Date: Sat, 1 Dec 2012 17:14:16 +0000 (UTC) From: Rene Ladan <rene@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r40229 - in head/nl_NL.ISO8859-1/books/handbook: advanced-networking config disks filesystems network-servers Message-ID: <201212011714.qB1HEGL2054549@svn.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: rene Date: Sat Dec 1 17:14:16 2012 New Revision: 40229 URL: http://svnweb.freebsd.org/changeset/doc/40229 Log: Replace the nonexistant voorbeeld.{com|net|org} domain by the nonexistant example.{com|net|org} domain. The latter has the advantage of not generating actual mailto: links when used in email addresses. Noticed in: share/xml/freebsd-html.dsl Modified: head/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml head/nl_NL.ISO8859-1/books/handbook/config/chapter.xml head/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml head/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml Modified: head/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml ============================================================================== --- head/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sat Dec 1 17:00:17 2012 (r40228) +++ head/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml Sat Dec 1 17:14:16 2012 (r40229) @@ -4695,9 +4695,9 @@ Received 264951 bytes in 0.1 seconds</sc toe om het root-bestandssysteem over NFS aan te koppelen:</para> <programlisting># Device Mountpoint FSType Options Dump Pass -mijnhost.voorbeeld.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0</programlisting> +mijnhost.example.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0</programlisting> - <para>Vervang <replaceable>mijnhost.voorbeeld.com</replaceable> door + <para>Vervang <replaceable>mijnhost.example.com</replaceable> door de hostnaam of het IP-adres van uw <acronym>NFS</acronym>-server. In dit voorbeeld wordt het root-bestandssysteem als alleen-lezen aangekoppeld om te voorkomen dat @@ -4796,7 +4796,7 @@ mijnhost.voorbeeld.com:/b/tftpboot/FreeB option routers 192.168.0.1 ; option broadcast-address 192.168.0.255 ; option domain-name-server 192.168.35.35, 192.168.35.36 ; - option domain-name "voorbeeld.com"; + option domain-name "example.com"; # IP-adres van TFTP server next-server 192.168.0.1 ; Modified: head/nl_NL.ISO8859-1/books/handbook/config/chapter.xml ============================================================================== --- head/nl_NL.ISO8859-1/books/handbook/config/chapter.xml Sat Dec 1 17:00:17 2012 (r40228) +++ head/nl_NL.ISO8859-1/books/handbook/config/chapter.xml Sat Dec 1 17:14:16 2012 (r40229) @@ -312,7 +312,7 @@ defaultrouter="10.1.1.254"</programlisti <listitem> <para><filename>/etc/rc.conf.local</filename>:</para> - <programlisting>hostname="node1.voorbeeld.org" + <programlisting>hostname="node1.example.org" ifconfig_fxp0="inet 10.1.1.1/8"</programlisting></listitem> </itemizedlist> Modified: head/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml ============================================================================== --- head/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml Sat Dec 1 17:00:17 2012 (r40228) +++ head/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml Sat Dec 1 17:14:16 2012 (r40229) @@ -2802,7 +2802,7 @@ sa0(ncr1:4:0): Logical unit is in proce <application>ssh</application></title> <screen>&prompt.root; <userinput>/sbin/dump -0uan -f - /usr | gzip -2 | ssh -c blowfish \ - doelgebruiker@doelmachine.voorbeeld.com dd of=/mijngrotebestanden/dump-usr-10.gz</userinput></screen> + doelgebruiker@doelmachine.example.com dd of=/mijngrotebestanden/dump-usr-10.gz</userinput></screen> </example> <para>Ook kan de ingebouwde manier van <command>dump</command> @@ -2814,7 +2814,7 @@ sa0(ncr1:4:0): Logical unit is in proce <application>ssh</application> met ingestelde <envar>RSH</envar></title> - <screen>&prompt.root; <userinput>env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.voorbeeld.com:/dev/sa0 /usr</userinput></screen> + <screen>&prompt.root; <userinput>env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.example.com:/dev/sa0 /usr</userinput></screen> </example> </sect2> Modified: head/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml ============================================================================== --- head/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml Sat Dec 1 17:00:17 2012 (r40228) +++ head/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml Sat Dec 1 17:14:16 2012 (r40229) @@ -680,7 +680,7 @@ errors: No known data errors</screen> <listitem> <para><acronym role="System Identifier">SID</acronym>-naam (bijvoorbeeld - <replaceable>jan.bloggs@voorbeeld.com</replaceable>).</para> + <replaceable>jan.bloggs@example.com</replaceable>).</para> </listitem> <listitem> <para>Numeriek <acronym role="System Identifier">SID</acronym>-ID Modified: head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml ============================================================================== --- head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml Sat Dec 1 17:00:17 2012 (r40228) +++ head/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml Sat Dec 1 17:14:16 2012 (r40229) @@ -4231,8 +4231,8 @@ mail IN A 192.168. Record (<acronym role="Resource Record">RR</acronym>s). Het biedt noch betrouwbaarheid noch bescherming tegen onjuiste aannames van eindgebruikers. Dit betekent dat het mensen niet kan beschermen tegen - het bezoeken van <hostid role="domainname">voorbeeld.net</hostid> in - plaats van <hostid role="domainname">voorbeeld.com</hostid>. Het enige + het bezoeken van <hostid role="domainname">example.net</hostid> in + plaats van <hostid role="domainname">example.com</hostid>. Het enige wat <acronym>DNSSEC</acronym> doet is authenticeren dat de gegevens niet tijdens het transport zijn gecompromitteerd. De beveiliging van <acronym>DNSSEC</acronym> is een belangrijke stap in het beveiligen van @@ -4434,7 +4434,7 @@ dnssec-validation yes;</programlisting> te worden.</para> <para>Om <acronym>DNSSEC</acronym> aan te zetten voor de zone <hostid - role="domainname">voorbeeld.com</hostid> zoals beschreven in de + role="domainname">example.com</hostid> zoals beschreven in de voorgaande voorbeelden, dient als eerste <application>dnssec-keygen</application> gebruikt te worden om het sleutelpaar met de <acronym>KSK</acronym> en <acronym>ZSK</acronym> @@ -4442,26 +4442,26 @@ dnssec-validation yes;</programlisting> algoritmes gebruiken. Het wordt aanbevolen om RSA/SHA-256 voor de sleutels te gebruiken, een sleutellengte van 2048 bits zou voldoende moeten zijn. Om de <acronym>KSK</acronym> voor <hostid - role="domainname">voorbeeld.com</hostid> te genereren:</para> + role="domainname">example.com</hostid> te genereren:</para> - <screen>&prompt.user; <userinput>dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE voorbeeld.com</userinput></screen> + <screen>&prompt.user; <userinput>dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE example.com</userinput></screen> <para>en om de <acronym>ZSK</acronym> te genereren:</para> - <screen>&prompt.user; <userinput>dnssec-keygen -a RSASHA256 -b 2048 -n ZONE voorbeeld.com</userinput></screen> + <screen>&prompt.user; <userinput>dnssec-keygen -a RSASHA256 -b 2048 -n ZONE example.com</userinput></screen> <para><application>dnssec-keygen</application> maakt twee bestanden, de publieke en private sleutels in bestanden met namen als - <filename>Kvoorbeeld.com.+005+nnnnn.key</filename> (publiek) en - <filename>Kvoorbeeld.com.+005+nnnnn.private</filename> (privaat). Het + <filename>Kexample.com.+005+nnnnn.key</filename> (publiek) en + <filename>Kexample.com.+005+nnnnn.private</filename> (privaat). Het gedeelte <literal>nnnnn</literal> van de bestandsnaam is een sleutel-ID van vijf cijfers. Houd bij welke sleutel-ID bij welke sleutel hoort. Dit is in het bijzonder van belang wanneer er meerdere sleutels per zone zijn. Het is ook mogelijk om de sleutels te hernoemen. Voor elk <acronym>KSK</acronym>-bestand:</para> - <screen>&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.key Kvoorbeeld.com.+005+nnnn.KSK.key</userinput> -&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.private Kvoorbeeld.com.+005+nnnnn.KSK.private</userinput></screen> + <screen>&prompt.user; <userinput>mv Kexample.com.+005+nnnnn.key Kexample.com.+005+nnnn.KSK.key</userinput> +&prompt.user; <userinput>mv Kexample.com.+005+nnnnn.private Kexample.com.+005+nnnnn.KSK.private</userinput></screen> <para>Voor <acronym>ZSK</acronym>-bestanden dient <literal>KSK</literal> waar nodig door <literal>ZSK</literal> vervangen te worden. De @@ -4469,18 +4469,18 @@ dnssec-validation yes;</programlisting> opdracht <literal>$include</literal> te gebruiken. Het zou er ongeveer als volgt uit moeten zien:</para> - <programlisting>$include Kvoorbeeld.com.+005+nnnnn.KSK.key ; KSK -$include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting> + <programlisting>$include Kexample.com.+005+nnnnn.KSK.key ; KSK +$include Kexample.com.+005+nnnnn.ZSK.key ; ZSK</programlisting> <para>Onderteken tenslotte de zone en vertel <acronym>BIND</acronym> om het ondertekende zonebestand te gebruiken. Voor het ondertekenen van een zone wordt <application>dnssec-signzone</application> gebruikt. Het commando om de zone <hostid - role="domainname">voorbeeld.com</hostid>, dat zich in - <filename>voorbeeld.com.db</filename> bevindt, zou er ongeveer zo + role="domainname">example.com</hostid>, dat zich in + <filename>example.com.db</filename> bevindt, zou er ongeveer zo uit moeten zien:</para> - <screen>&prompt.user; <userinput>dnssec-signzone -o voorbeeld.com -k Kvoorbeeld.com.+005+nnnnn.KSK voorbeeld.com.db Kvoorbeeld.com.+005+nnnnn.ZSK.key</userinput></screen> + <screen>&prompt.user; <userinput>dnssec-signzone -o example.com -k Kexample.com.+005+nnnnn.KSK example.com.db Kexample.com.+005+nnnnn.ZSK.key</userinput></screen> <para>De sleutel die aan het argument <option>-k</option> wordt meegegeven is de <acronym>KSK</acronym> en het andere sleutelbestand @@ -4493,12 +4493,12 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.k <application>dnssec-signzone</application> is een zonebestand met daarin alle <acronym>RR</acronym>s ondertekend. Deze uitvoer komt in een bestand met de extensie <literal>.signed</literal> terecht, zoals - <filename>voorbeeld.com.db.signed</filename>. De <acronym + <filename>example.com.db.signed</filename>. De <acronym role="Delegation Signer">DS</acronym>-records worden ook naar een - apart bestand <filename>dsset-voorbeeld.com</filename> geschreven. Om + apart bestand <filename>dsset-example.com</filename> geschreven. Om deze ondertekende zone te gebruiken hoeft alleen de zone-directief in <filename>named.conf</filename> veranderd te worden om - <filename>voorbeeld.com.db.signed</filename>. Standaard zijn de + <filename>example.com.db.signed</filename>. Standaard zijn de ondertekeningen slechts 30 dagen geldig, wat betekent dat de zone over ongeveer 15 dagen hertekend moet worden om er zeker van te zijn dat resolvers geen records met oude ondertekeningen cachen. Het is @@ -4538,15 +4538,15 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.k sleutels uit het sleutelreservoir door de optie <option>sign</option> te gebruiken. Voeg, om <acronym>BIND</acronym> dit automatische ondertekenen en bijwerken van zones te laten gebruiken voor <hostid - role="domainname">voorbeeld.com</hostid>, het volgende aan + role="domainname">example.com</hostid>, het volgende aan <filename>named.conf</filename> toe:</para> - <programlisting>zone voorbeeld.com { + <programlisting>zone example.com { type master; key-directory "/etc/named/keys"; update-policy local; auto-dnssec maintain; - file "/etc/named/dynamic/voorbeeld.com.zone"; + file "/etc/named/dynamic/example.com.zone"; };</programlisting> <para>Nadat deze veranderingen gemaakt zijn, dienen de sleutels voor de
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201212011714.qB1HEGL2054549>