Copyright © 2000, 2001, 2002, 2003 by FreeBSD ドキュメンテーションプロジェクト
$FreeBSD:
src/release/doc/ja_JP.eucJP/relnotes/common/new.sgml,v
1.5.2.45 2003/03/22 09:42:15 rushani Exp $
この文書は Alpha/AXP アーキテクチャ版 FreeBSD 4.8-RELEASE のリリースノートです。 これには 4.7-RELEASE 以降に追加 (変更) された新機能および、前のバージョンの FreeBSD からアップグレードする場合におけるいくつかの注意点か書かれています。
この FreeBSD 4.8-RELEASE は release 版であり、 ftp://ftp.FreeBSD.org/ および各ミラーサイトで公開されています。 FreeBSD の release 版 (またはそれ以外) の入手法については FreeBSD ハンドブックの ``FreeBSD を入手するには''をご覧ください。
この節では 4.7-RELEASE 以降に新たに追加・変更された ユーザに影響する機能について説明します。 リリースノートの項目には通常、新しいドライバや新しいハードウェアへの対応、 新しいコマンドや新しいオプションの導入、 大規模なバグ修正、寄贈ソフトウェアのアップグレードが含まれており、 それに加えて 4.7-RELEASE 以降に発行され、 ベースシステムに影響のあるセキュリティ勧告も記載されています。
OpenBSD 由来の新しいカーネル暗号化フレームワークが 統合されました (詳細は crypto(4) と crypto(9) をご覧ください)。 これは、ソフトウェアで実装された暗号アルゴリズムと ハードウェアで実装された暗号アルゴリズムの両方を、 カーネルから共通の方法で利用できるインターフェースを提供し、 ユーザアプリケーションから暗号化ハードウェアへアクセスできるように するためのものです。 ハードウェア用デバイスドライバとして、 hifn ベースのカードに対応した hifn(4) ドライバと Broadcom ベースのカードに対応した ubsec(4) ドライバが 追加されています。
support FTDI USB-シリアル変換アダプタに対応した uftdi(4) ドライバが追加されました。
AlphaServer 8200/8400 TurboLaser マシンは、 インストール後にシリアルコンソールを利用するには 明示的に getty(8) を有効にしなければなりません。 もし設定されていないと、ログインプロンプトが出力されないので システムがハングアップしたような状態になってしまいます。 (/etc/ttys の中の zs0 という 行の付近をご覧ください)。
IPsec 実装でハードウェア暗号化アクセラレータに対応した カーネル crypto(4) フレームワークが使えるようになりました。 有効にするには、FAST_IPSEC カーネルオプションを指定します。
Note: FAST_IPSEC オプションと IPSEC オプションを同時に指定することはできません。
Note: 現時点では、FAST_IPSEC オプションは IPv6 または INET6 オプションと共存できません。
gre(4) ドライバが追加されました。 これは IP パケットを GRE (RFC 1701) や minimal IP encapsulation for Mobile IP (RFC 2004) を利用してカプセル化を行います。
NewReno を有効にしていると高速リカバリが途中で終了してしまうという、 TCP NewReno のバグが修正されました。
IP フラグメントの再構成を行なうコードを改善し、 大量のパケット断片を受けとったときの挙動をより強固なものにしました。 これにより、フラグメントベースのサービス妨害攻撃への 耐性がさらに向上しました。
ata(4) ドライバが、 CAM レイヤと CAM ドライバ ( cd(4), da(4), st(4), pass(4)) を経由して、ATA デバイスを SCSI デバイスとしてアクセスできるようにする機能に対応しました。 この機能を有効にするには、 カーネルコンフィグファイルに device atapicam を追加する必要があります。 詳細は atapicam(4) をご覧ください。
targ(4) ドライバが書き直され、 ダイレクトアクセスデバイスをエミュレートする新しいユーザモードが /usr/share/examples/scsi_target に追加されました。
Tekram TRM-S1040 SCSI チップセットが搭載された SCSI アダプタに対応する trm ドライバが追加されました。
kadmind(8) および k5admin にあったバッファオーバフロー問題が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:40 をご覧ください。
BIND における複数のセキュリティ上の弱点が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:43 をご覧ください。
fpathconf(2) システムコールにあった、 ローカルユーザからシステムをクラッシュさせたり、 高い権限を不正に取得するために利用可能な、 ファイル記述子の漏洩問題が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-02:44 をご覧ください。
バージョン 1.11.5 の統合により、CVS にあったリモートから悪用可能なセキュリティ上の弱点が修正されました。 問題の詳細は、セキュリティ勧告 FreeBSD-SA-03:01 をご覧ください。
OpenSSL には、特定の条件下で、 クライアントとサーバ間で交換されるネットワークメッセージを 横取り・置き換えできるような強い影響力を持つ攻撃者が タイミングベースの攻撃を行ない平文データを得ることができる ぜい弱性があり、この弱点は OpenSSL を バージョン 0.9.7 に更新して修正されました。 詳細は、セキュリティ勧告 FreeBSD-SA-03:02 をご覧ください。
攻撃者からの詐称された TCP 接続を防止できるよう、 ``syncookies'' 機能のセキュリティと性能が改良されました。 詳細は、セキュリティ勧告 FreeBSD-SA-03:03 をご覧ください。
sendmail の リモートから悪用可能なぜい弱性は、 sendmail を バージョン 8.12.8 に更新して修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:04 をご覧ください。
XDR の実装において、境界チェックに存在していたバグを悪用して リモートの攻撃者がサービス妨害攻撃を起こすことのできる ぜい弱性が修正されました。 詳細はセキュリティ勧告 FreeBSD-SA-03:05 をご覧ください。
最近発見された OpenSSL の二つの弱点 (訳注: RSA のタイミング攻撃と Klima-Pokorny-Rosa 攻撃) が修正されました、 詳細はセキュリティ勧告 FreeBSD-SA-03:06 をご覧ください。
burncd(8) が、 -s オプションの値に max を指定すると、 そのドライブの最大書き込み速度を設定するようになりました。
cdcontrol(1) が CDROM ドライブの最大速度を設定する speed コマンドに対応しました (速度に max と指定することで、 ドライブの最大速度と同じ値に設定することも可能)。
FireWire サブシステムをユーザから操作・制御するための fwcontrol(8) ユーティリティが追加されました。
compat4x 配布物に、FreeBSD 4.7-RELEASE に含まれる libcrypto.so.2, libssl.so.2 ライブラリが追加されました。
ftpd(8) に、サーバメッセージ中に ftpd(8) のバージョンやホスト名などの固有情報を表示しないようにする -h オプションが追加されました。
ftpd(8) に、デーモンモードで listen するポート番号を 指定する -P が追加されました。 また、デフォルトのデータポート番号は制御ポート番号より 1 少ない値になっており、 特定の固定値は使わなくなりました。
ftpd(8) に使われる /etc/ftpchroot ファイルの書式が拡張されました。詳しくは、新しく追加された ftpchroot(5) のマニュアルページをご覧ください。
ftpd(8) のログインディレクトリのパス名に、 chroot(2) 用のディレクトリと、 chroot 環境でのカレントディレクトリが指定できるようになりました。 指定には、他の FTP デーモンでも使われている /./ というセパレータを使います。 これは ftpchroot(5) と passwd(5) の両方で指定可能です。
getconf(1) ユーティリティが追加されました。 これは POSIX、X/Open パスの値、 あるいはシステム設定変数の値を出力します。
ipfw(8) に、(ファイアウォール機能そのものの有効化・無効化を含む) ipfw(4) におけるさまざまな制御を実現するため、 enable コマンド、 disable コマンドが追加されました。 これらは、従来の sysctl 変数よりもわかりやすく、 便利な操作手段を提供します。
make(1) に新しいオプション -C が追加されました。 これは、ターゲットを構築する前に、 カレントディレクトリを指定されたディレクトリに移動します。
mount_nfs(8) に、UDP マウントポイントに対して connect(2) を行なわないようにする -c オプションが追加されました。このオプションは、サーバが 標準の NFS ポート番号である 2049 からの要求に応答しない、 あるいはその要求に対してサーバが異なる IP アドレスを 使って応答する (サーバがマルチホーム構成の場合など) 時に使います。 vfs.nfs.nfs_ip_paranoia sysctl 変数を 0 にすると、このオプションがデフォルト動作になります。
newsyslog(8) に、エントリの圧縮処理の開始前に、 前回開始した圧縮処理を強制終了させる W フラグ (エントリのグループの場合は G フラグ) が追加されました。 この機能は、大きいファイルを同時に圧縮する処理でシステムが過負荷に なるのを避けるためのものです。
パス名の妥当性や他の POSIX システムとの移植性をチェックする pathchk(1) ユーティリティが追加されました。
pw(8) が、$ 文字で終わるユーザの追加に対応しました。 これは、主に Samba サービスの管理を容易にするための変更です。
rarpd(8) に /tftpboot ディレクトリを変更する -t フラグが追加されました。
uuencode(1) と uudecode(1) の base64 変換機能が、 それぞれ b64encode(1) と b64decode(1) という名前で実行することで自動的に有効になるようになりました。 (訳注: b64encode(1) は uuencode(1) の、 b64decode(1) は uudecode(1) のハードリンクです)。
標準ファイルストリーム (stdin, stdout, stderr) の定義が変更され、 コンパイル時の定数ではなくなりました。 古いバイナリのいくつかは、 3.X 互換ライブラリが必要になるかも知れません (これを有効にするには、たとえば buildworld/installworld 時に COMPAT3X=yes を指定します)。
BIND がバージョン 8.3.4 に更新されました。
ベースシステムに bzip2 スイート全体、特に bzip2recover がインストールされるようになりました。
CVS がバージョン 1.11.5 に更新されました。
FILE がバージョン 3.41 に更新されました。
groff と関連ユーティリティが FSF バージョン 1.18.1 に更新されました。
Heimdal Kerberos がバージョン 0.5.1 に更新されました。
ISC DHCP クライアントがバージョン 3.0.1RC11 に更新されました。
libz がバージョン 1.1.4 に更新されました。
OpenSSH がバージョン 3.5p1 に更新されました。
OpenSSL がリリース 0.9.7a に更新されました。 このリリースには、AES と crypto(4) デバイス対応が含まれています。
sendmail がバージョン 8.12.8 に更新されました。
tcpdump がバージョン 3.7.2 に更新されました。
タイムゾーンデータベースが tzdata2002d release に更新されました。
オンラインファイル pkg-comment が 各 Port のスケルトンから取り除かれ、 その内容は Makefile の中に移動されました。 この変更により、Ports ツリーが使用するディスクスペースと i ノード数が減少しました。
GNOME 対応リリースが 2.2 に更新されました。
KDE 対応リリースが 3.1 に更新されました。
XFree86 対応リリースが 4.3.0 に更新されました。
以前の FreeBSD リリース版からのアップグレードを行なうには、 主に次の 3 つの方法があります。
sysinstall(8) のバイナリアップグレード機能を使う方法。 おそらくこの方法が最も時間のかからない方法なのですが、 これは FreeBSD のインストール時に 特別なコンパイルオプションを指定していないことを前提としています。
FreeBSD を完全に再インストールする方法。 技術的にはアップグレード手段の一つとは言えませんし、 /etc の内容を手動で退避・復元したりする必要があるなど、 大抵の場合はバイナリアップグレード機能を使うより手間がかかります。 しかし、ディスクのパーティション分割を変更したい (とか、 変更しなければならない) 場合などには便利な方法でしょう。
/usr/src のソースコードから構築する方法。 この手段は非常に柔軟な対応が可能ですが、 ディスク空間と時間、そして専門的なノウハウを必要とします。 詳細については FreeBSD ハンドブックの ``make world を利用する'' という章をご覧ください。 また、非常に古いバージョンの FreeBSD からのアップグレードは問題が発生することが多いため、 そのような場合にはバイナリアップグレード、 もしくは完全な再インストールを行なった方が効果的でしょう。
なるべくアップグレードを始める前に詳細について INSTALL.TXT をご覧ください。 ソースからアップグレードする場合は /usr/src/UPDATING にも目を通す必要があります。
最後になりますが、FreeBSD の -STABLE もしくは -CURRENT ブランチを追いかけるために用意された手段の一つをとりたいと考えているなら、 FreeBSD ハンドブックの ``-CURRENT vs. -STABLE'' の節をご覧になるようお願いします。
Important: もちろん言うまでもないことですが、 FreeBSD のアップグレードは、データと設定ファイルを すべて バックアップした後に行なうべきです。
このファイルの他、リリース関連の文書は ftp://ftp.FreeBSD.org/ からダウンロードできます。
FreeBSD に関するお問い合わせは、<[email protected]> へ質問を投稿する前に解説文書をお読みください。
FreeBSD 4-STABLE をお使いの方は、ぜひ <[email protected]> メーリングリストに参加ください。
この文書の原文に関するお問い合わせは
<[email protected]>
まで、
日本語訳に関するお問い合わせは <[email protected]>
まで電子メールでお願いします。