Replace the nonexistant voorbeeld.{com|net|org} domain by the

nonexistant example.{com|net|org} domain.  The latter has the
advantage of not generating actual mailto: links when used in
email addresses.

Noticed in:	share/xml/freebsd-html.dsl
This commit is contained in:
Rene Ladan 2012-12-01 17:14:16 +00:00
parent 728594c450
commit c56c10c18f
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=40229
5 changed files with 28 additions and 28 deletions

View file

@ -4695,9 +4695,9 @@ Received 264951 bytes in 0.1 seconds</screen>
toe om het root-bestandssysteem over NFS aan te koppelen:</para>
<programlisting># Device Mountpoint FSType Options Dump Pass
mijnhost.voorbeeld.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0</programlisting>
mijnhost.example.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0</programlisting>
<para>Vervang <replaceable>mijnhost.voorbeeld.com</replaceable> door
<para>Vervang <replaceable>mijnhost.example.com</replaceable> door
de hostnaam of het IP-adres van uw <acronym>NFS</acronym>-server.
In dit voorbeeld wordt het root-bestandssysteem als alleen-lezen
aangekoppeld om te voorkomen dat
@ -4796,7 +4796,7 @@ mijnhost.voorbeeld.com:/b/tftpboot/FreeBSD/install / nfs ro
option routers 192.168.0.1 ;
option broadcast-address 192.168.0.255 ;
option domain-name-server 192.168.35.35, 192.168.35.36 ;
option domain-name "voorbeeld.com";
option domain-name "example.com";
# IP-adres van TFTP server
next-server 192.168.0.1 ;

View file

@ -312,7 +312,7 @@ defaultrouter="10.1.1.254"</programlisting>
<listitem>
<para><filename>/etc/rc.conf.local</filename>:</para>
<programlisting>hostname="node1.voorbeeld.org"
<programlisting>hostname="node1.example.org"
ifconfig_fxp0="inet 10.1.1.1/8"</programlisting></listitem>
</itemizedlist>

View file

@ -2802,7 +2802,7 @@ sa0(ncr1:4:0): Logical unit is in process of becoming ready</screen>
<application>ssh</application></title>
<screen>&prompt.root; <userinput>/sbin/dump -0uan -f - /usr | gzip -2 | ssh -c blowfish \
doelgebruiker@doelmachine.voorbeeld.com dd of=/mijngrotebestanden/dump-usr-10.gz</userinput></screen>
doelgebruiker@doelmachine.example.com dd of=/mijngrotebestanden/dump-usr-10.gz</userinput></screen>
</example>
<para>Ook kan de ingebouwde manier van <command>dump</command>
@ -2814,7 +2814,7 @@ sa0(ncr1:4:0): Logical unit is in process of becoming ready</screen>
<application>ssh</application> met ingestelde
<envar>RSH</envar></title>
<screen>&prompt.root; <userinput>env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.voorbeeld.com:/dev/sa0 /usr</userinput></screen>
<screen>&prompt.root; <userinput>env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.example.com:/dev/sa0 /usr</userinput></screen>
</example>
</sect2>

View file

@ -680,7 +680,7 @@ errors: No known data errors</screen>
<listitem>
<para><acronym role="System Identifier">SID</acronym>-naam
(bijvoorbeeld
<replaceable>jan.bloggs@voorbeeld.com</replaceable>).</para>
<replaceable>jan.bloggs@example.com</replaceable>).</para>
</listitem>
<listitem>
<para>Numeriek <acronym role="System Identifier">SID</acronym>-ID

View file

@ -4231,8 +4231,8 @@ mail IN A 192.168.1.5</programlisting>
Record (<acronym role="Resource Record">RR</acronym>s). Het biedt noch
betrouwbaarheid noch bescherming tegen onjuiste aannames van
eindgebruikers. Dit betekent dat het mensen niet kan beschermen tegen
het bezoeken van <hostid role="domainname">voorbeeld.net</hostid> in
plaats van <hostid role="domainname">voorbeeld.com</hostid>. Het enige
het bezoeken van <hostid role="domainname">example.net</hostid> in
plaats van <hostid role="domainname">example.com</hostid>. Het enige
wat <acronym>DNSSEC</acronym> doet is authenticeren dat de gegevens
niet tijdens het transport zijn gecompromitteerd. De beveiliging van
<acronym>DNSSEC</acronym> is een belangrijke stap in het beveiligen van
@ -4434,7 +4434,7 @@ dnssec-validation yes;</programlisting>
te worden.</para>
<para>Om <acronym>DNSSEC</acronym> aan te zetten voor de zone <hostid
role="domainname">voorbeeld.com</hostid> zoals beschreven in de
role="domainname">example.com</hostid> zoals beschreven in de
voorgaande voorbeelden, dient als eerste
<application>dnssec-keygen</application> gebruikt te worden om het
sleutelpaar met de <acronym>KSK</acronym> en <acronym>ZSK</acronym>
@ -4442,26 +4442,26 @@ dnssec-validation yes;</programlisting>
algoritmes gebruiken. Het wordt aanbevolen om RSA/SHA-256 voor de
sleutels te gebruiken, een sleutellengte van 2048 bits zou voldoende
moeten zijn. Om de <acronym>KSK</acronym> voor <hostid
role="domainname">voorbeeld.com</hostid> te genereren:</para>
role="domainname">example.com</hostid> te genereren:</para>
<screen>&prompt.user; <userinput>dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE voorbeeld.com</userinput></screen>
<screen>&prompt.user; <userinput>dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE example.com</userinput></screen>
<para>en om de <acronym>ZSK</acronym> te genereren:</para>
<screen>&prompt.user; <userinput>dnssec-keygen -a RSASHA256 -b 2048 -n ZONE voorbeeld.com</userinput></screen>
<screen>&prompt.user; <userinput>dnssec-keygen -a RSASHA256 -b 2048 -n ZONE example.com</userinput></screen>
<para><application>dnssec-keygen</application> maakt twee bestanden, de
publieke en private sleutels in bestanden met namen als
<filename>Kvoorbeeld.com.+005+nnnnn.key</filename> (publiek) en
<filename>Kvoorbeeld.com.+005+nnnnn.private</filename> (privaat). Het
<filename>Kexample.com.+005+nnnnn.key</filename> (publiek) en
<filename>Kexample.com.+005+nnnnn.private</filename> (privaat). Het
gedeelte <literal>nnnnn</literal> van de bestandsnaam is een
sleutel-ID van vijf cijfers. Houd bij welke sleutel-ID bij welke
sleutel hoort. Dit is in het bijzonder van belang wanneer er meerdere
sleutels per zone zijn. Het is ook mogelijk om de sleutels te
hernoemen. Voor elk <acronym>KSK</acronym>-bestand:</para>
<screen>&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.key Kvoorbeeld.com.+005+nnnn.KSK.key</userinput>
&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.private Kvoorbeeld.com.+005+nnnnn.KSK.private</userinput></screen>
<screen>&prompt.user; <userinput>mv Kexample.com.+005+nnnnn.key Kexample.com.+005+nnnn.KSK.key</userinput>
&prompt.user; <userinput>mv Kexample.com.+005+nnnnn.private Kexample.com.+005+nnnnn.KSK.private</userinput></screen>
<para>Voor <acronym>ZSK</acronym>-bestanden dient <literal>KSK</literal>
waar nodig door <literal>ZSK</literal> vervangen te worden. De
@ -4469,18 +4469,18 @@ dnssec-validation yes;</programlisting>
opdracht <literal>$include</literal> te gebruiken. Het zou er
ongeveer als volgt uit moeten zien:</para>
<programlisting>$include Kvoorbeeld.com.+005+nnnnn.KSK.key ; KSK
$include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
<programlisting>$include Kexample.com.+005+nnnnn.KSK.key ; KSK
$include Kexample.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
<para>Onderteken tenslotte de zone en vertel <acronym>BIND</acronym> om
het ondertekende zonebestand te gebruiken. Voor het ondertekenen van
een zone wordt <application>dnssec-signzone</application> gebruikt.
Het commando om de zone <hostid
role="domainname">voorbeeld.com</hostid>, dat zich in
<filename>voorbeeld.com.db</filename> bevindt, zou er ongeveer zo
role="domainname">example.com</hostid>, dat zich in
<filename>example.com.db</filename> bevindt, zou er ongeveer zo
uit moeten zien:</para>
<screen>&prompt.user; <userinput>dnssec-signzone -o voorbeeld.com -k Kvoorbeeld.com.+005+nnnnn.KSK voorbeeld.com.db Kvoorbeeld.com.+005+nnnnn.ZSK.key</userinput></screen>
<screen>&prompt.user; <userinput>dnssec-signzone -o example.com -k Kexample.com.+005+nnnnn.KSK example.com.db Kexample.com.+005+nnnnn.ZSK.key</userinput></screen>
<para>De sleutel die aan het argument <option>-k</option> wordt
meegegeven is de <acronym>KSK</acronym> en het andere sleutelbestand
@ -4493,12 +4493,12 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
<application>dnssec-signzone</application> is een zonebestand met
daarin alle <acronym>RR</acronym>s ondertekend. Deze uitvoer komt in
een bestand met de extensie <literal>.signed</literal> terecht, zoals
<filename>voorbeeld.com.db.signed</filename>. De <acronym
<filename>example.com.db.signed</filename>. De <acronym
role="Delegation Signer">DS</acronym>-records worden ook naar een
apart bestand <filename>dsset-voorbeeld.com</filename> geschreven. Om
apart bestand <filename>dsset-example.com</filename> geschreven. Om
deze ondertekende zone te gebruiken hoeft alleen de zone-directief in
<filename>named.conf</filename> veranderd te worden om
<filename>voorbeeld.com.db.signed</filename>. Standaard zijn de
<filename>example.com.db.signed</filename>. Standaard zijn de
ondertekeningen slechts 30 dagen geldig, wat betekent dat de zone over
ongeveer 15 dagen hertekend moet worden om er zeker van te zijn dat
resolvers geen records met oude ondertekeningen cachen. Het is
@ -4538,15 +4538,15 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
sleutels uit het sleutelreservoir door de optie <option>sign</option>
te gebruiken. Voeg, om <acronym>BIND</acronym> dit automatische
ondertekenen en bijwerken van zones te laten gebruiken voor <hostid
role="domainname">voorbeeld.com</hostid>, het volgende aan
role="domainname">example.com</hostid>, het volgende aan
<filename>named.conf</filename> toe:</para>
<programlisting>zone voorbeeld.com {
<programlisting>zone example.com {
type master;
key-directory "/etc/named/keys";
update-policy local;
auto-dnssec maintain;
file "/etc/named/dynamic/voorbeeld.com.zone";
file "/etc/named/dynamic/example.com.zone";
};</programlisting>
<para>Nadat deze veranderingen gemaakt zijn, dienen de sleutels voor de