WHATSNEW: Add release notes for Samba 4.2.0rc2.
[Samba.git] / WHATSNEW.txt
blob47f36979c378038cd9c82c13546a37252903a50c
1 Release Announcements
2 =====================
4 This is the second release candidate of Samba 4.2.  This is *not*
5 intended for production environments and is designed for testing
6 purposes only.  Please report any defects via the Samba bug reporting
7 system at https://bugzilla.samba.org/.
9 Samba 4.2 will be the next version of the Samba suite.
12 UPGRADING
13 =========
15 Read the "Winbindd/Netlogon improvements" section (below) carefully!
18 NEW FEATURES
19 ============
21 Transparent File Compression
22 ============================
24 Samba 4.2.0 adds support for the manipulation of file and folder
25 compression flags on the Btrfs filesystem.
26 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
27 be set remotely from the Windows Explorer File->Properties->Advanced
28 dialog. Files flagged for compression are transparently compressed
29 and uncompressed when accessed or modified.
31 Previous File Versions with Snapper
32 ===================================
34 The newly added Snapper VFS module exposes snapshots managed by
35 Snapper for use by Samba. This provides the ability for remote
36 clients to access shadow-copies via Windows Explorer using the
37 "previous versions" dialog.
39 Winbindd/Netlogon improvements
40 ==============================
42 The whole concept of maintaining the netlogon secure channel
43 to (other) domain controllers was rewritten in order to maintain
44 global state in a netlogon_creds_cli.tdb. This is the proper fix
45 for a large number of bugs:
49 o   Volker Lendecke <vl@samba.org>
50     * BUG 10860: registry: Don't leave dangling transactions.
51   https://bugzilla.samba.org/show_bug.cgi?id=6563
52   https://bugzilla.samba.org/show_bug.cgi?id=7944
53   https://bugzilla.samba.org/show_bug.cgi?id=7945
54   https://bugzilla.samba.org/show_bug.cgi?id=7568
55   https://bugzilla.samba.org/show_bug.cgi?id=8599
57 In addition a strong session key is now required by default,
58 which means that communication to older servers or clients
59 might be rejected by default.
61 For the client side we have the following new options:
62 "require strong key" (yes by default), "reject md5 servers" (no by default).
63 E.g. for Samba 3.0.37 you need "require strong key = no" and
64 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
66 On the server side (as domain controller) we have the following new options:
67 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
68 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
69 you need "allow nt4 crypto = yes"
71 winbindd does not list group memberships for display purposes
72 (e.g. getent group <domain\<group>) anymore by default.
73 The new default is "winbind expand groups = 0" now,
74 the reason for this is the same as for "winbind enum users = no"
75 and "winbind enum groups = no". Providing this information is not always
76 reliably possible, e.g. if there are trusted domains.
78 Please consult the smb.conf manpage for more details on these new options.
80 Winbindd use on the Samba AD DC
81 ===============================
83 Winbindd is now used on the Samba AD DC by default, replacing the
84 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
86 This allows more code to be shared, more options to be honoured, and
87 paves the way for support for trusted domains in the AD DC.
89 If required the old internal winbind can be activated by setting
90 'server services = +winbind -winbindd'.  Upgrading users with a server
91 services parameter specified should ensure they change 'winbind' to
92 'winbindd' to obtain the new functionality.
94 The 'samba' binary still manages the starting of this service, there
95 is no need to start the winbindd binary manually.
97 Winbind now requires secured connections
98 ========================================
100 To improve protection against rogue domain controllers we now require
101 that when we connect to an AD DC in our forest, that the connection be
102 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
103 to disable.
105 Also and DCE/RPC pipes must be sealed, set 'require strong key =
106 false' and 'winbind sealed pipes = false' to disable.
108 Finally, the default for 'client ldap sasl wrapping' has been set to
109 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
110 sasl wrapping = plain' to disable.
112 Larger IO sizes for SMB2/3 by default
113 =====================================
115 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
116 have been changed to 8388608 (8MiB) in order to match the default of
117 Windows 2012R2.
119 Improved DCERPC man in the middle detection
120 ===========================================
122 The DCERPC header signing has been implemented
123 in addition to the dcerpc_sec_verification_trailer
124 protection.
126 Overhauled "net idmap" command
127 ==============================
129 The command line interface of the "net idmap" command has been
130 made systematic, and subcommands for reading and writing the autorid idmap
131 database have been added. Note that the writing commands should be
132 used with great care. See the net(8) manual page for details.
134 tdb improvements
135 ================
137 The tdb library, our core mechanism to store Samba-specific data on disk and
138 share it between processes, has been improved to support process shared robust
139 mutexes on Linux. These mutexes are available on Linux and Solaris and
140 significantly reduce the overhead involved with tdb. To enable mutexes for
141 tdb, set
143 dbwrap_tdb_mutexes:* = yes
145 in the [global] section of your smb.conf.
147 Tdb file space management has also been made more efficient. This
148 will lead to smaller and less fragmented databases.
150 Messaging improvements
151 ======================
153 Our internal messaging subsystem, used for example for things like oplock
154 break messages between smbds or setting a process debug level dynamically, has
155 been rewritten to use unix domain datagram messages.
157 Clustering support
158 ==================
160 Samba's file server clustering component CTDB is now integrated in the
161 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
162 versions as existed previously.
164 To build the Samba file server with cluster support, use the configure
165 command line option --with-cluster-support.  This will build clustered
166 file server against the in-tree ctdb.  Building clustered samba with
167 previous versions of CTDB is no longer supported.
169 CTDB is built separately from the ctdb/ sub-directory.  To build CTDB,
170 use the following steps:
172   $ cd ctdb
173   $ ./configure
174   $ make
175   # make install
177 Samba Registry Editor
178 =====================
180 The utitlity to browse the samba registry has been overhauled by our Google
181 Summer of Code student Chris Davis. Now samba-regedit has a
182 Midnight-Commander-like theme and UI experience. You can browse keys and edit
183 the diffent value types. For a data value type a hexeditor has been
184 implemented.
186 Bad Password Lockout in the AD DC
187 =================================
189 Samba's AD DC now implements bad password lockout (on a per-DC basis).
191 That is, incorrect password attempts are tracked, and accounts locked
192 out if too many bad passwords are submitted.  There is also a grace
193 period of 60 minutes on the previous password when used for NTLM
194 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
196 The relevant settings can be seen using 'samba-tool domain
197 passwordsettings show' (the new settings being highlighted):
199 Password informations for domain 'DC=samba,DC=example,DC=com'
201 Password complexity: on
202 Store plaintext passwords: off
203 Password history length: 24
204 Minimum password length: 7
205 Minimum password age (days): 1
206 Maximum password age (days): 42
207 * Account lockout duration (mins): 30     *
208 * Account lockout threshold (attempts): 0 *
209 * Reset account lockout after (mins): 30  *
211 These values can be set using 'samba-tool domain passwordsettings set'.
213 Correct defaults in the smb.conf manpages
214 =========================================
216 The default values for smb.conf parameters are now correctly specified
217 in the smb.conf manpage, even when they refer to build-time specified
218 paths.  Provided Samba is built on a system with the right tools
219 (xsltproc in particular) required to generate our man pages, then
220 these will be built with the exact same embedded paths as used by the
221 configuration parser at runtime.  Additionally, the default values
222 read from the smb.conf manpage are checked by our test suite to match
223 the values seen in testparm and used by the running binaries.
225 Consistent behaviour between samba-tool testparm and testparm
226 =============================================================
228 With the exception of the registry backend, which remains only
229 available in the file server, the behaviour of the smb.conf parser and
230 the tools 'samba-tool testparm' and 'testparm' is now consistent,
231 particularly with regard to default values.  Except with regard to
232 registry shares, it is no longer needed to use one tool on the AD
233 DC, and another on the file server.
235 VFS WORM module
236 ===============
238 A VFS module for basic WORM (Write once read many) support has been
239 added. It allows an additional layer on top of a Samba share, that provides
240 a basic set of WORM functionality on the client side, to control the
241 writeability of files and folders.
243 As the module is simply an additional layer, share access and permissions
244 work like expected - only WORM functionality is added on top. Removing the
245 module from the share configuration, removes this layer again. The
246 filesystem ACLs are not affected in any way from the module and treated
247 as usual.
249 The module does not provide complete WORM functions, like some archiving
250 products do! It is not audit-proof, because the WORM function is only
251 available on the client side, when accessing a share through SMB! If
252 the same folder is shared by other services like NFS, the access only
253 depents on the underlaying filesystem ACLs. Equally if you access the
254 content directly on the server.
256 For additional information, see
257 https://wiki.samba.org/index.php/VFS/vfs_worm
260 ######################################################################
261 Changes
262 #######
264 smb.conf changes
265 ----------------
267    Parameter Name                       Description     Default
268    --------------                       -----------     -------
270    allow nt4 crypto                     New             no
271    neutralize nt4 emulation             New             no
272    reject md5 client                    New             no
273    reject md5 servers                   New             no
274    require strong key                   New             yes
275    smb2 max read                        Changed default 8388608
276    smb2 max write                       Changed default 8388608
277    smb2 max trans                       Changed default 8388608
278    winbind expand groups                Changed default 0
281 CHANGES SINCE 4.2.0rc1
282 ======================
284 o   Jeremy Allison <jra@samba.org>
285     * BUG 10848: s3: smb2cli: query info return length check was reversed.
288 o   Björn Baumbach <bb@sernet.de>
289     * BUG 10862: build: Do not install 'texpect' binary anymore.
292 o   Chris Davis <cd.rattan@gmail.com>
293     * BUG 10859: Improve samba-regedit.
296 o   Jakub Hrozek <jakub.hrozek@gmail.com>
297     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
300 o   Volker Lendecke <vl@samba.org>
301     * BUG 10860: registry: Don't leave dangling transactions.
304 o   Stefan Metzmacher <metze@samba.org>
305     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
306       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
309 o   Christof Schmitt <cs@samba.org>
310     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
313 #######################################
314 Reporting bugs & Development Discussion
315 #######################################
317 Please discuss this release on the samba-technical mailing list or by
318 joining the #samba-technical IRC channel on irc.freenode.net.
320 If you do report problems then please try to send high quality
321 feedback. If you don't provide vital information to help us track down
322 the problem then you will probably be ignored.  All bug reports should
323 be filed under the Samba 4.2 product in the project's Bugzilla
324 database (https://bugzilla.samba.org/).
327 ======================================================================
328 == Our Code, Our Bugs, Our Responsibility.
329 == The Samba Team
330 ======================================================================