VERSION: Disable GIT_SNAPSHOT for th Samba 4.12.0rc4 release.
[Samba.git] / WHATSNEW.txt
blobb58cba6aebf9ef7dd10a335808793ac0dbd6ec97
1 Release Announcements
2 =====================
4 This is the fourth release candidate of Samba 4.12.  This is *not*
5 intended for production environments and is designed for testing
6 purposes only.  Please report any defects via the Samba bug reporting
7 system at https://bugzilla.samba.org/.
9 Samba 4.12 will be the next version of the Samba suite.
12 UPGRADING
13 =========
16 NEW FEATURES/CHANGES
17 ====================
19 Python 3.5 Required
20 -------------------
22 Samba's minimum runtime requirement for python was raised to Python
23 3.4 with samba 4.11.  Samba 4.12 raises this minimum version to Python
24 3.5 both to access new features and because this is the oldest version
25 we test with in our CI infrastructure.
27 (Build time support for the file server with Python 2.6 has not
28 changed)
30 Removing in-tree cryptography: GnuTLS 3.4.7 required
31 ----------------------------------------------------
33 Samba is making efforts to remove in-tree cryptographic functionality,
34 and to instead rely on externally maintained libraries.  To this end,
35 Samba has chosen GnuTLS as our standard cryptographic provider.
37 Samba now requires GnuTLS 3.4.7 to be installed (including development
38 headers at build time) for all configurations, not just the Samba AD
39 DC.
41 Thanks to this work Samba no longer ships an in-tree DES
42 implementation and on GnuTLS 3.6.5 or later Samba will include no
43 in-tree cryptography other than the MD4 hash and that
44 implemented in our copy of Heimdal.
46 Using GnuTLS for SMB3 encryption you will notice huge performance and copy
47 speed improvements. Tests with the CIFS Kernel client from Linux Kernel 5.3
48 show a 3x speed improvement for writing and a 2.5x speed improvement for reads!
50 NOTE WELL: The use of GnuTLS means that Samba will honour the
51 system-wide 'FIPS mode' (a reference to the US FIPS-140 cryptographic
52 standard) and so will not operate in many still common situations if
53 this system-wide parameter is in effect, as many of our protocols rely
54 on outdated cryptography.
56 A future Samba version will mitigate this to some extent where good
57 cryptography effectively wraps bad cryptography, but for now that above
58 applies.
60 zlib library is now required to build Samba
61 -------------------------------------------
63 Samba no longer includes a local copy of zlib in our source tarball.
64 By removing this we do not need to ship (even where we did not
65 build) the old, broken zip encryption code found there.
67 New Spotlight backend for Elasticsearch
68 ---------------------------------------
70 Support for the macOS specific Spotlight search protocol has been enhanced
71 significantly. Starting with 4.12 Samba supports using Elasticsearch as search
72 backend. Various new parameters have been added to configure this:
74   spotlight backend = noindex | elasticsearch | tracker
75   elasticsearch:address = ADDRESS
76   elasticsearch:port = PORT
77   elasticsearch:use tls = BOOLEAN
78   elasticsearch:index = INDEXNAME
79   elasticsearch:mappings = PATH
80   elasticsearch:max results = NUMBER
82 Samba also ships a Spotlight client command "mdfind" which can be used to search
83 any SMB server that runs the Spotlight RPC service. See the manpage of mdfind
84 for details.
86 Note that when upgrading existing installations that are using the previous
87 default Spotlight backend Gnome Tracker must explicitly set "spotlight backend =
88 tracker" as the new default is "noindex".
90 'net ads kerberos pac save' and 'net eventlog export'
91 -----------------------------------------------------
93 The 'net ads kerberos pac save' and 'net eventlog export' tools will
94 no longer silently overwrite an existing file during data export.  If
95 the filename given exits, an error will be shown.
97 Fuzzing
98 -------
100 A large number of fuzz targets have been added to Samba, and Samba has
101 been registered in Google's oss-fuzz cloud fuzzing service.  In
102 particular, we now have good fuzzing coverage of our generated NDR
103 parsing code.
105 A large number of issues have been found and fixed thanks to this
106 effort.
108 'samba-tool' improvements add contacts as member to groups
109 ----------------------------------------------------------
111 Previously 'samba-tool group addmemers' can just add users, groups and
112 computers as members to groups. But also contacts can be members of
113 groups. Samba 4.12 adds the functionality to add contacts to
114 groups. Since contacts have no sAMAccountName, it's possible that
115 there are more than one contact with the same name in different
116 organizational units. Therefore it's necessary to have an option to
117 handle group members by their DN.
119 To get the DN of an object there is now the "--full-dn" option available
120 for all necessary commands.
122 The MS Windows UI allows to search for specific types of group members
123 when searching for new members for a group. This feature is included
124 here with the new samba-tool group addmembers "--object-type=OBJECTYPE"
125 option. The different types are selected accordingly to the Windows
126 UI. The default samba-toole behaviour shouldn't be changed.
128 Allow filtering by OU or subtree in samba-tool
129 ----------------------------------------------
131 A new "--base-dn" and "--member-base-dn" option is added to relevant
132 samba-tool user, group and ou management commands to allow operation
133 on just one part of the AD tree, such as a single OU.
138 SMB_VFS_NTIMES
139 --------------
141 Samba now uses a sentinel value based on utimensat(2) UTIME_OMIT to denote
142 to-be-ignored timestamp variables passed to the SMB_VFS_NTIMES() VFS function.
144 VFS modules can check whether any of the time values inside a struct
145 smb_file_time is to be ignored by calling is_omit_timespec() on the value.
147 'io_uring' vfs module
148 ---------------------
150 The module makes use of the new io_uring infrastructure
151 (intruduced in Linux 5.1), see https://lwn.net/Articles/776703/
153 Currently this implements SMB_VFS_{PREAD,PWRITE,FSYNC}_SEND/RECV
154 and avoids the overhead of the userspace threadpool in the default
155 vfs backend. See also vfs_io_uring(8).
157 In order to build the module you need the liburing userspace library
158 and its developement headers installed, see
159 https://git.kernel.dk/cgit/liburing/
161 At runtime you'll need a Linux kernel with version 5.1 or higher.
162 Note that 5.4.14 and 5.4.15 have a regression that breaks the Samba
163 module! The regression was fixed in Linux 5.4.16 again.
165 MS-DFS changes in the VFS
166 -------------------------
168 This release changes set getting and setting of MS-DFS redirects
169 on the filesystem to go through two new VFS functions:
171 SMB_VFS_CREATE_DFS_PATHAT()
172 SMB_VFS_READ_DFS_PATHAT()
174 instead of smbd explicitly storing MS-DFS redirects inside
175 symbolic links on the filesystem. The underlying default
176 implementations of this has not changed, the redirects are
177 still stored inside symbolic links on the filesystem, but
178 moving the creation and reading of these links into the VFS
179 as first-class functions now allows alternate methods of
180 storing them (maybe in extended attributes) for OEMs who
181 don't want to mis-use filesystem symbolic links in this
182 way.
185 CTDB changes
186 ============
188 * The ctdb_mutex_fcntl_helper periodically re-checks the lock file
190   The re-check period is specified using a 2nd argument to this
191   helper.  The default re-check period is 5s.
193   If the file no longer exists or the inode number changes then the
194   helper exits.  This triggers an election.
197 REMOVED FEATURES
198 ================
200 The smb.conf parameter "write cache size" has been removed.
202 Since the in-memory write caching code was written, our write path has
203 changed significantly. In particular we have gained very flexible
204 support for async I/O, with the new linux io_uring interface in
205 development.  The old write cache concept which cached data in main
206 memory followed by a blocking pwrite no longer gives any improvement
207 on modern systems, and may make performance worse on memory-contrained
208 systems, so this functionality should not be enabled in core smbd
209 code.
211 In addition, it complicated the write code, which is a performance
212 critical code path.
214 If required for specialist purposes, it can be recreated as a VFS
215 module.
217 Retiring DES encryption types in Kerberos.
218 ------------------------------------------
219 With this release, support for DES encryption types has been removed from
220 Samba, and setting DES_ONLY flag for an account will cause Kerberos
221 authentication to fail for that account (see RFC-6649).
223 Samba-DC: DES keys no longer saved in DB.
224 -----------------------------------------
225 When a new password is set for an account, Samba DC will store random keys
226 in DB instead of DES keys derived from the password.  If the account is being
227 migrated to Windbows or to an older version of Samba in order to use DES keys,
228 the password must be reset to make it work.
230 Heimdal-DC: removal of weak-crypto.
231 -----------------------------------
232 Following removal of DES encryption types from Samba, the embedded Heimdal
233 build has been updated to not compile weak crypto code (HEIM_WEAK_CRYPTO).
235 vfs_netatalk: The netatalk VFS module has been removed.
236 -------------------------------------------------------
238 The netatalk VFS module has been removed. It was unmaintained and is not needed
239 any more.
241 BIND9_FLATFILE deprecated
242 -------------------------
244 The BIND9_FLATFILE DNS backend is deprecated in this release and will
245 be removed in the future.  This was only practically useful on a single
246 domain controller or under expert care and supervision.
248 This release removes the 'rndc command' smb.conf parameter, which
249 supported this configuration by writing out a list of DCs permitted to
250 make changes to the DNS Zone and nudging the 'named' server if a new
251 DC was added to the domain.  Administrators using BIND9_FLATFILE will
252 need to maintain this manually from now on.
255 smb.conf changes
256 ================
258   Parameter Name                     Description                Default
259   --------------                     -----------                -------
261   elasticsearch:address              New                        localhost
262   elasticsearch:port                 New                        9200
263   elasticsearch:use tls              New                        No
264   elasticsearch:index                New                        _all
265   elasticsearch:mappings             New                        DATADIR/elasticsearch_mappings.json
266   elasticsearch:max results          New                        100
267   nfs4:acedup                        Changed default            merge
268   rndc command                       Removed
269   write cache size                   Removed
270   spotlight backend                  New                        noindex
273 CHANGES SINCE 4.12.0rc3
274 =======================
276 o  Jeremy Allison <jra@samba.org>
277    * BUG 14269: s3: DFS: Don't allow link deletion on a read-only share.
279 o  Douglas Bagnall <douglas.bagnall@catalyst.net.nz>
280    * BUG 14284: pidl/wscript: configure should insist on Parse::Yapp::Driver.
282 o  Andrew Bartlett <abartlet@samba.org>
283    * BUG 14270: ldb: Fix search with scope ONE and small result sets. 
284    * BUG 14284: build: Do not check if system perl modules should be bundled.
286 o  Volker Lendecke <vl@samba.org>
287    * BUG 14285: smbd fails to handle EINTR from open(2) properly.
289 o  Stefan Metzmacher <metze@samba.org>
290    * BUG 14270: ldb: version 2.1.1.
293 CHANGES SINCE 4.12.0rc2
294 =======================
296 o  Jeremy Allison <jra@samba.org>
297    * BUG 14282: Set getting and setting of MS-DFS redirects on the filesystem
298      to go through two new VFS functions SMB_VFS_CREATE_DFS_PATHAT() and
299      SMB_VFS_READ_DFS_PATHAT().
301 o  Andrew Bartlett <abartlet@samba.org>
302    * BUG 14255: bootstrap: Remove un-used dependency python3-crypto.
304 o  Volker Lendecke <vl@samba.org>
305    * BUG 14247: Fix CID 1458418 and 1458420.
306    * BUG 14281: lib: Fix a shutdown crash with "clustering = yes".
308 o  Stefan Metzmacher <metze@samba.org>
309    * BUG 14247: Winbind member (source3) fails local SAM auth with empty domain
310      name.
311    * BUG 14265: winbindd: Handle missing idmap in getgrgid().
312    * BUG 14271: Don't use forward declaration for GnuTLS typedefs.
313    * BUG 14280: Add io_uring vfs module.
315 o  Andreas Schneider <asn@samba.org>
316    * BUG 14250: libcli:smb: Improve check for gnutls_aead_cipher_(en|de)cryptv2.
319 CHANGES SINCE 4.12.0rc1
320 =======================
322 o  Jeremy Allison <jra@samba.org>
323    * BUG 14239: s3: lib: nmblib. Clean up and harden nmb packet processing.
325 o  Andreas Schneider <asn@samba.org>
326    * BUG 14253: lib:util: Log mkdir error on correct debug levels.
329 KNOWN ISSUES
330 ============
332 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.12#Release_blocking_bugs
335 #######################################
336 Reporting bugs & Development Discussion
337 #######################################
339 Please discuss this release on the samba-technical mailing list or by
340 joining the #samba-technical IRC channel on irc.freenode.net.
342 If you do report problems then please try to send high quality
343 feedback. If you don't provide vital information to help us track down
344 the problem then you will probably be ignored.  All bug reports should
345 be filed under the Samba 4.1 and newer product in the project's Bugzilla
346 database (https://bugzilla.samba.org/).
349 ======================================================================
350 == Our Code, Our Bugs, Our Responsibility.
351 == The Samba Team
352 ======================================================================