Versionshinweise zu Amazon Linux 2023 Version 2022.0.20221101 - Amazon Linux 2023

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Versionshinweise zu Amazon Linux 2023 Version 2022.0.20221101

Anmerkung

Diese Versionshinweise beziehen sich auf eine Version der Tech Preview von Amazon Linux 2023.

Die allgemein verfügbare Version von Amazon Linux 2023 ist der Nachfolger der Tech-Preview-Versionen. Im Benutzerhandbuch zu AL2023 finden Sie Informationen zu AL2023 und bleiben bezüglich der neuesten Versionen von Amazon Linux auf dem Laufenden.

Wichtige Updates

Anmerkung

Dies ist eine alte Tech Preview und sollte nicht mehr verwendet werden.

Die Versionshinweise werden zur späteren Referenz aufbewahrt.

Weitere Informationen zu den Änderungen seit Amazon Linux 2 finden Sie unter Vergleich von Amazon Linux 2 und Amazon Linux 2023.

Amazon Linux 2022 enthält die folgenden wichtigen Updates.

  • Diese Version behebt ein Sicherheitsproblem in openssl. Einzelheiten finden Sie im Amazon-Linux-Sicherheitszentrum unter ALAS2022-2022-157.

  • Ab AL2023-Version 2022.0.20220728 ist SELinux standardmäßig von einem erzwungenen auf einen permissiven Modus umgestellt. Sie können die SELinux-Einstellungen über die Befehlszeile in den erzwungenen Modus versetzen, indem Sie den Befehl setenforce ausführen.

  • Das pcre-Legacy-Paket ist veraltet und wird in einer zukünftigen Version von Amazon Linux entfernt. Das pcre2-Paket ist der Nachfolger und die wenigen verbleibenden Pakete in Amazon Linux 2022, die von der veralteten pcre-Bibliothek abhängen, werden in zukünftigen Updates in pcre2 migriert.

Bekannte Probleme
  • Amazon Linux 2022 enthält ein bekanntes Problem, bei dem vom Kunden definierte NTP-Server über DHCP nicht berücksichtigt werden.

    Problemumgehung: Konfigurieren Sie die NTP-Server mithilfe einer Konfigurationsdatei in /etc/chrony.d.

  • Die Aktivierung des FIPS-Modus wird derzeit nicht unterstützt und es wird in kommenden Versionen Änderungen an der Funktionsweise von Systemen geben, für die der FIPS-Modus aktiviert ist.

  • Die collected-java-Installation schlägt fehl, weil das Amazon-Corretto-Paket nicht ankündigt, dass es libjvm.so bereitstellt. Sobald das Amazon-Corretto-Paket aktualisiert wurde, wird die collectd-java-Installation voraussichtlich funktionieren.

    Umgehung – Manuelle Installation mit rpm —nodeps -i collectd-java-5.12.0-16.amzn2022.0.1.x86_64.rpm.

Sicherheits-Updates

Kontakt

Wenn Sie ein Sicherheitsproblem finden, wenden Sie sich an unser Sicherheitsteam, anstatt ein Ticket zu öffnen.

Wir verwenden GitHub-Probleme, um Feedback zu Amazon Linux 2022 zu sammeln und um Fehlerberichte und Feature-Anfragen zu verfolgen. Sie können sich bestehende Probleme ansehen, um herauszufinden, ob Ihr Anliegen bereits bekannt ist. Ist dies nicht der Fall, öffnen Sie ein neues Problem.

Wenn Sie nur Fragen zu Amazon Linux 2022 haben, können Sie gerne eine Diskussion starten oder an einer Diskussion teilnehmen. Feedback zu Amazon Linux 2022 kann auch über Ihren zuständigen AWS-Mitarbeiter bereitgestellt werden.

Wesentliche Änderungen seit der ersten Tech-Preview-Veröffentlichung

  • Kernel wurde von 5.10 auf 5.15 aktualisiert

  • OpenSSL wurde von 1.1 auf 3.0 aktualisiert

  • AWS CLI auf AWS CLI v2 aktualisiert

  • AWS-Tools in Amazon Linux 2 wurden den Repositorys hinzugefügt, wie z. B. ecs-agent, aws-cfn-bootstrap, aws-kinesis-agent, ec2-instance-connect und andere Tools.

  • rsyslog ist standardmäßig nicht mehr installiert und so funktioniert syslog mit system-journald, wobei journalctl als Client die Protokolle einsehen kann.

  • Die Standardeinstellung curl ist Teil des curl-minimal-Pakets, das die gängigsten Protokolle unterstützt. Sie können bei Bedarf zum vollen Funktionsumfang von curl wechseln, indem Sie ggf. dnf install --allowerasing curl-full libcurl-full ausführen.

  • Der Standard-gnupg ist eine Minimalversion, die zwar in ihrer Funktionalität eingeschränkt ist, aber nur über den minimalen Code verfügt, der für die GPG-Verifizierung von RPMs erforderlich ist und eine minimale Anzahl von Paketen in AMIs und Container-Images integriert. Wenn Sie den vollen gnupg-Funktionsumfang benötigen, können Sie den vollen Funktionsumfang von gnupg nutzen, indem Sie dnf install --allowerasing gnupg2-full ausführen.

  • Kuration von Paketen – Als Teil des Entwicklungszyklus haben wir die Liste der in den Repositorys verfügbaren Pakete kuratiert. Dies beinhaltete das Entfernen einer Reihe von Paketen, die aufgrund von Abhängigkeiten nicht mehr benötigt wurden. Einige Pakete werden möglicherweise erneut zum Repository hinzugefügt, wenn wir Kundenanfragen bearbeiten.

  • Die Sprachlaufzeiten wurden aktualisiert und einige Laufzeiten wie Ruby haben jetzt einen Namensraum, dank dessen neuere Versionen zukünftig hinzugefügt werden können, ohne die aktuellen aus den Repositorys zu entfernen.

  • Das Java-Ökosystem basiert jetzt auf Amazon Corretto 17 und nicht auf OpenJDK 11. Die Java-Build-Tools wurden auf neuere Versionen umgestellt und laufen mit Amazon Corretto.

Kernel CONFIG_HZ wurde sowohl für arm64 als auch für x86 von 250 zu 100 geändert.

Die Kernel-Konfiguration wurde besser für die Speichernutzung optimiert und weiter verfeinert, indem einige Funktionen deaktiviert wurden, die in Amazon EC2 nicht genutzt wurden. Zu den wichtigen Änderungen gehören:

  • NR_CPUS=512 von 8192 festgelegt

  • Entfernen mehrerer älterer Dateisysteme und Verwendung nur von ext4

  • Entfernen einiger physischer Adapter, die in Amazon EC2 nicht verwendet werden

  • Entfernen einer Vielzahl ungenutzter oder alter Netzwerkprotokolle

  • Entfernen der CD-ROM-Unterstützung

  • Entfernen der PS2-Unterstützung

  • Entfernen von „Medien“ und v4l2-Support

  • Entfernen älterer NFS/CIFS-API-Versionen, außer nfsv3

  • Aktivieren einiger leistungsfreundlicher Sicherheitsoptionen

  • PANIC_ON_OOPS für jedes Aufhängen eingerichtet

  • Aktivieren des TCMU CONFIG_TCM_USER2-Moduls

  • Entfernen nicht genutzter arm64-Plattformen

  • Aktivieren von CONFIG_KEXEC_SIG

  • Deaktivieren von CONFIG_SCHED_CORE and CONFIG_SCHED_SMT auf arm64

  • Deaktivieren von CONFIG_LDISC_AUTOLOAD

  • Aktivieren der CAKE-qdisc-Unterstützung CONFIG_NET_SCH_CAKE

  • Aktualisieren des Lustre-Clients auf 2.12.8

  • Deaktivieren von CONFIG_KSM

    CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT

    CONFIG_GCC_PLUGIN_STACKLEAK

    CONFIG_INIT_ON_ALLOC_DEFAULT_ON

    CONFIG_ZERO_CALL_USED_REGS

    CONFIG_KFENCE

Repository

Das Repository enthält die folgenden Pakete, die seit der letzten Version aktualisiert wurden.

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022

AMIs

Docker-Container-Image

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022

Standard-AMI

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022

Minimal-AMI

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022