]> git.ipfire.org Git - thirdparty/bind9.git/commitdiff
Fix broken links in documentation
authorMichal Nowak <mnowak@isc.org>
Fri, 24 Jan 2025 10:50:36 +0000 (11:50 +0100)
committerMichal Nowak <mnowak@isc.org>
Fri, 24 Jan 2025 11:07:36 +0000 (12:07 +0100)
Some detected links are not to be verified (127.*, dnssec-or-not.com)
and some I can't fix (flaticon, godaddy, icann), but they are not
crucial.

12 files changed:
bin/dnssec/dnssec-signzone.rst
doc/arm/build.inc.rst
doc/arm/general.rst
doc/arm/intro-dns-bind.inc.rst
doc/arm/pkcs11.inc.rst
doc/arm/reference.rst
doc/arm/rpz.inc.rst
doc/arm/troubleshooting.inc.rst
doc/changelog/changelog-9.21.1.rst
doc/dnssec-guide/introduction.rst
doc/dnssec-guide/preface.rst
doc/dnssec-guide/validation.rst

index fffae1980a4a4c2a544c739d06f3ce7b29d7eade..bfeede383045c6a5e7f7b32d460b72318117ff23 100644 (file)
@@ -274,7 +274,7 @@ Options
    with cached copies of the old DNSKEY RRset. The :option:`-Q` option forces
    :program:`dnssec-signzone` to remove signatures from keys that are no longer
    active. This enables ZSK rollover using the procedure described in
-   :rfc:`6781#4.1.1.1` ("Pre-Publish Key Rollover").
+   :rfc:`6781#section-4.1.1.1` ("Pre-Publish Zone Signing Key Rollover").
 
 .. option:: -q
 
@@ -291,7 +291,7 @@ Options
    This option is similar to :option:`-Q`, except it forces
    :program:`dnssec-signzone` to remove signatures from keys that are no longer
    published. This enables ZSK rollover using the procedure described in
-   :rfc:`6781#4.1.1.2` ("Double Signature Zone Signing Key
+   :rfc:`6781#section-4.1.1.2` ("Double Signature Zone Signing Key
    Rollover").
 
 .. option:: -S
index 10dd3eadddd52b1a789b711b32609b95c95e9d27..b87b82c9ce193ecd933e51d229db43c9e561ee85 100644 (file)
@@ -105,8 +105,9 @@ unavailable, ``--disable-doh`` can be used to disable DoH support.
 
 To support the HTTP statistics channel, the server must be linked with
 at least one of the following libraries: ``libxml2``
-(http://xmlsoft.org) or ``json-c`` (https://github.com/json-c/json-c).
-If these are installed at a nonstandard location, then:
+(https://gitlab.gnome.org/GNOME/libxml2/-/wikis/home) or ``json-c``
+(https://github.com/json-c/json-c).  If these are installed at a
+nonstandard location, then:
 
 - for ``libxml2``, specify the prefix using ``--with-libxml2=/prefix``,
 - for ``json-c``, adjust ``PKG_CONFIG_PATH``.
@@ -130,7 +131,7 @@ installed in a nonstandard location, specify the prefix using
 
 For DNSTAP packet logging, ``libfstrm``
 (https://github.com/farsightsec/fstrm) and ``libprotobuf-c``
-(https://developers.google.com/protocol-buffers) must be installed, and
+(https://protobuf.dev) must be installed, and
 BIND must be configured with ``--enable-dnstap``.
 
 To support internationalized domain names in :iscman:`dig`, ``libidn2``
@@ -176,6 +177,6 @@ macOS
 
 Building on macOS assumes that the “Command Tools for Xcode” are
 installed. These can be downloaded from
-https://developer.apple.com/download/more/ or, if Xcode is already
+https://developer.apple.com/xcode/resources/ or, if Xcode is already
 installed, simply run ``xcode-select --install``. (Note that an Apple ID
 may be required to access the download page.)
index 5cf402cfd76fdb56e724d7096e72c4310a47501f..3127d06774307bc3c1168ce54f4c11f3c9909fc7 100644 (file)
@@ -39,7 +39,7 @@ The list is non-exhaustive.
 
 .. _Internet Engineering Steering Group: https://www.ietf.org/about/groups/iesg/
 .. _Internet Engineering Task Force: https://www.ietf.org/about/
-.. _Request for Comments: https://www.ietf.org/standards/rfcs/
+.. _Request for Comments: https://www.ietf.org/process/rfcs/
 
 Some of these RFCs, though DNS-related, are not concerned with implementing
 software.
index 58b0d2952c199938bfd0896351c389208535d47c..f37cfa30a880f775535df6d546ef955e2db6a159 100644 (file)
@@ -102,7 +102,7 @@ that could be packed into a 512-byte UDP message, and not a perverse affinity fo
 cultures treat as unlucky. The 512-byte UDP data limit
 is no longer a limiting factor and all root servers now support both IPv4 and IPv6. In addition, almost all the
 root servers use **anycast**, with well over
-300 instances of the root servers now providing service worldwide (see further information at https://www.root-servers.org).
+300 instances of the root servers now providing service worldwide (see further information at https://root-servers.org).
 The root servers are the starting point for all **name resolution** within the DNS.
 
 Name Resolution
index 020796676aa3c169ba9c575388e062ee965d33c6..bd0d5ead85ae507f89639c35bb769d95e6397234 100644 (file)
@@ -42,7 +42,7 @@ Building SoftHSMv2
 ^^^^^^^^^^^^^^^^^^
 
 SoftHSMv2, the latest development version of SoftHSM, is available from
-https://github.com/opendnssec/SoftHSMv2. It is a software library
+https://github.com/softhsm/SoftHSMv2. It is a software library
 developed by the OpenDNSSEC project (https://www.opendnssec.org) which
 provides a PKCS#11 interface to a virtual HSM, implemented in the form
 of an SQLite3 database on the local filesystem. It provides less security
index 23b2a3fc34254a1828eee7e5d17a27ea17dd6f18..e0c661226f7ff61b79e36d5723a71804e5d74222 100644 (file)
@@ -1181,7 +1181,7 @@ default is used.
    https://github.com/farsightsec/fstrm) to send event payloads which
    are encoded using Protocol Buffers (``libprotobuf-c``, a mechanism
    for serializing structured data developed by Google, Inc.; see
-   https://developers.google.com/protocol-buffers/).
+   https://protobuf.dev).
 
    To enable :any:`dnstap` at compile time, the ``fstrm`` and
    ``protobuf-c`` libraries must be available, and BIND must be
@@ -5743,7 +5743,7 @@ The following options can be specified in a :any:`tls` statement:
     ``TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256``.
     The string must be formed according to the rules specified in the
     OpenSSL documentation (see
-    https://www.openssl.org/docs/man1.1.1/man1/ciphers.html, section
+    https://docs.openssl.org/1.1.1/man1/ciphers/, section
     "TLS v1.3 cipher suites" for details).
 
 .. namedconf:statement:: ciphers
@@ -5753,7 +5753,7 @@ The following options can be specified in a :any:`tls` statement:
     This option defines allowed ciphers, such as
     ``HIGH:!aNULL:!MD5:!SHA1:!SHA256:!SHA384``. The string must be
     formed according to the rules specified in the OpenSSL documentation
-    (see https://www.openssl.org/docs/man1.1.1/man1/ciphers.html
+    (see https://docs.openssl.org/1.1.1/man1/ciphers/
     for details).
 
 .. namedconf:statement:: prefer-server-ciphers
index 500d1539830306a4f95b1c8b72f3b56601ce75dc..163fb58f7a4eadef544e721bf91c80d6847d1b69 100644 (file)
@@ -727,8 +727,8 @@ particular). This is a concern for some network administrators who do not
 want their users' DNS queries to be rerouted unexpectedly. However,
 Mozilla provides a mechanism to disable the DoH-by-default setting:
 if the Mozilla-owned domain `use-application-dns.net
-<https://use-application-dns.net>`_ returns an NXDOMAIN response code, Firefox
-will not use DoH.
+<https://support.mozilla.org/en-US/kb/canary-domain-use-application-dnsnet>`_
+returns an NXDOMAIN response code, Firefox will not use DoH.
 
 To accomplish this using RPZ:
 
index a2d81a9f1da5104cb1cd211f248d0a330980d8fe..ec871c15eae19be9ce1ea370a179ac21738e6e0f 100644 (file)
@@ -42,7 +42,7 @@ back to plain DNS queries without EDNS.
 Such workarounds cause unnecessary resolution delays, increase code
 complexity, and prevent deployment of new DNS features. In February
 2019, all major DNS software vendors removed these
-workarounds; see https://dnsflagday.net/2019 for further details. This change
+workarounds; see https://www.dnsflagday.net/2019/ for further details. This change
 was implemented in BIND as of release 9.14.0.
 
 As a result, some domains may be non-resolvable without manual
index cc42507bb79dd6a8e1c17c9a76c4090ffe2cdb5b..824c283e698246cadf4ba7e39f7759d814cdda8d 100644 (file)
@@ -25,8 +25,8 @@ New Features
   are loaded from the currently active bundle from the imported SKR.
 
   The implementation is loosely based on:
-  https://www.iana.org/dnssec/archive/files/draft-icann-dnssec-
-  keymgmt-01.txt :gl:`#1128` :gl:`!9119`
+  https://www.iana.org/dnssec/archive/files/draft-icann-dnssec-keymgmt-01.txt
+  :gl:`#1128` :gl:`!9119`
 
 - Implement the 'request-ixfr-max-diffs' configuration option.
   ``99b18bab7e1``
index 8809445f2b7228c0f53fe4b97f6a51b1e4d6b476..7539b93e99e1d92ad50450df6e0337fc4a6cb8c3 100644 (file)
@@ -376,7 +376,7 @@ want to consider deploying DNSSEC:
    requesting all ``.gov`` subdomains to be DNSSEC-signed by December
    2009. This explains why ``.gov`` is the most-deployed DNSSEC domain
    currently, with `around 90% of subdomains
-   signed. <https://fedv6-deployment.antd.nist.gov/cgi-bin/generate-gov>`__
+   signed. <https://usgv6-deploymon.nist.gov/cgi-bin/generate-gov>`__
 
 .. _how_does_dnssec_change_my_job:
 
index fb6bd67d68062afe8028e4091f47dbb01cd127c2..7a898bd53d09a07b7b8873edfb93f0c364a29dd7 100644 (file)
@@ -78,6 +78,6 @@ Considerations" by S. Morris, J. Ihren, J. Dickinson, and W. Mekking,
 subsequently published as :rfc:`7583`.
 
 Icons made by `Freepik <https://www.freepik.com/>`__ and
-`SimpleIcon <https://www.simpleicon.com/>`__ from
+`SimpleIcon <https://simpleicon.com/>`__ from
 `Flaticon <https://www.flaticon.com/>`__, licensed under `Creative Commons BY
 3.0 <https://creativecommons.org/licenses/by/3.0/>`__.
index 3bcd065edcd36a8147f852c78b3451001a1a596b..a7135f86d512cf22b12e6f4c19cdbe41eb10bafc 100644 (file)
@@ -110,7 +110,7 @@ Configure your client computer to use the newly reconfigured recursive
 server for DNS resolution; then use one of these web-based tests to
 confirm that it is in fact validating DNS responses.
 
--  `Internet.nl <https://en.conn.internet.nl/connection/>`__
+-  `Internet.nl <http://conn.internet.nl/connection/>`__
 
 -  `DNSSEC or Not (VeriSign) <https://www.dnssec-or-not.com/>`__