この文書は i386 アーキテクチャ版 FreeBSD 4.4-RELEASE のリリースノートです。 これには 4.3-RELEASE 以降に追加 (変更) された新機能が書かれています。
この FreeBSD 4.4-RELEASE は release 版であり、 ftp://ftp.FreeBSD.org/pub/FreeBSD/ および各ミラーサイトで公開されています。 FreeBSD の release 版 (またはそれ以外) の入手法については FreeBSD ハンドブックの付録 ``FreeBSD を入手するには''をご覧ください。
この節では 4.3-RELEASE 以降に新たに追加・変更された ユーザに影響する機能について説明します。
FreeBSD に加えられた変更点のうち、 スペースの都合上ここに書かれていないものも多数存在します。 それらはたとえば文書の修正や改良、ごく影響の小さいバグの修正、 監査で見つかったセキュリティ上好ましくないスタイルで書かれたコードの修正、 ソースコードの整理などです。
リリースノートの項目は、大きく三つの節から構成されています。 まず Section 2.1 には FreeBSD カーネルに加えられた最新の変更点が書かれています。 そして Section 2.2 にはセキュリティ勧告を含むセキュリティ上の修正が、 最後の Section 2.3 には FreeBSD のベースシステムに含まれているユーザランドアプリケーションの 変更点がまとめられています。
open(2) および fcntl(2) に O_DIRECT フラグが追加されました。 ファイルオープン時にこのフラグを設定すると、 読み書き時のキャッシュの影響を最小化します。
orm(4) デバイスが追加されました。 これは他のドライバが誤って ROM と重なったアドレスを割り当てることのないよう、 ISA メモリ I/O 空間内のオプション ROM を取得するためのものです。
デッドロックを避けるため、 スワップ領域不足時のプロセス終了処理は古いプロセスから行なわれるようになりました。 さらにその終了処理では、 プロセスサイズの計算に必要なスワップ領域も考慮に入れるようになりました。
ネットワークデバイスのクローニングが新たに実装され、 それを利用するように gif(4) デバイスが変更されました。 そのためデバイスインスタンスを追加したい場合は カーネルコンフィグレーションファイルに利用する数だけ gif(4) を指定するのではなく、 ifconfig(8) の create オプションを使ってください。
ddb(4) に新たなコマンド hwatch dhwatch が導入されました。 アーキテクチャが対応している必要がありますが、 これらは (ソフトウェアウォッチポイントを設定する) watch および dwatch のようにハードウェアウォッチポイントを設定するためのものです。
新しく nmdm(4) ヌルモデム端末ドライバが追加されました。
stl(4) ドライバが Signetics SC26C194/8 Intelligent Quad/Octal UART ベースの Stallion Technologies 社製 PCI/ISA EasyIO マルチポートシリアルカードに対応しました。
FreeBSD ブートローダに対して、 疑似フロッピの第一セクタに変更のできる有効な MS-DOS BPB を想定している IBM BIOS での起動に対応するための修正が行なわれました。
Transmeta Crusoe、Transmeta Crusoe LongRun といった、新しいプロセッサの検出コードが追加されました。
Streaming SIMD Extensions (SSE) が導入されました。 SSE 対応をカーネルに組み込むかどうかの制御は CPU_ENABLE_SSE カーネルオプションで行なうことができます。
fxp(4) ドライバはカーネルコンフィグレーションファイルに device miibus のエントリを必要とするようになりました。
wx(4) ドライバが Intel PRO1000-F および PRO1000-T (10/100/1000) アダプタに対応しました。
an(4) ドライバが Cisco Aironet 350 シリーズのアダプタに対応し、いくつかバグ修正が行なわれました。 promiscuos モードが動作するようになり、 up する前に設定することができるようになっています。
xl(4) ドライバが VLAN タグフレームの受信に対応しました (ただし ``Cyclone'' チップセットおよび、 それ以降の新しいチップセットのみ)。
ti(4) ドライバが VLAN タグを正しくマスクするようになりました。
National Semiconductor DP83820 および DP83821 ギガビットイーサネットコントローラチップをベースとした PCI ギガビットイーサネットアダプタに対応する nge(4) ドライバが新たに追加されました。 これは D-Link DGE-500T、SMC EZ Card 1000 (SMC9462TX)、 Asante FriendlyNet GigaNIC 1000TA および 1000TPC、 Addtron AEG320T に対応しています。 また、このドライバは送受信チェックサムのオフロード機能に対応しています。
Level 1 LXT1001 NetCellerator ギガビットイーサネットコントローラチップに対応する lge(4) ドライバが新たに追加されました。 このドライバは SMC、D-Link、Addtron 製の光ファイバギガビットイーサネットカードを利用するために使われるものです。 Jumbograms および受信時の TCP/IP チェックサムのオフロード機能に対応していますが、 ハードウェア VLAN フィルタには対応していません。
The tx(4) ドライバが新しく SMC 9432FTX 光ファイバ NIC に対応しました。
ed(4) ドライバが、NetGear FA-410TX などが採用している D-Link DL10022 チップに対応しました。 そのため ed(4) を使用する際はカーネルコンフィグレーションファイルに device miibus を追加しなければならなくなっています。
txp(4) ドライバが追加されました。 これは 3Com 3XP Typhoon/Sidewinder (3CR990) チップセットベースの ネットワークインターフェイスに対応しています。
rc.conf(5) の標準設定において TCP の RFC 1323 拡張が有効化されるようになりました。
接続が確立される際、三番目の SYN セグメントが送られるまでに反応がなかった場合は RFC 1323 および RFC 1644 の TCP 拡張が無効化されるようになりました。 この動作は VJ ヘッダ圧縮の実装にバグがある (非常に古い) ターミナルサーバに対応するためのものです。
TCP_RESTRICT_RST カーネルオプションが削除されました。 同様の機能は sysctl 変数 net.inet.tcp.blackhole で実現可能です。
各接続に対して TCP テンプレート構造体のメモリ割り当てを行なわないように TCP 実装が変更されました。 これは多くの接続を扱う大規模システムにおいてバッファの使用量を低減します。
sysctl 変数 net.inet.ip.check_interface が新たに追加されました。 これは標準設定で off になっており、 パケットの送信先アドレスと一致するアドレスを持ったインターフェイスに パケットが到着したかどうか IP レベルでチェックを行ないます。
IP パケットの ID フィールドを乱数化する options RANDOM_IP_ID カーネルオプションが追加されました。 これはリモートの観測者が、 各送信パケットに対して一つずつカウントを増加させるという標準的な動作から マシンのパケット生成速度を推定できないようにするものです。
The asr(4) ドライバが Adaptec 2000S、2005S Zero-Channel RAID コントローラに対応しました。
The aac(4) ドライバが Adaptec SCSI RAID 5400S コントローラに対応しました。
ata(4) ドライバは標準設定で書き込みキャッシュが有効化されるようになりました。
カーネルが smbfs (CIFS) に対応しました。 ユーザランド側のファイルシステムマウントユーティリティは FreeBSD Ports Collection にある net/smbfs の port に含まれています。
巨大なディレクトリ用に、 dirhash と呼ばれる単純なハッシュをベースとした検索効率化処理が追加されました。 UFS_DIRHASH カーネルオプションの設定により、 メモリを多少余分に使って巨大なディレクトリの操作速度を向上させることが可能です。
比較的新しいマシンの多くで、PCCARD デバイスの割り込みを ISA もしくは PCI のいずれかの割り込み経路に設定することが可能になりました。 pcic(4) ドライバが更新され、新たにその両方の割り込み経路に対応 (以前は ISA のみの対応でした) しています。 ほとんどのラップトップ型 PC における PCMCIA デバイスの設定が簡単で柔軟に行なえるようになっています。 また、さまざまある PCI バスを使った Cardbus ブリッジ (Orinoco 社の PCI NIC で使われています) にも対応しました。 PCI 割り込み経路制御が原因で、 マシンの異常停止やパニック等の問題が発生するものもありますが、 その場合は従来の ISA 割り込み経路制御に設定することで問題を解決できる可能性があります。 その際には /boot/loader.conf にある次の行を書き換えてください。
hw.pcic.intr_path="1" hw.pcic.irq="0"
FreeBSD を問題の発生するマシンにインストールする際は、 一番最初の起動中、ブートローダに次の行を入力すると良いでしょう。
ok set hw.pcic.intr_path="1" ok set hw.pcic.irq="0"
PCCARD の取り出し時にたまに異常停止するような場合は、 次のようにすることでその問題を回避することができます。
# pccardc power 0 slot
IPFilter が バージョン 3.4.20 に更新されました。
isdn4bsd が バージョン 1.0.1 に更新されました。 この更新により、 i4bisppp(4) (カーネル PPP over ISDN) ドライバを使用している場合は、 ネットワークインターフェイスの設定や制御の際に spppcontrol(8) ではなく ispppcontrol(8) を使わなければならなくなっています。
Cologne Chip Designs HFC デバイスを isdn4bsd に対応させる ihfc(4) ドライバが新たに追加されました。
NETjet-S / Teles PCI-TJ デバイスを isdn4bsd に対応させる itjc(4) ドライバが新たに追加されました。
実験的なものですが、 isic(4) isdn4bsd ドライバが Eicon.Diehl DIVA 2.0 および 2.02 ISA PnP ISDN カードに対応しました。
i4bcapi(4) および iavc(4) ドライバにより AVM 製の Active CAPI ベースの ISDN カードに対応しました。 対応しているカードは AVM B1 PCI/AVM B1 ISA Basic Rate カード、 AVM T1 Primary Rate カードです。
isdnd.rc(5) ファイルに新たなキーワード maxconnecttime が追加されました。 これは一つの接続がオープン状態にある時間を制限します。
IPv6 スタックが KAME プロジェクトの 2001 年 5 月 28 日のスナップショットをベースとしたものになりました。 この節の項目のほとんどは、それが取り込まれたことによるものです。 KAME IPv6 スタックのユーザランドにおける更新情報は Section 2.3.1.2 に書かれています。
gif(4) が RFC 1933 ではなく RFC 2893 準拠のものになりました。 イングレスフィルタの制御は IFF_LINK2 インターフェイスフラグで行なうことが可能です。
IPSec が多少改良され、 Rijndael、SHA2 アルゴリズムを利用できるようになりました。 特許の問題のため IPSec の RC5 対応は削除されています。
stf(4) が RFC 3056 に準拠し、 イングレスフィルタの制御を IFF_LINK2 インターフェイスフラグで行なえるようになりました。
IPv6 が物理ネットワーク上の不正なアドレス (ループバックアドレスなど) を厳密にチェックするようになりました。
IPV6_V6ONLY ソケットオプションに完全対応しました。 このオプションに関するカーネルの標準動作は sysctl 変数 net.inet6.ip6.v6only によって制御されます。
RFC 3041 (Privacy Extensions for Stateless Address Autoconfiguration) に対応しました。 これは sysctl 変数 net.inet6.ip6.use_tempaddr で有効化することができます。
セキュリティ勧告 FreeBSD-SA-01:39 で述べられている TCP 初期シーケンス番号生成制御に関する修正は、 互換性が問題になる可能性があります。 問題を回避できるよう、この修正は sysctl 変数 net.inet.tcp.tcp_seq_genscheme で有効化・無効化の制御ができるようになっています。
(再帰的にファイルシステムを探索するアプリケーションで使われる) fts(3) ルーチンに存在していた、 指定したディレクトリ階層の外にあるファイルを操作することが可能である、 というセキュリティ上の弱点が修正されました。 (セキュリティ勧告 FreeBSD-SA-01:40 参照)。
portmap(8) は標準で無効になりました。 ただし NFS サービス、NIS サービス、amd(8) サービスを rc.conf(5) 経由で有効化した場合は、 自動的に portmap(8) が実行されます。
親プロセスから exec された子プロセスにおいて、 実際にはいくつかのシグナルハンドラがそのままになってしまう欠陥が修正されました (セキュリティ勧告 FreeBSD-SA-01:42 参照)。 攻撃者はこれを利用して setuid されたバイナリの権限で任意のコードを実行できます。
tcpdump(1) に含まれていた、 リモートから悪用可能なバッファオーバフロー問題が修正されました。 (セキュリティ勧告 FreeBSD-SA-01:48 参照)。
telnetd(8) に含まれていた、 リモートから悪用可能なバッファオーバフロー問題が修正されました。 (セキュリティ勧告 FreeBSD-SA-01:49 参照)。
sysctl 変数 net.inet.ip.maxfragpackets および net.inet.ip6.maxfragpackets が新たに加えられました。 これらは IPv4、IPv6 パケットのフラグメントが消費するメモリ量の上限を設定し、 ある種のサービス妨害攻撃を防ぐためのものです (セキュリティ勧告 FreeBSD-SA-01:52 参照)
sysinstall(8) の新規インストール時に選べる``セキュリティプロファイル''の数が 2 種類に減らされました。
inetd.conf におけるすべてのサービスが 標準の新規インストールで無効化されるようになりました。 また sysinstall(8) では、 inetd.conf の編集機能に加えて inetd(8) そのものの有効化/無効化の選択が追加されています。
二点間 (point-to-point) リンクにおける ipfw(8) me ルール実装の欠陥が修正されました。 以前の me フィルタルールは二点間インターフェイスのローカル側 IP アドレスだけでなく、 リモート側 IP アドレスにもマッチしてしまいます (セキュリティ勧告 FreeBSD-SA-01:53 参照)。
procfs(5) にあったセキュリティ上の弱点が修正されました。 これはプロセスから他のプロセスのメモリ空間にある機密情報を読むことができるよいうものです (セキュリティ勧告 FreeBSD-SA-01:55 参照)。
tcp_wrappers にある PARANOID ホスト名チェック機能がきちんと動作するようになりました (セキュリティ勧告 FreeBSD-SA-01:56 参照)。
ローカルから悪用可能な sendmail(8) のセキュリティ上の弱点が修正されました (セキュリティ勧告 FreeBSD-SA-01:57 参照)。
リモートから root 権限を不正に奪うことが可能な lpd(8) のセキュリティ上の弱点が修正されました (セキュリティ勧告 FreeBSD-SA-01:58 参照)。
rmuser(8) に存在していた競合状態が修正されました。 これは非常に限られた時間ですが /etc/master.passwd が誰でも読み込み可能な状態になるというものです (セキュリティ勧告 FreeBSD-SA-01:59 参照)。
標準のシステムパスに存在する、root が所有者となっていないあらゆるバイナリに schg フラグが設定されるようになりました。 これは cron(8) を経由したり、あるいは root ユーザやそのバイナリ所有者以外のユーザから実行し、 そのバイナリを悪用することを防ぐためです。 また /etc/periodic/daily/410.status-uucp から 実行される uustat(1) は、 root 権限ではなく uucp ユーザ権限で実行されるように変更されています。
semop(2) システムコールに存在していたバッファオーバフロー問題による セキュリティホールが修正されました。
ip6fw(8) にファイル読み込み時のプリプロセッサ機能と -q (quiet) フラグが新たに追加されました。
ping(8) に、送出パケットの TTL を設定する -m オプションが追加されました。
ln(1) に、処理対象ファイルがリンクだった場合に それをたどらないようにする -h オプションフラグが追加されました。 また、他の実装との互換性を高めるため -n オプションフラグも同じ目的で使用可能です。
find(1) にファイルのタイムスタンプを比較するための新しいオプション -anewer、 -cnewer、-mnewer、 -okdir、-newer[acm][acmt] が追加されました。
ELF 動的リンカである rtld(1) のパフォーマンスが向上しました。
ifconfig(8) コマンドが CIDR の / 記号を用いた記法に対応しました。
c89(1) がシェルスクリプトからバイナリ実行ファイルに置き換えられ、 いくつかあった小さなバグが修正されました。
vidcontrol(1) に syscons(4) 画像バッファのスナップショットをとるための新しいオプション -p が追加されました。 このオプションによるスナップショットは、 Ports Collection に含まれる graphics/scr2png ユーティリティで操作することができます。
vidcontrol(1) において、 フォントロード時のフォントサイズ指定を省略できるようになりました。 また、エラー処理部分にいくつかの改良も加えられています。
telnet(1) に新しいオプション -u が追加されました。 これは UNIX ドメイン (AF_UNIX) ソケットへの接続を可能にするものです。
newfs(8) に、新しいファイルシステムの softupdates 機能を有効化する -U オプションフラグが追加されました。
libcrypt が Blowfish パスワードハッシュに対応しました。
FreeBSD コンソールがウクライナ語に対応しました。
2GB 以上の RAM を搭載したマシンでも savecore(8) が正常に動作するようになりました。
faithd(8) に対応するための inetd(8) 文法が、 他の BSD と互換性のあるものに変更されました。
inetd(8) の ident プロトコル対応が整頓・更新されました。
inetd(8) が UNIX ドメインソケットに対応しました。
FreeBSD の resolver(3) 実装が EDNS0 に対応しました。 これは IPv6 対応の resolver、DNS サーバとの動作に必要となるものです。
df(1) に新しいオプション -l が追加されました。 これはローカルにマウントされたファイルシステムの情報のみを表示します。
whois(1) は、IP アドレスの問い合わせを ARIN に送るように変更されました。 -Q オプションが指定されておらず、 ARIN への問い合わせが APNIC もしくは RIPE 参照する場合には、適切なサーバに再問い合わせが行なわれます。
dump(8) の -T オプションが、 後続するオプションを余計に無効化してしまっていた問題が修正されました。
dump(8) に新しいオプション -D が追加されました。 これにより /etc/dumpdates ファイルパスの変更が可能になります。
libfetch が HTTP_USER_AGENT 環境変数に対応しました。
新しいライブラリ関数 getprogname(3)、 setprogname(3) が追加されました。 これらは現在実行されているプログラムのプログラム名を操作するためのもので、 エラー報告ルーチンで出力に一貫性を持たせるために使用されます。
xargs(1) に新しいオプション -J replstr が追加されました。 これは標準入力から読み込まれたデータをコマンドライン引数の最後ではなく、 指定した点に挿入するように制御するためのものです。
ifconfig(8) コマンドが IEEE 802.11 無線ネットワークデバイスのパラメータ設定に対応しました。 対応しているのは wi(4) および an(4) デバイスです。
ifconfig(8) コマンドはデフォルトで対応メディアのリストを 表示しないように変更されました。 リストの表示は -m オプションを指定時に行なわれます。
lpd(8) に新しいオプションが二つ追加されました。 -c オプションフラグは すべての接続エラーのログを syslogd(8) に送り、 -W オプションフラグは予約済みポート以外からの接続を許可します。
lpc(8) に改良が加えられました。 lpc clean は多少安全な動作をするように変更され、 新しく導入された lpc tclean コマンドにより、 lpc clean コマンドで削除されるファイルをチェックすることができます。
du(1) に新しいオプション -I が追加されました。 これは指定されたシェルグロブにマッチするファイル・サブディレクトリを無視するためのものです。
成長型 FFS ファイルシステム growfs(8) が新たに追加されました。 また、既存のファイルシステムのメタ情報をダンプする ffsinfo(8) ユーティリティも追加されています。
mail(1) に新しいオプション -E が追加されました。 これは本文が空のメッセージを送信しないようにするためのものです。
vidcontrol(1) に、指定した tty の履歴バッファをクリアする新しいオプション -C が追加されました。 また -h オプションを使うことで、 履歴バッファの大きさを設定することが可能です。
last(1) に -d オプションフラグが追加されました。 これは、ある特定の日時・時刻にログインしていたユーザの ``スナップショット'' を表示します。
パスワード認証ハッシュライブラリを設定可能にするために libcrypt と libdescrypt が統合されました。 des ハッシュアルゴリズムをコンパイルしない指定を明示的にしていない限り、 md5 と des の両方のハッシュアルゴリズムが利用可能です。
install(1) に数多くの新機能が追加されました。 それには既存の対象ファイルのバックアップを作成する -b および -B オプション、 ``安全な'' (アトミックなコピー) 操作を行なう -S オプションの追加が含まれています。 標準で -c (コピー) オプションが有効化されるようになり、 -D (デバッグ) オプションは廃止されました。 また、install(1) は -d (ディレクトリ作成) オプションと -C (変更されたファイルのみコピー) オプションが同時に指定された場合に警告を表示するようになっています。
FreeBSD Makefile インフラストラクチャが NetBSD に由来する WARNS 指示子に対応しました。 この指示子は CFLAGS にコンパイラの警告オプションフラグを追加するかどうかを 比較的コンパイラの種類に依存しない形で制御することを可能にするものです。
MS-DOS ファイルシステムの一貫性をチェックするユーティリティ fsck_msdosfs(8) が新たに追加されました。
新しいユーティリティ kldconfig(8) が追加されました。 これにより、 カーネルモジュールの検索パスの操作を簡単に行なうことができます。
moused(8) に新しいオプション -a が追加されました。 これはマウスポインタの加速を制御するためのものです。
ppp(8) に、新たに tcpmssfixup オプションが追加されました。 これは送信および到着 TCP SYN パケットを調整し、 最大受信セグメントサイズがインターフェイスの MTU を超えないようにします。
sysctl(8) が新たに、変数名のみを表示するためのオプション -N に対応しました。
sysctl(8) のオプション -A および -X はそれぞれ -ao および -ax に置き換えられ、 従来のオプションは廃止されました。 また、動作を指定する -w オプションは必要性がないため削除されました。
cdcontrol(1) が新たに、 音楽 CD 再生時に指定した数だけ前後のトラックへ移動するためのコマンド、 next および prev に対応しました。
col(1) に新しいオプション -p が追加されました。 これは不明なコントロールシーケンスを処理せずに通過させるためのものです。
TMPDIR を用いて tmpnam(3) における一時ファイルの場所を指定できるようになりました。
rc(8) は起動時に、 /var/run および /var/spool/lock に含まれるディレクトリでないファイルをすべて削除するようになりました。
書式指定文字列の一貫性をチェックする関数 fmtcheck(3) が新たに追加されました。
apmd(8) に新しい設定指示子 apm_battery が追加され、 バッテリレベルのモニタリング機能および、 バッテリ残量のパーセント量や残り時間を基準としたコマンドの実行が可能になりました。 指定方法は /etc/apmd.conf にあるコメントアウトされた例をご覧ください。
pppd(8) (カーネル PPP の制御用プログラム) のインストール時の許可属性が 4555 から 4550 に、 所有者/グループが root:dialer に変更されました (つまり、実行できるユーザが制限されました)。 pppd(8) を利用している場合は、グループ設定を変更する必要があります。
BIND が NOADDITIONAL オプションで構築されるようになりました。 これは良くある設定ミスに対して、 named(8) により一貫性の高い動作をさせるためのものです。
BIND がバージョン 8.2.4-REL に更新されました。
Binutils が 2.11.2 に更新されました。
bzip2 バージョン 1.0.1 が import されました。 これによりベースシステムに bzip2(1) プログラムおよび、 libbz2 ライブラリが導入されました。
The ee(1) Easy Editor がバージョン 1.4.2 に更新されました。
file(1) がバージョン 3.36 に更新されました。
gcc(1) が GCC_OPTIONS 環境変数に対応しました。 この変数には GCC のデフォルトオプションを指定します。
GNATS がバージョン 3.113 に更新されました。
groff および関連ユーティリティが更新され、 FSF バージョン 1.17.2 になりました。 この import により、従来あった制限を大幅に緩和した mdoc(7) マクロパッケージ (mdocNG と呼ばれています) が追加されています。
libpcap がバージョン 0.6.2 に更新されました。
OpenSSL がバージョン 0.9.6a に更新されました。
sendmail と関連ユーティリティが バージョン 8.11.6 に更新されました。 詳細については /usr/src/contrib/sendmail/RELEASE_NOTES をご覧ください。
traceroute(8) は、 デフォルトの最大 TTL 値を net.inet.ip.ttl sysctl 変数から得るようになりました。
tcpdump がバージョン 3.6.3 に更新されました。
CVSup は FreeBSD Ports Collection で良く使われるユーティリティの一つです。 以前はこれをインストールする複数の port/package が存在しましたが、 net/cvsup-bin および net/cvsupd-bin は廃止され、net/cvsup になりました。
FreeBSD Ports Collection の net/cvsup からインストールできる CVSup は 16.1_3 に更新されています。 この更新では 2001 年 9 月 9 日 01:46:40 UTC (UNIX epoch から 1,000,000,000 秒後) 以降のすべてのファイルのタイムスタンプに影響する、 長い間存在していた (ただし表面化しなかった) バグが修正されました。
IPv6 スタックが KAME Project の 2001 年 5 月 28 日づけの IPv6 スナップショットをベースとしたものになりました。 この節に書かれている内容のほとんどは、この import によるものです。 KAME IPv6 スタックに関するカーネルへの変更点は Section 2.1.8.2 にあります。
faithd(8) がアクセス制御用の設定ファイルに対応しました。
ifconfig(8) に gifconfig(8) の機能が統合されました。
ifconfig(8) に prefix(8) の機能が統合されました。 後方互換性を確保するため、prefix(8) はシェルスクリプトとして残されています。
ndp(8) に対して、RFC2461 (Neighbor Discovery for IP Version 6 (IPv6)) に書かれているような無効になった NDP エントリに対するガベージコレクションが実装されました。
制限されたライセンス条件を持った pim6dd(8) および pim6sd(8) が削除されました。 これらのプログラムは Ports Collection の一部として net/pim6dd、 net/pim6dd から利用可能です。
route6d(8) に新しいオプション -n が追加されました。 これはカーネルの転送テーブルの更新を抑制するためのものです。
rtadvd(8) に対する -R (ルータ再ナンバリング) オプションは、現時点では無視されるようになっています。
pkg_version(1) に新しいオプション -s が追加されました。 これは、操作対象を指定された文字列とマッチする ports/packages に制限するためのものです。
以前の FreeBSD リリース版 (ほとんどが 4.X だと思われますが) からのアップグレードを考えていているなら問題が発生するかも知れません。 これはもちろん、どのアップグレード方法を選ぶかにもよります。 FreeBSD をアップグレードするには、 次の二つの方法が良く使われます。
/usr/src にあるソースを使う。
sysinstall(8) のバイナリアップグレードを使う。
なるべくアップグレードを始める前に詳細について INSTALL.TXT をご覧ください。 ソースからアップグレードする場合は /usr/src/UPDATING にも目を通す必要があります。
最後になりますが、FreeBSD の -STABLE もしくは -CURRENT ブランチを追いかけるために用意された手段の一つをとりたいと考えているなら、 FreeBSD ハンドブックの ``-CURRENT vs. -STABLE'' の節をご覧になるようお願いします。
このファイルの他、リリース関連の文書は ftp://ftp.FreeBSD.org/pub/FreeBSD/ からダウンロードできます。
FreeBSD に関するお問い合わせは、<questions@FreeBSD.org> へ質問を投稿する前に解説文書をお読みください。
FreeBSD 4-STABLE をお使いの方は、ぜひ <stable@FreeBSD.org> メーリングリストに参加ください。
この文書の原文に関するお問い合わせは <doc@FreeBSD.org> まで、
日本語版に関するお問い合わせは、<doc-jp@jp.FreeBSD.org> まで電子メールでお願いします。