

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AL1 notes de mise à jour de la version 2016.03
<a name="relnotes-2016.03"></a>

**Avertissement**  
 Amazon Linux 1 (AL1anciennement Amazon Linux AMI) n'est plus pris en charge. Ce guide n'est disponible qu'à titre de référence. 

**Note**  
 AL1 n'est plus la version actuelle d'Amazon Linux. AL2023 est le successeur AL1 d'Amazon Linux 2. Pour plus d'informations sur les nouveautés de la version AL2 023, consultez la section [Comparaison avec AL1 la version AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) du [Guide de l'utilisateur de la version AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/) et la liste des [modifications apportées au package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) dans la version 023. AL2 

Cette rubrique inclut les mises à jour des notes de AL1 publication pour la version 2016.03.

## Mise à niveau vers la AL1 version 2016.03
<a name="upgrading-2016.03"></a>

Nous vous recommandons de passer à la AL1 version 2016.03 à partir des versions antérieures.

Même si les versions précédentes de l'AMI et de ses packages continueront d'être disponibles au lancement sur Amazon EC2 même lorsque de nouvelles AL1 versions seront publiées, nous encourageons les utilisateurs à migrer vers la dernière version de l'AMI et à maintenir leurs systèmes à jour. Dans certains cas, les clients qui demandent de l'aide pour une version précédente de AL1 Through Support peuvent être invités à passer à des versions plus récentes dans le cadre du processus de support.

Pour effectuer une mise à niveau vers AL1 la version 2016.03 à partir de 2011.09 ou version ultérieure, exécutez. `sudo yum update` Lorsque la mise à niveau est terminée, redémarrez votre instance.

N'oubliez pas que la structure du AL1 référentiel est configurée pour fournir un flux continu de mises à jour qui vous permettent de passer d'une version AL1 à l'autre. Pour plus d'informations, consultez notre lock-on-launch FAQ pour savoir comment verrouiller une instance (qu'il s'agisse d'un nouveau lancement ou d'une instance déjà en cours d'exécution) sur une version particulière des AL1 référentiels.

## Version 2016.03.3 points
<a name="release-2016.03.3"></a>

Publié le 28 juin 2016

Nous avons ajouté la prise en charge du nouvel Elastic Network Adapter (ENA), l'interface réseau de nouvelle génération pour les EC2 instances Amazon, y compris la version 0.6.6 des pilotes ENA open source.

## Version 2016.03.2 points
<a name="release-2016.03.2"></a>

Publié le 9 juin 2016

Nous avons mis à jour l'AMI de base afin d'inclure toutes les corrections de bogues et mises à jour de sécurité disponibles dans nos référentiels depuis la version 2016.03.1.

Cette version provisoire inclut le noyau 4.4.11.

L'AMI Amazon Linux avec pilote GPU NVIDIA GRID inclut désormais les versions 352.79 et CUDA 7.5.18 du pilote NVIDIA.

## 2016.03.1 Point de sortie
<a name="release-2016.03.1"></a>

Publié le 4 mai 2016

Nous avons mis à jour l'AMI de base afin d'inclure toutes les corrections de bogues et mises à jour de sécurité disponibles dans nos référentiels depuis la version 2016.03.

Cette version provisoire inclut le noyau 4.4.8.

Nous avons apporté un certain nombre de modifications qui améliorent les performances au moment du redémarrage de l'AMI.

## Nouvelles fonctionnalités
<a name="new-features-2016.03"></a>

### Noyau 4.4
<a name="kernel-2016.03"></a>

Après avoir passé la dernière version à suivre la série de noyaux 4.1, pour cette version, nous avons déplacé le noyau vers la version 4.4, qui est la version stable à long terme la plus récente.

### SSLv3 protocole désactivé par défaut
<a name="sslv3-2016.03"></a>

Le SSLv3 protocole a été désactivé par défaut dans OpenSSL au profit du protocole TLS. Les applications serveur dont la configuration SSL/TLS comporte des listes de protocoles ont été mises à jour pour être exclues SSLv3 par défaut.

Pour cette version, le SSLv3 support n'a été complètement supprimé d'aucune bibliothèque cryptographique. Vous pouvez donc annuler cette décision dans la mesure où elle est prise application-by-application en charge.

Les modifications liées au SSL apportées à des applications individuelles sont décrites ci-dessous :

#### Apache :`mod_ssl`, `mod24_ssl`
<a name="apache-sslv3-2016.03"></a>

**Note**  
Cette section s'applique à Apache 2.2, via les `mod_ssl` packages `httpd` et, et à Apache 2.4, via les `mod24_ssl` packages `httpd24` et.

SSLv3 le support dans Apache est contrôlé par les `SSLProxyProtocol` paramètres `SSLProtocol` et `/etc/httpd/conf.d/ssl.conf` contenus dans une partie des `mod24_ssl` packages `mod_ssl` or. Si vous effectuez une nouvelle installation, ou si vous effectuez une mise à niveau et que vous n'avez pas apporté de modifications`ssl.conf`, vous obtiendrez cette modification automatiquement. Si vous effectuez une mise à niveau et que vous avez effectué des modifications`ssl.conf`, vous pouvez ajouter les lignes suivantes `/etc/httpd/conf.d/ssl.conf` et redémarrer `httpd` pour vous assurer que vous utilisez le protocole TLS.

**Example `ssl.conf` Exemple**  

```
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3
```

Si vous devez l'activer SSLv3, vous pouvez passer `-SSLv3` `-SSLv2` à ces lignes et redémarrer`httpd`.

#### Apache :`mod_nss`, `mod24_nss`
<a name="apache-nss-sslv3-2016.03"></a>

**Note**  
Cette section s'applique à Apache 2.2, via les `mod_nss` packages `httpd` et, et à Apache 2.4, via les `mod24_nss` packages `httpd24` et.

SSLv3 le support dans `mod_nss` est similaire à `mod_ssl` (voir section précédente) mais l'option de configuration appropriée est `NSSProtocol` disponible`/etc/httpd/conf.d/nss.conf`. Dans cette version, SSLv3 a été supprimé de cette liste par défaut. Si vous effectuez une nouvelle installation, ou si vous effectuez une mise à niveau et que vous n'avez pas apporté de modifications`nss.conf`, vous obtiendrez cette modification automatiquement. Si vous effectuez une mise à niveau et que vous avez apporté des modifications`nss.conf`, vous pouvez ajouter la ligne suivante `/etc/httpd/conf.d/nss.conf` et redémarrer `httpd` pour vous assurer que vous utilisez le protocole TLS.

**Example `nss.conf` Exemple**  

```
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
```

Si vous devez l'activer SSLv3, vous pouvez l'ajouter `SSLv3` à cette liste et redémarrer`httpd`.

#### nginx
<a name="nginx-sslv3-2016.03"></a>

SSLv3 le support dans `nginx` est contrôlé par le `ssl_protocols` paramètre défini dans les `server` contextes `http` et de votre configuration. La configuration par défaut (commentée) pour les serveurs SSL inclut AL1 désormais une `ssl_protocols` ligne spécifiant uniquement le protocole TLS, à titre de suggestion pour les utilisateurs qui configurent un nouveau serveur sécurisé.

Si vous mettez à niveau nginx et souhaitez vous assurer que vous n'utilisez que le protocole TLS, incluez la ligne suivante dans le contexte du serveur de votre configuration et redémarrez nginx.

**Example Exemple de configuration nginx appliquant le protocole TLS**  

```
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
```

Si vous devez l'activer SSLv3, vous pouvez ajouter `SSLv3` à cette ligne et redémarrer nginx.

#### lightpdg
<a name="lighttpd-sslv3-2016.03"></a>

SSLv3 est désactivé par défaut s'il n'est pas spécifié dans le fichier `lighttpd` de configuration. Si vous devez l'activer SSLv3, vous pouvez ajouter la ligne suivante `/etc/lighttpd/lighttpd.conf` et redémarrer`lighttpd`.

**Example Activation SSLv3 dans `lighttpd`**  

```
ssl.use-sslv3 = "enable"
```

#### tomcat
<a name="tomcat-sslv3-2016.03"></a>

Tomcat utilise la JVM pour TLS. Le support de toutes les versions d'OpenJDK est désactivé AL1 . SSLv3 

#### openldap et 389
<a name="openldap-sslv3-2016.03"></a>

Les nouvelles installations `openldap` incluent le paramètre `TLSProtocolMin 3.1` in`slapd.conf`, qui est utilisé pour renseigner la configuration initiale dans`cn=config`.

Les nouvelles installations de 389 incluent le paramètre `sslVersionMin: TLS1.0` dans`cn=config`.

Les utilisateurs effectuant une mise à niveau vers cette version peuvent modifier le paramètre approprié à l'aide de`ldapmodify`.

#### pigeonnier
<a name="dovecot-sslv3-2016.03"></a>

`dovecot`inclut désormais la ligne suivante dans`/etc/dovecot/conf.d/10-ssl.conf`.

**Example `dovecot`désactivation de l'extrait de configuration et SSLv2 SSLv3**  

```
ssl_protocols = !SSLv2 !SSLv3
```

Si vous venez d'effectuer une installation `dovecot` ou si vous effectuez une mise à niveau et que vous n'avez pas apporté de modifications`10-ssl.conf`, vous obtiendrez cette modification automatiquement. Si vous effectuez une mise à niveau `dovecot` et que vous avez effectué une modification`10-ssl.conf`, vous pouvez ajouter la ligne ci-dessus `/etc/dovecot/conf.d/10-ssl.conf` et redémarrer `dovecot` pour vous assurer que vous utilisez le protocole TLS.

Si vous devez l'activer SSLv3, supprimez-le `!SSLv3` de cette ligne et redémarrez`dovecot`.

#### `postfix`,`sendmail`,`postgresql`,`mysql`, `tomcat` -n`ative`,,`haproxy`,`cyrus-imapd`,`stunnel`, `vsftpd` `fetchmail`
<a name="other-sslv3-2016.03"></a>

Ces applications héritent de leurs paramètres d'OpenSSL et ne les utiliseront plus. SSLv3

### La résolution DNS réessaie plus rapidement
<a name="dns-2016.03"></a>

Les options de résolution DNS par défaut sont passées de deux tentatives avec un délai d'expiration de cinq secondes à cinq tentatives avec un délai d'expiration de deux secondes.

Les nouvelles tentatives de résolution DNS `glibc` sont configurées pour être effectuées plus rapidement, car la distance jusqu'aux EC2 résolveurs Amazon est connue pour être courte. Ceci est configuré dans l'AMI plutôt que dans un package, de sorte que la modification n'est pas apportée de manière inattendue par un`yum update`.

Pour appliquer la même modification aux instances existantes, ajoutez les options suivantes aux fichiers de configuration appropriés :

1. 

   ```
   $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. 

   ```
   $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
   ```

### L'équilibrage NUMA est désactivé par défaut
<a name="numa-2016.03"></a>

Dans cette version, l'équilibrage NUMA a été désactivé par défaut dans le noyau pour éviter une dégradation inattendue des performances. Cette modification ne concerne que les types d'instances suivants qui prennent en charge le NUMA :
+ `cr1.8xlarge`
+ `c3.8xlarge`
+ `r3.8xlarge`
+ `i2.8xlarge`
+ `c4.8xlarge`
+ `d2.8xlarge`
+ `g2.8xlarge`
+ `m4.10xlarge`

Si vous préférez le comportement précédent, vous pouvez activer l'équilibrage NUMA à l'aide de sysctl : 

1. 

   ```
   $ sudo sysctl -w 'kernel.numa_balancing=1'
   ```

1. 

   ```
   $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
   ```

### OpenLDAP 2.4.40
<a name="openldap-2016.03"></a>

OpenLDAP 2.4.40 figurait dans le dépôt de prévisualisation depuis notre version 2015.09. OpenLDAP 2.4.40 est désormais disponible dans le dépôt principal. Outre de nombreuses corrections de bogues et améliorations de stabilité, OpenLDAP prend désormais en charge le format LMDB (Lightning Memory-Mapped Database).

### Ruby 2.3
<a name="ruby-2016.03"></a>

Bien que Ruby 2.0 reste notre interpréteur Ruby par défaut, nous avons ajouté `ruby23` des packages à cette AL1 version. Les rubygems de base ont également été mis à jour.

### Rust 1.9 (aperçu)
<a name="rust-2016.03"></a>

Nous continuons à suivre les versions en amont du compilateur Rust, et dans cette version, nous avons inclus la version 1.7. Vous pouvez installer le compilateur Rust en exécutant`sudo yum --enablerepo=amzn-preview install rust`.

Mise à jour du 08/06/2016 : Rust 1.9 est désormais disponible dans notre dépôt de prévisualisation.

## Emballages frais
<a name="fresh-2016.03"></a>

Bon nombre de nos packages ont été resynchronisés avec les nouvelles versions en amont. Certains des packages les plus populaires de la version 2016.03 sont les suivants :
+ aalib-1.4.0
+ aws-cli-1.10.33
+ clamav-0,99
+ docker-1.9.1
+ pigeonnier 2.2.10
+ elfutils-0,163
+ git-2.7.4
+ glibc-2.17-106,167
+ http://d24-2.4.18
+ iproute-4.4.0
+ java-1.7.0-openjdk-1.7.0.101
+ java-1.8.0-openjdk-1.8.0.91
+ kernel-4.4.11
+ lz4-r131
+ mariadb-connector-java-1,3,6
+ mysql55-5,5,46
+ mysql56-5.6.27
+ carte-6.40
+ nginx-1.8.1
+ openldap-2.4.40
+ php55-5.5.33
+ php56-5.6.19
+ pngcrush-1.8.0
+ postgresql93-9.3.11
+ postgresql94-9.4.6
+ python-boto-2.39.0
+ python-botocore-1.4.23
+ ruby20-2.0.0.648
+ ruby21-2.1.8
+ ruby22-2.2.4
+ ruby23-2.3.0
+ samba-4.2.10
+ systemtap-3.0
+ tomcat7-7,0.68
+ tomcat8-8,0.32

## Types d’instance pris en charge
<a name="instance-types-2016.03"></a>

[Ce tableau de compatibilité](relnotes-2015.09.md#instance-types-2015.09) indique le AMIs lancement de la version 2016.03 sur chaque type d' EC2 instance Amazon.