254 -- renewal in 300 seconds.
<prompt>#</prompt> <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
ether 00:11:95:d5:43:62
inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g
status: associated
ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac
country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF
AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL
If <filename>/etc/rc.conf</filename> has an <literal>ifconfig_wlan0="DHCP"</literal> entry, <citerefentry><refentrytitle>dhclient</refentrytitle><manvolnum>8</manvolnum></citerefentry> will be launched automatically after <citerefentry><refentrytitle>wpa_supplicant</refentrytitle><manvolnum>8</manvolnum></citerefentry> associates with the access point. <filename> /etc/rc.conf </filename> bir <literal> ifconfig_wlan0 = "DHCP" </literal> girişine sahipse, <citerefentry><refentrytitle>dhclient</refentrytitle> <manvolnum> 8 </manvolnum> < / citerefentry>, <citerefentry><refentrytitle>wpa_supplicant</refentrytitle><manvolnum>8</manvolnum> </citerefentry> erişim noktasıyla ilişkilendirildikten sonra otomatik olarak başlatılacaktır.
If <acronym>DHCP</acronym> is not possible or desired, set a static <acronym>IP</acronym> address after <citerefentry><refentrytitle>wpa_supplicant</refentrytitle><manvolnum>8</manvolnum></citerefentry> has authenticated the station: <acronym> DHCP </acronym> mümkün değilse veya istenmiyorsa, <citerefentry><refentrytitle>wpa_supplicant</refentrytitle> <manvolnum> 8 </manvolnum> </ citerefentry'den sonra statik bir <acronym> IP </acronym> adresi ayarlayın > istasyonun kimliğini doğruladı:
<prompt>#</prompt> <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.100</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
<prompt>#</prompt> <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
ether 00:11:95:d5:43:62
inet 192.168.0.100 netmask 0xffffff00 broadcast 192.168.0.255
media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g
status: associated
ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac
country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF
AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL
<prompt>#</prompt> <userinput>ifconfig <replaceable>wlan0</replaceable> inet <replaceable>192.168.0.100</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
<prompt>#</prompt> <userinput>ifconfig <replaceable>wlan0</replaceable></userinput>
wlan0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
ether 00:11:95:d5:43:62
inet 192.168.0.100 netmask 0xffffff00 broadcast 192.168.0.255
media: IEEE 802.11 Wireless Ethernet OFDM/36Mbps mode 11g
status: associated
ssid freebsdap channel 1 (2412 Mhz 11g) bssid 00:11:95:c3:0d:ac
country US ecm authmode WPA2/802.11i privacy ON deftxkey UNDEF
AES-CCM 3:128-bit txpower 21.5 bmiss 7 scanvalid 450 bgscan
bgscanintvl 300 bgscanidle 250 roam:rssi 7 roam:rate 5 protmode CTS
wme burst roaming MANUAL
When <acronym>DHCP</acronym> is not used, the default gateway and the nameserver also have to be manually set: <acronym> DHCP </acronym> kullanılmadığında, varsayılan ağ geçidi ve ad sunucusu da manuel olarak ayarlanmalıdır:
<prompt>#</prompt> <userinput>route add default <replaceable>your_default_router</replaceable></userinput>
<prompt>#</prompt> <userinput>echo "nameserver <replaceable>your_DNS_server</replaceable>" &gt;&gt; /etc/resolv.conf</userinput>
<prompt>#</prompt> <userinput>route add default <replaceable>your_default_router</replaceable></userinput>
<prompt>#</prompt> <userinput>echo "nameserver <replaceable>your_DNS_server</replaceable>" &gt;&gt; /etc/resolv.conf</userinput>
<acronym>WPA</acronym> with <acronym>EAP-TLS</acronym> <acronym>WPA</acronym> ile <acronym>EAP-TLS</acronym>
The second way to use <acronym>WPA</acronym> is with an 802.1X backend authentication server. In this case, <acronym>WPA</acronym> is called <acronym>WPA</acronym> Enterprise to differentiate it from the less secure <acronym>WPA</acronym> Personal. Authentication in <acronym>WPA</acronym> Enterprise is based on the Extensible Authentication Protocol (<acronym>EAP</acronym>). <acronym> WPA </acronym> 'ı kullanmanın ikinci yolu 802.1X arka uç kimlik doğrulama sunucusudur. Bu durumda, onu daha az güvenli olan <acronym> WPA </acronym> Personal'dan ayırmak için <acronym> WPA </acronym> <acronym> WPA </acronym> girişim olarak adlandırılır. <acronym> WPA </acronym> girişim içindeki kimlik doğrulama, Genişletilebilir Kimlik Doğrulama Protokolü'ne (<acronym> EAP </acronym>) dayanır
<acronym>EAP</acronym> does not come with an encryption method. Instead, <acronym>EAP</acronym> is embedded inside an encrypted tunnel. There are many <acronym>EAP</acronym> authentication methods, but <acronym>EAP-TLS</acronym>, <acronym>EAP-TTLS</acronym>, and <acronym>EAP-PEAP</acronym> are the most common. <acronym> EAP </acronym> bir şifreleme yöntemiyle gelmez. Bunun yerine, <acronym> EAP </acronym> şifreli bir tünelin içine yerleştirilir. Birçok <acronym> EAP </acronym> kimlik doğrulama yöntemi vardır, ancak <acronym> EAP-TLS </acronym>, <acronym> EAP-TTLS </acronym> ve <acronym> EAP-PEAP </acronym> en yaygın.
EAP with Transport Layer Security (<acronym>EAP-TLS</acronym>) is a well-supported wireless authentication protocol since it was the first <acronym>EAP</acronym> method to be certified by the <link xlink:href="http://www.wi-fi.org/">Wi-Fi Alliance</link>. <acronym>EAP-TLS</acronym> requires three certificates to run: the certificate of the Certificate Authority (<acronym>CA</acronym>) installed on all machines, the server certificate for the authentication server, and one client certificate for each wireless client. In this <acronym>EAP</acronym> method, both the authentication server and wireless client authenticate each other by presenting their respective certificates, and then verify that these certificates were signed by the organization's <acronym>CA</acronym>. Aktarım Katmanı Güvenliği ile EAP (<acronym> EAP-TLS </acronym>), <link xlink: href = tarafından onaylanan ilk <acronym> EAP </acronym> yöntemi olduğundan iyi desteklenen bir kablosuz kimlik doğrulama protokolüdür. "http://www.wi-fi.org/">WiFi İttifakı </link>. <acronym> EAP-TLS </acronym> çalıştırmak için üç sertifika gerektirir: tüm makinelerde yüklü Sertifika Yetkilisi (<acronym> CA </acronym>), kimlik doğrulama sunucusu için sunucu sertifikası ve her kablosuz istemci. Bu <acronym> EAP </acronym> yönteminde, hem kimlik doğrulama sunucusu hem de kablosuz istemci, ilgili sertifikalarını sunarak birbirlerinin kimliğini doğrular ve ardından bu sertifikaların kuruluşun <acronym> CA </acronym> tarafından imzalandığını doğrular.
As previously, the configuration is done via <filename>/etc/wpa_supplicant.conf</filename>: Daha önce olduğu gibi, yapılandırma <filename> /etc/wpa_supplicant.conf </filename> ile yapılır:

Loading…

Then, bring up the interface:
Ardından arayüzü getirin:
4 months ago
Browse all component changes

Glossary

English Turkish (tr_TR)
interface arayüz,arabirim FreeBSD Doc
loopback interface geri döngü arayüzü FreeBSD Doc
network interface ağ arayüzü FreeBSD Doc

Source information

Source string comment
(itstool) path: sect5/para
Source string location
book.translate.xml:63397 book.translate.xml:63815
String age
6 months ago
Source string age
a year ago
Translation file
books/tr_TR/handbook.po, string 10387