s3: smbd: Fix *allocate* calls to follow POSIX error return convention.
[Samba.git] / WHATSNEW.txt
blob1673911372c61e1d326235a58a926e54efd45994
1 Release Announcements
2 =====================
4 This is the second release candidate of Samba 4.2.  This is *not*
5 intended for production environments and is designed for testing
6 purposes only.  Please report any defects via the Samba bug reporting
7 system at https://bugzilla.samba.org/.
9 Samba 4.2 will be the next version of the Samba suite.
12 IMPORTANT NOTE ABOUT THE SUPPORT END OF SAMBA 3
13 =================================================
15 With the final release of Samba 4.2, the last series of Samba 3 has
16 been discontinued! People still running 3.6.x or earlier,should
17 consider moving to a more recent and maintained version (4.0 - 4.2).
18 One of the common misconceptions is that Samba 4.x automatically
19 means "Active Directory only": This is wrong!
21 Acting as an Active Directory Domain Controller is just one of the
22 enhancements included in Samba 4.0 and later. Version 4.0 was just the
23 next release after the 3.6 series and contains all the features of the
24 previous ones - including the NT4-style (classic) domain support. This
25 means you can update a Samba 3.x NT4-style PDC to 4.x, just as you've
26 updated in the past (e.g. from 3.4.x to 3.5.x). You don't have to move
27 your NT4-style domain to an Active Directory!
29 And of course the possibility remains unchanged, to setup a new NT4-style
30 PDC with Samba 4.x, like done in the past (e.g. with openLDAP backend).
31 Active Directory support in Samba 4 is additional and does not replace
32 any of these features. We do understand the difficulty presented by
33 existing LDAP structures and for that reason there isn't a plan to
34 decommission the classic PDC support. It remains tested by the continuous
35 integration system.
37 The code that supports the classic Domain Controller is also the same
38 code that supports the internal 'Domain' of standalone servers and
39 Domain Member Servers. This means that we still use this code, even
40 when not acting as an AD Domain Controller. It is also the basis for
41 some of the features of FreeIPA and so it gets development attention
42 from that direction as well.
45 UPGRADING
46 =========
48 Read the "Winbindd/Netlogon improvements" section (below) carefully!
51 NEW FEATURES
52 ============
54 Transparent File Compression
55 ============================
57 Samba 4.2.0 adds support for the manipulation of file and folder
58 compression flags on the Btrfs filesystem.
59 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
60 be set remotely from the Windows Explorer File->Properties->Advanced
61 dialog. Files flagged for compression are transparently compressed
62 and uncompressed when accessed or modified.
64 Previous File Versions with Snapper
65 ===================================
67 The newly added Snapper VFS module exposes snapshots managed by
68 Snapper for use by Samba. This provides the ability for remote
69 clients to access shadow-copies via Windows Explorer using the
70 "previous versions" dialog.
72 Winbindd/Netlogon improvements
73 ==============================
75 The whole concept of maintaining the netlogon secure channel
76 to (other) domain controllers was rewritten in order to maintain
77 global state in a netlogon_creds_cli.tdb. This is the proper fix
78 for a large number of bugs:
80   https://bugzilla.samba.org/show_bug.cgi?id=6563
81   https://bugzilla.samba.org/show_bug.cgi?id=7944
82   https://bugzilla.samba.org/show_bug.cgi?id=7945
83   https://bugzilla.samba.org/show_bug.cgi?id=7568
84   https://bugzilla.samba.org/show_bug.cgi?id=8599
86 In addition a strong session key is now required by default,
87 which means that communication to older servers or clients
88 might be rejected by default.
90 For the client side we have the following new options:
91 "require strong key" (yes by default), "reject md5 servers" (no by default).
92 E.g. for Samba 3.0.37 you need "require strong key = no" and
93 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
95 On the server side (as domain controller) we have the following new options:
96 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
97 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
98 you need "allow nt4 crypto = yes"
100 winbindd does not list group memberships for display purposes
101 (e.g. getent group <domain\<group>) anymore by default.
102 The new default is "winbind expand groups = 0" now,
103 the reason for this is the same as for "winbind enum users = no"
104 and "winbind enum groups = no". Providing this information is not always
105 reliably possible, e.g. if there are trusted domains.
107 Please consult the smb.conf manpage for more details on these new options.
109 Winbindd use on the Samba AD DC
110 ===============================
112 Winbindd is now used on the Samba AD DC by default, replacing the
113 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
115 This allows more code to be shared, more options to be honoured, and
116 paves the way for support for trusted domains in the AD DC.
118 If required the old internal winbind can be activated by setting
119 'server services = +winbind -winbindd'.  Upgrading users with a server
120 services parameter specified should ensure they change 'winbind' to
121 'winbindd' to obtain the new functionality.
123 The 'samba' binary still manages the starting of this service, there
124 is no need to start the winbindd binary manually.
126 Winbind now requires secured connections
127 ========================================
129 To improve protection against rogue domain controllers we now require
130 that when we connect to an AD DC in our forest, that the connection be
131 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
132 to disable.
134 Also and DCE/RPC pipes must be sealed, set 'require strong key =
135 false' and 'winbind sealed pipes = false' to disable.
137 Finally, the default for 'client ldap sasl wrapping' has been set to
138 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
139 sasl wrapping = plain' to disable.
141 Larger IO sizes for SMB2/3 by default
142 =====================================
144 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
145 have been changed to 8388608 (8MiB) in order to match the default of
146 Windows 2012R2.
148 Improved DCERPC man in the middle detection
149 ===========================================
151 The DCERPC header signing has been implemented
152 in addition to the dcerpc_sec_verification_trailer
153 protection.
155 Overhauled "net idmap" command
156 ==============================
158 The command line interface of the "net idmap" command has been
159 made systematic, and subcommands for reading and writing the autorid idmap
160 database have been added. Note that the writing commands should be
161 used with great care. See the net(8) manual page for details.
163 tdb improvements
164 ================
166 The tdb library, our core mechanism to store Samba-specific data on disk and
167 share it between processes, has been improved to support process shared robust
168 mutexes on Linux. These mutexes are available on Linux and Solaris and
169 significantly reduce the overhead involved with tdb. To enable mutexes for
170 tdb, set
172 dbwrap_tdb_mutexes:* = yes
174 in the [global] section of your smb.conf.
176 Tdb file space management has also been made more efficient. This
177 will lead to smaller and less fragmented databases.
179 Messaging improvements
180 ======================
182 Our internal messaging subsystem, used for example for things like oplock
183 break messages between smbds or setting a process debug level dynamically, has
184 been rewritten to use unix domain datagram messages.
186 Clustering support
187 ==================
189 Samba's file server clustering component CTDB is now integrated in the
190 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
191 versions as existed previously.
193 To build the Samba file server with cluster support, use the configure
194 command line option --with-cluster-support.  This will build clustered
195 file server against the in-tree CTDB and will also build CTDB.
196 Building clustered samba with previous versions of CTDB is no longer
197 supported.
199 Samba Registry Editor
200 =====================
202 The utitlity to browse the samba registry has been overhauled by our Google
203 Summer of Code student Chris Davis. Now samba-regedit has a
204 Midnight-Commander-like theme and UI experience. You can browse keys and edit
205 the diffent value types. For a data value type a hexeditor has been
206 implemented.
208 Bad Password Lockout in the AD DC
209 =================================
211 Samba's AD DC now implements bad password lockout (on a per-DC basis).
213 That is, incorrect password attempts are tracked, and accounts locked
214 out if too many bad passwords are submitted.  There is also a grace
215 period of 60 minutes on the previous password when used for NTLM
216 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
218 The relevant settings can be seen using 'samba-tool domain
219 passwordsettings show' (the new settings being highlighted):
221 Password informations for domain 'DC=samba,DC=example,DC=com'
223 Password complexity: on
224 Store plaintext passwords: off
225 Password history length: 24
226 Minimum password length: 7
227 Minimum password age (days): 1
228 Maximum password age (days): 42
229 * Account lockout duration (mins): 30     *
230 * Account lockout threshold (attempts): 0 *
231 * Reset account lockout after (mins): 30  *
233 These values can be set using 'samba-tool domain passwordsettings set'.
235 Correct defaults in the smb.conf manpages
236 =========================================
238 The default values for smb.conf parameters are now correctly specified
239 in the smb.conf manpage, even when they refer to build-time specified
240 paths.  Provided Samba is built on a system with the right tools
241 (xsltproc in particular) required to generate our man pages, then
242 these will be built with the exact same embedded paths as used by the
243 configuration parser at runtime.  Additionally, the default values
244 read from the smb.conf manpage are checked by our test suite to match
245 the values seen in testparm and used by the running binaries.
247 Consistent behaviour between samba-tool testparm and testparm
248 =============================================================
250 With the exception of the registry backend, which remains only
251 available in the file server, the behaviour of the smb.conf parser and
252 the tools 'samba-tool testparm' and 'testparm' is now consistent,
253 particularly with regard to default values.  Except with regard to
254 registry shares, it is no longer needed to use one tool on the AD
255 DC, and another on the file server.
257 VFS WORM module
258 ===============
260 A VFS module for basic WORM (Write once read many) support has been
261 added. It allows an additional layer on top of a Samba share, that provides
262 a basic set of WORM functionality on the client side, to control the
263 writeability of files and folders.
265 As the module is simply an additional layer, share access and permissions
266 work like expected - only WORM functionality is added on top. Removing the
267 module from the share configuration, removes this layer again. The
268 filesystem ACLs are not affected in any way from the module and treated
269 as usual.
271 The module does not provide complete WORM functions, like some archiving
272 products do! It is not audit-proof, because the WORM function is only
273 available on the client side, when accessing a share through SMB! If
274 the same folder is shared by other services like NFS, the access only
275 depends on the underlying filesystem ACLs. Equally if you access the
276 content directly on the server.
278 For additional information, see
279 https://wiki.samba.org/index.php/VFS/vfs_worm
281 vfs_fruit, a VFS module for OS X clients
282 ========================================
284 A new VFS module that provides enhanced compatibility with Apple SMB
285 clients and interoperability with a Netatalk 3 AFP fileserver.
287 The module features enhanced performance with reliable named streams
288 support, interoperability with special characters commonly used by OS
289 X client (eg '*', '/'), integrated file locking and Mac metadata
290 access with Netatalk 3.
292 The modules behaviour is fully configurable, please refer to the
293 manpage vfs_fruit for further details.
295 smbclient archival improvements
296 ===============================
298 Archive creation and extraction support in smbclient has been rewritten
299 to use libarchive. This fixes a number of outstanding bugs in Samba's
300 previous custom tar implementation and also adds support for the
301 extraction of zipped archives.
302 smbclient archive support can be enabled or disabled at build time with
303 corresponding --with[out]-libarchive configure parameters.
306 ######################################################################
307 Changes
308 #######
310 smb.conf changes
311 ----------------
313    Parameter Name                       Description     Default
314    --------------                       -----------     -------
316    allow nt4 crypto                     New             no
317    neutralize nt4 emulation             New             no
318    reject md5 client                    New             no
319    reject md5 servers                   New             no
320    require strong key                   New             yes
321    smb2 max read                        Changed default 8388608
322    smb2 max write                       Changed default 8388608
323    smb2 max trans                       Changed default 8388608
324    winbind expand groups                Changed default 0
327 CHANGES SINCE 4.2.0rc1
328 ======================
330 o   Jeremy Allison <jra@samba.org>
331     * BUG 10848: s3: smb2cli: query info return length check was reversed.
334 o   Björn Baumbach <bb@sernet.de>
335     * BUG 10862: build: Do not install 'texpect' binary anymore.
338 o   Chris Davis <cd.rattan@gmail.com>
339     * BUG 10859: Improve samba-regedit.
342 o   Jakub Hrozek <jakub.hrozek@gmail.com>
343     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
346 o   Volker Lendecke <vl@samba.org>
347     * BUG 10860: registry: Don't leave dangling transactions.
350 o   Stefan Metzmacher <metze@samba.org>
351     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
352       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
355 o   Christof Schmitt <cs@samba.org>
356     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
359 #######################################
360 Reporting bugs & Development Discussion
361 #######################################
363 Please discuss this release on the samba-technical mailing list or by
364 joining the #samba-technical IRC channel on irc.freenode.net.
366 If you do report problems then please try to send high quality
367 feedback. If you don't provide vital information to help us track down
368 the problem then you will probably be ignored.  All bug reports should
369 be filed under the Samba 4.2 product in the project's Bugzilla
370 database (https://bugzilla.samba.org/).
373 ======================================================================
374 == Our Code, Our Bugs, Our Responsibility.
375 == The Samba Team
376 ======================================================================