Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AL1 Versionshinweise zu Version 2016.03
Warnung
Amazon Linux 1 (AL1früher Amazon Linux AMI) wird nicht mehr unterstützt. Dieses Handbuch ist nur zu Referenzzwecken verfügbar.
Anmerkung
AL1 ist nicht mehr die aktuelle Version von Amazon Linux. AL2023 ist der Nachfolger AL1 von Amazon Linux 2. Weitere Informationen zu den Neuerungen in AL2 023 finden Sie im Abschnitt Comparing AL1 and AL2 023 im AL2023-Benutzerhandbuch und in der Liste der Paketänderungen in 023. AL2
Dieses Thema enthält AL1 Versionshinweise und Updates für die Version 2016.03.
Aktualisierung auf Version 2016.03 AL1
Wir empfehlen Ihnen, von früheren AL1 Versionen auf Version 2016.03 zu aktualisieren.
Obwohl frühere Versionen des AMI und seiner Pakete EC2 auch nach der Veröffentlichung neuer AL1 Versionen weiterhin auf Amazon verfügbar sein werden, empfehlen wir Benutzern, auf die neueste Version des AMI zu migrieren und ihre Systeme auf dem neuesten Stand zu halten. In einigen Fällen werden Kunden, die Support für eine frühere Version von AL1 Through Support benötigen, möglicherweise im Rahmen des Supportprozesses gebeten, auf neuere Versionen umzusteigen.
Um von 2011.09 oder AL1 höher auf Version 2016.03 zu aktualisieren, führen Sie folgenden Befehl aus. sudo yum update Wenn das Upgrade abgeschlossen ist, starten Sie Ihre Instance neu.
Denken Sie daran, dass die AL1 Repository-Struktur so konfiguriert ist, dass sie einen kontinuierlichen Fluss von Updates bereitstellt, sodass Sie von einer Version AL1 zur nächsten wechseln können. Weitere Informationen dazu, wie Sie eine Instance (entweder eine neu gestartete oder eine bereits laufende) für eine bestimmte Version der AL1 Repositorys sperren können, finden Sie in unseren lock-on-launch häufig gestellten Fragen.
Punktversion 2016.03.3
Veröffentlicht am 28. Juni 2016
Wir haben Unterstützung für den neu eingeführten Elastic Network Adapter (ENA) hinzugefügt, die Netzwerkschnittstelle der nächsten Generation für EC2 Amazon-Instances, einschließlich Version 0.6.6 der Open-Source-ENA-Treiber.
Punktversion 2016.03.2
Veröffentlicht am 9. Juni 2016
Wir haben das Basis-AMI aktualisiert, sodass es alle Bugfix- und Sicherheitsupdates enthält, die seit der Point-Version 2016.03.1 in unseren Repositorys verfügbar waren.
Dieses Point-Release beinhaltet den 4.4.11-Kernel.
Das Amazon Linux AMI mit NVIDIA GRID GPU-Treiber enthält jetzt die NVIDIA-Treiberversion 352.79 und CUDA 7.5.18.
Punktversion 2016.03.1
Veröffentlicht am 4. Mai 2016
Wir haben das Basis-AMI aktualisiert, sodass es alle Bugfix- und Sicherheitsupdates enthält, die seit der Version 2016.03 in unseren Repositorys verfügbar gemacht wurden.
Diese Zwischenversion enthält den 4.4.8-Kernel.
Wir haben eine Reihe von Änderungen vorgenommen, die die Leistung der AMI-Neustartzeit verbessern.
Neue Features
Kernel 4.4
Nachdem wir die letzte Version damit verbracht haben, die Kernel-Serie 4.1 zu verfolgen, haben wir für diese Version den Kernel auf Version 4.4 umgestellt, die neueste Kernel mit stabiler Langzeitversion.
SSLv3 Das Protokoll ist standardmäßig deaktiviert
Das SSLv3 Protokoll wurde in OpenSSL standardmäßig zugunsten von TLS deaktiviert. Serveranwendungen, deren Konfiguration SSL/TLS Protokolllisten enthält, wurden aktualisiert, sodass sie SSLv3 standardmäßig ausgeschlossen sind.
In dieser Version wurde die SSLv3 Unterstützung für kryptografische Bibliotheken noch nicht vollständig entfernt. Sie können diese Entscheidung also jederzeit außer Kraft setzen, sofern sie unterstützt wird. application-by-application
SSL-bezogene Änderungen an einzelnen Anwendungen werden im Folgenden beschrieben:
Apache:, mod_sslmod24_ssl
Anmerkung
Dieser Abschnitt bezieht sich auf Apache 2.2 über die mod_ssl Pakete httpd und und auf Apache 2.4 über die mod24_ssl Pakete httpd24 und.
SSLv3 Die Unterstützung in Apache wird durch die SSLProxyProtocol Einstellungen SSLProtocol und in einem /etc/httpd/conf.d/ssl.conf Teil der mod24_ssl Pakete mod_ssl oder gesteuert. Wenn Sie eine Neuinstallation durchführen oder wenn Sie ein Upgrade durchführen und keine Änderungen vorgenommen habenssl.conf, erhalten Sie diese Änderung automatisch. Wenn Sie ein Upgrade durchführen und Änderungen vorgenommen habenssl.conf, können Sie die folgenden Zeilen hinzufügen /etc/httpd/conf.d/ssl.conf und neu starten, httpd um sicherzustellen, dass Sie TLS verwenden.
Beispiel ssl.conf Beispiel
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3
Wenn Sie es aktivieren müssen SSLv3, können Sie -SSLv2 in diesen Zeilen -SSLv3 zu wechseln und neu startenhttpd.
Apache:mod_nss, mod24_nss
Anmerkung
Dieser Abschnitt bezieht sich auf Apache 2.2 über die mod_nss Pakete httpd und und auf Apache 2.4 über die mod24_nss Pakete httpd24 und.
SSLv3 Die Unterstützung in mod_nss ist ähnlich wie mod_ssl (siehe vorheriger Abschnitt), aber die entsprechende Konfigurationsoption ist NSSProtocol in/etc/httpd/conf.d/nss.conf. In dieser Version SSLv3 wurde sie standardmäßig aus dieser Liste entfernt. Wenn Sie eine Neuinstallation durchführen oder wenn Sie ein Upgrade durchführen und keine Änderungen vorgenommen habennss.conf, erhalten Sie diese Änderung automatisch. Wenn Sie ein Upgrade durchführen und Änderungen vorgenommen habennss.conf, können Sie die folgende Zeile hinzufügen /etc/httpd/conf.d/nss.conf und neu starten, httpd um sicherzustellen, dass Sie TLS verwenden.
Beispiel nss.conf Beispiel
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
Wenn Sie es aktivieren müssen SSLv3, können Sie es SSLv3 zu dieser Liste hinzufügen und neu startenhttpd.
nginx
SSLv3 Die Unterstützung in nginx wird durch die ssl_protocols Einstellung in den server Kontexten http und in Ihrer Konfiguration gesteuert. Die Standardkonfiguration (kommentiert) für SSL-Server enthält AL1 jetzt eine ssl_protocols Zeile, in der nur TLS angegeben ist. Dies ist ein Vorschlag für Benutzer, einen neuen sicheren Server einzurichten.
Wenn Sie Nginx aktualisieren und sicherstellen möchten, dass Sie nur TLS verwenden, fügen Sie die folgende Zeile in den Serverkontext Ihrer Konfiguration ein und starten Sie Nginx neu.
Beispiel Beispiel für eine Nginx-Konfiguration, die TLS erzwingt
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Wenn Sie es aktivieren müssen SSLv3, können Sie SSLv3 zu dieser Zeile etwas hinzufügen und Nginx neu starten.
lighttpd
SSLv3 ist standardmäßig deaktiviert, wenn es nicht in der lighttpd Konfigurationsdatei angegeben ist. Wenn Sie die Option aktivieren müssen SSLv3, können Sie die folgende Zeile hinzufügen /etc/lighttpd/lighttpd.conf und neu startenlighttpd.
Beispiel Aktivierung SSLv3 in lighttpd
ssl.use-sslv3 = "enable"
Tomcat
Tomcat verwendet die JVM für TLS. In allen Versionen von OpenJDK ist AL1 die SSLv3 Unterstützung deaktiviert.
openldap und 389
Neue Installationen von openldap enthalten den Parameter TLSProtocolMin 3.1 inslapd.conf, der zum Auffüllen der ursprünglichen Konfiguration in verwendet wird. cn=config
Neuinstallationen von 389 enthalten den Parameter sslVersionMin: TLS1.0 incn=config.
Benutzer, die ein Upgrade auf diese Version durchführen, können den entsprechenden Parameter mithilfe von ändernldapmodify.
Dovecot
dovecotenthält jetzt die folgende Zeile in. /etc/dovecot/conf.d/10-ssl.conf
Beispiel dovecotDeaktivierung des Konfigurations-Snippets und SSLv2 SSLv3
ssl_protocols = !SSLv2 !SSLv3
Wenn Sie neu installieren dovecot oder wenn Sie ein Upgrade durchführen und keine Änderungen vorgenommen haben10-ssl.conf, erhalten Sie diese Änderung automatisch. Wenn Sie ein Upgrade durchführen dovecot und Änderungen vorgenommen haben10-ssl.conf, können Sie die obige Zeile hinzufügen /etc/dovecot/conf.d/10-ssl.conf und neu starten, dovecot um sicherzustellen, dass Sie TLS verwenden.
Wenn Sie es aktivieren müssen SSLv3, entfernen Sie es !SSLv3 aus dieser Zeile und starten Sie neudovecot.
postfix,sendmail, postgresqlmysql, tomcat -native,haproxy,cyrus-imapd,stunnel, vsftpdfetchmail
Diese Anwendungen erben ihre Einstellungen von OpenSSL und werden sie nicht mehr verwenden. SSLv3
Die DNS-Auflösung wird schneller wiederholt
Die standardmäßigen DNS-Auflösungsoptionen wurden von zwei Wiederholungen mit einem Timeout von fünf Sekunden auf fünf Wiederholungen mit einem Timeout von zwei Sekunden geändert.
Wiederholungsversuche für die DNS-Auflösung in glibc sind so konfiguriert, dass sie schneller erfolgen, da die Entfernung zu den EC2 Amazon-Resolvern bekanntermaßen kurz ist. Dies wird im AMI und nicht in einem Paket konfiguriert, sodass die Änderung nicht unerwartet durch a eingeführt wirdyum update.
Um dieselbe Änderung auf bestehende Instances anzuwenden, fügen Sie die folgenden Optionen an die entsprechenden Konfigurationsdateien an:
-
$echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0 -
$echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
Der NUMA-Balancing ist standardmäßig deaktiviert
In dieser Version wurde der NUMA-Balancing standardmäßig im Kernel deaktiviert, um unerwartete Leistungseinbußen zu vermeiden. Diese Änderung betrifft nur die folgenden Instance-Typen, die NUMA unterstützen:
cr1.8xlargec3.8xlarger3.8xlargei2.8xlargec4.8xlarged2.8xlargeg2.8xlargem4.10xlarge
Wenn Sie das vorherige Verhalten bevorzugen, können Sie den NUMA-Balancing mit sysctl aktivieren:
-
$sudo sysctl -w 'kernel.numa_balancing=1' -
$echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
OpenLDAP 2.4.40
OpenLDAP 2.4.40 war seit unserer Veröffentlichung 2015.09 im Vorschau-Repository. OpenLDAP 2.4.40 ist jetzt im Haupt-Repository verfügbar. Neben zahlreichen Bugfixes und Stabilitätsverbesserungen unterstützt OpenLDAP jetzt das Lightning Memory-Mapped Database (LMDB) -Format.
Ruby 2.3
Obwohl Ruby 2.0 unser Standard-Ruby-Interpreter bleibt, haben wir dieser Version Pakete hinzugefügt. ruby23 AL1 Die wichtigsten Rubygems wurden ebenfalls aktualisiert.
Rust 1.9 (Vorschau)
Wir verfolgen weiterhin die Upstream-Versionen des Rust-Compilers, und in dieser Version haben wir Version 1.7 aufgenommen. Sie können den Rust-Compiler installieren, indem Sie ihn ausführen. sudo yum --enablerepo=amzn-preview install rust
Update 2016-06-08: Rust 1.9 ist jetzt in unserem Preview-Repository verfügbar.
Frische Pakete
Viele unserer Pakete wurden mit neueren Upstream-Versionen erneut synchronisiert. Einige der beliebtesten Pakete in 2016.03 sind:
aalib-1.4.0
aws-cli-1.10.33
Clamav-0,99
Docker-1.9.1
Dovecot-2.2.10
Elfutils-0.163
Git-2.7.4
Glibc-2.17-106,167
http://d24-2.4.18
iproute-4.4.0
java-1.7.0-openjdk-1.7.0.101
java-1.8.0-openjdk-1.8.0.91
Kernel-4.4.11
lz4-r131
mariadb-connector-java-1,3,6
mysql55-5.5.46
mysql56-5.6.27
nmap-6.40
nginx-1.8.1
openldap-2.4.40
php55-5.5.33
php56-5.6.19
pngcrush-1.8.0
postgresql93-9.3.11
postgresql94-9.4.6
Python-Boto-2.39.0
Python-Botocore-1.4.23
Rubin 20-2.0.0.648
Ruby21-2.1.8
Rubin22-2.2.4
Ruby23-2.3.0
Samba-4.2.10
Systemtap-3.0
Tomcat 7-7.0.68
Tomcat 8-8.0.32
Unterstützte Instance-Typen
Diese Kompatibilitätstabelle zeigt, welche Version 2016.03 auf jedem EC2 Amazon-Instance-Typ AMIs gestartet wird.