From owner-svn-doc-head@freebsd.org Sun Mar 13 01:22:27 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id C069AACD504;
Sun, 13 Mar 2016 01:22:27 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 901D1E4;
Sun, 13 Mar 2016 01:22:27 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2D1MQfA091282;
Sun, 13 Mar 2016 01:22:26 GMT (envelope-from marius@FreeBSD.org)
Received: (from marius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2D1MQtg091280;
Sun, 13 Mar 2016 01:22:26 GMT (envelope-from marius@FreeBSD.org)
Message-Id: <201603130122.u2D1MQtg091280@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: marius set sender to
marius@FreeBSD.org using -f
From: Marius Strobl
Date: Sun, 13 Mar 2016 01:22:26 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48388 - head/en_US.ISO8859-1/htdocs/releases/10.3R
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 13 Mar 2016 01:22:27 -0000
Author: marius (src,ports committer)
Date: Sun Mar 13 01:22:26 2016
New Revision: 48388
URL: https://svnweb.freebsd.org/changeset/doc/48388
Log:
Hook up the checksums for 10.3-RC2, replacing the 10.3-RC1 ones.
Approved by: re (implicit)
Modified:
head/en_US.ISO8859-1/htdocs/releases/10.3R/Makefile
head/en_US.ISO8859-1/htdocs/releases/10.3R/signatures.xml
Modified: head/en_US.ISO8859-1/htdocs/releases/10.3R/Makefile
==============================================================================
--- head/en_US.ISO8859-1/htdocs/releases/10.3R/Makefile Sat Mar 12 22:23:14 2016 (r48387)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/Makefile Sun Mar 13 01:22:26 2016 (r48388)
@@ -9,7 +9,7 @@
_OS?= FreeBSD
_REVISION?= 10.3
-_BRANCH?= RC1
+_BRANCH?= RC2
THISRELEASE?= ${_OS}-${_REVISION}-${_BRANCH}
DOCS= index.xml \
Modified: head/en_US.ISO8859-1/htdocs/releases/10.3R/signatures.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/releases/10.3R/signatures.xml Sat Mar 12 22:23:14 2016 (r48387)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/signatures.xml Sun Mar 13 01:22:26 2016 (r48388)
@@ -2,7 +2,7 @@
-
+
From owner-svn-doc-head@freebsd.org Sun Mar 13 01:35:28 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 154F4ACDA90;
Sun, 13 Mar 2016 01:35:28 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id D63D8975;
Sun, 13 Mar 2016 01:35:27 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2D1ZQkJ094349;
Sun, 13 Mar 2016 01:35:26 GMT (envelope-from marius@FreeBSD.org)
Received: (from marius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2D1ZQXF094347;
Sun, 13 Mar 2016 01:35:26 GMT (envelope-from marius@FreeBSD.org)
Message-Id: <201603130135.u2D1ZQXF094347@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: marius set sender to
marius@FreeBSD.org using -f
From: Marius Strobl
Date: Sun, 13 Mar 2016 01:35:26 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48389 - head/share/xml
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 13 Mar 2016 01:35:28 -0000
Author: marius (src,ports committer)
Date: Sun Mar 13 01:35:26 2016
New Revision: 48389
URL: https://svnweb.freebsd.org/changeset/doc/48389
Log:
- Add 10.3-RC2 announcement.
- Update 10.3 betarel.vers to reflect the current version.
Approved by: re (implicit)
Modified:
head/share/xml/news.xml
head/share/xml/release.ent
Modified: head/share/xml/news.xml
==============================================================================
--- head/share/xml/news.xml Sun Mar 13 01:22:26 2016 (r48388)
+++ head/share/xml/news.xml Sun Mar 13 01:35:26 2016 (r48389)
@@ -35,6 +35,22 @@
3
+ 13
+
+
+ &os; 10.3-RC2 Available
+
+
The second Release Candidate build for the &os; 10.3 release
+ cycle is now available. ISO images for the amd64, armv6, i386,
+ ia64, powerpc, powerpc64 and sparc64 architectures are available
+ on most of our &os;
+ mirror sites.
Hybrid Cluster is
- a web cluster, based on FreeBSD and ZFS, which provides data
- redundancy and automated load balancing of standard LAMP
- websites and applications.
-
Frenzy is
another live-CD distribution, but customized
for administering tasks. It contains software for hardware
@@ -194,7 +189,7 @@
another FreeBSD based operating system
customized for desktop usability.
Gentoo/FreeBSD
is an effort by the Gentoo Project to port their complete
administration facilities to take advantage of the reliable
FreeBSD kernel and userland. This project is purely
From owner-svn-doc-head@freebsd.org Sun Mar 13 18:04:56 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 7F806ACF2E7;
Sun, 13 Mar 2016 18:04:56 +0000 (UTC) (envelope-from jgh@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 4098D84B;
Sun, 13 Mar 2016 18:04:56 +0000 (UTC) (envelope-from jgh@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2DI4trQ002621;
Sun, 13 Mar 2016 18:04:55 GMT (envelope-from jgh@FreeBSD.org)
Received: (from jgh@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2DI4tPo002620;
Sun, 13 Mar 2016 18:04:55 GMT (envelope-from jgh@FreeBSD.org)
Message-Id: <201603131804.u2DI4tPo002620@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: jgh set sender to jgh@FreeBSD.org
using -f
From: Jason Helfman
Date: Sun, 13 Mar 2016 18:04:55 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48399 - head/en_US.ISO8859-1/htdocs/advocacy
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 13 Mar 2016 18:04:56 -0000
Author: jgh
Date: Sun Mar 13 18:04:55 2016
New Revision: 48399
URL: https://svnweb.freebsd.org/changeset/doc/48399
Log:
- sort alphabetically
Modified:
head/en_US.ISO8859-1/htdocs/advocacy/myths.xml
Modified: head/en_US.ISO8859-1/htdocs/advocacy/myths.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/advocacy/myths.xml Sun Mar 13 17:45:36 2016 (r48398)
+++ head/en_US.ISO8859-1/htdocs/advocacy/myths.xml Sun Mar 13 18:04:55 2016 (r48399)
@@ -138,32 +138,33 @@
projects exists:
+
Debian
+ GNU/kFreeBSD is a port of the Debian GNU userland
+ tools to the &os; kernel. It takes advantage of the devfs(8)
+ implementation (versus three discordant Linux interfaces),
+ security features (like jails, ipfw, and pf), and ZFS, among
+ other things.
+
+
DesktopBSD is
+ another FreeBSD based operating system
+ customized for desktop usability.
+
DragonflyBSD
started as a code fork from
FreeBSD 4.X, but it has since its own user community and
development goals.
-
TrustedBSD
- provides a set of trusted operating system
- extensions to the FreeBSD operating system, targeting the
- Common Criteria for Information Technology Security
- Evaluation (CC). This project is still under development,
- and much of the code is destined to make its way back into
- the base FreeBSD operating system, but the development
- takes place separately.
-
Frenzy is
another live-CD distribution, but customized
for administering tasks. It contains software for hardware
tests, file system checks, security checks, network setup
and analysis.
-
PicoBSD
- is a tailored distribution of FreeBSD that fits
- on a floppy. It is great for turning diskless 386 PC into a
- router or a network print server. It is a part of the FreeBSD
- source tree, see /usr/src/release/picobsd.
+
Gentoo/FreeBSD
+ is an effort by the Gentoo Project to port their complete
+ administration facilities to take advantage of the reliable
+ FreeBSD kernel and userland. This project is purely
+ incomplete and experimental.
NanoBSD is another
project to produce reduced versions
@@ -171,36 +172,35 @@
storage. It is also a part of the FreeBSD source tree, see
/usr/src/tools/tools/nanobsd.
-
TinyBSD is
- a set of tools made up of shell scripts designed to allow easy
- development of Embedded Systems based on FreeBSD.
-
-
ThinBSD is a small
- FreeBSD based boot image that allows a standard PC to act as
- a diskless thin client for a Microsoft Windows RDP server or
- an X terminal. It is entirely configured via DHCP.
-
PC-BSD is a desktop
oriented FreeBSD derivative. It is
intended to be easy to install and well-supported by its
community.
-
DesktopBSD is
- another FreeBSD based operating system
- customized for desktop usability.
+
PicoBSD
+ is a tailored distribution of FreeBSD that fits
+ on a floppy. It is great for turning diskless 386 PC into a
+ router or a network print server. It is a part of the FreeBSD
+ source tree, see /usr/src/release/picobsd.
-
Gentoo/FreeBSD
- is an effort by the Gentoo Project to port their complete
- administration facilities to take advantage of the reliable
- FreeBSD kernel and userland. This project is purely
- incomplete and experimental.
+
ThinBSD is a small
+ FreeBSD based boot image that allows a standard PC to act as
+ a diskless thin client for a Microsoft Windows RDP server or
+ an X terminal. It is entirely configured via DHCP.
-
Debian
- GNU/kFreeBSD is a port of the Debian GNU userland
- tools to the &os; kernel. It takes advantage of the devfs(8)
- implementation (versus three discordant Linux interfaces),
- security features (like jails, ipfw, and pf), and ZFS, among
- other things.
+
TinyBSD is
+ a set of tools made up of shell scripts designed to allow easy
+ development of Embedded Systems based on FreeBSD.
+
+
TrustedBSD
+ provides a set of trusted operating system
+ extensions to the FreeBSD operating system, targeting the
+ Common Criteria for Information Technology Security
+ Evaluation (CC). This project is still under development,
+ and much of the code is destined to make its way back into
+ the base FreeBSD operating system, but the development
+ takes place separately.
m0n0wall is
a FreeBSD based firewall system that has
From owner-svn-doc-head@freebsd.org Sun Mar 13 18:09:20 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 94541ACF41D;
Sun, 13 Mar 2016 18:09:20 +0000 (UTC) (envelope-from jgh@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 64E02901;
Sun, 13 Mar 2016 18:09:20 +0000 (UTC) (envelope-from jgh@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2DI9J7m002813;
Sun, 13 Mar 2016 18:09:19 GMT (envelope-from jgh@FreeBSD.org)
Received: (from jgh@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2DI9JtB002812;
Sun, 13 Mar 2016 18:09:19 GMT (envelope-from jgh@FreeBSD.org)
Message-Id: <201603131809.u2DI9JtB002812@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: jgh set sender to jgh@FreeBSD.org
using -f
From: Jason Helfman
Date: Sun, 13 Mar 2016 18:09:19 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48400 - head/en_US.ISO8859-1/htdocs/advocacy
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 13 Mar 2016 18:09:20 -0000
Author: jgh
Date: Sun Mar 13 18:09:19 2016
New Revision: 48400
URL: https://svnweb.freebsd.org/changeset/doc/48400
Log:
- follow r48326 (remove m0n0wall project that has ended)
Modified:
head/en_US.ISO8859-1/htdocs/advocacy/myths.xml
Modified: head/en_US.ISO8859-1/htdocs/advocacy/myths.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/advocacy/myths.xml Sun Mar 13 18:04:55 2016 (r48399)
+++ head/en_US.ISO8859-1/htdocs/advocacy/myths.xml Sun Mar 13 18:09:19 2016 (r48400)
@@ -202,13 +202,6 @@
the base FreeBSD operating system, but the development
takes place separately.
-
m0n0wall is
- a FreeBSD based firewall system that has
- many of the features of expensive firewalls like web
- interface, reset to factory defaults, stateful packet
- filtering, NAT/PAT redirection, DHCP client and server,
- caching DNS forwarder and more.
-
pfSense is an open source
firewall derived from the m0n0wall firewall system with several
different goals and features, such as OpenBSD's Packet Filter (PF),
From owner-svn-doc-head@freebsd.org Sun Mar 13 22:16:55 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 834FBACF45E;
Sun, 13 Mar 2016 22:16:55 +0000 (UTC)
(envelope-from jkois@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 50D05FEB;
Sun, 13 Mar 2016 22:16:55 +0000 (UTC)
(envelope-from jkois@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2DMGsCZ082299;
Sun, 13 Mar 2016 22:16:54 GMT (envelope-from jkois@FreeBSD.org)
Received: (from jkois@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2DMGsxQ082298;
Sun, 13 Mar 2016 22:16:54 GMT (envelope-from jkois@FreeBSD.org)
Message-Id: <201603132216.u2DMGsxQ082298@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: jkois set sender to
jkois@FreeBSD.org using -f
From: Johann Kois
Date: Sun, 13 Mar 2016 22:16:54 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48401 - head/de_DE.ISO8859-1/share/xml
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 13 Mar 2016 22:16:55 -0000
Author: jkois
Date: Sun Mar 13 22:16:54 2016
New Revision: 48401
URL: https://svnweb.freebsd.org/changeset/doc/48401
Log:
r48341 -> r48389
MFde: Resnyc the project news
Obtained from: The FreeBSD German Documentation Project
Modified:
head/de_DE.ISO8859-1/share/xml/news.xml
Modified: head/de_DE.ISO8859-1/share/xml/news.xml
==============================================================================
--- head/de_DE.ISO8859-1/share/xml/news.xml Sun Mar 13 18:09:19 2016 (r48400)
+++ head/de_DE.ISO8859-1/share/xml/news.xml Sun Mar 13 22:16:54 2016 (r48401)
@@ -4,7 +4,7 @@
Grundlagen des UNIX Betriebssystems
@@ -688,7 +688,7 @@ Password:
&man.passwd.1;
- Ein einfaches Werkzeug, um Passwörter von Accounts
+ Ein Werkzeug, um Passwörter von Accounts
zu ändern.
@@ -714,8 +714,8 @@ Password:
/usr/share/skel
- &man.adduser.8; ist ein einfaches Programm zum
- Hinzufügen neuer Benutzer. Wenn ein neuer Benutzer
+ Das empfohlene Programm zum Hinzufügen neuer Benutzer
+ ist &man.adduser.8;. Wenn ein neuer Benutzer
hinzugefügt wird, aktualisiert das Programm automatisch
/etc/passwd und
/etc/group. Es erstellt auch das
@@ -723,7 +723,20 @@ Password:
Standardkonfigurationsdateien aus
/usr/share/skel und kann optional
eine ,,Willkommen``-Nachricht an den neuen Benutzer
- versenden.
+ versenden. Das Programm muss als Superuser ausgeführt
+ werden.
+
+ Das Werkzeug &man.adduser.8; arbeitet interaktiv und
+ führt durch die einzelnen Schritte, wenn ein neues
+ Benutzerkonto erstellt wird. Wie in Beispiel 4.2 zu sehen
+ ist, müssen Sie entweder die benötigte Information eingeben
+ oder Return drücken, um den Vorgabewert in
+ eckigen Klammern zu akzeptieren. In diesem Beispiel wird
+ der Benutzer in die Gruppe wheel aufgenommen, was es
+ ihm erlaubt mit &man.su.1; zum Superuser zu werden. Wenn
+ Sie fertig sind, können Sie entweder einen weiteren Benutzer
+ erstellen oder das Programm beenden.Einen Benutzer unter &os; anlegen
@@ -778,9 +791,9 @@ Goodbye!
löschen
- Benutzen Sie &man.rmuser.8;, um einen Account
- vollständig aus dem System zu entfernen. Dieses Programm
- führt die folgenden Schritte durch:
+ Benutzen Sie &man.rmuser.8; als Superuser, um einen
+ Account vollständig aus dem System zu entfernen. Dieses
+ Programm führt die folgenden Schritte durch:
@@ -803,8 +816,8 @@ Goodbye!
- Entfernt das Heimatverzeichnis des Benutzers, falls
- es dem Benutzer gehört.
+ Entfernt optional das Heimatverzeichnis des
+ Benutzers, falls es dem Benutzer gehört.
@@ -844,12 +857,7 @@ Matching password entry:
jru:*:1001:1001::0:0:J. Random User:/home/jru:/usr/local/bin/zsh
Is this the entry you wish to remove? y
Remove user's home directory (/home/jru)? y
-Updating password file, updating databases, done.
-Updating group file: trusted (removing group jru -- personal group is empty) done.
-Removing user's incoming mail file /var/mail/jru: done.
-Removing files belonging to jru from /tmp: done.
-Removing files belonging to jru from /var/tmp: done.
-Removing files belonging to jru from /var/tmp/vi.recover: done.
+Removing user (jru): mailspool home passwd.
&prompt.root;
@@ -861,12 +869,11 @@ Removing files belonging to jru from /va
chpass
- Mit &man.chpass.1; können Informationen der
- Benutzerdatenbank, wie Passwörter, Shells und persönliche
- Informationen verändert werden.
-
- Nur der Superuser kann die Informationen und Passwörter
- der anderen Benutzer mit &man.chpass.1; verändern.
+ Jeder Benutzer kann &man.chpass.1; verwenden, um die
+ Shell und persönliche Informationen des Benutzerkontos zu
+ verändern. Der Superuser kann dieses Werkzeug benutzen, um
+ zusätzliche Kontoinformationen für alle Benutzer zu
+ ändern.Werden neben dem optionalen Loginnamen keine weiteren
Optionen angegeben, zeigt &man.chpass.1; einen Editor mit
@@ -875,13 +882,22 @@ Removing files belonging to jru from /va
Informationen aktualisiert.
- Unter &os; wird nach dem Verlassen des Editors nach
- dem Passwort gefragt, es sei denn, man ist als Superuser
+ Dieses Programm fragt nach dem Verlassen des Editors
+ nach dem Passwort, es sei denn, man ist als Superuser
angemeldet.
+ Im Beispiel 4.4 hat der Superuser chpass
+ jru eingegeben. Es werden die Felder
+ ausgegeben, die für diesen Benutzer geändert werden können.
+ Wenn stattdessen jru diesen Befehl aufruft,
+ werden nur die letzten sechs Felder ausgegeben. Dies ist in
+ Beispiel 4.5 zu sehen.
+
- Interaktives chpass des Superusers
+ chpass als Superuser
+ verwenden#Changing user database information for jru.
Login: jru
@@ -900,13 +916,9 @@ Home Phone:
Other information:
- Der normale Benutzer kann nur einen kleinen Teil dieser
- Informationen verändern und natürlich nur die Daten des
- eigenen Accounts.
-
- Interaktives chpass eines normalen
- Benutzers
+ chpass als normaler Benutzer
+ verwenden#Changing user database information for jru.
Shell: /usr/local/bin/tcsh
@@ -920,11 +932,11 @@ Other information:&man.chfn.1; und &man.chsh.1; sind nur Verweise auf
&man.chpass.1; genauso wie &man.ypchpass.1;,
- &man.ypchfn.1; und &man.ypchsh.1;. NIS
- wird automatisch unterstützt, deswegen ist es nicht
- notwendig das yp vor dem Kommando
- einzugeben. NIS wird später im
- besprochen.
+ &man.ypchfn.1; und &man.ypchsh.1;. Da
+ NIS automatisch unterstützt wird, ist
+ es nicht notwendig das yp vor dem
+ Kommando einzugeben. NIS wird später
+ im besprochen.
@@ -939,15 +951,12 @@ Other information:
Passwort wechseln
- &man.passwd.1; ist der übliche Weg, Ihr eigenes Passwort
- als Benutzer zu ändern oder das Passwort eines anderen
- Benutzers als Superuser.
-
-
- Um unberechtigte Änderungen zu verhindern,
- muss bei einem Passwortwechsel zuerst das ursprüngliche
- Passwort eingegeben werden.
-
+ Jeder Benutzer kann mit &man.passwd.1; einfach sein
+ Passwort ändern. Um eine versehentliche oder unbefugte
+ Änderung zu verhindern, muss bei einem Passwortwechsel
+ zunächst das ursprüngliche Passwort eingegeben
+ werden, bevor das neue Passwort festgelegt werden
+ kann.Das eigene Passwort wechseln
@@ -959,9 +968,15 @@ New password:
Retype new password:
passwd: updating the database...
passwd: done
-
+ Der Superuser kann jedes beliebige Passwort ändern,
+ indem er den Benutzernamen an &man.passwd.1; übergibt.
+ Das Programm fordert den Superuser nicht dazu auf, das
+ aktuelle Passwort des Benutzers einzugeben. Dadurch kann
+ das Passwort geändert werden, falls der Benutzer sein
+ ursprüngliches Passwort vergessen hat.
+
Als Superuser das Passwort eines anderen Accounts
verändern
@@ -976,8 +991,9 @@ passwd: done
Wie bei &man.chpass.1; ist &man.yppasswd.1;
- nur ein Verweis auf &man.passwd.1;. NIS wird von
- jedem dieser Kommandos unterstützt.
+ nur ein Verweis auf &man.passwd.1;.
+ NIS wird von jedem dieser Kommandos
+ unterstützt.
From owner-svn-doc-head@freebsd.org Tue Mar 15 16:03:05 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4F4BEAD00E7;
Tue, 15 Mar 2016 16:03:05 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 1E3341145;
Tue, 15 Mar 2016 16:03:05 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2FG34hj084575;
Tue, 15 Mar 2016 16:03:04 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2FG34QE084574;
Tue, 15 Mar 2016 16:03:04 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603151603.u2FG34QE084574@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Tue, 15 Mar 2016 16:03:04 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48416 - head/de_DE.ISO8859-1/books/handbook/disks
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 15 Mar 2016 16:03:05 -0000
Author: bhd
Date: Tue Mar 15 16:03:04 2016
New Revision: 48416
URL: https://svnweb.freebsd.org/changeset/doc/48416
Log:
Update to r44485:
Editorial review of first 1/2 of HAST chapter.
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D5641
Modified:
head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Tue Mar 15 16:02:16 2016 (r48415)
+++ head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Tue Mar 15 16:03:04 2016 (r48416)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/disks/chapter.xml,v 1.187 2012/04/26 19:32:48 bcr Exp $
- basiert auf: r44473
+ basiert auf: r44485
-->
Speichermedien
@@ -3460,7 +3460,10 @@ Device 1K-blocks Used Av
- Highly Available Storage (HAST)
+
+ Highly Available Storage
+ (HAST)
+
DanielGerzoBeigetragen von
@@ -3482,69 +3485,27 @@ Device 1K-blocks Used Av
high availability
- Hochverfügbarkeit ist eine der Hauptanforderungen von
- ernsthaften Geschäftsanwendungen und hochverfügbarer Speicher
- ist eine Schlüsselkomponente in solchen Umgebungen. Highly
- Available STorage, oder HASTHighly Available STorage, wurde von
- &a.pjd.email; als ein Framework entwickelt, welches die transparente
- Speicherung der gleichen Daten über mehrere physikalisch getrennte
- Maschinen ermöglicht, die über ein TCP/IP-Netzwerk verbunden
- sind. HAST kann als ein netzbasiertes RAID1
- (Spiegel) verstanden werden und ist dem DRBD®-Speichersystem der
- GNU/&linux;-Plattform ähnlich. In Kombination mit anderen
- Hochverfügbarkeitseigenschaften von &os;
- wie CARP, ermöglicht es
- HAST, hochverfügbare Speichercluster zu bauen,
- die in der Lage sind, Hardwareausfällen zu widerstehen.
-
- Nachdem Sie diesen Abschnitt gelesen haben, werden Sie folgendes
- wissen:
-
-
-
- Was HAST ist, wie es funktioniert und
- welche Eigenschaften es besitzt.
-
-
- Wie man HAST auf &os; aufsetzt und
- verwendet.
-
-
- Wie man CARP und &man.devd.8; kombiniert, um
- ein robustes Speichersystem zu bauen.
-
-
-
- Bevor Sie diesen Abschnitt lesen, sollten Sie:
-
-
-
- die Grundlagen von &unix; und &os; verstanden haben
- ().
-
-
- wissen, wie man Netzwerkschnittstellen und andere Kernsysteme
- von &os; konfiguriert ().
-
-
- ein gutes Verständnis der &os;-Netzwerkfunktionalität
- besitzen ().
-
-
-
- Das HAST-Projekt wurde von der &os; Foundation
- mit Unterstützung der OMCnet Internet Service GmbH und
- TransIP BV
- gesponsert.
+ Hochverfügbarkeit ist eine der Hauptanforderungen von
+ ernsthaften Geschäftsanwendungen und hochverfügbarer Speicher
+ ist eine Schlüsselkomponente in solchen Umgebungen. Highly
+ Available STorage (HAST) ist ein Framework
+ in &os;, welches die transparente Speicherung der gleichen
+ Daten über mehrere physikalisch getrennte Maschinen ermöglicht,
+ die über ein TCP/IP-Netzwerk verbunden sind.
+ HAST kann als ein netzbasiertes RAID1
+ (Spiegel) verstanden werden und ist dem DRBD®-Speichersystem
+ der GNU/&linux;-Plattform ähnlich. In Kombination mit anderen
+ Hochverfügbarkeitseigenschaften von &os; wie
+ CARP, ermöglicht es HAST,
+ hochverfügbare Speichercluster zu bauen, die in der Lage sind,
+ Hardwareausfällen zu widerstehen.
-
- HAST-Merkmale
-
- Die Hauptmerkmale des HAST-Systems sind:
+ Die Hauptmerkmale von HAST sind:
- Es kann zur Maskierung von I/O-Fehlern auf lokalen Festplatten
+ Es kann zur Maskierung von
+ I/O-Fehlern auf lokalen Festplatten
eingesetzt werden.
@@ -3574,70 +3535,100 @@ Device 1K-blocks Used Av
bauen.
-
+
+ Nachdem Sie diesen Abschnitt gelesen haben, werden Sie
+ folgendes wissen:
+
+
+
+ Was HAST ist, wie es funktioniert und
+ welche Eigenschaften es besitzt.
+
+
+ Wie man HAST unter &os; aufsetzt und
+ verwendet.
+
+
+ Wie man CARP und &man.devd.8;
+ kombiniert, um ein robustes Speichersystem zu bauen.
+
+
+
+ Bevor Sie diesen Abschnitt lesen, sollten Sie:
+
+
+
+ die Grundlagen von &unix; und &os; verstanden haben
+ ().
+
+
+ wissen, wie man Netzwerkschnittstellen und andere
+ Kernsysteme von &os; konfiguriert ().
+
+
+ ein gutes Verständnis der &os;-Netzwerkfunktionalität
+ besitzen ().
+
+
+
+ Das HAST-Projekt wurde von der &os;
+ Foundation mit Unterstützung der OMCnet Internet Service GmbH
+ und TransIP BV
+ gesponsert.HAST im Einsatz
- HAST stellt auf Block-Ebene eine synchrone
- Replikation eines beliebigen Speichermediums auf mehreren Maschinen zur
- Verfügung. Daher werden mindestens zwei physikalische
- Maschinen benötigt: der primary, auch
- bekannt als master Knoten, sowie der
+ HAST bietet eine synchrone Replikation
+ auf Blockebene zwischen zwei Maschinen: einem
+ primary, auch bekannt als
+ master Knoten, sowie dem
secondary, oder slave
Knoten. Diese beiden Maschinen zusammen werden als Cluster
bezeichnet.
-
- HAST ist momentan auf insgesamt zwei Knoten im Cluster
- beschränkt.
-
-
Da HAST in einer
- primär-sekundär-Konfiguration funktioniert, ist immer nur ein
- Knoten des Clusters zu jeder Zeit aktiv. Der
- primäre Knoten, auch
- active genannt, ist derjenige, der alle I/O-Anfragen
- verarbeitet, die an die HAST-Schnittstelle gesendet
- werden. Der secondary-Knoten wird automatisch vom
- primary-Knoten aus synchronisiert.
-
- Die physischen Komponenten des HAST-Systems
- sind:
-
-
-
- lokale Platte am Primärknoten
-
-
- entfernte Platte am Sekundärknoten
-
-
+ primär-sekundär-Konfiguration funktioniert, ist immer nur ein
+ Knoten des Clusters zu jeder Zeit aktiv. Der primäre Knoten,
+ auch active genannt, ist derjenige, der
+ alle I/O-Anfragen verarbeitet, die an die
+ HAST-Schnittstelle gesendet werden. Der
+ sekundäre Knoten wird automatisch vom primären Knoten aus
+ synchronisiert.
+
+ Die physischen Komponenten des
+ HAST-Systems sind die lokale Platte am
+ Primärknoten und die entfernte Platte am
+ Sekundärknoten.HAST arbeitet synchron auf Blockebene,
was es für Dateisysteme und Anwendungen transparent macht.
- HAST stellt gewöhnliche GEOM-Provider in
+ HAST stellt gewöhnliche
+ GEOM-Provider in
/dev/hast/ für die Verwendung durch
- andere Werkzeuge oder Anwendungen zur Verfügung. Somit gibt
- es keinen Unterschied zwischen dem Einsatz von
+ andere Werkzeuge oder Anwendungen zur Verfügung. Es gibt
+ keinen Unterschied zwischen dem Einsatz von
HAST bereitgestellten Geräten und
- herkömmlichen Platten, Partitionen, etc.
+ herkömmlichen Platten oder Partitionen.
- Jede Schreib-, Lösch- oder Entleerungsoperation wird an die
- lokale und über TCP/IP zu der entfernt liegenden
- Platte gesendet. Jede Leseoperation wird von der lokalen Platte
- durchgeführt, es sei denn, die lokale Platte ist nicht aktuell
- oder es tritt ein I/O-Fehler auf. In solchen Fällen wird die
- Leseoperation an den Sekundärknoten geschickt.
-
- HAST versucht, eine schnelle Fehlerbereinigung
- zu gewährleisten. Aus diesem Grund ist es sehr wichtig, die
- Synchronisationszeit nach dem Ausfall eines Knotens zu reduzieren.
- Um eine schnelle Synchronisation zu ermöglichen, verwaltet
- HAST eine Bitmap von unsauberen Bereichen
- auf der Platte und synchronisiert nur diese während einer
- regulären Synchronisation (mit Ausnahme der initialen
- Synchronisation).
+ Jede Schreib-, Lösch- oder Entleerungsoperation wird an
+ die lokale und über TCP/IP zu der entfernt
+ liegenden Platte gesendet. Jede Leseoperation wird von der
+ lokalen Platte durchgeführt, es sei denn, die lokale Platte
+ ist nicht aktuell oder es tritt ein
+ I/O-Fehler auf. In solchen Fällen wird die
+ Leseoperation an den Sekundärknoten geschickt.
+
+ HAST versucht, eine schnelle
+ Fehlerbereinigung zu gewährleisten. Aus diesem Grund ist es
+ wichtig, die Synchronisationszeit nach dem Ausfall eines
+ Knotens zu reduzieren. Um eine schnelle Synchronisation zu
+ ermöglichen, verwaltet HAST eine Bitmap von
+ unsauberen Bereichen auf der Platte und synchronisiert nur
+ diese während einer regulären Synchronisation (mit Ausnahme
+ der initialen Synchronisation).Es gibt viele Wege, diese Synchronisation zu behandeln.
HAST implementiert mehrere Replikationsarten, um
@@ -3645,7 +3636,7 @@ Device 1K-blocks Used Av
- memsync: meldet Schreiboperationen als
+ memsync: Dieser Modus meldet Schreiboperationen als
vollständig, wenn die lokale Schreiboperation beendet ist
und der entfernt liegende Knoten die Ankunft der Daten
bestätigt hat, jedoch bevor die Daten wirklich gespeichert
@@ -3655,19 +3646,20 @@ Device 1K-blocks Used Av
zusätzlich eine gute Verlässlichkeit zu bieten.
- fullsync: meldet Schreiboperationen als
- vollständig, wenn die lokale Schreiboperation beendet ist
- und die entfernte Schreiboperation ebenfalls abgeschlossen wurde.
- Dies ist der sicherste und zugleich der langsamste
- Replikationsmodus. Er stellt den momentanen Standardmodus
- dar.
+ fullsync: Dieser Modus meldet
+ Schreiboperationen als vollständig, wenn sowohl die
+ lokale, als auch die entfernte Schreiboperation
+ abgeschlossen wurde. Dies ist der sicherste und
+ zugleich der langsamste Replikationsmodus. Er stellt
+ den momentanen Standardmodus dar.
- async: meldet Schreiboperationen als
- vollständig, wenn lokale Schreibvorgänge abgeschlossen
- wurden. Dies ist der schnellste und gefährlichste
- Replikationsmodus. Er sollte verwendet werden, wenn die Latenz
- zu einem entfernten Knoten bei einer Replikation zu hoch ist
+ async: Dieser Modus meldet
+ Schreiboperationen als vollständig, wenn lokale
+ Schreibvorgänge abgeschlossen wurden. Dies ist der
+ schnellste und gefährlichste Replikationsmodus. Er
+ sollte nur verwendet werden, wenn die Latenz zu einem
+ entfernten Knoten bei einer Replikation zu hoch ist
für andere Modi.
@@ -3676,64 +3668,64 @@ Device 1K-blocks Used Av
HAST-Konfiguration
- HAST benötigt
- GEOM_GATE-Unterstützung, welche
- standardmäßig nicht im GENERIC-Kernel
- enthalten ist. Jedoch ist in der Standardinstallation von
- &os; geom_gate.ko als ladbares Modul
- vorhanden. Alternativ lässt sich die
- GEOM_GATE-Unterstützung in den Kernel
- statisch einbauen, indem folgende Zeile zur
- Kernelkonfigurationsdatei hinzugefügt wird:
-
- options GEOM_GATE
-
- Das HAST-Framework besteht aus Sicht des
- Betriebssystems aus mehreren Bestandteilen:
+ Das HAST-Framework besteht aus mehreren
+ Komponenten:Dem &man.hastd.8;-Daemon, welcher für
- Datensynchronisation verantwortlich ist,
+ Datensynchronisation verantwortlich ist. Wenn dieser
+ Daemon gestartet wird, wird automatisch
+ geom_gate.ko geladen.
- Dem &man.hastctl.8; Management-Werkzeug,
+ Dem &man.hastctl.8; Management-Werkzeug.
- Der Konfigurationsdatei &man.hast.conf.5;.
+ Der Konfigurationsdatei &man.hast.conf.5;. Diese
+ Datei muss vorhanden sein, bevor
+ hastd gestartet wird.
+ Alternativ lässt sich die
+ GEOM_GATE-Unterstützung in den Kernel
+ statisch einbauen, indem folgende Zeile zur
+ Kernelkonfigurationsdatei hinzugefügt wird. Anschließend muss
+ der Kernel, wie in beschrieben,
+ neu gebaut werden:
+
+ options GEOM_GATE
+
Das folgende Beispiel beschreibt, wie man zwei Knoten als
- master-slave /
- primary-secondary mittels
- HAST konfiguriert, um Daten zwischen diesen beiden
- auszutauschen. Die Knoten werden als
- hasta mit der IP-Adresse
- 172.16.0.1 und
- hastb mit der IP-Adresse
- 172.16.0.2 bezeichnet. Beide Knoten
- besitzen eine dedizierte Festplatte
- /dev/ad6 mit der
- gleichen Grösse für den HAST-Betrieb.
- Der HAST-Pool, manchmal auch Ressource
- genannt, oder der GEOM-Provider in
+ master-slave / primary-secondary mittels
+ HAST konfiguriert, um Daten zwischen diesen
+ beiden auszutauschen. Die Knoten werden als
+ hasta mit der IP-Adresse
+ 172.16.0.1 und hastb mit
+ der IP-Adresse
+ 172.16.0.2 bezeichnet. Beide Knoten
+ besitzen eine dedizierte Festplatte
+ /dev/ad6 mit der gleichen Größe für den
+ HAST-Betrieb. Der
+ HAST-Pool, manchmal auch Ressource genannt,
+ oder der GEOM-Provider in
/dev/hast/ wird als
- test bezeichnet.
+ test bezeichnet.
Die Konfiguration von HAST wird in
- /etc/hast.conf vorgenommen. Diese Datei sollte
- auf beiden Knoten gleich sein. Die denkbar einfachste Konfiguration
+ /etc/hast.conf vorgenommen. Diese Datei
+ sollte auf beiden Knoten gleich sein. Die einfachste Konfiguration
ist folgende:
- resource test {
- on hasta {
- local /dev/ad6
- remote 172.16.0.2
+ resource test {
+ on hasta {
+ local /dev/ad6
+ remote 172.16.0.2
}
- on hastb {
- local /dev/ad6
- remote 172.16.0.1
+ on hastb {
+ local /dev/ad6
+ remote 172.16.0.1
}
}
@@ -3742,19 +3734,19 @@ Device 1K-blocks Used Av
Es ist ebenfalls möglich, den Hostnamen in den
- remote-Anweisungen zu verwenden. Stellen Sie in
- solchen Fällen sicher, dass diese Rechner auch aufgelöst
- werden können und in /etc/hosts, oder
- im lokalen DNS definiert sind.
+ remote-Anweisungen zu verwenden, falls
+ die Rechner aufgelöst werden können und in
+ /etc/hosts, oder im lokalen
+ DNS definiert sind.
- Da nun die Konfiguration auf beiden Rechnern vorhanden
+ Sobald die Konfiguration auf beiden Rechnern vorhanden
ist, kann ein HAST-Pool erstellt werden.
Lassen Sie diese Kommandos auf beiden Knoten ablaufen, um die
initialen Metadaten auf die lokale Platte zu schreiben und
starten Sie anschliessend &man.hastd.8;:
- &prompt.root; hastctl create test
+ &prompt.root; hastctl create test
&prompt.root; service hastd onestart
@@ -3771,54 +3763,42 @@ Device 1K-blocks Used Av
oder secondary, wird vom einem
Administrator, oder einer Software wie
Heartbeat, mittels
- &man.hastctl.8; festgelegt. Auf dem primären
- Knoten hasta
- geben Sie diesen Befehl ein:
+ &man.hastctl.8; festgelegt. Auf dem primären Knoten
+ hasta geben Sie diesen Befehl ein:
- &prompt.root; hastctl role primary test
+ &prompt.root; hastctl role primary test
- Geben Sie folgendes Kommando auf dem sekundären
- Knoten hastb
- ein:
+ Geben Sie folgendes Kommando auf dem sekundären Knoten
+ hastb ein:
+
+ &prompt.root; hastctl role secondary test
+
+ Überprüfen Sie das Ergebnis mit hastctl
+ auf beiden Knoten:
- &prompt.root; hastctl role secondary test
+ &prompt.root; hastctl status test
-
- Es kann passieren, dass beide Knoten nicht in der Lage
- sind, miteinander zu kommunizieren und dadurch beide als
- primäre Knoten konfiguriert sind; die Konsequenz daraus wird
- als split-brain bezeichnet. Um diese
- Situation zu bereinigen, folgen Sie den Schritten, die
- in beschrieben sind.
-
-
- Überprüfen Sie das Ergebnis mit &man.hastctl.8; auf beiden
- Knoten:
-
- &prompt.root; hastctl status test
-
- Der wichtigste Teil ist die
- status-Textzeile, die auf jedem Knoten
- complete lauten sollte. Falls der Status
- als degraded zurückgemeldet wird, ist etwas
- schief gegangen. Zu diesem Zeitpunkt hat die Synchronisation
- zwischen den beiden Knoten bereits begonnen. Die
- Synchronisation ist beendet, wenn
+ Überprüfen Sie die status-Zeile. Wird
+ hier degraded angezeigt, dann ist etwas mit
+ der Konfigurationsdatei nicht in Ordnung. Auf jedem Konten
+ sollte complete angezeit werden, was
+ bedeutet, dass die Synchronisation zwischen den beiden Knoten
+ gestartet wurde. Die Synchronisierung ist abgeschlossen, wenn
hastctl status meldet, dass die
dirty-Bereiche 0 Bytes betragen.Der nächste Schritt ist, ein Dateisystem auf dem
- /dev/hast/test GEOM-Provider anzulegen
- und dieses ins System einzuhängen. Dies muss auf dem
- primary-Knoten durchgeführt werden, da
- /dev/hast/test nur auf dem
- primary-Knoten erscheint. Die Erstellung
- des Dateisystems kann ein paar Minuten dauern, abhängig von
- der Größe der Festplatte:
-
- &prompt.root; newfs -U /dev/hast/test
-&prompt.root; mkdir /hast/test
-&prompt.root; mount /dev/hast/test /hast/test
+ GEOM-Provider anzulegen und dieses ins
+ System einzuhängen. Dies muss auf dem
+ primary-Knoten durchgeführt werden.
+ Die Erstellung des Dateisystems kann ein paar Minuten dauern,
+ abhängig von der Größe der Festplatte. Dieses Beispiel
+ erstellt ein UFS-Dateisystem auf
+ /dev/hast/test:
+
+ &prompt.root; newfs -U /dev/hast/test
+&prompt.root; mkdir /hast/test
+&prompt.root; mount /dev/hast/test/hast/testSobald das HAST-Framework richtig
konfiguriert wurde, besteht der letzte Schritt nun darin,
From owner-svn-doc-head@freebsd.org Tue Mar 15 17:35:40 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 173E6AD0DF7;
Tue, 15 Mar 2016 17:35:40 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id DBCE31577;
Tue, 15 Mar 2016 17:35:39 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2FHZc6R015460;
Tue, 15 Mar 2016 17:35:38 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2FHZctP015459;
Tue, 15 Mar 2016 17:35:38 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603151735.u2FHZctP015459@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Tue, 15 Mar 2016 17:35:38 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48417 - head/de_DE.ISO8859-1/books/handbook/disks
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 15 Mar 2016 17:35:40 -0000
Author: bhd
Date: Tue Mar 15 17:35:38 2016
New Revision: 48417
URL: https://svnweb.freebsd.org/changeset/doc/48417
Log:
Update to r44888:
Fix a missing acronym tag.
Modified:
head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Tue Mar 15 16:03:04 2016 (r48416)
+++ head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Tue Mar 15 17:35:38 2016 (r48417)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/disks/chapter.xml,v 1.187 2012/04/26 19:32:48 bcr Exp $
- basiert auf: r44485
+ basiert auf: r44488
-->
Speichermedien
@@ -3750,7 +3750,8 @@ Device 1K-blocks Used Av
&prompt.root; service hastd onestart
- Es ist nicht möglich, GEOM-Provider
+ Es ist nicht möglich,
+ GEOM-Provider
mit einem bereits bestehenden Dateisystem zu verwenden, um
beispielsweise einen bestehenden Speicher in einen von
HAST verwalteten Pool zu konvertieren.
From owner-svn-doc-head@freebsd.org Tue Mar 15 17:37:41 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 5445FAD0EA7;
Tue, 15 Mar 2016 17:37:41 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 2D43B18FE;
Tue, 15 Mar 2016 17:37:41 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2FHbenJ015556;
Tue, 15 Mar 2016 17:37:40 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2FHbeEE015555;
Tue, 15 Mar 2016 17:37:40 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603151737.u2FHbeEE015555@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Tue, 15 Mar 2016 17:37:40 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48418 - head/de_DE.ISO8859-1/books/handbook/basics
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 15 Mar 2016 17:37:41 -0000
Author: bhd
Date: Tue Mar 15 17:37:39 2016
New Revision: 48418
URL: https://svnweb.freebsd.org/changeset/doc/48418
Log:
Update to r43254:
Rewrite the shell completion section, add ID to shell environment
variables table and use xref instead of hardcoded table number.
Modified:
head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Tue Mar 15 17:35:38 2016 (r48417)
+++ head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Tue Mar 15 17:37:39 2016 (r48418)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde$
- basiert auf: r43030
+ basiert auf: r43254
-->
Grundlagen des UNIX Betriebssystems
@@ -3333,24 +3333,26 @@ Swap: 2048M Total, 2048M Free
Ein verbreitetes Merkmal in Shells ist die
Dateinamen-Vervollständigung. Nachdem der Benutzer einige
Buchstaben eines Kommandos oder eines Dateinamen eingeben hat,
- vervollständigt die Shell den Rest automatisch durch
+ vervollständigt die Shell den Rest durch
drücken der Tab-Taste. Angenommen, Sie
haben zwei Dateien foobar und
- foo.bar. Um foo.bar
- zu löschen, geben Sie folgendes ein:
- rm fo[Tab].[Tab]
-
- Die Shell sollte dann rm
- foo[BEEP].bar ausgeben.
-
- [BEEP] meint den Rechner-Piepser, den die Shell ausgibt um
- anzuzeigen, dass es den Dateinamen nicht vervollständigen
- konnte, da es mehrere Möglichkeiten gibt. Beide Dateien
- foobar und foo.bar
- beginnen mit fo. Nach der Eingabe von
- . und erneutem drücken der
- Tab-Taste, ist die Shell in der Lage den Rest
- auszufüllen.
+ football. Um foobar
+ zu löschen, kann der Benutzer rm foo eingeben
+ und Tab drücken um den Dateinamen zu
+ vervollständigen.
+
+ Die Shell wird lediglich rm foo anzeigen.
+ Sie konnte den Dateinamen nicht vervollständigen, da sowohl
+ foobar als auch
+ football mit foo
+ anfangen. Einige Shells geben einen Signalton aus, oder zeigen
+ alle Möglichkeiten an, wenn mehr als ein Name mit dem gegebenen
+ Muster übereinstimmt. Der Benutzer muss dann
+ weitere Zeichen eingeben, damit die Shell den gewünschten
+ Dateinamen bestimmen kann. Durch Eingabe von
+ t und erneutes Drücken von
+ Tab ist die Shell in der Lage, den gewünschten
+ Dateinamen zu vervollständigen.Umgebungsvariablen
@@ -3358,12 +3360,13 @@ Swap: 2048M Total, 2048M Free
Umgebungsvariablen. Dies sind veränderbare Schlüsselpaare
im Umgebungsraum der Shell, die jedes von der Shell aufgerufene
Programm lesen kann. Daher enthält der Umgebungsraum viele
- Konfigurationsdaten für Programme. Die folgende Liste zeigt
- verbreitete Umgebungsvariablen und deren Bedeutung. Beachten
- Sie, dass die Namen der Umgebungsvariablen immer in
- Großbuchstaben geschrieben sind:
+ Konfigurationsdaten für Programme. zeigt verbreitete
+ Umgebungsvariablen und deren Bedeutung. Beachten Sie, dass die
+ Namen der Umgebungsvariablen immer in Großbuchstaben geschrieben
+ sind:
-
+
Gebräuchliche Umgebungsvariablen
From owner-svn-doc-head@freebsd.org Tue Mar 15 19:03:30 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id C5300AD2F68;
Tue, 15 Mar 2016 19:03:30 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 758DD1C3D;
Tue, 15 Mar 2016 19:03:30 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2FJ3TVD042185;
Tue, 15 Mar 2016 19:03:29 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2FJ3Tg6042184;
Tue, 15 Mar 2016 19:03:29 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603151903.u2FJ3Tg6042184@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Tue, 15 Mar 2016 19:03:29 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48419 - head/de_DE.ISO8859-1/books/handbook/security
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 15 Mar 2016 19:03:30 -0000
Author: bhd
Date: Tue Mar 15 19:03:29 2016
New Revision: 48419
URL: https://svnweb.freebsd.org/changeset/doc/48419
Log:
Update to r42014
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D5640
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Tue Mar 15 17:37:39 2016 (r48418)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Tue Mar 15 19:03:29 2016 (r48419)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r41320
+ basiert auf: r42014
-->
Sicherheit
@@ -25,22 +25,19 @@
ÜbersichtDieses Kapitel bietet eine Einführung in die Konzepte
- der Systemsicherheit. Neben einigen Daumenregeln werden
- weiterführende Themen wie S/Key, OpenSSL und Kerberos
- diskutiert. Die meisten der hier besprochenen Punkte treffen
- sowohl auf die Systemsicherheit sowie die Internetsicherheit zu.
- Das Internet hat aufgehört ein friedlicher
- Ort zu sein, an dem Sie nur nette Leute finden werden. Es ist
- unumgänglich, dass Sie Ihre Daten, Ihr geistiges Eigentum,
- Ihre Zeit und vieles mehr vor dem Zugriff von Hackern
- schützen.
-
- &os; besitzt eine Reihe von Werkzeugen und Mechanismen, um die
- Integrität und die Sicherheit Ihrer Systeme und Netzwerke
- zu gewährleisten.
+ der Systemsicherheit. Des weiteren werden einige allgemeine
+ Daumenregeln und einige fortgeschrittene Themen unter &os;
+ behandelt. Viele der hier besprochenen Punkte treffen sowohl
+ auf die Systemsicherheit als auch auf die Internetsicherheit zu.
+ Die Absicherung eines Systems ist unumgänglich, um Daten,
+ geistiges Eigentum, Zeit und vieles mehr vor Hackern und
+ dergleichen zu schützen.
+
+ &os; besitzt eine Reihe von Werkzeugen und Mechanismen, um
+ die Integrität und die Sicherheit des Systems und des Netzwerks
+ zu schützen.
- Nachdem Sie dieses Kapitel durchgearbeitet haben, werden
- Sie:
+ Nachdem Sie dieses Kapitel gelesen haben, werden Sie:
@@ -50,8 +47,7 @@
Die verschiedenen Verschlüsselungsmechanismen
- von &os;, wie DES oder
- MD5, kennen.
+ von &os; kennen.
@@ -60,36 +56,33 @@
- TCP-Wrapper für
- inetd einrichten können.
+ TCP-Wrapper für &man.inetd.8;
+ einrichten können.
- Wissen, wie Sie Kerberos5
+ Wissen, wie Sie Kerberos
unter &os; einrichten.
- Firewalls mit IPFW
- erstellen können.
+ Wissen, wie Sie IPsec konfigurieren und ein
+ VPN einrichten.
- Wissen, wie Sie IPsec konfigurieren und ein
- VPN zwischen &os;/&windows;
- Systemen einrichten,
+ Wissen, wie Sie OpenSSH unter
+ &os; konfigurieren und benutzen.
- OpenSSH, &os;s
- Implementierung von SSH, konfigurieren
- und benutzen können.
+ Wissen, wie Sie ACLs für Dateisysteme
+ benutzen.Portaudit anwenden können,
- um Softwarepakete Dritter, die Sie über die
- Ports-Sammlung installieren, auf bekannte
+ um Softwarepakete aus der Ports-Sammlung auf bekannte
Sicherheitslücken hin zu überprüfen.
@@ -99,8 +92,13 @@
Eine Vorstellung davon haben, was Prozessüberwachung
- (Process Accounting) ist und wie
- Sie diese Funktion unter &os; aktivieren können.
+ (Process Accounting) ist und
+ wie Sie diese Funktion unter &os; aktivieren können.
+
+
+
+ Wissen, wie Sie die Ressourcen-Datenbank benutzt, um die
+ Ressourcen für Benutzer zu steuern.
@@ -114,33 +112,26 @@
Dieses Buch behandelt weitere Sicherheitsthemen.
- Beispielsweise werden vorgeschriebene Zugriffskontrollen
- in und Firewalls in
+ Beispielsweise werden verbindliche Zugriffskontrollen
+ im und Firewalls im
besprochen.Einführung
- Sicherheit ist ein Konzept, das beim Systemadministrator anfängt
- und aufhört. Obwohl alle BSD &unix; Mehrbenutzersysteme über
- Sicherheitsfunktionen verfügen, ist es wohl eine der
- größten Aufgaben eines Systemadministrators zusätzliche
- Sicherheitsmechanismen zu erstellen und zu pflegen. Maschinen sind
- nur so sicher wie sie gemacht werden und Sicherheitsanforderungen
- stehen oft der Benutzerfreundlichkeit entgegen. Auf &unix; Systemen
- können sehr viele Prozesse gleichzeitig laufen und viele dieser
- Prozesse sind Server, das heißt von außen kann auf sie
- zugegriffen werden. In einer Zeit, in der die Minicomputer und
- Mainframes von gestern die Desktops von heute sind und Rechner
- immer mehr vernetzt werden, kommt der Sicherheit eine große
- Bedeutung zu.
+ Sicherheit ist ein Konzept, das beim Systemadministrator
+ anfängt und aufhört. Obwohl &os; über Sicherheitsfunktionen
+ verfügt, ist die Erstellung und Pflege von zusätzlichen
+ Sicherheitsmechanismen wohl eine der größten Aufgaben eines
+ Systemadministrators.Zur Systemsicherheit gehört auch die Beschäftigung mit
verschiedenen Arten von Angriffen, auch solchen, die versuchen,
ein System still zu legen, oder sonst unbrauchbar zu machen ohne
- root zu kompromittieren. Sicherheitsaspekte
- lassen sich in mehrere Kategorien unterteilen:
+ root zu
+ kompromittieren. Sicherheitsaspekte lassen sich in mehrere
+ Kategorien unterteilen:
@@ -152,8 +143,9 @@
- Kompromittierter root-Account durch
- zugreifbare Server.
+ Kompromittierter root-Account durch
+ zugängliche Server.
@@ -167,32 +159,30 @@
- DoS Angriffe
+ DoS-AngriffeDenial-of-Service (DoS)Sicherheit
- DoS Angriffe
+ DoS-AAngriffeDenial-of-Service (DoS)Denial-of-Service (DoS)
- Ein Denial-of-Service (Verhinderung von Diensten, DoS) Angriff
+ Ein Denial-of-Service DoS-Angriff
entzieht einer Maschine Ressourcen, die sie zur Bereitstellung
- von Diensten benötigt. Meist versuchen Denial-of-Service Angriffe
- die Dienste oder den Netzwerkstack einer Maschine zu überlasten,
- um so die Maschine auszuschalten oder nicht nutzbar zu machen. Einige
- Angriffe versuchen, Fehler im Netzwerkstack auszunutzen, und die
- Maschine mit einem einzigen Paket auszuschalten. Diese Art des
- Angriffs kann nur verhindert werden, indem der entsprechende Fehler
- im Kernel behoben wird. Oft können Angriffe auf Dienste durch
- die Angabe von Optionen verhindert werden, die die Last, die ein
- Dienst auf das System unter widrigen Umständen ausüben kann,
- begrenzt. Angriffen auf das Netzwerk ist schwerer zu begegnen.
- Außer durch Trennen der Internetverbindung ist zum Beispiel
- einem Angriff mit gefälschten Paketen nicht zu begegnen.
- Diese Art von Angriff wird Ihr System zwar nicht unbrauchbar machen,
- kann aber die Internetverbindung sättigen.
+ von Diensten benötigt. Meist versuchen
+ DoS-Angriffe die Dienste oder den
+ Netzwerkstack einer Maschine zu überlasten, um so die Maschine
+ auszuschalten oder nicht nutzbar zu machen. Oft können
+ Angriffe auf Dienste durch die Angabe von Optionen verhindert
+ werden, die die Last, die ein Dienst auf das System unter
+ widrigen Umständen ausüben kann, begrenzt. Angriffen auf das
+ Netzwerk ist schwerer zu begegnen. Außer durch Trennen der
+ Internetverbindung ist zum Beispiel einem Angriff mit
+ gefälschten Paketen nicht zu begegnen. Diese Art von Angriff
+ wird das System zwar nicht unbrauchbar machen, kann aber die
+ Internetverbindung sättigen.Sicherheit
@@ -200,25 +190,20 @@
Kompromittierte Accounts kommen noch häufiger als
- DoS Angriffe vor. Viele Systemadministratoren lassen auf ihren
- Maschinen noch die Dienste telnetd,
- rlogind, rshd
- und ftpd laufen. Verbindungen zu diesen
- Servern werden nicht verschlüsselt. Wenn Sie eine
- größere Benutzerzahl auf Ihrem System haben, die sich von
- einem entfernten System anmelden, ist die Folge davon, dass
- das Passwort eines oder mehrerer Benutzer ausgespäht wurde.
- Ein aufmerksamer Systemadministrator wird die Logs über Anmeldungen
- von entfernten Systemen auf verdächtige Quelladressen, auch
- für erfolgreiche Anmeldungen, untersuchen.
-
- Es ist immer davon auszugehen, dass ein Angreifer, der
- Zugriff auf einen Account hat, Zugang zum
- root-Account erlangt. Allerdings gibt der
- Zugriff auf einen Account auf einem gut gesicherten und
- gepflegten System nicht notwendig Zugriff auf den
- root-Account. Diese Unterscheidung ist wichtig,
- da ein Angreifer, der keinen Zugang zu root
+ DoS-Angriffe vor. Viele
+ Systemadministratoren lassen immer noch unverschlüsselte Dienste
+ laufen, was zur Folge hat, dass das Passwort von Benutzern, die
+ sich von einem entfernten Standort anmelden, leicht ausgespäht
+ werden kann. Ein aufmerksamer Systemadministrator wird die
+ Logdateien über Anmeldungen von entfernten Systemen auf
+ verdächtige Quelladressen, auch für erfolgreiche Anmeldungen,
+ untersuchen.
+
+ Allerdings gibt der Zugriff auf einen Account auf einem gut
+ gesicherten und gepflegten System nicht notwendig Zugriff auf
+ den root-Account.
+ Diese Unterscheidung ist wichtig, da ein Angreifer, der keinen
+ Zugang zu root
besitzt, seine Spuren nicht verwischen kann. Er kann höchstens
die Dateien des betreffenden Benutzers verändern oder die
Maschine stilllegen. Kompromittierte Accounts sind sehr
@@ -240,21 +225,7 @@
ihm erlaubt, root zu werden, wenn er einmal
einen Account kompromittiert hat. Wenn ein Angreifer einen
Weg gefunden hat, root zu werden, braucht er
- vielleicht keine Hintertür auf dem System installieren.
- Viele der heute
- bekannten und geschlossenen Sicherheitslöcher, die zu einem
- root Zugriff führen, verlangen vom Angreifer
- einen erheblichen Aufwand, um seine Spuren zu verwischen. Aus diesem
- Grund wird er sich wahrscheinlich entschließen, eine Hintertür
- (engl. Backdoor) zu installieren.
- Eine Hintertür erlaubt es
- dem Angreifer leicht auf den root-Account
- zuzugreifen. Einem klugen Systemadministrator erlaubt sie allerdings
- auch, den Einbruch zu entdecken. Wenn Sie es einem Angreifer verwehren,
- Hintertüren zu installieren, kann das schädlich für
- Ihre Sicherheit sein, da es vielleicht verhindert, dass die
- Lücke, die der Angreifer für den Einbruch ausgenutzt hat,
- entdeckt wird.
+ vielleicht keine Hintertür auf dem System installieren.
Sicherheitsmaßnahmen sollten immer in mehreren Schichten
angelegt werden. Die Schichten können wie folgt eingeteilt
@@ -262,8 +233,8 @@
- Absichern von root und
- Accounts.
+ Absichern von root-Accounts.
@@ -272,7 +243,7 @@
- Absichern von Accounts.
+ Absichern von Benutzer-Accounts.
@@ -306,91 +277,69 @@
&os; absichern
-
- Kommandos und Protokolle
- In diesem Abschnitt werden Anwendungen
- fett gekennzeichnet, spezifische
- Kommandos werden in einer Fixschrift
- dargestellt und Protokolle verwenden die normale Schriftart.
- Diese typographische Konvention hilft, Begriffe wie ssh
- zu unterscheiden, die sowohl Protokoll als auch Kommando
- sein können.
-
-
- Die folgenden Abschnitte behandeln die im
- letzten Abschnitt erwähnten
- Methoden Ihr &os;-System zu sichern.
+ Dieser Abschnitt behandelt die im
+ letzten Abschnitt
+ erwähnten Methoden zur Absicherung eines &os;-Systems.Absichern von root und
Accounts
- su
+ &man.su.1;
- Zuallererst, kümmern Sie sich nicht um die Absicherung
- von Accounts, wenn Sie root
- noch nicht abgesichert haben. Auf den meisten Systemen ist
- root ein Passwort zugewiesen. Sie
- sollten immer davon ausgehen, dass
- dieses Passwort kompromittiert ist. Das heißt nicht,
- dass Sie das Passwort entfernen sollten, da es meist
- für den Konsolenzugriff notwendig ist. Vielmehr heißt
- es, dass Sie das Passwort nicht außerhalb der
- Konsole, auch nicht zusammen mit &man.su.1;, verwenden sollten.
- Stellen Sie sicher, dass Ihre PTYs in ttys als
- unsicher markiert sind und damit Anmeldungen von
- root mit telnet oder
- rlogin verboten sind. Wenn Sie andere
- Anwendungen wie SSH zum Anmelden
- benutzen, vergewissern Sie sich, dass dort ebenfalls
- Anmeldungen als root verboten sind. Für
- SSH editieren Sie
- /etc/ssh/sshd_config und überprüfen,
- dass PermitRootLogin auf no
- gesetzt ist. Beachten Sie jede Zugriffsmethode – Dienste
- wie FTP werden oft vergessen. Nur an der Systemkonsole sollte
- ein direktes Anmelden als root möglich
- sein.
+ Auf den meisten Systemen ist root ein Passwort zugewiesen.
+ Sie sollten immer davon ausgehen, dass
+ dieses Passwort kompromittiert ist. Das heißt nicht, dass Sie
+ das Passwort entfernen sollten, da es meist für den
+ Konsolenzugriff notwendig ist. Vielmehr heißt es, dass Sie
+ das Passwort nicht außerhalb der Konsole, auch nicht zusammen
+ mit &man.su.1;, verwenden sollten. Stellen Sie sicher, dass
+ die PTYs in ttys als
+ insecure markiert sind und damit
+ Anmeldungen von root
+ verboten sind. In &os; ist die Anmeldung für root über &man.ssh.1; in der
+ Voreinstellung deaktiviert, da in
+ /etc/ssh/sshd_config
+ PermitRootLogin auf no
+ gesetzt ist. Beachten Sie jede Zugriffsmethode –
+ Dienste wie FTP werden oft vergessen. Nur an der
+ Systemkonsole sollte ein direktes Anmelden als root möglich sein.wheel
- Natürlich müssen Sie als Systemadministrator
- root-Zugriff erlangen können. Dieser
- sollte aber durch zusätzliche Passwörter
- geschützt sein. Ein Weg, Zugang zu root
- zu ermöglichen, ist es, berechtigte Mitarbeiter in
- /etc/group in die Gruppe
- wheel aufzunehmen. Die Personen, die
- Mitglieder in der Gruppe wheel sind,
- können mit su zu root
- wechseln. Ihre Mitarbeiter sollten niemals die Gruppe
- wheel als primäre Gruppe in
- /etc/passwd besitzen. Mitarbeiter sollten
- der Gruppe staff angehören und über
- /etc/group in wheel
- aufgenommen werden. Es sollten auch nur die Mitarbeiter, die
- wirklich root Zugriff benötigen in
- wheel aufgenommen werden. Mit anderen
- Authentifizierungsmethoden müssen Sie niemanden in
- wheel aufnehmen. Wenn Sie z.B.
- Kerberos benutzen, wechseln Sie mit
- &man.ksu.1; zu root und der Zugriff wird
- mit der Datei .k5login geregelt. Dies ist
- vielleicht eine bessere Lösung, da es der
- wheel-Mechanismus einem Angreifer immer
- noch möglich macht, den root-Account
- zu knacken, nachdem er einen Mitarbeiter-Account geknackt hat.
- Obwohl der wheel-Mechanismus besser als
- gar nichts ist, ist er nicht unbedingt die sicherste Lösung.
+ Natürlich muss ein Systemadministrator
+ root-Zugriff
+ erlangen können. Dieser sollte aber durch zusätzliche
+ Passwörter geschützt sein. Ein Weg, Zugang zu root zu ermöglichen, ist es,
+ berechtigte Mitarbeiter in /etc/group in
+ die Gruppe wheel
+ aufzunehmen. Die Personen dieser Gruppe können mit
+ su zu root wechseln. Nur die
+ Mitarbeiter, die tatsächlich root-Zugriff benötigen,
+ sollten in die Gruppe wheel aufgenommen werden.
+ Wenn Sie Kerberos für die Authentifizierung benutzen,
+ erstellen Sie .k5login im
+ Heimatverzeichnis von root, damit &man.su.1;
+ verwendet werden kann, ohne jemanden in wheel aufnehmen zu
+ müssen.
- Um ein Konto komplett zu sperren, verwenden Sie den Befehl
+ Um ein Konto komplett zu sperren, verwenden Sie
&man.pw.8;:
- &prompt.root;pw lock staff
+ &prompt.root;pw lock staffDanach ist es diesem Benutzer nicht mehr möglich (auch
nicht mit &man.ssh.1;), sich anzumelden.
@@ -404,32 +353,30 @@
foobar:R9DT/Fa1/LV9U:1000:1000::0:0:Foo Bar:/home/foobar:/usr/local/bin/tcsh
- wie folgt abgeändert werden:
+ mit &man.vipw.8; wie folgt abgeändert werden:foobar:*:1000:1000::0:0:Foo Bar:/home/foobar:/usr/local/bin/tcsh
- Durch diese Änderung wird der Benutzer
- foobar daran gehindert, sich auf
- konventionellem Wege am System anzumelden. Diese
- Maßnahmen greifen allerdings nicht, wenn das betroffene
- System auch eine Anmeldung über
- Kerberos oder &man.ssh.1; erlaubt.
-
- Diese Sicherheitsmechanismen setzen voraus, dass
- Sie sich von einer restriktiven Maschine auf einer weniger restriktiven
- Maschine anmelden. Wenn zum Beispiel auf Ihrem Hauptrechner alle
- möglichen Arten von Servern laufen, so sollten auf Ihrer
- Workstation keine Server laufen. Um Ihre Workstation vernünftig
- abzusichern, sollten auf Ihr so wenig Server wie möglich bis hin
- zu keinem Server laufen. Sie sollten zudem über einen
- Bildschirmschoner verfügen, der mit einem Passwort
- gesichert ist. Natürlich kann ein Angreifer, der physikalischen
- Zugang zu einer Maschine hat, jede Art von Sicherheitsmechanismen
- umgehen. Dieses Problem sollten Sie daher auch in Ihren
- Überlegungen berücksichtigen. Beachten Sie dabei aber,
- dass der Großteil der Einbrüche über das
- Netzwerk erfolgt und die Einbrecher keinen Zugang zu der Maschine
- besitzen.
+ Diese Änderung hindert den Benutzer foobar daran, sich auf
+ konventionellem Wege am System anzumelden. Diese Maßnahmen
+ greifen allerdings nicht, wenn das betroffene System auch
+ eine Anmeldung über Kerberos oder
+ &man.ssh.1; erlaubt.
+
+ Diese Sicherheitsmechanismen setzen voraus, dass sich
+ Benutzer von einer restriktiven Maschine auf einer weniger
+ restriktiven Maschine anmelden. Wenn zum Beispiel auf dem
+ Hauptrechner alle möglichen Arten von Servern laufen, so
+ sollten auf der Workstation keine Server laufen. Um die
+ Workstation vernünftig abzusichern, sollten darauf so wenig
+ Server wie möglich bis hin zu keinem Server laufen. Sie
+ sollten zudem über einen Bildschirmschoner verfügen, der mit
+ einem Passwort gesichert ist. Natürlich kann ein Angreifer,
+ der physikalischen Zugang zu einer Maschine hat, jede Art von
+ Sicherheitsmechanismen umgehen. Beachten Sie, dass der
+ Großteil der Einbrüche über das Netzwerk erfolgt und die
+ Einbrecher keinen Zugang zu der Maschine besitzen.Mit Kerberos können Sie das
Passwort eines Mitarbeiters an einer Stelle ändern
@@ -443,8 +390,7 @@
Beschränkungen für Passwörter festlegen:
Nicht nur das Ticket kann nach einiger Zeit ungültig werden,
Sie können auch festlegen, dass ein Benutzer nach einer
- bestimmten Zeit, z.B. nach einem Monat, das Passwort wechseln
- muss.
+ bestimmten Zeit das Passwort wechseln muss.
@@ -452,112 +398,39 @@
Servern und SUID/SGID Programmen
- ntalk
-
-
- comsat
-
-
- finger
-
- Sandkästen
- sshd
-
-
- telnetd
-
-
- rshd
-
-
- rlogind
-
-
- Ein kluger Systemadministrator lässt nur die
- Dienste, die er wirklich braucht, laufen; nicht mehr und auch
- nicht weniger. Beachten Sie, dass Server von Dritten die
- fehleranfälligsten sind. Wenn Sie z.B. eine alte Version von
- imapd oder popper
- laufen lassen, ist das so, als würden Sie der ganzen Welt
- freien Zugang zu root geben. Lassen Sie keine
- Server laufen, die Sie vorher nicht genau überprüft haben.
- Viele Server müssen nicht unter root
- laufen, zum Beispiel können ntalk,
- comsat und finger
- in speziellen Sandkästen unter
- einem Benutzer laufen. Ein Sandkasten ist keine perfekte Lösung,
- wenn Sie nicht eine Menge Arbeit in die Konfiguration investieren,
- doch bewährt sich hier das Prinzip, die Sicherheit in Schichten
- aufzubauen. Wenn es einem Angreifer gelingt, in einen Server,
- der in einem Sandkasten läuft, einzubrechen, dann muss
- er immer noch aus dem Sandkasten selber ausbrechen. Je mehr Schichten
- der Angreifer zu durchbrechen hat, desto kleiner sind seine Aussichten
- auf Erfolg. In der Vergangenheit wurden praktisch in jedem
- Server, der unter root läuft, Lücken
- gefunden, die zu einem root Zugriff führten.
- Dies betrifft selbst die grundlegenden Systemdienste. Wenn Sie eine
- Maschine betreiben, auf der man sich nur mit
- SSH anmelden kann, dann stellen Sie die
- Dienste telnetd,
- rshd oder rlogind
- ab!
-
- In der Voreinstellung laufen unter &os;
- ntalkd, comsat
- und finger nun in einem Sandkasten. Ein
- weiteres Programm, das in einem Sandkasten laufen sollte, ist
- &man.named.8;. In /etc/defaults/rc.conf sind
- die notwendigen Argumente, um named in
- einem Sandkasten laufen zu lassen, in kommentierter Form schon
- enthalten. Abhängig davon, ob Sie ein neues System installieren
- oder ein altes System aktualisieren, sind die hierfür
- benötigten Benutzer noch nicht installiert.
- Ein kluger Systemadministrator sollte immer nach Möglichkeiten
- suchen, Server in einem Sandkasten laufen zu lassen.
-
- sendmail
+ &man.sshd.8;
- Einige Server wie sendmail,
- popper, imapd
- und ftpd werden normalerweise nicht in
- Sandkästen betrieben. Zu einigen Servern gibt es Alternativen,
- aber diese wollen Sie vielleicht wegen der zusätzlich nötigen
- Arbeit nicht installieren (ein weiteres Beispiel für den
- Widerspruch zwischen Sicherheit und Benutzerfreundlichkeit).
- In diesem Fall müssen Sie die
- Server unter root laufen lassen und auf die
- eingebauten Mechanismen vertrauen, Einbrüche zu entdecken.
-
- Weitere potentielle Löcher, die zu einem
- root-Zugriff führen können, sind
- die auf dem System installierten SUID- und SGID-Programme. Die
- meisten dieser Programme wie rlogin stehen
- in /bin,
- /sbin,
- /usr/bin, oder
- /usr/sbin.
- Obwohl nichts 100% sicher ist, können Sie davon ausgehen,
- dass die SUID- und SGID-Programme des Basissystems ausreichend
- sicher sind. Allerdings werden ab und an in diesen Programmen
- Löcher gefunden. 1998 wurde in Xlib ein
- Loch gefunden, das xterm, der
- normal mit SUID installiert wird, verwundbar machte. Es ist besser
- auf der sicheren Seite zu sein, als sich später zu beklagen,
- darum wird ein kluger Systemadministrator den Zugriff auf
- SUID-Programme mit einer Gruppe, auf die nur Mitarbeiter zugreifen
- können, beschränken. SUID-Programme, die niemand benutzt,
- sollten mit chmod 000 deaktiviert werden. Zum
- Beispiel braucht ein Server ohne Bildschirm kein
- xterm Programm. SGID-Programme sind
+ Ein kluger Systemadministrator lässt nur die wirklich
+ benötigten Dienste laufen und ist sich darüber im Klaren, dass
+ Server von Dritten oft die fehleranfälligsten sind. Lassen
+ Sie keine Server laufen, die Sie vorher nicht genau überprüft
+ haben. Denken Sie zweimal darüber nach, bevor Sie einen
+ Dienst als root
+ laufen lassen. Viele Daemonen können unter einem separaten
+ Dienstkonto, oder in einem Sandkasten ausgeführt werden.
+ Aktivieren Sie keine unsicheren Dienste, wie &man.telnetd.8;
+ oder &man.rlogind.8;.
+
+ Ein weiteres potentielles Risiko sind SUID- und
+ SGID-Programme. Die meisten dieser Programme, wie
+ &man.rlogin.1; stehen in /bin,
+ /sbin, /usr/bin,
+ oder /usr/sbin zur Verfügung. Obwohl
+ nichts 100% sicher ist, können Sie davon ausgehen, dass die
+ SUID- und SGID-Programme des Basissystems ausreichend
+ sicher sind. Es wird empfohlen, den Zugriff auf
+ SUID-Programme mit einer Gruppe, auf die nur Mitarbeiter
+ zugreifen können, zu beschränken. SUID-Programme, die niemand
+ benutzt, sollten gelöscht werden. SGID-Programme sind
vergleichbar gefährlich. Wenn ein Einbrecher Zugriff auf
- SGID-kmem Programm erhält, kann er
- vielleicht /dev/kmem und damit die
- verschlüsselte Passwortdatei lesen. Dies kompromittiert
- unter Umständen jeden Account, der mit einem Passwort
+ SGID-kmem Programm
+ erhält, kann er vielleicht /dev/kmem und
+ damit die verschlüsselte Passwortdatei lesen. Dies
+ kompromittiert unter Umständen jeden Account, der mit einem Passwort
geschützt ist. Alternativ kann ein Einbrecher, der in die
Gruppe kmem eingebrochen ist, die
Tastendrücke auf PTYs verfolgen. Dies schließt
@@ -571,29 +444,22 @@
- Absichern von Accounts
+ Absichern von Benutzer-AccountsAccounts sind für gewöhnlich sehr schwierig
- abzusichern. Während Sie drakonische Beschränkungen
- für Ihre Mitarbeiter einrichten und deren Passwörter
- als ungültig markieren können, werden Sie das
- vielleicht bei den normalen Accounts nicht durchsetzen.
- Wenn Sie über ausreichend Macht verfügen, gelingt es Ihnen
- vielleicht doch, ansonsten müssen Sie diese Accounts
- aufmerksam überwachen. Wegen der zusätzlichen
- Administrationsarbeit und der nötigen technischen
- Unterstützung ist die Verwendung von
- SSH und Kerberos
- mit normalen Accounts erschwert, obwohl das natürlich
- sicherer als die Verwendung von verschlüsselten
- Passwörtern ist.
+ abzusichern. Seien Sie daher aufmerksam bei der Überwachung
+ der Benutzerkonten. Die Verwendung von &man.ssh.1; und
+ Kerberos erfordert zwar zusätzliche
+ Administration und technische Unterstützung, ist aber
+ verglichen mit der verschlüsselten Passwort-Datei die bessere
+ Lösung.Absichern der Passwort-Datei
- Der einzig sichere Weg ist, so viele Accounts wie möglich als
- ungültig zu markieren und SSH oder
+ Der einzig sichere Weg ist, so viele Accounts wie möglich
+ als ungültig zu markieren und &man.ssh.1; oder
Kerberos zu benutzen, um auf sie
zuzugreifen. Obwohl die Datei /etc/spwd.db,
die die verschlüsselten Passwörter enthält,
@@ -601,88 +467,79 @@
Angreifer lesenden Zugriff auf diese Datei erlangen, ohne die
Fähigkeit sie auch zu beschreiben.
- Ihre Überwachungsskripten sollten Änderungen
- an der Passwort-Datei melden (siehe Überprüfen der
- Integrität von Dateien weiter unten).
+ Überwachungsskripten sollten Änderungen
+ an der Passwort-Datei melden. Dies wird in Überprüfen der Integrität von
+ Dateien beschrieben.Absichern des Kernels, der Geräte und von
Dateisystemen
- Wenn ein Angreifer root-Zugriff erlangt,
- kann er so ziemlich alles mit Ihrem System anstellen, doch sollten Sie
- es ihm nicht zu leicht machen. Die meisten modernen Kernel haben
- zum Beispiel einen Gerätetreiber, der es erlaubt, Pakete
- abzuhören. Unter &os; wird das Gerät
- bpf genannt. Für gewöhnlich
- wird ein Angreifer versuchen, dieses Gerät zu nutzen, um
- Pakete abzuhören. Sie sollten ihm diese Gelegenheit nicht
- geben und auf den meisten Systemen ist das Gerät
- bpf nicht nötig.
+ Die meisten modernen Kernel haben einen Gerätetreiber,
+ der es erlaubt, Pakete abzuhören. Unter &os; wird das Gerät
+ bpf genannt. Dieses Gerät ist für
+ DHCP erforderlich, kann aber in der
+ Kernelkonfigurationsdatei entfernt werden, wenn das System
+ kein DHCP anbietet.
- sysctl
+ &man.sysctl.8;
- Auch wenn Sie bpf nicht verwenden,
+
+ Auch wenn bpf deaktiviert ist,
müssen Sie sich immer noch um /dev/mem
und /dev/kmem sorgen. Außerdem
kann der Angreifer immer noch auf die rohen Geräte
(raw devices)
- schreiben. Weiterhin gibt es ein Programm zum Nachladen von
- Modulen in den Kernel: &man.kldload.8;. Ein unternehmungslustiger
- Angreifer kann dies benutzen, um sein eigenes
+ schreiben. Ein Angreifer könnte &man.kldload.8; benutzen, um
+ sein eigenes
bpf oder ein anderes zum Abhören
geeignetes Gerät in den laufenden Kernel einzubringen. Um
- dieses Problem zu vermeiden, müssen Sie den Kernel auf
- einem höheren Sicherheitslevel laufen lassen, mindestens
+ diese Probleme zu vermeiden, lassen Sie den Kernel auf
+ einem höheren Sicherheitslevel laufen, mindestens
auf securelevel 1.Das Securelevel des Kernels kann auf verschiedene Wege
- gesetzt werden. Der einfachste Weg ist das erhöhen des
- Securelevel des laufenden Kernels durch ein
- sysctl der kern.securelevel
- Kernel Variablen:
+ gesetzt werden. Der einfachste Weg, den Securelevel des
+ laufenden Kernels zu erhöhen, ist das Setzen von
+ kern.securelevel:&prompt.root; sysctl kern.securelevel=1
- Standardmässig bootet der &os; Kernel mit einem
+ In der Voreinstellung bootet der &os; Kernel mit einem
Securelevel von -1. Der Securelevel wird solange bei -1 bleiben,
bis er entweder durch den Administrator oder von &man.init.8;
- durch einen Eintrag im Startup Script verändert wird. Der
+ durch einen Eintrag im Startskript verändert wird. Der
Securelevel kann während des Systemstarts durch das Setzen
- der Variable kern_securelevel_enable auf
+ von kern_securelevel_enable auf
YES und der Wert der Variable
kern_securelevel auf den gewünschten
Securelevel in der /etc/rc.conf
erhöht werden.
- Der Standard Securelevel von einem &os;-System direkt nach
- dem Start ist -1. Dies wird insecure mode genannt,
- da zum Beispiel unverändeliche Dateiflags abgeschaltet werden
- könnten, von allen Geräten gelesen und auf alle geschrieben
- werden kann.
-
Sobald der Securelevel auf den Wert 1 oder höher gesetzt
ist, werden die append-only und die unveränderlichen Dateien
geschützt, die Flags können nicht abgeschaltet werden
und der Zugriff auf raw Devices ist verboten. Höhere Levels
- verbieten mehr Aktionen. Eine vollständige Liste
- aller Securelevels finden Sie in &man.security.7;.
+ verbieten sogar noch weitere Aktionen. Eine vollständige
+ Beschreibung aller Securelevels finden Sie in &man.security.7;
+ und &man.init.8;.Das Erhöhen des Securelevels auf 1 oder höher
- kann einige Probleme mit X11 verursachen (Zugriff auf
- /dev/io wird geblockt), ebenso die Installation
- von &os; aus den Quellen (der installworld
- Teil muss zeitweilig die append-only und die
- unveränderlichen Flags einiger Dateien zurücksetzen),
- und auch noch in einigen anderen Fällen. Manchmal kann es,
- wie bei X11, durch das sehr frühe Starten von &man.xdm.1;
- im Boot Prozess möglich sein, dies zu umgehen, wenn der
- Securelevel noch niedrig genug ist.
- Workarounds wie dieser sind nicht f¨r alle Securelevels
- und für alle Einschränkungen, die sie schaffen,
+ kann einige Probleme mit &xorg;,
+ verursachen, da der Zugriff auf /dev/io
+ geblockt wird, ebenso die Installation von &os; aus den
+ Quellen, da der installworld
+ Teil zeitweilig die append-only und die unveränderlichen
+ Flags einiger Dateien zurücksetzen muss. Manchmal kann es,
+ wie bei &xorg;, durch das sehr
+ frühe Starten von &man.xdm.1; im Boot Prozess möglich sein,
+ dies zu umgehen, wenn der Securelevel noch niedrig genug
+ ist. Workarounds wie dieser sind nicht für alle
+ Securelevels und für alle Einschränkungen, die sie schaffen,
möglich. Ein bisschen Vorausplanung ist eine gute
Idee. Das Verständnis für die Beschränkungen,
die durch jedes Securelevel verursacht werden, ist wichtig, da sie
@@ -694,20 +551,15 @@
Wenn das Securelevel des Kernel auf einen Wert von 1 oder
höher gesetzt ist, kann es sinnvoll sein das
schg Flag auf kritische Startdateien,
- Verzeichnisse und Scripte (z.B. alles was läuft bis zu
- dem Punkt auf dem das Securelevel gesetzt ist) zu setzen. Dies
- könnte etwas übertrieben sein, und auch das Upgrade
- des Systems ist sehr viel schwerer, wenn es auf einem hohen
- Securelevel läuft. Ein strengerer Kompromiss ist es, das
- System auf einem höheren Securelevel laufen zu lassen, aber
- keine schg Flags für alle Systemdateien
- und Verzeichnisse zu setzen. Eine andere Möglichkeit ist es,
- einfach die Verzeichnisse / und
- /usr read-only zu mounten.
- Es sei darauf hingewiesen, dass Sie nicht vor lauter Überlegen
- das Wichtigste, nämlich die Entdeckung eines Eindringens,
- vergessen.
-
+ Verzeichnisse und Skripte zu setzen. Ein weniger strenger
+ Kompromiss ist es, das System auf einem höheren Securelevel
+ laufen zu lassen, aber keine schg Flags für
+ alle Systemdateien und Verzeichnisse zu setzen. Eine andere
+ Möglichkeit ist es, die Verzeichnisse /
+ und /usr read-only zu mounten. Es sei
+ darauf hingewiesen, dass Sie nicht vor lauter Überlegen das
+ Wichtigste, nämlich die Entdeckung eines Eindringens,
+ vergessen.
@@ -722,14 +574,12 @@
Arbeit mehr behindern
als nützen. Die Maßnahme schützt zwar die
Dateien, schließt aber auch eine Möglichkeit,
- Veränderungen zu entdecken, aus. Die letzte Schicht des
- Sicherheitsmodells – das Aufdecken von Einbrüchen –
- ist sicherlich die wichtigste. Alle Sicherheitsmaßnahmen sind
- nichts wert, oder wiegen Sie in falscher Sicherheit, wenn Sie
- nicht in der Lage sind, einen möglichen Einbruch zu entdecken.
- Die Hälfte der Sicherheitsmaßnahmen hat die Aufgabe,
- einen Einbruch zu verlangsamen, um es zu ermöglichen, den
- Einbrecher auf frischer Tat zu ertappen.
+ Veränderungen zu entdecken, aus. Sicherheitsmaßnahmen
+ sind nutzlos, oder schlimmer noch, vermitteln ein falsches
+ Gefühl von Sicherheit, wenn der potentielle Angreifer nicht
+ entdeckt wird. Die Aufgabe besteht nicht darin, den Angreifer
+ aufzuhalten, sondern seine Angriffe zu verzögern, um ihn dann
+ auf frischer Tat zu ertappen.
Der beste Weg, einen Einbruch zu entdecken, ist es, nach
veränderten, fehlenden oder unerwarteten Dateien zu suchen.
@@ -890,14 +740,14 @@
Sendmail besitzt die Option
, die besser als die
eingebauten Optionen zur Begrenzung der Systemauslastung funktioniert.
- Sie sollten beim Start von sendmail
+ Sie sollten beim Start von SendmailMaxDaemonChildren so hoch setzen, dass Sie
die erwartete Auslastung gut abfangen können. Allerdings
sollten Sie den Wert nicht so hoch setzen, dass der
Rechner über seine eigenen Füße fällt.
Es ist auch klug, Sendmail im
Queue-Modus () laufen zu
- lassen. Der Dæmon (sendmail -bd) sollte
+ lassen. Der Daemon (sendmail -bd) sollte
getrennt von den Queue-Läufen (sendmail -q15m)
laufen. Wenn Sie trotzdem eine sofortige Auslieferung der Post
wünschen, können Sie die Queue in einem geringeren
@@ -931,7 +781,7 @@
named, wenn Sie den primären
Namensdienst für eine Zone anbieten,
ntalkd oder
- sendmail erlauben. Wenn Sie die
+ Sendmail erlauben. Wenn Sie die
Firewall so konfigurieren, das sie in der Voreinstellung alle
Zugriffe erlaubt, ist es sehr wahrscheinlich, dass Sie
vergessen, eine Reihe von Diensten zu blockieren bzw. einen
@@ -1172,6 +1022,7 @@
Einmalpasswörter
+
EinmalpasswörterSicherheit
@@ -1179,98 +1030,89 @@
In der Voreinstellung unterstützt &os;
- OPIE (One-time Passwords in
- Everything), das in der Regel MD5-Hash-Funktionen
- einsetzt.
-
- Im Folgenden werden drei verschiedene
- Passwörter verwendet. Das erste ist Ihr normales System- oder
- Kerberos-Passwort und wird im Folgenden System-Passwort
- genannt. Das zweite ist das Einmalpasswort, das bei OPIE von
- opiekey generiert und von
- opiepasswd und dem Login-Programm akzeptiert wird.
- Im Folgenden wird es Einmalpasswort genannt. Das dritte
- Passwort ist das geheime Passwort, das Sie mit
+ One-time Passwords in Everything
+ (OPIE), das in der Voreinstellung
+ MD5-Hash-Funktionen einsetzt.
+
+ Es gibt drei verschiedene Arten von Passwörtern. Das erste
+ ist das normales &unix;- oder Kerberos-Passwort. Das zweite ist
+ das Einmalpasswort, das von opiekey generiert
+ und von opiepasswd und dem Anmeldeprompt
+ akzeptiert wird. Das dritte Passwort ist das
+ geheime Passwort, das mit
opiekey (manchmal auch mit
- opiepasswd) zum Erstellen
- der Einmalpasswörter verwenden. Dieses Passwort
- werden wir im Folgenden geheimes Passwort
- oder schlicht Passwort nennen.
+ opiepasswd) zum Erstellen der
+ Einmalpasswörter verwendet wird.
- Das geheime Passwort steht in keiner Beziehung zu Ihrem
- System-Passwort, beide können gleich sein, obwohl das nicht
+ Das geheime Passwort steht in keiner Beziehung zum
+ &unix;-Passwort. Beide können gleich sein, obwohl das nicht
empfohlen wird. Die geheimen Passwörter von
- OPIE sind nicht auf eine Länge von 8 Zeichen,
+ OPIE sind nicht auf eine Länge von 8 Zeichen,
wie alte &unix; PasswörterUnter &os; darf das System-Passwort maximal
- 128 Zeichen lang sein., beschränkt.
- Sie können so lang sein, wie Sie wollen. Gebräuchlich sind
- Passwörter, die sich aus sechs bis sieben Wörtern
- zusammensetzen. Das OPIE-System arbeitet
- größtenteils unabhängig von den
- auf &unix;-Systemen verwendeten Passwort-Mechanismen.
+ 128 Zeichen lang sein., beschränkt.
+ Gebräuchlich sind Passwörter, die sich aus sechs bis sieben
+ Wörtern zusammensetzen. Das OPIE-System
+ arbeitet vollständig unabhängig von den auf &unix;-Systemen
+ verwendeten Passwort-Mechanismen.Neben dem Passwort gibt es noch zwei Werte, die für
- OPIE wichtig sind. Der erste ist der
- Initialwert (engl. seed
- oder key), der aus zwei Buchstaben
- und fünf Ziffern besteht. Der zweite Wert ist der
- Iterationszähler, eine Zahl zwischen
- 1 und 100. OPIE generiert das Einmalpasswort, indem
+ OPIE wichtig sind. Der erste ist der
+ Initialwert (engl.
+ seed oder
+ key), der aus zwei Buchstaben und
+ fünf Ziffern besteht. Der zweite Wert ist der
+ Iterationszähler, eine Zahl zwischen 1 und 100.
+ OPIE generiert das Einmalpasswort, indem
es den Initialwert und das geheime Passwort aneinander hängt
und dann die MD5-Hash-Funktion so oft, wie durch den
Iterationszähler gegeben, anwendet. Das Ergebnis wird in
- sechs englische Wörter umgewandelt, die Ihr Einmalpasswort
- sind. Das Authentifizierungssystem (meistens PAM) merkt sich das
- zuletzt benutzte Einmalpasswort und Sie sind authentisiert,
- wenn die Hash-Funktion des Passworts dem vorigen Passwort
- entspricht. Da nicht umkehrbare Hash-Funktionen benutzt werden,
- ist es unmöglich, aus einem bekannten Passwort weitere
- gültige Einmalpasswörter zu berechnen. Der
- Iterationszähler wird nach jeder erfolgreichen Anmeldung um
- eins verringert und stellt so die Synchronisation zwischen Benutzer
- und Login-Programm sicher. Wenn der Iterationszähler den
- Wert 1 erreicht, muss OPIE neu initialisiert werden.
-
- In jedem System werden mehrere Programme verwendet, die weiter
- unten beschrieben werden. opiekey verlangt
- einen Iterationszähler, einen Initialwert und ein geheimes
- Passwort. Daraus generiert es ein Einmalpasswort oder eine Liste
- von Einmalpasswörtern. opiepasswd wird
- dazu benutzt, um OPIE zu initialisieren. Mit diesem Programm
- können Passwörter, Iterationszähler oder
- Initialwerte geändert werden. Als Parameter verlangt es
+ sechs englische Wörter umgewandelt, die das Einmalpasswort
+ ergeben. Das Authentifizierungssystem (meistens PAM) merkt sich
+ das zuletzt benutzte Einmalpasswort und der Benutzer ist
+ authentifiziert, wenn die Hash-Funktion des Passworts dem
+ vorigen Passwort entspricht. Da nicht umkehrbare
+ Hash-Funktionen benutzt werden, ist es unmöglich, aus einem
+ bekannten Passwort weitere gültige Einmalpasswörter zu
+ berechnen. Der Iterationszähler wird nach jeder erfolgreichen
+ Anmeldung um eins verringert und stellt so die Synchronisation
*** DIFF OUTPUT TRUNCATED AT 1000 LINES ***
From owner-svn-doc-head@freebsd.org Tue Mar 15 19:06:56 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 7FE62AD1098;
Tue, 15 Mar 2016 19:06:56 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 5B0BE20E7;
Tue, 15 Mar 2016 19:06:56 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2FJ6tWi042323;
Tue, 15 Mar 2016 19:06:55 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2FJ6tPN042322;
Tue, 15 Mar 2016 19:06:55 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603151906.u2FJ6tPN042322@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Tue, 15 Mar 2016 19:06:55 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48420 - head/de_DE.ISO8859-1/books/handbook/basics
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 15 Mar 2016 19:06:56 -0000
Author: bhd
Date: Tue Mar 15 19:06:55 2016
New Revision: 48420
URL: https://svnweb.freebsd.org/changeset/doc/48420
Log:
Update to r43282:
Some rewordings, simplifications and typo fixes in "Users and Basic Account Management" section
Adds xml:ids to three examples and makes use of them;
Modified:
head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Tue Mar 15 19:03:29 2016 (r48419)
+++ head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Tue Mar 15 19:06:55 2016 (r48420)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde$
- basiert auf: r43254
+ basiert auf: r43282
-->
Grundlagen des UNIX Betriebssystems
@@ -430,7 +430,8 @@ console none
Der Loginname wird am login:
- Prompt eingegeben. Es gibt eine Reihe von Regeln für
+ Prompt eingegeben. Jeder Benutzer muss einen eindeutigen
+ Benutzernamen haben. Es gibt eine Reihe von Regeln für
die Erstellung von gültigen Loginnamen, die in
&man.passwd.5; dokumentiert sind. Es wird aus
Kompatibilitätsgründen empfohlen, Benutzernamen zu
@@ -499,11 +500,10 @@ console none
Gültigkeit von Passwörtern
- Ein regelmäßiges Ändern des Passworts wird in
- der Voreinstellung von &os; nicht erzwungen.
+ In der Voreinstellung verfallen Passwörter nicht.
Allerdings können Passwortwechsel nach einer
- gewissen Zeit auf Basis einzelner Accounts mit
- &man.pw.8; erzwungen werden.
+ gewissen Zeit auf Basis einzelner Accounts erzwungen
+ werden.
@@ -728,7 +728,8 @@ Password:
Das Werkzeug &man.adduser.8; arbeitet interaktiv und
führt durch die einzelnen Schritte, wenn ein neues
- Benutzerkonto erstellt wird. Wie in Beispiel 4.2 zu sehen
+ Benutzerkonto erstellt wird. Wie in zu sehen
ist, müssen Sie entweder die benötigte Information eingeben
oder Return drücken, um den Vorgabewert in
eckigen Klammern zu akzeptieren. In diesem Beispiel wird
@@ -738,7 +739,7 @@ Password:
Sie fertig sind, können Sie entweder einen weiteren Benutzer
erstellen oder das Programm beenden.
-
+ Einen Benutzer unter &os; anlegen&prompt.root; adduser
@@ -887,15 +888,15 @@ Removing user (jru): mailspool home pass
angemeldet.
- Im Beispiel 4.4 hat der Superuser chpass
- jru eingegeben. Es werden die Felder
- ausgegeben, die für diesen Benutzer geändert werden können.
- Wenn stattdessen In hat der
+ Superuser chpass jru eingegeben. Es
+ werden die Felder ausgegeben, die für diesen Benutzer
+ geändert werden können. Wenn stattdessen jru diesen Befehl aufruft,
werden nur die letzten sechs Felder ausgegeben. Dies ist in
- Beispiel 4.5 zu sehen.
+ zu sehen.
-
+ chpass als Superuser
verwenden
@@ -916,7 +917,7 @@ Home Phone:
Other information:
-
+ chpass als normaler Benutzer
verwenden
@@ -1429,8 +1430,7 @@ teamtwo:*:1100:jru,db
durch Komma getrennte Liste von Benutzern, die der Gruppe
hinzugefügt werden sollen. Anders als im vorherigen Beispiel
werden diese Benutzer in die Gruppe aufgenommen und ersetzen
- nicht die Liste der bereits bestehenden Benutzer in der
- Gruppe.
+ nicht die bestehenden Benutzer in der Gruppe.
Mit id die Gruppenzugehörigkeit
From owner-svn-doc-head@freebsd.org Wed Mar 16 18:33:32 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 23CC8AD315C;
Wed, 16 Mar 2016 18:33:32 +0000 (UTC)
(envelope-from amdmi3@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id E7F7DCA;
Wed, 16 Mar 2016 18:33:31 +0000 (UTC)
(envelope-from amdmi3@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2GIXVht072719;
Wed, 16 Mar 2016 18:33:31 GMT (envelope-from amdmi3@FreeBSD.org)
Received: (from amdmi3@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2GIXVsI072718;
Wed, 16 Mar 2016 18:33:31 GMT (envelope-from amdmi3@FreeBSD.org)
Message-Id: <201603161833.u2GIXVsI072718@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: amdmi3 set sender to
amdmi3@FreeBSD.org using -f
From: Dmitry Marakasov
Date: Wed, 16 Mar 2016 18:33:31 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48421 - head/en_US.ISO8859-1/books/handbook/config
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Wed, 16 Mar 2016 18:33:32 -0000
Author: amdmi3 (ports committer)
Date: Wed Mar 16 18:33:30 2016
New Revision: 48421
URL: https://svnweb.freebsd.org/changeset/doc/48421
Log:
- Fix example fstab entry for file-backed swap: late option is required
PR: 206715
Approved by: wblock
Differential Revision: D5636
Modified:
head/en_US.ISO8859-1/books/handbook/config/chapter.xml
Modified: head/en_US.ISO8859-1/books/handbook/config/chapter.xml
==============================================================================
--- head/en_US.ISO8859-1/books/handbook/config/chapter.xml Tue Mar 15 19:06:55 2016 (r48420)
+++ head/en_US.ISO8859-1/books/handbook/config/chapter.xml Wed Mar 16 18:33:30 2016 (r48421)
@@ -2816,7 +2816,7 @@ kern.maxvnodes: 100000
Inform the system about the swap file by adding a
line to /etc/fstab:
- md99 none swap sw,file=/usr/swap0 0 0
+ md99 none swap sw,file=/usr/swap0,late 0 0The &man.md.4; device md99 is
used, leaving lower device numbers available for
From owner-svn-doc-head@freebsd.org Wed Mar 16 20:23:25 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id F1900AD3228;
Wed, 16 Mar 2016 20:23:24 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id C1F162C3;
Wed, 16 Mar 2016 20:23:24 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2GKNNtK006320;
Wed, 16 Mar 2016 20:23:23 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2GKNNEu006319;
Wed, 16 Mar 2016 20:23:23 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603162023.u2GKNNEu006319@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Wed, 16 Mar 2016 20:23:23 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48422 - head/de_DE.ISO8859-1/books/handbook/basics
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Wed, 16 Mar 2016 20:23:25 -0000
Author: bhd
Date: Wed Mar 16 20:23:23 2016
New Revision: 48422
URL: https://svnweb.freebsd.org/changeset/doc/48422
Log:
Update to r43327:
Minor rewording.
Modified:
head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Wed Mar 16 18:33:30 2016 (r48421)
+++ head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Wed Mar 16 20:23:23 2016 (r48422)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde$
- basiert auf: r43282
+ basiert auf: r43327
-->
Grundlagen des UNIX Betriebssystems
@@ -531,8 +531,9 @@ console none
&os; identifiziert einen Account eindeutig über
den Loginnamen, der aber keine Ähnlichkeit mit dem
richtigen Namen des Benutzers haben muss. Ähnlich
- wie bei einem Kommentar, erlaubt diese Information
- Großbuchstaben und mehr als 8 Zeichen.
+ wie bei einem Kommentar, kann diese Information
+ Leerzeichen, Großbuchstaben und mehr als 8 Zeichen
+ enthalten.
From owner-svn-doc-head@freebsd.org Wed Mar 16 20:30:46 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 79C2EAD3448;
Wed, 16 Mar 2016 20:30:46 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 3BF919E2;
Wed, 16 Mar 2016 20:30:46 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2GKUjjl006591;
Wed, 16 Mar 2016 20:30:45 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2GKUjwE006590;
Wed, 16 Mar 2016 20:30:45 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603162030.u2GKUjwE006590@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Wed, 16 Mar 2016 20:30:45 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48423 - head/de_DE.ISO8859-1/books/handbook/disks
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Wed, 16 Mar 2016 20:30:46 -0000
Author: bhd
Date: Wed Mar 16 20:30:45 2016
New Revision: 48423
URL: https://svnweb.freebsd.org/changeset/doc/48423
Log:
Update to r44500:
Finish editorial review of HAST chapter.
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D5661
Modified:
head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Wed Mar 16 20:23:23 2016 (r48422)
+++ head/de_DE.ISO8859-1/books/handbook/disks/chapter.xml Wed Mar 16 20:30:45 2016 (r48423)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/disks/chapter.xml,v 1.187 2012/04/26 19:32:48 bcr Exp $
- basiert auf: r44488
+ basiert auf: r44500
-->
Speichermedien
@@ -3814,34 +3814,35 @@ Device 1K-blocks Used Av
Das Ziel dieses Beispiels ist, ein robustes
Speichersystem zu bauen, welches Fehlern auf einem
- beliebigen Knoten widerstehen kann. Das Szenario besteht
- darin, dass der primary-Knoten des
- Clusters ausfällt. Sollte das passieren, ist der
+ beliebigen Knoten widerstehen kann. Wenn der
+ primary-Knoten ausfällt, ist der
secondary-Knoten da, um nahtlos
einzuspringen, das Dateisystem zu prüfen, einzuhängen und
mit der Arbeit fortzufahren, ohne dass auch nur ein
einzelnes Bit an Daten verloren geht.
- Um diese Aufgabe zu bewerkstelligen, wird eine
- weitere Eigenschaft von &os; benutzt,
- CARP, welches ein automatisches Failover
- auf der IP-Schicht ermöglicht.
- CARP (Common Address Redundancy Protocol)
- erlaubt es mehreren Rechnern im gleichen Netzsegment, die
- gleiche IP-Adresse zu verwenden. Setzen Sie
+ Um diese Aufgabe zu bewerkstelligen, wird das
+ Common Address Redundancy
+ Protocol (CARP)
+ benutzt, welches ein automatisches Failover auf der
+ IP-Schicht ermöglicht.
+ CARP erlaubt es mehreren Rechnern im
+ gleichen Netzsegment, die gleiche
+ IP-Adresse zu verwenden. Setzen Sie
CARP auf beiden Knoten des Clusters
anhand der Dokumentation in auf.
- Nach der Konfiguration wird jeder Knoten seine eigene
- carp0-Schnittstelle, mit der geteilten
- IP-Adresse 172.16.0.254 besitzen.
- Der primäre HAST-Knoten des Clusters muss
- der CARP-Masterknoten sein.
+ In diesem Beispiel hat jeder Knoten seine eigene
+ Management IP-Adresse und die geteilte
+ IP-Adresse
+ 172.16.0.254. Der primäre
+ HAST-Knoten des Clusters muss der
+ CARP-Masterknoten sein.Der HAST-Pool, welcher im vorherigen Abschnitt
erstellt wurde, ist nun bereit für den Export über das
Netzwerk auf den anderen Rechner. Dies kann durch den Export
über NFS oder Samba
- erreicht werden, indem die geteilte IP-Addresse
+ erreicht werden, indem die geteilte IP-Addresse
172.16.0.254 verwendet wird. Das einzige
ungelöste Problem ist der automatische Failover, sollte der
primäre Knoten einmal ausfallen.
@@ -3877,23 +3878,28 @@ notify 30 {
action "/usr/local/sbin/carp-hast-switch slave";
};
+
+ Wenn auf dem System &os; 10 oder höher eingesetzt
+ wird, ersetzen Sie carp0 durch den
+ Namen der konfigurierten Schnittstelle für
+ CARP.
+
+
Starten Sie &man.devd.8; auf beiden Knoten neu, um
die neue Konfiguration wirksam werden zu lassen:&prompt.root; service devd restart
- Wenn die carp0-Schnittstelle
+ Wenn die Schnittstelle
aktiviert oder deaktiviert wird, erzeugt das System eine
Meldung, was es dem &man.devd.8;-Subsystem ermöglicht, ein
- beliebiges Skript zu starten, in diesem Fall also
+ automatisches Failover-Skript zu starten,
/usr/local/sbin/carp-hast-switch.
- Dieses Skript führt den automatischen Failover durch.
- Weitere Informationen zu der obigen
- &man.devd.8;-Konfiguration, finden Sie in
+ Weitere Informationen zu dieser Konfiguration finden Sie in
&man.devd.conf.5;.
- Ein Beispiel für ein solches Skript könnte so
- aussehen:
+ Es folgt ein Beispiel für ein automatisches
+ Failover-Skript:#!/bin/sh
@@ -3902,7 +3908,7 @@ notify 30 {
# and Viktor Petersson <vpetersson@wireload.net>
# The names of the HAST resources, as listed in /etc/hast.conf
-resources="test"
+resources="test"
# delay in mounting HAST resource after becoming master
# make your best guess
@@ -3980,8 +3986,7 @@ case "$1" in
esacIm Kern führt das Skript die folgenden Aktionen durch,
- sobald ein Knoten zum master /
- primary wird:
+ sobald ein Knoten zum Master wird:
@@ -3993,13 +3998,11 @@ esac
HAST-Pool erstellt wurde.
- Es hängt die Pools an die richtige Stelle im System
- ein.
+ Es hängt den Pool ins System ein.
- Wenn ein Knoten zum backup /
- secondary ernannt wird:
+ Wenn ein Knoten zum Sekundären ernannt wird:
@@ -4013,25 +4016,29 @@ esac
- Bitte beachten Sie, dass dieses Skript nur ein Beispiel
- für eine mögliche Lösung darstellt. Es behandelt
+ Dieses Skript ist nur ein Beispiel für eine mögliche
+ Lösung. Es behandelt
nicht alle möglichen Szenarien, die auftreten können und
sollte erweitert bzw. abgeändert werden, so dass z.B.
benötigte Dienste gestartet oder gestoppt werden.
- Für dieses Beispiel wurde ein Standard-UFS Dateisystem
- verwendet. Um die Zeit für die Wiederherstellung zu
- verringern, kann ein UFS mit Journal oder ein ZFS-Dateisystem
- benutzt werden.
+ Für dieses Beispiel wurde ein
+ UFS-Dateisystem verwendet. Um die Zeit
+ für die Wiederherstellung zu verringern, kann ein
+ UFS mit Journal oder ein
+ ZFS-Dateisystem benutzt werden.Weitere detaillierte Informationen mit zusätzlichen
- Beispielen können auf der HAST Wiki-Seite
- abgerufen werden.
+ Beispielen können unter
+ http://wiki.FreeBSD.org/HAST abgerufen
+ werden.
+
Fehlerbehebung
@@ -4040,18 +4047,17 @@ esac
zu gewissen Zeiten sein, dass sie sich nicht so verhält wie
angegeben. Die Quelle dieser Probleme kann unterschiedlich sein,
jedoch sollte als Faustregel gewährleistet werden, dass die
- Zeit für beide Knoten im Cluster synchron läuft.
+ Zeit für alle Knoten im Cluster synchron läuft.
- Für die Fehlersuche bei Problemen mit
- HAST sollte die Anzahl an
- Debugging-Meldungen von &man.hastd.8; erhöht werden. Dies
- kann durch das Starten des &man.hastd.8; mit
- -d erreicht werden. Diese Option kann
- mehrfach angegeben werden, um die Anzahl an Meldungen weiter
- zu erhöhen. Auf diese Weise erhalten Sie viele nützliche
- Informationen. Sie sollten ebenfalls die Verwendung von
- -F in Erwägung ziehen, die
- &man.hastd.8; im Vordergrund startet.
+ Für die Fehlersuche bei HAST sollte
+ die Anzahl an Debugging-Meldungen von &man.hastd.8; erhöht
+ werden. Dies kann durch das Starten von
+ hastd mit -d erreicht
+ werden. Diese Option kann mehrfach angegeben werden, um die
+ Anzahl an Meldungen weiter
+ zu erhöhen. Sie sollten ebenfalls die Verwendung von
+ -F in Erwägung ziehen, was
+ hastd im Vordergrund startet.Auflösung des Split-brain-Zustands
@@ -4066,17 +4072,16 @@ esac
vom Systemadministrator händisch bereinigt werden.
Der Administrator muss entscheiden, welcher Knoten die
- wichtigsten Änderungen von beiden besitzt (oder diese
- manuell miteinander vermischen) und anschliessend den
- HAST-Knoten die volle Synchronisation mit
- jenem Knoten durchführen zu lassen, welcher die beschädigten
- Daten besitzt. Um dies zu tun, geben Sie folgende
- Befehle auf dem Knoten ein, der neu synchronisiert werden
- soll:
-
- &prompt.root; hastctl role init <resource>
-&prompt.root; hastctl create <resource>
-&prompt.root; hastctl role secondary <resource>
+ wichtigeren Änderungen besitzt, oder die Zusammenführung
+ manuell durchführen. Anschließend kann
+ HAST die volle Synchronisation mit
+ dem Knoten durchführen, der die beschädigten Daten enthält.
+ Um dies zu tun, geben Sie folgende Befehle auf dem Knoten
+ ein, der neu synchronisiert werden muss:
+
+ &prompt.root; hastctl role init test
+&prompt.root; hastctl create test
+&prompt.root; hastctl role secondary test
From owner-svn-doc-head@freebsd.org Wed Mar 16 23:10:15 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id DB235AD29E9;
Wed, 16 Mar 2016 23:10:15 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 7B24069D;
Wed, 16 Mar 2016 23:10:15 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2GNAEAi055522;
Wed, 16 Mar 2016 23:10:14 GMT (envelope-from glebius@FreeBSD.org)
Received: (from glebius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2GNADiH055508;
Wed, 16 Mar 2016 23:10:13 GMT (envelope-from glebius@FreeBSD.org)
Message-Id: <201603162310.u2GNADiH055508@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: glebius set sender to
glebius@FreeBSD.org using -f
From: Gleb Smirnoff
Date: Wed, 16 Mar 2016 23:10:13 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48424 - in head/share: security/advisories
security/patches/EN-16:04 security/patches/EN-16:05 security/patches/SA-16:14
security/patches/SA-16:15 xml
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Wed, 16 Mar 2016 23:10:16 -0000
Author: glebius (src committer)
Date: Wed Mar 16 23:10:13 2016
New Revision: 48424
URL: https://svnweb.freebsd.org/changeset/doc/48424
Log:
Document today updates:
FreeBSD-16:04.hyperv
FreeBSD-16:05.hv_netvsc
FreeBSD-SA-16:14.openssh
FreeBSD-SA-16:15.sysarch
Added:
head/share/security/advisories/FreeBSD-16:04.hyperv.asc (contents, props changed)
head/share/security/advisories/FreeBSD-16:05.hv_netvsc.asc (contents, props changed)
head/share/security/advisories/FreeBSD-SA-16:14.openssh.asc (contents, props changed)
head/share/security/advisories/FreeBSD-SA-16:15.sysarch.asc (contents, props changed)
head/share/security/patches/EN-16:04/
head/share/security/patches/EN-16:04/hyperv.patch (contents, props changed)
head/share/security/patches/EN-16:04/hyperv.patch.asc (contents, props changed)
head/share/security/patches/EN-16:05/
head/share/security/patches/EN-16:05/hv_netvsc.patch (contents, props changed)
head/share/security/patches/EN-16:05/hv_netvsc.patch.asc (contents, props changed)
head/share/security/patches/SA-16:14/
head/share/security/patches/SA-16:14/openssh-xauth.patch (contents, props changed)
head/share/security/patches/SA-16:14/openssh-xauth.patch.asc (contents, props changed)
head/share/security/patches/SA-16:15/
head/share/security/patches/SA-16:15/sysarch.patch (contents, props changed)
head/share/security/patches/SA-16:15/sysarch.patch.asc (contents, props changed)
Modified:
head/share/xml/advisories.xml
head/share/xml/notices.xml
Added: head/share/security/advisories/FreeBSD-16:04.hyperv.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-16:04.hyperv.asc Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,137 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-EN-16:04.hyperv Errata Notice
+ The FreeBSD Project
+
+Topic: Hyper-V KVP (Key-Value Pair) daemon indefinite sleep
+
+Category: core
+Module: hyperv
+Announced: 2016-03-16
+Credits: Microsoft Open Source Technology Center(OSTC)
+Affects: FreeBSD 10.x
+Corrected: 2015-12-18 14:52:12 UTC (stable/10, 10.2-STABLE)
+ 2016-03-16 22:31:04 UTC (releng/10.2, 10.2-RELEASE-p14)
+ 2016-03-16 22:30:56 UTC (releng/10.1, 10.1-RELEASE-p31)
+
+For general information regarding FreeBSD Errata Notices and Security
+Advisories, including descriptions of the fields above, security
+branches, and the following sections, please visit
+.
+
+I. Background
+
+Hyper-V is a native hypervisor running on Windows operating system. It can
+run FreeBSD 10.x as guest in virtual machine.
+
+Data Exchange is an integration service, also known as a key-value pair or
+KVP, that can be used to share information between virtual machines and the
+Hyper-V host. For more information, see
+.
+
+II. Problem Description
+
+The KVP driver code doesn't implement the KVP device's .d_poll callback
+correctly: when there is no data available to the user-mode KVP daemon, the
+driver forgets to remember the daemon and wake up the daemon later. As a
+result, the daemon can't be woken up in a predictable period of time, and
+the host side's KVP query can hang for an unexpected period of time and get
+timeout, and finally the host can think the VM is irresponsive or unhealthy.
+
+III. Impact
+
+When a FreeBSD 10.x virtual machine runs on Hyper-V, the host may not get the
+expected response of a KVP query. When a virtual machine runs on Azure, the
+host may try to recover the "irresponsive" virtual machine by killing it and
+starting it later, causing unnecessary virtual machine downtime.
+
+IV. Workaround
+
+Don't run the KVP daemon on a virtual machine. With this, the host will know
+that KVP functionality is not working at all, so the host won't try to send KVP
+query to virtual machine.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your system to a supported FreeBSD stable or release / security
+branch (releng) dated after the correction date. Reboot is required.
+
+2) To update your system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+Reboot is required.
+
+3) To update your system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/EN-16:04/hyperv.patch
+# fetch https://security.FreeBSD.org/patches/EN-16:04/hyperv.patch.asc
+# gpg --verify hyperv.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile your kernel as described in
+ and reboot the
+system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/10/ r292438
+releng/10.1/ r296954
+releng/10.2/ r296955
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+.
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+
+iQIcBAEBCgAGBQJW6eQmAAoJEO1n7NZdz2rnq+sQAOOnGB826xMwM5xW7a2rnOKV
+SDPzC0XXkHhRltJWSaIBi+nhKusMQcuYEaZDG8P5pvugpJfBPDhv2THu9ofEhvB4
+88iT4sFOKi20iXJxrZQM5UT9tPaDoWUCQ9isr4HseotF5Hda4onplGK3/VXq3xGF
+tGjgOfnHbhQbXAf7JZwCfjUeIyYYY2VGBscSwDF/AS0Z9vUEudNKnPEZcC5V19LJ
+8vZHjknNpchklnaT0UFZwrpFEgpmSU5rtYlH6FbfWYbspqRjEk1Ia2wkasB9im2z
+v2vc+qNOqgOMATgatix0yqzXnBkOqi+5ra0MUipXG89l3Yxvekv0mvqQFYRWN7MN
+fjPOnP9i2hjoKbbPEArEmYffOFMjxrOTgzLYVxXntOTUFMgGcUXltgjlo/Ov4Fm0
+CfDIDUBlyPlDkemPYiaRinyLim4M3TOll2M6ucnonFuE//sLfU/DEnlz8pf+yJg3
+jeJ7Pi6YKe+YUrTj2kL8shoPWjg00oHCIZua9nFhdHwNURX5XuoPlf84qxeSmumL
+lbQ8Dq82zkECJmJe7fGshUyPGlXqN+ValGYtZkuQwS/vq1cxRomvO1naZQDqJuVA
+Z15SW63CnsFIYJvK0Dd0v0i3Nw0WYHRRJ5nFo18WIzHs2FZguib1wqiN6D1oRnrH
+0YgK0KZFzwWufB7YB0TG
+=4BjO
+-----END PGP SIGNATURE-----
Added: head/share/security/advisories/FreeBSD-16:05.hv_netvsc.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-16:05.hv_netvsc.asc Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,129 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-EN-16:05.hv_netvsc Errata Notice
+ The FreeBSD Project
+
+Topic: hv_netvsc(4) incorrect TCP/IP checksums
+
+Category: core
+Module: hyperv
+Announced: 2016-03-16
+Credits: Larry Baird
+Affects: FreeBSD 10.2
+Corrected: 2015-12-18 14:56:49 UTC (stable/10, 10.2-STABLE)
+ 2016-03-16 22:31:04 UTC (releng/10.2, 10.2-RELEASE-p14)
+
+For general information regarding FreeBSD Errata Notices and Security
+Advisories, including descriptions of the fields above, security
+branches, and the following sections, please visit
+.
+
+I. Background
+
+Hyper-V is a native hypervisor running on Windows operating system. It can
+run FreeBSD 10.x as guest in virtual machine.
+
+When FreeBSD guest runs on Hyper-V, to get the best network performance,
+it usually uses the Hyper-V synthetic network device. The driver of the
+network device is called hv_netvsc(4). Since FreeBSD 10.2-RELEASE the
+driver supports TCP segmentation and TCP/IP checksum offloading.
+
+II. Problem Description
+
+Together with the TCP segmentation and TCP/IP checksum offloading a regression
+was introduced. The driver checked the inbound checksum flags when deciding
+whether to process checksums or not, while it should have checked the outbound
+flags only.
+
+III. Impact
+
+If the guest running on Hyper-V is configured as a gateway, the host will
+silently drop certain packets from the guest.
+
+IV. Workaround
+
+No workaround is available.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your system to a supported FreeBSD stable or release / security
+branch (releng) dated after the correction date. Reboot is required.
+
+2) To update your system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+Reboot is required.
+
+3) To update your system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/EN-16:05/hv_netvsc.patch
+# fetch https://security.FreeBSD.org/patches/EN-16:05/hv_netvsc.patch.asc
+# gpg --verify hv_netvsc.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile your kernel as described in
+ and reboot the
+system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/10/ r292439
+releng/10.2/ r296955
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+
+iQIcBAEBCgAGBQJW6eQyAAoJEO1n7NZdz2rnOdQQANX3NYcoY1uMJEJcOMgfKp52
+OUKUriPdJjEr94Yq/QSGaIp5WyZ5O/hu89LI45DlJMHGxQYJrpQuM1Cyf2QS770u
+yrmfTkcJpqmwJpr4pOqQuYUHuAXkUsOeOysOO/2ccP7USFWqdWbgLotbq3JAFwIz
+cnPwteAawZ3BZLaDRXgsr9Hhqn5d++YIsYC3mhyGNJJI6LlNG/ihba2Vd8lDu9hv
+UVv0WW8yfv851jEv/vhCQmhHcHcIAhzZGLn47Shi4s0833icvPeU+Xc/cpL/wifX
+vCPKA53DqdsNCsPQbbfzgCgoxV1iC3zb/4EOUAIpCInS00N4YQeQiJePH7Im56rc
+y6LsccIf1otr8xCuRuWsUVXuzrmtDBKDzE2gwMx+YHAEWl7ObhgM1VYYWoYnwBlr
+g+M2Wynjcj/rSZUpBdtUFFDNhqFlvrFSXDUEl0MbK4IzwtyOQtQfnCjy6kTqr2yB
+czWonmU9tgLtaqkN61b5pBx+jR2oEC4M8HPHuA2LmEKLJrgfePHBIAZ7cPnWaZ4O
+L4uP97MPmZEQggQeED5SLTMl3jJUe52H9XDkN8RV8/P3oA/YXBD4prhg4fYvNKQT
+VR0pWvlnJNmjaupCBWOfJfG1S8+oOfoTNV5/Fq83LVLW0DPKHVmLtQfS5Rs02745
+VnvCDT/XPOCODW1KdsSc
+=vkxR
+-----END PGP SIGNATURE-----
Added: head/share/security/advisories/FreeBSD-SA-16:14.openssh.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-SA-16:14.openssh.asc Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,153 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-SA-16:14.openssh Security Advisory
+ The FreeBSD Project
+
+Topic: OpenSSH xauth(1) command injection
+Category: contrib
+Module: OpenSSH
+Announced: 2016-03-16
+Credits:
+Affects: All supported versions of FreeBSD.
+Corrected: 2016-03-12 23:53:20 UTC (stable/10, 10.2-STABLE)
+ 2016-03-14 13:05:13 UTC (releng/10.3, 10.3-RC2)
+ 2016-03-16 22:31:04 UTC (releng/10.2, 10.2-RELEASE-p14)
+ 2016-03-16 22:30:56 UTC (releng/10.1, 10.1-RELEASE-p31)
+ 2016-03-13 23:50:19 UTC (stable/9, 9.3-STABLE)
+ 2016-03-16 22:30:03 UTC (releng/9.3, 9.3-RELEASE-p39)
+CVE Name: CVE-2016-3115
+
+For general information regarding FreeBSD Security Advisories,
+including descriptions of the fields above, security branches, and the
+following sections, please visit .
+
+I. Background
+
+OpenSSH is an implementation of the SSH protocol suite, providing an
+encrypted and authenticated transport for a variety of services,
+including remote shell access. OpenSSH supports X11 forwarding,
+allowing X11 applications on the server to connect to the client's
+display.
+
+When an X11 forwarding session is established, the OpenSSH daemon runs
+the xauth tool with information provided by the client to create an
+authority file on the server containing information that applications
+need in order to connect to the client's X11 display.
+
+II. Problem Description
+
+Due to insufficient input validation in OpenSSH, a client which has
+permission to establish X11 forwarding sessions to a server can
+piggyback arbitrary shell commands on the data intended to be passed
+to the xauth tool.
+
+III. Impact
+
+An attacker with valid credentials and permission to establish X11
+forwarding sessions can bypass other restrictions which may have been
+placed on their account, for instance using ForceCommand directives in
+the server's configuration file.
+
+IV. Workaround
+
+Disable X11 forwarding globally by adding the following line to
+/etc/ssh/sshd_config, before any Match blocks:
+
+ X11Forwarding no
+
+then either restart the OpenSSH daemon or reboot the system.
+
+Consult the sshd(8) and sshd_config(5) manual pages for additional
+information on how to enable or disable X11 forwarding on a per-user
+or per-key basis.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your vulnerable system to a supported FreeBSD stable or
+release / security branch (releng) dated after the correction date,
+then either restart the OpenSSH daemon or reboot the system.
+
+2) To update your vulnerable system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+# service sshd restart
+
+3) To update your vulnerable system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+[FreeBSD 9.3]
+# fetch https://security.FreeBSD.org/patches/SA-16:14/openssh-xauth.patch
+# fetch https://security.FreeBSD.org/patches/SA-16:14/openssh-xauth.patch.asc
+# gpg --verify openssh-xauth.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile the operating system using buildworld and installworld as
+described in .
+
+d) Either restart the OpenSSH daemon or reboot the system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/9/ r296780
+releng/9.3/ r296953
+stable/10/ r296781
+releng/10.1/ r296954
+releng/10.2/ r296955
+releng/10.3/ r296853
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=RZqF
+-----END PGP SIGNATURE-----
Added: head/share/security/advisories/FreeBSD-SA-16:15.sysarch.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-SA-16:15.sysarch.asc Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,141 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-SA-16:15.sysarch Security Advisory
+ The FreeBSD Project
+
+Topic: Incorrect argument validation in sysarch(2)
+
+Category: core
+Module: kernel
+Announced: 2016-03-16
+Credits: Core Security
+Affects: All supported versions of FreeBSD.
+Corrected: 2016-03-16 22:35:55 UTC (stable/10, 10.2-STABLE)
+ 2016-03-16 22:31:04 UTC (releng/10.2, 10.2-RELEASE-p14)
+ 2016-03-16 22:30:56 UTC (releng/10.1, 10.1-RELEASE-p31)
+ 2016-03-16 22:36:02 UTC (stable/9, 9.3-STABLE)
+ 2016-03-16 22:30:03 UTC (releng/9.3, 9.3-RELEASE-p39)
+CVE Name: CVE-2016-1885
+
+For general information regarding FreeBSD Security Advisories,
+including descriptions of the fields above, security branches, and the
+following sections, please visit .
+
+I. Background
+
+The IA-32 architecture allows programs to define segments, which provides
+based and size-limited view into the program address space. The
+memory-resident processor structure, called Local Descriptor Table,
+usually abbreviated LDT, contains definitions of the segments. Since
+incorrect or malicious segments would breach system integrity, operating
+systems do not provide processes direct access to the LDT, instead
+they provide system calls which allow controlled installation and removal
+of segments.
+
+II. Problem Description
+
+A special combination of sysarch(2) arguments, specify a request to
+uninstall a set of descriptors from the LDT. The start descriptor
+is cleared and the number of descriptors are provided. Due to invalid
+use of a signed intermediate value in the bounds checking during argument
+validity verification, unbound zero'ing of the process LDT and adjacent
+memory can be initiated from usermode.
+
+III. Impact
+
+This vulnerability could cause the kernel to panic. In addition it is
+possible to perform a local Denial of Service against the system by
+unprivileged processes.
+
+IV. Workaround
+
+No workaround is available, but only the amd64 architecture is affected.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your vulnerable system to a supported FreeBSD stable or
+release / security branch (releng) dated after the correction date.
+
+Reboot is required.
+
+2) To update your vulnerable system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD platforms can be updated
+via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+Reboot is required.
+
+3) To update your vulnerable system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/SA-16:15/sysarch.patch
+# fetch https://security.FreeBSD.org/patches/SA-16:15/sysarch.patch.asc
+# gpg --verify sysarch.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile your kernel as described in
+ and reboot the
+system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/9/ r296958
+releng/9.3/ r296953
+stable/10/ r296957
+releng/10.1/ r296954
+releng/10.2/ r296955
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=jV9z
+-----END PGP SIGNATURE-----
Added: head/share/security/patches/EN-16:04/hyperv.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/EN-16:04/hyperv.patch Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,48 @@
+--- sys/dev/hyperv/utilities/hv_kvp.c.orig
++++ sys/dev/hyperv/utilities/hv_kvp.c
+@@ -44,6 +44,7 @@
+ #include
+ #include
+ #include
++#include
+ #include
+ #include
+ #include
+@@ -114,6 +115,8 @@
+ static struct hv_kvp_msg *hv_kvp_dev_buf;
+ struct proc *daemon_task;
+
++static struct selinfo hv_kvp_selinfo;
++
+ /*
+ * Global state to track and synchronize multiple
+ * KVP transaction requests from the host.
+@@ -628,6 +631,9 @@
+
+ /* Send the msg to user via function deamon_read - setting sema */
+ sema_post(&kvp_globals.dev_sema);
++
++ /* We should wake up the daemon, in case it's doing poll() */
++ selwakeup(&hv_kvp_selinfo);
+ }
+
+
+@@ -940,7 +946,7 @@
+ * for daemon to read.
+ */
+ static int
+-hv_kvp_dev_daemon_poll(struct cdev *dev __unused, int events, struct thread *td __unused)
++hv_kvp_dev_daemon_poll(struct cdev *dev __unused, int events, struct thread *td)
+ {
+ int revents = 0;
+
+@@ -953,6 +959,9 @@
+ */
+ if (kvp_globals.daemon_busy == true)
+ revents = POLLIN;
++ else
++ selrecord(td, &hv_kvp_selinfo);
++
+ mtx_unlock(&kvp_globals.pending_mutex);
+
+ return (revents);
Added: head/share/security/patches/EN-16:04/hyperv.patch.asc
==============================================================================
Binary file. No diff available.
Added: head/share/security/patches/EN-16:05/hv_netvsc.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/EN-16:05/hv_netvsc.patch Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,28 @@
+--- sys/dev/hyperv/netvsc/hv_netvsc_drv_freebsd.c.orig
++++ sys/dev/hyperv/netvsc/hv_netvsc_drv_freebsd.c
+@@ -128,6 +128,15 @@
+ #define HV_NV_SC_PTR_OFFSET_IN_BUF 0
+ #define HV_NV_PACKET_OFFSET_IN_BUF 16
+
++/*
++ * A unified flag for all outbound check sum flags is useful,
++ * and it helps avoiding unnecessary check sum calculation in
++ * network forwarding scenario.
++ */
++#define HV_CSUM_FOR_OUTBOUND \
++ (CSUM_IP|CSUM_IP_UDP|CSUM_IP_TCP|CSUM_IP_SCTP|CSUM_IP_TSO| \
++ CSUM_IP_ISCSI|CSUM_IP6_UDP|CSUM_IP6_TCP|CSUM_IP6_SCTP| \
++ CSUM_IP6_TSO|CSUM_IP6_ISCSI)
+
+ /*
+ * Data types
+@@ -570,7 +579,8 @@
+ packet->vlan_tci & 0xfff;
+ }
+
+- if (0 == m_head->m_pkthdr.csum_flags) {
++ /* Only check the flags for outbound and ignore the ones for inbound */
++ if (0 == (m_head->m_pkthdr.csum_flags & HV_CSUM_FOR_OUTBOUND)) {
+ goto pre_send;
+ }
+
Added: head/share/security/patches/EN-16:05/hv_netvsc.patch.asc
==============================================================================
Binary file. No diff available.
Added: head/share/security/patches/SA-16:14/openssh-xauth.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:14/openssh-xauth.patch Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,62 @@
+--- crypto/openssh/session.c.orig
++++ crypto/openssh/session.c
+@@ -46,6 +46,7 @@
+
+ #include
+
++#include
+ #include
+ #include
+ #include
+@@ -274,6 +275,21 @@
+ do_cleanup(authctxt);
+ }
+
++/* Check untrusted xauth strings for metacharacters */
++static int
++xauth_valid_string(const char *s)
++{
++ size_t i;
++
++ for (i = 0; s[i] != '\0'; i++) {
++ if (!isalnum((u_char)s[i]) &&
++ s[i] != '.' && s[i] != ':' && s[i] != '/' &&
++ s[i] != '-' && s[i] != '_')
++ return 0;
++ }
++ return 1;
++}
++
+ /*
+ * Prepares for an interactive session. This is called after the user has
+ * been successfully authenticated. During this message exchange, pseudo
+@@ -347,7 +363,13 @@
+ s->screen = 0;
+ }
+ packet_check_eom();
+- success = session_setup_x11fwd(s);
++ if (xauth_valid_string(s->auth_proto) &&
++ xauth_valid_string(s->auth_data))
++ success = session_setup_x11fwd(s);
++ else {
++ success = 0;
++ error("Invalid X11 forwarding data");
++ }
+ if (!success) {
+ free(s->auth_proto);
+ free(s->auth_data);
+@@ -2178,7 +2200,13 @@
+ s->screen = packet_get_int();
+ packet_check_eom();
+
+- success = session_setup_x11fwd(s);
++ if (xauth_valid_string(s->auth_proto) &&
++ xauth_valid_string(s->auth_data))
++ success = session_setup_x11fwd(s);
++ else {
++ success = 0;
++ error("Invalid X11 forwarding data");
++ }
+ if (!success) {
+ free(s->auth_proto);
+ free(s->auth_data);
Added: head/share/security/patches/SA-16:14/openssh-xauth.patch.asc
==============================================================================
Binary file. No diff available.
Added: head/share/security/patches/SA-16:15/sysarch.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:15/sysarch.patch Wed Mar 16 23:10:13 2016 (r48424)
@@ -0,0 +1,13 @@
+--- sys/amd64/amd64/sys_machdep.c.orig
++++ sys/amd64/amd64/sys_machdep.c
+@@ -580,8 +580,8 @@
+ struct i386_ldt_args *uap;
+ struct user_segment_descriptor *descs;
+ {
+- int error = 0, i;
+- int largest_ld;
++ int error = 0;
++ unsigned int largest_ld, i;
+ struct mdproc *mdp = &td->td_proc->p_md;
+ struct proc_ldt *pldt;
+ struct user_segment_descriptor *dp;
Added: head/share/security/patches/SA-16:15/sysarch.patch.asc
==============================================================================
Binary file. No diff available.
Modified: head/share/xml/advisories.xml
==============================================================================
--- head/share/xml/advisories.xml Wed Mar 16 20:30:45 2016 (r48423)
+++ head/share/xml/advisories.xml Wed Mar 16 23:10:13 2016 (r48424)
@@ -11,6 +11,18 @@
3
+ 16
+
+
+ FreeBSD-SA-16:15.sysarch
+
+
+
+ FreeBSD-SA-16:14.openssh
+
+
+
+ 10
Modified: head/share/xml/notices.xml
==============================================================================
--- head/share/xml/notices.xml Wed Mar 16 20:30:45 2016 (r48423)
+++ head/share/xml/notices.xml Wed Mar 16 23:10:13 2016 (r48424)
@@ -8,6 +8,22 @@
2016
+ 3
+
+
+ 16
+
+
+ FreeBSD-EN-16:05.hv_netvsc
+
+
+
+ FreeBSD-EN-16:04.hyperv
+
+
+
+
+ 1
From owner-svn-doc-head@freebsd.org Wed Mar 16 23:12:08 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 43539AD2B6F;
Wed, 16 Mar 2016 23:12:08 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 1DEB690F;
Wed, 16 Mar 2016 23:12:08 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2GNC7xM058241;
Wed, 16 Mar 2016 23:12:07 GMT (envelope-from glebius@FreeBSD.org)
Received: (from glebius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2GNC7Zh058239;
Wed, 16 Mar 2016 23:12:07 GMT (envelope-from glebius@FreeBSD.org)
Message-Id: <201603162312.u2GNC7Zh058239@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: glebius set sender to
glebius@FreeBSD.org using -f
From: Gleb Smirnoff
Date: Wed, 16 Mar 2016 23:12:07 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48425 - head/share/security/advisories
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Wed, 16 Mar 2016 23:12:08 -0000
Author: glebius (src committer)
Date: Wed Mar 16 23:12:06 2016
New Revision: 48425
URL: https://svnweb.freebsd.org/changeset/doc/48425
Log:
Oops, rename ENs properly.
Added:
head/share/security/advisories/FreeBSD-EN-16:04.hyperv.asc
- copied unchanged from r48424, head/share/security/advisories/FreeBSD-16:04.hyperv.asc
head/share/security/advisories/FreeBSD-EN-16:05.hv_netvsc.asc
- copied unchanged from r48424, head/share/security/advisories/FreeBSD-16:05.hv_netvsc.asc
Deleted:
head/share/security/advisories/FreeBSD-16:04.hyperv.asc
head/share/security/advisories/FreeBSD-16:05.hv_netvsc.asc
Copied: head/share/security/advisories/FreeBSD-EN-16:04.hyperv.asc (from r48424, head/share/security/advisories/FreeBSD-16:04.hyperv.asc)
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-EN-16:04.hyperv.asc Wed Mar 16 23:12:06 2016 (r48425, copy of r48424, head/share/security/advisories/FreeBSD-16:04.hyperv.asc)
@@ -0,0 +1,137 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-EN-16:04.hyperv Errata Notice
+ The FreeBSD Project
+
+Topic: Hyper-V KVP (Key-Value Pair) daemon indefinite sleep
+
+Category: core
+Module: hyperv
+Announced: 2016-03-16
+Credits: Microsoft Open Source Technology Center(OSTC)
+Affects: FreeBSD 10.x
+Corrected: 2015-12-18 14:52:12 UTC (stable/10, 10.2-STABLE)
+ 2016-03-16 22:31:04 UTC (releng/10.2, 10.2-RELEASE-p14)
+ 2016-03-16 22:30:56 UTC (releng/10.1, 10.1-RELEASE-p31)
+
+For general information regarding FreeBSD Errata Notices and Security
+Advisories, including descriptions of the fields above, security
+branches, and the following sections, please visit
+.
+
+I. Background
+
+Hyper-V is a native hypervisor running on Windows operating system. It can
+run FreeBSD 10.x as guest in virtual machine.
+
+Data Exchange is an integration service, also known as a key-value pair or
+KVP, that can be used to share information between virtual machines and the
+Hyper-V host. For more information, see
+.
+
+II. Problem Description
+
+The KVP driver code doesn't implement the KVP device's .d_poll callback
+correctly: when there is no data available to the user-mode KVP daemon, the
+driver forgets to remember the daemon and wake up the daemon later. As a
+result, the daemon can't be woken up in a predictable period of time, and
+the host side's KVP query can hang for an unexpected period of time and get
+timeout, and finally the host can think the VM is irresponsive or unhealthy.
+
+III. Impact
+
+When a FreeBSD 10.x virtual machine runs on Hyper-V, the host may not get the
+expected response of a KVP query. When a virtual machine runs on Azure, the
+host may try to recover the "irresponsive" virtual machine by killing it and
+starting it later, causing unnecessary virtual machine downtime.
+
+IV. Workaround
+
+Don't run the KVP daemon on a virtual machine. With this, the host will know
+that KVP functionality is not working at all, so the host won't try to send KVP
+query to virtual machine.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your system to a supported FreeBSD stable or release / security
+branch (releng) dated after the correction date. Reboot is required.
+
+2) To update your system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+Reboot is required.
+
+3) To update your system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/EN-16:04/hyperv.patch
+# fetch https://security.FreeBSD.org/patches/EN-16:04/hyperv.patch.asc
+# gpg --verify hyperv.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile your kernel as described in
+ and reboot the
+system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/10/ r292438
+releng/10.1/ r296954
+releng/10.2/ r296955
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+.
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=4BjO
+-----END PGP SIGNATURE-----
Copied: head/share/security/advisories/FreeBSD-EN-16:05.hv_netvsc.asc (from r48424, head/share/security/advisories/FreeBSD-16:05.hv_netvsc.asc)
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-EN-16:05.hv_netvsc.asc Wed Mar 16 23:12:06 2016 (r48425, copy of r48424, head/share/security/advisories/FreeBSD-16:05.hv_netvsc.asc)
@@ -0,0 +1,129 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-EN-16:05.hv_netvsc Errata Notice
+ The FreeBSD Project
+
+Topic: hv_netvsc(4) incorrect TCP/IP checksums
+
+Category: core
+Module: hyperv
+Announced: 2016-03-16
+Credits: Larry Baird
+Affects: FreeBSD 10.2
+Corrected: 2015-12-18 14:56:49 UTC (stable/10, 10.2-STABLE)
+ 2016-03-16 22:31:04 UTC (releng/10.2, 10.2-RELEASE-p14)
+
+For general information regarding FreeBSD Errata Notices and Security
+Advisories, including descriptions of the fields above, security
+branches, and the following sections, please visit
+.
+
+I. Background
+
+Hyper-V is a native hypervisor running on Windows operating system. It can
+run FreeBSD 10.x as guest in virtual machine.
+
+When FreeBSD guest runs on Hyper-V, to get the best network performance,
+it usually uses the Hyper-V synthetic network device. The driver of the
+network device is called hv_netvsc(4). Since FreeBSD 10.2-RELEASE the
+driver supports TCP segmentation and TCP/IP checksum offloading.
+
+II. Problem Description
+
+Together with the TCP segmentation and TCP/IP checksum offloading a regression
+was introduced. The driver checked the inbound checksum flags when deciding
+whether to process checksums or not, while it should have checked the outbound
+flags only.
+
+III. Impact
+
+If the guest running on Hyper-V is configured as a gateway, the host will
+silently drop certain packets from the guest.
+
+IV. Workaround
+
+No workaround is available.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your system to a supported FreeBSD stable or release / security
+branch (releng) dated after the correction date. Reboot is required.
+
+2) To update your system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+Reboot is required.
+
+3) To update your system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/EN-16:05/hv_netvsc.patch
+# fetch https://security.FreeBSD.org/patches/EN-16:05/hv_netvsc.patch.asc
+# gpg --verify hv_netvsc.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile your kernel as described in
+ and reboot the
+system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/10/ r292439
+releng/10.2/ r296955
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=vkxR
+-----END PGP SIGNATURE-----
From owner-svn-doc-head@freebsd.org Wed Mar 16 23:19:19 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 74ACBAD2DB0;
Wed, 16 Mar 2016 23:19:19 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 2A462D5D;
Wed, 16 Mar 2016 23:19:19 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2GNJItn058567;
Wed, 16 Mar 2016 23:19:18 GMT (envelope-from glebius@FreeBSD.org)
Received: (from glebius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2GNJIaJ058566;
Wed, 16 Mar 2016 23:19:18 GMT (envelope-from glebius@FreeBSD.org)
Message-Id: <201603162319.u2GNJIaJ058566@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: glebius set sender to
glebius@FreeBSD.org using -f
From: Gleb Smirnoff
Date: Wed, 16 Mar 2016 23:19:18 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48426 - head/share/security/advisories
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Wed, 16 Mar 2016 23:19:19 -0000
Author: glebius (src committer)
Date: Wed Mar 16 23:19:18 2016
New Revision: 48426
URL: https://svnweb.freebsd.org/changeset/doc/48426
Log:
Last minute correction: a line leaked from template.
Modified:
head/share/security/advisories/FreeBSD-SA-16:14.openssh.asc
Modified: head/share/security/advisories/FreeBSD-SA-16:14.openssh.asc
==============================================================================
--- head/share/security/advisories/FreeBSD-SA-16:14.openssh.asc Wed Mar 16 23:12:06 2016 (r48425)
+++ head/share/security/advisories/FreeBSD-SA-16:14.openssh.asc Wed Mar 16 23:19:18 2016 (r48426)
@@ -88,7 +88,6 @@ FreeBSD release branches.
a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.
-[FreeBSD 9.3]
# fetch https://security.FreeBSD.org/patches/SA-16:14/openssh-xauth.patch
# fetch https://security.FreeBSD.org/patches/SA-16:14/openssh-xauth.patch.asc
# gpg --verify openssh-xauth.patch.asc
@@ -137,17 +136,17 @@ The latest revision of this advisory is
-----BEGIN PGP SIGNATURE-----
-iQIcBAEBCgAGBQJW6ePuAAoJEO1n7NZdz2rncF0QAOu5DtldNmqgqr7iwdCguoiB
-wTYAenLBBhbj4SoMeqhGd9p6RfoKtgsjt1Pbw/4XXJOIsgvFezm4GvDHWrHCqp14
-3DIJWTxcXcDkRvnqiqUJSDszeM7BYu7G+q8VXEGl0ObMBWfgfsP42jnemx81bI4e
-W4Y5/idRvE+6yn7ja3qnNFEB8NfBZOYBV27+tTBiKaZgOt52yWQiFuVIE0WDYS/f
-I7Pc5DzMAU5l4bEPRYlniuVKOaGY+JYjbuVW/4af9MU6JYmK3HATtNcAuDi2SsSo
-SIpbJeILtyXTi72LClT/Px1GsQi/OIjiE2/7DOtNODyjPnQlRIoHveaaYBZ+WUks
-A0hEgaxdDLU+SUHcJKmbdu65eCQtrkdS0vquGnlqd2Q1fqQwwE4U1A2tEgbsGZ6R
-fikKBHISZYwhGMkIijy0ImDAD/SzO5UrIsgePM+9PoeGqLRZXKVNCtxaKpA9tO80
-J9MAbLsi7jgzncCGliL6x3m/w6xsJWP//NtyZVF74ydMEh8IuW4n8yrlrZN5cWJa
-2rySvewHvdXwlClFzMrAxwRPEo845xmsIvODMpaZplXaIzqNN46WfkBsPZTBkYR4
-xF/YNQkLSjYpbrv9GLfJtDn2+ny5OYkJ/pWhaiN0r7oeBjnbXLz9Y/4sS1rFyIMR
-OYy+uH7vcQ7RLXfVgahv
-=RZqF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+=eliH
-----END PGP SIGNATURE-----
From owner-svn-doc-head@freebsd.org Thu Mar 17 18:45:02 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 807D8AD47DE;
Thu, 17 Mar 2016 18:45:02 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 4C2D8D23;
Thu, 17 Mar 2016 18:45:02 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2HIj1JD016951;
Thu, 17 Mar 2016 18:45:01 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2HIj1Im016950;
Thu, 17 Mar 2016 18:45:01 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603171845.u2HIj1Im016950@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Thu, 17 Mar 2016 18:45:01 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48427 - head/de_DE.ISO8859-1/books/handbook/ports
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Thu, 17 Mar 2016 18:45:02 -0000
Author: bhd
Date: Thu Mar 17 18:45:01 2016
New Revision: 48427
URL: https://svnweb.freebsd.org/changeset/doc/48427
Log:
Update to r42918:
- adds missing introductory explanations and clarifies some
sections
- puts portmaster before portupgrade
- adds instructions for both portmaster/portupgrade where needed
- moves 5.6.3.1 into an Important box
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D5658
Modified:
head/de_DE.ISO8859-1/books/handbook/ports/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/ports/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/ports/chapter.xml Wed Mar 16 23:19:18 2016 (r48426)
+++ head/de_DE.ISO8859-1/books/handbook/ports/chapter.xml Thu Mar 17 18:45:01 2016 (r48427)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/ports/chapter.xml,v 1.111 2011/12/19 17:13:33 bcr Exp $
- basiert auf: r42913
+ basiert auf: r42918
-->
Installieren von Anwendungen: Pakete und Ports
@@ -987,7 +987,7 @@ Deinstalling ca_root_nss-3.15.1_1... don
oder wenn die lokalen Änderungen beibehalten werden sollen,
kann Subversion benutzt werden,
um die Ports-Sammlung zu laden. Lesen Sie the
+ xlink:href="&url.articles.committers-guide;/subversion-primer.html">den
Subversion Primer für eine detaillierte
Beschreibung von
Subversion.
@@ -1352,19 +1352,22 @@ Thee deinstallation will free 229 kB
aktualisieren
- Als erstes sollten sie sich alle installierten Ports
- anzeigen lassen, von denen eine aktuellere Version in der
- Ports-Sammlung existiert. Dazu verwenden Sie den Befehl
- &man.pkg.version.1;:
-
- &prompt.root; pkg_version -v
-
-
- Lesen Sie
- /usr/ports/UPDATING
+ Im Laufe der Zeit stehen neuere Versionen der Software in
+ der Ports-Sammlung zur Verfügung. In diesem Abschnitt wird
+ beschrieben, wie Sie bestimmen, welche Software aktualisiert
+ werden kann und wie das Upgrade durchzuführen ist.
+
+ Um festzustellen, ob neuere Versionen der installierten
+ Ports verfügbar sind, stellen Sie sicher, dass die neueste
+ Version der Ports-Sammlung installiert ist. Diese wird in
+ Prozedur 5.1 und Prozedur 5.2 beschrieben. Führen Sie
+ anschließend den folgenden Befehl aus, um eine Liste der Ports
+ zu erhalten für die eine aktuelle Version existiert:
- Nachdem Sie die Ports-Sammlung auf den neusten
- Stand gebracht haben, lesen Sie bitte zuerst die Datei
+ &prompt.root; pkg version -l "<"
+
+
+ Lesen Sie zuerst
/usr/ports/UPDATING, bevor
Sie einen Port aktualisieren. In dieser Datei werden
Probleme und zusätzlich durchzuführende
@@ -1372,91 +1375,25 @@ Thee deinstallation will free 229 kB
beschrieben. Dazu gehören solche Dinge wie
geänderte Dateiformate, verschobene Konfigurationsdateien,
aber auch Inkompatibilitäten zu einer
- Vorgängerversion.
-
- Sollte UPDATING etwas hier Gesagtem
- widersprechen, so gilt das in UPDATING
- Gesagte.
-
-
-
- Ports mit Portupgrade aktualisieren
-
-
- portupgrade
-
-
- portupgrade wurde entwickelt, um
- die Aktualisierung von Ports zu vereinfachen. Sie können
- portupgrade über den Port
- ports-mgmt/portupgrade wie
- jeden anderen Port mit make install clean
- installieren:
-
- &prompt.root; cd /usr/ports/ports-mgmt/portupgrade/
-&prompt.root; make install clean
-
- Durchsuchen Sie regelmäßig die Liste der installierten
- Ports mit pkgdb -F und beheben Sie alle
- gefundenen Probleme. Es ist eine gute Idee, dies vor jedem
- Update auszuführen.
-
- Benutzen Sie portupgrade -a, um
- automatisch alle veralteten Ports auf dem System zu
- aktualisieren. Verwenden Sie den Schalter
- , wenn Sie individuell entscheiden wollen,
- ob ein Port aktualisiert werden soll:
-
- &prompt.root; portupgrade -ai
-
- Um nur eine spezifische Anwendung zu aktualisieren,
- verwenden Sie portupgrade
- Paketname.
- Geben Sie den Schalter an, wenn
- portupgrade zuvor alle
- Ports aktualisieren soll, die von dem gegebenen
- Paket abhängen.
-
- &prompt.root; portupgrade -R firefox
-
- Um Pakete anstelle von Ports zu installieren, verweden Sie
- den Schalter . Mit dieser
- Option durchsucht portupgrade
- die in der Umgebungsvariablen PKG_PATH
- aufgeführten Verzeichnisse nach Paketen. Sind
- lokal keine Pakete vorhanden, versucht
- portupgrade die Pakete
- über das Netz herunterzuladen. Gibt es die Pakete
- weder lokal noch auf entfernten Rechnern, werden die Ports
- verwendet. Um dies zu verhindern, benutzen Sie die
- Option .
-
- &prompt.root; portupgrade -PP gnome2
-
- Wenn Sie nur die Quelldateien des Ports (oder die Pakete
- mit ) herunterladen möchten,
- ohne die Anwendung zu bauen oder zu installieren,
- geben Sie die Option an.
- Weitere Möglichkeiten lesen Sie bitte in
- der Hilfeseite &man.portupgrade.1; nach.
-
+ Vorgängerversion. Notieren Sie sich alle Anweisungen der
+ Ports, die aktualisiert werden müssen. Folgen Sie den
+ Anweisungen, wenn Sie das Upgrade durchführen.
+
- Ports mit portmaster
+ Ports mit Portmaster
aktualisierenportmaster
- portmaster ist ein weiteres Werkzeug
- zum Aktualisieren von Ports.
- portmaster nutzt nur Werkzeuge,
- die bereits im Basissystem vorhanden sind, ohne dabei von
- weiteren Ports abhängig zu sein. Es verwendet Informationen
- in /var/db/pkg/, um
- festzustellen, welche Ports aktualisiert werden sollen.
- Sie können den Port wie folgt installieren:
+ ports-mgmt/portmaster ist ein sehr
+ kleines Werkzeug zum Aktualisieren von Ports. Es wurde
+ entwickelt, um mit den in &os; integrierten Werkzeugen zu
+ arbeiten, ohne dabei von anderen Ports oder Datenbanken
+ abhängig zu sein. Sie können das Programm aus der
+ Ports-Sammlung installieren:&prompt.root; cd /usr/ports/ports-mgmt/portmaster
&prompt.root; make install clean
@@ -1466,26 +1403,25 @@ Thee deinstallation will free 229 kB
- Root ports: no dependencies and is not depended on
- by other ports
-
+ Root Port: hat keine Abhängigkeiten und andere Ports
+ sind nicht von diesem Port abhängig.
+
- Trunk ports: no dependencies, but other ports depend
- upon it
-
+ Trunk Port: hat keine Abhängigkeiten, aber andere
+ Ports sind von diesem Port abhängig.
+
- Branch ports: have dependencies but are depended
- upon by other ports
-
+ Branch Port: hat Abhängigkeiten und andere Ports
+ sind von diesem Port abhängig.
+
- Leaf ports: have dependencies but are not depended
- upon by other ports
-
+ Leaf Port: hat Abhängigkeiten, aber andere Ports
+ sind nicht von diesem Port abhängig.
+
Um eine Liste der installierten Ports anzuzeigen und
- nach neueren Versionen zu suchen, verwenden Sie
- :
+ nach neueren Versionen zu suchen, verwenden Sie:
&prompt.root; portmaster -L
===>>> Root ports (No dependencies, not depended on)
@@ -1517,33 +1453,98 @@ Thee deinstallation will free 229 kB
In der Voreinstellung erzeugt
- portmaster eine
+ Portmaster eine
Sicherheitskopie, bevor ein installierter Port gelöscht
wird. Ist die Installation der neuen Version erfolgreich,
wird dieses Backup wieder gelöscht. Wollen Sie das Backup
lieber manuell löschen, verwenden Sie die Option
beim Aufruf von
- portmaster. Durch die
+ Portmaster. Durch die
Verwendung von wird
- portmaster im interaktiven
+ Portmaster im interaktiven
Modus gestartet und fragt bei jedem zu aktualisierenden
- Port nach, wie weiter vorgegangen werden soll.
+ Port nach, wie weiter vorgegangen werden soll. Viele
+ weitere Optionen stehen zur Verfügung. Lesen Sie die
+ Manualpage von &man.portmaster.8; für weitere Einzelheiten
+ in Bezug auf ihre Nutzung.
- Treten während der Aktualisierung Fehler auf, können
- Sie die Option verwenden, um alle Ports zu
+ Treten während der Aktualisierung Fehler auf, verwenden
+ Sie die Option , um alle Ports zu
aktualisieren beziehungsweise neu zu bauen:&prompt.root; portmaster -af
- portmaster ist auch in der Lage,
- neue Ports zu installieren, wobei zuvor alle abhängigen Ports
- aktualisiert werden:
+ Portmaster ist auch in der
+ Lage, neue Ports zu installieren, wobei zuvor alle
+ abhängigen Ports aktualisiert werden. Um diese Funktion
+ zu nutzen, geben Sie den Pfad des Ports in der
+ Ports-Sammlung an:&prompt.root; portmaster shells/bash
+
+
+
+ Ports mit Portupgrade aktualisieren
+
+
+ portupgrade
+
+
+ Ein weiteres Werkzeug zur Aktualisierung von Ports ist
+ Portupgrade, welches als Paket oder
+ Port ports-mgmt/portupgrade zur Verfügung
+ steht. Dieses Programm installiert eine Reihe von
+ Anwendungen, die für die Verwaltung von Ports verwendet werden
+ können. Das Programm ist jedoch von Ruby abhängig. Um den
+ Port zu installieren, geben Sie ein:
+
+ &prompt.root; cd /usr/ports/ports-mgmt/portupgrade
+&prompt.root; make install clean
+
+ Durchsuchen Sie vor jedem Update die Liste der
+ installierten Ports mit pkgdb -F und
+ beheben Sie alle gefundenen Probleme.
+
+ Benutzen Sie portupgrade -a, um
+ automatisch alle veralteten Ports auf dem System zu
+ aktualisieren. Verwenden Sie zusätzlich den Schalter
+ , wenn Sie individuell entscheiden wollen,
+ ob ein Port aktualisiert werden soll:
- Weiterführende Informationen finden Sie in der Manualpage
- &man.portmaster.8;.
+ &prompt.root; portupgrade -ai
+
+ Um nur eine spezifische Anwendung zu aktualisieren,
+ verwenden Sie portupgrade
+ Paketname. Es ist
+ wichtig den Schalter zu benutzen, um zuvor
+ alle Ports zu aktualisieren, die von dem gegebenen Anwendung
+ abhängen.
+
+ &prompt.root; portupgrade -R firefox
+
+ Um Pakete anstelle von Ports zu installieren, verwenden
+ Sie den Schalter . Mit dieser
+ Option durchsucht Portupgrade
+ die in der Umgebungsvariablen PKG_PATH
+ aufgeführten Verzeichnisse nach Paketen. Sind
+ lokal keine Pakete vorhanden, versucht
+ Portupgrade die Pakete
+ über das Netz herunterzuladen. Gibt es die Pakete
+ weder lokal noch auf entfernten Rechnern, werden die Ports
+ verwendet. Um die Nutzung von Ports gänzlich zu verhindern,
+ benutzen Sie die Option .
+ Portupgrade würde dann abbrechen,
+ falls keine Pakete zur Verfügung stehen.
+
+ &prompt.root; portupgrade -PP gnome2
+
+ Wenn Sie nur die Quelldateien des Ports, oder die Pakete
+ mit herunterladen möchten, ohne die
+ Anwendung zu bauen oder zu installieren, geben Sie den
+ Schalter an. Weitere Informationen zu den
+ verfügbaren Schaltern finden Sie in der Manualpage von
+ &man.portupgrade.1;.
@@ -1559,32 +1560,42 @@ Thee deinstallation will free 229 kB
Plattenplatz verschlingen. Nach dem Bau und der Installation
eines Ports, wird make clean die temporären
Arbeitsverzeichnisse work aufräumen.
- Um die gesamte Ports-Sammlung aufzuräumen, verwenden Sie
- folgenden Befehl:
+ Portmaster wird dieses Verzeichnis
+ automatisch entfernen, wenn die Option
+ verwendet wird. Wenn Portupgrade
+ installiert ist, wird dieser Befehl alle Arbeitsverzeichnisse
+ der lokalen Ports-Sammlung entfernen:
&prompt.root; portsclean -C
- Im Laufe der Zeit werden sich zahlreiche veraltete
- Distfiles in distfiles ansammeln. Mit
- dem folgenden Befehl werden alle Distfiles gelöscht, die vom
- keinem Port mehr benötigt werden:
+ Zusätzlich werden sich im Laufe der Zeit zahlreiche
+ veraltete Distfiles in
+ /usr/ports/distfiles ansammeln. Wenn
+ Portupgrade installiert ist, können
+ mit dem folgenden Befehl alle Distfiles gelöscht werden, die
+ vom keinem Port mehr benötigt werden:&prompt.root; portsclean -D
- Um alle Distfiles zu löschen, die von
- keinem derzeit installierten Port referenziert werden:
+ Mit Portupgrade können Sie alle
+ Distfiles löschen, die von keinem derzeit installierten
+ Port benötigt werden:&prompt.root; portsclean -DD
-
- Das Werkzeug portsclean wird
- automatisch bei der Installation von
- portupgrade mit installiert.
-
+ Wenn Portmaster installiert
+ ist, benutzen Sie diesen Befehl:
+
+ &prompt.root; portmaster --clean-distfiles
- port-mgmt/pkg_cutleaves automatisiert
- die Deinstallation von installierten Ports, die nicht weiter
- benötigt werden.
+ In der Voreinstellung arbeitet dieses Programm interaktiv
+ und fragt den Benutzer um Bestätigung, bevor ein Distfile
+ gelöscht wird.
+
+ Zusätzlich zu diesen Kommandos gibt es noch
+ port-mgmt/pkg_cutleaves. Dieses Werkzeug
+ automatisiert die Deinstallation von installierten Ports, die
+ nicht weiter benötigt werden.
@@ -1641,8 +1652,8 @@ Thee deinstallation will free 229 kB
Kaputte Ports
- Stolpern Sie einmal über einen Port, der nicht
- funktioniert:
+ Wenn sich ein Port nicht bauen oder installieren lässt,
+ versuchen Sie folgendes:
@@ -1654,14 +1665,13 @@ Thee deinstallation will free 229 kB
- Bitten Sie den Betreuer des Ports um Hilfe. Geben
- Sie dazu make maintainer
- ein oder lesen Sie das Makefile im Verzeichnis
- des Ports, um an die E-Mail-Adresse zu kommen. Vergessen Sie nicht
- den Namen und die Version des Ports (schicken Sie die Zeile mit
- $FreeBSD: aus dem
- Makefile) und die Ausgabe bis zur Fehlermeldung
- mitzuschicken.
+ Bitten Sie den Betreuer des Ports um Hilfe. Geben Sie
+ dazu make maintainer ein oder lesen Sie
+ das Makefile im Verzeichnis des Ports,
+ um an die E-Mail-Adresse zu kommen. Vergessen Sie nicht
+ die Zeile mit $FreeBSD: aus dem
+ Makefile und die Ausgabe bis zur
+ Fehlermeldung mitzuschicken.Einige Ports werden nicht von einer Einzelperson, sondern
@@ -1681,7 +1691,7 @@ Thee deinstallation will free 229 kB
Erhalten Sie auf Ihre Anfrage keine Antwort, benutzen
- Sie &man.send-pr.1;, um einen Problembericht zu erstellen.
+ Sie Bugzilla, um einen Problembericht zu erstellen.
Bevor Sie einen solchen Bericht erstellen, lesen Sie den
Artikel Writing
&os; Problem Reports.
@@ -1691,13 +1701,15 @@ Thee deinstallation will free 229 kB
Reparieren Sie ihn! Das &os;
Porter's Handbook enthält eine detaillierte
Beschreibung des Portsystems. Damit sind Sie in der Lage,
- einen gelegentlich kaputten Port zu reparieren oder einen
+ einen zeitweilig kaputten Port zu reparieren oder einen
eigenen Port zu erstellen.
- Benutzen Sie alternativ &man.pkg.add.1;, um das Paket zu
- installieren.
+ Installieren Sie das Paket anstelle des Ports.
+ Anweisungen hierzu finden Sie in
+ oder in
+ .
From owner-svn-doc-head@freebsd.org Fri Mar 18 00:17:28 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id C97C3AD3810;
Fri, 18 Mar 2016 00:17:28 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 9A8A4CCF;
Fri, 18 Mar 2016 00:17:28 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2I0HRt5018849;
Fri, 18 Mar 2016 00:17:27 GMT (envelope-from marius@FreeBSD.org)
Received: (from marius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2I0HRsf018848;
Fri, 18 Mar 2016 00:17:27 GMT (envelope-from marius@FreeBSD.org)
Message-Id: <201603180017.u2I0HRsf018848@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: marius set sender to
marius@FreeBSD.org using -f
From: Marius Strobl
Date: Fri, 18 Mar 2016 00:17:27 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48429 - head/en_US.ISO8859-1/htdocs/releases/10.3R
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Fri, 18 Mar 2016 00:17:28 -0000
Author: marius (src,ports committer)
Date: Fri Mar 18 00:17:27 2016
New Revision: 48429
URL: https://svnweb.freebsd.org/changeset/doc/48429
Log:
Update the 10.3-RELEASE schedule to reflect that 10.3-RC3 builds
have been started.
Approved by: re (implicit)
Modified:
head/en_US.ISO8859-1/htdocs/releases/10.3R/schedule.xml
Modified: head/en_US.ISO8859-1/htdocs/releases/10.3R/schedule.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/releases/10.3R/schedule.xml Thu Mar 17 23:33:08 2016 (r48428)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/schedule.xml Fri Mar 18 00:17:27 2016 (r48429)
@@ -134,7 +134,7 @@
RC3 builds begin *
18 March 2016
-
-
+
18 March 2016
Third release candidate.
From owner-svn-doc-head@freebsd.org Fri Mar 18 21:06:29 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id CBF3FAD5E80;
Fri, 18 Mar 2016 21:06:29 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 7BE4B124B;
Fri, 18 Mar 2016 21:06:29 +0000 (UTC)
(envelope-from marius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2IL6SJ3087878;
Fri, 18 Mar 2016 21:06:28 GMT (envelope-from marius@FreeBSD.org)
Received: (from marius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2IL6PZX087849;
Fri, 18 Mar 2016 21:06:25 GMT (envelope-from marius@FreeBSD.org)
Message-Id: <201603182106.u2IL6PZX087849@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: marius set sender to
marius@FreeBSD.org using -f
From: Marius Strobl
Date: Fri, 18 Mar 2016 21:06:25 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48430 - head/en_US.ISO8859-1/htdocs/releases/10.3R
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Fri, 18 Mar 2016 21:06:29 -0000
Author: marius (src,ports committer)
Date: Fri Mar 18 21:06:25 2016
New Revision: 48430
URL: https://svnweb.freebsd.org/changeset/doc/48430
Log:
Add checksums for 10.3-RC3.
Approved by: re (implicit)
Added:
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-amd64-vm.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-amd64.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-RPI-B.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-i386-vm.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-i386.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-ia64.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-powerpc-powerpc64.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-powerpc.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-sparc64.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-amd64-vm.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-amd64.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-RPI-B.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-i386-vm.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-i386.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-ia64.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-powerpc-powerpc64.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-powerpc.asc (contents, props changed)
head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-sparc64.asc (contents, props changed)
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-amd64-vm.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-amd64-vm.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,26 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-amd64.qcow2.xz) = 91387834a39b4f22ebdb9422a3ca3e88de31554ed9b76b302c84bdd8aacdeaa6
+SHA256 (FreeBSD-10.3-RC3-amd64.raw.xz) = 73ed9343157ddc14c31fb35a2915a96c0bab77f00d0d40bb5edc07e4b9930f4c
+SHA256 (FreeBSD-10.3-RC3-amd64.vhd.xz) = ce42b27e0863f394774d9552bc33168f14ad7f35d325a7def3ae36af777b778d
+SHA256 (FreeBSD-10.3-RC3-amd64.vmdk.xz) = 64df08f5c055132791d65c2c55a4c9166eaf3d8f02a3b4574e6c415cf55d9de8
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=45Id
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-amd64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-amd64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,42 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-amd64-bootonly.iso) = 329147629f2cd269b3960159dcd9ff3c18774d8486bbced4b3dc40d500e924cb
+SHA256 (FreeBSD-10.3-RC3-amd64-bootonly.iso.xz) = 221f76d48560237463c4b42f508b260144e19ae4938b6c1f7be39acc8798fbc9
+SHA256 (FreeBSD-10.3-RC3-amd64-disc1.iso) = 7aff53579be9b68eaaaca7ae9c6143233cf16100d457cb4d95d976c4e62b54f6
+SHA256 (FreeBSD-10.3-RC3-amd64-disc1.iso.xz) = 3aca547f28d5b94d708edf2b78f6ae83b48f42f5c3a57b6317fbc9ebd34cdd49
+SHA256 (FreeBSD-10.3-RC3-amd64-dvd1.iso) = cb21ef3dceda53d32c79d0ac8953ddc534c84cd98633d0a17585a5d4230bc933
+SHA256 (FreeBSD-10.3-RC3-amd64-dvd1.iso.xz) = 5efb22a367f34bf77e8e6ed73228d3c221d3bc79cc9679a3e611341456c377b3
+SHA256 (FreeBSD-10.3-RC3-amd64-memstick.img) = 822457bfd11017da74ebdb461142757ea582f3b9352edef94e8203b33df35d81
+SHA256 (FreeBSD-10.3-RC3-amd64-memstick.img.xz) = b00643e5d4872167be07b5e9a92d9be197904fc6d9d0f6584d4d351d9982771a
+SHA256 (FreeBSD-10.3-RC3-amd64-mini-memstick.img) = 4e643ca12e41136e069eb9c83a86af2f0d8f3ca3a6749d04faf1e239096b20e5
+SHA256 (FreeBSD-10.3-RC3-amd64-mini-memstick.img.xz) = 565017b89958c9204dd52b90b883f800a351ade0c08783714d6f2a6c33a85458
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-bootonly.iso) = 26f7d36c696045180f89309066086cfcd962d57a1e05dc3dbb331f6070a38013
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-bootonly.iso.xz) = 418e71821eab9c7704b197c42218647331501a5aac024ec7dcc379403a24d68a
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-disc1.iso) = 92d991615d22c59443f8fafdbb848c9b12a909ba60b3ad0966f3588c2db9b753
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-disc1.iso.xz) = 998b92dd9994af5e832490e7fec68ed74f2fc13ddcc6c98f892dd4229198e9b9
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-dvd1.iso) = 2ec81ed6398be4485518ebfc8c459b25ed8d768114de54857c5229d6ea57ae6d
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-dvd1.iso.xz) = 89a38f2aa910343ae7ff620d528f2589a535ce1046f02a3f7e0a72e922c8a9ae
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-memstick.img) = 3ef06087bab0638c36e05e189b8bb7f43e688398e832b722a22361ac42fdfce8
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-memstick.img.xz) = a448d8d52b296f11ab41661f6e7e994b18424917b652deb2431b9c9f345a8385
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-mini-memstick.img) = 320d2bc1b57c8938dff2d7d47cd9984fbea81a5d6188fed56a56cd039f281dff
+SHA256 (FreeBSD-10.3-RC3-amd64-uefi-mini-memstick.img.xz) = 4514d07bc265729e374436338e9f490711d52cf76ec4a3b9a91c3c15d622198c
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=0PjC
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.img.xz) = db29f9da95adb997371ce39ee50cfcfab06c5f11008ab223cd96da6451bd0564
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=vz3P
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 0eb0a0b1113619db988052b69f2c51dcc869d1b21876699748a199c87fa83e1f
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+
+iQJ8BAEBCgBmBQJW7GwwXxSAAAAAAC4AKGlzc3Vlci1mcHJAbm90YXRpb25zLm9w
+ZW5wZ3AuZmlmdGhob3JzZW1hbi5uZXQ1M0Q5QjQzNTVGOTU5ODBGQzVENzZCMDIy
+MEI3MERFMTNGMUQxRTRGAAoJECC3DeE/HR5PYEsQAIFxlvm4/8m+aYo45h/XVxFX
+5Ptuz++Yx8+ui/P7QK+Q7sqdnaxzF85QSY4MT0/eBOz7+rus1XBIUcsfdpvi0FR8
+vdTGm1p9QYqOqapwMwzJMdg+FaZpIDL4HUXvLAKrA7qFShil6hWJaUPwZ+bZxubj
+c6iJw8I/pN+TeoOzzG5hHZUl18abJ4wR9jn7wYngTlL5m1ksmbAxSxwvlmdFsGgu
+lIkOGrwFsTqiVshWfh2CQAxvsDtFMzCqhUgCq1hRavvhkwRxLlokfZAVcFz0vi9w
+dTf+iWkPSgASfZFK40JT0oxNV1anLAkGOl8P+n5xRQta14M/e9RJ7jnv64PgtXif
+X4lGQqFIc1dhRQ2I4SlVDbEDTr2yIpovsoYBW6WCOBnLIHXEhod0ppIJapjciNcV
+YfrvtcOoWXyvmKuPTwKwbd9gx2LLG3bZYPxW8bL+fiFULIzqmsjnxwSQIcjqKPU7
+DeSaYao6quBJoWiXzbcA84nZswZw8YICUEV286xB/B3qP2zB6VfXuWvYJGqfS4o3
+DBtzzN0SAWGjodkIrCLT5zHeEM7865vV7QgN62d5+jT5AsiENc1MtiuKL7buTR8f
+CSp8jBZGjsQkHf0+DA6QQl2N/xumQbDiYYo3kZxcm/Zk7myVLXoWHkI7a/D5Sf9Q
+LplStVSLtyIsSn+MpOYJ
+=o1Eu
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.img.xz) = 28f21672cb9e6e2373e6e664e98f7e5342a937bf0751da19b480a71f77073d7e
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=/xYa
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.img.xz) = 7f1c8719900a4ae2c540be219e971e1d3d8e0003ddd90c73274f7d059e1b3da5
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=TGkb
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-RPI-B.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-RPI-B.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-arm-armv6-RPI-B.img.xz) = f2c85b89ef366240a91388c40cd0cf7eba469e721367d44bd1ff048474298542
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=IZ23
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.img.xz) = b668f345b6f7a927c098072fe99647fd4eadafac0ae935acbd3830585a5cdb44
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=+8p8
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-i386-vm.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-i386-vm.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,26 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-i386.qcow2.xz) = fee1a51a5082ad17e938e1b33691c3428bce20f3d8b6c6fcd3b9184268e62157
+SHA256 (FreeBSD-10.3-RC3-i386.raw.xz) = f769abf912a3deeefca48a3e4d773ebe94dc798e06ac84fe66c1ca7f8eebd8ba
+SHA256 (FreeBSD-10.3-RC3-i386.vhd.xz) = a9c1ccd73f3e1ba64fde5347a19c09965ff15715447a14463548537a22a9d4e3
+SHA256 (FreeBSD-10.3-RC3-i386.vmdk.xz) = 1ad5c4f14fe3503a9fc17572f3cc9d34c7674ed47596d41fecce790647f3a941
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+
+iQJ8BAEBCgBmBQJW7GwwXxSAAAAAAC4AKGlzc3Vlci1mcHJAbm90YXRpb25zLm9w
+ZW5wZ3AuZmlmdGhob3JzZW1hbi5uZXQ1M0Q5QjQzNTVGOTU5ODBGQzVENzZCMDIy
+MEI3MERFMTNGMUQxRTRGAAoJECC3DeE/HR5PtkIP/0hMy4JCBwQt1DfGAPfU3+6n
+IbfFaOGIFYFeD63Jgty/FBZT+UWZKbylQRR8d8Nqihet2uB/WS8eOGF/kux718DV
+P0zOzAEbJDjFBB/ev2KZms4HLMxcxg6NPcXjsjPpKumE+G7Pn0X1snlx+/8h3IeX
+TFyujNYrFFJnJJkQFvV4sc85vWOqL6V4LYmfsUDfKyE5e07jQQg1UWapN0PdG4RR
+c7atU2enOjkdnR83lwYiEpFHVI5MCoFn7tDIuHPwsPhxyEsYoLpf+WiN6M1xS17K
+WnVyPohDtTnbAHhMV0+YvlC7JZ1IJnGiAnjF4YD9zptDxPXLnOPkXy6IJFQREKX+
+GPB7bygt4w4DwTG1i6+xvsqVVi0SEGCpXYK/RaMZ9Y7K1cB9HdF806LiSzyTCPiq
+vk24WciLpC8QKGOeCszPvmz+ZqwPPSNVSlhByV5AXxGqWyjCnVA+AuRg3/hyYrwW
+mDL0+0C/e3J7EwBR/ETa8kMQi7eM3A+wBlhUP28S0UfzQ0u9NKWZqGOoscQKXZev
+BKPTrLQwdKhFk9MBcqfYl1EOO9mh4+QLor1UbDpdB4EgwKWEMKmBxZFY0idjs+wG
+hWsQ9nynApZnr5PStfK5HCJGPrHIs7lwOfetDHpwI4z+NLyltV4rEZbDP1fZBJ24
+/lfOaX+awLhMBUR53u13
+=xW4T
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-i386.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-i386.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,32 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-i386-bootonly.iso) = 596b121b78bba1b8e98d412062f34026a28006563a272135d135f53fba475157
+SHA256 (FreeBSD-10.3-RC3-i386-bootonly.iso.xz) = 8a7025aa7bc6645e3f3bf3b9deca142f534c56ae6c8043bfa50c29951056c64b
+SHA256 (FreeBSD-10.3-RC3-i386-disc1.iso) = 6f74772c08779395c3c4f2a7a6639fc009ba181eb73af93705aa8f45d87012bf
+SHA256 (FreeBSD-10.3-RC3-i386-disc1.iso.xz) = 8da998fd9fdeb7b48f91905ad435e93a8c1cb89c03d29f1e1ad8e4d48fe3cd47
+SHA256 (FreeBSD-10.3-RC3-i386-dvd1.iso) = 25e1f619e12997ea6b415fa6ddd8a20ce43498fbd0b7daa07eb0ab9074911c4f
+SHA256 (FreeBSD-10.3-RC3-i386-dvd1.iso.xz) = 93f9dde0d053c429a39f6ab9f89273dda63e2ed2216ded1ae0bd7e67ca700557
+SHA256 (FreeBSD-10.3-RC3-i386-memstick.img) = ef474ee8286d686b23660887a89a82242631f91445755224d64aa7f08380aa41
+SHA256 (FreeBSD-10.3-RC3-i386-memstick.img.xz) = 1a3df3dea754845947f9797481096d6995eb42cf46ba45766a2a3ebee60bbbad
+SHA256 (FreeBSD-10.3-RC3-i386-mini-memstick.img) = 1e086e87ac4b1a5dc0475127dbd1f5097a79d91ca9805ac498fdf7e933627562
+SHA256 (FreeBSD-10.3-RC3-i386-mini-memstick.img.xz) = 676e74714050c4cd0f8a72125e01d4d738bd6098722d430c7fc72e8399fc22da
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+
+iQJ8BAEBCgBmBQJW7GwwXxSAAAAAAC4AKGlzc3Vlci1mcHJAbm90YXRpb25zLm9w
+ZW5wZ3AuZmlmdGhob3JzZW1hbi5uZXQ1M0Q5QjQzNTVGOTU5ODBGQzVENzZCMDIy
+MEI3MERFMTNGMUQxRTRGAAoJECC3DeE/HR5PFFwP/3LD6E19DbSCtGIewiqOiIGR
+DMe+tb56/8unZoX48ZaIrTuNqU2lYHyOSrqMu5WTSj0Nryyno7v/b/StCUS1xdhG
+JiQSmoWwrBlVFe8w3JN6OmhpdpwPEv1vZj1EhUdX4qn5kOvfLlb2g0LBIeMLIxog
+Uam/Y4lyL7sIRNMsP2XsTlqB5FyX4VRU40fer5a4n/O1LyvjTdUpP/MMp2ZG7jRB
+S/T3e6Sj+6OGqjvPGL8HIg9bSW9t0bZTGcwjFyLx+OGcLgwjv65nAWCYxXvKFWiw
+jWpvaAzjVURhznZUqWIFfpb5lM45Bha5tbTJg2OfrvyKk/xK0gnAm+C1J6lE27J3
+aAt941SmlgjfmVfkybd2Kw88X6Edx2Fs0IhJBVVhqmU6pfXDVv9VMYjtgCFVNIwf
+J5bqRXFvZlfJTtPKTn+azt5L3H1N3k6hmqHJguNlZ8YLd7jZROiegGJ/2fj6cbq7
+kjel6gFb17Lahri8OuEpuhCsLLVNrP2jItDGrQ9RmcKsmiGV7DZ6XZJQJ/7owdDf
+O1qq6MgIzMu3CkQ0htBG+rc7rxLvxzvYgdXU2gYuXnfiJTAcuMQNlOgGSig7RhSP
+wGuHtnRsVntpu82Q05x2EUtxQ9adm8AOFXOG4H5oyfMSV/IXfDirg+VQFCvXuML2
+gN6orLZFlQaA4DdGFPdp
+=BdLK
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-ia64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-ia64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,30 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-ia64-bootonly.iso) = 6dd1949a96cbf39d8d811b395f2661b886ed87f4f95a7fe0958f8102e286ccc4
+SHA256 (FreeBSD-10.3-RC3-ia64-bootonly.iso.xz) = 32042395415c491fa5512b82c32ff77639d28d9d5d95df3cc7f3c1b4a9bc97d3
+SHA256 (FreeBSD-10.3-RC3-ia64-disc1.iso) = fc67d63f6aa7784b11d203ef3c03c0da164e36899ac9577c8debb52db0dc5207
+SHA256 (FreeBSD-10.3-RC3-ia64-disc1.iso.xz) = 682340ba3142d2962bfa6191e36969899824544467083b242bb140b9f009fa26
+SHA256 (FreeBSD-10.3-RC3-ia64-memstick.img) = 77d34a8da8bdb75981b6b24b9de9f2568d3431c239da5ae8883bf21136a59bca
+SHA256 (FreeBSD-10.3-RC3-ia64-memstick.img.xz) = 97b9d5b0b97511ecb85a70f5ac3e3882888126a99ef183ad6b54a63d831a6fa2
+SHA256 (FreeBSD-10.3-RC3-ia64-mini-memstick.img) = d68853f8d03ba4e3caa55b1462c7b6fdfa1c1300a90ffb6d04dd11fcdfc387d5
+SHA256 (FreeBSD-10.3-RC3-ia64-mini-memstick.img.xz) = b1afb6c63ed9972edeb53923793ee151b1c36b90937dda059136d65486ec0d2c
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=KCDh
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-powerpc-powerpc64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-powerpc-powerpc64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,30 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-bootonly.iso) = a30a4f20a1fe4865552eb2ca355013f5b8256a0c6de9655e4357cda6038c6dbb
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-bootonly.iso.xz) = f1fe9cd30fc8be48cacbdcfadf787897da44d5b2bd3d4011267ff8809af2b5d3
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-disc1.iso) = 76a1eb5b2e3802ce3f8a18d784ddc68e4fe8c1507c510bc2a2617cddda1cb6c5
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-disc1.iso.xz) = 813712cc0cca4a0bd5c04fe5dc645f84f7e8dd1f5645e504c4b3bed2323ee16d
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-memstick.img) = 4107a8c6e6a2f18e35446739cf6fe62c84a41f2dc53268f972119fcf4d93a032
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-memstick.img.xz) = a075fee0a809c25797abb0870bb8ed05c580751941fc80259c436a84d51285a8
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-mini-memstick.img) = 06197c30f17f844f79430dfaa68c73f3f2165c90cb122b0a0a0363c2f5d719a7
+SHA256 (FreeBSD-10.3-RC3-powerpc-powerpc64-mini-memstick.img.xz) = e6ee2bfff9efb90ec407babd2a8f997a5ba3c81fcdb6feb45082006c6f89246b
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+
+iQJ8BAEBCgBmBQJW7GwwXxSAAAAAAC4AKGlzc3Vlci1mcHJAbm90YXRpb25zLm9w
+ZW5wZ3AuZmlmdGhob3JzZW1hbi5uZXQ1M0Q5QjQzNTVGOTU5ODBGQzVENzZCMDIy
+MEI3MERFMTNGMUQxRTRGAAoJECC3DeE/HR5PKU8P/29RlwoQLrdJAWWhW6hUcSeg
+Qg4yWtqNbxIZp9rNvC/QTfQFqtF1VZTwtvesfjP133njP5BSJArR5ntURf6HtTbf
+JhudVCJMT7XN8XAVkluqcDzTk/+FnKQZ3eHMpLpM2dtARNuN/wki8j/KeHFXVBU8
+bFiHBmFeSSXU7A9n1YtIqkt6ktpwq6kr9wp7cvq8D+b59of8GKhQXaNFpAMWRGod
+f53T5bAA5PNC9z8oKdZ8GNCU+u/uXYpwMc7JHxDxMVFpdukcoiBZRLiP8qN3Ebn7
+HpZxbExPsE2EEzQsJfC8EjLrnou4E2lLFdUHk0ZYpxO9TUFpO7ymRZikO4p4pxFk
++aRUQYPHrKlK7lBtE95Qr/O541T+JiRE+El9C3dMyC9KexPK/aWfFTYOkzbz4w1D
+F30eD0Rr6nDIB8d6RBC7rYTq+acxpugaKXfoB5fqyWWcIrAM0iB7iHu8PIe4XghX
+8XWF/b7nUy2GzGKznSpDqYPlNG3bKN3QsO+vgczL6TK2B4x3ZU1gOxjF/6Bh34SV
+k8HV5PMkUZ3cjPVyz78BOZpbDNmb7rDZb0AKQXwLsuBsJ+atsTH6Qo5j/RaJautk
+x6vILEwJaeKJpzxkrSkpsu9K724zcIpAEvYQ+IFhRjxO4iVZitYpGdEZAnDTSOni
+Sw0lY+V0a5d8mESaqPim
+=t5tJ
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-powerpc.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-powerpc.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,30 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-powerpc-bootonly.iso) = c0a4d58c22d4dbe92de95cebc7b5af1855c0b62455e5517f50faa4fb6c421d3b
+SHA256 (FreeBSD-10.3-RC3-powerpc-bootonly.iso.xz) = aac0761d880a850fd63f918bdb7ab8e00d7636cde7506c756a57e74648425659
+SHA256 (FreeBSD-10.3-RC3-powerpc-disc1.iso) = a0952596e3c0642ca494b38209e37e73eeb768a8800114f4a6592ff3f9ac4fce
+SHA256 (FreeBSD-10.3-RC3-powerpc-disc1.iso.xz) = f33ebfc675d26bc3a1dcd4e5859ce8c485c43c5c4cb23f1bb4d4f6867144d565
+SHA256 (FreeBSD-10.3-RC3-powerpc-memstick.img) = 0bdf626b8b8426b3268f31c1597cf6df72b90f43be9cf887fddd1df182dc4c15
+SHA256 (FreeBSD-10.3-RC3-powerpc-memstick.img.xz) = ff00bc89ccedeeec4dae943390dafafda3e2e60b695c3649964be9c9489ca75c
+SHA256 (FreeBSD-10.3-RC3-powerpc-mini-memstick.img) = 547710272e603488baf6fb3db8760d1734609c75d2a81430d735f3b02da5a28d
+SHA256 (FreeBSD-10.3-RC3-powerpc-mini-memstick.img.xz) = 8c7ac1fe9573ac7ed48c368c219b0f5019b8ac1e86eed097371805312c52516e
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=lbwQ
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-sparc64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA256-FreeBSD-10.3-RC3-sparc64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,26 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA256 (FreeBSD-10.3-RC3-sparc64-bootonly.iso) = 3ddd6ea7a98100b62771c2e58461cc91cadb278c8704f120711d698baea1a2c2
+SHA256 (FreeBSD-10.3-RC3-sparc64-bootonly.iso.xz) = 20878980f2c506febf7aa9221b98f97e7c70728540127701c2800ee5659938ac
+SHA256 (FreeBSD-10.3-RC3-sparc64-disc1.iso) = e86bc697df58c149cc53785a7ea7d89fbd2bb815994bc8408d06060ce8d4ae54
+SHA256 (FreeBSD-10.3-RC3-sparc64-disc1.iso.xz) = 8b5ecef6f963876819fd0fd9d97866a5d41b2e0fe18f703c897e927b305a3ea7
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=zgQj
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-amd64-vm.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-amd64-vm.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,26 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-amd64.qcow2.xz) = 0851a2b17360aa0249225ef7d5fa03ebc2584c3a646366f0475901987c4388971e5154176ab4ab6b81b048b891bf228c7c09fde957febcb6eb720a85b64dcef7
+SHA512 (FreeBSD-10.3-RC3-amd64.raw.xz) = 5e5af90f3745b7490a90b6b9901a4a88f10deb95642e776d26761467e0dd296b61ef8d2d959578e11b3be84d493d9097500590057896ec38d01aa927f87241eb
+SHA512 (FreeBSD-10.3-RC3-amd64.vhd.xz) = c3c30625f481273cbf7b335968e672ae5787939a9039ffcc973a290423a39e6c5b68e5316c8388ab8f7747dffa7dd5bb64259d322642ca492ad9165461a469b3
+SHA512 (FreeBSD-10.3-RC3-amd64.vmdk.xz) = 4fcae4869586e5a4b294e1ededa04f0acc26d710dd638d468640c16f0b791a7e8b774b1166502eccc76662db69741c27faa87ecc940c745c9c37fff4d7dd96a6
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=NU2/
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-amd64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-amd64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,42 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-amd64-bootonly.iso) = 2e1125c59f3251e38f02bd29be58b6ad49f4cf7805c85693855beff5f421282ede5d9fee0b19cd9e2328230edd2e16ca3dae2f8cd9eb9aca3b69f375bde16ce1
+SHA512 (FreeBSD-10.3-RC3-amd64-bootonly.iso.xz) = 9d9e8142f2593c5ee96175b75fc8f0c23d09a515bf4ef738edae42b6bcb9fcca1eea06490daf9ea8a02c9312a8568cfd8d31c793701ef495c2c92e062a640e7c
+SHA512 (FreeBSD-10.3-RC3-amd64-disc1.iso) = 43fad0d31b24dc9a107d065c28b6784345ea9646e1df11c151bec43f09c2a83a65fed5881b299ca43a5359d09b971c1dff69d81b4ee69a76c7c9695031770c6a
+SHA512 (FreeBSD-10.3-RC3-amd64-disc1.iso.xz) = 60dd005824d7b1b51ab677201d820f1356c942168eb23a3583201c57471a2450d48b0abf1e9d54ed47ff718878907e8142e022177fd588a174f8c927132a4556
+SHA512 (FreeBSD-10.3-RC3-amd64-dvd1.iso) = 707574fc4a2a9705730ea87a7887b542354605601a74b6ac68d8671563fab3009f5bbc01047c6ac4782eec743c13af147f07a9d3fbcd78070f8de463fa8c58f5
+SHA512 (FreeBSD-10.3-RC3-amd64-dvd1.iso.xz) = 6a2002becc895542fb02c1ccbf17fa262685976de4c98b134b5a57f035b0a621e19b033e2949e2bae4bc778ca945d4966611b00a3a30f38166ff7f2c15d16991
+SHA512 (FreeBSD-10.3-RC3-amd64-memstick.img) = 711085f06bb3c4cf90dbb5f5acd19ec4441375dbd62fdb78649234cf1127497cd737b86a6031a7f8dfffec621a9dbce48b236e0c333a13d22d066da402171612
+SHA512 (FreeBSD-10.3-RC3-amd64-memstick.img.xz) = 73531397962cee8588cffa77e10ba7e0db42ea88e2285a37a0f5240a4e21d9cb079eb074ca098da8d9b548e1482ad9c0a56ed468a4ebde1fe242d0c3491dc291
+SHA512 (FreeBSD-10.3-RC3-amd64-mini-memstick.img) = c28d7a4f1593751e9e820379c9f48ba00024539af31de571c1d8b3d801870bdec908660ea2ad4027bccf10d072120382b7889a0c5c65db936d6918b0c4947923
+SHA512 (FreeBSD-10.3-RC3-amd64-mini-memstick.img.xz) = 30b38b0bf05faffa5209cda0c37b41563f92e5a8c648d7396a7b5ab021a8cd0db4cb459ce8c783ceddb3507ca2163ec583c04d01a7ae1389406b771395becad1
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-bootonly.iso) = 512d665441d30bd9cfe67418b26fc98d82e106becf965a77143237ac416d3ceeedc21fd2c323e6fff1213b9a430acf8b5b67e8be979b600b313e8f75fee2bf06
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-bootonly.iso.xz) = c6caec7553cae22657ecdee473610bffb4ff53df901a2b87f97295a0fa4e687107e42da06ba124eda366a4fa3c67d3be166be1b56a6617e771325c124ae8a8ac
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-disc1.iso) = f89ec5950602716a081e7c8119596ff4b93e5517ccbcfac637f0ea06ec70903c68e5e481667b9d258f7b78c2b3e49a9980084eb3fd6ee7c7aa74177dd5be79fe
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-disc1.iso.xz) = 96fc74ae2baff9043faee5d1cbd49fdc21b22cc568037a5da81b4c54f1c823e8647c41ef7e043b7cac049195fb4038622f6348b8a7083a5423c92acac96d8d2f
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-dvd1.iso) = cd6a6b2a101e63c1ce2d7aafed50b685c24d122c7fd3c6dc3a913879f1eba898cbc114b37351b3ea4808fbdf357ce68c18bd905c6ea1dbe9549cdc815e7ec4c5
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-dvd1.iso.xz) = 88a0d83c197ba2330e5a749fb81035fb99a693db787fc9d386859dd530d1bb69c0d161c35735bbcd1e21582acd493b46802a41c9ae5f467a11707d2d7b974d93
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-memstick.img) = ddf5787357e23c07fc4f78073ca8312d9b1faf20b0e135459343356fba98dee691f0b30f3dad967e90de7cb6b3500e5a84d5c0499bcb70021a2e6c75472bc400
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-memstick.img.xz) = 9d550765867da4a62ac3e4292a0ffb7a2492f64281871c02ba515f898265863476d696594566c2282019f780459c2eb2bb9559e29b777e4119296fd4c28ea0b1
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-mini-memstick.img) = 0248734a017052524fc11f510ab700f1631f4f5543960439e6a163a53962861db2a1d9896b73b2ff07cb34956219dca386d30dba9c5f41b04856b8202c02ee56
+SHA512 (FreeBSD-10.3-RC3-amd64-uefi-mini-memstick.img.xz) = 656a6a15c9e7610004af443752c248eaac71c29365a38d640b56c971eac28e22a17ff0ab4fa42eca836095d8fe7ba828c194157a21641ae24285b57dc03e4350
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=ozfk
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-arm-armv6-BEAGLEBONE.img.xz) = 94459246fab0810453bd1fb40e1f16515b405bec3fbbfdb130fd2d7577ded75dda68b092a58412f41014b65fb52d8e329224f3391878c36f097da91a4bd69c25
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=PX36
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-arm-armv6-CUBOX-HUMMINGBOARD.img.xz) = 8c06c3381b3d8680382d68a8292ec69ddd9c434d70c40ea325d03e73113cef3c1d157f7f957b535f35f18b5a564f46325c0632db58e254cd99b09dca24df78f8
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=zxP7
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-arm-armv6-GUMSTIX.img.xz) = 072fcab1623a93474c8d2f1ff55aaac97894e2ffdee44d7d9567173cec104ac2a0015a53489c9e87ebc882acc2d6ba95993930e309038b5d699fdaff74b37164
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=e1I5
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-arm-armv6-PANDABOARD.img.xz) = ff22ea6051a7ea4b7b0baf2cf0d7c6856107e5219f0792ff2412aa4db9b4789b01f6c47efdd9e5d82f2a9ed4a2eddc4b500f44115f62b58cfcebd7f89599417e
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=nHHo
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-RPI-B.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-RPI-B.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-arm-armv6-RPI-B.img.xz) = 39962ab031fcbf43e4cdc55930ff5cb429f5c2d4d33c59991caf1bc3590064d16b7a0d5da27b220807bf23b8c21578d6c17bb7cfcf475e5d1fa2cbd8794f28b3
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=Vz7U
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,23 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-arm-armv6-WANDBOARD.img.xz) = 7e010a7111bc3b0141b63dd9d5d6f55644b20517cc12d54a691733b97e4ada7477a38ef3917180d060d1f9677536f7faa04d2ce816760aa82fba97ca393da435
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=NDQp
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-i386-vm.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-i386-vm.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,26 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-i386.qcow2.xz) = cf1de7768fea1e76e767cf6c03aebfed8e6d7f8c81c4fcd2fa367f34472f67ed37d25caa18421b1d0f4d4b006b9ee80ac63f4b3bf271971db5a19f2ca7ebfe27
+SHA512 (FreeBSD-10.3-RC3-i386.raw.xz) = 8e4b23ac82c385b3498119c47463fbd08721bd32cd3d7eb7b12a84cf07b610933c3cc237775d1bb9b84a56962eccfce256fa30b48a6737f45b35f84d77b1a999
+SHA512 (FreeBSD-10.3-RC3-i386.vhd.xz) = bf6dd8024c339ed5dfaa79adafb21b155747efc78a7fb9ab93311d2d8e35b9775954195e70968d17957addb6ed9f14db6d7476ad277cc6f2e533a6ba416c4f9a
+SHA512 (FreeBSD-10.3-RC3-i386.vmdk.xz) = 542bb99ac8f8dfb15821c50d9af2e134535304f4b60ad2de91104f8f5f2d9de5be3235a783c9735d485ddf11e93c7ce5d900fae53f66f6d6891b7e5afdd161f2
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+
+iQJ8BAEBCgBmBQJW7GwxXxSAAAAAAC4AKGlzc3Vlci1mcHJAbm90YXRpb25zLm9w
+ZW5wZ3AuZmlmdGhob3JzZW1hbi5uZXQ1M0Q5QjQzNTVGOTU5ODBGQzVENzZCMDIy
+MEI3MERFMTNGMUQxRTRGAAoJECC3DeE/HR5Pb4QP/0HbVbJXF78JDQymTdwde2Xy
+tkRxwVelIi31zCv6deR/xy6P1Xy/eVNU0wKmOvDHT5Jb3VjelniXvce5w4sJaU4j
+r00N5kt1d+S1CPxDC4MqSgGyJJZ8GETaJCsN2hlaOlfxxqW4jEW1kQ2TGL2f78eg
+ijUbHbtROdkqMKP6BoB0OSbKXI1Kef+2MsSEwb/OjBd/cfbFWx8c7TfSeYbFrB9i
+0jOz+1C8APu744TPPaa+PSvgalLMYp1lGL7Mw/MOz3Ru31inIT3+bl/CmT7nFeZv
+mmWKzrg98bXwnN3Rb7lGWRXB6EGS0SZeu1yZ2980Jr+ywnXb+S5I7aQXQOl69srN
+zUZ9RVCxn7WnKqG9+urP/F9UzQ0oRVLCxbGBHoGRtnEwtgpkoX5azFeJlgjb5cXq
+93yexW7kYoL4sLY0RAOocF2EZLeEPgpfqALlhR723PJMKPZxQb7qWABXpUXmh4Uk
++j/sVl+ftf/EDzT/UvfNxoCqi9KCKwiCIwjMAx46bOLNlg1S1nvRl1JPNzEJLvlR
+ylMnmKkGMNgcy5/QpuCsTwrvx70Xc3QKD83wumBqsv1khq7J5CKgLhfIG0cgJEb5
+OC5pzXFW+9Ei7nwWetI/kPDeGt7fevns30vYHhNDDDlS4qv6gfguJCdDQ6hR/IEE
+gsjKPAGjsnfV2V/0p05k
+=6MgM
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-i386.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-i386.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,32 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-i386-bootonly.iso) = 9c24483711af256eac7c241e9bf183e87f96594d4d069500f0398865431d4580b17b7d349cfa69acf9276952d407f498f690d87fca451c109a84af1d834e79c5
+SHA512 (FreeBSD-10.3-RC3-i386-bootonly.iso.xz) = 4c2e6db8661dd69792eb46ae8a8849ac3c5f9a5a21e59ddc3c792e2e26834e15a95f0e61dbc37c939f46e2cf43b2f5da4a2cfe543b805626faa1e619da772971
+SHA512 (FreeBSD-10.3-RC3-i386-disc1.iso) = 8bbf2f767cffbe00f9f2091ae6eb1da648601530bc6ba6e1c5fac2c91e6392473ccd2cdbacda1899007b7683eca609f49b28c89b849ff352e0dcd71700798fb0
+SHA512 (FreeBSD-10.3-RC3-i386-disc1.iso.xz) = 8b78218f05da9acabb64813b6ee09adf81c3c720cad73c9c3a010148806790cf334898c1818627c36b99877e9fcad2f4b90cbc9d8f93eca258288d28c99f5ad5
+SHA512 (FreeBSD-10.3-RC3-i386-dvd1.iso) = abfd55d91a6c15f2ce5f54c79a2c730924d361def66ec6b6a22266558d76da3c05cc56283a6425fd676c908e0754fcd170640efb02a9a630051bf5b797505b1e
+SHA512 (FreeBSD-10.3-RC3-i386-dvd1.iso.xz) = c5af1b3e51914c604e94d65cb89a87c8aee06e7059d319db54555b94dd470ee4394cff36ea9bfa5b693773d506f48d9157e758e6c6fca9c59371478a296f67ee
+SHA512 (FreeBSD-10.3-RC3-i386-memstick.img) = e405e0c848b157f890909426b429b8edadca70b2efcbddf24df4533beaf982f1c50af30932be1e391e3b4725c21c6098c1b973858ccb3ab88ca55c0de382639b
+SHA512 (FreeBSD-10.3-RC3-i386-memstick.img.xz) = 00abf91bf7078d3779d0fbbee8a71afba7d2ddf89df1a5a7425277152956d83b16e525ddaed20ca402b2a30e0275cbced7dd6cd9afad3cce8cc23dd2da4374aa
+SHA512 (FreeBSD-10.3-RC3-i386-mini-memstick.img) = 81d167f45ca889ea6c702128cd6f2af1cb1e15c0880f45bb61365b40d5ba51a8a2ca1119f36b9ad200f4233bdb59b59ace544060831457acdd11a9fa8a6d8280
+SHA512 (FreeBSD-10.3-RC3-i386-mini-memstick.img.xz) = 90fe0ffef304dd763823e66b9c83a64e5e2871a912f9fc977620205c7945bfcdbaa5e50156a46ec40bd52d3273803e53823d386d973d118310f54c79ab3c1b2f
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=aQ34
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-ia64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-ia64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,30 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-ia64-bootonly.iso) = aad581e7aa6df0d211d9a1486433dbbbb2674cd729a7d4782eeb7d41e030826d411c4ae4832c2ff0680b12de919151e42191068d774ed83fc684b933a8658c2a
+SHA512 (FreeBSD-10.3-RC3-ia64-bootonly.iso.xz) = 3d1a50208acbbb5804d0e9d52fc91d68799a8bee20fa18e58aa5e1bb5e631c2995a62775dd3f68c379a5a1bc98d6563774e52372ea84cee6923a4d530ef1b0ab
+SHA512 (FreeBSD-10.3-RC3-ia64-disc1.iso) = a375646f2678af28e7c3c0810ccc17c8d32c27b74df3a038aa29ac14eb41f272d14025aa7cef7dda12681ef3909704d55fbcdfd5dc08b3e5a0e7efd2c6c1e490
+SHA512 (FreeBSD-10.3-RC3-ia64-disc1.iso.xz) = 3be93aba8b81d94dd601c76d3e81f1b59bb7acb0d84569dfae2b5e7a8ac4558c8d1ed10c9449c38f74f17409cc1a26ebd8d0d6664cacec169ec350800289968a
+SHA512 (FreeBSD-10.3-RC3-ia64-memstick.img) = fbd5f97c5e0496e41c76287cb067a7b265e4b284f9df15f15bd740969a8fec58cab94c3364488d6dae27e562a953f255345785f5dcd1cb2f1833e20ff2150129
+SHA512 (FreeBSD-10.3-RC3-ia64-memstick.img.xz) = dd410c4fee668124b76a6e7f3d3f3ace22aebcef9b686a7a34a9c6ceaf9e9031020f9274592e7c8464e29a8da6f148434fba68cfc3e05ade80f0a582e365e0a5
+SHA512 (FreeBSD-10.3-RC3-ia64-mini-memstick.img) = 35632cff567a3b5d6d72a059085f52b39cb1933daff695c3187f80104a45d9205331b59c7f0a5e9892f3511ee06ddff01fa335c835c8c3f77622449429ea9953
+SHA512 (FreeBSD-10.3-RC3-ia64-mini-memstick.img.xz) = 35aaf291ad98aecaa79072205c9a5a345023c462f89258c9dd8c508da1b58146bb50d7850edcece7a6de788fd6e3fd3771bd1cdc42a0b0f406933569369ddec0
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=Ala5
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-powerpc-powerpc64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-powerpc-powerpc64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,30 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-bootonly.iso) = 4ea3da65c77244e61d9f03224213009c1fbd378f7c524f6df0895e7116ea95ba45a87aea4c50dbcb04197b348a561ea37293346b9e45499e261dbe35c728c7e5
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-bootonly.iso.xz) = 8c6df501da42b401f45f4425dcf6df1fedbd03acce92821121dd7931f3ebd1892f9814e5c9c7e7de44607636090924f7a9a862726193a0650c6c1f92731968e4
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-disc1.iso) = f8d99d3fb0b8afcf8f053cb32730bc56dff7028643c0792d41829fe2571e8e8b59057ddf90f0d2e2f583c697eb2043911ac597bbb7dec937b1c77fca216e0d86
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-disc1.iso.xz) = 809a47790649f85c38518e2729034a76339db06f749570b83c325f63a3804a508ea6df4d14e5ba69e03162c85a34aa02502439ddb532ad89c6b53444b4acd184
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-memstick.img) = 8824ac03b42aef55bc55a3aeeb49f34a3d44ce7475b683455026f0e7494410b472c3af969c9e07f7ee7e77ff1bdf3f314646374e51468cfd088f8c0db785e0b8
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-memstick.img.xz) = 8db0e14e1f1cacd88b8e4d92ff23f01744cb987b6267c16c29096f3d759073857b45b289cd13ab568692f58cffb4e8aab5d282a0b14e17cf70453dcf2bf0b42c
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-mini-memstick.img) = 37d6a894ec20b1344439f920a6d2b3285174ca1508de192c0bc0f80b9347de0a8060603bb79bb03b1b5e5c083ea78586aa4f3328ef5430dedf9ce38eb6f0b9a9
+SHA512 (FreeBSD-10.3-RC3-powerpc-powerpc64-mini-memstick.img.xz) = f5ace3c5f068c8a5ec8ff393e0311fb449d959f87241c3fde485a6f5635dca336f9b02d65f9d6d787046a5049f7f893842bf87d8db5199b5245df81f3079dddf
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=9aZ4
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-powerpc.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-powerpc.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,30 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-powerpc-bootonly.iso) = cff5a60eb99db5e351e2db46a3ab758e4723b80fce194b419ac1ba7f372e8b4cc7954c454ffcdccc46c52dadc086571c175da0bb20d2945f7420a31b1bf8a3b9
+SHA512 (FreeBSD-10.3-RC3-powerpc-bootonly.iso.xz) = b6a4dd7ff004d0b6249a4d59e4d020b6f743b63e37f855b016edc898d214a5ab8ed9c99e1e3e6e7ddc42f1d14a36fcab61f183b0dcc24d08c2dbc9bec2f1d7bc
+SHA512 (FreeBSD-10.3-RC3-powerpc-disc1.iso) = efb34816a2faccb9ee3dcb1e4f6364355363171212e8ca53f1d4f6c86bd305f64970949fe2692ef0f4a679e83cf2ec9da38e0ff2ce00db5c27b53819d6af0d70
+SHA512 (FreeBSD-10.3-RC3-powerpc-disc1.iso.xz) = 8f15b5ad6cfd9535fb8d5b9e1e5a3c88ff13ecf34cb6df50db9c417c26f7067463e5014bde5684e5cca8f7cca5ff7dc105e435b82c6aab06ca2fa55a8840ffd1
+SHA512 (FreeBSD-10.3-RC3-powerpc-memstick.img) = 35f2e918df4deb9b60fa7d287cbeb76c13981788cd0cb35ae81332c625493488ae5bd690266eedbd4936785e999a40e25697fe107efde9d241db635431f33011
+SHA512 (FreeBSD-10.3-RC3-powerpc-memstick.img.xz) = 914df00487f2ec029788d56f863de2391f295390637dc8ddc6f123e78359f1a544bff2b344ae4d8ee31b5dcfb7e608b358df0a2110eb7f9a2d03686462d7e141
+SHA512 (FreeBSD-10.3-RC3-powerpc-mini-memstick.img) = 24258a226fe44af933d4044833db4d7b7834d1675f89ad8627c6047e3ddf805a0138d0c5f45d4f8e64da7ff558684b10d9215220c25f31135b3f33b08f31dd92
+SHA512 (FreeBSD-10.3-RC3-powerpc-mini-memstick.img.xz) = e5c80eece96ec318aecd863436f1f0a61c11fad4669ae22b3f5d61d9126d4f2335cbf67e7e4daaffef883fab29a9425227bc215304dbc7b683ea1813bf1c6c94
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=ym8+
+-----END PGP SIGNATURE-----
Added: head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-sparc64.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/en_US.ISO8859-1/htdocs/releases/10.3R/CHECKSUM.SHA512-FreeBSD-10.3-RC3-sparc64.asc Fri Mar 18 21:06:25 2016 (r48430)
@@ -0,0 +1,26 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+SHA512 (FreeBSD-10.3-RC3-sparc64-bootonly.iso) = a972860af7c180930b7ac34632c04f5b2c2865a80bfec27478ec8c3c67e9c510c9f3d45a27735a54e677a9cc062b58d60ef1e7134f3d391a0fd608c42da5994e
+SHA512 (FreeBSD-10.3-RC3-sparc64-bootonly.iso.xz) = 7209415d7627a5797aba85f6425de83036394bcdd88d7f8665722a13339d48c253a904080522fd46a0a07eec7e58eb634abf0e60f8b383d282476fca8931e4a7
+SHA512 (FreeBSD-10.3-RC3-sparc64-disc1.iso) = 806fc69921431b8e739fe058ddb04f5ca77b116ed53a65d45d30428fec985e4ef05db0302d7739c7d839793808581a2bf8257b62d7f2468a74ae9bd04d390db5
+SHA512 (FreeBSD-10.3-RC3-sparc64-disc1.iso.xz) = 4ddaa8546cab3a8653e89c6baf884c77d29e2372fe233a62c04205733aa122577d0b9a72d57af80de995e2cc8d67ae4e037721eabd1fbed59eba675967761451
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v2
+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+=wP78
+-----END PGP SIGNATURE-----
From owner-svn-doc-head@freebsd.org Fri Mar 18 21:07:39 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id B6A76AD5EC8;
Fri, 18 Mar 2016 21:07:39 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 6E09912C7;
Fri, 18 Mar 2016 21:07:39 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2IL7c9n087952;
Fri, 18 Mar 2016 21:07:38 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2IL7cZC087951;
Fri, 18 Mar 2016 21:07:38 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603182107.u2IL7cZC087951@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Fri, 18 Mar 2016 21:07:38 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48431 - head/de_DE.ISO8859-1/books/handbook/basics
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Fri, 18 Mar 2016 21:07:39 -0000
Author: bhd
Date: Fri Mar 18 21:07:38 2016
New Revision: 48431
URL: https://svnweb.freebsd.org/changeset/doc/48431
Log:
Update to r43736:
Add a small section on shell redirection and piping.
Fix two sentences to not start with a lower case command.
Reviewed by: bcr
Differential Revision: https://reviews.freebsd.org/D5666
Modified:
head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Fri Mar 18 21:06:25 2016 (r48430)
+++ head/de_DE.ISO8859-1/books/handbook/basics/chapter.xml Fri Mar 18 21:07:38 2016 (r48431)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde$
- basiert auf: r43327
+ basiert auf: r43736
-->
Grundlagen des UNIX Betriebssystems
@@ -932,8 +932,8 @@ Other information:
- &man.chfn.1; und &man.chsh.1; sind nur Verweise auf
- &man.chpass.1; genauso wie &man.ypchpass.1;,
+ Die Kommandos &man.chfn.1; und &man.chsh.1; sind nur
+ Verweise auf &man.chpass.1;, genauso wie &man.ypchpass.1;,
&man.ypchfn.1; und &man.ypchsh.1;. Da
NIS automatisch unterstützt wird, ist
es nicht notwendig das yp vor dem
@@ -1006,9 +1006,8 @@ passwd: done
pw
- &man.pw.8; ist ein Kommandozeilenprogramm, mit dem man
- Accounts und Gruppen erstellen, entfernen, verändern und
- anzeigen kann. Dieses Kommando dient als Schnittstelle zu
+ Mit dem Werkzeug &man.pw.8; können Accounts und Gruppen
+ erstellt, entfernt, verändert und angezeigt werden. Dieses Kommando dient als Schnittstelle zu
den Benutzer- und Gruppendateien des Systems. &man.pw.8;
besitzt eine Reihe mächtiger Kommandozeilenschalter, die es
für die Benutzung in Shell-Skripten geeignet machen, doch
@@ -3517,6 +3516,85 @@ Swap: 2048M Total, 2048M Free
Danach kann &man.chsh.1; erneut aufgerufen werden.
+
+
+
+ Fortgeschrittene Shell Techniken
+
+
+
+
+ Tom
+ Rhodes
+
+ Geschrieben von
+
+
+
+
+ Die &unix;-Shell ist nicht nur ein
+ Kommandozeileninterpreter, sie ist ein leistungsfähiges
+ Werkzeug, das Benutzern die Ausführung von Befehlen
+ ermöglicht. Es kann die Ein- und Ausgabe umleiten und Befehle
+ miteinander verketten, um die finale Ausgabe zu verbessern.
+ Diese Funktionalität, gepaart mit den eingebauten Befehlen,
+ bietet dem Benutzer eine Umgebung, welche die Effizienz
+ erheblich steigern kann.
+
+ Als Redirection
+ bezeichnet man die Umleitung der Ein- oder Ausgabe in
+ einen anderen Befehl oder Datei. Um beispielsweise die
+ Ausgabe des Befehls &man.ls.1; in eine Datei zu schreiben,
+ muss die Ausgabe umgeleitet werden:
+
+ &prompt.user; ls > Verzeichnis_Ausgabe.txt
+
+ Die Datei Verzeichnis_Ausgabe.txt
+ enthält nun den Verzeichnisinhalt. Einige Befehle, wie
+ beispielsweise &man.sort.1;, können verwendet werden um von
+ der Eingabe zu lesen. Wenn Sie die Ausgabe sortieren möchten,
+ müssen Sie die Eingabe umleiten:
+
+ &prompt.user; sort < Verzeichnis_Ausgabe.txt
+
+ Die Eingabe wird sortiert und auf dem Bildschirm
+ ausgegeben. Um diese Ausgabe wiederum in eine Datei
+ umzuleiten, kann die Ausgabe von &man.sort.1;
+ umgeleitet werden:
+
+ &prompt.user; sort < Verzeichnis_Ausgabe.txt > Sortierte_Ausgabe.txt
+
+ In den bisherigen Beispielen wurden für die Umleitung
+ Dateideskriptoren verwendet. Jedes &unix;-System verfügt über
+ drei Dateideskriptoren: Standardeingabe (stdin),
+ Standardausgabe (stdout) und Stardardfehlerausgabe (stderr).
+ Jeder Deskriptor hat einen bestimmten Zweck. Die Eingabe
+ könnte von einer Tastatur, einer Maus oder einem anderen
+ Eingabegerät stammen. Die Ausgabe könnte der Bildschirm oder
+ ein Drucker sein. Die Standardfehlerausgabe wird zur Diagnose
+ und für Fehlermeldungen verwendet. Alle drei Deskriptoren
+ arbeiten I/O basiert und werden häufig als
+ Streams bezeichnet.
+
+ Die Verwendung von Deskriptoren erlaubt es der Shell, die
+ Ein- und Ausgabe von verschiedenen Kommandos umzuleiten und
+ zu teilen. Eine weitere Möglichkeit zur Umleitung bietet der
+ Pipe-Operator.
+
+ Der &unix; Pipe-Operator | wird verwendet,
+ um die Ausgabe eines Kommandos an ein anderes Programm zu
+ übergeben. Grundsätzlich bedeutet dies, dass die
+ Standardausgabe eines Programms als Standardeingabe für ein
+ weiteres Programm verwendet wird. Ein Beispiel:
+
+ &prompt.user; cat Verzeichnis_Auflistung.txt | sort | less
+
+ In diesem Beispiel wird der Inhalt von
+ Verzeichnis_Auflistung.txt sortiert und
+ die Ausgabe an &man.less.1; übergeben. Dies erlaubt es dem
+ Benutzer, die Ausgabe Schritt für Schritt und im eigenen Tempo
+ zu betrachten.
+
From owner-svn-doc-head@freebsd.org Fri Mar 18 22:31:08 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id AF53DAD5BAC;
Fri, 18 Mar 2016 22:31:08 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 800CB6DD;
Fri, 18 Mar 2016 22:31:08 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2IMV7On014079;
Fri, 18 Mar 2016 22:31:07 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2IMV7Qq014078;
Fri, 18 Mar 2016 22:31:07 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603182231.u2IMV7Qq014078@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Fri, 18 Mar 2016 22:31:07 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48432 - head/de_DE.ISO8859-1/books/handbook/security
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Fri, 18 Mar 2016 22:31:08 -0000
Author: bhd
Date: Fri Mar 18 22:31:07 2016
New Revision: 48432
URL: https://svnweb.freebsd.org/changeset/doc/48432
Log:
Update to r42266:
Fix some title capitalization and redundancy issues.
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Fri Mar 18 21:07:38 2016 (r48431)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Fri Mar 18 22:31:07 2016 (r48432)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r42014
+ basiert auf: r42266
-->
Sicherheit
@@ -2984,7 +2984,7 @@ racoon_enable="yes"
- Aktivieren von sshd
+ Den SSH-Server aktivierenOpenSSH
@@ -3125,7 +3125,7 @@ bb:48:db:f2:93:57:80:b6:aa:bc:f5:d5:ba:8
RSA-Schlüssel handelt.
Der öffentliche Schlüssel muss sowohl für
RSA- als auch für
- DSA-Schlüssel in die Datei
+ DSA-Schlüssel in
~/.ssh/authorized_keys auf dem entfernten
Rechner aufgenommen werden, damit der Schlüssel
funktioniert.
From owner-svn-doc-head@freebsd.org Fri Mar 18 22:47:05 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 75912AD41F8;
Fri, 18 Mar 2016 22:47:05 +0000 (UTC) (envelope-from db@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 434AAEE6;
Fri, 18 Mar 2016 22:47:05 +0000 (UTC) (envelope-from db@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2IMl4j8018131;
Fri, 18 Mar 2016 22:47:04 GMT (envelope-from db@FreeBSD.org)
Received: (from db@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2IMl4fa018130;
Fri, 18 Mar 2016 22:47:04 GMT (envelope-from db@FreeBSD.org)
Message-Id: <201603182247.u2IMl4fa018130@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: db set sender to db@FreeBSD.org
using -f
From: Diane Bruce
Date: Fri, 18 Mar 2016 22:47:04 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48434 - head/en_US.ISO8859-1/articles/contributors
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Fri, 18 Mar 2016 22:47:05 -0000
Author: db (ports committer)
Date: Fri Mar 18 22:47:04 2016
New Revision: 48434
URL: https://svnweb.freebsd.org/changeset/doc/48434
Log:
Jeff's email continues to bounce so change it to a working email by
his request.
Approved by: jeff@baitis.net
Modified:
head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml
Modified: head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml
==============================================================================
--- head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Fri Mar 18 22:32:55 2016 (r48433)
+++ head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Fri Mar 18 22:47:04 2016 (r48434)
@@ -4546,7 +4546,7 @@
Jeffrey Baitis
- baitisj@pcbsd.org
+ jeff@baitis.net
From owner-svn-doc-head@freebsd.org Fri Mar 18 22:32:56 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id D037FAD5DA1;
Fri, 18 Mar 2016 22:32:56 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id A876F8AC;
Fri, 18 Mar 2016 22:32:56 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2IMWtYv014794;
Fri, 18 Mar 2016 22:32:55 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2IMWtnM014793;
Fri, 18 Mar 2016 22:32:55 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201603182232.u2IMWtnM014793@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Fri, 18 Mar 2016 22:32:55 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48433 - head/de_DE.ISO8859-1/books/handbook/mail
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Mailman-Approved-At: Sat, 19 Mar 2016 00:34:31 +0000
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Fri, 18 Mar 2016 22:32:56 -0000
Author: bhd
Date: Fri Mar 18 22:32:55 2016
New Revision: 48433
URL: https://svnweb.freebsd.org/changeset/doc/48433
Log:
Update to r44803:
Finish initial editorial review of Sendmail Configuration Files.
Comment out local-host-names for now until instructions for building its
needed .mc feature are added.
Modified:
head/de_DE.ISO8859-1/books/handbook/mail/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/mail/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/mail/chapter.xml Fri Mar 18 22:31:07 2016 (r48432)
+++ head/de_DE.ISO8859-1/books/handbook/mail/chapter.xml Fri Mar 18 22:32:55 2016 (r48433)
@@ -7,7 +7,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/mail/chapter.xml,v 1.68 2011/07/25 15:00:09 bcr Exp $
- basiert auf: r44802
+ basiert auf: r44803
-->
/etc/mail/sendmail.cf
@@ -553,33 +557,44 @@ mail.example.com
/etc/mail/virtusertable
- Die Datei virtusertable ordnet
- Adressen für virtuelle Domänen und Benutzern reellen
- Mailboxen zu. Diese Mailboxen können lokal, auf entfernten
- Systemen, Aliase in /etc/mail/aliases oder
- eine Datei sein:
+ Diese Datenbank ordnet Adressen für virtuelle Domänen
+ und Benutzern reellen Mailboxen zu. Diese Mailboxen
+ können lokal, auf entfernten Systemen, Aliase in
+ /etc/mail/aliases oder eine Datei
+ sein. Dadurch können mehrere virtuelle Domains auf einem
+ Rechner gehostet werden.
+
+ &os; enthält eine Beispielkonfiguration in
+ /etc/mail/virtusertable.sample, die
+ das Format genauer beschreibt. Das folgende Beispiel
+ zeigt, wie benutzerdefinierte Einträge in diesem Format
+ erstellt werden:root@example.com root
postmaster@example.com postmaster@noc.example.net
@example.com joe
- Das obige Beispiel enthält einen Eintrag für die Domäne
- example.com.
- Diese Datei wird nach dem ersten übereinstimmenden Eintrag
- durchsucht. Der erste Eintrag ordnet
- root@example.com der lokalen Mailbox
- root zu. Der zweite
- Eintrag ordnet postmaster@example.com der
- Mailbox postmaster
- auf dem Rechner noc.example.net zu.
- Zuletzt, wenn keine Übereinstimmung von
- example.com
- gefunden wurde, wird der letzte Eintrag verwendet, der mit
- jeder Mail-Nachricht übereinstimmt, die an jemanden bei
- example.com adressiert wurde.
- Diese werden der lokalen Mailbox joe zugeordnet.
+ Diese Datei wird nach dem ersten übereinstimmenden
+ Eintrag durchsucht. Wenn eine E-Mail-Adresse mit der
+ Adresse auf der linken Seite übereinstimmt, wird sie
+ dem Eintrag auf der rechten Seite zugeordnet. Der erste
+ Eintrag in diesem Beispiel ordnet eine bestimmte
+ E-Mail-Adresse einer lokalen Mailbox zu, während der
+ zweite Eintrag eine bestimmte E-Mail-Adresse einer
+ entfernten Mailbox zuordnet. Zuletzt wird jede
+ E-Mail-Adresse von example.com, welche
+ nicht mit einem der vorherigen Einträge übereinstimmt, mit
+ dem letzten Eintrag übereinstimmen und der lokalen Mailbox
+ joe zugeordnet. Benutzen Sie dieses
+ Format, wenn Sie neue Einträge in
+ /etc/mail/virtusertable hinzufügen.
+ Jedes Mal, wenn diese Datei bearbeitet wurde, muss die
+ Datenbank aktualisiert und
+ Sendmail neu gestartet
+ werden:
+
+ &prompt.root; makemap hash /etc/mail/virtusertable < /etc/mail/virusertable
+&prompt.root; service sendmail restart
From owner-svn-doc-head@freebsd.org Sat Mar 19 22:17:53 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id DCA35AD52C1;
Sat, 19 Mar 2016 22:17:53 +0000 (UTC) (envelope-from jgh@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id AC4B83BA;
Sat, 19 Mar 2016 22:17:53 +0000 (UTC) (envelope-from jgh@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u2JMHqJd047437;
Sat, 19 Mar 2016 22:17:52 GMT (envelope-from jgh@FreeBSD.org)
Received: (from jgh@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u2JMHq3s047436;
Sat, 19 Mar 2016 22:17:52 GMT (envelope-from jgh@FreeBSD.org)
Message-Id: <201603192217.u2JMHq3s047436@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: jgh set sender to jgh@FreeBSD.org
using -f
From: Jason Helfman
Date: Sat, 19 Mar 2016 22:17:52 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48435 -
head/en_US.ISO8859-1/articles/freebsd-update-server
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.21
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sat, 19 Mar 2016 22:17:54 -0000
Author: jgh
Date: Sat Mar 19 22:17:52 2016
New Revision: 48435
URL: https://svnweb.freebsd.org/changeset/doc/48435
Log:
- cleanup bad indent tag
translations may ignore
Modified:
head/en_US.ISO8859-1/articles/freebsd-update-server/article.xml
Modified: head/en_US.ISO8859-1/articles/freebsd-update-server/article.xml
==============================================================================
--- head/en_US.ISO8859-1/articles/freebsd-update-server/article.xml Fri Mar 18 22:47:04 2016 (r48434)
+++ head/en_US.ISO8859-1/articles/freebsd-update-server/article.xml Sat Mar 19 22:17:52 2016 (r48435)
@@ -514,10 +514,10 @@ Wed Aug 26 12:50:07 PDT 2009 Cleaning st
-->
- Update client's KeyPrint and
- ServerName in
- /etc/freebsd-update.conf, and perform
- updates as instructed in the Update client's KeyPrint and
+ ServerName in
+ /etc/freebsd-update.conf, and perform
+ updates as instructed in the &os;
Update