Translate "rfc" to Dutch

Showing 31 of 31 translations of the phrase "rfc" from English to Dutch

Translation of English to Dutch of rfc

English
Dutch

EN If you have been coming across the message “SPF exceeds maximum character limit”, that simply implies that the SPF record in your DNS is longer than the RFC-specified (RFC 7208) string character limit

NL Als je de boodschap "SPF exceeds maximum character limit" tegenkomt, betekent dat gewoon dat het SPF record in je DNS langer is dan de RFC-gespecificeerde(RFC 7208) tekenreekslimiet

EnglishDutch
messageboodschap
spfspf
simplygewoon
recordrecord
dnsdns
longerlanger
thede
youje
isis
inin
ifals
thandan
thatdat
maximummaximum

EN The most recent versions include RFC 8301 (issued in January 2018) and RFC 8463 (issued in September 2018) both assembling some key protocol improvements

NL De meest recente versies zijn RFC 8301 (uitgegeven in januari 2018) en RFC 8463 (uitgegeven in september 2018) die beide enkele sleutelprotocolverbeteringen samenstellen

EnglishDutch
versionsversies
issueduitgegeven
januaryjanuari
septemberseptember
inin
thede
recentrecente
anden

EN In September 2018 the standard was first documented in RFC 8460.

NL In september 2018 werd de standaard voor het eerst gedocumenteerd in RFC 8460.

EnglishDutch
septemberseptember
standardstandaard
documentedgedocumenteerd
inin
waswerd
thede

EN Why does RFC specify this stringent SPF DNS lookup limit for domains?

NL Waarom specificeert de RFC deze strenge SPF DNS lookup limiet voor domeinen?

EnglishDutch
spfspf
dnsdns
limitlimiet
domainsdomeinen
forvoor
thisdeze
whywaarom

EN While the SPF limit can appear to be quite an unwanted SPF limitation, it isn’t necessarily so. The SPF DNS lookup limit has been put in place to block Denial-of-Service attacks (as mentioned under RFC 7208).

NL Hoewel de SPF-limiet nogal ongewenst kan lijken, is dat niet noodzakelijk zo. De SPF DNS lookup limiet is ingesteld om Denial-of-Service aanvallen te blokkeren (zoals vermeld onder RFC 7208).

EnglishDutch
spfspf
limitlimiet
appearlijken
unwantedongewenst
dnsdns
attacksaanvallen
mentionedvermeld
thede
toom
aszoals
blockblokkeren
cankan
hasis
beenof

EN The SPF void lookup limit as specified by RFC is currently 2

NL De SPF void lookup limiet zoals gespecificeerd door RFC is momenteel 2

EnglishDutch
spfspf
limitlimiet
specifiedgespecificeerd
isis
currentlymomenteel
thede
aszoals
bydoor

EN You can find this specification under RFC 7208 (section 11.1) that puts a limit on the number of SPF void lookups allowed per SPF check

NL Je kan deze specificatie vinden onder RFC 7208 (sectie 11.1) die een limiet stelt aan het aantal SPF void lookups dat is toegestaan per SPF check

EnglishDutch
specificationspecificatie
limitlimiet
spfspf
allowedtoegestaan
checkcheck
cankan
youje
thestelt
numberaantal
thatdat
underonder
sectionsectie
aeen
thisdeze

EN RFC recommends the limitation of SPF void lookups like these to a maximum of 2 to prevent erroneous SPF records from becoming contributing factors in the initiation of Denial-of-Service attacks.

NL RFC beveelt aan om SPF void lookups zoals deze te beperken tot een maximum van 2 om te voorkomen dat foutieve SPF-records bijdragen aan het initiëren van Denial-of-Service aanvallen.

EnglishDutch
spfspf
recordsrecords
attacksaanvallen
toom
preventvoorkomen
maximumeen
likezoals

EN Avoid using the ptr mechanism in your record. This is because it isn’t currently supported according to RFC guidelines for SPF and further increases the number of characters in your SPF string

NL Vermijd het gebruik van het ptr mechanisme in uw record. Dit is omdat het momenteel niet ondersteund wordt volgens de RFC richtlijnen voor SPF en het aantal karakters in uw SPF string nog vergroot

EnglishDutch
avoidvermijd
mechanismmechanisme
recordrecord
currentlymomenteel
supportedondersteund
guidelinesrichtlijnen
spfspf
characterskarakters
inin
isis
thede
increasesvergroot
numberaantal
forvoor
becauseomdat
anden
ofvolgens
thisdit

EN If you want to bypass the 255 character limit for SPF to get around the error message without failing SPF, RFC permits the usage of multiple strings for a single SPF DNS record

NL Indien u de 255 karakter-limiet voor SPF wil omzeilen om de foutmelding te omzeilen zonder SPF te laten mislukken, staat de RFC het gebruik van meerdere strings toe voor een enkel SPF DNS record

EnglishDutch
bypassomzeilen
characterkarakter
limitlimiet
spfspf
usagegebruik
dnsdns
recordrecord
error messagefoutmelding
ifindien
thede
toom
withoutzonder
youu
ofvan
aenkel
forvoor

EN However, this limit can be exceeded and a TXT record for SPF can contain multiple strings concatenated together, but not beyond a limit of 512 characters, to fit the DNS query response (according to RFC 4408)

NL Deze limiet kan echter worden overschreden en een TXT-record voor SPF kan meerdere strings bevatten die aan elkaar zijn gekoppeld, maar niet langer dan 512 tekens, om in het DNS-antwoord op een zoekopdracht te passen (volgens RFC 4408)

EnglishDutch
limitlimiet
recordrecord
spfspf
containbevatten
dnsdns
txttxt
characterstekens
anden
cankan
beworden
toom
but
ofvolgens

EN Why does RFC specify this stringent SPF DNS lookup limit for domains?

NL Waarom specificeert de RFC deze strenge SPF DNS lookup limiet voor domeinen?

EnglishDutch
spfspf
dnsdns
limitlimiet
domainsdomeinen
forvoor
thisdeze
whywaarom

EN While the SPF limit can appear to be quite an unwanted SPF limitation, it isn’t necessarily so. The SPF DNS lookup limit has been put in place to block Denial-of-Service attacks (as mentioned under RFC 7208).

NL Hoewel de SPF-limiet nogal ongewenst kan lijken, is dat niet noodzakelijk zo. De SPF DNS lookup limiet is ingesteld om Denial-of-Service aanvallen te blokkeren (zoals vermeld onder RFC 7208).

EnglishDutch
spfspf
limitlimiet
appearlijken
unwantedongewenst
dnsdns
attacksaanvallen
mentionedvermeld
thede
toom
aszoals
blockblokkeren
cankan
hasis
beenof

EN In September 2018 the standard was first documented in RFC 8460.

NL In september 2018 werd de standaard voor het eerst gedocumenteerd in RFC 8460.

EnglishDutch
septemberseptember
standardstandaard
documentedgedocumenteerd
inin
waswerd
thede

EN Delivered by RFC Chicken Palace 2 Go

NL Bezorgd door RFC Chicken Palace 2 Go

EnglishDutch
deliveredbezorgd
bydoor
gogo

EN What is SPF? Email SPF as mentioned under RFC 7208 is an email authentication standard that protects organizations against impersonation

NL Wat is SPF? E-mail SPF zoals vermeld onder RFC 7208 is een e-mail authenticatie standaard die organisaties beschermt tegen impersonatie

EnglishDutch
spfspf
mentionedvermeld
authenticationauthenticatie
standardstandaard
protectsbeschermt
organizationsorganisaties
isis
aszoals
whatwat
againsttegen
thatdie
underonder
emailmail

EN In 2005, email SPF was recognized as an Internet Engineering Task Force (IETF) experimental standard. Finally, in 2006, SPF was published with RFC 4408 as the specification (as experimental).

NL In 2005 werd SPF voor e-mail erkend als een experimentele norm van de Internet Engineering Task Force (IETF). In 2006 ten slotte werd SPF gepubliceerd met RFC 4408 als specificatie (als experimenteel).

EnglishDutch
spfspf
recognizederkend
internetinternet
engineeringengineering
taskvan de
forceforce
experimentalexperimenteel
standardnorm
finallyslotte
publishedgepubliceerd
specificationspecificatie
inin
waswerd
thede
asals
withmet
aneen
emailmail

EN The specification is defined in RFC 6376.

NL De specificatie is gedefinieerd in RFC 6376.

EnglishDutch
specificationspecificatie
isis
definedgedefinieerd
inin
thede

EN TLS reports (published in RFC 8460) provide valuable information on your email?s deliverability.

NL TLS-rapporten (gepubliceerd in RFC 8460) bieden waardevolle informatie over de bezorgbaarheid van uw e-mail.

EnglishDutch
tlstls
publishedgepubliceerd
valuablewaardevolle
deliverabilitybezorgbaarheid
reportsrapporten
inin
informationinformatie
providebieden
onover
yourde
emailmail

EN We have already covered the history of DMARC, now question is what is DMARC?s current state? In 2015, The DMARC specification was officially implemented by several global organizations and published under RFC 7489. 

NL We hebben de geschiedenis van DMARC al behandeld, nu is de vraag wat is de huidige staat van DMARC? In 2015 werd de DMARC specificatie officieel geïmplementeerd door verschillende wereldwijde organisaties en gepubliceerd onder RFC 7489. 

EnglishDutch
historygeschiedenis
dmarcdmarc
specificationspecificatie
officiallyofficieel
implementedgeïmplementeerd
globalwereldwijde
organizationsorganisaties
publishedgepubliceerd
nownu
inin
severalverschillende
wewe
thede
isis
currenthuidige
whatwat
waswerd
alreadyal
bydoor
anden
questionvraag
havehebben

EN The current version of SPF in use is 2.0 and is defined in RFC 7208 from 2014

NL De huidige versie van SPF in gebruik is 2.0 en is gedefinieerd in RFC 7208 uit 2014

EnglishDutch
spfspf
definedgedefinieerd
inin
usegebruik
isis
thede
currenthuidige
versionversie
anden
ofvan
fromuit

EN MTA-STS (published under RFC 8461) is an authentication protocol that makes sure emails are encrypted in transit.

NL MTA-STS (gepubliceerd onder RFC 8461) is een authenticatieprotocol dat ervoor zorgt dat e-mails tijdens het vervoer worden versleuteld.

EnglishDutch
publishedgepubliceerd
encryptedversleuteld
isis
areworden
underonder
suredat
intijdens

EN Our free TLS-RPT Record Generator tool instantly creates a record you can publish on your DNS. Optimize your domain to receive notifications on email delivery failures with your very own TLS-RPT DNS Record! RFC 8460[Read ]

NL Onze gratis TLS-RPT Record Generator tool creëert direct een record dat u kunt publiceren op uw DNS. Optimaliseer uw domein om meldingen te ontvangen over mislukte e-mail afleveringen met uw eigen TLS-RPT DNS Record!RFC 8460[Lees]

EnglishDutch
recordrecord
generatorgenerator
tooltool
instantlydirect
createscreëert
dnsdns
domaindomein
notificationsmeldingen
publishpubliceren
freegratis
toom
readlees
ouronze
owneigen
veryte
aeen
youu
receiveontvangen
onop
you cankunt
emailmail

EN The full specifications for these caching headers are in RFC 7234, and discussed in sections 4.2 (Freshness) and 4.3 (Validation), but we will discuss them in more detail below.

NL De volledige specificaties voor deze caching-headers zijn in RFC 7234, en besproken in secties 4.2 (Freshness) en 4.3 (Validation), maar we zullen ze hieronder in meer detail bespreken.

EnglishDutch
specificationsspecificaties
cachingcaching
discussedbesproken
sectionssecties
detaildetail
inin
wewe
fullvolledige
thede
belowhieronder
willzullen
arezijn
but
moremeer

EN RFC 7234 says that if no caching headers are present in a response, then the browser is allowed to heuristically cache the response—it suggests a cache duration of 10% of the time since the Last-Modified header (if passed)

NL RFC 7234 zegt dat als er geen caching-headers aanwezig zijn in een reactie, de browser de reactie heuristisch mag cachen—het suggereert een cacheduur van 10% van de tijd sinds de Last-Modified-header (indien geslaagd)

EN However, this syntax was not included in the final RFC

NL Deze syntaxis was echter niet opgenomen in de uiteindelijke RFC

EnglishDutch
syntaxsyntaxis
inin
thede
thisdeze
includedopgenomen
finaluiteindelijke

EN ETag?s can be defined as either ?strong? or ?weak?, which allows browsers to validate them differently. A full understanding and discussion of this functionality is beyond the scope of this chapter but can be found in RFC 7232.

NL ETag?s kunnen worden gedefinieerd als ?strong? (sterk) of ?weak? (zwak), waardoor browsers ze anders kunnen valideren. Een volledig begrip en bespreking van deze functionaliteit valt buiten het reikwijdte van dit hoofdstuk, maar is te vinden in RFC 7232.

EnglishDutch
ss
definedgedefinieerd
strongsterk
weakzwak
browsersbrowsers
validatevalideren
scopereikwijdte
chapterhoofdstuk
orof
isis
inin
functionalityfunctionaliteit
but
themze
beworden
anden
asals
aeen
thisdit
theanders

EN All three of these HTTP headers use a date formatted string to represent timestamps. The date-formatted string is defined in RFC 2616, and must specify a GMT timestamp string. For example:

NL Alle drie deze HTTP-headers gebruiken een tekenreeks met datumopmaak om tijdstempels weer te geven. De op datum opgemaakte tekenreeks is gedefinieerd in RFC 2616, en moet een GMT-tijdstempelreeks. Bijvoorbeeld:

EnglishDutch
httphttp
datedatum
definedgedefinieerd
mustmoet
gmtgmt
usegebruiken
isis
inin
specifygeven
toom
thede
threedrie
anden

EN But what happens if you have a Set-Cookie on a response? According to RFC 7234 Section 8, the presence of a Set-Cookie response header does not inhibit caching

NL Maar wat gebeurt er als u een Set-Cookie op een reactie krijgt? Volgens RFC 7234 Sectie 8, remt de aanwezigheid van een Set-Cookie-reactie-header de caching niet

EnglishDutch
happensgebeurt
presenceaanwezigheid
headerheader
cachingcaching
thede
havekrijgt
onop
but
ifals
youu
aeen
tomaar
ofvolgens
whatwat

EN The RFC goes on to recommend that you should configure appropriate Cache-Control headers to control how responses are cached.

NL De RFC raadt u verder aan om de juiste Cache-Control-headers te configureren om te bepalen hoe reacties in het cachegeheugen worden opgeslagen.

EnglishDutch
goes
configureconfigureren
controlcontrol
thede
toom
howhoe
onverder
areworden
youu
responsesreacties

EN An alternative proposal being tested is RFC 8297, which defines an informative 103 (Early Hints) response

NL Een alternatief voorstel dat wordt getest, is RFC 8297, dat een informatieve 103 (Early Hints) reactie definieert

EnglishDutch
alternativealternatief
proposalvoorstel
testedgetest
definesdefinieert
hintshints
isis
responsereactie
earlyeen

Showing 31 of 31 translations