Guida del Committer

$FreeBSD: head/it_IT.ISO8859-15/articles/committers-guide/article.xml 39632 2012-10-01 11:56:00Z gabor $

$FreeBSD: head/it_IT.ISO8859-15/articles/committers-guide/article.xml 39632 2012-10-01 11:56:00Z gabor $

Questo documento fornisce informazioni per la comunità dei committer di FreeBSD. Tutti i nuovi committer dovrebbero leggere questo documento prima di iniziare, e i committer già esistenti sono fortemente incoraggiati a riguardarselo di tanto in tanto.

Traduzione a cura di Alex Dupre .


Sommario
1 Dettagli Amministrativi
2 Tipi di Bit di Commit
3 Operazioni sul CVS
4 Convenzioni e Tradizioni
5 Licenza Preferita per i Nuovi File
6 Relazioni tra Sviluppatori
7 GNATS
8 Chi è Chi
9 Guida Rapida a SSH
10 Il Lungo Elenco di Regole dei Committer di FreeBSD
11 Supporto per Diverse Architetture
12 FAQ Specifiche sui Port
13 Benefici del Lavoro
14 Domande Generali

1 Dettagli Amministrativi

Host con il Repository Principale ncvs.FreeBSD.org
Metodi di Accesso ssh(1), solo protocollo 2
CVSROOT Principale ncvs.FreeBSD.org:/home/ncvs (guarda anche la Sezione 3).
CVS Repository Meisters Principali Peter Wemm e Mark Murray , così come Josef Karthauser e Joe Marcus Clarke per i ports/
Mailing List mailing list degli sviluppatori del doc/ di FreeBSD, mailing list del doc/ committer di FreeBSD; mailing list degli sviluppatori del ports/ di FreeBSD, mailing list del ports/ committer di FreeBSD; mailing list degli sviluppatori del src/ di FreeBSD, mailing list del src/ committer di FreeBSD. (Ogni repository di progetto ha le sue mailing list -developers e -committers. Gli archivi per queste liste possono essere trovati nei file /home/mail/repository-name-developers-archive e /home/mail/repository-name-committers-archive sul cluster di FreeBSD.org.)
Report mensili del Core Team /home/core/public/monthly-report sul cluster di FreeBSD.org.
Tag CVS Degni di Nota RELENG_4 (4.X-STABLE), RELENG_5 (5.X-STABLE), HEAD (-CURRENT)

È richiesto l'uso di ssh(1) o telnet(1) con Kerberos 5 per connettersi agli host del progetto. Per ssh(1) è permesso solo il protocollo 2. Questi sono generalmente più sicuri che un semplice telnet(1) o rlogin(1) visto che la negoziazione delle credenziali avverrà sempre in modo cifrato. Tutto il traffico è cifrato di default con ssh(1). Insieme a programmi di utilità come ssh-agent(1) e scp(1), anch'essi disponibili, ssh(1) è di gran lunga più conveniente. Se non sai nulla di ssh(1), guarda la Sezione 9.

Questo, ed altri documenti, possono essere scaricati da ftp://ftp.FreeBSD.org/pub/FreeBSD/doc/.

Per domande su FreeBSD, leggi la documentazione prima di contattare <questions@FreeBSD.org>.
Per domande su questa documentazione, invia una e-mail a <doc@FreeBSD.org>.