]> jfr.im git - irc/freenode/web-7.0.git/blobdiff - content/kb/connect/chat.md
Create 2017-07-24-keynote-live-dn.md
[irc/freenode/web-7.0.git] / content / kb / connect / chat.md
index 106a0d7e626d33363adae447094dc46f2b49889a..a58ed734850c9f160b834770a1c77d0953a9de04 100644 (file)
@@ -7,7 +7,8 @@ webchat](//webchat.freenode.net) or using an IRC client such as irssi, WeeChat,
 ERC, HexChat, Smuxi, Quassel or mIRC.
 
 You can connect to freenode by pointing your IRC client at `chat.freenode.net`
-on ports 6665-6667 and 8000-8002.
+on ports 6665-6667 and 8000-8002 for plain-text connections, or ports 6697, 7000
+and 7070 for SSL-encrypted connections.
 
 ## Accessing freenode Via SSL
 
@@ -30,11 +31,9 @@ Certificate verification will generally only work when connecting to
 make sure you are connecting to `chat.freenode.net` rather than any other name
 that leads to freenode.
 
- For most clients this should be sufficient. If not, you can download the
- required intermediate cert from
- [Gandi](http://crt.gandi.net/GandiStandardSSLCA.crt) and the root cert from
- [Instant
- SSL](http://www.instantssl.com/ssl-certificate-support/cert_installation/UTN-USERFirst-Hardware.crt).
+For most clients this should be sufficient. If not, you can download the root
+certificate from
+[LetsEncrypt](https://letsencrypt.org/certificates/).
 
 Client SSL certificates are also supported, and may be used for identification
 to services. See [this kb article](kb/using/certfp). If you have connected with
@@ -46,8 +45,8 @@ fingerprint in place of _f1ecf46..._) will appear in WHOIS (a 276 numeric).
 
 freenode is also reachable via [Tor<i class="fa fa-external-link"
 aria-hidden="true"></i>](https://www.torproject.org/), bound to some
-restrictions. You can't directly connect to chat.freenode.net via Tor but
-rather have to use the following hidden service as server address:
+restrictions. You can't directly connect to chat.freenode.net via Tor; use
+the following hidden service as the server address instead:
 
     freenodeok2gncmy.onion
 
@@ -55,7 +54,7 @@ The hidden service requires SASL authentication. In addition, due to the abuse
 that led Tor access to be disabled in the past, we have unfortunately had to
 add another couple of restrictions:
 
-- You must log in using SASL's `EXTERNAL` or `ECDSA-NIST256P-CHALLENGE` (more
+- You must log in using SASL `EXTERNAL` or `ECDSA-NIST256P-CHALLENGE` (more
   below)
 - If you log out while connected via Tor, you will not be able to log in
   without reconnecting.
@@ -63,11 +62,12 @@ add another couple of restrictions:
 If you haven't set up the requisite SASL authentication, we recommend SASL
 EXTERNAL. You'll need to generate a client certificate and add that to your
 NickServ account. This is documented [in our knowledge base](kb/using/certfp).
-Note that due to the SSL certificates not matching the hidden service, you
-might have to disable the verification in your client.
 
-If your client supports *key* pinning, you can verify our Tor server's public
-key fingerprint:
+Connecting using SASL EXTERNAL requires that you connect using SSL encryption.
+
+Note that due to the SSL certificates not matching the hidden service, you
+might have to disable the verification in your client. If your client supports
+*key* pinning, you can verify our Tor server's public key fingerprint:
 
     E0:1B:31:80:56:D9:78:C4:2B:2D:3F:B2:DB:81:AB:03:15:59:BF:04:7E:31:E8:60:5F:98:07:A1:BB:8F:A3:0D