openSUSE 11.3 Release Notes

Minden jog fenntartva © 2010 Novell, Inc.

A dokumentum szabadon másolható, terjeszthető és/vagy módosítható a Free Software Foundation által kiadott GNU Free Documentation License 1.2 vagy ennél újabb verziójának megfelelően, Nem Változtatható rész, Borítószöveg és Hátlapszöveg nélkül. A licenc angol nyelvű másolata az fdl.txt fájlban található.

The release notes are under constant development. Download the newest version as part of the Internet test or refer to http://www.suse.com/relnotes/i386/openSUSE/11.3/RELEASE-NOTES.en.html.

Jelen Kiadási megjegyzés a következő témaköröket érinti:

Telepítés
  1. N/A
Általános
  1. openSUSE dokumentáció
  2. LXDE—a New Desktop Environment
Rendszerfrissítés
  1. Samba: az smbfs szolgáltatás neve cifs
  2. Incompatible IPsec and strongSwan Changes
Technikai
  1. Grafikus megjelenés előkészítése KMS (Kernel Mode Setting) használatával
  2. Samba: a mount.cifs már nem setuid root
  3. SSH Public Key Authentication

Telepítés

N/A

Általános

openSUSE dokumentáció

LXDE—a New Desktop Environment

LXDE provides a lightweight desktop environment for old and obsolete computers with limited hardware resources.

pcmanfm and libfm (LXDE File Manager and its main library) are released as RC1 versions and will get updated with the official updates (stable versions) as soon as possible.

Rendszerfrissítés

Samba: az smbfs szolgáltatás neve cifs

Mivel az smbfs már jó ideje nem része a kernelnek, azt a cifs komponens váltja fel. A félreértések elkerülése érdekében ennek megfelelően átnevezetük a szolgáltatást.

A rendszerfrissítés során, telepített samba-client csomag esetén, a szolgáltatás állapota mentésre kerül, és a /etc/samba/smbfstab a /etc/samba/cifstab fájlba kerül és amennyiben szükséges, szolgáltatás állapota visszaállításra kerül.

Incompatible IPsec and strongSwan Changes

The "sha256"/"sha2_256" keywords now configure the kernel with 128-bit truncation, not the non-standard 96-bit truncation used by previous releases. If you depend on the 96-bit truncation scheme, use the new "sha256_96" keyword—this might be necessary, if you want to establish a connection with an old kernel (openSUSE 11.2 or earlier).

In those case modify the connection settings to the old and non-standard 96-bit truncation in the ipsec.conf of the new system:

esp=aes128-sha256_96

There is also an incompatible strongSwan change. IPComp in tunnel mode was fixed to strip out the duplicated outer header. This change makes IPComp tunnel mode connections incompatible with previous releases. Disable compression on such tunnels.

Technikai

Grafikus megjelenés előkészítése KMS (Kernel Mode Setting) használatával

Az openSUSE 11.3 megjelenésével, a KMS (Kernel Mode Setting) lett az alapértelmezett az Intel, ATI és NVIDIA grafikus kártyák számára. Amennyiben valamilyen probléma merül fel a KMS illesztőprogram támogatásával kapcsolatban (intel, radeon, nouveau), akkor tiltsa le a nomodeset kernelbetöltő parancs segítségével. Ennek tartós beállításához adja hozza a kernelparamétert a /boot/grub/menu.lst fájlhoz. A beállítás segítségével az adott kernelmodul (intel, radeon, nouveau) a modeset=0 beállítással töltődik be az initrd-be, pl. így a KMS letiltásra kerül.

Azokban a ritka esetekben, amikor a DRM-modul az initrd fájlból töltődik be, az egy általános probléma és nincsen köze a KMS-hez. Lehetőség van arra is, hogy initrd fájlból való betöltés teljes mértékben letiltásra kerüljön. Ehhez a YaST-ban meg kell adni a NO_KMS_IN_INITRD sysconfig változóhoz a yes értéket, amely ezt követően újra létrehozza az initrd-t. Indítsa újra a gépet.

On Intel without KMS the Xserver falls back to the fbdev driver (the intel driver only supports KMS); alternatively, there is the "intellegacy" driver (xorg-x11-driver-video-intel-legacy package) which still supports UMS (User Mode Setting). To use it, edit /etc/X11/xorg.conf.d/50-device.conf and change the driver entry to intellegacy.

On ATI for current GPUs it falls back to radeonhd. On NVIDIA without KMS the nv driver is used (the nouveau driver only supports KMS).

Samba: a mount.cifs már nem setuid root

A Samba/CIFS megosztások csatolásához szükséges mount.cifs program nem futtatható setuid root programként. A CIFS felcsatolás jó néhány biztonsági hibát okoz, mivel néhány felhasználó setuid root programként használja. Például az smb4k használatával a disztribúción a mount.cifs setuid root szükséges. Így a felhasználónak lehetősége van ezzel az eszközzel a setuid bit átállítására. Ez a program nincs megfelelően auditálva és a Samba csapat azt javasolja, hogy ez a program ne kerüljön setuid root programként telepítésre.

Annak érdekében, hogy világos legyen: a mostani kiadás letiltja mount.cifs setuid root programként való futtatását. Ez természetesen kikerülhető a CIFS_DISABLE_SETUID_CHECK változó 1-es értékre állításával, de ezt mindenki saját felelősségére tegye.

A Samba csapat jelenleg a program biztonsági auditját és újratervezését végzi.

SSH Public Key Authentication

In /etc/ssh/sshd_config relative paths are no longer allowed. When pointing to the authorized_keys file, use %h/ in front of the path. Otherwise logging in using SSH Public Key Authentication will fail with openSSH 5.4 and later.

Example:

PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys