Removed links disclaimer; no longer needs to be mentioned because it was years ago.
[ikiwiki.git] / release30 / index.mdwn
index 92cb5a8..fc95550 100644 (file)
@@ -1,5 +1,7 @@
 # DragonFly Release 3.0
 # DragonFly Release 3.0
-## 22 February 2012
+
+## 22 February 2012 (3.0.1 release)
+## 26 March 2012 (3.0.2)
 
 The DragonFly 3.0 release is here!  This release was delayed from our regular schedule for tracking down [what appears to be a AMD CPU bug](http://gitweb.dragonflybsd.org/dragonfly.git/commit/8e32ecc0a77082f1e232a3e6d12e2f163f9667a4).  As a pleasant side effect, the giant kernel lock has been removed from much of the system and this release performs significantly better on multi-core systems than previous DragonFly versions.
 
 
 The DragonFly 3.0 release is here!  This release was delayed from our regular schedule for tracking down [what appears to be a AMD CPU bug](http://gitweb.dragonflybsd.org/dragonfly.git/commit/8e32ecc0a77082f1e232a3e6d12e2f163f9667a4).  As a pleasant side effect, the giant kernel lock has been removed from much of the system and this release performs significantly better on multi-core systems than previous DragonFly versions.
 
@@ -55,6 +57,16 @@ MD5 sums for the compressed images:
 * MD5 (dfly-x86_64-3.0.1_REL.iso.bz2) = dcc2b27a9ef938470433465342655a90
 * MD5 (dfly-x86_64-gui-3.0.1_REL.img.bz2) = 6ede68b56b329ab079e9fd22af343160
 * MD5 (dfly-x86_64-gui-3.0.1_REL.iso.bz2) = 4c45c0e5249cc6f7eb325f9152eb6dd5
 * MD5 (dfly-x86_64-3.0.1_REL.iso.bz2) = dcc2b27a9ef938470433465342655a90
 * MD5 (dfly-x86_64-gui-3.0.1_REL.img.bz2) = 6ede68b56b329ab079e9fd22af343160
 * MD5 (dfly-x86_64-gui-3.0.1_REL.iso.bz2) = 4c45c0e5249cc6f7eb325f9152eb6dd5
+* MD5 (dfly-i386-3.0.2_REL.img.bz2) = a5981672beb23cc840d4f439399e8a9d
+* MD5 (dfly-i386-3.0.2_REL.iso.bz2) = f09ab20769124ca70abc7d0e832d8b92
+* MD5 (dfly-i386-gui-3.0.2_REL.img.bz2) = a3f917600067df7d06c2263c8ce768a5
+* MD5 (dfly-i386-gui-3.0.2_REL.iso.bz2) = bf3bc18fdaa2d633aa34a178ca72cde2
+* MD5 (dfly-x86_64-3.0.2_REL.img) = 561e9d7b2b38f9c65a437009d46d8076
+* MD5 (dfly-x86_64-3.0.2_REL.img.bz2) = f76af56e17cd8b00f402a3e4fb615179
+* MD5 (dfly-x86_64-3.0.2_REL.iso.bz2) = 2094b62a7b77019f45f4f45745ae8984
+* MD5 (dfly-x86_64-gui-3.0.2_REL.img.bz2) = 33aa6333c509262b606cf78098712ea7
+* MD5 (dfly-x86_64-gui-3.0.2_REL.iso.bz2) = f4c79ca19e35569524bc3b550840a417
+
 
 MD5 sums for the uncompressed images:
 
 
 MD5 sums for the uncompressed images:
 
@@ -66,6 +78,14 @@ MD5 sums for the uncompressed images:
 * MD5 (dfly-x86_64-3.0.1_REL.iso) = 8bd79fb3174184f8ddf1e6ebceb028eb
 * MD5 (dfly-x86_64-gui-3.0.1_REL.img) = 25bf66c189809910d855419551e5cd26
 * MD5 (dfly-x86_64-gui-3.0.1_REL.iso) = 97ddd44b372c4eb0155f5d014f9325ee
 * MD5 (dfly-x86_64-3.0.1_REL.iso) = 8bd79fb3174184f8ddf1e6ebceb028eb
 * MD5 (dfly-x86_64-gui-3.0.1_REL.img) = 25bf66c189809910d855419551e5cd26
 * MD5 (dfly-x86_64-gui-3.0.1_REL.iso) = 97ddd44b372c4eb0155f5d014f9325ee
+* MD5 (dfly-i386-3.0.2_REL.img) = 97d977a2e3da997fe810a971005fb70f
+* MD5 (dfly-i386-3.0.2_REL.iso) = c0c1ef518cb29c4e4a5f7c22f6ed6607
+* MD5 (dfly-i386-gui-3.0.2_REL.img) = 982a4ffb2a6e4bbd911d21e863e9d644
+* MD5 (dfly-i386-gui-3.0.2_REL.iso) = c15e0a14d6ed3d24d4fb4201a6790d8a
+* MD5 (dfly-x86_64-3.0.2_REL.img) = 86d328e1d492131735670e1053719408
+* MD5 (dfly-x86_64-3.0.2_REL.iso) = 2d9941ad37f973e4ecef5e4307d72b9c
+* MD5 (dfly-x86_64-gui-3.0.2_REL.img) = 0d26160d1b0b57f3e1cfef4438d83621
+* MD5 (dfly-x86_64-gui-3.0.2_REL.iso) = fa0bfca6babaae4f13bac654e634de8e
 
 ### pkgsrc packages
 
 
 ### pkgsrc packages
 
@@ -91,16 +111,22 @@ We supply a Makefile in `/usr` to track the pkgsrc tree and we supply a Git mirr
 
 **PAM Changes** - The pam_krb5 and pam_ksu modules have been removed as part of a PAM update.  If you were using these modules, the security/pam-krb5 package in pkgsrc is a suitable replacement.
 
 
 **PAM Changes** - The pam_krb5 and pam_ksu modules have been removed as part of a PAM update.  If you were using these modules, the security/pam-krb5 package in pkgsrc is a suitable replacement.
 
-**crypt(3) / master.passwd changes** - Improved crypt routines have been implemented as
+**crypt(3) / master.passwd changes** - Improved crypt(3) routines have been implemented as
 part of this release. New installations will use sha512 format passwords, with improved
 part of this release. New installations will use sha512 format passwords, with improved
-hashing available for the previous sha256 default. Legacy binaries reading password 
+hashing available for the previous sha256 default. Though care was taken to ensure 
+backwards compatibility with older password files, legacy binaries reading password 
 entries will need to be rebuilt in order to authenticate against the new hashing schemes.
 entries will need to be rebuilt in order to authenticate against the new hashing schemes.
+To convert existing databases to the new format, re-run passwd(1) on the desired accounts.
 
 **Remaining issues** - The DragonFly bug tracker mentions some issues still known but not fully diagnosed at time of release.  Specifically, building world with more than 4 processes (-j 5) may cause issues on i386, and some users have seen issues with NFS.  Check the [3.0 release ticket](http://bugs.dragonflybsd.org/issues/2286) for details.
 
 
 **Remaining issues** - The DragonFly bug tracker mentions some issues still known but not fully diagnosed at time of release.  Specifically, building world with more than 4 processes (-j 5) may cause issues on i386, and some users have seen issues with NFS.  Check the [3.0 release ticket](http://bugs.dragonflybsd.org/issues/2286) for details.
 
-## DragonFly 3.0 Release Notes
+## DragonFly 3.0.2 Release Notes
+
+>### Kernel Changes
+
+* Disable the I/O APIC when booting in a virtual environment by default; some VMs did not work well with DragonFly when this option was on.
 
 
-### Release Improvements
+## DragonFly 3.0.1 Release Notes
 
 > ### Kernel changes
 * crypto(4) now supports the AES-GCM, Twofish, Serpent, Twofish-XTS and Serpent-XTS ciphers.
 
 > ### Kernel changes
 * crypto(4) now supports the AES-GCM, Twofish, Serpent, Twofish-XTS and Serpent-XTS ciphers.