

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AL1 notas de publicación de la versión 2016.03
<a name="relnotes-2016.03"></a>

**aviso**  
 Ya no se admite Amazon Linux 1 (AL1anteriormente AMI de Amazon Linux). Esta guía solo está disponible como referencia. 

**nota**  
 AL1 ya no es la versión actual de Amazon Linux. AL2023 es el sucesor de AL1 Amazon Linux 2. Para obtener más información sobre las novedades de la AL2 023, consulte la sección [Comparing AL1 and AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) de la [Guía del usuario de la AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/) y la lista de [cambios de Package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) de la 023. AL2 

En este tema se incluyen las actualizaciones de las notas AL1 de la versión 2016.03.

## Actualización a la versión 2016.03 AL1
<a name="upgrading-2016.03"></a>

Se recomienda actualizar a la AL1 versión 2016.03 desde versiones anteriores.

Aunque las versiones anteriores de la AMI y sus paquetes seguirán estando disponibles para su lanzamiento en Amazon EC2 incluso cuando se publiquen nuevas AL1 versiones, animamos a los usuarios a migrar a la última versión de la AMI y a mantener sus sistemas actualizados. En algunos casos, es Soporte posible que a los clientes que soliciten soporte para una versión anterior de AL1 Through se les pida que cambien a versiones más recientes como parte del proceso de soporte.

Para actualizar a la AL1 versión 2016.03 desde la 2011.09 o posterior, ejecute. `sudo yum update` Cuando se complete la actualización, reinicia la instancia.

Recuerde que la estructura del AL1 repositorio está configurada para ofrecer un flujo continuo de actualizaciones que le permita pasar de una versión AL1 a la siguiente. Para obtener más información, consulta nuestras lock-on-launch preguntas frecuentes para ver cómo puedes bloquear una instancia (ya sea una nueva versión o una que ya esté en ejecución) en una versión concreta de los AL1 repositorios.

## Versión puntual 2016.03.3
<a name="release-2016.03.3"></a>

Publicado el 28 de junio de 2016

Hemos agregado soporte para el recién lanzado Elastic Network Adapter (ENA), la interfaz de red de próxima generación para EC2 instancias de Amazon, que incluye la versión 0.6.6 de los controladores ENA de código abierto.

## Versión puntual 2016.03.2
<a name="release-2016.03.2"></a>

Publicado el 9 de junio de 2016

Hemos actualizado la AMI básica para incluir todas las correcciones de errores y las actualizaciones de seguridad que estaban disponibles en nuestros repositorios desde la versión puntual 2016.03.1.

Esta versión puntual incluye el núcleo 4.4.11.

La AMI de Amazon Linux con el controlador de GPU NVIDIA GRID ahora incluye el controlador NVIDIA versión 352.79 y CUDA 7.5.18.

## Versión puntual 2016.03.1
<a name="release-2016.03.1"></a>

Publicado el 4 de mayo de 2016

Hemos actualizado la AMI básica para incluir todas las correcciones de errores y las actualizaciones de seguridad que están disponibles en nuestros repositorios desde la versión 2016.03.

Esta versión puntual incluye el núcleo 4.4.8.

Hemos realizado una serie de cambios que mejoran el rendimiento del tiempo de reinicio de la AMI.

## Nuevas características
<a name="new-features-2016.03"></a>

### Núcleo 4.4
<a name="kernel-2016.03"></a>

Tras dedicar la última versión a la serie de núcleos 4.1, en esta versión hemos trasladado el núcleo a la versión 4.4, que es la versión estable a largo plazo más reciente.

### SSLv3 protocolo deshabilitado por defecto
<a name="sslv3-2016.03"></a>

El SSLv3 protocolo se ha desactivado de forma predeterminada en OpenSSL en favor de TLS. Las aplicaciones de servidor que tienen listas de SSL/TLS protocolos en su configuración se han actualizado para SSLv3 excluirlas de forma predeterminada.

En esta versión, no se ha eliminado por completo el SSLv3 soporte de ninguna biblioteca criptográfica, por lo que puede anular esta decisión cuando application-by-application sea posible.

Los cambios relacionados con el SSL en aplicaciones individuales se describen a continuación:

#### Apache:, `mod_ssl` `mod24_ssl`
<a name="apache-sslv3-2016.03"></a>

**nota**  
Esta sección se aplica a Apache 2.2, a través de `mod_ssl` los paquetes `httpd` y, y a Apache 2.4, a través de los `mod24_ssl` paquetes `httpd24` y.

SSLv3 el soporte en Apache se controla mediante la `SSLProxyProtocol` configuración `SSLProtocol` y de `/etc/httpd/conf.d/ssl.conf` la parte `mod_ssl` o de los `mod24_ssl` paquetes. Si estás realizando una nueva instalación o si estás actualizando y no has modificado nada`ssl.conf`, este cambio se realizará automáticamente. Si estás actualizando y has modificado`ssl.conf`, puedes añadir las siguientes líneas `/etc/httpd/conf.d/ssl.conf` y reiniciarlas `httpd` para asegurarte de que utilizas TLS.

**Example `ssl.conf` Ejemplo**  

```
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3
```

Si necesitas activarlo SSLv3, puedes cambiarlo `-SSLv3` a `-SSLv2` esas líneas y reiniciarlo`httpd`.

#### Apache:`mod_nss`, `mod24_nss`
<a name="apache-nss-sslv3-2016.03"></a>

**nota**  
Esta sección se aplica a Apache 2.2, a través de `mod_nss` los paquetes `httpd` y, y a Apache 2.4, a través de los `mod24_nss` paquetes `httpd24` y.

SSLv3 La compatibilidad con in `mod_nss` es similar a `mod_ssl` (consulte la sección anterior), pero la opción de configuración correspondiente está `NSSProtocol` disponible`/etc/httpd/conf.d/nss.conf`. En esta versión, se SSLv3 ha eliminado de la lista de forma predeterminada. Si está realizando una instalación nueva o si está realizando una actualización y no la ha modificado`nss.conf`, recibirá este cambio automáticamente. Si estás actualizando y has modificado`nss.conf`, puedes añadir la siguiente línea `/etc/httpd/conf.d/nss.conf` y reiniciarla `httpd` para asegurarte de que utilizas TLS.

**Example `nss.conf` Ejemplo**  

```
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
```

Si necesitas activarlo SSLv3, puedes añadirlo `SSLv3` a esa lista y reiniciarlo`httpd`.

#### nginx
<a name="nginx-sslv3-2016.03"></a>

SSLv3 el soporte `nginx` se controla mediante la `ssl_protocols` configuración de los `server` contextos `http` y de su configuración. La configuración predeterminada (comentada) para los servidores SSL AL1 ahora incluye una `ssl_protocols` línea que especifica solo TLS, como sugerencia para los usuarios que configuran un nuevo servidor seguro.

Si estás actualizando nginx y quieres asegurarte de que solo usas TLS, incluye la siguiente línea en el contexto del servidor de tu configuración y reinicia nginx.

**Example Ejemplo de configuración de nginx que aplica TLS**  

```
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
```

Si necesita habilitarlo SSLv3, puede agregar `SSLv3` a esta línea y reiniciar nginx.

#### lighttpd
<a name="lighttpd-sslv3-2016.03"></a>

SSLv3 está deshabilitado de forma predeterminada si no se especifica en el archivo de `lighttpd` configuración. Si necesita habilitarlo SSLv3, puede añadir la siguiente línea `/etc/lighttpd/lighttpd.conf` y reiniciarlo`lighttpd`.

**Example Habilitar SSLv3 en `lighttpd`**  

```
ssl.use-sslv3 = "enable"
```

#### Tomcat
<a name="tomcat-sslv3-2016.03"></a>

Tomcat usa la JVM para TLS. Todas las versiones de OpenJDK tienen el soporte AL1 desactivado. SSLv3 

#### openldap y 389
<a name="openldap-sslv3-2016.03"></a>

Las nuevas instalaciones de `openldap` incluyen el parámetro `TLSProtocolMin 3.1` in`slapd.conf`, que se utiliza para rellenar la configuración inicial en. `cn=config`

Las nuevas instalaciones de 389 incluyen el parámetro `sslVersionMin: TLS1.0` in`cn=config`.

Los usuarios que se actualicen a esta versión pueden cambiar el parámetro correspondiente mediante`ldapmodify`.

#### dovecot
<a name="dovecot-sslv3-2016.03"></a>

`dovecot`ahora incluye la siguiente línea`/etc/dovecot/conf.d/10-ssl.conf`.

**Example `dovecot`desactivación del fragmento de configuración y SSLv2 SSLv3**  

```
ssl_protocols = !SSLv2 !SSLv3
```

Si acabas de realizar la instalación `dovecot` o si estás actualizando y no lo has modificado`10-ssl.conf`, recibirás este cambio automáticamente. Si estás actualizando `dovecot` y has modificado`10-ssl.conf`, puedes añadir la línea anterior `/etc/dovecot/conf.d/10-ssl.conf` y reiniciarla `dovecot` para asegurarte de que utilizas TLS.

Si necesitas activarlo SSLv3, elimínalo `!SSLv3` de esa línea y `dovecot` reinícialo.

#### `postfix`,`sendmail`, `postgresql``mysql`, `tomcat` -n`ative`,,`haproxy`,`cyrus-imapd`,`stunnel`, `vsftpd` `fetchmail`
<a name="other-sslv3-2016.03"></a>

Estas aplicaciones heredan su configuración de OpenSSL y ya no la utilizarán. SSLv3

### La resolución de DNS se reintenta más rápido
<a name="dns-2016.03"></a>

Las opciones de resolución de DNS predeterminadas se cambiaron de dos reintentos con un tiempo de espera de cinco segundos a cinco reintentos con un tiempo de espera de dos segundos.

Los reintentos de resolución de DNS en `glibc` están configurados para que se realicen más rápido porque se sabe que la distancia hasta los EC2 resolutores de Amazon es corta. Esto se configura en la AMI y no en un paquete, por lo que un`yum update`.

Para aplicar el mismo cambio a las instancias existentes, añada las siguientes opciones a los archivos de configuración correspondientes:

1. 

   ```
   $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. 

   ```
   $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
   ```

### El equilibrio NUMA está deshabilitado de forma predeterminada
<a name="numa-2016.03"></a>

En esta versión, el equilibrio NUMA se ha desactivado de forma predeterminada en el núcleo para evitar una degradación inesperada del rendimiento. Este cambio solo afecta a los siguientes tipos de instancias que admiten NUMA:
+ `cr1.8xlarge`
+ `c3.8xlarge`
+ `r3.8xlarge`
+ `i2.8xlarge`
+ `c4.8xlarge`
+ `d2.8xlarge`
+ `g2.8xlarge`
+ `m4.10xlarge`

Si prefieres el comportamiento anterior, puedes habilitar el equilibrio de NUMA mediante sysctl: 

1. 

   ```
   $ sudo sysctl -w 'kernel.numa_balancing=1'
   ```

1. 

   ```
   $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
   ```

### OpenLDAP 2.4.40
<a name="openldap-2016.03"></a>

OpenLDAP 2.4.40 estaba en el repositorio de versiones preliminares desde nuestra versión 2015.09. OpenLDAP 2.4.40 ya está disponible en el repositorio principal. Además de numerosas correcciones de errores y mejoras de estabilidad, OpenLDAP ahora es compatible con el formato Lightning Memory-Mapped Database (LMDB).

### Ruby 2.3
<a name="ruby-2016.03"></a>

Aunque Ruby 2.0 sigue siendo nuestro intérprete de Ruby predeterminado, hemos agregado paquetes a esta versión. `ruby23` AL1 También se han actualizado los rubygems principales.

### Rust 1.9 (versión preliminar)
<a name="rust-2016.03"></a>

Seguimos rastreando las versiones anteriores del compilador Rust, y en esta versión hemos incluido la versión 1.7. Puede instalar el compilador de Rust ejecutándolo. `sudo yum --enablerepo=amzn-preview install rust`

Actualización del 8 de junio de 2016: Rust 1.9 ya está disponible en nuestro repositorio de previsualizaciones.

## Paquetes nuevos
<a name="fresh-2016.03"></a>

Muchos de nuestros paquetes se han vuelto a sincronizar con las versiones anteriores más recientes. Algunos de los paquetes más populares de la versión 2016.03 son:
+ aalib-1.4.0
+ aws-cli-1.10.33
+ clamav-0.99
+ docker-1.9.1
+ dovecot-2.2.10
+ elfutils-0.163
+ git-2.7.4
+ glibc-2.17-106.167
+ http://d24-2.4.18
+ iproute-4.4.0
+ java-1.7.0-openjdk-1.7.0.101
+ java-1.8.0-openjdk-1.8.0.91
+ kernel-4.4.11
+ lz4-r131
+ mariadb-connector-java-1.3.6
+ mysql55-5.5.46
+ mysql56-5.6.27
+ nmap-6.40
+ nginx-1.8.1
+ openldap-2.4.40
+ php5.5.5.33
+ php56-5.6.19
+ pngcrush-1.8.0
+ postgresql 93-9.3.11
+ postgresql94-9.4.6
+ python-boto-2.39.0
+ python-botocore-1.4.23
+ ruby-20-2.0.0.648
+ rubí 21-2.1.8
+ rubí 22-2.2.4
+ rubí23-2.3.0
+ samba-4.2.10
+ systemtap-3.0
+ tomcat 7-7.0.68
+ tomcat 8-8.0.32

## Tipos de instancias admitidos
<a name="instance-types-2016.03"></a>

[En esta tabla de compatibilidad](relnotes-2015.09.md#instance-types-2015.09) se muestran los AMIs lanzamientos de 2016.03 en cada tipo de EC2 instancia de Amazon.