AL1 バージョン 2016.03 リリースノート - Amazon Linux 1

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AL1 バージョン 2016.03 リリースノート

警告

Amazon Linux 1 (AL1、以前の Amazon Linux AMI) はサポートされなくなりました。このガイドは参照目的でのみ利用できます。

注記

AL1 は Amazon Linux の最新バージョンではなくなりました。AL2023 は AL1 および Amazon Linux 2 の後継です。AL2023 の新機能の詳細については、AL2AL2023 ユーザーガイドのAL1 と AL2023 の比較」セクションおよび AL2023 のパッケージ変更のリストを参照してください。 AL2023

このトピックには、2016 年 3 月リリースの AL1 リリースノートの更新が含まれています。

AL1 バージョン 2016.03 へのアップグレード

以前のバージョンから AL1 バージョン 2016.03 にアップグレードすることをお勧めします。

AMI とそのパッケージの以前のバージョンは、新しい AL1 バージョンがリリースされても Amazon EC2 で引き続き起動できますが、ユーザーは AMI の最新バージョンに移行し、システムを更新しておくことをお勧めします。以前のバージョンの AL1 のサポートを から求めるお客様には、サポートプロセスの一環として新しいバージョンへの移行を求められるサポート場合があります。

2011 年 9 月以降、AL1 バージョン 2016 年 3 にアップグレードするには、 を実行しますsudo yum update。アップグレードが完了したら、インスタンスを再起動します。

AL1 リポジトリ構造は、AL1 の 1 つのバージョンから次のバージョンにロールできるようにする更新の継続的なフローを提供するように設定されていることに注意してください。詳細については、lock-on-launch FAQ」で、インスタンス (新しい起動または既に実行されている起動) を特定のバージョンの AL1 リポジトリにロックする方法について説明します。

2016.03.3 ポイントリリース

2016 年 6 月 28 日にリリース

オープンソースの ENA ドライバーのバージョン 0.6.6 など、Amazon EC2 インスタンスの次世代ネットワークインターフェイスである、新しく起動された Elastic Network Adapter (ENA) のサポートが追加されました。

2016.03.2 ポイントリリース

2016 年 6 月 9 日にリリース

2016.03.1 ポイントリリース以降にリポジトリで利用可能なすべてのバグ修正とセキュリティ更新を含むように、基本 AMI を更新しました。

このポイントリリースには、4.4.11 カーネルが含まれています。

NVIDIA GRID GPU ドライバーを搭載した Amazon Linux AMI に NVIDIA ドライバーバージョン 352.79 と CUDA 7.5.18 が含まれるようになりました。

2016.03.1 ポイントリリース

2016 年 5 月 4 日にリリース

ベース AMI を更新して、2016 年 3 月リリース以降にリポジトリで利用可能になったすべてのバグ修正とセキュリティ更新プログラムを含めました。

このポイントリリースには、 4.4.8 カーネルが含まれています。

AMI の再起動時間のパフォーマンスを向上させるいくつかの変更を行いました。

新機能

カーネル 4.4

以前のリリースで 4.1 カーネルシリーズを追跡していたため、このリリースでは、カーネルをバージョン 4.4 に移行しました。バージョン 4.4 は、最新の長期安定リリースカーネルです。

SSLv3 プロトコルはデフォルトで無効になっています

SSLv3 プロトコルは、TLS の代わりに OpenSSL でデフォルトで無効になっています。SSL/TLS プロトコルリストが設定されているサーバーアプリケーションは、デフォルトで SSLv3 を除外するように更新されました。

このリリースでは、SSLv3 サポートは暗号化ライブラリから完全に削除されていないため、サポートされている場合はアプリケーションapplication-by-applicationこの決定を上書きできます。

個々のアプリケーションに対する SSL 関連の変更を以下に示します。

Apache: mod_sslmod24_ssl

注記

このセクションは、Apache 2.2、 httpdおよび mod_sslパッケージ、Apache 2.4、 httpd24および mod24_sslパッケージに適用されます。

Apache での SSLv3 サポートは/etc/httpd/conf.d/ssl.confmod_sslまたは mod24_sslパッケージの一部である の SSLProtocolおよび SSLProxyProtocol設定によって制御されます。新しいインストールを実行している場合、またはアップグレードしていて を変更していない場合はssl.conf、この変更が自動的に反映されます。をアップグレードして を変更した場合はssl.conf、次の行を に追加/etc/httpd/conf.d/ssl.confして再起動httpdし、TLS を使用していることを確認することができます。

ssl.conf の例
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3

SSLv3 を有効にする必要がある場合は、これらの行-SSLv2-SSLv3を に変更し、 を再起動できますhttpd

Apache: mod_nssmod24_nss

注記

このセクションは、Apache 2.2、 httpdおよび mod_nssパッケージ、Apache 2.4、 httpd24および mod24_nssパッケージに適用されます。

での SSLv3 サポートmod_nssmod_ssl (前のセクションを参照) と似ていますが、関連する設定オプションは NSSProtocolにあります/etc/httpd/conf.d/nss.conf。このリリースでは、SSLv3 はデフォルトでこのリストから削除されました。新しいインストールを実行している場合、またはアップグレードしていて を変更していない場合はnss.conf、この変更が自動的に反映されます。アップグレード中に を変更した場合はnss.conf、次の行を に追加/etc/httpd/conf.d/nss.confして再起動httpdし、TLS を使用していることを確認することができます。

nss.conf の例
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2

SSLv3 を有効にする必要がある場合は、そのリストSSLv3に を追加して を再起動できますhttpd

nginx

での SSLv3 のサポートnginxは、ssl_protocols設定の httpおよび serverコンテキストの設定によって制御されます。AL1 の SSL サーバーのデフォルト (コメント付き) 設定に、新しいセキュアサーバーを設定するユーザー向けの提案として、TLS のみを指定するssl_protocols行が含まれるようになりました。

nginx をアップグレードし、TLS のみを使用するようにする場合は、設定のサーバーコンテキストに次の行を含め、nginx を再起動します。

例 TLS を強制する nginx 設定の例
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

SSLv3 を有効にする必要がある場合は、この行SSLv3に を追加して nginx を再起動できます。

lighttpd

lighttpd 設定ファイルで指定されていない場合、SSLv3 はデフォルトで無効になっています。SSLv3 を有効にする必要がある場合は、次の行を に追加/etc/lighttpd/lighttpd.confして を再起動できますlighttpd

例での SSLv3 の有効化 lighttpd
ssl.use-sslv3 = "enable"

tomcat

Tomcat は TLS に JVM を使用します。AL1 のすべてのバージョンの OpenJDK では、SSLv3 サポートが無効になっています。

openldap および 389

の新しいインストールopenldapには、 TLSProtocolMin 3.1の パラメータが含まれます。これはslapd.conf、 で初期設定を入力するために使用されますcn=config

389 の新しいインストールには、 の sslVersionMin: TLS1.0 パラメータが含まれますcn=config

このリリースにアップグレードするユーザーは、 を使用して関連するパラメータを変更できますldapmodify

dovecot

dovecot に次の行が含まれるようになりました/etc/dovecot/conf.d/10-ssl.conf

dovecot SSLv2 および SSLv3 を無効にする設定スニペット
ssl_protocols = !SSLv2 !SSLv3

を新しくインストールする場合dovecot、または をアップグレードして変更していない場合は10-ssl.conf、この変更が自動的に反映されます。アップグレード中に dovecotを変更した場合は10-ssl.conf、上記の行を に追加/etc/dovecot/conf.d/10-ssl.confして再起動dovecotし、TLS を使用していることを確認することができます。

SSLv3 を有効にする必要がある場合は、その行!SSLv3から を削除し、 を再起動しますdovecot

postfixsendmailpostgresql、、mysqltomcat-nativehaproxy、、cyrus-imapdstunnelvsftpdfetchmail

これらのアプリケーションは OpenSSL から設定を継承し、SSLv3 を使用しなくなります。

DNS 解決の再試行の高速化

デフォルトの DNS 解決オプションは、5 秒のタイムアウトがある 2 回の再試行から 2 秒のタイムアウトがある 5 回の再試行に分割されました。

での DNS 解決の再試行glibcは、Amazon EC2 リゾルバーまでの距離が短いことがわかっているため、より速く行われるように設定されています。これはパッケージではなく AMI で設定されるため、 によって予期せず変更が加えられることはありませんyum update

既存のインスタンスに同じ変更を適用するには、適切な設定ファイルに次のオプションを追加します。

  1. $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
  2. $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf

NUMA バランシングはデフォルトで無効になっています

このリリースでは、予期しないパフォーマンスの低下を避けるために、カーネルで NUMA バランシングがデフォルトで無効になっています。この変更は、NUMA をサポートする次のインスタンスタイプにのみ影響します。

  • cr1.8xlarge

  • c3.8xlarge

  • r3.8xlarge

  • i2.8xlarge

  • c4.8xlarge

  • d2.8xlarge

  • g2.8xlarge

  • m4.10xlarge

前の動作を希望する場合は、sysctl を使用して NUMA バランシングを有効にできます。

  1. $ sudo sysctl -w 'kernel.numa_balancing=1'
  2. $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf

OpenLDAP 2.4.40

OpenLDAP 2.4.40 は、2015 年 9 月のリリース以降、プレビューリポジトリに存在していました。OpenLDAP 2.4.40 がメインリポジトリで利用可能になりました。OpenLDAP は、多数のバグ修正と安定性の強化に加えて、Lightning Memory-Mapped Database (LMDB) 形式をサポートするようになりました。

Ruby 2.3

Ruby 2.0 はデフォルトの Ruby インタープリタのままですが、この AL1 リリースにruby23パッケージを追加しました。Core rubygems も更新されました。

Rust 1.9 (プレビュー)

Rust コンパイラのアップストリームリリースは引き続き追跡され、このリリースにはバージョン 1.7 が含まれています。を実行して Rust コンパイラをインストールできますsudo yum --enablerepo=amzn-preview install rust

更新 2016-06-08: Rust 1.9 がプレビューリポジトリで利用可能になりました。

新しいパッケージ

パッケージの多くは、新しいアップストリームバージョンに再同期されています。2016 年 3 月に最も人気のあるパッケージは次のとおりです。

  • aalib-1.4.0

  • aws-cli-1.10.33

  • clamav-0.99

  • docker-1.9.1

  • ダベコット-2.2.10

  • elfutils-0.163

  • git-2.7.4

  • glibc-2.17-106.167

  • httpd24-2.4.18

  • iproute-4.4.0

  • java-1.7.0-openjdk-1.7.0.101

  • java-1.8.0-openjdk-1.8.0.91

  • カーネル 4.4.11

  • lz4-r131

  • mariadb-connector-java-1.3.6

  • mysql55-5.5.46

  • mysql56-5.6.27

  • nmap-6.40

  • nginx-1.8.1

  • openldap-2.4.40

  • php55-5.5.33

  • php56-5.6.19

  • pngclush-1.8.0

  • postgresql93-9.3.11

  • postgresql94-9.4.6

  • Python-boto-2.39.0

  • Python-botocore-1.4.23

  • ruby20-2.0.0.648

  • ruby21-2.1.8

  • ruby22-2.2.4

  • ruby23-2.3.0

  • サンバ 4.2.10

  • systemtap-3.0

  • tomcat7-7.0.68

  • tomcat8-8.0.32

サポートされるインスタンスタイプ

この互換性テーブルは、各 Amazon EC2 インスタンスタイプで起動する 2016.03 AMIs を示しています。