Guida del Committer

The FreeBSD Italian Documentation Project

Revisione: 43184
Nota Legale
2013-11-13 di hrs.
Sommario

Questo documento fornisce informazioni per la comunità dei committer di FreeBSD. Tutti i nuovi committer dovrebbero leggere questo documento prima di iniziare, e i committer già esistenti sono fortemente incoraggiati a riguardarselo di tanto in tanto.

Traduzione a cura di Alex Dupre .

[ HTML Multiplo / HTML Singolo ]

Indice
1. Dettagli Amministrativi
2. Tipi di Bit di Commit
3. Operazioni sul CVS
4. Convenzioni e Tradizioni
5. Licenza Preferita per i Nuovi File
6. Relazioni tra Sviluppatori
7. GNATS
8. Chi è Chi
9. Guida Rapida a SSH
10. Il Lungo Elenco di Regole dei Committer di FreeBSD
11. Supporto per Diverse Architetture
12. FAQ Specifiche sui Port
13. Benefici del Lavoro
14. Domande Generali

1. Dettagli Amministrativi

Host con il Repository Principalencvs.FreeBSD.org
Metodi di Accessossh(1), solo protocollo 2
CVSROOT Principalencvs.FreeBSD.org:/home/ncvs (guarda anche la Sezione 3, «Operazioni sul CVS»).
CVS Repository Meisters PrincipaliPeter Wemm e Mark Murray, così come Josef Karthauser e Joe Marcus Clarke per i ports/
Mailing Listmailing list degli sviluppatori del doc/ di FreeBSD, mailing list del doc/ committer di FreeBSD; mailing list degli sviluppatori del ports/ di FreeBSD, mailing list del ports/ committer di FreeBSD; mailing list degli sviluppatori del src/ di FreeBSD, mailing list del src/ committer di FreeBSD. (Ogni repository di progetto ha le sue mailing list -developers e -committers. Gli archivi per queste liste possono essere trovati nei file /home/mail/repository-name-developers-archive e /home/mail/repository-name-committers-archive sul cluster di FreeBSD.org.)
Report mensili del Core Team/home/core/public/monthly-report sul cluster di FreeBSD.org.
Tag CVS Degni di NotaRELENG_4 (4.X-STABLE), RELENG_5 (5.X-STABLE), HEAD (-CURRENT)

È richiesto l'uso di ssh(1) o telnet(1) con Kerberos 5 per connettersi agli host del progetto. Per ssh(1) è permesso solo il protocollo 2. Questi sono generalmente più sicuri che un semplice telnet(1) o rlogin(1) visto che la negoziazione delle credenziali avverrà sempre in modo cifrato. Tutto il traffico è cifrato di default con ssh(1). Insieme a programmi di utilità come ssh-agent(1) e scp(1), anch'essi disponibili, ssh(1) è di gran lunga più conveniente. Se non sai nulla di ssh(1), guarda la Sezione 9, «Guida Rapida a SSH».

Questo, ed altri documenti, possono essere scaricati da ftp://ftp.FreeBSD.org/pub/FreeBSD/doc/

Per domande su FreeBSD, leggi la documentazione prima di contattare <questions@FreeBSD.org>.

Per domande su questa documentazione, invia una e-mail a <doc@FreeBSD.org>.