/* Aktuell laufende Serien */ +guu
[stratum0-wiki.git] / Stratum0.net.mw
index 2896e6e..77ade9e 100644 (file)
@@ -17,7 +17,7 @@ Softwareseitig basiert er auf:
 * Bind 9.8.4
 ** DNSSEC
 ** nsupdate
-* [https://github.com/nsupdate-info/nsupdate.info nsupdate.info]
+* [https://github.com/nsupdate-info/nsupdate.info nsupdate.info] ([https://github.com/jluebbe/nsupdate.info fork] mit stratum0 branch)
 ** Python
 ** Django
 ** Apache mit mod_wsgi
@@ -26,12 +26,13 @@ Hardwareseitig läuft der Service als separate VM auf [[Benutzer:Shoragan|Shorag
 
 =DNSSEC=
 
-[https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions DNSSEC] ist ein Verfahren, mit den
-Informationen von DNS-Servern kryptographisch Authentifiziert werden können. Die beiden Graphen zeigen,
-wie von der Root-Zone aus die DNS-Informationen signiert sind. Für stratum0.net sieht man, dass die blauen
-Pfeile bis zu den einzelnen Hosts verbunden sind ([http://dnsviz.net/d/stratum0.net/dnssec/ DNSViz für
-stratum0.net]). Bei stratum0.org sieht man, dass die letzte (unsignierte) Stufe von org nach stratum0.org
-einen schwarzen Pfeil hat ([http://dnsviz.net/d/stratum0.net/dnssec/ DNSViz für stratum0.net]).
+[https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions DNSSEC] ist ein Verfahren, mit dem
+Informationen von DNS-Servern kryptographisch authentifiziert werden können. Die beiden Graphen zeigen,
+wie von der Root-Zone aus die DNS-Informationen signiert sind. Für stratum0.net sieht man, dass die
+blauen Pfeile bis zu den einzelnen Hosts verbunden sind
+([http://dnsviz.net/d/stratum0.net/dnssec/ DNSViz für stratum0.net]).
+Bei stratum0.org sieht man, dass die letzte (unsignierte) Stufe von org nach stratum0.org
+einen schwarzen Pfeil hat ([http://dnsviz.net/d/stratum0.org/dnssec/ DNSViz für stratum0.org]).
 
 [[Datei:Stratum0.net-2013-10-07-09-11-06.svg|thumb|left|DNSSEC-Graph für stratum0.net]]
 [[Datei:Stratum0.org-2013-10-05-22-06-32.svg|thumb|DNSSEC-Graph für stratum0.org]]
This page took 0.025828 seconds and 4 git commands to generate.