FreeBSD/alpha 4.8-RELEASE Release Notes

The FreeBSD Project

$FreeBSD: src/release/doc/de_DE.ISO8859-1/relnotes/common/new.sgml,v 1.1.2.19.2.1 2003/03/30 05:41:30 bmah Exp $

Die Release Notes für FreeBSD 4.8-RELEASE enthalten eine Übersicht über alle Änderungen in FreeBSD seit der Version 4.7-RELEASE. Die Liste umfaßt sowohl die Änderungen des Kernels als auch Änderungen der Benutzerprogramme; dazu kommen alle Sicherheitshinweise, die seit der letzten Version herausgegeben wurden. Einige kurze Anmerkungen zum Thema Aktualisierung wurden ebenfalls aufgenommen.


Inhaltsverzeichnis
1. Einführung
2. Neuerungen
2.1. Änderungen im Kernel
2.1.1. Unterstützung für Prozessoren und Mainboards
2.1.2. Änderungen im Bootloader
2.1.3. Netzwerke und Netzwerkkarten
2.1.4. Netzwerk-Protokolle
2.1.5. Festplatten und Massenspeicher
2.1.6. Dateisystem
2.1.7. Unterstützung für PCCARD
2.1.8. Multimedia
2.1.9. Zusätzliche Software
2.2. Sicherheit
2.3. Benutzerprogramme
2.3.1. Zusätzliche Software
2.3.2. Infrastruktur für Ports und Packages
2.4. Erzeugung von Releases und Integration
3. Aktualisierung einer älteren Version von FreeBSD

1. Einführung

Dieses Dokument enthält die Release Notes für FreeBSD 4.8-RELEASE auf Alpha/AXP Systemen. Es beschreibt die Komponenten von FreeBSD, die seit 4.7-RELEASE hinzugefügt (oder geändert) wurden. Außerdem erhalten Sie Hinweise für die Aktualisierung Ihres FreeBSD-Systems.

Diese Distribution von FreeBSD 4.8-RELEASE ist eine release Distribution. Sie können Sie von ftp://ftp.FreeBSD.org/ und allen seinen Mirrors erhalten. Weitere Informationen, wie Sie diese (oder andere) release Distributionen von FreeBSD erhalten können, finden Sie im Anhang ``Obtaining FreeBSD'' des FreeBSD Handbuchs.


2. Neuerungen

Dieser Abschnitt beschreibt die für den Anwender offensichtlichsten Neuerungen und Änderungen in FreeBSD seit 4.7-RELEASE. Die Einträge dokumentieren neue Treiber bzw. Unterstützung für neue Hardware, neue Befehle oder Optionen, die Behebung wichtiger Fehler, und Aktualisierungen von Dritt-Software. Sicherheitshinweise, die nach dem Erscheinen von 4.7-RELEASE herausgegeben wurden, sind ebenfalls aufgeführt.


2.1. Änderungen im Kernel

Der Kernel wurde um eine von OpenBSD stammende Crypto-Infrastruktur ergänzt (siehe crypto(4) und crypto(9)). Sie stellt dem Kernel eine konsistente Schnittstelle zu Hardware- und Software-Varianten von Verschlüsselungsalgorithmen zur Verfügung, Benutzerprogramme erhalten Zugriff auf Verschlüsselungs-Hardware. Treiber für Karten auf Basis von hifn ( hifn(4)) und Braodcom ( ubsec(4)) stehen zur Verfügung.

Der neue Treiber uftdi(4) unterstützt USB nach Seriell Konverter von FTDI.


2.1.1. Unterstützung für Prozessoren und Mainboards

FreeBSD hat jetzt minimale Unterstützung für HyperThreading (HTT). SMP Kernel, die mit der Option HTT erzeugt wurden, erkennen und aktivieren die logischen Prozessoren auf HTT-Systemen. Die logischen Prozessoren werden vom Scheduler wie zusätzliche physikalische Prozessoren behandelt.

Wenn Sie FreeBSD auf einer AlphaServer 8200 oder 8400 ``TurboLaser'' benutzen, müssen Sie nach der Installation den getty für die serielle Konsole manuell aktiviert. Wenn Sie das nicht tun, sieht es so aus, als hätte sich Ihre Maschine aufgehängt, weil Sie keine Login-Aufforderung erhalten. Den notwendigen Eintrag finden Sie in /etc/ttys bei zs0.


2.1.3. Netzwerke und Netzwerkkarten

Der Treiber cm unterstützt jetzt IPX.

Der Treiber nge(4) unterstützt jetzt auch polling(4).


2.1.4. Netzwerk-Protokolle

Wird in der Konfigurationsdatei für den angepaßten die Option FAST_IPSEC verwendet, nutzt IPsec die crypto(4)-Infrastruktur des Kernels, inklusive der Unterstützung für Hardware-Verschlüsselung. Weitere Informationen finden Sie in der Onlinehilfe zu fast_ipsec(4).

Anmerkung: Die gleichzeitige Verwendung von FAST_IPSEC und IPSEC ist nicht möglich.

Anmerkung: Zur Zeit kann FAST_IPSEC nicht zusammen mit IPv6 oder der Option INET6 verwendet werden.



Der neue Treiber gre(4) unterstützt die Encapsulation von IP Paketen mt GRE (RFC 1701) und die minimale IP Encapsulation für Mobile IP (RFC 2004).

In TCP NewReno wurde ein Fehler behoben, durch den der ``Fast Recovery'' Modus zu früh beendet wurde, falls NewReno aktiviert war.

Die Routinen zum Zusammensetzen von fragmentierten IP-Paketen arbeiten jetzt besser, wenn eine große Anzahl Fragmente empfangen wird. Ziel der Änderung war, eine bessere Resistenz gegen Denial-of-Service Angriffe mit Paket-Fragmenten zu erreichen.


2.1.5. Festplatten und Massenspeicher

Der Treiber ata(4) erlaubt es jetzt, über die CAM-Schicht und -Treiber ( cd(4), da(4), st(4) und pass(4)) auf ATA Geräte zuzugreifen, und emuliert so SCSI-Geräte. Um diese Möglichkeit nutzen zu können, muß in der Konfigurationsdatei für den Kernel die Anweisung device atapicam stehen. Weitergehende Informationen finden Sie in atapicam(4).

Der Treiber matcd(4) wurde entfernt, weil es rechtliche Bedenken wegen der Lizenzbestimmungen gab. Dieses Problem wird zur Zeit diskutiert und es ist denkbar, daß der Treiber in einer später erscheinenden FreeBSD-Version wieder vefügbar sein wird. Der Treiber wurde schon in 4.7-RELEASE entfernt, diese Information wurde aber versehentlich nicht in den Release Notes erwähnt.

Der Treiber targ(4) wurde komplett neu geschrieben. In /usr/share/examples/scsi_target steht jetzt ein neuer Benutzer-Modus zur Verfügung, der ein Gerät mit direkten Zugriff emuliert.

Der neue Treiber trm unterstützt SCSI-Controller auf Basis des Tekram TRM-S1040 SCSI Chipsatzes.


2.1.9. Zusätzliche Software

IPFilter steht jetzt in der Version 3.4.31 zur Verfügung.


2.2. Sicherheit

In kadmind(8) und k5admin wurden Puffer-Überläufe beseitigt. Weitere Informationen finden Sie in FreeBSD-SA-02:40.

Diverse kritische Fehler in BIND wurden korrigiert, weitere Informationen finden Sie in FreeBSD-SA-02:43.

In der Systemfunktion fpathconf(2) wurde ein Fehler (Verlust von Datei-Handles) beseitigt, durch den ein lokaler Benutzer das System zum Absturz bringen oder höhere Privilegien erhalten konnte. Weitere Informationen finden Sie in FreeBSD-SA-02:44.

Ein über das Netzwerk ausnutzbarer Fehler in CVS könnte dazu führen, daß ein Angreifer beliebige Programme auf dem CVS Server ausführen kann. Weitere Informationen finden Sie in FreeBSD-SA-03:01.

Durch Auswertung der Antwortzeiten von OpenSSL wäre es einem Angreifer mit sehr viel Rechenleistung möglich gewesen, unter bestimmten Umständen den Klartext der übermittelten Daten zu erhalten. Dieser Fehler durch die neue OpenSSL Version 0.9.7 behoben. Weitere Informationen finden Sie in FreeBSD-SA-03:02.

Die Sicherheit und Leistung der Erweiterung ``syncookies'' wurde verbessert, damit Angreifer es schwerer haben, eine Verbindung zu fälschen. Weitere Informationen finden Sie in FreeBSD-SA-03:03.

Ein über das Netzwerk ausnutzbaren Puffer-Überlauf in sendmail wurde durch die Aktualisierung von sendmail auf Version 8.12.8 behoben. Weitere Information finden Sie in FreeBSD-SA-03:04.

In der XDR-Implementation wurde ein Fehler behoben, der es einem Angreifer möglich machte, den Dienst abstürzen zu lassen. Weitere Informationen finden Sie in FreeBSD-SA-03:05.

In OpenSSL wurden zwei vor kurzem veröffentlichte Schwachstellen repariert. Weitere Informationen finden Sie in FreeBSD-SA-03:06.


2.3. Benutzerprogramme

Bei burncd(8) kann bei -s jetzt der Wert max angegeben werden, um die maximal mögliche Geschwindigkeit zu nutzen.

Bei cdcontrol(1) kann jetzt die Geschwindigkeit des CD-ROM-Zugriffs mit dem Kommando speed eingestellt werden. Wird der Wert max angegeben, wird die höchste mögliche Geschwindigkeit verwendet.

Die Distribution compat4x enthält jetzt die in FreeBSD 4.7-RELEASE enthaltenen Versionen der Bibliotheken libcrypto.so.2, libgmp.so.3 und libssl.so.2.

Wird ftpd(8) mit der neuen Option -h aufgerufen, werden in den Server-Meldungen keine Informationen über das System (wie die ftpd(8) Versionsnummer oder der Systemname) angegeben.

Bei ftpd(8) kann jetzt mit der neuen Option -P angegeben werden, auf welchem Port eingehende Verbindungen erwartet werden sollen. Die Portnummer für den Daten-Port ist nicht mehr hart verdraht, sondern immer eins kleiner als die des Ports für die Kommandos.

ftpd(8) unterstützt jetzt eine erweiterte Version der Datei /etc/ftpchroot. Weitere Informationen finden Sie in der ebenfalls neuen Online-Hilfe zu ftpchroot(5).

ftpd(8) unterstützt jetzt ein erweitertes Format für die Namen der Home-Verzeichnis, das gleichzeitig ein Startverzeichnis für chroot(2) definiert; dieses Verzeichnis wird dann als Startpunkt für eine chroot(2)-Umgebung genutzt. Zu diesem Zweck wird die Sequenz /./ genutzt, die auch von anderen FTP-Servern für diesen Zweck genutzt wird. Diese Sequenz kann sowohl in ftpchroot(5) als auch in passwd(5) genutzt werden.

Das neue Programm fwcontrol(8) ist ein Hilfsmittel zum Zugriff auf und die Kontrolle des FireWire-Subsystems.

Mit dem neuen Hilfsprogramm getconf(1) können die Werte der in POSIX und X/Open angegebenen Variablen für die Pfad- und Systemkonfiguration ausgegeben werden.

Die neuen ipfw(8)-Befehle enable und disable können zur Kontrolle verschiedener Aspekte der ipfw(4)-Funktionalität genutzt werden, bis hin zur Aktivierung und Deaktivierung der gesamten Firewall. Im Vergleich mit den bereits existierenden sysctl-Variablen ist dieses Interface einfacher zu bedienen und besser zugänglich.

Wird make(1) mit der neuen Option -C aufgerufen, wechselt es in das angegebene Verzeichnis, bevor es mit der Arbeit beginnt.

Wird mount_nfs(8) mit der neuen Option -c aufgerufen, ruft es für UDP Mount Points nicht mehr connect(2) auf. Diese Option muß gesetzt sein, wenn ein Server die Antworten nicht vom Standardport 2049 verschickt oder die Antworten von einer anderen IP-Adresse verschickt (dies kann bei Systemen mit mehreren Netzwerkkarten auftreten). Wird die Sysctl-Variable vfs.nfs.nfs_ip_paranoia auf 0 gesetzt, ist diese Option standardmäßig aktiv.

Wird bei newsyslog(8) bei einem Eintrag (bzw. einer Gruppe von Einträgen, bei denen die Option G gesetzt ist) die neue Option W angeben, wird das Programm zur Kompression des Logfiles erst gestartet, wenn er die vorher gestarteten Packprogramme durchgelaufen sind. Dadurch soll verhindert werden, daß Systeme durch die gleichzeitige Kompression mehrerer großer Logfiles überlastet werden.

Mit dem neuen Programm pathchk(1) können Pfadangaben auf ihre Gültigkeit und Portabilität zwischen POSIX-Systemen geprüft werden.

pw(8) kann jetzt auch User anlegen, deren Namen mit dem Zeichen $ endet, diese Änderung dient zur Vereinfachung der Administration von Samba Servern.

Bei rarpd(8) kann jetzt mit -t ein Verzeichnis angegeben werden, das statt /tftpboot genutzt wird.

Die Base64-Unterstützung von uuencode(1) und uudecode(1) wird jetzt automatisch aktiviert, wenn die Programme als b64encode(1) bzw. b64decode(1) aufgerufen werden.

Die Definitionen von stdin, stdout und stderr wurden geändert, um die bisher für die Compilierung notwendigen Konstanten überflüssig zu machen. Einige ältere Programme brauchen deswegen evtl. neuere Versionen 3.X-Kompatibilitätsbibliotheken. Um diese erzeugen, müssen Sie bei einem buildword/installword COMPAT3X=yes setzen.


2.3.1. Zusätzliche Software

BIND steht jetzt in der Version 8.3.4 zur Verfügung.

Alle Anwendungen aus dem bzip2 Paket sind jetzt im Basissystem verfügbar (dies betrifft speziell bzip2recover, das jetzt erzeugt und installiert wird).

CVS ist jetzt in der Version 1.11.5 verfügbar.

FILE steht jetzt in der Version 3.41 zur Verfügung.

groff und die dazu gehörenden Programme sind jetzt in der FSF Version 1.18.1 verfügbar.

Heimdahl Kerberos ist jetzt in der Version 0.5.1 verfügbar.

Der ISC DHCP Client steht jetzt in der Version 3.0.1RC11 zur Verfügung.

libz steht jetzt in der Version 1.1.4 zur Verfügung.

OpenSSH steht jetzt in der Version 3.5p1 zur Verfügung.

OpenSSL steht jetzt in der Version 0.9.7a zur Verfügung. Die wichtigsten Neuerungen sind die Unterstützung für AES und crypto(4) Geräte.

sendmail steht jetzt in der Version 8.12.8 zur Verfügung.

tcpdump steht jetzt in der Version 3.7.2 zur Verfügung.

Die Datenbank mit den Zeitzonen steht jetzt in der Version tzdata2002d zur Verfügung.


2.3.2. Infrastruktur für Ports und Packages

Die nur eine Zeile langen pkg-comment Dateien wurden aus allen Ports entfernt und in das Makefile des jeweiligen Ports integriert. Dadurch sinken die Plattenbelegung und der Inode-Verbrauch der Ports-Sammlung erheblich.


2.4. Erzeugung von Releases und Integration

GNOME steht jetzt in der Version 2.2 zur Verfügung.

KDE steht jetzt in der Version 3.1 zur Verfügung.

XFree86 steht jetzt in der Version 4.3.0 zur Verfügung.


3. Aktualisierung einer älteren Version von FreeBSD

Wenn Sie eine ältere Version von FreeBSD aktualisieren wollen, haben Sie drei Möglichkeiten:

Bitte lesen Sie den Inhalt der Datei INSTALL.TXT, um weitere Informationen zu erhalten, und zwar bevor Sie mit der Aktualisierung beginnen. Wenn Sie den Sourcecode zur Aktualisierung nutzen, sollten Sie auf jeden Fall auch /usr/src/UPDATING lesen.

Zum guten Schluß: Wenn Sie auf eine der möglichen Arten die FreeBSD-Entwicklungszweige -STABLE oder -CURRENT nutzen, sollten Sie auf jeden Fall das Kapitel ``-CURRENT vs. -STABLE'' im FreeBSD Handbuch lesen.

Wichtig: Sie sollten vor der Aktualisierung von FreeBSD auf jeden Fall Sicherheitskopien aller Daten und Konfigurationsdateien anlegen.


Diese Datei und andere Dokumente zu dieser Version sind bei ftp://ftp.FreeBSD.org/verfuegbar.

Wenn Sie Fragen zu FreeBSD haben, lesen Sie erst die Dokumentation, bevor Sie sich an <de-bsd-questions@de.FreeBSD.org> wenden.

Alle Anwender von FreeBSD 4-STABLE sollten sich in die Mailingliste <stable@FreeBSD.org> eintragen.

Wenn Sie Fragen zu dieser Dokumentation haben, wenden Sie sich an <de-bsd-translators@de.FreeBSD.org>.