

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AL1 note di rilascio della versione 2016.03
<a name="relnotes-2016.03"></a>

**avvertimento**  
 Amazon Linux 1 (AL1precedentemente Amazon Linux AMI) non è più supportato. Questa guida è disponibile solo a scopo di riferimento. 

**Nota**  
 AL1 non è più la versione corrente di Amazon Linux. AL2023 è il successore di AL1 Amazon Linux 2. Per ulteriori informazioni sulle novità di AL2 023, vedere la sezione Comparsing [ AL1 and 023 nella AL2 AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) [User Guide](https://docs.aws.amazon.com/linux/al2023/ug/) e l'elenco delle [modifiche ai Package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) in 023. AL2 

Questo argomento include gli aggiornamenti delle note di AL1 rilascio per la versione 2016.03.

## Aggiornamento alla versione 2016.03 AL1
<a name="upgrading-2016.03"></a>

Ti consigliamo di eseguire l'aggiornamento alla AL1 versione 2016.03 dalle versioni precedenti.

Sebbene le versioni precedenti dell'AMI e dei relativi pacchetti continueranno a essere disponibili per il lancio su Amazon EC2 anche quando verranno rilasciate nuove AL1 versioni, incoraggiamo gli utenti a migrare all'ultima versione dell'AMI e a mantenere aggiornati i propri sistemi. In alcuni casi, ai clienti che richiedono assistenza per una versione precedente di AL1 Through Supporto potrebbe essere richiesto di passare a versioni più recenti come parte del processo di supporto.

Per eseguire l'aggiornamento alla AL1 versione 2016.03 dalla versione 2011.09 o successiva, esegui. `sudo yum update` Una volta completato l'aggiornamento, riavvia l'istanza.

Ricorda che la struttura del AL1 repository è configurata per fornire un flusso continuo di aggiornamenti che ti consenta di passare da una versione AL1 all'altra. Per ulteriori informazioni, consulta le nostre lock-on-launch domande frequenti su come bloccare un'istanza (nuova o già in esecuzione) su una versione particolare dei AL1 repository.

## Versione 2016.03.3 punti
<a name="release-2016.03.3"></a>

Rilasciata il 28 giugno 2016

Abbiamo aggiunto il supporto per il nuovo Elastic Network Adapter (ENA), l'interfaccia di rete di nuova generazione per EC2 le istanze Amazon, inclusa la versione 0.6.6 dei driver ENA open source.

## Versione puntuale 2016.03.2
<a name="release-2016.03.2"></a>

Rilasciato il 9 giugno 2016

Abbiamo aggiornato l'AMI di base per includere tutte le correzioni di bug e gli aggiornamenti di sicurezza disponibili nei nostri repository a partire dalla versione point 2016.03.1.

Questa versione specifica include il kernel 4.4.11.

L'AMI Amazon Linux con driver GPU NVIDIA GRID ora include i driver NVIDIA versione 352.79 e CUDA 7.5.18.

## Versione principale 2016.03.1
<a name="release-2016.03.1"></a>

Rilasciato il 4 maggio 2016

Abbiamo aggiornato l'AMI di base per includere tutti gli aggiornamenti di bugfix e di sicurezza che sono stati resi disponibili nei nostri repository dalla versione 2016.03.

Questa versione specifica include il kernel 4.4.8.

Abbiamo apportato una serie di modifiche che migliorano le prestazioni del tempo di riavvio dell'AMI.

## Nuove funzionalità
<a name="new-features-2016.03"></a>

### Kernel 4.4
<a name="kernel-2016.03"></a>

Dopo aver passato la versione precedente a tenere traccia della serie di kernel 4.1, per questa versione abbiamo spostato il kernel alla versione 4.4, che è la più recente versione stabile a lungo termine del kernel.

### SSLv3 protocollo disabilitato per impostazione predefinita
<a name="sslv3-2016.03"></a>

Il SSLv3 protocollo è stato disabilitato per impostazione predefinita in OpenSSL a favore di TLS. Le applicazioni server che hanno elenchi di SSL/TLS protocolli nella loro configurazione sono state aggiornate per essere escluse SSLv3 per impostazione predefinita.

In questa versione, SSLv3 il supporto non è stato completamente rimosso da nessuna libreria crittografica, quindi è possibile ignorare questa decisione su application-by-application base individuale, se supportata.

Le modifiche relative a SSL alle singole applicazioni sono descritte di seguito:

#### Apache:, `mod_ssl` `mod24_ssl`
<a name="apache-sslv3-2016.03"></a>

**Nota**  
Questa sezione si applica ad Apache 2.2, tramite i `mod_ssl` pacchetti `httpd` and, e ad Apache 2.4, tramite i `httpd24` pacchetti and. `mod24_ssl`

SSLv3 il supporto in Apache è controllato dalle `SSLProxyProtocol` impostazioni `SSLProtocol` e nella `/etc/httpd/conf.d/ssl.conf` parte dei `mod_ssl` pacchetti or. `mod24_ssl` Se stai eseguendo una nuova installazione o se stai effettuando un aggiornamento e non hai apportato alcuna modifica`ssl.conf`, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento e hai apportato modifiche`ssl.conf`, puoi aggiungere le seguenti righe `/etc/httpd/conf.d/ssl.conf` e riavviare per assicurarti di utilizzare `httpd` TLS.

**Example Esempio di `ssl.conf`**  

```
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3
```

Se devi abilitarlo SSLv3, puoi passare `-SSLv3` a `-SSLv2` in quelle righe e riavviare. `httpd`

#### Apache:`mod_nss`, `mod24_nss`
<a name="apache-nss-sslv3-2016.03"></a>

**Nota**  
Questa sezione si applica ad Apache 2.2, tramite i `mod_nss` pacchetti `httpd` and, e ad Apache 2.4, tramite i `httpd24` pacchetti and. `mod24_nss`

SSLv3 support in `mod_nss` è simile a `mod_ssl` (vedi sezione precedente) ma l'opzione di configurazione pertinente è `NSSProtocol` presente. `/etc/httpd/conf.d/nss.conf` In questa versione, SSLv3 è stato rimosso da questo elenco per impostazione predefinita. Se stai eseguendo una nuova installazione o se stai effettuando un aggiornamento e non hai apportato alcuna modifica`nss.conf`, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento e hai apportato modifiche`nss.conf`, puoi aggiungere la riga seguente `/etc/httpd/conf.d/nss.conf` e riavviare per assicurarti di utilizzare `httpd` TLS.

**Example Esempio di `nss.conf`**  

```
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
```

Se devi abilitarlo SSLv3, puoi aggiungerlo `SSLv3` all'elenco e riavviare. `httpd`

#### nginx
<a name="nginx-sslv3-2016.03"></a>

SSLv3 il supporto in `nginx` è controllato dall'`ssl_protocols`impostazione nei `server` contesti `http` e nella configurazione. La configurazione predefinita (commentata) per i server SSL AL1 ora include una `ssl_protocols` riga che specifica solo TLS, come suggerimento per gli utenti che configurano un nuovo server sicuro.

Se stai aggiornando nginx e vuoi assicurarti di utilizzare solo TLS, includi la seguente riga nel contesto del server della tua configurazione e riavvia nginx.

**Example Esempio di configurazione nginx che impone TLS**  

```
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
```

Se è necessario abilitare SSLv3, è possibile aggiungere `SSLv3` a questa riga e riavviare nginx.

#### lighttpd
<a name="lighttpd-sslv3-2016.03"></a>

SSLv3 è disabilitato di default se non è specificato nel `lighttpd` file di configurazione. Se è necessario abilitarlo SSLv3, è possibile aggiungere la riga seguente `/etc/lighttpd/lighttpd.conf` e riavviare`lighttpd`.

**Example Attivazione SSLv3 in `lighttpd`**  

```
ssl.use-sslv3 = "enable"
```

#### gatto
<a name="tomcat-sslv3-2016.03"></a>

Tomcat utilizza la JVM per TLS. Tutte le versioni di AL1 OpenJDK hanno il supporto disabilitato. SSLv3 

#### openldap e 389
<a name="openldap-sslv3-2016.03"></a>

Le nuove installazioni di `openldap` includono il parametro `TLSProtocolMin 3.1` in`slapd.conf`, che viene utilizzato per compilare la configurazione iniziale in. `cn=config`

Le nuove installazioni di 389 includono il parametro `sslVersionMin: TLS1.0` in. `cn=config`

Gli utenti che eseguono l'aggiornamento a questa versione possono modificare il parametro pertinente utilizzando. `ldapmodify`

#### colombaia
<a name="dovecot-sslv3-2016.03"></a>

`dovecot`ora include la seguente riga in. `/etc/dovecot/conf.d/10-ssl.conf`

**Example `dovecot`disabilitazione dello snippet di configurazione e SSLv2 SSLv3**  

```
ssl_protocols = !SSLv2 !SSLv3
```

Se stai `dovecot` installando da poco o se stai effettuando l'aggiornamento e non hai ancora apportato alcuna modifica`10-ssl.conf`, riceverai questa modifica automaticamente. Se stai eseguendo l'aggiornamento `dovecot` e hai apportato modifiche`10-ssl.conf`, puoi aggiungere la riga precedente `/etc/dovecot/conf.d/10-ssl.conf` e riavviare per assicurarti di utilizzare `dovecot` TLS.

Se devi abilitarlo SSLv3, rimuovilo `!SSLv3` da quella riga e riavvia. `dovecot`

#### `postfix`,`sendmail`,`postgresql`,`mysql`, `tomcat` -n`ative`,`haproxy`,`cyrus-imapd`,`stunnel`, `vsftpd` `fetchmail`
<a name="other-sslv3-2016.03"></a>

Queste applicazioni ereditano le impostazioni da OpenSSL e non verranno più utilizzate. SSLv3

### La risoluzione DNS riprova più velocemente
<a name="dns-2016.03"></a>

Le opzioni di risoluzione DNS predefinite sono state modificate da due tentativi con un timeout di cinque secondi a cinque tentativi con un timeout di due secondi.

I tentativi di risoluzione DNS in ingresso `glibc` sono configurati per essere eseguiti più rapidamente perché la distanza EC2 dai resolver di Amazon è nota per essere breve. Questo è configurato nell'AMI anziché in un pacchetto, quindi la modifica non viene apportata inaspettatamente da un. `yum update`

Per applicare la stessa modifica alle istanze esistenti, aggiungi le seguenti opzioni ai file di configurazione appropriati:

1. 

   ```
   $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. 

   ```
   $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
   ```

### Il bilanciamento NUMA è disabilitato per impostazione predefinita
<a name="numa-2016.03"></a>

In questa versione, il bilanciamento NUMA è stato disabilitato per impostazione predefinita nel kernel per evitare un peggioramento imprevisto delle prestazioni. Questa modifica riguarda solo i seguenti tipi di istanze che supportano NUMA:
+ `cr1.8xlarge`
+ `c3.8xlarge`
+ `r3.8xlarge`
+ `i2.8xlarge`
+ `c4.8xlarge`
+ `d2.8xlarge`
+ `g2.8xlarge`
+ `m4.10xlarge`

Se preferisci il comportamento precedente, puoi abilitare il bilanciamento NUMA usando sysctl: 

1. 

   ```
   $ sudo sysctl -w 'kernel.numa_balancing=1'
   ```

1. 

   ```
   $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
   ```

### OpenLDAP 2.4.40
<a name="openldap-2016.03"></a>

OpenLDAP 2.4.40 era nel repository di anteprima dalla nostra versione 2015.09. OpenLDAP 2.4.40 è ora disponibile nel repository principale. Oltre a numerose correzioni di bug e miglioramenti della stabilità, OpenLDAP ora supporta il formato Lightning Memory-Mapped Database (LMDB).

### Ruby 2.3
<a name="ruby-2016.03"></a>

Sebbene Ruby 2.0 rimanga il nostro interprete Ruby predefinito, abbiamo aggiunto dei pacchetti a questa versione. `ruby23` AL1 Anche i rubygems principali sono stati aggiornati.

### Rust 1.9 (anteprima)
<a name="rust-2016.03"></a>

Continuiamo a tenere traccia delle versioni upstream del compilatore Rust e in questa versione abbiamo incluso la versione 1.7. È possibile installare il compilatore Rust eseguendo. `sudo yum --enablerepo=amzn-preview install rust`

Aggiornamento 08/06/2016: Rust 1.9 è ora disponibile nel nostro repository di anteprima.

## Pacchetti freschi
<a name="fresh-2016.03"></a>

Molti dei nostri pacchetti sono stati risincronizzati con versioni upstream più recenti. Alcuni dei pacchetti più popolari nella versione 2016.03 sono:
+ aalib-1.4.0
+ aws-cli-1.10.33
+ clamav-0,99
+ docker-1.9.1
+ dovecot-2.2.10
+ elfutils-0.163
+ git-2.7.4
+ glibc-2.17-106.167
+ http://d24-2.4.18
+ iproute-4.4.0
+ java-1.7.0-openjdk-1.7.0.101
+ java-1.8.0-openjdk-1.8.0.91
+ kernel -4.4.11
+ lz4-r131
+ mariadb-connector-java-1,36
+ mysql55-5.5.46
+ mysql56-5.6.27
+ nmap-6.40
+ nginx-1.8.1
+ openldap-2.4.40
+ php55-5.5.33
+ php56-5.6.19
+ png crush-1.8.0
+ postgresql93-9.3.11
+ postgresql94-9.4.6
+ python-bot-2.39.0
+ python-botocore-1.4.23
+ ruby20-2.0.0.648
+ ruby21-2.1.8
+ ruby22-2.2.4
+ ruby23-2.3.0
+ samba-4.2.10
+ sistema tap-3.0
+ tomcat7-7.0.68
+ tomcat8-8.0.32

## Tipi di istanze supportati
<a name="instance-types-2016.03"></a>

[Questa tabella di compatibilità](relnotes-2015.09.md#instance-types-2015.09) mostra quale AMIs avvio 2016.03 su ogni tipo di EC2 istanza Amazon.