diff --git a/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml b/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml
index c79acb775a..8613738595 100644
--- a/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml
+++ b/nl_NL.ISO8859-1/books/handbook/advanced-networking/chapter.xml
@@ -4695,9 +4695,9 @@ Received 264951 bytes in 0.1 seconds
toe om het root-bestandssysteem over NFS aan te koppelen:
# Device Mountpoint FSType Options Dump Pass
-mijnhost.voorbeeld.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0
+mijnhost.example.com:/b/tftpboot/FreeBSD/install / nfs ro 0 0
- Vervang mijnhost.voorbeeld.com door
+ Vervang mijnhost.example.com door
de hostnaam of het IP-adres van uw NFS-server.
In dit voorbeeld wordt het root-bestandssysteem als alleen-lezen
aangekoppeld om te voorkomen dat
@@ -4796,7 +4796,7 @@ mijnhost.voorbeeld.com:/b/tftpboot/FreeBSD/install / nfs ro
option routers 192.168.0.1 ;
option broadcast-address 192.168.0.255 ;
option domain-name-server 192.168.35.35, 192.168.35.36 ;
- option domain-name "voorbeeld.com";
+ option domain-name "example.com";
# IP-adres van TFTP server
next-server 192.168.0.1 ;
diff --git a/nl_NL.ISO8859-1/books/handbook/config/chapter.xml b/nl_NL.ISO8859-1/books/handbook/config/chapter.xml
index 82ce71a3d4..2fdb8fb5b5 100644
--- a/nl_NL.ISO8859-1/books/handbook/config/chapter.xml
+++ b/nl_NL.ISO8859-1/books/handbook/config/chapter.xml
@@ -312,7 +312,7 @@ defaultrouter="10.1.1.254"
/etc/rc.conf.local:
- hostname="node1.voorbeeld.org"
+ hostname="node1.example.org"
ifconfig_fxp0="inet 10.1.1.1/8"
diff --git a/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml b/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml
index 0343da0dfa..e57689231f 100644
--- a/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml
+++ b/nl_NL.ISO8859-1/books/handbook/disks/chapter.xml
@@ -2802,7 +2802,7 @@ sa0(ncr1:4:0): Logical unit is in process of becoming ready
ssh&prompt.root; /sbin/dump -0uan -f - /usr | gzip -2 | ssh -c blowfish \
- doelgebruiker@doelmachine.voorbeeld.com dd of=/mijngrotebestanden/dump-usr-10.gz
+ doelgebruiker@doelmachine.example.com dd of=/mijngrotebestanden/dump-usr-10.gz
Ook kan de ingebouwde manier van dump
@@ -2814,7 +2814,7 @@ sa0(ncr1:4:0): Logical unit is in process of becoming ready
ssh met ingestelde
RSH
- &prompt.root; env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.voorbeeld.com:/dev/sa0 /usr
+ &prompt.root; env RSH=/usr/bin/ssh /sbin/dump -0uan -f doelgebruiker@doelmachine.example.com:/dev/sa0 /usr
diff --git a/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml b/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml
index 3f40b80998..569f1fc64f 100644
--- a/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml
+++ b/nl_NL.ISO8859-1/books/handbook/filesystems/chapter.xml
@@ -680,7 +680,7 @@ errors: No known data errors
SID-naam
(bijvoorbeeld
- jan.bloggs@voorbeeld.com).
+ jan.bloggs@example.com).Numeriek SID-ID
diff --git a/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml b/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml
index 64eaf265e1..e40473a474 100644
--- a/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml
+++ b/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.xml
@@ -4231,8 +4231,8 @@ mail IN A 192.168.1.5
Record (RRs). Het biedt noch
betrouwbaarheid noch bescherming tegen onjuiste aannames van
eindgebruikers. Dit betekent dat het mensen niet kan beschermen tegen
- het bezoeken van voorbeeld.net in
- plaats van voorbeeld.com. Het enige
+ het bezoeken van example.net in
+ plaats van example.com. Het enige
wat DNSSEC doet is authenticeren dat de gegevens
niet tijdens het transport zijn gecompromitteerd. De beveiliging van
DNSSEC is een belangrijke stap in het beveiligen van
@@ -4434,7 +4434,7 @@ dnssec-validation yes;
te worden.Om DNSSEC aan te zetten voor de zone voorbeeld.com zoals beschreven in de
+ role="domainname">example.com zoals beschreven in de
voorgaande voorbeelden, dient als eerste
dnssec-keygen gebruikt te worden om het
sleutelpaar met de KSK en ZSK
@@ -4442,26 +4442,26 @@ dnssec-validation yes;
algoritmes gebruiken. Het wordt aanbevolen om RSA/SHA-256 voor de
sleutels te gebruiken, een sleutellengte van 2048 bits zou voldoende
moeten zijn. Om de KSK voor voorbeeld.com te genereren:
+ role="domainname">example.com te genereren:
- &prompt.user; dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE voorbeeld.com
+ &prompt.user; dnssec-keygen -f KSK -a RSASHA256 -b 2048 -n ZONE example.comen om de ZSK te genereren:
- &prompt.user; dnssec-keygen -a RSASHA256 -b 2048 -n ZONE voorbeeld.com
+ &prompt.user; dnssec-keygen -a RSASHA256 -b 2048 -n ZONE example.comdnssec-keygen maakt twee bestanden, de
publieke en private sleutels in bestanden met namen als
- Kvoorbeeld.com.+005+nnnnn.key (publiek) en
- Kvoorbeeld.com.+005+nnnnn.private (privaat). Het
+ Kexample.com.+005+nnnnn.key (publiek) en
+ Kexample.com.+005+nnnnn.private (privaat). Het
gedeelte nnnnn van de bestandsnaam is een
sleutel-ID van vijf cijfers. Houd bij welke sleutel-ID bij welke
sleutel hoort. Dit is in het bijzonder van belang wanneer er meerdere
sleutels per zone zijn. Het is ook mogelijk om de sleutels te
hernoemen. Voor elk KSK-bestand:
- &prompt.user; mv Kvoorbeeld.com.+005+nnnnn.key Kvoorbeeld.com.+005+nnnn.KSK.key
-&prompt.user; mv Kvoorbeeld.com.+005+nnnnn.private Kvoorbeeld.com.+005+nnnnn.KSK.private
+ &prompt.user; mv Kexample.com.+005+nnnnn.key Kexample.com.+005+nnnn.KSK.key
+&prompt.user; mv Kexample.com.+005+nnnnn.private Kexample.com.+005+nnnnn.KSK.privateVoor ZSK-bestanden dient KSK
waar nodig door ZSK vervangen te worden. De
@@ -4469,18 +4469,18 @@ dnssec-validation yes;
opdracht $include te gebruiken. Het zou er
ongeveer als volgt uit moeten zien:
- $include Kvoorbeeld.com.+005+nnnnn.KSK.key ; KSK
-$include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK
+ $include Kexample.com.+005+nnnnn.KSK.key ; KSK
+$include Kexample.com.+005+nnnnn.ZSK.key ; ZSKOnderteken tenslotte de zone en vertel BIND om
het ondertekende zonebestand te gebruiken. Voor het ondertekenen van
een zone wordt dnssec-signzone gebruikt.
Het commando om de zone voorbeeld.com, dat zich in
- voorbeeld.com.db bevindt, zou er ongeveer zo
+ role="domainname">example.com, dat zich in
+ example.com.db bevindt, zou er ongeveer zo
uit moeten zien:
- &prompt.user; dnssec-signzone -o voorbeeld.com -k Kvoorbeeld.com.+005+nnnnn.KSK voorbeeld.com.db Kvoorbeeld.com.+005+nnnnn.ZSK.key
+ &prompt.user; dnssec-signzone -o example.com -k Kexample.com.+005+nnnnn.KSK example.com.db Kexample.com.+005+nnnnn.ZSK.keyDe sleutel die aan het argument wordt
meegegeven is de KSK en het andere sleutelbestand
@@ -4493,12 +4493,12 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK
dnssec-signzone is een zonebestand met
daarin alle RRs ondertekend. Deze uitvoer komt in
een bestand met de extensie .signed terecht, zoals
- voorbeeld.com.db.signed. De example.com.db.signed. De DS-records worden ook naar een
- apart bestand dsset-voorbeeld.com geschreven. Om
+ apart bestand dsset-example.com geschreven. Om
deze ondertekende zone te gebruiken hoeft alleen de zone-directief in
named.conf veranderd te worden om
- voorbeeld.com.db.signed. Standaard zijn de
+ example.com.db.signed. Standaard zijn de
ondertekeningen slechts 30 dagen geldig, wat betekent dat de zone over
ongeveer 15 dagen hertekend moet worden om er zeker van te zijn dat
resolvers geen records met oude ondertekeningen cachen. Het is
@@ -4538,15 +4538,15 @@ $include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK
sleutels uit het sleutelreservoir door de optie
te gebruiken. Voeg, om BIND dit automatische
ondertekenen en bijwerken van zones te laten gebruiken voor voorbeeld.com, het volgende aan
+ role="domainname">example.com, het volgende aan
named.conf toe:
- zone voorbeeld.com {
+ zone example.com {
type master;
key-directory "/etc/named/keys";
update-policy local;
auto-dnssec maintain;
- file "/etc/named/dynamic/voorbeeld.com.zone";
+ file "/etc/named/dynamic/example.com.zone";
};Nadat deze veranderingen gemaakt zijn, dienen de sleutels voor de