From owner-dev-commits-doc-all@freebsd.org Mon Feb 22 09:51:41 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 8162854FC1A for ; Mon, 22 Feb 2021 09:51:41 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dkcs93K2Nz4v2G; Mon, 22 Feb 2021 09:51:41 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 651E12364C; Mon, 22 Feb 2021 09:51:41 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11M9pfGv000320; Mon, 22 Feb 2021 09:51:41 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11M9pfnB000319; Mon, 22 Feb 2021 09:51:41 GMT (envelope-from git) Date: Mon, 22 Feb 2021 09:51:41 GMT Message-Id: <202102220951.11M9pfnB000319@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ryusuke SUZUKI Subject: git: c1b0ccf360 - main - Add Git Repository label. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: ryusuke X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: c1b0ccf36016ceaee41793d80b6372035f6d18d0 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 22 Feb 2021 09:51:41 -0000 The branch main has been updated by ryusuke: URL: https://cgit.FreeBSD.org/doc/commit/?id=c1b0ccf36016ceaee41793d80b6372035f6d18d0 commit c1b0ccf36016ceaee41793d80b6372035f6d18d0 Author: Ryusuke SUZUKI AuthorDate: 2021-02-22 09:51:00 +0000 Commit: Ryusuke SUZUKI CommitDate: 2021-02-22 09:51:00 +0000 Add Git Repository label. --- website/themes/beastie/i18n/ja.toml | 3 +++ 1 file changed, 3 insertions(+) diff --git a/website/themes/beastie/i18n/ja.toml b/website/themes/beastie/i18n/ja.toml index e4996c1743..903724122c 100644 --- a/website/themes/beastie/i18n/ja.toml +++ b/website/themes/beastie/i18n/ja.toml @@ -112,6 +112,9 @@ other = "プロジェクトアイディア" [subversionRepository] other = "Subversion リポジトリ" +[gitRepository] +other = "Git リポジトリ" + [gitMirror] other = "Git ミラー" From owner-dev-commits-doc-all@freebsd.org Mon Feb 22 18:09:08 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id C85D854796F for ; Mon, 22 Feb 2021 18:09:08 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dkqv85MBWz4WRC; Mon, 22 Feb 2021 18:09:08 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id AAD732306; Mon, 22 Feb 2021 18:09:08 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11MI98HF048832; Mon, 22 Feb 2021 18:09:08 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11MI98ZW048831; Mon, 22 Feb 2021 18:09:08 GMT (envelope-from git) Date: Mon, 22 Feb 2021 18:09:08 GMT Message-Id: <202102221809.11MI98ZW048831@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ryusuke SUZUKI Subject: git: 04a393d530 - main - Correct link to install chapter. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: ryusuke X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 04a393d53064bea90aee20244b313d7fff832277 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 22 Feb 2021 18:09:08 -0000 The branch main has been updated by ryusuke: URL: https://cgit.FreeBSD.org/doc/commit/?id=04a393d53064bea90aee20244b313d7fff832277 commit 04a393d53064bea90aee20244b313d7fff832277 Author: Ryusuke SUZUKI AuthorDate: 2021-02-22 18:08:24 +0000 Commit: Ryusuke SUZUKI CommitDate: 2021-02-22 18:08:24 +0000 Correct link to install chapter. --- website/content/en/projects/newbies.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/website/content/en/projects/newbies.adoc b/website/content/en/projects/newbies.adoc index 47951392a4..28d7a053c2 100644 --- a/website/content/en/projects/newbies.adoc +++ b/website/content/en/projects/newbies.adoc @@ -9,7 +9,7 @@ include::shared/en/urls.adoc[] == Getting FreeBSD -The latest FreeBSD releases are available link:../../where/[here]. Before you begin, please carefully read the link:{handbook}#bsdinstall[installation instructions] +The latest FreeBSD releases are available link:../../where/[here]. Before you begin, please carefully read the link:{handbook}bsdinstall[installation instructions] == Learning about FreeBSD From owner-dev-commits-doc-all@freebsd.org Mon Feb 22 18:30:05 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 65D1B5495ED for ; Mon, 22 Feb 2021 18:30:05 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DkrMK2MKYz4XgK; Mon, 22 Feb 2021 18:30:05 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 43A9925A6; Mon, 22 Feb 2021 18:30:05 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11MIU5Mi076448; Mon, 22 Feb 2021 18:30:05 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11MIU5AA076440; Mon, 22 Feb 2021 18:30:05 GMT (envelope-from git) Date: Mon, 22 Feb 2021 18:30:05 GMT Message-Id: <202102221830.11MIU5AA076440@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Daniel Ebdrup Jensen Subject: git: a0f7ad455b - main - Multiple files: Fix 'shared' references MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: debdrup X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: a0f7ad455b656e4049376a67d94457d43fa18b39 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 22 Feb 2021 18:30:05 -0000 The branch main has been updated by debdrup: URL: https://cgit.FreeBSD.org/doc/commit/?id=a0f7ad455b656e4049376a67d94457d43fa18b39 commit a0f7ad455b656e4049376a67d94457d43fa18b39 Author: Ceri Davies AuthorDate: 2021-02-22 18:28:19 +0000 Commit: Daniel Ebdrup Jensen CommitDate: 2021-02-22 18:29:41 +0000 Multiple files: Fix 'shared' references The hier(7) man-page lists /usr/share as the location for architecture-independent files, so fix a few instances where the documentation referes to /usr/shared instead of /usr/share. PR: 253760 --- documentation/content/en/articles/fonts/_index.adoc | 12 ++++++------ documentation/content/en/articles/rc-scripting/_index.adoc | 2 +- .../content/en/books/developers-handbook/l10n/chapter.adoc | 2 +- .../content/en/books/developers-handbook/tools/chapter.adoc | 4 ++-- documentation/content/en/books/faq/_index.adoc | 6 +++--- .../content/en/books/fdp-primer/manual-pages/chapter.adoc | 2 +- .../content/en/books/fdp-primer/translations/chapter.adoc | 2 +- .../en/books/handbook/advanced-networking/_index.adoc | 2 +- documentation/content/en/books/handbook/basics/_index.adoc | 4 ++-- .../content/en/books/handbook/bibliography/_index.adoc | 2 +- documentation/content/en/books/handbook/config/_index.adoc | 4 ++-- .../content/en/books/handbook/cutting-edge/_index.adoc | 2 +- documentation/content/en/books/handbook/dtrace/_index.adoc | 4 ++-- .../content/en/books/handbook/firewalls/_index.adoc | 6 +++--- documentation/content/en/books/handbook/mac/_index.adoc | 4 ++-- documentation/content/en/books/handbook/ports/_index.adoc | 6 +++--- .../content/en/books/handbook/ppp-and-slip/_index.adoc | 6 +++--- documentation/content/en/books/handbook/printing/_index.adoc | 6 +++--- documentation/content/en/books/handbook/security/_index.adoc | 2 +- 19 files changed, 39 insertions(+), 39 deletions(-) diff --git a/documentation/content/en/articles/fonts/_index.adoc b/documentation/content/en/articles/fonts/_index.adoc index 9ff3afd3c8..846046013f 100644 --- a/documentation/content/en/articles/fonts/_index.adoc +++ b/documentation/content/en/articles/fonts/_index.adoc @@ -93,7 +93,7 @@ First, an 8x8 font must be loaded. To do this, [.filename]#/etc/rc.conf# should [.programlisting] .... -font8x8="iso-8x8" # font 8x8 from /usr/shared/syscons/fonts/* (or NO). +font8x8="iso-8x8" # font 8x8 from /usr/share/syscons/fonts/* (or NO). .... The command to actually switch the mode is man:vidcontrol[1]: @@ -299,7 +299,7 @@ References: [.filename]#fonts.txt# in the Ghostscript 4.01 distribution [[type1-fonts-groff]] == Using Type 1 Fonts with Groff -Now that the new font can be used by both X11 and Ghostscript, how can one use the new font with groff? First of all, since we are dealing with type 1 PostScript(R) fonts, the groff device that is applicable is the _ps_ device. A font file must be created for each font that groff can use. A groff font name is just a file in [.filename]#/usr/shared/groff_font/devps#. With our example, the font file could be [.filename]#/usr/shared/groff_font/devps/SHOWBOAT#. The file must be created using tools provided by groff. +Now that the new font can be used by both X11 and Ghostscript, how can one use the new font with groff? First of all, since we are dealing with type 1 PostScript(R) fonts, the groff device that is applicable is the _ps_ device. A font file must be created for each font that groff can use. A groff font name is just a file in [.filename]#/usr/share/groff_font/devps#. With our example, the font file could be [.filename]#/usr/share/groff_font/devps/SHOWBOAT#. The file must be created using tools provided by groff. The first tool is `afmtodit`. This is not normally installed, so it must be retrieved from the source distribution. I found I had to change the first line of the file, so I did: @@ -324,7 +324,7 @@ We need to convert them to UNIX(R) style ^J delimited lines tr '\015' '\012' >showboat.afm Now create the groff font file -% cd /usr/shared/groff_font/devps +% cd /usr/share/groff_font/devps % /tmp/afmtodit.pl -d DESC -e text.enc /tmp/showboat.afm generate/textmap SHOWBOAT .... @@ -430,7 +430,7 @@ In the work area, you will need to make the utility. Just type: # make -f Makefile.sub afmtodit .... + -You may also need to copy [.filename]#/usr/contrib/groff/devps/generate/textmap# to [.filename]#/usr/shared/groff_font/devps/generate# if it does not already exist. +You may also need to copy [.filename]#/usr/contrib/groff/devps/generate/textmap# to [.filename]#/usr/share/groff_font/devps/generate# if it does not already exist. Once all these utilities are in place, you are ready to commence: @@ -469,7 +469,7 @@ Converting 3of9.ttf to A.pfa and B.afm. . Create the groff PostScript file: + -Change directories to [.filename]#/usr/shared/groff_font/devps# so as to make the following command easier to execute. You will probably need root privileges for this. (Or, if you are paranoid about working there, make sure you reference the files [.filename]#DESC#, [.filename]#text.enc# and [.filename]#generate/textmap# as being in this directory.) +Change directories to [.filename]#/usr/share/groff_font/devps# so as to make the following command easier to execute. You will probably need root privileges for this. (Or, if you are paranoid about working there, make sure you reference the files [.filename]#DESC#, [.filename]#text.enc# and [.filename]#generate/textmap# as being in this directory.) + [source,bash] .... @@ -483,7 +483,7 @@ Where, [.filename]#file.afm# is the _AFM_name_ created by `ttf2pf.ps` above, and % afmtodit -d DESC -e text.enc 3of9.afm generate/textmap 3of9 .... + -Ensure that the resulting _PS_font_name_ file (e.g., [.filename]#3of9# in the example above) is located in the directory [.filename]#/usr/shared/groff_font/devps# by copying or moving it there. +Ensure that the resulting _PS_font_name_ file (e.g., [.filename]#3of9# in the example above) is located in the directory [.filename]#/usr/share/groff_font/devps# by copying or moving it there. + Note that if [.filename]#ttf2pf.ps# assigns a font name using the one it finds in the TrueType font file and you want to use a different name, you must edit the [.filename]#.afm# prior to running `afmtodit`. This name must also match the one used in the Fontmap file if you wish to pipe man:groff[1] into man:gs[1]. diff --git a/documentation/content/en/articles/rc-scripting/_index.adoc b/documentation/content/en/articles/rc-scripting/_index.adoc index 1106c92505..7bd655e21d 100644 --- a/documentation/content/en/articles/rc-scripting/_index.adoc +++ b/documentation/content/en/articles/rc-scripting/_index.adoc @@ -271,7 +271,7 @@ command_args="mock arguments > /dev/null 2>&1" <.> pidfile="/var/run/${name}.pid" <.> -required_files="/etc/${name}.conf /usr/shared/misc/${name}.rules" <.> +required_files="/etc/${name}.conf /usr/share/misc/${name}.rules" <.> sig_reload="USR1" <.> diff --git a/documentation/content/en/books/developers-handbook/l10n/chapter.adoc b/documentation/content/en/books/developers-handbook/l10n/chapter.adoc index 4966af0aa2..3903ed3d75 100644 --- a/documentation/content/en/books/developers-handbook/l10n/chapter.adoc +++ b/documentation/content/en/books/developers-handbook/l10n/chapter.adoc @@ -78,7 +78,7 @@ The language catalog files have to be compiled into a binary form before they ca [[nls-using]] === Using the Catalog Files from the Source Code -Using the catalog files is simple. To use the related functions, [.filename]#nl_types.h# must be included. Before using a catalog, it has to be opened with man:catopen[3]. The function takes two arguments. The first parameter is the name of the installed and compiled catalog. Usually, the name of the program is used, such as grep. This name will be used when looking for the compiled catalog file. The man:catopen[3] call looks for this file in [.filename]#/usr/shared/nls/locale/catname# and in [.filename]#/usr/local/shared/nls/locale/catname#, where `locale` is the locale set and `catname` is the catalog name being discussed. The second parameter is a constant, which can have two values: +Using the catalog files is simple. To use the related functions, [.filename]#nl_types.h# must be included. Before using a catalog, it has to be opened with man:catopen[3]. The function takes two arguments. The first parameter is the name of the installed and compiled catalog. Usually, the name of the program is used, such as grep. This name will be used when looking for the compiled catalog file. The man:catopen[3] call looks for this file in [.filename]#/usr/share/nls/locale/catname# and in [.filename]#/usr/local/shared/nls/locale/catname#, where `locale` is the locale set and `catname` is the catalog name being discussed. The second parameter is a constant, which can have two values: * `NL_CAT_LOCALE`, which means that the used catalog file will be based on `LC_MESSAGES`. * `0`, which means that `LANG` has to be used to open the proper catalog. diff --git a/documentation/content/en/books/developers-handbook/tools/chapter.adoc b/documentation/content/en/books/developers-handbook/tools/chapter.adoc index cb23112114..c24e655267 100644 --- a/documentation/content/en/books/developers-handbook/tools/chapter.adoc +++ b/documentation/content/en/books/developers-handbook/tools/chapter.adoc @@ -578,13 +578,13 @@ Now I think you will agree that is rather impressive for a four line script! The secret lies in the last line, which tells `make` to look in the system makefile called [.filename]#bsd.port.mk#. It is easy to overlook this line, but this is where all the clever stuff comes from-someone has written a makefile that tells `make` to do all the things above (plus a couple of other things I did not mention, including handling any errors that may occur) and anyone can get access to that just by putting a single line in their own make file! -If you want to have a look at these system makefiles, they are in [.filename]#/usr/shared/mk#, but it is probably best to wait until you have had a bit of practice with makefiles, as they are very complicated (and if you do look at them, make sure you have a flask of strong coffee handy!) +If you want to have a look at these system makefiles, they are in [.filename]#/usr/share/mk#, but it is probably best to wait until you have had a bit of practice with makefiles, as they are very complicated (and if you do look at them, make sure you have a flask of strong coffee handy!) === More Advanced Uses of `make` `Make` is a very powerful tool, and can do much more than the simple example above shows. Unfortunately, there are several different versions of `make`, and they all differ considerably. The best way to learn what they can do is probably to read the documentation-hopefully this introduction will have given you a base from which you can do this. -The version of make that comes with FreeBSD is the Berkeley make; there is a tutorial for it in [.filename]#/usr/shared/doc/psd/12.make#. To view it, do +The version of make that comes with FreeBSD is the Berkeley make; there is a tutorial for it in [.filename]#/usr/share/doc/psd/12.make#. To view it, do [source,bash] .... diff --git a/documentation/content/en/books/faq/_index.adoc b/documentation/content/en/books/faq/_index.adoc index b3f7f1b99b..48c7675599 100644 --- a/documentation/content/en/books/faq/_index.adoc +++ b/documentation/content/en/books/faq/_index.adoc @@ -234,7 +234,7 @@ Yes. The documentation is available in a number of different formats and compres The documentation is categorized in a number of different ways. These include: * The document's name, such as `faq`, or `handbook`. -* The document's language and encoding. These are based on the locale names found under [.filename]#/usr/shared/locale# on a FreeBSD system. The current languages and encodings are as follows: +* The document's language and encoding. These are based on the locale names found under [.filename]#/usr/share/locale# on a FreeBSD system. The current languages and encodings are as follows: + [.informaltable] [cols="1,1", frame="none", options="header"] @@ -926,7 +926,7 @@ To build and install only the specified modules, list them in [.filename]#/etc/m MODULES_OVERRIDE= accf_http ipfw .... -Replace _accf_httpd ipfw_ with a list of needed modules. Only the listed modules will be built. This reduces the size of the kernel directory and decreases the amount of time needed to build the kernel. For more information, read [.filename]#/usr/shared/examples/etc/make.conf#. +Replace _accf_httpd ipfw_ with a list of needed modules. Only the listed modules will be built. This reduces the size of the kernel directory and decreases the amount of time needed to build the kernel. For more information, read [.filename]#/usr/share/examples/etc/make.conf#. Unneeded devices can be removed from the kernel to further reduce the size. See <> for more information. @@ -2325,7 +2325,7 @@ In summary, the image can be used in a tasteful manner, for personal use, so lon [[daemon-images]] === Do you have any BSD daemon images I could use? -Xfig and eps drawings are available under [.filename]#/usr/shared/examples/BSD_daemon/#. +Xfig and eps drawings are available under [.filename]#/usr/share/examples/BSD_daemon/#. [[glossary]] === I have seen an acronym or other term on the mailing lists and I do not understand what it means. Where should I look? diff --git a/documentation/content/en/books/fdp-primer/manual-pages/chapter.adoc b/documentation/content/en/books/fdp-primer/manual-pages/chapter.adoc index bc18d76671..915bf07fc7 100644 --- a/documentation/content/en/books/fdp-primer/manual-pages/chapter.adoc +++ b/documentation/content/en/books/fdp-primer/manual-pages/chapter.adoc @@ -238,7 +238,7 @@ Note how the commas at the end of the `.Xr` lines have been placed after a space [[manual-pages-markup-important-macros]] === Important Macros -Some very common macros will be shown here. For more usage examples, see man:mdoc[7], man:groff_mdoc[7], or search for actual use in [.filename]#/usr/shared/man/man*# directories. For example, to search for examples of the `.Bd`_Begin display_ macro: +Some very common macros will be shown here. For more usage examples, see man:mdoc[7], man:groff_mdoc[7], or search for actual use in [.filename]#/usr/share/man/man*# directories. For example, to search for examples of the `.Bd`_Begin display_ macro: [source,bash] .... diff --git a/documentation/content/en/books/fdp-primer/translations/chapter.adoc b/documentation/content/en/books/fdp-primer/translations/chapter.adoc index 117a0e8f0e..795df33834 100644 --- a/documentation/content/en/books/fdp-primer/translations/chapter.adoc +++ b/documentation/content/en/books/fdp-primer/translations/chapter.adoc @@ -109,7 +109,7 @@ If you are the only person working on a particular language (or you are responsi First, make sure your translation is organized properly. This means that it should drop into the existing documentation tree and build straight away. -Currently, the FreeBSD documentation is stored in a top level directory called [.filename]#head/#. Directories below this are named according to the language code they are written in, as defined in ISO639 ([.filename]#/usr/shared/misc/iso639# on a version of FreeBSD newer than 20th January 1999). +Currently, the FreeBSD documentation is stored in a top level directory called [.filename]#head/#. Directories below this are named according to the language code they are written in, as defined in ISO639 ([.filename]#/usr/share/misc/iso639# on a version of FreeBSD newer than 20th January 1999). If your language can be encoded in different ways (for example, Chinese) then there should be directories below this, one for each encoding format you have provided. diff --git a/documentation/content/en/books/handbook/advanced-networking/_index.adoc b/documentation/content/en/books/handbook/advanced-networking/_index.adoc index 28c608f755..3d2306d21c 100644 --- a/documentation/content/en/books/handbook/advanced-networking/_index.adoc +++ b/documentation/content/en/books/handbook/advanced-networking/_index.adoc @@ -1851,7 +1851,7 @@ The following examples use the Net-SNMP software (package:net-mgmt/net-snmp[]) t [.programlisting] .... -mibdirs +/usr/shared/snmp/mibs +mibdirs +/usr/share/snmp/mibs mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIB .... diff --git a/documentation/content/en/books/handbook/basics/_index.adoc b/documentation/content/en/books/handbook/basics/_index.adoc index ecec5d87ab..67787332e9 100644 --- a/documentation/content/en/books/handbook/basics/_index.adoc +++ b/documentation/content/en/books/handbook/basics/_index.adoc @@ -305,7 +305,7 @@ FreeBSD provides a variety of different commands to manage user accounts. The mo [[users-adduser]] ==== `adduser` -The recommended program for adding new users is man:adduser[8]. When a new user is added, this program automatically updates [.filename]#/etc/passwd# and [.filename]#/etc/group#. It also creates a home directory for the new user, copies in the default configuration files from [.filename]#/usr/shared/skel#, and can optionally mail the new user a welcome message. This utility must be run as the superuser. +The recommended program for adding new users is man:adduser[8]. When a new user is added, this program automatically updates [.filename]#/etc/passwd# and [.filename]#/etc/group#. It also creates a home directory for the new user, copies in the default configuration files from [.filename]#/usr/share/skel#, and can optionally mail the new user a welcome message. This utility must be run as the superuser. The man:adduser[8] utility is interactive and walks through the steps for creating a new user account. As seen in <>, either input the required information or press kbd:[Return] to accept the default value shown in square brackets. In this example, the user has been invited into the `wheel` group, allowing them to become the superuser with man:su[1]. When finished, the utility will prompt to either create another user or to exit. @@ -921,7 +921,7 @@ A complete description of the file system hierarchy is available in man:hier[7]. |[.filename]#/usr/sbin/# |System daemons and system utilities executed by users. -|[.filename]#/usr/shared/# +|[.filename]#/usr/share/# |Architecture-independent files. |[.filename]#/usr/src/# diff --git a/documentation/content/en/books/handbook/bibliography/_index.adoc b/documentation/content/en/books/handbook/bibliography/_index.adoc index 6908533790..15cbd02d02 100644 --- a/documentation/content/en/books/handbook/bibliography/_index.adoc +++ b/documentation/content/en/books/handbook/bibliography/_index.adoc @@ -133,7 +133,7 @@ An Italian https://www.FreeBSD.org/doc/it_IT.ISO8859-15/books/unix-introduction/ * Salus, Peter H. _A quarter century of UNIX_. Addison-Wesley Publishing Company, Inc., 1994. ISBN 0-201-54777-5 * Simon Garfinkel, Daniel Weise, Steven Strassmann. _The UNIX-HATERS Handbook_. IDG Books Worldwide, Inc., 1994. ISBN 1-56884-203-1. Out of print, but available http://www.simson.net/ref/ugh.pdf[online]. * Don Libes, Sandy Ressler _Life with UNIX_ - special edition. Prentice-Hall, Inc., 1989. ISBN 0-13-536657-7 -* _The BSD family tree_. https://svnweb.freebsd.org/base/head/shared/misc/bsd-family-tree?view=co[https://svnweb.freebsd.org/base/head/shared/misc/bsd-family-tree?view=co] or link:file://localhost/usr/shared/misc/bsd-family-tree[/usr/shared/misc/bsd-family-tree] on a FreeBSD machine. +* _The BSD family tree_. https://svnweb.freebsd.org/base/head/shared/misc/bsd-family-tree?view=co[https://svnweb.freebsd.org/base/head/shared/misc/bsd-family-tree?view=co] or link:file://localhost/usr/share/misc/bsd-family-tree[/usr/share/misc/bsd-family-tree] on a FreeBSD machine. * _Networked Computer Science Technical Reports Library_. * _Old BSD releases from the Computer Systems Research group (CSRG)_. http://www.mckusick.com/csrg/[http://www.mckusick.com/csrg/]: The 4CD set covers all BSD versions from 1BSD to 4.4BSD and 4.4BSD-Lite2 (but not 2.11BSD, unfortunately). The last disk also holds the final sources plus the SCCS files. * Kernighan, Brian _Unix: A History and a Memoir_. Kindle Direct Publishing, 2020. ISBN 978-169597855-3 diff --git a/documentation/content/en/books/handbook/config/_index.adoc b/documentation/content/en/books/handbook/config/_index.adoc index 76174b2a3b..d44ac80d4a 100644 --- a/documentation/content/en/books/handbook/config/_index.adoc +++ b/documentation/content/en/books/handbook/config/_index.adoc @@ -501,7 +501,7 @@ ifconfig_dc1="inet 10.0.0.1 netmask 255.255.255.0 media 10baseT/UTP" Replace [.filename]#dc0# and [.filename]#dc1# and the IP address information with the correct values for the system. Refer to the man page for the driver, man:ifconfig[8], and man:rc.conf[5] for more details about the allowed options and the syntax of [.filename]#/etc/rc.conf#. -If the network is not using DNS, edit [.filename]#/etc/hosts# to add the names and IP addresses of the hosts on the LAN, if they are not already there. For more information, refer to man:hosts[5] and to [.filename]#/usr/shared/examples/etc/hosts#. +If the network is not using DNS, edit [.filename]#/etc/hosts# to add the names and IP addresses of the hosts on the LAN, if they are not already there. For more information, refer to man:hosts[5] and to [.filename]#/usr/share/examples/etc/hosts#. [NOTE] ==== @@ -572,7 +572,7 @@ PING 192.168.1.2 (192.168.1.2): 56 data bytes round-trip min/avg/max/stddev = 0.700/0.729/0.766/0.025 ms .... -To test network resolution, use the host name instead of the IP address. If there is no DNS server on the network, [.filename]#/etc/hosts# must first be configured. To this purpose, edit [.filename]#/etc/hosts# to add the names and IP addresses of the hosts on the LAN, if they are not already there. For more information, refer to man:hosts[5] and to [.filename]#/usr/shared/examples/etc/hosts#. +To test network resolution, use the host name instead of the IP address. If there is no DNS server on the network, [.filename]#/etc/hosts# must first be configured. To this purpose, edit [.filename]#/etc/hosts# to add the names and IP addresses of the hosts on the LAN, if they are not already there. For more information, refer to man:hosts[5] and to [.filename]#/usr/share/examples/etc/hosts#. ==== Troubleshooting diff --git a/documentation/content/en/books/handbook/cutting-edge/_index.adoc b/documentation/content/en/books/handbook/cutting-edge/_index.adoc index 28fb60e7c1..6d6b74f3f5 100644 --- a/documentation/content/en/books/handbook/cutting-edge/_index.adoc +++ b/documentation/content/en/books/handbook/cutting-edge/_index.adoc @@ -456,7 +456,7 @@ The list of languages and encodings to build and install, such as `en_US.ISO8859 A single format or a list of output formats to be built. Currently, `html`, `html-split`, `txt`, `ps`, and `pdf` are supported. `DOCDIR`:: -Where to install the documentation. It defaults to [.filename]#/usr/shared/doc#. +Where to install the documentation. It defaults to [.filename]#/usr/share/doc#. For more `make` variables supported as system-wide options in FreeBSD, refer to man:make.conf[5]. diff --git a/documentation/content/en/books/handbook/dtrace/_index.adoc b/documentation/content/en/books/handbook/dtrace/_index.adoc index 3a3dd2d186..33adc59fef 100644 --- a/documentation/content/en/books/handbook/dtrace/_index.adoc +++ b/documentation/content/en/books/handbook/dtrace/_index.adoc @@ -107,11 +107,11 @@ This option provides support for `FBT`. While DTrace will work without this opti Once the FreeBSD system has rebooted into the new kernel, or the DTrace kernel modules have been loaded using `kldload dtraceall`, the system will need support for the Korn shell as the DTrace Toolkit has several utilities written in `ksh`. Make sure that the package:shells/ksh93[] package or port is installed. It is also possible to run these tools under package:shells/pdksh[] or package:shells/mksh[]. -Finally, install the current DTrace Toolkit, a collection of ready-made scripts for collecting system information. There are scripts to check open files, memory, `CPU` usage, and a lot more. FreeBSD 10 installs a few of these scripts into [.filename]#/usr/shared/dtrace#. On other FreeBSD versions, or to install the full DTrace Toolkit, use the package:sysutils/DTraceToolkit[] package or port. +Finally, install the current DTrace Toolkit, a collection of ready-made scripts for collecting system information. There are scripts to check open files, memory, `CPU` usage, and a lot more. FreeBSD 10 installs a few of these scripts into [.filename]#/usr/share/dtrace#. On other FreeBSD versions, or to install the full DTrace Toolkit, use the package:sysutils/DTraceToolkit[] package or port. [NOTE] ==== -The scripts found in [.filename]#/usr/shared/dtrace# have been specifically ported to FreeBSD. Not all of the scripts found in the DTrace Toolkit will work as-is on FreeBSD and some scripts may require some effort in order for them to work on FreeBSD. +The scripts found in [.filename]#/usr/share/dtrace# have been specifically ported to FreeBSD. Not all of the scripts found in the DTrace Toolkit will work as-is on FreeBSD and some scripts may require some effort in order for them to work on FreeBSD. ==== The DTrace Toolkit includes many scripts in the special language of DTrace. This language is called the D language and it is very similar to C++. An in depth discussion of the language is beyond the scope of this document. It is covered extensively in the http://www.dtrace.org/guide[Illumos Dynamic Tracing Guide]. diff --git a/documentation/content/en/books/handbook/firewalls/_index.adoc b/documentation/content/en/books/handbook/firewalls/_index.adoc index 65fb2fed25..9307e1a0d1 100644 --- a/documentation/content/en/books/handbook/firewalls/_index.adoc +++ b/documentation/content/en/books/handbook/firewalls/_index.adoc @@ -152,7 +152,7 @@ Additional options, described in man:pfctl[8], can be passed to PF when it is st pf_flags="" # additional flags for pfctl startup .... -PF will not start if it cannot find its ruleset configuration file. By default, FreeBSD does not ship with a ruleset and there is no [.filename]#/etc/pf.conf#. Example rulesets can be found in [.filename]#/usr/shared/examples/pf/#. If a custom ruleset has been saved somewhere else, add a line to [.filename]#/etc/rc.conf# which specifies the full path to the file: +PF will not start if it cannot find its ruleset configuration file. By default, FreeBSD does not ship with a ruleset and there is no [.filename]#/etc/pf.conf#. Example rulesets can be found in [.filename]#/usr/share/examples/pf/#. If a custom ruleset has been saved somewhere else, add a line to [.filename]#/etc/rc.conf# which specifies the full path to the file: [.programlisting] .... @@ -189,7 +189,7 @@ After saving the needed edits, PF can be started with logging support by typing: # service pflog start .... -By default, PF reads its configuration rules from [.filename]#/etc/pf.conf# and modifies, drops, or passes packets according to the rules or definitions specified in this file. The FreeBSD installation includes several sample files located in [.filename]#/usr/shared/examples/pf/#. Refer to the http://www.openbsd.org/faq/pf/[PF FAQ] for complete coverage of PF rulesets. +By default, PF reads its configuration rules from [.filename]#/etc/pf.conf# and modifies, drops, or passes packets according to the rules or definitions specified in this file. The FreeBSD installation includes several sample files located in [.filename]#/usr/share/examples/pf/#. Refer to the http://www.openbsd.org/faq/pf/[PF FAQ] for complete coverage of PF rulesets. To control PF, use `pfctl`. <> summarizes some useful options to this command. Refer to man:pfctl[8] for a description of all available options: [[pfctl]] @@ -1604,7 +1604,7 @@ Refer to man:ipf[8] for details on the other flags available with this command. === IPF Rule Syntax -This section describes the IPF rule syntax used to create stateful rules. When creating rules, keep in mind that unless the `quick` keyword appears in a rule, every rule is read in order, with the _last matching rule_ being the one that is applied. This means that even if the first rule to match a packet is a `pass`, if there is a later matching rule that is a `block`, the packet will be dropped. Sample rulesets can be found in [.filename]#/usr/shared/examples/ipfilter#. +This section describes the IPF rule syntax used to create stateful rules. When creating rules, keep in mind that unless the `quick` keyword appears in a rule, every rule is read in order, with the _last matching rule_ being the one that is applied. This means that even if the first rule to match a packet is a `pass`, if there is a later matching rule that is a `block`, the packet will be dropped. Sample rulesets can be found in [.filename]#/usr/share/examples/ipfilter#. When creating rules, a `#` character is used to mark the start of a comment and may appear at the end of a rule, to explain that rule's function, or on its own line. Any blank lines are ignored. diff --git a/documentation/content/en/books/handbook/mac/_index.adoc b/documentation/content/en/books/handbook/mac/_index.adoc index e38a745f61..60c1d46c07 100644 --- a/documentation/content/en/books/handbook/mac/_index.adoc +++ b/documentation/content/en/books/handbook/mac/_index.adoc @@ -187,7 +187,7 @@ default:\ :welcome=/etc/motd:\ :setenv=MAIL=/var/mail/$,BLOCKSIZE=K:\ :path=~/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin:\ - :manpath=/usr/shared/man /usr/local/man:\ + :manpath=/usr/share/man /usr/local/man:\ :nologin=/usr/sbin/nologin:\ :cputime=1h30m:\ :datasize=8M:\ @@ -609,7 +609,7 @@ insecure:\ :welcome=/etc/motd:\ :setenv=MAIL=/var/mail/$,BLOCKSIZE=K:\ :path=~/bin:/sbin:/bin:/usr/sbin:/usr/bin:/usr/local/sbin:/usr/local/bin -:manpath=/usr/shared/man /usr/local/man:\ +:manpath=/usr/share/man /usr/local/man:\ :nologin=/usr/sbin/nologin:\ :cputime=1h30m:\ :datasize=8M:\ diff --git a/documentation/content/en/books/handbook/ports/_index.adoc b/documentation/content/en/books/handbook/ports/_index.adoc index 17fb3863ef..ef304f4b65 100644 --- a/documentation/content/en/books/handbook/ports/_index.adoc +++ b/documentation/content/en/books/handbook/ports/_index.adoc @@ -316,7 +316,7 @@ FreeBSD: { url: "pkg+http://pkg.FreeBSD.org/${ABI}/latest", mirror_type: "srv", signature_type: "fingerprints", - fingerprints: "/usr/shared/keys/pkg", + fingerprints: "/usr/share/keys/pkg", enabled: yes } .... @@ -1039,8 +1039,8 @@ The following files will be added as part of updating to The following files will be updated as part of updating to 11.4-RELEASE-p1: […] -Installing updates...Scanning //usr/shared/certs/blacklisted for certificates... -Scanning //usr/shared/certs/trusted for certificates... +Installing updates...Scanning //usr/share/certs/blacklisted for certificates... +Scanning //usr/share/certs/trusted for certificates... done. 11.4-RELEASE-p1 [00:04:06] Recording filesystem state for clean... done diff --git a/documentation/content/en/books/handbook/ppp-and-slip/_index.adoc b/documentation/content/en/books/handbook/ppp-and-slip/_index.adoc index 0d058a254b..bb6502f17f 100644 --- a/documentation/content/en/books/handbook/ppp-and-slip/_index.adoc +++ b/documentation/content/en/books/handbook/ppp-and-slip/_index.adoc @@ -80,7 +80,7 @@ The following information may be supplied by the ISP, but is not necessary: + If the ISP has assigned a static IP address and hostname, it should be input into the configuration file. Otherwise, this information will be automatically provided during connection setup. -The rest of this section demonstrates how to configure FreeBSD for common PPP connection scenarios. The required configuration file is [.filename]#/etc/ppp/ppp.conf# and additional files and examples are available in [.filename]#/usr/shared/examples/ppp/#. +The rest of this section demonstrates how to configure FreeBSD for common PPP connection scenarios. The required configuration file is [.filename]#/etc/ppp/ppp.conf# and additional files and examples are available in [.filename]#/usr/share/examples/ppp/#. [NOTE] ==== @@ -184,7 +184,7 @@ provider: add default HISADDR .... -This file is also needed when the default gateway address is "guessed" in a static IP address configuration. In this case, remove line 17 from [.filename]#ppp.conf# and create [.filename]#/etc/ppp/ppp.linkup# with the above two lines. More examples for this file can be found in [.filename]#/usr/shared/examples/ppp/#. +This file is also needed when the default gateway address is "guessed" in a static IP address configuration. In this case, remove line 17 from [.filename]#ppp.conf# and create [.filename]#/etc/ppp/ppp.linkup# with the above two lines. More examples for this file can be found in [.filename]#/usr/share/examples/ppp/#. By default, `ppp` must be run as `root`. To change this default, add the account of the user who should run `ppp` to the `network` group in [.filename]#/etc/group#. @@ -429,7 +429,7 @@ Each user logging in with this method will need to have a username/password in [ enable passwdauth .... -To assign some users a static IP number, specify the number as the third argument in [.filename]#/etc/ppp/ppp.secret#. See [.filename]#/usr/shared/examples/ppp/ppp.secret.sample# for examples. +To assign some users a static IP number, specify the number as the third argument in [.filename]#/etc/ppp/ppp.secret#. See [.filename]#/usr/share/examples/ppp/ppp.secret.sample# for examples. [[ppp-troubleshoot]] == Troubleshooting PPP Connections diff --git a/documentation/content/en/books/handbook/printing/_index.adoc b/documentation/content/en/books/handbook/printing/_index.adoc index a7ecd2529d..e230fcb75f 100644 --- a/documentation/content/en/books/handbook/printing/_index.adoc +++ b/documentation/content/en/books/handbook/printing/_index.adoc @@ -734,16 +734,16 @@ It can be difficult for users to locate their documents in the stack of pages pr Enabling header pages differs depending on whether the printer is connected directly to the computer with a `USB`, parallel, or serial cable, or is connected remotely over a network. -Header pages on directly-connected printers are enabled by removing the `:sh:\` (Suppress Header) line from the entry in [.filename]#/etc/printcap#. These header pages only use line feed characters for new lines. Some printers will need the [.filename]#/usr/shared/examples/printing/hpif# filter to prevent stairstepped text. The filter configures `PCL` printers to print both carriage returns and line feeds when a line feed is received. +Header pages on directly-connected printers are enabled by removing the `:sh:\` (Suppress Header) line from the entry in [.filename]#/etc/printcap#. These header pages only use line feed characters for new lines. Some printers will need the [.filename]#/usr/share/examples/printing/hpif# filter to prevent stairstepped text. The filter configures `PCL` printers to print both carriage returns and line feeds when a line feed is received. Header pages for network printers must be configured on the printer itself. Header page entries in [.filename]#/etc/printcap# are ignored. Settings are usually available from the printer front panel or a configuration web page accessible with a web browser. [[printing-lpd-references]] === References -Example files: [.filename]#/usr/shared/examples/printing/#. +Example files: [.filename]#/usr/share/examples/printing/#. -The _4.3BSD Line Printer Spooler Manual_, [.filename]#/usr/shared/doc/smm/07.lpd/paper.ascii.gz#. +The _4.3BSD Line Printer Spooler Manual_, [.filename]#/usr/share/doc/smm/07.lpd/paper.ascii.gz#. Manual pages: man:printcap[5], man:lpd[8], man:lpr[1], man:lpc[8], man:lprm[1], man:lpq[1]. diff --git a/documentation/content/en/books/handbook/security/_index.adoc b/documentation/content/en/books/handbook/security/_index.adoc index 1efe19cf19..d07f9f0413 100644 --- a/documentation/content/en/books/handbook/security/_index.adoc +++ b/documentation/content/en/books/handbook/security/_index.adoc @@ -819,7 +819,7 @@ When configuring and troubleshooting Kerberos, keep the following points in mind * With MITKerberos, to allow a principal to have a ticket life longer than the default lifetime of ten hours, use `modify_principal` at the man:kadmin[8] prompt to change the `maxlife` of both the principal in question and the `krbtgt` principal. The principal can then use `kinit -l` to request a ticket with a longer lifetime. * When running a packet sniffer on the KDC to aid in troubleshooting while running `kinit` from a workstation, the Ticket Granting Ticket (TGT) is sent immediately, even before the password is typed. This is because the Kerberos server freely transmits a TGT to any unauthorized request. However, every TGT is encrypted in a key derived from the user's password. When a user types their password, it is not sent to the KDC, it is instead used to decrypt the TGT that `kinit` already obtained. If the decryption process results in a valid ticket with a valid time stamp, the user has valid Kerberos credentials. These credentials include a session key for establishing secure communications with the Kerberos server in the future, as well as the actual TGT, which is encrypted with the Kerberos server's own key. This second layer of encryption allows the Kerberos server to verify the authenticity of each TGT. * Host principals can have a longer ticket lifetime. If the user principal has a lifetime of a week but the host being connected to has a lifetime of nine hours, the user cache will have an expired host principal and the ticket cache will not work as expected. -* When setting up [.filename]#krb5.dict# to prevent specific bad passwords from being used as described in man:kadmind[8], remember that it only applies to principals that have a password policy assigned to them. The format used in [.filename]#krb5.dict# is one string per line. Creating a symbolic link to [.filename]#/usr/shared/dict/words# might be useful. +* When setting up [.filename]#krb5.dict# to prevent specific bad passwords from being used as described in man:kadmind[8], remember that it only applies to principals that have a password policy assigned to them. The format used in [.filename]#krb5.dict# is one string per line. Creating a symbolic link to [.filename]#/usr/share/dict/words# might be useful. === Mitigating Kerberos Limitations From owner-dev-commits-doc-all@freebsd.org Mon Feb 22 19:55:57 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 47EB254C98F for ; Mon, 22 Feb 2021 19:55:57 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DktGP1ddMz4fpT; Mon, 22 Feb 2021 19:55:57 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 2B020396C; Mon, 22 Feb 2021 19:55:57 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11MJtvAa092960; Mon, 22 Feb 2021 19:55:57 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11MJtvkE092959; Mon, 22 Feb 2021 19:55:57 GMT (envelope-from git) Date: Mon, 22 Feb 2021 19:55:57 GMT Message-Id: <202102221955.11MJtvkE092959@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Daniel Ebdrup Jensen Subject: git: 1bc7558ecb - main - handbook/l10n: Correct reference to csh login file MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: debdrup X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 1bc7558ecb04a88fbbc34ff0726f4b223f66e3ce Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 22 Feb 2021 19:55:57 -0000 The branch main has been updated by debdrup: URL: https://cgit.FreeBSD.org/doc/commit/?id=1bc7558ecb04a88fbbc34ff0726f4b223f66e3ce commit 1bc7558ecb04a88fbbc34ff0726f4b223f66e3ce Author: Ceri Davies AuthorDate: 2021-02-22 19:51:25 +0000 Commit: Daniel Ebdrup Jensen CommitDate: 2021-02-22 19:51:25 +0000 handbook/l10n: Correct reference to csh login file The l10n chapter directs people to add things to ~/.csh.login but testing reveals that ~/.login is the right path. This has also been corroborated by dtrace, and the csh(1) manual page also refers to ~/.login. PR: 253758 --- documentation/content/en/books/handbook/l10n/_index.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/documentation/content/en/books/handbook/l10n/_index.adoc b/documentation/content/en/books/handbook/l10n/_index.adoc index 80501c84b1..284eb1ac71 100644 --- a/documentation/content/en/books/handbook/l10n/_index.adoc +++ b/documentation/content/en/books/handbook/l10n/_index.adoc @@ -245,7 +245,7 @@ LANG=de_DE.ISO8859-1; export LANG MM_CHARSET=ISO-8859-1; export MM_CHARSET .... -However, the name of the configuration file and the syntax used differs for the `csh` shell. These are the equivalent settings for [.filename]#~/.csh.login#, [.filename]#/etc/csh.login#, or [.filename]#/usr/share/skel/dot.login#: +However, the name of the configuration file and the syntax used differs for the `csh` shell. These are the equivalent settings for [.filename]#~/.login#, [.filename]#/etc/csh.login#, or [.filename]#/usr/share/skel/dot.login#: [.programlisting] .... From owner-dev-commits-doc-all@freebsd.org Tue Feb 23 09:40:15 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 19850564708 for ; Tue, 23 Feb 2021 09:40:15 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DlDYW0Ghlz4hfZ; Tue, 23 Feb 2021 09:40:15 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id F039317117; Tue, 23 Feb 2021 09:40:14 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11N9eENP080366; Tue, 23 Feb 2021 09:40:14 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11N9eEd3080356; Tue, 23 Feb 2021 09:40:14 GMT (envelope-from git) Date: Tue, 23 Feb 2021 09:40:14 GMT Message-Id: <202102230940.11N9eEd3080356@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Li-Wen Hsu Subject: git: 4e8f7e108e - main - Change the year to hide the existence of time machine MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: lwhsu X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 4e8f7e108e58bfa4ce4959b354ac070fd27ebe8a Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 23 Feb 2021 09:40:15 -0000 The branch main has been updated by lwhsu (ports, src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=4e8f7e108e58bfa4ce4959b354ac070fd27ebe8a commit 4e8f7e108e58bfa4ce4959b354ac070fd27ebe8a Author: Li-Wen Hsu AuthorDate: 2021-02-23 09:37:50 +0000 Commit: Li-Wen Hsu CommitDate: 2021-02-23 09:37:50 +0000 Change the year to hide the existence of time machine Approved by: carlavilla (implicitly) --- documentation/content/en/books/porters-handbook/versions/chapter.adoc | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/documentation/content/en/books/porters-handbook/versions/chapter.adoc b/documentation/content/en/books/porters-handbook/versions/chapter.adoc index e55201ea51..a0edcafca8 100644 --- a/documentation/content/en/books/porters-handbook/versions/chapter.adoc +++ b/documentation/content/en/books/porters-handbook/versions/chapter.adoc @@ -772,12 +772,12 @@ Here is a convenient list of `__FreeBSD_version` values as defined in https://cg |1300136 |link:https://cgit.freebsd.org/src/commit/?id=72c551930be195b5ea982c1b16767f54388424f2[72c551930be1] -|January 17, 2020 +|January 17, 2021 |13.0-CURRENT after reimplementing LinuxKPI's `irq_work` queue on top of fast taskqueue. |1300137 |link:https://cgit.freebsd.org/src/commit/?id=010196adcfaf2bb610725394d40691874b4ff2af[010196adcfaf] -|January 30, 2020 +|January 30, 2021 |13.0-CURRENT after fixing a clang assertion when building the package:devel/onetbb[] port. |1300138 From owner-dev-commits-doc-all@freebsd.org Tue Feb 23 12:16:04 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id E40B2541F0E for ; Tue, 23 Feb 2021 12:16:04 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DlJ1J663Nz4tss; Tue, 23 Feb 2021 12:16:04 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id C478519303; Tue, 23 Feb 2021 12:16:04 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11NCG4vu086518; Tue, 23 Feb 2021 12:16:04 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11NCG4ZK086517; Tue, 23 Feb 2021 12:16:04 GMT (envelope-from git) Date: Tue, 23 Feb 2021 12:16:04 GMT Message-Id: <202102231216.11NCG4ZK086517@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Li-Wen Hsu Subject: git: 777b5f63e7 - main - Adjust the year again to keep time machine in secret MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: lwhsu X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 777b5f63e7f1751a429ddaf40199ae6ac87dc01e Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 23 Feb 2021 12:16:04 -0000 The branch main has been updated by lwhsu (ports, src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=777b5f63e7f1751a429ddaf40199ae6ac87dc01e commit 777b5f63e7f1751a429ddaf40199ae6ac87dc01e Author: Li-Wen Hsu AuthorDate: 2021-02-23 12:14:43 +0000 Commit: Li-Wen Hsu CommitDate: 2021-02-23 12:14:43 +0000 Adjust the year again to keep time machine in secret Approved by: carlavilla (implicitly) --- documentation/content/en/books/porters-handbook/versions/chapter.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/documentation/content/en/books/porters-handbook/versions/chapter.adoc b/documentation/content/en/books/porters-handbook/versions/chapter.adoc index a0edcafca8..1d0d1d42dd 100644 --- a/documentation/content/en/books/porters-handbook/versions/chapter.adoc +++ b/documentation/content/en/books/porters-handbook/versions/chapter.adoc @@ -782,7 +782,7 @@ Here is a convenient list of `__FreeBSD_version` values as defined in https://cg |1300138 |link:https://cgit.freebsd.org/src/commit/?id=dcee9964238b12a8e55917f292139f074b1a80b2[dcee9964238b] -|February 1, 20201 +|February 1, 2021 |13.0-ALPHA3 after adding lockless symlink lookup to vfs cache. |1300139 From owner-dev-commits-doc-all@freebsd.org Tue Feb 23 15:07:53 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 3FFAB546FAB for ; Tue, 23 Feb 2021 15:07:53 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DlMqY1QRVz3Np0; Tue, 23 Feb 2021 15:07:53 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 236691B793; Tue, 23 Feb 2021 15:07:53 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11NF7rMF011209; Tue, 23 Feb 2021 15:07:53 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11NF7ruA011208; Tue, 23 Feb 2021 15:07:53 GMT (envelope-from git) Date: Tue, 23 Feb 2021 15:07:53 GMT Message-Id: <202102231507.11NF7ruA011208@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Mitchell Horne Subject: git: e84bd3dbae - main - Document __FreeBSD_version 1400004 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: mhorne X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: e84bd3dbae0bc8b3fb53148094cecd368b44135b Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 23 Feb 2021 15:07:53 -0000 The branch main has been updated by mhorne (src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=e84bd3dbae0bc8b3fb53148094cecd368b44135b commit e84bd3dbae0bc8b3fb53148094cecd368b44135b Author: Mark Johnston AuthorDate: 2021-02-23 14:40:42 +0000 Commit: Mitchell Horne CommitDate: 2021-02-23 14:50:32 +0000 Document __FreeBSD_version 1400004 --- .../content/en/books/porters-handbook/versions/chapter.adoc | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/documentation/content/en/books/porters-handbook/versions/chapter.adoc b/documentation/content/en/books/porters-handbook/versions/chapter.adoc index 1d0d1d42dd..14031bb138 100644 --- a/documentation/content/en/books/porters-handbook/versions/chapter.adoc +++ b/documentation/content/en/books/porters-handbook/versions/chapter.adoc @@ -61,6 +61,11 @@ Here is a convenient list of `__FreeBSD_version` values as defined in https://cg |gitref:d386f3a3c32f0396aa7995349dd65d6c59711393[repository="src",length=12] |January 28, 2021 |14.0-CURRENT after adding various LinuxKPI bits conflicting with drm-kmod. + +|1400004 +|gitref:68f6800ce05c386ff045b4416d8595d09c4d8fdd[repository="src",length=12] +|February 8, 2021 +|14.0-CURRENT after kernel interfaces for dispatching cryptographic operations were changed. |=== [[versions-13]] From owner-dev-commits-doc-all@freebsd.org Tue Feb 23 15:07:54 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 84DDE546FAC for ; Tue, 23 Feb 2021 15:07:54 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DlMqZ2Lcxz3NrG; Tue, 23 Feb 2021 15:07:54 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 434811B61A; Tue, 23 Feb 2021 15:07:54 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11NF7sra011231; Tue, 23 Feb 2021 15:07:54 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11NF7shi011230; Tue, 23 Feb 2021 15:07:54 GMT (envelope-from git) Date: Tue, 23 Feb 2021 15:07:54 GMT Message-Id: <202102231507.11NF7shi011230@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Mitchell Horne Subject: git: 337d010be1 - main - Document __FreeBSD_version 1400005 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: mhorne X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 337d010be12bd84b03984bf24291cc47b828f7da Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 23 Feb 2021 15:07:54 -0000 The branch main has been updated by mhorne (src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=337d010be12bd84b03984bf24291cc47b828f7da commit 337d010be12bd84b03984bf24291cc47b828f7da Author: Mitchell Horne AuthorDate: 2021-02-23 14:47:29 +0000 Commit: Mitchell Horne CommitDate: 2021-02-23 14:50:50 +0000 Document __FreeBSD_version 1400005 --- .../content/en/books/porters-handbook/versions/chapter.adoc | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/documentation/content/en/books/porters-handbook/versions/chapter.adoc b/documentation/content/en/books/porters-handbook/versions/chapter.adoc index 14031bb138..59fbb1b4fe 100644 --- a/documentation/content/en/books/porters-handbook/versions/chapter.adoc +++ b/documentation/content/en/books/porters-handbook/versions/chapter.adoc @@ -66,6 +66,11 @@ Here is a convenient list of `__FreeBSD_version` values as defined in https://cg |gitref:68f6800ce05c386ff045b4416d8595d09c4d8fdd[repository="src",length=12] |February 8, 2021 |14.0-CURRENT after kernel interfaces for dispatching cryptographic operations were changed. + +|1400005 +|gitref:45eabf5754ac1d291bd677fdf29f59ce4bbc2c8f[repository="src",length=12] +|February 17, 2021 +|14.0-CURRENT after changing the API of `ptrace(2)` `PT_GETDBREGS`/`PT_SETDBREGS` on arm64. |=== [[versions-13]] From owner-dev-commits-doc-all@freebsd.org Tue Feb 23 16:20:59 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id D2B50549896 for ; Tue, 23 Feb 2021 16:20:59 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DlPRv5gd9z3ly8; Tue, 23 Feb 2021 16:20:59 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id B5C331C177; Tue, 23 Feb 2021 16:20:59 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11NGKx10011423; Tue, 23 Feb 2021 16:20:59 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11NGKx4l011422; Tue, 23 Feb 2021 16:20:59 GMT (envelope-from git) Date: Tue, 23 Feb 2021 16:20:59 GMT Message-Id: <202102231620.11NGKx4l011422@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ryusuke SUZUKI Subject: git: b28be73428 - main - -> 04a393d530 newbies MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: ryusuke X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: b28be73428ef3bba093241ba5f917983eefb336c Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 23 Feb 2021 16:20:59 -0000 The branch main has been updated by ryusuke: URL: https://cgit.FreeBSD.org/doc/commit/?id=b28be73428ef3bba093241ba5f917983eefb336c commit b28be73428ef3bba093241ba5f917983eefb336c Author: Ryusuke SUZUKI AuthorDate: 2021-02-23 16:20:25 +0000 Commit: Ryusuke SUZUKI CommitDate: 2021-02-23 16:20:25 +0000 -> 04a393d530 newbies --- website/content/ja/projects/newbies.adoc | 7 +++++-- 1 file changed, 5 insertions(+), 2 deletions(-) diff --git a/website/content/ja/projects/newbies.adoc b/website/content/ja/projects/newbies.adoc index 7d7f390729..1de5072b65 100644 --- a/website/content/ja/projects/newbies.adoc +++ b/website/content/ja/projects/newbies.adoc @@ -9,11 +9,14 @@ include::shared/ja/urls.adoc[] == FreeBSD を入手する -最新の FreeBSD リリースは、link:../../where/[ここ] から利用可能です。 インストールを始める前に link:{handbook}#bsdinstall[FreeBSD のインストールガイド] を注意深く読んで下さい。 +最新の FreeBSD リリースは、link:../../where/[ここ] から利用可能です。 +インストールを始める前に link:{handbook}bsdinstall[FreeBSD のインストールガイド] を注意深く読んで下さい。 == FreeBSD について学ぶ -* link:{handbook}[FreeBSD ハンドブック] と link:{faq}[よくある質問と答え (FAQ)] は FreeBSD に関する中心的な文書です。 初心者から上級者までを対象とした数多くの話題が書かれています。 GUI のインストールに興味を持っているユーザは、link:{handbook}#x11[X Windows] の章をご覧ください。 +* link:{handbook}[FreeBSD ハンドブック] と link:{faq}[よくある質問と答え (FAQ)] は FreeBSD に関する中心的な文書です。 +初心者から上級者までを対象とした数多くの話題が書かれています。 +GUI のインストールに興味を持っているユーザは、link:{handbook}x11[X Windows] の章をご覧ください。 * link:https://www.FreeBSD.org/cgi/man.cgi[マニュアルページ] (http://www.jp.FreeBSD.org/man-jp/search.html[日本語版]) は、よいリファレンスですが、 必ずしも初心者にとって最適な入門資料であるとは限りません。 一般的に特定のコマンド、 ドライバおよびサービスについての情報を提供します。 == 質問およびサポート From owner-dev-commits-doc-all@freebsd.org Tue Feb 23 17:00:01 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 0CE4754A3C3 for ; Tue, 23 Feb 2021 17:00:01 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DlQJw6yb5z3pDb; Tue, 23 Feb 2021 17:00:00 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id E1E0C1CFB8; Tue, 23 Feb 2021 17:00:00 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11NH00Op057615; Tue, 23 Feb 2021 17:00:00 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11NH00Vv057608; Tue, 23 Feb 2021 17:00:00 GMT (envelope-from git) Date: Tue, 23 Feb 2021 17:00:00 GMT Message-Id: <202102231700.11NH00Vv057608@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ryusuke SUZUKI Subject: git: d9cb810416 - main - -> 77822d511c platforms/_index.adoc MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: ryusuke X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: d9cb81041663aee23082ec52944b3e5fe662124b Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 23 Feb 2021 17:00:01 -0000 The branch main has been updated by ryusuke: URL: https://cgit.FreeBSD.org/doc/commit/?id=d9cb81041663aee23082ec52944b3e5fe662124b commit d9cb81041663aee23082ec52944b3e5fe662124b Author: Ryusuke SUZUKI AuthorDate: 2021-02-23 16:59:13 +0000 Commit: Ryusuke SUZUKI CommitDate: 2021-02-23 16:59:13 +0000 -> 77822d511c platforms/_index.adoc --- website/content/ja/platforms/_index.adoc | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/website/content/ja/platforms/_index.adoc b/website/content/ja/platforms/_index.adoc index e6e0b7705c..6b600e9244 100644 --- a/website/content/ja/platforms/_index.adoc +++ b/website/content/ja/platforms/_index.adoc @@ -14,9 +14,9 @@ include::shared/ja/urls.adoc[] [.tblbasic] [cols=",,,,",options="header",] |=== -|プラットフォーム名 |TARGET_ARCH |11.x link:{committers-guide}#archs[サポート Tier] |12.x link:{committers-guide}#archs[サポート Tier] |Projected 13.x link:{committers-guide}#archs[サポート Tier] +|プラットフォーム名 |TARGET_ARCH |11.x link:{committers-guide}#archs[サポート Tier] |12.x link:{committers-guide}#archs[サポート Tier] |13.x link:{committers-guide}#archs[サポート Tier] |64-bit x86 |link:amd64[amd64] |Tier 1 |Tier 1 |Tier 1 -|32-bit x86 |link:https://www.FreeBSD.org/platforms/i386[i386] |Tier 1 |Tier 1 |Tier 1 +|32-bit x86 |link:https://www.FreeBSD.org/platforms/i386[i386] |Tier 1 |Tier 1 |Tier 2 |PC98 |link:pc98[pc98] |Tier 2 |Tier 4 |Tier 4 |64-bit ARMv8 |link:arm[aarch64] |Tier 2 |Tier 2 |Tier 2 |32-bit ARMv4/5 |link:arm[arm] |Tier 2 |Tier 2 |Tier 4 From owner-dev-commits-doc-all@freebsd.org Wed Feb 24 04:33:30 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id BC9DB5482D0 for ; Wed, 24 Feb 2021 04:33:30 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dljj64zHQz3l70; Wed, 24 Feb 2021 04:33:30 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 9DD2B261BC; Wed, 24 Feb 2021 04:33:30 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11O4XUAB081380; Wed, 24 Feb 2021 04:33:30 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11O4XU8w081379; Wed, 24 Feb 2021 04:33:30 GMT (envelope-from git) Date: Wed, 24 Feb 2021 04:33:30 GMT Message-Id: <202102240433.11O4XU8w081379@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Glen Barber Subject: git: 59315f341b - main - add BETA4 to the 13.o schedule MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: gjb X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 59315f341b08428ec649e740b5f161db15ba240c Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 24 Feb 2021 04:33:30 -0000 The branch main has been updated by gjb: URL: https://cgit.FreeBSD.org/doc/commit/?id=59315f341b08428ec649e740b5f161db15ba240c commit 59315f341b08428ec649e740b5f161db15ba240c Author: Glen Barber AuthorDate: 2021-02-24 04:26:40 +0000 Commit: Glen Barber CommitDate: 2021-02-24 04:26:40 +0000 add BETA4 to the 13.o schedule Due to a potentionally intrusive change to address a performance issue with UFS, add BETA4 to the 13.0 schedule to allow time for testing. Sponsored by: Rubicon Communications, LLC ("Netgate") --- website/content/en/releases/13.0R/schedule.adoc | 11 ++++++----- 1 file changed, 6 insertions(+), 5 deletions(-) diff --git a/website/content/en/releases/13.0R/schedule.adoc b/website/content/en/releases/13.0R/schedule.adoc index 2981eb4041..c6f93a9578 100644 --- a/website/content/en/releases/13.0R/schedule.adoc +++ b/website/content/en/releases/13.0R/schedule.adoc @@ -40,11 +40,12 @@ Announcements regarding the availability of the ALPHA snapshots will be sent to |BETA1 builds begin |5 February 2021 |5 February 2021 |First beta test snapshot. |BETA2 builds begin |12 February 2021 |12 February 2021 |Second beta test snapshot. |BETA3 builds begin |19 February 2021 |19 February 2021 |Third beta test snapshot. -|RC1 builds begin |26 February 2021 |- |First release candidate. -|RC2 builds begin |5 March 2021 |- |Second release candidate. -|RC3 builds begin * |12 March 2021 |- |Third release candidate. -|RELEASE builds begin |19 March 2021 |- |{localRel}-RELEASE builds begin. -|RELEASE announcement |23 March 2021 |- |{localRel}-RELEASE press release. +|BETA4 builds begin |26 February 2021 |- |Fourth beta test snapshot. +|RC1 builds begin |5 March 2021 |- |First release candidate. +|RC2 builds begin |12 March 2021 |- |Second release candidate. +|RC3 builds begin * |19 March 2021 |- |Third release candidate. +|RELEASE builds begin |26 March 2021 |- |{localRel}-RELEASE builds begin. +|RELEASE announcement |30 March 2021 |- |{localRel}-RELEASE press release. |Turn over to the secteam |- |- |{localBranchReleng} branch is handed over to the FreeBSD Security Officer Team in one or two weeks after the announcement. |=== From owner-dev-commits-doc-all@freebsd.org Wed Feb 24 05:53:50 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 747C35494F7 for ; Wed, 24 Feb 2021 05:53:50 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DllTp2n5rz3phc; Wed, 24 Feb 2021 05:53:50 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 528E226EE6; Wed, 24 Feb 2021 05:53:50 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11O5ro37087690; Wed, 24 Feb 2021 05:53:50 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11O5rogr087689; Wed, 24 Feb 2021 05:53:50 GMT (envelope-from git) Date: Wed, 24 Feb 2021 05:53:50 GMT Message-Id: <202102240553.11O5rogr087689@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Gordon Tetlow Subject: git: 516370df65 - main - Add EN-21:06 to EN-21:08 and SA-21:03 to SA-21:06. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: gordon X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 516370df6584390f8886526c148cc83437d07cad Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 24 Feb 2021 05:53:50 -0000 The branch main has been updated by gordon (src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=516370df6584390f8886526c148cc83437d07cad commit 516370df6584390f8886526c148cc83437d07cad Author: Gordon Tetlow AuthorDate: 2021-02-24 05:53:31 +0000 Commit: Gordon Tetlow CommitDate: 2021-02-24 05:53:31 +0000 Add EN-21:06 to EN-21:08 and SA-21:03 to SA-21:06. Approved by: so --- website/data/security/advisories.toml | 16 + website/data/security/errata.toml | 12 + .../advisories/FreeBSD-EN-21:06.microcode.asc | 128 ++ .../advisories/FreeBSD-EN-21:07.caroot.asc | 121 ++ .../advisories/FreeBSD-EN-21:08.freebsd-update.asc | 126 ++ .../FreeBSD-SA-21:03.pam_login_access.asc | 144 ++ .../advisories/FreeBSD-SA-21:04.jail_remove.asc | 161 ++ .../advisories/FreeBSD-SA-21:05.jail_chdir.asc | 162 ++ .../security/advisories/FreeBSD-SA-21:06.xen.asc | 154 ++ .../security/patches/EN-21:06/microcode.patch | 11 + .../security/patches/EN-21:06/microcode.patch.asc | 16 + .../static/security/patches/EN-21:07/caroot.patch | 2145 ++++++++++++++++++++ .../security/patches/EN-21:07/caroot.patch.asc | 16 + .../security/patches/EN-21:08/freebsd-update.patch | 23 + .../patches/EN-21:08/freebsd-update.patch.asc | 16 + .../patches/SA-21:03/pam_login_access.patch | 16 + .../patches/SA-21:03/pam_login_access.patch.asc | 16 + .../security/patches/SA-21:04/jail_remove.13.patch | 95 + .../patches/SA-21:04/jail_remove.13.patch.asc | 16 + .../security/patches/SA-21:04/jail_remove.patch | 66 + .../patches/SA-21:04/jail_remove.patch.asc | 16 + .../security/patches/SA-21:05/jail_chdir.13.patch | 103 + .../patches/SA-21:05/jail_chdir.13.patch.asc | 16 + .../security/patches/SA-21:05/jail_chdir.patch | 98 + .../security/patches/SA-21:05/jail_chdir.patch.asc | 16 + website/static/security/patches/SA-21:06/xen.patch | 34 + .../static/security/patches/SA-21:06/xen.patch.asc | 16 + 27 files changed, 3759 insertions(+) diff --git a/website/data/security/advisories.toml b/website/data/security/advisories.toml index 95683bed85..10229d9ce6 100644 --- a/website/data/security/advisories.toml +++ b/website/data/security/advisories.toml @@ -1,6 +1,22 @@ # Sort advisories by year, month and day # $FreeBSD$ +[[advisories]] +name = "FreeBSD-SA-21:06.xen" +date = "2021-02-24" + +[[advisories]] +name = "FreeBSD-SA-21:05.jail_chdir" +date = "2021-02-24" + +[[advisories]] +name = "FreeBSD-SA-21:04.jail_remove" +date = "2021-02-24" + +[[advisories]] +name = "FreeBSD-SA-21:03.pam_login_access" +date = "2021-02-24" + [[advisories]] name = "FreeBSD-SA-21:02.xenoom" date = "2021-01-29" diff --git a/website/data/security/errata.toml b/website/data/security/errata.toml index eb4071d077..d6a17c8a9b 100644 --- a/website/data/security/errata.toml +++ b/website/data/security/errata.toml @@ -1,6 +1,18 @@ # Sort errata notices by year, month and day # $FreeBSD$ +[[notices]] +name = "FreeBSD-EN-21:08.freebsd-update" +date = "2021-02-24" + +[[notices]] +name = "FreeBSD-EN-21:07.caroot" +date = "2021-02-24" + +[[notices]] +name = "FreeBSD-EN-21:06.microcode" +date = "2021-02-24" + [[notices]] name = "FreeBSD-EN-21:05.libatomic" date = "2021-01-29" diff --git a/website/static/security/advisories/FreeBSD-EN-21:06.microcode.asc b/website/static/security/advisories/FreeBSD-EN-21:06.microcode.asc new file mode 100644 index 0000000000..ae590c2ec7 --- /dev/null +++ b/website/static/security/advisories/FreeBSD-EN-21:06.microcode.asc @@ -0,0 +1,128 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-EN-21:06.microcode Errata Notice + The FreeBSD Project + +Topic: Boot-time microcode loading causes a boot hang + +Category: core +Module: x86 +Announced: 2021-02-24 +Affects: FreeBSD 12.2 +Corrected: 2021-02-19 20:57:34 UTC (stable/12, 12.2-STABLE) + 2021-02-24 01:43:50 UTC (releng/12.2, 12.2-RELEASE-p4) + +For general information regarding FreeBSD Errata Notices and Security +Advisories, including descriptions of the fields above, security +branches, and the following sections, please visit +. + +I. Background + +CPU microcode updates may include security fixes or mitigations. The +boot-time microcode loader applies CPU microcode as early in the boot process +as possible, minimizing the amount of code executed without updated +microcode. + +Microcode updates for many different CPU types are concatenated into one file +and loaded by the boot loader. After the kernel has determined the correct +update to apply, it frees the memory containing unused microcode updates, +keeping only the update for the CPU on which the kernel is running. + +II. Problem Description + +An interaction between the code which frees the unused portions of the +microcode file and the rest of the system can cause boot hangs. + +III. Impact + +The kernel may hang during boot if boot-time microcode updates are configured. + +IV. Workaround + +Systems not configured to load microcode at boot-time are unaffected. +Boot-time microcode loading is currently only supported with Intel CPUs. + +On systems that are configured to load microcode at boot-time, setting the +"debug.ucode.release" loader tunable to 0 will prevent the microcode update +file from being freed, working around the problem. + +V. Solution + +Upgrade your system to a supported FreeBSD stable or release / security +branch (releng) dated after the correction date. + +Perform one of the following: + +1) To update your system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install + +2) To update your system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +# fetch https://security.FreeBSD.org/patches/EN-21:06/microcode.patch +# fetch https://security.FreeBSD.org/patches/EN-21:06/microcode.patch.asc +# gpg --verify microcode.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile your kernel as described in + and reboot the +system. + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/12/ r369310 +releng/12.2/ r369355 +- ------------------------------------------------------------------------- + +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- + +iQIzBAEBCgAdFiEE/A6HiuWv54gCjWNV05eS9J6n5cIFAmA15bwACgkQ05eS9J6n +5cLgbg//cottS8aQLl6YmSFs6JIyZwE4RutM2tSrkwkdQmuYLfba3tEyYs3R2iAK +x9y5bf9jFG5m7mUVr9QhEPRGrFlKTdTtW682T5ClLrZO1TIWwTUZlEC9omIpAPV3 +/A2tFFK253Zhufh2bKol8y8LwEle9MrO2xURj8KOo5dFa0HxSrMeCb+YlINV/iCy +hEJPuGvVWr+1rTP0hbKT+lHwtsgV2yB73FuG85p3FtJ4nr7OBlrzDnVgAKANvGTG +VTE/g/mqKfQlYqrNccw8Si/K5vh9PNiFjXiercSyMWV1eaYT6WU/a3x94RlISvR7 +6t56uWyJ9YTs3+E1bwplIZ/0qrCOvcgYqsv6ANu5/2gysFCNaNACDcAtidcly2UB +AL0hDjEQ7sAmsGmjAXfg7bbgUD/1h3saTmI3UmuWayZodMt1w6A0d/3A4bb/yZid +rF3gVvgmLBSjsgSXSqYtnS3N+af/rr01/tLaZh/yvO8d0EwFteyGar/dduSCoXbU +EK636ZNy+df7k6eCfqeh2/WixqSE7pKw2anQXmn11vHMBWDyuF919jMxrm64OdzT +sLlVrGOH8FHbUwnTsNUAfggqO7VUowvfRnYk+CzDElpXqn0Pteq8UCGABLmRKW9u +kISBhJwAjnnybyZ5/nvFaAN5UtvG5he0qhpbvArposyvqLdsgZ0= +=j/+s +-----END PGP SIGNATURE----- diff --git a/website/static/security/advisories/FreeBSD-EN-21:07.caroot.asc b/website/static/security/advisories/FreeBSD-EN-21:07.caroot.asc new file mode 100644 index 0000000000..8919ef0524 --- /dev/null +++ b/website/static/security/advisories/FreeBSD-EN-21:07.caroot.asc @@ -0,0 +1,121 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-EN-21:07.caroot Errata Notice + The FreeBSD Project + +Topic: Root certificate bundle update + +Category: core +Module: caroot +Announced: 2021-02-24 +Affects: FreeBSD 12.2 +Corrected: 2020-12-15 21:50:05 UTC (stable/12, 12.2-STABLE) + 2021-02-24 01:43:56 UTC (releng/12.2, 12.2-RELEASE-p4) + +For general information regarding FreeBSD Errata Notices and Security +Advisories, including descriptions of the fields above, security +branches, and the following sections, please visit +. + +I. Background + +The root certificate bundle is the trust store that is used by OpenSSL +programs and libraries to aide in determining whether it should trust +a given SSL certificate. + +II. Problem Description + +Several certificates were removed from the bundle after the latest release +of FreeBSD 12.2. + +III. Impact + +Certificates are often removed from the root bundle due to a failure to +meet the standards established by Mozilla for being considered a trusted +Certificate Authority. + +IV. Workaround + +No workaround is available. Software that uses an internal trust store +is not affected. + +V. Solution + +Upgrade your system to a supported FreeBSD stable or release / security +branch (releng) dated after the correction date. + +Perform one of the following: + +1) To update your system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install + +2) To update your system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +# fetch https://security.FreeBSD.org/patches/EN-21:07/caroot.patch +# fetch https://security.FreeBSD.org/patches/EN-21:07/caroot.patch.asc +# gpg --verify caroot.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile the operating system using buildworld and installworld as +described in . + +Restart all applications that may be using OpenSSL, or reboot the system. + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/12/ r368678 +releng/12.2/ r369357 +- ------------------------------------------------------------------------- + +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- + +iQIzBAEBCgAdFiEE/A6HiuWv54gCjWNV05eS9J6n5cIFAmA15ccACgkQ05eS9J6n +5cJUlRAAnoqim9czLfJS8ooYVSmB2Q3Td+vg+/QrS1ftwGBI3hXAwzFtlsCn4P35 +7k5tJQL3sVv3/nFfJ6/S5T832tVAfBgxFyzbu1C8zP2fYDLJ7uKKCtluoaHchB1y +KMOE11SPfdPtG0WeWUI1QEqCAhy91mZo1+B4zTMNazZ2AdLs7YSaovrBeYMcAR+K +xSGxvRndtX+4BvtGpehO3F+JMYsjpA06W3HP1gCsg9JnKo1whzrth83ar4V0aONS +Gcl90oyOy4IGHYPDm3vYahtKXmsO8FI3IpuuNDdkeL1KPbrUaCOvmnnTZWS9pAoT +S0DxUtHqfNz+iRuTLRO0/RIaopLADqx0fmDaRqGPy3MFUp1hevRCpPn8o5rtsjEK +hpsaWhhxrD3edGdu459JvM5cMT9Xr9/QxCneeJF96lgDP17IrB57RmNGu048ARbQ +Myb4G5+ypjnQJ4Y4ctGGlIJQcjfI7dVpSRXdj+qTLBdh2BCeL3d4UC267AgGA3mz +uspX/AxIcdHAvsiHGicbhV+tSw0LY1zPLCP9fgWcfDw8jyzY+Jrtj+B4TBsmTStu +qUpbq6WU7SJ4b7inV0RDmugyDAPFwROuc0u8+VSwI7Kt4VuzAPeSgvcythS88/47 +huwCdkRE5Gh6RFy+gTg0tSyv5znQarif6E6pmETSnB8Cr4IbaBk= +=LVRY +-----END PGP SIGNATURE----- diff --git a/website/static/security/advisories/FreeBSD-EN-21:08.freebsd-update.asc b/website/static/security/advisories/FreeBSD-EN-21:08.freebsd-update.asc new file mode 100644 index 0000000000..181200d684 --- /dev/null +++ b/website/static/security/advisories/FreeBSD-EN-21:08.freebsd-update.asc @@ -0,0 +1,126 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-EN-21:08.freebsd-update Errata Notice + The FreeBSD Project + +Topic: freebsd-update passwd regeneration + +Category: core +Module: freebsd-update +Announced: 2021-02-24 +Affects: All supported versions of FreeBSD. +Corrected: 2020-12-27 20:50:53 UTC (stable/12, 12.2-STABLE) + 2021-02-24 01:43:52 UTC (releng/12.2, 12.2-RELEASE-p4) + 2020-12-27 20:52:37 UTC (stable/11, 11.4-STABLE) + 2021-02-24 01:41:49 UTC (releng/11.4, 11.4-RELEASE-p8) + +For general information regarding FreeBSD Errata Notices and Security +Advisories, including descriptions of the fields above, security +branches, and the following sections, please visit +. + +I. Background + +freebsd-update provides binary updates for supported releases of FreeBSD on +amd64 and i386. + +II. Problem Description + +The existing logic to try and avoid regenerating passwd/login.conf files +relies on timestamp comparisons between old and new files, with the caveat +that it's comparing the installed with a timestamp that has been clobbered to +do the comparison. + +III. Impact + +User and login.conf changes coming in from a binary update may not properly +regenerate the databases for the changes to take effect. + +IV. Workaround + +To workaround this issue, one may regenerate databases manually with +pwd_mkdb(8) and cap_mkdb(1), e.g., + +pwd_mkdb -p /etc/master.passwd +cap_mkdb /etc/login.conf + +V. Solution + +Upgrade your system to a supported FreeBSD stable or release / security +branch (releng) dated after the correction date. No reboot is required. + +Perform one of the following: + +1) To update your system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install + +2) To update your system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +# fetch https://security.FreeBSD.org/patches/EN-21:08/freebsd-update.patch +# fetch https://security.FreeBSD.org/patches/EN-21:08/freebsd-update.patch.asc +# gpg --verify freebsd-update.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile the operating system using buildworld and installworld as +described in . + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/12/ r368873 +releng/12.2/ r369356 +stable/11/ r368824 +releng/11.4/ r369349 +- ------------------------------------------------------------------------- + +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- + +iQIzBAEBCgAdFiEE/A6HiuWv54gCjWNV05eS9J6n5cIFAmA15cgACgkQ05eS9J6n +5cJRqA/+NMSpCafAMdn0T3ZFbZ+AwN3nHS5t/2UBBRnpUks0CWXR1XnZ7CqeTZUc +vCy3+QR93bQYDVCW7tNCOVs0bL7dVyyT9qLrmaJC1LFBtMAaM091A3gXdlhaL5I9 +mATPs/Qy3/HFDjeWWZDNeg0RsXhzEnM3I/FPhhWYkA/iO++5Og1VuBWFpuPGUZbG +VuRRVuazHzqVKjlQL7XUKHJk2PGJIXTBAZHQkBn4cwux9iDxjhowtvN3hMJSPTPI +GAu3YD1YrM7UIyguh3WieVOVuHtwUdj+mccw3iifn02crq93H2Wyj4nDDYaUQXz5 +Ab9HjuVGE/VjPMgfqRtouQieGTJIMCo8Y/4ytPe+Dhvtxrd4LYBHuYhZFfMFTITC +lAXUhtdF5l/PJWNG24BE3BWjPEgU3vwTtuL56PHcpO08lKgwzidvOtPV2hM2mbw/ +RRJWZ0AYe8q624NwpC96WUvW5DoBA2thBXxmUaQ4KBK06tiSg/jXzmG9em4WfaQH +z2aAeg+MURBaecTfl1gWZFdkOOwNcn089T/XhLh2FuzX4NGIQChvo1gEj7thsXQp +jWF+HUpxfZ9ZZIRuNCdAjCCAY2R3pkAZSGAUvi7TTqZfbPQtAb0SgT6QXj6OslCG +w4puBrBQl+R3g3dN1Q9NSDqmob1g8MrN7mUv8Nl7LFNpnWDh4Bs= +=C5YV +-----END PGP SIGNATURE----- diff --git a/website/static/security/advisories/FreeBSD-SA-21:03.pam_login_access.asc b/website/static/security/advisories/FreeBSD-SA-21:03.pam_login_access.asc new file mode 100644 index 0000000000..2e7f0fac32 --- /dev/null +++ b/website/static/security/advisories/FreeBSD-SA-21:03.pam_login_access.asc @@ -0,0 +1,144 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-SA-21:03.pam_login_access Security Advisory + The FreeBSD Project + +Topic: login.access fails to apply rules + +Category: core +Module: pam_login_access +Announced: 2021-02-24 +Affects: All supported versions of FreeBSD. +Corrected: 2021-02-24 01:20:53 UTC (stable/13, 13.0-STABLE) + 2021-02-24 01:42:42 UTC (releng/13.0, 13.0-BETA3-p1) + 2021-02-24 01:40:36 UTC (stable/12, 12.2-STABLE) + 2021-02-24 01:44:01 UTC (releng/12.2, 12.2-RELEASE-p4) + 2021-02-24 01:39:53 UTC (stable/11, 11.4-STABLE) + 2021-02-24 01:41:53 UTC (releng/11.4, 11.4-RELEASE-p8) +CVE Name: CVE-2020-25580 + +For general information regarding FreeBSD Security Advisories, +including descriptions of the fields above, security branches, and the +following sections, please visit . + +I. Background + +login.access(5) is a system configuration file allowing administrators to +define policy around system login access by specific users and groups. It +is implemented by a pam(3) module, pam_login_access(8), and is configured +by default for accesses via sshd(8), telnetd(8) and the system console. + +II. Problem Description + +A regression in the login.access(5) rule processor has the effect of causing +rules to fail to match even when they should not. This means that rules +denying access may be ignored. + +III. Impact + +The configuration in login.access(5) may not be applied, permitting login +access to users even when the system is configured to deny it. + +IV. Workaround + +No workaround is available. Systems not relying on login.access(5) to +enforce custom login policies are not affected. + +V. Solution + +Upgrade your vulnerable system to a supported FreeBSD stable or +release / security branch (releng) dated after the correction date. + +Perform one of the following: + +1) To update your vulnerable system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install + +2) To update your vulnerable system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +# fetch https://security.FreeBSD.org/patches/SA-21:03/pam_login_access.patch +# fetch https://security.FreeBSD.org/patches/SA-21:03/pam_login_access.patch.asc +# gpg --verify pam_login_access.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile the operating system using buildworld and installworld as +described in . + +Restart all daemons that use the library, or reboot the system. + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/13/ 8cf559d6b9b4782bf67eb868ea480f47fc8c64a4 +releng/13.0/ f82cffcf2f44c909bec00d18549826f5d1d62205 +stable/12/ r369346 +releng/12.2/ r369359 +stable/11/ r369345 +releng/11.4/ r369351 +- ------------------------------------------------------------------------- + +[FreeBSD 13.x] +To see which files were modified by a particular revision, run the following +command in a checked out git repository, replacing NNNNNN with the revision +hash: + +# git show --stat NNNNNN + +Or visit the following URL, replace NNNNNN with the revision hash: + + + +[FreeBSD 11.x, FreeBSD 12.x] +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + + + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- + +iQIzBAEBCgAdFiEE/A6HiuWv54gCjWNV05eS9J6n5cIFAmA15dYACgkQ05eS9J6n +5cKg1A/+MKN4Gf9ndHqjEUKiquiUGAE63RJC3wZRpN/GsxP2qLArX4QDOXLJxFZ3 ++T+u3lb0vxhhowvp23vFegmQbmWA6ZHI4M+NBsgMnPLTEWkwy4tRTfZDma1Q9j3k +RNPJFnzJ5HTKBXtZom/yKcxuXw1JGlqmxuJYfveBEBIN6PmH5nz3qwcRVV8j+gAM +1CtmnWpUVHm8aOqEGhOPr/eNRbAX14S/rdrtETmyyKm7WlYtiFD8GN5Px+eTTZcM +khZhyhlpvEPU0tLNahnDGiPBmlr8VpysT0+0ZdGsT6qMME8WQne3pvJeM2HaZs8a +ob35quA5tH241NjNBvoYmMj50/UOFS8RZKb6VILX7+PVsYOiuoGKR8ikr6n09SZs +LYThBcnWx5Bwcn08DXbd2bPn48aSFnbe0UMTzwrTC0L/5lp2FLv9j+bhwb3gF6W1 +9hmRHOb+Cvdxxqw/djFCQsxODC9qZzneRW012PTsEZcwB8UjvG+OEVahz5iOfiGC +tXNQ6rdbdTEr7QY+JCx0ngyHkQyDrOEJGd8UTIavr0CiuSdSWzi2zrppqZzvjBIp +MENgB7uWf0MvzkYbxqwlRFr+25MLPGPYNfcLR/NnoWZcEuXR9VUL9Nb+ozH1HGs2 +oziYLqXp3yvDGrHXdItOz5sVsgsZCZLLVD4SVI7Y31Ctxd6MlcM= +=WQ8j +-----END PGP SIGNATURE----- diff --git a/website/static/security/advisories/FreeBSD-SA-21:04.jail_remove.asc b/website/static/security/advisories/FreeBSD-SA-21:04.jail_remove.asc new file mode 100644 index 0000000000..4420ba75c1 --- /dev/null +++ b/website/static/security/advisories/FreeBSD-SA-21:04.jail_remove.asc @@ -0,0 +1,161 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-SA-21:04.jail_remove Security Advisory + The FreeBSD Project + +Topic: jail_remove(2) fails to kill all jailed processes + +Category: core +Module: jail +Announced: 2021-02-24 +Credits: Mateusz Guzik +Affects: All supported versions of FreeBSD. +Corrected: 2021-02-19 01:22:08 UTC (stable/13, 13.0-STABLE) + 2021-02-19 21:53:07 UTC (releng/13.0, 13.0-BETA3-p1) + 2021-02-19 21:46:31 UTC (stable/12, 12.2-STABLE) + 2021-02-24 01:43:39 UTC (releng/12.2, 12.2-RELEASE-p4) + 2021-02-19 21:50:26 UTC (stable/11, 11.4-STABLE) + 2021-02-24 01:41:41 UTC (releng/11.4, 11.4-RELEASE-p8) +CVE Name: CVE-2020-25581 + +For general information regarding FreeBSD Security Advisories, +including descriptions of the fields above, security branches, and the +following sections, please visit . + +I. Background + +The jail(2) system call allows a system administrator to lock a process +and all of its descendants inside an environment with a very limited +ability to affect the system outside that environment, even for +processes with superuser privileges. It is an extension of, but +far more powerful than, the traditional UNIX chroot(2) system call. + +The jail_remove(2) system call, which was introduced in FreeBSD 8.0, +allows a non-jailed process to remove a jail, which includes terminating +all the processes running in that jail. + +II. Problem Description + +Due to a race condition in the jail_remove(2) implementation, it may fail +to kill some of the processes. + +III. Impact + +A process running inside a jail can avoid being killed during jail termination. +If a jail is subsequently started with the same root path, a lingering jailed +process may be able to exploit the window during which a devfs filesystem is +mounted but the jail's devfs ruleset has not been applied, to access device +nodes which are ordinarily inaccessible. If the process is privileged, it may +be able to escape the jail and gain full access to the system. + +IV. Workaround + +The problem is limited to scenarios where a jail containing an untrusted, +privileged process is stopped, and a jail is subsequently started with the same +root path. Users not running jails are not affected, and the problem can be +avoided by not starting a jail with the same path as a previously stopped jail. + +V. Solution + +Upgrade your vulnerable system to a supported FreeBSD stable or +release / security branch (releng) dated after the correction date and reboot. + +Perform one of the following: + +1) To update your vulnerable system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install +# shutdown -r +10min "Rebooting for a security update" + +2) To update your vulnerable system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +[FreeBSD 13.x] +# fetch https://security.FreeBSD.org/patches/SA-21:04/jail_remove.13.patch +# fetch https://security.FreeBSD.org/patches/SA-21:04/jail_remove.13.patch.asc +# gpg --verify jail_remove.13.patch.asc + +[FreeBSD 11.x, FreeBSD 12.x] +# fetch https://security.FreeBSD.org/patches/SA-21:04/jail_remove.patch +# fetch https://security.FreeBSD.org/patches/SA-21:04/jail_remove.patch.asc +# gpg --verify jail_remove.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile your kernel as described in + and reboot the +system. + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/13/ 894360bacd42f021551f76518edd445f6d299f2e +releng/13.0/ 9f00cb5fa8a438e7b9efb2158f2e2edc730badd1 +stable/12/ r369312 +releng/12.2/ r369353 +stable/11/ r369313 +releng/11.4/ r369347 +- ------------------------------------------------------------------------- + +[FreeBSD 13.x] +To see which files were modified by a particular revision, run the following +command in a checked out git repository, replacing NNNNNN with the revision +hash: + +# git show --stat NNNNNN + +Or visit the following URL, replace NNNNNN with the revision hash: + + + +[FreeBSD 11.x, FreeBSD 12.x] +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + + + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- + +iQIzBAEBCgAdFiEE/A6HiuWv54gCjWNV05eS9J6n5cIFAmA15dYACgkQ05eS9J6n +5cK69Q//UI2SeHrGXytm6ScQzCIbFPlUXlhkCX51WSOJmr/LUXpF9bcUhW73qqov +/c70VGF876woMXHkbfYnCVdB4ETLIqTbGOl2aw/c8fuwrmFdtyeDEQ4SRRfWgdC4 +L6jEgMvB/fMO9e662k19f6RFXrdMspK4rOz3/aowTFbOEvD3Q0HpBUnFbWWg3Iiy +I190M0jbytFuZ2EJQ563bbRFFjEafZ51SKYz1FcR3cJAbVo/q75G3uDrjeNhnHxZ +0VqcTGHmF4Lh+RocUeW0v/1wHL8lBpoAKXmo4IL+FhFIR8fjVpKbGSm/IHSueatT +Tr6xOg93Ef+sETWVn9Jv26BAU06LEM/ZuXz+HS7T7DwnJJeKa3d74KTJnnGauE24 +67OO0i4Fok9Yyy2ArBH8V8mnzdW96dJyHrwdG0UUBddYlEyzArxkUQZyoIdj1Gb1 +fns8ndY8t5tky2fxHZG2UMBWwQKBtbMZY027JRylAJWExsG6wH7DcUJ51FpcnbNe +r3QvCB+ifOBGzFd2S4PduttxHW+xldWknah8513u9mRNCwnSFbY9ZXTpSeDmJaPo +hYAZ2WlDodkaJxbTTMbJ+4fr6wMkmWf32g5pRh+wDfMAd0Wvbzmu/+fUQVf54FNU +Qb91AAtVBuIE0J8jKqZxw+dtno+e6etmO1pXoZXvPHUr2N2BJmI= +=yxgm +-----END PGP SIGNATURE----- diff --git a/website/static/security/advisories/FreeBSD-SA-21:05.jail_chdir.asc b/website/static/security/advisories/FreeBSD-SA-21:05.jail_chdir.asc new file mode 100644 index 0000000000..5112914c16 --- /dev/null +++ b/website/static/security/advisories/FreeBSD-SA-21:05.jail_chdir.asc @@ -0,0 +1,162 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-SA-21:05.jail_chdir Security Advisory + The FreeBSD Project + +Topic: jail_attach(2) relies on the caller to change the cwd + +Category: core +Module: jail +Announced: 2021-02-24 +Credits: Mateusz Guzik +Affects: All supported versions of FreeBSD. +Corrected: 2021-02-22 05:49:40 UTC (stable/13, 13.0-STABLE) + 2021-02-22 18:25:23 UTC (releng/13.0, 13.0-BETA3-p1) + 2021-02-22 19:03:43 UTC (stable/12, 12.2-STABLE) + 2021-02-24 01:43:47 UTC (releng/12.2, 12.2-RELEASE-p4) + 2021-02-22 19:08:27 UTC (stable/11, 11.4-STABLE) + 2021-02-24 01:41:46 UTC (releng/11.4, 11.4-RELEASE-p8) +CVE Name: CVE-2020-25582 + +For general information regarding FreeBSD Security Advisories, +including descriptions of the fields above, security branches, and the +following sections, please visit . + +I. Background + +The jail(2) system call allows a system administrator to lock a process +and all of its descendants inside an environment with a very limited +ability to affect the system outside that environment, even for +processes with superuser privileges. It is an extension of, but +far more powerful than, the traditional UNIX chroot(2) system call. + +The jail_attach(2) system call, which was introduced in FreeBSD 5 +before 5.1-RELEASE, allows a non-jailed process to permanently move +into an existing jail. + +The ptrace(2) system call provides tracing and debugging facilities by +allowing one process (the tracing process) to watch and control +another (the traced process). + +II. Problem Description + +When a process, such as jexec(8) or killall(1), calls jail_attach(2) +to enter a jail, the jailed root can attach to it using ptrace(2) before +the current working directory is changed. + +III. Impact + +A process with superuser privileges running inside a jail could change +the root directory outside of the jail, thereby gaining full read and +writing access to all files and directories in the system. + +IV. Workaround + +No workaround is available, but systems that are not running jails with +untrusted root users are not vulnerable. + +V. Solution + +Upgrade your vulnerable system to a supported FreeBSD stable or +release / security branch (releng) dated after the correction date +and reboot. + +Perform one of the following: + +1) To update your vulnerable system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install +# shutdown -r +10min "Rebooting for a security update" + +2) To update your vulnerable system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +[FreeBSD 13.x] +# fetch https://security.FreeBSD.org/patches/SA-21:05/jail_chdir.13.patch +# fetch https://security.FreeBSD.org/patches/SA-21:05/jail_chdir.13.patch.asc +# gpg --verify jail_chdir.13.patch.asc + +[FreeBSD 11.x, FreeBSD 12.x] +# fetch https://security.FreeBSD.org/patches/SA-21:05/jail_chdir.patch +# fetch https://security.FreeBSD.org/patches/SA-21:05/jail_chdir.patch.asc +# gpg --verify jail_chdir.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile your kernel as described in + and reboot the +system. + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/13/ 5dbb407145c8128753fa30b695bc266dc671e433 +releng/13.0/ f3f042d850baaeda1bed19e00c2b3b578644b7e9 +stable/12/ r369334 +releng/12.2/ r369354 +stable/11/ r369335 +releng/11.4/ r369348 +- ------------------------------------------------------------------------- + +[FreeBSD 13.x] +To see which files were modified by a particular revision, run the following +command in a checked out git repository, replacing NNNNNN with the revision +hash: + +# git show --stat NNNNNN + +Or visit the following URL, replace NNNNNN with the revision hash: + + + +[FreeBSD 11.x, FreeBSD 12.x] +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + + + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- + +iQIzBAEBCgAdFiEE/A6HiuWv54gCjWNV05eS9J6n5cIFAmA15dYACgkQ05eS9J6n +5cKj/xAAjbGc0bV3Ua8PuIFoDk7ADnwNotFV9PlXknWpeM4fXVVrt5EDncMfgHdw +XeKHOjzKNocOCtDioDhOcev9hhLeiYJjGHKrOQeKv34hJoufd6Wr0nvLgv/IVlMr +iZRVndvG1eBlnkwzlbx0xh1OY9zhffqjEiVkQNxXZV0iz/P2ndG0wP7N/bTG2QW3 +1mZmp4Fh9AsbjLPVGyutoLZXiypuroGPLQZrth3n7Cz8HklwyPzoAgPOYx7mMW3D +x1Th6kYIEx1aCe+ZBsgOuPsKeZ4SSB5o1w2F5y+mor/rslgQJAppNakBMmyDkSEI +UhEqLGNA469P0qonCHhGY83wfkuUedFTuWLrdnh97J7yr+WIn1ik1/jBXxv3+1kS +bKivBd/oj6hEFULE7r6T/UVomJjU+dPPBm+ewljJFVib+3zIQsbxauLdqUuqWlob +QUkQc4mu7fjVSAMyVbYVrjBAgwQJit0KfX+JSbEcLndmPv1RCK8wnxIf0zbmV2m/ +DMg9QGqwfcJkba6Y/JCAFZcl+HUCfEGUqZ7pEqGuwsp3wnMwO7Qg9IAEmDt8i2lf +6kaqAatJ5Reo/D+j6KJFvGCajnEfD0n+jDx8cdJFNY2Zzbo3/lRGd8dque5OEbTA +O0UZu2hRv5YMIagMf57WWzGrF+ACtgYbath710IKfVUfP/OiCIM= +=/d5L +-----END PGP SIGNATURE----- diff --git a/website/static/security/advisories/FreeBSD-SA-21:06.xen.asc b/website/static/security/advisories/FreeBSD-SA-21:06.xen.asc new file mode 100644 index 0000000000..46ec778a4b --- /dev/null +++ b/website/static/security/advisories/FreeBSD-SA-21:06.xen.asc @@ -0,0 +1,154 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-SA-21:06.xen Security Advisory + The FreeBSD Project + +Topic: Xen grant mapping error handling issues + +Category: contrib *** 2987 LINES SKIPPED *** From owner-dev-commits-doc-all@freebsd.org Wed Feb 24 12:01:20 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 6F46A55A898 for ; Wed, 24 Feb 2021 12:01:20 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dlvdr2lynz4t5v; Wed, 24 Feb 2021 12:01:20 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 50C232BBFD; Wed, 24 Feb 2021 12:01:20 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11OC1K1a075463; Wed, 24 Feb 2021 12:01:20 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11OC1Khr075462; Wed, 24 Feb 2021 12:01:20 GMT (envelope-from git) Date: Wed, 24 Feb 2021 12:01:20 GMT Message-Id: <202102241201.11OC1Khr075462@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ryusuke SUZUKI Subject: git: e68d8f44ad - main - Fix broken links in security advisory RSS feed. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: ryusuke X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: e68d8f44adbd4a34036c62b478e00f06dcd33634 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 24 Feb 2021 12:01:20 -0000 The branch main has been updated by ryusuke: URL: https://cgit.FreeBSD.org/doc/commit/?id=e68d8f44adbd4a34036c62b478e00f06dcd33634 commit e68d8f44adbd4a34036c62b478e00f06dcd33634 Author: Ryusuke SUZUKI AuthorDate: 2021-02-24 12:00:35 +0000 Commit: Ryusuke SUZUKI CommitDate: 2021-02-24 12:00:35 +0000 Fix broken links in security advisory RSS feed. PR: 253768 --- website/themes/beastie/layouts/security/security.rss.xml | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/website/themes/beastie/layouts/security/security.rss.xml b/website/themes/beastie/layouts/security/security.rss.xml index 891170122d..0e0a9801f6 100644 --- a/website/themes/beastie/layouts/security/security.rss.xml +++ b/website/themes/beastie/layouts/security/security.rss.xml @@ -18,8 +18,8 @@ {{ if lt $securityCounter 10 }} {{ .name }} - {{.Site.BaseURL | relLangURL }}/security/advisories/{{ .name }}.asc - {{.Site.BaseURL | relLangURL }}/security/advisories/{{ .name }}.asc + {{ absLangURL ($.Site.BaseURL) }}security/advisories/{{ .name }}.asc + {{ absLangURL ($.Site.BaseURL) }}security/advisories/{{ .name }}.asc {{ .date }} {{ end }} @@ -29,8 +29,8 @@ {{ range (sort .advisories "date" "desc") }} {{ .name }} - {{.Site.BaseURL | relLangURL }}/security/advisories/{{ .name }}.asc - {{.Site.BaseURL | relLangURL }}/security/advisories/{{ .name }}.asc + {{ absLangURL ($.Site.BaseURL) }}/security/advisories/{{ .name }}.asc + {{ absLangURL ($.Site.BaseURL) }}/security/advisories/{{ .name }}.asc {{ .date }} {{ end }} From owner-dev-commits-doc-all@freebsd.org Wed Feb 24 18:57:40 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 3911B5660FF for ; Wed, 24 Feb 2021 18:57:40 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dm4tD1CBfz4VFW; Wed, 24 Feb 2021 18:57:40 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 1C52E178F; Wed, 24 Feb 2021 18:57:40 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11OIvepX017549; Wed, 24 Feb 2021 18:57:40 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11OIveiI017548; Wed, 24 Feb 2021 18:57:40 GMT (envelope-from git) Date: Wed, 24 Feb 2021 18:57:40 GMT Message-Id: <202102241857.11OIveiI017548@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ed Maste Subject: git: 9ad75d64f7 - main - [handbook] Remove reference to cusueeme MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: emaste X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 9ad75d64f7dda09be3cef496f1cc32f28dfa1054 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 24 Feb 2021 18:57:40 -0000 The branch main has been updated by emaste (src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=9ad75d64f7dda09be3cef496f1cc32f28dfa1054 commit 9ad75d64f7dda09be3cef496f1cc32f28dfa1054 Author: Dries Michiels AuthorDate: 2021-02-24 00:44:04 +0000 Commit: Ed Maste CommitDate: 2021-02-24 18:56:41 +0000 [handbook] Remove reference to cusueeme Following D26075, (remove cuseeme reference in ipfirewall), give the handbook a similar treatment. Approved by: debdrup Differential Revision: https://reviews.freebsd.org/D26123 --- documentation/content/en/books/handbook/firewalls/_index.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/documentation/content/en/books/handbook/firewalls/_index.adoc b/documentation/content/en/books/handbook/firewalls/_index.adoc index 9307e1a0d1..fb22cc1604 100644 --- a/documentation/content/en/books/handbook/firewalls/_index.adoc +++ b/documentation/content/en/books/handbook/firewalls/_index.adoc @@ -1283,7 +1283,7 @@ On the inbound side, the ruleset has to deny bad packets and allow only authoriz [NOTE] ==== -Transitioning from userland man:natd[8] to in-kernel NAT might seem seamless at first but there is small catch. When using the GENERIC kernel, IPFW will load the [.filename]#libalias.ko# kernel module, when `firewall_nat_enable` is enabled in [.filename]#rc.conf#. The [.filename]#libalias.ko# kernel module only provides basic NAT functionality, whereas the userland implementation man:natd[8] has all NAT functionality available in its userland library without any extra configuration. All functionality refers to the following kernel modules that can additionally be loaded when needed besides the standard [.filename]#libalias.ko# kernel module: [.filename]#alias_cuseeme.ko#, [.filename]#alias_ftp.ko#, [.filename]#alias_bbt.ko#, [.filename]#skinny.ko#, [.filename]#irc.ko#, [.filename]#alias_pptp.ko# and [.filename]#alias_smedia.ko# using the `kld_list` directive in [.filename]#rc.conf#. If a custom kernel is used, the full functionality of the userland library can be compiled in, in the kernel, using the `options LIBALIAS`. +Transitioning from userland man:natd[8] to in-kernel NAT might appear seamless at first but there is small catch. When using the GENERIC kernel, IPFW will load the [.filename]#libalias.ko# kernel module, when `firewall_nat_enable` is enabled in [.filename]#/etc/rc.conf#. The [.filename]#libalias.ko# kernel module only provides basic NAT functionality, whereas the userland implementation man:natd[8] has all NAT functionality available in its userland library without any extra configuration. All functionality refers to the following kernel modules that can additionally be loaded when needed besides the standard [.filename]#libalias.ko# kernel module: [.filename]#alias_ftp.ko#, [.filename]#alias_bbt.ko#, [.filename]#skinny.ko#, [.filename]#irc.ko#, [.filename]#alias_pptp.ko# and [.filename]#alias_smedia.ko# using the `kld_list` directive in [.filename]#/etc/rc.conf#. If a custom kernel is used, the full functionality of the userland library can be compiled in, in the kernel, using the `options LIBALIAS`. ==== ==== Port Redirection From owner-dev-commits-doc-all@freebsd.org Wed Feb 24 19:03:07 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 9E693566465 for ; Wed, 24 Feb 2021 19:03:07 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dm50W3yb2z4Vdh; Wed, 24 Feb 2021 19:03:07 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 7B0BD1925; Wed, 24 Feb 2021 19:03:07 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11OJ37WP030540; Wed, 24 Feb 2021 19:03:07 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11OJ37jl030539; Wed, 24 Feb 2021 19:03:07 GMT (envelope-from git) Date: Wed, 24 Feb 2021 19:03:07 GMT Message-Id: <202102241903.11OJ37jl030539@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ed Maste Subject: git: ef7b781366 - main - committers-guide: update commit trailer descriptions MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: emaste X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: ef7b7813665b9d4541e96b01194f5f055505e0a3 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 24 Feb 2021 19:03:07 -0000 The branch main has been updated by emaste (src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=ef7b7813665b9d4541e96b01194f5f055505e0a3 commit ef7b7813665b9d4541e96b01194f5f055505e0a3 Author: Ed Maste AuthorDate: 2021-02-23 18:48:39 +0000 Commit: Ed Maste CommitDate: 2021-02-24 19:02:53 +0000 committers-guide: update commit trailer descriptions - Add `Reported by`, `Tested by`, `Fixes`, `MFH`. - Mention that `Submitted by` is typically not used with git. - Add more cases to `Approved by`. - Move `Sponsored by:` to the same place it appears in the template. Reviewed by: debdrup Approved by: debdrup Sponsored by: The FreeBSD Foundation Differential Revision: https://reviews.freebsd.org/D28905 --- .../en/articles/committers-guide/_index.adoc | 33 ++++++++++++++++++---- 1 file changed, 28 insertions(+), 5 deletions(-) diff --git a/documentation/content/en/articles/committers-guide/_index.adoc b/documentation/content/en/articles/committers-guide/_index.adoc index a3697a33df..b9d4d5c36a 100644 --- a/documentation/content/en/articles/committers-guide/_index.adoc +++ b/documentation/content/en/articles/committers-guide/_index.adoc @@ -1595,10 +1595,16 @@ The key words or phrases are: |`PR:` |The problem report (if any) which is affected (typically, by being closed) by this commit. Multiple PRs may be specified on one line, separated by commas or spaces. +|`Reported by:` +|The name and e-mail address of the person that reported the issue; for developers, just the username on the FreeBSD cluster. +Typically used when there is no PR, for example if the issue was reported on +a mailing list. + |`Submitted by:` -| +|The name and e-mail address of the person that submitted the fix; for developers, just the username on the FreeBSD cluster. -The name and e-mail address of the person that submitted the fix; for developers, just the username on the FreeBSD cluster. +Typically not used with git; in the src and doc trees submitted patches should +have the author set by using `git commit --author` If the submitter is the maintainer of the port being committed, include "(maintainer)" after the email address. @@ -1607,10 +1613,20 @@ Avoid obfuscating the email address of the submitter as this adds additional wor |`Reviewed by:` |The name and e-mail address of the person or people that reviewed the change; for developers, just the username on the FreeBSD cluster. If a patch was submitted to a mailing list for review, and the review was favorable, then just include the list name. +|`Tested by:` +|The name and e-mail address of the person or people that tested the change; for developers, just the username on the FreeBSD cluster. + |`Approved by:` a| -The name and e-mail address of the person or people that approved the change; for developers, just the username on the FreeBSD cluster. It is customary to get prior approval for a commit if it is to an area of the tree to which you do not usually commit. In addition, during the run up to a new release all commits _must_ be approved by the release engineering team. +The name and e-mail address of the person or people that approved the change; for developers, just the username on the FreeBSD cluster. + +There are several cases where approval is customary: + +* while a new committer is under mentorship +* commits to an area of the tree to which you do not usually commit +* during a relese cycle +* committing to a repo where you do not hold a commit bit (e.g. src committer committing to docs) While under mentorship, get mentor approval before the commit. Enter the mentor's username in this field, and note that they are a mentor: @@ -1629,8 +1645,9 @@ Approved by: re (username) |`Obtained from:` |The name of the project (if any) from which the code was obtained. Do not use this line for the name of an individual person. -|`Sponsored by:` -|Sponsoring organizations for this change, if any. Separate multiple organizations with commas. If only a portion of the work was sponsored, or different amounts of sponsorship were provided to different authors, please give appropriate credit in parentheses after each sponsor name. For example, `Example.com (alice, code refactoring), Wormulon (bob), Momcorp (cindy)` shows that Alice was sponsored by Example.com to do code refactoring, while Wormulon sponsored Bob's work and Momcorp sponsored Cindy's work. Other authors were either not sponsored or chose not to list sponsorship. +|`Fixes:` +|The git short hash as returned by `git rev-parse --short` (or SVN revision +number, for ports) and the title line of a commit that is fixed by this change. |`MFC after:` |To receive an e-mail reminder to MFC at a later date, specify the number of days, weeks, or months after which an MFC is planned. @@ -1641,6 +1658,9 @@ Approved by: re (username) |`MFC with:` |If the commit should be merged together with a previous one in a single MFC commit (for example, where this commit corrects a bug in the previous change), specify the corresponding revision number. +|`MFH:` +|A ports quarterly branch name, to request approval for merge. + |`Relnotes:` |If the change is a candidate for inclusion in the release notes for the next release from the branch, set to `yes`. @@ -1650,6 +1670,9 @@ Approved by: re (username) |`Event:` |The description for the event where this commit was made. If this is a recurring event, add the year or even the month to it. For example, this could be `FooBSDcon 2019`. The idea behind this line is to put recognition to conferences, gatherings, and other types of meetups and to show that these are useful to have. Please do not use the `Sponsored by:` line for this as that is meant for organizations sponsoring certain features or developers working on them. +|`Sponsored by:` +|Sponsoring organizations for this change, if any. Separate multiple organizations with commas. If only a portion of the work was sponsored, or different amounts of sponsorship were provided to different authors, please give appropriate credit in parentheses after each sponsor name. For example, `Example.com (alice, code refactoring), Wormulon (bob), Momcorp (cindy)` shows that Alice was sponsored by Example.com to do code refactoring, while Wormulon sponsored Bob's work and Momcorp sponsored Cindy's work. Other authors were either not sponsored or chose not to list sponsorship. + |`Differential Revision:` |The full URL of the Phabricator review. This line __must be the last line__. For example: `https://reviews.freebsd.org/D1708`. |=== From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 00:29:58 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id B76D154F327 for ; Thu, 25 Feb 2021 00:29:58 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmDFf4qHYz4rq7; Thu, 25 Feb 2021 00:29:58 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 942125FBA; Thu, 25 Feb 2021 00:29:58 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11P0TwFO054059; Thu, 25 Feb 2021 00:29:58 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11P0TwUW054058; Thu, 25 Feb 2021 00:29:58 GMT (envelope-from git) Date: Thu, 25 Feb 2021 00:29:58 GMT Message-Id: <202102250029.11P0TwUW054058@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Allan Jude Subject: git: a683b52cfb - main - Add 12.1 to the EoL list MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: allanjude X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: a683b52cfb5471d2d1258f83cb1bd2fd001f9473 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 00:29:58 -0000 The branch main has been updated by allanjude: URL: https://cgit.FreeBSD.org/doc/commit/?id=a683b52cfb5471d2d1258f83cb1bd2fd001f9473 commit a683b52cfb5471d2d1258f83cb1bd2fd001f9473 Author: Allan Jude AuthorDate: 2021-02-25 00:27:29 +0000 Commit: Allan Jude CommitDate: 2021-02-25 00:28:25 +0000 Add 12.1 to the EoL list --- website/content/en/security/unsupported.adoc | 1 + 1 file changed, 1 insertion(+) diff --git a/website/content/en/security/unsupported.adoc b/website/content/en/security/unsupported.adoc index 54be199f92..35e41a6f11 100644 --- a/website/content/en/security/unsupported.adoc +++ b/website/content/en/security/unsupported.adoc @@ -50,4 +50,5 @@ The following releases are no longer supported but are listed here for reference |releng/11.2 |11.2-RELEASE |n/a |June 28, 2018 |October 31, 2019 |releng/11.3 |11.3-RELEASE |n/a |July 9, 201 |September 30, 2020 |releng/12.0 |12.0-RELEASE |n/a |December 11, 2018 |February 29, 2020 +|releng/12.1 |12.1-RELEASE |n/a |November 4, 2019 |January 31, 2021 |=== From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 00:32:45 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 0E52A54F26E for ; Thu, 25 Feb 2021 00:32:45 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmDJr73zDz4sF4; Thu, 25 Feb 2021 00:32:44 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id E54AE5EC7; Thu, 25 Feb 2021 00:32:44 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11P0Wi8H066428; Thu, 25 Feb 2021 00:32:44 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11P0Wi4e066427; Thu, 25 Feb 2021 00:32:44 GMT (envelope-from git) Date: Thu, 25 Feb 2021 00:32:44 GMT Message-Id: <202102250032.11P0Wi4e066427@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Li-Wen Hsu Subject: git: 9cc036198b - main - Add freebsd-office-hours-2021-03-03 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: lwhsu X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 9cc036198be8b6cc0844326f897e84f8faaddd63 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 00:32:45 -0000 The branch main has been updated by lwhsu (ports, src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=9cc036198be8b6cc0844326f897e84f8faaddd63 commit 9cc036198be8b6cc0844326f897e84f8faaddd63 Author: Li-Wen Hsu AuthorDate: 2021-02-25 00:28:37 +0000 Commit: Li-Wen Hsu CommitDate: 2021-02-25 00:31:44 +0000 Add freebsd-office-hours-2021-03-03 Approved by: carlavilla (implicitly) --- website/data/en/events/events2021.toml | 9 +++++++++ 1 file changed, 9 insertions(+) diff --git a/website/data/en/events/events2021.toml b/website/data/en/events/events2021.toml index defcec17c3..ac366a29a3 100644 --- a/website/data/en/events/events2021.toml +++ b/website/data/en/events/events2021.toml @@ -20,6 +20,15 @@ endDate = "2021-02-07" site = "Online" description = "Every year, thousands of developers of free and open source software from all over the world gather at the event in Brussels. In 2021, they will gather online. Be sure to stop by the FreeBSD stand and BSD devroom to get the latest on FreeBSD." +[[events]] +id = "freebsd-office-hours-2021-03-03" +name = "FreeBSD Office Hours" +url = "https://live.freebsd.org/FreeBSD/officehours/" +startDate = "2021-03-03" +endDate = "2021-03-03" +site = "live.FreeBSD.org" +description = "On March 3rd at 21:00 UTC we will hold a \"FreeBSD Office Hours\", an interactive online event where users, contributors, and developers can ask questions or to offer comments. The topic will be \"Bhyve Q&A\", hosted by Peter Grehan. For more information, please see the Office Hours page on the FreeBSD wiki." + [[events]] id = "freebsd-office-hours-2021-03-17" name = "FreeBSD Office Hours" From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 04:48:20 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 3B66B556542 for ; Thu, 25 Feb 2021 04:48:20 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmKzm1B0Nz3QBj; Thu, 25 Feb 2021 04:48:20 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 1B85B115B3; Thu, 25 Feb 2021 04:48:20 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11P4mKJq097844; Thu, 25 Feb 2021 04:48:20 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11P4mKK6097843; Thu, 25 Feb 2021 04:48:20 GMT (envelope-from git) Date: Thu, 25 Feb 2021 04:48:20 GMT Message-Id: <202102250448.11P4mKK6097843@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Li-Wen Hsu Subject: git: a7a2a7f851 - main - Clarify the commit bit expire policy and update instructions MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: lwhsu X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: a7a2a7f851aebfa68a14f8efd0e07718cadee079 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 04:48:20 -0000 The branch main has been updated by lwhsu (ports, src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=a7a2a7f851aebfa68a14f8efd0e07718cadee079 commit a7a2a7f851aebfa68a14f8efd0e07718cadee079 Author: Li-Wen Hsu AuthorDate: 2021-02-25 04:46:30 +0000 Commit: Li-Wen Hsu CommitDate: 2021-02-25 04:46:30 +0000 Clarify the commit bit expire policy and update instructions Approved by: core --- website/content/en/internal/expire-bits.adoc | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/website/content/en/internal/expire-bits.adoc b/website/content/en/internal/expire-bits.adoc index 5e28962bb5..c43ff9e973 100644 --- a/website/content/en/internal/expire-bits.adoc +++ b/website/content/en/internal/expire-bits.adoc @@ -7,10 +7,10 @@ sidenav: docs == Rationale -Over time, FreeBSD committers may find other demands on their time, and decide that they wish to resign their commit bit. However, under some circumstances, a committer may become inactive over a long period of time without explicitly resigning their bit. Over the long term, these accounts can represent a security risk, as well as posing procedural questions regarding the degree to which contact information and access methods for the account are maintainable. For these reasons, the FreeBSD Core Team approved the following commit bit expiration policy, last updated in November 2018. +Over time, FreeBSD committers may find other demands on their time, and decide that they wish to resign their commit bit. However, under some circumstances, a committer may become inactive over a long period of time without explicitly resigning their bit. Over the long term, these accounts can represent a security risk, as well as posing procedural questions regarding the degree to which contact information and access methods for the account are maintainable. For these reasons, the FreeBSD Core Team approved the following commit bit expiration policy, last updated in February 2021. == Policy -Documentation and source committers that have not made a commit in 18 months may be removed from the access file from time to time. For ports committers this period is 12 months. Committers that wish to get back their commit bits will have to reapply with the appropriate authority. +Documentation and source committers that have not made a commit in 18 months may have their commit bit removed from the access file. For ports committers this period is 12 months. Committers are encouraged to reactivate their commit bit by contacting the appropriate authority. -If all of a committer's commit bits expire, then the committer's `FreeBSD.org` account may also be suspended at the FreeBSD Core Team's discretion. An account is suspended by disabling login access and any other services (such as CGI scripts or non-trivial mail forwarding configurations) that execute under the committer's account. Simple mail forwarding will continue to work, and an individual may e-mail `core@FreeBSD.org` to update mail forwarding settings. The committer's files may or may not be preserved at the FreeBSD Core Team's discretion. A suspended account will be reactivated if any of a committer's commit bits are restored. +If all of a committer's commit bits expire, then the committer's `FreeBSD.org` account will be suspended. It can remain active upon request at the FreeBSD Core Team's discretion. An account is suspended by disabling login access and any other services (such as CGI scripts or non-trivial mail forwarding configurations) that execute under the committer's account. Simple mail forwarding will continue to work, and an individual may e-mail `postmaster@FreeBSD.org` to update mail forwarding settings. The committer's files may or may not be preserved at the FreeBSD Core Team's discretion. A suspended account will be reactivated if any of a committer's commit bits are restored. From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 04:59:13 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 6F37255664C for ; Thu, 25 Feb 2021 04:59:13 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmLDK2lCxz3QHt; Thu, 25 Feb 2021 04:59:13 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 50E26115D4; Thu, 25 Feb 2021 04:59:13 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11P4xDk5011681; Thu, 25 Feb 2021 04:59:13 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11P4xDPa011680; Thu, 25 Feb 2021 04:59:13 GMT (envelope-from git) Date: Thu, 25 Feb 2021 04:59:13 GMT Message-Id: <202102250459.11P4xDPa011680@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Li-Wen Hsu Subject: git: bcd8e9981a - main - Break long lines into one sentence per line MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: lwhsu X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: bcd8e9981a230751624ae14208a426086c75dd46 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 04:59:13 -0000 The branch main has been updated by lwhsu (ports, src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=bcd8e9981a230751624ae14208a426086c75dd46 commit bcd8e9981a230751624ae14208a426086c75dd46 Author: Li-Wen Hsu AuthorDate: 2021-02-25 04:56:58 +0000 Commit: Li-Wen Hsu CommitDate: 2021-02-25 04:56:58 +0000 Break long lines into one sentence per line As AsciiDoc suggests: https://asciidoctor.org/docs/asciidoc-recommended-practices/#one-sentence-per-line Approved by: carlavilla (implicitly) --- website/content/en/internal/expire-bits.adoc | 16 +++++++++++++--- 1 file changed, 13 insertions(+), 3 deletions(-) diff --git a/website/content/en/internal/expire-bits.adoc b/website/content/en/internal/expire-bits.adoc index c43ff9e973..41bae14ccb 100644 --- a/website/content/en/internal/expire-bits.adoc +++ b/website/content/en/internal/expire-bits.adoc @@ -7,10 +7,20 @@ sidenav: docs == Rationale -Over time, FreeBSD committers may find other demands on their time, and decide that they wish to resign their commit bit. However, under some circumstances, a committer may become inactive over a long period of time without explicitly resigning their bit. Over the long term, these accounts can represent a security risk, as well as posing procedural questions regarding the degree to which contact information and access methods for the account are maintainable. For these reasons, the FreeBSD Core Team approved the following commit bit expiration policy, last updated in February 2021. +Over time, FreeBSD committers may find other demands on their time, and decide that they wish to resign their commit bit. +However, under some circumstances, a committer may become inactive over a long period of time without explicitly resigning their bit. +Over the long term, these accounts can represent a security risk, as well as posing procedural questions regarding the degree to which contact information and access methods for the account are maintainable. +For these reasons, the FreeBSD Core Team approved the following commit bit expiration policy, last updated in February 2021. == Policy -Documentation and source committers that have not made a commit in 18 months may have their commit bit removed from the access file. For ports committers this period is 12 months. Committers are encouraged to reactivate their commit bit by contacting the appropriate authority. +Documentation and source committers that have not made a commit in 18 months may have their commit bit removed from the access file. +For ports committers this period is 12 monthsw +Committers are encouraged to reactivate their commit bit by contacting the appropriate authority. -If all of a committer's commit bits expire, then the committer's `FreeBSD.org` account will be suspended. It can remain active upon request at the FreeBSD Core Team's discretion. An account is suspended by disabling login access and any other services (such as CGI scripts or non-trivial mail forwarding configurations) that execute under the committer's account. Simple mail forwarding will continue to work, and an individual may e-mail `postmaster@FreeBSD.org` to update mail forwarding settings. The committer's files may or may not be preserved at the FreeBSD Core Team's discretion. A suspended account will be reactivated if any of a committer's commit bits are restored. +If all of a committer's commit bits expire, then the committer's `FreeBSD.org` account will be suspended. +It can remain active upon request at the FreeBSD Core Team's discretion. +An account is suspended by disabling login access and any other services (such as CGI scripts or non-trivial mail forwarding configurations) that execute under the committer's account. +Simple mail forwarding will continue to work, and an individual may e-mail `postmaster@FreeBSD.org` to update mail forwarding settings. +The committer's files may or may not be preserved at the FreeBSD Core Team's discretion. +A suspended account will be reactivated if any of a committer's commit bits are restored. From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 16:41:10 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 95D3A5690AB for ; Thu, 25 Feb 2021 16:41:10 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmdpG3vTsz50Dl; Thu, 25 Feb 2021 16:41:10 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 78B311AE2C; Thu, 25 Feb 2021 16:41:10 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11PGfAjd043490; Thu, 25 Feb 2021 16:41:10 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11PGfArW043489; Thu, 25 Feb 2021 16:41:10 GMT (envelope-from git) Date: Thu, 25 Feb 2021 16:41:10 GMT Message-Id: <202102251641.11PGfArW043489@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Allan Jude Subject: git: 01f6f52805 - main - Add missing digit to the year of release date for 11.3 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: allanjude X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 01f6f5280502da6f3b6b4d80643e3463b2f63739 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 16:41:10 -0000 The branch main has been updated by allanjude: URL: https://cgit.FreeBSD.org/doc/commit/?id=01f6f5280502da6f3b6b4d80643e3463b2f63739 commit 01f6f5280502da6f3b6b4d80643e3463b2f63739 Author: Allan Jude AuthorDate: 2021-02-25 16:40:33 +0000 Commit: Allan Jude CommitDate: 2021-02-25 16:40:33 +0000 Add missing digit to the year of release date for 11.3 Reported by: Herbert J. Skuhra Sponsored by: Klara Inc. --- website/content/en/security/unsupported.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/website/content/en/security/unsupported.adoc b/website/content/en/security/unsupported.adoc index 35e41a6f11..23e8274832 100644 --- a/website/content/en/security/unsupported.adoc +++ b/website/content/en/security/unsupported.adoc @@ -48,7 +48,7 @@ The following releases are no longer supported but are listed here for reference |releng/11.0 |11.0-RELEASE |n/a |October 10, 2016 |November 30, 2017 |releng/11.1 |11.1-RELEASE |n/a |July 26, 2017 |September 30, 2018 |releng/11.2 |11.2-RELEASE |n/a |June 28, 2018 |October 31, 2019 -|releng/11.3 |11.3-RELEASE |n/a |July 9, 201 |September 30, 2020 +|releng/11.3 |11.3-RELEASE |n/a |July 9, 2019 |September 30, 2020 |releng/12.0 |12.0-RELEASE |n/a |December 11, 2018 |February 29, 2020 |releng/12.1 |12.1-RELEASE |n/a |November 4, 2019 |January 31, 2021 |=== From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 18:43:27 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id B69EC56C98E for ; Thu, 25 Feb 2021 18:43:27 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmhWM4r4qz3DCV; Thu, 25 Feb 2021 18:43:27 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 98F3D1C9D5; Thu, 25 Feb 2021 18:43:27 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11PIhRTk007148; Thu, 25 Feb 2021 18:43:27 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11PIhRI6007147; Thu, 25 Feb 2021 18:43:27 GMT (envelope-from git) Date: Thu, 25 Feb 2021 18:43:27 GMT Message-Id: <202102251843.11PIhRI6007147@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Fernando Apesteguía Subject: git: 9c65b2975b - main - Update GPG key for fernape@ MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: fernape X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 9c65b2975b260fe6101beb8fd17496e805d4272c Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 18:43:27 -0000 The branch main has been updated by fernape: URL: https://cgit.FreeBSD.org/doc/commit/?id=9c65b2975b260fe6101beb8fd17496e805d4272c commit 9c65b2975b260fe6101beb8fd17496e805d4272c Author: Fernando Apesteguía AuthorDate: 2021-02-25 18:39:03 +0000 Commit: Fernando Apesteguía CommitDate: 2021-02-25 18:39:03 +0000 Update GPG key for fernape@ The old one was to expire in a few days. --- documentation/static/pgpkeys/fernape.key | 87 +++++++++++++++----------------- 1 file changed, 42 insertions(+), 45 deletions(-) diff --git a/documentation/static/pgpkeys/fernape.key b/documentation/static/pgpkeys/fernape.key index 4bee01ccf8..a05b1ca7d1 100644 --- a/documentation/static/pgpkeys/fernape.key +++ b/documentation/static/pgpkeys/fernape.key @@ -1,15 +1,11 @@ -// $FreeBSD: head/share/pgpkeys/fernape.key 51476 2018-03-10 18:30:25Z fernape $ -// -// sh addkey.sh fernape A86C56C1E0B91836 ; - +// sh addkey.sh fernape BB870127150B2D01 ; [.literal-block-margin] .... -pub rsa2048/A86C56C1E0B91836 2018-03-09 [SC] [caduca: 2021-03-08] - Huella de clave = E9B3 DA45 2DF9 EE65 35CD E383 A86C 56C1 E0B9 1836 -uid Fernando Apesteguia +pub rsa3072/BB870127150B2D01 2021-02-25 [SC] [expires: 2024-02-25] + Key fingerprint = 97EE C54E B5FD F377 26A6 515B BB87 0127 150B 2D01 uid Fernando Apesteguia -sub rsa2048/D6A9B96A0E696E0E 2018-03-09 [E] [caduca: 2021-03-08] +sub rsa3072/2C5959DA3665663F 2021-02-25 [E] [expires: 2024-02-25] .... @@ -17,42 +13,43 @@ sub rsa2048/D6A9B96A0E696E0E 2018-03-09 [E] [caduca: 2021-03-08] .... -----BEGIN PGP PUBLIC KEY BLOCK----- -mQENBFqipPkBCAC04TPWpVtsWK+o4jJVyeE56HRZph8DuwCzm5XMfwoaM7p/dyaE -T8l0kigUek1vhgHQWyWQID7P0k48LdqyKkpmUQTlZQITgfF39w/HOo3J5WO3IwYZ -bqR19eCakPvA3v0jwQ0Cuyz8ylF7eFKn6HYhVOZZ+QcNd7EyUQEibeFoZZM9+f3q -qNbUjFdhruGOjKSve7OUwQZjQvGGFe4u8ruagaaMRgz60xgmuYcdCTRBT7sXtOqv -iRiSbj47cbxfj2g9mG2WQAdml7I92L2K4C0EuyUDuQ/GzP93GTANR1+FDHL6BhXV -8yWT3fUhZcNDVpYQZfDYnErmT8jSX8oBvLSlABEBAAG0KUZlcm5hbmRvIEFwZXN0 -ZWd1aWEgPGZlcm5hcGVARnJlZUJTRC5vcmc+iQFUBBMBCgA+FiEE6bPaRS357mU1 -zeODqGxWweC5GDYFAlqipPkCGwMFCQWjmoAFCwkIBwMFFQoJCAsFFgMCAQACHgEC -F4AACgkQqGxWweC5GDZz3QgAhfmDcyhYs4I7q6cePNMjHo+5AmGidlAvTZ9R1FAO -5bqvczrueE2phDjbCOUA6OyygA4CpZLISBceAeJ27EsS2rdm9t9i9A5WCaquxR4J -7DPyqKiTfxV+EJNjAX9kckx1zh2WyG7PD4gBS1gy5UOEmQUYVxkijQ1AcZfIqt9i -n6NIyFjTL4+9Wf7F4RfwHqz3I/4iRdBxfeh5sq7ZAUOWnjzaAi6nAw/72hX6bW64 -MqpD5g0dem4+KWsNVFNp6PkSqeEZbnqDo5v30UKp2vnfs6ZOoOT3j+x9lS49Qc9W -c8oSj7viqO/WYUw8WR6UEbRjjMamFzcI0XrN7C9iYEmtBbQzRmVybmFuZG8gQXBl -c3RlZ3VpYSA8ZmVybmFuZG8uYXBlc3RlZ3VpYUBnbWFpbC5jb20+iQFUBBMBCgA+ -FiEE6bPaRS357mU1zeODqGxWweC5GDYFAlqiphsCGwMFCQWjmoAFCwkIBwMFFQoJ -CAsFFgMCAQACHgECF4AACgkQqGxWweC5GDazFQf/VMoax1pqqEbXWeF79BVpn2gT -QJhnpZOWt4rLI/q8RBc7TvGB/PTHbsQphP8Ln6vhKNQcInJDLDzIzg3W+w+LgOXB -OuVChnNJ0nnTTRhTi4bxUoYMpH3EPd2cXBkxQbE80P10jNL2Yk4UQulWm7U1SOOq -qbUq1tMBWtz60iVB468B4Ws2DcJSLU+gjikfBRo2yyzrlflckN8/6hZIpMiNV2gv -KcOJtRFLBcZQkaEhOF9UWm11GS2SJQ3SzjygM8jB5VFYkIubrCaZjxJPz5mVU4LJ -BIw0c94WKXyzKVm/ZfXy40LYEl6JO98Xb145sgQ6uDkauFBvLGeV24pl/YMk+LkB -DQRaoqT5AQgAvC/IO0L0vCfae8XK01CFUXeuPa67uSpS1cazq9a8ITj6boBOzm2s -ieU6RDBK2Zopx1iejCeCOtqnfZE9JkJ56At2XwoUmvRwpqBCyJI4GEnA/zpJJIvH -iD0ttiOTs+Xhc+mXtdOJiAX3RDHSnyA7AYNHriuYZtTnLzo00W/KcZ0kAgcx/ORr -EuyclXRld2BgW9DNEdIUu/hey+6iTKiqK81jnsIUtS3/9gtn7FHPLjC44jNj45/O -CjmRSDgx1cSTbLZKNNHRf8HPCo/8yUe+kMlVsHIbvLEeAmmHuX8mkRMJ21IUJcAt -0NSQkcxgAJj/bBDhCsVPguve692P4BdrawARAQABiQE8BBgBCgAmFiEE6bPaRS35 -7mU1zeODqGxWweC5GDYFAlqipPkCGwwFCQWjmoAACgkQqGxWweC5GDZweAgAp+Aw -mL2fNeiUvEoScSJvL0fGbB0RNxxzKSfYjNNLco/UwpNkrwCxf4Y1zc+621dV+/JD -sv1nEGKxdyXtizamMaqP8NFhyyP19+qNp9EeKC7Q4MuZ8NpUbuPVR+QvDFBZbKma -Y0jV7CZV3/E+fOVAsJMcivlhmLTwdipKkcWGkCBPJ5AHYaEIjzHTXSqZ+983e4HG -+/27AxgdyMFczgJiTEVpH/3uKWHtlBLm9vfbiIxo0C2xi18x0qpRXfE01v6SJw6c -Pq8VG0QrYFHtVoqqSNXRwXUFn7r5EM03VdLobxaMV+6IB6tRphKkaEqY+xobxQdn -G3Z2iiG6k9IOQNpnVw== -=noRE +mQGNBGA37aoBDADZfkDFBVydm0zaSdZs4WZglpdfybw/YR2aSuu2GV144pVMgMOF +sr/DsR7s1a/8K6C+AsBVxbbr9ziThuXGDbJwaK45NqZ4qqZYpI9Ejnm9OhjaUZc5 +alYRc+yDmUqjDQOcfHC64BoyfNArRrWCLvQGCYlOp54FYBmoahAhFEKZ5IagoolJ +KCBm66RAISppY6o25Xj/jeL53AYRCa+MAEymoKNbC7CzfuusRFGAoL055RG4vqaZ +hVlPqbz+bFfReTX66lT9rvZVnFkTmbUucT1J/pCtDWOlv8c0ftD1VplVFuIBsqG2 +segJcsuVkjBymL5OH6u5sJAVVHxokK1CixGGEryS39ZWlry+0m8A5z7cLQr2v5XD +9ovIfzOINMJK/JgXpPGd4+1yQsOL9Iv6nfm2OlTcQASrdQfZc3HXodGm/kq15+2k +6F+c7ilM2fWKOo1wGowaeRQwvu/+4A1NhrsqrVrgZGgYcmbp6ewUXqt92ZoNV7ag +0c20eUjDyN2r/L0AEQEAAbQpRmVybmFuZG8gQXBlc3RlZ3VpYSA8ZmVybmFwZUBG +cmVlQlNELm9yZz6JAdQEEwEKAD4WIQSX7sVOtf3zdyamUVu7hwEnFQstAQUCYDft +qgIbAwUJBaOagAULCQgHAwUVCgkICwUWAwIBAAIeAQIXgAAKCRC7hwEnFQstAUnW +C/0dv7meET4+3oa0Z2aelaHvO90rN6eMNpvCAgzPApE423wlu+CxjYVcrvx4NLAz +YtbxmHYcuNGyw3EpRntNgkSG55veyLLOZzV0Oz6sRUHhp1fRKO0UVff7Zs0VIEy/ +REMYPP+TKNhND3rLqKTIjdLJsVC0ZU2jTsQS7jhl82qkD5HRzYdzL7qw482H8MLI +Ksy+gbzQ7m3iggX2sCn/cMF+/E3yHU8KiyTmtx72f9DtuU9XZRelFRARUQAPJmS6 +vF9FgLSRql9NhqwThCVzsxoNzmfcFfonWPD9nA6KnkXqYFRsFWX1JiT/SzJkG87W +GeP5+mkTAKsdd/1z0lf0UfIqR+T5xrjnpxIssh/p5CY7tAAU0F3Gy3dZCaL3/iZ3 +AED7+oyCSNkkqW2FiD0SibKxws+IbAHI34Sg5V7mSc81kPcXyVS0yLExRlUNQn7T +HYr67mnGkLV2zuWcxt+AgAswOq1tKtkkhiU9RGA9AsWpwi5RYlCp9RsRfzaza/zK +Zum5AY0EYDftqgEMAPvyc7gJ3jG55LMfkqhLRToq76+DVta588O2GdUwVAwrmcO0 +xLtZ+P0w+7QKJC6vtAw5XjuGMhtlPzeYlehZY494OGi4+ekaqjqBBukjq3AhCiZy +oe1SfkOSKpxxsDHdmTfmJVGqpW046HwMAciNGrkvSUs/k3ya6IY7gy2t0drVgqxB +8UrnjQr8VJn1vQ0kBHypMQ+lZaHLpgWcMRkzjWCQMYtiUjabPBlIJGFkIzVXtU+9 +jOmHHtNsaJyg03PEIvibTryh/uVpCEJZp1+fvBDKT4FsxsVl/f13zcwTy6YfYwEI +bKCz+SXhwf6WEIsQEScI0IF2hJxhbF1JWOu9vV9MJH++k/wzrr4DeDTiW0b1qDtk +33NiJ0LjjDgwkZFQlD2/rDCnuy7WJtbrr92hDNPAUHmr34CkfIFdM2VcuUKURUSy +hHLTlkTXLgCHNXE8DeZgrsJvV20hDVunWY41vIIoo6XjPnvpEGnkNtLvd3LxtSgl +8eZ3DiK+uqlwMsyvXQARAQABiQG8BBgBCgAmFiEEl+7FTrX983cmplFbu4cBJxUL +LQEFAmA37aoCGwwFCQWjmoAACgkQu4cBJxULLQERBwv9Hdhy7TuGlekMENz4kYo+ +5fSZQBBRTnIeoQXQr7J7/fueMZ/lXUl8LjwwlgOJjBM6ii7+WTliQdp3sgO1M4Qf +lBSGju6MotUo9ZLljj7yPNiNboPkzLR6bu5MCpAzuTj2HwyUeF6YmObSiW3pLlNB +PBSMCeytwbSrCTXlq51TIn0bdHqRSKDLsqCCUHfK5ga1VWCGnmYiUmVFaBeGB+RA +0EWrBumar7r037R+Rmz2Gn9ApTtBMF7jX4icgw3RVpndt2sZdcx/vxGUbCnf6b0C +dCmHqEQmdRUir2a1+Otnd2ZDwzu4Cxcjvkw1kcKCYm0nOgJMFPm72x/8EKGrIXZC +8wEZ9BAtUDyy0EaJEUVURmS71Ok6+kZrBewhtvSPtkOs8xKaU8J6tr2NjjMzK3l4 +nGCmYPO2GgWjhkOiKLSb8f2l4N7eCiPFDFmrikkoL5kQlfiaLBy+RuXhYi4BQ8Rp +qqSFHffi3ZyQn31X62ukJirSm/b98VRVAlZqtVwT7+va +=KfdN -----END PGP PUBLIC KEY BLOCK----- .... - From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 22:41:06 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id BCF6A54C067 for ; Thu, 25 Feb 2021 22:41:06 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmnnZ4yLhz3sT3; Thu, 25 Feb 2021 22:41:06 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 9CD281FD04; Thu, 25 Feb 2021 22:41:06 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11PMf63M022682; Thu, 25 Feb 2021 22:41:06 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11PMf6Xe022681; Thu, 25 Feb 2021 22:41:06 GMT (envelope-from git) Date: Thu, 25 Feb 2021 22:41:06 GMT Message-Id: <202102252241.11PMf6Xe022681@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: John Baldwin Subject: git: bc2beb4cf9 - main - Don't use "DMA" as a verb. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: jhb X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: bc2beb4cf92685c07df4be8b84f4c549143ed31f Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 22:41:06 -0000 The branch main has been updated by jhb: URL: https://cgit.FreeBSD.org/doc/commit/?id=bc2beb4cf92685c07df4be8b84f4c549143ed31f commit bc2beb4cf92685c07df4be8b84f4c549143ed31f Author: John Baldwin AuthorDate: 2021-02-25 22:40:24 +0000 Commit: John Baldwin CommitDate: 2021-02-25 22:40:24 +0000 Don't use "DMA" as a verb. Reported by: Pau Amma --- website/content/en/releases/13.0R/hardware.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/website/content/en/releases/13.0R/hardware.adoc b/website/content/en/releases/13.0R/hardware.adoc index 4aacc6dc98..7d7cb0f3cd 100644 --- a/website/content/en/releases/13.0R/hardware.adoc +++ b/website/content/en/releases/13.0R/hardware.adoc @@ -51,7 +51,7 @@ There are a wide variety of motherboards available for this architecture. Mother Symmetric multi-processor (SMP) systems are generally supported including multi-core and SMT. -FreeBSD will take advantage of Physical Address Extensions (PAE) support on CPUs that support this feature. The default kernel supports memory up to 24 gigabytes, but device drivers will use bounce buffers to DMA buffers in memory above 4 gigabytes. A custom kernel with the `PAE` feature enabled will avoid the use of bounce buffers, but disables a few incompatible device drivers. This feature places constraints on other features of FreeBSD which may be used; consult the {{< manpage "pae" "4">}} manual page for more details. +FreeBSD will take advantage of Physical Address Extensions (PAE) support on CPUs that support this feature. The default kernel supports memory up to 24 gigabytes, but device drivers will use bounce buffers to access I/O buffers in memory above 4 gigabytes. A custom kernel with the `PAE` feature enabled will avoid the use of bounce buffers, but disables a few incompatible device drivers. This feature places constraints on other features of FreeBSD which may be used; consult the {{< manpage "pae" "4">}} manual page for more details. FreeBSD will generally run on i386-based laptops, desktops, and servers. Support for certain hardware features such as sound, graphics, wireless, and power management may vary From owner-dev-commits-doc-all@freebsd.org Thu Feb 25 23:58:30 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 81E7E54DBC9 for ; Thu, 25 Feb 2021 23:58:30 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DmqVt2yjgz4RF2; Thu, 25 Feb 2021 23:58:30 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 54ACC2037D; Thu, 25 Feb 2021 23:58:30 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11PNwUR6019942; Thu, 25 Feb 2021 23:58:30 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11PNwUPx019941; Thu, 25 Feb 2021 23:58:30 GMT (envelope-from git) Date: Thu, 25 Feb 2021 23:58:30 GMT Message-Id: <202102252358.11PNwUPx019941@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ed Maste Subject: git: 3707c59faf - main - committers-guide: update example to match guidance MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: emaste X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 3707c59faf94b1ddee06d8ae1269991331f1c7b2 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 25 Feb 2021 23:58:30 -0000 The branch main has been updated by emaste (src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=3707c59faf94b1ddee06d8ae1269991331f1c7b2 commit 3707c59faf94b1ddee06d8ae1269991331f1c7b2 Author: Ed Maste AuthorDate: 2021-02-25 23:55:53 +0000 Commit: Ed Maste CommitDate: 2021-02-25 23:57:12 +0000 committers-guide: update example to match guidance We suggest capitalizing the first letter of the title line, so do so in an example. Reported by: jhb --- documentation/content/en/articles/committers-guide/_index.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/documentation/content/en/articles/committers-guide/_index.adoc b/documentation/content/en/articles/committers-guide/_index.adoc index b9d4d5c36a..c6ff1952a7 100644 --- a/documentation/content/en/articles/committers-guide/_index.adoc +++ b/documentation/content/en/articles/committers-guide/_index.adoc @@ -1519,7 +1519,7 @@ Separate the body from the subject with a blank line. Some trivial commits do not require a body, and will have only a subject. -✓ `ls: fix typo in usage text` +✓ `ls: Fix typo in usage text` === Limit messages to 72 columns From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 14:41:02 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 2F0915487CA for ; Sat, 27 Feb 2021 14:41:02 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dnq2k0vb7z3CbX; Sat, 27 Feb 2021 14:41:02 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 11F421F7E4; Sat, 27 Feb 2021 14:41:02 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11REf2ns088850; Sat, 27 Feb 2021 14:41:02 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11REf21T088849; Sat, 27 Feb 2021 14:41:02 GMT (envelope-from git) Date: Sat, 27 Feb 2021 14:41:02 GMT Message-Id: <202102271441.11REf21T088849@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Glen Barber Subject: git: 7cd966c8fc - main - Update the 13.0 schedule to reflect BETA4 builds were run MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: gjb X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 7cd966c8fc7eac511f7f67fecb2d2eb3e441d0da Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 14:41:02 -0000 The branch main has been updated by gjb: URL: https://cgit.FreeBSD.org/doc/commit/?id=7cd966c8fc7eac511f7f67fecb2d2eb3e441d0da commit 7cd966c8fc7eac511f7f67fecb2d2eb3e441d0da Author: Glen Barber AuthorDate: 2021-02-27 14:40:42 +0000 Commit: Glen Barber CommitDate: 2021-02-27 14:40:42 +0000 Update the 13.0 schedule to reflect BETA4 builds were run Sponsored by: Rubicon Communications, LLC ("Netgate") --- website/content/en/releases/13.0R/schedule.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/website/content/en/releases/13.0R/schedule.adoc b/website/content/en/releases/13.0R/schedule.adoc index c6f93a9578..acfaffa63d 100644 --- a/website/content/en/releases/13.0R/schedule.adoc +++ b/website/content/en/releases/13.0R/schedule.adoc @@ -40,7 +40,7 @@ Announcements regarding the availability of the ALPHA snapshots will be sent to |BETA1 builds begin |5 February 2021 |5 February 2021 |First beta test snapshot. |BETA2 builds begin |12 February 2021 |12 February 2021 |Second beta test snapshot. |BETA3 builds begin |19 February 2021 |19 February 2021 |Third beta test snapshot. -|BETA4 builds begin |26 February 2021 |- |Fourth beta test snapshot. +|BETA4 builds begin |26 February 2021 |26 February 2021 |Fourth beta test snapshot. |RC1 builds begin |5 March 2021 |- |First release candidate. |RC2 builds begin |12 March 2021 |- |Second release candidate. |RC3 builds begin * |19 March 2021 |- |Third release candidate. From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 15:01:28 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id C3E17549542 for ; Sat, 27 Feb 2021 15:01:28 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DnqVJ52VFz3Dlr; Sat, 27 Feb 2021 15:01:28 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 9FC1E1F871; Sat, 27 Feb 2021 15:01:28 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RF1Sj2016215; Sat, 27 Feb 2021 15:01:28 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RF1SD4016214; Sat, 27 Feb 2021 15:01:28 GMT (envelope-from git) Date: Sat, 27 Feb 2021 15:01:28 GMT Message-Id: <202102271501.11RF1SD4016214@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Glen Barber Subject: git: ac4dc650f3 - main - Announce 13.0-BETA4 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: gjb X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: ac4dc650f3e2562fe14853ac930ff4cd7a77d89e Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 15:01:28 -0000 The branch main has been updated by gjb: URL: https://cgit.FreeBSD.org/doc/commit/?id=ac4dc650f3e2562fe14853ac930ff4cd7a77d89e commit ac4dc650f3e2562fe14853ac930ff4cd7a77d89e Author: Glen Barber AuthorDate: 2021-02-27 15:01:15 +0000 Commit: Glen Barber CommitDate: 2021-02-27 15:01:15 +0000 Announce 13.0-BETA4 Sponsored by: Rubicon Communications, LLC ("Netgate") --- website/data/en/news/news.toml | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/website/data/en/news/news.toml b/website/data/en/news/news.toml index 17f5c1c890..369263c5b6 100644 --- a/website/data/en/news/news.toml +++ b/website/data/en/news/news.toml @@ -1,6 +1,11 @@ # Sort news by year, month and day # $FreeBSD$ +[[news]] +date = "2021-02-27" +title = "FreeBSD 13.0-BETA4 Available" +description = "The fourth BETA build for the FreeBSD 13.0 release cycle is now available. ISO images for the amd64, arm64, armv6, armv7, i386, powerpc, powerpc64, powerpcspe, powerpc64le, and riscv64 architectures are available on most of our FreeBSD mirror sites." + [[news]] date = "2021-02-20" title = "FreeBSD 13.0-BETA3 Available" From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 17:13:10 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 1E35154D8C2 for ; Sat, 27 Feb 2021 17:13:10 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DntQG0PCMz3Pfp; Sat, 27 Feb 2021 17:13:10 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 0066E217DC; Sat, 27 Feb 2021 17:13:10 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RHD9A9092020; Sat, 27 Feb 2021 17:13:09 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RHD9vL092019; Sat, 27 Feb 2021 17:13:09 GMT (envelope-from git) Date: Sat, 27 Feb 2021 17:13:09 GMT Message-Id: <202102271713.11RHD9vL092019@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Marc Fonvieille Subject: git: db5d9b18ad - main - Remove extraneous >}} MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: blackend X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: db5d9b18ad824026bdb18e84e417f063e185add4 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 17:13:10 -0000 The branch main has been updated by blackend: URL: https://cgit.FreeBSD.org/doc/commit/?id=db5d9b18ad824026bdb18e84e417f063e185add4 commit db5d9b18ad824026bdb18e84e417f063e185add4 Author: Marc Fonvieille AuthorDate: 2021-02-27 17:05:26 +0000 Commit: Marc Fonvieille CommitDate: 2021-02-27 17:05:26 +0000 Remove extraneous >}} --- website/content/en/releases/13.0R/relnotes.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/website/content/en/releases/13.0R/relnotes.adoc b/website/content/en/releases/13.0R/relnotes.adoc index 3a31e9b27b..ded24f8d46 100644 --- a/website/content/en/releases/13.0R/relnotes.adoc +++ b/website/content/en/releases/13.0R/relnotes.adoc @@ -286,7 +286,7 @@ The {{< manpage "bhyve" "8">}} utility now supports NVMe Feature Interrupt Vecto The {{< manpage "bhyve" "8">}} utility now allows for automatic destruction on power-off. gitref:0a1016f9e8a[repository=src] {{< sponsored "Mysterious Code Ltd." >}} -The {{< manpage "bhyve" "8">}} utility now exposes kernel-emulated special devices like LAPIC, IOAPIC, and HPET devices to userspace. gitref:8a68ae80f67[repository=src] >}} +The {{< manpage "bhyve" "8">}} utility now exposes kernel-emulated special devices like LAPIC, IOAPIC, and HPET devices to userspace. gitref:8a68ae80f67[repository=src] The {{< manpage "bhyve" "8">}} utility now supports a new bhyve network backend that allow connecting the VM to the {{< manpage "netgraph" "4">}} network. gitref:2cd7735d920[repository=src] {{< sponsored "vStack.com" >}} From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 17:20:29 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id CF60054DDA5 for ; Sat, 27 Feb 2021 17:20:29 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DntZj5TFbz3Q46; Sat, 27 Feb 2021 17:20:29 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id AEA18217E5; Sat, 27 Feb 2021 17:20:29 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RHKTvF000663; Sat, 27 Feb 2021 17:20:29 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RHKTId000662; Sat, 27 Feb 2021 17:20:29 GMT (envelope-from git) Date: Sat, 27 Feb 2021 17:20:29 GMT Message-Id: <202102271720.11RHKTId000662@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Marc Fonvieille Subject: git: 096a7637af - main - Typos and a rewording. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: blackend X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 096a7637afe9a40816ca4f131829762375cb1ded Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 17:20:29 -0000 The branch main has been updated by blackend: URL: https://cgit.FreeBSD.org/doc/commit/?id=096a7637afe9a40816ca4f131829762375cb1ded commit 096a7637afe9a40816ca4f131829762375cb1ded Author: Marc Fonvieille AuthorDate: 2021-02-27 17:19:50 +0000 Commit: Marc Fonvieille CommitDate: 2021-02-27 17:19:50 +0000 Typos and a rewording. --- website/content/en/releases/13.0R/relnotes.adoc | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/website/content/en/releases/13.0R/relnotes.adoc b/website/content/en/releases/13.0R/relnotes.adoc index ded24f8d46..0f7312e711 100644 --- a/website/content/en/releases/13.0R/relnotes.adoc +++ b/website/content/en/releases/13.0R/relnotes.adoc @@ -128,7 +128,7 @@ The {{< manpage "inetd" "8" >}} utility now includes comments for all examples. The calendar program used to invoke the traditional C pre-processor to process include files and conditional sections of the data files. This had to be changed when the traditional C pre-processor was removed from FreeBSD, and a simple pre-processor was implemented within the calendar program itself. -The calendar program in FreeBSD-13 restores the condition and comment processing to the level provided by the C pre-processor and offers the the following features: +The calendar program in FreeBSD-13 restores the condition and comment processing to the level provided by the C pre-processor and offers the following features: - Support #undef to cancel a prior #define - #ifdef, #ifndef, #else, and #endif are supported and can be nested @@ -152,7 +152,7 @@ This implementation of the bc and dc programs offers a number of advantages over - They are significantly faster than the current code in base (more than 2 orders of magnitude in some of my tests, e.g. for 12345^100000). - They should be fully compatible with all features and the behavior of the current implementations in FreeBSD. - They support POSIX message catalogs and come with localized messages in Chinese, Dutch, English, French, German, Japanese, Polish, Portugueze, and Russian. -- They offer very detailed man-pages that provide far more information than the current ones. +- They offer very detailed manual pages that provide far more information than the current ones. The previous implementation is still available in FreeBSD-13 and can be selected instead of the new one by the build option WITHOUT_GH_BC. @@ -241,7 +241,7 @@ The {{< manpage "ping" "8" >}} and {{< manpage "ping6" "8" >}} utilities both su [[hardware]] == Hardware Support -This section covers general hardware support for physical machines, hypervisors, and virtualizatio n environments, as well as hardware changes and updates that do not otherwise fit in other sections of this document. +This section covers general hardware support for physical machines, hypervisors, and virtualization environments, as well as hardware changes and updates that do not otherwise fit in other sections of this document. [[hardware-virtualization]] === Virtualization Support From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 17:44:22 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id EE7F454E849 for ; Sat, 27 Feb 2021 17:44:22 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dnv6G6TLsz3hFT; Sat, 27 Feb 2021 17:44:22 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id CCE44218F7; Sat, 27 Feb 2021 17:44:22 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RHiMm5031037; Sat, 27 Feb 2021 17:44:22 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RHiMFS031036; Sat, 27 Feb 2021 17:44:22 GMT (envelope-from git) Date: Sat, 27 Feb 2021 17:44:22 GMT Message-Id: <202102271744.11RHiMFS031036@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Marc Fonvieille Subject: git: eb7d61fc9e - main - Add some missing style tags. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: blackend X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: eb7d61fc9ee2dc7bf35fa785918785993aed75a3 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 17:44:23 -0000 The branch main has been updated by blackend: URL: https://cgit.FreeBSD.org/doc/commit/?id=eb7d61fc9ee2dc7bf35fa785918785993aed75a3 commit eb7d61fc9ee2dc7bf35fa785918785993aed75a3 Author: Marc Fonvieille AuthorDate: 2021-02-27 17:42:29 +0000 Commit: Marc Fonvieille CommitDate: 2021-02-27 17:42:29 +0000 Add some missing style tags. --- website/content/en/releases/13.0R/relnotes.adoc | 28 ++++++++++++------------- 1 file changed, 14 insertions(+), 14 deletions(-) diff --git a/website/content/en/releases/13.0R/relnotes.adoc b/website/content/en/releases/13.0R/relnotes.adoc index 0f7312e711..3e235f6bd2 100644 --- a/website/content/en/releases/13.0R/relnotes.adoc +++ b/website/content/en/releases/13.0R/relnotes.adoc @@ -111,7 +111,7 @@ The {{< manpage "diskinfo" "8" >}} utility now reports the physical device name The {{< manpage "freebsd-update" "8" >}} utility now displays progress for the "Fetching files..." stage. gitref:d6e1e31a0e6[repository=src] -The {{< manpage "freebsd-update" "8" >}} utility now supports the -p flag, which ensures password db changes are included in [.filename]#/etc/passwd# via {{< manpage "pwd_mkdb" "8">}}. gitref:9b6591109e8[repository=src] {{< sponsored "The FreeBSD Foundation" >}} +The {{< manpage "freebsd-update" "8" >}} utility now supports the `-p` flag, which ensures password db changes are included in [.filename]#/etc/passwd# via {{< manpage "pwd_mkdb" "8">}}. gitref:9b6591109e8[repository=src] {{< sponsored "The FreeBSD Foundation" >}} The {{< manpage "freebsd-update" "8" >}} utility now supports the `updatesready` and `showconfig` arguments to check for updates and check the configuration respectively. gitref:8cfda118cbd[repository=src] @@ -130,22 +130,22 @@ This had to be changed when the traditional C pre-processor was removed from Fre The calendar program in FreeBSD-13 restores the condition and comment processing to the level provided by the C pre-processor and offers the following features: -- Support #undef to cancel a prior #define -- #ifdef, #ifndef, #else, and #endif are supported and can be nested -- #include is now processed using the calendar owner's home directory (not the invoking user's home directory, fixes "calendar -a") +- Support `#undef` to cancel a prior `#define` +- `#ifdef`, `#ifndef`, `#else`, and `#endif` are supported and can be nested +- `#include` is now processed using the calendar owner's home directory (not the invoking user's home directory, fixes `calendar -a`) - Support for C and C++ style comments Dates are now always displayed according to the locale of the invoking user, not the (optional) locales specified in the calendar files. This prevents printing mixed date formats depending on the locales specified in each of the data files. -The calendar data files that used to be distributed with earlier version of FreeBSD have been moved to the deskutils/calendar-data port respectively the calendar-data package, with the exception of the FreeBSD committer data file, which has been kept. +The calendar data files that used to be distributed with earlier version of FreeBSD have been moved to the package:deskutils/calendar-data[] port respectively the calendar-data package, with the exception of the FreeBSD committer data file, which has been kept. [[userland-contrib]] === Contributed Software ==== contrib/bc: New implementation of the bc and dc programs -This implementation of the bc and dc programs offers a number of advantages over the previous versions in the FreeBSD base system: +This implementation of the `bc` and `dc` programs offers a number of advantages over the previous versions in the FreeBSD base system: - They do not depend on external large number functions (i.e. no dependency on OpenSSL or any other large number library). - They implements all features found in GNU bc/dc (with the exception of the forking of sub-processes, which the author of this version considers as a security issue). @@ -154,7 +154,7 @@ This implementation of the bc and dc programs offers a number of advantages over - They support POSIX message catalogs and come with localized messages in Chinese, Dutch, English, French, German, Japanese, Polish, Portugueze, and Russian. - They offer very detailed manual pages that provide far more information than the current ones. -The previous implementation is still available in FreeBSD-13 and can be selected instead of the new one by the build option WITHOUT_GH_BC. +The previous implementation is still available in FreeBSD-13 and can be selected instead of the new one by the build option `WITHOUT_GH_BC`. [[userland-deprecated-programs]] === Deprecated Applications @@ -167,10 +167,10 @@ The previous implementation is still available in FreeBSD-13 and can be selected A function has been added to libutil to provide applications with a standard way to determine the path prefix for files installed by ports and packages. -This function will return the value of the environment variable LOCALBASE if it has been defined. -Else the value of the sysctl variable "user.localbase" is returned, which has a default value of __PATH_LOCALBASE ("/usr/local", unless changed in paths.h). +This function will return the value of the environment variable `LOCALBASE` if it has been defined. +Else the value of the {{< manpage "sysctl" "8" >}} variable `user.localbase` is returned, which has a default value of `__PATH_LOCALBASE` ([.filename]#/usr/local#, unless changed in [.filename]#paths.h#). -Shell scripts can directly use the environment variable LOCALBASE or "sysctl user.localbase" for this purpose. +Shell scripts can directly use the environment variable `LOCALBASE` or `sysctl user.localbase` for this purpose. [[kernel]] == Kernel @@ -197,7 +197,7 @@ This section covers changes and additions to file systems and other storage subs For {{< manpage "iscsi" "4" >}} and {{< manpage "ctld" "8" >}}, support for specifying network QoS in the form of DiffServ Codepoints (DSCP) and Ethernet Priority Code Point (PCP) was added. gitref:ddf1072aac49[repository=src] {{< sponsored "NetApp" >}} -The {{< manpage "ctld" "8" >}} utility now supports the -f flag, which tests the configuration file validity. gitref:7fcbecd004f[repository=src] +The {{< manpage "ctld" "8" >}} utility now supports the `-f` flag, which tests the configuration file validity. gitref:7fcbecd004f[repository=src] [[storage-general]] === General Storage @@ -208,11 +208,11 @@ The {{< manpage "ctld" "8" >}} utility now supports the -f flag, which tests the This section covers the boot loader, boot menu, and other boot-related changes. -The {{< manpage "efibootmgr" "8" >}} utility now supports the -b flag, which lets users specify by bootnum as an index. gitref:a2581e80212[repository=src] {{< sponsored "Netflix" >}} +The {{< manpage "efibootmgr" "8" >}} utility now supports the `-b` flag, which lets users specify by bootnum as an index. gitref:a2581e80212[repository=src] {{< sponsored "Netflix" >}} -The {{< manpage "efibootmgr" "8" >}} utility now supports the -E flag, which lets users query which EFI System Partition was used to boot the system. gitref:1cdb8eb8fe1[repository=src] +The {{< manpage "efibootmgr" "8" >}} utility now supports the `-E` flag, which lets users query which EFI System Partition was used to boot the system. gitref:1cdb8eb8fe1[repository=src] -The {{< manpage "efibootmgr" "8" >}} utility now supports the -f and -F flags, which lets users tell the system to boot to the UEFI user interface or not. gitref:83c4237258d[repository=src] {{< sponsored "Ampere Computing, Inc." >}} +The {{< manpage "efibootmgr" "8" >}} utility now supports the `-f` and `-F` flags, which lets users tell the system to boot to the UEFI user interface or not. gitref:83c4237258d[repository=src] {{< sponsored "Ampere Computing, Inc." >}} [[boot-loader]] === Boot Loader Changes From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 17:47:24 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 01EC154EB88 for ; Sat, 27 Feb 2021 17:47:24 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dnv9l6g1Hz3hdv; Sat, 27 Feb 2021 17:47:23 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id D7AA521C4B; Sat, 27 Feb 2021 17:47:23 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RHlNC0031582; Sat, 27 Feb 2021 17:47:23 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RHlNqv031581; Sat, 27 Feb 2021 17:47:23 GMT (envelope-from git) Date: Sat, 27 Feb 2021 17:47:23 GMT Message-Id: <202102271747.11RHlNqv031581@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Marc Fonvieille Subject: git: 1321599150 - main - Fix a typo. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: blackend X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 1321599150e22bc5ab4c44d446df41ad1ba1e30c Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 17:47:24 -0000 The branch main has been updated by blackend: URL: https://cgit.FreeBSD.org/doc/commit/?id=1321599150e22bc5ab4c44d446df41ad1ba1e30c commit 1321599150e22bc5ab4c44d446df41ad1ba1e30c Author: Marc Fonvieille AuthorDate: 2021-02-27 17:47:02 +0000 Commit: Marc Fonvieille CommitDate: 2021-02-27 17:47:02 +0000 Fix a typo. --- website/content/en/internal/expire-bits.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/website/content/en/internal/expire-bits.adoc b/website/content/en/internal/expire-bits.adoc index 41bae14ccb..70cfafa27d 100644 --- a/website/content/en/internal/expire-bits.adoc +++ b/website/content/en/internal/expire-bits.adoc @@ -15,7 +15,7 @@ For these reasons, the FreeBSD Core Team approved the following commit bit expir == Policy Documentation and source committers that have not made a commit in 18 months may have their commit bit removed from the access file. -For ports committers this period is 12 monthsw +For ports committers this period is 12 months. Committers are encouraged to reactivate their commit bit by contacting the appropriate authority. If all of a committer's commit bits expire, then the committer's `FreeBSD.org` account will be suspended. From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 17:54:27 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id B09D654EAD7 for ; Sat, 27 Feb 2021 17:54:27 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DnvKv4g5kz3j65; Sat, 27 Feb 2021 17:54:27 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 9300522128; Sat, 27 Feb 2021 17:54:27 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RHsRpq044598; Sat, 27 Feb 2021 17:54:27 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RHsRqi044597; Sat, 27 Feb 2021 17:54:27 GMT (envelope-from git) Date: Sat, 27 Feb 2021 17:54:27 GMT Message-Id: <202102271754.11RHsRqi044597@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Marc Fonvieille Subject: git: 4ebf195173 - main - Punctuation fix. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: blackend X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 4ebf1951736a7e042973f04a061863ac691ececc Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 17:54:27 -0000 The branch main has been updated by blackend: URL: https://cgit.FreeBSD.org/doc/commit/?id=4ebf1951736a7e042973f04a061863ac691ececc commit 4ebf1951736a7e042973f04a061863ac691ececc Author: Marc Fonvieille AuthorDate: 2021-02-27 17:53:36 +0000 Commit: Marc Fonvieille CommitDate: 2021-02-27 17:53:36 +0000 Punctuation fix. --- website/content/en/releases/13.0R/readme.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/website/content/en/releases/13.0R/readme.adoc b/website/content/en/releases/13.0R/readme.adoc index 14dad22f53..756d0f7663 100644 --- a/website/content/en/releases/13.0R/readme.adoc +++ b/website/content/en/releases/13.0R/readme.adoc @@ -105,7 +105,7 @@ Do not send email to the lists asking to be subscribed. Use the Mailman interfac [[pr]] === Submitting Problem Reports -Suggestions, bug reports and contributions of code are always valued-please do not hesitate to report any problems you may find. Bug reports with attached fixes are of course even more welcome. +Suggestions, bug reports and contributions of code are always valued. Please do not hesitate to report any problems you may find. Bug reports with attached fixes are of course even more welcome. The preferred method to submit bug reports from a machine with Internet connectivity is to use the Bugzilla bug tracker. Problem Reports (PRs) submitted in this way will be filed and their progress tracked; the FreeBSD developers will do their best to respond to all reported bugs as soon as possible. link:https://bugs.freebsd.org/search/[A list of all active PRs] is available on the FreeBSD Web site; this list is useful to see what potential problems other users have encountered. From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 18:00:40 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 8701854EF1F for ; Sat, 27 Feb 2021 18:00:40 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DnvT43Tj4z3j7m; Sat, 27 Feb 2021 18:00:40 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 6ACFC22205; Sat, 27 Feb 2021 18:00:40 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RI0edQ053831; Sat, 27 Feb 2021 18:00:40 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RI0e8F053830; Sat, 27 Feb 2021 18:00:40 GMT (envelope-from git) Date: Sat, 27 Feb 2021 18:00:40 GMT Message-Id: <202102271800.11RI0e8F053830@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Marc Fonvieille Subject: git: 096183a715 - main - s/WindowMaker/Window Maker MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: blackend X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 096183a7159cea8176e588ddc9d894721064622d Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 18:00:40 -0000 The branch main has been updated by blackend: URL: https://cgit.FreeBSD.org/doc/commit/?id=096183a7159cea8176e588ddc9d894721064622d commit 096183a7159cea8176e588ddc9d894721064622d Author: Marc Fonvieille AuthorDate: 2021-02-27 18:00:00 +0000 Commit: Marc Fonvieille CommitDate: 2021-02-27 18:00:00 +0000 s/WindowMaker/Window Maker --- documentation/content/en/books/porters-handbook/makefiles/chapter.adoc | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/documentation/content/en/books/porters-handbook/makefiles/chapter.adoc b/documentation/content/en/books/porters-handbook/makefiles/chapter.adoc index 9daeb08d3f..6c82539957 100644 --- a/documentation/content/en/books/porters-handbook/makefiles/chapter.adoc +++ b/documentation/content/en/books/porters-handbook/makefiles/chapter.adoc @@ -889,7 +889,7 @@ For non-virtual categories, there is a one-line description in `COMMENT` in that | |[.filename]#windowmaker#`*` -|Ports to support the WindowMaker window manager. +|Ports to support the Window Maker window manager. | |[.filename]#www# From owner-dev-commits-doc-all@freebsd.org Sat Feb 27 22:59:43 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 82D1F557351 for ; Sat, 27 Feb 2021 22:59:43 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4Dp2673Mj1z4W3m; Sat, 27 Feb 2021 22:59:43 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 667A525F01; Sat, 27 Feb 2021 22:59:43 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11RMxh20040322; Sat, 27 Feb 2021 22:59:43 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11RMxhTi040321; Sat, 27 Feb 2021 22:59:43 GMT (envelope-from git) Date: Sat, 27 Feb 2021 22:59:43 GMT Message-Id: <202102272259.11RMxhTi040321@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Stefan Eßer Subject: git: e6c3288d6b - main - Modify entries for bc(1), calendar(1), and getlocalbase(3) MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: se X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: e6c3288d6be73759e6149c1798a5eafdd69bf208 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 27 Feb 2021 22:59:43 -0000 The branch main has been updated by se (ports, src committer): URL: https://cgit.FreeBSD.org/doc/commit/?id=e6c3288d6be73759e6149c1798a5eafdd69bf208 commit e6c3288d6be73759e6149c1798a5eafdd69bf208 Author: Stefan Eßer AuthorDate: 2021-02-27 22:58:07 +0000 Commit: Stefan Eßer CommitDate: 2021-02-27 22:58:07 +0000 Modify entries for bc(1), calendar(1), and getlocalbase(3) Match the style of the other entries in this document. --- website/content/en/releases/13.0R/relnotes.adoc | 51 +++++++------------------ 1 file changed, 14 insertions(+), 37 deletions(-) diff --git a/website/content/en/releases/13.0R/relnotes.adoc b/website/content/en/releases/13.0R/relnotes.adoc index 3e235f6bd2..fc9f40d388 100644 --- a/website/content/en/releases/13.0R/relnotes.adoc +++ b/website/content/en/releases/13.0R/relnotes.adoc @@ -103,6 +103,15 @@ This section covers changes and additions to userland applications, contributed [[userland-programs]] === Userland Application Changes +The {{< manpage "calendar" "1" >}} utility got back support for nested C pre-processor conditionals and gains support for the C++ comment syntax in addition to the C syntax. gitref:19b5c307548[repository=src] + +The {{< manpage "calendar" "1" >}} utility has been modified to consistently print dates according to the locale of the invoking user, not the possibly varying locales of included files. gitref:f1560bd080a[repository=src] + +The {{< manpage "calendar" "1" >}} utility has been fixed to use the correct paths for included files if invoked with the -a option. gitref:19b5c307548[repository=src] + +The {{< manpage "calendar" "1" >}} utility does no longer install data files other than calendar.freebsd. +The data files are now provided by the deskutils/calendar-data port. gitref:d20d6550187[repository=src] + The {{< manpage "daemon" "8" >}} utility now supports the `-H` flag, which causes it to catch SIGHUP and re-open the syslog file received, so log rotation from {{< manpage "newsyslog" "8">}} works properly. gitref:4cd407ec933[repository=src] The {{< manpage "daemon" "8" >}} utility no longer blocks SIGTERM during the restart delay. gitref:09a3675d961[repository=src] @@ -123,38 +132,13 @@ The manual page for the {{< manpage "inetd" "8" >}} utility now includes an exam The {{< manpage "inetd" "8" >}} utility now includes comments for all examples. gitref:26a4a61a285[repository=src] -==== calendar: Restore calendar file condition parsing - -The calendar program used to invoke the traditional C pre-processor to process include files and conditional sections of the data files. -This had to be changed when the traditional C pre-processor was removed from FreeBSD, and a simple pre-processor was implemented within the calendar program itself. - -The calendar program in FreeBSD-13 restores the condition and comment processing to the level provided by the C pre-processor and offers the following features: - -- Support `#undef` to cancel a prior `#define` -- `#ifdef`, `#ifndef`, `#else`, and `#endif` are supported and can be nested -- `#include` is now processed using the calendar owner's home directory (not the invoking user's home directory, fixes `calendar -a`) -- Support for C and C++ style comments - -Dates are now always displayed according to the locale of the invoking user, not the (optional) locales specified in the calendar files. -This prevents printing mixed date formats depending on the locales specified in each of the data files. - -The calendar data files that used to be distributed with earlier version of FreeBSD have been moved to the package:deskutils/calendar-data[] port respectively the calendar-data package, with the exception of the FreeBSD committer data file, which has been kept. - [[userland-contrib]] === Contributed Software -==== contrib/bc: New implementation of the bc and dc programs - -This implementation of the `bc` and `dc` programs offers a number of advantages over the previous versions in the FreeBSD base system: - -- They do not depend on external large number functions (i.e. no dependency on OpenSSL or any other large number library). -- They implements all features found in GNU bc/dc (with the exception of the forking of sub-processes, which the author of this version considers as a security issue). -- They are significantly faster than the current code in base (more than 2 orders of magnitude in some of my tests, e.g. for 12345^100000). -- They should be fully compatible with all features and the behavior of the current implementations in FreeBSD. -- They support POSIX message catalogs and come with localized messages in Chinese, Dutch, English, French, German, Japanese, Polish, Portugueze, and Russian. -- They offer very detailed manual pages that provide far more information than the current ones. - -The previous implementation is still available in FreeBSD-13 and can be selected instead of the new one by the build option `WITHOUT_GH_BC`. +The {{< manpage "bc" "1" >}} and {{< manpage "dc" "1" >}} utilities have been replaced by the version developed by Gavin D. Howard. +The new versions do not depend on an external large number library, offer GNU bc extensions, are much faster than and fix POSIX compliance issues of the programs they replace. +They support POSIX message catalogs and come with localized messages in Chinese, Dutch, English, French, German, Japanese, Polish, Portugueze, and Russian. +The previous implementation is still available in FreeBSD-13 and can be selected instead of the new one by the build option `WITHOUT_GH_BC`. gitref:c41fef90a7d[repository=src] [[userland-deprecated-programs]] === Deprecated Applications @@ -163,14 +147,7 @@ The previous implementation is still available in FreeBSD-13 and can be selected [[userland-libraries]] === Runtime Libraries and API -==== getlocalbase() function - -A function has been added to libutil to provide applications with a standard way to determine the path prefix for files installed by ports and packages. - -This function will return the value of the environment variable `LOCALBASE` if it has been defined. -Else the value of the {{< manpage "sysctl" "8" >}} variable `user.localbase` is returned, which has a default value of `__PATH_LOCALBASE` ([.filename]#/usr/local#, unless changed in [.filename]#paths.h#). - -Shell scripts can directly use the environment variable `LOCALBASE` or `sysctl user.localbase` for this purpose. +The {{< manpage "getlocalbase" "3" >}} function has been added to libutil to retrieve the LOCALBASE path in a standard way. gitref:30d21d27953[repository=src] [[kernel]] == Kernel From owner-dev-commits-doc-all@freebsd.org Sun Feb 28 10:49:16 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id DC368567421 for ; Sun, 28 Feb 2021 10:49:16 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DpKrr2xpPz3Qfw; Sun, 28 Feb 2021 10:49:16 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 3ED747136; Sun, 28 Feb 2021 10:49:15 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11SAnFYn078766; Sun, 28 Feb 2021 10:49:15 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11SAnF7K078765; Sun, 28 Feb 2021 10:49:15 GMT (envelope-from git) Date: Sun, 28 Feb 2021 10:49:15 GMT Message-Id: <202102281049.11SAnF7K078765@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Sergio Carlavilla Delgado Subject: git: d37975ff27 - main - Finish the sync of japanase handbook MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: carlavilla X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: d37975ff27c7efe0ca351cb7c24c6c9a8243d6ff Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 28 Feb 2021 10:49:17 -0000 The branch main has been updated by carlavilla: URL: https://cgit.FreeBSD.org/doc/commit/?id=d37975ff27c7efe0ca351cb7c24c6c9a8243d6ff commit d37975ff27c7efe0ca351cb7c24c6c9a8243d6ff Author: Sergio Carlavilla Delgado AuthorDate: 2021-02-28 10:48:21 +0000 Commit: Sergio Carlavilla Delgado CommitDate: 2021-02-28 10:48:21 +0000 Finish the sync of japanase handbook Chapters: X11, multimedia, security, l10n and cutting-edge. With this last sync, all the handbook is finished. --- .../ja/books/handbook/cutting-edge/_index.adoc | 20 +- .../content/ja/books/handbook/l10n/_index.adoc | 28 +- .../ja/books/handbook/multimedia/_index.adoc | 61 ++-- .../content/ja/books/handbook/security/_index.adoc | 326 +++++++++++---------- .../content/ja/books/handbook/x11/_index.adoc | 54 ++-- 5 files changed, 269 insertions(+), 220 deletions(-) diff --git a/documentation/content/ja/books/handbook/cutting-edge/_index.adoc b/documentation/content/ja/books/handbook/cutting-edge/_index.adoc index b4b366b197..0ecc55b09a 100644 --- a/documentation/content/ja/books/handbook/cutting-edge/_index.adoc +++ b/documentation/content/ja/books/handbook/cutting-edge/_index.adoc @@ -71,7 +71,7 @@ toc::[] [[updating-upgrading-freebsdupdate]] == FreeBSD Update -すみやかにセキュリティパッチを適用し、 オペレーティングシステムを新しいリリースにアップグレードすることは、 システム管理における重要な側面です。 FreeBSD には、これらの処理を行うために `freebsd-update` と呼ばれるユーティリティが用意されています。 +すみやかにセキュリティパッチを適用し、 オペレーティングシステムをアップグレードして、 最新のリリースに保つことは、システム管理における重要な側面です。 これらの処理を行うために FreeBSD には `freebsd-update` と呼ばれるユーティリティが用意されています。 このユーティリティを用いると、FreeBSD のセキュリティおよび eratta アップデートをバイナリによって行うことができます。 手動でパッチもしくは新しいカーネルをコンパイルし、 インストールする必要はありません。 バイナリアップデートは、 セキュリティチームがサポートしているすべてのアーキテクチャとリリースで利用できます。 https://www.FreeBSD.org/ja/security/[https://www.FreeBSD.org/ja/security/] には、 サポートが行われているリリースや保守終了予定日の一覧があります。 @@ -198,7 +198,7 @@ Uninstalling updates... done. [[freebsdupdate-upgrade]] === メジャーおよびマイナーバージョンのアップグレードを行う -FreeBSD のマイナーバージョン間のアップグレード、 たとえば、FreeBSD 9.0 から FreeBSD 9.1 へのアップグレードは、 _マイナーバージョン_ アップグレードと呼ばれます。 _メジャーバージョン_ アップグレードは、 FreeBSD 9.X から FreeBSD 10.X へのアップグレードといった、 FreeBSD のメジャーバージョンが変わるようなアップグレードのことです。 どちらのアップグレードもリリース番号のターゲットを指定する事で、 `freebsd-update` によって行う事ができます。 +FreeBSD のマイナーバージョン間のアップグレード、 たとえば、FreeBSD 9.0 から FreeBSD 9.1 へのアップグレードは、 _マイナーバージョン_ アップグレードと呼ばれます。 _メジャーバージョン_ アップグレードは、 FreeBSD 9.X から FreeBSD 10.X へのアップグレードといった、 FreeBSD のメジャーバージョンが変わるようなアップグレードのことです。 どちらもアップグレードも、`freebsd-update` にリリース番号のターゲットを指定する事で実行できます。 [NOTE] ==== @@ -270,7 +270,6 @@ before running "/usr/sbin/freebsd-update install" [WARNING] ==== - [.filename]#GENERIC# カーネルで再起動する前に、 カーネルにシステムが適切に起動するために必要なすべてのドライバが含まれていること、 もしアップデートしているコンピュータがリモートでアクセスしているのであれば、 ネットワーク接続に必要なすべてのドライバも含まれていることを確認してください。 特に、これまで実行しているカスタムカーネルが、 カーネルモジュールとして提供されているビルドインの機能を含んでいるのであれば、 これらのモジュールを一時的に [.filename]#/boot/loader.conf# の機能を用いて、 [.filename]#GENERIC# に読み込んでください。 アップグレードプロセスが終わるまでは、 重要ではないサービスを無効にするとともに、 必要のないディスクやネットワークのマウントなども避けることが推奨されています ==== @@ -298,7 +297,7 @@ before running "/usr/sbin/freebsd-update install" [[freebsd-update-custom-kernel-9x]] ==== FreeBSD 9.X 以降のシステムにおけるカスタムカーネル -`freebsd-update` を使う前に、 [.filename]#GENERIC# カーネルが [.filename]#/boot/GENERIC# に置かれていることを確認してください。 ただ一度だけカスタムカーネルを構築したのであれば、 [.filename]#/boot/kernel.old# は [.filename]#GENERIC# カーネルそのものです。 このディレクトリの名前を [.filename]#/boot/kernel# へと変更してください。 +`freebsd-update` を使う前に、 [.filename]#GENERIC# カーネルが [.filename]#/boot/GENERIC# に置かれていることを確認してください。 ただ一度だけカスタムカーネルを構築したのであれば、 [.filename]#/boot/kernel.old# は [.filename]#GENERIC# カーネルそのものです。 このディレクトリの名前を [.filename]#/boot/GENERIC# へと変更してください。 もし、2 回以上カスタムカーネルを構築した後であったり、 カスタムカーネルを構築した回数がわからなければ、 現在のオペレーティングシステムのバージョンの [.filename]#GENERIC# カーネルを入手してください。 コンピュータへの物理的なアクセスが可能であれば、 インストールメディアから [.filename]#GENERIC# カーネルをインストールできます。 @@ -360,7 +359,6 @@ before running "/usr/sbin/freebsd-update install" [WARNING] ==== - このコマンドは、package:security/snort[] のような本当の IDS の置き換えになるものではありません。 `freebsd-update` はデータをディスクに保存するので、 不正な変更が行われる可能性があります。 `kern.securelevel` と、 `freebsd-update` のデータを使用しないときに、 読み取りのみの許可属性に設定されているファイルシステムに置くことで、 不正な変更の可能性を低くできますが、 よりよい解決方法は、 DVD または安全に保存されている外部 USB ディスクのような安全なディスクとシステムを比較することです。 組み込まれているユーティリティを用いた、別の方法による IDS 機能については、 crossref:security[security-ids,FreeBSD バイナリによる検出] の節をご覧ください。 ==== @@ -460,7 +458,7 @@ before running "/usr/sbin/freebsd-update install" ビルドを行うフォーマット、または出力フォーマットの一覧。 現在は `html`, `html-split`, `txt`, `ps` そして `pdf` に対応しています。 `DOCDIR`:: -ドキュメントをインストールする場所。デフォルトは [.filename]#/usr/shared/doc# です。 +ドキュメントをインストールする場所。デフォルトは [.filename]#/usr/share/doc# です。 FreeBSD のシステム全般のオプションに関連するもっと多くの `make` 変数については、 man:make.conf[5] をご覧ください。 @@ -511,7 +509,7 @@ HTML 形式を構築します。 各ドキュメントに対し、単一版の H 整形されたドキュメントは、 [.filename]#article.pdf# や [.filename]#book.pdf# といった名前でインストールされます。 `DOCBASE`:: -ドキュメントのインストール先を設定します。 デフォルトのインストール先は [.filename]#/usr/local/shared/doc/freebsd# です。 +ドキュメントのインストール先を設定します。 デフォルトのインストール先は [.filename]#/usr/local/share/doc/freebsd# です。 以下は、上記の変数を用いてハンガリー語のドキュメントを PDF 形式でインストールする方法です。 @@ -535,6 +533,8 @@ FreeBSD には二つの開発ブランチがあります。 それは FreeBSD-CU この節ではそれぞれのブランチと対象としている読者についての説明と、 どのようにしてシステムの対応するブランチを最新の状態に保つかについて説明します。 +_訳: 、1996 年 11 月 6 日_ + [[current]] === FreeBSD-CURRENT を使う @@ -566,6 +566,8 @@ FreeBSD-CURRENT をコンパイル する前に [.filename]#/usr/src/Makefile# [[stable]] === FreeBSD-STABLE を使う +__訳: __ + FreeBSD-STABLE とは定期的に公開されるリリースを作成するための開発ブランチです。 このブランチに加えられる変更は FreeBSD-CURRENT よりゆっくりで、 原則として、事前に FreeBSD-CURRENT で試験ずみであるという特徴があります。 ただ__そうであっても__、 これは開発用ブランチの一つであり、ある時点における FreeBSD-STABLE のソースがどんな場合にも使えるものであるとは限りません。 このブランチはもう一つの開発の流れというだけであって、 エンドユーザ向けのものではありません。 もし試験をする資源的な余裕がない場合は、代わりに最新の FreeBSD リリースを使ってください。 FreeBSD の開発プロセスに興味があったり、 それに対する貢献を考えていて、特にそれが次回の FreeBSD のリリースに関係するものであるなら FreeBSD-STABLE を追うことを考えると良いでしょう。 @@ -609,7 +611,7 @@ check /usr/src/UPDATING <.> # cd /usr/src <.> # make installworld <.> # mergemaster -Ui <.> -# shutdown -r now 1<.> +# shutdown -r now <.> .... <.> +最新版のソースを入手してください。 ソースの入手およびアップデートに関する情報については <> をご覧ください。 @@ -707,7 +709,6 @@ man:uname[1] を使って FreeBSD のバージョンを確認してください .... <.> この古いディレクトリを、 邪魔にならないように移動してください。 このディレクトリ以下に対して変更を行ってなければ、 削除しても構わないでしょう。 - <.> リポジトリの URL に <> に記載されているパスを追加します。 3 番目のパラメータには、 ローカルシステム上でソースコードが置かれるディレクトリを指定します。 ==== @@ -777,7 +778,6 @@ FreeBSD 標準のカーネルは、 [.filename]#GENERIC# と呼ばれる _カー [TIP] ==== - [.filename]#/usr/src# は、 削除されたり作り直されたりする可能性があるため、 カスタムカーネルのコンフィグレーションファイルは、 [.filename]#/root# のような別のディレクトリで管理することが好ましいです。 カーネルコンフィグレーションファイルは、 [.filename]#conf# ディレクトリにリンクします。 このディレクトリが削除されたり、上書きされた場合には、 カーネルコンフィグレーションファイルを新しいディレクトリにもう一度リンクしてください。 ==== diff --git a/documentation/content/ja/books/handbook/l10n/_index.adoc b/documentation/content/ja/books/handbook/l10n/_index.adoc index 090941d805..b468ed258e 100644 --- a/documentation/content/ja/books/handbook/l10n/_index.adoc +++ b/documentation/content/ja/books/handbook/l10n/_index.adoc @@ -75,7 +75,7 @@ internationalization は、i18n と短縮して表記されます。 これは ` 言語コード_国コード.エンコーディング .... -__言語コード__ および __国コード__ は、 国と言語を特定するために用いられます。 <> では、 __言語コード_国コード__ の例を示します +_言語コード_ および _国コード_ は、 国と言語を特定するために用いられます。 <> では、 _言語コード___国コード_ の例を示します [[locale-lang-country]] .言語および国コード @@ -127,9 +127,7 @@ FreeBSD では、Xorg 互換のロケール符号を用いています。 以下の二つの環境変数を設定する必要があります。 * `LANG`: ロケールを設定します。 -* -+ -`MM_CHARSET`: アプリケーションで使用される MIME 文字セットを指定します。 +* `MM_CHARSET`: アプリケーションで使用される MIME 文字セットを指定します。 これらの変数は、ユーザのシェルの設定ファイルに加え、 アプリケーション固有の設定ファイル、 および Xorg の設定ファイルにおいても指定される必要があります。 @@ -215,7 +213,7 @@ user:password:1111:11:language:0:0:User Name:/home/user:/bin/sh [source,bash] .... -Enter login class: default []: +Enter login class: default []: .... もしくは、`adduser` を実行する際にロケールを指定してください。 @@ -242,7 +240,7 @@ Enter login class: default []: [[startup-file]] ==== シェルの初期化ファイルによる方法 -この 2 番目の方法は、 使用するシェルごとに手動での設定が必要なため、推奨されません。 シェル毎に設定ファイルが存在し、その構文はシェルに依存します。 たとえば、`sh` シェルに対するドイツ語の設定では、 そのユーザのシェルを設定するためだけに、 [.filename]#~/.profile# に以下の行を追加ます。 これらの行を [.filename]#/etc/profile# または、 [.filename]#/usr/shared/skel/dot.profile# に追加すると、 すべてのユーザのシェルを設定することが可能です。 +この 2 番目の方法は、 使用するシェルごとに手動での設定が必要なため、推奨されません。 シェル毎に設定ファイルが存在し、その構文はシェルに依存します。 たとえば、`sh` シェルに対するドイツ語の設定では、 そのユーザのシェルを設定するためだけに、 [.filename]#~/.profile# に以下の行を追加ます。 これらの行を [.filename]#/etc/profile# または、 [.filename]#/usr/share/skel/dot.profile# に追加すると、 すべてのユーザのシェルを設定することが可能です。 [.programlisting] .... @@ -250,7 +248,7 @@ LANG=de_DE.ISO8859-1; export LANG MM_CHARSET=ISO-8859-1; export MM_CHARSET .... -しかしながら、`csh` シェルでは、 設定ファイルの名前や構文は異なります。 [.filename]#~/.csh.login#, [.filename]#/etc/csh.login# または [.filename]#/usr/shared/skel/dot.login# では同じ設定です。 +しかしながら、`csh` シェルでは、 設定ファイルの名前や構文は異なります。 [.filename]#~/.csh.login#, [.filename]#/etc/csh.login# または [.filename]#/usr/share/skel/dot.login# では同じ設定です。 [.programlisting] .... @@ -273,7 +271,7 @@ setenv LANG de_DE.ISO8859-1 [[setting-console]] === コンソールの設定 -コンソールで利用可能な地域化されたフォントがあります。 利用できるフォントの一覧を調べるには、 `ls /usr/shared/syscons/fonts` と入力してください。 コンソールのフォントを設定するには、 [.filename]#.fnt# という拡張子を除いた _フォント名_ を、 [.filename]#/etc/rc.conf# に設定してください。 +コンソールで利用可能な地域化されたフォントがあります。 利用できるフォントの一覧を調べるには、 `ls /usr/share/syscons/fonts` と入力してください。 コンソールのフォントを設定するには、 [.filename]#.fnt# という拡張子を除いた _フォント名_ を、 [.filename]#/etc/rc.conf# に設定してください。 [.programlisting] .... @@ -291,9 +289,9 @@ keymap=キーマップ名 keychange="ファンクションキー番号の並び" .... -利用可能なスクリーンマップの一覧を調べるには、 `ls /usr/shared/syscons/scrnmaps` と入力してください。 [.filename]#/etc/rc.conf# で _スクリーンマップ名_ を指定する時は、 [.filename]#.csm# という拡張子を除いてください。 スクリーンフォントが bit 8 列を使っている時に文字を疑似グラフィクス領域から外に移動するように、 VGA アダプタがフォント文字マトリクスで bit 8 を bit 9 に拡張することに対処するため、 フォントに適切にマップされたスクリーンマップが必要となります。 +利用可能なスクリーンマップの一覧を調べるには、 `ls /usr/share/syscons/scrnmaps` と入力してください。 [.filename]#/etc/rc.conf# で _スクリーンマップ名_ を指定する時は、 [.filename]#.csm# という拡張子を除いてください。 スクリーンフォントが bit 8 列を使っている時に文字を疑似グラフィクス領域から外に移動するように、 VGA アダプタがフォント文字マトリクスで bit 8 を bit 9 に拡張することに対処するため、 フォントに適切にマップされたスクリーンマップが必要となります。 -利用可能なキーマップの一覧を調べるには、 `ls /usr/shared/syscons/keymaps` と入力してください。 [.filename]#/etc/rc.conf# で _キーマップ名_ を指定する時には、 [.filename]#.kbd# という拡張子を除いてください。 再起動せずにキーマップを試すには、 man:kbdmap[1] を使ってください。 +利用可能なキーマップの一覧を調べるには、 `ls /usr/share/syscons/keymaps` と入力してください。 [.filename]#/etc/rc.conf# で _キーマップ名_ を指定する時には、 [.filename]#.kbd# という拡張子を除いてください。 再起動せずにキーマップを試すには、 man:kbdmap[1] を使ってください。 ファンクションキーの並びはキーマップで定義されていないので、 端末タイプに合わせたファンクションキーを設定するために `keychange` のエントリが必要となります。 @@ -535,7 +533,7 @@ lp|Russian local line printer:\ 詳しくは、man:mount_msdosfs[8] を参照してください。 -Xorg にロシア語のフォントを設定するには、 package:x11-fonts/xorg-fonts-cyrillic[] パッケージをインストールしてください。 その後、[.filename]#/etc/X11/xorg.conf# の `"Files"` セクションを確認してください。 既存の `FontPath` エントリの__前に__以下の行を追加しなければなりません。 +Xorg にロシア語のフォントを設定するには、 package:x11-fonts/xorg-fonts-cyrillic[] パッケージをインストールしてください。 その後、[.filename]#/etc/X11/xorg.conf# の `"Files"` セクションを確認してください。 既存の `FontPath` エントリの_前に_以下の行を追加しなければなりません。 [.programlisting] .... @@ -575,13 +573,13 @@ Xorg アプリケーションを地域化する方法については、link:http この節では、 他言語へのロケールの設定に関するリソースの一覧を示します。 台湾向けの繁体字中国語への地域化:: -FreeBSD-Taiwan プロジェクトは、 FreeBSD を中国語化するための手引き http://netlab.cse.yzu.edu.tw/\~statue/freebsd/zh-tut/[http://netlab.cse.yzu.edu.tw/~statue/freebsd/zh-tut/] を提供しています。 +FreeBSD-Taiwan プロジェクトは、 FreeBSD を中国語化するための手引き link:http://netlab.cse.yzu.edu.tw/\~statue/freebsd/zh-tut/[http://netlab.cse.yzu.edu.tw/~statue/freebsd/zh-tut/] を提供しています。 ギリシャ語への地域化:: -FreeBSD におけるギリシャ語のサポートについての記事は、 公式の FreeBSD ギリシャ語ドキュメンテーションの一部として https://www.FreeBSD.org/doc/el/articles/greek-language-support/[ここ] で読むことができます。 この文書は、ギリシャ語で書かれています。 +FreeBSD におけるギリシャ語のサポートについての記事は、 公式の FreeBSD ギリシャ語ドキュメンテーションの一部として link:https://docs.FreeBSD.org/el/articles/greek-language-support/[ここ] で読むことができます。 この文書は、ギリシャ語で書かれています。 日本語/韓国語への地域化:: -日本語に関しては http://www.jp.FreeBSD.org/[http://www.jp.FreeBSD.org/] を、韓国語に関しては http://www.kr.FreeBSD.org/[http://www.kr.FreeBSD.org/] を参照してください。 +日本語に関しては link:http://www.jp.FreeBSD.org/[http://www.jp.FreeBSD.org/] を、韓国語に関しては link:http://www.kr.FreeBSD.org/[http://www.kr.FreeBSD.org/] を参照してください。 英語以外の FreeBSD ドキュメント:: -FreeBSD の文書の一部を他の言語に翻訳してくれている貢献者たちがいます。 これらは link:https://www.FreeBSD.org/ja/[FreeBSD ウェブサイト] のリンクを辿るか [.filename]#/usr/shared/doc# から入手できます。 +FreeBSD の文書の一部を他の言語に翻訳してくれている貢献者たちがいます。 これらは link:https://www.FreeBSD.org/ja/[FreeBSD ウェブサイト] のリンクを辿るか [.filename]#/usr/share/doc# から入手できます。 diff --git a/documentation/content/ja/books/handbook/multimedia/_index.adoc b/documentation/content/ja/books/handbook/multimedia/_index.adoc index 895d171bda..497311eea8 100644 --- a/documentation/content/ja/books/handbook/multimedia/_index.adoc +++ b/documentation/content/ja/books/handbook/multimedia/_index.adoc @@ -179,7 +179,6 @@ pcm2: (play/rec) default [WARNING] ==== - オーディオ CD は特別なエンコーディングが行われているため、 man:mount[8] を使ってマウントすべきではありません。 ==== @@ -679,11 +678,11 @@ zoom=yes 出力された [.filename]#out.vob# ファイルは MPEG 形式です。 -UNIX(R) ビデオについて、 高レベルのノウハウを得たいと考えている方は http://www.mplayerhq.hu/DOCS/[mplayerhq.hu/DOCS] をご覧ください。技術的な情報があります。 このドキュメントは、 バグを報告する前に、読むべきものです。 +UNIX(R) ビデオについて、 高レベルのノウハウを得たいと考えている方は link:http://www.mplayerhq.hu/DOCS/[mplayerhq.hu/DOCS] をご覧ください。技術的な情報があります。 このドキュメントは、 バグを報告する前に、読むべきものです。 `mencoder` を使う前に、link:http://www.mplayerhq.hu/DOCS/HTML/en/mencoder.html[mplayerhq.hu/DOCS/HTML/en/mencoder.html] を読んでオプションに慣れておくのはよい考えです。 品質向上、低ビットレート、形式変換をする方法が無数にあります。 これらの要素の調節具合で、性能が良かったり悪かったりするなど、 結果に違いが出るかもしれません。 コマンドラインオプションを不適切に組合せると、 `mplayer` でさえ再生できない出力ファイルを作成してしまいます。 -はじめは単純なファイルのコピーです。 + はじめは単純なファイルのコピーです。 [source,bash] .... @@ -720,7 +719,7 @@ xine は、 再生するファイル名を指定することで、 コマンド % xine -g -p mymovie.avi .... -http://www.xine-project.org/faq[xine-project.org/faq] には、より多くの情報やトラブルシューティングがあります。 +link:http://www.xine-project.org/faq[xine-project.org/faq] には、より多くの情報やトラブルシューティングがあります。 [[video-ports-transcode]] ==== Transcode ユーティリティ @@ -824,9 +823,9 @@ FreeBSD にバックエンドとフロントエンドの両方をインストー === ハードウェア -MythTV は、 エンコーダやチューナなどのビデオ入力デバイスへのアクセスに Video for Linux (V4L) を用います。 FreeBSD では、USB DVB-S/C/T カードにおいて最もよく動作します。 なぜならば、このカードは、 V4L ユーザランドアプリケーションを提供する package:multimedia/webcamd[] package または port により良くサポートされているためです。 webcamd により対応している Digital Video Broadcasting (DVB) カードは、MythTV で動作するはずです。 動作することが知られているカードの一覧が http://wiki.freebsd.org/WebcamCompat[wiki.freebsd.org/WebcamCompat] にあります。 Hauppauge カードのドライバもまた、 package:multimedia/pvr250[] および package:multimedia/pvrxxx[] port として利用可能ですが、 標準的ではないドライバのインタフェースを提供しており、 0.23 より後の MythTV では動作しません。 イセンスの制限により、package は利用できません。 そのため、これらの ports はコンパイルをしなければなりません。 +MythTV は、 エンコーダやチューナなどのビデオ入力デバイスへのアクセスに Video for Linux (V4L) を用います。 FreeBSD では、USB DVB-S/C/T カードにおいて最もよく動作します。 なぜならば、このカードは、 V4L ユーザランドアプリケーションを提供する package:multimedia/webcamd[] package または port により良くサポートされているためです。 webcamd により対応している Digital Video Broadcasting (DVB) カードは、MythTV で動作するはずです。 動作することが知られているカードの一覧が link:http://wiki.freebsd.org/WebcamCompat[wiki.freebsd.org/WebcamCompat] にあります。 Hauppauge カードのドライバもまた、 package:multimedia/pvr250[] および package:multimedia/pvrxxx[] port として利用可能ですが、 標準的ではないドライバのインタフェースを提供しており、 0.23 より後の MythTV では動作しません ライセンスの制限により、package は利用できません。 そのため、これらの ports はコンパイルをしなければなりません。 -http://wiki.freebsd.org/HTPC[wiki.freebsd.org/HTPC] ページは、DVB ドライバのすべての一覧を提供しています。 +link:http://wiki.freebsd.org/HTPC[wiki.freebsd.org/HTPC] ページは、DVB ドライバのすべての一覧を提供しています。 === MythTV バックエンドの設定 @@ -849,7 +848,7 @@ http://wiki.freebsd.org/HTPC[wiki.freebsd.org/HTPC] ページは、DVB ドライ [source,bash] .... -# mysql -uroot -p < /usr/local/shared/mythtv/database/mc.sql +# mysql -uroot -p < /usr/local/share/mythtv/database/mc.sql .... その後、バックエンドを設定してください。 @@ -887,6 +886,7 @@ device usb device uhci device ohci device ehci +device xhci .... USB スキャナが認識されたかを確認するには、 スキャナを接続して、`dmesg` を利用し、 システムメッセージバッファで、 スキャナが認識されているかどうかを確認してください。 認識されていたら、以下のようなメッセージが表示されます。 @@ -941,22 +941,20 @@ FreeBSD における SCSI デバイスについての詳細は、 man:scsi[4] === SANE の設定 -SANE システムは、 二つの部分、すなわちバックエンド (package:graphics/sane-backends[]) とフロントエンド (package:graphics/sane-frontends[] もしくは、package:graphics/xsane[]) に分割されています。 バックエンドはスキャナに対するアクセスを提供します。 どのバックエンドが画像スキャナに対応しているかについては、link:http://www.sane-project.org/sane-supported-devices.html[http://www.sane-project.org/sane-supported-devices.html] を参照してください。 フロントエンドはグラフィカルなスキャニングインタフェースを提供します。 package:graphics/sane-frontends[] は、 xscanimage をインストールし、一方、 package:graphics/xsane[] は、 xsane をインストールします。 +SANE システムは、 バックエンド (package:graphics/sane-backends[]) を経由してスキャナに対するアクセスを提供します。 バックエンドが対応している画像スキャナについては、link:http://www.sane-project.org/sane-supported-devices.html[http://www.sane-project.org/sane-supported-devices.html] を参照してください。 グラフィカルなスキャニングインタフェースは、 Kooka (package:graphics/kooka[]) または XSane (package:graphics/xsane[]) といったサードパーティ製のアプリケーションによって提供されています。 SANE のバックエンドは、 スキャナを試すには十分です。 -バイナリ package から、分割された二つの両方をインストールするには、 以下のように実行してください。 +バイナリ package から、バックエンドをインストールするには、 以下のように実行してください。 [source,bash] .... -# pkg install xsane sane-frontends +# pkg install sane-backends .... あるいは、Ports Collection からインストールするには、 以下のように実行してください。 [source,bash] .... -# cd /usr/ports/graphics/sane-frontends -# make install clean -# cd /usr/ports/graphics/xsane +# cd /usr/ports/graphics/sane-backends # make install clean .... @@ -985,7 +983,7 @@ device `snapscan:/dev/pass3' is a AGFA SNAPSCAN 600 flatbed scanner device 'epson2:libusb:/dev/usb:/dev/ugen0.2' is a Epson GT-8200 flatbed scanner .... -2 番目の出力の中で、 `'epson2:libusb:/dev/usb:/dev/ugen0.2'` がスキャナが使用するバックエンド名 (`epson2`) および `/dev/ugen0.2` は、デバイスノードです。 +2 番目の出力において、 `epson2` がバックエンド名で、 `libusb:000:002` は `/dev/ugen0.2` を意味し、 スキャナが使用するデバイスノードです。 `scanimage` がスキャナの認識に失敗した場合には、 以下のようなメッセージが表示されます。 @@ -1011,14 +1009,12 @@ usb /dev/ugen0.2 [source,bash] .... # scanimage -L -device 'epson2:libusb:/dev/usb:/dev/ugen0.2' is a Epson GT-8200 flatbed scanner +device 'epson2:libusb:000:002' is a Epson GT-8200 flatbed scanner .... `scanimage -L` を実行してスキャナが認識されたことがわかれば、設定は終了です。 スキャナを使用する準備ができました。 -`scanimage` を使用してコマンドラインから画像を取得することができますが、 GUI を使用して画像を取得できるとより望ましいでしょう。 package:graphics/sane-frontends[] package および port は、シンプルですが、 効率的なグラフィカルインタフェース xscanimage をインストールします。 - -一方、package:graphics/xsane[] package または port からインストールされる xsane は、 広く使われているもう一つのグラフィカルなスキャニングフロントエンドです。 Xsane には、さまざまなスキャニングモード、 色補正、バッチスキャンなど先進的な機能があります。 これらのアプリケーションの両方とも GIMP のプラグインとして使用することができます。 +`scanimage` を使用してコマンドラインから画像を取得することができますが、 GUI を使用して画像を取得できることが望ましいでしょう。 Kooka や xsane といったアプリケーションは、 広く使われているスキャニングフロントエンドです。 これらには、さまざまなスキャニングモード、 色補正、バッチスキャンなど先進的な機能があります。 XSane は、GIMP のプラグインとして使用することもできます。 === スキャナの許可属性 @@ -1040,6 +1036,35 @@ add path ugen0.2 mode 0660 group usb add path usb/0.2.0 mode 0666 group usb .... +[NOTE] +==== +デバイスを追加したり外すことにより、 デバイスノードが変わることがあります。 そのため、すべての USB デバイスにアクセスしたい場合には、 代わりに以下のルールセットを使ってください。 + +[.programlisting] +.... +[system=5] +add path 'ugen*' mode 0660 group usb +add path 'usb/*' mode 0666 group usb +.... + +==== + +このファイルの詳細については、 man:devfs.rules[5] を参照してください。 + +つぎに、/etc/rc.conf でルールセットを有効にしてください。 + +[.programlisting] +.... +devfs_system_ruleset="system" +.... + +そして、man:devfs[8] システムを再起動してください。 + +[source,bash] +.... +# service devfs restart +.... + 最後に、スキャナを利用するユーザを `_usb_` グループに追加してスキャナを利用できるようにしてください。 [source,bash] diff --git a/documentation/content/ja/books/handbook/security/_index.adoc b/documentation/content/ja/books/handbook/security/_index.adoc index e5322906ac..7c6972f6c1 100644 --- a/documentation/content/ja/books/handbook/security/_index.adoc +++ b/documentation/content/ja/books/handbook/security/_index.adoc @@ -48,9 +48,9 @@ toc::[] [[security-synopsis]] == この章では -この章では、基本的なシステムセキュリティの考え方、 覚えておくべき一般的なルールを紹介し、 FreeBSD における高度な話題について簡単に説明します。 ここで扱う話題の多くは、 一般的なシステムやインターネットセキュリティにもあてはまります。 システムを安全に保つことは、データ、知的財産、時間、その他を、 ハッカーやその同類から守るためには欠かせません。 +物理的もしくは仮想的に関わらず、 セキュリティは幅広いトピックであり、 業界全体がセキュリティとともに成長しています。 システムおよびネットワークを安全にする標準的な方法は数多く文書化されており、 FreeBSD のユーザも、 攻撃や侵入者から守る方法を理解しなければなりません。 -FreeBSD は、 システムとネットワークの整合性および安全性を保護する仕組みと一連のユーティリティを提供しています。 +この章では、セキュリティの基礎や技術について説明します。 FreeBSD システムは、複数のレイヤに関連するセキュリティを提供します。 そして、安全性を高めるためにサードパーティ製のユーティリティを利用することもできます。 この章を読むと、以下のことがわかります。 @@ -74,188 +74,220 @@ FreeBSD は、 システムとネットワークの整合性および安全性 [[security-intro]] == はじめに -セキュリティとは、システム管理者をいつも悩ませる仕事の一つです。 FreeBSD は、固有のセキュリティ機構を備えていますが、 追加のセキュリティ機構を設定し保守する仕事はおそらく、 システム管理者としてもっとも大きな責務の一つでしょう。 +セキュリティを高めることはすべての人の責任です。 システムに弱い侵入ポイントが存在すると、侵入者は重要な情報を得たり、 ネットワーク全体に被害を及ぼすことができるようになります。 多くのセキュリティのトレーニングでは、 情報システムの機密性 (confidentiality)、 完全性 (integrity) および可用性 (availability) を意味するセキュリティの 3 要素である CIA が取り扱われます。 -また、システムセキュリティには、 さまざまな形での攻撃に対処することとも関係しています。 攻撃の中には `root` 権限を奪おうとはしないけれども、 クラッシュやシステムの不安定状態を引き起こそうとするものもあります。 このセキュリティ問題は、いくつかに分類することが可能です。 +CIA の 3 要素は、 コンピュータセキュリティの基本となる考えです。 顧客やエンドユーザは、データのプライバシーを期待します。 彼らは、データが変更されないことや、 情報が隠されていることを期待します。 彼らはまた、いつでも情報にアクセスできることを期待します。 これらは、システムの機密性、完全性、可用性を構成します。 -. サービス妨害攻撃 (denial of service attack) -. ユーザアカウントの不正利用 (user account compromise) -. アクセス可能なサービスを使った root 権限の不正利用 -. ユーザアカウントを経由した root 権限の不正使用 -. バックドアの設置 +セキュリティのプロフェッショナルは、CIA を守るために、多層防衛の戦略を採用します。 この多層防衛戦略ではセキュリティのレイアを複数用意することで、 一つのレイヤが破られても、 セキュリティシステム全体が破られることを防ぎます。 システムの管理者は、ファイアウォールを単に有効にするだけではなく、 ネットワークもしくはシステムを安全に保つ必要があります。 アカウントを監査し、バイナリの完全性、 悪意のあるツールがインストールされていないことを確認する必要があります。 このために、 管理者は脅威がどのようなものかを理解する必要があります。 -サービス妨害攻撃 (DoS 攻撃) とは、 マシンから必要な資源を奪う行為です。 通常、サービス妨害攻撃はそのマシンで実行されるサーバやネットワークスタックを過負荷状態にして、 マシンをクラッシュさせたり、 マシンを使えなくしたりするような力任せの方法です。 サーバプロセスに対する攻撃は、オプションを適切に指定することによって、 攻撃されている状況でサーバプロセスの負荷上昇に限界を設定することで対応できる場合が多いです。これらに比べると、 ネットワークへの力任せの攻撃への対応はずっと難しくなります。 この攻撃によって、マシンを落としてしまうことはできないかもしれませんが、 接続しているインターネット回線を飽和させてしまうことはできます。 +[[security-threats]] +=== 脅威 -ユーザアカウントの不正利用は、 DoS 攻撃よりもずっとよくある問題です。 このご時勢でも、 暗号化されていないサービスを実行させているシステム管理者は多く、 そのため、リモートからログインしているユーザは、 パスワードを覗き見られてしまう危険性があります。 システム管理者が注意深い人ならば、 リモートアクセスログを解析して、 疑わしい送信元アドレスや疑わしいログインを探すものです。 +コンピュータセキュリティおける脅威とは何でしょうか? 長年、脅威はリモートの攻撃者、 すなわち遠隔からの許可のないシステムへのアクセスを企てる人々と考えられていました。 今日では、この定義は従業員、悪意のあるソフトウェア、 不正なネットワークデバイス、自然災害、セキュリティの脆弱性、 そして競合する会社でさえも含めるように拡張されています。 -セキュリティを十分維持し、 手入れの行き届いたシステムにおいては、 あるユーザアカウントへのアクセスが可能となっても、 必ずしも攻撃者に `root` へのアクセス権を与えるとは限りません。 `root` へのアクセス権がなければ、 攻撃者は自分の侵入の痕跡を隠蔽することができませんし、 そのユーザのファイルを引っかき回したり、 マシンをクラッシュさせたりするのがせいぜいです。 ユーザアカウントの不正利用はめずらしいことではありません。 なぜなら一般ユーザは、 システム管理者ほど注意を払わない傾向があるからです。 +毎日、数千ものシステムおよびネットワークが攻撃され、 数百ものシステムが許可なくアクセスされています。 簡単なアクシデントといったものから、リモートからの攻撃、 産業スパイであったり、以前働いていた従業員からの攻撃といったケースもあります。 システムのユーザとしては、 間違いがセキュリティ違反に繋がった場合には、 可能性のある問題をセキュリティチームに報告することが重要です。 管理者としては、脅威を把握し、 その脅威の影響を小さくするように準備をしておくことが重要です。 -`root` 権限を奪取する方法は、潜在的に何通りもあります。 攻撃者は `root` のパスワードを知っているかもしれませんし、 攻撃者が `root` 権限で実行されているサービスのバグの脆弱性を利用できるかもしれません。 また、攻撃者は SUID-root プログラムに存在するバグを知っているかもしれません。 攻撃者は、 バックドアとして知られているプログラムを使って脆弱性なシステムを探したり、 修正されていない脆弱性を利用してアクセスしたり、 攻撃者による違法行為の痕跡を消そうとしたりするかもしれません。 +[[security-groundup]] +=== ボトムアップアプローチ -セキュリティを改善する方法は、常に、 タマネギの皮のように階層化する手法 (a multi-layered "onion peel" approach) で実装されるべきです。これらは次のように分類できます。 +セキュリティを考える上で、 しばしばボトムアップアプローチが一番良い方法となります。 この考えでは、管理者が基本的なアカウント、システム設定を行ってから、 サードパーティ製ユーティリティの設定、 そしてネットワークレイヤに設定を広げていきます。 システムポリシーおよび手続きを行う上では、 このような設定の側面があります。 -. `root` とスタッフのアカウントの安全性を高める。 -. `root` の安全性を高める - `root` 権限で動作するサーバと SUID/SGID バイナリ。 -. ユーザアカウントの安全性を高める。 -. パスワードファイルの安全性を高める。 -. カーネルのコア、raw デバイス、 ファイルシステムの安全性を高める。 -. システムに対して行なわれた、 不適切な変更をすばやく検出する。 -. 必要と思われる以上の対応をとる (paranoia)。 +ビジネスの多くの環境では、 使用するデバイスの設定に対するセキュリティポリシがすでに策定されています。 このポリシには、最低限エンドユーザのワークステーション、 デスクトップ、携帯電話やラップトップといったモバイルデバイス、および 製品および開発サーバの両方に対するセキュリティの設定が含まれているべきです。 多くの場合には、コンピュータのセキュリティを考える際に、 標準作業手続書 (SOP) がすでに存在します。 わからなければ、セキュリティチームに尋ねてください。 -次の節では、上記の項目についてより深く掘り下げていきます。 +[[security-accounts]] +=== システムおよびユーザアカウント -[[securing-freebsd]] -== FreeBSD の安全性を高める +システムを安全にするにあたり、最も適切な出発点は、 アカウントの監査です。 ルートアカウントのパスワードが強力であること、 シェルアクセスを必要としないアカウントは無効にすることを確実におこなってください。 また、権限を必要とするユーザに対しては、 package:security/sudo[] をインストールして、 アクセスが必要となるアプリケーションのみにアクセスを許可するようにしてください。 root ユーザのパスワードは、決して共有すべきではありません。 -この節では、<> でとりあげた FreeBSD システムの安全性を高める方法について説明します。 - -[[securing-root-and-staff]] -=== `root` アカウントの安全性を高める - -ほとんどのシステムでは、 `root` アカウントに割り当てたパスワードが 1 つあります。 このパスワードは__いつでも__不正利用の危険に晒されていると考えてください。 これはパスワードを無効にすべきだと言っているのではありません。 パスワードは、マシンにコンソールからアクセスするのには、 ほとんどいつでも必要なものです。 しかしながら、コンソール以外からは、 そして可能なら man:su[1] コマンドを実行する場合もパスワードを使えないようにするべきです。 たとえば、[.filename]#/etc/ttys# のエントリにおいて、 特定のターミナルに対し `root` でログインできないように `insecure` と設定してください。 FreeBSD では、デフォルトで、 [.filename]#/etc/ssh/sshd_config# において `PermitRootLogin` が `no` と設定されているので、man:ssh[1] を使った `root` へログインは無効になっています。 すべてのアクセス手段、たとえば FTP ようなサービスは、良くクラックの対象となることを理解してください。 `root` への直接ログインは、 システムコンソール経由でのみ可能であるべきなのです。 - -システム管理者は `root` になれるようにしておく必要があるので、 追加のパスワード認証の設定が必要となります。 ひとつは、適切なユーザアカウントを [.filename]#/etc/group# 中の `wheel` に加える方法です。 `wheel` のメンバは、man:su[1] を使って `root` になることが許されます。 実際に `root` アクセスの必要なユーザのみ `wheel` に置くようにすべきです。 Kerberos を使用して認証行う場合には、 `root` のホームディレクトリに [.filename]#.k5login# を作成することで、 誰も `wheel` に置く必要なく man:ksu[1] することを許可できます。 - -アカウントを完全にロックするには、 man:pw[8] を使ってください。 +アカウントへのアクセスを無効にする方法は二通りあります。 一つ目の方法は、アカウントをロックする方法です。例として、 toor アカウントをロックする方法を以下に示します。 [source,bash] .... -# pw lock staff +# pw lock toor .... -これにより、指定されたユーザは、man:ssh[1] を含むいかなる方法でもログインできなくなります。 +このコマンドは、アカウントの設定を "toor:*:0:0::0:0:Bourne-again Superuser:/root:" から "toor:*LOCKED**:0:0::0:0:Bourne-again Superuser:/root:" へと変更します。 -アカウントへのアクセスをブロックするもう一つの方法は、 暗号化されたパスワードを "`*`" 1 文字に置き換えることです。 この文字は、暗号化されたパスワードにマッチすることはないので、 ユーザアクセスをブロックします。 たとえば、次のアカウントのエントリを、 +ときには (おそらく追加のサービスのために)、 この方法が使えない場合があります。 そのような場合には、以下の例のように、 シェルを /sbin/nologin に変更することで、 ログインアクセスを拒否できます。 -[.programlisting] +[source,bash] .... -foobar:R9DT/Fa1/LV9U:1000:1000::0:0:Foo Bar:/home/foobar:/usr/local/bin/tcsh +# chsh -s /usr/sbin/nologin toor .... -man:vipw[8] を使って以下のように変更します。 +[NOTE] +==== +他のユーザのシェルは、スーパーユーザのみが変更できます。 通常のユーザが行おうとすると失敗します。 +==== + +アカウント情報は、以下のように最後のエントリが "nologin" シェルとなります。 [.programlisting] .... -foobar:*:1000:1000::0:0:Foo Bar:/home/foobar:/usr/local/bin/tcsh +toor:*:0:0::0:0:Bourne-again Superuser:/root:/usr/sbin/nologin .... -この変更によって `foobar` は、 通常のログインはできなくなります。 このようなアクセス制限をした後は、 サイトで Kerberos をセットアップしたり、 ユーザが man:ssh[1] の鍵を設定するなどといった認証手段を利用しなければなりません。 - -これらのセキュリティの仕組みでは、 制限の強いサーバから制限の弱いサーバへログインすることを前提としています。 たとえば、サーバがネットワークサービスを実行させている場合、 ワークステーションではそれらのサービスを実行させてはなりません。 ワークステーションを十分に安全にしておくためには、 実行するサービスをゼロにするか、可能な限り減らし、 パスワードで保護されたスクリーンセーバを走らせておくべきです。 システムへの物理的アクセスが与えられたとすると、 もちろん言うまでもなく、 攻撃者はいかなる種類のセキュリティをもうち破ることができるのです。 幸いにも、システム破りの大多数は、ネットワーク経由でリモートから、 システムへの物理的アクセス手段を持たない人々によって行われ います。 +[.filename]#/usr/sbin/nologin# シェルは、 man:login[1] コマンドがこのユーザにシェルを割り当てることをブロックします。 -Kerberos を使うことで、 ユーザのパスワードの変更もしくは停止を一箇所で行なうことと、 ユーザがアカウントを持つすべてのマシンに即時にその効果を及ぼすことが可能となります。 アカウントが危険に晒されたときに、 すべてのマシン上の関連するパスワードを即座に変更する能力を過小評価してはいけません。 Kerberos では、Kerberos チケットにタイムアウトを設定でき、 設定した期間が経過するとユーザに新しいパスワードを選ぶように要求するといった追加の制限を課することができます。 +[[security-sudo]] +=== アカウントの権限を拡大する -=== root 権限で実行されているサーバと SUID/SGID バイナリの安全性を高める +場合によっては、 システム管理者へのアクセスを他のユーザと共有する必要があります。 FreeBSD はこのために二つの方法を用意しています。 第一の方法は推奨されませんが、 ルートのパスワードを共有し、ユーザを `wheel` グループに加える方法です。 これを行うにには、[.filename]#/etc/group# を編集し、 最初のグループの最後にユーザを追加してください。 ユーザはカンマ区切りで管理されています。 -用心深いシステム管理者は、必要なサービスだけを有効にし、 サードパーティ製のサーバは、 よくバグを持っていがちだということに注意しているものです。 注意深くチェックしていないサーバは、決して実行してはいけません。 多くのデーモンは、サービス専用のアカウント、もしくは _砂場 (sandbox)_ で起動させることができるので、 `root` 権限でサービスを実行する前には、よく考えてください。 man:telnetd[8] または man:rlogind[8] のような安全ではないサービスは有効にしないでください。 +権限の拡大をする適切な方法は、 package:security/sudo[] port を使う方法です。 この port は、追加の監査、よりきめ細かいユーザ管理、および ユーザを man:service[8] のような権限が与えられたコマンのみの実行に制限することもできます。 -他のシステムの潜在的なセキュリティホールには、 SUID-root および SGID バイナリがあります。 これらのバイナリは、 man:rlogin[1] のように、[.filename]#/bin#, [.filename]#/sbin#, [.filename]#/usr/bin# または [.filename]#/usr/sbin# に存在するものがほとんどです。 100% 安全なものは存在しないとはいえ、 システムデフォルトの SUID/SGID バイナリは比較的安全といえます。 SUID バイナリは、 スタッフのみがアクセス可能な特別なグループに制限し、 使わない SUID バイナリは削除することが推奨されます。 SGID バイナリもほとんど同様の危険な存在になり得ます。 侵入者が kmem に SGID されたバイナリを破ることができた場合、 その侵入者は [.filename]#/dev/kmem# を読み出すことができるようになるでしょう。つまり、 暗号化されたパスワードファイルを読み出すこと できるようになるので、 ユーザアカウントを、潜在的な危険に晒すことになります。他にも、 `kmem` グループを破った侵入者が pty を通して送られたキーストロークを監視できるという危険があります。 キーストロークには、安全な方法でログインするユーザが使っている pty も含まれます。 `tty` グループを破った侵入者は、ほぼ任意のユーザの tty へ書き込みができます。 ユーザが端末プログラムやキーボードをシミュレーションする機能を持ったエミュレータを使っている場合、 侵入者は潜在的に、 結局そのユーザとして実行されるコマンドをユーザの端末にエコーさせるデータストリームを生成できる可能性があります。 +インストールが終わったら、 `visudo` インタフェースを使って [.filename]#/usr/local/etc/sudoers# ファイルを編集してください。 以下の例では、新しく webadmin グループが作成され、 `trhodes` ユーザがこのグループに追加されます。 その後、ユーザに package:apache24[] を再起動するアクセス権限を与えます。 この手続きは以下のようになります。 -[[secure-users]] -=== ユーザアカウントの安全性を高める - -ユーザアカウントは、普通、安全性を高めることが最も困難です。 気を配ってユーザアカウントを監視するよりほかありません。 ユーザアカウントに対し man:ssh[1] や Kerberos を利用するには、 システム管理がさらに増えたりテクニカルサポートが必要になりますが、 暗号化パスワードファイルと比較するとはるかに良い方法を提供します。 - -=== パスワードファイルの安全性を高める - -できるだけ多くのパスワードをアスタリスクで外し、 それらのアカウントのアクセスには man:ssh[1] や Kerberos を使うようにすることが、唯一の確実な方法です。 暗号化パスワードファイル ([.filename]#/etc/spwd.db#) は `root` でのみ読み出し可能だけれども、 たとえ、侵入者が root の書き込み権限は得られなくとも、 読み出しアクセス権限を得ることは可能かもしれません。 - -<> 節で説明されているように、 セキュリティスクリプトでパスワードファイルの変更をチェックし、 報告するようにすべきです。 - -=== カーネルのコア、raw デバイス、 ファイルシステムの安全性を高める - -最近のカーネルは、組み込みのパケット覗き見デバイス (packet sniffing device) ドライバを備えているものがほとんどです。 FreeBSD では [.filename]#bpf# と呼ばれています。 このデバイスは DHCP で必要となるため、 DHCP を提供したり使う必要のないシステムでは、 カスタムカーネルコンフィグレーションファイルから外すことができます。 - -[.filename]#bpf# を外しても、 [.filename]#/dev/mem# および [.filename]#/dev/kmem# という問題がまだ残っています。 侵入者は raw ディスクデバイスに書き込むこともできます。 やる気まんまんの侵入者は、man:kldload[8] を使って自分独自の [.filename]#bpf#、 もしくは他の覗き見デバイスを動作中のカーネルにインストールできます。 この問題を避けるため、カーネルをより高いセキュリティレベル、 少なくともセキュリティレベル 1 で実行させる必要があります。 - -カーネルのセキュリティレベルはいくつかの方法で設定できます。 現在動いているカーネルのセキュリティレベルを高める最も簡単な方法は、 `kern.securelevel` を設定する方法です。 +[source,bash] +.... +# pw groupadd webadmin -M trhodes -g 6000 +.... [source,bash] .... -# sysctl kern.securelevel=1 +# visudo .... -デフォルトでは、FreeBSD のカーネルはセキュリティレベル -1 で起動します。 このセキュリティレベルは、 変更不可のファイルフラグを外したり、 すべてのデバイスに対して読み込みおよび書き込みができたりするので、 "insecure mode" と呼ばれます。 このセキュアレベルは、管理者または man:init[8] による起動時のスクリプトにより変更されない限り -1 のままです。 [.filename]#/etc/rc.conf# において、 `kern_securelevel_enable` を `YES` とし、 `kern_securelevel` に必要とする値を設定することで、 システム起動時にセキュアレベルを高めることができます。 +[.programlisting] +.... +%webadmin ALL=(ALL) /usr/sbin/service apache24 * +.... -セキュリティレベルを 1 以上に設定すると、 追加専用および変更不可ファイルのフラグを外すことはできなくなり、 また raw デバイスへのアクセスが拒否されます。 より高いレベルに設定すると、より多くの操作に制限がかかります。 各セキュリティレベルの完全な説明については、 man:security[7] および man:init[8] をご覧ください。 +ローカルのユーザ管理において、 package:security/sudo[] は、 非常に貴重なリソースを提供します。 また、パスワードを不必要にして、デフォルトを man:ssh[1] 鍵の方法だけにすることもできます。 man:sshd[8] 経由のパスワードによるログインを無効にし、 `sudo` へのローカルパスワードのみを使うようにするには、 <> をご覧ください。 + +[[security-passwords]] +=== パスワード + +パスワードは、テクノロジーにおける必要悪です。 パスワードは極めて複雑であるだけではなく、 パスワードを保護する強力なハッシュメカニズムもまた必要となります。 この文書を書いている時点では、 FreeBSD は `crypt()` ライブラリで DES, MD5, Blowfish, SHA256 および SHA512 に対応しています。 デフォルトは SHA512 であり、 強度の弱い暗号へは変更すべきではありません。 しかしながら、Blowfish を好むユーザもおります。 DES を除く各メカニズムでは、 開始の文字、使用しているハッシュメカニズムを識別可能な特徴を持っています。 MD5 メカニズムでは、シンボルは "$" の符号です。 SHA256 または、 SHA512 では、シンボルは "$6$"、 そして Blowfish は "$2a$" です。 暗号強度の弱いパスワードを使用している場合には、 次回のログイン時にユーザ man:passwd[1] を実行して再ハッシュ化することを促すべきです。 [NOTE] ==== -セキュリティレベルを 1 以上に設定した場合には、 [.filename]#/dev/io# へのアクセスがブロックされるため、 Xorg や、 `installworld` のプロセスでは、 いくつかのファイルの追加専用および変更不可のフラグは一時的にリセットされるため、 ソースから FreeBSD を構築してインストールするときなどで問題が引き起こされる可能性があります。 Xorg の問題については、 起動プロセス初期のセキュアレベルが十分低いときに man:xdm[1] を起動することで、この問題に対応できます。 このような応急処置は、 すべてのセキュリティレベルやそれらが課す潜在的なすべての制限には対応できないでしょう。 少し先を見越した計画的な対応をすべきです。 各セキュリティレベルで課される制限は、 システムを使用することによる利便性を著しく減らしてし まうため、 この制限を理解することは重要です。 また、各セキュリティレベルの制限を理解することで、 デフォルトの設定をよりシンプルにでき、 設定に関する意外性を少なくできるでしょう。 +この文書を書いている時点で、Blowfish は AES でなければ、 FIPS (Federal Information Processing Standards) に準拠もしていません。 そのため、使用できない環境があります。 ==== -カーネルのセキュリティレベルを 1 以上に設定した場合には、 システム起動に関わる重要なバイナリやディレクトリ、 スクリプトファイル、そして、 セキュリティレベルが設定されるまでの間に実行されるすべてのものに対して、 `schg` フラグを設定することは有用でしょう。 システムをより高いセキュリティレベルで実行させるようにするが、 `schg` フラグを設定しないというところで妥協するという手もあります。 もう一つの可能性としては、単純に [.filename]#/# および [.filename]#/usr# を読み込み専用でマウントすることです。 ここで特筆すべきことは、システムを守ろうとして厳しくしすぎると、 侵入を検出することができなくなってしまうということです。 +ネットワークに接続しているシステムについては、 二要素認証を使用すべきです。 この認証では、通常あなたが所有する要素と知っている要素が用いられます。 FreeBSD のベースシステムに含まれている OpenSSH および ssh-keys では、 ネットワークへのすべてのログインにおける二要素認証の交換で、 パスワードを使用すべきではありません。 より詳細な情報については、ハンドブックの <> 節をご覧ください。 Kerberose のユーザは、ネットワークで OpenSSH を実装するために追加の変更が必要になるでしょう。 -[[security-integrity]] -=== ファイルの完全性のチェック +[[security-rkhunter]] +=== バックドアおよびルートキット -システム管理者にできることは、 便利さという要素がその醜い頭を上げない程度に、 コアシステムの設定と制御ファイルを防御することだけです。 たとえば、[.filename]#/# および [.filename]#/usr# にある大部分のファイルに `schg` ビットを設定するために man:chflags[1] を使用するのは、おそらく逆効果でしょう。 なぜなら、そうすることでファイルは保護できますが、 侵入を検出する窓を閉ざしてしまうことにもなるからです。 セキュリティ対策は、 侵入の可能性を検出できなければ、有用ではなく、 もっと悪ければ、安全性に対する間違った感覚を植え付けてしまいます。 セキュリティに対する仕事の半分は、 攻撃者を攻撃の最中に捕えるようにするために、 攻撃者を食い止めるのではなく侵入を遅らせることなのです。 +バックドアおよびルートキットは、 それらがインストールされた後に脅威となります。 インストールされると、この悪意のあるソフトウェアは、 攻撃者のために侵入口を設置します。 実際的には、システムが一度汚染された後に、調査が行われ、 消去されます。 慎重なセキュリティやシステムエンジニアでさえも、 攻撃者が残したソフトウェアを見逃してしまうという恐ろしいリスクが存在しています。 -侵入を検出する最も良い方法は、変更されていたり、 消えていたり、入れた覚えがないのに入っているファイルを探すことです。 変更されたファイルを探すのに最も良い方法は、もう一つの しばしば中央に集められた、 アクセスが制限されたシステムから行なうものです。 さらに安全でアクセス制限されたシステム上でセキュリティ用スクリプトを書けば、 スクリプトは潜在的な攻撃者からはほぼ見えなくなります。 この有効性を最大限に活用するためには、 アクセスの制限されたマシンから他のマシンへのかなりのアクセスを許可する必要があります。 普通は、読み込み専用の NFS エクスポートをしたり、 man:ssh[1] 鍵のペアを設定したりします。 ネットワークのトラフィックを別にして、 NFS は最も可視性のない方法です。 管理者 、各クライアント上のファイルシステムを、 事実上検出されずに監視できるようになります。 アクセス制限されたサーバがスイッチを通してクライアントに接続されている場合、 たいてい NFS がより良い選択肢です。 アクセス制限されたサーバが、 いくつかのルーティング層を通してクライアントに接続している場合、 NFS はあまりにも危険なので、 man:ssh[1] の方が良い方法でしょう。 +バックドアまたはルートキットソフトウェアは、 管理者にとって役に立つことが一つあります。 それは、一度検出すると、 システムのどこかが危険に冒されていることの痕跡となります。 しかし、通常この種のアプリケーションは、とてもうまく隠れています。 バックドアおよびルートキットを検出するツールが存在しており、 それうちの一つが、 package:security/rkhunter[] です。 -アクセス制限されたマシンに、 監視しようとするクライアントシステムへの少なくとも読み込みのアクセス権を与えたら、 次に監視するためのスクリプトを書かなくてはいけません。 NFS マウントをすれば、man:find[1] や man:md5[1] などの単純なシステムユーティリティでスクリプトを書くことができます。 少なくとも 1 日 1 回、クライアントのシステムファイルを直接 man:md5[1] にかけ、 さらにもっと頻繁に [.filename]#/etc# および [.filename]#/usr/local/etc# にあるようなコントロール用ファイルを試験するのが一番です。 アクセス制限されたマシンが正しいと知っている、 基となる md5 情報と比べて違いが見つかった場合、 システム管理者に警告するようにすべきです。 優れたセキュリティ用スクリプトは、 [.filename]#/# および [.filename]#/usr# など システムパーティション上で不適当に SUID されたバイナリや、 新たに作成されたファイルや削除されたファイルがないかどうかを調べるでしょう。 +インストール後、以下のコマンドでシステムをチェックできます。 実行すると多くの情報が出力されます。 -NFS ではなく、man:ssh[1] を使用する場合は、 セキュリティ用スクリプトを書くのはより難しいことです。 たとえば、スクリプトを動かすためには、クライアントに対してスクリプトを man:scp[1] しなくてはいけませんし、 クライアントマシンの man:ssh[1] クライアントはすでに攻撃されてしまっているかもしれません。 安全でないリンク上の場合は man:ssh[1] は必要かもしれませんが、 扱いはとても大変になります。 +[source,bash] +.... +# rkhunter -c +.... -優れたセキュリティ用スクリプトは、 [.filename]#.rhosts#, [.filename]#.ssh/authorized_keys# などの隠し設定ファイルの変更もチェックするものです。 これらは `MD5` チェックの範囲外になってしまうであろうファイル群です。 +このプロセスを実行中に kbd:[ENTER] キーを何度か押す必要があります。 完了すると、ステータスメッセージが画面に表示されます。 このメッセージは、チェックしたファイルの量、疑わしいファイルの数、 可能性のあるルートキット等の情報を含みます。 チェックの最中、隠されたファイル、 OpenSSH プロトコルの選択、そして、 時には、インストールされているソフトウェアの漸弱性のバージョンに関する一般的なセキュリティの警告が出力されます。 すぐに、もしくはより詳細な解析が行われた後に、対応が可能です。 -ユーザ用のディスク容量が非常に大きい場合は、 パーティション上の各ファイルを見て回るのに大変な時間がかかるかもしれません。 この場合は、man:mount[8] により `nosuid` を使うことで、マウントフラグを設定して、 SUID されたバイナリを置けないようにするのが良い考えです。 少なくとも週に 1 度はファイルシステムをスキャンするべきです。 なぜなら、目的は、侵入が成功したかどうかに関わらず、 不正侵入の試みがあったことの検出をすることだからです。 +管理者は皆、 担当しているシステム上で何が実行されているかを把握している必要があります。 rkhunter, lsof や man:netstat[1] および man:ps[1] といったネイティブのツールは、 システムに関するかなり多くの情報を与えてくれます。 正常な状態がどのような状態であるかを把握しておき、 本来と違う状況になった場合には、質問をしたり、 疑い深くなってください。 セキュリティが破られることを避けることは理想ですが、 破られたことを把握することは必須です。 -プロセスアカウンティング (man:accton[8] 参照) は、 マシンへの侵入を検出するためのメカニズムとして推奨できる、 比較的オーバヘッドの少ない FreeBSD の機能です。 侵入を受けた後でも当該ファイルが無傷である場合に、 侵入者がどのようにしてシステムに侵入したかを追跡するのに特に役立ちます。 +[[security-ids]] +=== バイナリ検証 -最後に、 セキュリティスクリプトはログファイルを処理するようにし、 ログファイル自体もできるだけ安全性の高い方法で生成するようにし、 リモートの syslog サーバに送信するようにすべきです。 侵入者は自分の侵入の痕跡を覆い隠そうとしますし、また、 ログファイルはシステム管理者が最初の侵入の時刻と方法を追跡してゆくために極めて重要です。 ログファイルを永久に残しておくための 1 つの方法は、 システムコンソールをシリアルポートにつないで走らせ、 コンソールを監視している安全なマシンに情報を集めることです。 +システムファイルおよびバイナリの検証は、 システム管理者およびセキュリティチームに対して、 システムの変更に関する情報を提供してくれるため重要です。 いかなるシステムにおいても、システム管理チームの知らないところで、 内部のコマンドやアプリケーションは変更すべきではありません。 システムの変更ををモニタリングするソフトウェアアプリケーションは、 侵入検知システム (Intrusion Detection System) または IDS と呼ばれます。 -=== 偏執狂的方法 +FreeBSD は、基本的な IDS システムをネイティブで提供しています。 実際に、毎晩の man:periodic[8] セキュリティに関するメールの中では、 管理者に変更点を通知します。 情報はローカルに保存されているので、 悪意のあるユーザが変更し、情報を "欺く" 可能性があります。 そのため、バイナリの署名の別のセットを作成して、 読み取り専用の root 所有のディレクトリ、できれば、 USB ディスクまたは rsync サーバといったシステムとは別のシステムに保存してください。 -多少偏執狂的になっても決して悪いことにはなりません。 原則的に、システム管理者は、 便利さに影響を与えない範囲でいくつでもセキュリティ機能を追加することができます。 また、いくらか考慮した結果、 便利さに__影響を与える__セキュリティ機能を追加することもできます。 より重要なことは、 セキュリティ管理者はこれを多少混ぜこぜにして使うべきだということです。 もしこの章で書かれている推奨される方法をそのまま使用した場合は、 予想される攻撃者はやはりこの文書を読んでいるわけですから、 防御策を教えてしまうことになります。 +まず最初に、シードを生成する必要があります。 これは、数値定数で、ハッシュ値の生成やハッシュ値の検証で使われます。 このシードがないと、 ファイルのチェックサムの値を偽ったり検証が可能になります。 以下の例では、シードは `-s` フラグで指定されています。 最初に以下のコマンドを用いて [.filename]#/bin# のハッシュ値およびチェックサムを生成してください。 -=== サービス妨害攻撃 +[source,bash] +.... +# mtree -s 3483151339707503 -c -K cksum,sha256digest -p /bin > bin_chksum_mtree +.... -DoS 攻撃は、普通は、パケット攻撃です。 ネットワークを飽和させる最先端の偽造パケット (spoofed packet) 攻撃に対してシステム管理者が打てる手はそれほど多くありませんが、 一般的に、以下のような方法により、 その種の攻撃によってサーバがダウンしないことを確実にすることで、 被害をある限度に食い止めることはできます。 +このコマンドの出力は以下のようになります。 -. サーバの fork の制限。 -. ICMP 応答攻撃、ping broadcast などの踏み台攻撃の制限。 -. カーネルの経路情報のキャッシュを過剰に用意する。 +[source,bash] +.... +# mtree: /bin checksum: 3427012225 +.... -よくある DoS 攻撃は、fork するサーバに対して攻撃するもので、 多くの子プロセスを起動させることにより、 メモリ、ファイル記述子などを使いつくし、 ホストシステムを最終的に停止させます。 man:inetd[8] には、 この種の攻撃を制限するオプションがいくつかあります。 マシンがダウンすることを防止することは可能ですが、 この種の攻撃によりサービスが中断することを防止することは一般的に言ってできないことに注意する必要があります。 man:inetd[8] を注意深く読んで下さい。特に、 `-c`, `-C`, `-R` に注意して下さい。IP 偽造攻撃 (spoofed-IP attack) は man:inetd[8] の `-C` の裏をかけるので、 一般にオプションを組み合わせて使用すべきです。 スタンドアロンサーバの中には、自分自身で fork を制限するパラメータを持っているものがあ ます。 +[.filename]#bin_cksum_mtree# ファイルを見ると、 以下のような出力となります。 -Sendmail には、 `-OMaxDaemonChildren` があります。 システム負荷の値変化には遅れがあるので、 Sendmail の負荷限界指定オプションを使うよりも、 このオプションを使う方がまともに動作する可能性ははるかに高いです。 Sendmail を開始する際は、 通常見込まれる負荷を扱える程度に十分高いが、 コンピュータが操作できない数の Sendmail インスタンスの値よりは低い値に `MaxDaemonChildren` を設定してください。 Sendmail を `-ODeliveryMode=queued` を使って、 キュー処理モードで実行したり、 デーモン (`sendmail -bd`) をキュー処理用プロセス (`sendmail -q15m`) と別に実行することも、用心深いことと言えます。 リアルタイムでの配送を望むのであれば、 `-q1m` のようにすることで、 キュー処理をはるかに短い時間間隔で行うことができます。 いずれにしても、`M axDaemonChildren` に合理的な値を確実に指定して、 なだれをうって失敗することがないようにして下さい。 +[.programlisting] +.... +# user: root +# machine: dreadnaught +# tree: /bin +# date: Mon Feb 3 10:19:53 2014 +# . +/set type=file uid=0 gid=0 mode=0555 nlink=1 flags=none +. type=dir mode=0755 nlink=2 size=1024 \ + time=1380277977.000000000 + \133 nlink=2 size=11704 time=1380277977.000000000 \ + cksum=484492447 \ + sha256digest=6207490fbdb5ed1904441fbfa941279055c3e24d3a4049aeb45094596400662a + cat size=12096 time=1380277975.000000000 cksum=3909216944 \ + sha256digest=65ea347b9418760b247ab10244f47a7ca2a569c9836d77f074e7a306900c1e69 + chflags size=8168 time=1380277975.000000000 cksum=3949425175 \ + sha256digest=c99eb6fc1c92cac335c08be004a0a5b4c24a0c0ef3712017b12c89a978b2dac3 + chio size=18520 time=1380277975.000000000 cksum=2208263309 \ + sha256digest=ddf7c8cb92a58750a675328345560d8cc7fe14fb3ccd3690c34954cbe69fc964 + chmod size=8640 time=1380277975.000000000 cksum=2214429708 \ + sha256digest=a435972263bf814ad8df082c0752aa2a7bdd8b74ff01431ccbd52ed1e490bbe7 +.... + +コンピュータのホスト名、現在の日付と時間、man:mtree[8] を実行したユーザの情報すべてがこのレポートには含まれています。 また、各バイナリに対するチェックサム、サイズ、タイムスタンプおよび SHA256 ダイジェストも含まれています。 + +バイナリ署名の検証のために、 以下のコマンドを実行すると、現在の署名のリストを読み込み、 結果を出力します。 -man:syslogd[8] は直接攻撃される可能性があるので、可能ならばいつでも `-s` を用いることを強く推奨します。 これができないなら、 `-a` を使って下さい。 +[source,bash] +.... +# mtree -s 3483151339707503 -p /bin < bin_chksum_mtree >> bin_chksum_output +.... -逆 identd などの接続返し (connect-back) を行うサービスについては直接攻撃を受ける可能性があるので、 十分注意を払うようにするべきです。 こういう事情があるので、TCP wrapper の逆 ident 機能を使うことは推奨されません。 +このコマンドを実行すると、すでにチェックサムを生成している [.filename]#/bin# に対して、同様のチェックサムを生成します。 このコマンドを実行してから変更が行われていないので、 [.filename]#bin_chksum_output# への主力は空となります。 変更が行われた場合をシミュレートするために、 [.filename]#/bin/cat# ファイルの日付を man:touch[1] を使って変更して、 再度検証のコマンドを実行してみます。 -境界ルータのところでファイアウォールを設けて、 外部からのアクセスに対して内部サービスを防御することは推奨されます。 これは、LAN の外部からの飽和攻撃を防ぐことにあり、 内部サービスをネットワークベースの `root` 権限への攻撃から防御することにはあまり考慮を払っていません。 ファイアウォールは、デフォルトではすべての通信を禁止し、 許可する通信のみを明示して設定するように、常に排他的に設定して下さい。 FreeBSD では、`net.inet.ip.portrange` man:sysctl[8] 変数により、 動的バインドに使用されるポート番号の範囲を制御できます。 +[source,bash] +.... +# touch /bin/cat +.... -また別のよくある DoS 攻撃として、 踏み台攻撃と呼ばれるものがあります。これは、 あるサーバを攻撃し、その結果として生成される応答がサーバ自身、 ローカルネットワーク、 もしくは他のマシンを過負荷に追い込むようにする攻撃です。 この種の攻撃の中で最もありふれたものに、 __ICMP ping broadcast 攻撃__があります。 攻撃者は、攻撃するマシンのアドレスを送信元アドレスに設定した ping パケットを偽造して、対象の LAN のブロードキャストアドレスに向けてパケットを送信します。 境界にあるルータがブロードキャストアドレスに対する ping パケットをドロップするように設定されていない場合、LAN は、 詐称された送信元アドレスに向けて、 犠牲となるマシンが飽和するまで応答パケットを生成します。 異なるネットワーク上 のいくつものブロードキャストアドレスに対して同時に攻撃する場合には、 とくにひどいことになります。 2 番目の踏み台攻撃は、 サーバの受信ネットワークを飽和させるような ICMP エラー応答を生成するパケットを生成し、 その結果としてサーバが送信ネットワークを ICMP 応答で飽和させてしまう攻撃です。 メモリを消費し尽くさせることにより、 この種の攻撃でサーバをクラッシュさせることが可能です。 サーバが生成した ICMP 応答を十分速く送信できない場合、 とくにひどいことになります。 この種の攻撃の効果を抑制するには、 man:sysctl[8] 変数の `net.inet.icmp.icmplim` を使ってください。 踏み台攻撃の 3 つめの主要なクラスに属する攻撃は、 UDP echo サービスのような、特定の man:inetd[8] 内部サービスに関連するものです。 攻撃 は、送信元アドレスがサーバ A ! echo ポートであり、送信先アドレスがサーバ B の echo ポートであるように UDP パケットを偽造します。 ここでサーバ A, B はともに同じ LAN に接続されています。この 2 つのサーバは、 この一つのパケットを両者の間で互いに相手に対して打ち返しあいます。 攻撃者は、このようなパケットをほんのいくつか注入するだけで、 両方のサーバと LAN を過負荷状態にすることができます。 同様の問題が chargen ポートにも存在します。 この手の inetd 内部テストサービスは無効にしてください。 +[source,bash] +.... +# mtree -s 3483151339707503 -p /bin < bin_chksum_mtree >> bin_chksum_output +.... -偽造パケット攻撃は、 カーネルの経路情報キャッシュに過負荷を生じさせるために用いられることもあります。 `net.inet.ip.rtexpire`, `rtminexpire`, `rtmaxcache` の man:sysctl[8] パラメータを参照して下さい。 でたらめな送信元 IP アドレスを用いた偽造パケット攻撃により、 カーネルは、一時的なキャッシュ経路を経路情報テーブルに生成します。 これは `netstat -rna | fgrep W3` で見ることができます。 これらの経路は、普通は 1600 秒程度でタイムアウトになります。 カーネルがキャッシュ経路テーブルが大きくなり過ぎたことを検知すると、 カーネルは動的に `rtexpire` を減らしますが、`rtminexpire` より小さくなるようには決して減らしません。 これにより 2 つの問題が引き起こされます。 +[source,bash] +.... +# cat bin_chksum_output +.... -. 負荷の軽いサーバが突然攻撃された場合、 カーネルが十分素早く反応できないこと。 -. カーネルが持続的攻撃に耐えられるほど十分 `rtminexpire` が低く設定されていないこと。 +[.programlisting] +.... +cat changed + modification time expected Fri Sep 27 06:32:55 2013 found Mon Feb 3 10:28:43 2014 +.... -サーバが T3 もしくはそれより高速の回線でインターネットに接続されている場合、 man:sysctl[8] を用いて `rtexpire` と `rtminexpire` を手動で上書きしておくことが思慮深いことといえます。 ただし、どちらか一方でも 0 には決してしないで下さい。 コンピュータをクラッシュさせてしまうことになります。 両パラメータを 2 秒に設定すれば、 攻撃から経路情報テーブルを守るには十分でしょう。 +package:security/aide[] のような、 より高度な IDS システムもありますが、 ほとんどのケースにおいて、 man:mtree[8] は管理者が必要とする機能を提供します。 悪意のあるユーザが、 シード値およびチェックサムの出力を見れないようにすることが重要です。 -=== Kerberos および man:ssh[1] を用いたアクセスの問題 +[[security-tuning]] +=== セキュリティのためのシステムの調整 -もし、Kerberos と man:ssh[1] を使いたいのだとしたら、 両者に関して言っておかねばならない問題がいくつかあります。 Kerberos は大変優れた認証プロトコルですが、Kerberos 化された man:telnet[1] および man:rlogin[1] には、 バイナリストリームを扱うのに不向きになってしまうようなバグがあります。 デフォルトでは、Kerberos は `-x` を使わない限りセッションを暗号化してくれません。 一方 man:ssh[1] では、 デフォルトですべてを暗号化してくれます。 +システムの機能の多くは、man:sysctl[8] を使って調整できます。 Denial of Service (DOS) スタイルの攻撃を避けるためのセキュリティ機能に対しても同様です。 この節では、より重要な調整についても触れています。 man:sysctl[8] により、設定が変更された時はいつでも、 望まない危害が起こる可能性は高まり、 システムの可用性に影響します。 システム全体の設定を変更する時には、 システムの CIA を考える必要があります。 -man:ssh[1] はとても良く働いてくれますが、 デフォルトで暗号鍵を転送してしまいます。 これは、安全なワークステーションから、 安全でないマシンへのアクセスに man:ssh[1] を使っているユーザにセキュリティリスクを引き起こします。 鍵そのものが見えてしまうわけではありませんが、 man:ssh[1] は login している間、転送用ポートを作ります。 攻撃者が安全でないマシンの `root` を破ったら、 このポートを使って、 この暗号鍵でロックが外れる他のマシンへのアクセスを得てしまいます。 +以下では、man:sysctl[8] の一覧、 および変更がシステムにどのように影響するかを説明します。 -可能な時はいつでも、スタッフのログインには Kerberos を組み合せた man:ssh[1] を使用することを勧めます。 man:ssh[1] は、Kerberos 対応機能と一緒にコンパイルできます。 こうすると、見えてしまうかもしれない SSH 鍵をあまりあてにしないで良いようになり、 一方で、Kerberos 経由でパスワードが保護されます。 鍵は、安全なマシンからの自動化されたタスクのみに使用するべきです。 Kerberos はこの用途には不向きです。 また、SSH の設定で鍵転送をしないようにするか、 あるいは [.filename]#authorized_keys# の `from=IP/DOMAIN` を使用して、 特定のマシンからログインしてきたときのみ鍵が有効であるようにすることも勧めます。 +デフォルトでは、FreeBSD のカーネルはセキュリティレベル -1 で起動します。 このセキュリティレベルは、 変更不可のファイルフラグを外したり、 すべてのデバイスに対して読み込みおよび書き込みができたりするので、 "insecure mode" と呼ばれます。 このセキュアレベルは、管理者または man:init[8] による起動時のスクリプトにより変更されない限り -1 のままです。 [.filename]#/etc/rc.conf# において、 `kern_securelevel_enable` を `YES` とし、 `kern_securelevel` に必要とする値を設定することで、 システム起動時にセキュアレベルを高めることができます。 これらの設定についてのより詳細な情報については、 man:security[7] および man:init[8] をご覧ください。 -[[crypt]] -== DES, Blowfish, MD5, SHA256, SHA512 および Crypt +[WARNING] +==== +`securelevel` を大きくしすぎると、 Xorg が動かなくなったり、他の問題が起きる可能性があります。 デバッグの心づもりをしてください。 +==== -UNIX(R) システムにおけるすべてのユーザは、 そのアカウントに対応した一つのパスワードを持っています。 それらのパスワードを秘密に保っておくために、 パスワードは "一方向ハッシュ" として知られる方式で暗号化されます。 一方向ハッシュとは、 簡単に暗号化はできるが解読は難しいという方法です。 オペレーティングシステム自身はパスワードを知りません。 その代わりに _暗号化された_ 形でのみパスワードを知っています。 "素のテキスト" としてパスワードを得る唯一の方法は、 可能な限りのパスワード空間を検索するという力任せの方法です。 +つぎに変更を検討すべき man:sysctl[8] は、 net.inet.tcp.blackhole および net.inet.udp.blackhole です。 これらを設定すると、閉じたポートに対して届く SYN パケットはドロップされ、 RST レスポンスを返しません。 通常は、RST を返し、 そのポートが閉じられていることを伝えます。 これにより、システムに対する "ステルス" スキャンに対し、ある程度の防御となります。 net.inet.tcp.blackhole を "2"、 net.inet.udp.blackhole を "1" に設定してください。 詳細な情報について man:blackhole[4] をご覧ください。 -元々、UNIX(R) においてパスワードを安全な形で暗号化できる方式は Data Encryption Standard (DES) に基づいたものだけでした。DES のソースコードを米国外に輸出することはできないという問題があったため、 FreeBSD は、米国の法律を守ることと、 未だに DES を使っていた他の UNIX(R) 一族との互換性を保つこととを両立する方法を探し出す必要がありました。 その解決方法は、DES よりも安全であると考えられている MD5 を使うことでした。 +さらに、net.inet.icmp.drop_redirect および net.inet.ip.redirect も設定すべきです。 これら 2 つの man:sysctl[8] は、リダイレクト攻撃を防ぐ助けとなるでしょう。 リダイレクト攻撃は、 故意に通常のネットワークでは必要としないような大量の ICMP タイプ 5 のパケットを発生します。 そのため net.inet.icmp.drop_redirect を "1"、 net.inet.ip.redirect を "0" に設定して下さい。 -=== 暗号化機構を理解する +ソースルーティングは、 内部ネットワーク上でルーティングできないアドレスを検出したりアクセスするための方法です。 通常ルーティングできないアドレスは、 意図してルーティングできないようにしているので、 この設定はおそらく無効にすべきです。 この機能を無効にするには、 net.inet.ip.sourceroute および net.inet.ip.accept_sourceroute を "0" に設定してください。 -現在では、ライブラリは DES, MD5, Blowfish, SHA256 および SHA512 ハッシュ関数に対応しています。FreeBSD がどの暗号化方式を使うようにセットアップされているかを判断するには、 [.filename]#/etc/master.passwd# の暗号化されたパスワードを調べてください。 MD5 ハッシュで暗号化されたパスワードは、DES ハッシュで暗号化されたパスワードよりも長く、 `$1$` という文字で始まるという特徴を持っています。 `$2a$` で始まるパスワードは、Blowfish ハッシュ関数で暗号化されています。 DES のパスワードはこれといって識別可能な特徴は持っていませんが、 MD5 のパスワードよりは短く、そして `$` という文字を含まない 64 文字のアルファベットを使って表現されているので、 比較的短い文字列でドル記号で始まっていないものはおそらく DES のパスワード しょう。 SHA256 と SHA512 の場合は、`$6$` から始まります。 +ブロードキャストアドレスに対するすべての ICMP エコーリクエストは、ドロップしてください。 ネットワーク上のコンピュータがサブネットにあるすべてのホストにメッセージを送る必要がある場合には、 メッセージはブロードキャストアドレスに送られます。 外部のホストについては、 このような送信をする必要はないので、 外部からブロードキャストへのリクエストをすべて拒否するように、 net.inet.icmp.bmcastecho を "0" に設定してください。 -新規パスワードがどちらのパスワード形式になるかは、 [.filename]#/etc/login.conf# の中の `passwd_format` ログインケーパビリティによって制御されます。 その値としては、 `des`, `md5`, `blf`, `sha256` または `sha512` を設定することができます。 ログインケーパビリティに関するより詳細な情報は、 man:login.conf[5] をご覧ください。 +まだ多くの man:sysctl[8] が man:security[7] で説明されています。 さらに多くの情報を調べることが推奨されます。 [[one-time-passwords]] == ワンタイムパスワード @@ -452,7 +484,6 @@ ALL : ALL \ [WARNING] ==== - 攻撃者や攻撃者のグループは、 これらのデーモンの接続のリクエストであふれさせることにより、 サーバに対して DoS 攻撃を仕掛けることができます。 ==== @@ -462,7 +493,7 @@ ALL : ALL \ .... # We do not allow connections from example.com: ALL : .example.com \ - : spawn (/bin/echo %a from %h attempted to access %d \ + : spawn (/bin/echo %a from %h attempted to access %d >> \ /var/log/connections.log) \ : deny .... @@ -483,7 +514,6 @@ sendmail : PARANOID : deny [CAUTION] ==== - クライアントもしくはサーバの DNS の設定が間違っている場合に、 `PARANOID` ワイルドカードを使うと、 サーバがとても使いづらくなります。 管理者の慎重さが求められます。 ==== @@ -715,7 +745,7 @@ jdoe@example.org * たとえば一週間といった長い有効期限のチケットを使いたい場合で、 OpenSSH を使って、 チケットが保存されているコンピュータに接続しようとする場合は、 Kerberos `TicketCleanup` が [.filename]#sshd_config# において `no` と設定されているか、 チケットが、ログアウト時に削除されることを確認してください。 * ホストプリンシパルは長い有効期限のチケットを持つことができます。 もし、ユーザプリンシパルが 1 週間の有効期限を持ち、 接続しているホストが、9 時間の有効期限を持っている場合には、 ユーザキャッシュは有効期限が切れたホストプリンシパルを持つことになり、 想定したように、 チケットキャッシュが振る舞わないことが起こりえます。 -* man:kadmind[8] で説明されているような、 特定の問題のあるパスワードが使われることを避けるために [.filename]#krb5.dict# を設定する時には、 パスワードポリシが割り当てられたプリンシパルにのみ適用されることを覚えていてください。 [.filename]#krb5.dict# で使われている形式では、 一行に一つの文字列が置かれています。 [.filename]#/usr/shared/dict/words# にシンボリックリンクを作成することは、有効です。 +* man:kadmind[8] で説明されているような、 特定の問題のあるパスワードが使われることを避けるために [.filename]#krb5.dict# を設定する時には、 パスワードポリシが割り当てられたプリンシパルにのみ適用されることを覚えていてください。 [.filename]#krb5.dict# で使われている形式では、 一行に一つの文字列が置かれています。 [.filename]#/usr/share/dict/words# にシンボリックリンクを作成することは、有効です。 === MIT port との違いについて @@ -725,7 +755,7 @@ MIT と Heimdal 版の大きな違いは、 man:kadmin[8] に関連していま [NOTE] ==== -FreeBSD の MITpackage:security/krb5[] port において、 man:telnetd[8] および `klogind` 経由でのログインが奇妙な振る舞いをすることを理解するには、 port からインストールされる [.filename]#/usr/local/shared/doc/krb5/README.FreeBSD# を読んで下さい。 "incorrect permissions on cache file" の振る舞いを修正するには、 フォワードされたクレデンシャリングの所有権を適切に変更できるように、 `login.krb5` バイナリが認証に使われる必要があります。 +FreeBSD の MITpackage:security/krb5[] port において、 man:telnetd[8] および `klogind` 経由でのログインが奇妙な振る舞いをすることを理解するには、 port からインストールされる [.filename]#/usr/local/share/doc/krb5/README.FreeBSD# を読んで下さい。 "incorrect permissions on cache file" の振る舞いを修正するには、 フォワードされたクレデンシャリングの所有権を適切に変更できるように、 `login.krb5` バイナリが認証に使われる必要があります。 ==== [.filename]#rc.conf# を以下のように変更する必要もあります。 @@ -765,9 +795,17 @@ kadmind5_server_enable="YES" Kerberos は、 ユーザ、ホストおよびサービスの間での認証を可能にしますが、 KDC とユーザ、 ホストまたはサービスとの間の認証のメカニズムは提供しません。 これは、トロイの木馬の man:kinit[1] が、 すべてのユーザ名とパスワードを記録できることを意味しています。 package:security/tripwire[] のような、ファイルシステムの完全性を確認するためのツールにより、 この危険性を軽減することができます。 +=== Kerberos および man:ssh[1] を用いたアクセスの問題 + +Kerberos と man:ssh[1] を使う場合には、 両者に関して知っておかねばならない問題がいくつかあります。 Kerberos は大変優れた認証プロトコルですが、Kerberos 化された man:telnet[1] および man:rlogin[1] には、 バイナリストリームを扱うのに不向きになるようなバグがあります。 デフォルトでは、Kerberos は `-x` を使わない限りセッションを暗号化してくれません。 一方 man:ssh[1] では、 デフォルトですべてを暗号化してくれます。 + +man:ssh[1] はとても良く動作しますが、 デフォルトで暗号鍵を転送してしまいます。 このため、man:ssh[1] を安全なワークステーションから、 安全でないマシンへのアクセスに使っているユーザに、 セキュリティリスクを引き起こします。 鍵そのものが見えてしまうわけではありませんが、 man:ssh[1] は login している間、転送用ポートを作ります。 攻撃者が安全でないマシンの `root` を破ったら、 このポートを使って、 この暗号鍵でロックが外れる他のマシンへのアクセスを得てしまいます。 + +可能な時はいつでも、スタッフのログインには Kerberos を組み合せた man:ssh[1] を使用することを勧めます。 man:ssh[1] は、Kerberos 対応機能と一緒にコンパイルできます。 このようにすることで、見えてしまう可能性のある SSH 鍵への依存を減らし、 一方で、Kerberos 経由によりパスワードが保護されます。 鍵は、安全なマシンからの自動化されたタスクのみに使用すべきです。 Kerberos はこの用途には不向きです。 また、SSH の設定で鍵転送をしないようにするか、 あるいは [.filename]#authorized_keys# の `from=IP/DOMAIN` を使用して、 特定のマシンからログインしてきたときのみ鍵が有効にすることをお勧めします。 + === リソースおよび他の情報源 -* http://www.faqs.org/faqs/Kerberos-faq/general/preamble.html[ The Kerberos FAQ] +* http://www.faqs.org/faqs/Kerberos-faq/general/preamble.html[The Kerberos FAQ] * http://web.mit.edu/Kerberos/www/dialogue.html[Designing an Authentication System: a Dialog in Four Scenes] * http://www.ietf.org/rfc/rfc1510.txt?number=1510[RFC 1510, The Kerberos Network Authentication Service (V5)] * http://web.mit.edu/Kerberos/www/[MIT Kerberos home page] @@ -929,7 +967,7 @@ IPsec は、直接二つのホスト間のトラフィックを暗号化する _ [source,bash] .... -options IPSEC IP security +options IPSEC #IP security device crypto .... @@ -937,7 +975,7 @@ IPsec のデバッグサポートが必要であれば、 以下のカーネル [source,bash] .... -options IPSEC_DEBUG debug for IP security +options IPSEC_DEBUG #debug for IP security .... === 家庭と会社間の VPN @@ -979,15 +1017,15 @@ VPN の構成についての標準はありません。 VPN は、数多くの Gateway 1: gif0: flags=8051 mtu 1280 -tunnel inet 172.16.5.4 -- 192.168.1.12 +tunnel inet 172.16.5.4 --> 192.168.1.12 inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6 -inet 10.246.38.1 -- 10.0.0.5 netmask 0xffffff00 +inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00 Gateway 2: gif0: flags=8051 mtu 1280 -tunnel inet 192.168.1.12 -- 172.16.5.4 -inet 10.0.0.5 -- 10.246.38.1 netmask 0xffffff00 +tunnel inet 192.168.1.12 --> 172.16.5.4 +inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00 inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4 .... @@ -1162,11 +1200,11 @@ Foreground mode. 2006-01-30 01:35:55: INFO: received Vendor ID: KAME/racoon n2006-01-30 01:36:04: INFO: ISAKMP-SA established 172.16.5.4[500]-192.168.1.12[500] spi:623b9b3bd2492452:7deab82d54ff704a 2006-01-30 01:36:05: INFO: initiate new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0] -2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]-172.16.5.4[0] spi=28496098(0x1b2d0e2) -2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]-192.168.1.12[0] spi=47784998(0x2d92426) +2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=28496098(0x1b2d0e2) +2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=47784998(0x2d92426) 2006-01-30 01:36:13: INFO: respond new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0] -2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]-172.16.5.4[0] spi=124397467(0x76a279b) -2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]-192.168.1.12[0] spi=175852902(0xa7b4d66) +2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=124397467(0x76a279b) +2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=175852902(0xa7b4d66) .... トンネリングが適切に行われているかどうかを確認するため、 別のコンソール上で man:tcpdump[1] を使い、 以下のようなコマンドでネットワークの通信を確認してください。 ただし、以下の例の `em0` の部分は、 必要に応じて使用しているネットワークインタフェースに置き換えてください。 @@ -1180,9 +1218,9 @@ n2006-01-30 01:36:04: INFO: ISAKMP-SA established 172.16.5.4[500]-192.168.1.12[5 [.programlisting] .... -01:47:32.021683 IP corporatenetwork.com 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xa) -01:47:33.022442 IP corporatenetwork.com 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xb) -01:47:34.024218 IP corporatenetwork.com 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xc) +01:47:32.021683 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xa) +01:47:33.022442 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xb) +01:47:34.024218 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xc) .... これで 2 つのネットワークは、 1 つのネットワークのように利用できます。 多くの場合、 両方のネットワークはファイアウォールにより保護されています。 両方を流れる通信を許可するには、 パケットが両方を行き来できるようにルールを追加する必要があります。 man:ipfw[8] を使ったファイアウォールの場合は、 ファイアウォールの設定ファイルに、以下の行を追加してください。 @@ -1285,7 +1323,7 @@ COPYRIGHT 100% |*****************************| 4735 前回の例でこのホストの指紋がすでに保存されていれば この man:scp[1] を使う時に検証が行なわれます。 -man:scp[1] に渡される引数は、man:cp[1] のものと似ており、コピーするファイル (1 つまたは複数) が 1 つめの引数になり、コピー先が 2 つめの引数になります。 ファイルはネットワーク越しに SSH 接続を通して送られるので、 引数に指定するファイルに `user@host:path_to_remote_file` という形式をとるものがあります。 +man:scp[1] に渡される引数は、man:cp[1] のものと似ており、コピーするファイル (1 つまたは複数) が 1 つめの引数になり、コピー先が 2 つめの引数になります。 ファイルはネットワーク越しに SSH 接続を通して送られるので、 引数に指定するファイルに `user@host:` という形式をとるものがあります。 === 設定 @@ -1318,7 +1356,6 @@ man:ssh-keygen[1] は認証に使う為の公開鍵と秘密鍵のペアを作 [WARNING] ==== - 多くのユーザは、鍵が設計上安全と信じ、 パスフレーズなしに鍵を利用しています。 このような使用方法は _危険_ です。 管理者が鍵にパスフレーズが設定されているかを確認する方法は、 手動で鍵を調べる方法です。 秘密鍵のファイルに `ENCRYPTED` という単語が含まれている場合には、 鍵の所有者は、パスフレーズを使用しています。 弱いパスフレーズが使われている間、 少なくともシステムが危険にさらされているときには、 他のサイトへのアクセスには、 あるレベルでのパスワード類推が必要となります。 さらに、公開鍵ファイルに `from` を含めることで、 エンドユーザをより安全にできます。 たとえば、 `ssh-rsa` または `rsa-dsa` の前に、 `from="192.168.10.5` を加えることで、 この IP を持つホストからのユーザのみがアクセスでき ようになります。 ==== @@ -1326,7 +1363,6 @@ man:ssh-keygen[1] でパスフレーズを使っている場合は、 秘密鍵 [WARNING] ==== - OpenSSH のバージョンによって、 オプションやファイルに違いが出てくることがあります。 man:ssh-keygen[1] を参照して、 問題が起こることを避けてください。 ==== @@ -1567,7 +1603,7 @@ Ports Collection から portaudit をインストールするには、以下の [source,bash] .... -# cd /usr/ports/ports-mgmt/portaudit make install clean +# cd /usr/ports/ports-mgmt/portaudit && make install clean .... インストールの途中で、 man:periodic[8] の設定ファイルはアップデートされ、 毎日のセキュリティに関するスクリプトの実行中に portaudit が出力するように設定されます。 毎日のセキュリティに関するスクリプトの実行結果のメールが読めることを確認してください。 このメールは、`root` アカウントに送られます。 他の設定は必要ありません。 @@ -1597,7 +1633,7 @@ portaudit は、インストールされている package の中で、 脆弱性 .... Affected package: cups-base-1.1.22.0_1 Type of problem: cups-base -- HPGL buffer overflow vulnerability. -Reference: http://www.FreeBSD.org/ports/portaudit/40a3bca2-6809-11d9-a9e7-0001020eed82.html +Reference: 1 problem(s) in your installed packages found. @@ -1645,51 +1681,43 @@ CVE Name: CVE-XXXX-XXXX <.> For general information regarding FreeBSD Security Advisories, including descriptions of the fields above, security branches, and the following sections, please visit -http://www.FreeBSD.org/security/<.> +http://www.FreeBSD.org/security/. I. Background <.> + II. Problem Description <.> + III. Impact <.> + IV. Workaround <.> + V. Solution <.> + VI. Correction details <.> + VII. References <.> .... <.> `Topic` フィールドでは、 問題について明記されています。 セキュリティ勧告の導入部であり、 脆弱性に影響されるユーティリティを示します。 - <.> `Category` フィールドでは、 脆弱性がシステムのどの部分に影響するかを示します。 `core`, `contrib` または `ports` のどれかが示されます。 `core` カテゴリは、 FreeBSD オペレーティングシステムの `core` コンポーネントに影響する脆弱性であることを意味します。 `contrib` カテゴリは、 Sendmail のように、FreeBSD の外で開発され、FreeBSD プロジェクトに取り込まれたソフトウェアに影響する脆弱性であることを意味します。 `ports` カテゴリは、Ports Collection からインストールされるソフトウェアに影響する脆弱性であることを示しています。 - <.> `Module` フィールドは、 影響するコンポーネントについて言及します。 この例では、`sys` モジュールに影響することがわかります。 そのため、この脆弱性は、 カーネルの中で使われるコンポーネントに影響します。 - <.> `Announced` フィールドは、 セキュリティ勧告が発行された日、 またはアナウンスされた日が記載されています。 セキュリティチームによりこの問題が存在することが確認され、 パッチが FreeBSD ソースコードリポジトリにコミットされたことを意味します。 - <.> `Credits` フィールドは、 脆弱性を通知し、報告した個人または組織を示します。 - <.> `Affects` フィールドは、この脆弱性がどの FreeBSD リリースに影響するかを説明します。 カーネルでは、影響するファイルに対して man:ident[1] を実行すると、 その出力からリビジョンを簡単に確認できます。 ports の場合には、 [.filename]#/var/db/pkg# の port の名前の後に、バージョン番号が示されています。 もし、システムが FreeBSD Subversion リポジトリと同期していなかったり、 再構築が毎日行われているような状況でなければ、 おそらく、そのシステムには影響しているでしょう。 - <.> `Corrected` フィールドは、 脆弱性が修正された日、時間、 タイムゾーン、およびリリースが示されます。 - -<.> link:http://cve.mitre.org[Common Vulnerabilities and Exposures] データベースにおいて、 脆弱性を探すために使用できる識別情報を示します。 - +<.> http://cve.mitre.org[Common Vulnerabilities and Exposures] データベースにおいて、 脆弱性を探すために使用できる識別情報を示します。 <.> `Background` フィールドは、 影響しているユーティリティに関する情報を示します。 大体の場合は、なぜユーティリティが FreeBSD に存在するか、 何のために使われているか、 どのように用いられるようになってきたか、 といった情報が示されます。 - <.> `Problem Description` フィールドは、 より深くセキュリティホールについて説明します。 問題のあるコードの情報や、 このユーティリティが悪意のある使い方により、 どのようにセキュリティホールを開けうるかといったことが示されます。 - <.> `Impact` フィールドは、 この問題がシステムに対して、 どのような形式の影響を与えるかについて示します。 たとえば、DoS 攻撃によるものか、 ユーザに対して意図しない特権を持たせてしまうものか、 または、攻撃者にスーパユーザのアクセスを与えるようなものか、 といったことが示されます。 - <.> `Workaround` フィールドは、 時間による制限や、ネットワークの可用性または他の理由により、 システムをアップグレードできないシステム管理者に対して、 回避方法を提供します。 セキュリティを甘く見るべきではなく、 影響するシステムにはパッチを当てるか、 セキュリティホールの回避方法を実行すべきです。 - <.> `Solution` フィールドは、 影響のあるシステムにパッチを当てる手順を提供します。 ここではステップごとにシステムにパッチを当て、 安全に動作するように、 試験され検証された方法が記載されます。 - <.> `Correction Details` フィールドは、 Subversion ブランチまたはリリース名のピリオドをアンダースコアに置き換えたものを示します。 ここでは、 各ブランチにおいて影響するファイルのリビジョン番号も示します。 - <.> `References` フィールドは、 通常、ウェブページの URL, books, メーリングリストおよびニュースグループといった、 ほかの情報へのソースを提供します。 [[security-accounting]] diff --git a/documentation/content/ja/books/handbook/x11/_index.adoc b/documentation/content/ja/books/handbook/x11/_index.adoc index c981f40a5f..c8993db1f2 100644 --- a/documentation/content/ja/books/handbook/x11/_index.adoc +++ b/documentation/content/ja/books/handbook/x11/_index.adoc @@ -52,10 +52,10 @@ bsdinstall を用いた FreeBSD のインストールでは、 グラフィカ [NOTE] ==== -Xorg を自動的に設定するインストール方法を希望するユーザは、 https://www.furybsd.org[FuryBSD], https://ghostbsd.org[GhostBSD] および https://www.midnightbsd.org[MidnightBSD] を参照してください。 +Xorg を自動的に設定するインストール方法を希望するユーザは、 link:https://www.furybsd.org[FuryBSD], link:https://ghostbsd.org[GhostBSD] および link:https://www.midnightbsd.org[MidnightBSD] を参照してください。 ==== -Xorg が対応するビデオハードウェアについてのより多くの情報は、 http://www.x.org/[x.org] のウェブサイトをご覧ください。 +Xorg が対応するビデオハードウェアについてのより多くの情報は、 link:http://www.x.org/[x.org] のウェブサイトをご覧ください。 この章を読めば以下のことがわかります。 @@ -134,13 +134,11 @@ Xorg は、 標準的なほとんどのビデオカード、 キーボード、 [TIP] ==== - ビデオカード、キーボード、入力デバイスは、 自動的に検出されるので、手動の設定は必要ありません。 自動認識に失敗したとき以外は、[.filename]#xorg.conf# を作成したり、`-configure` プロセスの実行は行わないでください。 ==== [.procedure] ==== - *** 196 LINES SKIPPED *** From owner-dev-commits-doc-all@freebsd.org Sun Feb 28 12:37:16 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id 7EC4B56A951 for ; Sun, 28 Feb 2021 12:37:16 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DpNFS38Ksz3nJn; Sun, 28 Feb 2021 12:37:16 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id 5EDC010C90; Sun, 28 Feb 2021 12:37:16 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11SCbG6U023905; Sun, 28 Feb 2021 12:37:16 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11SCbGTU023904; Sun, 28 Feb 2021 12:37:16 GMT (envelope-from git) Date: Sun, 28 Feb 2021 12:37:16 GMT Message-Id: <202102281237.11SCbGTU023904@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Ryusuke SUZUKI Subject: git: 297f3e6bf8 - main - Add translated 2021-02-27 entry (13.0-BETA4 announcement). MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: ryusuke X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 297f3e6bf8b590a2f02b875959327e754a239481 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 28 Feb 2021 12:37:16 -0000 The branch main has been updated by ryusuke: URL: https://cgit.FreeBSD.org/doc/commit/?id=297f3e6bf8b590a2f02b875959327e754a239481 commit 297f3e6bf8b590a2f02b875959327e754a239481 Author: Ryusuke SUZUKI AuthorDate: 2021-02-28 12:36:49 +0000 Commit: Ryusuke SUZUKI CommitDate: 2021-02-28 12:36:49 +0000 Add translated 2021-02-27 entry (13.0-BETA4 announcement). --- website/data/ja/news/news.toml | 5 +++++ 1 file changed, 5 insertions(+) diff --git a/website/data/ja/news/news.toml b/website/data/ja/news/news.toml index 1dd3c30ca2..b4e228ee31 100644 --- a/website/data/ja/news/news.toml +++ b/website/data/ja/news/news.toml @@ -1,6 +1,11 @@ # Sort news by year, month and day # $FreeBSD$ +[[news]] +date = "2021-02-27" +title = "FreeBSD 13.0-BETA4 公開" +description = "

FreeBSD 13.0 リリースサイクルから 4 回目のベータ版が公開されました (アナウンス)。 FreeBSD ミラーサイト から amd64, arm64, armv6, armv7, i386, powerpc, powerpc64, powerpcspe, powerpc64le および riscv64 アーキテクチャの ISO イメージを入手できます。

" + [[news]] date = "2021-02-20" title = "FreeBSD 13.0-BETA3 公開" From owner-dev-commits-doc-all@freebsd.org Sun Feb 28 18:55:59 2021 Return-Path: Delivered-To: dev-commits-doc-all@mailman.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mailman.nyi.freebsd.org (Postfix) with ESMTP id C23D753D11B for ; Sun, 28 Feb 2021 18:55:59 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R3" (verified OK)) by mx1.freebsd.org (Postfix) with ESMTPS id 4DpXfR59CCz4jQD; Sun, 28 Feb 2021 18:55:59 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256) (Client did not present a certificate) by mxrelay.nyi.freebsd.org (Postfix) with ESMTPS id A428015D59; Sun, 28 Feb 2021 18:55:59 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from gitrepo.freebsd.org ([127.0.1.44]) by gitrepo.freebsd.org (8.16.1/8.16.1) with ESMTP id 11SItxTb023314; Sun, 28 Feb 2021 18:55:59 GMT (envelope-from git@gitrepo.freebsd.org) Received: (from git@localhost) by gitrepo.freebsd.org (8.16.1/8.16.1/Submit) id 11SItxlu023313; Sun, 28 Feb 2021 18:55:59 GMT (envelope-from git) Date: Sun, 28 Feb 2021 18:55:59 GMT Message-Id: <202102281855.11SItxlu023313@gitrepo.freebsd.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Marc Fonvieille Subject: git: da3c5d0fea - main - Fix some typos. MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: blackend X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: da3c5d0fea7296eebdab863bfc42b239bf4cd4f8 Auto-Submitted: auto-generated X-BeenThere: dev-commits-doc-all@freebsd.org X-Mailman-Version: 2.1.34 Precedence: list List-Id: Commit messages for all branches of the doc repository List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 28 Feb 2021 18:55:59 -0000 The branch main has been updated by blackend: URL: https://cgit.FreeBSD.org/doc/commit/?id=da3c5d0fea7296eebdab863bfc42b239bf4cd4f8 commit da3c5d0fea7296eebdab863bfc42b239bf4cd4f8 Author: Marc Fonvieille AuthorDate: 2021-02-28 18:55:15 +0000 Commit: Marc Fonvieille CommitDate: 2021-02-28 18:55:15 +0000 Fix some typos. --- documentation/content/fr/books/handbook/x11/_index.adoc | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/documentation/content/fr/books/handbook/x11/_index.adoc b/documentation/content/fr/books/handbook/x11/_index.adoc index 2ca16ec09f..906a3ddf78 100644 --- a/documentation/content/fr/books/handbook/x11/_index.adoc +++ b/documentation/content/fr/books/handbook/x11/_index.adoc @@ -284,7 +284,7 @@ Section "Device" EndSection .... -Si plus d'une carte graphique est présente, l'identifant `BusID` peut être décommenté et paramétré pour sélectionné la carte désirée. Une liste des IDs des cartes graphiques peut être obtenu avec `pciconf -lv | grep -B3 display`. +Si plus d'une carte graphique est présente, l'identifiant `BusID` peut être décommenté et paramétré pour sélectionné la carte désirée. Une liste des IDs des cartes graphiques peut être obtenu avec `pciconf -lv | grep -B3 display`. ==== + Pour configurer le pilote Radeon dans un fichier de configuration: @@ -344,7 +344,7 @@ EndSection [[x-config-monitors]] === Moniteurs -Presque tous les moniteus supportent la norme _Extended Display Identification Data_ (EDID). Xorg utilise EDID pour communiquer avec le moniteur et détecter les définitions et les taux de rafraichissement supportés. Ensuite, il sélectionne la combinaison de paramètres la plus adaptée pour le moniteur. +Presque tous les moniteurs supportent la norme _Extended Display Identification Data_ (EDID). Xorg utilise EDID pour communiquer avec le moniteur et détecter les définitions et les taux de rafraichissement supportés. Ensuite, il sélectionne la combinaison de paramètres la plus adaptée pour le moniteur. Les autres définitions supportées par le moniteur peuvent être sélectionnées en indiquant celle désirée dans les fichiers de configuration, ou à l'aide de man:xrandr[1] après avoir lancé le serveur X.