AL1 notas de publicación de la versión 2016.03 - Amazon Linux 1

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AL1 notas de publicación de la versión 2016.03

aviso

Ya no se admite Amazon Linux 1 (AL1anteriormente AMI de Amazon Linux). Esta guía solo está disponible como referencia.

nota

AL1 ya no es la versión actual de Amazon Linux. AL2023 es el sucesor de AL1 Amazon Linux 2. Para obtener más información sobre las novedades de la AL2 023, consulte la sección Comparing AL1 and AL2 023 de la Guía del usuario de la AL2 023 y la lista de cambios de Package de la 023. AL2

En este tema se incluyen las actualizaciones de las notas AL1 de la versión 2016.03.

Actualización a la versión 2016.03 AL1

Se recomienda actualizar a la AL1 versión 2016.03 desde versiones anteriores.

Aunque las versiones anteriores de la AMI y sus paquetes seguirán estando disponibles para su lanzamiento en Amazon EC2 incluso cuando se publiquen nuevas AL1 versiones, animamos a los usuarios a migrar a la última versión de la AMI y a mantener sus sistemas actualizados. En algunos casos, es Soporte posible que a los clientes que soliciten soporte para una versión anterior de AL1 Through se les pida que cambien a versiones más recientes como parte del proceso de soporte.

Para actualizar a la AL1 versión 2016.03 desde la 2011.09 o posterior, ejecute. sudo yum update Cuando se complete la actualización, reinicia la instancia.

Recuerde que la estructura del AL1 repositorio está configurada para ofrecer un flujo continuo de actualizaciones que le permita pasar de una versión AL1 a la siguiente. Para obtener más información, consulta nuestras lock-on-launch preguntas frecuentes para ver cómo puedes bloquear una instancia (ya sea una nueva versión o una que ya esté en ejecución) en una versión concreta de los AL1 repositorios.

Versión puntual 2016.03.3

Publicado el 28 de junio de 2016

Hemos agregado soporte para el recién lanzado Elastic Network Adapter (ENA), la interfaz de red de próxima generación para EC2 instancias de Amazon, que incluye la versión 0.6.6 de los controladores ENA de código abierto.

Versión puntual 2016.03.2

Publicado el 9 de junio de 2016

Hemos actualizado la AMI básica para incluir todas las correcciones de errores y las actualizaciones de seguridad que estaban disponibles en nuestros repositorios desde la versión puntual 2016.03.1.

Esta versión puntual incluye el núcleo 4.4.11.

La AMI de Amazon Linux con el controlador de GPU NVIDIA GRID ahora incluye el controlador NVIDIA versión 352.79 y CUDA 7.5.18.

Versión puntual 2016.03.1

Publicado el 4 de mayo de 2016

Hemos actualizado la AMI básica para incluir todas las correcciones de errores y las actualizaciones de seguridad que están disponibles en nuestros repositorios desde la versión 2016.03.

Esta versión puntual incluye el núcleo 4.4.8.

Hemos realizado una serie de cambios que mejoran el rendimiento del tiempo de reinicio de la AMI.

Nuevas características

Núcleo 4.4

Tras dedicar la última versión a la serie de núcleos 4.1, en esta versión hemos trasladado el núcleo a la versión 4.4, que es la versión estable a largo plazo más reciente.

SSLv3 protocolo deshabilitado por defecto

El SSLv3 protocolo se ha desactivado de forma predeterminada en OpenSSL en favor de TLS. Las aplicaciones de servidor que tienen listas de SSL/TLS protocolos en su configuración se han actualizado para SSLv3 excluirlas de forma predeterminada.

En esta versión, no se ha eliminado por completo el SSLv3 soporte de ninguna biblioteca criptográfica, por lo que puede anular esta decisión cuando application-by-application sea posible.

Los cambios relacionados con el SSL en aplicaciones individuales se describen a continuación:

Apache:, mod_sslmod24_ssl

nota

Esta sección se aplica a Apache 2.2, a través de mod_ssl los paquetes httpd y, y a Apache 2.4, a través de los mod24_ssl paquetes httpd24 y.

SSLv3 el soporte en Apache se controla mediante la SSLProxyProtocol configuración SSLProtocol y de /etc/httpd/conf.d/ssl.conf la parte mod_ssl o de los mod24_ssl paquetes. Si estás realizando una nueva instalación o si estás actualizando y no has modificado nadassl.conf, este cambio se realizará automáticamente. Si estás actualizando y has modificadossl.conf, puedes añadir las siguientes líneas /etc/httpd/conf.d/ssl.conf y reiniciarlas httpd para asegurarte de que utilizas TLS.

ejemplo ssl.conf Ejemplo
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3

Si necesitas activarlo SSLv3, puedes cambiarlo -SSLv3 a -SSLv2 esas líneas y reiniciarlohttpd.

Apache:mod_nss, mod24_nss

nota

Esta sección se aplica a Apache 2.2, a través de mod_nss los paquetes httpd y, y a Apache 2.4, a través de los mod24_nss paquetes httpd24 y.

SSLv3 La compatibilidad con in mod_nss es similar a mod_ssl (consulte la sección anterior), pero la opción de configuración correspondiente está NSSProtocol disponible/etc/httpd/conf.d/nss.conf. En esta versión, se SSLv3 ha eliminado de la lista de forma predeterminada. Si está realizando una instalación nueva o si está realizando una actualización y no la ha modificadonss.conf, recibirá este cambio automáticamente. Si estás actualizando y has modificadonss.conf, puedes añadir la siguiente línea /etc/httpd/conf.d/nss.conf y reiniciarla httpd para asegurarte de que utilizas TLS.

ejemplo nss.conf Ejemplo
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2

Si necesitas activarlo SSLv3, puedes añadirlo SSLv3 a esa lista y reiniciarlohttpd.

nginx

SSLv3 el soporte nginx se controla mediante la ssl_protocols configuración de los server contextos http y de su configuración. La configuración predeterminada (comentada) para los servidores SSL AL1 ahora incluye una ssl_protocols línea que especifica solo TLS, como sugerencia para los usuarios que configuran un nuevo servidor seguro.

Si estás actualizando nginx y quieres asegurarte de que solo usas TLS, incluye la siguiente línea en el contexto del servidor de tu configuración y reinicia nginx.

ejemplo Ejemplo de configuración de nginx que aplica TLS
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Si necesita habilitarlo SSLv3, puede agregar SSLv3 a esta línea y reiniciar nginx.

lighttpd

SSLv3 está deshabilitado de forma predeterminada si no se especifica en el archivo de lighttpd configuración. Si necesita habilitarlo SSLv3, puede añadir la siguiente línea /etc/lighttpd/lighttpd.conf y reiniciarlolighttpd.

ejemplo Habilitar SSLv3 en lighttpd
ssl.use-sslv3 = "enable"

Tomcat

Tomcat usa la JVM para TLS. Todas las versiones de OpenJDK tienen el soporte AL1 desactivado. SSLv3

openldap y 389

Las nuevas instalaciones de openldap incluyen el parámetro TLSProtocolMin 3.1 inslapd.conf, que se utiliza para rellenar la configuración inicial en. cn=config

Las nuevas instalaciones de 389 incluyen el parámetro sslVersionMin: TLS1.0 incn=config.

Los usuarios que se actualicen a esta versión pueden cambiar el parámetro correspondiente medianteldapmodify.

dovecot

dovecotahora incluye la siguiente línea/etc/dovecot/conf.d/10-ssl.conf.

ejemplo dovecotdesactivación del fragmento de configuración y SSLv2 SSLv3
ssl_protocols = !SSLv2 !SSLv3

Si acabas de realizar la instalación dovecot o si estás actualizando y no lo has modificado10-ssl.conf, recibirás este cambio automáticamente. Si estás actualizando dovecot y has modificado10-ssl.conf, puedes añadir la línea anterior /etc/dovecot/conf.d/10-ssl.conf y reiniciarla dovecot para asegurarte de que utilizas TLS.

Si necesitas activarlo SSLv3, elimínalo !SSLv3 de esa línea y dovecot reinícialo.

postfix,sendmail, postgresqlmysql, tomcat -native,,haproxy,cyrus-imapd,stunnel, vsftpdfetchmail

Estas aplicaciones heredan su configuración de OpenSSL y ya no la utilizarán. SSLv3

La resolución de DNS se reintenta más rápido

Las opciones de resolución de DNS predeterminadas se cambiaron de dos reintentos con un tiempo de espera de cinco segundos a cinco reintentos con un tiempo de espera de dos segundos.

Los reintentos de resolución de DNS en glibc están configurados para que se realicen más rápido porque se sabe que la distancia hasta los EC2 resolutores de Amazon es corta. Esto se configura en la AMI y no en un paquete, por lo que unyum update.

Para aplicar el mismo cambio a las instancias existentes, añada las siguientes opciones a los archivos de configuración correspondientes:

  1. $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
  2. $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf

El equilibrio NUMA está deshabilitado de forma predeterminada

En esta versión, el equilibrio NUMA se ha desactivado de forma predeterminada en el núcleo para evitar una degradación inesperada del rendimiento. Este cambio solo afecta a los siguientes tipos de instancias que admiten NUMA:

  • cr1.8xlarge

  • c3.8xlarge

  • r3.8xlarge

  • i2.8xlarge

  • c4.8xlarge

  • d2.8xlarge

  • g2.8xlarge

  • m4.10xlarge

Si prefieres el comportamiento anterior, puedes habilitar el equilibrio de NUMA mediante sysctl:

  1. $ sudo sysctl -w 'kernel.numa_balancing=1'
  2. $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf

OpenLDAP 2.4.40

OpenLDAP 2.4.40 estaba en el repositorio de versiones preliminares desde nuestra versión 2015.09. OpenLDAP 2.4.40 ya está disponible en el repositorio principal. Además de numerosas correcciones de errores y mejoras de estabilidad, OpenLDAP ahora es compatible con el formato Lightning Memory-Mapped Database (LMDB).

Ruby 2.3

Aunque Ruby 2.0 sigue siendo nuestro intérprete de Ruby predeterminado, hemos agregado paquetes a esta versión. ruby23 AL1 También se han actualizado los rubygems principales.

Rust 1.9 (versión preliminar)

Seguimos rastreando las versiones anteriores del compilador Rust, y en esta versión hemos incluido la versión 1.7. Puede instalar el compilador de Rust ejecutándolo. sudo yum --enablerepo=amzn-preview install rust

Actualización del 8 de junio de 2016: Rust 1.9 ya está disponible en nuestro repositorio de previsualizaciones.

Paquetes nuevos

Muchos de nuestros paquetes se han vuelto a sincronizar con las versiones anteriores más recientes. Algunos de los paquetes más populares de la versión 2016.03 son:

  • aalib-1.4.0

  • aws-cli-1.10.33

  • clamav-0.99

  • docker-1.9.1

  • dovecot-2.2.10

  • elfutils-0.163

  • git-2.7.4

  • glibc-2.17-106.167

  • http://d24-2.4.18

  • iproute-4.4.0

  • java-1.7.0-openjdk-1.7.0.101

  • java-1.8.0-openjdk-1.8.0.91

  • kernel-4.4.11

  • lz4-r131

  • mariadb-connector-java-1.3.6

  • mysql55-5.5.46

  • mysql56-5.6.27

  • nmap-6.40

  • nginx-1.8.1

  • openldap-2.4.40

  • php5.5.5.33

  • php56-5.6.19

  • pngcrush-1.8.0

  • postgresql 93-9.3.11

  • postgresql94-9.4.6

  • python-boto-2.39.0

  • python-botocore-1.4.23

  • ruby-20-2.0.0.648

  • rubí 21-2.1.8

  • rubí 22-2.2.4

  • rubí23-2.3.0

  • samba-4.2.10

  • systemtap-3.0

  • tomcat 7-7.0.68

  • tomcat 8-8.0.32

Tipos de instancias admitidos

En esta tabla de compatibilidad se muestran los AMIs lanzamientos de 2016.03 en cada tipo de EC2 instancia de Amazon.