bcr 2011-10-18 15:18:37 UTC
FreeBSD German Documentation Repository
Modified files:
books/handbook/network-servers chapter.sgml
Log:
Einige Tippfehler und kleinere Satzverbesserungen eingebaut.
Beigetragen von: Bjoern Heidotting (b dot heidotting at web dot de)
Revision Changes Path
1.101 +9 -9 de-docproj/books/handbook/network-servers/chapter.sgml
Index: chapter.sgml
===================================================================
RCS file: /home/cvs/de-docproj/books/handbook/network-servers/chapter.sgml,v
retrieving revision 1.100
retrieving revision 1.101
diff -u -I$FreeBSDde.*$ -r1.100 -r1.101
--- chapter.sgml 16 Oct 2011 12:27:51 -0000 1.100
+++ chapter.sgml 18 Oct 2011 15:18:36 -0000 1.101
@@ -4250,9 +4250,9 @@
(<acronym role="Resource Record">RR</acronym>e) bereitstellt.
Weder wird die Vertraulichkeit noch der Schutz vor falschen
Annahmen des Endbenutzers sichergestellt. Dies bedeutet, dass es
- Leute nicht davor schützen kann, die zu <hostid
+ Leute nicht davor schützen kann, zu <hostid
role="domainname">example.net</hostid> anstatt zu <hostid
- role="domainname">example.com</hostid> gelangen möchten. Das
+ role="domainname">example.com</hostid> zu gelangen. Das
einzige, was <acronym>DNSSEC</acronym> tut, ist die
Authentifizierung, dass die Daten während der
Übertragung nicht verändert wurden. Die Sicherheit von
@@ -4274,7 +4274,7 @@
benutzen, wenn <acronym>DNS</acronym>-Abfragen geprüft
werden. Der Grund dafür ist, dass früheren Versionen
die Algorithmen fehlen, um die Überprüfung des
- Root-Zonenschlüssels zu aktivieren. Es wird sehr empfohlen,
+ Root-Zonenschlüssels zu aktivieren. Es wird dringend empfohlen,
die letzte Version von <acronym>BIND</acronym> 9.7 oder höher
einzusetzen, um von den Vorteilen der automatischen
Schlüsselaktualisierung des Root-Zonenschlüssels
@@ -4343,7 +4343,7 @@
<para>Nun muss der Schlüssel verifiziert und so formatiert
werden, dass <acronym>BIND</acronym> diesen verwenden kann.
- Um den Schlüssel zu verfizieren, erzeugen Sie einen
+ Um den Schlüssel zu verifizieren, erzeugen Sie einen
<acronym role="Delegation Signer">DS</acronym> <acronym
role="Resource Record">RR</acronym>-Satz. Erstellen Sie eine
Datei, welche die <acronym
@@ -4371,7 +4371,7 @@
<para>Als nächstes muss der Schlüssel in das passende
Format gebracht werden. Dies unterscheidet sich ein bisschen
von den <acronym>BIND</acronym> Versionen 9.6.2 und 9.7 und
- höhere. In version 9.7 wurde die Ünterstützung
+ höhere. In Version 9.7 wurde die Ünterstützung
zur automatischen Verfolgung und notwendigen Aktualisierung
von Änderungen am Schlüssel eingebaut. Dies wird
durch den Einsatz von <literal>managed-keys</literal>
@@ -4450,7 +4450,7 @@
<title>Autoritative <acronym>DNS</acronym>-Server
Konfiguration</title>
- <para>Um einen authoritativen Nameserver dazu zu bringen, als
+ <para>Um einen autoritativen Nameserver dazu zu bringen, als
eine <acronym>DNSSEC</acronym>-signierte Zone zu fungieren,
ist ein wenig mehr Aufwand nötig. Eine Zone ist durch
kryptographische Schlüssel signiert, die erzeugt werden
@@ -4472,7 +4472,7 @@
url="http://www.root-dnssec.org/wp-content/uploads/2010/06/vrsn-dps-00.txt"><acronym>DNSSEC</acronym> Practice Statement for the Root Zone
<acronym>ZSK</acronym> operator</ulink>. Der <acronym
role="Key Signing Key">KSK</acronym> wird dazu verwendet, um
- eine Kette von Authorität für die Daten, die diese
+ eine Kette von Autorität für die Daten, die diese
Validierung benötigen, zu erschaffen und wird als solche
auch als sicherer Einstiegspunkt (<acronym
role="Secure Entry Point">SEP</acronym>)-Schlüssel
@@ -4488,7 +4488,7 @@
<para>Um <acronym>DNSSEC</acronym> für die <hostid
role="domainname">example.com</hostid>-Zone, welche in den
- vorherigen Beispielen verwendet wirde, zu aktivieren, muss
+ vorherigen Beispielen verwendet wird, zu aktivieren, muss
als erster Schritt <application>dnssec-keygen</application>
benutzt werden, um das <acronym>KSK</acronym> und
<acronym>ZSK</acronym> Schlüsselpaar zu generieren.
@@ -4744,7 +4744,7 @@
<listitem>
<para><ulink url="http://tools.ietf.org/html/rfc5011">RFC 5011
- - Automated Updates of DNS Security (<acronym>DNSSEC</acronym>
+ - Automated Updates of DNS Security (<acronym>DNSSEC</acronym>)
Trust Anchors</ulink></para>
</listitem>
</itemizedlist>
To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Tue 18 Oct 2011 - 17:18:57 CEST