AL1 note di rilascio della versione 2016.03 - Amazon Linux 1

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AL1 note di rilascio della versione 2016.03

avvertimento

Amazon Linux 1 (AL1precedentemente Amazon Linux AMI) non è più supportato. Questa guida è disponibile solo a scopo di riferimento.

Nota

AL1 non è più la versione corrente di Amazon Linux. AL2023 è il successore di AL1 Amazon Linux 2. Per ulteriori informazioni sulle novità di AL2 023, vedere la sezione Comparsing AL1 and 023 nella AL2 AL2 023 User Guide e l'elenco delle modifiche ai Package in 023. AL2

Questo argomento include gli aggiornamenti delle note di AL1 rilascio per la versione 2016.03.

Aggiornamento alla versione 2016.03 AL1

Ti consigliamo di eseguire l'aggiornamento alla AL1 versione 2016.03 dalle versioni precedenti.

Sebbene le versioni precedenti dell'AMI e dei relativi pacchetti continueranno a essere disponibili per il lancio su Amazon EC2 anche quando verranno rilasciate nuove AL1 versioni, incoraggiamo gli utenti a migrare all'ultima versione dell'AMI e a mantenere aggiornati i propri sistemi. In alcuni casi, ai clienti che richiedono assistenza per una versione precedente di AL1 Through Supporto potrebbe essere richiesto di passare a versioni più recenti come parte del processo di supporto.

Per eseguire l'aggiornamento alla AL1 versione 2016.03 dalla versione 2011.09 o successiva, esegui. sudo yum update Una volta completato l'aggiornamento, riavvia l'istanza.

Ricorda che la struttura del AL1 repository è configurata per fornire un flusso continuo di aggiornamenti che ti consenta di passare da una versione AL1 all'altra. Per ulteriori informazioni, consulta le nostre lock-on-launch domande frequenti su come bloccare un'istanza (nuova o già in esecuzione) su una versione particolare dei AL1 repository.

Versione 2016.03.3 punti

Rilasciata il 28 giugno 2016

Abbiamo aggiunto il supporto per il nuovo Elastic Network Adapter (ENA), l'interfaccia di rete di nuova generazione per EC2 le istanze Amazon, inclusa la versione 0.6.6 dei driver ENA open source.

Versione puntuale 2016.03.2

Rilasciato il 9 giugno 2016

Abbiamo aggiornato l'AMI di base per includere tutte le correzioni di bug e gli aggiornamenti di sicurezza disponibili nei nostri repository a partire dalla versione point 2016.03.1.

Questa versione specifica include il kernel 4.4.11.

L'AMI Amazon Linux con driver GPU NVIDIA GRID ora include i driver NVIDIA versione 352.79 e CUDA 7.5.18.

Versione principale 2016.03.1

Rilasciato il 4 maggio 2016

Abbiamo aggiornato l'AMI di base per includere tutti gli aggiornamenti di bugfix e di sicurezza che sono stati resi disponibili nei nostri repository dalla versione 2016.03.

Questa versione specifica include il kernel 4.4.8.

Abbiamo apportato una serie di modifiche che migliorano le prestazioni del tempo di riavvio dell'AMI.

Nuove funzionalità

Kernel 4.4

Dopo aver passato la versione precedente a tenere traccia della serie di kernel 4.1, per questa versione abbiamo spostato il kernel alla versione 4.4, che è la più recente versione stabile a lungo termine del kernel.

SSLv3 protocollo disabilitato per impostazione predefinita

Il SSLv3 protocollo è stato disabilitato per impostazione predefinita in OpenSSL a favore di TLS. Le applicazioni server che hanno elenchi di SSL/TLS protocolli nella loro configurazione sono state aggiornate per essere escluse SSLv3 per impostazione predefinita.

In questa versione, SSLv3 il supporto non è stato completamente rimosso da nessuna libreria crittografica, quindi è possibile ignorare questa decisione su application-by-application base individuale, se supportata.

Le modifiche relative a SSL alle singole applicazioni sono descritte di seguito:

Apache:, mod_sslmod24_ssl

Nota

Questa sezione si applica ad Apache 2.2, tramite i mod_ssl pacchetti httpd and, e ad Apache 2.4, tramite i httpd24 pacchetti and. mod24_ssl

SSLv3 il supporto in Apache è controllato dalle SSLProxyProtocol impostazioni SSLProtocol e nella /etc/httpd/conf.d/ssl.conf parte dei mod_ssl pacchetti or. mod24_ssl Se stai eseguendo una nuova installazione o se stai effettuando un aggiornamento e non hai apportato alcuna modificassl.conf, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento e hai apportato modifichessl.conf, puoi aggiungere le seguenti righe /etc/httpd/conf.d/ssl.conf e riavviare per assicurarti di utilizzare httpd TLS.

Esempio Esempio di ssl.conf
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3

Se devi abilitarlo SSLv3, puoi passare -SSLv3 a -SSLv2 in quelle righe e riavviare. httpd

Apache:mod_nss, mod24_nss

Nota

Questa sezione si applica ad Apache 2.2, tramite i mod_nss pacchetti httpd and, e ad Apache 2.4, tramite i httpd24 pacchetti and. mod24_nss

SSLv3 support in mod_nss è simile a mod_ssl (vedi sezione precedente) ma l'opzione di configurazione pertinente è NSSProtocol presente. /etc/httpd/conf.d/nss.conf In questa versione, SSLv3 è stato rimosso da questo elenco per impostazione predefinita. Se stai eseguendo una nuova installazione o se stai effettuando un aggiornamento e non hai apportato alcuna modificanss.conf, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento e hai apportato modifichenss.conf, puoi aggiungere la riga seguente /etc/httpd/conf.d/nss.conf e riavviare per assicurarti di utilizzare httpd TLS.

Esempio Esempio di nss.conf
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2

Se devi abilitarlo SSLv3, puoi aggiungerlo SSLv3 all'elenco e riavviare. httpd

nginx

SSLv3 il supporto in nginx è controllato dall'ssl_protocolsimpostazione nei server contesti http e nella configurazione. La configurazione predefinita (commentata) per i server SSL AL1 ora include una ssl_protocols riga che specifica solo TLS, come suggerimento per gli utenti che configurano un nuovo server sicuro.

Se stai aggiornando nginx e vuoi assicurarti di utilizzare solo TLS, includi la seguente riga nel contesto del server della tua configurazione e riavvia nginx.

Esempio Esempio di configurazione nginx che impone TLS
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Se è necessario abilitare SSLv3, è possibile aggiungere SSLv3 a questa riga e riavviare nginx.

lighttpd

SSLv3 è disabilitato di default se non è specificato nel lighttpd file di configurazione. Se è necessario abilitarlo SSLv3, è possibile aggiungere la riga seguente /etc/lighttpd/lighttpd.conf e riavviarelighttpd.

Esempio Attivazione SSLv3 in lighttpd
ssl.use-sslv3 = "enable"

gatto

Tomcat utilizza la JVM per TLS. Tutte le versioni di AL1 OpenJDK hanno il supporto disabilitato. SSLv3

openldap e 389

Le nuove installazioni di openldap includono il parametro TLSProtocolMin 3.1 inslapd.conf, che viene utilizzato per compilare la configurazione iniziale in. cn=config

Le nuove installazioni di 389 includono il parametro sslVersionMin: TLS1.0 in. cn=config

Gli utenti che eseguono l'aggiornamento a questa versione possono modificare il parametro pertinente utilizzando. ldapmodify

colombaia

dovecotora include la seguente riga in. /etc/dovecot/conf.d/10-ssl.conf

Esempio dovecotdisabilitazione dello snippet di configurazione e SSLv2 SSLv3
ssl_protocols = !SSLv2 !SSLv3

Se stai dovecot installando da poco o se stai effettuando l'aggiornamento e non hai ancora apportato alcuna modifica10-ssl.conf, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento dovecot e hai apportato modifiche10-ssl.conf, puoi aggiungere la riga precedente /etc/dovecot/conf.d/10-ssl.conf e riavviare per assicurarti di utilizzare dovecot TLS.

Se devi abilitarlo SSLv3, rimuovilo !SSLv3 da quella riga e riavvia. dovecot

postfix,sendmail,postgresql,mysql, tomcat -native,haproxy,cyrus-imapd,stunnel, vsftpdfetchmail

Queste applicazioni ereditano le impostazioni da OpenSSL e non verranno più utilizzate. SSLv3

La risoluzione DNS riprova più velocemente

Le opzioni di risoluzione DNS predefinite sono state modificate da due tentativi con un timeout di cinque secondi a cinque tentativi con un timeout di due secondi.

I tentativi di risoluzione DNS in ingresso glibc sono configurati per essere eseguiti più rapidamente perché la distanza EC2 dai resolver di Amazon è nota per essere breve. Questo è configurato nell'AMI anziché in un pacchetto, quindi la modifica non viene apportata inaspettatamente da un. yum update

Per applicare la stessa modifica alle istanze esistenti, aggiungi le seguenti opzioni ai file di configurazione appropriati:

  1. $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
  2. $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf

Il bilanciamento NUMA è disabilitato per impostazione predefinita

In questa versione, il bilanciamento NUMA è stato disabilitato per impostazione predefinita nel kernel per evitare un peggioramento imprevisto delle prestazioni. Questa modifica riguarda solo i seguenti tipi di istanze che supportano NUMA:

  • cr1.8xlarge

  • c3.8xlarge

  • r3.8xlarge

  • i2.8xlarge

  • c4.8xlarge

  • d2.8xlarge

  • g2.8xlarge

  • m4.10xlarge

Se preferisci il comportamento precedente, puoi abilitare il bilanciamento NUMA usando sysctl:

  1. $ sudo sysctl -w 'kernel.numa_balancing=1'
  2. $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf

OpenLDAP 2.4.40

OpenLDAP 2.4.40 era nel repository di anteprima dalla nostra versione 2015.09. OpenLDAP 2.4.40 è ora disponibile nel repository principale. Oltre a numerose correzioni di bug e miglioramenti della stabilità, OpenLDAP ora supporta il formato Lightning Memory-Mapped Database (LMDB).

Ruby 2.3

Sebbene Ruby 2.0 rimanga il nostro interprete Ruby predefinito, abbiamo aggiunto dei pacchetti a questa versione. ruby23 AL1 Anche i rubygems principali sono stati aggiornati.

Rust 1.9 (anteprima)

Continuiamo a tenere traccia delle versioni upstream del compilatore Rust e in questa versione abbiamo incluso la versione 1.7. È possibile installare il compilatore Rust eseguendo. sudo yum --enablerepo=amzn-preview install rust

Aggiornamento 08/06/2016: Rust 1.9 è ora disponibile nel nostro repository di anteprima.

Pacchetti freschi

Molti dei nostri pacchetti sono stati risincronizzati con versioni upstream più recenti. Alcuni dei pacchetti più popolari nella versione 2016.03 sono:

  • aalib-1.4.0

  • aws-cli-1.10.33

  • clamav-0,99

  • docker-1.9.1

  • dovecot-2.2.10

  • elfutils-0.163

  • git-2.7.4

  • glibc-2.17-106.167

  • http://d24-2.4.18

  • iproute-4.4.0

  • java-1.7.0-openjdk-1.7.0.101

  • java-1.8.0-openjdk-1.8.0.91

  • kernel -4.4.11

  • lz4-r131

  • mariadb-connector-java-1,36

  • mysql55-5.5.46

  • mysql56-5.6.27

  • nmap-6.40

  • nginx-1.8.1

  • openldap-2.4.40

  • php55-5.5.33

  • php56-5.6.19

  • png crush-1.8.0

  • postgresql93-9.3.11

  • postgresql94-9.4.6

  • python-bot-2.39.0

  • python-botocore-1.4.23

  • ruby20-2.0.0.648

  • ruby21-2.1.8

  • ruby22-2.2.4

  • ruby23-2.3.0

  • samba-4.2.10

  • sistema tap-3.0

  • tomcat7-7.0.68

  • tomcat8-8.0.32

Tipi di istanze supportati

Questa tabella di compatibilità mostra quale AMIs avvio 2016.03 su ogni tipo di EC2 istanza Amazon.