]> git.decadent.org.uk Git - nfs-utils.git/blobdiff - ChangeLog
Remove **/Makefile.in, aclocal.m4, configure, and
[nfs-utils.git] / ChangeLog
index 3d8aca2ca9e38f306cf623e731142ac3c688a1f2..8b2b49bd370d8c60367abcb7c74a00d5a6ae5e69 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,401 @@
+2006-04-12 NeilBrown <neilb@suse.de>
+       Remove **/Makefile.in, aclocal.m4, configure, and
+        support/include/config.h.in from source control
+       These are auto autogenerated by
+         aclocal -I aclocal ; autoheader ; automake ; autoconf
+       
+2006-04-12 NeilBrown <neilb@suse.de>
+       utils/statd/rmtcall.c: use HAVE_IFADDRS_H to control compilation
+       of code using ifaddrs.h
+       configure.in: test for present of ifaddrs.h
+
+       Old glibc's don't have ifaddrs.h
+       
+2006-04-12 NeilBrown <neilb@suse.de>
+       Set version to 1.0.8, 
+       aclocal -I aclocal ; autoheader ; automake ; autoconf
+
+2006-04-10 NeilBrown <neilb@suse.de>
+       Various paranoia checks:
+       gssd_proc.c: pass max_field sizes to sscanf to avoid buffer
+         overflow
+       svcgssd_proc.c: range_check name.length, to ensure name.length+1
+         doesn't wrap
+       idmapd.c(nfsdcb): make sure at least one byte is read before
+        zeroing the last byte that was read, otherwise memory corruption
+        is possible.
+
+       Found by SuSE security audit.
+       
+2006-04-10 "Kevin Coffman" <kwc@citi.umich.edu>
+       Check for sufficient version of librpcsecgss and libgssapi
+       in configure.in
+
+2006-04-10 "Kevin Coffman" <kwc@citi.umich.edu>
+       Update aclocal/tcp-wrappers.m4 to define HAVE_LIBWRAP and
+       HAVE_TCP_WRAPPERS as appropriate.       
+
+2006-04-10 NeilBrown <neilb@suse.de>
+       Add checking for innetgr back to configure.in
+       
+2006-04-10 kwc@citi.umich.edu
+       Update calls to gss_export_lucid_sec_context()
+       
+       Change the calls to gss_export_lucid_sec_context() to match the corrected
+       interface definition in libgssapi-0.9.
+       
+2006-04-10 kwc@citi.umich.edu
+       Plug memory leaks in svcgssd
+       
+       Various memory leaks in the svcgssd context processing are eliminated.
+       
+2006-04-10 kwc@citi.umich.edu
+       Fix memory leak of the AUTH structure on context negotiations
+       
+       Free AUTH structure after completing context negotiation and sending
+       context information to the kernel.
+       
+2006-04-10 kwc@citi.umich.edu
+       Fix support/include/config.h.in such as would be done be running autoheader.
+       
+2006-03-28 NeilBrown <neilb@suse.de>
+       1.0.8-pre3, aclocal/autoconf/automake
+       
+2006-03-28 kwc@citi.umich.edu
+       Use PKGCONFIG to locate gssapi and rpcsecgss header files
+       
+       Instead of having separate copies of the gssapi and rpcsecgss
+       header files, or depending on the Kerberos gssapi header,
+       locate the headers now installed with the libgssapi and librpcsecgss
+       libraries.
+       
+       Remove local copies of the gssapi and rpcsecgss header files.
+       
+       This depends on the configure_use_autotools patch.
+       
+2006-03-28 kwc@citi.umich.edu
+       Add debugging to better detect negotiation of enctype not supported by kernel
+       
+       Print debugging message indicating the type of encryption keys being sent
+       down to the kernel.  This should make it easier to detect cases where
+       unsupported encryption types are being negotiated.
+       (really this time)
+       
+2006-03-28 kwc@citi.umich.edu
+       
+       Don't close and reopen all pipes on every DNOTIFY signal.
+       
+       From: Vince Busam <vbusam@google.com>
+       Signed-off-by: Kevin Coffman <kwc@citi.umich.edu>
+       
+       Don't unnecessarily close and re-open all pipes after every DNOTIFY
+       signal.  These unnecessary closes were triggering a kernel Oops.
+       Original patch modified to correct segfault when unmounting last
+       NFSv4 mount.
+       
+2006-03-28 kwc@citi.umich.edu
+       Add option to specify directory to search for credentials cache files
+       
+       
+       From: Vince Busam <vbusam@google.com>
+       Signed-off-by: Kevin Coffman <kwc@citi.umich.edu>
+       
+       Add command line option to specify which directory should be searched
+       to find credentials caches.
+       (really this time)      
+       
+2006-03-28 kwc@citi.umich.edu
+       Must still use knowledge of the glue context for pre-1.4 versions of MIT krb5
+       
+       We need to get access to the internal krb5 context pointer for
+       older (pre-1.4) versions of MIT Kerberos.  We get a pointer to
+       the gss glue's context.  Get the right pointer before accessing
+       the context information.
+       (really this time)
+       
+2006-03-28 kwc@citi.umich.edu
+       
+       Remove unused groups variable from get_ids() which was causing a compiler warning.
+       (really this time)
+       
+2006-03-28 kwc@citi.umich.edu
+       Update krb5 code to use glue routine lucid context functions
+       
+       
+       
+       The gssd code should not know about the glue layer's context structure.
+       A previous patch added gss_export_lucid_sec_context() and
+       gss_free_lucid_sec_context() functions to the gssapi glue layer.
+       Use these functions rather than calling directly to the Kerberos
+       gssapi code (which requires the Kerberos context handle rather
+       than the glue's context handle).
+       
+       (really this time)
+       
+2006-03-28 kwc@citi.umich.edu
+       
+       Separate out context handling code for MIT Kerberos and SPKM3
+       into their own file.
+       (Really this time)
+       
+2006-03-28 Kevin Coffman <kwc@citi.umich.edu>
+       User-selectable idmapping cache lifetime
+       
+       Read and process new configuration option, Cache-Expiration, and use
+       the value to determine how long idmapping entries are cached.
+       (Really this time)
+       
+2006-03-27 NeilBrown <neilb@suse.de>
+       1.0.8-rc3
+
+2006-03-27 kwc@citi.umich.edu
+       Add debugging to better detect negotiation of enctype not supported by kernel
+
+       Print debugging message indicating the type of encryption keys being sent
+       down to the kernel.  This should make it easier to detect cases where
+       unsupported encryption types are being negotiated.
+       
+2006-03-27
+       Don't close and reopen all pipes on every DNOTIFY signal.
+       
+       Don't unnecessarily close and re-open all pipes after every DNOTIFY
+       signal.  These unnecessary closes were triggering a kernel Oops.
+       Original patch modified to correct segfault when unmounting last
+       NFSv4 mount.
+       
+2006-03-27
+       Add option to specify directory to search for credentials cache files
+       
+       Add command line option to specify which directory should be searched
+       to find credentials caches.
+       
+2006-03-27 kwc@citi.umich.edu
+       Must still use knowledge of the glue context for pre-1.4 versions of MIT krb5
+       
+       We need to get access to the internal krb5 context pointer for
+       older (pre-1.4) versions of MIT Kerberos.  We get a pointer to
+       the gss glue's context.  Get the right pointer before accessing
+       the context information.
+       
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       Remove unused variable causing compile warning
+       
+       Remove unused groups variable from get_ids() which was causing a compiler warning.
+       
+2006-03-27 kwc@citi.umich.edu
+       Update krb5 code to use glue routine lucid context functions
+       
+       The gssd code should not know about the glue layer's context structure.
+       A previous patch added gss_export_lucid_sec_context() and
+       gss_free_lucid_sec_context() functions to the gssapi glue layer.
+       Use these functions rather than calling directly to the Kerberos
+       gssapi code (which requires the Kerberos context handle rather
+       than the glue's context handle).
+       
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       Separate out context handling code for MIT Kerberos and SPKM3
+       into their own file.
+       
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       Consolidate gssd and svcgssd since they share much code
+       
+       Remove directory svcgssd which was only created because the old
+       build system could not handle building two daemons in the same
+       directory.  This eliminates build complications since gssd and
+       svcgssd also share many source files.
+       
+       This patch effectively removes the utils/svcgssd directory, moving
+       all its files to the utils/gssd directory.  File utils/gssd/Makefile.am
+       is modified with directions to build both gssd and svcgssd.
+       
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       Use PKGCONFIG to locate gssapi and rpcsecgss header files
+       
+       Instead of having separate copies of the gssapi and rpcsecgss
+       header files, or depending on the Kerberos gssapi header,
+       locate the headers now installed with the libgssapi and librpcsecgss
+       libraries.
+       
+       Remove local copies of the gssapi and rpcsecgss header files.
+       
+       This depends on the configure_use_autotools patch.
+       
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       User-selectable idmapping cache lifetime
+       
+       Read and process new configuration option, Cache-Expiration, and use
+       the value to determine how long idmapping entries are cached.
+       
+2006-03-27 Steve Dickson <steved@redhat.com>
+       Set libnfsidmap library debugging level and logging function.
+
+       This patch adds a call to the new libnfsidmap library function 
+       nfs4_set_debug(), which defines the verbosity level libnfsidmap
+       should use as well as the logging function.
+
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       Don't close file descriptor until after calling event_del().
+
+       Delete event processing for a file descriptor before closing it.
+       This was causing hangs when used in combination with libevent-1.0b.
+
+2006-03-27 kwc@citi.umich.edu
+       Find krb5-config on SuSE 10
+
+       SuSE 10.0 puts krb5-config in yet another obscure location.
+       Look for it there and use it if found.
+
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       Update debian package information.
+
+2006-03-27 Kevin Coffman <kwc@citi.umich.edu>
+       Install /var/lib/nfs files using DESTDIR and add rpcsec headers to distribution
+
+       Add "$(DESTDIR)" to the paths for the "$(statedir)" files so they are
+       put in the right place when DESTDIR is defined.
+
+       Add the rpcsec header files to EXTRA_DIST list.
+
+2005-12-21 NeilBrown <neilb@suse.de>
+       *utils/rquotad/rquota_server.c: Detect and handle both old-style
+       (2.4) and new-style(2.6) quotactl.
+       *utils/gssd/gss_destroy_cred: remove dependence on "head -1" which
+       might need to be "head -n 1"
+       *utils/nhfsstone/nhfsrun: convert "tail -1" to "tail -n 1"
+       
+2005-12-20 Kevin Coffman <kwc@citi.umich.edu> NeilBrown <neilb@suse.de>
+       Substantial Makefile/configure rewrite.  
+       Run 'autogen.sh' to create "Makefile.in" etc.
+
+       Also add -D_FILE_OFFSET_BITS=64 to CPP_FLAGS so that mountd can
+       stat and export files larger than 2Gig.
+
+       1.0.8-rc2 released
+
+2005-12-20 NeilBrown <neilb@suse.de>
+       support/nfs/exports.c(getexportent): is a null host name is given,
+       replace it with '*' so we have a non-empty host name for messages
+       etc.
+       utils/exportfs/exportfs.man: Correct documentation about default
+       export options.
+
+2005-12-20 Kevin Coffman <kwc@citi.umich.edu>
+       utils/gssd/gssd_proc.c(create_auth_rpc_client): Use service
+         portion of clp->servicename rather than hard-coding "nfs". 
+
+2005-12-16 NeilBrown <neilb@suse.de>
+       1.0.8-rc1 released
+
+2005-12-16 Kevin Coffman <kwc@citi.umich.edu>
+       svcgssd needs -lnfs when using new function closeall().
+       
+       ---
+       Remove unused argument from nfsdopen()
+       
+       After previous changes, the arguement to nfsdopen() has become unused.
+       Remove it.
+       
+       ---
+       Fix idmapd error reporting after call to mydaemon()
+       
+       After call to mydaemon(), calls to err[x] and warn[x] result
+       in the message going nowhere.  Change to using idmapd_*
+       versions of these routines which write to syslog.
+       Original problem reported by Vincent Roqueta <vincent.roqueta@ext.bull.net>
+       with a different patch.
+       
+       ---
+       Don't add @domain to names that cannot be mapped.
+       
+       Per rfc3530 section 5.8: when unable to map a uid to a name, don't
+       add the @domain to the "nobody" name.
+       
+       ---
+       Fix idmapd for systems where sizeof(uid_t)!=4 and sizeof(gid_t)!=4
+       
+       Fix conversion cases where uid_t and gid_t are not 32 bits.
+       
+       ---
+       Don't segfault because mech wasn't filled in because of an error
+       
+       From Kevin Coffman <kwc@citi.umich.edu>
+       
+       Initialize mech to null to avoid segfault if an error occurs
+       and mech is never returned from gss_accept_sec_context.
+       
+       ---
+       Remove use of static buffer in do_downcall
+       
+       Signed-off-by: Kevin Coffman <kwc@citi.umich.edu>
+       
+       Dynamically allocate buffer of the correct length rather
+       than using fixed-length buffer.
+       
+       ---
+       Print better error message if rpc routine clnt_create() fails.
+       
+       ---
+       Print appropriate error messages after gss calls.
+       
+       Print gss error messages after calls to gss functions, even if they
+       are for Kerberos only.
+       
+       ---
+       Update gssd and svcgssd to use the new gss mech glue lucid context calls.
+       
+       Signed-off-by: Kevin Coffman <kwc@citi.umich.edu>
+       
+       Update gssd and svcgssd to use a lucid context from SPKM3 to send down
+       to the kernel.
+       Update gssd and svcgssd to use the new gss mech glue lucid context calls.
+       Add configure check to see if spkm3 support is available.
+       
+       ---
+       Add support for CONTINUE_NEEDED return from gss_accept_sec_context.
+       
+       Signed-off-by: Kevin Coffman <kwc@citi.umich.edu>
+       
+       Add CONTINUE_INIT handling to svcgssd. Store the partially complete spkm
+       context handle in the out_handle of CONTINUE_INIT messages so that it is
+       returned in the in_handle of subsequent messages.
+       
+       ---
+       Replace GSS_C_ANON_FLAG with GSS_C_MUTUAL_FLAG.
+       
+       Signed-off-by: Kevin Coffman <kwc@citi.umich.edu>
+       
+       Specify GSS_C_MUTUAL_FLAG rather than GSS_C_ANON_FLAG for
+       spkm3.
+       
+       NOTE: we need a way to pass the appropriate value rather than
+       hard-coding this flag.
+       
+       ---
+       Increase size of rpc send/receive buffers
+       
+       Change the clnt_create() to use routines which allow us to set the
+       send and receive buffer size.  This is needed for larger spkm3
+       exchanges including certificate chains.
+       
+       This has the side-effect of skipping the portmap call since
+       we specify the port (by specifying the service) when getting
+       the server's address information.
+       
+       ---
+       Define _LINUX_QUOTA_VERSION to 1
+       
+       The rquotad code is written against the "old" kernel quota interface.
+       Fedora Core 4 is the only platform known to check for different
+       versions, so this should not have any affect on other platforms
+       and fixes the build for FC4.
+       
+       ---
+
+2005-12-12 Usha Ketineni <ketineni@us.ibm.com>, NeilBrown <neilb@suse.de>
+       *support/nfs/rpcmisc.c(rpc_init): is stdin is a socket, but
+       is already connected (as e.g. from ssh), don't assume we
+       were started by inetd.
+
 2005-11-03 Steve Dickson <SteveD@redhat.com> NeilBrown <neilb@suse.de>
        *utils/idmapd/idmaps.c: