cvs commit: de-docproj/books/handbook/network-servers chapter.sgml

From: Benedict Reuschling <bcr(at)doc.bsdgroup.de>
Date: Tue, 18 Oct 2011 15:18:37 GMT

bcr 2011-10-18 15:18:37 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/network-servers chapter.sgml
  Log:
  Einige Tippfehler und kleinere Satzverbesserungen eingebaut.
  
  Beigetragen von: Bjoern Heidotting (b dot heidotting at web dot de)
  
  Revision Changes Path
  1.101 +9 -9 de-docproj/books/handbook/network-servers/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/network-servers/chapter.sgml,v
  retrieving revision 1.100
  retrieving revision 1.101
  diff -u -I$FreeBSDde.*$ -r1.100 -r1.101
  --- chapter.sgml 16 Oct 2011 12:27:51 -0000 1.100
  +++ chapter.sgml 18 Oct 2011 15:18:36 -0000 1.101
  @@ -4250,9 +4250,9 @@
           (<acronym role="Resource Record">RR</acronym>e) bereitstellt.
           Weder wird die Vertraulichkeit noch der Schutz vor falschen
           Annahmen des Endbenutzers sichergestellt. Dies bedeutet, dass es
  - Leute nicht davor sch&uuml;tzen kann, die zu <hostid
  + Leute nicht davor sch&uuml;tzen kann, zu <hostid
           role="domainname">example.net</hostid> anstatt zu <hostid
  - role="domainname">example.com</hostid> gelangen m&ouml;chten. Das
  + role="domainname">example.com</hostid> zu gelangen. Das
           einzige, was <acronym>DNSSEC</acronym> tut, ist die
           Authentifizierung, dass die Daten w&auml;hrend der
           &Uuml;bertragung nicht ver&auml;ndert wurden. Die Sicherheit von
  @@ -4274,7 +4274,7 @@
           benutzen, wenn <acronym>DNS</acronym>-Abfragen gepr&uuml;ft
           werden. Der Grund daf&uuml;r ist, dass fr&uuml;heren Versionen
           die Algorithmen fehlen, um die &Uuml;berpr&uuml;fung des
  - Root-Zonenschl&uuml;ssels zu aktivieren. Es wird sehr empfohlen,
  + Root-Zonenschl&uuml;ssels zu aktivieren. Es wird dringend empfohlen,
           die letzte Version von <acronym>BIND</acronym> 9.7 oder h&ouml;her
           einzusetzen, um von den Vorteilen der automatischen
           Schl&uuml;sselaktualisierung des Root-Zonenschl&uuml;ssels
  @@ -4343,7 +4343,7 @@
              
                   <para>Nun muss der Schl&uuml;ssel verifiziert und so formatiert
                     werden, dass <acronym>BIND</acronym> diesen verwenden kann.
  - Um den Schl&uuml;ssel zu verfizieren, erzeugen Sie einen
  + Um den Schl&uuml;ssel zu verifizieren, erzeugen Sie einen
                     <acronym role="Delegation Signer">DS</acronym> <acronym
                     role="Resource Record">RR</acronym>-Satz. Erstellen Sie eine
                     Datei, welche die <acronym
  @@ -4371,7 +4371,7 @@
                   <para>Als n&auml;chstes muss der Schl&uuml;ssel in das passende
                     Format gebracht werden. Dies unterscheidet sich ein bisschen
                     von den <acronym>BIND</acronym> Versionen 9.6.2 und 9.7 und
  - h&ouml;here. In version 9.7 wurde die &Uuml;nterst&uuml;tzung
  + h&ouml;here. In Version 9.7 wurde die &Uuml;nterst&uuml;tzung
                     zur automatischen Verfolgung und notwendigen Aktualisierung
                     von &Auml;nderungen am Schl&uuml;ssel eingebaut. Dies wird
                     durch den Einsatz von <literal>managed-keys</literal>
  @@ -4450,7 +4450,7 @@
            <title>Autoritative <acronym>DNS</acronym>-Server
              Konfiguration</title>
              
  - <para>Um einen authoritativen Nameserver dazu zu bringen, als
  + <para>Um einen autoritativen Nameserver dazu zu bringen, als
                      eine <acronym>DNSSEC</acronym>-signierte Zone zu fungieren,
                      ist ein wenig mehr Aufwand n&ouml;tig. Eine Zone ist durch
                      kryptographische Schl&uuml;ssel signiert, die erzeugt werden
  @@ -4472,7 +4472,7 @@
                      url="http://www.root-dnssec.org/wp-content/uploads/2010/06/vrsn-dps-00.txt"><acronym>DNSSEC</acronym> Practice Statement for the Root Zone
                      <acronym>ZSK</acronym> operator</ulink>. Der <acronym
                      role="Key Signing Key">KSK</acronym> wird dazu verwendet, um
  - eine Kette von Authorit&auml;t f&uuml;r die Daten, die diese
  + eine Kette von Autorit&auml;t f&uuml;r die Daten, die diese
                      Validierung ben&ouml;tigen, zu erschaffen und wird als solche
                      auch als sicherer Einstiegspunkt (<acronym
                      role="Secure Entry Point">SEP</acronym>)-Schl&uuml;ssel
  @@ -4488,7 +4488,7 @@
              
                    <para>Um <acronym>DNSSEC</acronym> f&uuml;r die <hostid
                      role="domainname">example.com</hostid>-Zone, welche in den
  - vorherigen Beispielen verwendet wirde, zu aktivieren, muss
  + vorherigen Beispielen verwendet wird, zu aktivieren, muss
                      als erster Schritt <application>dnssec-keygen</application>
                      benutzt werden, um das <acronym>KSK</acronym> und
                      <acronym>ZSK</acronym> Schl&uuml;sselpaar zu generieren.
  @@ -4744,7 +4744,7 @@
   
                   <listitem>
                     <para><ulink url="http://tools.ietf.org/html/rfc5011">RFC 5011
  - - Automated Updates of DNS Security (<acronym>DNSSEC</acronym>
  + - Automated Updates of DNS Security (<acronym>DNSSEC</acronym>)
                       Trust Anchors</ulink></para>
                   </listitem>
         </itemizedlist>
  

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Tue 18 Oct 2011 - 17:18:57 CEST

search this site