

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AL1 Versionshinweise zu Version 2016.03
<a name="relnotes-2016.03"></a>

**Warnung**  
 Amazon Linux 1 (AL1früher Amazon Linux AMI) wird nicht mehr unterstützt. Dieses Handbuch ist nur zu Referenzzwecken verfügbar. 

**Anmerkung**  
 AL1 ist nicht mehr die aktuelle Version von Amazon Linux. AL2023 ist der Nachfolger AL1 von Amazon Linux 2. Weitere Informationen zu den Neuerungen in AL2 023 finden Sie im Abschnitt [Comparing AL1 and AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) im [AL2023-Benutzerhandbuch und in der Liste der [Paketänderungen](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) in 023](https://docs.aws.amazon.com/linux/al2023/ug/). AL2 

Dieses Thema enthält AL1 Versionshinweise und Updates für die Version 2016.03.

## Aktualisierung auf Version 2016.03 AL1
<a name="upgrading-2016.03"></a>

Wir empfehlen Ihnen, von früheren AL1 Versionen auf Version 2016.03 zu aktualisieren.

Obwohl frühere Versionen des AMI und seiner Pakete EC2 auch nach der Veröffentlichung neuer AL1 Versionen weiterhin auf Amazon verfügbar sein werden, empfehlen wir Benutzern, auf die neueste Version des AMI zu migrieren und ihre Systeme auf dem neuesten Stand zu halten. In einigen Fällen werden Kunden, die Support für eine frühere Version von AL1 Through Support benötigen, möglicherweise im Rahmen des Supportprozesses gebeten, auf neuere Versionen umzusteigen.

Um von 2011.09 oder AL1 höher auf Version 2016.03 zu aktualisieren, führen Sie folgenden Befehl aus. `sudo yum update` Wenn das Upgrade abgeschlossen ist, starten Sie Ihre Instance neu.

Denken Sie daran, dass die AL1 Repository-Struktur so konfiguriert ist, dass sie einen kontinuierlichen Fluss von Updates bereitstellt, sodass Sie von einer Version AL1 zur nächsten wechseln können. Weitere Informationen dazu, wie Sie eine Instance (entweder eine neu gestartete oder eine bereits laufende) für eine bestimmte Version der AL1 Repositorys sperren können, finden Sie in unseren lock-on-launch häufig gestellten Fragen.

## Punktversion 2016.03.3
<a name="release-2016.03.3"></a>

Veröffentlicht am 28. Juni 2016

Wir haben Unterstützung für den neu eingeführten Elastic Network Adapter (ENA) hinzugefügt, die Netzwerkschnittstelle der nächsten Generation für EC2 Amazon-Instances, einschließlich Version 0.6.6 der Open-Source-ENA-Treiber.

## Punktversion 2016.03.2
<a name="release-2016.03.2"></a>

Veröffentlicht am 9. Juni 2016

Wir haben das Basis-AMI aktualisiert, sodass es alle Bugfix- und Sicherheitsupdates enthält, die seit der Point-Version 2016.03.1 in unseren Repositorys verfügbar waren.

Dieses Point-Release beinhaltet den 4.4.11-Kernel.

Das Amazon Linux AMI mit NVIDIA GRID GPU-Treiber enthält jetzt die NVIDIA-Treiberversion 352.79 und CUDA 7.5.18.

## Punktversion 2016.03.1
<a name="release-2016.03.1"></a>

Veröffentlicht am 4. Mai 2016

Wir haben das Basis-AMI aktualisiert, sodass es alle Bugfix- und Sicherheitsupdates enthält, die seit der Version 2016.03 in unseren Repositorys verfügbar gemacht wurden.

Diese Zwischenversion enthält den 4.4.8-Kernel.

Wir haben eine Reihe von Änderungen vorgenommen, die die Leistung der AMI-Neustartzeit verbessern.

## Neue Features
<a name="new-features-2016.03"></a>

### Kernel 4.4
<a name="kernel-2016.03"></a>

Nachdem wir die letzte Version damit verbracht haben, die Kernel-Serie 4.1 zu verfolgen, haben wir für diese Version den Kernel auf Version 4.4 umgestellt, die neueste Kernel mit stabiler Langzeitversion.

### SSLv3 Das Protokoll ist standardmäßig deaktiviert
<a name="sslv3-2016.03"></a>

Das SSLv3 Protokoll wurde in OpenSSL standardmäßig zugunsten von TLS deaktiviert. Serveranwendungen, deren Konfiguration SSL/TLS Protokolllisten enthält, wurden aktualisiert, sodass sie SSLv3 standardmäßig ausgeschlossen sind.

In dieser Version wurde die SSLv3 Unterstützung für kryptografische Bibliotheken noch nicht vollständig entfernt. Sie können diese Entscheidung also jederzeit außer Kraft setzen, sofern sie unterstützt wird. application-by-application

SSL-bezogene Änderungen an einzelnen Anwendungen werden im Folgenden beschrieben:

#### Apache:, `mod_ssl` `mod24_ssl`
<a name="apache-sslv3-2016.03"></a>

**Anmerkung**  
Dieser Abschnitt bezieht sich auf Apache 2.2 über die `mod_ssl` Pakete `httpd` und und auf Apache 2.4 über die `mod24_ssl` Pakete `httpd24` und.

SSLv3 Die Unterstützung in Apache wird durch die `SSLProxyProtocol` Einstellungen `SSLProtocol` und in einem `/etc/httpd/conf.d/ssl.conf` Teil der `mod24_ssl` Pakete `mod_ssl` oder gesteuert. Wenn Sie eine Neuinstallation durchführen oder wenn Sie ein Upgrade durchführen und keine Änderungen vorgenommen haben`ssl.conf`, erhalten Sie diese Änderung automatisch. Wenn Sie ein Upgrade durchführen und Änderungen vorgenommen haben`ssl.conf`, können Sie die folgenden Zeilen hinzufügen `/etc/httpd/conf.d/ssl.conf` und neu starten, `httpd` um sicherzustellen, dass Sie TLS verwenden.

**Example `ssl.conf` Beispiel**  

```
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3
```

Wenn Sie es aktivieren müssen SSLv3, können Sie `-SSLv2` in diesen Zeilen `-SSLv3` zu wechseln und neu starten`httpd`.

#### Apache:`mod_nss`, `mod24_nss`
<a name="apache-nss-sslv3-2016.03"></a>

**Anmerkung**  
Dieser Abschnitt bezieht sich auf Apache 2.2 über die `mod_nss` Pakete `httpd` und und auf Apache 2.4 über die `mod24_nss` Pakete `httpd24` und.

SSLv3 Die Unterstützung in `mod_nss` ist ähnlich wie `mod_ssl` (siehe vorheriger Abschnitt), aber die entsprechende Konfigurationsoption ist `NSSProtocol` in`/etc/httpd/conf.d/nss.conf`. In dieser Version SSLv3 wurde sie standardmäßig aus dieser Liste entfernt. Wenn Sie eine Neuinstallation durchführen oder wenn Sie ein Upgrade durchführen und keine Änderungen vorgenommen haben`nss.conf`, erhalten Sie diese Änderung automatisch. Wenn Sie ein Upgrade durchführen und Änderungen vorgenommen haben`nss.conf`, können Sie die folgende Zeile hinzufügen `/etc/httpd/conf.d/nss.conf` und neu starten, `httpd` um sicherzustellen, dass Sie TLS verwenden.

**Example `nss.conf` Beispiel**  

```
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
```

Wenn Sie es aktivieren müssen SSLv3, können Sie es `SSLv3` zu dieser Liste hinzufügen und neu starten`httpd`.

#### nginx
<a name="nginx-sslv3-2016.03"></a>

SSLv3 Die Unterstützung in `nginx` wird durch die `ssl_protocols` Einstellung in den `server` Kontexten `http` und in Ihrer Konfiguration gesteuert. Die Standardkonfiguration (kommentiert) für SSL-Server enthält AL1 jetzt eine `ssl_protocols` Zeile, in der nur TLS angegeben ist. Dies ist ein Vorschlag für Benutzer, einen neuen sicheren Server einzurichten.

Wenn Sie Nginx aktualisieren und sicherstellen möchten, dass Sie nur TLS verwenden, fügen Sie die folgende Zeile in den Serverkontext Ihrer Konfiguration ein und starten Sie Nginx neu.

**Example Beispiel für eine Nginx-Konfiguration, die TLS erzwingt**  

```
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
```

Wenn Sie es aktivieren müssen SSLv3, können Sie `SSLv3` zu dieser Zeile etwas hinzufügen und Nginx neu starten.

#### lighttpd
<a name="lighttpd-sslv3-2016.03"></a>

SSLv3 ist standardmäßig deaktiviert, wenn es nicht in der `lighttpd` Konfigurationsdatei angegeben ist. Wenn Sie die Option aktivieren müssen SSLv3, können Sie die folgende Zeile hinzufügen `/etc/lighttpd/lighttpd.conf` und neu starten`lighttpd`.

**Example Aktivierung SSLv3 in `lighttpd`**  

```
ssl.use-sslv3 = "enable"
```

#### Tomcat
<a name="tomcat-sslv3-2016.03"></a>

Tomcat verwendet die JVM für TLS. In allen Versionen von OpenJDK ist AL1 die SSLv3 Unterstützung deaktiviert.

#### openldap und 389
<a name="openldap-sslv3-2016.03"></a>

Neue Installationen von `openldap` enthalten den Parameter `TLSProtocolMin 3.1` in`slapd.conf`, der zum Auffüllen der ursprünglichen Konfiguration in verwendet wird. `cn=config`

Neuinstallationen von 389 enthalten den Parameter `sslVersionMin: TLS1.0` in`cn=config`.

Benutzer, die ein Upgrade auf diese Version durchführen, können den entsprechenden Parameter mithilfe von ändern`ldapmodify`.

#### Dovecot
<a name="dovecot-sslv3-2016.03"></a>

`dovecot`enthält jetzt die folgende Zeile in. `/etc/dovecot/conf.d/10-ssl.conf`

**Example `dovecot`Deaktivierung des Konfigurations-Snippets und SSLv2 SSLv3**  

```
ssl_protocols = !SSLv2 !SSLv3
```

Wenn Sie neu installieren `dovecot` oder wenn Sie ein Upgrade durchführen und keine Änderungen vorgenommen haben`10-ssl.conf`, erhalten Sie diese Änderung automatisch. Wenn Sie ein Upgrade durchführen `dovecot` und Änderungen vorgenommen haben`10-ssl.conf`, können Sie die obige Zeile hinzufügen `/etc/dovecot/conf.d/10-ssl.conf` und neu starten, `dovecot` um sicherzustellen, dass Sie TLS verwenden.

Wenn Sie es aktivieren müssen SSLv3, entfernen Sie es `!SSLv3` aus dieser Zeile und starten Sie neu`dovecot`.

#### `postfix`,`sendmail`, `postgresql``mysql`, `tomcat` -n`ative`,`haproxy`,`cyrus-imapd`,`stunnel`, `vsftpd` `fetchmail`
<a name="other-sslv3-2016.03"></a>

Diese Anwendungen erben ihre Einstellungen von OpenSSL und werden sie nicht mehr verwenden. SSLv3

### Die DNS-Auflösung wird schneller wiederholt
<a name="dns-2016.03"></a>

Die standardmäßigen DNS-Auflösungsoptionen wurden von zwei Wiederholungen mit einem Timeout von fünf Sekunden auf fünf Wiederholungen mit einem Timeout von zwei Sekunden geändert.

Wiederholungsversuche für die DNS-Auflösung in `glibc` sind so konfiguriert, dass sie schneller erfolgen, da die Entfernung zu den EC2 Amazon-Resolvern bekanntermaßen kurz ist. Dies wird im AMI und nicht in einem Paket konfiguriert, sodass die Änderung nicht unerwartet durch a eingeführt wird`yum update`.

Um dieselbe Änderung auf bestehende Instances anzuwenden, fügen Sie die folgenden Optionen an die entsprechenden Konfigurationsdateien an:

1. 

   ```
   $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. 

   ```
   $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
   ```

### Der NUMA-Balancing ist standardmäßig deaktiviert
<a name="numa-2016.03"></a>

In dieser Version wurde der NUMA-Balancing standardmäßig im Kernel deaktiviert, um unerwartete Leistungseinbußen zu vermeiden. Diese Änderung betrifft nur die folgenden Instance-Typen, die NUMA unterstützen:
+ `cr1.8xlarge`
+ `c3.8xlarge`
+ `r3.8xlarge`
+ `i2.8xlarge`
+ `c4.8xlarge`
+ `d2.8xlarge`
+ `g2.8xlarge`
+ `m4.10xlarge`

Wenn Sie das vorherige Verhalten bevorzugen, können Sie den NUMA-Balancing mit sysctl aktivieren: 

1. 

   ```
   $ sudo sysctl -w 'kernel.numa_balancing=1'
   ```

1. 

   ```
   $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
   ```

### OpenLDAP 2.4.40
<a name="openldap-2016.03"></a>

OpenLDAP 2.4.40 war seit unserer Veröffentlichung 2015.09 im Vorschau-Repository. OpenLDAP 2.4.40 ist jetzt im Haupt-Repository verfügbar. Neben zahlreichen Bugfixes und Stabilitätsverbesserungen unterstützt OpenLDAP jetzt das Lightning Memory-Mapped Database (LMDB) -Format.

### Ruby 2.3
<a name="ruby-2016.03"></a>

Obwohl Ruby 2.0 unser Standard-Ruby-Interpreter bleibt, haben wir dieser Version Pakete hinzugefügt. `ruby23` AL1 Die wichtigsten Rubygems wurden ebenfalls aktualisiert.

### Rust 1.9 (Vorschau)
<a name="rust-2016.03"></a>

Wir verfolgen weiterhin die Upstream-Versionen des Rust-Compilers, und in dieser Version haben wir Version 1.7 aufgenommen. Sie können den Rust-Compiler installieren, indem Sie ihn ausführen. `sudo yum --enablerepo=amzn-preview install rust`

Update 2016-06-08: Rust 1.9 ist jetzt in unserem Preview-Repository verfügbar.

## Frische Pakete
<a name="fresh-2016.03"></a>

Viele unserer Pakete wurden mit neueren Upstream-Versionen erneut synchronisiert. Einige der beliebtesten Pakete in 2016.03 sind:
+ aalib-1.4.0
+ aws-cli-1.10.33
+ Clamav-0,99
+ Docker-1.9.1
+ Dovecot-2.2.10
+ Elfutils-0.163
+ Git-2.7.4
+ Glibc-2.17-106,167
+ http://d24-2.4.18
+ iproute-4.4.0
+ java-1.7.0-openjdk-1.7.0.101
+ java-1.8.0-openjdk-1.8.0.91
+ Kernel-4.4.11
+ lz4-r131
+ mariadb-connector-java-1,3,6
+ mysql55-5.5.46
+ mysql56-5.6.27
+ nmap-6.40
+ nginx-1.8.1
+ openldap-2.4.40
+ php55-5.5.33
+ php56-5.6.19
+ pngcrush-1.8.0
+ postgresql93-9.3.11
+ postgresql94-9.4.6
+ Python-Boto-2.39.0
+ Python-Botocore-1.4.23
+ Rubin 20-2.0.0.648
+ Ruby21-2.1.8
+ Rubin22-2.2.4
+ Ruby23-2.3.0
+ Samba-4.2.10
+ Systemtap-3.0
+ Tomcat 7-7.0.68
+ Tomcat 8-8.0.32

## Unterstützte Instance-Typen
<a name="instance-types-2016.03"></a>

[Diese Kompatibilitätstabelle](relnotes-2015.09.md#instance-types-2015.09) zeigt, welche Version 2016.03 auf jedem EC2 Amazon-Instance-Typ AMIs gestartet wird.