]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-3.8-20221228
authorWietse Venema <wietse@porcupine.org>
Wed, 28 Dec 2022 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <postfix-users@dukhovni.org>
Mon, 2 Jan 2023 20:10:09 +0000 (15:10 -0500)
42 files changed:
postfix/HISTORY
postfix/INSTALL
postfix/README_FILES/BASIC_CONFIGURATION_README
postfix/README_FILES/DEBUG_README
postfix/README_FILES/INSTALL
postfix/README_FILES/QSHAPE_README
postfix/README_FILES/TLS_README
postfix/RELEASE_NOTES
postfix/auxiliary/fix-grep/fix-grep.sh [new file with mode: 0755]
postfix/conf/postfix-script
postfix/conf/postfix-tls-script
postfix/html/BASIC_CONFIGURATION_README.html
postfix/html/DEBUG_README.html
postfix/html/INSTALL.html
postfix/html/QSHAPE_README.html
postfix/html/TLS_README.html
postfix/html/postfix-tls.1.html
postfix/makedefs
postfix/man/man1/postfix-tls.1
postfix/mantools/check-double-cc
postfix/mantools/check-double-history
postfix/mantools/check-double-install-proto-text
postfix/mantools/check-double-proto-html
postfix/mantools/check-postfix-files
postfix/mantools/check-postlink
postfix/mantools/check-spell-cc
postfix/mantools/check-spell-history
postfix/mantools/check-spell-install-proto-text
postfix/mantools/check-spell-proto-html
postfix/mantools/manlint
postfix/mantools/manspell
postfix/mantools/spell
postfix/proto/BASIC_CONFIGURATION_README.html
postfix/proto/DEBUG_README.html
postfix/proto/INSTALL.html
postfix/proto/QSHAPE_README.html
postfix/proto/TLS_README.html
postfix/proto/stop
postfix/src/global/mail_version.h
postfix/src/postconf/Makefile.in
postfix/src/smtp/Makefile.in
postfix/src/tls/Makefile.in

index a08e80121ee5be92cc6807df19c02e9805110a6c..b11f5f3053a5ed91dddfe97bd9d88c1137e2412b 100644 (file)
@@ -26721,3 +26721,16 @@ Apologies for any names omitted.
        proto/pgsql_table, proto/ldap_table.
 
        Typofixes for changes made 20221207. File: tls/tls_fprint.c.
+
+20221228
+
+       Long ago, a committee decided that "grep -E" and "grep -F"
+       are better than "egrep" and "fgrep". This could not be an
+       optimization for ease of use: the new command syntax requires
+       mixed case for common usage, and the new command is longer.
+       To make things better, some implementation now warns when
+       the "obsolete" syntax is used. To address this, all Postfix
+       code and documentation has been converted; a script
+       auxiliary/fix-grep/fix-grep.sh can revert the syntax if you
+       want to build Postfix on an older platform. Files: too many
+       to mention here.
index 17a8cf74456b3b2477ba920f3d14440d524c7bea..f66b6d6c3d6b4112244a758feb17421466ae3517 100644 (file)
@@ -829,7 +829,7 @@ and watch your maillog file for any error messages. The pathname is /var/log/
 maillog, /var/log/mail, /var/log/syslog, or something else. Typically, the
 pathname is defined in the /etc/syslog.conf file.
 
-    $ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    $ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
 Note: the most important error message is logged first. Later messages are not
 as useful.
@@ -879,7 +879,7 @@ and watch your maillog file for any error messages. The pathname is /var/log/
 maillog, /var/log/mail, /var/log/syslog, or something else. Typically, the
 pathname is defined in the /etc/syslog.conf file.
 
-    $ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    $ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
 Note: the most important error message is logged first. Later messages are not
 as useful.
@@ -919,7 +919,7 @@ and watch your maillog file for any error messages. The pathname is /var/log/
 maillog, /var/log/mail, /var/log/syslog, or something else. Typically, the
 pathname is defined in the /etc/syslog.conf file.
 
-    $ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    $ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
 Note: the most important error message is logged first. Later messages are not
 as useful.
@@ -1151,7 +1151,7 @@ Hopefully, the number of problems will be small, but it is a good idea to run
 every night before the syslog files are rotated:
 
     # postfix check
-    # egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    # grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
   * The first line (postfix check) causes Postfix to report file permission/
     ownership discrepancies.
index 4bc4d845df4cb044ef6659743025f2dbe7fcb4a6..6f3606df6521b3f7031bf50770858804ae7323bb 100644 (file)
@@ -369,7 +369,7 @@ Hopefully, the number of problems will be small, but it is a good idea to run
 every night before the syslog files are rotated:
 
     # postfix check
-    # egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    # grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
   * The first line (postfix check) causes Postfix to report file permission/
     ownership discrepancies.
index 3a895c743de709cb0d8246d719527f27b3e10659..7221572a2bcfdb9691449180a76eb611f9f50ac0 100644 (file)
@@ -46,7 +46,7 @@ Postfix logs all failed and successful deliveries to a logfile.
 When Postfix does not receive or deliver mail, the first order of business is
 to look for errors that prevent Postfix from working properly:
 
-    % e\beg\bgr\bre\bep\bp '\b'(\b(w\bwa\bar\brn\bni\bin\bng\bg|\b|e\ber\brr\bro\bor\br|\b|f\bfa\bat\bta\bal\bl|\b|p\bpa\ban\bni\bic\bc)\b):\b:'\b' /\b/s\bso\bom\bme\be/\b/l\blo\bog\bg/\b/f\bfi\bil\ble\be |\b| m\bmo\bor\bre\be
+    % g\bgr\bre\bep\bp -\b-E\bE '\b'(\b(w\bwa\bar\brn\bni\bin\bng\bg|\b|e\ber\brr\bro\bor\br|\b|f\bfa\bat\bta\bal\bl|\b|p\bpa\ban\bni\bic\bc)\b):\b:'\b' /\b/s\bso\bom\bme\be/\b/l\blo\bog\bg/\b/f\bfi\bil\ble\be |\b| m\bmo\bor\bre\be
 
 Note: the most important message is near the BEGINNING of the output. Error
 messages that come later are less useful.
index e97c95c2d93fe251bd679a464a1fcb4080a0e3ef..7a4a4f86228041a2087ac6a002fdc5a0edc723fd 100644 (file)
@@ -829,7 +829,7 @@ and watch your maillog file for any error messages. The pathname is /var/log/
 maillog, /var/log/mail, /var/log/syslog, or something else. Typically, the
 pathname is defined in the /etc/syslog.conf file.
 
-    $ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    $ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
 Note: the most important error message is logged first. Later messages are not
 as useful.
@@ -879,7 +879,7 @@ and watch your maillog file for any error messages. The pathname is /var/log/
 maillog, /var/log/mail, /var/log/syslog, or something else. Typically, the
 pathname is defined in the /etc/syslog.conf file.
 
-    $ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    $ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
 Note: the most important error message is logged first. Later messages are not
 as useful.
@@ -919,7 +919,7 @@ and watch your maillog file for any error messages. The pathname is /var/log/
 maillog, /var/log/mail, /var/log/syslog, or something else. Typically, the
 pathname is defined in the /etc/syslog.conf file.
 
-    $ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    $ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
 Note: the most important error message is logged first. Later messages are not
 as useful.
@@ -1151,7 +1151,7 @@ Hopefully, the number of problems will be small, but it is a good idea to run
 every night before the syslog files are rotated:
 
     # postfix check
-    # egrep '(reject|warning|error|fatal|panic):' /some/log/file
+    # grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 
   * The first line (postfix check) causes Postfix to report file permission/
     ownership discrepancies.
index eba722e1317488cee1e71f9d3dcc3ee1ee6cb576..28c2386fcd73df385c80f801ff5c1ac83cad5d4e 100644 (file)
@@ -117,25 +117,25 @@ recent messages pertaining to the domains in question.
     # Find deliveries to example.com
     #
     $ tail -10000 /var/log/maillog |
-            egrep -i ': to=<.*@example\.com>,' |
+            grep -E -i ': to=<.*@example\.com>,' |
             less
 
     # Find messages from example.com
     #
     $ tail -10000 /var/log/maillog |
-            egrep -i ': from=<.*@example\.com>,' |
+            grep -E -i ': from=<.*@example\.com>,' |
             less
 
 You may want to drill in on some specific queue ids:
 
     # Find all messages for a specific queue id.
     #
-    $ tail -10000 /var/log/maillog | egrep ': 2B2173FF68: '
+    $ tail -10000 /var/log/maillog | grep -E ': 2B2173FF68: '
 
 Also look for queue manager warning messages in the log. These warnings can
 suggest strategies to reduce congestion.
 
-    $ egrep 'qmgr.*(panic|fatal|error|warning):' /var/log/maillog
+    $ grep -E 'qmgr.*(panic|fatal|error|warning):' /var/log/maillog
 
 When all else fails try the Postfix mailing list for help, but please don't
 forget to include the top 10 or 20 lines of qshape(1) output.
index 12ef62f3719e29e42711ed697146ff7f746d4331..e7fd25910accefaa9ca1ae5dc6600a552710763e 100644 (file)
@@ -2227,7 +2227,7 @@ If you're willing to revert your settings to the defaults and switch to a
 "stock" opportunistic TLS configuration, then you can: erase all the SMTP
 client TLS settings and then enable client TLS:
 
-    # postconf -X `postconf -nH | egrep '^smtp(_|_enforce_|_use_)tls'`
+    # postconf -X `postconf -nH | grep -E '^smtp(_|_enforce_|_use_)tls'`
     # postfix tls enable-client
     # postfix reload
 
@@ -2251,7 +2251,7 @@ If you're willing to revert your settings to the defaults and switch to a
 "stock" server TLS configuration, then you can: erase all the SMTP server TLS
 settings and then enable server TLS:
 
-    # postconf -X `postconf -nH | egrep '^smtpd(_|_enforce_|_use_)tls'`
+    # postconf -X `postconf -nH | grep -E '^smtpd(_|_enforce_|_use_)tls'`
     # postfix tls enable-server
     # postfix reload
 
index 00876604ddfa965cda7e705f7827d2d77657fb42..3bc391d8be3575ace507a797e0bb3f6a2287a09e 100644 (file)
@@ -44,6 +44,14 @@ Please see https://www.postfix.org/announcements/postfix-3.7.3 for
 instructions to identify falsely flagged messages in the Postfix
 queue, and what actions may be taken.
 
+Incompatible changes with snapshot 20221228
+===========================================
+
+Postfix documentation and code have been converted to use "grep -E"
+and "grep -F" instead of the historical forms egrep and fgrep.  To
+build Postfix on a system that supports only the historical forms,
+run the script auxiliary/fix-grep/fix-grep.sh to revert this change.
+
 Incompatible changes with snapshot 20220507
 ===========================================
 
diff --git a/postfix/auxiliary/fix-grep/fix-grep.sh b/postfix/auxiliary/fix-grep/fix-grep.sh
new file mode 100755 (executable)
index 0000000..4faf344
--- /dev/null
@@ -0,0 +1,11 @@
+#!/bin/sh
+
+# Fix grep -[EF] for systems that require the historical forms egrep
+# and fgrep. Run this script in the top-level Postfix directory as
+#     sh auxiliary/fix-grep/fix-grep.sh
+
+# Use only historical grep syntax.
+find * -type f | xargs grep -l 'grep -[EF]' | xargs perl -pi -e '
+       s/grep -E/egrep/g;
+       s/grep -F/fgrep/g;
+'
index 93d8a1fbc3b32e2b9372d2e7fdb42ba4c2620ab7..da98375ea79c57163378577935992f375bef9b2b 100755 (executable)
@@ -328,7 +328,7 @@ check-warn)
        # Check Postfix mail_owner-owned directory tree owner.
 
        find `ls -d $queue_directory/* | \
-           egrep '/(saved|incoming|active|defer|deferred|bounce|hold|trace|corrupt|public|private|flush)$'` \
+           grep -E '/(saved|incoming|active|defer|deferred|bounce|hold|trace|corrupt|public|private|flush)$'` \
            ! \( -type p -o -type s \) ! -user $mail_owner \
                -exec $WARN not owned by $mail_owner: {} \;
 
index 1a364b7fc306df0e1911b927728721ed9b868023..997e9c52e7822c66d2a4664f8bc422724a2f2d6c 100644 (file)
 # .IP "\fBsmtp_tls_loglevel (0)\fR"
 #      Enable additional Postfix SMTP client logging of TLS activity.
 # .IP "\fBsmtp_tls_security_level (empty)\fR"
-#      The default SMTP TLS security level for the Postfix SMTP client;
-#      when a non-empty value is specified, this overrides the obsolete
-#      parameters smtp_use_tls, smtp_enforce_tls, and smtp_tls_enforce_peername.
+#      The default SMTP TLS security level for the Postfix SMTP client.
 # .IP "\fBsmtp_tls_session_cache_database (empty)\fR"
 #      Name of the file containing the optional Postfix SMTP client
 #      TLS session cache.
@@ -333,7 +331,7 @@ $postconf -T compile-version | grep . >/dev/null || {
 }
 rsa=
 ecdsa=
-for _algo in `$postconf -T public-key-algorithms | egrep '^(rsa|ecdsa)$'`
+for _algo in `$postconf -T public-key-algorithms | grep -E '^(rsa|ecdsa)$'`
 do
     eval $_algo=$_algo
 done
@@ -415,7 +413,7 @@ pubkey_dgst() {
     for cmd in ec rsa; do
        $openssl $cmd -passin "pass:umask 077" -in "$1" -pubout |
        $openssl $cmd -pubin -outform DER |
-       hex_sha256 | egrep -v "${null256}" && return 0
+       hex_sha256 | grep -E -v "${null256}" && return 0
     done 2>/dev/null
     return 1
 }
@@ -429,7 +427,7 @@ cert_pubkey_dgst() {
     for cmd in ec rsa; do
        $openssl x509 -pubkey -noout -in "$1" |
        $openssl $cmd -pubin -outform DER |
-       hex_sha256 | egrep -v "${null256}" && return 0
+       hex_sha256 | grep -E -v "${null256}" && return 0
     done 2>/dev/null
     return 1
 }
index ccede706f06ac6f33a2be2f6d8214b8224992ff1..cf49188f4ec37429362b96c0a0f5df77b697177c 100644 (file)
@@ -523,7 +523,7 @@ idea to run every night before the syslog files are rotated: </p>
 <blockquote>
 <pre>
 # postfix check
-# egrep '(reject|warning|error|fatal|panic):' /some/log/file
+# grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
index a2cec547b196d46ddc57e03a26498ec7e9d691c7..be2fb4e52d94bfb626dec2bd0627d4b9aaad272b 100644 (file)
@@ -92,7 +92,7 @@ properly:  </p>
 
 <blockquote>
 <pre>
-% <b>egrep '(warning|error|fatal|panic):' /some/log/file | more</b>
+% <b>grep -E '(warning|error|fatal|panic):' /some/log/file | more</b>
 </pre>
 </blockquote>
 
index acf7b55722ff51283af480ac5f05989a4c65536e..f7386fdca26ca7983a154de66341cc169211ea4c 100644 (file)
@@ -1185,7 +1185,7 @@ file. </p>
 
 <blockquote>
 <pre>
-$ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+$ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
@@ -1266,7 +1266,7 @@ file. </p>
 
 <blockquote>
 <pre>
-$ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+$ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
@@ -1331,7 +1331,7 @@ file. </p>
 
 <blockquote>
 <pre>
-$ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+$ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
@@ -1650,7 +1650,7 @@ idea to run every night before the syslog files are rotated: </p>
 <blockquote>
 <pre>
 # postfix check
-# egrep '(reject|warning|error|fatal|panic):' /some/log/file
+# grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
index 6b763969f17f7c26aea0c982a1d8450c2f56a047..6cc745053b8814180271976339e3ca13c75b328d 100644 (file)
@@ -187,13 +187,13 @@ question. </p>
 # Find deliveries to example.com
 #
 $ tail -10000 /var/log/maillog |
-        egrep -i ': to=&lt;.*@example\.com&gt;,' |
+        grep -E -i ': to=&lt;.*@example\.com&gt;,' |
         less
 
 # Find messages from example.com
 #
 $ tail -10000 /var/log/maillog |
-        egrep -i ': from=&lt;.*@example\.com&gt;,' |
+        grep -E -i ': from=&lt;.*@example\.com&gt;,' |
         less
 </pre>
 </blockquote>
@@ -204,7 +204,7 @@ $ tail -10000 /var/log/maillog |
 <pre>
 # Find all messages for a specific queue id.
 #
-$ tail -10000 /var/log/maillog | egrep ': 2B2173FF68: '
+$ tail -10000 /var/log/maillog | grep -E ': 2B2173FF68: '
 </pre>
 </blockquote>
 
@@ -213,7 +213,7 @@ warnings can suggest strategies to reduce congestion. </p>
 
 <blockquote>
 <pre>
-$ egrep 'qmgr.*(panic|fatal|error|warning):' /var/log/maillog
+$ grep -E 'qmgr.*(panic|fatal|error|warning):' /var/log/maillog
 </pre>
 </blockquote>
 
index 7f950aba381926668e3452c1795e711f676b4a84..eae84b730f7bb37a0ef76e9f7421735df4f76561 100644 (file)
@@ -2908,7 +2908,7 @@ erase all the SMTP client TLS settings and then enable client TLS: </p>
 
 <blockquote>
 <pre>
-# postconf -X `postconf -nH | egrep '^smtp(_|_enforce_|_use_)tls'`
+# postconf -X `postconf -nH | grep -E '^smtp(_|_enforce_|_use_)tls'`
 # <a href="postfix-tls.1.html">postfix tls</a> enable-client
 # postfix reload
 </pre>
@@ -2941,7 +2941,7 @@ all the SMTP server TLS settings and then enable server TLS: </p>
 
 <blockquote>
 <pre>
-# postconf -X `postconf -nH | egrep '^smtpd(_|_enforce_|_use_)tls'`
+# postconf -X `postconf -nH | grep -E '^smtpd(_|_enforce_|_use_)tls'`
 # <a href="postfix-tls.1.html">postfix tls</a> enable-server
 # postfix reload
 </pre>
index 348ba85752b429e0cb45fb79b9609df9a55fdf04..c87deb296f478b67bf12048f3a045db106a3c139 100644 (file)
@@ -182,10 +182,7 @@ POSTFIX-TLS(1)                                                  POSTFIX-TLS(1)
               Enable additional Postfix SMTP client logging of TLS activity.
 
        <b><a href="postconf.5.html#smtp_tls_security_level">smtp_tls_security_level</a> (empty)</b>
-              The default SMTP TLS security level for the Postfix SMTP client;
-              when a non-empty value is specified, this overrides the obsolete
-              parameters       <a href="postconf.5.html#smtp_use_tls">smtp_use_tls</a>,       <a href="postconf.5.html#smtp_enforce_tls">smtp_enforce_tls</a>,       and
-              <a href="postconf.5.html#smtp_tls_enforce_peername">smtp_tls_enforce_peername</a>.
+              The default SMTP TLS security level for the Postfix SMTP client.
 
        <b><a href="postconf.5.html#smtp_tls_session_cache_database">smtp_tls_session_cache_database</a> (empty)</b>
               Name of the file containing the optional Postfix SMTP client TLS
index 9e061b379c43235eb4c3c42dfcdea2cd2239e214..8b0875387193e472190b27af01c53da6f2f6b729 100644 (file)
@@ -206,6 +206,10 @@ do
     esac
 done || exit 1
 
+# Suggest a fix for systems without grep -E or -F flags.
+(echo foo | grep -E foo 2>/dev/null | grep -F foo >/dev/null 2>/dev/null) || 
+    error "No grep -[EF] support. See auxiliary/fix-grep for a conversion tool."
+
 # Emit system-dependent Makefile macro definitions to standard output.
 
 echo "#----------------------------------------------------------------"
index 1c96799d0a6e853eaa88c620c902b4d02cf28c0a..4e8cb92794fdf8dad2fbe9b8b685e5fab00206b2 100644 (file)
@@ -186,9 +186,7 @@ The location of the OpenSSL command line program \fBopenssl\fR(1).
 .IP "\fBsmtp_tls_loglevel (0)\fR"
 Enable additional Postfix SMTP client logging of TLS activity.
 .IP "\fBsmtp_tls_security_level (empty)\fR"
-The default SMTP TLS security level for the Postfix SMTP client;
-when a non\-empty value is specified, this overrides the obsolete
-parameters smtp_use_tls, smtp_enforce_tls, and smtp_tls_enforce_peername.
+The default SMTP TLS security level for the Postfix SMTP client.
 .IP "\fBsmtp_tls_session_cache_database (empty)\fR"
 Name of the file containing the optional Postfix SMTP client
 TLS session cache.
index 61ffc5b661470f9c46bda34d9b6300ac22da05c0..bf7878063cccd567ef200b359cd4d8677ca790fb 100755 (executable)
@@ -5,4 +5,4 @@
 
 LANG=C; export LANG
 
-find src -name '*.[hc]' | xargs cat | comment | mantools/deroff | mantools/find-double | fgrep -vxf proto/stop.double-cc
+find src -name '*.[hc]' | xargs cat | comment | mantools/deroff | mantools/find-double | grep -F -vxf proto/stop.double-cc
index 26e85c09c60222aca1979cf190ed7e149c1d934f..f65eae0deab52f840e26f08b61b78c881c7b8a47 100755 (executable)
@@ -4,4 +4,4 @@
 
 LANG=C; export LANG
 
-sed '1,/^2022/d' HISTORY | mantools/find-double | fgrep -vxf proto/stop.double-history
+sed '1,/^2022/d' HISTORY | mantools/find-double | grep -F -vxf proto/stop.double-history
index bab88bc6d3c75dbd0f5c37350df0f187aecfd3ef..24b73f489ca59dc5a90b063ba33300bbfd7d34b6 100755 (executable)
@@ -4,4 +4,4 @@
 
 LANG=C; export LANG
 
-(ls *install* proto/* | egrep -v 'stop|Makefile|html|\.proto' | xargs mantools/deroff; cat RELEASE_NOTES) | mantools/find-double | fgrep -vxf proto/stop.double-install-proto-text
+(ls *install* proto/* | grep -E -v 'stop|Makefile|html|\.proto' | xargs mantools/deroff; cat RELEASE_NOTES) | mantools/find-double | grep -F -vxf proto/stop.double-install-proto-text
index 234a7743d4975565487e2834725f714469f113b0..df56184346f5a42f8981087980bfc6049e7cff9a 100755 (executable)
@@ -4,4 +4,4 @@
 
 LANG=C; export LANG
 
-ls proto/*.html proto/*.proto | xargs mantools/dehtml | mantools/find-double | fgrep -vxf proto/stop.double-proto-html
+ls proto/*.html proto/*.proto | xargs mantools/dehtml | mantools/find-double | grep -F -vxf proto/stop.double-proto-html
index ea85d40588ce4362dea4dc1408600de45208cd88..478d22b962bf6a1c8a1e1262576f6d9295aae443 100755 (executable)
@@ -18,7 +18,7 @@ awk -F: '
 
 # Create a list of expected names, excluding files that aren't installed.
 
-(ls man/man?/* html/*.html |sed 's/.*\///' | egrep -v '^makedefs.1
+(ls man/man?/* html/*.html |sed 's/.*\///' | grep -E -v '^makedefs.1
 ^posttls-finger.1
 ^qmqp-sink.1
 ^qmqp-source.1
index 21472d64ed917a73829d278501e4dcd0af77e3cf..fd9687040dc0a0c4b97cb3f162cc0d4375ac5ec0 100755 (executable)
@@ -54,4 +54,4 @@ EOF
 
 # Report names from postconf that have no rule in mantools/postlink.
 
-comm -23 postconf.tmp postlink.tmp | fgrep -vx -f stoplist.tmp
+comm -23 postconf.tmp postlink.tmp | grep -F -vx -f stoplist.tmp
index ab2247019f3dab30fc779ca95d75b3c5ec210fea..f82a4a34e32012251ef9f9f088465f77f82be828 100755 (executable)
@@ -5,4 +5,4 @@
 
 LANG=C; export LANG
 
-find . -name *.[hc] | xargs cat | comment | mantools/deroff | spell | fgrep -vxf proto/stop | fgrep -vxf proto/stop.spell-cc
+find . -name *.[hc] | xargs cat | comment | mantools/deroff | spell | grep -F -vxf proto/stop | grep -F -vxf proto/stop.spell-cc
index 242130c245694d5b2b1254f593c9c2b7bac3980c..3119be8c218c49573ba7eff11f48820ccddc4f3f 100755 (executable)
@@ -4,6 +4,6 @@
 
 LANG=C; export LANG
 
-sed '1,/^2022/d' HISTORY | spell | fgrep -vxf proto/stop | \
-       fgrep -vxf proto/stop.spell-cc | \
-       fgrep -vxf proto/stop.spell-history
+sed '1,/^2022/d' HISTORY | spell | grep -F -vxf proto/stop | \
+       grep -F -vxf proto/stop.spell-cc | \
+       grep -F -vxf proto/stop.spell-history
index 19b8140a0a30896d326f75bc73e56dbd7d2aa926..ca6b211eafd7075d88f1cc398bd420d056f9c607 100755 (executable)
@@ -4,4 +4,4 @@
 
 LANG=C; export LANG
 
-(ls *install* proto/* | egrep -v 'stop|Makefile|html|\.proto' | mantools/deroff; cat RELEASE_NOTES) | spell | fgrep -vxf proto/stop
+(ls *install* proto/* | grep -E -v 'stop|Makefile|html|\.proto' | mantools/deroff; cat RELEASE_NOTES) | spell | grep -F -vxf proto/stop
index 3d05d6676e5a87cae8a85db38754d627a6d2d2f6..b81ce1f977b6dda79d40931f3d576cb18dba5115 100755 (executable)
@@ -4,4 +4,4 @@
 
 LANG=C; export LANG
 
-mantools/dehtml proto/*html proto/*.proto | spell | fgrep -vxf proto/stop | fgrep -vxf proto/stop.spell-proto-html
+mantools/dehtml proto/*html proto/*.proto | spell | grep -F -vxf proto/stop | grep -F -vxf proto/stop.spell-proto-html
index 8927d897c4b14b7c1ba29430fd783cfbe9165555..7aecad8121ba33ff86d0ca64965c3deeddb50aca 100755 (executable)
@@ -161,5 +161,5 @@ grep -n . "$@" | sed -n '
         p
         d
     }
-' | egrep -v ':[a-z][_a-z0-9-]*\([0-9]\),' | 
-    fgrep -vf mantools/manlint.stop
+' | grep -E -v ':[a-z][_a-z0-9-]*\([0-9]\),' | 
+    grep -F -vf mantools/manlint.stop
index 107873d9c027066edaab0c81c98214223a62ac13..f11721fef2aa9267b12c62f02af2c2620600b6af 100644 (file)
@@ -3,5 +3,5 @@
 for file
 do
     echo ==== $file ====
-    deroff $file | spell | fgrep -vf proto/stop
+    deroff $file | spell | grep -F -vf proto/stop
 done
index f4138ed62318114952ca345ab110608bff6b7ca2..c694e153f4b06685a6a91ce96517d760bbf0d712 100755 (executable)
@@ -6,5 +6,5 @@ export LC_ALL
 for i in $*
 do
        echo === $i ===
-       mantools/html2readme $i | col -b | spell | fgrep -vxf proto/stop
+       mantools/html2readme $i | col -b | spell | grep -F -vxf proto/stop
 done
index 531dbf9d8e036f358dbdf468adc6be6928bb6a69..1b107932919b4b686b0837fcf3aced27a64f2ae5 100644 (file)
@@ -523,7 +523,7 @@ idea to run every night before the syslog files are rotated: </p>
 <blockquote>
 <pre>
 # postfix check
-# egrep '(reject|warning|error|fatal|panic):' /some/log/file
+# grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
index ea62cdc48121217bf74e0a840a43b85b688f5a0c..3a606bbd34474ac28fc37a0236cd15b5006533f3 100644 (file)
@@ -92,7 +92,7 @@ properly:  </p>
 
 <blockquote>
 <pre>
-% <b>egrep '(warning|error|fatal|panic):' /some/log/file | more</b>
+% <b>grep -E '(warning|error|fatal|panic):' /some/log/file | more</b>
 </pre>
 </blockquote>
 
index 756012ede6d0e2a6f5bda783e6b83ebb431567c4..36b7a05ee86290f147c1fe4acf976eea315086d5 100644 (file)
@@ -1185,7 +1185,7 @@ file. </p>
 
 <blockquote>
 <pre>
-$ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+$ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
@@ -1266,7 +1266,7 @@ file. </p>
 
 <blockquote>
 <pre>
-$ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+$ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
@@ -1331,7 +1331,7 @@ file. </p>
 
 <blockquote>
 <pre>
-$ egrep '(reject|warning|error|fatal|panic):' /some/log/file
+$ grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
@@ -1650,7 +1650,7 @@ idea to run every night before the syslog files are rotated: </p>
 <blockquote>
 <pre>
 # postfix check
-# egrep '(reject|warning|error|fatal|panic):' /some/log/file
+# grep -E '(reject|warning|error|fatal|panic):' /some/log/file
 </pre>
 </blockquote>
 
index 6956b46c726f141c62e2cb88ed8f887f54124bc9..d6967175544c1e2a76fe617490552dbd5d507950 100644 (file)
@@ -187,13 +187,13 @@ question. </p>
 # Find deliveries to example.com
 #
 $ tail -10000 /var/log/maillog |
-        egrep -i ': to=&lt;.*@example\.com&gt;,' |
+        grep -E -i ': to=&lt;.*@example\.com&gt;,' |
         less
 
 # Find messages from example.com
 #
 $ tail -10000 /var/log/maillog |
-        egrep -i ': from=&lt;.*@example\.com&gt;,' |
+        grep -E -i ': from=&lt;.*@example\.com&gt;,' |
         less
 </pre>
 </blockquote>
@@ -204,7 +204,7 @@ $ tail -10000 /var/log/maillog |
 <pre>
 # Find all messages for a specific queue id.
 #
-$ tail -10000 /var/log/maillog | egrep ': 2B2173FF68: '
+$ tail -10000 /var/log/maillog | grep -E ': 2B2173FF68: '
 </pre>
 </blockquote>
 
@@ -213,7 +213,7 @@ warnings can suggest strategies to reduce congestion. </p>
 
 <blockquote>
 <pre>
-$ egrep 'qmgr.*(panic|fatal|error|warning):' /var/log/maillog
+$ grep -E 'qmgr.*(panic|fatal|error|warning):' /var/log/maillog
 </pre>
 </blockquote>
 
index b53e71bd3b71fc73856bb4cc785422f998c5ab9a..6753b5c8d340025e5c44e0410b88b848d1675a26 100644 (file)
@@ -2908,7 +2908,7 @@ erase all the SMTP client TLS settings and then enable client TLS: </p>
 
 <blockquote>
 <pre>
-# postconf -X `postconf -nH | egrep '^smtp(_|_enforce_|_use_)tls'`
+# postconf -X `postconf -nH | grep -E '^smtp(_|_enforce_|_use_)tls'`
 # postfix tls enable-client
 # postfix reload
 </pre>
@@ -2941,7 +2941,7 @@ all the SMTP server TLS settings and then enable server TLS: </p>
 
 <blockquote>
 <pre>
-# postconf -X `postconf -nH | egrep '^smtpd(_|_enforce_|_use_)tls'`
+# postconf -X `postconf -nH | grep -E '^smtpd(_|_enforce_|_use_)tls'`
 # postfix tls enable-server
 # postfix reload
 </pre>
index 16a29cf21197debe03d01bdf389c584203ff50cf..d663ad9c038eb131b711e974322c4816241a1fb3 100644 (file)
@@ -241,7 +241,7 @@ cd
 chmod
 config
 defs
-egrep
+grep -E
 ifdef
 init
 libexec
@@ -1568,3 +1568,5 @@ mkmap
 Brendel
 Bugfix
 https
+egrep
+fgrep
index 34a251eb667ec131a9c0772b89f6020c4f008896..f103ea05de8c7dabb8c23bacefbc233a5988601f 100644 (file)
@@ -20,7 +20,7 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20221227"
+#define MAIL_RELEASE_DATE      "20221228"
 #define MAIL_VERSION_NUMBER    "3.8"
 
 #ifdef SNAPSHOT
index 4f6536fd346c2b015c7a3c9c367167969e7deb24..665f36e8af1cb36afd0c379549f267d265f2c8bc 100644 (file)
@@ -40,7 +40,7 @@ $(PROG): $(OBJS) $(LIBS)
        (echo "# DO NOT EDIT THIS FILE. EDIT THE MAIN.CF FILE INSTEAD. THE"; \
         echo "# TEXT HERE JUST SHOWS DEFAULT SETTINGS BUILT INTO POSTFIX."; \
         echo "#"; $(SHLIB_ENV) $(VALGRIND) ./$(PROG) -d -c ../../conf) | \
-           egrep -v '^(myhostname|mydomain|mynetworks|process_name|process_id) ' >$@
+           grep -E -v '^(myhostname|mydomain|mynetworks|process_name|process_id) ' >$@
 
 $(OBJS): ../../conf/makedefs.out
 
index 6412e0e36170b95527558012774c03ac90f1051a..0f7ee2210f9d10548dd2795de3d8c0eaf2b2c4d6 100644 (file)
@@ -45,7 +45,7 @@ update: ../../libexec/$(PROG)
 smtp.o:        smtp.c smtp_params.c lmtp_params.c
 
 lmtp_params.c: smtp_params.c
-       egrep -v -f smtp-only smtp_params.c | \
+       grep -E -v -f smtp-only smtp_params.c | \
            sed 's/SMTP/LMTP/g; s/smtp_\([a-z]*_table\)/lmtp_\1/' >$@
 
 printfck: $(OBJS) $(PROG)
index 948afab9f56a7f8428f23660c2bf943a8f78d825..ce77151cf66fc54b834c9ecd942af7951a433057 100644 (file)
@@ -71,7 +71,7 @@ tls_certkey_tests: test
        done; \
        for pem in bad-*.pem; do \
            $(SHLIB_ENV) $(VALGRIND) ./tls_certkey $$pem > $$pem.out 2>&1 && exit 1 || : ok; \
-           egrep -v 'TLS library problem' $$pem.out | diff $$pem.ref - || \
+           grep -E -v 'TLS library problem' $$pem.out | diff $$pem.ref - || \
            exit 1; \
            echo "  $$pem: OK"; \
        done