AL1 catatan rilis versi 2016.03 - Amazon Linux 1

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AL1 catatan rilis versi 2016.03

Awas

Amazon Linux 1 (AL1sebelumnya Amazon Linux AMI) tidak lagi didukung. Panduan ini hanya tersedia untuk tujuan referensi.

catatan

AL1 bukan lagi versi Amazon Linux saat ini. AL2023 adalah penerus dan AL1 Amazon Linux 2. Untuk informasi selengkapnya tentang apa yang baru di AL2 023, lihat bagian Membandingkan AL1 dan AL2 023 di Panduan Pengguna AL2 023 dan daftar perubahan Package di 023. AL2

Topik ini mencakup pembaruan catatan AL1 rilis untuk rilis 2016.03.

Upgrade ke AL1 versi 2016.03

Kami menyarankan Anda meningkatkan ke AL1 versi 2016.03 dari versi sebelumnya.

Meskipun versi AMI sebelumnya dan paket-paketnya akan terus tersedia untuk diluncurkan di Amazon EC2 bahkan ketika AL1 versi baru dirilis, kami mendorong pengguna untuk bermigrasi ke versi terbaru AMI dan untuk menjaga sistem mereka diperbarui. Dalam beberapa kasus, pelanggan yang mencari dukungan untuk versi sebelumnya Dukungan mungkin diminta untuk pindah ke versi yang lebih baru sebagai bagian dari proses dukungan. AL1

Untuk meningkatkan ke AL1 versi 2016.03 dari 2011.09 atau yang lebih baru, jalankan. sudo yum update Saat pemutakhiran selesai, reboot instance Anda.

Ingat bahwa struktur AL1 repositori dikonfigurasi untuk memberikan aliran pembaruan berkelanjutan yang memungkinkan Anda untuk bergulir dari satu versi AL1 ke versi berikutnya. Untuk informasi selengkapnya, lihat lock-on-launch FAQ kami untuk diskusi tentang bagaimana Anda dapat mengunci instance (baik peluncuran baru atau yang sudah berjalan) ke versi AL1 repositori tertentu.

Rilis poin 2016.03.3

Dirilis pada 28 Juni 2016

Kami telah menambahkan dukungan untuk Elastic Network Adapter (ENA) yang baru diluncurkan, antarmuka jaringan generasi berikutnya untuk EC2 instans Amazon, termasuk versi 0.6.6 dari driver ENA open source.

Rilis poin 2016.03.2

Dirilis pada 9 Juni 2016

Kami telah memperbarui AMI dasar untuk menyertakan semua perbaikan bug dan pembaruan keamanan yang telah tersedia di repositori kami sejak rilis poin 2016.03.1.

Rilis poin ini mencakup kernel 4.4.11.

Amazon Linux AMI dengan NVIDIA GRID GPU Driver sekarang termasuk driver NVIDIA versi 352.79 dan CUDA 7.5.18.

Rilis poin 2016.03.1

Dirilis pada 4 Mei 2016

Kami telah memperbarui AMI dasar untuk menyertakan semua perbaikan bug dan pembaruan keamanan yang telah tersedia di repositori kami sejak rilis 2016.03.

Rilis poin ini mencakup kernel 4.4.8.

Kami telah membuat sejumlah perubahan yang meningkatkan kinerja waktu reboot AMI.

Fitur Baru

Kernel 4.4

Setelah menghabiskan rilis sebelumnya melacak seri kernel 4.1, untuk rilis ini kami memindahkan kernel ke versi 4.4, yang merupakan kernel rilis stabil jangka panjang terbaru.

SSLv3 protokol dinonaktifkan secara default

SSLv3 Protokol telah dinonaktifkan secara default di OpenSSL demi TLS. Aplikasi server yang memiliki daftar SSL/TLS protokol dalam konfigurasi mereka telah diperbarui untuk dikecualikan secara SSLv3 default.

Untuk rilis ini, SSLv3 dukungan belum sepenuhnya dihapus dari pustaka kriptografi apa pun, sehingga Anda dapat mengganti keputusan ini application-by-application berdasarkan, jika didukung.

Perubahan terkait SSL pada aplikasi individual dijelaskan di bawah ini:

Apache:mod_ssl, mod24_ssl

catatan

Bagian ini berlaku untuk Apache 2.2, melalui httpd dan mod_ssl paket, dan untuk Apache 2.4, melalui httpd24 dan mod24_ssl paket.

SSLv3 dukungan di Apache dikendalikan oleh SSLProtocol dan SSLProxyProtocol pengaturan di/etc/httpd/conf.d/ssl.conf, bagian dari mod_ssl atau mod24_ssl paket. Jika Anda melakukan instalasi baru, atau jika Anda meningkatkan dan Anda belum memodifikasissl.conf, Anda akan mendapatkan perubahan ini secara otomatis. Jika Anda memutakhirkan dan telah memodifikasissl.conf, Anda dapat menambahkan baris berikut /etc/httpd/conf.d/ssl.conf dan memulai ulang httpd untuk memastikan Anda menggunakan TLS.

contoh ssl.confContoh
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3

Jika Anda perlu mengaktifkan SSLv3, Anda dapat mengubah -SSLv3 ke -SSLv2 baris tersebut dan memulai ulanghttpd.

Apache:mod_nss, mod24_nss

catatan

Bagian ini berlaku untuk Apache 2.2, melalui httpd dan mod_nss paket, dan untuk Apache 2.4, melalui httpd24 dan mod24_nss paket.

SSLv3 dukungan di mod_nss mirip dengan mod_ssl (lihat bagian sebelumnya) tetapi opsi konfigurasi yang relevan ada NSSProtocol di/etc/httpd/conf.d/nss.conf. Dalam rilis ini, SSLv3 telah dihapus dari daftar ini secara default. Jika Anda melakukan instalasi baru, atau jika Anda meningkatkan dan Anda belum memodifikasinss.conf, Anda akan mendapatkan perubahan ini secara otomatis. Jika Anda memutakhirkan dan telah memodifikasinss.conf, Anda dapat menambahkan baris berikut /etc/httpd/conf.d/nss.conf dan memulai ulang httpd untuk memastikan Anda menggunakan TLS.

contoh nss.confContoh
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2

Jika Anda perlu mengaktifkan SSLv3, Anda dapat menambahkan SSLv3 ke daftar itu dan memulai ulanghttpd.

nginx

SSLv3 dukungan di nginx dikendalikan oleh ssl_protocols pengaturan dalam http dan server konteks dalam konfigurasi Anda. Konfigurasi default (berkomentar) untuk server SSL AL1 sekarang menyertakan ssl_protocols baris yang hanya menentukan TLS, sebagai saran bagi pengguna yang menyiapkan server aman baru.

Jika Anda memutakhirkan nginx dan ingin memastikan Anda hanya menggunakan TLS, sertakan baris berikut dalam konteks server konfigurasi Anda dan mulai ulang nginx.

contoh Contoh konfigurasi nginx yang memberlakukan TLS
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Jika Anda perlu mengaktifkan SSLv3, Anda dapat menambahkan SSLv3 ke baris ini dan memulai ulang nginx.

lighttpd

SSLv3 dinonaktifkan secara default jika tidak ditentukan dalam file lighttpd konfigurasi. Jika Anda perlu mengaktifkan SSLv3, Anda dapat menambahkan baris berikut ke /etc/lighttpd/lighttpd.conf dan memulai ulanglighttpd.

contoh Mengaktifkan di SSLv3 lighttpd
ssl.use-sslv3 = "enable"

kucing jantan

Tomcat menggunakan JVM untuk TLS. Semua versi AL1 OpenJDK di memiliki dukungan dinonaktifkan. SSLv3

openldap dan 389

Instalasi baru openldap menyertakan parameter TLSProtocolMin 3.1 dislapd.conf, yang digunakan untuk mengisi konfigurasi awal di. cn=config

Instalasi baru 389 termasuk parameter sslVersionMin: TLS1.0 di. cn=config

Pengguna yang meningkatkan ke rilis ini dapat mengubah parameter yang relevan menggunakanldapmodify.

dovecot

dovecotsekarang termasuk baris berikut di/etc/dovecot/conf.d/10-ssl.conf.

contoh dovecotcuplikan konfigurasi menonaktifkan dan SSLv2 SSLv3
ssl_protocols = !SSLv2 !SSLv3

Jika Anda baru menginstaldovecot, atau jika Anda meningkatkan dan belum memodifikasi10-ssl.conf, Anda akan mendapatkan perubahan ini secara otomatis. Jika Anda memutakhirkan dovecot dan telah memodifikasi10-ssl.conf, Anda dapat menambahkan baris di atas /etc/dovecot/conf.d/10-ssl.conf dan memulai ulang dovecot untuk memastikan Anda menggunakan TLS.

Jika Anda perlu mengaktifkan SSLv3, hapus !SSLv3 dari baris itu dan mulai ulangdovecot.

postfix,sendmail,postgresql,mysql, tomcat -native,,haproxy,cyrus-imapd,stunnel, vsftpdfetchmail

Aplikasi ini mewarisi pengaturan mereka dari OpenSSL dan tidak akan lagi digunakan. SSLv3

Resolusi DNS mencoba lebih cepat

Opsi resolusi DNS default di-chqnged dari dua percobaan ulang dengan batas waktu lima detik menjadi lima percobaan ulang dengan batas waktu dua detik.

Percobaan ulang untuk resolusi DNS glibc dikonfigurasi agar terjadi lebih cepat karena jarak ke EC2 resolver Amazon diketahui pendek. Ini dikonfigurasi di AMI daripada dalam paket, jadi perubahan tidak dibawa secara tak terduga oleh a. yum update

Untuk menerapkan perubahan yang sama ke instance yang ada, tambahkan opsi berikut ke file konfigurasi yang sesuai:

  1. $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
  2. $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf

Keseimbangan NUMA dinonaktifkan secara default

Dalam rilis ini, penyeimbangan NUMA telah dinonaktifkan secara default di kernel untuk menghindari penurunan kinerja yang tidak terduga. Perubahan ini hanya memengaruhi jenis instance berikut yang mendukung NUMA:

  • cr1.8xlarge

  • c3.8xlarge

  • r3.8xlarge

  • i2.8xlarge

  • c4.8xlarge

  • d2.8xlarge

  • g2.8xlarge

  • m4.10xlarge

Jika Anda lebih suka perilaku sebelumnya, Anda dapat mengaktifkan penyeimbangan NUMA menggunakan sysctl:

  1. $ sudo sysctl -w 'kernel.numa_balancing=1'
  2. $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf

OpenLDAP 2.4.40

OpenLDAP 2.4.40 ada di repositori pratinjau sejak rilis 2015.09 kami. OpenLDAP 2.4.40 sekarang tersedia di repositori utama. Selain banyak perbaikan bug dan peningkatan stabilitas, OpenLDAP sekarang mendukung format Lightning Memory-Mapped Database (LMDB).

Ruby 2.3

Meskipun Ruby 2.0 tetap menjadi penerjemah Ruby default kami, kami telah menambahkan ruby23 paket ke rilis ini. AL1 Rubygems inti juga telah diperbarui.

Rust 1.9 (pratinjau)

Kami terus melacak rilis hulu kompiler Rust, dan dalam rilis ini kami telah menyertakan versi 1.7. Anda dapat menginstal kompiler Rust dengan menjalankansudo yum --enablerepo=amzn-preview install rust.

Pembaruan 2016-06-08: Rust 1.9 sekarang tersedia di repositori pratinjau kami.

Paket segar

Banyak paket kami telah disinkronkan ulang ke versi upstream yang lebih baru. Beberapa paket yang lebih populer di 2016.03 adalah:

  • aalib-1.4.0

  • aws-cli-1.10.33

  • clamav-0,99

  • docker-1.9.1

  • dovecot-2.2.10

  • elfutils-0.163

  • git-2.7.4

  • glibc-2.17-106.167

  • httpd24-2.4.18

  • iproute-4.4.0

  • java-1.7.0-openjdk-1.7.0.101

  • java-1.8.0-openjdk-1.8.0.91

  • kernel-4.4.11

  • lz4-r131

  • mariadb-connector-java-1.3.6

  • mysql55-5.5.46

  • mysql56-5.6.27

  • nmap-6.40

  • nginx-1.8.1

  • openldap-2.4.40

  • php55-5.5.33

  • php56-5.6.19

  • pngcrush-1.8.0

  • postgresql93-9.3.11

  • postgresql94-9.4.6

  • ular piton-boto-2.39.0

  • ular piton-botocore-1.4.23

  • ruby20-2.0.0.648

  • ruby21-2.1.8

  • ruby22-2.2.4

  • ruby23-2.3.0

  • samba-4.2.10

  • sistemtap-3.0

  • tomcat7-7.0.68

  • tomcat8-8.0.32

Tipe Instans Yang Didukung

Tabel kompatibilitas ini menunjukkan AMIs peluncuran 2016.03 pada setiap jenis EC2 instans Amazon.