

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Comparaison AL2 et AL2 023
<a name="compare-with-al2"></a>

Les rubriques suivantes décrivent les principales différences entre AL2 et AL2 023.

Pour plus d'informations sur les fonctionnalités déconseillées dans AL1, AL2, et AL2 023, consultez. [Fonctionnalité déconseillée en 2023 AL2](deprecated.md)

**Topics**
+ [Packages ajoutés, mis à niveau et supprimés](#package-changes)
+ [Support pour chaque version](#al2-eol-date)
+ [Modifications de dénomination et de gestion des versions](#naming-and-versioning-changes)
+ [Optimisations](#optimize-performance)
+ [Origine dans plusieurs sources en amont](#building-on-fedora)
+ [Service système de mise en réseau](#networkd)
+ [Gestionnaire de packages](#package-manager)
+ [Utilisation de cloud-init](#using-cloud-init)
+ [Prise en charge d'un bureau graphique](#graphical-desktop-support)
+ [Triplet de compilateur](#compiler-triplet)
+ [Packages x86 (i686) 32 bits](#i686)
+ [`lsb_release` et le package `system-lsb-core`](#lsb-release)
+ [Extra Packages for Enterprise Linux (EPEL)](epel.md)
+ [Python 2.7 a été remplacé par Python 3](python2.7-no-more.md)
+ [Mises à jour de sécurité](security-updates.md)
+ [Mises à niveau déterministes pour la stabilité](compare-deterministic-upgrades.md)
+ [`gp3`comme type de volume Amazon EBS par défaut](continuing-al2-filesystem.md)
+ [Hiérarchie des groupes de contrôle unifiés (cgroup v2)](cgroupv2.md)
+ [`systemd`les minuteries remplacent `cron`](cron.md)
+ [Chaîne d'outils améliorée : gccbinutils, et glibc](glibc-gcc-and-binutils.md)
+ [`systemd`le journal remplace `rsyslog`](journald.md)
+ [Dépendances de package minimisées](minimized-pkg-dependencies.md)
+ [Amazon Corretto en tant que machine virtuelle Java par défaut](compare-al2-java.md)
+ [AWS CLIv2](awscli2.md)
+ [Démarrage sécurisé et préféré UEFI](uefi-preferred.md)
+ [Modifications de la configuration par défaut du serveur SSH](ssh-host-key.md)
+ [AL2023 le noyau change de AL2](compare-with-al2-kernel.md)
+ [`/tmp` est maintenant `tmpfs`](compare-al2-al2023-tmp.md)
+ [Modifications apportées à l'AMI et à l'image du conteneur](w2aac11c69.md)
+ [Comparaison des packages installés sur Amazon Linux 2 et Amazon Linux 2023 AMIs](amzn2-al2023-ami.md)
+ [Comparaison des packages installés sur Amazon Linux 2 et Amazon Linux 2023 Minimal AMIs](amzn2-al2023-minimal-ami.md)
+ [Comparaison des packages installés sur les images de conteneurs de base Amazon Linux 2 et Amazon Linux 2023](amzn2-al2023-container.md)

## Packages ajoutés, mis à niveau et supprimés
<a name="package-changes"></a>

AL2023 contient des milliers de progiciels pouvant être utilisés. Pour une liste complète de tous les packages ajoutés, mis à niveau ou supprimés en AL2 023 par rapport aux versions précédentes d'Amazon Linux, voir [Modifications de packages en AL2 023](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html). 

 Pour demander l'ajout ou la modification d'un package en AL2 023, signalez un problème dans le référentiel [amazon-linux-2023](https://github.com/amazonlinux/amazon-linux-2023/issues) sur. GitHub 

## Support pour chaque version
<a name="al2-eol-date"></a>

Pour AL2 2023, nous offrons cinq ans de soutien.

 Pour de plus amples informations, veuillez consulter [Cadence de publication](release-cadence.md). 

## Modifications de dénomination et de gestion des versions
<a name="naming-and-versioning-changes"></a>

AL2Le 023 prend en charge les mêmes mécanismes que ceux utilisés AL2 pour l'identification des plateformes. AL2023 introduit également de nouveaux fichiers pour l'identification des plateformes.

Pour de plus amples informations, veuillez consulter [Dénomination et gestion des versions](naming-and-versioning.md).

## Optimisations
<a name="optimize-performance"></a>

AL2023 optimise le temps de démarrage afin de réduire le délai entre le lancement de l'instance et l'exécution de la charge de travail du client. Ces optimisations concernent la configuration du noyau de l' EC2 instance Amazon, les `cloud-init` configurations et les fonctionnalités intégrées aux packages du système d'exploitation tels que `kmod` et. `systemd` 

Pour plus d'informations sur les optimisations, consultez [Optimisations des performances et des opérations](performance-optimizations.md).

## Origine dans plusieurs sources en amont
<a name="building-on-fedora"></a>

AL2023 est basé sur le RPM et inclut des composants provenant de plusieurs versions de Fedora et d'autres distributions, telles que CentOS 9 Stream. Le noyau Amazon Linux provient des versions de support à long terme (LTS) provenant directement de kernel.org et choisies indépendamment des autres distributions.

Pour de plus amples informations, veuillez consulter [Relation avec Fedora](relationship-to-fedora.md).

## Service système de mise en réseau
<a name="networkd"></a>

Le service `systemd-networkd` système gère les interfaces réseau en AL2 023. Il s'agit d'un changement par AL2 rapport à, qui utilise ISC dhclient ou`dhclient`.

Pour de plus amples informations, veuillez consulter [Service de mise en réseau](networking-service.md). 

## Gestionnaire de packages
<a name="package-manager"></a>

L'outil de gestion des progiciels par défaut sur AL2 023 estDNF. DNFest le successeur de YUM l'outil de gestion de packages dans AL2.

Pour de plus amples informations, veuillez consulter [Outil de gestion de package](package-management.md). 

## Utilisation de cloud-init
<a name="using-cloud-init"></a>

Dans AL2 023, cloud-init gère le référentiel de packages. Par défaut, dans les versions antérieures d'Amazon Linux, cloud-init installait les mises à jour de sécurité. Ce n'est pas la valeur par défaut pour AL2 023. Les nouvelles fonctionnalités de mise à niveau déterministes pour la mise `releasever` à jour au lancement décrivent la méthode AL2 023 pour activer les mises à jour des packages au lancement. Pour plus d’informations, consultez [Gérez les mises à jour des packages et du système d'exploitation dans AL2023](managing-repos-os-updates.md) et [Mises à niveau déterministes pour la stabilité](compare-deterministic-upgrades.md).

Avec AL2 023, vous pouvez utiliser cloud-init avecSELinux. Pour de plus amples informations, veuillez consulter [Utiliser cloud-init pour activer `enforcing` le mode](enforcing-mode.md#cloud-init-enforcing). 

Cloud-init charge le contenu de configuration avec cloud-init à partir d'emplacements distants via HTTP(S). Dans les versions antérieures, Amazon Linux ne vous avertit pas quand des ressources distantes ne sont pas disponibles. En AL2 023, l'indisponibilité des ressources distantes crée une erreur fatale et l'cloud-initexécution échoue. Ce changement de comportement de AL2, fournit un comportement par défaut « échec fermé » plus sûr.

 Pour plus d'informations, consultez [Personnalisé cloud-init](cloud-init.md) et la [documentation cloud-init](https://cloudinit.readthedocs.io/en/22.2.2/) (langue française non garantie).

## Prise en charge d'un bureau graphique
<a name="graphical-desktop-support"></a>

AL2023 propose un environnement de bureau graphique basé sur GNOME depuis la version 2023.7, en remplacement du bureau MATE utilisé dans. AL2 Cette version offre aux utilisateurs une expérience de bureau différente tout en conservant les performances optimisées pour le cloud de AL2 023. L'environnement de bureau GNOME propose diverses options de personnalisation, des fonctionnalités d'intégration au système et une conception d'interface utilisateur distincte, offrant aux utilisateurs une alternative à l'environnement de bureau MATE précédent. Consultez la [AL2023 Bureau graphique](graphical-desktop-al2023.md) page pour plus de détails.

## Triplet de compilateur
<a name="compiler-triplet"></a>

AL2023 définit le triplet du compilateur pour GCC et `LLVM` pour indiquer qu'il s'`amazon`agit du fournisseur. 

Ainsi, ils AL2 `aarch64-redhat-linux-gcc` deviennent `aarch64-amazon-linux-gcc` AL2 023. 

Cela devrait être totalement transparent pour la plupart des utilisateurs et pourrait n'affecter que ceux qui construisent des compilateurs sur AL2 023.

## Packages x86 (i686) 32 bits
<a name="i686"></a>

Dans le cadre de la [version 2014.09](https://aws.amazon.com/amazon-linux-ami/2014.09-release-notes/), AL1 il a été annoncé qu'il s'agirait de la dernière version à produire du 32 bits. AMIs Ainsi, depuis la [version 2015.03 de](https://aws.amazon.com/amazon-linux-ami/2015.03-release-notes/), AL1 Amazon Linux ne prend plus en charge l'exécution du système en mode 32 bits. AL2 offrait un support d'exécution limité pour les fichiers binaires 32 bits sur des hôtes x86 à 64 bits et ne fournissait pas de packages de développement permettant de créer de nouveaux fichiers binaires 32 bits. AL2023 n'inclut plus aucun package d'espace utilisateur 32 bits. Nous vous recommandons de terminer votre transition vers le code 64 bits.

Si vous devez exécuter des fichiers binaires 32 bits sur AL2 023, il est possible d'utiliser l'espace utilisateur 32 bits depuis un AL2 AL2 conteneur exécuté au-dessus de 023. AL2

## `lsb_release` et le package `system-lsb-core`
<a name="lsb-release"></a>

 Historiquement, certains logiciels `lsb_release` appelaient la commande ( AL2 fournie dans le `system-lsb-core` package) pour obtenir des informations sur la distribution Linux sur laquelle elle était exécutée. Le projet Linux Standards Base (LSB) a introduit cette commande et les distributions Linux l'ont adoptée. Les distributions Linux ont évolué pour utiliser le standard simplifié consistant à conserver ces informations dans `/etc/os-release` et d'autres fichiers connexes. 

 Le standard `os-release` est issu de `systemd`. Pour plus d'informations, consultez la [documentation systemd sur os-release](https://www.freedesktop.org/software/systemd/man/os-release.html) (langue française non garantie). 

 AL2023 n'est pas livré avec la `lsb_release` commande et n'inclut pas le `system-lsb-core` package. Le logiciel doit terminer la transition vers le standard `os-release` pour maintenir la compatibilité avec Amazon Linux et les autres distributions majeures de Linux. 

# Extra Packages for Enterprise Linux (EPEL)
<a name="epel"></a>

**Avertissement**  
 L' AL2 `epel`Extra a activé le EPEL7 référentiel tiers. Depuis le 30/06/2024, le EPEL7 référentiel tiers *n'est plus* maintenu.   
 Ce référentiel tiers ne fera l'objet d'*aucune future mise à jour*. Cela signifie qu'il n'y aura *aucun correctif de sécurité* pour les packages dans le référentiel *EPEL*.   
 Cette section traitera des options de la version AL2 023 pour les packages trouvés dansEPEL. 

 Extra Packages for Enterprise Linux (EPEL) est un projet de la communauté Fedora dont l'objectif est de créer un grand ensemble de packages pour les systèmes d'exploitation Linux d'entreprise. Le projet a principalement produit RHEL et CentOS empaqueté. AL2 offre un haut niveau de compatibilité avecCentOS 7. Par conséquent, de nombreux EPEL7 packages fonctionnent sur AL2. 

 Aucune EPEL version binaire n'est compatible avec AL2 023. Cependant, les clients qui souhaitent utiliser leurs EPEL7 packages dans AL2 023 ont plusieurs options. Certains EPEL packages proposent des alternatives dans AL2 023, tandis que d'autres sont fournis dans le cadre de[Packages supplémentaires pour Amazon Linux](spal.md). 

**Avertissement**  
 Ajoutez uniquement des référentiels conçus pour être utilisés avec AL2 023.   
 Bien que les référentiels conçus pour d'autres distributions puissent fonctionner aujourd'hui, rien ne garantit qu'ils continueront à fonctionner avec une mise à jour de package en AL2 023 ou avec un référentiel non conçu pour être utilisé avec AL2 023. 

 Cette page fournit des informations sur les EPEL7 packages utilisés par les clients sur AL2 et leurs homologues AL2 023. 

 Pour le reste des packages, les clients pourront peut-être utiliser des packages supplémentaires pour Amazon Linux (SPAL). SPAL fournit des milliers de EPEL9 packages, conçus spécifiquement pour Amazon Linux 2023, mais ces packages ne sont pas couverts par les plans de AWS support. Ces moyens ne CVEs sont pas suivis pour les packages SPAL, et les correctifs ne sont fournis que lorsqu'ils sont disponibles en amont. 

**Important**  
 Consultez la documentation [Packages supplémentaires pour Amazon Linux](spal.md) avant de l'utiliser. 

**Topics**
+ [`axel`- HTTP/FTP client](#axel)
+ [`brotli`et `libbrotli` - compression](#brotli)
+ [`collectd`- Démon de collecte de statistiques](#collectd)
+ [`cpulimit`- Limiteur d'utilisation du processeur](#cpulimit)
+ [`exim`- agent de transfert de courrier](#exim)
+ [`fuse3`- Système de fichiers dans l'espace utilisateur (FUSE) v3](#fuse3)
+ [`ganglia`- Système de surveillance distribué](#ganglia)
+ [`git-lfs`- contrôle de version de gros fichiers avec Git](#git-lfs)
+ [`haveged`- une source d'entropie utilisant l'algorithme HAVEGE](#haveged)
+ [`inotify-tools`- outils de ligne de commande inotify](#inotify-tools)
+ [`iperf`- Indice TCP/UDP de performance](#iperf)
+ [`jemalloc`- `malloc` implémentation alternative](#jemalloc)
+ [`libbsd`- Bibliothèque de fonctions compatible BSD](#libbsd)
+ [`libserf`- Bibliothèque cliente HTTP](#libserf)
+ [`libzstd`- bibliothèque de compression zstd](#libzstd)
+ [`lighttpd`serveur Web](#lighttpd)
+ [`lshell`- une coque restreinte](#lshell)
+ [`monit`- moniteur de processus, de fichiers, de répertoires et de périphériques](#monit)
+ [`nodejs`](#nodejs)
+ [`perl-Config-General`](#perl-Config-General)
+ [`python2-lockfile`- verrouillage de fichiers](#python2-lockfile)
+ [`python2-rsa`- RSA en Python pur](#python2-rsa)
+ [`python2-simplejson`- Routines JSON pour Python 2](#python2-simplejson)
+ [`rkhunter`- Chasseur de rootkits](#rkhunter)
+ [`rssh`- un shell restreint à utiliser avec OpenSSH](#rssh)
+ [`sscg`- générateur de certificats SSL auto-signés](#sscg)
+ [`stress`- Test de résistance](#stress)
+ [`stress-ng`- Test de résistance](#stress-ng)
+ [`tmpwatch`- supprime les fichiers en fonction de l'heure du dernier accès](#tmpwatch)
+ [`xmlstarlet`- utilitaires XML en ligne de commande](#xmlstarlet)

## `axel`- HTTP/FTP client
<a name="axel"></a>

 Le `axel` package était arrivé et n'a jamais été expédié dans EPEL7 le cadre d'Amazon Linux. Les alternatives disponibles en AL2 023 sont `curl` et. `wget` 

**Avertissement**  
 `-S`Possibilité d'`axel`utiliser une http connexion *non cryptée* pour découvrir les miroirs d'un fichier. 

 Il est vivement recommandé de migrer toute utilisation de `axel` over vers l'un `curl` ou l'autre`wget`. 

## `brotli`et `libbrotli` - compression
<a name="brotli"></a>

 Les `libbrotli` packages `brotli` et étaient disponiblesEPEL7, alors que seul le `brotli` package était disponible dans le AL2 noyau. 

 Les `libbrotli` forfaits `brotli` et sont inclus dans le AL2 023. 

 Le `brotli` package peut être installé le AL2 023 avec la commande suivante : 

```
[ec2-user ~]$ sudo dnf install brotli
```

 Le `libbrotli` package peut être installé le AL2 023 avec la commande suivante : 

```
[ec2-user ~]$ sudo dnf install libbrotli
```

## `collectd`- Démon de collecte de statistiques
<a name="collectd"></a>

 Le `collect` package était inclusEPEL7, et était également disponible dans les versions `collectd` et `collectd-python3` AL2 Extras. 

 Le `collectd` package est inclus dans AL2 023 et peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install collectd
```

## `cpulimit`- Limiteur d'utilisation du processeur
<a name="cpulimit"></a>

 Dans Amazon Linux 2023, `systemd` fournit des fonctionnalités permettant de limiter l'utilisation du processeur par des processus ou des groupes de processus. Cette fonctionnalité est également facile à utiliser pour n'importe quel `systemd` service. 

 Il existe de puissantes fonctionnalités de contrôle des ressources `systemd` qui peuvent être utilisées pour garantir que toute tâche ou groupe de tâches est limité dans les ressources qu'il peut consommer. Pour plus d'informations, consultez la documentation [systemd.resource-control](https://www.freedesktop.org/software/systemd/man/latest/systemd.resource-control.html) en amont, ainsi que le. [Limiter l'utilisation des ressources du processus en AL2 2023 en utilisant systemd](resource-limiting-systemd.md) 

## `exim`- agent de transfert de courrier
<a name="exim"></a>

 Le `exim` package était disponible EPEL7 et était auparavant disponible en AL1. Amazon Linux 2023 fournit à la fois le `postfix` et les agents de transfert de `sendmail` courrier (MTAs). 

## `fuse3`- Système de fichiers dans l'espace utilisateur (FUSE) v3
<a name="fuse3"></a>

 Le `fuse3` colis (y compris `fuse3-libs` et`fuse3-devel`) était prêtEPEL7. Ces packages font partie de AL2 023, et chacun peut être installé en exécutant la commande appropriée suivante : 

```
[ec2-user ~]$ sudo dnf install fuse3
```

```
[ec2-user ~]$ sudo dnf install fuse3-libs
```

```
[ec2-user ~]$ sudo dnf install fuse3-devel
```

## `ganglia`- Système de surveillance distribué
<a name="ganglia"></a>

 Le `ganglia` package était disponible EPEL7 et était auparavant disponible en AL1. Il n'a pas été expédié avec AL2. 

 Le projet en amont a connu une période d'inactivité au cours de laquelle certaines questions ouvertes n' CVEsont pas été traitées. Bien que des activités aient été menées récemment dans le cadre du projet en amont, il n'est pas prévu de l'ajouter `ganglia` à AL2 023. 

## `git-lfs`- contrôle de version de gros fichiers avec Git
<a name="git-lfs"></a>

 Le `git-lfs` colis était làEPEL7. Dans Amazon Linux 2023, le `git-lfs` package est inclus dans le référentiel principal. Le AL2 023, `git-lfs` peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install git-lfs
```

## `haveged`- une source d'entropie utilisant l'algorithme HAVEGE
<a name="haveged"></a>

 Le `haveged` colis était làEPEL7. Amazon Linux 2023 est fourni avec des sources d'entropie préconfigurées, qui ne nécessitent pas l'utilisation de. `haveged` 

## `inotify-tools`- outils de ligne de commande inotify
<a name="inotify-tools"></a>

 Le `inotify-tools` package était dedans EPEL7 et est inclus dans le AL2 023. 

**Note**  
 En AL2 023, `systemd` prend en charge l'activation basée sur le chemin, qui peut être utilisée pour agir sur des événements tels que l'existence ou la modification d'un chemin.   
 Une grande partie de ce qui `inotify-tools` est utilisé peut désormais être mieux accomplie de manière plus fiable grâce à l'activation des `systemd` chemins. Pour plus d'informations, consultez [systemd.path.](https://www.freedesktop.org/software/systemd/man/latest/systemd.path.html) 

 Le `inotify-tools` package est inclus dans AL2 023 et peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install inotify-tools
```

## `iperf`- Indice TCP/UDP de performance
<a name="iperf"></a>

 Le package de la `iperf` version 2 était disponibleEPEL7, et était également disponible dans l'`testing` AL2 Extra. et était également disponible dans AL1 

**Note**  
 Le `iperf3` package est également disponible, fournissant la version 3 de`iperf`. 

 Le `iperf` package est inclus dans AL2 023 et peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install iperf
```

## `jemalloc`- `malloc` implémentation alternative
<a name="jemalloc"></a>

 Le `jemalloc` package était inclus EPEL7 et était disponible dans les versions `lamp-mariadb10.2-php7.2` et `mariadb10.5` AL2 Extras. 

 Le `jemalloc` package est inclus dans AL2 023 et peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install jemalloc
```

## `libbsd`- Bibliothèque de fonctions compatible BSD
<a name="libbsd"></a>

 Le `libbsd` package était inclus EPEL7 et était également disponible dans l'`testing` AL2 Extra. 

 Le `libbsd` package est inclus dans AL2 023 et peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install libbsd
```

 Les fichiers de développement pour `libbsd` peuvent être installés en exécutant la commande suivante. 

```
[ec2-user ~]$ sudo dnf install libbsd-devel
```

## `libserf`- Bibliothèque cliente HTTP
<a name="libserf"></a>

 Le `libserf` colis était làEPEL7. Le `libserf` package est fourni dans Amazon Linux 2023. Il peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install libserf
```

## `libzstd`- bibliothèque de compression zstd
<a name="libzstd"></a>

 Le `libzstd` package était dans le AL2 noyau, ainsi que dansEPEL7. Le `libzstd` package fait également partie du AL2 023. 

```
[ec2-user ~]$ sudo dnf install libzstd
```

## `lighttpd`serveur Web
<a name="lighttpd"></a>

 Le `lighttpd` package était disponible EPEL7 et était auparavant disponible en AL1. Amazon Linux 2023 fournit à la fois le serveur Apache `httpd` et `nginx` le serveur Web. 

## `lshell`- une coque restreinte
<a name="lshell"></a>

 Le `lshell` package n'a jamais été expédié dans le cadre d'Amazon Linux. Il était disponible enEPEL6. Le [référentiel d'empaquetage de Fedora `lshell`](https://src.fedoraproject.org/rpms/lshell) explique [pourquoi il n'a pas été empaqueté](https://src.fedoraproject.org/rpms/lshell/c/cb122f0a16c9f1d5c2af8582b740a3f62587a951?branch=rawhide) dans EPEL7 Fedora 30. Il a également été [supprimé de Debian](https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=862302). 

 [Le `lshell` projet en amont [n'est plus activement maintenu](https://github.com/ghantoos/lshell/issues/209) et contient des éléments *critiques*[connus non corrigés](https://github.com/ghantoos/lshell/issues/188) CVEs : CVE-2016-6902 et [CVE-2016-6903](https://nvd.nist.gov/vuln/detail/CVE-2016-6902).](https://nvd.nist.gov/vuln/detail/CVE-2016-6903) 

 L'alternative suggérée dans le bogue de Debian [http://www.pizzashack.org/rssh/](http://www.pizzashack.org/rssh/)n'est pas non plus maintenue en amont, l'auteur invoquant des problèmes de sécurité irréparables comme raison. 

 Pour ces raisons, aucun ajout `lshell` à AL2 023 n'est prévu. 

## `monit`- moniteur de processus, de fichiers, de répertoires et de périphériques
<a name="monit"></a>

 Dans Amazon Linux 2023, `systemd` fournit un large éventail de fonctionnalités pour la surveillance, le démarrage, l'arrêt et le redémarrage des services. Cela inclut la limitation du débit des redémarrages, l'attente entre les tentatives de redémarrage et le démarrage d'un autre service en cas de défaillance. Pour plus d'informations, consultez la documentation de [systemd.service.](https://www.freedesktop.org/software/systemd/man/latest/systemd.service.html) 

 Dans AL2 023, prend `systemd` également en charge l'activation basée sur le chemin, qui peut être utilisée pour agir sur des événements tels que l'existence ou la modification d'un chemin. Pour plus d'informations, consultez [systemd.path.](https://www.freedesktop.org/software/systemd/man/latest/systemd.path.html) 

 Il existe des options de configuration communes pour les `systemd` unités qui permettent de spécifier les dépendances, les conditions et les actions à entreprendre en cas de réussite ou d'échec. Pour plus d'informations, consultez la documentation de [systemd.unit.](https://www.freedesktop.org/software/systemd/man/latest/systemd.unit.html) 

 Il existe de puissantes fonctionnalités de contrôle des ressources `systemd` qui peuvent être utilisées pour garantir que toute tâche de surveillance n'utilise pas trop de processeur ou de mémoire. Pour plus d'informations, consultez [systemd.resource-control](https://www.freedesktop.org/software/systemd/man/latest/systemd.resource-control.html). 

## `nodejs`
<a name="nodejs"></a>

 Le package de la `nodejs` version 16 était inclus et `nodejs` est maintenant inclus dans la version AL2 023. EPEL7 Au moment de la rédaction, les `nodejs` versions 18 et 20 étaient toutes deux disponibles en AL2 2023. Vous pouvez installer `nodejs` 18 sur AL2 023 avec la commande suivante : 

```
[ec2-user ~]$ sudo dnf install nodejs
```

 Vous pouvez installer `nodejs` 20 sur AL2 023 avec la commande suivante : 

```
[ec2-user ~]$ sudo dnf install nodejs20
```

## `perl-Config-General`
<a name="perl-Config-General"></a>

 Le `perl-Config-General` package était inclus EPEL7 et est maintenant inclus dans AL2 023. Vous pouvez installer le `perl-Config-General` package dans AL2 023 à l'aide de la commande suivante : 

```
[ec2-user ~]$ sudo dnf install perl-Config-General
```

 Les modules Perl peuvent également être installés en demandant DNF d'installer le package qui fournit un module Perl particulier. Avec cette méthode, vous pouvez utiliser le nom de module Perl, plus familier, plutôt que le nom du package du système d'exploitation. 

```
[ec2-user ~]$ sudo dnf install 'perl(Confg::General)'
```

## `python2-lockfile`- verrouillage de fichiers
<a name="python2-lockfile"></a>

 Le `python2-lockfile` colis était prêt EPEL7 et AL2 comprenait un `python-lockfile` colis. En AL2 023[Python 2.7 a été remplacé par Python 3](python2.7-no-more.md), une variante *Python 2* de ce package ne sera donc pas ajoutée à AL2 023. 

 La version *Python 3* de ce package *est incluse dans la version AL2 023*. Vous pouvez installer le `python3-lockfile` package dans AL2 023 à l'aide de l'une des commandes suivantes : 

```
[ec2-user ~]$ sudo dnf install python3-lockfile
```

 Les modules Python peuvent également être installés en demandant DNF d'installer le package qui fournit un module Python particulier. 

```
[ec2-user ~]$ sudo dnf install 'python3dist(lockfile)'
```

## `python2-rsa`- RSA en Python pur
<a name="python2-rsa"></a>

 Le `python2-rsa` colis était prêt EPEL7 et AL2 comprenait un `python2-rsa` colis. En AL2 023[Python 2.7 a été remplacé par Python 3](python2.7-no-more.md), une variante *Python 2* de ce package ne sera donc pas ajoutée à AL2 023. 

 La version *Python 3* de ce package *est incluse dans la version AL2 023*. Vous pouvez installer le `python3-rsa` package dans AL2 023 à l'aide de l'une des commandes suivantes : 

```
[ec2-user ~]$ sudo dnf install python3-rsa
```

 Les modules Python peuvent également être installés en demandant DNF d'installer le package qui fournit un module Python particulier. 

```
[ec2-user ~]$ sudo dnf install 'python3dist(rsa)'
```

## `python2-simplejson`- Routines JSON pour Python 2
<a name="python2-simplejson"></a>

 Le `python2-simplejson` colis était làEPEL7. En AL2 023[Python 2.7 a été remplacé par Python 3](python2.7-no-more.md), une variante *Python 2* de ce package ne sera donc pas ajoutée à AL2 023. 

 La version *Python 3* de ce package *est incluse dans la version AL2 023*. Vous pouvez installer le `python3-simplejson` package dans AL2 023 à l'aide de la commande suivante : 

```
[ec2-user ~]$ sudo dnf install python3-simplejson
```

 Les modules Python peuvent également être installés en demandant DNF d'installer le package qui fournit un module Python particulier. 

```
[ec2-user ~]$ sudo dnf install 'python3dist(simplejson)'
```

## `rkhunter`- Chasseur de rootkits
<a name="rkhunter"></a>

 Le `rkhunter` forfait est inclus dans le AL2 023 avec`chkrootkit`. 

```
[ec2-user ~]$ sudo dnf install rkhunter
```

```
[ec2-user ~]$ sudo dnf install chkrootkit
```

## `rssh`- un shell restreint à utiliser avec OpenSSH
<a name="rssh"></a>

 Le `rssh` colis était làEPEL7. Le [http://www.pizzashack.org/rssh/](http://www.pizzashack.org/rssh/)package en amont n'est pas maintenu, l'auteur invoquant des problèmes de sécurité irréparables comme raison. 

 L'auteur invoquant des problèmes de sécurité irréparables, il n'est pas prévu `rssh` d'ajouter à AL2 023. 

## `sscg`- générateur de certificats SSL auto-signés
<a name="sscg"></a>

 Le `sscg` package était dans le AL2 noyau, ainsi que dansEPEL7. Le `sscg` package fait également partie du AL2 023. 

```
[ec2-user ~]$ sudo dnf install sscg
```

## `stress`- Test de résistance
<a name="stress"></a>

 Le `stress` package était enEPEL7, et était également disponible en AL1 

 Le `stress` package est inclus dans AL2 023 et peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install stress
```

## `stress-ng`- Test de résistance
<a name="stress-ng"></a>

 Le `stress-ng` package était inclus EPEL7 et était également disponible dans l'`testing` AL2 Extra. 

 Le `stress-ng` package est inclus dans AL2 023 et peut être installé en exécutant la commande suivante : 

```
[ec2-user ~]$ sudo dnf install stress-ng
```

## `tmpwatch`- supprime les fichiers en fonction de l'heure du dernier accès
<a name="tmpwatch"></a>

 Dans Amazon Linux 2023, cette fonctionnalité est fournie par [https://www.freedesktop.org/software/systemd/man/latest/systemd-tmpfiles.html](https://www.freedesktop.org/software/systemd/man/latest/systemd-tmpfiles.html). 

## `xmlstarlet`- utilitaires XML en ligne de commande
<a name="xmlstarlet"></a>

 Le `xmlstarlet` package était arrivé EPEL7 et n'est pas disponible en AL2 2023. 

 Le package en amont n'a pas été modifié depuis 9 ans (dernière modification en août 2014). Pendant les quatre années précédentes (au moins depuis juillet 2010), une demande pour un nouveau responsable est restée sans réponse. C'est pour cette raison qu'il n'est pas prévu d'ajouter `xmlstarlet` à AL2 023. 

# Python 2.7 a été remplacé par Python 3
<a name="python2.7-no-more"></a>

 AL2 fournit des correctifs de support et de sécurité pour Python 2.7 jusqu'en juin 2025, dans le cadre de notre engagement de support à long terme (LTS) pour les packages AL2 principaux. Cette prise en charge s'étend au-delà de la déclaration de la communauté Python 2.7 end-of-life de janvier 2020 en amont. 

 AL2 utilise le gestionnaire de `yum` paquets, qui dépend fortement de Python 2.7. En version AL2 023, le gestionnaire de `dnf` packages a migré vers Python 3 et n'a plus besoin de Python 2.7. AL2023 est complètement passé à Python 3. 

**Note**  
 AL2023 a supprimé Python 2.7, de sorte que tous les composants du système d'exploitation nécessitant Python sont écrits pour fonctionner avec Python 3. Pour continuer à utiliser une version de Python fournie et prise en charge par Amazon Linux, convertissez le code Python 2 en code pour Python 3. 

Pour plus d'informations relatives à Python sur Amazon Linux, consultez [Pythondans AL2023](python.md).

# Mises à jour de sécurité
<a name="security-updates"></a>

 Amazon Linux 2023 améliore le durcissement présent dans AL2. Pour de plus amples informations, veuillez consulter [Sécurité et conformité dans Amazon Linux 2023](security.md). Pour plus d'informations sur les modifications apportées au renforcement du noyau par AL2 rapport à. [Modifications de configuration du noyau axées sur la sécurité](compare-with-al2-kernel.md#security-kernel-config-changes) 

**Topics**
+ [SELinux](selinux.md)
+ [OpenSSL 3](openssl3.md)
+ [IMDSv2](imdsv2.md)
+ [Suppression de la mise à jour corrective à chaud log4j (`log4j-cve-2021-44228-hotpatch`)](log4j-hotpatch.md)

# SELinux
<a name="selinux"></a>

Par défaut, Security Enhanced Linux (SELinux) car AL2 023 est `enabled` réglé sur `permissive` mode. En mode `permissive`, les refus d'autorisation sont journalisés mais ne sont pas appliqués. 

SELinuxest une fonctionnalité de sécurité du noyau Amazon Linux, qui figurait `disabled` dans AL2. SELinuxest un ensemble de fonctionnalités et d'utilitaires du noyau qui fournit une architecture de contrôle d'accès obligatoire (MAC) aux principaux sous-systèmes du noyau. 

Pour de plus amples informations, veuillez consulter [SELinux Modes de réglage pour AL2 023](selinux-modes.md). 

Pour plus d'informations sur SELinux les référentiels, les outils et les politiques, voir [SELinux Carnet de notes](https://github.com/SELinuxProject/selinux-notebook/blob/main/src/toc.md), [Types de SELinux politiques](https://github.com/SELinuxProject/selinux-notebook/blob/main/src/types_of_policy.md#types-of-selinux-policy) et [SELinux Projet](https://github.com/SELinuxProject.html). 

# OpenSSL 3
<a name="openssl3"></a>

AL2023 contient la boîte à outils de Open Secure Sockets Layer version 3 (OpenSSL 3) cryptographie. AL2023 supports TLS 1.3 et protocoles TLS 1.2 réseau.

Par défaut, AL2 est livré avecOpenSSL 1.0.2. Vous pouvez générer des applications avec OpenSSL 1.1.1.

Pour plus d'informations sur OpenSSL, consultez le [guide de migration OpenSSL](https://www.openssl.org/docs/man3.0/man7/migration_guide.html) (langue française non garantie). 

Pour plus d'informations sur la sécurité, consultez [Mises à jour et fonctionnalités de sécurité](security-features.md).

# IMDSv2
<a name="imdsv2"></a>

Par défaut, toutes les instances lancées avec l'AMI AL2 023 nécessitent IMDSv2 -only et votre limite de sauts par défaut sera définie sur 2 pour permettre la prise en charge de la charge de travail conteneurisée. Cela se fait en définissant le paramètre `imds-support` sur `v2.0`. Pour plus d'informations, consultez [Configurer l'AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-new-instances.html#configure-IMDS-new-instances-ami-configuration) dans le *guide de EC2 l'utilisateur Amazon*.

**Note**  
La durée de validité du jeton de session peut avoir une valeur quelconque entre 1 seconde et 6 heures. Les adresses vers lesquelles diriger les demandes API pour les requêtes IMDSv2 sont les suivantes :  
IPv4: 169,254,169,254
IPv6: fd00:ec2:254

Vous pouvez remplacer manuellement ces paramètres et les activer à IMDSv1 l'aide des propriétés de lancement de l'option Instance Metadata. Vous pouvez également utiliser les contrôles IAM pour appliquer différents IMDS paramètres. Pour plus d'informations sur la configuration et l'utilisation du service de métadonnées d'instance, consultez [Utiliser IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service), [configurer les options de métadonnées d'instance pour les nouvelles instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-new-instances) et [Modifier les options de métadonnées d'instance pour les instances existantes](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-existing-instances), dans le *guide de EC2 l'utilisateur Amazon*.

# Suppression de la mise à jour corrective à chaud log4j (`log4j-cve-2021-44228-hotpatch`)
<a name="log4j-hotpatch"></a>

**Note**  
AL2023 n'est pas expédié avec le `log4j-cve-2021-44228-hotpatch` colis.

 En réponse à [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html), Amazon Linux a publié une version empaquetée RPM du [Hotpatch pour Apache Log4j pour](https://aws.amazon.com/blogs/opensource/hotpatch-for-apache-log4j/) et. AL1 AL2 Dans l'[annonce de l'ajout du correctif à chaud pour Amazon Linux](https://alas.aws.amazon.com/announcements/2021-001.html), nous avons noté que « l'installation de la mise à jour corrective à chaud ne remplace pas la mise à jour vers une version log4j qui atténue les CVE-2021-44228 ou les CVE-2021-45046 ». 

 La mise à jour corrective à chaud était une mesure d'atténuation permettant de laisser le temps nécessaire au correctif `log4j`. La première version de disponibilité générale (GA) de AL2 023 a eu lieu 15 mois après [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html). La version AL2 023 n'est donc pas livrée avec le hotpatch (activé ou non). 

 [Les utilisateurs qui exécutent leurs propres `log4j` versions sur Amazon Linux doivent s'assurer qu'ils ont mis à jour les versions non affectées par [CVE-2021-44228 ou CVE-2021-45046](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html).](https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html) 

 AL2Le 023 fournit des conseils [Mise à jour AL2023](updating.md) pour que vous puissiez vous tenir au courant des correctifs de sécurité. Les avis de sécurité sont publiés dans le [Centre de sécurité Amazon Linux](https://alas.aws.amazon.com/alas2023.html). 

# Mises à niveau déterministes pour la stabilité
<a name="compare-deterministic-upgrades"></a>

Grâce à la fonctionnalité de mise à niveau déterministe via des référentiels versionnés, chaque AL2 AMI 023 est verrouillée par défaut sur une version de référentiel spécifique. Vous pouvez utiliser des mises à niveau déterministes pour améliorer la cohérence entre les versions et les mises à jour des packages. Chaque version, majeure ou mineure, inclut une version de référentiel spécifique.

Nouveau avec AL2 023, la mise à niveau déterministe est activée par défaut. Il s'agit d'une amélioration par rapport à la méthode de verrouillage manuelle et incrémentielle utilisée dans les versions antérieures AL2 et dans d'autres versions antérieures.

Pour de plus amples informations, veuillez consulter [Mises à niveau déterministes via des référentiels versionnés sur AL2023](deterministic-upgrades.md).

# `gp3`comme type de volume Amazon EBS par défaut
<a name="continuing-al2-filesystem"></a>

L'AMI AL2 023 et AL2 les deux utilisent le système de XFS fichiers du système de fichiers racine. Pour AL2 023, les `mkfs` options du système de fichiers du périphérique racine sont encore optimisées pour Amazon EC2. AL2023 prend également en charge un certain nombre d'autres systèmes de fichiers que vous pouvez utiliser sur d'autres volumes pour répondre à vos besoins spécifiques.

AL2023 AMIs utilise les volumes Amazon EBS par défaut, tandis que les `gp3` volumes AL2 AMIs Amazon EBS `gp2` sont utilisés par défaut. Vous pouvez modifier le type de volume lorsque vous lancez une instance.

Pour plus d'informations sur les types de volume Amazon EBS, consultez [Volumes à usage général Amazon EBS](https://aws.amazon.com//ebs/general-purpose/).

Pour plus d'informations sur le lancement d'une EC2 instance Amazon, consultez [Lancer une instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-launch-instance) dans le *guide de EC2 l'utilisateur Amazon*.

# Hiérarchie des groupes de contrôle unifiés (cgroup v2)
<a name="cgroupv2"></a>

 Un groupe de contrôle (cgroup) est une fonctionnalité du noyau Linux permettant d'organiser hiérarchiquement les processus et de répartir les ressources système entre eux. Les groupes de contrôle sont très fréquemment utilisés pour implémenter un environnement d'exécution de conteneur, et par `systemd`. 

 AL2 supportscgroupv1, et AL2 023 supportscgroupv2. Cela est notable si vous exécutez des charges de travail conteneurisées, par exemple lors de l'[Utilisation d'Amazon ECS basé sur AL2 023 AMIs pour héberger des charges de travail conteneurisées](ecs.md). 

 Bien que la version AL2 023 contienne toujours du code permettant au système de fonctionner en utilisantcgroupv1, cette configuration n'est ni recommandée ni prise en charge, et elle sera complètement supprimée dans une future version majeure d'Amazon Linux. 

 Il existe une documentation abondante sur les [interfaces du noyau Linux de bas niveau](https://docs.kernel.org/admin-guide/cgroup-v2.html), ainsi qu'une [documentation sur la délégation des groupes de contrôle systemd](https://systemd.io/CGROUP_DELEGATION/) (langue française non garantie). 

 Un cas d'utilisation courant en dehors des conteneurs consiste à créer des `systemd` unités dont les ressources système peuvent être limitées. Pour plus d'informations, consultez [systemd.resource-control](https://www.freedesktop.org/software/systemd/man/systemd.resource-control.html). 

# `systemd`les minuteries remplacent `cron`
<a name="cron"></a>

Le `cronie` package a été installé par défaut sur l' AL2 AMI, fournissant un support pour la `crontab` méthode traditionnelle de planification des tâches périodiques. En AL2 023, n'`cronie`est pas inclus par défaut. Par conséquent, le support pour n'`crontab`est plus fourni par défaut. 

Vous pouvez éventuellement installer le package `cronie` pour utiliser des tâches `cron` classiques. Nous vous recommandons de migrer vers les temporisateurs `systemd` en raison des fonctionnalités supplémentaires fournies par `systemd`.

# Chaîne d'outils améliorée : gccbinutils, et glibc
<a name="glibc-gcc-and-binutils"></a>

AL2023 inclut bon nombre des mêmes packages de base que AL2.

Nous avons mis à jour les trois packages de chaîne d'outils de base suivants pour AL2 2023.


| Nom du package | AL2 | AL2023 | 
| --- | --- | --- | 
| glibc |  2,26  | 2,34 | 
|  gcc  |  7.3  |  11,3  | 
|  binutils  |  2,29  |  2,39  | 

Pour de plus amples informations, veuillez consulter [Packages de chaîne d'outils de base glibc, gcc, binutils](core-glibc.md). 

Pour plus d'informations sur CC\$1\$1, et les environnements d'exécution des Fortran langues, y compris les normes linguistiques par défaut mises à jour, consultez[CC\$1\$1, et Fortran en AL2 2023](c-cplusplus.md).

Pour plus d'informations sur les optimisations, consultez [Optimisations des performances et des opérations](performance-optimizations.md).

# `systemd`le journal remplace `rsyslog`
<a name="journald"></a>

En AL2 023, le package du système de journalisation a changé de AL2. AL2023 ne s'installe pas `rsyslog` par défaut, de sorte que les fichiers journaux textuels tels `/var/log/messages` que ceux qui étaient disponibles dans AL2 ne le sont pas par défaut. La configuration par défaut pour AL2 023 est`systemd-journal`, qui peut être examinée à l'aide `journalctl` de. Bien qu'`rsyslog`il s'agisse d'un package facultatif dans la AL2 version 023, nous recommandons la nouvelle `journalctl` interface `systemd` basée et les packages associés. Pour plus d'informations, consultez la page de documentation [https://www.freedesktop.org/software/systemd/man/journalctl.html](https://www.freedesktop.org/software/systemd/man/journalctl.html).

 L'systmed journaléquivalent de certaines syslog commandes couramment utilisées est décrit dans le tableau suivant. 


| Commande AL2 syslog | AL2équivalent 0,23 systemd journal | 
| --- | --- | 
| <pre>[ec2-user ~]$ cat /var/log/messages</pre> | <pre>[ec2-user ~]$ journalctl</pre> | 
| <pre>[ec2-user ~]$ tail -f /var/log/messages</pre> | <pre>[ec2-user ~]$ journalctl -f</pre> | 
| <pre>[ec2-user ~]$ grep foo /var/log/messages</pre> | <pre>[ec2-user ~]$ journalctl | grep foo</pre> | 

# Dépendances de package minimisées
<a name="minimized-pkg-dependencies"></a>

 Amazon Linux 2023 minimise le graphe de dépendance de nombreux packages afin de réduire l'encombrement des applications. Parmi les modifications notables, AL2 citons les `gnupg-minimal` packages `curl-minimal` et, qui réduisent considérablement le nombre de packages requis tout en conservant les fonctionnalités couramment utilisées. 

**Topics**
+ [Modifications des packages pour `curl` et `libcurl`](curl-minimal.md)
+ [GNU Privacy Guard (GNUPG)](gnupg-minimal.md)

# Modifications des packages pour `curl` et `libcurl`
<a name="curl-minimal"></a>

 AL2023 sépare les protocoles et fonctionnalités courants des `libcurl` packages `curl` et dans `curl-minimal` et`libcurl-minimal`. Cela réduit l'encombrement du disque, de la mémoire et des dépendances pour la plupart des utilisateurs, et constitue le package par défaut pour AL2 023 AMIs et les conteneurs.

Si toutes les fonctionnalités de `curl` sont requises, par exemple pour la prise en charge de `gopher://`, exécutez les commandes suivantes pour installer les packages `curl-full` et `libcurl-full`.

```
$ dnf swap libcurl-minimal libcurl-full
```

```
$ dnf swap curl-minimal curl-full
```

# GNU Privacy Guard (GNUPG)
<a name="gnupg-minimal"></a>

 AL2Le 023 distingue les fonctionnalités minimales et complètes du `gnupg2` package en `gnupg2-minimal` `gnupg2-full` packages. Par défaut, seul le package `gnupg2-minimal` est installé. Cela fournit les fonctionnalités minimales requises pour vérifier les signatures numériques sur les packages `rpm`. 

 Pour bénéficier de fonctionnalités supplémentaires `gnupg2`, telles que la possibilité de télécharger des clés à partir d'un serveur de clés, assurez-vous que le package `gnupg2-full` est installé. Exécutez la commande suivante pour remplacer `gnupg2-minimal` par `gnupg2-full`.

```
$ dnf swap gnupg2-minimal gnupg2-full
```

# Amazon Corretto en tant que machine virtuelle Java par défaut
<a name="compare-al2-java"></a>

AL2023 est livré avec [Amazon Corretto](https://aws.amazon.com/corretto/) comme kit de développement Java (JDK) par défaut (et unique). Tous les packages Java basés dans AL2 023 sont tous construits avecAmazon Corretto 17. 

 Si vous effectuez une migration depuis AL2, vous pouvez passer en douceur de la `OpenJDK` version équivalente AL2 àAmazon Corretto. 

# AWS CLIv2
<a name="awscli2"></a>

 AL2023 est livré avec AWS CLI la version 2, alors qu'il est AL2 livré avec la version 1 duAWS CLI. 

# Démarrage sécurisé et préféré UEFI
<a name="uefi-preferred"></a>

Par défaut, toutes les instances lancées avec l'AMI AL2 023 sur des types d'instances prenant en charge le microprogramme UEFI seront lancées en mode UEFI. Cela est dû à la définition du paramètre Mode de démarrage de l'AMI sur `uefi-preferred`. Pour plus d'informations, consultez la section [Modes de démarrage](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ami-boot.html) dans le *guide de EC2 l'utilisateur Amazon*. 

 Sur les types d' EC2 instances Amazon qui prennent en charge le démarrage sécurisé UEFI, il est possible d'activer le démarrage sécurisé dans Amazon Linux 2023. Pour de plus amples informations, veuillez consulter [Démarrage sécurisé UEFI activé AL2023](uefi-secure-boot.md). 

# Modifications de la configuration par défaut du serveur SSH
<a name="ssh-host-key"></a>

Pour l'AMI AL2 023, nous avons modifié les types de clés d'`sshd`hôte que nous générons avec la version. Nous avons également supprimé certains types de clés existants pour éviter de les générer au moment du lancement. Les clients doivent prendre en charge les protocoles `rsa-sha2-256` et `rsa-sha2-512`, ou `ssh-ed25519` en utilisant une clé `ed25519`. Par défaut, les signatures `ssh-rsa` sont désactivées.

En outre, AL2 023 paramètres de configuration du `sshd_config` fichier par défaut contiennent`UseDNS=no`. Ce nouveau paramètre signifie que les déficiences DNS sont moins susceptibles de vous empêcher d'établir des sessions `ssh` avec vos instances. L'inconvénient est que les entrées de ligne `from=hostname.domain,hostname.domain` figurant dans vos fichiers `authorized_keys` ne sont pas résolues. Comme `sshd` ne tente plus de résoudre les noms DNS, chaque valeur `hostname.domain` séparée par des virgules doit être traduite en une IP address correspondante.

Pour de plus amples informations, veuillez consulter [Configuration du serveur SSH par défaut](ssh-host-keys-disabled.md).

# AL2023 le noyau change de AL2
<a name="compare-with-al2-kernel"></a>

AL2023 apporte le noyau 6.1, ainsi que de nombreuses modifications de configuration afin d'optimiser davantage Amazon Linux pour le cloud. Pour la plupart des utilisateurs, ces modifications doivent être totalement transparentes.

## IPv4 TTL
<a name="ipv4-ttl"></a>

Le TTL pour IPv4 est configuré via`sysctl`, les valeurs par défaut étant présentes dans`/etc/sysctl.d/00-defaults.conf`. Cette valeur peut être personnalisée à l'aide des `sysctl` méthodes habituelles. Pour plus d'informations, consultez la `sysctl` `man` page. 

 AL2 définissez la `net.ipv4.ip_default_ttl` valeur sur 255, tandis que la AL2023 définit sur 127. Cela permet d'aligner les paramètres par défaut d'Amazon Linux sur ceux des autres distributions Linux majeures. Il n'est pas recommandé de modifier cette valeur par défaut sans en avoir démontré le besoin. 

## Modifications de configuration du noyau axées sur la sécurité
<a name="security-kernel-config-changes"></a>


| Option `CONFIG` | AL2/4.14/aarch64 | AL2/4,14/x86\$164 | AL2/5.10/aarch64 | AL2/5.10/x86\$164 | AL2023/6.1/aarch64 | AL2023/6,1/x86\$164 | AL2023/6.12/aarch64 | AL2023/6,12/x86\$164 | AL2023/6.18/aarch64 | AL2023/6,18/x86\$164 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  [`CONFIG_BUG_ON_DATA_CORRUPTION`](kernel-hardening.md#CONFIG_BUG_ON_DATA_CORRUPTION)  |  n  |  y  |  n  |  y  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_DEFAULT_MMAP_MIN_ADDR`](kernel-hardening.md#CONFIG_DEFAULT_MMAP_MIN_ADDR)  |  4096  |  4096  |  4096  |  4096  |  65536  |  65536  |  65536  |  65536  |  65536  |  65536  | 
|  [`CONFIG_DEVMEM`](#CONFIG_DEVMEM)  |  n  |  y  |  n  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_DEVPORT`](#CONFIG_DEVPORT)  |  n  |  y  |  n  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_FORTIFY_SOURCE`](#CONFIG_FORTIFY_SOURCE)  |  n  |  y  |  n  |  y  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_HARDENED_USERCOPY_FALLBACK`](kernel-hardening.md#CONFIG_HARDENED_USERCOPY_FALLBACK)  | N/A | N/A |  y  |  y  | N/A | N/A | N/A | N/A | N/A | N/A | 
|  [`CONFIG_INIT_ON_ALLOC_DEFAULT_ON`](kernel-hardening.md#CONFIG_INIT_ON_ALLOC_DEFAULT_ON)  | N/A | N/A |  n  |  n  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_INIT_ON_FREE_DEFAULT_ON`](kernel-hardening.md#CONFIG_INIT_ON_FREE_DEFAULT_ON)  | N/A | N/A |  n  |  n  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_IOMMU_DEFAULT_DMA_STRICT`](kernel-hardening.md#CONFIG_IOMMU_DEFAULT_DMA_STRICT)  | N/A | N/A | N/A | N/A |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_LDISC_AUTOLOAD`](#CONFIG_LDISC_AUTOLOAD)  |  y  |  y  |  y  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_SCHED_CORE`](kernel-hardening.md#CONFIG_SCHED_CORE)  | N/A | N/A | N/A | N/A | N/A |  y  | N/A |  y  | N/A |  y  | 
|  [`CONFIG_SCHED_STACK_END_CHECK`](kernel-hardening.md#CONFIG_SCHED_STACK_END_CHECK)  |  n  |  y  |  n  |  y  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_SECURITY_DMESG_RESTRICT`](#CONFIG_SECURITY_DMESG_RESTRICT)  |  n  |  n  |  n  |  n  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_SECURITY_SELINUX_DISABLE`](#CONFIG_SECURITY_SELINUX_DISABLE)  |  y  |  y  |  y  |  y  |  n  |  n  | N/A | N/A | N/A | N/A | 
|  [`CONFIG_SHUFFLE_PAGE_ALLOCATOR`](kernel-hardening.md#CONFIG_SHUFFLE_PAGE_ALLOCATOR)  | N/A | N/A |  y  |  y  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_SLAB_FREELIST_HARDENED`](kernel-hardening.md#CONFIG_SLAB_FREELIST_HARDENED)  |  n  |  y  |  y  |  y  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_SLAB_FREELIST_RANDOM`](kernel-hardening.md#CONFIG_SLAB_FREELIST_RANDOM)  |  n  |  n  |  y  |  y  |  y  |  y  |  y  |  y  |  y  |  y  | 

### Modifications de configuration du noyau axées sur la sécurité spécifiques à x86-64
<a name="security-kernel-config-changes-x86-64-specific"></a>


| Option `CONFIG` | AL2/4,14/x86\$164 | AL2/5.10/x86\$164 | AL2023/6,1/x86\$164 | AL2023/6,12/x86\$164 | AL2023/6,18/x86\$164 | 
| --- | --- | --- | --- | --- | --- | 
|  [`CONFIG_AMD_IOMMU`](kernel-hardening.md#CONFIG_AMD_IOMMU)  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_AMD_IOMMU_V2`](kernel-hardening.md#CONFIG_AMD_IOMMU_V2)  |  m  |  m  |  y  | N/A | N/A | 
|  [`CONFIG_RANDOMIZE_MEMORY`](kernel-hardening.md#CONFIG_RANDOMIZE_MEMORY)  | N/A |  y  |  y  |  y  |  y  | 

### Modifications de configuration du noyau axées sur la sécurité spécifiques à aarch64 (ARM/Graviton)
<a name="security-kernel-config-changes-aarch64-specific"></a>


| Option `CONFIG` | AL2/4.14/aarch64 | AL2/5.10/aarch64 | AL2023/6.1/aarch64 | AL2023/6.12/aarch64 | AL2023/6.18/aarch64 | 
| --- | --- | --- | --- | --- | --- | 
|  [`CONFIG_ARM64_PTR_AUTH`](kernel-hardening.md#CONFIG_ARM64_PTR_AUTH)  | N/A |  y  |  y  |  y  |  y  | 
|  [`CONFIG_ARM64_PTR_AUTH_KERNEL`](kernel-hardening.md#CONFIG_ARM64_PTR_AUTH_KERNEL)  | N/A | N/A |  y  |  y  |  y  | 
|  [`CONFIG_ARM64_SW_TTBR0_PAN`](kernel-hardening.md#CONFIG_ARM64_SW_TTBR0_PAN)  |  y  |  y  |  y  |  y  |  y  | 

### `/dev/mem`, `/dev/kmem` et `/dev/port`
<a name="CONFIG_DEVMEM"></a>

 Amazon Linux 2023 désactive`/dev/mem`, et `/dev/port` (`CONFIG_DEVMEM`et`CONFIG_DEVPORT`) complètement, en s'appuyant sur les restrictions déjà en place dans AL2. 

 Le `/dev/kmem` code a été complètement supprimé de Linux dans le noyau 5.13, et bien qu'il ait été désactivé dans AL2, il n'est désormais plus applicable à AL2023. 

Cette option est l'un des [paramètres recommandés par le Kernel Self Protection Project](https://kspp.github.io/Recommended_Settings).

### `FORTIFY_SOURCE`
<a name="CONFIG_FORTIFY_SOURCE"></a>

 AL2023 active `CONFIG_FORTIFY_SOURCE` sur toutes les architectures prises en charge. Il s'agit d'une fonctionnalité de renforcement de la sécurité. Lorsque le compilateur peut déterminer et valider les tailles de mémoire tampon, cette fonctionnalité permet de détecter les dépassements de mémoire tampon dans les fonctions de chaîne et de mémoire courantes. 

Cette option est l'un des [paramètres recommandés par le Kernel Self Protection Project](https://kspp.github.io/Recommended_Settings).

### Chargement automatique de Line Discipline () `CONFIG_LDISC_AUTOLOAD`
<a name="CONFIG_LDISC_AUTOLOAD"></a>

 Le AL2023 noyau ne chargera pas automatiquement les disciplines linéaires, par exemple par un logiciel utilisant le `TIOCSETD``ioctl`, à moins que la demande ne provienne d'un processus disposant des `CAP_SYS_MODULE` autorisations. 

Cette option est l'un des [paramètres recommandés par le Kernel Self Protection Project](https://kspp.github.io/Recommended_Settings).

### `dmesg`accès pour les utilisateurs non privilégiés () `CONFIG_SECURITY_DMESG_RESTRICT`
<a name="CONFIG_SECURITY_DMESG_RESTRICT"></a>

 Par défaut, n' AL2023 autorise pas l'accès des utilisateurs non privilégiés à`dmesg`. 

Cette option est l'un des [paramètres recommandés par le Kernel Self Protection Project](https://kspp.github.io/Recommended_Settings).

### SELinux `selinuxfs`désactiver
<a name="CONFIG_SECURITY_SELINUX_DISABLE"></a>

 AL2023 désactive l'option obsolète du `CONFIG_SECURITY_SELINUX_DISABLE` noyau, qui activait une méthode d'exécution permettant de désactiver la politique SELinux avant le chargement de la politique. 

Cette option est l'un des [paramètres recommandés par le Kernel Self Protection Project](https://kspp.github.io/Recommended_Settings).

## Autres modifications de configuration du noyau
<a name="general-kernel-config-changes"></a>


| Option `CONFIG` | AL2/4.14/aarch64 | AL2/4,14/x86\$164 | AL2/5.10/aarch64 | AL2/5.10/x86\$164 | AL2023/6.1/aarch64 | AL2023/6,1/x86\$164 | AL2023/6.12/aarch64 | AL2023/6,12/x86\$164 | AL2023/6.18/aarch64 | AL2023/6,18/x86\$164 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  [`CONFIG_HZ`](#CONFIG_HZ)  |  100  |  250  |  100  |  250  |  100  |  100  |  100  |  100  |  100  |  100  | 
|  [`CONFIG_NR_CPUS`](#CONFIG_NR_CPUS)  |  4096  |  8192  |  4096  |  8192  |  4096  |  8192  |  4096  |  8192  |  4096  |  8192  | 
|  [`CONFIG_PANIC_ON_OOPS`](#CONFIG_PANIC_ON_OOPS)  |  y  |  n  |  y  |  n  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_PANIC_ON_OOPS_VALUE`](#CONFIG_PANIC_ON_OOPS_VALUE)  |  1  |  0  |  1  |  0  |  1  |  1  |  1  |  1  | N/A | N/A | 
|  [`CONFIG_PPP`](#CONFIG_PPP)  |  m  |  m  |  m  |  m  |  m  |  m  |  m  |  m  |  m  |  m  | 
|  [`CONFIG_SLIP`](#CONFIG_SLIP)  |  m  |  m  |  m  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_XEN_PV`](#CONFIG_XEN_PV)  | N/A |  y  | N/A |  n  | N/A |  n  | N/A |  n  | N/A |  n  | 

### CONFIG\$1HZ
<a name="CONFIG_HZ"></a>

 AL2023 est fixé `CONFIG_HZ` à 100 sur `x86-64` les deux `aarch64` plateformes. 

### CONFIG\$1NR\$1CPUS
<a name="CONFIG_NR_CPUS"></a>

 AL2023 est `CONFIG_NR_CPUS` défini sur un nombre plus proche du nombre maximal de cœurs de processeur trouvés dans Amazon EC2. 

### Panique sur OOPS
<a name="CONFIG_PANIC_ON_OOPS"></a>

 Le AL2023 noyau paniquera lorsqu'il s'opposera. Cette fonctionnalité est équivalente au démarrage avec `oops=panic` depuis la ligne de commande du noyau. 

 Un oops du noyau correspond à la détection par le noyau d'une erreur interne susceptible d'affecter la fiabilité ultérieure du système. 

### Prise en charge de PPP et SLIP
<a name="CONFIG_PPP"></a>

 AL2023 ne supporte pas le protocole SLIP mais peut prendre en charge le protocole PPP dans les derniers AL2023 noyaux. 

### Prise en charge des invités PV sur Xen
<a name="CONFIG_XEN_PV"></a>

 AL2023 ne prend pas en charge l'exécution en tant qu'invité Xen PV. 

## Prise en charge des systèmes de fichiers par le noyau
<a name="kernel-fs-changes"></a>

Plusieurs modifications ont été apportées aux systèmes de fichiers dans lesquels le noyau AL2 prendra en charge le montage, ainsi que des changements dans les schémas de partitionnement que le noyau analysera.


| Option `CONFIG` | AL2/4.14/aarch64 | AL2/4,14/x86\$164 | AL2/5.10/aarch64 | AL2/5.10/x86\$164 | AL2023/6.1/aarch64 | AL2023/6,1/x86\$164 | AL2023/6.12/aarch64 | AL2023/6,12/x86\$164 | AL2023/6.18/aarch64 | AL2023/6,18/x86\$164 | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  [`CONFIG_AFS_FS`](#CONFIG_AFS_FS)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_AF_RXRPC`](#CONFIG_AF_RXRPC)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_BSD_DISKLABEL`](#CONFIG_BSD_DISKLABEL)  |  y  |  y  |  y  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_CRAMFS`](#CONFIG_CRAMFS)  |  m  |  m  |  m  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_CRAMFS_BLOCKDEV`](#CONFIG_CRAMFS_BLOCKDEV)  | N/A | N/A |  y  |  n  | N/A | N/A | N/A | N/A | N/A | N/A | 
|  [`CONFIG_DM_CLONE`](#CONFIG_DM_CLONE)  | N/A | N/A |  n  |  n  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_DM_ERA`](#CONFIG_DM_ERA)  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_DM_INTEGRITY`](#CONFIG_DM_INTEGRITY)  |  n  |  m  |  n  |  m  |  m  |  m  |  m  |  m  |  m  |  m  | 
|  [`CONFIG_DM_LOG_WRITES`](#CONFIG_DM_LOG_WRITES)  |  n  |  n  |  m  |  m  |  m  |  m  |  m  |  m  |  m  |  m  | 
|  [`CONFIG_DM_SWITCH`](#CONFIG_DM_SWITCH)  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_DM_VERITY`](#CONFIG_DM_VERITY)  |  m  |  n  |  m  |  n  |  m  |  m  |  m  |  m  |  m  |  m  | 
|  [`CONFIG_ECRYPT_FS`](#CONFIG_ECRYPT_FS)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_EXFAT_FS`](#CONFIG_EXFAT_FS)  | N/A | N/A |  m  |  m  |  m  |  m  |  m  |  m  |  m  |  m  | 
|  [`CONFIG_EXT2_FS`](#CONFIG_EXT2_FS)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_EXT3_FS`](#CONFIG_EXT3_FS)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  | N/A | N/A | 
|  [`CONFIG_GFS2_FS`](#CONFIG_GFS2_FS)  |  m  |  m  |  m  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_HFSPLUS_FS`](#CONFIG_HFSPLUS_FS)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_HFS_FS`](#CONFIG_HFS_FS)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_JFS_FS`](#CONFIG_JFS_FS)  |  n  |  n  |  n  |  n  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_LDM_PARTITION`](#CONFIG_LDM_PARTITION)  |  n  |  y  |  n  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_MAC_PARTITION`](#CONFIG_MAC_PARTITION)  |  n  |  y  |  n  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_NFS_V2`](#CONFIG_NFS_V2)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_NTFS_FS`](#CONFIG_NTFS_FS)  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_ROMFS_FS`](#CONFIG_ROMFS_FS)  |  n  |  m  |  n  |  m  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_SOLARIS_X86_PARTITION`](#CONFIG_SOLARIS_X86_PARTITION)  |  n  |  y  |  n  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 
|  [`CONFIG_SQUASHFS_ZSTD`](#CONFIG_SQUASHFS_ZSTD)  |  n  |  y  |  n  |  y  |  y  |  y  |  y  |  y  |  y  |  y  | 
|  [`CONFIG_SUN_PARTITION`](#CONFIG_SUN_PARTITION)  |  n  |  y  |  n  |  y  |  n  |  n  |  n  |  n  |  n  |  n  | 

### Prise en charge du système de fichiers Andrew (AFS)
<a name="CONFIG_AFS_FS"></a>

Le noyau n'est plus construit avec le support du système de `afs` fichiers. AL2 n'était pas livré avec le support de l'espace utilisateur pour`afs`.

### Prise en charge de cramfs
<a name="CONFIG_CRAMFS"></a>

 Le noyau n'intègre plus la prise en charge du système de fichiers `cramfs`. Le successeur AL2023 est le système de `squashfs` fichiers. 

### Prise en charge des étiquettes de disque BSD
<a name="CONFIG_BSD_DISKLABEL"></a>

 Le noyau n'intègre plus la prise en charge des étiquettes de disque BSD. Si la lecture de volumes avec des étiquettes de disque BSD est requise, plusieurs BSDs peuvent être lancés. 

### Modifications apportées au Device Mapper
<a name="device-mapper"></a>

 Plusieurs modifications ont été apportées aux cibles Device Mapper configurées dans le AL2023 noyau. 

### eCryptFs soutien
<a name="CONFIG_ECRYPT_FS"></a>

 Le système de fichiers `ecryptfs` est devenu obsolète dans Amazon Linux. Les composants de l'espace utilisateur de `ecryptfs` étaient présents AL1, supprimés et AL2023 ne constituent plus le noyau avec `ecryptfs` support. AL2 

### exFAT
<a name="CONFIG_EXFAT_FS"></a>

 Support du système de `exFAT` fichiers a été ajouté dans le noyau 5.10 dans AL2. Il n'était pas présent au AL2 lancement avec un noyau 4.14. AL2023 continue de prendre en charge le système de `exFAT` fichiers. 

### Systèmes de fichiers ext2, ext3 et ext4
<a name="ext4"></a>

 AL2023 est livré avec  `CONFIG_EXT4_USE_FOR_EXT2` cette option, ce qui signifie que le code du système de `ext4` fichiers sera utilisé pour lire les anciens systèmes de `ext2` fichiers. 

### CONFIG\$1\$1FS GFS2
<a name="CONFIG_GFS2_FS"></a>

 Le noyau n'est plus construit avec CONFIG\$1 GFS2 \$1FS. 

### Prise en charge du système de fichiers Apple HFS étendu (HFS\$1)
<a name="CONFIG_HFSPLUS_FS"></a>

 Dans AL2, seuls les `x86-64` noyaux ont été créés avec le support du système de `hfsplus` fichiers. Le noyau AL2 5.15 ne prend en `hfsplus` charge aucune architecture. Dans AL2023, nous terminons la dépréciation du `hfsplus` support dans Amazon Linux. 

### Prise en charge du système de fichiers HFS
<a name="CONFIG_HFS_FS"></a>

 Dans AL2, seuls les `x86-64` noyaux ont été créés avec le support du système de `hfs` fichiers. Le noyau AL2 5.15 ne prend en `hfs` charge aucune architecture. Dans AL2023, nous terminons la dépréciation du `hfs` support dans Amazon Linux. 

### Prise en charge du système de fichiers JFS
<a name="CONFIG_JFS_FS"></a>

 Les anciens AL2 `x86-64` noyaux ont été créés avec `jfs` le support du système de fichiers. Le noyau AL2 5.15 ne prend en `jfs` charge aucune architecture. Ni l' AL1 un ni l'autre ou AL2 livré avec l'espace utilisateur JFS. Dans AL2023, nous terminons la dépréciation du `jfs` support dans Amazon Linux. 

 Le noyau Linux en amont [envisage de supprimer `JFS`](https://lore.kernel.org/lkml/Y8DvK281ii6yPRcW@infradead.org/). Par conséquent, si vous avez des données sur un système de `JFS` fichiers, vous devez les migrer vers un autre système de fichiers. En 2024, `JFS` il a été supprimé de tous les noyaux Amazon Linux actuels. 

### WindowsSupport du gestionnaire de disque logique (disque dynamique) (`CONFIG_LDM_PARTITION`)
<a name="CONFIG_LDM_PARTITION"></a>

 AL2023 ne prend plus en charge Windows 2000Windows XP, ou les *disques Windows Vista dynamiques dotés* de partitions de MS-DOS style. Ce code n'a jamais pris en charge les nouveaux disques dynamiques basés sur GPT introduits avecWindows Vista. 

### Prise en charge du mappage de partition Macintosh
<a name="CONFIG_MAC_PARTITION"></a>

 AL2023 ne prend plus en charge la carte de partition classique du Macintosh. Les versions modernes de macOS créeront des tables de partitions GPT modernes par défaut sur cet ancien type. 

### NFSv2 soutien
<a name="CONFIG_NFS_V2"></a>

 AL2023 ne prend plus en charge NFSv2, mais continue de prendre en charge NFSv3 NFSv4, NFSv4 .1 et NFSv4 .2. Nous vous recommandons de migrer vers une NFSv3 version plus récente. 

### NTFS (`CONFIG_NTFS_FS`)
<a name="CONFIG_NTFS_FS"></a>

 Le `ntfs3` code a été remplacé `ntfs` pour accéder aux systèmes de fichiers NTFS sur Amazon Linux à partir du noyau 5.10 dans. AL2 AL2023 n'inclut plus le `ntfs` code et s'appuie exclusivement sur le `ntfs3` code pour accéder aux systèmes de fichiers NTFS. 

### Système de fichiers romfs
<a name="CONFIG_ROMFS_FS"></a>

 Le système de `squashfs` fichiers est le successeur du système de `romfs` fichiers d'Amazon Linux, et le AL2023 noyau n'est plus compatible avec`romfs`. 

### Format de partition de disque dur Solaris x86
<a name="CONFIG_SOLARIS_X86_PARTITION"></a>

 AL2023 ne prend plus en charge le format de partition de disque dur Solaris x86. 

### `squashfs`zstdcompression
<a name="CONFIG_SQUASHFS_ZSTD"></a>

 AL2023 ajoute la prise en charge des systèmes de `squashfs` fichiers zstd compressés sur toutes les architectures prises en charge. 

### Prise en charge de la table de partition Sun
<a name="CONFIG_SUN_PARTITION"></a>

 AL2023 n'inclut plus le support pour le format de table de partition Sun (`CONFIG_SUN_PARTITION`). 

# `/tmp` est maintenant `tmpfs`
<a name="compare-al2-al2023-tmp"></a>

 Amazon Linux 2023 apporte des modifications au `/tmp` comportement par rapport à Amazon Linux 2. La configuration par défaut AL2 était que les deux `/tmp` se `/var/tmp` trouvaient sur le système de fichiers racine. Amazon Linux 2023 utilise par défaut `tmpfs` for `/tmp` avec une limite de 50 % de RAM et un maximum d'un millioninodes. Ces modifications alignent Amazon Linux sur le comportement des autres distributions Linux. 

 Pour plus de détails sur la structure du système de fichiers de AL2 023, voir [`/tmp`](filesystem-slash-tmp.md) et [`/var/tmp`](filesystem-slash-var.md#filesystem-slash-var-tmp) dans la [Disposition du système de fichiers](filesystem.md) section. 

# Modifications apportées à l'AMI et à l'image du conteneur
<a name="w2aac11c69"></a>

 Certaines modifications ont été apportées aux packages inclus AMIs et aux conteneurs. 

**Topics**

 Amazon Linux 2023 introduit un [AL2023 Image minimale du conteneur](minimal-container.md) et prend en charge la création[Création d'images de conteneurs simples AL2023](barebones-containers.md). Pour de plus amples informations, veuillez consulter [Utilisation AL2023 dans des conteneurs](container.md). 

# Comparaison des packages installés sur Amazon Linux 2 et Amazon Linux 2023 AMIs
<a name="amzn2-al2023-ami"></a>

Une comparaison du RPMs présent sur les standards AMIs Amazon Linux 2 et AL2 023.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/linux/al2023/ug/amzn2-al2023-ami.html)

# Comparaison des packages installés sur Amazon Linux 2 et Amazon Linux 2023 Minimal AMIs
<a name="amzn2-al2023-minimal-ami"></a>

Une comparaison du RPMs présent sur Amazon Linux 2 et AL2 023 Minimal AMIs.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/linux/al2023/ug/amzn2-al2023-minimal-ami.html)

# Comparaison des packages installés sur les images de conteneurs de base Amazon Linux 2 et Amazon Linux 2023
<a name="amzn2-al2023-container"></a>

Une comparaison des images RPMs actuelles des conteneurs de base Amazon Linux 2 et AL2 023.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/linux/al2023/ug/amzn2-al2023-container.html)