]> git.ipfire.org Git - thirdparty/systemd.git/blobdiff - NEWS
Merge pull request #13905 from poettering/cpuset-fixes
[thirdparty/systemd.git] / NEWS
diff --git a/NEWS b/NEWS
index 9ba689a3d6a9a6d7e08010f481d68df32fb79e85..56d05ac7efc131d75e51b7b07f5d555416f78932 100644 (file)
--- a/NEWS
+++ b/NEWS
 systemd System and Service Manager
 
-CHANGES WITH 243 in spe:
+CHANGES WITH 244 in spe:
+
+        * Support for the cpuset cgroups v2 controller has been added.
+          Processes may be restricted to specific CPUs using the new
+          AllowedCPUs= setting, and to specific memory NUMA nodes using the new
+          AllowedMemoryNodes= setting.
+
+        * The signal used in restart jobs (as opposed to e.g. stop jobs) may
+          now be configured using a new RestartKillSignal= settting. This
+          allows units which signals to request termination to implement
+          different behaviour when stopping in preparation for a restart.
+
+        * "systemctl clean" may now be used also for socket, mount, and swap
+          units.
+
+        * systemd will also read configuration options from the EFI variable
+          SystemdOptions. This may be used to configure systemd behaviour when
+          modifying the kernel command line is inconvenient, but configuration
+          on disk is read too late, for example for the options related to
+          cgroup hierarchy setup. 'bootctl system-options' may be used to
+          set the EFI variable.
+
+        * systemd will now disable printk ratelimits in early boot. This should
+          allow us to capture more logs from the early boot phase where normal
+          storage is not available and the kernel ring buffer is used for
+          logging. Configuration on the kernel command line has higher priority
+          and overrides the systemd setting.
+
+          systemd programs which log to /dev/kmsg directly use internal
+          ratelimits to prevent runaway logging. (Normally this is only used
+          during early boot, so in practice this change has very little
+          effect.)
+
+        * The special -.service.d dropin directory may be used to add
+          configuration that affects all services. The "-.service" service name
+          is now disallowed (though hopefully no one would use such a service
+          name. -.mount gives us enough grief.)
+
+        * The RuntimeMaxSec= setting is now supported by scopes, not just
+          .service units. This is particularly useful for PAM sessions which
+          create a scope unit for the user login. systemd.runtime_max_sec=
+          setting may used with the pam_systemd module to limit the duration
+          of the PAM session, for example for time-limited logins.
+
+        * udev now provides a program (fido_id) that identifies FIDO CTAP1
+          ("U2F")/CTAP2 security tokens based on the usage declared in their
+          report and descriptor and outputs suitable environment variables.
+          This replaces the externally maintained whitelists of all known
+          security tokens that were used previously.
+
+        * Automatically generated autosuspend udev rules for whitelisted
+          devices have been imported from the Chromium OS project. This should
+          improve power saving with many more devices.
+
+        * udev gained a new "CONST{key}=value" setting that allows matching
+          against system-wide constants without forking a helper binary.
+          Currently "arch" and "virt" keys are supported.
+
+        * udev now opens CDROMs in non-exclusive mode when querying their
+          capabilities. This should fix issues where other programs trying to
+          use the CDROM cannot gain access to it, but carries a risk of
+          interfering with programs writing to the disk, if they did not open
+          the device in exclusive mode as they should.
+
+        * systemd-networkd does not create a default route for IPv4 link local
+          addressing anymore. The creation of the route was unexpected and was
+          breaking routing in various cases, but people who rely on it being
+          created implicitly will need to adjust. Such a route may be requested
+          with DefaultRouteOnDevice=yes.
+
+          Similarly, systemd-networkd will not assign a link-local IPv6 address
+          when IPv6 link-local routing is not enabled.
+
+        * Receive and transmit buffers may now be configured on links with
+          the new RxBufferSize= and TxBufferSize= settings.
+
+        * systemd-networkd may now advertise additional IPv6 routes. A new
+          [IPv6RoutePrefix] section with Route= and LifetimeSec= options is
+          now supported.
+
+        * systemd-networkd may now configure "next hop" routes using the
+          [NextHop] section and Gateway= and Id= settings.
+
+        * systemd-networkd will now retain DHCP config on restarts by default
+          (but this may be overridden using the KeepConfiguration= setting).
+          The default for SendRelease= has been changed to true.
+
+        * The DHCPv4 client now uses the OPTION_INFORMATION_REFRESH_TIME option
+          received from the server.
+
+          The client will use the received SIP server list if UseSIP=yes is
+          set.
+
+          The client may be configured to request specific options from the
+          server using a new RequestOptions= setting.
+
+          A new IPServiceType= setting has been added to configure the "IP
+          service type" value used by the client.
+
+        * The DHCPv6 client learnt a new PrefixDelegationHint= option to
+          request prefix hints in the DHCPv6 solicitation.
+
+        * systemd-networkd and networkctl may now renew DHCP leases on demand.
+          networkctl has a new 'networkctl renew' verb.
+
+        * systemd-networkd may now reconfigure links on demand. networkctl
+          gained two new verbs: "reload" will reload the configuration, and
+          "reconfigure DEVICE…" will reconfigure one or more devices.
+
+        * .network files may now match on SSID and BSSID of a wireless network,
+          i.e. the access point name and hardware address using the new SSID=
+          and BSSID= options. networkctl will display the current SSID and
+          BSSID for wireless links.
+
+          .network files may also match on the wireless network type using the
+          new WLANInterfaceType= option.
+
+        * systemd-networkd now includes default configuration that enables
+          link-local addressing when connected to an ad-hoc wireless network.
+
+        * The DHCPv4 server may now be configured to emit SIP server list using
+          the new EmitSIP= and SIP= settings.
+
+        * systemd-networkd may configure the Traffic Control queueing
+          disciplines in the kernel using the new
+          [TrafficControlQueueingDiscipline] section and Parent=,
+          NetworkEmulatorDelaySec=, NetworkEmulatorDelayJitterSec=,
+          NetworkEmulatorPacketLimit=, NetworkEmulatorLossRate=,
+          NetworkEmulatorDuplicateRate= settings.
+
+        * systemd-tmpfiles gained a new w+ setting to append to files.
+
+        * systemd-analyze dump will now report when the memory configuration in
+          the kernel does not match what systemd has configured (usually,
+          because some external program has modified the kernel configuration
+          on its own).
+
+        * journalctl --update-catalog now produces deterministic output (making
+          reproducible image builds easier).
+
+        * A new devicetree-overlay setting is now documented in the Boot Loader
+          Specification.
+
+        * The default value of the WatchdogSec= setting used in systemd
+          services (the ones bundled with the project itself) may be set at
+          configuration time using the -Dservice-watchdog= setting. If set to
+          empty, the watchdogs will be disabled.
+
+        * libcryptsetup >= 2.0.1 is now required.
+
+       * systemd-resolved validates IP addresses in certificates now when GnuTLS
+         is being used.
+
+CHANGES WITH 243:
+
+        * This release enables unprivileged programs (i.e. requiring neither
+          setuid nor file capabilities) to send ICMP Echo (i.e. ping) requests
+          by turning on the "net.ipv4.ping_group_range" sysctl of the Linux
+          kernel for the whole UNIX group range, i.e. all processes. This
+          change should be reasonably safe, as the kernel support for it was
+          specifically implemented to allow safe access to ICMP Echo for
+          processes lacking any privileges. If this is not desirable, it can be
+          disabled again by setting the parameter to "1 0".
 
         * Previously, filters defined with SystemCallFilter= would have the
-          effect that an calling an offending system call would terminate the
-          calling thread. This behaviour never made much sense, since killing
-          individual threads of unexpecting processes is likely to create more
-          problems than it solves. With this release the default action changed
-          from killing the thread to killing the whole process. For this to
-          work correctly both a kernel version (>= 4.14) and a libseccomp
-          version (>= 2.4.0) supporting this new seccomp action is required. If
-          an older kernel or libseccomp is used the old behaviour continues to
-          be used. This change does not affect any services that have no system
-          call filters defined, or that use SystemCallErrorNumber= (and thus
-          see EPERM or another error instead of being killed when calling an
-          offending system call). Note that systemd documentation always
-          claimed that the whole process is killed. With this change behaviour
-          is thus adjusted to match the documentation.
-
-        * The "kernel.pid_max" sysctl is now bumped to 4194304 by default,
-          i.e. the full 22bit range the kernel allows, up from the old 16bit
-          range. This should improve security and robustness a bit, as PID
-          collisions are made less likely (though certainly still
-          possible). There are rumours this might create compatibility
+          effect that any calling of an offending system call would terminate
+          the calling thread. This behaviour never made much sense, since
+          killing individual threads of unsuspecting processes is likely to
+          create more problems than it solves. With this release the default
+          action changed from killing the thread to killing the whole
+          process. For this to work correctly both a kernel version (>= 4.14)
+          and a libseccomp version (>= 2.4.0) supporting this new seccomp
+          action is required. If an older kernel or libseccomp is used the old
+          behaviour continues to be used. This change does not affect any
+          services that have no system call filters defined, or that use
+          SystemCallErrorNumber= (and thus see EPERM or another error instead
+          of being killed when calling an offending system call). Note that
+          systemd documentation always claimed that the whole process is
+          killed. With this change behaviour is thus adjusted to match the
+          documentation.
+
+        * On 64 bit systems, the "kernel.pid_max" sysctl is now bumped to
+          4194304 by default, i.e. the full 22bit range the kernel allows, up
+          from the old 16bit range. This should improve security and
+          robustness, as PID collisions are made less likely (though certainly
+          still possible). There are rumours this might create compatibility
           problems, though at this moment no practical ones are known to
           us. Downstream distributions are hence advised to undo this change in
           their builds if they are concerned about maximum compatibility, but
           for everybody else we recommend leaving the value bumped. Besides
           improving security and robustness this should also simplify things as
           the maximum number of allowed concurrent tasks was previously bounded
-          by both "kernel.pid_max" and "kernel.threads-max" and now only a
-          single knob is left ("kernel.threads-max"). There have been concerns
-          that usability is affected by this change because larger PID numbers
-          are harder to type, but we believe the change from 5 digit PIDs to 7
-          digit PIDs is not too hampering for usability.
+          by both "kernel.pid_max" and "kernel.threads-max" and now effectively
+          only a single knob is left ("kernel.threads-max"). There have been
+          concerns that usability is affected by this change because larger PID
+          numbers are harder to type, but we believe the change from 5 digits
+          to 7 digits doesn't hamper usability.
 
         * MemoryLow= and MemoryMin= gained hierarchy-aware counterparts,
           DefaultMemoryLow= and DefaultMemoryMin=, which can be used to
@@ -43,10 +206,6 @@ CHANGES WITH 243 in spe:
         * Memory protection directives can now take a value of zero, allowing
           explicit opting out of a default value propagated by an ancestor.
 
-        * A new setting DisableControllers= has been added that may be used to
-          explicitly disable one or more cgroups controllers for a unit and all
-          its children.
-
         * systemd now defaults to the "unified" cgroup hierarchy setup during
           build-time, i.e. -Ddefault-hierarchy=unified is now the build-time
           default. Previously, -Ddefault-hierarchy=hybrid was the default. This
@@ -60,8 +219,8 @@ CHANGES WITH 243 in spe:
         * Man pages are not built by default anymore (html pages were already
           disabled by default), to make development builds quicker. When
           building systemd for a full installation with documentation, meson
-          should be called -Dman=true and/or -Dhtml=true as appropriate. The
-          default was changed based on the assumption that quick one-off or
+          should be called with -Dman=true and/or -Dhtml=true as appropriate.
+          The default was changed based on the assumption that quick one-off or
           repeated development builds are much more common than full optimized
           builds for installation, and people need to pass various other
           options to when doing "proper" builds anyway, so the gain from making
@@ -75,7 +234,7 @@ CHANGES WITH 243 in spe:
           build/man/html systemd.index
 
         * libidn2 is used by default if both libidn2 and libidn are installed.
-          Please use -Dlibidn=true when libidn is favorable.
+          Please use -Dlibidn=true if libidn is preferred.
 
         * The D-Bus "wire format" of the CPUAffinity= attribute is changed on
           big-endian machines. Before, bytes were written and read in native
@@ -112,11 +271,11 @@ CHANGES WITH 243 in spe:
           interfaces should really be matched.
 
         * A new setting NUMAPolicy= may be used to set process memory
-          allocation policy. Setting can be specified in system.conf and
-          hence will set the default policy for PID1. Default policy can be
-          overridden on per-service basis. Related setting NUMAMask= is used to
-          specify NUMA node mask that should be associated with the selected
-          policy.
+          allocation policy. This setting can be specified in
+          /etc/systemd/system.conf and hence will set the default policy for
+          PID1. The default policy can be overridden on a per-service
+          basis. The related setting NUMAMask= is used to specify NUMA node
+          mask that should be associated with the selected policy.
 
         * PID 1 will now listen to Out-Of-Memory (OOM) events the kernel
           generates when processes it manages are reaching their memory limits,
@@ -129,14 +288,14 @@ CHANGES WITH 243 in spe:
           the IO accounting data is included in the resource log message
           generated whenever a unit stops.
 
-        * units may now configure an explicit time-out to apply to when killed
+        * Units may now configure an explicit time-out to wait for when killed
           with SIGABRT, for example when a service watchdog is hit. Previously,
           the regular TimeoutStopSec= time-out was applied in this case too —
           now a separate time-out may be set using TimeoutAbortSec=.
 
         * Services may now send a special WATCHDOG=trigger message with
           sd_notify() to trigger an immediate "watchdog missed" event, and thus
-          request service take down. This is useful both for testing watchdog
+          trigger service termination. This is useful both for testing watchdog
           handling, but also for defining error paths in services, that shall
           be handled the same way as watchdog events.
 
@@ -178,16 +337,23 @@ CHANGES WITH 243 in spe:
 
         * systemd-resolved gained support for a new 'strict' DNS-over-TLS mode.
 
-        * systemd-resolved "Cache=" configuration option in resolved.conf has been extended
-          to also accept the 'no-negative' value. Previously,
-          only a boolean option was allowed (yes/no), having yes as the default.
-          If this option is set to 'no-negative', negative answers are skipped
-          from being cached while keeping the same cache heuristics for positive answers.
-          The default remains as "yes" (i. e. caching is enabled).
+        * systemd-resolved "Cache=" configuration option in resolved.conf has
+          been extended to also accept the 'no-negative' value. Previously,
+          only a boolean option was allowed (yes/no), having yes as the
+          default. If this option is set to 'no-negative', negative answers are
+          not cached while the old cache heuristics are used positive answers.
+          The default remains unchanged.
 
         * The predictable naming scheme for network devices now supports
           generating predictable names for "netdevsim" devices.
 
+          Moreover, the "en" prefix was dropped from the ID_NET_NAME_ONBOARD
+          udev property.
+
+          Those two changes form a new net.naming-policy-scheme= entry.
+          Distributions which want to preserve naming stability may want to set
+          the -Ddefault-net-naming-scheme= configuration option.
+
         * systemd-networkd now supports MACsec, nlmon, IPVTAP and Xfrm
           interfaces natively.
 
@@ -197,14 +363,22 @@ CHANGES WITH 243 in spe:
           associated with (AssociatedWith=).
 
         * systemd-networkd's DHCPv4 support now understands a new MaxAttempts=
-          option for configuring the maximum number of attempts to request a
-          DHCP lease. It also learnt a new BlackList= option for blacklisting
-          DHCP servers (a similar setting has also been added to the IPv6 RA
-          client), as well as a SendRelease= option for configuring whether to
-          send a DHCP RELEASE message when terminating.
+          option for configuring the maximum number of DHCP lease requests.  It
+          also learnt a new BlackList= option for blacklisting DHCP servers (a
+          similar setting has also been added to the IPv6 RA client), as well
+          as a SendRelease= option for configuring whether to send a DHCP
+          RELEASE message when terminating.
 
         * systemd-networkd's DHCPv4 and DHCPv6 stacks can now be configured
-          seperately in the [DHCPv4] and [DHCPv6] sections.
+          separately in the [DHCPv4] and [DHCPv6] sections.
+
+        * systemd-networkd's DHCP support will now optionally create an
+          implicit host route to the DNS server specified in the DHCP lease, in
+          addition to the routes listed explicitly in the lease. This should
+          ensure that in multi-homed systems DNS traffic leaves the systems on
+          the interface that acquired the DNS server information even if other
+          routes such as default routes exist. This behaviour may be turned on
+          with the new RoutesToDNS= option.
 
         * systemd-networkd's VXLAN support gained a new option
           GenericProtocolExtension= for enabling VXLAN Generic Protocol
@@ -224,7 +398,9 @@ CHANGES WITH 243 in spe:
 
         * systemd-networkd's bridging support gained two new options ProxyARP=
           and ProxyARPWifi= for configuring proxy ARP behaviour as well as
-          MulticastRouter= for configureing multicast routing behaviour.
+          MulticastRouter= for configuring multicast routing behaviour. A new
+          option MulticastIGMPVersion= may be used to change bridge's multicast
+          Internet Group Management Protocol (IGMP) version.
 
         * systemd-networkd's FooOverUDP support gained the ability to configure
           local and peer IP addresses via Local= and Peer=. A new option
@@ -237,6 +413,13 @@ CHANGES WITH 243 in spe:
           devices, as well as a new "--stats" switch for showing device
           statistics.
 
+        * networkd.conf gained a new setting SpeedMeter= and
+          SpeedMeterIntervalSec=, to measure bitrate of network interfaces. The
+          measured speed may be shown by 'networkctl status'.
+
+        * "networkctl status" now displays MTU and queue lengths, and more
+          detailed information about VXLAN and bridge devices.
+
         * systemd-networkd's .network and .link files gained a new Property=
           setting in the [Match] section, to match against devices with
           specific udev properties.
@@ -249,37 +432,67 @@ CHANGES WITH 243 in spe:
           been renamed to LinkLayerAddress=, and it now allows configuration of
           IP addresses, too.
 
+        * systemd-networkd's handling of the kernel's disable_ipv6 sysctl is
+          simplified: systemd-networkd will disable the sysctl (enable IPv6) if
+          IPv6 configuration (static or DHCPv6) was found for a given
+          interface. It will not touch the sysctl otherwise.
+
+        * The order of entries is $PATH used by the user manager instance was
+          changed to put bin/ entries before the corresponding sbin/ entries.
+          It is recommended to not rely on this order, and only ever have one
+          binary with a given name in the system paths under /usr.
+
+        * A new tool systemd-network-generator has been added that may generate
+          .network, .netdev and .link files from IP configuration specified on
+          the kernel command line in the format used by Dracut.
+
         * The CriticalConnection= setting in .network files is now deprecated,
           and replaced by a new KeepConfiguration= setting which allows more
           detailed configuration of the IP configuration to keep in place.
 
-        * systemd-analyze gained a new "timestamp" verb for parsing and
-          converting timestamps. It's similar to the existing "systemd-analyze
-          calendar" command which does the same for recurring calendar
-          events. It also gained a new "condition" verb for parsing and testing
-          ConditionXYZ= expressions.
+        * systemd-analyze gained a few new verbs:
+
+          - "systemd-analyze timestamp" parses and converts timestamps. This is
+            similar to the existing "systemd-analyze calendar" command which
+            does the same for recurring calendar events.
+
+          - "systemd-analyze timespan" parses and converts timespans (i.e.
+            durations as opposed to points in time).
+
+          - "systemd-analyze condition" will parse and test ConditionXYZ=
+            expressions.
+
+          - "systemd-analyze exit-status" will parse and convert exit status
+            codes to their names and back.
+
+          - "systemd-analyze unit-files" will print a list of all unit
+            file paths and unit aliases.
+
+        * SuccessExitStatus=, RestartPreventExitStatus=, and
+          RestartForceExitStatus= now accept exit status names (e.g. "DATAERR"
+          is equivalent to "65"). Those exit status name mappings may be
+          displayed with the sytemd-analyze exit-status verb describe above.
 
         * systemd-logind now exposes a per-session SetBrightness() bus call,
           which may be used to securely change the brightness of a kernel
           brightness device, if it belongs to the session's seat. By using this
           call unprivileged clients can make changes to "backlight" and "leds"
-          devices securely with strict requirements on session
-          membership. Desktop environments may use this to generically make
-          brightness changes to such devices without shipping private SUID
-          binaries or specific udev rules for that purpose.
+          devices securely with strict requirements on session membership.
+          Desktop environments may use this to generically make brightness
+          changes to such devices without shipping private SUID binaries or
+          udev rules for that purpose.
 
         * "udevadm info" gained a --wait-for-initialization switch to wait for
           a device to be initialized.
 
         * systemd-hibernate-resume-generator will now look for resumeflags= on
           the kernel command line, which is similar to rootflags= and may be
-          used to configure device timeouts for waiting for the hibernation
-          device to show up.
+          used to configure device timeout for the hibernation device.
 
         * sd-event learnt a new API call sd_event_source_disable_unref() for
           disabling and unref'ing an event source in a single function. A
           related call sd_event_source_disable_unrefp() has been added for use
-          with GCC's cleanup extension.
+          with gcc's cleanup extension.
 
         * The sd-id128.h public API gained a new definition
           SD_ID128_UUID_FORMAT_STR for formatting a 128bit ID in UUID format
@@ -293,17 +506,130 @@ CHANGES WITH 243 in spe:
           the StatusUnitFormat= setting in /etc/systemd/system.conf or the
           kernel command line option systemd.status_unit_format=.
 
+        * PID 1 now understands a new option KExecWatchdogSec= in
+          /etc/systemd/system.conf to set a watchdog timeout for kexec reboots.
+          Previously watchdog functionality was only available for regular
+          reboots. The new setting defaults to off, because we don't know in
+          the general case if the watchdog will be reset after kexec (some
+          drivers do reset it, but not all), and the new userspace might not be
+          configured to handle the watchdog.
+
+          Moreover, the old ShutdownWatchdogSec= setting has been renamed to
+          RebootWatchdogSec= to more clearly communicate what it is about. The
+          old name is still accepted for compatibility.
+
         * The systemd.debug_shell kernel command line option now optionally
-          takes a tty name to spawn the debug shell on, which allows selecting
-          a different tty than the built-in default.
+          takes a tty name to spawn the debug shell on, which allows a
+          different tty to be selected than the built-in default.
 
         * Service units gained a new ExecCondition= setting which will run
           before ExecStartPre= and either continue execution of the unit (for
           clean exit codes), stop execution without marking the unit failed
           (for exit codes 1 through 254), or stop execution and fail the unit
-          (for exit code 255 or cases of abnormal termination).
+          (for exit code 255 or abnormal termination).
+
+        * A new service systemd-pstore.service has been added that pulls data
+          from /sys/fs/pstore/ and saves it to /var/lib/pstore for later
+          review.
+
+        * timedatectl gained new verbs for configuring per-interface NTP
+          service configuration for systemd-timesyncd.
+
+        * "localectl list-locales" won't list non-UTF-8 locales anymore. It's
+          2019. (You can set non-UTF-8 locales though, if you know their name.)
+
+        * If variable assignments in sysctl.d/ files are prefixed with "-" any
+          failures to apply them are now ignored.
+
+        * systemd-random-seed.service now optionally credits entropy when
+          applying the seed to the system. Set $SYSTEMD_RANDOM_SEED_CREDIT to
+          true for the service to enable this behaviour, but please consult the
+          documentation first, since this comes with a couple of caveats.
+
+        * systemd-random-seed.service is now a synchronization point for full
+          initialization of the kernel's entropy pool. Services that require
+          /dev/urandom to be correctly initialized should be ordered after this
+          service.
 
-          …
+        * The systemd-boot boot loader has been updated to optionally maintain
+          a random seed file in the EFI System Partition (ESP). During the boot
+          phase, this random seed is read and updated with a new seed
+          cryptographically derived from it. Another derived seed is passed to
+          the OS. The latter seed is then credited to the kernel's entropy pool
+          very early during userspace initialization (from PID 1). This allows
+          systems to boot up with a fully initialized kernel entropy pool from
+          earliest boot on, and thus entirely removes all entropy pool
+          initialization delays from systems using systemd-boot. Special care
+          is taken to ensure different seeds are derived on system images
+          replicated to multiple systems. "bootctl status" will show whether
+          a seed was received from the boot loader.
+
+        * bootctl gained two new verbs:
+
+          - "bootctl random-seed" will generate the file in ESP and an EFI
+            variable to allow a random seed to be passed to the OS as described
+            above.
+
+          - "bootctl is-installed" checks whether systemd-boot is currently
+            installed.
+
+        * bootctl will warn if it detects that boot entries are misconfigured
+          (for example if the kernel image was removed without purging the
+          bootloader entry).
+
+        * A new document has been added describing systemd's use and support
+          for the kernel's entropy pool subsystem:
+
+          https://systemd.io/RANDOM_SEEDS
+
+        * When the system is hibernated the swap device to write the
+          hibernation image to is now automatically picked from all available
+          swap devices, preferring the swap device with the highest configured
+          priority over all others, and picking the device with the most free
+          space if there are multiple devices with the highest priority.
+
+        * /etc/crypttab support has learnt a new keyfile-timeout= per-device
+          option that permits selecting the timout how long to wait for a
+          device with an encryption key before asking for the password.
+
+        * IOWeight= has learnt to properly set the IO weight when using the
+          BFQ scheduler officially found in kernels 5.0+.
+
+        * A new mailing list has been created for reporting of security issues:
+          systemd-security@redhat.com. For mode details, see
+          https://systemd.io/CONTRIBUTING#security-vulnerability-reports.
+
+        Contributions from: Aaron Barany, Adrian Bunk, Alan Jenkins, Albrecht
+        Lohofener, Andrej Valek, Anita Zhang, Arian van Putten, Balint Reczey,
+        Bastien Nocera, Ben Boeckel, Benjamin Robin, camoz, Chen Qi, Chris
+        Chiu, Chris Down, Christian Kellner, Clinton Roy, Connor Reeder, Daniel
+        Black, Daniele Medri, Dan Streetman, Dave Reisner, Dave Ross, David
+        Art, David Tardon, Debarshi Ray, Dimitri John Ledkov, Dominick Grift,
+        Donald Buczek, Douglas Christman, Eric DeVolder, EtherGraf, Evgeny
+        Vereshchagin, Feldwor, Felix Riemann, Florian Dollinger, Francesco
+        Pennica, Franck Bui, Frantisek Sumsal, Franz Pletz, frederik, Hans
+        de Goede, Iago López Galeiras, Insun Pyo, Ivan Shapovalov, Iwan Timmer,
+        Jack, Jakob Unterwurzacher, Jan Chren, Jan Klötzke, Jan Losinski, Jan
+        Pokorný, Jan Synacek, Jan-Michael Brummer, Jeka Pats, Jeremy Soller,
+        Jérémy Rosen, Jiri Pirko, Joe Lin, Joerg Behrmann, Joe Richey, Jóhann
+        B. Guðmundsson, Johannes Christ, Johannes Schmitz, Jonathan Rouleau,
+        Jorge Niedbalski, Kai Krakow, Kai Lüke, Karel Zak, Kashyap Chamarthy,
+        Krayushkin Konstantin, Lennart Poettering, Lubomir Rintel, Luca
+        Boccassi, Luís Ferreira, Marc-André Lureau, Markus Felten, Martin Pitt,
+        Matthew Leeds, Mattias Jernberg, Michael Biebl, Michael Olbrich,
+        Michael Prokop, Michael Stapelberg, Michael Zhivich, Michal Koutný,
+        Michal Sekletar, Mike Gilbert, Milan Broz, Miroslav Lichvar, mpe85,
+        Mr-Foo, Network Silence, Oliver Harley, pan93412, Paul Menzel, pEJipE,
+        Peter A. Bigot, Philip Withnall, Piotr Drąg, Rafael Fontenelle, Roberto
+        Santalla, Ronan Pigott, root, RussianNeuroMancer, Sebastian Jennen,
+        shinygold, Shreyas Behera, Simon Schricker, Susant Sahani, Thadeu Lima
+        de Souza Cascardo, Theo Ouzhinski, Thiebaud Weksteen, Thomas Haller,
+        Thomas Weißschuh, Tomas Mraz, Tommi Rantala, Topi Miettinen, VD-Lycos,
+        ven, Wieland Hoffmann, William A. Kennington III, William Wold, Xi
+        Ruoyao, Yuri Chornoivan, Yu Watanabe, Zach Smith, Zbigniew
+        Jędrzejewski-Szmek, Zhang Xianwei
+
+        – Camerino, 2019-09-03
 
 CHANGES WITH 242: