As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AL1 notas de lançamento da versão 2016.03
Atenção
O Amazon Linux 1 (AL1, antigo Amazon Linux AMI) não é mais suportado. Este guia está disponível somente para fins de referência.
nota
AL1 não é mais a versão atual do Amazon Linux. AL2023 é o sucessor do AL1 Amazon Linux 2. Para obter mais informações sobre o que há de novo em AL2 023, consulte a seção Comparando AL1 e AL2 023 no AL2023 User Guide e a lista de alterações de Package em 023. AL2
Este tópico inclui atualizações AL1 de notas de versão para a versão 2016.03.
Atualizando para a AL1 versão 2016.03
Recomendamos que você atualize para a AL1 versão 2016.03 a partir de versões anteriores.
Embora as versões anteriores da AMI e seus pacotes continuem disponíveis para lançamento na Amazon EC2 mesmo com o lançamento de novas AL1 versões, incentivamos os usuários a migrar para a versão mais recente da AMI e a manter seus sistemas atualizados. Em alguns casos, os clientes que buscam suporte para uma versão anterior do AL1 through Suporte podem ser solicitados a migrar para versões mais recentes como parte do processo de suporte.
Para atualizar para a AL1 versão 2016.03 a partir de 2011.09 ou posterior, execute. sudo yum update Quando a atualização estiver concluída, reinicie sua instância.
Lembre-se de que a estrutura do AL1 repositório está configurada para fornecer um fluxo contínuo de atualizações que permite que você passe de uma versão AL1 para a próxima. Para obter mais informações, consulte nossas lock-on-launch Perguntas frequentes para uma discussão sobre como você pode bloquear uma instância (seja uma nova inicialização ou uma já em execução) em uma versão específica dos AL1 repositórios.
Lançamento de pontos de 2016.03.3
Lançado em 28 de junho de 2016
Adicionamos suporte ao recém-lançado Elastic Network Adapter (ENA), a interface de rede de próxima geração para EC2 instâncias da Amazon, incluindo a versão 0.6.6 dos drivers ENA de código aberto.
Lançamento de 3,2 pontos de 2016.032
Lançado em 9 de junho de 2016
Atualizamos a AMI básica para incluir todas as correções de bugs e atualizações de segurança que estavam disponíveis em nossos repositórios desde a versão 2016.03.1.
Esta versão pontual inclui o kernel 4.4.11.
O Amazon Linux AMI com driver de GPU NVIDIA GRID agora inclui o driver NVIDIA versão 352.79 e CUDA 7.5.18.
Lançamento de 3.1 pontos de 2016.03.1
Lançado em 4 de maio de 2016
Atualizamos a AMI básica para incluir todas as correções de bugs e atualizações de segurança que foram disponibilizadas em nossos repositórios desde a versão 2016.03.
Esta versão pontual inclui o kernel 4.4.8.
Fizemos várias alterações que melhoram o desempenho do tempo de reinicialização da AMI.
Novos atributos
Núcleo 4.4
Depois de passar a versão anterior monitorando a série de kernel 4.1, para esta versão, mudamos o kernel para a versão 4.4, que é a versão estável de longo prazo mais recente do kernel.
SSLv3 protocolo desativado por padrão
O SSLv3 protocolo foi desativado por padrão no OpenSSL em favor do TLS. Os aplicativos de servidor que têm listas de SSL/TLS protocolos em suas configurações foram atualizados para serem excluídos SSLv3 por padrão.
Para esta versão, o SSLv3 suporte não foi totalmente removido de nenhuma biblioteca criptográfica, portanto, você pode substituir essa decisão de application-by-application acordo com base nisso, onde houver suporte.
As alterações relacionadas ao SSL em aplicativos individuais estão descritas abaixo:
Apache:mod_ssl, mod24_ssl
nota
Esta seção se aplica ao Apache 2.2, por meio dos mod_ssl pacotes httpd e, e ao Apache 2.4, por meio dos pacotes httpd24 e. mod24_ssl
SSLv3 o suporte no Apache é controlado pelas SSLProxyProtocol configurações SSLProtocol e em/etc/httpd/conf.d/ssl.conf, parte dos mod24_ssl pacotes mod_ssl ou. Se você estiver executando uma nova instalação ou se estiver atualizando e não tiver modificadossl.conf, você receberá essa alteração automaticamente. Se você estiver atualizando e tiver modificadossl.conf, poderá adicionar as seguintes linhas /etc/httpd/conf.d/ssl.conf e reiniciar httpd para garantir que esteja usando o TLS.
exemplo Exemplo do ssl.conf
SSLProtocol all -SSLv3 SSLProxyProtocol all -SSLv3
Se precisar habilitar SSLv3, você pode mudar -SSLv3 para -SSLv2 essas linhas e reiniciarhttpd.
Apache:mod_nss, mod24_nss
nota
Esta seção se aplica ao Apache 2.2, por meio dos mod_nss pacotes httpd e, e ao Apache 2.4, por meio dos pacotes httpd24 e. mod24_nss
SSLv3 o suporte em mod_nss é semelhante a mod_ssl (consulte a seção anterior), mas a opção de configuração relevante está NSSProtocol ativada/etc/httpd/conf.d/nss.conf. Nesta versão, SSLv3 foi removido dessa lista por padrão. Se você estiver executando uma nova instalação ou se estiver atualizando e não tiver modificadonss.conf, você receberá essa alteração automaticamente. Se você estiver atualizando e tiver modificadonss.conf, adicione a seguinte linha /etc/httpd/conf.d/nss.conf e reinicie httpd para garantir que esteja usando o TLS.
exemplo Exemplo do nss.conf
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
Se precisar habilitar SSLv3, você pode adicionar SSLv3 à lista e reiniciarhttpd.
nginx
SSLv3 o suporte em nginx é controlado pela ssl_protocols configuração em http e pelos server contextos em sua configuração. A configuração padrão (comentada) para servidores SSL AL1 agora inclui uma ssl_protocols linha especificando somente o TLS, como uma sugestão para os usuários configurarem um novo servidor seguro.
Se você estiver atualizando o nginx e quiser garantir o uso apenas do TLS, inclua a seguinte linha no contexto do servidor da sua configuração e reinicie o nginx.
exemplo Exemplo de configuração nginx aplicando TLS
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
Se precisar habilitar SSLv3, você pode adicionar SSLv3 a essa linha e reiniciar o nginx.
lighttpd
SSLv3 é desativado por padrão se não for especificado no arquivo lighttpd de configuração. Se precisar ativar SSLv3, você pode adicionar a seguinte linha /etc/lighttpd/lighttpd.conf e reiniciarlighttpd.
exemplo Habilitando SSLv3 lighttpd
ssl.use-sslv3 = "enable"
tomcat
O Tomcat usa a JVM para TLS. Todas as versões do AL1 OpenJDK em têm o suporte desativado. SSLv3
openldap e 389
Novas instalações do openldap incluem o parâmetro TLSProtocolMin 3.1 inslapd.conf, que é usado para preencher a configuração inicial emcn=config.
Novas instalações do 389 incluem o parâmetro sslVersionMin: TLS1.0 emcn=config.
Os usuários que estão atualizando para esta versão podem alterar o parâmetro relevante usandoldapmodify.
dovecot
dovecotagora inclui a seguinte linha/etc/dovecot/conf.d/10-ssl.conf.
exemplo dovecotdesativação do trecho de configuração e SSLv2 SSLv3
ssl_protocols = !SSLv2 !SSLv3
Se você estiver instalando dovecot recentemente ou se estiver atualizando e não tiver modificado10-ssl.conf, receberá essa alteração automaticamente. Se você estiver atualizando dovecot e tiver modificado10-ssl.conf, adicione a linha acima /etc/dovecot/conf.d/10-ssl.conf e reinicie dovecot para garantir que esteja usando o TLS.
Se você precisar habilitar SSLv3, !SSLv3 remova dessa linha e reiniciedovecot.
postfix,sendmail,postgresql,mysql, tomcat -native,,haproxy,cyrus-imapd,stunnel, vsftpdfetchmail
Esses aplicativos herdam suas configurações do OpenSSL e não serão mais usados. SSLv3
A resolução de DNS é repetida mais rapidamente
As opções de resolução de DNS padrão foram alteradas de duas tentativas com tempo limite de cinco segundos para cinco tentativas com tempo limite de dois segundos.
As novas tentativas de resolução de DNS em glibc são configuradas para serem mais rápidas, pois sabe-se que a distância até os EC2 resolvedores da Amazon é curta. Isso é configurado na AMI e não em um pacote, portanto, a alteração não é trazida inesperadamente por um. yum update
Para aplicar a mesma alteração às instâncias existentes, anexe as seguintes opções aos arquivos de configuração apropriados:
-
$echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0 -
$echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
O balanceamento NUMA está desativado por padrão
Nesta versão, o balanceamento NUMA foi desabilitado por padrão no kernel para evitar uma degradação inesperada do desempenho. Essa alteração afeta somente os seguintes tipos de instância que oferecem suporte a NUMA:
cr1.8xlargec3.8xlarger3.8xlargei2.8xlargec4.8xlarged2.8xlargeg2.8xlargem4.10xlarge
Se você preferir o comportamento anterior, você pode habilitar o balanceamento NUMA usando sysctl:
-
$sudo sysctl -w 'kernel.numa_balancing=1' -
$echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
OpenLDAP 2.4.40
O OpenLDAP 2.4.40 estava no repositório de pré-visualização desde nosso lançamento de 2015.09. O OpenLDAP 2.4.40 agora está disponível no repositório principal. Além de várias correções de bugs e aprimoramentos de estabilidade, o OpenLDAP agora suporta o formato Lightning Memory-Mapped Database (LMDB).
Ruby 2.3
Embora o Ruby 2.0 continue sendo nosso interpretador Ruby padrão, adicionamos ruby23 pacotes a esta versão. AL1 Os rubygems principais também foram atualizados.
Rust 1.9 (pré-visualização)
Continuamos acompanhando os lançamentos upstream do compilador Rust e, nesta versão, incluímos a versão 1.7. Você pode instalar o compilador Rust executando. sudo yum --enablerepo=amzn-preview install rust
Atualização 2016-06-08: O Rust 1.9 já está disponível em nosso repositório de pré-visualização.
Pacotes frescos
Muitos de nossos pacotes foram ressincronizados com versões upstream mais recentes. Alguns dos pacotes mais populares em 2016.03 são:
aalib-1.4.0
aws-cli-1.10.33
clamav-0,99
docker-1.9.1
pombal - 2.2.10
elfútils-0,163
git-2.7.4
glibc-2.17-106.167
http://d24-2.4.18
iproute-4.4.0
java-1.7.0-openjdk-1.7.0.101
java-1.8.0-openjdk-1.8.0.91
kernel-4.4.11
lz4-r131
mariadb-connector-java-1.3.6
mysql55-5.5.46
mysql56-5.6.27
mapa-6.40
nginx-1.8.1
openldap-2.4.40
php55-5.5.33
php56-5.6.19
pngcrush-1.8.0
postgresql 93-9.3.11
postgresql 94-9.4.6
python-boto-2.39.0
python-botocore-1.4.23
ruby 20-2.0.0.648
ruby 21-2.1.8
ruby22-2.2.4
ruby23-2.3.0
samba-4.2.10
systemtap-3.0
tomcat 7 - 7.0.68
tomcat 8 - 8.0.32
Tipos de instâncias compatíveis
Essa tabela de compatibilidade mostra quais AMIs lançamentos de 2016.03 em cada tipo de EC2 instância da Amazon.