In diesem Abschnitt werden alle neuen bzw. verbesserten Entwickler-Tools in Solaris 10 3/05 gegenüber der im Mai 2002 veröffentlichten Version Solaris 9 dargestellt. Die dynamische Verfolgungsfunktion DTrace spielt eine besonders wichtige Rolle.
Entwickler sollten auch die Beschreibungen der folgenden neuen Leistungsmerkmale in den Abschnitten Sicherheit und Systemverwaltung lesen:
Dieses Leistungsmerkmal wurde mit Software Express 11/03 eingeführt.
Solaris DTrace ist eine umfassende Funktion für dynamisches Tracing, das Solaris-Benutzern, -Administratoren sowie -Entwicklern neue Einblicke in den Kernel und die Benutzerprozesse eröffnet. Weitere Informationen finden Sie unter DTrace - Funktion zum dynamischen Tracing .
Dieses Leistungsmerkmal wurde mit Solaris 10 3/05 eingeführt.
GCC ist der Open Source “C”-Compiler der GNU Software Foundation. Die Build-Tools sind gmake, bison, binutils, gnuM4 und flex.
Diese Verbesserungen wurden mit Software Express 8/04 eingeführt.
Solaris 10 enthält eine neue Standardversion von Perl (Practical Extraction and Report Language). Die neue Standardversion von Perl ist die Version 5.8.4. Sie müssen alle Module neu installieren, die Sie manuell nach dem Aktualisieren auf Solaris 10 installiert haben. Weitere Informationen zum Installieren von Modulen finden Sie unter „Perl 5“ im Dokument System Administration Guide: Network Services .
Weitere Informationen zu Perl finden Sie in der Man Page perl(1).
Diese Verbesserungen wurden mit Software Express 8/04 eingeführt.
Die Befehle truss, pstack und pflags wurden so aktualisiert, dass der Benutzer jetzt einzelne Threads in einem Prozess oder Kern angeben kann. Entwickler und Systemadministratoren können das Verhalten von umfangreichen Multithread-Anwendungen besser verstehen und bestimmte Threads für das Debugging auswählen.
Weitere Informationen finden Sie in den folgenden Man Pages:
Diese Verbesserungen wurden in Software Express 5/04 eingeführt. In Software Express 8/04 wurden neue Programmierschnittstellen eingeführt.
Mit dieser Solaris-Version können nun alle aktuellen Edgeport-Geräte zur Konvertierung von USB-Anschlüssen in serielle Anschlüsse betrieben werden. USB 1.1-Audio- und andere isochrone Geräte laufen jetzt hinter USB 2.0-Hochgeschwindigkeitshubs.
Diese Schnittstellen wurden in Software Express 8/04 eingeführt.
Als Teil von Solaris 10 wurden die Programmierschnittstellen Universal Serial Bus Architecture (USBA) in der Version 2.0 öffentlich freigegeben. Diese Schnittstellen sind in den Man Page-Abschnitten 9F und 9S als usb_*-Funktionen und -Strukturen dokumentiert Lesen Sie auch das Dokument Writing Device Drivers .
Das USBA-Framework wird jetzt als USBA 2.0 bezeichnet. USB-Treiber, die in vorigen DDKs für USBA 1.0-Schnittstellen geschrieben wurden, sind nur auf der Binärebene mit der Solaris 10-Software kompatibel. Diese Treiber sind nicht Quellcode-kompatibel mit der Solaris 10-Software.
Diese Verbesserungen wurden mit Software Express 8/04 eingeführt.
Der Befehl ls kann die Archivierungszeiten bis auf die Sekunde oder Nanosekunde anzeigen. Siehe Verbesserungen für den Befehl ls.
Dieses Leistungsmerkmal wurde mit Software Express 7/04 eingeführt.
Entwickler von Kernelmodulen können auf zwei neue Funktionen zur Konvertierung von Zeichenketten in lange Ganzzahlen zurückgreifen. Die Funktionen ddi_strtol() und ddi_strtoul () ermöglichen die Konvertierung von Zeichenketten in lange Ganzzahlen bzw. vorzeichenlose lange Ganzzahlen. Sie bieten eine flexible Eingabe, DDI-Entsprechung sowie eine erweiterte Fehlererkennung.
Weitere Informationen entnehmen Sie bitte den Manpages ddi_strtol(9F) und ddi_strtoul(9F).
Dieses Leistungsmerkmal wurde mit Software Express 7/04 eingeführt.
Der Befehl pstack wurde dahin gehend verbessert, dass bei Verwendung der neuesten Java-Version Java-Frames angezeigt werden. Für jeden Java-Frame im Aufrufstack werden ggf. die Funktion und die Zeilennummer aufgeführt.
Siehe hierzu die Man Page pstack(1).
Dieses Leistungsmerkmal wurde mit Software Express 6/04 eingeführt.
Das Solaris Cryptographic Framework unterstützt nun die folgenden Mechanismen für die Protokolle SSL (Secure Sockets Layer) und TLS (Transport Layer Security):
CKM_SSL3_PRE_MASTER_KEY_GEN
CKM_SSL3_MASTER_KEY_DERIVE
CKM_SSL3_KEY_AND_MAC_DERIVE
CKM_SSL3_MASTER_KEY_DERIVE_DH
CKM_TLS_PRE_MASTER_KEY_GEN
CKM_TLS_MASTER_KEY_DERIVE
CKM_TLS_KEY_AND_MAC_DERIVE
CKM_TLS_MASTER_KEY_DERIVE_DH
Solaris Cryptographic Framework ist eine Architektur, die den Anwendungen im Solaris-System die Nutzung oder Bereitstellung kryptographischer Dienste ermöglicht. Sämtliche Interaktionen mit dem Framework basieren auf der PKCS#11-Schnittstelle Cryptoki von RSA Laboratories, dem Forschungszweig von RSA Security Inc.
Weitere Informationen entnehmen Sie bitte dem Abschnitt “PKCS #11 Functions: C_GetMechanismList” im Dokument Solaris Security for Developers Guide .
Dieses Leistungsmerkmal wurde mit Software Express 6/04 eingeführt.
Für die Hersteller von kryptographischen Providern, die mit Solaris Cryptograhpic Framework in Verbindung treten, ist die Anforderung von Zertifikaten von Sun Microsystems jetzt flexibler. Die Zertifikate unterstützen nunmehr den Retail- sowie den Nonretail-Export.
Bei Retail-Verschlüsselungsprodukten handelt es sich um Produkte, die nach US-Gesetzen in alle Länder ausgeführt werden dürfen. Lediglich in Länder, die von der US-Regierung als Sicherheitsbedrohung eingestuft werden, dürfen Retail-Produkte nicht ausgeführt werden. Nonretail-Verschlüsselungsprodukte sind laut US-Gesetz nur für die Nutzung innerhalb der USA und in von der US-Regierung privilegierten Ländern zugelassen.
Weitere Informationen finden Sie in der Man Page elfsign(1) und im Anhang F, “Packaging and Signing Cryptographic Providers,” des Dokuments Solaris Security for Developers Guide.
Diese Beschreibung wurde im Software Express-Pilotprogramm eingeführt und für Software Express 5/04 überarbeitet. Linker- und Bibliotheksaktualisierungen wurden auch in Solaris 9 12/02 und nachfolgenden Versionen eingeführt. Diese Aktualisierungen sind im Release Solaris 10 3/05 enthalten.
Die Solaris 10-Versionen enthalten neue Linker-Editor-Funktionen wie z. B. die Komprimierung von Zeichenkettentabellen, die Entfernung unreferenzierter Abschnitte sowie die Ermittlung unreferenzierter Abhängigkeiten. Vollständige Informationen zu den neuesten Leistungsmerkmalverbesserungen finden Sie im Anhang D, “Linker and Libraries Updates and New Features” des Dokuments Linker and Libraries Guide .
Mit Software Express 5/04 wurden die folgenden Verbesserungen vorgenommen:
Durch eine Umstrukturierung des Dateisystems wurden zahlreiche Komponenten aus Unterverzeichnissen von /usr/lib nach /lib verschoben. Dementsprechend haben sich die Standardsuchpfade für den Verknüpfungseditor und die Runtime-Linker geändert.
Es stehen keine Systemarchivbibliotheken mehr zur Verfügung. Folglich können keine vollständig statisch verknüpften ausführbaren Dateien mehr erzeugt werden.
Die Option -A für den Befehl crle bietet mehr Flexibilität beim Definieren von alternativen Abhängigkeiten.
Im vorherigen Software Express-Pilotprogramm wurden folgende Verbesserungen eingeführt:
Die Verknüpfungseditoren bieten mehr Flexibilität beim Definieren der Hardware- und Softwarevoraussetzungen von ELF-Objekten.
Die Schnittstelle zur Laufzeit-Verknüpfungsprüfung la_objfilter() wurde hinzugefügt.
Die Filterung gemeinsam genutzter Objekte wurde um die Filterung auf Symbolbasis erweitert.
Die lokale Speicherung von Threads ist möglich.
Die Option -z ignore wurde dahin gehend erweitert, dass unreferenzierte Abschnitte bei einer Verknüpfungsbearbeitung entfernt werden können. Siehe hierzu die Man Page ld(1).
Mit der Mapfile-Richtlinie “protected” wurde mehr Flexibilität für die Definition der Symbolsichtbarkeit zur Verfügung gestellt.
Die Nachschlagesemantik-Versionen dlopen(3DL ) und dlsym(3DL) wurden um den neuen Modus RTLD_FIRST erweitert.
Das Dienstprogramm ldd ermöglicht die Ermittlung unreferenzierter Abhängigkeiten. Siehe hierzu die Option -U in der Man Page ldd(1).
Dieses Leistungsmerkmal wurde mit Software Express 3/04 eingeführt.
Das Betriebssystem Solaris 10 wurde dahin gehend verbessert, dass der Zugriff auf Gerätetreiber anderer Kernelmodule ermöglicht wurde, um Vorgänge wie Öffnen, Lesen und Schreiben auf ein Gerät durchzuführen. Über einen neuen Satz öffentlich verfügbarer Treiberschnittstellen, der als “LDI” (Layered Driver Interfaces) bezeichnet wird, können Sie mit diesem System nun feststellen, welche Geräte vorhanden sind
Treiberentwicklern stehen die LDI 9F-Schnittstellen zur Verfügung, mit welchen direkt aus dem Solaris-Kernel auf Zeichen-, Block- oder Streams-orientierte Geräte zugegriffen werden kann. Die LDI-Schnittstellen dienen Anwendungsentwicklern zum Anzeigen der Geräteschichtungsdaten. Die LDI 3DEVINFO-Schnittstellen dienen Anwendungsentwicklern zur Bereitstellung einer Kontrolle über die Kernel-Gerätenutzung. Weitere Informationen entnehmen Sie bitte den Man Pages ldi_*(9F) and the di_* (3DEVINFO).
Darüber hinaus wurden die Dienstprogramme prtconf und fuser um die folgenden Fähigkeiten erweitert:
“Geräteschichtung” durch den Befehl prtconf – Dieser Befehl zeigt Geräteunterknoten und Gerätenutzungsdaten an. Das Dienstprogramm zeigt auch an, welche Unterknoten ein Kernelmodul derzeit geöffnet hat.
Siehe hierzu die Man Page prtconf(1M).
“Gerätenutzung” durch den Befehl fuser – Dieser Befehl zeigt Informationen zu den Benutzern eines Gerätes an. Außerdem zeigt der Befehl Informationen an, aus welchen hervorgeht, wann ein generisches Solaris-Kernelsubsystem oder ein Benutzerprozess ein Gerät im Solaris-Kernel öffnet und darauf zugreift.
Siehe hierzu die Man Page fuser(1M).
Die Schnittstellen vom Typ Layered Driver Interfaces beginnen mit dem Präfix ldi_. Sie dienen zum Gerätezugriff sowie zum Abrufen von Geräteinformationen auf der Ebene des Kernels. Für die Schnittstellen in Abschnitt 9F sind Manpages vorhanden. Auf Benutzerebene können mithilfe verschiedener Schnittstellen in einer Geräteinformationsbibliothek innerhalb von Anwendungen Informationen zur Gerätenutzung durch das Kernel abgerufen werden. Im Abschnitt 3DEVINFO stehen Man Pages für die LDI libdevinfo-Schnittstellen zur Verfügung. Darüber hinaus enthalten die Man Pages prtconf(1M) und fuser(1M) Hinweise zur Anzeige der mithilfe der LDI-Architektur ermittelbaren Informationen über die Kernel-Gerätenutzung.
Weitere Informationen finden Sie in Kapitel 13, „Layered Driver Interface (LDI)“, in der Dokumentation Writing Device Drivers .
Dieses Leistungsmerkmal wurde mit Software Express 3/04 und Solaris 9 9/04 eingeführt.
Die Semantik uc_stack aus der ucontext_t -Struktur weist in Bezug auf Eingaben für die Funktion makecontext(3C) der Biblioothek libc Änderungen auf. Die Binärkompatibilität zwischen vorigen Solaris-Versionen und Solaris 10 bleibt gewahrt.
Anwendungen, in welchen diese Schnittstelle zum Einsatz kommt, müssen vor der Rekompilierung für Solaris 10 aktualisiert werden. Weitere Informationen entnehmen Sie bitte der Man Page makecontext(3C).
Dieses Leistungsmerkmal wurde mit Software Express 2/04 eingeführt.
Diese Solaris-Version entspricht der Single UNIX Specification, Version 3 (SUSv3). SUSv3 bietet eine Aktualisierung von POSIX.1-1990, POSIX.1b-1993, POSIX.1c-1996, POSIX.2-1992 und POSIX.2a-1992.
Unter „Änderungen mit Single UNIX Specification, Version 3“ in den Solaris 10 Versionshinweise finden Sie eine ausführliche Beschreibung, wie sich die SUSv3-Aktualisierungen auf Benutzer von Solaris auswirken.
Dieses Leistungsmerkmal wurde mit Software Express 1/04 eingeführt.
Mit wird die Solaris Sockets-API auf den Stand der aktuellen RFC 2292-Version gebracht. Siehe hierzu IPv6 Advanced Sockets API. Siehe IPv6 Advanced Sockets API.
Dieses Leistungsmerkmal wurde mit Software Express 12/03 eingeführt.
Mit SASL stehen Entwicklern von Anwendungen und gemeinsam genutzten Bibliotheken Schnittstellen zur Verfügung, die es ihnen ermöglichen, eine Authentifizierung und Datenintegritätsprüfungen sowie die Verschlüsselung verbindungsbasierter Protokolle bereitzustellen.
SASL besteht aus folgenden Elementen:
Der Bibliothek libsasl, die eine API für Anwendungen bietet, die Authentifizierungs-, Datenschutz- und Integritätsdienste benötigen
SPI (Dienstanbieterschnittstelle) für Plugins anderer Hersteller, die neue Authentifizierungsmethoden, Regeln für die Kanonisierung von Namen sowie Eigenschaftenspeicher zur Verfügung stellen
Header-Dateien für die Entwicklung
Plugins von Sun für diese Mechanismen:
EXTERNAL
PLAIN
CRAM-MD5
DIGEST-MD5
GSS-API
GSS-SPNEGO
Mit SASL können Entwickler in eine generische API schreiben, ohne auf Einzelheiten der Sicherheitsmechanismen achten zu müssen. Server und Clients, die auf eine geeignete Nutzung von SASL ausgerichtet sind, können auf neue Sicherheitsmechanismen, Plugins für die Kanonisierung von Namen und Benutzern sowie Plugins mit Hilfseigenschaften zurückgreifen, ohne neu kompiliert werden zu müssen.
SASL ist in RFC 2222 beschrieben. SASL eignet sich besonders für Anwendungen, die die folgenden, SASL unterstützenden Protokolle verwenden:
IMAP
SMTP
ACAP
LDAP
Weitere Informationen zu SASL entnehmen Sie bitte der Man Page libsasl(3LIB) Lesen Sie auch das Dokument Solaris Security for Developers Guide .
Dieses Leistungsmerkmal wurde mit Software Express 12/03 eingeführt.
Event Ports ist ein Framework, das es Anwendungen ermöglicht, Ereignisse zu generieren und aus nicht zusammenhängenden Quellen abzurufen. Dabei können ohne Beeinträchtigung der Gesamtleistung gleichzeitig aus mehreren Objekten Ereignisse abgerufen werden.
Weitere Informationen entnehmen Sie bitte den Man Pages port_create(3C) und signal.h(3HEAD).
Mit Software Express 12/03 wurden Verbesserungen der Dienstprogramme coreadm, gcore und mdb eingeführt. Siehe Verbesserungen des Inhalts von Speicherauszugsdateien.
Diese Funktion ist neu im Release Solaris Express 10/03 und wurde im Release Solaris 10 1/06 erweitert.
Atomic-Operationen bieten APIs in libc für die schnelle Durchführung einfacher unteilbarer Operationen. Mithilfe dieses neuen Leistungsmerkmals können Anwendungen den Speicher gezielt in kleinsten, unteilbaren Elementen (daher die begriffliche Bezugnahme auf Atome) aktualisieren, ohne auf andere Synchronisationsbasisprozeduren oder auf plattformspezifische Assemblersprachen zurückgreifen zu müssen. Zu den verfügbaren Operationen gehören die booleschen Funktionen “and” und “or”.
Weitere Informationen entnehmen Sie bitte der Man Page atomic_ops(3C).
Diese Funktionsbeschreibung wurde in Software Express 9/03 aktualisiert.
Es wurden verschiedene Änderungen an den MOF-Dateien (Managed Object Format) im Verzeichnis /usr/sadm/mof vorgenommen.
Die Datei Solaris_VM1.0.mof wurde überarbeitet und in Solaris_VM2.0.mof und anschließend in Solaris_VM3.0.mof umbenannt.
Die lokalen Dateisystemklassen wurden von Solaris_VM2.0.mof in die neue Datei Solaris_FS1.0.mof verlagert. Solaris_FS1.0.mof definiert Klassen für Speichergeräte.
Die beiden Provider Solaris_DiskDrive und Solaris_DiskPartition wurden aus der Datei Solaris_VM1.0.mof file in die neue Datei Solaris_DMGT.1.0.mof verschoben. Die Datei Solaris_DMGT.1.0.mof enthält Klassen, die Festplatten und Festplattenpartitionen darstellen sowie andere Geräteverwaltungsklassen.
Diese Version enthält außerdem die neue MOF-Datei Solaris_NFS1.0.mof . Die Datei Solaris_NFS1.0.mof definiert Klassen für NFS-Geräte. Diese Datei enthält die NFS-Klassen aus Solaris_VM2.0.mof sowie neue Klassen zur Konfiguration und Überwachung von NFS-Freigaben (oder “exports”) und Mounts.
Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Prozesse müssen nicht mehr als root ausgeführt werden, um Superuser-Fähigkeiten zu erlangen. Stattdessen besteht die Möglichkeit, dass Systemadministratoren die Superuser-Fähigkeiten als diskrete Prozessrechte abteilen. Diese Prozessrechte werden über Berechtigungen implementiert. Mithilfe von Berechtigungen können Entwickler den Zugriff auf beschränkte Operationen begrenzen und den Gültigkeitszeitraum von Berechtigungen festlegen. Berechtigungen tragen u. U. dazu bei, den Schaden zu verhindern, der bisher durch unberechtigte Eingriffe in ein privilegiertes Programms entstehen konnte. Aus Kompatibilitätsgründen erhalten unveränderte, als root ausgeführte Programme weiterhin alle Berechtigungen.
Allgemeine Informationen über Berechtigungen finden Sie unter Process Rights Management. Informationen zum Einrichten und Abrufen von Berechtigungen entnehmen Sie bitte den Man Pages setppriv(2) und getppriv(2). Näheres zum Umgang mit Berechtigungen erfahren Sie in den Man Pages priv_str_to_set(3C) und priv_addset(3C).
Weitere Informationen entnehmen Sie bitte dem Dokument Solaris Security for Developers Guide .
Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Das Solaris Cryptographic Framework stellt Anwendungen verschiedene Kryptographiedienste zur Verfügung. Anwendungen können über libpkcs11(3LIB) und auf höheren Ebenen auf das Framework zugreifen.
Das Solaris Cryptographic Framework bietet Entwicklern von Anwendungen, die mit Verschlüsselung arbeiten, die folgenden Leistungsmerkmale:
Programmierschnittstellen auf Benutzerebene für verschiedene kryptographische Funktionen. Diese Schnittstellen umfassen beispielsweise die Verschlüsselung, die Entschlüsselung, Nachrichten-Digests und Signaturen. Als API dient der Industriestandard RSA Security Inc. PKCS #11 Cryptographic Token Interface (Cryptoki).
Das Framework unterstützt die folgenden Verschlüsselungsalgorithmen:
<glossterm>AES</glossterm>
DES/3DES
RC4
<glossterm>MD5</glossterm>
<glossterm>SHA-1</glossterm>
<glossterm>DSA</glossterm>
RSA
D-H
Schnittstellen auf Benutzerebene für Plugins von Sun und anderen Herstellern. Diese Schnittstellen ermöglichen es Administratoren, neue Plugins von Anbietern von Verschlüsselungsalgorithmen auf Benutzerebene hinzuzufügen. Dabei haben Administratoren die Möglichkeit, vorhandene Plugins durch andere Implementierungen zu ersetzen. Auch die Benutzer-SPI (Service Provider Interface) verwendet den PKCS#11-Standard. Es stehen Tools zum Signieren, Packen und Installieren von Binärdateien anderer Hersteller zur Verfügung.
Eine optimierte Software-Implementierung der gebräuchlichsten Verschlüsselungs- und Signaturalgorithmen, wie AES, DES/3DES und RSA. Diese Implementierungen wurden für die SPARC- und die UltraSPARC-Plattform optimiert.
Ein CLI-Verwaltungstool, cryptoadm, zum Hinzufügen oder Entfernen von Verschlüsselungs-Plugins, Festlegen der kryptographischen Sicherheitsrichtlinie und für andere administrative Funktionen in diesem Zusammenhang. Siehe hierzu auch die Manpage cryptoadm(1M).
Siehe die folgenden Man Pages: libpkcs11(3LIB), pkcs11_softtoken(5) und pkcs11_kernel(5). Lesen Sie auch Solaris Cryptographic Framework für Systemadministratoren.
Hersteller von Kryptographiebeschleunigern auf Software- oder Hardwarebasis, die Plugins zur Solaris-Verschlüsselungsstruktur beitragen möchten, werden gebeten, sich mit Sun Microsystems in Verbindung zu setzen.
Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Die Package-Struktur des Betriebssystems Solaris 10 wurde vereinfacht. Die meisten 32-Bit- und 64-Bit-Komponenten werden nun in einem einzelnen Package bereitgestellt. Lesen Sie hierzu auch SPARC: Änderungen an 64-Bit-Packages.
Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Diese Solaris 10-Version enthält einen neuen GSS-API-“Pseudomechanismus” zur Aushandlung der GSS-API-Sicherheit auf Basis des SPNEGO-Protokolls (IETF RFC 2478). SPNEGO (Simple and Protected GSS-API Negotiation) eignet sich besonders für Anwendungen auf der Grundlage von GSS-API-Implementierungen, die mehrere Sicherheitsmechanismen unterstützen. SPNEGO kann in Fällen eingesetzt werden, in denen zwei Anwendungen Daten über die GSS-API austauschen und nicht bekannt ist, welche Mechanismen die jeweils andere Anwendung unterstützt.
Bei SPNEGO handelt es sich um einen durch die folgende Objekt-ID dargestellten Pseudo-Sicherheitsmechanismus:
iso.org.dod.internet.security.mechanism.snego (1.3.6.1.5.5.2) |
Mithilfe von SPNEGO können GSS-API-Peers während der Verbindung feststellen, ob ihre Berechtigungsnachweise über gleiche GSS-API-Sicherheitsmechanismen verfügen. Ist dies der Fall, kann von den Peers ein gemeinsamer Mechanismus zur Einrichtung des Sicherheitskontexts gewählt werden.
Weitere Informationen entnehmen Sie bitte den Man Pages mech(4) und mech_spnego(5). Lesen Sie auch das Dokument Solaris Security for Developers Guide .
Diese Funktion wurde mit dem Software Express-Pilotprogramm sowie Solaris 9 12/03 eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Das Dokument Programming Interfaces Guide beinhaltet nun ein Kapitel, in dem die mit Locality Groups (Igroups) interagierenden Schnittstellen erklärt werden. Diese Schnittstellen können Anwendungen bei einer effizienteren CPU- und Speicherzuordnung behilflich sein. Auf manchen Systemen wird durch diese Fähigkeit eine Leistungssteigerung erzielt.
Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Das Dienstprogramm pmap versieht Thread-Stacks zur einfacheren Identifizierung nun mit Bezeichnungen.
Weitere Informationen entnehmen Sie bitte der Man Page pmap(1).
Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Die Funktion door_create() wurde um das neue Flag DOOR_REFUSE_DESC erweitert. Dieses neue Flag vereinfacht das Schreiben von Tor-Servern, die keine Argumentbeschreiber übernehmen.
Weitere Informationen entnehmen Sie bitte der Man Page door_create(3DOOR).
Diese Funktion wurde mit dem Software Express-Pilotprogramm sowie Solaris 9 4/03 eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Stack Check APIs allow for advanced interaction with stack-checking compiler support available in the Sun ONE Studio. Diese APIs empfehlen sich für Anwendungen, die mit aktivierter Stack-Kontrolle kompiliert werden und entweder ihre eigenen Stacks verwalten oder versuchen, eigene Stack-Überläufe zu erkennen.
Entwickler, die mit eigenen Thread-Bibliotheken arbeiten, müssen das Interface setustack einsetzen, damit die Anwender ihrer Bibliotheken mit aktivierter Stack-Kontrolle kompilieren können.
Siehe hierzu die Man Pages stack_getbounds(3C), stack_setbounds(3C) und stack_inbounds(3C).
Diese Funktion wurde mit dem Software Express-Pilotprogramm sowie Solaris 9 12/02 eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
In diesen Software Express-Versionen sind neue Erweiterungen der Funktion crypt () und erstmals die Funktion crypt_gensalt() enthalten. Durch diese Erweiterungen haben Administratoren nun die Möglichkeit, den zur Verschlüsselung von UNIX-Benutzerpasswörtern verwendeten Algorithmus zu ändern.
Es sind Module für MD5 sowie Blowfish enthalten. Die MD5-Module finden Sie unter crypt_sunmd5 und crypt_bsdmd5. Das Blowfish-Modul befindet sich in crypt_bsdbf.
Es können neue Module für alternative Passwortverschlüsselungsalgorithmen erzeugt werden. Anstatt die an die Funktion crypt() zu übergebende Salt-Zeichenkette manuell zu generieren, müssen die Entwickler hierzu auf crypt_gensalt() zurückgreifen.
Module für alternative Algorithmen sind in der Datei crypt.conf(4) angegeben. Das Feld module_path gibt den Pfad des gemeinsamen Bibliothekobjekts an, das diese beiden erforderlichen Funktionen implementiert:
crypt_gensalt_impl() – Generiert die Salt-Zeichenkette
crypt_genhash_impl() – Generiert das verschlüsselte Passwort.
Weitere Informationen entnehmen Sie bitte den Manpages crypt(3C) und policy.conf(4).
Diese Funktion wurde mit dem Software Express-Pilotprogramm sowie Solaris 9 12/02 eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Die Funktion madvise() ermöglicht es dem Kernel, den Zugriff auf einen benutzerdefinierten Speicherbereich zu optimieren. Diese Solaris-Version beinhaltet drei neue Flags für die Funktion madvise():
MADV_ACCESS_LWP – Räumt einem angegebenen LWP (Lightweight Process) Priorität bei der Ressourcenzuordnung ein.
MADV_ACCESS_MANY – Gibt einen Adressbereich an, der von verschiedenen Prozessen des Systems stark genutzt wird.
MADV_ACCESS_DEFAULT – Stellt für einen bestimmten Adressbereich das auf dem System gültige Standardzugriffsmuster wieder her.
Weitere Informationen zur Funktion madvise() entnehmen Sie bitte der Man Page madvise(3C).
Diese Funktion wurde mit dem Software Express-Pilotprogramm sowie Solaris 9 4/03 eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Bei libumem handelt es sich um eine Bibliothek für die vom Benutzer (nicht vom Kernel) gesteuerte Speicherzuordnung. libumem umfasst Funktionen zum Beheben von Speicherleaks und anderen Fehlern im Zusammenhang mit der Speichernutzung.
Dieses Leistungsmerkmal wird genauso eingesetzt wie ein standardmäßiger ABI-Speicherzuordner, z. B. malloc. () Eine derartige Benutzeranwendung fordert Speicher in Höhe einer beliebigen Byte-Anzahl an. Es wird dann ein Zeiger mit der Adresse des zugeordneten Speichers zurückgegeben.
Weitere Informationen finden Sie in der Manpage libumem(3LIB).
Diese Funktion wurde mit dem Software Express-Pilotprogramm sowie Solaris 9 8/03 eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Solaris-SmartCard-Schnittstellen sind ein Satz öffentlicher Schnittstellen für SmartCard-Terminals. Die Anbieter von Kartenterminals können diese Schnittstellen in eine gemeinsame Bibliothek auf Benutzerebene implementieren, um so Unterstützung für ihre Smartcard-Geräte in Solaris bereitzustellen. Die Sammlung von SmartCard-Terminalschnittstellen für Solaris basiert auf den als Bestandteil des Linux-Smartcardsystems verfügbaren Schnittstellen. Die Linux-Unterstützungsbibliotheken für Kartengeräte lassen sich problemlos in die Solaris-Umgebung portieren. Weitere Informationen zu Smartcards entnehmen Sie bitte dem Dokument Solaris Smartcard Administration Guide .
Dieses Leistungsmerkmal wurde mit dem Software Express-Pilotprogramm und Solaris 9 9/02 eingeführt. Dieses Leistungsmerkmal ist im Release Solaris 10 3/05 enthalten.
Das Smartcard-Framework von Solaris umfasst jetzt Middleware-APIs für die untere Ebene. Diese APIs ermöglichen den Austausch von Daten zwischen Smartcards und Smartcard-Lesegeräten. Die APIs lassen sich auf Plattformen wie Sun BladeTM- und Sun RayTM-Systemen einsetzen. In Java oder C geschriebene Anwendungen können diese Schnittstellen nutzen.
Weitere Informationen entnehmen Sie bitte der Man Page libsmartcard(3LIB) und den JavaDocs in /usr/share/javadoc/smartcard. Lesen Sie auch das Dokument Solaris Smartcard Administration Guide .