From owner-svn-doc-head@freebsd.org Sun May 29 10:06:13 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id A834DB4F688;
Sun, 29 May 2016 10:06:13 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 7879A1031;
Sun, 29 May 2016 10:06:13 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TA6CnP085980;
Sun, 29 May 2016 10:06:12 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TA6CH5085979;
Sun, 29 May 2016 10:06:12 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201605291006.u4TA6CH5085979@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Sun, 29 May 2016 10:06:12 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48871 -
head/de_DE.ISO8859-1/books/handbook/network-servers
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 10:06:13 -0000
Author: bhd
Date: Sun May 29 10:06:12 2016
New Revision: 48871
URL: https://svnweb.freebsd.org/changeset/doc/48871
Log:
Update to r44427:
Editorial review of Samba chapter.
Modified:
head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sat May 28 16:55:38 2016 (r48870)
+++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun May 29 10:06:12 2016 (r48871)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $
- basiert auf: r44393
+ basiert auf: r44427
-->
@@ -5179,13 +5194,12 @@ DocumentRoot /www/someotherdomain.tld
Das
Samba Web Administration Tool
(SWAT) wird als Daemon von inetd
- aktiviert. Daher müssen Sie
+ aktiviert. Daher muss
inetd, wie in beschrieben, aktivieren und die
- folgende Zeile in /etc/inetd.conf
- entfernen, bevor Sie swat zur
- Konfiguration von Samba verwenden
- können:
+ linkend="network-inetd"/> beschrieben, aktiviert werden.
+ Um swat zu aktivieren, entfernen
+ Sie das Kommentarzeichen aus folgender Zeile in
+ /etc/inetd.conf:
swat stream tcp nowait/400 root /usr/local/sbin/swat swat
@@ -5194,9 +5208,8 @@ DocumentRoot /www/someotherdomain.tld
inetd-Konfiguration neu einlesen,
nachdem Sie diese Änderung durchgeführt haben.
- Nachdem swat in der Datei
- inetd.conf aktiviert wurde, rufen Sie
- im Internetbrowser die Adresse
+ Nachdem swat aktiviert wurde,
+ rufen Sie im Browser die Adresse
http://localhost:901
auf. Bei der ersten Anmeldung muss das
root-Benutzerkonto
@@ -5205,15 +5218,13 @@ DocumentRoot /www/someotherdomain.tld
- Nachdem erfolgreicher Anmeldung an der
- Hauptkonfigurationseite von
+ Nach der Anmeldung an der Konfigurationseite von
Samba steht die
- Systemdokumentation zur Verfügung, und durch einen Klick auf
- die Globals-Karteikarte kann mit der
- Konfiguration begonnen werden. Die Einstellungen, die Sie
- hier vornehmen können, entsprechen denen des Abschnitts
- [global] von
- /usr/local/etc/smb.conf.
+ Systemdokumentation zur Verfügung. Beginnen Sie die
+ Konfiguration mit einem Klick auf die
+ Globals-Karteikarte. Die Einstellungen
+ entsprechen denen des Abschnitts [global]
+ aus /usr/local/etc/smb.conf.
@@ -5230,8 +5241,9 @@ DocumentRoot /www/someotherdomain.tld
workgroup
- Der NT-Domänenname oder der Arbeitsgruppenname der
- Rechner, die auf den Server Zugriff haben sollen.
+ Der Domänenname oder der Arbeitsgruppenname der
+ Rechner, die auf den Server Zugriff haben
+ sollen.
@@ -5241,7 +5253,7 @@ DocumentRoot /www/someotherdomain.tld
NetBIOS
- Legt den NetBIOS-Namen fest, unter dem der
+ Der NetBIOS-Namen fest, unter dem der
Samba-Server bekannt ist.
In der Regel handelt es sich dabei um den ersten
Teil des DNS-Namens des
@@ -5253,8 +5265,8 @@ DocumentRoot /www/someotherdomain.tld
server string
- Legt die Beschreibung fest, die angezeigt werden
- soll, wenn mit net view oder
+ Legt die Beschreibung fest, die angezeigt wird,
+ wenn mit net view oder
über andere Netzwerkprogramme Informationen
über den Server angefordert werden.
@@ -5269,8 +5281,8 @@ DocumentRoot /www/someotherdomain.tld
/usr/local/etc/smb.conf betreffen
das zu verwendende Sicherheitsmodell sowie das
Backend-Passwortformat für die Benutzer der
- Samba-Clients. Folgende Optionen sind dafür
- verantwortlich:
+ Samba-Clients. Die folgenden Direktiven steuern diese
+ Optionen:
@@ -5281,9 +5293,9 @@ DocumentRoot /www/someotherdomain.tld
security = share und
security = user. Wenn die Clients
Benutzernamen verwenden, die den Benutzernamen auf dem
- &os;-Rechner entsprechen, dann sollten Sie die
+ &os;-Rechner entsprechen, dann sollte die
Einstellung user level
- verwenden. Dies ist die Standardeinstellung.
+ verwendet werden. Dies ist die Standardeinstellung.
Allerdings ist es dazu erforderlich, dass sich die
Clients auf dem Rechner anmelden, bevor sie auf
gemeinsame Ressourcen zugreifen können.
@@ -5317,72 +5329,60 @@ DocumentRoot /www/someotherdomain.tld
- Wenn Sie smbpasswd verwenden, müssen
- Sie die Datei /usr/local/etc/samba/smbpasswd
- erzeugen, damit Samba in der Lage
- ist, Clients zu authentifizieren. Um den Zugriff auf
- &unix;-Benutzerkonten von einem &windows;-Client aus zu
- ermöglichen, verwenden Sie den folgenden Befehl:
+ Wenn smbpasswd benutzt wird, muss die
+ Datei /usr/local/etc/samba/smbpasswd
+ erzeugt werden, damit Samba in
+ der Lage ist, Clients zu authentifizieren. Um den Zugriff
+ auf &unix;-Benutzerkonten von einem &windows;-Client aus zu
+ ermöglichen, verwenden Sie den folgenden Befehl für die
+ entsprechenden Benutzer:
- &prompt.root; smbpasswd -a username
+ &prompt.root; smbpasswd -a usernameAls Backend wird inzwischen tdbsam
- empfohlen. Mit dem folgenden Befehl legen Sie neue
- Benutzerkonten an:
+ empfohlen. Wenn Sie sich für dieses Backend entscheiden,
+ können Sie mit dem folgenden Befehl neue Benutzerkonten
+ anlegen:
- &prompt.root; pdbedit -a -u username
+ &prompt.root; pdbedit -a -u usernameAusführliche Informationen zur Konfiguration
- von Samba finden Sie im
- Official Samba HOWTO. Mit den hier skizzierten
- Grundlagen, sollten Sie in der Lage sein,
- Samba zu starten. Zusätzlich zu
- den Informationen hier, sollte weitere Dokumentation
- hinzugezogen werden.
+ von Samba finden Sie im
+ Official Samba HOWTO.
Samba starten
- Der Port net/samba36
- legt ein neues Startskript an, mit dem
- Samba gesteuert (also etwa
- gestartet oder beendet) werden kann. Um dieses Skript
- zu aktivieren, fügen Sie folgende Zeile in
+ Damit Samba beim Systemstart
+ automatisch aktiviert wird, fügen Sie die folgende Zeile in
/etc/rc.conf ein:samba_enable="YES"
- Alternativ können Sie auch die folgenden
- beiden Einträge verwenden:
+ Alternativ können die beiden Dienste auch
+ separat gestartet werden:nmbd_enable="YES"
- smbd_enable="YES"
-
- Durch diese Einträge wird
- Samba beim Systemstart
- automatisch aktiviert.
-
+ smbd_enable="YES"
- Danach können Sie Samba
- jederzeit durch folgenden Befehl starten:
+ Jetzt kann Samba direkt
+ gestartet werden:&prompt.root; service samba start
Starting SAMBA: removing stale tdbs :
Starting nmbd.
Starting smbd.
- Weitere Informationen zu den rc-Startskripten finden
- Sie im des Handbuchs.
-
Samba verwendet drei Daemonen.
- Beachten Sie, dass sowohl nmbd als
- auch smbd durch das Skript
- samba gestartet werden. Wurde
+ Sowohl nmbd als auch
+ smbd werden durch
+ samba_enable gestartet. Wurde
winbind name resolution services
in smb.conf aktiviert, wird
zusätzlich der winbindd-Daemon
@@ -5397,7 +5397,8 @@ Starting smbd.
Softwarepaket mit umfassenden Funktionen, die eine weitreichende
Integration von µsoft.windows;-Netzwerken ermöglichen.
Für eine Beschreibung dieser Zusatzfunktionen sollten Sie
- sich auf http://www.samba.org umsehen.
+ sich auf
+ http://www.samba.org umsehen.
From owner-svn-doc-head@freebsd.org Sun May 29 11:03:31 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 02E73B52857;
Sun, 29 May 2016 11:03:31 +0000 (UTC)
(envelope-from pawel@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id C44361E9B;
Sun, 29 May 2016 11:03:30 +0000 (UTC)
(envelope-from pawel@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TB3U7Q008136;
Sun, 29 May 2016 11:03:30 GMT (envelope-from pawel@FreeBSD.org)
Received: (from pawel@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TB3U78008135;
Sun, 29 May 2016 11:03:30 GMT (envelope-from pawel@FreeBSD.org)
Message-Id: <201605291103.u4TB3U78008135@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: pawel set sender to
pawel@FreeBSD.org using -f
From: Pawel Pekala
Date: Sun, 29 May 2016 11:03:30 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48872 - head/en_US.ISO8859-1/articles/contributors
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 11:03:31 -0000
Author: pawel (ports committer)
Date: Sun May 29 11:03:29 2016
New Revision: 48872
URL: https://svnweb.freebsd.org/changeset/doc/48872
Log:
For dns/dnsrecon
PR: 208975
Modified:
head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml
Modified: head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml
==============================================================================
--- head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Sun May 29 10:06:12 2016 (r48871)
+++ head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Sun May 29 11:03:29 2016 (r48872)
@@ -8789,6 +8789,11 @@
+ Rihaz Jerrin
+ rihaz.jerrin@gmail.com
+
+
+ Roar Pettersen
roar.pettersen@it.uib.no
From owner-svn-doc-head@freebsd.org Sun May 29 11:34:38 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 5FD42B5330F;
Sun, 29 May 2016 11:34:38 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 3012810D1;
Sun, 29 May 2016 11:34:38 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TBYb9P019421;
Sun, 29 May 2016 11:34:37 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TBYbDj019420;
Sun, 29 May 2016 11:34:37 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201605291134.u4TBYbDj019420@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Sun, 29 May 2016 11:34:37 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48873 - head/de_DE.ISO8859-1/books/handbook/introduction
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 11:34:38 -0000
Author: bhd
Date: Sun May 29 11:34:37 2016
New Revision: 48873
URL: https://svnweb.freebsd.org/changeset/doc/48873
Log:
Update to r47745:
Redirect a link to a removed section to the releases portion of the web
site.
Modified:
head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 11:03:29 2016 (r48872)
+++ head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 11:34:37 2016 (r48873)
@@ -4,7 +4,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- basiert auf: r46063
+ basiert auf: r47745
-->
die Geschichte von &os; oder aus den
- aktuellen Release-Informationen.
+ aktuellen Release-Informationen.
Falls Sie das &os; Projekt unterstützen wollen (z.B. mit
Quellcode, Hardware- oder Geldspenden), lesen Sie den &os;
@@ -1267,7 +1267,7 @@
besitzen.
-
+ Programme von DrittherstellernZusätzlich zur Basisdistribution bietet &os; eine
From owner-svn-doc-head@freebsd.org Sun May 29 15:12:02 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 44F60B5372F;
Sun, 29 May 2016 15:12:02 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 161311B41;
Sun, 29 May 2016 15:12:02 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TFC1uB001194;
Sun, 29 May 2016 15:12:01 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TFC1mt001193;
Sun, 29 May 2016 15:12:01 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201605291512.u4TFC1mt001193@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Sun, 29 May 2016 15:12:01 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48874 -
head/de_DE.ISO8859-1/books/handbook/network-servers
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 15:12:02 -0000
Author: bhd
Date: Sun May 29 15:12:01 2016
New Revision: 48874
URL: https://svnweb.freebsd.org/changeset/doc/48874
Log:
Update to r44430:
Editorial review of NFS chapter.
Divide config section into server stuff and client stuff.
Modified:
head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun May 29 11:34:37 2016 (r48873)
+++ head/de_DE.ISO8859-1/books/handbook/network-servers/chapter.xml Sun May 29 15:12:01 2016 (r48874)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/network-servers/chapter.xml,v 1.103 2011/12/24 15:51:18 bcr Exp $
- basiert auf: r44427
+ basiert auf: r44430
-->
- Network File System (NFS)NFS
@@ -535,9 +546,20 @@ server-program-arguments
- Die Heimatverzeichnisse der Benutzer werden an einem
- zentralen Ort gespeichert und den Benutzern über das
- Netzwerk zur Verfügung gestellt.
+ Verschiedene Clients können auf ein gemeinsames
+ Verzeichnis /usr/ports/distfiles
+ zugreifen. Die gemeinsame Nutzung dieses Verzeichnisses
+ ermöglicht einen schnellen Zugriff auf die Quelldateien,
+ ohne sie auf jede Maschine zu kopieren zu müssen.
+
+
+
+ In größeren Netzwerken ist es praktisch, einen
+ zentralen NFS-Server einzurichten, auf
+ dem die Heimatverzeichnisse der Benutzer gespeichert
+ werden. Dadurch steht den Benutzern immer das gleiche
+ Heimatverzeichnis zur Verfügung, unabhängig davon, an
+ welchem Client im Netzwerk sie sich anmelden.
@@ -556,7 +578,7 @@ server-program-arguments
- NFS besteht aus zwei Hauptteilen: Einem
+ NFS besteht aus einem
Server und einem oder mehreren Clients. Der Client greift
über das Netzwerk auf die Daten zu, die auf dem Server
gespeichert sind. Damit dies korrekt funktioniert, müssen
@@ -612,14 +634,14 @@ server-program-argumentsmountdDer NFS-Mount-Daemon. Er
- bearbeitet die Anfragen, die &man.nfsd.8; an ihn
- weitergibt.
+ bearbeitet die Anfragen von
+ nfsd.
rpcbind
- Der Portmapper-Daemon. Durch ihn erkennen die
+ Der Portmapper-Daemon. Durch ihn erkennen die
NFS-Clients, welchen Port der
NFS-Server verwendet.
@@ -632,50 +654,36 @@ server-program-arguments
- NFS einrichten
+ Konfiguration des ServersNFSeinrichten
- NFS lässt sich leicht
- aktivieren. Die nötigen Prozesse werden durch das
- Hinzufügen der folgenden Optionen in
- /etc/rc.conf bei jedem Systemstart
- ausgeführt:
-
- rpcbind_enable="YES"
-nfs_server_enable="YES"
-mountd_flags="-r"
-
- mountd läuft automatisch,
- wenn der NFS-Server aktiviert ist.
-
- Um den Client zu aktivieren, muss folgende Option in
- /etc/rc.conf gesetzt werden:
-
- nfs_client_enable="YES"
-
- /etc/exports legt fest, welche
- Dateisysteme NFS exportieren soll. Jede
- Zeile in /etc/exports beschreibt ein zu
+ Die Dateisysteme, die der NFS-Server
+ exportieren soll, werden in /etc/exports
+ festgelegt. Jede Zeile in dieser Datei beschreibt ein zu
exportierendes Dateisystem, Clients, die darauf
- Zugriff haben sowie alle Zugriffsoptionen. Es gibt viele
- verschiedene Optionen, allerdings werden hier nur wenige von
- ihnen erwähnt. Eine vollständige Liste der Optionen finden
- Sie in &man.exports.5;.
+ Zugriff haben sowie alle Zugriffsoptionen. Die Optionen
+ eines auf einen anderen Rechner exportierten Dateisystems
+ müssen alle in einer Zeile stehen. Wird in einer Zeile kein
+ Rechner festgelegt, dürfen alle Clients im Netzwerk das
+ exportierte Dateisystem einhängen.NFSExport von Dateisystemen
- Die folgenden Beispiele geben Anhaltspunkte zum
- Exportieren von Dateisystemen, obwohl diese Einstellungen
- natürlich von der Arbeitsumgebung und der
- Netzwerkkonfiguration abhängen.
-
+ Wie Dateisysteme exportiert werden, ist in der folgenden
+ /etc/exports zu sehen. Diese Beispiele
+ müssen natürlich an die Arbeitsumgebung und die
+ Netzwerkkonfiguration angepasst werden. Es existieren viele
+ verschiedene Optionen, allerdings werden hier nur wenige von
+ ihnen erwähnt. Eine vollständige Liste der Optionen findne
+ Sie in &man.exports.5;.
+
Dieses Beispiel exportiert /cdrom für
drei Clients, alpha,
bravo und
@@ -686,15 +694,17 @@ mountd_flags="-r"
Die Option kennzeichnet das
exportierte Dateisystem als schreibgeschützt. Dadurch sind
Clients nicht in der Lage, das exportierte Dateisystem zu
- verändern.
+ verändern. Dieses Beispiel geht davon aus, dass die Hostnamen
+ entweder über DNS oder über
+ /etc/hosts aufgelöst werden können.
+ Lesen Sie &man.hosts.5; falls das Netzwerk über keinen
+ DNS-Server verfügt.Das nächste Beispiel exportiert /home
auf drei durch IP-Adressen bestimmte
Clients. Diese Einstellung kann für Netzwerke ohne
- DNS-Server nützlich sein. Optional können
- interne Rechnernamen auch in /etc/hosts
- konfiguriert werden. Benötigen Sie hierzu weitere
- Informationen, lesen Sie bitte &man.hosts.5;. Die Option
+ DNS-Server und
+ /etc/hosts nützlich sein. Die Option
ermöglicht es, auch
Unterverzeichnisse als Mountpunkte festzulegen. Dies bedeutet
aber nicht, dass alle Unterverzeichnisse eingehängt werden,
@@ -703,7 +713,7 @@ mountd_flags="-r"
/home -alldirs 10.0.0.2 10.0.0.3 10.0.0.4
- Die nächste Zeile exportiert /a,
+ Das nächste Beispiel exportiert /a,
damit Clients von verschiedenen Domänen auf das Dateisystem
zugreifen können. Die Option
erlaubt es dem Benutzer /a -maproot=root host.example.com box.example.org
- Damit ein Client auf ein exportiertes Dateisystem
- zugreifen kann, muss er in /etc/exports
- eingetragen sein.
-
- Jede Zeile in /etc/exports entspricht
- der Exportinformation für ein Dateisystem auf einem oder
- mehreren Clients. Ein entfernter Rechner kann für jedes
- Dateisystem nur einmal definiert werden. Nehmen wir an, dass
- /usr ein gesondertes Dateisystem ist.
- Dann wären folgende Zeilen in
- /etc/exports ungültig:
+ Ein Client kann für jedes Dateisystem nur einmal definiert
+ werden. Wenn beispielsweise /usr ein
+ gesondertes Dateisystem ist, dann wären die folgenden Einträge
+ falsch, da in beiden Einträgen der gleiche Rechner angegeben
+ wird:#Nicht erlaubt, wenn /usr ein einziges Dateisystem ist
/usr/src client
/usr/ports client
- Das Dateisystem /usr wird hier zweimal
- auf den selben Rechner (client)
- exportiert. Dies ist aber nicht zulässig. Der korrekte
- Eintrag sieht daher so aus:
+ Das richtige Format für eine solche Situation ist:/usr/src /usr/ports client
- Die Eigenschaften eines auf einen anderen Rechner
- exportierten Dateisystems müssen alle in einer Zeile
- stehen. Wird in einer Zeile kein Rechner festgelegt, dürfen
- alle Clients im Netzwerk das exportierte Dateisystem
- einhängen.
-
- Eine gültige Exportliste, in der
- /usr und /exports
- lokale Dateisysteme sind, sieht so aus:
+ Das Folgende ist ein Beispiel für eine gültige
+ Exportliste, in der /usr und
+ /exports lokale Dateisysteme sind:# Export src and ports to client01 and client02, but only
# client01 has root privileges on it
@@ -760,6 +755,19 @@ mountd_flags="-r"
/exports -alldirs -maproot=root client01 client02
/exports/obj -ro
+ Damit die vom NFS-Server benötigen
+ Prozesse beim Booten gestartet werden, fügen Sie folgende
+ Optionen in /etc/rc.conf hinzu:
+
+ rpcbind_enable="YES"
+nfs_server_enable="YES"
+mountd_flags="-r"
+
+ Der Server kann jetzt mit diesem Kommando gestartet
+ werden:
+
+ &prompt.root; service nfsd start
+
Wenn der NFS-Server startet, wird
auch mountd automatisch gestartet.
Allerdings liest mountd
@@ -770,29 +778,25 @@ mountd_flags="-r"
Datei neu einzulesen:&prompt.root; service mountd reload
+
- Lesen Sie bitte
- des Handbuchs für Informationen zum Einsatz der
- rc-Skripte.
-
- Die NFS-Dienste können nun auf dem
- Server als root
- gestartet werden:
-
- &prompt.root; service nfsd start
+
+ Konfiguration des Clients
- Auf dem NFS-Client:
+ Um den NFS-Client zu aktivieren, setzen
+ Sie folgende Option in /etc/rc.conf auf
+ jedem Client:
- &prompt.root; service nfsclient restart
+ nfs_client_enable="YES"Der Client ist nun in der Lage, ein entferntes Dateisystem
einzuhängen. In diesen Beispielen ist der Name des Servers
server und der Name des Clients
- client. Für Testzwecke oder zum
- temporären einhängen eines entfernten Dateisystems, führen Sie
- auf dem Rechner client den Befehl
- mountals
- root aus:
+ client. Fügen Sie folgenden Befehl
+ aus, um das Verzeichnis /home vom
+ server auf dem
+ client ins Verzeichnis
+ /mnt einzuhängen:NFS
@@ -837,65 +841,35 @@ rpc_statd_enable="YES"
NFS-Clients und dem
NFS-Server benötigt werden, können Sie den
NFS-Client durch die Übergabe der
- Option an &man.mount.nfs.8; zu einer
- lokalen Sperrung von Dateien zwingen. Weitere Details finden
- Sie in &man.mount.nfs.8;.
-
-
-
- Praktische Anwendungen
-
- NFS ist in vielen Situationen
- nützlich. Einige Anwendungsbereiche finden Sie in der
- folgenden Liste:
-
-
- NFS
- Anwendungsbeispiele
-
-
-
-
- Mehrere Maschinen können sich ein
- CD-ROM-Laufwerk oder andere Medien
- teilen. Dies ist praktisch, um Programme von einem
- einzelnen Standort aus auf mehreren Rechnern zu
- installieren.
-
-
-
- In größeren Netzwerken ist es praktisch, einen
- zentralen NFS-Server einzurichten, auf
- dem die Heimatverzeichnisse der Benutzer gespeichert
- werden. Dadurch steht den Benutzern immer das gleiche
- Heimatverzeichnis zur Verfügung, unabhängig davon, an
- welchem Client im Netzwerk sie sich anmelden.
-
-
-
- Verschiedene Clients können auf ein gemeinsames
- Verzeichnis /usr/ports/distfiles
- zugreifen. Die gemeinsame Nutzung dieses Verzeichnisses
- ermöglicht einen schnellen Zugriff auf die Quelldateien,
- ohne sie auf jede Maschine zu kopieren zu müssen.
-
-
+ Option an mount
+ zu einer lokalen Sperrung von Dateien zwingen. Weitere
+ Details finden Sie in &man.mount.nfs.8;.
-
-
- amdamdAutomatic Mounter Daemon
@@ -905,36 +879,36 @@ rpc_statd_enable="YES"
wenn auf eine Datei oder ein Verzeichnis in diesem Dateisystem
zugegriffen wird. Dateisysteme, die über einen gewissen
Zeitraum inaktiv sind, werden von amd
- automatisch abgehängt.
- amd ist eine Alternative zum
- dauerhaften Einhängen von Dateisystemen in
- /etc/fstab.
-
- In der Voreinstellung stellt amd
- die Verzeichnisse /host und
- /net als NFS-Server bereit. Wenn auf eine
+ automatisch abgehängt.
+
+ Dieser Damon ist eine Alternative zum dauerhaften
+ Einhängen von Dateisystemen in
+ /etc/fstab. In der Voreinstellung stellt
+ amd die Verzeichnisse
+ /host und /net als
+ NFS-Server bereit. Wenn auf eine
Datei in diesen Verzeichnissen zugegriffen wird, sucht
amd den entsprechenden Mountpunkt
und hängt das Dateisystem automatisch ein.
/net wird zum Einhängen von
- exportierten Dateisystemen von einer IP-Adresse verwendet,
- während /host zum Einhängen
- von exportierten Dateisystemen eines durch seinen Namen
- festgelegten Rechners dient.
-
- Ein Zugriff auf eine Datei in
+ exportierten Dateisystemen von einer
+ IP-Adresse verwendet, während
+ /host zum Einhängen von exportierten
+ Dateisystemen eines durch seinen Namen festgelegten Rechners
+ dient. Ein Zugriff auf eine Datei in
/host/foobar/usr würde
amd veranlassen,
- das von foobar exportierte Dateisystem
- /usr einzuhängen.
+ das von foobar exportierte
+ Dateisystem /usr einzuhängen.
Ein exportiertes Dateisystem mit
amd in den Verzeichnisbaum
einhängen
- showmount -e zeigt die exportierten
- Dateisysteme des NFS-Servers
+ showmount -e zeigt in diesem Beispiel
+ die exportierten Dateisysteme des
+ NFS-Servers
foobar an:&prompt.user; showmount -e foobar
@@ -954,9 +928,9 @@ Exports list on foobar:
automatisch den gewünschten Export in den Verzeichnisbaum
einhängen.
- amd kann durch folgende Zeile
- in /etc/rc.conf automatisch gestartet
- werden:
+ Um amd beim Booten zu
+ aktivieren, fügen Sie folgende Zeile in
+ /etc/rc.conf ein:amd_enable="YES"
@@ -965,7 +939,6 @@ Exports list on foobar:
&prompt.root; service amd start
-
Individuelle Optionen können über die Umgebungsvariable
amd_flags an amd
übergeben werden. In der Voreinstellung ist
@@ -973,11 +946,11 @@ Exports list on foobar:
amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map"
- /etc/amd.map legt die Standardoptionen
- fest, mit denen exportierte Dateisysteme in den Verzeichnisbaum
- eingehängt werden. /etc/amd.conf
- hingegen legt einige der erweiterten Optionen von
- amd fest.
+ Die Standardoptionen, mit denen exportierte Dateisysteme
+ in den Verzeichnisbaum eingehängt werden, werden in
+ /etc/amd.map festgelegt. Einige der
+ erweiterten Optionen von amd
+ werden in /etc/amd.conf definiert.Weitere Informationen finden Sie in &man.amd.8; und
&man.amd.conf.5;.
From owner-svn-doc-head@freebsd.org Sun May 29 15:12:36 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 836D8B5383C;
Sun, 29 May 2016 15:12:36 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 547451C10;
Sun, 29 May 2016 15:12:36 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TFCZYU001899;
Sun, 29 May 2016 15:12:35 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TFCZLJ001898;
Sun, 29 May 2016 15:12:35 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201605291512.u4TFCZLJ001898@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Sun, 29 May 2016 15:12:35 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48875 - head/de_DE.ISO8859-1/books/handbook/introduction
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 15:12:36 -0000
Author: bhd
Date: Sun May 29 15:12:35 2016
New Revision: 48875
URL: https://svnweb.freebsd.org/changeset/doc/48875
Log:
Update to r47949:
Fix link to the Wheel Systems company.
Modified:
head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 15:12:01 2016 (r48874)
+++ head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 15:12:35 2016 (r48875)
@@ -4,7 +4,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- basiert auf: r47745
+ basiert auf: r47949
-->
- Wheel Systems
+ Wheel Systems
Wheel Systems- Die FUDO Sicherheitsappliance erlaubt es
- Unternehmen, Vertragspartner und Administratoren, die
- anderen Systemen arbeiten durchführen, zu überwachen, zu
+ Unternehmen, Vertragspartner und Administratoren, die an
+ ihren Systemen arbeiten durchführen, zu überwachen, zu
kontrollieren, aufzuzeichnen und zu begutachten. Dies
basiert auf all den besten Sicherheitseigenschaften von
&os;, inklusive ZFS, GELI, Capsicum, HAST und
From owner-svn-doc-head@freebsd.org Sun May 29 15:31:27 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id ACC5FB53C0E;
Sun, 29 May 2016 15:31:27 +0000 (UTC)
(envelope-from rene@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 7C0901480;
Sun, 29 May 2016 15:31:27 +0000 (UTC)
(envelope-from rene@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TFVQYT005955;
Sun, 29 May 2016 15:31:26 GMT (envelope-from rene@FreeBSD.org)
Received: (from rene@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TFVQaE005953;
Sun, 29 May 2016 15:31:26 GMT (envelope-from rene@FreeBSD.org)
Message-Id: <201605291531.u4TFVQaE005953@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: rene set sender to
rene@FreeBSD.org using -f
From: Rene Ladan
Date: Sun, 29 May 2016 15:31:26 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48876 - in head/en_US.ISO8859-1/htdocs: . portmgr
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 15:31:27 -0000
Author: rene
Date: Sun May 29 15:31:26 2016
New Revision: 48876
URL: https://svnweb.freebsd.org/changeset/doc/48876
Log:
List myself as the new secretary of the Ports Management Team.
Approved by: culot (former secretary)
Modified:
head/en_US.ISO8859-1/htdocs/administration.xml
head/en_US.ISO8859-1/htdocs/portmgr/index.xml
Modified: head/en_US.ISO8859-1/htdocs/administration.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/administration.xml Sun May 29 15:12:35 2016 (r48875)
+++ head/en_US.ISO8859-1/htdocs/administration.xml Sun May 29 15:31:26 2016 (r48876)
@@ -296,7 +296,7 @@
portmgr's latest decisions and actions.
-
&a.culot.email;
+
&a.rene.email;
Security Team Secretary
Modified: head/en_US.ISO8859-1/htdocs/portmgr/index.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/portmgr/index.xml Sun May 29 15:12:35 2016 (r48875)
+++ head/en_US.ISO8859-1/htdocs/portmgr/index.xml Sun May 29 15:31:26 2016 (r48876)
@@ -55,7 +55,7 @@ and
Resources Of Interest To FreeBSD Contributors and Developers
From owner-svn-doc-head@freebsd.org Sun May 29 15:38:20 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 6612BB53E84;
Sun, 29 May 2016 15:38:20 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 0BA64186A;
Sun, 29 May 2016 15:38:19 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TFcJh9009426;
Sun, 29 May 2016 15:38:19 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TFcJgw009425;
Sun, 29 May 2016 15:38:19 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201605291538.u4TFcJgw009425@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Sun, 29 May 2016 15:38:19 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48877 - head/de_DE.ISO8859-1/books/handbook/introduction
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 15:38:20 -0000
Author: bhd
Date: Sun May 29 15:38:18 2016
New Revision: 48877
URL: https://svnweb.freebsd.org/changeset/doc/48877
Log:
Update to r48326:
- add opnsense.org to list of open source projects
- remove m0n0wall project that has ended
Modified:
head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 15:31:26 2016 (r48876)
+++ head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 15:38:18 2016 (r48877)
@@ -4,7 +4,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- basiert auf: r47949
+ basiert auf: r48326
-->
OPNSense
+
+ OPNSense
+ - OPNSense ist eine quelloffene, einfach zu
+ benutzende und auf &os; basierende Firewall- und
+ Router-Plattform. OPNSense enthält viele Funktionen die
+ sonst nur in kommerziellen Firewalls enthalten sind und
+ manchmal sogar mehr. Es kombiniert die vielfältigen
+ Funktionen kommerzieller Angebote mit den Vorteilen von
+ offenen und nachprüfbaren Quellen.
+
+
+
+ PC-BSD
PC-BSD- Eine
@@ -762,17 +776,6 @@
- m0n0wall
-
- m0n0wall- Eine
- abgespeckt Version von &os;, die zusammen mit einem
- Webserver und PHP ausgeliefert wird. Entwickelt als eine
- eingebettete Firewall-Appliance mit einem Verbrauch von
- weniger als 12 MB.
-
-
- ZRouter
ZRouter- Eine Open
From owner-svn-doc-head@freebsd.org Sun May 29 17:04:38 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 03F56B53BCC;
Sun, 29 May 2016 17:04:38 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id B28061329;
Sun, 29 May 2016 17:04:37 +0000 (UTC) (envelope-from bhd@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4TH4aSp043008;
Sun, 29 May 2016 17:04:36 GMT (envelope-from bhd@FreeBSD.org)
Received: (from bhd@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4TH4axK043007;
Sun, 29 May 2016 17:04:36 GMT (envelope-from bhd@FreeBSD.org)
Message-Id: <201605291704.u4TH4axK043007@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: bhd set sender to bhd@FreeBSD.org
using -f
From: Bjoern Heidotting
Date: Sun, 29 May 2016 17:04:36 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48878 - head/de_DE.ISO8859-1/books/handbook/introduction
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Sun, 29 May 2016 17:04:38 -0000
Author: bhd
Date: Sun May 29 17:04:36 2016
New Revision: 48878
URL: https://svnweb.freebsd.org/changeset/doc/48878
Log:
Update to r48529:
Run igor(1) on this chapter.
Modified:
head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 15:38:18 2016 (r48877)
+++ head/de_DE.ISO8859-1/books/handbook/introduction/chapter.xml Sun May 29 17:04:36 2016 (r48878)
@@ -4,7 +4,7 @@
The FreeBSD German Documentation Project
$FreeBSD$
- basiert auf: r48326
+ basiert auf: r48529
-->
Überblick
- Herzlichen Dank für Ihr Interesse an &os;! Das folgende
+ Herzlichen Dank für Ihr Interesse an &os;! Das folgende
Kapitel behandelt verschiedene Aspekte des &os; Projekts wie
dessen geschichtliche Entwicklung, seine Ziele oder das
Entwicklungsmodell.
@@ -40,7 +40,8 @@
Wo &os; im Vergleich zu anderen Betriebssystemen
- steht
+ steht
+ Die Geschichte des &os; Projekts
@@ -70,18 +71,19 @@
&os; ist ein auf 4.4BSD-Lite basierendes Betriebssystem für
Intel (x86 und &itanium;), AMD64 und Sun &ultrasparc; Rechner.
An Portierungen zu anderen Architekturen wird derzeit
- gearbeitet. Mehr zur Geschichte von &os; erfahren Sie in die Geschichte von &os; oder aus den
- aktuellen Release-Informationen.
- Falls Sie das &os; Projekt unterstützen wollen (z.B. mit
- Quellcode, Hardware- oder Geldspenden), lesen Sie den aktuellen
+ Release-Informationen. Falls Sie das &os; Projekt
+ unterstützen wollen (z.B. mit Quellcode, Hardware- oder
+ Geldspenden), lesen Sie den &os;
unterstützen Artikel.Was kann &os;?
- &os; hat zahlreiche bemerkenswerte Eigenschaften. Um nur
+ &os; hat zahlreiche bemerkenswerte Eigenschaften. Um nur
einige zu nennen:
@@ -99,7 +101,7 @@
MehrbenutzerbetriebMehrbenutzerbetrieb
erlaubt es, viele &os;-Anwender gleichzeitig am System mit
- verschiedenen Aufgaben arbeiten zu lassen. Beispielsweise
+ verschiedenen Aufgaben arbeiten zu lassen. Beispielsweise
können Geräte wie Drucker oder Bandlaufwerke, die sich
nur schwerlich unter allen Anwendern des Systems oder im
Netzwerk teilen lassen, durch setzen von Beschränkungen
@@ -130,11 +132,12 @@
- Der Industriestandard X-Window-System
- X-Window-System
- (X11R7) bietet eine grafische Benutzeroberfläche
- (GUI).
-
+ Der Industriestandard
+ X-Window-System
+ X-Window-System
+ (X11R7) bietet eine grafische Benutzeroberfläche
+ (GUI).
+
@@ -167,7 +170,7 @@
Tausende zusätzliche leicht zu
portierende Anwendungen sind über die &os;
Ports und
- Paket-Sammlung verfügbar. Warum
+ Paket-Sammlung verfügbar. Warum
mühselig im Netz nach Software suchen, wenn diese bereits
vorhanden ist?
@@ -180,7 +183,7 @@
bedürfen Anwendungen häufig nur geringer oder gar keiner
Anpassung, um auf einem &os;-System zu kompilieren.
-
+
Seitenweise anforderbarer virtueller
Speichervirtueller
@@ -209,7 +212,7 @@
C++
Ein voller Satz von C und
- C++ Entwicklungswerkzeugen. Viele
+ C++ Entwicklungswerkzeugen. Viele
zusätzliche Programmiersprachen für höhere Wissenschaft
und Entwicklung sind in der Ports- und Packages-Sammlung
verfügbar.
@@ -242,11 +245,11 @@
(CSRG)Computer Systems Research Group
(CSRG) der Universität von Kalifornien in Berkeley und
- führt die namenhafte Tradition der Entwicklung von BSD-Systemen
- fort. Zusätzlich zu der herausragenden Arbeit der CSRG hat
- das &os; Projekt tausende weitere Arbeitsstunden investiert,
- um das System zu verfeinern und maximale Leistung und
- Zuverlässigkeit bei Alltagslast zu bieten. &os; bietet
+ führt die namenhafte Tradition der Entwicklung von
+ BSD-Systemen fort. Zusätzlich zu der herausragenden Arbeit
+ der CSRG hat das &os; Projekt tausende weitere Arbeitsstunden
+ investiert, um das System zu verfeinern und maximale Leistung
+ und Zuverlässigkeit bei Alltagslast zu bieten. &os; bietet
Leistung und Zuverlässigkeit auf dem Niveau kommerzieller
Angebote, und kombiniert viele innovative Funtionen, die in
anderen Angeboten nicht verfübar sind.
@@ -280,8 +283,8 @@
HTTP-Server
- Webserver (Standard
- oder mit SSL-Verschlüsselung)
+ Webserver (Standard
+ oder mit SSL-Verschlüsselung)
@@ -290,28 +293,21 @@
Firewall
- Firewall
-
- NATNAT
-
+ Firewall
+ NATNAT
(IP-Masquerading)-GatewaysFTP-Server
- FTP-Server
-
+ FTP-Server
-
- E-Mail
- E-Mail
-
-
- E-Mail
-
+ E-MailE-Mail
+
+ E-Mail
E-Mail-Server
@@ -386,10 +382,10 @@
Desktop: &os; ist eine gute Wahl für
kostengünstige X-Terminals mit dem frei verfügbaren
- X11-Server. &os; bietet die Auswahl aus vielen Open Source
- Desktop Umgebungen, dazu gehören auch die
+ X11-Server. &os; bietet die Auswahl aus vielen Open
+ Source Desktop Umgebungen, dazu gehören auch die
GNOME und
- KDE GUIs. &os; kann sogar
+ KDE GUIs. &os; kann sogar
plattenlos booten, was einzelne
Workstations sogar noch günstiger macht und die
Verwaltung erleichtert.
@@ -401,7 +397,7 @@
Entwicklungswerkzeugen bereitgestellt, unter anderem einem
vollständigen C/C++-Compiler und -Debugger.Compiler
- Entwicklungswerkzeugen. Viele zusätzliche
+ Entwicklungswerkzeugen. Viele zusätzliche
Programmiersprachen für Wissenschaft und Entwicklung sind
aus der Ports- und Packages-Sammlung zu haben.
@@ -410,7 +406,8 @@
&os; ist sowohl in Form von Quellcode als auch in
Binärform auf CD-ROM, DVD und über Anonymus FTP erhältlich.
Lesen Sie dazu , um weitere
- Informationen zum Bezug von &os; zu erhalten.
+ Informationen zum Bezug von &os; zu erhalten.
+
Wer verwendet &os;?
@@ -460,7 +457,8 @@
Cisco
- IronPort Network Sicherheits- und
Anti-Spam-Appliance verwendet einen modifizierten
- &os;-Kernel.
+ &os;-Kernel.
+
Isilon
Isilon- Isilons
- Unternehmens-Speicherappliances basieren auf &os;. Die
+ Unternehmens-Speicherappliances basieren auf &os;. Die
extrem liberale &os;-Lizenz erlaubt Isilon ihr
intellektuelles Eigentum durch den gesamten Kernel zu
integrieren und kann sich so auf das Erstellen ihres
@@ -514,7 +512,7 @@
xlink:href="http://www.ixsystems.com/">iXsystems
iXsystems- Die TrueNAS-Linie von vereinheitlichten
- Speicherappliances beruht auf &os;. Zusätzlich zu deren
+ Speicherappliances beruht auf &os;. Zusätzlich zu deren
kommerziellen Produkten, managed iXsystems auch noch die
beiden Open Source Projekte PC-BSD und FreeNAS.
@@ -529,7 +527,7 @@
Netzwerkappliances) antreibt, verwendet &os; Juniper ist
einer der vielen Hersteller, welcher das symbolische
Verhältnis zwischen dem Projekt und dem Hersteller von
- kommerziellen Produkten darstellt. Verbesserungen, die
+ kommerziellen Produkten darstellt. Verbesserungen, die
Juniper entwickelt hat, werden ebenso in &os; aufgenommen,
um die Komplexität der Integration neuer Eigenschaften
von &os; zurück in zukünftige JunOS Versionen zu
@@ -542,7 +540,7 @@
McAfee- SecurOS, die Basis von McAfee
- Enterprise-Firewallprodukten inkl. Sidewinder basiert auf
+ Enterprise-Firewallprodukten inkl. Sidewinder basiert auf
&os;.
@@ -552,7 +550,7 @@
NetApp- Die Data ONTAP GX Reihe von
- Speicherappliances basieren auf &os;. Zusätzlich hat
+ Speicherappliances basieren auf &os;. Zusätzlich hat
NetApp viele Neuheiten beigesteuert, inklusive des neuen
BSD-lizensierten Hypervisors bhyve.
@@ -564,10 +562,10 @@
Netflix
- Die OpenConnect-Appliance, die Netflix
verwendet, um Filme zu seinen Kunden zu streamen basiert
- auf &os;. Netflix hat weitreichende Beiträge zum
+ auf &os;. Netflix hat weitreichende Beiträge zum
Quellcode von &os; beigetragen und arbeitet daran, ein
möglichst geringes Delta zur normalen Version
- beizubehalten. Netflix OpenConnect-Appliances sind für
+ beizubehalten. Netflix OpenConnect-Appliances sind für
mehr als 32% vom gesamten Internetverkehr in Nordamerika
verantwortlich.
@@ -632,7 +630,7 @@
- Verisign ist für den Betrieb der .com und
.net Root-Domainregistries genauso verantwortlich wie für
- die dazugehörige DNS-Infrastruktur. Sie verlassen sich
+ die dazugehörige DNS-Infrastruktur. Sie verlassen sich
auf einen Reihe von verschiedenen Netzwerkbetriebssystemen
inklusive &os;, um zu gewährleisten, dass es keine
gemeinsame Fehlerstelle in deren Infrastruktur
@@ -661,20 +659,21 @@
- Als WhatsApp eine Plattform benötigte, die
in der Lage ist, mehr als 1 Million gleichzeitiger
TCP-Verbindungen pro Server abzuarbeiten, entschied man
- sich für &os;. Anschliessend fuhren Sie damit fort, auf
+ sich für &os;. Anschließend fuhren Sie damit fort, auf
2,5 Millionen Verbindungen pro Server
hochzuskalieren.
- Wheel Systems
+ Wheel
+ Systems
Wheel Systems- Die FUDO Sicherheitsappliance erlaubt es
Unternehmen, Vertragspartner und Administratoren, die an
ihren Systemen arbeiten durchführen, zu überwachen, zu
- kontrollieren, aufzuzeichnen und zu begutachten. Dies
+ kontrollieren, aufzuzeichnen und zu begutachten. Dies
basiert auf all den besten Sicherheitseigenschaften von
&os;, inklusive ZFS, GELI, Capsicum, HAST und
auditdistd.
@@ -700,11 +699,11 @@
FreeNAS- Ein eigens dafür entworfenes &os; für den
- Zweck als Netzwerk-Dateiserver Appliance zu fungieren. Es
+ Zweck als Netzwerk-Dateiserver Appliance zu fungieren. Es
enthält eine Python-basierte Webschnittstelle, um das
Management von sowohl UFS- als auch ZFS-Systemen zu
- vereinfachen. Enthalten sind NFS, SMB/CIFS, AFP, FTP und
- iSCSI. Ebenfalls enthalten ist ein erweiterteres
+ vereinfachen. Enthalten sind NFS, SMB/CIFS, AFP, FTP und
+ iSCSI. Ebenfalls enthalten ist ein erweiterteres
Plugin-System basierend auf &os;-Jails.
@@ -760,7 +759,7 @@
massgeschneiderte Version von &os;, die sich an
Desktop-Benutzern mit graphischen Oberflächenwerkzeugen
orientiert, um die Mächtigkeit von &os; allen Benutzern
- zur Verfügung zu stellen. Entwickelt wurde sie mit dem
+ zur Verfügung zu stellen. Entwickelt wurde sie mit dem
Ziel, den Übergang von Windows- und OS X-Benutzern zu
erleichtern.
@@ -780,14 +779,14 @@
ZRouter- Eine Open
Source Firmware-Alternative für eingebettete Geräte, die
- auf &os; basiert. Entwickelt wurde sie, um die
+ auf &os; basiert. Entwickelt wurde sie, um die
proprietäre Firmware von Standard-Routern zu
ersetzen.
&os; wird auch dazu eingesetzt, um einige der grössten
- Webseiten des Internets zu betreiben. Dazu gehören:
+ Webseiten des Internets zu betreiben. Dazu gehören:
@@ -873,7 +872,7 @@
- und viele weitere. Wikipedia pflegt eine und viele weitere. Wikipedia pflegt eine Liste
von Produkten, die auf &os; basieren.
@@ -916,13 +915,13 @@
Jolitz, Bill386BSD war das Betriebssystem von Bill Jolitz, welches bis
zu diesem Zeitpunkt heftig unter fast einjähriger
- Vernachlässigung litt. Als das Patchkit mit jedem Tag
+ Vernachlässigung litt. Als das Patchkit mit jedem Tag
anschwoll und unhandlicher wurde, entschied man sich, Bill
Jolitz zu helfen, indem ein übergangsweise
bereinigter Abzug zur Verfügung gestellt
wurde. Diese Pläne wurden durchkreuzt, als Bill Jolitz
- plötzlich seine Zustimmung zu diesem Projekt zurückzog,
- ohne einen Hinweis darauf, was stattdessen geschehen
+ plötzlich seine Zustimmung zu diesem Projekt zurückzog,
+ ohne einen Hinweis darauf, was stattdessen geschehen
sollte.Greenman, David
@@ -937,11 +936,11 @@
Chance hatte, Realität zu werden, kontaktierte Jordan Walnut
Creek CDROM mit dem Vorhaben, &os;s Verteilung auch auf
diejenigen auszuweiten, die noch keinen Internetzugang
- besaßen. Walnut Creek CDROM unterstützte nicht nur die
+ besaßen. Walnut Creek CDROM unterstützte nicht nur die
Idee durch die Verbreitung von &os; auf CD, sondern ging auch
so weit dass es dem Projekt eine Maschine mit schneller
Internetverbindung zur Verfügung stellte, um damit zu
- arbeiten. Ohne den von Walnut Creek bisher nie dagewesenen
+ arbeiten. Ohne den von Walnut Creek bisher nie dagewesenen
Grad von Vertrauen in ein, zur damaligen Zeit, komplett
unbekanntes Projekt, wäre es unwahrscheinlich, dass &os; so
weit gekommen wäre, wie es heute ist.
@@ -952,11 +951,11 @@
386BSDFree Software FoundationDie erste auf CD-ROM (und netzweit) verfügbare
- Veröffentlichung war &os; 1.0 im Dezember 1993. Diese
+ Veröffentlichung war &os; 1.0 im Dezember 1993. Diese
basierte auf dem Band der 4.3BSD-Lite (Net/2)
der Universität von Kalifornien in Berkeley. Viele Teile
stammten aus 386BSD und von der Free Software Foundation.
- Gemessen am ersten Angebot, war das ein ziemlicher Erfolg und
+ Gemessen am ersten Angebot, war das ein ziemlicher Erfolg und
Sie ließen dem das extrem erfolgreiche &os; 1.1 im
Mai 1994 folgen.
@@ -964,40 +963,39 @@
U.C. BerkeleyNet/2AT&T
+
Zu dieser Zeit formierten sich unerwartete Gewitterwolken
- am Horizont, als Novell und die Universität von
- Kalifornien in Berkeley (UCB) ihren langen Rechtsstreit
- über den rechtlichen Status des Berkeley Net/2-Bandes
- mit einem Vergleich beilegten. Eine Bedingung dieser
- Einigung war es, dass die UCB große Teile des
- Net/2-Quellcodes als belastet zugestehen
- musste, und dass diese Besitz von Novell sind, welches den
- Code selbst einige Zeit vorher von AT&T bezogen hatte.
- Im Gegenzug bekam die UCB den Segen von
- Novell, dass sich das 4.4BSD-Lite-Release bei seiner
- endgültigen Veröffentlichung als unbelastet bezeichnen
- darf. Alle Net/2-Benutzer sollten auf das neue Release
- wechseln. Das betraf auch &os;. Dem Projekt wurde eine
- Frist bis Ende Juli 1994 eingeräumt, das auf
- Net/2-basierende Produkt nicht mehr zu vertreiben. Unter
- den Bedingungen dieser Übereinkunft war es dem Projekt
- noch erlaubt ein letztes Release vor diesem festgesetzten
- Zeitpunkt herauszugeben. Das war &os; 1.1.5.1.
-
- &os; machte sich dann an die beschwerliche Aufgabe, sich
- Stück für Stück aus einem neuen und ziemlich
- unvollständigen Satz von 4.4BSD-Lite-Teilen, wieder
- aufzubauen. Die Lite -Veröffentlichungen
- waren deswegen leicht, weil Berkeleys CSRG große
- Code-Teile, die für ein start- und lauffähiges System
- gebraucht wurden, aufgrund diverser rechtlicher
- Anforderungen entfernen musste und weil die 4.4-Portierung
- für Intel-Rechner extrem unvollständig war. Das Projekt hat
- bis November 1994 gebraucht diesen Übergang zu
+ am Horizont, als Novell und die Universität von Kalifornien in
+ Berkeley (UCB) ihren langen Rechtsstreit über den rechtlichen
+ Status des Berkeley Net/2-Bandes mit einem Vergleich
+ beilegten. Eine Bedingung dieser Einigung war es, dass die
+ UCB große Teile des Net/2-Quellcodes als
+ belastet zugestehen musste, und dass diese
+ Besitz von Novell sind, welches den Code selbst einige Zeit
+ vorher von AT&T bezogen hatte. Im Gegenzug bekam die UCB
+ den Segen von Novell, dass sich das
+ 4.4BSD-Lite-Release bei seiner endgültigen Veröffentlichung
+ als unbelastet bezeichnen darf. Alle Net/2-Benutzer sollten
+ auf das neue Release wechseln. Das betraf auch &os;. Dem
+ Projekt wurde eine Frist bis Ende Juli 1994 eingeräumt, das
+ auf Net/2-basierende Produkt nicht mehr zu vertreiben. Unter
+ den Bedingungen dieser Übereinkunft war es dem Projekt noch
+ erlaubt ein letztes Release vor diesem festgesetzten Zeitpunkt
+ herauszugeben. Das war &os; 1.1.5.1.
+
+ &os; machte sich dann an die beschwerliche Aufgabe, sich
+ Stück für Stück aus einem neuen und ziemlich unvollständigen
+ Satz von 4.4BSD-Lite-Teilen, wieder aufzubauen. Die
+ Lite -Veröffentlichungen waren deswegen leicht,
+ weil Berkeleys CSRG große Code-Teile, die für ein start- und
+ lauffähiges System gebraucht wurden, aufgrund diverser
+ rechtlicher Anforderungen entfernen musste und weil die
+ 4.4-Portierung für Intel-Rechner extrem unvollständig war.
+ Das Projekt hat bis November 1994 gebraucht diesen Übergang zu
vollziehen. Im Dezember wurde dann &os; 2.0
veröffentlicht. Obwohl &os; gerade die ersten Hürden genommen
- hatte, war dieses Release ein maßgeblicher Erfolg.
- Diesem folgte im Juni 1995 das robustere und einfacher zu
+ hatte, war dieses Release ein maßgeblicher Erfolg. Diesem
+ folgte im Juni 1995 das robustere und einfacher zu
installierende &os; 2.0.5.Seit dieser Zeit hat &os; eine Reihe von Releases
@@ -1009,8 +1007,8 @@
10.X-CURRENT (Trunk)-Zweig durchgeführt, und Abzüge
(Snapshots) der Releases von 10.X werden regelmässig auf den
Snapshot-Servern
- zur Verfügung gestellt.
+ xlink:href="ftp://ftp.FreeBSD.org/pub/FreeBSD/snapshots/">
+ Snapshot-Servern zur Verfügung gestellt.
@@ -1032,19 +1030,19 @@
FreeBSD ProjektZiele
+
Das &os; Projekt stellt Software her, die ohne
Einschränkungen für beliebige Zwecke eingesetzt werden kann.
Viele von uns haben beträchtlich in Quellcode und das Projekt
- investiert und hätten sicher nichts dagegen, hin und wieder
- ein wenig finanziellen Ausgleich dafür zu bekommen.
- Aber in keinem Fall bestehen wir darauf. Wir glauben unsere
- erste und wichtigste Mission ist es, Software
- für jeden Interessierten und zu jedem Zweck zur Verfügung
- zu stellen, damit die Software größtmögliche
- Verbreitung erlangt und größtmöglichen Nutzen stiftet.
- Das ist, glaube ich, eines der grundlegenden Ziele freier
- Software, welche wir mit größter Begeisterung
- unterstützen.
+ investiert und hätten sicher nichts dagegen, hin und wieder
+ ein wenig finanziellen Ausgleich dafür zu bekommen. Aber in
+ keinem Fall bestehen wir darauf. Wir glauben unsere erste und
+ wichtigste Mission ist es, Software für jeden
+ Interessierten und zu jedem Zweck zur Verfügung zu stellen,
+ damit die Software größtmögliche Verbreitung erlangt und
+ größtmöglichen Nutzen stiftet. Das ist, glaube ich, eines der
+ grundlegenden Ziele freier Software, welche wir mit
+ größter Begeisterung unterstützen.
GNU General Public License (GPL)
@@ -1053,6 +1051,7 @@
GNU Lesser General Public License (LGPL)BSD Copyright
+
Der Code in unserem Quellbaum, der unter die General
Public License (GPL) oder die Library General Public License
(LGPL) fällt, stellt geringfügig mehr Bedingungen. Das aber
@@ -1093,9 +1092,9 @@
&os; über das Internet zusammenarbeiten. Wir suchen ständig
nach neuen Entwicklern, Ideen und jenen, die sich in das
Projekt tiefer einbringen wollen. Nehmen Sie einfach auf der
- Mailingliste &a.hackers; Kontakt mit uns auf. Die Mailingliste
- &a.announce; steht für wichtige Ankündigungen, die alle
- &os;-Benutzer betreffen, zur Verfügung.
+ Mailingliste &a.hackers; Kontakt mit uns auf. Die
+ Mailingliste &a.announce; steht für wichtige Ankündigungen,
+ die alle &os;-Benutzer betreffen, zur Verfügung.
Unabhängig davon ob Sie alleine oder mit anderen eng
zusammen arbeiten, enthält die folgende Aufstellung
@@ -1141,7 +1140,7 @@
erhältlichen Versionskontrollsystem. Im Juni 2008
begann das &os; Project mit dem Umstieg auf SVN
- (Subversion). Dieser Schritt wurde notwendig, weil
+ (Subversion). Dieser Schritt wurde notwendig, weil
durch technische Einschränkungen von
CVS aufgrund des rapide
wachsenden Quellcodebaumes und dem Umfang der bereits
@@ -1150,7 +1149,7 @@
Dokumentationsprojekts und die Ports-Sammlung wurden
ebenfalls von CVS zu
SVN im Mai und Juli 2012
- umgezogen. Lesen Sie dazu Synchronisation der
Quellen für weitere Informationen zum
Beziehen der &os; src/ Repository
@@ -1194,17 +1193,17 @@
Core Teamist mit dem Vorstand vergleichbar, wenn das
- &os; Projekt ein Unternehmen wäre. Die
+ &os; Projekt ein Unternehmen wäre. Die
Hauptaufgabe des Core Teams ist es sicherzustellen, dass
sich das Projekt als Ganzes in einem guten Zustand
- befindet und sich in die richtige Richtung bewegt. Das
+ befindet und sich in die richtige Richtung bewegt. Das
Einladen von engagierten und verantwortungsvollen
Entwicklern zu dem Zweck, sich der Gruppe von Committern
anzuschliessen, ist eine der Funktionen des Core Teams,
genauso wie neue Mitglieder des Core Teams zu
- rekrutieren, wenn andere ausscheiden. Das aktuelle Core
+ rekrutieren, wenn andere ausscheiden. Das aktuelle Core
Team wurde aus einer Menge von Kandidaten aus dem Kreis
- der Committer im Juli 2014 gewählt. Wahlen werden alle
+ der Committer im Juli 2014 gewählt. Wahlen werden alle
zwei Jahre abgehalten.
@@ -1229,7 +1228,7 @@
Schliesslich stellt die grösste, aber
nichtsdestotrotz wichtigste Gruppe von Entwicklern die
der Benutzer selbst dar, die stetig Rückmeldungen und
- Fehlerbehebungen liefert. Der hauptsächliche Weg mit
+ Fehlerbehebungen liefert. Der hauptsächliche Weg mit
&os;s nicht-zentralisierter Entwicklung Kontakt zu
halten, ist, die &a.hackers; Mailingliste zu abonnieren,
auf der solche Dinge diskutiert werden. Lesen Sie dazu
@@ -1244,15 +1243,16 @@
beitreten und noch heute etwas zurückgeben?Code ist nicht die einzige Art, zu dem Projekt etwas
- beizutragen. Für eine ausführlichere Liste von Dingen
+ beizutragen. Für eine ausführlichere Liste von Dingen
die getan werden müssen, lesen Sie auf der &os; Projektwebseite.
+ xlink:href="&url.base;/index.html">
+ &os; Projektwebseite.
Zusammenfassend ist unser Entwicklungsmodell als eine lose
- Menge von konzentrischen Kreisen organisiert. Das
+ Menge von konzentrischen Kreisen organisiert. Das
zentralisierte Modell ist mit der Praktikabilität der
Anwender von &os; entworfen worden, die
mit der einfachen Art einhergeht, eine zentrale Basis für den
@@ -1275,22 +1275,22 @@
Zusätzlich zur Basisdistribution bietet &os; eine
Sammlung von portierter Software mit tausenden der am meisten
- nachgefragten Programme an. Als diese Zeilen geschrieben
- wurden, gab es über &os.numports; Ports! Die Liste der Ports
+ nachgefragten Programme an. Als diese Zeilen geschrieben
+ wurden, gab es über &os.numports; Ports! Die Liste der Ports
reicht von HTTP-Servern, zu Spielen, Sprachen, Editoren und so
- ziemlich alles, was dazwischen liegt. Die gesamte
- Port-Sammlung ist geschätzt &ports.size; gross. Um einen Port
+ ziemlich alles, was dazwischen liegt. Die gesamte
+ Port-Sammlung ist geschätzt &ports.size; gross. Um einen Port
zu übersetzen, wechseln Sie einfach in das Verzeichnis des
Programms, das sie installieren möchten und geben
make install ein und das System erledigt
- den Rest. Die gesamte Originaldistribution für jeden Port,
+ den Rest. Die gesamte Originaldistribution für jeden Port,
den Sie bauen wird dynamisch heruntergeladen, so dass sie nur
genügend Plattenplatz zum bauen des Ports, den sie haben
- möchten, zur Verfügung stellen müssen. Fast jeder Port ist
+ möchten, zur Verfügung stellen müssen. Fast jeder Port ist
auch als vorkompiliertesPaket, das über das
folgende einfache Kommando (pkg install)
für diejenigen, die keine kompilierten Port aus den Quellen
- wünschen. Weitere Informationen zu Ports und Paketen finden
+ wünschen. Weitere Informationen zu Ports und Paketen finden
Sie in .
@@ -1301,10 +1301,10 @@
Installer (entweder &man.sysinstall.8; oder
&man.bsdinstall.8;), um zusätzliche Dokumentation unter
/usr/local/share/doc/freebsd während des
- initialen Systemsetups zu installieren. Dokumentation kann
+ initialen Systemsetups zu installieren. Dokumentation kann
auch zu einem späteren Zeitpunkt über Pakete installiert
werden, wie es
- beschreibt. Sie können ebenso die lokal installierten
+ beschreibt. Sie können ebenso die lokal installierten
Anleitungen mit jedem HTML-fähigen Browser lesen, indem Sie
die folgende URL verwenden:
From owner-svn-doc-head@freebsd.org Tue May 31 04:17:42 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 14F54B55D53;
Tue, 31 May 2016 04:17:42 +0000 (UTC)
(envelope-from allanjude@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id D5B0118DF;
Tue, 31 May 2016 04:17:41 +0000 (UTC)
(envelope-from allanjude@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4V4Hen3021963;
Tue, 31 May 2016 04:17:40 GMT (envelope-from allanjude@FreeBSD.org)
Received: (from allanjude@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4V4HeDU021962;
Tue, 31 May 2016 04:17:40 GMT (envelope-from allanjude@FreeBSD.org)
Message-Id: <201605310417.u4V4HeDU021962@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: allanjude set sender to
allanjude@FreeBSD.org using -f
From: Allan Jude
Date: Tue, 31 May 2016 04:17:40 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48879 -
head/en_US.ISO8859-1/books/porters-handbook/versions
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 31 May 2016 04:17:42 -0000
Author: allanjude
Date: Tue May 31 04:17:40 2016
New Revision: 48879
URL: https://svnweb.freebsd.org/changeset/doc/48879
Log:
Document __FreeBSD_version 1100116 (SHA-512 and Skein in ZFS)
Modified:
head/en_US.ISO8859-1/books/porters-handbook/versions/chapter.xml
Modified: head/en_US.ISO8859-1/books/porters-handbook/versions/chapter.xml
==============================================================================
--- head/en_US.ISO8859-1/books/porters-handbook/versions/chapter.xml Sun May 29 17:04:36 2016 (r48878)
+++ head/en_US.ISO8859-1/books/porters-handbook/versions/chapter.xml Tue May 31 04:17:40 2016 (r48879)
@@ -6131,6 +6131,16 @@
11.0-CURRENT after bus_alloc_resource_anywhere() API
addition (rev 296136).
+
+
+ 1100116
+ May 31, 2016
+ 11.0-CURRENT after SHA-512t256 (rev
+ 300903) and Skein (rev
+ 300966) where added to
+ libmd, libcrypt, the kernel, and ZFS (rev
+ 301010).
+
From owner-svn-doc-head@freebsd.org Tue May 31 17:13:25 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 7EE61B562DB;
Tue, 31 May 2016 17:13:25 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 358701180;
Tue, 31 May 2016 17:13:25 +0000 (UTC)
(envelope-from glebius@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4VHDOLu012057;
Tue, 31 May 2016 17:13:24 GMT (envelope-from glebius@FreeBSD.org)
Received: (from glebius@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4VHDNc7012042;
Tue, 31 May 2016 17:13:23 GMT (envelope-from glebius@FreeBSD.org)
Message-Id: <201605311713.u4VHDNc7012042@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: glebius set sender to
glebius@FreeBSD.org using -f
From: Gleb Smirnoff
Date: Tue, 31 May 2016 17:13:23 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48880 - in head/share: security/advisories
security/patches/SA-16:20 security/patches/SA-16:21 security/patches/SA-16:22
security/patches/SA-16:23 xml
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 31 May 2016 17:13:25 -0000
Author: glebius (src committer)
Date: Tue May 31 17:13:22 2016
New Revision: 48880
URL: https://svnweb.freebsd.org/changeset/doc/48880
Log:
Publish todays advisories.
Approved by: so
Added:
head/share/security/advisories/FreeBSD-SA-16:20.linux.asc (contents, props changed)
head/share/security/advisories/FreeBSD-SA-16:21.43bsd.asc (contents, props changed)
head/share/security/advisories/FreeBSD-SA-16:22.libarchive.asc (contents, props changed)
head/share/security/advisories/FreeBSD-SA-16:23.libarchive.asc (contents, props changed)
head/share/security/patches/SA-16:20/
head/share/security/patches/SA-16:20/linux.patch (contents, props changed)
head/share/security/patches/SA-16:20/linux.patch.asc (contents, props changed)
head/share/security/patches/SA-16:21/
head/share/security/patches/SA-16:21/stat.patch (contents, props changed)
head/share/security/patches/SA-16:21/stat.patch.asc (contents, props changed)
head/share/security/patches/SA-16:22/
head/share/security/patches/SA-16:22/libarchive-10.patch (contents, props changed)
head/share/security/patches/SA-16:22/libarchive-10.patch.asc (contents, props changed)
head/share/security/patches/SA-16:22/libarchive-9.patch (contents, props changed)
head/share/security/patches/SA-16:22/libarchive-9.patch.asc (contents, props changed)
head/share/security/patches/SA-16:23/
head/share/security/patches/SA-16:23/libarchive.patch (contents, props changed)
head/share/security/patches/SA-16:23/libarchive.patch.asc (contents, props changed)
Modified:
head/share/xml/advisories.xml
Added: head/share/security/advisories/FreeBSD-SA-16:20.linux.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-SA-16:20.linux.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,145 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-SA-16:20.linux Security Advisory
+ The FreeBSD Project
+
+Topic: Kernel stack disclosure in Linux compatibility layer
+
+Category: core
+Module: linux(4)
+Announced: 2016-05-31
+Credits: CTurt
+Affects: All supported versions of FreeBSD.
+Corrected: 2016-05-31 16:57:42 UTC (stable/10, 10.3-STABLE)
+ 2016-05-31 16:55:50 UTC (releng/10.3, 10.3-RELEASE-p4)
+ 2016-05-31 16:55:45 UTC (releng/10.2, 10.2-RELEASE-p18)
+ 2016-05-31 16:55:41 UTC (releng/10.1, 10.1-RELEASE-p35)
+ 2016-05-31 16:58:00 UTC (stable/9, 9.3-STABLE)
+ 2016-05-31 16:55:37 UTC (releng/9.3, 9.3-RELEASE-p43)
+
+For general information regarding FreeBSD Security Advisories,
+including descriptions of the fields above, security branches, and the
+following sections, please visit .
+
+I. Background
+
+FreeBSD is binary-compatible with the Linux operating system through a
+loadable kernel module/optional kernel component. The support is provided
+for amd64 and i386 machines.
+
+II. Problem Description
+
+The implementation of the TIOCGSERIAL ioctl(2) does not clear the output
+struct before copying it out to userland.
+
+The implementation of the Linux sysinfo() system call does not clear the
+output struct before copying it out to userland.
+
+III. Impact
+
+An unprivileged user can read a portion of uninitialised kernel stack data,
+which may contain sensitive information, such as the stack guard, portions
+of the file cache or terminal buffers, which an attacker might leverage to
+obtain elevated privileges.
+
+IV. Workaround
+
+No workaround is available, but systems not using the Linux binary
+compatibility layer are not vulnerable.
+
+The Linux compatibility layer is not included in the default GENERIC kernel.
+
+The following command can be used to test if the Linux binary compatibility
+layer is loaded:
+
+# kldstat -m linuxelf
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your vulnerable system to a supported FreeBSD stable or
+release / security branch (releng) dated after the correction date.
+
+Reboot is required.
+
+2) To update your vulnerable system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+Reboot is required.
+
+3) To update your vulnerable system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/SA-16:20/linux.patch
+# fetch https://security.FreeBSD.org/patches/SA-16:20/linux.patch.asc
+# gpg --verify linux.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile your kernel as described in
+ and reboot the
+system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/9/ r301055
+releng/9.3/ r301049
+stable/10/ r301054
+releng/10.1/ r301050
+releng/10.2/ r301051
+releng/10.3/ r301052
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=bohu
+-----END PGP SIGNATURE-----
Added: head/share/security/advisories/FreeBSD-SA-16:21.43bsd.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-SA-16:21.43bsd.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,128 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-SA-16:21.43bsd Security Advisory
+ The FreeBSD Project
+
+Topic: Kernel stack disclosure in 4.3BSD compatibility layer
+
+Category: core
+Module: kernel
+Announced: 2016-05-31
+Credits: CTurt
+Affects: All supported versions of FreeBSD.
+Corrected: 2016-05-31 16:57:42 UTC (stable/10, 10.3-STABLE)
+ 2016-05-31 16:55:50 UTC (releng/10.3, 10.3-RELEASE-p4)
+ 2016-05-31 16:55:45 UTC (releng/10.2, 10.2-RELEASE-p18)
+ 2016-05-31 16:55:41 UTC (releng/10.1, 10.1-RELEASE-p35)
+ 2016-05-31 16:58:00 UTC (stable/9, 9.3-STABLE)
+ 2016-05-31 16:55:37 UTC (releng/9.3, 9.3-RELEASE-p43)
+
+For general information regarding FreeBSD Security Advisories,
+including descriptions of the fields above, security branches, and the
+following sections, please visit .
+
+I. Background
+
+FreeBSD has binary compatibility layer with historic 4.3BSD operating
+system.
+
+II. Problem Description
+
+The implementation of historic stat(2) system call does not clear the
+output struct before copying it out to userland.
+
+III. Impact
+
+An unprivileged user can read a portion of uninitialised kernel stack data,
+which may contain sensitive information, such as the stack guard, portions
+of the file cache or terminal buffers, which an attacker might leverage to
+obtain elevated privileges.
+
+IV. Workaround
+
+No workaround is available, but systems not using the 4.3BSD compatibility
+layer are not vulnerable.
+
+The 4.3BSD compatibility layer is not included into the default GENERIC kernel
+configuration. A custom kernel config that does not have the COMPAT_43 option
+is also not vulnerable.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your vulnerable system to a supported FreeBSD stable or
+release / security branch (releng) dated after the correction date.
+
+Reboot is required.
+
+2) To update your vulnerable system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/SA-16:21/stat.patch
+# fetch https://security.FreeBSD.org/patches/SA-16:21/stat.patch.asc
+# gpg --verify stat.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile your kernel as described in
+ and reboot the
+system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/9/ r301055
+releng/9.3/ r301049
+stable/10/ r301054
+releng/10.1/ r301050
+releng/10.2/ r301051
+releng/10.3/ r301052
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=qPmZ
+-----END PGP SIGNATURE-----
Added: head/share/security/advisories/FreeBSD-SA-16:22.libarchive.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-SA-16:22.libarchive.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,139 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-SA-16:22.libarchive Security Advisory
+ The FreeBSD Project
+
+Topic: Directory traversal in cpio(1)
+
+Category: contrib
+Module: libarchive
+Announced: 2016-05-31
+Credits: Alexander Cherepanov
+Affects: All supported versions of FreeBSD
+Corrected: 2016-05-21 09:03:45 UTC (stable/10, 10.3-STABLE)
+ 2016-05-31 16:35:03 UTC (releng/10.3, 10.3-RELEASE-p4)
+ 2016-05-31 16:33:56 UTC (releng/10.2, 10.2-RELEASE-p18)
+ 2016-05-31 16:32:42 UTC (releng/10.1, 10.1-RELEASE-p35)
+ 2016-05-21 09:27:30 UTC (stable/9, 9.3-STABLE)
+ 2016-05-31 16:23:56 UTC (releng/9.3, 9.3-RELEASE-p43)
+CVE Name: CVE-2015-2304
+
+For general information regarding FreeBSD Security Advisories,
+including descriptions of the fields above, security branches, and the
+following sections, please visit .
+
+I. Background
+
+The libarchive(3) library provides a flexible interface for reading and
+writing streaming archive files such as tar(1) and cpio(1), and has been the
+basis for the FreeBSD implementation of the tar(1) and cpio(1) utilities
+since FreeBSD 5.3.
+
+II. Problem Description
+
+The cpio(1) tool from the libarchive(3) bundle is vulnerable to a directory
+traversal problem via absolute paths in an archive file.
+
+III. Impact
+
+A malicious archive file being unpacked can overwrite an arbitrary file on
+a filesystem, if the owner of the cpio process has write access to it.
+
+IV. Workaround
+
+No workaround is available.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your vulnerable system to a supported FreeBSD stable or
+release / security branch (releng) dated after the correction date.
+
+Reboot is not required.
+
+2) To update your vulnerable system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+Reboot is not required.
+
+3) To update your vulnerable system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+[FreeBSD 10.x]
+# fetch https://security.FreeBSD.org/patches/SA-16:22/libarchive-10.patch
+# fetch https://security.FreeBSD.org/patches/SA-16:22/libarchive-10.patch.asc
+# gpg --verify libarchive-10.patch.asc
+
+[FreeBSD 9.3]
+# fetch https://security.FreeBSD.org/patches/SA-16:22/libarchive-9.patch
+# fetch https://security.FreeBSD.org/patches/SA-16:22/libarchive-9.patch.asc
+# gpg --verify libarchive-9.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile the operating system using buildworld and installworld as
+described in .
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/9/ r300363
+releng/9.3/ r301044
+stable/10/ r300361
+releng/10.1/ r301046
+releng/10.2/ r301047
+releng/10.3/ r301048
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=+ZX7
+-----END PGP SIGNATURE-----
Added: head/share/security/advisories/FreeBSD-SA-16:23.libarchive.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/advisories/FreeBSD-SA-16:23.libarchive.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,128 @@
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA512
+
+=============================================================================
+FreeBSD-SA-16:23.libarchive Security Advisory
+ The FreeBSD Project
+
+Topic: Buffer overflow in libarchive(3)
+
+Category: contrib
+Module: libarchive
+Announced: 2016-05-31
+Affects: FreeBSD 9.3
+Corrected: 2016-05-21 09:27:30 UTC (stable/9, 9.3-STABLE)
+ 2016-05-31 16:23:56 UTC (releng/9.3, 9.3-RELEASE-p43)
+CVE Name: CVE-2013-0211
+
+For general information regarding FreeBSD Security Advisories,
+including descriptions of the fields above, security branches, and the
+following sections, please visit .
+
+I. Background
+
+The libarchive(3) library provides a flexible interface for reading and
+writing streaming archive files such as tar and cpio, and has been the
+basis for FreeBSD's implementation of the tar(1) and cpio(1) utilities
+since FreeBSD 5.3.
+
+II. Problem Description
+
+An integer signedness error in the archive_write_zip_data() function in
+archive_write_set_format_zip.c in libarchive(2) could lead to a buffer
+overflow on 64-bit machines.
+
+III. Impact
+
+An attacker who can provide input of their choice for creating a ZIP archive
+can cause a buffer overflow in libarchive(2) that results in a core dump or
+possibly execution of arbitrary code provided by the attacker.
+
+IV. Workaround
+
+No workaround is available but 32-bit systems are not vulnerable.
+
+V. Solution
+
+Perform one of the following:
+
+1) Upgrade your vulnerable system to a supported FreeBSD stable or
+release / security branch (releng) dated after the correction date.
+
+Reboot is not required.
+
+2) To update your vulnerable system via a binary patch:
+
+Systems running a RELEASE version of FreeBSD on the i386 or amd64
+platforms can be updated via the freebsd-update(8) utility:
+
+# freebsd-update fetch
+# freebsd-update install
+
+A reboot is not required.
+
+3) To update your vulnerable system via a source code patch:
+
+The following patches have been verified to apply to the applicable
+FreeBSD release branches.
+
+a) Download the relevant patch from the location below, and verify the
+detached PGP signature using your PGP utility.
+
+# fetch https://security.FreeBSD.org/patches/SA-16:23/libarchive.patch
+# fetch https://security.FreeBSD.org/patches/SA-16:23/libarchive.patch.asc
+# gpg --verify libarchive.patch.asc
+
+b) Apply the patch. Execute the following commands as root:
+
+# cd /usr/src
+# patch < /path/to/patch
+
+c) Recompile the operating system using buildworld and installworld as
+described in .
+
+Restart the applicable daemons, or reboot the system.
+
+VI. Correction details
+
+The following list contains the correction revision numbers for each
+affected branch.
+
+Branch/path Revision
+- -------------------------------------------------------------------------
+stable/9/ r300363
+releng/9.3/ r301044
+- -------------------------------------------------------------------------
+
+To see which files were modified by a particular revision, run the
+following command, replacing NNNNNN with the revision number, on a
+machine with Subversion installed:
+
+# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base
+
+Or visit the following URL, replacing NNNNNN with the revision number:
+
+
+
+VII. References
+
+
+
+The latest revision of this advisory is available at
+
+-----BEGIN PGP SIGNATURE-----
+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+=XTv8
+-----END PGP SIGNATURE-----
Added: head/share/security/patches/SA-16:20/linux.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:20/linux.patch Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,21 @@
+--- sys/compat/linux/linux_ioctl.c.orig
++++ sys/compat/linux/linux_ioctl.c
+@@ -916,6 +916,8 @@
+
+ case LINUX_TIOCGSERIAL: {
+ struct linux_serial_struct lss;
++
++ bzero(&lss, sizeof(lss));
+ lss.type = LINUX_PORT_16550A;
+ lss.flags = 0;
+ lss.close_delay = 0;
+--- sys/compat/linux/linux_misc.c.orig
++++ sys/compat/linux/linux_misc.c
+@@ -149,6 +149,7 @@
+ int i, j;
+ struct timespec ts;
+
++ bzero(&sysinfo, sizeof(sysinfo));
+ getnanouptime(&ts);
+ if (ts.tv_nsec != 0)
+ ts.tv_sec++;
Added: head/share/security/patches/SA-16:20/linux.patch.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:20/linux.patch.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,16 @@
+-----BEGIN PGP SIGNATURE-----
+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+=nyQH
+-----END PGP SIGNATURE-----
Added: head/share/security/patches/SA-16:21/stat.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:21/stat.patch Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,10 @@
+--- sys/kern/vfs_syscalls.c.orig
++++ sys/kern/vfs_syscalls.c
+@@ -2068,6 +2068,7 @@
+ struct ostat *ost;
+ {
+
++ bzero(ost, sizeof(*ost));
+ ost->st_dev = st->st_dev;
+ ost->st_ino = st->st_ino;
+ ost->st_mode = st->st_mode;
Added: head/share/security/patches/SA-16:21/stat.patch.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:21/stat.patch.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,16 @@
+-----BEGIN PGP SIGNATURE-----
+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+=egwA
+-----END PGP SIGNATURE-----
Added: head/share/security/patches/SA-16:22/libarchive-10.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:22/libarchive-10.patch Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,124 @@
+--- contrib/libarchive/cpio/bsdcpio.1.orig
++++ contrib/libarchive/cpio/bsdcpio.1
+@@ -156,7 +156,8 @@
+ .It Fl Fl insecure
+ (i and p mode only)
+ Disable security checks during extraction or copying.
+-This allows extraction via symbolic links and path names containing
++This allows extraction via symbolic links, absolute paths,
++and path names containing
+ .Sq ..
+ in the name.
+ .It Fl J , Fl Fl xz
+--- contrib/libarchive/cpio/cpio.c.orig
++++ contrib/libarchive/cpio/cpio.c
+@@ -179,6 +179,7 @@
+ cpio->extract_flags |= ARCHIVE_EXTRACT_NO_OVERWRITE_NEWER;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_SECURE_SYMLINKS;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_SECURE_NODOTDOT;
++ cpio->extract_flags |= ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_PERM;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_FFLAGS;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_ACL;
+@@ -264,6 +265,7 @@
+ case OPTION_INSECURE:
+ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_SYMLINKS;
+ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NODOTDOT;
++ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS;
+ break;
+ case 'L': /* GNU cpio */
+ cpio->option_follow_links = 1;
+@@ -300,6 +302,7 @@
+ "Cannot use both -p and -%c", cpio->mode);
+ cpio->mode = opt;
+ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NODOTDOT;
++ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS;
+ break;
+ case OPTION_PRESERVE_OWNER:
+ cpio->extract_flags |= ARCHIVE_EXTRACT_OWNER;
+--- contrib/libarchive/libarchive/archive.h.orig
++++ contrib/libarchive/libarchive/archive.h
+@@ -562,6 +562,8 @@
+ /* Default: Do not use HFS+ compression if it was not compressed. */
+ /* This has no effect except on Mac OS v10.6 or later. */
+ #define ARCHIVE_EXTRACT_HFS_COMPRESSION_FORCED (0x8000)
++/* Default: Do not reject entries with absolute paths */
++#define ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS (0x10000)
+
+ __LA_DECL int archive_read_extract(struct archive *, struct archive_entry *,
+ int flags);
+--- contrib/libarchive/libarchive/archive_write_disk.3.orig
++++ contrib/libarchive/libarchive/archive_write_disk.3
+@@ -177,6 +177,9 @@
+ Note that paths ending in
+ .Pa ..
+ always cause an error, regardless of this flag.
++.It Cm ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS
++Refuse to extract an absolute path.
++The default is to not refuse such paths.
+ .It Cm ARCHIVE_EXTRACT_SPARSE
+ Scan data for blocks of NUL bytes and try to recreate them with holes.
+ This results in sparse files, independent of whether the archive format
+--- contrib/libarchive/libarchive/archive_write_disk_posix.c.orig
++++ contrib/libarchive/libarchive/archive_write_disk_posix.c
+@@ -2504,8 +2504,9 @@
+ /*
+ * Canonicalize the pathname. In particular, this strips duplicate
+ * '/' characters, '.' elements, and trailing '/'. It also raises an
+- * error for an empty path, a trailing '..' or (if _SECURE_NODOTDOT is
+- * set) any '..' in the path.
++ * error for an empty path, a trailing '..', (if _SECURE_NODOTDOT is
++ * set) any '..' in the path or (if ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS
++ * is set) if the path is absolute.
+ */
+ static int
+ cleanup_pathname(struct archive_write_disk *a)
+@@ -2524,8 +2525,15 @@
+ cleanup_pathname_win(a);
+ #endif
+ /* Skip leading '/'. */
+- if (*src == '/')
++ if (*src == '/') {
++ if (a->flags & ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS) {
++ archive_set_error(&a->archive, ARCHIVE_ERRNO_MISC,
++ "Path is absolute");
++ return (ARCHIVE_FAILED);
++ }
++
+ separator = *src++;
++ }
+
+ /* Scan the pathname one element at a time. */
+ for (;;) {
+--- contrib/libarchive/libarchive/test/test_write_disk_secure.c.orig
++++ contrib/libarchive/libarchive/test/test_write_disk_secure.c
+@@ -178,6 +178,29 @@
+ assert(S_ISDIR(st.st_mode));
+ archive_entry_free(ae);
+
++ /*
++ * Without security checks, we should be able to
++ * extract an absolute path.
++ */
++ assert((ae = archive_entry_new()) != NULL);
++ archive_entry_copy_pathname(ae, "/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++ archive_entry_set_mode(ae, S_IFREG | 0777);
++ assert(0 == archive_write_header(a, ae));
++ assert(0 == archive_write_finish_entry(a));
++ assertFileExists("/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++ assert(0 == unlink("/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp"));
++
++ /* But with security checks enabled, this should fail. */
++ assert(archive_entry_clear(ae) != NULL);
++ archive_entry_copy_pathname(ae, "/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++ archive_entry_set_mode(ae, S_IFREG | 0777);
++ archive_write_disk_set_options(a, ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS);
++ failure("Extracting an absolute path should fail here.");
++ assertEqualInt(ARCHIVE_FAILED, archive_write_header(a, ae));
++ archive_entry_free(ae);
++ assert(0 == archive_write_finish_entry(a));
++ assertFileNotExists("/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++
+ assertEqualInt(ARCHIVE_OK, archive_write_free(a));
+
+ /* Test the entries on disk. */
Added: head/share/security/patches/SA-16:22/libarchive-10.patch.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:22/libarchive-10.patch.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,16 @@
+-----BEGIN PGP SIGNATURE-----
+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+=cXQF
+-----END PGP SIGNATURE-----
Added: head/share/security/patches/SA-16:22/libarchive-9.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:22/libarchive-9.patch Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,124 @@
+--- contrib/libarchive/cpio/bsdcpio.1.orig
++++ contrib/libarchive/cpio/bsdcpio.1
+@@ -159,7 +159,8 @@
+ .It Fl -insecure
+ (i and p mode only)
+ Disable security checks during extraction or copying.
+-This allows extraction via symbolic links and path names containing
++This allows extraction via symbolic links, absolute paths,
++and path names containing
+ .Sq ..
+ in the name.
+ .It Fl J
+--- contrib/libarchive/cpio/cpio.c.orig
++++ contrib/libarchive/cpio/cpio.c
+@@ -162,6 +162,7 @@
+ cpio->extract_flags |= ARCHIVE_EXTRACT_NO_OVERWRITE_NEWER;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_SECURE_SYMLINKS;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_SECURE_NODOTDOT;
++ cpio->extract_flags |= ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_PERM;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_FFLAGS;
+ cpio->extract_flags |= ARCHIVE_EXTRACT_ACL;
+@@ -231,6 +232,7 @@
+ case OPTION_INSECURE:
+ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_SYMLINKS;
+ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NODOTDOT;
++ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS;
+ break;
+ case 'L': /* GNU cpio */
+ cpio->option_follow_links = 1;
+@@ -265,6 +267,7 @@
+ "Cannot use both -p and -%c", cpio->mode);
+ cpio->mode = opt;
+ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NODOTDOT;
++ cpio->extract_flags &= ~ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS;
+ break;
+ case OPTION_PRESERVE_OWNER:
+ cpio->extract_flags |= ARCHIVE_EXTRACT_OWNER;
+--- contrib/libarchive/libarchive/archive.h.orig
++++ contrib/libarchive/libarchive/archive.h
+@@ -477,6 +477,8 @@
+ #define ARCHIVE_EXTRACT_NO_OVERWRITE_NEWER (0x0800)
+ /* Detect blocks of 0 and write holes instead. */
+ #define ARCHIVE_EXTRACT_SPARSE (0x1000)
++/* Default: Do not reject entries with absolute paths */
++#define ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS (0x10000)
+
+ __LA_DECL int archive_read_extract(struct archive *, struct archive_entry *,
+ int flags);
+--- contrib/libarchive/libarchive/archive_write_disk.3.orig
++++ contrib/libarchive/libarchive/archive_write_disk.3
+@@ -169,6 +169,9 @@
+ Note that paths ending in
+ .Pa ..
+ always cause an error, regardless of this flag.
++.It Cm ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS
++Refuse to extract an absolute path.
++The default is to not refuse such paths.
+ .It Cm ARCHIVE_EXTRACT_SPARSE
+ Scan data for blocks of NUL bytes and try to recreate them with holes.
+ This results in sparse files, independent of whether the archive format
+--- contrib/libarchive/libarchive/archive_write_disk.c.orig
++++ contrib/libarchive/libarchive/archive_write_disk.c
+@@ -1649,8 +1649,9 @@
+ /*
+ * Canonicalize the pathname. In particular, this strips duplicate
+ * '/' characters, '.' elements, and trailing '/'. It also raises an
+- * error for an empty path, a trailing '..' or (if _SECURE_NODOTDOT is
+- * set) any '..' in the path.
++ * error for an empty path, a trailing '..', (if _SECURE_NODOTDOT is
++ * set) any '..' in the path or (if ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS
++ * is set) if the path is absolute.
+ */
+ static int
+ cleanup_pathname(struct archive_write_disk *a)
+@@ -1670,8 +1671,15 @@
+ return (ARCHIVE_FAILED);
+ #endif
+ /* Skip leading '/'. */
+- if (*src == '/')
++ if (*src == '/') {
++ if (a->flags & ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS) {
++ archive_set_error(&a->archive, ARCHIVE_ERRNO_MISC,
++ "Path is absolute");
++ return (ARCHIVE_FAILED);
++ }
++
+ separator = *src++;
++ }
+
+ /* Scan the pathname one element at a time. */
+ for (;;) {
+--- contrib/libarchive/libarchive/test/test_write_disk_secure.c.orig
++++ contrib/libarchive/libarchive/test/test_write_disk_secure.c
+@@ -178,6 +178,29 @@
+ assert(S_ISDIR(st.st_mode));
+ archive_entry_free(ae);
+
++ /*
++ * Without security checks, we should be able to
++ * extract an absolute path.
++ */
++ assert((ae = archive_entry_new()) != NULL);
++ archive_entry_copy_pathname(ae, "/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++ archive_entry_set_mode(ae, S_IFREG | 0777);
++ assert(0 == archive_write_header(a, ae));
++ assert(0 == archive_write_finish_entry(a));
++ assertFileExists("/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++ assert(0 == unlink("/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp"));
++
++ /* But with security checks enabled, this should fail. */
++ assert(archive_entry_clear(ae) != NULL);
++ archive_entry_copy_pathname(ae, "/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++ archive_entry_set_mode(ae, S_IFREG | 0777);
++ archive_write_disk_set_options(a, ARCHIVE_EXTRACT_SECURE_NOABSOLUTEPATHS);
++ failure("Extracting an absolute path should fail here.");
++ assertEqualInt(ARCHIVE_FAILED, archive_write_header(a, ae));
++ archive_entry_free(ae);
++ assert(0 == archive_write_finish_entry(a));
++ assertFileNotExists("/tmp/libarchive_test-test_write_disk_secure-absolute_path.tmp");
++
+ assert(0 == archive_write_finish(a));
+
+ /* Test the entries on disk. */
Added: head/share/security/patches/SA-16:22/libarchive-9.patch.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:22/libarchive-9.patch.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,16 @@
+-----BEGIN PGP SIGNATURE-----
+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+=w5dZ
+-----END PGP SIGNATURE-----
Added: head/share/security/patches/SA-16:23/libarchive.patch
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:23/libarchive.patch Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,15 @@
+--- contrib/libarchive/libarchive/archive_write.c.orig
++++ contrib/libarchive/libarchive/archive_write.c
+@@ -459,8 +459,12 @@
+ _archive_write_data(struct archive *_a, const void *buff, size_t s)
+ {
+ struct archive_write *a = (struct archive_write *)_a;
++ const size_t max_write = INT_MAX;
+ __archive_check_magic(&a->archive, ARCHIVE_WRITE_MAGIC,
+ ARCHIVE_STATE_DATA, "archive_write_data");
++ /* In particular, this catches attempts to pass negative values. */
++ if (s > max_write)
++ s = max_write;
+ archive_clear_error(&a->archive);
+ return ((a->format_write_data)(a, buff, s));
+ }
Added: head/share/security/patches/SA-16:23/libarchive.patch.asc
==============================================================================
--- /dev/null 00:00:00 1970 (empty, because file is newly added)
+++ head/share/security/patches/SA-16:23/libarchive.patch.asc Tue May 31 17:13:22 2016 (r48880)
@@ -0,0 +1,16 @@
+-----BEGIN PGP SIGNATURE-----
+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+=2/lb
+-----END PGP SIGNATURE-----
Modified: head/share/xml/advisories.xml
==============================================================================
--- head/share/xml/advisories.xml Tue May 31 04:17:40 2016 (r48879)
+++ head/share/xml/advisories.xml Tue May 31 17:13:22 2016 (r48880)
@@ -11,6 +11,26 @@
5
+ 31
+
+
+ FreeBSD-SA-16:23.libarchive
+
+
+
+ FreeBSD-SA-16:22.libarchive
+
+
+
+ FreeBSD-SA-16:21.43bsd
+
+
+
+ FreeBSD-SA-16:20.linux
+
+
+
+ 17
From owner-svn-doc-head@freebsd.org Tue May 31 23:08:13 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id AB627B550E2;
Tue, 31 May 2016 23:08:13 +0000 (UTC) (envelope-from gjb@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id 72E991985;
Tue, 31 May 2016 23:08:13 +0000 (UTC) (envelope-from gjb@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4VN8CcI042303;
Tue, 31 May 2016 23:08:12 GMT (envelope-from gjb@FreeBSD.org)
Received: (from gjb@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4VN8CrI042302;
Tue, 31 May 2016 23:08:12 GMT (envelope-from gjb@FreeBSD.org)
Message-Id: <201605312308.u4VN8CrI042302@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: gjb set sender to gjb@FreeBSD.org
using -f
From: Glen Barber
Date: Tue, 31 May 2016 23:08:12 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48881 - head/en_US.ISO8859-1/htdocs
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 31 May 2016 23:08:13 -0000
Author: gjb
Date: Tue May 31 23:08:12 2016
New Revision: 48881
URL: https://svnweb.freebsd.org/changeset/doc/48881
Log:
Update the Foundation contact email address to the correct one.
Submitted by: anne
Sponsored by: The FreeBSD Foundation
Modified:
head/en_US.ISO8859-1/htdocs/about.xml
Modified: head/en_US.ISO8859-1/htdocs/about.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/about.xml Tue May 31 17:13:22 2016 (r48880)
+++ head/en_US.ISO8859-1/htdocs/about.xml Tue May 31 23:08:12 2016 (r48881)
@@ -101,7 +101,7 @@
Foundation is a non-profit organization for which
direct contributions are fully tax deductible. Please
contact board@FreeBSDFoundation.org
+ href="mailto:info@FreeBSDFoundation.org">info@FreeBSDFoundation.org
for more information or write to: The FreeBSD
Foundation, P.O. Box 20247, Boulder, CO 80308,
USA.
From owner-svn-doc-head@freebsd.org Tue May 31 23:15:02 2016
Return-Path:
Delivered-To: svn-doc-head@mailman.ysv.freebsd.org
Received: from mx1.freebsd.org (mx1.freebsd.org
[IPv6:2001:1900:2254:206a::19:1])
by mailman.ysv.freebsd.org (Postfix) with ESMTP id 1A0FEB553BA;
Tue, 31 May 2016 23:15:02 +0000 (UTC) (envelope-from gjb@FreeBSD.org)
Received: from repo.freebsd.org (repo.freebsd.org
[IPv6:2610:1c1:1:6068::e6a:0])
(using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits))
(Client did not present a certificate)
by mx1.freebsd.org (Postfix) with ESMTPS id DBB8D1101;
Tue, 31 May 2016 23:15:01 +0000 (UTC) (envelope-from gjb@FreeBSD.org)
Received: from repo.freebsd.org ([127.0.1.37])
by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id u4VNF1IL045908;
Tue, 31 May 2016 23:15:01 GMT (envelope-from gjb@FreeBSD.org)
Received: (from gjb@localhost)
by repo.freebsd.org (8.15.2/8.15.2/Submit) id u4VNF1Gn045907;
Tue, 31 May 2016 23:15:01 GMT (envelope-from gjb@FreeBSD.org)
Message-Id: <201605312315.u4VNF1Gn045907@repo.freebsd.org>
X-Authentication-Warning: repo.freebsd.org: gjb set sender to gjb@FreeBSD.org
using -f
From: Glen Barber
Date: Tue, 31 May 2016 23:15:01 +0000 (UTC)
To: doc-committers@freebsd.org, svn-doc-all@freebsd.org,
svn-doc-head@freebsd.org
Subject: svn commit: r48882 - head/en_US.ISO8859-1/htdocs
X-SVN-Group: doc-head
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-BeenThere: svn-doc-head@freebsd.org
X-Mailman-Version: 2.1.22
Precedence: list
List-Id: SVN commit messages for the doc tree for head
List-Unsubscribe: ,
List-Archive:
List-Post:
List-Help:
List-Subscribe: ,
X-List-Received-Date: Tue, 31 May 2016 23:15:02 -0000
Author: gjb
Date: Tue May 31 23:15:00 2016
New Revision: 48882
URL: https://svnweb.freebsd.org/changeset/doc/48882
Log:
Update the mailing address, which I did not notice was there before
the previous commit.
Sponsored by: The FreeBSD Foundation
Modified:
head/en_US.ISO8859-1/htdocs/about.xml
Modified: head/en_US.ISO8859-1/htdocs/about.xml
==============================================================================
--- head/en_US.ISO8859-1/htdocs/about.xml Tue May 31 23:08:12 2016 (r48881)
+++ head/en_US.ISO8859-1/htdocs/about.xml Tue May 31 23:15:00 2016 (r48882)
@@ -103,7 +103,8 @@
contact info@FreeBSDFoundation.org
for more information or write to: The FreeBSD
- Foundation, P.O. Box 20247, Boulder, CO 80308,
+ Foundation, 5757 Central Ave, Suite 201,
+ Boulder, CO 80301,
USA.