Copyright © 2000, 2001, 2002, 2003 von The FreeBSD Documentation Project
Copyright © 2002, 2003 von The FreeBSD German Documentation Project
$FreeBSD$
Die Release Notes für FreeBSD 4.8-RELEASE enthalten eine Übersicht über alle Änderungen in FreeBSD seit der Version 4.7-RELEASE. Die Liste umfaßt sowohl die Änderungen des Kernels als auch Änderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.
Dieses Dokument enthält die Release Notes für FreeBSD 4.8-RELEASE auf i386 Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.7-RELEASE hinzugefügt (oder geändert) wurden. Außerdem erhalten Sie Hinweise für die Aktualisierung Ihres FreeBSD-Systems.
Diese Distribution von FreeBSD 4.8-RELEASE ist eine release Distribution. Sie können Sie von ftp://ftp.FreeBSD.org/ und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten können, finden Sie im Anhang ``Obtaining FreeBSD'' des FreeBSD Handbuchs.
Dieser Abschnitt beschreibt die für den Anwender offensichtlichsten Neuerungen und Änderungen in FreeBSD seit 4.7-RELEASE. Die Einträge dokumentieren neue Treiber bzw. Unterstützung für neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.7-RELEASE herausgegeben wurden, sind ebenfalls aufgeführt.
Der Kernel wurde um eine von OpenBSD stammende Crypto-Infrastruktur ergänzt (siehe crypto(4) und crypto(9)). Sie stellt dem Kernel eine konsistente Schnittstelle zu Hardware- und Software-Varianten von Verschlüsselungsalgorithmen zur Verfügung, Benutzerprogramme erhalten Zugriff auf Verschlüsselungs-Hardware. Treiber für Karten auf Basis von hifn ( hifn(4)) und Braodcom ( ubsec(4)) stehen zur Verfügung.
Es gibt jetzt minimale Unterstützung für Geräte mit FireWire-Schnittstellen (siehe firewire(4)).
Der neue Treiber ubsa unterstützt den Belkin F5U103 USB-nach-seriell Konverter und kompatible Geräte.
Der neue Treiber uftdi(4) unterstützt USB nach Seriell Konverter von FTDI.
FreeBSD hat jetzt minimale Unterstützung für HyperThreading (HTT). SMP Kernel, die mit der Option HTT erzeugt wurden, erkennen und aktivieren die logischen Prozessoren auf HTT-Systemen. Die logischen Prozessoren werden vom Scheduler wie zusätzliche physikalische Prozessoren behandelt.
Der Treiber cm unterstützt jetzt IPX.
Der Treiber nge(4) unterstützt jetzt auch polling(4).
Wird in der Konfigurationsdatei für den angepaßten die Option FAST_IPSEC verwendet, nutzt IPsec die crypto(4)-Infrastruktur des Kernels, inklusive der Unterstützung für Hardware-Verschlüsselung. Weitere Informationen finden Sie in der Onlinehilfe zu fast_ipsec(4).
Anmerkung: Die gleichzeitige Verwendung von FAST_IPSEC und IPSEC ist nicht möglich.
Anmerkung: Zur Zeit kann FAST_IPSEC nicht zusammen mit IPv6 oder der Option INET6 verwendet werden.
Der neue Treiber gre(4) unterstützt die Encapsulation von IP Paketen mt GRE (RFC 1701) und die minimale IP Encapsulation für Mobile IP (RFC 2004).
In TCP NewReno wurde ein Fehler behoben, durch den der ``Fast Recovery'' Modus zu früh beendet wurde, falls NewReno aktiviert war.
Die Routinen zum Zusammensetzen von fragmentierten IP-Paketen arbeiten jetzt besser, wenn eine große Anzahl Fragmente empfangen wird. Ziel der Änderung war, eine bessere Resistenz gegen Denial-of-Service Angriffe mit Paket-Fragmenten zu erreichen.
Der Treiber ata(4) erlaubt es jetzt, über die CAM-Schicht und -Treiber ( cd(4), da(4), st(4) und pass(4)) auf ATA Geräte zuzugreifen, und emuliert so SCSI-Geräte. Um diese Möglichkeit nutzen zu können, muß in der Konfigurationsdatei für den Kernel die Anweisung device atapicam stehen. Weitergehende Informationen finden Sie in atapicam(4).
Der Treiber matcd(4) wurde entfernt, weil es rechtliche Bedenken wegen der Lizenzbestimmungen gab. Dieses Problem wird zur Zeit diskutiert und es ist denkbar, daß der Treiber in einer später erscheinenden FreeBSD-Version wieder vefügbar sein wird. Der Treiber wurde schon in 4.7-RELEASE entfernt, diese Information wurde aber versehentlich nicht in den Release Notes erwähnt.
Der Treiber targ(4) wurde komplett neu geschrieben. In /usr/share/examples/scsi_target steht jetzt ein neuer Benutzer-Modus zur Verfügung, der ein Gerät mit direkten Zugriff emuliert.
Der neue Treiber trm unterstützt SCSI-Controller auf Basis des Tekram TRM-S1040 SCSI Chipsatzes.
In kadmind(8) und k5admin wurden Puffer-Überläufe beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:40.
Diverse kritische Fehler in BIND wurden korrigiert, weitere Informationen finden Sie in FreeBSD-SA-02:43.
In der Systemfunktion fpathconf(2) wurde ein Fehler (Verlust von Datei-Handles) beseitigt, durch den ein lokaler Benutzer das System zum Absturz bringen oder höhere Privilegien erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:44.
Ein über das Netzwerk ausnutzbarer Fehler in CVS könnte dazu führen, daß ein Angreifer beliebige Programme auf dem CVS Server ausführen kann. Weitere Informationen finden Sie in FreeBSD-SA-03:01.
Durch Auswertung der Antwortzeiten von OpenSSL wäre es einem Angreifer mit sehr viel Rechenleistung möglich gewesen, unter bestimmten Umständen den Klartext der übermittelten Daten zu erhalten. Dieser Fehler durch die neue OpenSSL Version 0.9.7 behoben. Weitere Informationen finden Sie in FreeBSD-SA-03:02.
Die Sicherheit und Leistung der Erweiterung ``syncookies'' wurde verbessert, damit Angreifer es schwerer haben, eine Verbindung zu fälschen. Weitere Informationen finden Sie in FreeBSD-SA-03:03.
Ein über das Netzwerk ausnutzbaren Puffer-Überlauf in sendmail wurde durch die Aktualisierung von sendmail auf Version 8.12.8 behoben. Weitere Information finden Sie in FreeBSD-SA-03:04.
In der XDR-Implementation wurde ein Fehler behoben, der es einem Angreifer möglich machte, den Dienst abstürzen zu lassen. Weitere Informationen finden Sie in FreeBSD-SA-03:05.
In OpenSSL wurden zwei vor kurzem veröffentlichte Schwachstellen repariert. Weitere Informationen finden Sie in FreeBSD-SA-03:06.
Bei burncd(8) kann bei -s jetzt der Wert max angegeben werden, um die maximal mögliche Geschwindigkeit zu nutzen.
Bei cdcontrol(1) kann jetzt die Geschwindigkeit des CD-ROM-Zugriffs mit dem Kommando speed eingestellt werden. Wird der Wert max angegeben, wird die höchste mögliche Geschwindigkeit verwendet.
Die Distribution compat4x enthält jetzt die in FreeBSD 4.7-RELEASE enthaltenen Versionen der Bibliotheken libcrypto.so.2, libgmp.so.3 und libssl.so.2.
Wird ftpd(8) mit der neuen Option -h aufgerufen, werden in den Server-Meldungen keine Informationen über das System (wie die ftpd(8) Versionsnummer oder der Systemname) angegeben.
Bei ftpd(8) kann jetzt mit der neuen Option -P angegeben werden, auf welchem Port eingehende Verbindungen erwartet werden sollen. Die Portnummer für den Daten-Port ist nicht mehr hart verdraht, sondern immer eins kleiner als die des Ports für die Kommandos.
ftpd(8) unterstützt jetzt eine erweiterte Version der Datei /etc/ftpchroot. Weitere Informationen finden Sie in der ebenfalls neuen Online-Hilfe zu ftpchroot(5).
ftpd(8) unterstützt jetzt ein erweitertes Format für die Namen der Home-Verzeichnis, das gleichzeitig ein Startverzeichnis für chroot(2) definiert; dieses Verzeichnis wird dann als Startpunkt für eine chroot(2)-Umgebung genutzt. Zu diesem Zweck wird die Sequenz /./ genutzt, die auch von anderen FTP-Servern für diesen Zweck genutzt wird. Diese Sequenz kann sowohl in ftpchroot(5) als auch in passwd(5) genutzt werden.
Das neue Programm fwcontrol(8) ist ein Hilfsmittel zum Zugriff auf und die Kontrolle des FireWire-Subsystems.
Mit dem neuen Hilfsprogramm getconf(1) können die Werte der in POSIX und X/Open angegebenen Variablen für die Pfad- und Systemkonfiguration ausgegeben werden.
Die neuen ipfw(8)-Befehle enable und disable können zur Kontrolle verschiedener Aspekte der ipfw(4)-Funktionalität genutzt werden, bis hin zur Aktivierung und Deaktivierung der gesamten Firewall. Im Vergleich mit den bereits existierenden sysctl-Variablen ist dieses Interface einfacher zu bedienen und besser zugänglich.
Wird make(1) mit der neuen Option -C aufgerufen, wechselt es in das angegebene Verzeichnis, bevor es mit der Arbeit beginnt.
Wird mount_nfs(8) mit der neuen Option -c aufgerufen, ruft es für UDP Mount Points nicht mehr connect(2) auf. Diese Option muß gesetzt sein, wenn ein Server die Antworten nicht vom Standardport 2049 verschickt oder die Antworten von einer anderen IP-Adresse verschickt (dies kann bei Systemen mit mehreren Netzwerkkarten auftreten). Wird die Sysctl-Variable vfs.nfs.nfs_ip_paranoia auf 0 gesetzt, ist diese Option standardmäßig aktiv.
Wird bei newsyslog(8) bei einem Eintrag (bzw. einer Gruppe von Einträgen, bei denen die Option G gesetzt ist) die neue Option W angeben, wird das Programm zur Kompression des Logfiles erst gestartet, wenn er die vorher gestarteten Packprogramme durchgelaufen sind. Dadurch soll verhindert werden, daß Systeme durch die gleichzeitige Kompression mehrerer großer Logfiles überlastet werden.
Mit dem neuen Programm pathchk(1) können Pfadangaben auf ihre Gültigkeit und Portabilität zwischen POSIX-Systemen geprüft werden.
pw(8) kann jetzt auch User anlegen, deren Namen mit dem Zeichen $ endet, diese Änderung dient zur Vereinfachung der Administration von Samba Servern.
Bei rarpd(8) kann jetzt mit -t ein Verzeichnis angegeben werden, das statt /tftpboot genutzt wird.
Die Base64-Unterstützung von uuencode(1) und uudecode(1) wird jetzt automatisch aktiviert, wenn die Programme als b64encode(1) bzw. b64decode(1) aufgerufen werden.
Die Definitionen von stdin, stdout und stderr wurden geändert, um die bisher für die Compilierung notwendigen Konstanten überflüssig zu machen. Einige ältere Programme brauchen deswegen evtl. neuere Versionen 3.X-Kompatibilitätsbibliotheken. Um diese erzeugen, müssen Sie bei einem buildword/installword COMPAT3X=yes setzen.
BIND steht jetzt in der Version 8.3.4 zur Verfügung.
Alle Anwendungen aus dem bzip2 Paket sind jetzt im Basissystem verfügbar (dies betrifft speziell bzip2recover, das jetzt erzeugt und installiert wird).
CVS ist jetzt in der Version 1.11.5 verfügbar.
FILE steht jetzt in der Version 3.41 zur Verfügung.
groff und die dazu gehörenden Programme sind jetzt in der FSF Version 1.18.1 verfügbar.
Heimdahl Kerberos ist jetzt in der Version 0.5.1 verfügbar.
Der ISC DHCP Client steht jetzt in der Version 3.0.1RC11 zur Verfügung.
libz steht jetzt in der Version 1.1.4 zur Verfügung.
OpenSSH steht jetzt in der Version 3.5p1 zur Verfügung.
OpenSSL steht jetzt in der Version 0.9.7a zur Verfügung. Die wichtigsten Neuerungen sind die Unterstützung für AES und crypto(4) Geräte.
sendmail steht jetzt in der Version 8.12.8 zur Verfügung.
tcpdump steht jetzt in der Version 3.7.2 zur Verfügung.
Die Datenbank mit den Zeitzonen steht jetzt in der Version tzdata2002d zur Verfügung.
Die nur eine Zeile langen pkg-comment Dateien wurden aus allen Ports entfernt und in das Makefile des jeweiligen Ports integriert. Dadurch sinken die Plattenbelegung und der Inode-Verbrauch der Ports-Sammlung erheblich.
GNOME steht jetzt in der Version 2.2 zur Verfügung.
KDE steht jetzt in der Version 3.1 zur Verfügung.
XFree86 steht jetzt in der Version 4.3.0 zur Verfügung.
Wenn Sie eine ältere Version von FreeBSD aktualisieren wollen, haben Sie drei Möglichkeiten:
Die binäre Aktualisierung mit sysinstall(8). Diese Variante benötigt die wenigste Zeit, allerdings geht sie davon aus, daß Sie keine Optionen zur Kompilierung von FreeBSD genutzt haben.
Die komplette Neuinstallation von FreeBSD. Dadurch führen Sie natürlich keine echte Aktualisierung durch und es ist auf jeden Fall nicht so bequem wie die binäre Aktualisierung, da Sie ihre Konfigurationsdaten in /etc selbst sichern und wiederherstellen müssen. Dennoch kann diese Option sinnvoll sein, wenn Sie die Aufteilung der Partitionen ändern wollen oder müssen.
Mit dem Sourcecode in /usr/src. Diese Variante ist flexibler, benötigt aber mehr Plattenplatz, Zeit, und Erfahrung. Weitere Informationen zu diesem Thema finden Sie im Kapitel ``Using make world'' des FreeBSD Handbuchs. Eine Aktualisierung einer sehr alten Version von FreeBSD kann mit Problemen verbunden sein; in diesen Fällen ist es effektiver, eine binäre Aktualisierung oder eine komplette Neuinstallation durchzuführen.
Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.
Zum guten Schluß: Wenn Sie auf eine der möglichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.
Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.
Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/verfuegbar.
Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <de-bsd-questions@de.FreeBSD.org> wenden.
Alle Anwender von FreeBSD 4-STABLE sollten sich in die Mailingliste <stable@FreeBSD.org> eintragen.
Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <de-bsd-translators@de.FreeBSD.org>.