WHATSNEW: Remove double entry.
[Samba.git] / WHATSNEW.txt
blobfc17aae9c83e115f98cb728a23778939b301fe84
1 Release Announcements
2 =====================
4 This is the second release candidate of Samba 4.2.  This is *not*
5 intended for production environments and is designed for testing
6 purposes only.  Please report any defects via the Samba bug reporting
7 system at https://bugzilla.samba.org/.
9 Samba 4.2 will be the next version of the Samba suite.
12 UPGRADING
13 =========
15 Read the "Winbindd/Netlogon improvements" section (below) carefully!
18 NEW FEATURES
19 ============
21 Transparent File Compression
22 ============================
24 Samba 4.2.0 adds support for the manipulation of file and folder
25 compression flags on the Btrfs filesystem.
26 With the Btrfs Samba VFS module enabled, SMB2+ compression flags can
27 be set remotely from the Windows Explorer File->Properties->Advanced
28 dialog. Files flagged for compression are transparently compressed
29 and uncompressed when accessed or modified.
31 Previous File Versions with Snapper
32 ===================================
34 The newly added Snapper VFS module exposes snapshots managed by
35 Snapper for use by Samba. This provides the ability for remote
36 clients to access shadow-copies via Windows Explorer using the
37 "previous versions" dialog.
39 Winbindd/Netlogon improvements
40 ==============================
42 The whole concept of maintaining the netlogon secure channel
43 to (other) domain controllers was rewritten in order to maintain
44 global state in a netlogon_creds_cli.tdb. This is the proper fix
45 for a large number of bugs:
47   https://bugzilla.samba.org/show_bug.cgi?id=6563
48   https://bugzilla.samba.org/show_bug.cgi?id=7944
49   https://bugzilla.samba.org/show_bug.cgi?id=7945
50   https://bugzilla.samba.org/show_bug.cgi?id=7568
51   https://bugzilla.samba.org/show_bug.cgi?id=8599
53 In addition a strong session key is now required by default,
54 which means that communication to older servers or clients
55 might be rejected by default.
57 For the client side we have the following new options:
58 "require strong key" (yes by default), "reject md5 servers" (no by default).
59 E.g. for Samba 3.0.37 you need "require strong key = no" and
60 for NT4 DCs you need "require strong key = no" and "client NTLMv2 auth = no",
62 On the server side (as domain controller) we have the following new options:
63 "allow nt4 crypto" (no by default), "reject md5 client" (no by default).
64 E.g. in order to allow Samba < 3.0.27 or NT4 members to work
65 you need "allow nt4 crypto = yes"
67 winbindd does not list group memberships for display purposes
68 (e.g. getent group <domain\<group>) anymore by default.
69 The new default is "winbind expand groups = 0" now,
70 the reason for this is the same as for "winbind enum users = no"
71 and "winbind enum groups = no". Providing this information is not always
72 reliably possible, e.g. if there are trusted domains.
74 Please consult the smb.conf manpage for more details on these new options.
76 Winbindd use on the Samba AD DC
77 ===============================
79 Winbindd is now used on the Samba AD DC by default, replacing the
80 partial rewrite used for winbind operations in Samba 4.0 and 4.1.
82 This allows more code to be shared, more options to be honoured, and
83 paves the way for support for trusted domains in the AD DC.
85 If required the old internal winbind can be activated by setting
86 'server services = +winbind -winbindd'.  Upgrading users with a server
87 services parameter specified should ensure they change 'winbind' to
88 'winbindd' to obtain the new functionality.
90 The 'samba' binary still manages the starting of this service, there
91 is no need to start the winbindd binary manually.
93 Winbind now requires secured connections
94 ========================================
96 To improve protection against rogue domain controllers we now require
97 that when we connect to an AD DC in our forest, that the connection be
98 signed using SMB Signing.  Set 'client signing = off' in the smb.conf
99 to disable.
101 Also and DCE/RPC pipes must be sealed, set 'require strong key =
102 false' and 'winbind sealed pipes = false' to disable.
104 Finally, the default for 'client ldap sasl wrapping' has been set to
105 'sign', to ensure the integrity of LDAP connections.  Set 'client ldap
106 sasl wrapping = plain' to disable.
108 Larger IO sizes for SMB2/3 by default
109 =====================================
111 The default values for "smb2 max read", "smb2 max write" and "smb2 max trans"
112 have been changed to 8388608 (8MiB) in order to match the default of
113 Windows 2012R2.
115 Improved DCERPC man in the middle detection
116 ===========================================
118 The DCERPC header signing has been implemented
119 in addition to the dcerpc_sec_verification_trailer
120 protection.
122 Overhauled "net idmap" command
123 ==============================
125 The command line interface of the "net idmap" command has been
126 made systematic, and subcommands for reading and writing the autorid idmap
127 database have been added. Note that the writing commands should be
128 used with great care. See the net(8) manual page for details.
130 tdb improvements
131 ================
133 The tdb library, our core mechanism to store Samba-specific data on disk and
134 share it between processes, has been improved to support process shared robust
135 mutexes on Linux. These mutexes are available on Linux and Solaris and
136 significantly reduce the overhead involved with tdb. To enable mutexes for
137 tdb, set
139 dbwrap_tdb_mutexes:* = yes
141 in the [global] section of your smb.conf.
143 Tdb file space management has also been made more efficient. This
144 will lead to smaller and less fragmented databases.
146 Messaging improvements
147 ======================
149 Our internal messaging subsystem, used for example for things like oplock
150 break messages between smbds or setting a process debug level dynamically, has
151 been rewritten to use unix domain datagram messages.
153 Clustering support
154 ==================
156 Samba's file server clustering component CTDB is now integrated in the
157 Samba tree.  This avoids the confusion of compatibility of Samba and CTDB
158 versions as existed previously.
160 To build the Samba file server with cluster support, use the configure
161 command line option --with-cluster-support.  This will build clustered
162 file server against the in-tree ctdb.  Building clustered samba with
163 previous versions of CTDB is no longer supported.
165 CTDB is built separately from the ctdb/ sub-directory.  To build CTDB,
166 use the following steps:
168   $ cd ctdb
169   $ ./configure
170   $ make
171   # make install
173 Samba Registry Editor
174 =====================
176 The utitlity to browse the samba registry has been overhauled by our Google
177 Summer of Code student Chris Davis. Now samba-regedit has a
178 Midnight-Commander-like theme and UI experience. You can browse keys and edit
179 the diffent value types. For a data value type a hexeditor has been
180 implemented.
182 Bad Password Lockout in the AD DC
183 =================================
185 Samba's AD DC now implements bad password lockout (on a per-DC basis).
187 That is, incorrect password attempts are tracked, and accounts locked
188 out if too many bad passwords are submitted.  There is also a grace
189 period of 60 minutes on the previous password when used for NTLM
190 authentication (matching Windows 2003 SP1: https://support2.microsoft.com/kb/906305).
192 The relevant settings can be seen using 'samba-tool domain
193 passwordsettings show' (the new settings being highlighted):
195 Password informations for domain 'DC=samba,DC=example,DC=com'
197 Password complexity: on
198 Store plaintext passwords: off
199 Password history length: 24
200 Minimum password length: 7
201 Minimum password age (days): 1
202 Maximum password age (days): 42
203 * Account lockout duration (mins): 30     *
204 * Account lockout threshold (attempts): 0 *
205 * Reset account lockout after (mins): 30  *
207 These values can be set using 'samba-tool domain passwordsettings set'.
209 Correct defaults in the smb.conf manpages
210 =========================================
212 The default values for smb.conf parameters are now correctly specified
213 in the smb.conf manpage, even when they refer to build-time specified
214 paths.  Provided Samba is built on a system with the right tools
215 (xsltproc in particular) required to generate our man pages, then
216 these will be built with the exact same embedded paths as used by the
217 configuration parser at runtime.  Additionally, the default values
218 read from the smb.conf manpage are checked by our test suite to match
219 the values seen in testparm and used by the running binaries.
221 Consistent behaviour between samba-tool testparm and testparm
222 =============================================================
224 With the exception of the registry backend, which remains only
225 available in the file server, the behaviour of the smb.conf parser and
226 the tools 'samba-tool testparm' and 'testparm' is now consistent,
227 particularly with regard to default values.  Except with regard to
228 registry shares, it is no longer needed to use one tool on the AD
229 DC, and another on the file server.
231 VFS WORM module
232 ===============
234 A VFS module for basic WORM (Write once read many) support has been
235 added. It allows an additional layer on top of a Samba share, that provides
236 a basic set of WORM functionality on the client side, to control the
237 writeability of files and folders.
239 As the module is simply an additional layer, share access and permissions
240 work like expected - only WORM functionality is added on top. Removing the
241 module from the share configuration, removes this layer again. The
242 filesystem ACLs are not affected in any way from the module and treated
243 as usual.
245 The module does not provide complete WORM functions, like some archiving
246 products do! It is not audit-proof, because the WORM function is only
247 available on the client side, when accessing a share through SMB! If
248 the same folder is shared by other services like NFS, the access only
249 depents on the underlaying filesystem ACLs. Equally if you access the
250 content directly on the server.
252 For additional information, see
253 https://wiki.samba.org/index.php/VFS/vfs_worm
256 ######################################################################
257 Changes
258 #######
260 smb.conf changes
261 ----------------
263    Parameter Name                       Description     Default
264    --------------                       -----------     -------
266    allow nt4 crypto                     New             no
267    neutralize nt4 emulation             New             no
268    reject md5 client                    New             no
269    reject md5 servers                   New             no
270    require strong key                   New             yes
271    smb2 max read                        Changed default 8388608
272    smb2 max write                       Changed default 8388608
273    smb2 max trans                       Changed default 8388608
274    winbind expand groups                Changed default 0
277 CHANGES SINCE 4.2.0rc1
278 ======================
280 o   Jeremy Allison <jra@samba.org>
281     * BUG 10848: s3: smb2cli: query info return length check was reversed.
284 o   Björn Baumbach <bb@sernet.de>
285     * BUG 10862: build: Do not install 'texpect' binary anymore.
288 o   Chris Davis <cd.rattan@gmail.com>
289     * BUG 10859: Improve samba-regedit.
292 o   Jakub Hrozek <jakub.hrozek@gmail.com>
293     * BUG 10861: Fix build of socket_wrapper on systems without SO_PROTOCOL.
296 o   Volker Lendecke <vl@samba.org>
297     * BUG 10860: registry: Don't leave dangling transactions.
300 o   Stefan Metzmacher <metze@samba.org>
301     * BUG 10866: libcli/smb: Fix smb2cli_validate_negotiate_info with
302       min=PROTOCOL_NT1 max=PROTOCOL_SMB2_02.
305 o   Christof Schmitt <cs@samba.org>
306     * BUG 10837: idmap_rfc2307: Fix a crash after connection problem to DC.
309 #######################################
310 Reporting bugs & Development Discussion
311 #######################################
313 Please discuss this release on the samba-technical mailing list or by
314 joining the #samba-technical IRC channel on irc.freenode.net.
316 If you do report problems then please try to send high quality
317 feedback. If you don't provide vital information to help us track down
318 the problem then you will probably be ignored.  All bug reports should
319 be filed under the Samba 4.2 product in the project's Bugzilla
320 database (https://bugzilla.samba.org/).
323 ======================================================================
324 == Our Code, Our Bugs, Our Responsibility.
325 == The Samba Team
326 ======================================================================