

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AL1 notas de lançamento da versão 2016.03
<a name="relnotes-2016.03"></a>

**Atenção**  
 O Amazon Linux 1 (AL1, antigo Amazon Linux AMI) não é mais suportado. Este guia está disponível somente para fins de referência. 

**nota**  
 AL1 não é mais a versão atual do Amazon Linux. AL2023 é o sucessor do AL1 Amazon Linux 2. Para obter mais informações sobre o que há de novo em AL2 023, consulte a seção [Comparando AL1 e AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) no [AL2023 User Guide](https://docs.aws.amazon.com/linux/al2023/ug/) e a lista de [alterações de Package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) em 023. AL2 

Este tópico inclui atualizações AL1 de notas de versão para a versão 2016.03.

## Atualizando para a AL1 versão 2016.03
<a name="upgrading-2016.03"></a>

Recomendamos que você atualize para a AL1 versão 2016.03 a partir de versões anteriores.

Embora as versões anteriores da AMI e seus pacotes continuem disponíveis para lançamento na Amazon EC2 mesmo com o lançamento de novas AL1 versões, incentivamos os usuários a migrar para a versão mais recente da AMI e a manter seus sistemas atualizados. Em alguns casos, os clientes que buscam suporte para uma versão anterior do AL1 through Suporte podem ser solicitados a migrar para versões mais recentes como parte do processo de suporte.

Para atualizar para a AL1 versão 2016.03 a partir de 2011.09 ou posterior, execute. `sudo yum update` Quando a atualização estiver concluída, reinicie sua instância.

Lembre-se de que a estrutura do AL1 repositório está configurada para fornecer um fluxo contínuo de atualizações que permite que você passe de uma versão AL1 para a próxima. Para obter mais informações, consulte nossas lock-on-launch Perguntas frequentes para uma discussão sobre como você pode bloquear uma instância (seja uma nova inicialização ou uma já em execução) em uma versão específica dos AL1 repositórios.

## Lançamento de pontos de 2016.03.3
<a name="release-2016.03.3"></a>

Lançado em 28 de junho de 2016

Adicionamos suporte ao recém-lançado Elastic Network Adapter (ENA), a interface de rede de próxima geração para EC2 instâncias da Amazon, incluindo a versão 0.6.6 dos drivers ENA de código aberto.

## Lançamento de 3,2 pontos de 2016.032
<a name="release-2016.03.2"></a>

Lançado em 9 de junho de 2016

Atualizamos a AMI básica para incluir todas as correções de bugs e atualizações de segurança que estavam disponíveis em nossos repositórios desde a versão 2016.03.1.

Esta versão pontual inclui o kernel 4.4.11.

O Amazon Linux AMI com driver de GPU NVIDIA GRID agora inclui o driver NVIDIA versão 352.79 e CUDA 7.5.18.

## Lançamento de 3.1 pontos de 2016.03.1
<a name="release-2016.03.1"></a>

Lançado em 4 de maio de 2016

Atualizamos a AMI básica para incluir todas as correções de bugs e atualizações de segurança que foram disponibilizadas em nossos repositórios desde a versão 2016.03.

Esta versão pontual inclui o kernel 4.4.8.

Fizemos várias alterações que melhoram o desempenho do tempo de reinicialização da AMI.

## Novos atributos
<a name="new-features-2016.03"></a>

### Núcleo 4.4
<a name="kernel-2016.03"></a>

Depois de passar a versão anterior monitorando a série de kernel 4.1, para esta versão, mudamos o kernel para a versão 4.4, que é a versão estável de longo prazo mais recente do kernel.

### SSLv3 protocolo desativado por padrão
<a name="sslv3-2016.03"></a>

O SSLv3 protocolo foi desativado por padrão no OpenSSL em favor do TLS. Os aplicativos de servidor que têm listas de SSL/TLS protocolos em suas configurações foram atualizados para serem excluídos SSLv3 por padrão.

Para esta versão, o SSLv3 suporte não foi totalmente removido de nenhuma biblioteca criptográfica, portanto, você pode substituir essa decisão de application-by-application acordo com base nisso, onde houver suporte.

As alterações relacionadas ao SSL em aplicativos individuais estão descritas abaixo:

#### Apache:`mod_ssl`, `mod24_ssl`
<a name="apache-sslv3-2016.03"></a>

**nota**  
Esta seção se aplica ao Apache 2.2, por meio dos `mod_ssl` pacotes `httpd` e, e ao Apache 2.4, por meio dos pacotes `httpd24` e. `mod24_ssl`

SSLv3 o suporte no Apache é controlado pelas `SSLProxyProtocol` configurações `SSLProtocol` e em`/etc/httpd/conf.d/ssl.conf`, parte dos `mod24_ssl` pacotes `mod_ssl` ou. Se você estiver executando uma nova instalação ou se estiver atualizando e não tiver modificado`ssl.conf`, você receberá essa alteração automaticamente. Se você estiver atualizando e tiver modificado`ssl.conf`, poderá adicionar as seguintes linhas `/etc/httpd/conf.d/ssl.conf` e reiniciar `httpd` para garantir que esteja usando o TLS.

**Example Exemplo do `ssl.conf`**  

```
SSLProtocol all -SSLv3
SSLProxyProtocol all -SSLv3
```

Se precisar habilitar SSLv3, você pode mudar `-SSLv3` para `-SSLv2` essas linhas e reiniciar`httpd`.

#### Apache:`mod_nss`, `mod24_nss`
<a name="apache-nss-sslv3-2016.03"></a>

**nota**  
Esta seção se aplica ao Apache 2.2, por meio dos `mod_nss` pacotes `httpd` e, e ao Apache 2.4, por meio dos pacotes `httpd24` e. `mod24_nss`

SSLv3 o suporte em `mod_nss` é semelhante a `mod_ssl` (consulte a seção anterior), mas a opção de configuração relevante está `NSSProtocol` ativada`/etc/httpd/conf.d/nss.conf`. Nesta versão, SSLv3 foi removido dessa lista por padrão. Se você estiver executando uma nova instalação ou se estiver atualizando e não tiver modificado`nss.conf`, você receberá essa alteração automaticamente. Se você estiver atualizando e tiver modificado`nss.conf`, adicione a seguinte linha `/etc/httpd/conf.d/nss.conf` e reinicie `httpd` para garantir que esteja usando o TLS.

**Example Exemplo do `nss.conf`**  

```
NSSProtocol TLSv1.0,TLSv1.1,TLSv1.2
```

Se precisar habilitar SSLv3, você pode adicionar `SSLv3` à lista e reiniciar`httpd`.

#### nginx
<a name="nginx-sslv3-2016.03"></a>

SSLv3 o suporte em `nginx` é controlado pela `ssl_protocols` configuração em `http` e pelos `server` contextos em sua configuração. A configuração padrão (comentada) para servidores SSL AL1 agora inclui uma `ssl_protocols` linha especificando somente o TLS, como uma sugestão para os usuários configurarem um novo servidor seguro.

Se você estiver atualizando o nginx e quiser garantir o uso apenas do TLS, inclua a seguinte linha no contexto do servidor da sua configuração e reinicie o nginx.

**Example Exemplo de configuração nginx aplicando TLS**  

```
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
```

Se precisar habilitar SSLv3, você pode adicionar `SSLv3` a essa linha e reiniciar o nginx.

#### lighttpd
<a name="lighttpd-sslv3-2016.03"></a>

SSLv3 é desativado por padrão se não for especificado no arquivo `lighttpd` de configuração. Se precisar ativar SSLv3, você pode adicionar a seguinte linha `/etc/lighttpd/lighttpd.conf` e reiniciar`lighttpd`.

**Example Habilitando SSLv3 `lighttpd`**  

```
ssl.use-sslv3 = "enable"
```

#### tomcat
<a name="tomcat-sslv3-2016.03"></a>

O Tomcat usa a JVM para TLS. Todas as versões do AL1 OpenJDK em têm o suporte desativado. SSLv3 

#### openldap e 389
<a name="openldap-sslv3-2016.03"></a>

Novas instalações do `openldap` incluem o parâmetro `TLSProtocolMin 3.1` in`slapd.conf`, que é usado para preencher a configuração inicial em`cn=config`.

Novas instalações do 389 incluem o parâmetro `sslVersionMin: TLS1.0` em`cn=config`.

Os usuários que estão atualizando para esta versão podem alterar o parâmetro relevante usando`ldapmodify`.

#### dovecot
<a name="dovecot-sslv3-2016.03"></a>

`dovecot`agora inclui a seguinte linha`/etc/dovecot/conf.d/10-ssl.conf`.

**Example `dovecot`desativação do trecho de configuração e SSLv2 SSLv3**  

```
ssl_protocols = !SSLv2 !SSLv3
```

Se você estiver instalando `dovecot` recentemente ou se estiver atualizando e não tiver modificado`10-ssl.conf`, receberá essa alteração automaticamente. Se você estiver atualizando `dovecot` e tiver modificado`10-ssl.conf`, adicione a linha acima `/etc/dovecot/conf.d/10-ssl.conf` e reinicie `dovecot` para garantir que esteja usando o TLS.

Se você precisar habilitar SSLv3, `!SSLv3` remova dessa linha e reinicie`dovecot`.

#### `postfix`,`sendmail`,`postgresql`,`mysql`, `tomcat` -n`ative`,,`haproxy`,`cyrus-imapd`,`stunnel`, `vsftpd` `fetchmail`
<a name="other-sslv3-2016.03"></a>

Esses aplicativos herdam suas configurações do OpenSSL e não serão mais usados. SSLv3

### A resolução de DNS é repetida mais rapidamente
<a name="dns-2016.03"></a>

As opções de resolução de DNS padrão foram alteradas de duas tentativas com tempo limite de cinco segundos para cinco tentativas com tempo limite de dois segundos.

As novas tentativas de resolução de DNS em `glibc` são configuradas para serem mais rápidas, pois sabe-se que a distância até os EC2 resolvedores da Amazon é curta. Isso é configurado na AMI e não em um pacote, portanto, a alteração não é trazida inesperadamente por um. `yum update`

Para aplicar a mesma alteração às instâncias existentes, anexe as seguintes opções aos arquivos de configuração apropriados:

1. 

   ```
   $ echo 'RES_OPTIONS="timeout:2 attempts:5"' | sudo tee -a /etc/sysconfig/network-scripts/ifcfg-eth0
   ```

1. 

   ```
   $ echo 'options timeout:2 attempts:5' | sudo tee -a /etc/resolv.conf
   ```

### O balanceamento NUMA está desativado por padrão
<a name="numa-2016.03"></a>

Nesta versão, o balanceamento NUMA foi desabilitado por padrão no kernel para evitar uma degradação inesperada do desempenho. Essa alteração afeta somente os seguintes tipos de instância que oferecem suporte a NUMA:
+ `cr1.8xlarge`
+ `c3.8xlarge`
+ `r3.8xlarge`
+ `i2.8xlarge`
+ `c4.8xlarge`
+ `d2.8xlarge`
+ `g2.8xlarge`
+ `m4.10xlarge`

Se você preferir o comportamento anterior, você pode habilitar o balanceamento NUMA usando sysctl: 

1. 

   ```
   $ sudo sysctl -w 'kernel.numa_balancing=1'
   ```

1. 

   ```
   $ echo 'kernel.numa_balancing = 1' | sudo tee /etc/sysctl.d/50-numa-balancing.conf
   ```

### OpenLDAP 2.4.40
<a name="openldap-2016.03"></a>

O OpenLDAP 2.4.40 estava no repositório de pré-visualização desde nosso lançamento de 2015.09. O OpenLDAP 2.4.40 agora está disponível no repositório principal. Além de várias correções de bugs e aprimoramentos de estabilidade, o OpenLDAP agora suporta o formato Lightning Memory-Mapped Database (LMDB).

### Ruby 2.3
<a name="ruby-2016.03"></a>

Embora o Ruby 2.0 continue sendo nosso interpretador Ruby padrão, adicionamos `ruby23` pacotes a esta versão. AL1 Os rubygems principais também foram atualizados.

### Rust 1.9 (pré-visualização)
<a name="rust-2016.03"></a>

Continuamos acompanhando os lançamentos upstream do compilador Rust e, nesta versão, incluímos a versão 1.7. Você pode instalar o compilador Rust executando. `sudo yum --enablerepo=amzn-preview install rust`

Atualização 2016-06-08: O Rust 1.9 já está disponível em nosso repositório de pré-visualização.

## Pacotes frescos
<a name="fresh-2016.03"></a>

Muitos de nossos pacotes foram ressincronizados com versões upstream mais recentes. Alguns dos pacotes mais populares em 2016.03 são:
+ aalib-1.4.0
+ aws-cli-1.10.33
+ clamav-0,99
+ docker-1.9.1
+ pombal - 2.2.10
+ elfútils-0,163
+ git-2.7.4
+ glibc-2.17-106.167
+ http://d24-2.4.18
+ iproute-4.4.0
+ java-1.7.0-openjdk-1.7.0.101
+ java-1.8.0-openjdk-1.8.0.91
+ kernel-4.4.11
+ lz4-r131
+ mariadb-connector-java-1.3.6
+ mysql55-5.5.46
+ mysql56-5.6.27
+ mapa-6.40
+ nginx-1.8.1
+ openldap-2.4.40
+ php55-5.5.33
+ php56-5.6.19
+ pngcrush-1.8.0
+ postgresql 93-9.3.11
+ postgresql 94-9.4.6
+ python-boto-2.39.0
+ python-botocore-1.4.23
+ ruby 20-2.0.0.648
+ ruby 21-2.1.8
+ ruby22-2.2.4
+ ruby23-2.3.0
+ samba-4.2.10
+ systemtap-3.0
+ tomcat 7 - 7.0.68
+ tomcat 8 - 8.0.32

## Tipos de instâncias compatíveis
<a name="instance-types-2016.03"></a>

[Essa tabela de compatibilidade](relnotes-2015.09.md#instance-types-2015.09) mostra quais AMIs lançamentos de 2016.03 em cada tipo de EC2 instância da Amazon.