PERFORCE change 196561 for review
Rene Ladan
rene at FreeBSD.org
Fri Jul 22 20:07:43 UTC 2011
http://p4web.freebsd.org/@@196561?ac=10
Change 196561 by rene at rene_acer on 2011/07/22 20:06:38
network-servers:
- sanity/spell fixes
- update to future 1.135, which fixes file names from an
example usage of dnssec-keygen. [1]
Discussed with: gjb@ on bsddocs [1]
Affected files ...
.. //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.sgml#45 edit
Differences ...
==== //depot/projects/docproj_nl/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.sgml#45 (text+ko) ====
@@ -4,7 +4,7 @@
$FreeBSD: doc/nl_NL.ISO8859-1/books/handbook/network-servers/chapter.sgml,v 1.32 2011/05/28 09:38:36 rene Exp $
%SOURCE% en_US.ISO8859-1/books/handbook/network-servers/chapter.sgml
- %SRCID% 1.134
+ %SRCID% 1.135
-->
<chapter id="network-servers">
@@ -4201,8 +4201,8 @@
<acronym>DNS</acronym>-records. Door digitale handtekeningen te
gebruiken kan een resolver de integriteit van een record controleren.
Merk op dat <acronym role="Domain Name Security Extensions">DNSSEC</acronym>
- alleen integriteit biedt via het digitaal ondertekenen van de Resource
- Record (<acronym role="Resouce Record">RR</acronym>s). Het biedt noch
+ alleen integriteit biedt via het digitaal ondertekenen van het Resource
+ Record (<acronym role="Resource Record">RR</acronym>s). Het biedt noch
betrouwbaarheid noch bescherming tegen onjuiste aannames van
eindgebruikers. Dit betekent dat het mensen niet kan beschermen tegen
het bezoeken van <hostid role="domainname">voorbeeld.net</hostid> in
@@ -4223,7 +4223,7 @@
nodig om gebruik te kunnen maken van de ondertekende rootzones tijdens
het valideren van <acronym>DNS</acronym>-verzoeken. Dit komt doordat
eerdere versies de benodigde algoritmes om validatie met de sleutel
- voor de rootzone te uit te veoren niet hebben. Het wordt sterk
+ voor de rootzone te uit te voeren niet hebben. Het wordt sterk
aangeraden om de nieuwste versie van <acronym>BIND</acronym> 9.7 te
gebruiken om gebruik te kunnen maken van automatische sleutel-updates
voor de rootsleutel en van andere mogelijkheden om zones ondertekend en
@@ -4311,7 +4311,7 @@
werken indien nodig. Dit wordt gedaan met
<literal>managed-keys</literal> zoals in het volgende voorbeeld te
zien is. Als de oudere versie gebruikt wordt, wordt de sleutel
- toevoegd met een commando <literal>trusted-keys</literal> en dient
+ toegevoegd met een commando <literal>trusted-keys</literal> en dient
deze handmatig bijgewerkt te worden. Voor <acronym>BIND</acronym>
9.6.2 ziet het formaat er uit als:</para>
@@ -4339,10 +4339,10 @@
QxA+Uk1ihz0=";
};</programlisting>
- <para>De root-sleutel kan nu aan <filename>named.conf</filename> worden
+ <para>De rootsleutel kan nu aan <filename>named.conf</filename> worden
toegevoegd, ofwel direct of door een bestand dat de sleutel bevat te
includen. Stel na deze stappen <acronym>BIND</acronym> in zodat het
- <acronym>DNSSEC</acronym>-validatie uitvoert op queries door
+ <acronym>DNSSEC</acronym>-validatie uitvoert op verzoeken door
<filename>named.conf</filename> te bewerken en het volgende aan de
directief <literal>options</literal> toe te voegen:</para>
@@ -4350,11 +4350,11 @@
dnssec-validation yes;</programlisting>
<para>Om te controleren dat het ook echt werkt, kan
- <application>dig</application> gebruikt worden om een query op een
+ <application>dig</application> gebruikt worden om een verzoek op een
ondertekende zone uit te voeren met de zojuist geconfigureerde
resolver. Een succesvol antwoord zal de vlag <literal>AD</literal>
bevatten om aan te geven dat de gegevens zijn geautenticeerd. Een
- query als</para>
+ verzoek als</para>
<screen>&prompt.user; <userinput>dig @<replaceable>resolver</replaceable> +dnssec se ds </userinput></screen>
@@ -4367,7 +4367,7 @@
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
...</programlisting>
- <para>De resolver is nu in staat om <acronym>DNS</acronym>-queries te
+ <para>De resolver is nu in staat om <acronym>DNS</acronym>-verzoeken te
autenticeren.</para>
</sect3>
@@ -4395,9 +4395,9 @@
operator</ulink>. De <acronym role="Key Signing Key">KSK</acronym>
wordt gebruikt om een autoriteitsketen voor de te valideren gegevens
op te bouwen en wordt daarom ook een Secure Entry Point (<acronym
- role="Secrure Entry Point">SEP</acronym>)-sleutel genoemd. Een
- message digest van deze sleutel, dat Delegation Signer (<acronym
- role="Delegation Singer">DS</acronym>)-record genoemd wordt, moet
+ role="Secure Entry Point">SEP</acronym>)-sleutel genoemd. Een
+ bericht-digest van deze sleutel, dat Delegation Signer (<acronym
+ role="Delegation Signer">DS</acronym>)-record genoemd wordt, moet
gepubliceerd zijn in de ouderzone om een vertrouwensketen op te
bouwen. Hoe dit bereikt wordt hangt af van de eigenaar van de
ouderzone. De <acronym role="Zone Signing Key">ZSK</acronym> wordt
@@ -4431,8 +4431,8 @@
sleutels per zone zijn. Het is ook mogelijk om de sleutels te
hernoemen. Voor elk <acronym>KSK</acronym>-bestand:</para>
- <screen>&prompt.user; <userinput>mv Kvoorbeeld.com+005+nnnnn.key Kvoorbeeld.com+005+nnnn.KSK.key</userinput>
-&prompt.user; <userinput>mv Kvoorbeeld.com+005+nnnnn.private Kvoorbeeld.com+005+nnnnn.KSK.private</userinput></screen>
+ <screen>&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.key Kvoorbeeld.com.+005+nnnn.KSK.key</userinput>
+&prompt.user; <userinput>mv Kvoorbeeld.com.+005+nnnnn.private Kvoorbeeld.com.+005+nnnnn.KSK.private</userinput></screen>
<para>Voor <acronym>ZSK</acronym>-bestanden dient <literal>KSK</literal>
waar nodig door <literal>ZSK</literal> vervangen te worden. De
@@ -4440,19 +4440,18 @@
opdracht <literal>$include</literal> te gebruiken. Het zou er
ongeveer als volgt uit moeten zien:</para>
-
<programlisting>$include Kvoorbeeld.com.+005+nnnnn.KSK.key ; KSK
$include Kvoorbeeld.com.+005+nnnnn.ZSK.key ; ZSK</programlisting>
- <para>Tenslotte, onderteken de zone en vertel <acronym>BIND</acronym> om
+ <para>Onderteken tenslotte de zone en vertel <acronym>BIND</acronym> om
het ondertekende zonebestand te gebruiken. Voor het ondertekenen van
een zone wordt <application>dnssec-signzone</application> gebruikt.
Het commando om de zone <hostid
role="domainname">voorbeeld.com</hostid>, dat zich in
<filename>voorbeeld.com.db</filename> bevindt, zou er ongeveer zo
- uitzien:</para>
+ uit moeten zien:</para>
- <screen>&prompt.user; <userinput>dnssec-signzone -o voorbeeld.com -k Kvoorbeeld.com+005+nnnnn.KSK voorbeeld.com.db Kvoorbeeld.com+005+nnnnn.ZSK.key</userinput></screen>
+ <screen>&prompt.user; <userinput>dnssec-signzone -o voorbeeld.com -k Kvoorbeeld.com.+005+nnnnn.KSK voorbeeld.com.db Kvoorbeeld.com.+005+nnnnn.ZSK.key</userinput></screen>
<para>De sleutel die aan het argument <option>-k</option> wordt
meegegeven is de <acronym>KSK</acronym> en het andere sleutelbestand
@@ -4483,11 +4482,13 @@
oude sleutel te ondertekenen, en om daarna over te stappen op de
nieuwe sleutel. Nadat deze handelingen zijn voltooid kan de oude
sleutel uit de zone worden verwijderd. Wanneer dit niet wordt gedaan
- kunnen de <acronym>DNS</acronym>-gegevens tijdelijk onbeschikbaar zijn totdat de nieuwe sleutel door de <acronym>DNS</acronym>-hierarchie is
- gepropageerd. Meer informatie over sleutelwisselingen en andere
+ kunnen de <acronym>DNS</acronym>-gegevens tijdelijk onbeschikbaar zijn
+ totdat de nieuwe sleutel door de <acronym>DNS</acronym>-hiërarchie
+ is gepropageerd. Meer informatie over sleutelwisselingen en andere
praktijken rondom <acronym>DNSSEC</acronym> staan in <ulink
url="http://www.ietf.org/rfc/rfc4641.txt"><acronym>RFC</acronym>
- 4641: <acronym>DNSSEC</acronym> Operational practices</ulink>.</para>
+ 4641: <acronym>DNSSEC</acronym> Operational
+ practices</ulink>.</para>
</sect3>
<sect3>
@@ -4562,7 +4563,7 @@
<title>Verder lezen</title>
<para>BIND/<application>named</application> hulppagina's:
- &man.rndc.8;, &man.named.8;, &man.named.conf.5; &man.nsupdate.8;
+ &man.rndc.8; &man.named.8; &man.named.conf.5; &man.nsupdate.8;
&man.dnssec-signzone.8; &man.dnssec-keygen.8;</para>
<itemizedlist>
@@ -4598,38 +4599,38 @@
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc1034">RFC1034 -
- Domeinnamen - Concepten en Faciliteiten</ulink></para>
+ Domain Names - Concepts and Facilitities</ulink></para>
</listitem>
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc1035">RFC1035 -
- Domeinnamen - Implementatie en Specificatie</ulink></para>
+ Domain Names - Implementation and Specification</ulink></para>
</listitem>
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc4033">RFC4033 -
- DNS Beveiligingsintroductie en Benodigdheden</ulink></para>
+ DNS Security Introduction and Requirements</ulink></para>
</listitem>
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc4034">RFC4034 -
- Resource Records voorde DNS-beveiligingsuitbreidingen</ulink></para>
+ Resource Records for the DNS Security Extensions</ulink></para>
</listitem>
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc4035">RFC4035 -
- Protocolwijzigingen voor de DNS-beveiligingsuitbreidingen</ulink></para>
+ Protocol Modifications for the DNS Security Extensions</ulink></para>
</listitem>
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc4641">RFC4641 -
- Operationeel gebruik van DNSSEC</ulink></para>
+ DNSSEC Operational Practices</ulink></para>
</listitem>
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc5011">RFC5011 -
- Geautomatiseerde updates van DNS-beveiliging (
- <acronym>DNSSEC</acronym> Trust Anchors)</ulink></para>
+ Automated Updates of DNS Security (<acronym>DNSSEC</acronym> Trust
+ Anchors)</ulink></para>
</listitem>
</itemizedlist>
</sect2>
More information about the p4-projects
mailing list