

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AL1 catatan rilis versi 2016.03
<a name="relnotes-2016.03"></a>

**Awas**  
 Amazon Linux 1 (AL1sebelumnya Amazon Linux AMI) tidak lagi didukung. Panduan ini hanya tersedia untuk tujuan referensi. 

**catatan**  
 AL1 bukan lagi versi Amazon Linux saat ini. AL2023 adalah penerus dan AL1 Amazon Linux 2. Untuk informasi selengkapnya tentang apa yang baru di AL2 023, lihat bagian [Membandingkan AL1 dan AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) di [Panduan Pengguna AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/) dan daftar [perubahan Package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) di 023. AL2 

Topik ini mencakup pembaruan catatan AL1 rilis untuk rilis 2016.03.

## Upgrade ke AL1 versi 2016.03
<a name="upgrading-2016.03"></a>

Kami menyarankan Anda meningkatkan ke AL1 versi 2016.03 dari versi sebelumnya.

Meskipun versi AMI sebelumnya dan paket-paketnya akan terus tersedia untuk diluncurkan di Amazon EC2 bahkan ketika AL1 versi baru dirilis, kami mendorong pengguna untuk bermigrasi ke versi terbaru AMI dan untuk menjaga sistem mereka diperbarui. Dalam beberapa kasus, pelanggan yang mencari dukungan untuk versi sebelumnya Dukungan mungkin diminta untuk pindah ke versi yang lebih baru sebagai bagian dari proses dukungan. AL1 

Untuk meningkatkan ke AL1 versi 2016.03 dari 2011.09 atau yang lebih baru, jalankan. `sudo yum update` Saat pemutakhiran selesai, reboot instance Anda.

Ingat bahwa struktur AL1 repositori dikonfigurasi untuk memberikan aliran pembaruan berkelanjutan yang memungkinkan Anda untuk bergulir dari satu versi AL1 ke versi berikutnya. Untuk informasi selengkapnya, lihat lock-on-launch FAQ kami untuk diskusi tentang bagaimana Anda dapat mengunci instance (baik peluncuran baru atau yang sudah berjalan) ke versi AL1 repositori tertentu.

## Rilis poin 2016.03.3
<a name="release-2016.03.3"></a>

Dirilis pada 28 Juni 2016

Kami telah menambahkan dukungan untuk Elastic Network Adapter (ENA) yang baru diluncurkan, antarmuka jaringan generasi berikutnya untuk EC2 instans Amazon, termasuk versi 0.6.6 dari driver ENA open source.

## Rilis poin 2016.03.2
<a name="release-2016.03.2"></a>

Dirilis pada 9 Juni 2016

Kami telah memperbarui AMI dasar untuk menyertakan semua perbaikan bug dan pembaruan keamanan yang telah tersedia di repositori kami sejak rilis poin 2016.03.1.

Rilis poin ini mencakup kernel 4.4.11.

Amazon Linux AMI dengan NVIDIA GRID GPU Driver sekarang termasuk driver NVIDIA versi 352.79 dan CUDA 7.5.18.

## Rilis poin 2016.03.1
<a name="release-2016.03.1"></a>

Dirilis pada 4 Mei 2016

Kami telah memperbarui AMI dasar untuk menyertakan semua perbaikan bug dan pembaruan keamanan yang telah tersedia di repositori kami sejak rilis 2016.03.

Rilis poin ini mencakup kernel 4.4.8.

Kami telah membuat sejumlah perubahan yang meningkatkan kinerja waktu reboot AMI.

## Fitur Baru
<a name="new-features-2016.03"></a>

### Kernel 4.4
<a name="kernel-2016.03"></a>

Setelah menghabiskan rilis sebelumnya melacak seri kernel 4.1, untuk rilis ini kami memindahkan kernel ke versi 4.4, yang merupakan kernel rilis stabil jangka panjang terbaru.

### SSLv3 protokol dinonaktifkan secara default
<a name="sslv3-2016.03"></a>

 SSLv3 Protokol telah dinonaktifkan secara default di OpenSSL demi TLS. Aplikasi server yang memiliki daftar SSL/TLS protokol dalam konfigurasi mereka telah diperbarui untuk dikecualikan secara SSLv3 default.

Untuk rilis ini, SSLv3 dukungan belum sepenuhnya dihapus dari pustaka kriptografi apa pun, sehingga Anda dapat mengganti keputusan ini application-by-application berdasarkan, jika didukung.

Perubahan terkait SSL pada aplikasi individual dijelaskan di bawah ini:

#### Apache:`mod_ssl`, `mod24_ssl`
<a name="apache-sslv3-2016.03"></a>

**catatan**  
Bagian ini berlaku untuk Apache 2.2, melalui `httpd` dan `mod_ssl` paket, dan untuk Apache 2.4, melalui `httpd24` dan `mod24_ssl` paket.

SSLv3 dukungan di Apache dikendalikan oleh `SSLProtocol` dan `SSLProxyProtocol` pengaturan di`/etc/httpd/conf.d/ssl.conf`, bagian dari `mod_ssl` atau `mod24_ssl` paket. Jika Anda melakukan instalasi baru, atau jika Anda meningkatkan dan Anda belum memodifikasi`ssl.conf`, Anda akan mendapatkan perubahan ini secara otomatis. Jika Anda memutakhirkan dan telah memodifikasi`ssl.conf`, Anda dapat menambahkan baris berikut `/etc/httpd/conf.d/ssl.conf` dan memulai ulang `httpd` untuk memastikan Anda menggunakan TLS.

**Example `ssl.conf`Contoh**  

```
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3
```

Jika Anda perlu mengaktifkan SSLv3, Anda dapat mengubah `-SSLv3` ke `-SSLv2` baris tersebut dan memulai ulang`httpd`.

#### Apache:`mod_nss`, `mod24_nss`
<a name="apache-nss-sslv3-2016.03"></a>

**catatan**  
Bagian ini berlaku untuk Apache 2.2, melalui `httpd` dan `mod_nss` paket, dan untuk Apache 2.4, melalui `httpd24` dan `mod24_nss` paket.

SSLv3 dukungan di `mod_nss` mirip dengan `mod_ssl` (lihat bagian sebelumnya) tetapi opsi konfigurasi yang relevan ada `NSSProtocol` di`/etc/httpd/conf.d/nss.conf`. Dalam rilis ini, SSLv3 telah dihapus dari daftar ini secara default. Jika Anda melakukan instalasi baru, atau jika Anda meningkatkan dan Anda belum memodifikasi`nss.conf`, Anda akan mendapatkan perubahan ini secara otomatis. Jika Anda memutakhirkan dan telah memodifikasi`nss.conf`, Anda dapat menambahkan baris berikut `/etc/httpd/conf.d/nss.conf` dan memulai ulang `httpd` untuk memastikan Anda menggunakan TLS.

**Example `nss.conf`Contoh**  

```
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
```

Jika Anda perlu mengaktifkan SSLv3, Anda dapat menambahkan `SSLv3` ke daftar itu dan memulai ulang`httpd`.

#### nginx
<a name="nginx-sslv3-2016.03"></a>

SSLv3 dukungan di `nginx` dikendalikan oleh `ssl_protocols` pengaturan dalam `http` dan `server` konteks dalam konfigurasi Anda. Konfigurasi default (berkomentar) untuk server SSL AL1 sekarang menyertakan `ssl_protocols` baris yang hanya menentukan TLS, sebagai saran bagi pengguna yang menyiapkan server aman baru.

Jika Anda memutakhirkan nginx dan ingin memastikan Anda hanya menggunakan TLS, sertakan baris berikut dalam konteks server konfigurasi Anda dan mulai ulang nginx.

**Example Contoh konfigurasi nginx yang memberlakukan TLS**  

```
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
```

Jika Anda perlu mengaktifkan SSLv3, Anda dapat menambahkan `SSLv3` ke baris ini dan memulai ulang nginx.

#### lighttpd
<a name="lighttpd-sslv3-2016.03"></a>

SSLv3 dinonaktifkan secara default jika tidak ditentukan dalam file `lighttpd` konfigurasi. Jika Anda perlu mengaktifkan SSLv3, Anda dapat menambahkan baris berikut ke `/etc/lighttpd/lighttpd.conf` dan memulai ulang`lighttpd`.

**Example Mengaktifkan di SSLv3 `lighttpd`**  

```
ssl.use-sslv3 = "enable"
```

#### kucing jantan
<a name="tomcat-sslv3-2016.03"></a>

Tomcat menggunakan JVM untuk TLS. Semua versi AL1 OpenJDK di memiliki dukungan dinonaktifkan. SSLv3 

#### openldap dan 389
<a name="openldap-sslv3-2016.03"></a>

Instalasi baru `openldap` menyertakan parameter `TLSProtocolMin 3.1` di`slapd.conf`, yang digunakan untuk mengisi konfigurasi awal di. `cn=config`

Instalasi baru 389 termasuk parameter `sslVersionMin: TLS1.0` di. `cn=config`

Pengguna yang meningkatkan ke rilis ini dapat mengubah parameter yang relevan menggunakan`ldapmodify`.

#### dovecot
<a name="dovecot-sslv3-2016.03"></a>

`dovecot`sekarang termasuk baris berikut di`/etc/dovecot/conf.d/10-ssl.conf`.

**Example `dovecot`cuplikan konfigurasi menonaktifkan dan SSLv2 SSLv3**  

```
ssl_protocols = !SSLv2 !SSLv3
```

Jika Anda baru menginstal`dovecot`, atau jika Anda meningkatkan dan belum memodifikasi`10-ssl.conf`, Anda akan mendapatkan perubahan ini secara otomatis. Jika Anda memutakhirkan `dovecot` dan telah memodifikasi`10-ssl.conf`, Anda dapat menambahkan baris di atas `/etc/dovecot/conf.d/10-ssl.conf` dan memulai ulang `dovecot` untuk memastikan Anda menggunakan TLS.

Jika Anda perlu mengaktifkan SSLv3, hapus `!SSLv3` dari baris itu dan mulai ulang`dovecot`.

#### `postfix`,`sendmail`,`postgresql`,`mysql`, `tomcat` -n`ative`,,`haproxy`,`cyrus-imapd`,`stunnel`, `vsftpd` `fetchmail`
<a name="other-sslv3-2016.03"></a>

Aplikasi ini mewarisi pengaturan mereka dari OpenSSL dan tidak akan lagi digunakan. SSLv3

### Resolusi DNS mencoba lebih cepat
<a name="dns-2016.03"></a>

Opsi resolusi DNS default di-chqnged dari dua percobaan ulang dengan batas waktu lima detik menjadi lima percobaan ulang dengan batas waktu dua detik.

Percobaan ulang untuk resolusi DNS `glibc` dikonfigurasi agar terjadi lebih cepat karena jarak ke EC2 resolver Amazon diketahui pendek. Ini dikonfigurasi di AMI daripada dalam paket, jadi perubahan tidak dibawa secara tak terduga oleh a. `yum update`

Untuk menerapkan perubahan yang sama ke instance yang ada, tambahkan opsi berikut ke file konfigurasi yang sesuai:

1. 

   ```
   $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. 

   ```
   $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
   ```

### Keseimbangan NUMA dinonaktifkan secara default
<a name="numa-2016.03"></a>

Dalam rilis ini, penyeimbangan NUMA telah dinonaktifkan secara default di kernel untuk menghindari penurunan kinerja yang tidak terduga. Perubahan ini hanya memengaruhi jenis instance berikut yang mendukung NUMA:
+ `cr1.8xlarge`
+ `c3.8xlarge`
+ `r3.8xlarge`
+ `i2.8xlarge`
+ `c4.8xlarge`
+ `d2.8xlarge`
+ `g2.8xlarge`
+ `m4.10xlarge`

Jika Anda lebih suka perilaku sebelumnya, Anda dapat mengaktifkan penyeimbangan NUMA menggunakan sysctl: 

1. 

   ```
   $ sudo sysctl -w 'kernel.numa_balancing=1'
   ```

1. 

   ```
   $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
   ```

### OpenLDAP 2.4.40
<a name="openldap-2016.03"></a>

OpenLDAP 2.4.40 ada di repositori pratinjau sejak rilis 2015.09 kami. OpenLDAP 2.4.40 sekarang tersedia di repositori utama. Selain banyak perbaikan bug dan peningkatan stabilitas, OpenLDAP sekarang mendukung format Lightning Memory-Mapped Database (LMDB).

### Ruby 2.3
<a name="ruby-2016.03"></a>

Meskipun Ruby 2.0 tetap menjadi penerjemah Ruby default kami, kami telah menambahkan `ruby23` paket ke rilis ini. AL1 Rubygems inti juga telah diperbarui.

### Rust 1.9 (pratinjau)
<a name="rust-2016.03"></a>

Kami terus melacak rilis hulu kompiler Rust, dan dalam rilis ini kami telah menyertakan versi 1.7. Anda dapat menginstal kompiler Rust dengan menjalankan`sudo yum --enablerepo=amzn-preview install rust`.

Pembaruan 2016-06-08: Rust 1.9 sekarang tersedia di repositori pratinjau kami.

## Paket segar
<a name="fresh-2016.03"></a>

Banyak paket kami telah disinkronkan ulang ke versi upstream yang lebih baru. Beberapa paket yang lebih populer di 2016.03 adalah:
+ aalib-1.4.0
+ aws-cli-1.10.33
+ clamav-0,99
+ docker-1.9.1
+ dovecot-2.2.10
+ elfutils-0.163
+ git-2.7.4
+ glibc-2.17-106.167
+ httpd24-2.4.18
+ iproute-4.4.0
+ java-1.7.0-openjdk-1.7.0.101
+ java-1.8.0-openjdk-1.8.0.91
+ kernel-4.4.11
+ lz4-r131
+ mariadb-connector-java-1.3.6
+ mysql55-5.5.46
+ mysql56-5.6.27
+ nmap-6.40
+ nginx-1.8.1
+ openldap-2.4.40
+ php55-5.5.33
+ php56-5.6.19
+ pngcrush-1.8.0
+ postgresql93-9.3.11
+ postgresql94-9.4.6
+ ular piton-boto-2.39.0
+ ular piton-botocore-1.4.23
+ ruby20-2.0.0.648
+ ruby21-2.1.8
+ ruby22-2.2.4
+ ruby23-2.3.0
+ samba-4.2.10
+ sistemtap-3.0
+ tomcat7-7.0.68
+ tomcat8-8.0.32

## Tipe Instans Yang Didukung
<a name="instance-types-2016.03"></a>

[Tabel kompatibilitas ini](relnotes-2015.09.md#instance-types-2015.09) menunjukkan AMIs peluncuran 2016.03 pada setiap jenis EC2 instans Amazon.