This commit was manufactured by cvs2svn to create branch
[Samba.git] / WHATSNEW.txt
blobdc182efcfe97298d38898f83c806b33a6af8d3c7
1                  =================================
2                  Release Notes for Samba 3.0.2pre1
3                          January 6, 2004
4                  =================================
6 This is a preview release of the Samba 3.0.2 code base and is
7 provided for testing only.  This release is *not* intended for
8 production servers.  Use at your own risk.
10 There have been several bug fixes since the 3.0.1 release that
11 we feel are important to make available to the Samba community
12 for wider testings.  See the "Changes" section for details on
13 exact updates.
15 Common bugs fixed in this preview release include:
17   o Joining a Samba domain from Pre-SP2 Windows 2000 clients.
18   o Logging onto a Samba domain from Windows XP clients.
19   o Problems with the %U and %u smb.conf variables in relation
20     to Windows 9x/ME clients.
21   o Kerberos failures due to an invalid in memory keytab 
22     detection test.
23   o Updates to the ntlm_auth tool.
24   o Fixes for various SMB signing errors.
27 ######################################################################
28 Changes
29 #######
30 Changes since 3.0.1
31 ----------------------
33 Please refer to the CVS log for the SAMBA_3_0 branch for complete
34 details.  The list of changes per contributor are as follows:
36     Parameter Name              Action
37     --------------              ------
38     ldap replication sleep      New
41 Commits
42 -------
44 o   Jeremy Allison <jra@samba.org>
45     * Tidy up of NTLMSSP code.
46     * Fixes for SMB signing errors
47     * BUG 815: Workaround NT4 bug to support plaintext
48       password logins and UNICODE.
50     
51 o   Petri Asikainen <paca@sci.fi>
52     * BUG 330, 387:Fix single valued attribute updates when 
53       working with Novell NDS.
54     
55        
56 o   Andrew Bartlet <abartlet@samba.org>
57     * Correctly handle per-pipe NTLMSSP inside a NULL session.
58     * Fix segfault in gencache 
59     * Fix early free() of encrypted_session_key.
60     * Change DC lookup routines to more carefully separate
61       DNS names (realms) from NetBIOS domain names.
62     * Add new sid_to_dn() function for internal winbindd use.
63     * Refactor cli_ds_enum_domain_trusts().
64     * BUG 707: Implement range retrieval of ADS attributes (based 
65       on work from Volker <vl@samba.org> and Guenther Deschner 
66       <gd@suse.com>).
67     * Automatically initialize the signing engine if a session key
68       is available.
69     * BUG 916: Do not perform a + -> ' ' substitution for squid URL 
70       encoded strings, only form input in SWAT.
71     * Resets the NTLMSSP state for new negotiate packets.
72     * Add 2-byte alignments in net_samlogon() queries to parse 
73       odd-length plain text passwords.
74     * Allow Windows groups with no members in winbindd.
75     * Allow normal authentication in the absence of a server 
76       generated session key.
77     * More optimizations for looking up UNIX group lists.
78     * Clean up error codes and return values for pam_winbindd
79       and winbindd PAM interface.
80     * Fix restring return values in ntlm_auth tool.
82     
83 o   Dmitry Butskoj <buc@odusz.elektra.ru>
84     * Fix for special files being hidden from admins.
85     
86     
87 o   Gerald (Jerry) Carter <jerry@samba.org>
88     * Fix bug in the lanman session key generation.  Caused 
89       "decode_pw: incorrect password length" error messages.
90     * Save the right case for the located user name in 
91       fill_sam_account().  Fixes %U/%u expansion for win9x clients.
92     * BUG 897: Add well known rid for pre win2k compatible access
93       group.
94     * BUG 887: Correct typo in delete user script example.
95     * Use short lived TALLOC_CTX* for allocating printer objects 
96       from the print handle cache.
97     * BUG 912: Fix check for HAVE_MEMORY_KEYTAB.
98     
99       
100 o   Guenther Deschner <gd@suse.com>
101     * Install smbwrapper.so should be put into the $(libdir) 
102       and not $(bindir).
103     * Add the capability to specify the new user password 
104       for "net ads password" on the command line.
105     * Correctly detect AFS headers on SuSE.
106         
108 o   James Flemer <jflemer@uvm.edu>
109     * Fix AIX compile bug by linking HAVE_ATTR_LIST to 
110       HAVE_SYS_ATTRIBUTES_H.
111     
112     
113 o   Volker Lendecke <vl@samba.org>
114     * BUG 583: Ensure that user names always contain the short 
115       version of the domain name.
116     * Fix our parsing of the LDAP uri.
117     * Don't show the 'afs username map' in the SWAT basic view.
118     * Fix SMB signing issues in relation to failed NTLMSSP logins.
119     * BUG 924: Fix return codes in smbtorture harness.
120     * Always lower-case usernames before handing it to AFS code.
122     
123 o   Jianliang Lu <j.lu@tiesse.com>
124     * Ensure we delete the group mapping before calling the delete 
125       group script.
126     * Define well known RID for managing the  "Power Users" group.
128     
129 o   Stefan Metzmacher <metze@metzemix.de>
130     * Implement LDAP rebind sleep patch.
131     * Revert to 2.2 quota code because of so many broken quota files 
132       out there.
135 o   <ndb@theghet.to>
136     * Allow an existing LDAP machine account to be re-used when 
137       joining an AD domain.
140 o   James Peach <jpeach@sgi.com>
141     * BUG 889: Change smbd to use pread/pwrite on platforms that 
142       support these calls. Can lead to a significant speed increase.
145 o   Tim Potter <tpot@samba.org>
146     * BUG 924: Fix typo in RW2 torture test.
149 o   Richard Sharpe <shape@samba.org>
150     * Small fixes to torture.c to cleanup the error handling 
151       and prevent crashes.
153             
154 o   J. Tournier <jerome.tournier@IDEALX.com>
155     * Small fixes for the smbldap-tool scripts.
156     
157     
158 o   Jelmer Vernooij <jelmer@samba.org>
159     * Put functions for generating SQL queries in pdb_sql.c.
160     * Add pgSQL backend (based on patch by Hamish Friedlander).
161     * BUG 908: Fix -s option to smbcontrol.
162     
165 Changes since 3.0.0
166 ----------------------
168     Parameter Name              Action
169     --------------              ------
170     hide local users            Removed
171     mangled map                 Deprecated
172     mangled stack               Removed
173     passwd chat timeout         New
176 commits
177 -------
179 o   Change the interface for init_unistr2 to not take a length 
180     but a flags field.  We were assuming that 
181     2*strlen(mb_string) == length of ucs2-le string.  (bug 480).
182 o   Allow d_printf() to handle strings with escaped quotation 
183     marks since the msg file includes the escape character (bug 489).
184 o   Fix bad html table row termination in SWAT wizard code (bug 413).
185 o   Fix to parse the level-2 strings.
186 o   Fix for "valid users = %S" in [homes].  Fix read/write 
187     list as well. 
188 o   Change AC_CHECK_LIB_EXT to prepend libraries instead of append.  
189     This is the same way AC_CHECK_LIB works (bug 508).
190 o   Testparm output fixes for clarity.
191 o   Fix broken wins hook functionality -- i18n bug (bug 528).
192 o   Take care of condition where DOS and NT error codes must differ.
193 o   Default to using only built-in charsets when a working iconv 
194     implementation cannot be located.
195 o   Wrap internals of sys_setgroups() so the sys_XX() call can 
196     be done unconditionally (bug 550).
197 o   Remove duplicate smbspool link on SWAT's front page (bug 541).
198 o   Save and restore CFLAGS before/after AC_PROG_CC.  Ensures that
199     --enable-debug=[yes|no] works correctly.
200 o   Allow ^C to interrupt smbpasswd if using our getpass 
201     (e.g. smbpasswd command).
202 o   Support signing only on RPC's (bug 167).
203 o   Correct bug that prevented  Excel 2000 clients from opening 
204     files marked as read-only.
205 o   Portability fix bugs 546 - 549).
206 o   Explicitly initialize the value of AR for vendor makes that don't
207     do this (e.g. HPUX 11).  (bug 552).
208 o   More i18n fixes for SWAT (bug 413).
209 o   Change the cwd before the postexec script to ensure that a
210     umount will succeed.
211 o   Correct double free that caused winbindd to crash when a DC 
212     is rebooted (bug 437).
213 o   Fix incorrect mode sum (bug 562).
214 o   Canonicalize SMB_INFO_ALLOCATION in the same was as
215     SMB_FS_FULL_SIZE_INFORMATION (bug 564).
216 o   Add script to generate *msg files.
217 o   Add Dutch SWAT translation file.
218 o   Make sure to call get_user_groups() with the full winbindd 
219     name for a user if he/she has one (bug 406).
220 o   Fix up error code returns from Samba4 tester. Ensure invalid 
221     paths are validated the same way.  
222 o   Allow Samba3 to pass the Samba4 RAW-READ tests.
223 o   Refuse to configure if --with-expsam=$BACKEND was used but no 
224     libraries were found for $BACKEND.
225 o   Move sysquotas autoconf tests to a separate file.
226 o   Match W2K w.r.t. writelock and writeclose.  Samba4 torture 
227     tester
228 o   Make sure that the files that contain the static_init_$subsystem; 
229     macro get recompiled after configure by removing the object 
230     files.
231 o   Ensure canceling a blocking lock returns the correct error 
232     message.
233 o   Match Samba 2.2 behavior; make ACB_NORMAL the default ACB value.
234 o   Updated Japanese welcome file in SWAT.
235 o   Fix to  nt-time <-> unix-time functions reversible.
236 o   Ensure that winbindd uses the the escaped DN when querying
237     an AD ldap server.
238 o   Fix portability issues when compiling (bug 505, 550)
239 o   Compile fix for tdbbackup when Samba needs to override 
240     non-C99 compliant implementations of snprintf().
241 o   Use @PICSUFFIX@ instead of .po in Makefile.in (bug 574).
242 o   Make sure we break out of samsync loop on error.
243 o   Ensure error code path doesn't free unmalloc()'d memory
244     (bug 628).
245 o   Add configure test for krb5_keytab_entry keyblock vs key 
246     member (bug 636).
247 o   Fixed spinlocks.
248 o   Modified testparm so that all output so all debug output goes 
249     to stderr, and all file processing goes to stdout.
250 o   Fix error return code for BUFFER_TOO_SMALL in smbcacls 
251     and smbcquotas.
252 o   Fix "NULL dest in safe_strcpy()" log message by ensuring that 
253     we have a devmode before copying a string to the devicename.
254 o   Support mapping REALM.COM\user to a local user account (without 
255     running winbindd)  for compatibility with 2.2.x release.
256 o   Ensure we don't use mmap() on blacklisted systems.
257 o   fixed a number of bugs and memory leaks in the AIX 
258     winbindd shim
259 o   Call initgroups() in SWAT before becomming the user so that
260     secondary group permissions can be used when writing to 
261     smb.conf.
262 o   Fix signing problems when reverse connecting back to a 
263     client for printer notify
264 o   Fix signing problems caused by a miss-sequence bug.
265 o   Missing map in errormap for ERROR_MORE_DATA -> ERRDOS, ERRmoredata.
266     Fixes NEXUS tools running on Win9x clients (bug 64).
267 o   Don't leave the domain field uninitialized in cli_lsa.c if some 
268     SID could not be mapped.
269 o   Fix segfault in mount.cifs helper when there is no options 
270     specified during mount.
271 o   Change the \n after the password prompt to go to tty instead 
272     of stdout (bug 668).
273 o   Stop net -P from prompting for machine account password (bug 451).
274 o   Change in behavior to Not only change the effective uid but also
275     the real uid when becoming unprivileged.
276 o   Cope with Exchange 5.5 cleartext pop password auth.
277 o   New files for support of initshutdown pipe.  Win2k doesn't 
278     respond properly to all requests on the winreg pipe, so we need 
279     to handle this new pipe (bug 534).
280 o   Added more va_copy() checks in configure.in.
281 o   Include fixes for libsmbclient build problems.
282 o   Missing UNIX -> DOS codepage conversion in lanman.c.
283 o   Allow DFMS-S filenames can now have arbitrary case (bug 667).
284 o   Parameterize the listen backlog in smbd and make it larger by
285     default. A backlog of 5 is way too small these days.
286 o   Check for an invalid fid before dereferencing the fsp pointer
287     (bug 696).
288 o   Remove invalid memory frees and return codes in pdb_ldap.c.
289 o   Prompt for password when invoking --set-auth-user and no 
290     password is given.
291 o   Bind the nmbd sending socket to the 'socket address'.
292 o   Re-order link command for smbd, rpcclient and smbpasswd to ensure 
293     $LDFLAGS occurs before any library specification (bug 661).
294 o   Fix large number of printf() calls for 64-bit size_t.
295 o   Fix AC_CHECK_MEMBER so that SLES8 does correctly finds the 
296     keyblock in the krb5 structs.
297 o   Remove #include <compat.h> in hopes to avoid problems with 
298     apache header files.
299 o   Correct winbindd build problems on HP-UX 11.
300 o   Lowercase netgroups lookups (bug 703).
301 o   Use the actual size of the buffer in strftime instead of a made
302     up value which just happens to be less than sizeof(fstring).  
303     (bug 713).
304 o   Add ldaplibs to pdbedit link line (bug 651).
305 o   Fix crash bug in smbclient completion (bug 659).
306 o   Fix packet length for browse list reply (bug 771).
307 o   Fix coredump in cli_get_backup_list().
308 o   Make sure that we expand %N (bug 612).
309 o   Allow rpcclient adddriver command to specify printer driver 
310     version (bug 514).
311 o   Compile tdbdump by default.
312 o   Apply patches to fix iconv detection for FreeBSD.
313 o   Do not allow the 'guest account' to be added to a passdb backend 
314     using smbpasswd or pdbedit (bug 624).
315 o   Save LDFLAGS during iconv detection (bug 57).
316 o   Run krb5 logins through the username map if the winbindd 
317     lookup fails (bug 698).
318 o   Add const for lp_set_name_resolve_order() to avoid compiler 
319     warnings (bug 471).
320 o   Add support for the %i macro in smb.conf to stand in for the for
321     the local IP address to which a client connected.
322 o   Allow winbindd to match local accounts to domain SID when 
323     'winbind trusted domains only = yes' (bug 680).
324 o   Remove code in idmap_ldap that searches the user suffix and group 
325     suffix.  It's not needed and provides inconsistent functionality 
326     from the tdb backend.
327 o   Patch to handle munged dial string for Windows 200 TSE.
328 o   Correct the "smbldap_open: cannot access when not root error"
329     messages when looking up group information (bug 281).
330 o   Skip over the winbind separator when looking up a user.
331     This fixes the bug that prevented local users from
332     matching an AD user when not running winbindd (bug 698).
333 o   Fix a problem with configure on *BSD systems. Make sure
334     we add -liconv etc to LDFLAGS.
335 o   Fix core dump bug when "security = server" and the authentication
336     server goes away.
337 o   Correct crash bug due to an empty munged dial string.
338 o   Show files locked by a specific user (smbstatus -u 'user') 
339     (bug 590).
340 o   Fix bug preventing print jobs from display in the queue
341     monitor used by Windows NT and later clients (bug 660).
342 o   Fix several reported problems with point-n-print from
343     Windows 2000/XP clients due to a bug in the EnumPrinterDataEx()
344     reply (bug 338, 527 & 643).
345 o   Fix a handful of potential memory leaks in the LDAP code used
346     by ldapsam[_compat] and the LDAP idmap backend.
347 o   Fix for pdbedit error code returns (bug 763).
348 o   Make sure we only enumerate group mapping entries  (not 
349     /etc/group) even when doing local aliases.
350 o   Relax check on the pipe name in a dce/rpc bind response to work 
351     around issues with establishing trusts to a Windows 2003 domain.
352 o   Ensure we mangle names ending in '.' in hash2 mangling method.
353 o   Correct parsing issues with munged dial string.
354 o   Fix bugs in quota support for XFS.
355 o   Add a cleaner method for applications that need to provide 
356     name->SID mappings to do this via NSS rather than having to 
357     know the winbindd pipe protocol.
358 o   Adds a variant of the winbindd_getgroups() call called 
359     winbindd_getusersids() that provides direct SID->SIDs listing of 
360     a users supplementary groups. This is enough to allow non-Samba 
361     applications to do ACL checking.
362 o   Make sure we don't append the 'ldap suffix' when writing out the 
363     'ldap XXX suffix' values in SWAT (bug 328).
364 o   Fix renames across file systems.
365 o   Ensure that items in a list of strings containing whitespace are 
366     written out surrounded by single quotes.  This means that both 
367     double and single quotes are now used to surround strings in 
368     smb.conf (bug 481).
369 o   Enable SWAT to correctly determine if winbindd is running (bug 
370     398).
371 o   Include WWW-Authenticate field in 401 response for bad auth 
372     attempt (bug 629).
373 o   Add support for NTLM2 (NTLMv2 session security).
374 o   Add support for variable-length session keys.
375 o   More privilege fixes for group enumeration in LDAP (bug 281).
376 o   Use the dns name (or IP) as the originating client name when
377     using CUPS (bug 467).
378 o   Fix various SMB signing bugs.
379 o   Fix ACL propagation on a DFS root (bug 263).
380 o   Disable NTLM2 for RPC pipes.
381 o   Allow the client to specify the NTLM2 flags got NTLMSSP 
382     authentication.
383 o   Change the name of the job passed off to cups from "Test Page" 
384     to "smbprn.00000033 Test Page" so that we can get the smb 
385     jobid back. This allow users to delete jobs with cups printing 
386     backend (partial work on bug 770).
387 o   Fix build of winbindd with static pdb modules.
388 o   Retrieve the correct ACL group bits if the file has an ACL 
389     (bug 802).
390 o   Implement "net rpc group members": Get members of a domain group 
391     in human-readable format.
392 o   Add MacOSX (Darwin) specific charset module code.
393 o   Use samr_dispinfo(level == 1) for enumerating domain users so we 
394     can include the full name in gecos field (bug 587).
395 o   Add support for winbind's NSS library on FeeeBSD 5.1 (bug 797).
396 o   Implement 'net rpc group list [global|local|builtin]*' for a 
397     select listing of the respective user databases.
398 o   Don't automatically set NT status code flag unless client tells 
399     us it can cope.
400 o   Add 'net status [sessions|shares] [parseable]'.
401 o   Don't mistake pre-existing UNIX jobs for smb jobs (remainder of  
402     bug 770).
403 o   Add 'Replicator' and 'RAS Servers' to list of builtin SIDs 
404    (bug 608).
405 o   Fix inverted logic in hosts allow/deny checks caused by 
406     s/strcmp/strequal/ (bug 846).
407 o   Implement correct version SamrRemoveSidForeignDomain() (bug 252).
408 o   Fix typo in 'hash' mangling algorithm.
409 o   Support munged dial for ldapsam (bug 800).
410 o   Fix process_incoming_data() to return the number of bytes handled 
411     this call whether we have a complete PDU or not; fixes bug 
412     with multiple PDU request rpc's broken over SMBwriteX calls 
413     each.
414 o   Fix incorrect smb flags2 for connections to pre-NT servers 
415     (causes smbclient to fail to OS2 for example) (bug 821).
416 o   Update version string in smbldap-tools Makefile to 0.8.2.
417 o   Correct a problem with "net rpc vampire" mis-parsing the 
418     alias member info reply.
419 o   Ensure the ${libdir} is created by the installclientlib script.
420 o   Fix detection of Windows 2003 client architecture in the smb.conf
421     %a variable.
422 o   Ensure that smbd calls the add user script for a missing UNIX 
423     user on kerberos auth call (bug 445).
424 o   Fix bugs in hosts allow/deny when using a mismatched 
425     network/netmask pair.
426 o   Protect alloc_sub_basic() from crashing when the source string 
427     is NULL (partial work on bug 687).
428 o   Fix spinlocks on IRIX.
429 o   Corrected some bad destination paths when running "configure 
430     --with-fhs".
431 o   Add packaging files for Fedora Core 1.
432 o   Correct bug in SWAT install script for non-english languages.
433 o   Support character set ISO-8859-1 internally (bug 558).
434 o   Fixed more LDAP access errors when looking up group mappings 
435     (bug 281).
436 o   Fix UNISTR2 length bug in LsaQueryInfo(3) that caused SID 
437     resolution to fail on local files on on domain members 
438     (bug 875).
439 o   Fix uninitialized variable in passdb.c.
440 o   Fix formal parameter type in get_static() in nsswitch/wins.c.
441 o   Fix problem mounting directories when mount.cifs is installed 
442     with the setuid bit on.
443 o   Fix bug that prevent --mandir from overriding the defaults
444     given in the --with-fhs macro.
445 o   Fix bug in in-memory Kerberos keytab detection routines 
446     in configure.in
450 ######################################################################
452               =======================================
453               The original 3.0.0 release notes follow          
454               =======================================
457 Major new features:
458 -------------------
460 1)  Active Directory support.  Samba 3.0 is now able to  
461     join a ADS realm as a member server and authenticate 
462     users using LDAP/Kerberos.
464 2)  Unicode support. Samba will now negotiate UNICODE on the wire 
465     and internally there is now a much better infrastructure for 
466     multi-byte and UNICODE character sets.
468 3)  New authentication system. The internal authentication system 
469     has been almost completely rewritten. Most of the changes are 
470     internal, but the new auth system is also very configurable.
472 4)  New default filename mangling system.
474 5)  A new "net" command has been added. It is somewhat similar to 
475     the "net" command in windows. Eventually we plan to replace 
476     numerous other utilities (such as smbpasswd) with subcommands 
477     in "net".
479 6)  Samba now negotiates NT-style status32 codes on the wire. This
480     improves error handling a lot.
482 7)  Better Windows 2000/XP/2003 printing support including publishing
483     printer attributes in active directory.
485 8)  New loadable module support for passdb backends and character 
486     sets.
488 9)  New default dual-daemon winbindd support for better performance.
490 10) Support for migrating from a Windows NT 4.0 domain to a Samba 
491     domain and maintaining user, group and domain SIDs.
493 11) Support for establishing trust relationships with Windows NT 4.0
494     domain controllers.
495   
496 12) Initial support for a distributed Winbind architecture using
497     an LDAP directory for storing SID to uid/gid mappings.
498   
499 13) Major updates to the Samba documentation tree.
501 14) Full support for client and server SMB signing to ensure
502     compatibility with default Windows 2003 security settings.
504 15) Improvement of ACL mapping features based on code donated by
505     Andreas Grünbacher.
508 Plus lots of other improvements!
511 Additional Documentation
512 ------------------------
514 Please refer to Samba documentation tree (included in the docs/ 
515 subdirectory) for extensive explanations of installing, configuring
516 and maintaining Samba 3.0 servers and clients.  It is advised to 
517 begin with the Samba-HOWTO-Collection for overviews and specific 
518 tasks (the current book is up to approximately 400 pages) and to 
519 refer to the various man pages for information on individual options.
521 We are very glad to be able to include the second edition of
522 "Using Samba" by Jay Ts, Robert Eckstein, and David Collier-Brown
523 (O'Reilly & Associates) in this release.  The book is available
524 on-line at http://samba.org/samba/docs/ and is included with 
525 the Samba Web Administration Tool (SWAT).  Thanks to the authors and
526 publisher for making "Using Samba" under the GNU Free Documentation 
527 License.
530 ######################################################################
531 Upgrading from a previous Samba 3.0 beta
532 ########################################
534 Beginning with Samba 3.0.0beta3, the RID allocation functions
535 have been moved into winbindd.  Previously these were handled
536 by each passdb backend.  This means that winbindd must be running
537 to automatically allocate RIDs for users and/or groups.  Otherwise,
538 smbd will use the 2.2 algorithm for generating new RIDs.
540 If you are using 'passdb backend = tdbsam' with a previous Samba 
541 3.0 beta release (or possibly alpha), it may be necessary to 
542 move the RID_COUNTER entry from /usr/local/samba/private/passdb.tdb
543 to winbindd_idmap.tdb.  To do this:
545 1)  Ensure that winbindd_idmap.tdb exists (launch winbindd at least 
546     once)
547 2)  build tdbtool by executing 'make tdbtool' in the source/tdb/ 
548     directory
549 3)  run: (note that 'tdb>' is the tool's prompt for input)
551        root# ./tdbtool /usr/local/samba/private/passdb.tdb
552        tdb> show RID_COUNTER
553        key 12 bytes
554        RID_COUNTER
555        data 4 bytes
556        [000] 0A 52 00 00                                       .R.
558        tdb> move RID_COUNTER /usr/local/samba/var/locks/winbindd_idmap.tdb
559        ....
560        record moved
562 If you are using 'passdb backend = ldapsam', it will be necessary to 
563 store idmap entries in the LDAP directory as well (i.e. idmap backend 
564 = ldap).  Refer to the 'net idmap' command for more information on 
565 migrating SID<->UNIX id mappings from one backend to another.
567 If the RID_COUNTER record does not exist, then these instructions are
568 unneccessary and the new RID_COUNTER record will be correctly generated
569 if needed.  
573 ########################
574 Upgrading from Samba 2.2
575 ########################
577 This section is provided to help administrators understand the details
578 involved with upgrading a Samba 2.2 server to Samba 3.0.
581 Building
582 --------
584 Many of the options to the GNU autoconf script have been modified 
585 in the 3.0 release.  The most noticeable are:
587   * removal of --with-tdbsam (is now included by default; see section
588     on passdb backends and authentication for more details)
589     
590   * --with-ldapsam is now on used to provided backward compatible
591     parameters for LDAP enabled Samba 2.2 servers.  Refer to the passdb 
592     backend and authentication section for more details
593   
594   * inclusion of non-standard passdb modules may be enabled using
595     --with-expsam.  This includes an XML backend and a mysql backend.
596       
597   * removal of --with-msdfs (is now enabled by default)
598   
599   * removal of --with-ssl (no longer supported)
600   
601   * --with-utmp now defaults to 'yes' on supported systems
602   
603   * --with-sendfile-support is now enabled by default on supported 
604     systems
605   
606     
607 Parameters
608 ----------
610 This section contains a brief listing of changes to smb.conf options
611 in the 3.0.0 release.  Please refer to the smb.conf(5) man page for
612 complete descriptions of new or modified parameters.
614 Removed Parameters (order alphabetically):
616   * admin log
617   * alternate permissions
618   * character set
619   * client codepage
620   * code page directory
621   * coding system
622   * domain admin group
623   * domain guest group
624   * force unknown acl user
625   * hide local users
626   * nt smb support
627   * postscript
628   * printer driver
629   * printer driver file
630   * printer driver location
631   * status
632   * strip dot
633   * total print jobs
634   * use rhosts
635   * valid chars
636   * vfs options
638 New Parameters (new parameters have been grouped by function):
640   Remote management
641   -----------------
642   * abort shutdown script
643   * shutdown script
645   User and Group Account Management
646   ---------------------------------
647   * add group script
648   * add machine script
649   * add user to group script
650   * algorithmic rid base
651   * delete group script
652   * delete user from group script
653   * passdb backend
654   * set primary group script
656   Authentication
657   --------------
658   * auth methods
659   * realm
660   * passwd chat timeout
662   Protocol Options
663   ----------------
664   * client lanman auth
665   * client NTLMv2 auth
666   * client schannel
667   * client signing
668   * client use spnego
669   * disable netbios
670   * ntlm auth
671   * paranoid server security
672   * server schannel
673   * server signing
674   * smb ports
675   * use spnego
677   File Service
678   ------------
679   * get quota command
680   * hide special files
681   * hide unwriteable files
682   * hostname lookups
683   * kernel change notify
684   * mangle prefix
685   * map acl inherit
686   * msdfs proxy
687   * set quota command
688   * use sendfile
689   * vfs objects
690   
691   Printing
692   --------
693   * max reported print jobs
695   UNICODE and Character Sets
696   --------------------------
697   * display charset
698   * dos charset
699   * unicode
700   * unix charset
701   
702   SID to uid/gid Mappings
703   -----------------------
704   * idmap backend
705   * idmap gid
706   * idmap uid
707   * winbind enable local accounts
708   * winbind trusted domains only
709   * template primary group
710   * enable rid algorithm
712   LDAP
713   ----
714   * ldap delete dn
715   * ldap group suffix
716   * ldap idmap suffix
717   * ldap machine suffix
718   * ldap passwd sync
719   * ldap user suffix
720   
721   General Configuration
722   ---------------------
723   * preload modules
724   * private dir
726 Modified Parameters (changes in behavior):
728   * encrypt passwords (enabled by default)
729   * mangling method (set to 'hash2' by default)
730   * passwd chat
731   * passwd program
732   * restrict anonymous (integer value)
733   * security (new 'ads' value)
734   * strict locking (enabled by default)
735   * unix extensions (enabled by default)
736   * winbind cache time (increased to 5 minutes)
737   * winbind uid (deprecated in favor of 'idmap uid')
738   * winbind gid (deprecated in favor of 'idmap gid')
741 Databases
742 ---------
744 This section contains brief descriptions of any new databases 
745 introduced in Samba 3.0.  Please remember to backup your existing 
746 ${lock directory}/*tdb before upgrading to Samba 3.0.  Samba will 
747 upgrade databases as they are opened (if necessary), but downgrading 
748 from 3.0 to 2.2 is an unsupported path.
750 Name                    Description                             Backup?
751 ----                    -----------                             -------
752 account_policy          User policy settings                    yes
753 gencache                Generic caching db                      no
754 group_mapping           Mapping table from Windows              yes
755                         groups/SID to unix groups        
756 winbindd_idmap          ID map table from SIDS to UNIX          yes
757                         uids/gids.
758 namecache               Name resolution cache entries           no
759 netsamlogon_cache       Cache of NET_USER_INFO_3 structure      no
760                         returned as part of a successful
761                         net_sam_logon request 
762 printing/*.tdb          Cached output from 'lpq                 no
763                         command' created on a per print 
764                         service basis
765 registry                Read-only samba registry skeleton       no
766                         that provides support for exporting
767                         various db tables via the winreg RPCs
770 Changes in Behavior
771 -------------------
773 The following issues are known changes in behavior between Samba 2.2 and 
774 Samba 3.0 that may affect certain installations of Samba.
776   1)  When operating as a member of a Windows domain, Samba 2.2 would 
777       map any users authenticated by the remote DC to the 'guest account'
778       if a uid could not be obtained via the getpwnam() call.  Samba 3.0
779       rejects the connection as NT_STATUS_LOGON_FAILURE.  There is no 
780       current work around to re-establish the 2.2 behavior.
781       
782   2)  When adding machines to a Samba 2.2 controlled domain, the 
783       'add user script' was used to create the UNIX identity of the 
784       machine trust account.  Samba 3.0 introduces a new 'add machine 
785       script' that must be specified for this purpose.  Samba 3.0 will
786       not fall back to using the 'add user script' in the absence of 
787       an 'add machine script'
788   
790 ######################################################################
791 Passdb Backends and Authentication
792 ##################################
794 There have been a few new changes that Samba administrators should be
795 aware of when moving to Samba 3.0.
797   1) encrypted passwords have been enabled by default in order to 
798      inter-operate better with out-of-the-box Windows client 
799      installations.  This does mean that either (a) a samba account
800      must be created for each user, or (b) 'encrypt passwords = no'
801      must be explicitly defined in smb.conf.
802     
803   2) Inclusion of new 'security = ads' option for integration 
804      with an Active Directory domain using the native Windows
805      Kerberos 5 and LDAP protocols.
807      MIT kerberos 1.3.1 supports the ARCFOUR-HMAC-MD5 encryption 
808      type which is neccessary for servers on which the 
809      administrator password has not been changed, or kerberos-enabled 
810      SMB connections to servers that require Kerberos SMB signing.
811      Besides this one difference, either MIT or Heimdal Kerberos
812      distributions are usable by Samba 3.0.
813      
815 Samba 3.0 also includes the possibility of setting up chains
816 of authentication methods (auth methods) and account storage 
817 backends (passdb backend).  Please refer to the smb.conf(5) 
818 man page for details.  While both parameters assume sane default 
819 values, it is likely that you will need to understand what the 
820 values actually mean in order to ensure Samba operates correctly.
822 The recommended passdb backends at this time are
824   * smbpasswd - 2.2 compatible flat file format
825   * tdbsam - attribute rich database intended as an smbpasswd
826     replacement for stand alone servers
827   * ldapsam - attribute rich account storage and retrieval 
828     backend utilizing an LDAP directory.  
829   * ldapsam_compat - a 2.2 backward compatible LDAP account 
830     backend
831     
832 Certain functions of the smbpasswd(8) tool have been split between the 
833 new smbpasswd(8) utility, the net(8) tool, and the new pdbedit(8) 
834 utility.  See the respective man pages for details.
835     
836      
837 ######################################################################
838 LDAP
839 ####
841 This section outlines the new features affecting Samba / LDAP 
842 integration.
844 New Schema
845 ----------
846   
847 A new object class (sambaSamAccount) has been introduced to replace 
848 the old sambaAccount.  This change aids us in the renaming of attributes 
849 to prevent clashes with attributes from other vendors.  There is a 
850 conversion script (examples/LDAP/convertSambaAccount) to modify and LDIF 
851 file to the new schema.
852   
853 Example:
854   
855         $ ldapsearch .... -b "ou=people,dc=..." > old.ldif
856         $ convertSambaAccount <DOM SID> old.ldif new.ldif
857         
858 The <DOM SID> can be obtained by running 'net getlocalsid <DOMAINNAME>' 
859 on the Samba PDC as root.
860     
861 The old sambaAccount schema may still be used by specifying the 
862 "ldapsam_compat" passdb backend.  However, the sambaAccount and
863 associated attributes have been moved to the historical section of
864 the schema file and must be uncommented before use if needed.
865 The 2.2 object class declaration for a sambaAccount has not changed
866 in the 3.0 samba.schema file. 
867   
868 Other new object classes and their uses include:
869   
870   * sambaDomain - domain information used to allocate rids 
871     for users and groups as necessary.  The attributes are added
872     in 'ldap suffix' directory entry automatically if 
873     an idmap uid/gid range has been set and the 'ldapsam'
874     passdb backend has been selected.
875       
876   * sambaGroupMapping - an object representing the 
877     relationship between a posixGroup and a Windows
878     group/SID.  These entries are stored in the 'ldap 
879     group suffix' and managed by the 'net groupmap' command.
880     
881   * sambaUnixIdPool - created in the 'ldap idmap suffix' entry 
882     automatically and contains the next available 'idmap uid' and 
883     'idmap gid'
884     
885   * sambaIdmapEntry - object storing a mapping between a 
886     SID and a UNIX uid/gid.  These objects are created by the 
887     idmap_ldap module as needed.
889   * sambaSidEntry - object representing a SID alone, as a Structural
890     class on which to build the sambaIdmapEntry.
892     
893 New Suffix for Searching
894 ------------------------
895   
896 The following new smb.conf parameters have been added to aid in directing
897 certain LDAP queries when 'passdb backend = ldapsam://...' has been
898 specified.
900   * ldap suffix         - used to search for user and computer accounts
901   * ldap user suffix    - used to store user accounts
902   * ldap machine suffix - used to store machine trust accounts
903   * ldap group suffix   - location of posixGroup/sambaGroupMapping entries
904   * ldap idmap suffix   - location of sambaIdmapEntry objects
906 If an 'ldap suffix' is defined, it will be appended to all of the 
907 remaining sub-suffix parameters.  In this case, the order of the suffix
908 listings in smb.conf is important.  Always place the 'ldap suffix' first
909 in the list.  
911 Due to a limitation in Samba's smb.conf parsing, you should not surround 
912 the DN's with quotation marks.
915 IdMap LDAP support
916 ------------------
918 Samba 3.0 supports an ldap backend for the idmap subsystem.  The 
919 following options would inform Samba that the idmap table should be
920 stored on the directory server onterose in the "ou=idmap,dc=plainjoe,
921 dc=org" partition.
923  [global]
924     ...
925     idmap backend     = ldap:ldap://onterose/
926     ldap idmap suffix = ou=idmap,dc=plainjoe,dc=org
927     idmap uid         = 40000-50000
928     idmap gid         = 40000-50000
930 This configuration allows winbind installations on multiple servers to
931 share a uid/gid number space, thus avoiding the interoperability problems
932 with NFS that were present in Samba 2.2.
933     
936 ######################################################################
937 Trust Relationships and a Samba Domain
938 ######################################
940 Samba 3.0.0beta2 is able to utilize winbindd as the means of 
941 allocating uids and gids to trusted users and groups.  More
942 information regarding Samba's support for establishing trust 
943 relationships can be found in the Samba-HOWTO-Collection included
944 in the docs/ directory of this release.
946 First create your Samba PDC and ensure that everything is 
947 working correctly before moving on the trusts.
949 To establish Samba as the trusting domain (named SAMBA) from a Windows NT
950 4.0 domain named WINDOWS:
952   1) create the trust account for SAMBA in "User Manager for Domains"
953   2) connect the trust from the Samba domain using
954      'net rpc trustdom establish GLASS'
956 To create a trustlationship with SAMBA as the trusted domain:
958   1) create the initial trust account for GLASS using
959      'smbpasswd -a -i GLASS'.  You may need to create a UNIX
960      account for GLASS$ prior to this step (depending on your
961      local configuration).
962   2) connect the trust from a WINDOWS DC using "User Manager
963      for Domains"
965 Now join winbindd on the Samba PDC to the SAMBA domain using
966 the normal steps for adding a Samba server to an NT4 domain:
967 (note that smbd & nmbd must be running at this point)
969    root# net rpc join -U root
970    Password: <enter root password from smbpasswd file here>
972 Start winbindd and test the join with 'wbinfo -t'.
974 Now test the trust relationship by connecting to the SAMBA DC
975 (e.g. POGO) as a user from the WINDOWS domain:
977    $ smbclient //pogo/netlogon -U Administrator -W WINDOWS
978    Password:
980 Now connect to the WINDOWS DC (e.g. CRYSTAL) as a Samba user:
982    $ smbclient //crystal/netlogon -U root -W WINDOWS
983    Password:
985 ######################################################################
986 Changes in Winbind
987 ##################
989 Beginning with Samba3.0.0beta3, winbindd has been given new account
990 manage functionality equivalent to the 'add user script' family of
991 smb.conf parameters.  The idmap design has also been changed to 
992 centralize control of foreign SID lookups and matching to UNIX 
993 uids and gids.
996 Brief Description of Changes
997 ----------------------------
999 1) The sid_to_uid() family of functions (smbd/uid.c) have been 
1000    reverted to the 2.2.x design.  This means that when resolving a 
1001    SID to a UID or similar mapping:
1003         a) First consult winbindd
1004         b) perform a local lookup only if winbindd fails to
1005            return a successful answer
1007    There are some variations to this, but these two rules generally
1008    apply.
1010 2) All idmap lookups have been moved into winbindd.  This means that
1011    a server must run winbindd (and support NSS) in order to achieve
1012    any mappings of SID to dynamically allocated UNIX ids.  This was
1013    a conscious design choice.
1015 3) New functions have been added to winbindd to emulate the 'add user 
1016    script' family of smbd functions without requiring that external
1017    scripts be defined.  This functionality is controlled by the 'winbind 
1018    enable local accounts' smb.conf parameter (enabled by default).
1020    However, this account management functionality is only supported 
1021    in a local tdb (winbindd_idmap.tdb).  If these new UNIX accounts 
1022    must be shared among multiple Samba servers (such as a PDC and BDCs), 
1023    it will be necessary to define your own 'add user script', et. al.
1024    programs that place the accounts/groups in some form of directory
1025    such as NIS or LDAP.  This requirement was deemed beyond the scope
1026    of winbind's account management functions.  Solutions for 
1027    distributing UNIX system information have been deployed and tested 
1028    for many years.  We saw no need to reinvent the wheel.
1030 4) A member of a Samba controlled domain running winbindd is now able 
1031    to map domain users directly onto existing UNIX accounts while still
1032    automatically creating accounts for trusted users and groups.  This
1033    behavior is controlled by the 'winbind trusted domains only' smb.conf
1034    parameter (disabled by default to provide 2.2.x winbind behavior).
1036 5) Group mapping support is wrapped in the local_XX_to_XX() functions
1037    in smbd/uid.c.  The reason that group mappings are not included
1038    in winbindd is because the purpose of Samba's group map is to
1039    match any Windows SID with an existing UNIX group.  These UNIX
1040    groups can be created by winbindd (see next section), but the
1041    SID<->gid mapping is retreived by smbd, not winbindd.
1044 Examples
1045 --------
1047 * security = server running winbindd to allocate accounts on demand
1049 * Samba PDC running winbindd to handle the automatic creation of UNIX
1050   identities for machine trust accounts
1052 * Automtically creating UNIX user and groups when migrating a Windows NT
1053   4.0 PDC to a Samba PDC.  Winbindd must be running when executing
1054   'net rpc vampire' for this to work.
1056    
1057 ######################################################################
1058 Known Issues
1059 ############
1061 * There are several bugs currently logged against the 3.0 codebase
1062   that affect the use of NT 4.0 GUI domain management tools when run
1063   against a Samba 3.0 PDC.  This bugs should be released in an early 
1064   3.0.x release.
1066 Please refer to https://bugzilla.samba.org/ for a current list of bugs 
1067 filed against the Samba 3.0 codebase.
1070 ######################################################################
1071 Reporting bugs & Development Discussion
1072 #######################################
1074 Please discuss this release on the samba-technical mailing list or by
1075 joining the #samba-technical IRC channel on irc.freenode.net.
1077 If you do report problems then please try to send high quality
1078 feedback. If you don't provide vital information to help us track down
1079 the problem then you will probably be ignored.  
1081 A new bugzilla installation has been established to help support the 
1082 Samba 3.0 community of users.  This server, located at 
1083 https://bugzilla.samba.org/, has replaced the older jitterbug server 
1084 previously located at http://bugs.samba.org/.