Replace the nonexistant voorbeeld.{com|net|org} domain by the
nonexistant example.{com|net|org} domain. The latter has the
advantage of not generating actual mailto: links when used in
email addresses.
Noticed in: share/xml/freebsd-html.dsl
This commit is contained in:
parent
728594c450
commit
c56c10c18f
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=40229
5 changed files with 28 additions and 28 deletions
|
|
@ -4695,9 +4695,9 @@ Received 264951 bytes in 0.1 seconds</screen>
|
|||
toe om het root-bestandssysteem over NFS aan te koppelen:</para>
|
||||
|
||||
<programlisting># Device Mountpoint FSType Options Dump Pass
|
||||
mijnhost.voorbeeld.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0</programlisting>
|
||||
mijnhost.example.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0</programlisting>
|
||||
|
||||
<para>Vervang <replaceable>mijnhost.voorbeeld.com</replaceable> door
|
||||
<para>Vervang <replaceable>mijnhost.example.com</replaceable> door
|
||||
de hostnaam of het IP-adres van uw <acronym>NFS</acronym>-server.
|
||||
In dit voorbeeld wordt het root-bestandssysteem als alleen-lezen
|
||||
aangekoppeld om te voorkomen dat
|
||||
|
|
@ -4796,7 +4796,7 @@ mijnhost.voorbeeld.com:/b/tftpboot/FreeBSD/install / nfs ro
|
|||
option routers 192.168.0.1 ;
|
||||
option broadcast-address 192.168.0.255 ;
|
||||
option domain-name-server 192.168.35.35, 192.168.35.36 ;
|
||||
option domain-name "voorbeeld.com";
|
||||
option domain-name "example.com";
|
||||
|
||||
# IP-adres van TFTP server
|
||||
next-server 192.168.0.1 ;
|
||||
|
|
|
|||
|
|
@ -312,7 +312,7 @@ defaultrouter="10.1.1.254"</programlisting>
|
|||
<listitem>
|
||||
<para><filename>/etc/rc.conf.local</filename>:</para>
|
||||
|
||||
<programlisting>hostname="node1.voorbeeld.org"
|
||||
<programlisting>hostname="node1.example.org"
|
||||
ifconfig_fxp0="inet 10.1.1.1/8"</programlisting></listitem>
|
||||
</itemizedlist>
|
||||
|
||||
|
|
|
|||
|
|
@ -2802,7 +2802,7 @@ sa0(ncr1:4:0): Logical unit is in process of becoming ready</screen>
|
|||
<application>ssh</application></title>
|
||||
|
||||
<screen>&prompt.root; <userinput>/sbin/dump -0uan -f - /usr | gzip -2 | ssh -c blowfish \
|
||||
doelgebruiker@doelmachine.voorbeeld.com dd of=/mijngrotebestanden/dump-usr-10.gz</userinput></screen>
|
||||
doelgebruiker@doelmachine.example.com dd of=/mijngrotebestanden/dump-usr-10.gz</userinput></screen>
|
||||
</example>
|
||||
|
||||
<para>Ook kan de ingebouwde manier van <command>dump</command>
|
||||
|
|
@ -2814,7 +2814,7 @@ sa0(ncr1:4:0): Logical unit is in process of becoming ready</screen>
|
|||
<application>ssh</application> met ingestelde
|
||||
<envar>RSH</envar></title>
|
||||
|
||||
<screen>&prompt.root; <userinput>env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.voorbeeld.com:/dev/sa0 /usr</userinput></screen>
|
||||
<screen>&prompt.root; <userinput>env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.example.com:/dev/sa0 /usr</userinput></screen>
|
||||
</example>
|
||||
</sect2>
|
||||
|
||||
|
|
|
|||
|
|
@ -680,7 +680,7 @@ errors: No known data errors</screen>
|
|||
<listitem>
|
||||
<para><acronym role="System Identifier">SID</acronym>-naam
|
||||
(bijvoorbeeld
|
||||
<replaceable>jan.bloggs@voorbeeld.com</replaceable>).</para>
|
||||
<replaceable>jan.bloggs@example.com</replaceable>).</para>
|
||||
</listitem>
|
||||
<listitem>
|
||||
<para>Numeriek <acronym role="System Identifier">SID</acronym>-ID
|
||||
|
|
|
|||
|
|
@ -4231,8 +4231,8 @@ mail IN A 192.168.1.5</programlisting>
|
|||
Record (<acronym role="Resource Record">RR</acronym>s). Het biedt noch
|
||||
betrouwbaarheid noch bescherming tegen onjuiste aannames van
|
||||
eindgebruikers. Dit betekent dat het mensen niet kan beschermen tegen
|
||||
het bezoeken van <hostid role="domainname">voorbeeld.net</hostid> in
|
||||
plaats van <hostid role="domainname">voorbeeld.com</hostid>. Het enige
|
||||
het bezoeken van <hostid role="domainname">example.net</hostid> in
|
||||
plaats van <hostid role="domainname">example.com</hostid>. Het enige
|
||||
wat <acronym>DNSSEC</acronym> doet is authenticeren dat de gegevens
|
||||
niet tijdens het transport zijn gecompromitteerd. De beveiliging van
|
||||
<acronym>DNSSEC</acronym> is een belangrijke stap in het beveiligen van
|
||||
|
|
@ -4434,7 +4434,7 @@ dnssec-validation yes;</programlisting>
|
|||
te worden.</para>
|
||||
|
||||
<para>Om <acronym>DNSSEC</acronym> aan te zetten voor de zone <hostid
|
||||
role="domainname">voorbeeld.com</hostid> zoals beschreven in de
|
||||
role="domainname">example.com</hostid> zoals beschreven in de
|
||||
voorgaande voorbeelden, dient als eerste
|
||||
<application>dnssec-keygen</application> gebruikt te worden om het
|
||||
sleutelpaar met de <acronym>KSK</acronym> en <acronym>ZSK</acronym>
|
||||
|
|
@ -4442,26 +4442,26 @@ dnssec-validation yes;</programlisting>
|
|||
algoritmes gebruiken. Het wordt aanbevolen om RSA/SHA-256 voor de
|
||||
sleutels te gebruiken, een sleutellengte van 2048 bits zou voldoende
|
||||
moeten zijn. Om de <acronym>KSK</acronym> voor <hostid
|
||||
role="domainname">voorbeeld.com</hostid> te genereren:</para>
|
||||
role="domainname">example.com</hostid> te genereren:</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE voorbeeld.com</userinput></screen>
|
||||
<screen>&prompt.user; <userinput>dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE example.com</userinput></screen>
|
||||
|
||||
<para>en om de <acronym>ZSK</acronym> te genereren:</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>dnssec-keygen -a RSASHA256 -b 2048 -n ZONE voorbeeld.com</userinput></screen>
|
||||
<screen>&prompt.user; <userinput>dnssec-keygen -a RSASHA256 -b 2048 -n ZONE example.com</userinput></screen>
|
||||
|
||||
<para><application>dnssec-keygen</application> maakt twee bestanden, de
|
||||
publieke en private sleutels in bestanden met namen als
|
||||
<filename>Kvoorbeeld.com.+005+nnnnn.key</filename> (publiek) en
|
||||
<filename>Kvoorbeeld.com.+005+nnnnn.private</filename> (privaat). Het
|
||||
<filename>Kexample.com.+005+nnnnn.key</filename> (publiek) en
|
||||
<filename>Kexample.com.+005+nnnnn.private</filename> (privaat). Het
|
||||
gedeelte <literal>nnnnn</literal> van de bestandsnaam is een
|
||||
sleutel-ID van vijf cijfers. Houd bij welke sleutel-ID bij welke
|
||||
sleutel hoort. Dit is in het bijzonder van belang wanneer er meerdere
|
||||
sleutels per zone zijn. Het is ook mogelijk om de sleutels te
|
||||
hernoemen. Voor elk <acronym>KSK</acronym>-bestand:</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.key Kvoorbeeld.com.+005+nnnn.KSK.key</userinput>
|
||||
&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.private Kvoorbeeld.com.+005+nnnnn.KSK.private</userinput></screen>
|
||||
<screen>&prompt.user; <userinput>mv Kexample.com.+005+nnnnn.key Kexample.com.+005+nnnn.KSK.key</userinput>
|
||||
&prompt.user; <userinput>mv Kexample.com.+005+nnnnn.private Kexample.com.+005+nnnnn.KSK.private</userinput></screen>
|
||||
|
||||
<para>Voor <acronym>ZSK</acronym>-bestanden dient <literal>KSK</literal>
|
||||
waar nodig door <literal>ZSK</literal> vervangen te worden. De
|
||||
|
|
@ -4469,18 +4469,18 @@ dnssec-validation yes;</programlisting>
|
|||
opdracht <literal>$include</literal> te gebruiken. Het zou er
|
||||
ongeveer als volgt uit moeten zien:</para>
|
||||
|
||||
<programlisting>$include Kvoorbeeld.com.+005+nnnnn.KSK.key ; KSK
|
||||
$include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
|
||||
<programlisting>$include Kexample.com.+005+nnnnn.KSK.key ; KSK
|
||||
$include Kexample.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
|
||||
|
||||
<para>Onderteken tenslotte de zone en vertel <acronym>BIND</acronym> om
|
||||
het ondertekende zonebestand te gebruiken. Voor het ondertekenen van
|
||||
een zone wordt <application>dnssec-signzone</application> gebruikt.
|
||||
Het commando om de zone <hostid
|
||||
role="domainname">voorbeeld.com</hostid>, dat zich in
|
||||
<filename>voorbeeld.com.db</filename> bevindt, zou er ongeveer zo
|
||||
role="domainname">example.com</hostid>, dat zich in
|
||||
<filename>example.com.db</filename> bevindt, zou er ongeveer zo
|
||||
uit moeten zien:</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>dnssec-signzone -o voorbeeld.com -k Kvoorbeeld.com.+005+nnnnn.KSK voorbeeld.com.db Kvoorbeeld.com.+005+nnnnn.ZSK.key</userinput></screen>
|
||||
<screen>&prompt.user; <userinput>dnssec-signzone -o example.com -k Kexample.com.+005+nnnnn.KSK example.com.db Kexample.com.+005+nnnnn.ZSK.key</userinput></screen>
|
||||
|
||||
<para>De sleutel die aan het argument <option>-k</option> wordt
|
||||
meegegeven is de <acronym>KSK</acronym> en het andere sleutelbestand
|
||||
|
|
@ -4493,12 +4493,12 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
|
|||
<application>dnssec-signzone</application> is een zonebestand met
|
||||
daarin alle <acronym>RR</acronym>s ondertekend. Deze uitvoer komt in
|
||||
een bestand met de extensie <literal>.signed</literal> terecht, zoals
|
||||
<filename>voorbeeld.com.db.signed</filename>. De <acronym
|
||||
<filename>example.com.db.signed</filename>. De <acronym
|
||||
role="Delegation Signer">DS</acronym>-records worden ook naar een
|
||||
apart bestand <filename>dsset-voorbeeld.com</filename> geschreven. Om
|
||||
apart bestand <filename>dsset-example.com</filename> geschreven. Om
|
||||
deze ondertekende zone te gebruiken hoeft alleen de zone-directief in
|
||||
<filename>named.conf</filename> veranderd te worden om
|
||||
<filename>voorbeeld.com.db.signed</filename>. Standaard zijn de
|
||||
<filename>example.com.db.signed</filename>. Standaard zijn de
|
||||
ondertekeningen slechts 30 dagen geldig, wat betekent dat de zone over
|
||||
ongeveer 15 dagen hertekend moet worden om er zeker van te zijn dat
|
||||
resolvers geen records met oude ondertekeningen cachen. Het is
|
||||
|
|
@ -4538,15 +4538,15 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
|
|||
sleutels uit het sleutelreservoir door de optie <option>sign</option>
|
||||
te gebruiken. Voeg, om <acronym>BIND</acronym> dit automatische
|
||||
ondertekenen en bijwerken van zones te laten gebruiken voor <hostid
|
||||
role="domainname">voorbeeld.com</hostid>, het volgende aan
|
||||
role="domainname">example.com</hostid>, het volgende aan
|
||||
<filename>named.conf</filename> toe:</para>
|
||||
|
||||
<programlisting>zone voorbeeld.com {
|
||||
<programlisting>zone example.com {
|
||||
type master;
|
||||
key-directory "/etc/named/keys";
|
||||
update-policy local;
|
||||
auto-dnssec maintain;
|
||||
file "/etc/named/dynamic/voorbeeld.com.zone";
|
||||
file "/etc/named/dynamic/example.com.zone";
|
||||
};</programlisting>
|
||||
|
||||
<para>Nadat deze veranderingen gemaakt zijn, dienen de sleutels voor de
|
||||
|
|
|
|||
Loading…
Add table
Add a link
Reference in a new issue