Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AL1 note di rilascio della versione 2016.03
avvertimento
Amazon Linux 1 (AL1precedentemente Amazon Linux AMI) non è più supportato. Questa guida è disponibile solo a scopo di riferimento.
Nota
AL1 non è più la versione corrente di Amazon Linux. AL2023 è il successore di AL1 Amazon Linux 2. Per ulteriori informazioni sulle novità di AL2 023, vedere la sezione Comparsing AL1 and 023 nella AL2 AL2 023 User Guide e l'elenco delle modifiche ai Package in 023. AL2
Questo argomento include gli aggiornamenti delle note di AL1 rilascio per la versione 2016.03.
Aggiornamento alla versione 2016.03 AL1
Ti consigliamo di eseguire l'aggiornamento alla AL1 versione 2016.03 dalle versioni precedenti.
Sebbene le versioni precedenti dell'AMI e dei relativi pacchetti continueranno a essere disponibili per il lancio su Amazon EC2 anche quando verranno rilasciate nuove AL1 versioni, incoraggiamo gli utenti a migrare all'ultima versione dell'AMI e a mantenere aggiornati i propri sistemi. In alcuni casi, ai clienti che richiedono assistenza per una versione precedente di AL1 Through Supporto potrebbe essere richiesto di passare a versioni più recenti come parte del processo di supporto.
Per eseguire l'aggiornamento alla AL1 versione 2016.03 dalla versione 2011.09 o successiva, esegui. sudo yum update Una volta completato l'aggiornamento, riavvia l'istanza.
Ricorda che la struttura del AL1 repository è configurata per fornire un flusso continuo di aggiornamenti che ti consenta di passare da una versione AL1 all'altra. Per ulteriori informazioni, consulta le nostre lock-on-launch domande frequenti su come bloccare un'istanza (nuova o già in esecuzione) su una versione particolare dei AL1 repository.
Versione 2016.03.3 punti
Rilasciata il 28 giugno 2016
Abbiamo aggiunto il supporto per il nuovo Elastic Network Adapter (ENA), l'interfaccia di rete di nuova generazione per EC2 le istanze Amazon, inclusa la versione 0.6.6 dei driver ENA open source.
Versione puntuale 2016.03.2
Rilasciato il 9 giugno 2016
Abbiamo aggiornato l'AMI di base per includere tutte le correzioni di bug e gli aggiornamenti di sicurezza disponibili nei nostri repository a partire dalla versione point 2016.03.1.
Questa versione specifica include il kernel 4.4.11.
L'AMI Amazon Linux con driver GPU NVIDIA GRID ora include i driver NVIDIA versione 352.79 e CUDA 7.5.18.
Versione principale 2016.03.1
Rilasciato il 4 maggio 2016
Abbiamo aggiornato l'AMI di base per includere tutti gli aggiornamenti di bugfix e di sicurezza che sono stati resi disponibili nei nostri repository dalla versione 2016.03.
Questa versione specifica include il kernel 4.4.8.
Abbiamo apportato una serie di modifiche che migliorano le prestazioni del tempo di riavvio dell'AMI.
Nuove funzionalità
Kernel 4.4
Dopo aver passato la versione precedente a tenere traccia della serie di kernel 4.1, per questa versione abbiamo spostato il kernel alla versione 4.4, che è la più recente versione stabile a lungo termine del kernel.
SSLv3 protocollo disabilitato per impostazione predefinita
Il SSLv3 protocollo è stato disabilitato per impostazione predefinita in OpenSSL a favore di TLS. Le applicazioni server che hanno elenchi di SSL/TLS protocolli nella loro configurazione sono state aggiornate per essere escluse SSLv3 per impostazione predefinita.
In questa versione, SSLv3 il supporto non è stato completamente rimosso da nessuna libreria crittografica, quindi è possibile ignorare questa decisione su application-by-application base individuale, se supportata.
Le modifiche relative a SSL alle singole applicazioni sono descritte di seguito:
Apache:, mod_sslmod24_ssl
Nota
Questa sezione si applica ad Apache 2.2, tramite i mod_ssl pacchetti httpd and, e ad Apache 2.4, tramite i httpd24 pacchetti and. mod24_ssl
SSLv3 il supporto in Apache è controllato dalle SSLProxyProtocol impostazioni SSLProtocol e nella /etc/httpd/conf.d/ssl.conf parte dei mod_ssl pacchetti or. mod24_ssl Se stai eseguendo una nuova installazione o se stai effettuando un aggiornamento e non hai apportato alcuna modificassl.conf, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento e hai apportato modifichessl.conf, puoi aggiungere le seguenti righe /etc/httpd/conf.d/ssl.conf e riavviare per assicurarti di utilizzare httpd TLS.
Esempio Esempio di ssl.conf
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3
Se devi abilitarlo SSLv3, puoi passare -SSLv3 a -SSLv2 in quelle righe e riavviare. httpd
Apache:mod_nss, mod24_nss
Nota
Questa sezione si applica ad Apache 2.2, tramite i mod_nss pacchetti httpd and, e ad Apache 2.4, tramite i httpd24 pacchetti and. mod24_nss
SSLv3 support in mod_nss è simile a mod_ssl (vedi sezione precedente) ma l'opzione di configurazione pertinente è NSSProtocol presente. /etc/httpd/conf.d/nss.conf In questa versione, SSLv3 è stato rimosso da questo elenco per impostazione predefinita. Se stai eseguendo una nuova installazione o se stai effettuando un aggiornamento e non hai apportato alcuna modificanss.conf, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento e hai apportato modifichenss.conf, puoi aggiungere la riga seguente /etc/httpd/conf.d/nss.conf e riavviare per assicurarti di utilizzare httpd TLS.
Esempio Esempio di nss.conf
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
Se devi abilitarlo SSLv3, puoi aggiungerlo SSLv3 all'elenco e riavviare. httpd
nginx
SSLv3 il supporto in nginx è controllato dall'ssl_protocolsimpostazione nei server contesti http e nella configurazione. La configurazione predefinita (commentata) per i server SSL AL1 ora include una ssl_protocols riga che specifica solo TLS, come suggerimento per gli utenti che configurano un nuovo server sicuro.
Se stai aggiornando nginx e vuoi assicurarti di utilizzare solo TLS, includi la seguente riga nel contesto del server della tua configurazione e riavvia nginx.
Esempio Esempio di configurazione nginx che impone TLS
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Se è necessario abilitare SSLv3, è possibile aggiungere SSLv3 a questa riga e riavviare nginx.
lighttpd
SSLv3 è disabilitato di default se non è specificato nel lighttpd file di configurazione. Se è necessario abilitarlo SSLv3, è possibile aggiungere la riga seguente /etc/lighttpd/lighttpd.conf e riavviarelighttpd.
Esempio Attivazione SSLv3 in lighttpd
ssl.use-sslv3 = "enable"
gatto
Tomcat utilizza la JVM per TLS. Tutte le versioni di AL1 OpenJDK hanno il supporto disabilitato. SSLv3
openldap e 389
Le nuove installazioni di openldap includono il parametro TLSProtocolMin 3.1 inslapd.conf, che viene utilizzato per compilare la configurazione iniziale in. cn=config
Le nuove installazioni di 389 includono il parametro sslVersionMin: TLS1.0 in. cn=config
Gli utenti che eseguono l'aggiornamento a questa versione possono modificare il parametro pertinente utilizzando. ldapmodify
colombaia
dovecotora include la seguente riga in. /etc/dovecot/conf.d/10-ssl.conf
Esempio dovecotdisabilitazione dello snippet di configurazione e SSLv2 SSLv3
ssl_protocols = !SSLv2 !SSLv3
Se stai dovecot installando da poco o se stai effettuando l'aggiornamento e non hai ancora apportato alcuna modifica10-ssl.conf, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento dovecot e hai apportato modifiche10-ssl.conf, puoi aggiungere la riga precedente /etc/dovecot/conf.d/10-ssl.conf e riavviare per assicurarti di utilizzare dovecot TLS.
Se devi abilitarlo SSLv3, rimuovilo !SSLv3 da quella riga e riavvia. dovecot
postfix,sendmail,postgresql,mysql, tomcat -native,haproxy,cyrus-imapd,stunnel, vsftpdfetchmail
Queste applicazioni ereditano le impostazioni da OpenSSL e non verranno più utilizzate. SSLv3
La risoluzione DNS riprova più velocemente
Le opzioni di risoluzione DNS predefinite sono state modificate da due tentativi con un timeout di cinque secondi a cinque tentativi con un timeout di due secondi.
I tentativi di risoluzione DNS in ingresso glibc sono configurati per essere eseguiti più rapidamente perché la distanza EC2 dai resolver di Amazon è nota per essere breve. Questo è configurato nell'AMI anziché in un pacchetto, quindi la modifica non viene apportata inaspettatamente da un. yum update
Per applicare la stessa modifica alle istanze esistenti, aggiungi le seguenti opzioni ai file di configurazione appropriati:
-
$echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0 -
$echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
Il bilanciamento NUMA è disabilitato per impostazione predefinita
In questa versione, il bilanciamento NUMA è stato disabilitato per impostazione predefinita nel kernel per evitare un peggioramento imprevisto delle prestazioni. Questa modifica riguarda solo i seguenti tipi di istanze che supportano NUMA:
cr1.8xlargec3.8xlarger3.8xlargei2.8xlargec4.8xlarged2.8xlargeg2.8xlargem4.10xlarge
Se preferisci il comportamento precedente, puoi abilitare il bilanciamento NUMA usando sysctl:
-
$sudo sysctl -w 'kernel.numa_balancing=1' -
$echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
OpenLDAP 2.4.40
OpenLDAP 2.4.40 era nel repository di anteprima dalla nostra versione 2015.09. OpenLDAP 2.4.40 è ora disponibile nel repository principale. Oltre a numerose correzioni di bug e miglioramenti della stabilità, OpenLDAP ora supporta il formato Lightning Memory-Mapped Database (LMDB).
Ruby 2.3
Sebbene Ruby 2.0 rimanga il nostro interprete Ruby predefinito, abbiamo aggiunto dei pacchetti a questa versione. ruby23 AL1 Anche i rubygems principali sono stati aggiornati.
Rust 1.9 (anteprima)
Continuiamo a tenere traccia delle versioni upstream del compilatore Rust e in questa versione abbiamo incluso la versione 1.7. È possibile installare il compilatore Rust eseguendo. sudo yum --enablerepo=amzn-preview install rust
Aggiornamento 08/06/2016: Rust 1.9 è ora disponibile nel nostro repository di anteprima.
Pacchetti freschi
Molti dei nostri pacchetti sono stati risincronizzati con versioni upstream più recenti. Alcuni dei pacchetti più popolari nella versione 2016.03 sono:
aalib-1.4.0
aws-cli-1.10.33
clamav-0,99
docker-1.9.1
dovecot-2.2.10
elfutils-0.163
git-2.7.4
glibc-2.17-106.167
http://d24-2.4.18
iproute-4.4.0
java-1.7.0-openjdk-1.7.0.101
java-1.8.0-openjdk-1.8.0.91
kernel -4.4.11
lz4-r131
mariadb-connector-java-1,36
mysql55-5.5.46
mysql56-5.6.27
nmap-6.40
nginx-1.8.1
openldap-2.4.40
php55-5.5.33
php56-5.6.19
png crush-1.8.0
postgresql93-9.3.11
postgresql94-9.4.6
python-bot-2.39.0
python-botocore-1.4.23
ruby20-2.0.0.648
ruby21-2.1.8
ruby22-2.2.4
ruby23-2.3.0
samba-4.2.10
sistema tap-3.0
tomcat7-7.0.68
tomcat8-8.0.32
Tipi di istanze supportati
Questa tabella di compatibilità mostra quale AMIs avvio 2016.03 su ogni tipo di EC2 istanza Amazon.