

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AL1 バージョン 2016.03 リリースノート
<a name="relnotes-2016.03"></a>

**警告**  
 Amazon Linux 1 (AL1、以前の Amazon Linux AMI) はサポートされなくなりました。このガイドは参照目的でのみ利用できます。

**注記**  
 AL1 は Amazon Linux の最新バージョンではなくなりました。AL2023 は AL1 および Amazon Linux 2 の後継です。AL2023 の新機能の詳細については、AL2[AL2023 ユーザーガイドのAL1 と AL2023 の比較](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html)」セクションおよび [AL2023 のパッケージ変更](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html)のリストを参照してください。 [AL2023 ](https://docs.aws.amazon.com/linux/al2023/ug/) 

このトピックには、2016 年 3 月リリースの AL1 リリースノートの更新が含まれています。

## AL1 バージョン 2016.03 へのアップグレード
<a name="upgrading-2016.03"></a>

以前のバージョンから AL1 バージョン 2016.03 にアップグレードすることをお勧めします。

AMI とそのパッケージの以前のバージョンは、新しい AL1 バージョンがリリースされても Amazon EC2 で引き続き起動できますが、ユーザーは AMI の最新バージョンに移行し、システムを更新しておくことをお勧めします。以前のバージョンの AL1 のサポートを から求めるお客様には、サポートプロセスの一環として新しいバージョンへの移行を求められるサポート場合があります。

2011 年 9 月以降、AL1 バージョン 2016 年 3 にアップグレードするには、 を実行します`sudo yum update`。アップグレードが完了したら、インスタンスを再起動します。

AL1 リポジトリ構造は、AL1 の 1 つのバージョンから次のバージョンにロールできるようにする更新の継続的なフローを提供するように設定されていることに注意してください。詳細については、lock-on-launch FAQ」で、インスタンス (新しい起動または既に実行されている起動) を特定のバージョンの AL1 リポジトリにロックする方法について説明します。

## 2016.03.3 ポイントリリース
<a name="release-2016.03.3"></a>

2016 年 6 月 28 日にリリース

オープンソースの ENA ドライバーのバージョン 0.6.6 など、Amazon EC2 インスタンスの次世代ネットワークインターフェイスである、新しく起動された Elastic Network Adapter (ENA) のサポートが追加されました。

## 2016.03.2 ポイントリリース
<a name="release-2016.03.2"></a>

2016 年 6 月 9 日にリリース

2016.03.1 ポイントリリース以降にリポジトリで利用可能なすべてのバグ修正とセキュリティ更新を含むように、基本 AMI を更新しました。

このポイントリリースには、4.4.11 カーネルが含まれています。

NVIDIA GRID GPU ドライバーを搭載した Amazon Linux AMI に NVIDIA ドライバーバージョン 352.79 と CUDA 7.5.18 が含まれるようになりました。

## 2016.03.1 ポイントリリース
<a name="release-2016.03.1"></a>

2016 年 5 月 4 日にリリース

ベース AMI を更新して、2016 年 3 月リリース以降にリポジトリで利用可能になったすべてのバグ修正とセキュリティ更新プログラムを含めました。

このポイントリリースには、 4.4.8 カーネルが含まれています。

AMI の再起動時間のパフォーマンスを向上させるいくつかの変更を行いました。

## 新機能
<a name="new-features-2016.03"></a>

### カーネル 4.4
<a name="kernel-2016.03"></a>

以前のリリースで 4.1 カーネルシリーズを追跡していたため、このリリースでは、カーネルをバージョン 4.4 に移行しました。バージョン 4.4 は、最新の長期安定リリースカーネルです。

### SSLv3 プロトコルはデフォルトで無効になっています
<a name="sslv3-2016.03"></a>

SSLv3 プロトコルは、TLS の代わりに OpenSSL でデフォルトで無効になっています。SSL/TLS プロトコルリストが設定されているサーバーアプリケーションは、デフォルトで SSLv3 を除外するように更新されました。

このリリースでは、SSLv3 サポートは暗号化ライブラリから完全に削除されていないため、サポートされている場合はアプリケーションapplication-by-applicationこの決定を上書きできます。

個々のアプリケーションに対する SSL 関連の変更を以下に示します。

#### Apache: `mod_ssl`、 `mod24_ssl`
<a name="apache-sslv3-2016.03"></a>

**注記**  
このセクションは、Apache 2.2、 `httpd`および `mod_ssl`パッケージ、Apache 2.4、 `httpd24`および `mod24_ssl`パッケージに適用されます。

Apache での SSLv3 サポートは`/etc/httpd/conf.d/ssl.conf`、 `mod_ssl`または `mod24_ssl`パッケージの一部である の `SSLProtocol`および `SSLProxyProtocol`設定によって制御されます。新しいインストールを実行している場合、またはアップグレードしていて を変更していない場合は`ssl.conf`、この変更が自動的に反映されます。をアップグレードして を変更した場合は`ssl.conf`、次の行を に追加`/etc/httpd/conf.d/ssl.conf`して再起動`httpd`し、TLS を使用していることを確認することができます。

**Example `ssl.conf` の例**  

```
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3
```

SSLv3 を有効にする必要がある場合は、これらの行`-SSLv2`で `-SSLv3`を に変更し、 を再起動できます`httpd`。

#### Apache: `mod_nss`、 `mod24_nss`
<a name="apache-nss-sslv3-2016.03"></a>

**注記**  
このセクションは、Apache 2.2、 `httpd`および `mod_nss`パッケージ、Apache 2.4、 `httpd24`および `mod24_nss`パッケージに適用されます。

での SSLv3 サポート`mod_nss`は `mod_ssl` (前のセクションを参照) と似ていますが、関連する設定オプションは `NSSProtocol`にあります`/etc/httpd/conf.d/nss.conf`。このリリースでは、SSLv3 はデフォルトでこのリストから削除されました。新しいインストールを実行している場合、またはアップグレードしていて を変更していない場合は`nss.conf`、この変更が自動的に反映されます。アップグレード中に を変更した場合は`nss.conf`、次の行を に追加`/etc/httpd/conf.d/nss.conf`して再起動`httpd`し、TLS を使用していることを確認することができます。

**Example `nss.conf` の例**  

```
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
```

SSLv3 を有効にする必要がある場合は、そのリスト`SSLv3`に を追加して を再起動できます`httpd`。

#### nginx
<a name="nginx-sslv3-2016.03"></a>

での SSLv3 のサポート`nginx`は、`ssl_protocols`設定の `http`および `server`コンテキストの設定によって制御されます。AL1 の SSL サーバーのデフォルト (コメント付き) 設定に、新しいセキュアサーバーを設定するユーザー向けの提案として、TLS のみを指定する`ssl_protocols`行が含まれるようになりました。

nginx をアップグレードし、TLS のみを使用するようにする場合は、設定のサーバーコンテキストに次の行を含め、nginx を再起動します。

**Example TLS を強制する nginx 設定の例**  

```
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
```

SSLv3 を有効にする必要がある場合は、この行`SSLv3`に を追加して nginx を再起動できます。

#### lighttpd
<a name="lighttpd-sslv3-2016.03"></a>

`lighttpd` 設定ファイルで指定されていない場合、SSLv3 はデフォルトで無効になっています。SSLv3 を有効にする必要がある場合は、次の行を に追加`/etc/lighttpd/lighttpd.conf`して を再起動できます`lighttpd`。

**Example での SSLv3 の有効化 `lighttpd`**  

```
ssl.use-sslv3 = "enable"
```

#### tomcat
<a name="tomcat-sslv3-2016.03"></a>

Tomcat は TLS に JVM を使用します。AL1 のすべてのバージョンの OpenJDK では、SSLv3 サポートが無効になっています。

#### openldap および 389
<a name="openldap-sslv3-2016.03"></a>

の新しいインストール`openldap`には、 `TLSProtocolMin 3.1`の パラメータが含まれます。これは`slapd.conf`、 で初期設定を入力するために使用されます`cn=config`。

389 の新しいインストールには、 の `sslVersionMin: TLS1.0` パラメータが含まれます`cn=config`。

このリリースにアップグレードするユーザーは、 を使用して関連するパラメータを変更できます`ldapmodify`。

#### dovecot
<a name="dovecot-sslv3-2016.03"></a>

`dovecot` に次の行が含まれるようになりました`/etc/dovecot/conf.d/10-ssl.conf`。

**Example `dovecot` SSLv2 および SSLv3 を無効にする設定スニペット**  

```
ssl_protocols = !SSLv2 !SSLv3
```

を新しくインストールする場合`dovecot`、または をアップグレードして変更していない場合は`10-ssl.conf`、この変更が自動的に反映されます。アップグレード中に `dovecot`を変更した場合は`10-ssl.conf`、上記の行を に追加`/etc/dovecot/conf.d/10-ssl.conf`して再起動`dovecot`し、TLS を使用していることを確認することができます。

SSLv3 を有効にする必要がある場合は、その行`!SSLv3`から を削除し、 を再起動します`dovecot`。

#### `postfix`、`sendmail`、`postgresql`、、`mysql`、`tomcat`-n`ative`、`haproxy`、、`cyrus-imapd`、`stunnel`、 `vsftpd` `fetchmail`
<a name="other-sslv3-2016.03"></a>

これらのアプリケーションは OpenSSL から設定を継承し、SSLv3 を使用しなくなります。

### DNS 解決の再試行の高速化
<a name="dns-2016.03"></a>

デフォルトの DNS 解決オプションは、5 秒のタイムアウトがある 2 回の再試行から 2 秒のタイムアウトがある 5 回の再試行に分割されました。

での DNS 解決の再試行`glibc`は、Amazon EC2 リゾルバーまでの距離が短いことがわかっているため、より速く行われるように設定されています。これはパッケージではなく AMI で設定されるため、 によって予期せず変更が加えられることはありません`yum update`。

既存のインスタンスに同じ変更を適用するには、適切な設定ファイルに次のオプションを追加します。

1. 

   ```
   $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. 

   ```
   $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
   ```

### NUMA バランシングはデフォルトで無効になっています
<a name="numa-2016.03"></a>

このリリースでは、予期しないパフォーマンスの低下を避けるために、カーネルで NUMA バランシングがデフォルトで無効になっています。この変更は、NUMA をサポートする次のインスタンスタイプにのみ影響します。
+ `cr1.8xlarge`
+ `c3.8xlarge`
+ `r3.8xlarge`
+ `i2.8xlarge`
+ `c4.8xlarge`
+ `d2.8xlarge`
+ `g2.8xlarge`
+ `m4.10xlarge`

前の動作を希望する場合は、sysctl を使用して NUMA バランシングを有効にできます。

1. 

   ```
   $ sudo sysctl -w 'kernel.numa_balancing=1'
   ```

1. 

   ```
   $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
   ```

### OpenLDAP 2.4.40
<a name="openldap-2016.03"></a>

OpenLDAP 2.4.40 は、2015 年 9 月のリリース以降、プレビューリポジトリに存在していました。OpenLDAP 2.4.40 がメインリポジトリで利用可能になりました。OpenLDAP は、多数のバグ修正と安定性の強化に加えて、Lightning Memory-Mapped Database (LMDB) 形式をサポートするようになりました。

### Ruby 2.3
<a name="ruby-2016.03"></a>

Ruby 2.0 はデフォルトの Ruby インタープリタのままですが、この AL1 リリースに`ruby23`パッケージを追加しました。Core rubygems も更新されました。

### Rust 1.9 (プレビュー)
<a name="rust-2016.03"></a>

Rust コンパイラのアップストリームリリースは引き続き追跡され、このリリースにはバージョン 1.7 が含まれています。を実行して Rust コンパイラをインストールできます`sudo yum --enablerepo=amzn-preview install rust`。

更新 2016-06-08: Rust 1.9 がプレビューリポジトリで利用可能になりました。

## 新しいパッケージ
<a name="fresh-2016.03"></a>

パッケージの多くは、新しいアップストリームバージョンに再同期されています。2016 年 3 月に最も人気のあるパッケージは次のとおりです。
+ aalib-1.4.0
+ aws-cli-1.10.33
+ clamav-0.99
+ docker-1.9.1
+ ダベコット-2.2.10
+ elfutils-0.163
+ git-2.7.4
+ glibc-2.17-106.167
+ httpd24-2.4.18
+ iproute-4.4.0
+ java-1.7.0-openjdk-1.7.0.101
+ java-1.8.0-openjdk-1.8.0.91
+ カーネル 4.4.11
+ lz4-r131
+ mariadb-connector-java-1.3.6
+ mysql55-5.5.46
+ mysql56-5.6.27
+ nmap-6.40
+ nginx-1.8.1
+ openldap-2.4.40
+ php55-5.5.33
+ php56-5.6.19
+ pngclush-1.8.0
+ postgresql93-9.3.11
+ postgresql94-9.4.6
+ Python-boto-2.39.0
+ Python-botocore-1.4.23
+ ruby20-2.0.0.648
+ ruby21-2.1.8
+ ruby22-2.2.4
+ ruby23-2.3.0
+ サンバ 4.2.10
+ systemtap-3.0
+ tomcat7-7.0.68
+ tomcat8-8.0.32

## サポートされるインスタンスタイプ
<a name="instance-types-2016.03"></a>

[この互換性テーブル](relnotes-2015.09.md#instance-types-2015.09)は、各 Amazon EC2 インスタンスタイプで起動する 2016.03 AMIs を示しています。