From owner-svn-doc-head@freebsd.org Sun Oct 29 01:00:01 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id ECD5AE53087; Sun, 29 Oct 2017 01:00:01 +0000 (UTC) (envelope-from eadler@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id C289A30CE; Sun, 29 Oct 2017 01:00:01 +0000 (UTC) (envelope-from eadler@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9T101gG059591; Sun, 29 Oct 2017 01:00:01 GMT (envelope-from eadler@FreeBSD.org) Received: (from eadler@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9T101NZ059590; Sun, 29 Oct 2017 01:00:01 GMT (envelope-from eadler@FreeBSD.org) Message-Id: <201710290100.v9T101NZ059590@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: eadler set sender to eadler@FreeBSD.org using -f From: Eitan Adler Date: Sun, 29 Oct 2017 01:00:01 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51152 - head/en_US.ISO8859-1/books/developers-handbook/kernelbuild X-SVN-Group: doc-head X-SVN-Commit-Author: eadler X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/developers-handbook/kernelbuild X-SVN-Commit-Revision: 51152 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 29 Oct 2017 01:00:02 -0000 Author: eadler Date: Sun Oct 29 01:00:00 2017 New Revision: 51152 URL: https://svnweb.freebsd.org/changeset/doc/51152 Log: Move up the correct way to compile the kernel This makes the correct way more prominent. Also removes references to FreeBSD 4.x Reviewed By: allanjude Modified: head/en_US.ISO8859-1/books/developers-handbook/kernelbuild/chapter.xml Modified: head/en_US.ISO8859-1/books/developers-handbook/kernelbuild/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/developers-handbook/kernelbuild/chapter.xml Sat Oct 28 07:20:22 2017 (r51151) +++ head/en_US.ISO8859-1/books/developers-handbook/kernelbuild/chapter.xml Sun Oct 29 01:00:00 2017 (r51152) @@ -11,16 +11,12 @@ build process. To debug the &os; kernel it is required to be able to build one. There are two known ways to do so: - - - The Traditional Way - + The supported procedure to build and install a kernel + is documented in the + Building and + Installing a Custom Kernel chapter of the &os; + Handbook. - - The New Way - - - It is supposed that the reader of this chapter is familiar with the information described in the Building and @@ -31,18 +27,14 @@ - Building a Kernel the <quote>Traditional</quote> Way + Building the Faster but Brittle Way - Up to version 4.X of &os; this was the recommended way to - build a new kernel. It can still be used on newer versions - (instead of the buildkernel target of the toplevel - /usr/src/ makefiles). - Building the kernel this way may be useful when working on the + Building the kernel this way may be useful when working on + the kernel code and it may actually be faster than the - New procedure when only a single option or two were - tweaked in the kernel configuration file. On the other hand, it - might lead to unexpected kernel build breakage when used by - beginners on newer versions of &os;. + documented procedure when only a single option or two were + tweaked in the kernel configuration file. On the other hand, + it might lead to unexpected kernel build breakage. @@ -75,12 +67,4 @@ - - Building a Kernel the <quote>New</quote> Way - - This procedure is well supported and recommended under the - latest &os; releases and is documented in the Building and - Installing a Custom Kernel chapter of the &os; - Handbook. - From owner-svn-doc-head@freebsd.org Mon Oct 30 09:01:34 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id DA5C8E5819C; Mon, 30 Oct 2017 09:01:34 +0000 (UTC) (envelope-from gahr@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id A78107EDF6; Mon, 30 Oct 2017 09:01:34 +0000 (UTC) (envelope-from gahr@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9U91XZ5064176; Mon, 30 Oct 2017 09:01:33 GMT (envelope-from gahr@FreeBSD.org) Received: (from gahr@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9U91XXe064175; Mon, 30 Oct 2017 09:01:33 GMT (envelope-from gahr@FreeBSD.org) Message-Id: <201710300901.v9U91XXe064175@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: gahr set sender to gahr@FreeBSD.org using -f From: Pietro Cerutti Date: Mon, 30 Oct 2017 09:01:33 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51153 - head/en_US.ISO8859-1/htdocs/donations X-SVN-Group: doc-head X-SVN-Commit-Author: gahr X-SVN-Commit-Paths: head/en_US.ISO8859-1/htdocs/donations X-SVN-Commit-Revision: 51153 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 30 Oct 2017 09:01:35 -0000 Author: gahr (ports committer) Date: Mon Oct 30 09:01:33 2017 New Revision: 51153 URL: https://svnweb.freebsd.org/changeset/doc/51153 Log: Document Ralf Folkerts' donation to rezny@ Modified: head/en_US.ISO8859-1/htdocs/donations/donors.xml Modified: head/en_US.ISO8859-1/htdocs/donations/donors.xml ============================================================================== --- head/en_US.ISO8859-1/htdocs/donations/donors.xml Sun Oct 29 01:00:00 2017 (r51152) +++ head/en_US.ISO8859-1/htdocs/donations/donors.xml Mon Oct 30 09:01:33 2017 (r51153) @@ -3043,6 +3043,13 @@ clusteradm@ received + + + Ralf Folkerts <ralf.folkerts@gmx.de> + Asrock J3455-ITX + 8GB RAM + rezny + received + From owner-svn-doc-head@freebsd.org Mon Oct 30 09:33:33 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 7F708E587F5; Mon, 30 Oct 2017 09:33:33 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 41D1C7FFD7; Mon, 30 Oct 2017 09:33:33 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9U9XWLw078579; Mon, 30 Oct 2017 09:33:32 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9U9XWkS078578; Mon, 30 Oct 2017 09:33:32 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201710300933.v9U9XWkS078578@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Mon, 30 Oct 2017 09:33:32 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51154 - head/ja_JP.eucJP/share/xml X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/share/xml X-SVN-Commit-Revision: 51154 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 30 Oct 2017 09:33:33 -0000 Author: ryusuke Date: Mon Oct 30 09:33:32 2017 New Revision: 51154 URL: https://svnweb.freebsd.org/changeset/doc/51154 Log: Correct link to 10.3R. Modified: head/ja_JP.eucJP/share/xml/navibar.l10n.ent Modified: head/ja_JP.eucJP/share/xml/navibar.l10n.ent ============================================================================== --- head/ja_JP.eucJP/share/xml/navibar.l10n.ent Mon Oct 30 09:01:33 2017 (r51153) +++ head/ja_JP.eucJP/share/xml/navibar.l10n.ent Mon Oct 30 09:33:32 2017 (r51154) @@ -106,7 +106,7 @@
  • プロダクションリリース:
    &rel1.current;
  • プロダクションリリース:
    - &rel2.current;
  • + &rel2.current;
  • スナップショットリリース From owner-svn-doc-head@freebsd.org Mon Oct 30 10:26:00 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id AD485E596FE; Mon, 30 Oct 2017 10:26:00 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 7ADBC8186D; Mon, 30 Oct 2017 10:26:00 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9UAPxqb099738; Mon, 30 Oct 2017 10:25:59 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9UAPxNq099737; Mon, 30 Oct 2017 10:25:59 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201710301025.v9UAPxNq099737@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Mon, 30 Oct 2017 10:25:59 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51155 - head/en_US.ISO8859-1/books/porters-handbook/uses X-SVN-Group: doc-head X-SVN-Commit-Author: mat X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/porters-handbook/uses X-SVN-Commit-Revision: 51155 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 30 Oct 2017 10:26:00 -0000 Author: mat Date: Mon Oct 30 10:25:59 2017 New Revision: 51155 URL: https://svnweb.freebsd.org/changeset/doc/51155 Log: USES=fuse now has arguments. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Mon Oct 30 09:33:32 2017 (r51154) +++ head/en_US.ISO8859-1/books/porters-handbook/uses/chapter.xml Mon Oct 30 10:25:59 2017 (r51155) @@ -577,7 +577,8 @@ <literal>fuse</literal> - Possible arguments: (none) + Possible arguments: 2 (default), + 3 The port will depend on the FUSE library and handle the dependency on the kernel module depending on the version of From owner-svn-doc-head@freebsd.org Mon Oct 30 18:07:47 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4D8BBE63068; Mon, 30 Oct 2017 18:07:47 +0000 (UTC) (envelope-from arichardson@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 276BE6CA2C; Mon, 30 Oct 2017 18:07:47 +0000 (UTC) (envelope-from arichardson@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9UI7kkS095100; Mon, 30 Oct 2017 18:07:46 GMT (envelope-from arichardson@FreeBSD.org) Received: (from arichardson@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9UI7jTC095092; Mon, 30 Oct 2017 18:07:45 GMT (envelope-from arichardson@FreeBSD.org) Message-Id: <201710301807.v9UI7jTC095092@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: arichardson set sender to arichardson@FreeBSD.org using -f From: Alex Richardson Date: Mon, 30 Oct 2017 18:07:45 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51156 - in head: en_US.ISO8859-1/articles/contributors share/pgpkeys share/xml X-SVN-Group: doc-head X-SVN-Commit-Author: arichardson X-SVN-Commit-Paths: in head: en_US.ISO8859-1/articles/contributors share/pgpkeys share/xml X-SVN-Commit-Revision: 51156 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Mon, 30 Oct 2017 18:07:47 -0000 Author: arichardson (src committer) Date: Mon Oct 30 18:07:45 2017 New Revision: 51156 URL: https://svnweb.freebsd.org/changeset/doc/51156 Log: Add myself as a new committer Reviewed by: jhb Approved by: jhb (mentor) Added: head/share/pgpkeys/arichardson.key (contents, props changed) Modified: head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml head/share/pgpkeys/pgpkeys-developers.xml head/share/pgpkeys/pgpkeys.ent head/share/xml/authors.ent head/share/xml/news.xml Modified: head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml ============================================================================== --- head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml Mon Oct 30 10:25:59 2017 (r51155) +++ head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml Mon Oct 30 18:07:45 2017 (r51156) @@ -1089,6 +1089,10 @@ xmlns:xlink="http://www.w3.org/1999/xlink" version="5. + &a.arichardson.email; + + + &a.luigi.email; Added: head/share/pgpkeys/arichardson.key ============================================================================== --- /dev/null 00:00:00 1970 (empty, because file is newly added) +++ head/share/pgpkeys/arichardson.key Mon Oct 30 18:07:45 2017 (r51156) @@ -0,0 +1,44 @@ + + + +sub rsa2048/D6CA03D027F6F6B5 2017-10-30 [E] [expires: 2020-10-29] + +]]> + Modified: head/share/pgpkeys/pgpkeys-developers.xml ============================================================================== --- head/share/pgpkeys/pgpkeys-developers.xml Mon Oct 30 10:25:59 2017 (r51155) +++ head/share/pgpkeys/pgpkeys-developers.xml Mon Oct 30 18:07:45 2017 (r51156) @@ -1906,6 +1906,11 @@ &pgpkey.benno; + + &a.arichardson.email; + &pgpkey.arichardson; + + &a.beech.email; &pgpkey.beech; Modified: head/share/pgpkeys/pgpkeys.ent ============================================================================== --- head/share/pgpkeys/pgpkeys.ent Mon Oct 30 10:25:59 2017 (r51155) +++ head/share/pgpkeys/pgpkeys.ent Mon Oct 30 18:07:45 2017 (r51156) @@ -29,6 +29,7 @@ + Modified: head/share/xml/authors.ent ============================================================================== --- head/share/xml/authors.ent Mon Oct 30 10:25:59 2017 (r51155) +++ head/share/xml/authors.ent Mon Oct 30 18:07:45 2017 (r51156) @@ -153,6 +153,9 @@ archie@FreeBSD.org"> + +arichardson@FreeBSD.org"> + ariff@FreeBSD.org"> Modified: head/share/xml/news.xml ============================================================================== --- head/share/xml/news.xml Mon Oct 30 10:25:59 2017 (r51155) +++ head/share/xml/news.xml Mon Oct 30 18:07:45 2017 (r51156) @@ -35,6 +35,16 @@ 10 + 30 + + +

    New committer: + Alex Richardson + (src)

    +
    +
    + + 4 From owner-svn-doc-head@freebsd.org Tue Oct 31 06:24:08 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 63BC1E4FA02; Tue, 31 Oct 2017 06:24:08 +0000 (UTC) (envelope-from eadler@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 3002B64F90; Tue, 31 Oct 2017 06:24:08 +0000 (UTC) (envelope-from eadler@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9V6O7Ul005957; Tue, 31 Oct 2017 06:24:07 GMT (envelope-from eadler@FreeBSD.org) Received: (from eadler@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9V6O7LQ005956; Tue, 31 Oct 2017 06:24:07 GMT (envelope-from eadler@FreeBSD.org) Message-Id: <201710310624.v9V6O7LQ005956@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: eadler set sender to eadler@FreeBSD.org using -f From: Eitan Adler Date: Tue, 31 Oct 2017 06:24:07 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51157 - head/en_US.ISO8859-1/books/faq X-SVN-Group: doc-head X-SVN-Commit-Author: eadler X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/faq X-SVN-Commit-Revision: 51157 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Oct 2017 06:24:08 -0000 Author: eadler Date: Tue Oct 31 06:24:07 2017 New Revision: 51157 URL: https://svnweb.freebsd.org/changeset/doc/51157 Log: FAQ: remove pc98 reference While we still suppport pc98 in 10.x and 11.x it certainly isn't an FAQ and can be handled better in standard documentation like the hand handbook or download page. Modified: head/en_US.ISO8859-1/books/faq/book.xml Modified: head/en_US.ISO8859-1/books/faq/book.xml ============================================================================== --- head/en_US.ISO8859-1/books/faq/book.xml Mon Oct 30 18:07:45 2017 (r51156) +++ head/en_US.ISO8859-1/books/faq/book.xml Tue Oct 31 06:24:07 2017 (r51157) @@ -1159,14 +1159,6 @@ - &arch.pc98; users require these floppy images: - floppies/boot.flp, - floppies/kern1.flp, - floppies/kern2.flp, and - floppies/mfsroot1.flp. These images - need to be written onto floppies by tools like - &man.dd.1;. - Full instructions on this procedure and a little bit more about installation issues in general can be found in the Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id A5FF8E51096; Tue, 31 Oct 2017 07:44:31 +0000 (UTC) (envelope-from yuri@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 68175674A8; Tue, 31 Oct 2017 07:44:31 +0000 (UTC) (envelope-from yuri@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9V7iUvP039254; Tue, 31 Oct 2017 07:44:30 GMT (envelope-from yuri@FreeBSD.org) Received: (from yuri@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9V7iTfW039247; Tue, 31 Oct 2017 07:44:29 GMT (envelope-from yuri@FreeBSD.org) Message-Id: <201710310744.v9V7iTfW039247@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: yuri set sender to yuri@FreeBSD.org using -f From: Yuri Victorovich Date: Tue, 31 Oct 2017 07:44:29 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51158 - in head: en_US.ISO8859-1/articles/contributors share/pgpkeys share/xml X-SVN-Group: doc-head X-SVN-Commit-Author: yuri X-SVN-Commit-Paths: in head: en_US.ISO8859-1/articles/contributors share/pgpkeys share/xml X-SVN-Commit-Revision: 51158 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Oct 2017 07:44:31 -0000 Author: yuri (ports committer) Date: Tue Oct 31 07:44:29 2017 New Revision: 51158 URL: https://svnweb.freebsd.org/changeset/doc/51158 Log: Add myself as a new committer Reviewed by: tcberner Approved by: tcberner (mentor) Differential Revision: https://reviews.freebsd.org/D12844 Added: head/share/pgpkeys/yuri.key (contents, props changed) Modified: head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml head/share/pgpkeys/pgpkeys-developers.xml head/share/pgpkeys/pgpkeys.ent head/share/xml/authors.ent head/share/xml/news.xml Modified: head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml ============================================================================== --- head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Tue Oct 31 06:24:07 2017 (r51157) +++ head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Tue Oct 31 07:44:29 2017 (r51158) @@ -11428,11 +11428,6 @@ - Yuri Victorovich - yuri@rawbw.com - - - Yuriy N. Shkandybin jura@netams.com Modified: head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml ============================================================================== --- head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml Tue Oct 31 06:24:07 2017 (r51157) +++ head/en_US.ISO8859-1/articles/contributors/contrib.committers.xml Tue Oct 31 07:44:29 2017 (r51158) @@ -1401,6 +1401,10 @@ xmlns:xlink="http://www.w3.org/1999/xlink" version="5. + &a.yuri.email; + + + &a.avilla.email; Modified: head/share/pgpkeys/pgpkeys-developers.xml ============================================================================== --- head/share/pgpkeys/pgpkeys-developers.xml Tue Oct 31 06:24:07 2017 (r51157) +++ head/share/pgpkeys/pgpkeys-developers.xml Tue Oct 31 07:44:29 2017 (r51158) @@ -2585,3 +2585,8 @@ &a.tz.email; &pgpkey.tz;
    + + + &a.yuri.email; + &pgpkey.yuri; + Modified: head/share/pgpkeys/pgpkeys.ent ============================================================================== --- head/share/pgpkeys/pgpkeys.ent Tue Oct 31 06:24:07 2017 (r51157) +++ head/share/pgpkeys/pgpkeys.ent Tue Oct 31 07:44:29 2017 (r51158) @@ -546,6 +546,7 @@ + Added: head/share/pgpkeys/yuri.key ============================================================================== --- /dev/null 00:00:00 1970 (empty, because file is newly added) +++ head/share/pgpkeys/yuri.key Tue Oct 31 07:44:29 2017 (r51158) @@ -0,0 +1,43 @@ + + + +sub rsa2048 2017-10-31 [E] [expires: 2020-10-30] + +]]> + Modified: head/share/xml/authors.ent ============================================================================== --- head/share/xml/authors.ent Tue Oct 31 06:24:07 2017 (r51157) +++ head/share/xml/authors.ent Tue Oct 31 07:44:29 2017 (r51158) @@ -2499,6 +2499,9 @@ yongari@FreeBSD.org"> + +yuri@FreeBSD.org"> + yzlin@FreeBSD.org"> Modified: head/share/xml/news.xml ============================================================================== --- head/share/xml/news.xml Tue Oct 31 06:24:07 2017 (r51157) +++ head/share/xml/news.xml Tue Oct 31 07:44:29 2017 (r51158) @@ -45,6 +45,16 @@ + 29 + + +

    New committer: + Yuri Victorovich + (ports)

    +
    +
    + + 4 From owner-svn-doc-head@freebsd.org Tue Oct 31 12:18:35 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 98226E584FC; Tue, 31 Oct 2017 12:18:35 +0000 (UTC) (envelope-from garga@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 728DB72F57; Tue, 31 Oct 2017 12:18:35 +0000 (UTC) (envelope-from garga@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9VCIY6i051530; Tue, 31 Oct 2017 12:18:34 GMT (envelope-from garga@FreeBSD.org) Received: (from garga@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9VCIYvP051529; Tue, 31 Oct 2017 12:18:34 GMT (envelope-from garga@FreeBSD.org) Message-Id: <201710311218.v9VCIYvP051529@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: garga set sender to garga@FreeBSD.org using -f From: Renato Botelho Date: Tue, 31 Oct 2017 12:18:34 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51159 - head/share/pgpkeys X-SVN-Group: doc-head X-SVN-Commit-Author: garga X-SVN-Commit-Paths: head/share/pgpkeys X-SVN-Commit-Revision: 51159 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Oct 2017 12:18:35 -0000 Author: garga (ports committer) Date: Tue Oct 31 12:18:34 2017 New Revision: 51159 URL: https://svnweb.freebsd.org/changeset/doc/51159 Log: Replace my GPG key that is about to expire Modified: head/share/pgpkeys/garga.key Modified: head/share/pgpkeys/garga.key ============================================================================== --- head/share/pgpkeys/garga.key Tue Oct 31 07:44:29 2017 (r51158) +++ head/share/pgpkeys/garga.key Tue Oct 31 12:18:34 2017 (r51159) @@ -1,122 +1,71 @@ -uid Renato Botelho (Personal) -uid Renato Botelho (FreeBSD) -sub 4096R/473CC82A 2012-11-28 [expires: 2017-11-27] +pub rsa2048/5B9E04C3966B861A 2017-10-31 [SC] [expires: 2020-10-30] + Key fingerprint = C718 8B34 CAAC 9FBC 9799 3CBB 5B9E 04C3 966B 861A +uid Renato Botelho (FreeBSD) +uid Renato Botelho (pfSense) +uid Renato Botelho (Personal) +uid Renato Botelho (FreeBSD) +sub rsa2048/C6536261FD462298 2017-10-31 [E] [expires: 2020-10-30] + ]]> From owner-svn-doc-head@freebsd.org Tue Oct 31 12:27:39 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id B4D85E589F7; Tue, 31 Oct 2017 12:27:39 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 81C62737E3; Tue, 31 Oct 2017 12:27:39 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9VCRce4055920; Tue, 31 Oct 2017 12:27:38 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9VCRcPs055919; Tue, 31 Oct 2017 12:27:38 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201710311227.v9VCRcPs055919@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Tue, 31 Oct 2017 12:27:38 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51160 - head/ja_JP.eucJP/share/xml X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/share/xml X-SVN-Commit-Revision: 51160 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Oct 2017 12:27:39 -0000 Author: ryusuke Date: Tue Oct 31 12:27:38 2017 New Revision: 51160 URL: https://svnweb.freebsd.org/changeset/doc/51160 Log: - Merge the following from the English version: r51033 -> r51158 head/ja_JP.eucJP/share/xml/news.xml Modified: head/ja_JP.eucJP/share/xml/news.xml Modified: head/ja_JP.eucJP/share/xml/news.xml ============================================================================== --- head/ja_JP.eucJP/share/xml/news.xml Tue Oct 31 12:18:34 2017 (r51159) +++ head/ja_JP.eucJP/share/xml/news.xml Tue Oct 31 12:27:38 2017 (r51160) @@ -23,7 +23,7 @@ would like to work on. *** $FreeBSD$ - Original revision: r51033 + Original revision: r51158 --> @@ -35,6 +35,26 @@ 10 + + + 30 + + +

    新コミッタ就任: + Alex Richardson + (src)

    +
    +
    + + + 29 + + +

    新コミッタ就任: + Yuri Victorovich + (ports)

    +
    +
    4 From owner-svn-doc-head@freebsd.org Tue Oct 31 12:41:13 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id A8B30E592B4; Tue, 31 Oct 2017 12:41:13 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 6318C74165; Tue, 31 Oct 2017 12:41:13 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9VCfCRP063032; Tue, 31 Oct 2017 12:41:12 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9VCfCux063031; Tue, 31 Oct 2017 12:41:12 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201710311241.v9VCfCux063031@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Tue, 31 Oct 2017 12:41:12 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51161 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 51161 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Oct 2017 12:41:13 -0000 Author: ryusuke Date: Tue Oct 31 12:41:12 2017 New Revision: 51161 URL: https://svnweb.freebsd.org/changeset/doc/51161 Log: - Merge the following from the English version: r32503 -> r32597 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Tue Oct 31 12:27:38 2017 (r51160) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Tue Oct 31 12:41:12 2017 (r51161) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r32503 + Original revision: r32597 $FreeBSD$ --> @@ -3367,9 +3367,7 @@ Connection closed by foreign host. - この節では、FreeBSD と - µsoft.windows; 2000/XP - からなる環境において、IPsec を設定し、利用する過程を通じて、 + この節では、IPsec を設定する過程を通して、 IPsec を使った安全な通信の実現方法について解説します。 IPsec を設定するためには、 カスタムカーネルの構築方法をよく知っている必要があります @@ -3384,45 +3382,6 @@ Connection closed by foreign host. KAME 実装をベースとしています。 - - FreeBSD には hardware - accelerated IPsec スタックが含まれています。 - これは、Fast IPsec として知られているもので、 - OpenBSD から移植されました。 - IPsec のパフォーマンスを最適化するために、(利用できる場合には) - &man.crypto.4; サブシステムを経由して、 - 暗号ハードウェアを使用します。 - このサブシステムは新しいので、まだ IPsec の KAME - 版で利用可能な機能のすべてに対応しているわけではありません。 - しかしながら、hardware-accelerated IPsec を有効にするためには、 - カーネルコンフィグレーションファイルに以下のカーネルオプションを追加する必要があります。 - - - カーネルオプション - FAST_IPSEC - - - -options FAST_IPSEC # new IPsec (cannot define w/ IPSEC) - - - 現在の時点では、Fast IPsec - サブシステムを IPsec の KAME 実装のかわりに使うことはできません。 - より多くの情報については、&man.fast.ipsec.4; - を参照してください。 - - - - ファイアウォールが適切に &man.gif.4; - も追跡できるようにするには、 - カーネルコンフィグレーションにおいて、 - を有効にする必要があります。 - - -options IPSEC_FILTERGIF #filter ipsec packets from a tunnel - - - IPsec ESP @@ -3485,14 +3444,9 @@ options IPSEC_FILTERGIF #filter ipsec packets from IPSEC - - カーネルオプション - IPSEC_ESP - - options IPSEC #IP security -options IPSEC_ESP #IP security (crypto; define w/ IPSEC) +device crypto @@ -3519,8 +3473,10 @@ options IPSEC_DEBUG #debug for IP security - シナリオ: インターネットに接続している 2 つのネットワークが - 1 つのネットワークとして振る舞う + シナリオ: 家庭と会社の + 2 つのネットワークが共にインターネットに接続されています。 + この 2 つのネットワークを、<acronym>VPN</acronym> によって + 1 つのネットワークのように扱えるようにします。 VPN @@ -3534,7 +3490,7 @@ options IPSEC_DEBUG #debug for IP security 少なくとも 2 つのサイトを持っています。 - どちらの際とも内部で IP を使っています。 + どちらのサイトとも内部で IP を使っています。 2 つのサイトは、FreeBSD で運用されているゲートウェイを通して、 @@ -3547,841 +3503,311 @@ options IPSEC_DEBUG #debug for IP security 2 つのネットワークの内部アドレスは、 パブリックでもプライベート IP アドレスでも構いません。 - 必要であれば、ゲートウェイコンピュータで - NAT を走らせることもできます。 + IP アドレスは衝突してはいけません。たとえば、両方のネットワークが + 192.168.1.x + を使ってはいけません。 - - 2 つのネットワークの内部 IP アドレスは、 - 衝突してはいけません。 - VPN 技術と NAT を用いることで、理論的には、 - そのようなことは可能と考えますが、 - その設定は悪夢でしょう。 - - - 2 つのネットワークに接続を試みた際に、 - 両方のネットワークで同じ範囲の内部 IP - アドレスが使われていることに気づいたら - (たとえば、両方で - 192.168.1.x - を使用している場合)、 - どちらかの番号を振りなおす必要があります。 - - VPN の文書では、同じ ASCII - アートを使うことがルールになっているので、 - この文書でも例外ではなく同様にアスキーアートを用います。 - - ネットワークのトポロジは以下のようになります。 + - -Network #1 [ Internal Hosts ] Private Net, 192.168.1.2-254 - [ Win9x/NT/2K ] - [ UNIX ] - | - | - .---[fxp1]---. Private IP, 192.168.1.1 - | FreeBSD | - `---[fxp0]---' Public IP, A.B.C.D - | - | - -=-=- Internet -=-=- - | - | - .---[fxp0]---. Public IP, W.X.Y.Z - | FreeBSD | - `---[fxp1]---' Private IP, 192.168.2.1 - | - | -Network #2 [ Internal Hosts ] - [ Win9x/NT/2K ] Private Net, 192.168.2.2-254 - [ UNIX ] - + + &os; 上で IPsec を設定する。 + + + + Tom + Rhodes + + +
    trhodes@FreeBSD.org
    +
    + 寄稿: +
    +
    +
    - ふたつのパブリック IP アドレスに注目してください。 - この文書では、これらの IP アドレスを参照する際には、 - これらの文字を用います。 - この文書の中で、これらの文字を見たら、 - あなた自身のパブリック IP アドレスに置き換えてください。 - 内部では、2 つのゲートウェイコンピュータは、両方とも .1 - IP アドレスを持っています。そして、2 つのネットワークは、 - 異なるプライベート IP アドレスを使っています - (それぞれ 192.168.1.x - および 192.168.2.x)。 - プライベートネットワークにあるすべてのコンピュータは、 - デフォルトゲートウェイとして、 - .1 - コンピュータを使うように設定されています。 + 最初に Ports Collection から + security/ipsec-tools + をインストールしてください。 + このサードパーティ製ソフトウェア packages は、 + 設定をサポートする数多くのアプリケーションを提供します。 - 意図していることは、ネットワークの観点から、 - 各ネットワークは他のネットワークにあるコンピュータを、 - (時折パケットをドロップするようなややゆっくりなルータではありますが) - 同じルータに直接接続しているようにすることです。 + 次に、パケットをトンネリングし、 + 両方のネットワークが適切に通信するように、 + 2 つの &man.gif.4; 疑似デバイスを作成します。 + root + 権限で以下のコマンドを実行してください。 + ただし、実行する際には、以下のコマンドの中の + internal および + external を、 + 実際の内部および外部のゲートウェイのアドレスに置き換えてください。 - これは、たとえば、192.168.1.20 というコンピュータは、 - 以下を実行できるということです。 - - ping 192.168.2.34 - - 透過的にこれは動くはずです。 - &windows; コンピュータは、他のネットワークのコンピュータを、 - ローカルネットワークのコンピュータを見るのとまったく同じように、 - 見ることができ、共有ファイルを見たりできます。 + &prompt.root; ifconfig gif0 create + &prompt.root; ifconfig gif0 internal1 internal2 + &prompt.root; ifconfig gif0 tunnel external1 external2 - すべてのことが安全に行われなければなりません。 - これは、2 つのネットワークの通信が暗号化されていなければならないことを意味しています。 + たとえば、会社の LAN の公開 + IP アドレスを + 172.16.5.4、 + プライベート IP アドレスを + 10.246.38.1 + とします。また家庭 + LAN の公開 IP アドレスを + 192.168.1.12、 + 内部のプライベート IP アドレスを + 10.0.0.5 + とします。 - これらの 2 つのネットワーク間に VPN - を構築するには複数のプロセスが必要となります。 - 各ステージは以下のようになります。 + この説明では分かりにくいので、以下の + &man.ifconfig.8; コマンドの出力例をご覧ください。 - - - 2 つのネットワーク間にインターネットを経由して、 - virtual - ネットワークのリンクを作成します。 - それが適切に動いていることを &man.ping.8; - のようなツールを使って、試験を行います。 - + Gateway 1: +gif0: flags=8051 mtu 1280 +tunnel inet 172.16.5.4 --> 192.168.1.12 +inet6 fe80::2e0:81ff:fe02:5881%gif0 prefixlen 64 scopeid 0x6 +inet 10.246.38.1 --> 10.0.0.5 netmask 0xffffff00 - - 2 つのネットワーク間で、 - 必要に応じて透過的に暗号化、 - 復号化を保証するようにセキュリティポリシを適用します。 - &man.tcpdump.1; のようなツールを使って、 - 通信が暗号化されていることを確認します。 - - - FreeBSD ゲートウェイにて、&windows; のコンピュータが VPN - を通して他のコンピュータを見ることができるように追加のソフトウェアを設定します。 - - +Gateway 2: - - ステップ 1: <quote>virtual</quote> - ネットワークリンクの作成 +gif0: flags=8051 mtu 1280 +tunnel inet 192.168.1.12 --> 172.16.5.4 +inet 10.0.0.5 --> 10.246.38.1 netmask 0xffffff00 +inet6 fe80::250:bfff:fe3a:c1f%gif0 prefixlen 64 scopeid 0x4 - ネットワーク #1 - のゲートウェイコンピュータにログインしているとします。 - このコンピュータのパブリック IP アドレスは - A.B.C.D、 - プライベート IP アドレスは - 192.168.1.1 です。 - W.X.Y.Z - の IP アドレスのコンピュータのプライベートアドレスに対し - ping 192.168.2.1 - を実行したとします。 - このコマンドが成功するには何が必要でしょうか? + 設定が完了したら、両方のプライベート IP は、 + 以下の出力のように &man.ping.8; + コマンドで到達できるようになっているはずです。 - - - ゲートウェイコンピュータは、どのように - 192.168.2.1 - に達するかを知っていなければなりません。 - 言い換えると、 - 192.168.2.1 - への経路を知っている必要があります。 - - - - 192.168.x - のような範囲のプライベート IP アドレスは広いインターネットでは、 - 使われることは想定されていません。 - そのかわり、 - 192.168.2.1 - に送信した各パケットは、他のパケットに包れている必要があります。 - このパケットは A.B.C.D - から、 - W.X.Y.Z - へと送られる必要があります。 - このプロセスは、 - カプセル化 - と呼ばれます。 - - - このパケットが - W.X.Y.Z に届くと、 - 非カプセル化 され、 - 192.168.2.1 - に送信されます。 - - + priv-net# ping 10.0.0.5 +PING 10.0.0.5 (10.0.0.5): 56 data bytes +64 bytes from 10.0.0.5: icmp_seq=0 ttl=64 time=42.786 ms +64 bytes from 10.0.0.5: icmp_seq=1 ttl=64 time=19.255 ms +64 bytes from 10.0.0.5: icmp_seq=2 ttl=64 time=20.440 ms +64 bytes from 10.0.0.5: icmp_seq=3 ttl=64 time=21.036 ms +--- 10.0.0.5 ping statistics --- +4 packets transmitted, 4 packets received, 0% packet loss +round-trip min/avg/max/stddev = 19.255/25.879/42.786/9.782 ms - これは、2 つのネットワーク間で、 tunnel - が必要ということを示しています。二つの トンネルマウス は、 - IP アドレス - A.B.C.D と - W.X.Y.Z - です。 - そして、トンネルは、これをパススルーすることを許容するプライベート - IP アドレスのアドレスが指定されている必要があります。 - トンネルは、パブリックインターネットを経由して、 - プライベート IP アドレスで送信する時に使われます。 +corp-net# ping 10.246.38.1 +PING 10.246.38.1 (10.246.38.1): 56 data bytes +64 bytes from 10.246.38.1: icmp_seq=0 ttl=64 time=28.106 ms +64 bytes from 10.246.38.1: icmp_seq=1 ttl=64 time=42.917 ms +64 bytes from 10.246.38.1: icmp_seq=2 ttl=64 time=127.525 ms +64 bytes from 10.246.38.1: icmp_seq=3 ttl=64 time=119.896 ms +64 bytes from 10.246.38.1: icmp_seq=4 ttl=64 time=154.524 ms +--- 10.246.38.1 ping statistics --- +5 packets transmitted, 5 packets received, 0% packet loss +round-trip min/avg/max/stddev = 28.106/94.594/154.524/49.814 ms - このトンネルは、一般的なインタフェースもしくは、FreeBSD では - gif デバイスで作成されます。 - 想像通り、各ゲートウェイホストの gif - インタフェースは、4 つの IP アドレスで設定されなくてはなりません。 - 2 つはパブリック IP アドレスで、 - 2 つはプライベートの IP アドレスです。 + 予想通り、プライベートアドレスを使って、 + 両方のネットワークから ICMP + パケットを送受信できます。 + 次に、どちらのネットワークからもメッセージを送信できるように、 + パケットのルーティング情報を + 両方のゲートウェイに設定する必要があります。 + これは以下のコマンドで設定できます。 - 両方の &os; カーネルで - gif デバイスのサポートを組み入れてコンパイルする必要があります。 - 以下の行を加えることで設定できます。 + &prompt.root; corp-net# route add 10.0.0.0 10.0.0.5 255.255.255.0 + &prompt.root; corp-net# route add net 10.0.0.0: gateway 10.0.0.5 - device gif + &prompt.root; priv-net# route add 10.246.38.0 10.246.38.1 255.255.255.0 + &prompt.root; priv-net# route add host 10.246.38.0: gateway 10.246.38.1 - 両方のコンピュータのカーネルコンフィグレーションファイルに上記の行を加え、 - コンパイル、インストールし、通常通り再起動してください。 - - トンネルの設定は 2 つのプロセスで行います。 - 最初は、&man.ifconfig.8; を使って、 - 外部 (パブリック) IP アドレスを設定するします。 - その後、プライベート IP アドレスを - &man.ifconfig.8; を使って設定します。 - - ネットワーク #1 - にあるゲートウェイコンピュータで以下のコマンドを実行してトンネルを作成します。 + これで、ネットワーク内のコンピュータは、 + ゲートウェイおよびゲートウェイの奥のコンピュータから到達可能となっています。 + 以下の例で、簡単に確認できます。 - &prompt.root; ifconfig gif0 create -&prompt.root; ifconfig gif0 tunnel A.B.C.D W.X.Y.Z -&prompt.root; ifconfig gif0 inet 192.168.1.1 192.168.2.1 netmask 0xffffffff - + corp-net# ping 10.0.0.8 +PING 10.0.0.8 (10.0.0.8): 56 data bytes +64 bytes from 10.0.0.8: icmp_seq=0 ttl=63 time=92.391 ms +64 bytes from 10.0.0.8: icmp_seq=1 ttl=63 time=21.870 ms +64 bytes from 10.0.0.8: icmp_seq=2 ttl=63 time=198.022 ms +64 bytes from 10.0.0.8: icmp_seq=3 ttl=63 time=22.241 ms +64 bytes from 10.0.0.8: icmp_seq=4 ttl=63 time=174.705 ms +--- 10.0.0.8 ping statistics --- +5 packets transmitted, 5 packets received, 0% packet loss +round-trip min/avg/max/stddev = 21.870/101.846/198.022/74.001 ms - もう片方のゲートウェイコンピュータで、 - IP アドレスの順を逆にして同じコマンドを実行します。 +priv-net# ping 10.246.38.107 +PING 10.246.38.1 (10.246.38.107): 56 data bytes +64 bytes from 10.246.38.107: icmp_seq=0 ttl=64 time=53.491 ms +64 bytes from 10.246.38.107: icmp_seq=1 ttl=64 time=23.395 ms +64 bytes from 10.246.38.107: icmp_seq=2 ttl=64 time=23.865 ms +64 bytes from 10.246.38.107: icmp_seq=3 ttl=64 time=21.145 ms +64 bytes from 10.246.38.107: icmp_seq=4 ttl=64 time=36.708 ms +--- 10.246.38.107 ping statistics --- +5 packets transmitted, 5 packets received, 0% packet loss +round-trip min/avg/max/stddev = 21.145/31.721/53.491/12.179 ms - &prompt.root; ifconfig gif0 create -&prompt.root; ifconfig gif0 tunnel W.X.Y.Z A.B.C.D -&prompt.root; ifconfig gif0 inet 192.168.2.1 192.168.1.1 netmask 0xffffffff - + トンネリングの設定は以上のように簡単ですが、 + リンクを安全にするには、もう少し掘り下げた設定が必要となります。 + 以下の設定では、事前共有 (PSK) + RSA 鍵を使います。 + IP アドレスを除けば、両方の + /usr/local/etc/racoon/racoon.conf + ファイルは同じで、以下のようになります。 - 以下を実行して、設定を確認をしてください。 - - ifconfig gif0 - - たとえば、ネットワーク #1 のゲートウェイにおいては、 - 以下のように確認できます。 - - &prompt.root; ifconfig gif0 -gif0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1280 - tunnel inet A.B.C.D --> W.X.Y.Z - inet 192.168.1.1 --> 192.168.2.1 netmask 0xffffffff - + path pre_shared_key "/usr/local/etc/racoon/psk.txt"; #location of pre-shared key file +log debug; #log verbosity setting: set to 'notify' when testing and debugging is complete - 出力からわかるように、 - 物理アドレス - A.B.C.D と - W.X.Y.Z - の間にトンネルが作成され、 - 192.168.1.1 と - 192.168.2.1 - の間の通信がトンネルで許可されています。 - - 両方のコンピュータのルーティングテーブルにエントリが追加されました。 - netstat -rn で確認できます。 - ネットワーク #1 - のゲートウェイホストでの出力は以下のようになります。 - - &prompt.root; netstat -rn -Routing tables - -Internet: -Destination Gateway Flags Refs Use Netif Expire -... -192.168.2.1 192.168.1.1 UH 0 0 gif0 -... - +padding # options are not to be changed +{ + maximum_length 20; + randomize off; + strict_check off; + exclusive_tail off; +} - Flags の値が示すように、 - これはホストのルートで、 - 各ゲートウェイは他のゲートウェイとどのように通信すれば良いかを知っていますが、 - 他の関連するネットワークへの通信を知らないことを意味しています。 - この問題は、すぐに解決されます。 +timer # timing options. change as needed +{ + counter 5; + interval 20 sec; + persend 1; +# natt_keepalive 15 sec; + phase1 30 sec; + phase2 15 sec; +} - 両方のコンピュータでファイアウォールを設定していることがあります。 - VPN トラフィックのためには、ファイアウォールを迂回する必要があります。 - 両方のネットワーク間のすべてのトラフィックを許可するか、VPN - の末端をお互い保護するようなファイアウォールのルールを追加したいと思うでしょう。 +listen # address [port] that racoon will listening on +{ + isakmp 172.16.5.4 [500]; + isakmp_natt 172.16.5.4 [4500]; +} - すべての VPN - を経由するトラフィックを許容するようなファイアウォールを設定すると、 - テストを大きく簡略化できます。 - 後でいつでも、セキュリティを強化できます。 - もし、ゲートウェイコンピュータで &man.ipfw.8; を用いているのであれば、 - 以下のようなコマンドで、 - 他のファイアウォールのルールに影響することなく、 - VPN の末端の間のトラフィックを許可します。 +remote 192.168.1.12 [500] +{ + exchange_mode main,aggressive; + doi ipsec_doi; + situation identity_only; + my_identifier address 172.16.5.4; + peers_identifier address 192.168.1.12; + lifetime time 8 hour; + passive off; + proposal_check obey; +# nat_traversal off; + generate_policy off; - ipfw add 1 allow ip from any to any via gif0 + proposal { + encryption_algorithm blowfish; + hash_algorithm md5; + authentication_method pre_shared_key; + lifetime time 30 sec; + dh_group 1; + } +} - 両方のゲートウェイコンピュータでこのコマンドを実行する必要があります。 +sainfo (address 10.246.38.0/24 any address 10.0.0.0/24 any) # address $network/$netmask $type address $network/$netmask $type ( $type being any or esp) +{ # $network must be the two internal networks you are joining. + pfs_group 1; + lifetime time 36000 sec; + encryption_algorithm blowfish,3des,des; + authentication_algorithm hmac_md5,hmac_sha1; + compression_algorithm deflate; +} - 各ゲートウェイコンピュータで他のゲートウェイコンピュータに対して、 - ping を実行することができれば十分です。 - 192.168.1.1 - において、以下を実行が可能で - - ping 192.168.2.1 - - そして、レスポンスを受け取れる必要があります。 - 同じことを他のゲートウェイコンピュータで実行できる必要があります。 - - しかしながら、各ネットワークの内部のコンピュータにアクセスはまだできません。 - これは、 - ゲートウェイコンピュータがお互いにアクセスする方法を知っているが、 - 各ゲートウェイの奥にあるネットワークにアクセスする方法を知らないという、 - ルーティングに起因しています。 + 上の例で表示されているオプションや、 + すべてのオプションについて説明することは、本文書の範囲を超えています。 + racoon の設定マニュアルページには、 + 関連するたくさんの情報が書かれています。 - この問題を解決するには、 - 静的ルートを各ゲートウェイコンピュータに追加する必要があります。 - このために最初のゲートウェイで行うコマンドは以下のようになります。 + &os; および racoon + がホスト間のネットワークトラフィックを暗号化、 + 復号化できるようにするには、 + SPD ポリシの設定が必要です。 - route add 192.168.2.0 192.168.2.1 netmask 0xffffff00 - + このポリシは、 + 以下のような簡単なシェルスクリプトで設定できます。 + 以下は会社のゲートウェイの例です。 + このファイルをシステムの初期化中に使われるようにするには、 + /usr/local/etc/racoon/setkey.conf + に保存する必要があります。 - このコマンドの意味は、ネットワーク - 192.168.2.0 - のホストにアクセスするには、パケットを - 192.168.2.1 - のホストに送る ことを意味しています。 - もう片方のゲートウェイでは、同様のコマンドを実行する必要があります。 - その場合には、かわりに、 - 192.168.1.x - アドレスを使う必要があります。 +flush; +spdflush; +# To the home network +spdadd 10.246.38.0/24 10.0.0.0/24 any -P out ipsec esp/tunnel/172.16.5.4-192.168.1.12/use; +spdadd 10.0.0.0/24 10.246.38.0/24 any -P in ipsec esp/tunnel/192.168.1.12-172.16.5.4/use; - これで、片方のネットワーク上のホストからの IP トラフィックは、 - もう片方のネットワーク上のホストに届くようになります。 + 設定ファイルを適切に置くと、以下のコマンドにより、 + 両方のゲートウェイ上で racoon + を起動できます。 - 2 つのネットワーク間の - virtual および - network について構築できたので、 - VPN について、2/3 が構築されました。残りは private です。 - &man.ping.8; および &man.tcpdump.1; を使って試験できます。 - ゲートウェイホストにログインして以下を実行してください。 - - tcpdump dst host 192.168.2.1 + &prompt.root; /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf -l /var/log/racoon.log - 同じホストの他のログインセッションで、 - 以下を実行してください。 + 出力は以下のようになるでしょう。 - ping 192.168.2.1 + corp-net# /usr/local/sbin/racoon -F -f /usr/local/etc/racoon/racoon.conf +Foreground mode. +2006-01-30 01:35:47: INFO: begin Identity Protection mode. +2006-01-30 01:35:48: INFO: received Vendor ID: KAME/racoon +2006-01-30 01:35:55: INFO: received Vendor ID: KAME/racoon +n2006-01-30 01:36:04: INFO: ISAKMP-SA established 172.16.5.4[500]-192.168.1.12[500] spi:623b9b3bd2492452:7deab82d54ff704a +2006-01-30 01:36:05: INFO: initiate new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0] +2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=28496098(0x1b2d0e2) +2006-01-30 01:36:09: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=47784998(0x2d92426) +2006-01-30 01:36:13: INFO: respond new phase 2 negotiation: 172.16.5.4[0]192.168.1.12[0] +2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 192.168.1.12[0]->172.16.5.4[0] spi=124397467(0x76a279b) +2006-01-30 01:36:18: INFO: IPsec-SA established: ESP/Tunnel 172.16.5.4[0]->192.168.1.12[0] spi=175852902(0xa7b4d66) - 以下のような出力が表示されます。 - - -16:10:24.018080 192.168.1.1 > 192.168.2.1: icmp: echo request -16:10:24.018109 192.168.1.1 > 192.168.2.1: icmp: echo reply -16:10:25.018814 192.168.1.1 > 192.168.2.1: icmp: echo request -16:10:25.018847 192.168.1.1 > 192.168.2.1: icmp: echo reply -16:10:26.028896 192.168.1.1 > 192.168.2.1: icmp: echo request -16:10:26.029112 192.168.1.1 > 192.168.2.1: icmp: echo reply - + トンネリングが適切に行われているかどうかを確認するため、 + 別のコンソール上で &man.tcpdump.1; を使い、 + 以下のようなコマンドでネットワークの通信を確認してください。 + ただし、以下の例の em0 の部分は、 + 必要に応じて使用しているネットワークインタフェースに置き換えてください。 - この出力からわかるように、ICMP メッセージが戻り、 - 復号化されます。 - &man.tcpdump.1; に パラメータを用いると、 - パケットから多くのデータを捕え、 - より多くの情報を得ることができます。 + &prompt.root; tcpdump -i em0 host 172.16.5.4 and dst 192.168.1.12 - 明らかにこれは、受け入れられるものではありません。 - 次の節では、2 つのネットワーク間のリンクについて、 - すべての通信が自動的に暗号化されるように安全にする方法について説明します。 + 以下のようなデータがコンソールに表示されます。 + もし、表示されない場合は、設定に何か問題があるので、 + 表示されるデータを使ってデバッグする必要があります。 - - まとめ - - 両方のカーネルを device gif - で構築します。 - - - ゲートウェイホスト #1 の /etc/rc.conf - を編集して、以下の行を (必要に応じて IP アドレスを変更して) - 追加します。 - gif_interfaces="gif0" -gifconfig_gif0="A.B.C.D W.X.Y.Z" -ifconfig_gif0="inet 192.168.1.1 192.168.2.1 netmask 0xffffffff" -static_routes="vpn" -route_vpn="192.168.2.0 192.168.2.1 netmask 0xffffff00" - - - - 両方のホストのファイアウォールスクリプト - (/etc/rc.firewall など) - を編集して以下を追加します。 + 01:47:32.021683 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xa) +01:47:33.022442 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xb) +01:47:34.024218 IP corporatenetwork.com > 192.168.1.12.privatenetwork.com: ESP(spi=0x02acbf9f,seq=0xc) - ipfw add 1 allow ip from any to any via gif0 - - - 同様の変更を、ゲートウェイホスト #2 の - /etc/rc.conf - においても行います。 - ここで、IP アドレスの順番は逆にします。 - - - + これで 2 つのネットワークは、 + 1 つのネットワークのように利用できます。 + 多くの場合、 + 両方のネットワークはファイアウォールにより保護されているので、 + 両方を流れる通信を許可するには、 + パケットが両方を行き来できるようにルールを追加する必要があります。 + &man.ipfw.8; を使ったファイアウォールの場合は、 + ファイアウォールの設定ファイルに、以下の行を追加してください。 - - ステップ 2: リンクを安全にする。 + ipfw add 00201 allow log esp from any to any +ipfw add 00202 allow log ah from any to any +ipfw add 00203 allow log ipencap from any to any +ipfw add 00204 allow log usp from any 500 to any - リンクを安全にするために、IPsec を用います。 - IPsec は、2 つのホストが暗号鍵に合意し、 - その鍵を 2 - つのホストの間でデータを暗号化するのに用いるメカニズムを提供します。 + + ルール番号は、 + 現在のホストの設定によっては変更する必要があるでしょう。 + - ここでは、設定を行う上で考慮すべき領域が 2 つあります。 + &man.pf.4; または &man.ipf.8; を使用しているシステムでは、 + 以下のルールで上手くいくでしょう。 - - - 2 つのホストで、 - 用いる暗号メカニズムに合意するメカニズムが必要です。 - 2 つのホストが一度このメカニズムに合意したら、 - これらの間で セキュリティアソシエーション - が確立されたことになります。 - - - どのトラフィックを暗号化するかを特定するメカニズムが必要となります。 - 外向きのトラフィックのすべてを暗号化する必要はないのは明らかです。 - -- VPN に関係するトラフィックのみを暗号化することが望まれます。 - どのトラフィックを暗号すべきかを決めるために導入されるルールを - セキュリティポリシ と呼びます。 - - + pass in quick proto esp from any to any +pass in quick proto ah from any to any +pass in quick proto ipencap from any to any +pass in quick proto udp from any port = 500 to any port = 500 +pass in quick on gif0 from any to any +pass out quick proto esp from any to any +pass out quick proto ah from any to any +pass out quick proto ipencap from any to any +pass out quick proto udp from any port = 500 to any port = 500 +pass out quick on gif0 from any to any - セキュリティアソシエーションおよびセキュリティポリシの両方は、 - カーネルにより管理されています。そして、ユーザランドプログラムにより、 - 変更することができます。 - しかしながら、これを行う前に、カーネルを IPsec および - Encapsulated Security Payload (ESP) プロトコルに対応するように、 - 設定する必要があります。 - これは、カーネルを以下のように設定することで可能です。 + 最後に、システムの初期化中に VPN + が起動するように、以下の行を + /etc/rc.conf に追加してください。 - - kernel options - IPSEC - - - options IPSEC -options IPSEC_ESP - - - そして再構築し、再インストールを行って、再起動してください。 - これは両方のゲートウェイホストのカーネルで行う必要があります。 - - - IKE - - - セキュリティアソシエーションの設定に関していうと、 - 2 つの選択肢があります。 - 1 つ目は、2 つのホスト間の設定を手動で設定する方法で、 - 暗号アルゴリズム、暗号鍵などを選択する必要があります。 - もう 1 つは、これらをあなたに代わり行う - Internet Key Exchange プロトコル (IKE) - を実装しているデーモンを用いることです。 - - 後者が推奨されます。とにかく、設定がより簡単です。 - - - setkey - - - &man.setkey.8; を用い得ることでセキュリティポリシを設定したり、 - 表示できます。 - &man.route.8; がカーネルルーティングテーブルに関しているのと同様に、 - setkey - は、カーネルセキュリティポリシテーブルに関連しています。 - setkey は、 - 現在のセキュリティアソシエーションも表示でき、 - 類推をさらに進めると、その点において、 - netstat -r と同種です。 - - FreeBSD - でセキュリティアソシエーションを管理するデーモンは数多くあります。 - この文書では、その中の一つの racoon - の使い方について説明します。 - racoon は、&os; Ports Collection の - security/ipsec-tools - からインストールできます。 - - - racoon - - - racoon ソフトウェアは、 - 両方のゲートウェイホストで実行される必要があります。 - それぞれのホストで、もう一つの VPN の端の IP アドレスおよび - (あなたが選択したもので、両方のゲートウェイで同じ必要のある) - 秘密鍵で設定する必要があります。 - - 2 つのデーモンは、互いにコンタクトし、 - (設定した秘密鍵を用いて) だれが相手であるかを確認します。 - デーモンはその後、新しい秘密鍵を生成し、 - VPN 上のトラフィックの暗号化のために用います。 - 攻撃者がこれらの鍵の (理論的には、不可能ですが) - 1 つをクラックしても、それ以上できないように、 - この秘密鍵を定期的に変更します。 - -- 彼らがカギをクラックしたときには、 - 2 つのデーモンは他の鍵を選択していることでしょう。 - - racoon の設定は、 - ${PREFIX}/etc/racoon で行われます。 - ここには、設定ファイルが置かれていますが、 - それほど多く変更する必要はありません。 - おそらくあなたが変更すべき racoon - の設定の他の部分は、 - pre-shared key です。 - - デフォルトの racoon の設定では、 - これは、${PREFIX}/etc/racoon/psk.txt - ファイルにあると仮定されています。 - pre-shared key は、VPN リンクを経由するトラフィックの暗号化には、 - 用いられません。 - 鍵管理デーモンがお互いを信頼するためのトークンです。 - - psk.txt は、 - あなたが取り扱う各リモートのサイトに関連する行を含んでいます。 - この例では、どこに 2 つのサイトがあるのか、 - 各 psk.txt ファイルは、一行を含んでいます - (なぜならば、各 VPN の端は、他の端のみを取り扱うため)。 - - ゲートウェイホストの #1 では、 - この行は以下のようなものです。 - - W.X.Y.Z secret - - これは、リモート端の 公開 IP アドレス、空白、 - 安全を提供するためのテキスト文字です。 - 明らかに、secret をあなたの鍵に使うべきではありません。 - パスワードに対する通常の規則に従ってください。 - - ゲートウェイホスト #2 では、この行は以下のようになります。 - - A.B.C.D secret - - これは、リモート端の公開 IP アドレスと先ほどと同じ秘密鍵です。 - racoon - を実行する前に psk.txt のモードは、 - 0600 - (i.e., root のみが - read/write できます) としてください。 - - 両方のホストゲートウェイコンピュータで - racoon を走らせる必要があります。IKE - トラフィックを許可するファイアウォールルールを追加する必要があります。 - IKE トラフィックは、UDP 上で ISAKMP (Internet Security Association - Key Management Protocol) port に対して実行されるものです。 - このルールはファイアウォールルールセットの極めて最初に記述する必要があります。 - - ipfw add 1 allow udp from A.B.C.D to W.X.Y.Z isakmp -ipfw add 1 allow udp from W.X.Y.Z to A.B.C.D isakmp - - - 一度 racoon を走らせたら、 - 片方のゲートウェイホストから、他のホストへ ping を実行できます。 - 接続は、まだ暗号化されていませんが、racoon - はその後 2 つのホスト間のセキュリティアソシエーションを設定します。 - これは時間を要し、 - ping コマンドが反応する前に少し時間の遅れとして認識できるでしょう。 - - 一度セキュリティアソシエーションが確立されたら、 - &man.setkey.8; を使って確認できます。 - どちらかのホストで以下のように実行して、 - セキュリティアソシエーション情報を確認してください。 - - setkey -D - - 以上で問題の半分が終わりました。 - もう半分は、セキュリティポリシの設定です。 - - 適切なセキュリティポリシを作成するには、 - これまでにどのように設定されているかを確認することが必要となります。 - この議論は、両方のリンクの端で行われます。 - - 送信された各 IP パケットには、ヘッダがあり、 - パケットに関するデータを持っています。 - ヘッダにはソースおよびデスティネーションの両方の - IP アドレスが含まれています。 - 我々はすでに知っているように、公開インターネット上では、 - 192.168.x.y - といった範囲のプライベート IP アドレスは使われません。 - そのかわり、最初に他のパケット内にカプセル化されます。 - このパケットは、プライベートアドレスのかわりに、 - 公開ソースおよびデスティネーションの IP アドレスを持っています。 - - そのため、外向きのパケットは以下のように始まります。 - - - .----------------------. - | Src: 192.168.1.1 | - | Dst: 192.168.2.1 | - | <other header info> | - +----------------------+ - | <packet data> | - `----------------------' - - その後、他のパケットの中に以下のようにカプセル化されます。 - - - .--------------------------. - | Src: A.B.C.D | - | Dst: W.X.Y.Z | - | <other header info> | - +--------------------------+ - | .----------------------. | - | | Src: 192.168.1.1 | | - | | Dst: 192.168.2.1 | | - | | <other header info> | | - | +----------------------+ | - | | <packet data> | | - | `----------------------' | - `--------------------------' - - このカプセル化は gif - デバイスにより行われます。確認できるように、 - パケットは外側に本来の IP アドレスを持っており、 - オリジナルパケットは、 - インターネットに外向きに送られるパケットの中にデータとしてラップされています。 - - 明らかに、VPN - 間のすべてのトラフィックが暗号化されることが必要となります。 - 言葉にすると以下のようになります。 - - もしパケットが - A.B.C.D - から、 - W.X.Y.Z - へと送られるとすると、 - 必要なセキュリティアソシエーションを使って暗号化されます。 - - もしパケットが、 - W.X.Y.Z - から届き、 - A.B.C.D - へと送られる場合には、 - 必要なセキュリティアソシエーションを用いて復号化されます。 - - これは正解に近いのですが、極めて正しいというわけではありません。 - もしこれを行ったとすると、 - W.X.Y.Z - へのトラフィック、または、ここからのトラフィックのすべてが、 - VPN ではないトラックまで暗号化されてしまいます。 - これはあなたが行いたいこととはまったく違います。 - 適切なポリシは以下のようなものになります。 - - A.B.C.D - からパケットが出たとして、 - そのパケットが他のパケットをカプセル化し、 - W.X.Y.Z - へと送られるとすると、 - セキュリティアソシエーションを用いて暗号化します。 - - もし、パケットが、W.X.Y.Z から届き、 - そのパケットが他のパケットをカプセル化し、A.B.C.D へと送られる場合には、 - 必要なセキュリティアソシエーションを使って復号化されます。 - - 微妙な変更ですが、必要な変更です。 - - セキュリティポリシは、同じく &man.setkey.8; *** DIFF OUTPUT TRUNCATED AT 1000 LINES *** From owner-svn-doc-head@freebsd.org Tue Oct 31 15:28:07 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 17D31E5CF94; Tue, 31 Oct 2017 15:28:07 +0000 (UTC) (envelope-from gjb@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id DA0097E7E8; Tue, 31 Oct 2017 15:28:06 +0000 (UTC) (envelope-from gjb@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id v9VFS6fA032690; Tue, 31 Oct 2017 15:28:06 GMT (envelope-from gjb@FreeBSD.org) Received: (from gjb@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id v9VFS6qT032689; Tue, 31 Oct 2017 15:28:06 GMT (envelope-from gjb@FreeBSD.org) Message-Id: <201710311528.v9VFS6qT032689@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: gjb set sender to gjb@FreeBSD.org using -f From: Glen Barber Date: Tue, 31 Oct 2017 15:28:06 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51162 - head/share/xml X-SVN-Group: doc-head X-SVN-Commit-Author: gjb X-SVN-Commit-Paths: head/share/xml X-SVN-Commit-Revision: 51162 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 31 Oct 2017 15:28:07 -0000 Author: gjb Date: Tue Oct 31 15:28:05 2017 New Revision: 51162 URL: https://svnweb.freebsd.org/changeset/doc/51162 Log: Whitespace-only change to trigger a CI build to diagnose a problem. Sponsored by: The FreeBSD Foundation Modified: head/share/xml/news.xml Modified: head/share/xml/news.xml ============================================================================== --- head/share/xml/news.xml Tue Oct 31 12:41:12 2017 (r51161) +++ head/share/xml/news.xml Tue Oct 31 15:28:05 2017 (r51162) @@ -1,6 +1,6 @@ + "http://www.FreeBSD.org/XML/share/xml/news.dtd"> -uid Glen Barber -uid Glen Barber -uid Glen Barber -sub rsa2048/EA524D216C0527E5 2010-08-03 -sub rsa4096/B96CDDEAAF8B5ED0 2013-09-23 [expires: 2018-09-22] -sub rsa4096/D69CAA1C932929D7 2013-09-23 [expires: 2018-09-22] -sub rsa4096/031458A5478FE293 2014-09-26 [expires: 2017-09-25] -sub rsa4096/16FBC9DAA891055A 2014-09-26 [expires: 2017-09-25] +uid Glen Barber +uid Glen Barber +uid Glen Barber +uid Glen Barber +sub rsa2048/EA524D216C0527E5 2010-08-03 [E] +sub rsa4096/B96CDDEAAF8B5ED0 2013-09-23 [S] [expires: 2019-11-01] +sub rsa4096/D69CAA1C932929D7 2013-09-23 [E] [expires: 2019-11-01] +sub rsa4096/031458A5478FE293 2014-09-26 [S] [expires: 2019-11-01] +sub rsa4096/16FBC9DAA891055A 2014-09-26 [E] [expires: 2019-11-01] ]]> Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id ADD91E53970; Thu, 2 Nov 2017 08:22:54 +0000 (UTC) (envelope-from rcyu@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 7B46D7236E; Thu, 2 Nov 2017 08:22:54 +0000 (UTC) (envelope-from rcyu@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA28Mraw006329; Thu, 2 Nov 2017 08:22:53 GMT (envelope-from rcyu@FreeBSD.org) Received: (from rcyu@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA28MrKK006328; Thu, 2 Nov 2017 08:22:53 GMT (envelope-from rcyu@FreeBSD.org) Message-Id: <201711020822.vA28MrKK006328@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: rcyu set sender to rcyu@FreeBSD.org using -f From: Ruey-Cherng Yu Date: Thu, 2 Nov 2017 08:22:53 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51164 - head/zh_TW.UTF-8/share/xml X-SVN-Group: doc-head X-SVN-Commit-Author: rcyu X-SVN-Commit-Paths: head/zh_TW.UTF-8/share/xml X-SVN-Commit-Revision: 51164 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 02 Nov 2017 08:22:54 -0000 Author: rcyu Date: Thu Nov 2 08:22:53 2017 New Revision: 51164 URL: https://svnweb.freebsd.org/changeset/doc/51164 Log: sync with the latest English version Modified: head/zh_TW.UTF-8/share/xml/news.xml Modified: head/zh_TW.UTF-8/share/xml/news.xml ============================================================================== --- head/zh_TW.UTF-8/share/xml/news.xml Wed Nov 1 16:51:12 2017 (r51163) +++ head/zh_TW.UTF-8/share/xml/news.xml Thu Nov 2 08:22:53 2017 (r51164) @@ -33,15 +33,91 @@ 2017 + 10 + + + 30 + + +

    遺算 committer: + Alex Richardson + (src)

    +
    +
    + + + 29 + + +

    遺算 committer: + Yuri Victorovich + (ports)

    +
    +
    + + + 4 + + + &os; 10.4-RELEASE 寂篋 + +

    FreeBSD + 10.4-RELEASE憜群寂篋絎茖鐚茫ョ取茯篁ヤ茹10.4井馹翫莖荐ョ取莖荐

    +
    +
    +
    + + 9 + 27 + + + 2017 膃篋絖i守峨墾怨寂 + +

    + 2017 膃篋絖i守峨墾怨憜群寂

    +
    +
    + + + 23 + + + &os; 10.4-RC2 寂篋 + +

    &os; 10.4 膃篋悟寂憜群寂 + amd64armv6,i386ia64powerpcpowerpc64 sparc64 ISO 閡罅 + 綏牙 + 鐚篁ュ紊悟&os; + ≦霱

    +
    +
    + + 19

    遺算 committer: Eugene Grosbein (src)

    +
    +
    + + + 18 + + +

    遺算 committer: + Guangyuan Yang + (doc)

    From owner-svn-doc-head@freebsd.org Thu Nov 2 08:45:45 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 88127E53FA4; Thu, 2 Nov 2017 08:45:45 +0000 (UTC) (envelope-from rcyu@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 55F9972B46; Thu, 2 Nov 2017 08:45:45 +0000 (UTC) (envelope-from rcyu@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA28jiAD015293; Thu, 2 Nov 2017 08:45:44 GMT (envelope-from rcyu@FreeBSD.org) Received: (from rcyu@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA28jiM7015292; Thu, 2 Nov 2017 08:45:44 GMT (envelope-from rcyu@FreeBSD.org) Message-Id: <201711020845.vA28jiM7015292@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: rcyu set sender to rcyu@FreeBSD.org using -f From: Ruey-Cherng Yu Date: Thu, 2 Nov 2017 08:45:44 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51165 - head/zh_TW.UTF-8/htdocs X-SVN-Group: doc-head X-SVN-Commit-Author: rcyu X-SVN-Commit-Paths: head/zh_TW.UTF-8/htdocs X-SVN-Commit-Revision: 51165 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 02 Nov 2017 08:45:45 -0000 Author: rcyu Date: Thu Nov 2 08:45:44 2017 New Revision: 51165 URL: https://svnweb.freebsd.org/changeset/doc/51165 Log: Add the language link to zh_CN Modified: head/zh_TW.UTF-8/htdocs/index.xsl Modified: head/zh_TW.UTF-8/htdocs/index.xsl ============================================================================== --- head/zh_TW.UTF-8/htdocs/index.xsl Thu Nov 2 08:22:53 2017 (r51164) +++ head/zh_TW.UTF-8/htdocs/index.xsl Thu Nov 2 08:45:44 2017 (r51165) @@ -121,6 +121,9 @@
  • ja
  • +
  • + zh_CN +
  • zh_TW
  • From owner-svn-doc-head@freebsd.org Thu Nov 2 13:13:29 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id CABE4E59792; Thu, 2 Nov 2017 13:13:29 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 975957E267; Thu, 2 Nov 2017 13:13:29 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA2DDSKh050641; Thu, 2 Nov 2017 13:13:28 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA2DDSg8050640; Thu, 2 Nov 2017 13:13:28 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201711021313.vA2DDSg8050640@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Thu, 2 Nov 2017 13:13:28 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51166 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 51166 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 02 Nov 2017 13:13:29 -0000 Author: ryusuke Date: Thu Nov 2 13:13:28 2017 New Revision: 51166 URL: https://svnweb.freebsd.org/changeset/doc/51166 Log: - Merge the following from the English version: r32597 -> r35396 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Thu Nov 2 08:45:44 2017 (r51165) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Thu Nov 2 13:13:28 2017 (r51166) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r32597 + Original revision: r35396 $FreeBSD$ --> @@ -356,7 +356,7 @@ telnetrlogin 経由では root で直接ログインできないようになります。 これは、/etc/ssh/sshd_config を編集して - PermitRootLoginNO + PermitRootLoginno が設定されるようにすることで実現できます。 sshd のような、別のログインサービス を使っている場合でも同様に、直接 root @@ -559,8 +559,10 @@ 権限の潜在的な穴で他に大きなものには、シ ステムにインストールされた suid-root/sgid バイナリがあります。 これらのバイナリは、rlogin のように、 - /bin, /sbin, - /usr/bin, /usr/sbin + /bin, /sbin, /usr/bin または /usr/sbin に存在するものがほとんどです。100% 安全なものは存在しないとは いえ、システムデフォルトの siud/sgid バイナリは比較的安全とい えます。それでもなお、root @@ -657,28 +659,81 @@ モジュールを使って自分独自の bpf もしくはその他覗き見デバイス を動作中のカーネルにインストールできます。この問題を - 避けるため、システム管理者はカーネルをより高い安全レベル ( - securelevel)、少なくとも安全レベル 1 で実行させる必要がありま - す。安全レベルは sysctl を使って + 避けるため、システム管理者はカーネルをより高いセキュアレベル、 + 少なくともセキュアレベル 1 で実行させる必要があります。 + + カーネルのセキュアレベルはいくつかの方法で設定できます。 + 現在動いているカーネルのセキュアレベルを高める最も簡単な方法は、 + sysctl を使って kern.securelevel - 変数を操作して設定できます。ひとたび安全レベルに 1 を設定すると、raw デバ - イスに対する書き込みアクセスは拒否され、たとえば - schg のような特別な - chflags フラグの機能が - 強制されます。システム起動に関わる重要なバイナリやディレクトリ、 - スクリプトファイルなど、安全レベルが設定されるまでの間に実行さ - れるすべてのものに対しても、確実に schg - フラグを設定してください。この設定をやり過ぎても - 構いませんが、より高い安全レベルで動作している場合、システムの - アップグレードがはるかに困難になります。システムをより高い安全 - レベルで実行させるようにするが、すべてのシステムファイルとディ - レクトリに schg + カーネル変数を操作する方法です。 + + &prompt.root; sysctl kern.securelevel=1 + + デフォルトでは、&os; のカーネルはセキュアレベル -1 で起動します。 + このセキュアレベルは、管理者または &man.init.8; + による起動時のスクリプトにより変更されない限り -1 のままです。 + /etc/rc.conf ファイルで、 + kern_securelevel_enable 変数を + YES、 + kern_securelevel + 変数を必要とする値に設定することで、 + システム起動時にセキュアレベルを高めることができます。 + + &os; + システムの起動スクリプト実行直後のデフォルトのセキュアレベルは + -1 です。 + このセキュアレベルでは、 + 変更不可のファイルフラグを外したり、 + すべてのデバイスに対して読み込みおよび書き込みができたりするので、 + insecure mode と呼ばれます。 + + セキュアレベルを 1 以上に設定すると、 + 追加専用および変更不可ファイルのフラグを外すことはできなくなり、 + また raw デバイスへのアクセスが拒否されます。 + より高いレベルに設定すると、より多くの操作に制限がかかります。 + 各セキュアレベルの完全な説明については、 + &man.security.7; マニュアルページ (&os; 7.0 より前のリリースでは、 + &man.init.8; マニュアルページ) をご覧ください。 + + + セキュアレベルを 1 以上に設定した場合には、 + X11 (/dev/io へのアクセスがブロックされます) + やソースから &os; を構築してインストールするとき + (installworld のプロセスでは、 + いくつかのファイルの追加専用および変更不可のフラグは一時的にリセットされます) + など、それ以外にも問題が引き起こされる可能性があります。 + X11 の問題については、 + 起動プロセス初期のセキュアレベルが十分低いときに + &man.xdm.1; を起動することで、この問題に対応できます。 + このような応急処置は、 + すべてのセキュアレベルやそれらが課す潜在的なすべての制限には対応できないでしょう。 + 少し先を見越した計画的な対応をすべきです。 + 各セキュリティレベルで課される制限は、 + システムを使用することによる利便性を著しく減らしてしまうため、 + この制限を理解することは重要です。 + また、各セキュリティレベルの制限を理解することで、 + デフォルトの設定をよりシンプルにでき、 + 設定に関する意外性を少なくできるでしょう。 + + + カーネルのセキュアレベルを 1 以上に設定した場合には、 + システム起動に関わる重要なバイナリやディレクトリ、 + スクリプトファイル (すなわち、 + セキュアレベルが設定されるまでの間に実行されるすべてのものに対して)、 + schg フラグを設定することは有用でしょう。 + この設定をやり過ぎても構いませんが、 + より高いセキュアレベルで動作している場合、 + システムのアップグレードがはるかに困難になります。 + システムをより高い安全レベルで実行させるようにするが、 + すべてのシステムファイルとディレクトリに schg フラグを設定しないというところで妥協するという手もあります。 もう一つの可能性としては、単純に - / および /usr を読み - 込み専用でマウントすることです。ここで特筆すべきことは、システ - ムを守ろうとして厳しくしすぎると、侵入を検出するという非常に重 - 要なことができなくなってしまうということです。 + / および + /usr + を読み込み専用でマウントすることです。 + ここで特筆すべきことは、システムを守ろうとして厳しくしすぎると、 + 侵入を検出するという非常に重要なことができなくなってしまうということです。 @@ -688,8 +743,9 @@ ことこの問題に至ると、システム管理者にできることは、便利さ という要素がその醜い頭を上げない程度に、コアシステムの設定と制 御ファイルを防御することだけです。たとえば、 - / および /usr にある - 大部分のファイルに schg ビットを設定するた + / および + /usr + にある大部分のファイルに schg ビットを設定するた めに chflags を使用するのは、おそらく逆効果 でしょう。なぜなら、そうすることでファイルは保護できますが、侵 入を検出する窓を閉ざしてしまうことにもなるからです。セキュリティ @@ -729,14 +785,17 @@ をすれば、&man.find.1; や &man.md5.1; などの単純なシステムユー ティリティでスクリプトを書くことができます。少なくとも 1 日 1 回、クライアントのファイルを直接 md5 にかけ、さらにもっと頻繁 - に /etc および - /usr/local/etc にあるようなコントロール用 + に /etc および + /usr/local/etc + にあるようなコントロール用 ファイルを試験するのが一番です。アクセス制限されたマシンが正し いと知っている、基となる md5 情報と比べて違いが見つかった場合、 システム管理者に調べて欲しいと悲鳴を上げるようにすべきです。優 - れたセキュリティ用スクリプトは、/ および - /usr などのシステムパーティション上で不適 - 当に suid されたバイナリや、新たに作成されたファイルや削除され + れたセキュリティ用スクリプトは、 + / および + /usr + などのシステムパーティション上で不適当に + suid されたバイナリや、新たに作成されたファイルや削除され たファイルがないかどうかを調べるでしょう。 NFS ではなく、ssh を使用する場合は、 @@ -1607,7 +1666,7 @@ ALL : ALL \ このような状況において、他の可能性は オプションを使うことです。 と同様に、 - は、暗黙のうちに接続を拒否し、 + オプションは、暗黙のうちに接続を拒否し、 外部のシェルコマンドやスクリプトを実行できます。 と異なり、 は、 接続を確立した相手に対し、返事を返すことはありません。 @@ -1636,8 +1695,8 @@ ALL : .example.com \ ワイルドカードオプション - これまでの例においては、継続して - ALL を使用する例が用いられてきました。 + これまでの例では、継続して + ALL オプションが使用されてきました。 この機能を拡張する他のオプションも存在します。たとえば、 ALL は、 デーモン、ドメインまたは IP @@ -1645,7 +1704,7 @@ ALL : .example.com \ 他のワイルドカードは、偽造された IP アドレスを提供するホストにマッチするかどうかに用いられる PARANOID です。 - 言い換えると、paranoid を使うことで、 + 言い換えると、PARANOID を使うことで、 ホスト名と異なる IP アドレスからの接続があった時のアクションを定義できます。 以下の例は、これらの説明を明確にするでしょう。 @@ -1662,7 +1721,7 @@ sendmail : PARANOID : deny クライアントもしくはサーバの DNS の設定が間違っている場合に、 - PARANOID を使うと、 + PARANOID ワイルドカードを使うと、 サーバがとても使いづらくなります。 管理者の慎重さが求められます。 @@ -1736,7 +1795,8 @@ sendmail : PARANOID : deny この作業はKerberosサーバだけでおこないます。まず、 古いKerberosの データベースが存在しないことを確認してください。 - ディレクトリ/etc/kerberosIVに移って、 + ディレクトリ/etc/kerberosIV + に移って、 次のファイルだけが 存在することをチェックします。 &prompt.root; cd /etc/kerberosIV @@ -1918,7 +1978,7 @@ Edit O.K. すべてのインスタンスを展開します。 これには ext_srvtab というコマンドを使用します。 このコマンドで作成されるファイルは、Kerberos - の各クライアントの /etc + の各クライアントの /etc ディレクトリに安全な方法で コピーまたは移動する必要があります。 このファイルはそれぞれのサーバとクライアントに存在しなければならず、 @@ -1946,8 +2006,8 @@ Generating 'grunt-new-srvtab'.... client-new-srvtab を移動 可能なメディアにコピーして物理的に安全な方法で運んでください。 - クラ - イアントの/etcディレクトリで、 + クライアントの/etc + ディレクトリで、 名前を srvtabに変更し、 modeを600にするのを忘れないでください。 @@ -2003,8 +2063,9 @@ Edit O.K. ファイルを正しく編集してあれば、マシンを再 起動することでに自動的にデーモンが起動します。 これはKerberosサー バでのみ必要です。 - Kerberosクライアントは/etc/kerberosIVか - ら必要なものを自動的に入手します。 + Kerberosクライアントは + /etc/kerberosIV + から必要なものを自動的に入手します。 &prompt.root; kerberos & Kerberos server starting @@ -2494,7 +2555,7 @@ Aug 27 15:37:58 Aug 28 01:37:58 krbtgt/EXAMPLE.ORG@E 必要がなくなった時には、チケットを破棄できます。 - &prompt.user; k5destroy + &prompt.user; kdestroy @@ -2914,7 +2975,8 @@ jdoe@example.org に書かれているガイドに従うことが推奨されます。 path の問題について注意してください。 MIT port はデフォルトで - /usr/local/ にインストールします。 + /usr/local/ + にインストールします。 そのため、もし PATH 環境変数においてシステムのディレクトが最初に書かれている場合には、 MIT 版ではなく、 @@ -2944,7 +3006,7 @@ kadmind5_server_enable="YES" これを行うのは、 MIT kerberos のアプリケーションは、 - /usr/local + /usr/local 構造の下にインストールされるためです。 @@ -2980,7 +3042,8 @@ kadmind5_server_enable="YES" マルチユーザの環境では、 Kerberos は安全ではありません。 - チケットは /tmp ディレクトリに保管され、 + チケットは /tmp + ディレクトリに保管され、 このチケットは、すべてのユーザが読むことができるためです。 もし、ユーザがコンピュータを他のユーザと同時に共有 (i.e. マルチユーザで使用) していると、 @@ -3777,7 +3840,7 @@ n2006-01-30 01:36:04: INFO: ISAKMP-SA established 172. ipfw add 00201 allow log esp from any to any ipfw add 00202 allow log ah from any to any ipfw add 00203 allow log ipencap from any to any -ipfw add 00204 allow log usp from any 500 to any +ipfw add 00204 allow log udp from any 500 to any ルール番号は、 @@ -3955,7 +4018,8 @@ COPYRIGHT 100% |*************************** システム全体の設定ファイルは、OpenSSH - デーモン、クライアントの両方とも /etc/ssh + デーモン、クライアントの両方とも + /etc/ssh ディレクトリにあります。 ssh_config はクライアントの動作設定、 @@ -4378,10 +4442,13 @@ drwxrwx---+ 2 robert robert 512 Dec 22 10:20 directo drwxrwx---+ 2 robert robert 512 Dec 27 11:57 directory3 drwxr-xr-x 2 robert robert 512 Nov 10 11:54 public_html - ここでは、ディレクトリ directory1, - directory2 および directory3 + ここでは、ディレクトリ directory1, directory2 および directory3 のすべてで ACL が働いています。 - ディレクトリ public_html は対象外です。 + ディレクトリ public_html は対象外です。 <acronym>ACL</acronym> を利用する @@ -4660,7 +4727,8 @@ VII. References カーネルでは、影響するファイルに対して ident を実行すると、 その出力からリビジョンを簡単に確認できます。 - ports の場合には、/var/db/pkg + ports の場合には、 + /var/db/pkg の port の名前の後に、バージョン番号が示されています。 もし、システムが &os; CVS リポジトリと同期し、再構築が毎日行われているような状況でなければ、 From owner-svn-doc-head@freebsd.org Thu Nov 2 15:56:10 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 7517AE5D42A; Thu, 2 Nov 2017 15:56:10 +0000 (UTC) (envelope-from gordon@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 0695B83A4A; Thu, 2 Nov 2017 15:56:09 +0000 (UTC) (envelope-from gordon@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA2Fu8M0016856; Thu, 2 Nov 2017 15:56:08 GMT (envelope-from gordon@FreeBSD.org) Received: (from gordon@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA2Fu8e7016852; Thu, 2 Nov 2017 15:56:08 GMT (envelope-from gordon@FreeBSD.org) Message-Id: <201711021556.vA2Fu8e7016852@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: gordon set sender to gordon@FreeBSD.org using -f From: Gordon Tetlow Date: Thu, 2 Nov 2017 15:56:08 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51167 - in head/share: security/advisories security/patches/EN-17:09 xml X-SVN-Group: doc-head X-SVN-Commit-Author: gordon X-SVN-Commit-Paths: in head/share: security/advisories security/patches/EN-17:09 xml X-SVN-Commit-Revision: 51167 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 02 Nov 2017 15:56:10 -0000 Author: gordon (src,ports committer) Date: Thu Nov 2 15:56:08 2017 New Revision: 51167 URL: https://svnweb.freebsd.org/changeset/doc/51167 Log: Add EN-17:09. Added: head/share/security/advisories/FreeBSD-EN-17:09.tzdata.asc (contents, props changed) head/share/security/patches/EN-17:09/ head/share/security/patches/EN-17:09/tzdata-10.3.patch (contents, props changed) head/share/security/patches/EN-17:09/tzdata-10.3.patch.asc (contents, props changed) head/share/security/patches/EN-17:09/tzdata-10.4.patch (contents, props changed) head/share/security/patches/EN-17:09/tzdata-10.4.patch.asc (contents, props changed) head/share/security/patches/EN-17:09/tzdata-11.0.patch (contents, props changed) head/share/security/patches/EN-17:09/tzdata-11.0.patch.asc (contents, props changed) head/share/security/patches/EN-17:09/tzdata-11.1.patch (contents, props changed) head/share/security/patches/EN-17:09/tzdata-11.1.patch.asc (contents, props changed) Modified: head/share/xml/notices.xml Added: head/share/security/advisories/FreeBSD-EN-17:09.tzdata.asc ============================================================================== --- /dev/null 00:00:00 1970 (empty, because file is newly added) +++ head/share/security/advisories/FreeBSD-EN-17:09.tzdata.asc Thu Nov 2 15:56:08 2017 (r51167) @@ -0,0 +1,175 @@ +-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +============================================================================= +FreeBSD-EN-17:09.tzdata Errata Notice + The FreeBSD Project + +Topic: Timezone database information update + +Category: contrib +Module: zoneinfo +Announced: 2017-11-02 +Credits: Philip Paeps +Affects: All supported versions of FreeBSD +Corrected: 2017-10-30 15:56:17 UTC (stable/11, 11.1-STABLE) + 2017-11-02 15:40:19 UTC (releng/11.1, 11.1-RELEASE-p3) + 2017-11-02 15:39:49 UTC (releng/11.0, 11.0-RELEASE-p14) + 2017-10-30 15:57:48 UTC (stable/10, 10.4-STABLE) + 2017-11-02 15:38:54 UTC (releng/10.4, 10.4-RELEASE-p2) + 2017-11-02 15:38:24 UTC (releng/10.3, 10.3-RELEASE-p23) + +For general information regarding FreeBSD Errata Notices and Security +Advisories, including descriptions of the fields above, security +branches, and the following sections, please visit +. + +I. Background + +The tzsetup(8) program allows the user to specify the default local +timezone. Based on the selected timezone, tzsetup(8) copies one of the +files from /usr/share/zoneinfo to /etc/localtime. This file actually +controls the conversion. + +II. Problem Description + +Several changes in Daylight Savings Time happened after previous +FreeBSD releases were released that would affect many people who +live in different countries. Because of these changes, the data in +the zoneinfo files need to be updated, and if the local timezone on +the running system is affected, tzsetup(8) needs to be run so the +/etc/localtime is updated. + +III. Impact + +An incorrect time will be displayed on a system configured to use one +of the affected timezones if the /usr/share/zoneinfo and /etc/localtime +files are not updated, and all applications on the system that rely on +the system time, such as cron(8) and syslog(8), will be affected. + +IV. Workaround + +The system administrator can install an updated timezone database from +the misc/zoneinfo port and run tzsetup(8) to get the timezone database +corrected. + +Applications that store and display times in Coordinated Universal Time +(UTC) are not affected. + +V. Solution + +Please note that some third party software, for instance PHP, Ruby, +Java and Perl, may be using different zoneinfo data source, in such +cases these software has to be updated separately. For software +packages that is installed via package collection, they can be +upgraded by doing a `pkg upgrade'. + +Following the instructions in this Errata Notice will update all of +the zoneinfo files to be the same as what was released with FreeBSD +release. + +Perform one of the following: + +1) Upgrade your system to a supported FreeBSD stable or release / security +branch (releng) dated after the correction date. Restart all the affected +applications and daemons, or reboot the system. + +2) To update your system via a binary patch: + +Systems running a RELEASE version of FreeBSD on the i386 or amd64 +platforms can be updated via the freebsd-update(8) utility: + +# freebsd-update fetch +# freebsd-update install + +Restart all the affected applications and daemons, or reboot the system. + +3) To update your system via a source code patch: + +The following patches have been verified to apply to the applicable +FreeBSD release branches. + +a) Download the relevant patch from the location below, and verify the +detached PGP signature using your PGP utility. + +[FreeBSD 11.1] +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-11.1.patch +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-11.1.patch.asc +# gpg --verify tzdata-11.1.patch.asc + +[FreeBSD 11.0] +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-11.0.patch +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-11.0.patch.asc +# gpg --verify tzdata-11.0.patch.asc + +[FreeBSD 10.4] +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-10.4.patch +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-10.4.patch.asc +# gpg --verify tzdata-10.4.patch.asc + +[FreeBSD 10.3] +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-10.3.patch +# fetch https://security.FreeBSD.org/patches/EN-17:09/tzdata-10.3.patch.asc +# gpg --verify tzdata-10.3.patch.asc + +b) Apply the patch. Execute the following commands as root: + +# cd /usr/src +# patch < /path/to/patch + +c) Recompile the operating system using buildworld and installworld as +described in . + +Restart all the affected applications and daemons, or reboot the system. + +VI. Correction details + +The following list contains the correction revision numbers for each +affected branch. + +Branch/path Revision +- ------------------------------------------------------------------------- +stable/10/ r325160 +releng/10.3/ r325322 +releng/10.4/ r325323 +stable/11/ r325159 +releng/11.0/ r325324 +releng/11.1/ r325325 +- ------------------------------------------------------------------------- + +To see which files were modified by a particular revision, run the +following command, replacing NNNNNN with the revision number, on a +machine with Subversion installed: + +# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base + +Or visit the following URL, replacing NNNNNN with the revision number: + + + +VII. References + + + + + +The latest revision of this advisory is available at + +-----BEGIN PGP SIGNATURE----- + +iQKTBAEBCgB9FiEEHPf/b631yp++G4yy7Wfs1l3PaucFAln7PU1fFIAAAAAALgAo +aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDFD +RjdGRjZGQURGNUNBOUZCRTFCOENCMkVENjdFQ0Q2NURDRjZBRTcACgkQ7Wfs1l3P +aueuIBAA3RuatfFdMtCSZNQ4Dnzis2V7fNQxXDtBz6yKs71TBuNBTlN7I2HjhwSz +/Xi81FZib24J9u95/dk3u5GsMy1YlMh7AX3ktwVkwU1PdbjkCsCSKyIg5VPmvKkP +BS73ksLc82CoEMH74EUoSd0Bp8HRhzXugoO1K8cgtcuXiuOiEfAhrQ6/V8LHwxaX +ISoQfZ2e7Nni0NmevF/18ftQm9xa8dW0957UGBd+W+mg3xsNWlpQa04pSBxoms5N +OVuW5iii7bbtD8rH3jcsqYyeXWyJhd04WoW921EcSspel9tbXByZDqzepkz09skO +xfCKoE7CoJY7DhJcvPjNnu8rTODofXZ8ac3mf60rgkMOwnupo/uR5JrXAry6PZHI +VEv8SyJ2j/hAJ7A1L3Rgd6A9GJ2zbXBRKvDmcz8aodmQBZ34dxwqGpAEudMDX8tK +rbTachnq5WNXKypm3XYql4wNbBvO0f5ooV962HKwflCFG/v5Lm3Zqx+FbpvIoSBq +AwoEvssX4krcBF0buNd3TjKVKJ+6O3G4SKjWlrgGMqUEKFWDbuC41z7N5Cse6dWs +3JVnPsP0EfucAPybiFOrSmJ29mfR9rtQjJeTm498Z3VeQ67pQt+VztKCIA1FU/NO +8elPk05f+cbjRhQgSiFTPuE0M2/0qE9Bj70x2kN7wDOCynEnIek= +=Ri9G +-----END PGP SIGNATURE----- Added: head/share/security/patches/EN-17:09/tzdata-10.3.patch ============================================================================== --- /dev/null 00:00:00 1970 (empty, because file is newly added) +++ head/share/security/patches/EN-17:09/tzdata-10.3.patch Thu Nov 2 15:56:08 2017 (r51167) @@ -0,0 +1,8914 @@ +--- contrib/tzdata/CONTRIBUTING.orig ++++ contrib/tzdata/CONTRIBUTING +@@ -5,23 +5,29 @@ + warning, the data entries do not cover all of civil time before + 1970, and undoubtedly errors remain in the code and data. Feel + free to fill gaps or fix mistakes, and please email improvements +-to tz@iana.org for use in the future. ++to tz@iana.org for use in the future. In your email, please give ++reliable sources that reviewers can check. + ++----- ++ ++Developers can contribute technical changes to the source code and ++data as follows. ++ + To email small changes, please run a POSIX shell command like + 'diff -u old/europe new/europe >myfix.patch', and attach + myfix.patch to the email. + +-For more-elaborate changes, please read the Theory file and browse +-the mailing list archives for +-examples of patches that tend to work well. Ideally, additions to ++For more-elaborate changes, please read the theory.html file and browse ++the mailing list archives for ++examples of patches that tend to work well. Additions to + data should contain commentary citing reliable sources as +-justification. ++justification. Citations should use https: URLs if available. + + Please submit changes against either the latest release in +- or the master branch of the experimental +-Git repository. If you use Git the following workflow may be helpful: ++ or the master branch of the development ++repository. If you use Git the following workflow may be helpful: + +- * Copy the experimental repository. ++ * Copy the development repository. + + git clone https://github.com/eggert/tz.git + cd tz +--- contrib/tzdata/LICENSE.orig ++++ contrib/tzdata/LICENSE +@@ -1,4 +1,5 @@ +-With a few exceptions, all files in the tz code and data (including +-this one) are in the public domain. The exceptions are date.c, +-newstrftime.3, and strftime.c, which contain material derived from BSD +-and which use the BSD 3-clause license. ++Unless specified below, all files in the tz code and data (including ++this LICENSE file) are in the public domain. ++ ++If the files date.c, newstrftime.3, and strftime.c are present, they ++contain material derived from BSD and use the BSD 3-clause license. +--- contrib/tzdata/Makefile.orig ++++ contrib/tzdata/Makefile +@@ -49,6 +49,7 @@ + # "Compiled" time zone information is placed in the "TZDIR" directory + # (and subdirectories). + # Use an absolute path name for TZDIR unless you're just testing the software. ++# TZDIR_BASENAME should not contain "/" and should not be ".", ".." or empty. + + TZDIR_BASENAME= zoneinfo + TZDIR= $(TOPDIR)/etc/$(TZDIR_BASENAME) +@@ -72,11 +73,11 @@ + + LIBDIR= $(TOPDIR)/lib + +-# If you always want time values interpreted as "seconds since the epoch +-# (not counting leap seconds)", use ++# If you want only POSIX time, with time values interpreted as ++# seconds since the epoch (not counting leap seconds), use + # REDO= posix_only +-# below. If you always want right time values interpreted as "seconds since +-# the epoch" (counting leap seconds)", use ++# below. If you want only "right" time, with values interpreted ++# as seconds since the epoch (counting leap seconds), use + # REDO= right_only + # below. If you want both sets of data available, with leap seconds not + # counted normally, use +@@ -85,10 +86,31 @@ + # normally, use + # REDO= right_posix + # below. POSIX mandates that leap seconds not be counted; for compatibility +-# with it, use "posix_only" or "posix_right". ++# with it, use "posix_only" or "posix_right". Use POSIX time on systems with ++# leap smearing; this can work better than unsmeared "right" time with ++# applications that are not leap second aware, and is closer to unsmeared ++# "right" time than unsmeared POSIX time is (e.g., 0.5 vs 1.0 s max error). + + REDO= posix_right + ++# To install data in text form that has all the information of the binary data, ++# (optionally incorporating leap second information), use ++# TZDATA_TEXT= tzdata.zi leapseconds ++# To install text data without leap second information (e.g., because ++# REDO='posix_only'), use ++# TZDATA_TEXT= tzdata.zi ++# To avoid installing text data, use ++# TZDATA_TEXT= ++ ++TZDATA_TEXT= leapseconds tzdata.zi ++ ++# For backward-compatibility links for old zone names, use ++# BACKWARD= backward pacificnew ++# To omit these links, use ++# BACKWARD= ++ ++BACKWARD= backward pacificnew ++ + # If you want out-of-scope and often-wrong data from the file 'backzone', use + # PACKRATDATA= backzone + # To omit this data, use +@@ -96,6 +118,11 @@ + + PACKRATDATA= + ++# The name of a locale using the UTF-8 encoding, used during self-tests. ++# The tests are skipped if the name does not appear to work on this system. ++ ++UTF8_LOCALE= en_US.utf8 ++ + # Since "." may not be in PATH... + + YEARISTYPE= ./yearistype +@@ -103,50 +130,53 @@ + # Non-default libraries needed to link. + LDLIBS= + +-# Add the following to the end of the "CFLAGS=" line as needed. ++# Add the following to the end of the "CFLAGS=" line as needed to override ++# defaults specified in the source code. "-DFOO" is equivalent to "-DFOO=1". + # -DBIG_BANG=-9999999LL if the Big Bang occurred at time -9999999 (see zic.c) ++# -DDEPRECATE_TWO_DIGIT_YEARS for optional runtime warnings about strftime ++# formats that generate only the last two digits of year numbers ++# -DEPOCH_LOCAL if the 'time' function returns local time not UT ++# -DEPOCH_OFFSET=N if the 'time' function returns a value N greater ++# than what POSIX specifies, assuming local time is UT. ++# For example, N is 252460800 on AmigaOS. + # -DHAVE_DECL_ASCTIME_R=0 if does not declare asctime_r ++# -DHAVE_DECL_ENVIRON if declares 'environ' + # -DHAVE_DIRECT_H if mkdir needs (MS-Windows) +-# -DHAVE_DOS_FILE_NAMES if file names have drive specifiers etc. (MS-DOS) +-# -DHAVE_GETTEXT=1 if 'gettext' works (e.g., GNU/Linux, FreeBSD, Solaris) +-# -DHAVE_INCOMPATIBLE_CTIME_R=1 if your system's time.h declares ++# -DHAVE_GENERIC=0 if _Generic does not work ++# -DHAVE_GETTEXT if 'gettext' works (e.g., GNU/Linux, FreeBSD, Solaris) ++# -DHAVE_INCOMPATIBLE_CTIME_R if your system's time.h declares + # ctime_r and asctime_r incompatibly with the POSIX standard + # (Solaris when _POSIX_PTHREAD_SEMANTICS is not defined). +-# -DHAVE_INTTYPES_H=1 if you have a pre-C99 compiler with "inttypes.h" ++# -DHAVE_INTTYPES_H if you have a non-C99 compiler with + # -DHAVE_LINK=0 if your system lacks a link function + # -DHAVE_LOCALTIME_R=0 if your system lacks a localtime_r function + # -DHAVE_LOCALTIME_RZ=0 if you do not want zdump to use localtime_rz +-# This defaults to 1 if a working localtime_rz seems to be available. + # localtime_rz can make zdump significantly faster, but is nonstandard. + # -DHAVE_POSIX_DECLS=0 if your system's include files do not declare + # functions like 'link' or variables like 'tzname' required by POSIX +-# -DHAVE_STDINT_H=1 if you have a pre-C99 compiler with "stdint.h" +-# -DHAVE_STRFTIME_L=1 if declares locale_t and strftime_l +-# This defaults to 0 if _POSIX_VERSION < 200809, 1 otherwise. ++# -DHAVE_SNPRINTF=0 if your system lacks the snprintf function ++# -DHAVE_STDBOOL_H if you have a non-C99 compiler with ++# -DHAVE_STDINT_H if you have a non-C99 compiler with ++# -DHAVE_STRFTIME_L if declares locale_t and strftime_l + # -DHAVE_STRDUP=0 if your system lacks the strdup function + # -DHAVE_SYMLINK=0 if your system lacks the symlink function +-# -DHAVE_SYS_STAT_H=0 if your compiler lacks a "sys/stat.h" +-# -DHAVE_SYS_WAIT_H=0 if your compiler lacks a "sys/wait.h" ++# -DHAVE_SYS_STAT_H=0 if your compiler lacks a ++# -DHAVE_SYS_WAIT_H=0 if your compiler lacks a + # -DHAVE_TZSET=0 if your system lacks a tzset function +-# -DHAVE_UNISTD_H=0 if your compiler lacks a "unistd.h" (Microsoft C++ 7?) +-# -DEPOCH_LOCAL=1 if the 'time' function returns local time not UT +-# -DEPOCH_OFFSET=N if the 'time' function returns a value N greater +-# than what POSIX specifies, assuming local time is UT. +-# For example, N is 252460800 on AmigaOS. +-# -DNO_RUN_TIME_WARNINGS_ABOUT_YEAR_2000_PROBLEMS_THANK_YOU=1 +-# if you do not want run time warnings about formats that may cause +-# year 2000 grief +-# -Dssize_t=long on ancient hosts that lack ssize_t +-# -DTHREAD_SAFE=1 to make localtime.c thread-safe, as POSIX requires; ++# -DHAVE_UNISTD_H=0 if your compiler lacks a ++# -Dlocale_t=XXX if your system uses XXX instead of locale_t ++# -Dssize_t=long on hosts like MS-Windows that lack ssize_t ++# -DTHREAD_SAFE to make localtime.c thread-safe, as POSIX requires; + # not needed by the main-program tz code, which is single-threaded. + # Append other compiler flags as needed, e.g., -pthread on GNU/Linux. + # -Dtime_tz=\"T\" to use T as the time_t type, rather than the system time_t ++# This is intended for internal use only; it mangles external names. + # -DTZ_DOMAIN=\"foo\" to use "foo" for gettext domain name; default is "tz" + # -DTZ_DOMAINDIR=\"/path\" to use "/path" for gettext directory; + # the default is system-supplied, typically "/usr/lib/locale" + # -DTZDEFRULESTRING=\",date/time,date/time\" to default to the specified + # DST transitions if the time zone files cannot be accessed +-# -DUNINIT_TRAP=1 if reading uninitialized storage can cause problems ++# -DUNINIT_TRAP if reading uninitialized storage can cause problems + # other than simply getting garbage data + # -DUSE_LTZ=0 to build zdump with the system time zone library + # Also set TZDOBJS=zdump.o and CHECK_TIME_T_ALTERNATIVES= below. +@@ -154,27 +184,28 @@ + # (or some other number) to set the maximum time zone abbreviation length + # that zic will accept without a warning (the default is 6) + # $(GCC_DEBUG_FLAGS) if you are using recent GCC and want lots of checking +-GCC_DEBUG_FLAGS = -Dlint -g3 -O3 -fno-common -fstrict-aliasing \ +- -Wall -Wextra \ +- -Wbad-function-cast -Wcast-align -Wdate-time \ +- -Wdeclaration-after-statement \ +- -Wdouble-promotion \ +- -Wformat=2 -Winit-self -Wjump-misses-init \ +- -Wlogical-op -Wmissing-prototypes -Wnested-externs \ +- -Wold-style-definition -Woverlength-strings -Wpointer-arith \ +- -Wshadow -Wstrict-prototypes -Wsuggest-attribute=const \ +- -Wsuggest-attribute=format -Wsuggest-attribute=noreturn \ +- -Wsuggest-attribute=pure -Wtrampolines \ +- -Wunused -Wwrite-strings \ +- -Wno-address -Wno-format-nonliteral -Wno-sign-compare \ +- -Wno-type-limits -Wno-unused-parameter ++# Select instrumentation via "make GCC_INSTRUMENT='whatever'". ++GCC_INSTRUMENT = \ ++ -fsanitize=undefined -fsanitize-address-use-after-scope \ ++ -fsanitize-undefined-trap-on-error -fstack-protector ++GCC_DEBUG_FLAGS = -DGCC_LINT -g3 -O3 -fno-common \ ++ $(GCC_INSTRUMENT) \ ++ -Wall -Wextra \ ++ -Walloc-size-larger-than=100000 -Warray-bounds=2 \ ++ -Wbad-function-cast -Wcast-align -Wdate-time \ ++ -Wdeclaration-after-statement -Wdouble-promotion \ ++ -Wformat=2 -Wformat-overflow=2 -Wformat-signedness -Wformat-truncation \ ++ -Winit-self -Wjump-misses-init -Wlogical-op \ ++ -Wmissing-declarations -Wmissing-prototypes -Wnested-externs \ ++ -Wold-style-definition -Woverlength-strings -Wpointer-arith \ ++ -Wshadow -Wshift-overflow=2 -Wstrict-prototypes -Wstringop-overflow=5 \ ++ -Wsuggest-attribute=const -Wsuggest-attribute=format \ ++ -Wsuggest-attribute=noreturn -Wsuggest-attribute=pure \ ++ -Wtrampolines -Wundef -Wuninitialized -Wunused \ ++ -Wvariadic-macros -Wvla -Wwrite-strings \ ++ -Wno-address -Wno-format-nonliteral -Wno-sign-compare \ ++ -Wno-type-limits -Wno-unused-parameter + # +-# If you want to use System V compatibility code, add +-# -DUSG_COMPAT +-# to the end of the "CFLAGS=" line. This arrange for "timezone" and "daylight" +-# variables to be kept up-to-date by the time conversion functions. Neither +-# "timezone" nor "daylight" is described in X3J11's work. +-# + # If your system has a "GMT offset" field in its "struct tm"s + # (or if you decide to add such a field in your system's "time.h" file), + # add the name to a define such as +@@ -186,6 +217,31 @@ + # and define NO_TM_ZONE to suppress any guessing. These two fields are not + # required by POSIX, but are widely available on GNU/Linux and BSD systems. + # ++# The next batch of options control support for external variables ++# exported by tzcode. In practice these variables are less useful ++# than TM_GMTOFF and TM_ZONE. However, most of them are standardized. ++# # ++# # To omit or support the external variable "tzname", add one of: ++# # -DHAVE_TZNAME=0 ++# # -DHAVE_TZNAME=1 ++# # to the "CFLAGS=" line. "tzname" is required by POSIX 1988 and later. ++# # If not defined, the code attempts to guess HAVE_TZNAME from other macros. ++# # Warning: unless time_tz is also defined, HAVE_TZNAME=1 can cause ++# # crashes when combined with some platforms' standard libraries, ++# # presumably due to memory allocation issues. ++# # ++# # To omit or support the external variables "timezone" and "daylight", add ++# # -DUSG_COMPAT=0 ++# # -DUSG_COMPAT=1 ++# # to the "CFLAGS=" line; "timezone" and "daylight" are inspired by ++# # Unix Systems Group code and are required by POSIX 2008 (with XSI) and later. ++# # If not defined, the code attempts to guess USG_COMPAT from other macros. ++# # ++# # To support the external variable "altzone", add ++# # -DALTZONE ++# # to the end of the "CFLAGS=" line; although "altzone" appeared in ++# # System V Release 3.1 it has not been standardized. ++# + # If you want functions that were inspired by early versions of X3J11's work, + # add + # -DSTD_INSPIRED +@@ -223,11 +279,6 @@ + # -DALL_STATE + # to the end of the "CFLAGS=" line. Storage is obtained by calling malloc. + # +-# If you want an "altzone" variable (a la System V Release 3.1), add +-# -DALTZONE +-# to the end of the "CFLAGS=" line. +-# This variable is not described in X3J11's work. +-# + # NIST-PCTS:151-2, Version 1.4, (1993-12-03) is a test suite put + # out by the National Institute of Standards and Technology + # which claims to test C and Posix conformance. If you want to pass PCTS, add +@@ -237,8 +288,8 @@ + # If you want strict compliance with XPG4 as of 1994-04-09, add + # -DXPG4_1994_04_09 + # to the end of the "CFLAGS=" line. This causes "strftime" to always return +-# 53 as a week number (rather than 52 or 53) for those days in January that +-# before the first Monday in January when a "%V" format is used and January 1 ++# 53 as a week number (rather than 52 or 53) for January days before ++# January's first Monday when a "%V" format is used and January 1 + # falls on a Friday, Saturday, or Sunday. + + CFLAGS= +@@ -262,7 +313,7 @@ + + # How to use zic to install tz binary files. + +-ZIC_INSTALL= $(ZIC) -y $(YEARISTYPE) -d $(DESTDIR)$(TZDIR) $(LEAPSECONDS) ++ZIC_INSTALL= $(ZIC) -d $(DESTDIR)$(TZDIR) $(LEAPSECONDS) + + # The name of a Posix-compliant 'awk' on your system. + AWK= awk +@@ -286,6 +337,7 @@ + # The name, arguments and environment of a program to validate your web pages. + # See for a validator, and + # for a validation library. ++# Set VALIDATE=':' if you do not have such a program. + VALIDATE = nsgmls + VALIDATE_FLAGS = -s -B -wall -wno-unused-param + VALIDATE_ENV = \ +@@ -352,7 +404,7 @@ + RANLIB= : + + TZCOBJS= zic.o +-TZDOBJS= zdump.o localtime.o asctime.o ++TZDOBJS= zdump.o localtime.o asctime.o strftime.o + DATEOBJS= date.o localtime.o strftime.o asctime.o + LIBSRCS= localtime.c asctime.c difftime.c + LIBOBJS= localtime.o asctime.o difftime.o +@@ -367,20 +419,22 @@ + time2posix.3.txt \ + tzfile.5.txt tzselect.8.txt zic.8.txt zdump.8.txt \ + date.1.txt +-COMMON= CONTRIBUTING LICENSE Makefile NEWS README Theory version ++COMMON= calendars CONTRIBUTING LICENSE Makefile \ ++ NEWS README theory.html version + WEB_PAGES= tz-art.htm tz-how-to.html tz-link.htm + DOCS= $(MANS) date.1 $(MANTXTS) $(WEB_PAGES) + PRIMARY_YDATA= africa antarctica asia australasia \ + europe northamerica southamerica +-YDATA= $(PRIMARY_YDATA) pacificnew etcetera backward ++YDATA= $(PRIMARY_YDATA) etcetera $(BACKWARD) + NDATA= systemv factory + TDATA= $(YDATA) $(NDATA) + ZONETABLES= zone1970.tab zone.tab +-TABDATA= iso3166.tab leapseconds $(ZONETABLES) ++TABDATA= iso3166.tab $(TZDATA_TEXT) $(ZONETABLES) + LEAP_DEPS= leapseconds.awk leap-seconds.list +-DATA= $(YDATA) $(NDATA) backzone $(TABDATA) \ +- leap-seconds.list yearistype.sh +-AWK_SCRIPTS= checklinks.awk checktab.awk leapseconds.awk ++TZDATA_ZI_DEPS= zishrink.awk $(TDATA) $(PACKRATDATA) ++DATA= $(YDATA) $(NDATA) backzone iso3166.tab leap-seconds.list \ ++ leapseconds yearistype.sh $(ZONETABLES) ++AWK_SCRIPTS= checklinks.awk checktab.awk leapseconds.awk zishrink.awk + MISC= $(AWK_SCRIPTS) zoneinfo2tdf.pl + TZS_YEAR= 2050 + TZS= to$(TZS_YEAR).tzs +@@ -387,13 +441,13 @@ + TZS_NEW= to$(TZS_YEAR)new.tzs + TZS_DEPS= $(PRIMARY_YDATA) asctime.c localtime.c \ + private.h tzfile.h zdump.c zic.c +-ENCHILADA= $(COMMON) $(DOCS) $(SOURCES) $(DATA) $(MISC) $(TZS) ++ENCHILADA= $(COMMON) $(DOCS) $(SOURCES) $(DATA) $(MISC) $(TZS) tzdata.zi + + # Consult these files when deciding whether to rebuild the 'version' file. + # This list is not the same as the output of 'git ls-files', since + # .gitignore is not distributed. + VERSION_DEPS= \ +- CONTRIBUTING LICENSE Makefile NEWS README Theory \ ++ calendars CONTRIBUTING LICENSE Makefile NEWS README \ + africa antarctica asctime.c asia australasia \ + backward backzone \ + checklinks.awk checktab.awk \ +@@ -402,7 +456,7 @@ + leap-seconds.list leapseconds.awk localtime.c \ + newctime.3 newstrftime.3 newtzset.3 northamerica \ + pacificnew private.h \ +- southamerica strftime.c systemv \ ++ southamerica strftime.c systemv theory.html \ + time2posix.3 tz-art.htm tz-how-to.html tz-link.htm \ + tzfile.5 tzfile.h tzselect.8 tzselect.ksh \ + workman.sh yearistype.sh \ +@@ -424,7 +478,7 @@ + $(DESTDIR)$(MANDIR)/man3 $(DESTDIR)$(MANDIR)/man5 \ + $(DESTDIR)$(MANDIR)/man8 + $(ZIC_INSTALL) -l $(LOCALTIME) -p $(POSIXRULES) +- cp -f iso3166.tab $(ZONETABLES) $(DESTDIR)$(TZDIR)/. ++ cp -f $(TABDATA) $(DESTDIR)$(TZDIR)/. + cp tzselect zic zdump $(DESTDIR)$(ETCDIR)/. + cp libtz.a $(DESTDIR)$(LIBDIR)/. + $(RANLIB) $(DESTDIR)$(LIBDIR)/libtz.a +@@ -445,6 +499,11 @@ + printf '%s\n' "$$V" >$@.out + mv $@.out $@ + ++# This file can be tailored by setting BACKWARD, PACKRATDATA, etc. ++tzdata.zi: $(TZDATA_ZI_DEPS) ++ LC_ALL=C $(AWK) -f zishrink.awk $(TDATA) $(PACKRATDATA) >$@.out ++ mv $@.out $@ ++ + version.h: version + VERSION=`cat version` && printf '%s\n' \ + 'static char const PKGVERSION[]="($(PACKAGE)) ";' \ +@@ -470,6 +529,7 @@ + # Arguments to pass to submakes of install_data. + # They can be overridden by later submake arguments. + INSTALLARGS = \ ++ BACKWARD=$(BACKWARD) \ + DESTDIR=$(DESTDIR) \ + LEAPSECONDS='$(LEAPSECONDS)' \ + PACKRATDATA='$(PACKRATDATA)' \ +@@ -478,10 +538,8 @@ + ZIC='$(ZIC)' + + # 'make install_data' installs one set of tz binary files. +-# It can be tailored by setting LEAPSECONDS, PACKRATDATA, etc. +-install_data: zic leapseconds yearistype $(PACKRATDATA) $(TDATA) +- $(ZIC_INSTALL) $(TDATA) +- $(AWK) '/^Rule/' $(TDATA) | $(ZIC_INSTALL) - $(PACKRATDATA) ++install_data: zic leapseconds yearistype tzdata.zi ++ $(ZIC_INSTALL) tzdata.zi + + posix_only: + $(MAKE) $(INSTALLARGS) LEAPSECONDS= install_data +@@ -518,14 +576,14 @@ + + zones: $(REDO) + +-$(TZS_NEW): $(TDATA) zdump zic ++$(TZS_NEW): tzdata.zi zdump zic + mkdir -p tzs.dir +- $(zic) -d tzs.dir $(TDATA) +- $(AWK) '/^Link/{print $$1 "\t" $$2 "\t" $$3}' \ +- $(TDATA) | LC_ALL=C sort >$@.out ++ $(zic) -d tzs.dir tzdata.zi ++ $(AWK) '/^L/{print "Link\t" $$2 "\t" $$3}' \ ++ tzdata.zi | LC_ALL=C sort >$@.out + wd=`pwd` && \ + zones=`$(AWK) -v wd="$$wd" \ +- '/^Zone/{print wd "/tzs.dir/" $$2}' $(TDATA) \ ++ '/^Z/{print wd "/tzs.dir/" $$2}' tzdata.zi \ + | LC_ALL=C sort` && \ + ./zdump -i -c $(TZS_YEAR) $$zones >>$@.out + sed 's,^TZ=".*tzs\.dir/,TZ=",' $@.out >$@.sed.out +@@ -542,7 +600,8 @@ + cp $(TZS_NEW) $(TZS) + + libtz.a: $(LIBOBJS) +- $(AR) ru $@ $(LIBOBJS) ++ rm -f $@ ++ $(AR) -rc $@ $(LIBOBJS) + $(RANLIB) $@ + + date: $(DATEOBJS) +@@ -560,18 +619,24 @@ + chmod +x $@.out + mv $@.out $@ + +-check: check_character_set check_white_space check_links check_sorted \ +- check_tables check_tzs check_web ++check: check_character_set check_white_space check_links \ ++ check_name_lengths check_sorted \ ++ check_tables check_web check_zishrink check_tzs + + check_character_set: $(ENCHILADA) +- LC_ALL=en_US.utf8 && export LC_ALL && \ ++ test ! '$(UTF8_LOCALE)' || \ ++ ! printf 'A\304\200B\n' | \ ++ LC_ALL='$(UTF8_LOCALE)' grep -q '^A.B$$' >/dev/null 2>&1 || { \ ++ LC_ALL='$(UTF8_LOCALE)' && export LC_ALL && \ + sharp='#' && \ + ! grep -Env $(SAFE_LINE) $(MANS) date.1 $(MANTXTS) \ + $(MISC) $(SOURCES) $(WEB_PAGES) \ +- CONTRIBUTING LICENSE Makefile README version && \ ++ CONTRIBUTING LICENSE Makefile README \ ++ version tzdata.zi && \ + ! grep -Env $(SAFE_SHARP_LINE) $(TDATA) backzone \ + leapseconds yearistype.sh zone.tab && \ +- ! grep -Env $(OK_LINE) $(ENCHILADA) ++ ! grep -Env $(OK_LINE) $(ENCHILADA); \ ++ } + + check_white_space: $(ENCHILADA) + patfmt=' \t|[\f\r\v]' && pat=`printf "$$patfmt\\n"` && \ +@@ -578,6 +643,13 @@ + ! grep -En "$$pat" $(ENCHILADA) + ! grep -n '[[:space:]]$$' $(ENCHILADA) + ++PRECEDES_FILE_NAME = ^(Zone|Link[[:space:]]+[^[:space:]]+)[[:space:]]+ ++FILE_NAME_COMPONENT_TOO_LONG = \ ++ $(PRECEDES_FILE_NAME)[^[:space:]]*[^/[:space:]]{15} ++ ++check_name_lengths: $(TDATA) backzone ++ ! grep -En '$(FILE_NAME_COMPONENT_TOO_LONG)' $(TDATA) backzone ++ + CHECK_CC_LIST = { n = split($$1,a,/,/); for (i=2; i<=n; i++) print a[1], a[i]; } + + check_sorted: backward backzone iso3166.tab zone.tab zone1970.tab +@@ -592,6 +664,7 @@ + + check_links: checklinks.awk $(TDATA) + $(AWK) -f checklinks.awk $(TDATA) ++ $(AWK) -f checklinks.awk tzdata.zi + + check_tables: checktab.awk $(PRIMARY_YDATA) $(ZONETABLES) + for tab in $(ZONETABLES); do \ +@@ -602,14 +675,32 @@ + check_tzs: $(TZS) $(TZS_NEW) + diff -u $(TZS) $(TZS_NEW) + +-check_web: $(WEB_PAGES) +- $(VALIDATE_ENV) $(VALIDATE) $(VALIDATE_FLAGS) $(WEB_PAGES) ++# This checks only the HTML 4.01 strict page. ++# To check the the other pages, use . ++check_web: tz-how-to.html ++ $(VALIDATE_ENV) $(VALIDATE) $(VALIDATE_FLAGS) tz-how-to.html + ++# Check that tzdata.zi generates the same binary data that its sources do. ++check_zishrink: tzdata.zi zic leapseconds $(PACKRATDATA) $(TDATA) ++ for type in posix right; do \ ++ mkdir -p time_t.dir/$$type time_t.dir/$$type-shrunk && \ ++ case $$type in \ ++ right) leap='-L leapseconds';; \ ++ *) leap=;; \ ++ esac && \ ++ $(ZIC) $$leap -d time_t.dir/$$type $(TDATA) && \ ++ $(AWK) '/^Rule/' $(TDATA) | \ ++ $(ZIC) $$leap -d time_t.dir/$$type - $(PACKRATDATA) && \ ++ $(ZIC) $$leap -d time_t.dir/$$type-shrunk tzdata.zi && \ ++ diff -r time_t.dir/$$type time_t.dir/$$type-shrunk || exit; \ ++ done ++ rm -fr time_t.dir ++ + clean_misc: + rm -f core *.o *.out \ + date tzselect version.h zdump zic yearistype libtz.a + clean: clean_misc +- rm -fr *.dir tzdb-*/ $(TZS_NEW) ++ rm -fr *.dir tzdata.zi tzdb-*/ $(TZS_NEW) + + maintainer-clean: clean + @echo 'This command is intended for maintainers to use; it' +@@ -663,6 +754,7 @@ + touch -cmr `ls -t $$file workman.sh | sed 1q` $$file.txt || \ + exit; \ + done ++ touch -cmr `ls -t $(TZDATA_ZI_DEPS) | sed 1q` tzdata.zi + touch -cmr `ls -t $(TZS_DEPS) | sed 1q` $(TZS) + touch -cmr `ls -t $(VERSION_DEPS) | sed 1q` version + touch $@ +@@ -674,7 +766,7 @@ + $(MAKE) maintainer-clean + $(MAKE) "CFLAGS=$(GCC_DEBUG_FLAGS)" ALL + mkdir -p public.dir +- for i in $(TDATA) ; do \ ++ for i in $(TDATA) tzdata.zi; do \ + $(zic) -v -d public.dir $$i 2>&1 || exit; \ + done + $(zic) -v -d public.dir $(TDATA) +@@ -768,8 +860,8 @@ + $(MAKE) clean ; \ + done + +-zonenames: $(TDATA) +- @$(AWK) '/^Zone/ { print $$2 } /^Link/ { print $$3 }' $(TDATA) ++zonenames: tzdata.zi ++ @$(AWK) '/^Z/ { print $$2 } /^L/ { print $$3 }' tzdata.zi + + asctime.o: private.h tzfile.h + date.o: private.h +@@ -785,6 +877,7 @@ + .PHONY: check check_character_set check_links + .PHONY: check_public check_sorted check_tables + .PHONY: check_time_t_alternatives check_tzs check_web check_white_space ++.PHONY: check_zishrink + .PHONY: clean clean_misc force_tzs + .PHONY: install install_data maintainer-clean names + .PHONY: posix_only posix_packrat posix_right +--- contrib/tzdata/NEWS.orig ++++ contrib/tzdata/NEWS +@@ -1,5 +1,344 @@ + News for the tz database + ++Release 2017c - 2017-10-20 14:49:34 -0700 ++ ++ Briefly: ++ Northern Cyprus switches from +03 to +02/+03 on 2017-10-29. ++ Fiji ends DST 2018-01-14, not 2018-01-21. ++ Namibia switches from +01/+02 to +02 on 2018-04-01. ++ Sudan switches from +03 to +02 on 2017-11-01. ++ Tonga likely switches from +13/+14 to +13 on 2017-11-05. ++ Turks & Caicos switches from -04 to -05/-04 on 2018-11-04. ++ A new file tzdata.zi now holds a small text copy of all data. ++ The zic input format has been regularized slightly. ++ ++ Changes to future time stamps ++ ++ Northern Cyprus has decided to resume EU rules starting ++ 2017-10-29, thus reinstituting winter time. ++ ++ Fiji ends DST 2018-01-14 instead of the 2018-01-21 previously ++ predicted. (Thanks to Dominic Fok.) Adjust future predictions ++ accordingly. ++ ++ Namibia will switch from +01 with DST to +02 all year on ++ 2017-09-03 at 02:00. This affects UT offsets starting 2018-04-01 ++ at 02:00. (Thanks to Steffen Thorsen.) ++ ++ Sudan will switch from +03 to +02 on 2017-11-01. (Thanks to Ahmed ++ Atyya and Yahia Abdalla.) South Sudan is not switching, so ++ Africa/Juba is no longer a link to Africa/Khartoum. ++ ++ Tonga has likely ended its experiment with DST, and will not ++ adjust its clocks on 2017-11-05. Although Tonga has not announced ++ whether it will continue to observe DST, the IATA is assuming that ++ it will not. (Thanks to David Wade.) ++ ++ Turks & Caicos will switch from -04 all year to -05 with US DST on ++ 2018-03-11 at 03:00. This affects UT offsets starting 2018-11-04 ++ at 02:00. (Thanks to Steffen Thorsen.) ++ ++ Changes to past time stamps ++ ++ Namibia switched from +02 to +01 on 1994-03-21, not 1994-04-03. ++ (Thanks to Arthur David Olson.) ++ ++ Detroit did not observe DST in 1967. ++ ++ Use railway time for Asia/Kolkata before 1941, by switching to ++ Madras local time (UT +052110) in 1870, then to IST (UT +0530) in ++ 1906. Also, treat 1941-2's +0630 as DST, like 1942-5. ++ ++ Europe/Dublin's 1946 and 1947 fallback transitions occurred at ++ 02:00 standard time, not 02:00 DST. (Thanks to Michael Deckers.) ++ ++ Pacific/Apia and Pacific/Pago_Pago switched from Antipodean to ++ American time in 1892, not 1879. (Thanks to Michael Deckers.) ++ ++ Adjust the 1867 transition in Alaska to better reflect the ++ historical record, by changing it to occur on 1867-10-18 at 15:30 ++ Sitka time rather than at the start of 1867-10-17 local time. ++ Although strictly speaking this is accurate only for Sitka, ++ the rest of Alaska's blanks need to be filled in somehow. ++ ++ Fix off-by-one errors in UT offsets for Adak and Nome before 1867. ++ (Thanks to Michael Deckers.) ++ ++ Add 7 s to the UT offset in Asia/Yangon before 1920. ++ ++ Changes to zone names ++ ++ Remove Canada/East-Saskatchewan from the 'backward' file, as it ++ exceeded the 14-character limit and was an unused misnomer anyway. ++ ++ Changes to build procedure ++ ++ To support applications that prefer to read time zone data in text ++ form, two zic input files tzdata.zi and leapseconds are now ++ installed by default. The commands 'zic tzdata.zi' and 'zic -L ++ leapseconds tzdata.zi' can reproduce the tzdata binary files ++ without and with leap seconds, respectively. To prevent these two ++ new files from being installed, use 'make TZDATA_TEXT=', and to ++ suppress leap seconds from the tzdata text installation, use 'make ++ TZDATA_TEXT=tzdata.zi'. ++ ++ 'make BACKWARD=' now suppresses backward-compatibility names ++ like 'US/Pacific' that are defined in the 'backward' and ++ 'pacificnew' files. ++ ++ 'make check' now works on systems that lack a UTF-8 locale, ++ or that lack the nsgmls program. Set UTF8_LOCALE to configure ++ the name of a UTF-8 locale, if you have one. ++ ++ Y2K runtime checks are no longer enabled by default. Add ++ -DDEPRECATE_TWO_DIGIT_YEARS to CFLAGS to enable them, instead of ++ adding -DNO_RUN_TIME_WARNINGS_ABOUT_YEAR_2000_PROBLEMS_THANK_YOU ++ to disable them. (New name suggested by Brian Inglis.) ++ ++ The build procedure for zdump now works on AIX 7.1. ++ (Problem reported by Kees Dekker.) ++ ++ Changes to code ++ ++ zic and the reference runtime now reject multiple leap seconds ++ within 28 days of each other, or leap seconds before the Epoch. ++ As a result, support for double leap seconds, which was ++ obsolescent and undocumented, has been removed. Double leap ++ seconds were an error in the C89 standard; they have never existed ++ in civil timekeeping. (Thanks to Robert Elz and Bradley White for ++ noticing glitches in the code that uncovered this problem.) ++ ++ zic now warns about use of the obsolescent and undocumented -y ++ option, and about use of the obsolescent TYPE field of Rule lines. ++ ++ zic now allows unambiguous abbreviations like "Sa" and "Su" for ++ weekdays; formerly it rejected them due to a bug. Conversely, zic ++ no longer considers non-prefixes to be abbreviations; for example, ++ it no longer accepts "lF" as an abbreviation for "lastFriday". ++ Also, zic warns about the undocumented usage with a "last-" ++ prefix, e.g., "last-Fri". ++ ++ Similarly, zic now accepts the unambiguous abbreviation "L" for ++ "Link" in ordinary context and for "Leap" in leap-second context. ++ Conversely, zic no longer accepts non-prefixes such as "La" as ++ abbreviations for words like "Leap". ++ ++ zic no longer accepts leap second lines in ordinary input, or ++ ordinary lines in leap second input. Formerly, zic sometimes ++ warned about this undocumented usage and handled it incorrectly. ++ ++ The new macro HAVE_TZNAME governs whether the tzname external ++ variable is exported, instead of USG_COMPAT. USG_COMPAT now ++ governs only the external variables "timezone" and "daylight". ++ This change is needed because the three variables are not in the ++ same category: although POSIX requires tzname, it specifies the ++ other two variables as optional. Also, USG_COMPAT is now 1 or 0: ++ if not defined, the code attempts to guess it from other macros. ++ ++ localtime.c and difftime.c no longer require stdio.h, and .c files ++ other than zic.c no longer require sys/wait.h. ++ ++ zdump.c no longer assumes snprintf. (Reported by Jonathan Leffler.) ++ ++ Calculation of time_t extrema works around a bug in GCC 4.8.4 ++ (Reported by Stan Shebs and Joseph Myers.) ++ ++ zic.c no longer mistranslates formats of line numbers in non-English ++ locales. (Problem reported by Benno Schulenberg.) ++ ++ Several minor changes have been made to the code to make it a ++ bit easier to port to MS-Windows and Solaris. (Thanks to Kees ++ Dekker for reporting the problems.) ++ ++ Changes to documentation and commentary ++ ++ The two new files 'theory.html' and 'calendars' contain the ++ contents of the removed file 'Theory'. The goal is to document ++ tzdb theory more accessibly. ++ ++ The zic man page now documents abbreviation rules. ++ ++ tz-link.htm now covers how to apply tzdata changes to clients. ++ (Thanks to Jorge F叩bregas for the AIX link.) It also mentions MySQL. ++ ++ The leap-seconds.list URL has been updated to something that is ++ more reliable for tzdb. (Thanks to Tim Parenti and Brian Inglis.) ++ ++Release 2017b - 2017-03-17 07:30:38 -0700 ++ ++ Briefly: Haiti has resumed DST. ++ ++ Changes to past and future time stamps ++ ++ Haiti resumed observance of DST in 2017. (Thanks to Steffen Thorsen.) ++ ++ Changes to past time stamps ++ ++ Liberia changed from -004430 to +00 on 1972-01-07, not 1972-05-01. ++ ++ Use "MMT" to abbreviate Liberia's time zone before 1972, as "-004430" ++ is one byte over the POSIX limit. (Problem reported by Derick Rethans.) ++ ++ Changes to code ++ ++ The reference localtime implementation now falls back on the ++ current US daylight-saving transition rules rather than the ++ 1987-2006 rules. This fallback occurs only when (1) the TZ ++ environment variable's value has a name like "AST4ADT" that asks ++ for daylight saving time but does not specify the rules, (2) there ++ is no file by that name, and (3) the TZDEFRULES file cannot be ++ loaded. (Thanks to Tom Lane.) ++ ++ ++Release 2017a - 2017-02-28 00:05:36 -0800 ++ ++ Briefly: Southern Chile moves from -04/-03 to -03, and Mongolia ++ discontinues DST. ++ ++ Changes to future time stamps ++ ++ Mongolia no longer observes DST. (Thanks to Ganbold Tsagaankhuu.) ++ ++ Chile's Region of Magallanes moves from -04/-03 to -03 year-round. ++ Its clocks diverge from America/Santiago starting 2017-05-13 at ++ 23:00, hiving off a new zone America/Punta_Arenas. Although the ++ Chilean government says this change expires in May 2019, for now ++ assume it's permanent. (Thanks to Juan Correa and Deborah ++ Goldsmith.) This also affects Antarctica/Palmer. ++ ++ Changes to past time stamps ++ ++ Fix many entries for historical time stamps for Europe/Madrid ++ before 1979, to agree with tables compiled by Pere Planesas of the ++ National Astronomical Observatory of Spain. As a side effect, ++ this changes some time stamps for Africa/Ceuta before 1929, which ++ are probably guesswork anyway. (Thanks to Steve Allen and ++ Pierpaolo Bernardi for the heads-ups, and to Michael Deckers for ++ correcting the 1901 transition.) ++ ++ Ecuador observed DST from 1992-11-28 to 1993-02-05. ++ (Thanks to Alois Treindl.) ++ ++ Asia/Atyrau and Asia/Oral were at +03 (not +04) before 1930-06-21. ++ (Thanks to Stepan Golosunov.) ++ ++ Changes to past and future time zone abbreviations ++ ++ Switch to numeric time zone abbreviations for South America, as ++ part of the ongoing project of removing invented abbreviations. ++ This avoids the need to invent an abbreviation for the new Chilean ++ new zone. Similarly, switch from invented to numeric time zone ++ abbreviations for Afghanistan, American Samoa, the Azores, ++ Bangladesh, Bhutan, the British Indian Ocean Territory, Brunei, ++ Cape Verde, Chatham Is, Christmas I, Cocos (Keeling) Is, Cook Is, ++ Dubai, East Timor, Eucla, Fiji, French Polynesia, Greenland, ++ Indochina, Iran, Iraq, Kiribati, Lord Howe, Macquarie, Malaysia, ++ the Maldives, Marshall Is, Mauritius, Micronesia, Mongolia, ++ Myanmar, Nauru, Nepal, New Caledonia, Niue, Norfolk I, Palau, *** DIFF OUTPUT TRUNCATED AT 1000 LINES *** From owner-svn-doc-head@freebsd.org Thu Nov 2 16:08:34 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 8F6AFE5D795; Thu, 2 Nov 2017 16:08:34 +0000 (UTC) (envelope-from dbaio@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 5E34384061; Thu, 2 Nov 2017 16:08:34 +0000 (UTC) (envelope-from dbaio@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA2G8X2i021549; Thu, 2 Nov 2017 16:08:33 GMT (envelope-from dbaio@FreeBSD.org) Received: (from dbaio@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA2G8Xhb021548; Thu, 2 Nov 2017 16:08:33 GMT (envelope-from dbaio@FreeBSD.org) Message-Id: <201711021608.vA2G8Xhb021548@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: dbaio set sender to dbaio@FreeBSD.org using -f From: "Danilo G. Baio" Date: Thu, 2 Nov 2017 16:08:33 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51168 - head/en_US.ISO8859-1/articles/contributors X-SVN-Group: doc-head X-SVN-Commit-Author: dbaio X-SVN-Commit-Paths: head/en_US.ISO8859-1/articles/contributors X-SVN-Commit-Revision: 51168 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 02 Nov 2017 16:08:34 -0000 Author: dbaio (ports committer) Date: Thu Nov 2 16:08:33 2017 New Revision: 51168 URL: https://svnweb.freebsd.org/changeset/doc/51168 Log: Add Alexandru Ciobanu to contributors Maintainer of: security/go-cve-dictionary, security/vuls PR: 223375 Modified: head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Modified: head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml ============================================================================== --- head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Thu Nov 2 15:56:08 2017 (r51167) +++ head/en_US.ISO8859-1/articles/contributors/contrib.additional.xml Thu Nov 2 16:08:33 2017 (r51168) @@ -500,6 +500,11 @@ + Alexandru Ciobanu + iscandr@gmail.com + + + Alexey Bobkov mr.deadlystorm@gmail.com From owner-svn-doc-head@freebsd.org Fri Nov 3 01:34:11 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 0F3C5E679EF; Fri, 3 Nov 2017 01:34:11 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id D1E7171163; Fri, 3 Nov 2017 01:34:10 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA31YA1s065861; Fri, 3 Nov 2017 01:34:10 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA31YASa065860; Fri, 3 Nov 2017 01:34:10 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201711030134.vA31YASa065860@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Fri, 3 Nov 2017 01:34:10 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51169 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 51169 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Nov 2017 01:34:11 -0000 Author: ryusuke Date: Fri Nov 3 01:34:09 2017 New Revision: 51169 URL: https://svnweb.freebsd.org/changeset/doc/51169 Log: - Merge the following from the English version: r35396 -> r36653 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Thu Nov 2 16:08:33 2017 (r51168) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Fri Nov 3 01:34:09 2017 (r51169) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r35396 + Original revision: r36653 $FreeBSD$ --> @@ -59,11 +59,6 @@ - &os; 5.0 より前のリリースにおける、 - KerberosIV の設定方法 - - - &os; における Kerberos5 の設定方法 @@ -450,7 +445,6 @@ ステーションやサーバへの物理的アクセス手段を持たない人々によっ て行われるという事実もまた、念頭に置いておく必要があります。 - KerberosIV Kerberos のような方法を使うことで、 スタッフアカウントのパ @@ -1052,7 +1046,6 @@ Kerberos および SSH を用いたアクセスの問題 ssh - KerberosIV もしあなたが、Kerberos と ssh を使いたいのだとしたら、 両者に関して言っておかねばならない問題がいくつかあります。 @@ -1736,533 +1729,6 @@ sendmail : PARANOID : deny - - <application>KerberosIV</application> - - MarkMurray寄稿: - - - MarkDapoz基にした文書の執筆: - - - - - Kerberos - - 訳: &a.jp.arimura;. - - Kerberosは、 - サーバのサービスによってユーザが安全に認証を受けられる - ようにするための、ネットワークの付加システム及びプロトコルです。 - リモートログイン、リモートコピー、 - システム間での安全なファイルのコピ - ーやその他のリスクの高い仕事がかなり安全に、 - そしてこれまでより制御 できるようになります。 - - 以下の文章は、 - &os; 用として配布されている Kerberos をセットアップ - する際のガイドとして読むことができます。しかし、 - 完全な説明が必要な場合には、マニュアルページを読んだ方がよい - でしょう。 - - - <application>KerberosIV</application> のインストール - - MIT - - KerberosIV - インストール - - Kerberos は選択が任意な &os; のコンポーネントです。 - もっとも簡単なインストール方法は、&os; - のインストール時に sysinstall - で krb4 または krb5 - 配布物を選択することです。 - そうすると、Kerberos の eBones (KerberosIV) または - Heimdal (Kerberos5) 実装がインストールされます。 - これらの実装が入っているのは、 - これがアメリカ合衆国およびカナダの外で開発されたものであるため、 - アメリカ合衆国からの暗号ソフトウェアの輸出が制限されていた時代でも - アメリカ合衆国およびカナダ以外の国に住んでいるシステム所有者の手に入るものだったからです。 - - ほかに、MIT で実装された Kerberos が Ports Collection - の security/krb5 - から利用できます。 - - - - 初期データベースの作成 - - この作業はKerberosサーバだけでおこないます。まず、 - 古いKerberosの データベースが存在しないことを確認してください。 - ディレクトリ/etc/kerberosIV - に移って、 - 次のファイルだけが 存在することをチェックします。 - - &prompt.root; cd /etc/kerberosIV -&prompt.root; ls -README krb.conf krb.realms - - もし他のファイル (principal.* や - master_key) が 存在する場合には、 - kdb_destroyというコマンドで古い - Kerberosデータベースを消してください。 - Kerberosが走っていなければ、 - 単に余計なファイルを消せばよいです。 - - まず、krb.conf と - krb.realmsを編集してKerberosの 管理領域 - (realm) を定義してください。 - ここでは管理領域が EXAMPLE.COM - で、サーバ名が grunt.example.com - であるとします。 - krb.conf - というファイルを次のように編集してください。 - - &prompt.root; cat krb.conf -EXAMPLE.COM -EXAMPLE.COM grunt.example.com admin server -CS.BERKELEY.EDU okeeffe.berkeley.edu -ATHENA.MIT.EDU kerberos.mit.edu -ATHENA.MIT.EDU kerberos-1.mit.edu -ATHENA.MIT.EDU kerberos-2.mit.edu -ATHENA.MIT.EDU kerberos-3.mit.edu -LCS.MIT.EDU kerberos.lcs.mit.edu -TELECOM.MIT.EDU bitsy.mit.edu -ARC.NASA.GOV trident.arc.nasa.gov - - この例にあるような他の管理領域は、実際には必要ありません。 - この例は複数の管理領域を認識する方法を示したものですので、 - これらの行は含めなくても結構です。 - - 1行目はこのシステムが動いている管理領域の名前です。 - 他の行は管理領域とホスト名のエントリです。 - 行の1つめの単語が管理領域で、2つめがその管理領域の中で - 鍵配布センター(Key Distribution Center) - として働くホスト名です。ホスト名の次に admin - server と書いてある場合には、そのホストが - 管理データベースサーバ (Administrative Database Server) - も提供することを意味します。 - これらの単語について詳しく知りたい場合には Kerberos - のマニュアルページをご覧ください。 - - ここで、EXAMPLE.COM という管理領域に - grunt.example.com - およびその他の .example.com - ドメインのすべてのホストを追加しなければなりません。 - krb.realms は次のようになります。 - - &prompt.root; cat krb.realms -grunt.example.com EXAMPLE.COM -.example.com EXAMPLE.COM -.berkeley.edu CS.BERKELEY.EDU -.MIT.EDU ATHENA.MIT.EDU -.mit.edu ATHENA.MIT.EDU - - もう一度注意しますが、他の管理領域を書く必要はありません。 - これらは複数の管理領域を認識できるようにマシンを設定する方法を - 示した例ですので、これらの行は消して構いません。 - - 1行目は名前をつけた管理領域に 特定の - システムを含めるための ものです。 - 残りの行は名前をつけた管理領域にサブドメインのデフォルトの - システムを含めるためのものです。 - - これでデータベースを作成する準備ができました。 - この操作はKerberos サーバ (鍵配布センター) を起動するだけです。 - kdb_initコ - マンドを次のように実行してください。 - - &prompt.root; kdb_init -Realm name [default ATHENA.MIT.EDU ]: EXAMPLE.COM -You will be prompted for the database Master Password. -It is important that you NOT FORGET this password. - -Enter Kerberos master key: - - ここで鍵を保存して、 - ローカルのマシンにあるサーバが取り出せるように します。 - それにはkstashコマンドを使用します。 - - &prompt.root; kstash - -Enter Kerberos master key: - -Current Kerberos master key version is 1. - -Master key entered. BEWARE! - - これで暗号化されたマスタパスワードが - /etc/kerberosIV/master_key - に保存されました。 - - - - すべてが動くようにするための設定 - - - KerberosIV - 初期設定 - - - Kerberosを導入する それぞれの - システムのデータベースに、2つ のprincipal (主体名) - を追加する必要があります。その名前は - kpasswdrcmdです。 - これら2つのprincipalは、個々 のシステムにおいて、 - システム名と同じ名前のインスタンスと組にして作成 - されます。 - - これらの >kpasswd と - rcmd というデーモンによって、他の - システムからKerberosのパスワードを変更したり、 - &man.rcp.1; や &man.rlogin.1;, - &man.rsh.1; といったコマンドを実行したりできるようになります。 - - それでは実際にこれらのエントリを追加しましょう。 - - &prompt.root; kdb_edit -Opening database... - -Enter Kerberos master key: - -Current Kerberos master key version is 1. - -Master key entered. BEWARE! -Previous or default values are in [brackets] , -enter return to leave the same, or new value. - -Principal name: passwd -Instance: grunt - -<Not found>, Create [y] ? y - -Principal: passwd, Instance: grunt, kdc_key_ver: 1 -New Password: <---- ここは「RANDOM」と入力してください -Verifying password - -New Password: <---- ここは「RANDOM」と入力してください - -Random password [y] ? y - -Principal's new key version = 1 -Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ? -Max ticket lifetime (*5 minutes) [ 255 ] ? -Attributes [ 0 ] ? -Edit O.K. -Principal name: rcmd -Instance: grunt - -<Not found>, Create [y] ? - -Principal: rcmd, Instance: grunt, kdc_key_ver: 1 -New Password: <---- ここは「RANDOM」と入力してください -Verifying password - -New Password: <---- ここは「RANDOM」と入力してください - -Random password [y] ? - -Principal's new key version = 1 -Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ? -Max ticket lifetime (*5 minutes) [ 255 ] ? -Attributes [ 0 ] ? -Edit O.K. -Principal name: <---- 何も入力しないと終了します - - - - サーバファイルの作成 - - 次に、各マシンにおけるサービスを定義している、 - すべてのインスタンスを展開します。 - これには ext_srvtab というコマンドを使用します。 - このコマンドで作成されるファイルは、Kerberos - の各クライアントの /etc - ディレクトリに安全な方法で - コピーまたは移動する必要があります。 - このファイルはそれぞれのサーバとクライアントに存在しなければならず、 - また Kerberos の運用において重要なものです。 - - &prompt.root; ext_srvtab grunt - -Enter Kerberos master key: - -Current Kerberos master key version is 1. - -Master key entered. BEWARE! -Generating 'grunt-new-srvtab'.... - - このコマンドは一時的なファイルを作成するだけです。 - ファイル名をすべ てのサーバが読めるような - srvtab という名前に変更しな - ければなりません。 - &man.mv.1; コマンドを用いてシステムの場所に移動してください。 - - &prompt.root; mv grunt-new-srvtab srvtab - - そのファイルがクライアントに配るためのもので、 - ネットワークが安全で はないと思われる場合には、 - client-new-srvtab - を移動 - 可能なメディアにコピーして物理的に安全な方法で運んでください。 - クライアントの/etc - ディレクトリで、 - 名前を srvtabに変更し、 - modeを600にするのを忘れないでください。 - - &prompt.root; mv grumble-new-srvtab srvtab -&prompt.root; chmod 600 srvtab - - - - データベースへのユーザの追加 - - ここで、 - ユーザのエントリをデータベースに追加する必要があります。 - 始めに、 - ユーザjaneのエントリを作成してみましょう。 - kdb_edit - を用いて次のように作成してください。 - - &prompt.root; kdb_edit -Opening database... - -Enter Kerberos master key: - -Current Kerberos master key version is 1. - -Master key entered. BEWARE! -Previous or default values are in [brackets] , -enter return to leave the same, or new value. - -Principal name: jane -Instance: - -<Not found>, Create [y] ? y - -Principal: jane, Instance: , kdc_key_ver: 1 -New Password: <---- 安全なパスワードを入れてください -Verifying password - -New Password: <---- もう一度パスワードを入れてください - -Principal's new key version = 1 -Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ? -Max ticket lifetime (*5 minutes) [ 255 ] ? -Attributes [ 0 ] ? -Edit O.K. -Principal name: <---- 何も入力しないと終了します - - - - すべてのテスト - - まず始めにKerberosデーモンを起動する必要があります。 - /etc/rc.conf - ファイルを正しく編集してあれば、マシンを再 - 起動することでに自動的にデーモンが起動します。 - これはKerberosサー バでのみ必要です。 - Kerberosクライアントは - /etc/kerberosIV - から必要なものを自動的に入手します。 - - &prompt.root; kerberos & -Kerberos server starting -Sleep forever on error -Log file is /var/log/kerberos.log -Current Kerberos master key version is 1. - -Master key entered. BEWARE! - -Current Kerberos master key version is 1 -Local realm: EXAMPLE.COM -&prompt.root; kadmind -n & -KADM Server KADM0.0A initializing -Please do not use 'kill -9' to kill this job, use a -regular kill instead - -Current Kerberos master key version is 1. - -Master key entered. BEWARE! - - さあ、これで上で作成した jane - という ID のチケットを - kinitコマンドで得ることができます。 - - &prompt.user; kinit jane -MIT Project Athena (grunt.example.com) -Kerberos Initialization for "jane" -Password: - - klist コマンドを用いてトークンを見て、 - きちんとチケットを持って いるかどうか確認してください。 - - &prompt.user; klist -Ticket file: /tmp/tkt245 -Principal: jane@EXAMPLE.COM - - Issued Expires Principal -Apr 30 11:23:22 Apr 30 19:23:22 krbtgt.EXAMPLE.COM@EXAMPLE.COM - - &man.passwd.1; コマンドを用いてパスワードを変更して、 - kpasswd デーモンが Kerberos - データベースに対して認証されるかどうかチェックして - ください。 - - &prompt.user; passwd -realm EXAMPLE.COM -Old password for jane: -New Password for jane: -Verifying password -New Password for jane: -Password changed. - - - - <command>su</command> 特権の追加 - - Kerberos は root 権限が必要な - ユーザに対し、 - &man.su.1; のパスワードをユーザ毎に - 別のもの として持つことを可能にします。 - root に &man.su.1; - できる権利を与えられた ID を追加します。これは、 - principal に付いている root - というインスタンスに よって制御されています。 - kdb_editを用いて - jane.rootというエントリを - Kerberos データベースに作成します。 - - &prompt.root; kdb_edit -Opening database... - -Enter Kerberos master key: - -Current Kerberos master key version is 1. - -Master key entered. BEWARE! -Previous or default values are in [brackets] , -enter return to leave the same, or new value. - -Principal name: jane -Instance: root - -<Not found>, Create [y] ? y - -Principal: jane, Instance: root, kdc_key_ver: 1 -New Password: <---- 安全なパスワードを入れます -Verifying password - -New Password: <---- もう一回パスワードを入れます - -Principal's new key version = 1 -Expiration date (enter yyyy-mm-dd) [ 2000-01-01 ] ? -Max ticket lifetime (*5 minutes) [ 255 ] ? 12 <--- ここは短くしてください -Attributes [ 0 ] ? -Edit O.K. -Principal name: <---- 何も入力しないと終了します - - 実際にトークンをもらって、 - ちゃんと働いているかどうか確認しましょう。 - - &prompt.root; kinit jane.root -MIT Project Athena (grunt.example.com) -Kerberos Initialization for "jane.root" -Password: - - ここで root ユーザの - .klogin - ファイルにユーザを追加する必要があります。 - - &prompt.root; cat /root/.klogin -jane.root@EXAMPLE.COM - - &man.su.1; してみましょう。 - - &prompt.user; su -Password: - - どのトークンを持っているか見てみましょう。 - - &prompt.root; klist -Ticket file: /tmp/tkt_root_245 -Principal: jane.root@EXAMPLE.COM - - Issued Expires Principal -May 2 20:43:12 May 3 04:43:12 krbtgt.EXAMPLE.COM@EXAMPLE.COM - - - - 他のコマンドの使用 - - ここまでの例では、jane という principal - を root とい - うインスタンス付きで作成しました。 - これはユーザと同じ名前をprincipalと しており、 - Kerberosのデフォルトの値です; - <username>.root - という形式の - <principal>.<instance>で、 - 必要なエントリが root のホームディレクトリの - .klogin ファイルにあれば、 - <username> が - root に - &man.su.1; できます。 - - &prompt.root; cat /root/.klogin -jane.root@EXAMPLE.COM - - 同様に、ユーザのホームディレクトリの - .kloginファイルに次の - ような行がある場合には - - &prompt.user; cat ~/.klogin -jane@EXAMPLE.COM -jack@EXAMPLE.COM - - jane または jack - という名前で (前述のkinit によって) - 認証されている EXAMPLE.COM - という管理領域のユーザ なら誰でも &man.rlogin.1; や - &man.rsh.1;, &man.rcp.1; 等によってこのシステム - (grunt) - のjaneのアカウントまたはファ - イルにアクセスできます。 - - たとえば、jane が他のシステムに - Kerberos を用いて login します。 - - &prompt.user; kinit -MIT Project Athena (grunt.example.com) -Password: -&prompt.user; rlogin grunt -Last login: Mon May 1 21:14:47 from grumble -Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 - The Regents of the University of California. All rights reserved. - -FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995 - - 次の例では、jack - が同じマシンの jane - のアカウントに login します - (jane は - .klogin ファイルを前述のように設定しており、 - Kerberos では jack という principal - をインスタンスなしで設定してあります)。 - - &prompt.user; kinit -&prompt.user; rlogin grunt -l jane -MIT Project Athena (grunt.example.com) -Password: -Last login: Mon May 1 21:16:55 from grumble -Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994 - The Regents of the University of California. All rights reserved. - -FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995 - - - <application>Kerberos5</application> @@ -2285,18 +1751,6 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 - &os;-5.1 リリース以降のすべての &os; には、 - Kerberos5 のみが含まれています。 - Kerberos5 - はインストールされている唯一のバージョンであり、設定は、多くの側面で - KerberosIV と似ています。 - 以下の情報は、&os;-5.0 リリース以降の - Kerberos5 のみに適応が可能です。 - KerberosIV package - を使いたいと考えているユーザは、 - security/krb4 port - をインストールしてください。 - Kerberos は、 サーバのサービスによってユーザが安全に認証を受けられるようにするための、 ネットワークの付加システムおよびプロトコルです。 @@ -3183,7 +2637,7 @@ kadmind5_server_enable="YES" メールクライアントの暗号化された認証、 クレジットカードでの支払いといったウェブベースの取引などで使われます。 www/apache13-ssl および - mail/sylpheed-claws + mail/claws-mail といった多くの port では、 OpenSSL とともに構築するコンパイルに対応しています。 @@ -4354,7 +3808,7 @@ user@unfirewalled-system.example.org's password: スナップショットのようなファイルシステムの拡張と連携して、 - FreeBSD 5.0 以降ではファイルシステムアクセス制御リスト + FreeBSD ではファイルシステムアクセス制御リスト (ACL) によるセキュリティを提供しています。 アクセス制御リストは、標準的な &unix; のパーミッションモデルを、 From owner-svn-doc-head@freebsd.org Fri Nov 3 06:46:34 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id D4F35E6D59D; Fri, 3 Nov 2017 06:46:34 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 98AD77E339; Fri, 3 Nov 2017 06:46:34 +0000 (UTC) (envelope-from ryusuke@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA36kXAZ094174; Fri, 3 Nov 2017 06:46:33 GMT (envelope-from ryusuke@FreeBSD.org) Received: (from ryusuke@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA36kX0X094173; Fri, 3 Nov 2017 06:46:33 GMT (envelope-from ryusuke@FreeBSD.org) Message-Id: <201711030646.vA36kX0X094173@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: ryusuke set sender to ryusuke@FreeBSD.org using -f From: Ryusuke SUZUKI Date: Fri, 3 Nov 2017 06:46:33 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51170 - head/ja_JP.eucJP/books/handbook/security X-SVN-Group: doc-head X-SVN-Commit-Author: ryusuke X-SVN-Commit-Paths: head/ja_JP.eucJP/books/handbook/security X-SVN-Commit-Revision: 51170 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Nov 2017 06:46:35 -0000 Author: ryusuke Date: Fri Nov 3 06:46:33 2017 New Revision: 51170 URL: https://svnweb.freebsd.org/changeset/doc/51170 Log: - Merge the following from the English version: r36653 -> r38230 head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml Modified: head/ja_JP.eucJP/books/handbook/security/chapter.xml ============================================================================== --- head/ja_JP.eucJP/books/handbook/security/chapter.xml Fri Nov 3 01:34:09 2017 (r51169) +++ head/ja_JP.eucJP/books/handbook/security/chapter.xml Fri Nov 3 06:46:33 2017 (r51170) @@ -3,7 +3,7 @@ The FreeBSD Documentation Project The FreeBSD Japanese Documentation Project - Original revision: r36653 + Original revision: r38230 $FreeBSD$ --> @@ -4080,15 +4080,15 @@ You are advised to update or deinstall the affected pa メーリングリストに流れたものです。 ============================================================================= -&os;-SA-XX:XX.UTIL Security Advisory - The &os; Project +FreeBSD-SA-XX:XX.UTIL Security Advisory + The FreeBSD Project Topic: denial of service due to some problem Category: core Module: sys Announced: 2003-09-23 -Credits: Person@EMAIL-ADDRESS +Credits: Person Affects: All releases of &os; &os; 4-STABLE prior to the correction date Corrected: 2003-09-23 16:42:59 UTC (RELENG_4, 4.9-PRERELEASE) @@ -4100,7 +4100,7 @@ Corrected: 2003-09-23 16:42:59 UTC (RELENG_4, 4.9 2003-09-23 16:51:24 UTC (RELENG_4_5, 4.5-RELEASE-p33) 2003-09-23 16:52:45 UTC (RELENG_4_4, 4.4-RELEASE-p43) 2003-09-23 16:54:39 UTC (RELENG_4_3, 4.3-RELEASE-p39) -CVE Name: CVE-XXXX-XXXX +CVE Name: CVE-XXXX-XXXX For general information regarding FreeBSD Security Advisories, including descriptions of the fields above, security branches, and the From owner-svn-doc-head@freebsd.org Fri Nov 3 07:53:20 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 60025E4B5D0; Fri, 3 Nov 2017 07:53:20 +0000 (UTC) (envelope-from jkois@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 2D55B7FCBB; Fri, 3 Nov 2017 07:53:20 +0000 (UTC) (envelope-from jkois@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA37rJ4H023045; Fri, 3 Nov 2017 07:53:19 GMT (envelope-from jkois@FreeBSD.org) Received: (from jkois@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA37rJpF023044; Fri, 3 Nov 2017 07:53:19 GMT (envelope-from jkois@FreeBSD.org) Message-Id: <201711030753.vA37rJpF023044@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: jkois set sender to jkois@FreeBSD.org using -f From: Johann Kois Date: Fri, 3 Nov 2017 07:53:19 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51171 - head/de_DE.ISO8859-1/share/xml X-SVN-Group: doc-head X-SVN-Commit-Author: jkois X-SVN-Commit-Paths: head/de_DE.ISO8859-1/share/xml X-SVN-Commit-Revision: 51171 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Nov 2017 07:53:20 -0000 Author: jkois Date: Fri Nov 3 07:53:19 2017 New Revision: 51171 URL: https://svnweb.freebsd.org/changeset/doc/51171 Log: r51033 -> r51162 MFde: Resync the project news page Modified: head/de_DE.ISO8859-1/share/xml/news.xml Modified: head/de_DE.ISO8859-1/share/xml/news.xml ============================================================================== --- head/de_DE.ISO8859-1/share/xml/news.xml Fri Nov 3 06:46:33 2017 (r51170) +++ head/de_DE.ISO8859-1/share/xml/news.xml Fri Nov 3 07:53:19 2017 (r51171) @@ -4,7 +4,7 @@ + ALL_TARGET @@ -6748,11 +6752,11 @@ LIB_DEPENDS+= libb.so:devel/b - EXTRA_PATCHES + EXTRACT_ONLY - EXTRACT_ONLY + EXTRA_PATCHES @@ -6817,10 +6821,6 @@ LIB_DEPENDS+= libb.so:devel/b PLIST_DIRS - - - - PLIST_DIRSTRY From owner-svn-doc-head@freebsd.org Fri Nov 3 15:15:01 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id C2C60E5458B; Fri, 3 Nov 2017 15:15:01 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 9040467E56; Fri, 3 Nov 2017 15:15:01 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA3FF0Ie005929; Fri, 3 Nov 2017 15:15:00 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA3FF0kI005928; Fri, 3 Nov 2017 15:15:00 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201711031515.vA3FF0kI005928@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Fri, 3 Nov 2017 15:15:00 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51174 - head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Group: doc-head X-SVN-Commit-Author: mat X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Commit-Revision: 51174 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Nov 2017 15:15:01 -0000 Author: mat Date: Fri Nov 3 15:15:00 2017 New Revision: 51174 URL: https://svnweb.freebsd.org/changeset/doc/51174 Log: Spell target in lower case, the target are always lower case. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:14:53 2017 (r51173) +++ head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:15:00 2017 (r51174) @@ -6924,9 +6924,9 @@ DOCS_ALL_TARGET= doc Additional Build Targets, - <buildtarget><replaceable>TARGET</replaceable>-<replaceable>OPT</replaceable>-on</buildtarget> + <buildtarget><replaceable>target</replaceable>-<replaceable>OPT</replaceable>-on</buildtarget> and - <buildtarget><replaceable>TARGET</replaceable>-<replaceable>OPT</replaceable>-off</buildtarget> + target-OPT-off These Makefile targets can accept optional extra build targets: From owner-svn-doc-head@freebsd.org Fri Nov 3 15:15:04 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 4C6B8E545A0; Fri, 3 Nov 2017 15:15:04 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 26ECC67E87; Fri, 3 Nov 2017 15:15:04 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA3FF3GK005970; Fri, 3 Nov 2017 15:15:03 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA3FF3hK005969; Fri, 3 Nov 2017 15:15:03 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201711031515.vA3FF3hK005969@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Fri, 3 Nov 2017 15:15:03 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51175 - head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Group: doc-head X-SVN-Commit-Author: mat X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Commit-Revision: 51175 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Nov 2017 15:15:04 -0000 Author: mat Date: Fri Nov 3 15:15:02 2017 New Revision: 51175 URL: https://svnweb.freebsd.org/changeset/doc/51175 Log: Add a variablelist with all the options helpers. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:15:00 2017 (r51174) +++ head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:15:02 2017 (r51175) @@ -6010,7 +6010,134 @@ FOO_CONFIGURE_ENABLE= foo Options Helpers There are some macros to help simplify conditional values - which differ based on the options set. + which differ based on the options set. For easier access, a + list is provided in the list bellow: + + + + PLIST_SUB, + SUB_LIST + + + See . + + + + + CONFIGURE_ARGS + + + For + --enable-x + and + --disable-x, + see . + + For + --with-x + and + --without-x, + see . + + For all other cases, see . + + + + + CMAKE_ARGS + + + For arguments that are booleans + (on, off, + true, false, + 0, 1) see . + + For all other cases, see . + + + + + MESON_ARGS + + For arguments that take true or + false, see . + + For arguments that take yes or + no, use . + + For all other cases, use . + + + + + QMAKE_ARGS + + + See . + + + + + USE_* + + + See . + + + + + *_DEPENDS + + + See . + + + + + * (Any variable) + + + The most used variables have direct helpers, see + . + + For any variable without a specific helper, see + . + + + + + Options dependencies + + + When an option need another option to work, see + . + + + + + Options conflicts + + + When an option cannot work if another is also + enabled, see . + + + + + Build targets + + + When an option need some extra processing, see . + + + <varname>OPTIONS_SUB</varname> From owner-svn-doc-head@freebsd.org Fri Nov 3 15:18:21 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 0CF58E546AF; Fri, 3 Nov 2017 15:18:21 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id CE06368150; Fri, 3 Nov 2017 15:18:20 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA3FIKc6006127; Fri, 3 Nov 2017 15:18:20 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA3FIJ1k006126; Fri, 3 Nov 2017 15:18:19 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201711031518.vA3FIJ1k006126@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Fri, 3 Nov 2017 15:18:19 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51176 - head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Group: doc-head X-SVN-Commit-Author: mat X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Commit-Revision: 51176 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Nov 2017 15:18:21 -0000 Author: mat Date: Fri Nov 3 15:18:19 2017 New Revision: 51176 URL: https://svnweb.freebsd.org/changeset/doc/51176 Log: igor-ify. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:15:02 2017 (r51175) +++ head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:18:19 2017 (r51176) @@ -1893,7 +1893,7 @@ PORTEPOCH= 1 the ports versioning scheme means 9.9.9 pre-release 1, which is before 9.9.9 and not after. So PORTVERSION is manually derived from an - ISCVERSION variable in order to output + ISCVERSION variable to output 9.9.9p1. The order into which the ports framework, and pkg, will @@ -7606,7 +7606,7 @@ DISTVERSION= 1.0 port packing list. Installing the documentation at PORTDOCS as shown above remains up to the port itself. A typical example of utilizing - PORTDOCS looks as follows: + PORTDOCS: PORTDOCS= README.* ChangeLog docs/* From owner-svn-doc-head@freebsd.org Fri Nov 3 15:20:01 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id 9E2C4E54702; Fri, 3 Nov 2017 15:20:01 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 6B701681DA; Fri, 3 Nov 2017 15:20:01 +0000 (UTC) (envelope-from mat@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA3FK0xn006245; Fri, 3 Nov 2017 15:20:00 GMT (envelope-from mat@FreeBSD.org) Received: (from mat@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA3FK03x006244; Fri, 3 Nov 2017 15:20:00 GMT (envelope-from mat@FreeBSD.org) Message-Id: <201711031520.vA3FK03x006244@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: mat set sender to mat@FreeBSD.org using -f From: Mathieu Arnold Date: Fri, 3 Nov 2017 15:20:00 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51177 - head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Group: doc-head X-SVN-Commit-Author: mat X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Commit-Revision: 51177 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 03 Nov 2017 15:20:01 -0000 Author: mat Date: Fri Nov 3 15:20:00 2017 New Revision: 51177 URL: https://svnweb.freebsd.org/changeset/doc/51177 Log: Re-read the sentence, figure out it is poorly written, try again. Sponsored by: Absolight Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:18:19 2017 (r51176) +++ head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:20:00 2017 (r51177) @@ -6011,7 +6011,7 @@ FOO_CONFIGURE_ENABLE= foo There are some macros to help simplify conditional values which differ based on the options set. For easier access, a - list is provided in the list bellow: + comprehensive list is provided: From owner-svn-doc-head@freebsd.org Sat Nov 4 22:27:04 2017 Return-Path: Delivered-To: svn-doc-head@mailman.ysv.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2001:1900:2254:206a::19:1]) by mailman.ysv.freebsd.org (Postfix) with ESMTP id C1B7DE57EA6; Sat, 4 Nov 2017 22:27:04 +0000 (UTC) (envelope-from dbaio@FreeBSD.org) Received: from repo.freebsd.org (repo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:0]) (using TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)) (Client did not present a certificate) by mx1.freebsd.org (Postfix) with ESMTPS id 882ED841; Sat, 4 Nov 2017 22:27:04 +0000 (UTC) (envelope-from dbaio@FreeBSD.org) Received: from repo.freebsd.org ([127.0.1.37]) by repo.freebsd.org (8.15.2/8.15.2) with ESMTP id vA4MR35A098901; Sat, 4 Nov 2017 22:27:03 GMT (envelope-from dbaio@FreeBSD.org) Received: (from dbaio@localhost) by repo.freebsd.org (8.15.2/8.15.2/Submit) id vA4MR3h8098900; Sat, 4 Nov 2017 22:27:03 GMT (envelope-from dbaio@FreeBSD.org) Message-Id: <201711042227.vA4MR3h8098900@repo.freebsd.org> X-Authentication-Warning: repo.freebsd.org: dbaio set sender to dbaio@FreeBSD.org using -f From: "Danilo G. Baio" Date: Sat, 4 Nov 2017 22:27:03 +0000 (UTC) To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r51178 - head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Group: doc-head X-SVN-Commit-Author: dbaio X-SVN-Commit-Paths: head/en_US.ISO8859-1/books/porters-handbook/makefiles X-SVN-Commit-Revision: 51178 X-SVN-Commit-Repository: doc MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-BeenThere: svn-doc-head@freebsd.org X-Mailman-Version: 2.1.23 Precedence: list List-Id: SVN commit messages for the doc tree for head List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sat, 04 Nov 2017 22:27:04 -0000 Author: dbaio (ports committer) Date: Sat Nov 4 22:27:03 2017 New Revision: 51178 URL: https://svnweb.freebsd.org/changeset/doc/51178 Log: books/porters-handbook: Update list of licenses Reviewed by: rene Approved by: rene Differential Revision: D12943 Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Modified: head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml ============================================================================== --- head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Fri Nov 3 15:20:00 2017 (r51177) +++ head/en_US.ISO8859-1/books/porters-handbook/makefiles/chapter.xml Sat Nov 4 22:27:03 2017 (r51178) @@ -4547,14 +4547,30 @@ LICENSE_FILE= ${WRKSRC}/COPYING (default) - - MPL - Mozilla Public License + + MPL10 + Mozilla Public License version 1.0 FSF OSI (default) + + MPL11 + Mozilla Public License version 1.1 + FSF + OSI + (default) + + + + MPL20 + Mozilla Public License version 2.0 + FSF + OSI + (default) + + NCSA University of Illinois/NCSA Open Source @@ -4655,6 +4671,14 @@ LICENSE_FILE= ${WRKSRC}/COPYING RUBY Ruby License FSF + (default) + + + + UNLICENSE + The Unlicense + COPYFREE FSF + GPL (default)