Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AL1 notes de mise à jour de la version 2016.03
Avertissement
Amazon Linux 1 (AL1anciennement Amazon Linux AMI) n'est plus pris en charge. Ce guide n'est disponible qu'à titre de référence.
Note
AL1 n'est plus la version actuelle d'Amazon Linux. AL2023 est le successeur AL1 d'Amazon Linux 2. Pour plus d'informations sur les nouveautés de la version AL2 023, consultez la section Comparaison avec AL1 la version AL2 023 du Guide de l'utilisateur de la version AL2 023 et la liste des modifications apportées au package dans la version 023. AL2
Cette rubrique inclut les mises à jour des notes de AL1 publication pour la version 2016.03.
Mise à niveau vers la AL1 version 2016.03
Nous vous recommandons de passer à la AL1 version 2016.03 à partir des versions antérieures.
Même si les versions précédentes de l'AMI et de ses packages continueront d'être disponibles au lancement sur Amazon EC2 même lorsque de nouvelles AL1 versions seront publiées, nous encourageons les utilisateurs à migrer vers la dernière version de l'AMI et à maintenir leurs systèmes à jour. Dans certains cas, les clients qui demandent de l'aide pour une version précédente de AL1 Through Support peuvent être invités à passer à des versions plus récentes dans le cadre du processus de support.
Pour effectuer une mise à niveau vers AL1 la version 2016.03 à partir de 2011.09 ou version ultérieure, exécutez. sudo yum update Lorsque la mise à niveau est terminée, redémarrez votre instance.
N'oubliez pas que la structure du AL1 référentiel est configurée pour fournir un flux continu de mises à jour qui vous permettent de passer d'une version AL1 à l'autre. Pour plus d'informations, consultez notre lock-on-launch FAQ pour savoir comment verrouiller une instance (qu'il s'agisse d'un nouveau lancement ou d'une instance déjà en cours d'exécution) sur une version particulière des AL1 référentiels.
Version 2016.03.3 points
Publié le 28 juin 2016
Nous avons ajouté la prise en charge du nouvel Elastic Network Adapter (ENA), l'interface réseau de nouvelle génération pour les EC2 instances Amazon, y compris la version 0.6.6 des pilotes ENA open source.
Version 2016.03.2 points
Publié le 9 juin 2016
Nous avons mis à jour l'AMI de base afin d'inclure toutes les corrections de bogues et mises à jour de sécurité disponibles dans nos référentiels depuis la version 2016.03.1.
Cette version provisoire inclut le noyau 4.4.11.
L'AMI Amazon Linux avec pilote GPU NVIDIA GRID inclut désormais les versions 352.79 et CUDA 7.5.18 du pilote NVIDIA.
2016.03.1 Point de sortie
Publié le 4 mai 2016
Nous avons mis à jour l'AMI de base afin d'inclure toutes les corrections de bogues et mises à jour de sécurité disponibles dans nos référentiels depuis la version 2016.03.
Cette version provisoire inclut le noyau 4.4.8.
Nous avons apporté un certain nombre de modifications qui améliorent les performances au moment du redémarrage de l'AMI.
Nouvelles fonctionnalités
Noyau 4.4
Après avoir passé la dernière version à suivre la série de noyaux 4.1, pour cette version, nous avons déplacé le noyau vers la version 4.4, qui est la version stable à long terme la plus récente.
SSLv3 protocole désactivé par défaut
Le SSLv3 protocole a été désactivé par défaut dans OpenSSL au profit du protocole TLS. Les applications serveur dont la configuration SSL/TLS comporte des listes de protocoles ont été mises à jour pour être exclues SSLv3 par défaut.
Pour cette version, le SSLv3 support n'a été complètement supprimé d'aucune bibliothèque cryptographique. Vous pouvez donc annuler cette décision dans la mesure où elle est prise application-by-application en charge.
Les modifications liées au SSL apportées à des applications individuelles sont décrites ci-dessous :
Apache :mod_ssl, mod24_ssl
Note
Cette section s'applique à Apache 2.2, via les mod_ssl packages httpd et, et à Apache 2.4, via les mod24_ssl packages httpd24 et.
SSLv3 le support dans Apache est contrôlé par les SSLProxyProtocol paramètres SSLProtocol et /etc/httpd/conf.d/ssl.conf contenus dans une partie des mod24_ssl packages mod_ssl or. Si vous effectuez une nouvelle installation, ou si vous effectuez une mise à niveau et que vous n'avez pas apporté de modificationsssl.conf, vous obtiendrez cette modification automatiquement. Si vous effectuez une mise à niveau et que vous avez effectué des modificationsssl.conf, vous pouvez ajouter les lignes suivantes /etc/httpd/conf.d/ssl.conf et redémarrer httpd pour vous assurer que vous utilisez le protocole TLS.
Exemple ssl.conf Exemple
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3
Si vous devez l'activer SSLv3, vous pouvez passer -SSLv3 -SSLv2 à ces lignes et redémarrerhttpd.
Apache :mod_nss, mod24_nss
Note
Cette section s'applique à Apache 2.2, via les mod_nss packages httpd et, et à Apache 2.4, via les mod24_nss packages httpd24 et.
SSLv3 le support dans mod_nss est similaire à mod_ssl (voir section précédente) mais l'option de configuration appropriée est NSSProtocol disponible/etc/httpd/conf.d/nss.conf. Dans cette version, SSLv3 a été supprimé de cette liste par défaut. Si vous effectuez une nouvelle installation, ou si vous effectuez une mise à niveau et que vous n'avez pas apporté de modificationsnss.conf, vous obtiendrez cette modification automatiquement. Si vous effectuez une mise à niveau et que vous avez apporté des modificationsnss.conf, vous pouvez ajouter la ligne suivante /etc/httpd/conf.d/nss.conf et redémarrer httpd pour vous assurer que vous utilisez le protocole TLS.
Exemple nss.conf Exemple
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
Si vous devez l'activer SSLv3, vous pouvez l'ajouter SSLv3 à cette liste et redémarrerhttpd.
nginx
SSLv3 le support dans nginx est contrôlé par le ssl_protocols paramètre défini dans les server contextes http et de votre configuration. La configuration par défaut (commentée) pour les serveurs SSL inclut AL1 désormais une ssl_protocols ligne spécifiant uniquement le protocole TLS, à titre de suggestion pour les utilisateurs qui configurent un nouveau serveur sécurisé.
Si vous mettez à niveau nginx et souhaitez vous assurer que vous n'utilisez que le protocole TLS, incluez la ligne suivante dans le contexte du serveur de votre configuration et redémarrez nginx.
Exemple Exemple de configuration nginx appliquant le protocole TLS
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Si vous devez l'activer SSLv3, vous pouvez ajouter SSLv3 à cette ligne et redémarrer nginx.
lightpdg
SSLv3 est désactivé par défaut s'il n'est pas spécifié dans le fichier lighttpd de configuration. Si vous devez l'activer SSLv3, vous pouvez ajouter la ligne suivante /etc/lighttpd/lighttpd.conf et redémarrerlighttpd.
Exemple Activation SSLv3 dans lighttpd
ssl.use-sslv3 = "enable"
tomcat
Tomcat utilise la JVM pour TLS. Le support de toutes les versions d'OpenJDK est désactivé AL1 . SSLv3
openldap et 389
Les nouvelles installations openldap incluent le paramètre TLSProtocolMin 3.1 inslapd.conf, qui est utilisé pour renseigner la configuration initiale danscn=config.
Les nouvelles installations de 389 incluent le paramètre sslVersionMin: TLS1.0 danscn=config.
Les utilisateurs effectuant une mise à niveau vers cette version peuvent modifier le paramètre approprié à l'aide deldapmodify.
pigeonnier
dovecotinclut désormais la ligne suivante dans/etc/dovecot/conf.d/10-ssl.conf.
Exemple dovecotdésactivation de l'extrait de configuration et SSLv2 SSLv3
ssl_protocols = !SSLv2 !SSLv3
Si vous venez d'effectuer une installation dovecot ou si vous effectuez une mise à niveau et que vous n'avez pas apporté de modifications10-ssl.conf, vous obtiendrez cette modification automatiquement. Si vous effectuez une mise à niveau dovecot et que vous avez effectué une modification10-ssl.conf, vous pouvez ajouter la ligne ci-dessus /etc/dovecot/conf.d/10-ssl.conf et redémarrer dovecot pour vous assurer que vous utilisez le protocole TLS.
Si vous devez l'activer SSLv3, supprimez-le !SSLv3 de cette ligne et redémarrezdovecot.
postfix,sendmail,postgresql,mysql, tomcat -native,,haproxy,cyrus-imapd,stunnel, vsftpdfetchmail
Ces applications héritent de leurs paramètres d'OpenSSL et ne les utiliseront plus. SSLv3
La résolution DNS réessaie plus rapidement
Les options de résolution DNS par défaut sont passées de deux tentatives avec un délai d'expiration de cinq secondes à cinq tentatives avec un délai d'expiration de deux secondes.
Les nouvelles tentatives de résolution DNS glibc sont configurées pour être effectuées plus rapidement, car la distance jusqu'aux EC2 résolveurs Amazon est connue pour être courte. Ceci est configuré dans l'AMI plutôt que dans un package, de sorte que la modification n'est pas apportée de manière inattendue par unyum update.
Pour appliquer la même modification aux instances existantes, ajoutez les options suivantes aux fichiers de configuration appropriés :
-
$echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0 -
$echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
L'équilibrage NUMA est désactivé par défaut
Dans cette version, l'équilibrage NUMA a été désactivé par défaut dans le noyau pour éviter une dégradation inattendue des performances. Cette modification ne concerne que les types d'instances suivants qui prennent en charge le NUMA :
cr1.8xlargec3.8xlarger3.8xlargei2.8xlargec4.8xlarged2.8xlargeg2.8xlargem4.10xlarge
Si vous préférez le comportement précédent, vous pouvez activer l'équilibrage NUMA à l'aide de sysctl :
-
$sudo sysctl -w 'kernel.numa_balancing=1' -
$echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
OpenLDAP 2.4.40
OpenLDAP 2.4.40 figurait dans le dépôt de prévisualisation depuis notre version 2015.09. OpenLDAP 2.4.40 est désormais disponible dans le dépôt principal. Outre de nombreuses corrections de bogues et améliorations de stabilité, OpenLDAP prend désormais en charge le format LMDB (Lightning Memory-Mapped Database).
Ruby 2.3
Bien que Ruby 2.0 reste notre interpréteur Ruby par défaut, nous avons ajouté ruby23 des packages à cette AL1 version. Les rubygems de base ont également été mis à jour.
Rust 1.9 (aperçu)
Nous continuons à suivre les versions en amont du compilateur Rust, et dans cette version, nous avons inclus la version 1.7. Vous pouvez installer le compilateur Rust en exécutantsudo yum --enablerepo=amzn-preview install rust.
Mise à jour du 08/06/2016 : Rust 1.9 est désormais disponible dans notre dépôt de prévisualisation.
Emballages frais
Bon nombre de nos packages ont été resynchronisés avec les nouvelles versions en amont. Certains des packages les plus populaires de la version 2016.03 sont les suivants :
aalib-1.4.0
aws-cli-1.10.33
clamav-0,99
docker-1.9.1
pigeonnier 2.2.10
elfutils-0,163
git-2.7.4
glibc-2.17-106,167
http://d24-2.4.18
iproute-4.4.0
java-1.7.0-openjdk-1.7.0.101
java-1.8.0-openjdk-1.8.0.91
kernel-4.4.11
lz4-r131
mariadb-connector-java-1,3,6
mysql55-5,5,46
mysql56-5.6.27
carte-6.40
nginx-1.8.1
openldap-2.4.40
php55-5.5.33
php56-5.6.19
pngcrush-1.8.0
postgresql93-9.3.11
postgresql94-9.4.6
python-boto-2.39.0
python-botocore-1.4.23
ruby20-2.0.0.648
ruby21-2.1.8
ruby22-2.2.4
ruby23-2.3.0
samba-4.2.10
systemtap-3.0
tomcat7-7,0.68
tomcat8-8,0.32
Types d’instance pris en charge
Ce tableau de compatibilité indique le AMIs lancement de la version 2016.03 sur chaque type d' EC2 instance Amazon.