Plattformimages

Ein Image ist die Vorlage einer virtuellen Festplatte. Das Image bestimmt das Betriebssystem und andere Software für eine Instanz. In der folgenden Tabelle werden die in Oracle Cloud Infrastructure verfügbaren Plattformimages aufgeführt. Spezifische Image- und Kernelversionsdetails sowie Änderungen zwischen Versionen finden Sie in den Versionshinweisen zu Images.

Image Name1 Beschreibung
Oracle Autonomous Linux 8 Unbreakable Enterprise Kernel Release 7 Oracle-Autonomous-Linux-8.x-Datum-Nummer

Oracle Autonomous Linux bietet autonome Funktionen, wie automatisiertes Zero-Downtime-Patching und Erkennung bekannter Exploits, um die hohe Sicherheit und Zuverlässigkeit des Betriebssystems zu bewahren. Oracle Autonomous Linux basiert auf Oracle Linux.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel Release 6 Oracle-Autonomous-Linux-7.x-Datum-Nummer

Oracle Autonomous Linux bietet autonome Funktionen, wie automatisiertes Patching ohne Ausfallzeit und Erkennung bekannter Exploits, um die hohe Sicherheit und Zuverlässigkeit des Betriebssystems zu bewahren. Oracle Autonomous Linux basiert auf Oracle Linux.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux 9 Unbreakable Enterprise Kernel Release 7 Oracle-Linux-9.x-Datum-Nummer

Unbreakable Enterprise Kernel (UEK) ist der optimierte Betriebssystemkernel von Oracle für hohe Oracle-Workloads.

x86-Ausprägungen, ARM-basierte Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux 8 Unbreakable Enterprise Kernel Release 7 Oracle-Linux-8.x-Datum-Nummer

Unbreakable Enterprise Kernel (UEK) ist der optimierte Betriebssystemkernel von Oracle für hohe Oracle-Workloads.

x86-Ausprägungen, ARM-basierte Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux 7 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-7.x-Datum-Nummer

Unbreakable Enterprise Kernel (UEK) ist der optimierte Betriebssystemkernel von Oracle für hohe Oracle-Workloads.

x86-Ausprägungen, ARM-basierte Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux 6 Unbreakable Enterprise Kernel Release 4 Oracle-Linux-6.x-Datum-Nummer

Unbreakable Enterprise Kernel (UEK) ist der optimierte Betriebssystemkernel von Oracle für hohe Oracle-Workloads.

x86-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-Cloud-Developer-8.x-Datum-Nummer

Oracle Linux Cloud Developer bietet die neuesten Entwicklungstools, Sprachen und Oracle Cloud Infrastructure-SDKs, um schnell eine umfassende Entwicklungsumgebung zu starten.

x86-Ausprägungen und ARM-basierte Ausprägungen werden mit diesem Image unterstützt.

Ubuntu 24.04 LTS Kanonisch-Ubuntu-24.04-date-number

Ubuntu ist eine kostenlose Open-Source-Linux-Distribution, die für den Einsatz in der Cloud geeignet ist.

Minimal Ubuntu ist für die automatisierte skalierbare Verwendung konzipiert. Es verwendet ein kleineres Boot-Volume, einen schnelleren Bootvorgang und eine kleinere Oberfläche für Sicherheitspatches als Ubuntu-Standardimages.

x86-Ausprägungen und ARM-basierte Ausprägungen werden mit diesem Image unterstützt. Verwenden Sie bei ARM-basierten Ausprägungen das Ubuntu-Image, nicht Minimal Ubuntu.

Ubuntu 22.04 LTS Canonical-Ubuntu-22.04-Datum-Nummer

Ubuntu ist eine kostenlose Open-Source-Linux-Distribution, die für den Einsatz in der Cloud geeignet ist.

Minimal Ubuntu ist für die automatisierte skalierbare Verwendung konzipiert. Es verwendet ein kleineres Boot-Volume, einen schnelleren Bootvorgang und eine kleinere Oberfläche für Sicherheitspatches als Ubuntu-Standardimages.

x86-Ausprägungen und ARM-basierte Ausprägungen werden mit diesem Image unterstützt. Verwenden Sie bei ARM-basierten Ausprägungen das Ubuntu-Image, nicht Minimal Ubuntu.

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-Datum-Nummer

Ubuntu ist eine kostenlose Open-Source-Linux-Distribution, die für den Einsatz in der Cloud geeignet ist.

Minimal Ubuntu ist für die automatisierte skalierbare Verwendung konzipiert. Es verwendet ein kleineres Boot-Volume, einen schnelleren Bootvorgang und eine kleinere Oberfläche für Sicherheitspatches als Ubuntu-Standardimages.

x86-Ausprägungen und ARM-basierte Ausprägungen werden mit diesem Image unterstützt. Verwenden Sie bei ARM-basierten Ausprägungen das Ubuntu-Image, nicht Minimal Ubuntu.

Windows Server 2022 Windows-Server-2022-<Edition>-<Generation>-<Datum>-<Nummer>

Windows Server 2022 unterstützt die Ausführung von Windows-Workloads in Produktionsumgebungen auf Oracle Cloud Infrastructure.

Server Core ist eine minimale Installationsoption mit einem geringeren Speicherplatzbedarf und somit einer kleineren Angriffsfläche.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die entsprechenden GPU-Treiber von NVIDIA installieren.

Windows Server 2019 Windows-Server-2019-Edition-Generation-Datum-Nummer

Windows Server 2019 unterstützt die Ausführung von Windows-Workloads in Produktionsumgebungen auf Oracle Cloud Infrastructure.

Server Core ist eine minimale Installationsoption mit einem geringeren Speicherplatzbedarf und somit einer kleineren Angriffsfläche.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die entsprechenden GPU-Treiber von NVIDIA installieren.

Windows Server 2016 Windows-Server-2016-Edition-Generation-Datum-Nummer

Windows Server 2016 unterstützt die Ausführung von Windows-Workloads in Produktionsumgebungen auf Oracle Cloud Infrastructure.

Server Core ist eine minimale Installationsoption mit einem geringeren Speicherplatzbedarf und somit einer kleineren Angriffsfläche.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die entsprechenden GPU-Treiber von NVIDIA installieren.

Windows Server 2012 R2 Windows-Server-2012-R2-Edition-Generation-Datum-Nummer

Windows Server 2012 R2 unterstützt die Ausführung von Windows-Workloads in Produktionsumgebungen auf Oracle Cloud Infrastructure.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die GPU-Treiber von NVIDIA installieren.

1: Imagenamen können zusätzliche Informationen zur Prozessorarchitektur, zum Betriebssystem oder zu unterstützten Ausprägungen enthalten. Beispiel:

  • Images mit dem Zusatz "aarch64" im Namen, wie Oracle-Linux-8.x-aarch64-Edition, sind für Ausprägungen bestimmt, die ARM-basierte Prozessoren verwenden. Images ohne den Zusatz "aarch64" im Namen sind für Ausprägungen bestimmt, die x86-Prozessoren verwenden.
  • Images mit dem Zusatz "GPU" im Namen, wie Oracle-Linux-8.x-Gen2-GPU-Edition, sind für GPU-Ausprägungen bestimmt. Einige Images, wie Windows Server, verfügen über einen Build mit einem einzelnen Image, das sowohl GPU- als auch Nicht-GPU-Ausprägungen unterstützt.

Sie können auch benutzerdefinierte Images des Boot-Datenträger-BS und der Softwarekonfiguration erstellen, um neue Instanzen zu starten.

Wichtige Firewallregeln

Alle Plattformimages enthalten Regeln, die nur "Root" auf Linux-Instanzen oder "Administratoren" auf Windows Server-Instanzen das Herstellen ausgehender Verbindungen zu den iSCSI-Netzwerkendpunkten (169.254.0.2:3260, 169.254.2.0/24:3260) erlauben, die die Boot- und Block-Volumes der Instanz bedienen.

  • Oracle empfiehlt, dass Sie die Firewall in Ihrer Instanz nicht neu konfigurieren, um diese Regeln zu entfernen. Wenn Sie diese Regeln entfernen, können Nicht-Root-Benutzer oder Nicht-Administratoren auf das Boot-Volume der Instanz zugreifen.

  • Oracle empfiehlt, dass Sie keine benutzerdefinierten Images ohne diese Regeln erstellen, es sei denn, Sie sind sich der Sicherheitsrisiken bewusst.

  • Verwenden Sie keine Uncomplicated Firewall (UFW), um Firewallregeln für ein Ubuntu-Image zu bearbeiten. Die Verwendung von UFW zum Bearbeiten von Regeln kann dazu führen, dass eine Instanz nicht bootet. Daher wird empfohlen, UFW-Regeln mit der in diesem Hinweis beschriebenen Methode zu bearbeiten: Ubuntu-Instanz kann nach dem Aktivieren der Uncomplicated Firewall (UFW) nicht neu gestartet werden.

Benutzerdaten

Mit Plattformimages können Sie benutzerdefinierte Skripte ausführen oder benutzerdefinierte Metadaten beim Start der Instanz angeben. Geben Sie dazu ein benutzerdefiniertes Benutzerdatenskript im Feld Initialisierungsskript an, wenn Sie die Instanz erstellen. Weitere Informationen zu Startskripten finden Sie unter cloud-init für Linux-basierte und cloudbase-init für Windows-basierte Images.

BS-Updates für Linux-Images

Oracle Linux - und CentOS-Images sind vorkonfiguriert, damit Sie Packages aus den Repositorys auf dem öffentlichen Oracle-Yum-Server installieren und aktualisieren können. Die Repository-Konfigurationsdatei befindet sich auf Ihrer Instanz im Verzeichnis /etc/yum.repos.d. Mit dem Yum-Utility können Sie Packages installieren, aktualisieren und entfernen.

Bei Oracle Autonomous Linux-Images ist Oracle Ksplice standardmäßig installiert und für die Ausführung automatischer Updates konfiguriert.

Hinweis

BS-Sicherheitsupdates für Oracle Linux- und CentOS-Images

Nach dem Start einer Instanz mit einem Oracle Linux-, Oracle Linux Cloud Developer- oder CentOS-Image sind Sie für das Einspielen der erforderlichen BS-Sicherheitsupdates verantwortlich. Diese werden über den öffentlichen Oracle-Yum-Server veröffentlicht. Weitere Informationen finden Sie unter Yum-Sicherheits-Plug-in installieren und verwenden.

Das Ubuntu-Image ist mit geeigneten Repositorys vorkonfiguriert, damit Sie Packages installieren, aktualisieren und entfernen können.

Hinweis

BS-Sicherheitsupdates für das Ubuntu-Image

Nach dem Start einer Instanz mit dem Ubuntu-Image sind Sie für das Einspielen der erforderlichen BS-Sicherheitsupdates mit dem Befehl sudo apt-get upgrade verantwortlich.

Linux-Kernelupdates mit Ksplice

Linux-Instanzen auf Oracle Cloud Infrastructure können mit Oracle Ksplice kritische Kernelpatches einspielen, ohne dass ein Neustart erforderlich ist. Ksplice kann bestimmte Kernelversionen für Oracle Linux, CentOS und Ubuntu verwalten. Weitere Informationen finden Sie unter Oracle Ksplice.

Automatische Packageaktualisierung beim Start der Instanz konfigurieren

Sie können die Instanz so konfigurieren, dass sie automatisch auf die neuesten Packageversionen aktualisiert wird, wenn die Instanz das erste Mal mit einem cloud-init-Startskript gestartet wird. Fügen Sie dazu folgenden Code zum Startskript hinzu:

package_upgrade: true

Der Upgradeprozess wird beim Start der Instanz gestartet und im Hintergrund ausgeführt, bis er abgeschlossen ist. Um den erfolgreichen Abschluss des Prozesses sicherzustellen, prüfen Sie die cloud-init-Logs in /var/log.

Weitere Informationen finden Sie unter Beispiele für die Benutzerdaten- und Cloud-Konfiguration - Apt- oder yum-Upgrades ausführen.

Linux-Imagedetails

Weitere Informationen zur Oracle Linux-Support-Policy finden Sie unter Lifetime Support Policy Coverage for Oracle Linux and Oracle VM.

Benutzer

Für mit Oracle Linux- und CentOS-Images erstellte Instanzen wird automatisch der Benutzername opc erstellt. Der opc-Benutzer hat sudo-Berechtigungen und ist für den Remotezugriff über das SSH-v2-Protokoll mit RSA-Schlüsseln konfiguriert. Die SSH-Public Keys, die Sie beim Erstellen von Instanzen angeben, werden der Datei /home/opc/.ssh/authorized_keys hinzugefügt.

Für mit dem Ubuntu-Image erstellte Instanzen wird automatisch der Benutzername ubuntu erstellt. Der ubuntu-Benutzer hat sudo-Berechtigungen und ist für den Remotezugriff über das SSH-v2-Protokoll mit RSA-Schlüsseln konfiguriert. Die SSH-Public Keys, die Sie beim Erstellen von Instanzen angeben, werden der Datei /home/ubuntu/.ssh/authorized_keys hinzugefügt.

Beachten Sie, dass die root-Anmeldung deaktiviert ist.

Fernzugriff

Der Zugriff auf die Instanz ist nur über das SSH-v2-Protokoll zulässig. Alle anderen Remotezugriffsservices sind deaktiviert.

Firewallregeln

Mit Plattformimages erstellte Instanzen verfügen über eine Standardgruppe von Firewallregeln, die nur SSH-Zugriff zulassen. Instanzeigentümer können diese Regeln nach Bedarf ändern, aber entsprechend der Warnung unter Wichtige Firewallregeln darf der linklokale Traffic nicht auf die Adresse 169.254.0.2 beschränkt werden.

Beachten Sie, dass der Networking-Service mit Netzwerksicherheitsgruppen und Sicherheitslisten den Traffic auf Paketebene in und aus der Instanz kontrolliert. Stellen Sie bei der Fehlerbehebung des Zugriffs auf eine Instanz sicher, dass alle folgenden Elemente korrekt festgelegt sind: die Netzwerksicherheitsgruppen, in denen sich die Instanz befindet, die mit dem Subnetz der Instanz verknüpften Sicherheitslisten und die Firewallregeln der Instanz.

Datenträgerpartitionen

Ab Oracle Linux 8.x wird die Hauptdatenträgerpartition mit Logical Volume Management (LVM) verwaltet. Dadurch erhalten Sie größere Flexibilität, Partitionen entsprechend Ihren Workloads zu erstellen und zu skalieren. Darüber hinaus gibt es keine dedizierte Swap-Partition. Swap wird nun von einer Datei auf dem Dateisystem verarbeitet, sodass Sie Swap genauer steuern können.

Cloud-init-Kompatibilität

Mit Plattformimages erstellte Instanzen sind mit cloud-init kompatibel. Beim Start einer Instanz mit der Coreservices-API können Sie cloud-init-Anweisungen mit dem Parameter metadata übergeben. Weitere Informationen finden Sie unter LaunchInstance.

Oracle Autonomous Linux

Oracle Autonomous Linux ist ein verwalteter Service zur Reduzierung der Komplexität häufiger Aufgaben der Betriebssystemverwaltung und des damit verbundenen Aufwands. Weitere Informationen finden Sie unter Oracle Autonomous Linux.

Oracle Linux Cloud Developer

Oracle Linux Cloud Developer bietet die neuesten Entwicklungstools, Sprachen und Oracle Cloud Infrastructure-SDKs, um schnell eine umfassende Entwicklungsumgebung zu starten.

OCI-Utilitys

Mit Oracle Linux erstellte Instanzen umfassen vorinstallierte Utilitys, mit denen die Arbeit mit Oracle Linux-Images erleichtert wird. Weitere Informationen finden Sie unter OCI-Utilitys.

BS-Updates für Windows-Images

Windows-Images umfassen das Windows-Updateutility, das Sie ausführen können, um die neuesten Windows-Updates von Microsoft zu erhalten. Sie müssen die Netzwerksicherheitsgruppe der Instanz oder die Sicherheitsliste konfigurieren, die vom Subnetz der Instanz verwendet wird, um Instanzen den Zugriff auf Windows Update-Server zu ermöglichen.

Windows-Imagedetails

Windows-Editionen

Je nachdem, ob Sie eine Bare-Metal-Instanz oder eine VM-Instanz erstellen, sind unterschiedliche Editionen von Windows Server als Plattformimages verfügbar. Die Windows Server Standard-Edition ist nur für VMs verfügbar. Die Windows Server Datacenter-Edition ist nur für Bare-Metal-Instanzen verfügbar.

Benutzer

Für Instanzen, die mit Windows-Images erstellt wurden, wird automatisch der Benutzername opc erstellt. Wenn Sie eine Instanz mit einem Windows-Image starten, generiert Oracle Cloud Infrastructure ein anfängliches Einmalkennwort, das Sie mit der Konsole oder API abrufen können. Sie müssen dieses Kennwort nach der ersten Anmeldung ändern.

Fernzugriff

Der Zugriff auf die Instanz ist nur über eine Remotedesktopverbindung zulässig.

Firewallregeln

Mit einem Windows-Image erstellte Instanzen verfügen über eine Standardgruppe von Firewallregeln, die Remote Desktop Protocol-(RDP-)Zugriff auf Port 3389 zulassen. Instanzeigentümer können diese Regeln nach Bedarf ändern, aber der linklokale Traffic darf nicht auf 169.254.169.253 beschränkt werden, damit die Instanz mit dem Microsoft-Schlüsselverwaltungsdienst (Key Management Service, KMS) aktiviert werden kann. So bleibt die Instanz aktiv und lizenziert.

Beachten Sie, dass der Networking-Service mit Netzwerksicherheitsgruppen und Sicherheitslisten den Traffic auf Paketebene in und aus der Instanz kontrolliert. Stellen Sie bei der Fehlerbehebung des Zugriffs auf eine Instanz sicher, dass alle folgenden Elemente korrekt festgelegt sind: die Netzwerksicherheitsgruppen, in denen sich die Instanz befindet, die mit dem Subnetz der Instanz verknüpften Sicherheitslisten und die Firewallregeln der Instanz.

Benutzerdaten mit Windows-Images

Bei Windows-Images werden benutzerdefinierte Benutzerdatenskripte mit cloudbase-init ausgeführt. Dies entspricht cloud-init bei Linux-basierten Images. Alle Windows-Plattformimages in Oracle Cloud Infrastructure enthalten das standardmäßig installierte cloudbase-init. Beim Start einer Instanz führt cloudbase-init PowerShell, Batchskripte oder zusätzlichen Benutzerdateninhalt aus. Weitere Informationen über unterstützte Inhaltsarten finden Sie unter cloudbase-init-Benutzerdaten.

Mit Benutzerdatenskripten können Sie verschiedene Aufgaben ausführen. Beispiel:

  • Aktivieren Sie die GPU-Unterstützung mit einem benutzerdefinierten Skript, um den anwendbaren GPU-Treiber zu installieren.

  • Fügen Sie lokale Benutzeraccounts hinzu, oder aktualisieren Sie sie.

  • Verknüpfen Sie die Instanz mit einem Domaincontroller.

  • Installieren Sie Zertifikate im Zertifikatspeicher.

  • Kopieren Sie alle erforderlichen Anwendungs-Workload-Dateien direkt aus dem Object Storage-Service in die Instanz.

Achtung

Nehmen Sie keine Komponenten in das Skript auf, die einen Neustart auslösen könnten. Dies könnte sich auf den Instanzstart auswirken, sodass er nicht erfolgreich verläuft. Aktionen, die einen Neustart erfordern, dürfen nur ausgeführt werden, wenn der Instanzstatus Wird ausgeführt lautet.

Windows-Remoteverwaltung

Windows-Remoteverwaltung (WinRM) ist standardmäßig auf Windows-Plattformimages aktiviert. Mit WinRM können Sie das Betriebssystem remote verwalten.

Damit Sie WinRM verwenden können, müssen Sie eine Sicherheitsregel für zustandsbehafteten Ingress für TCP-Traffic auf Zielport 5986 hinzufügen. Sie können diese Sicherheitsregel entweder in einer Netzwerksicherheitsgruppe, zu der die Instanz gehört, oder in einer Sicherheitsliste implementieren, die vom Subnetz der Instanz verwendet wird.

Achtung

Das folgende Verfahren lässt WinRM-Verbindungen von 0.0.0.0/0 zu, also von jeder IP-Adresse, einschließlich öffentlicher IP-Adressen. Um nur den Zugriff von Instanzen innerhalb des VCN zuzulassen, ändern Sie den Quell-CIDR-Wert in den CIDR-Block des VCN. Weitere Informationen finden Sie unter Networking sichern.
So aktivieren Sie den WinRM-Zugriff
  1. Öffnen Sie das Navigationsmenü, und klicken Sie auf Networking, Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf das gewünschte virtuelle Cloud-Netzwerk (VCN).
  3. Führen Sie einen der folgenden Schritte aus:

    • So fügen Sie die Regel zu einer Netzwerksicherheitsgruppe hinzu, zu der die Instanz gehört:

      1. Klicken Sie unter Ressourcen auf Netzwerksicherheitsgruppen. Klicken Sie dann auf die gewünschte Netzwerksicherheitsgruppe.
      2. Klicken Sie auf Regeln hinzufügen.
      3. Geben Sie für die Regel die folgenden Werte ein:

        • Zustandslos: Kontrollkästchen deaktiviert lassen.
        • Richtung: Ingress
        • Quelltyp: CIDR
        • Quell-CIDR: 0.0.0.0/0
        • IP-Protokoll: TCP
        • Quellportbereich: Alle
        • Zielportbereich: 5986
        • Beschreibung: Eine optionale Beschreibung der Regel.
      4. Klicken Sie auf Hinzufügen.
    • So fügen Sie die Regel einer Sicherheitsliste hinzu, die vom Subnetz der Instanz verwendet wird:

      1. Klicken Sie unter Ressourcen auf Sicherheitslisten. Klicken Sie dann auf die gewünschte Sicherheitsliste.
      2. Klicken Sie auf Ingress-Regeln hinzufügen.
      3. Geben Sie für die Regel die folgenden Werte ein:

        • Zustandslos: Kontrollkästchen deaktiviert lassen.
        • Quelltyp: CIDR
        • Quell-CIDR: 0.0.0.0/0
        • IP-Protokoll: TCP
        • Quellportbereich: Alle
        • Zielportbereich: 5986
        • Beschreibung: Eine optionale Beschreibung der Regel.
      4. Klicken Sie auf Ingress-Regeln hinzufügen.

So verwenden Sie WinRM auf einer Instanz
  1. Rufen Sie die öffentliche IP-Adresse der Instanz ab.
  2. Öffnen Sie Windows PowerShell auf dem Windows-Client, mit dem Sie eine Verbindung zur Instanz herstellen.

  3. Führen Sie den folgenden Befehl aus:

    # Get the public IP from the running Windows instance
    $ComputerName = <public_IP_address>
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Prerequisite: ensure network security group or security list has ingress rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

    <public_IP_address> ist die öffentliche IP-Adresse der Instanz.

Sie können jetzt die Windows-Instanz von Ihrem lokalen PowerShell-Client aus remote verwalten.

Policy für Lebenszyklus und Support des Betriebssystems

Wenn ein Betriebssystem das Ende des Supportlebenszyklus erreicht, stellt der BS-Hersteller (wie Microsoft) keine Sicherheitsupdates mehr für das Betriebssystem bereit. Führen Sie ein Upgrade auf die neueste Version durch, um sicher zu bleiben.

Folgendes ist zu erwarten, wenn eine BS-Version das Ende des Supportlebenszyklus erreicht:

  • Oracle Cloud Infrastructure stellt keine neuen Images mehr für die BS-Version bereit. Bereits veröffentlichte Images sind veraltet und werden nicht mehr aktualisiert.
  • Auch wenn Sie Instanzen mit veralteten Images weiter ausführen können, bietet Oracle Cloud Infrastructure keinen Support für Betriebssysteme, die das Ende des Supportlebenszyklus erreicht haben.
  • Wenn Sie eine Instanz mit einer nicht unterstützten BS-Version verwenden und Instanzen mit dieser Version nach dem Support erstellen möchten, können Sie ein benutzerdefiniertes Image der Instanz erstellen und dann in Zukunft Instanzen mit dem benutzerdefinierten Image erstellen. Bei benutzerdefinierten Linux-Images müssen Sie vom BS-Anbieter erweiterten Support erwerben. Weitere Informationen über benutzerdefinierte Windows-Images finden Sie unter Kann ich erweiterte Microsoft-Sicherheitsupdates für Windows-BS erwerben?. Oracle Cloud Infrastructure bietet keinen Support für benutzerdefinierte Images mit Betriebssystemen, deren Supportende erreicht ist.

Beachten Sie folgende Termine für das Supportende:

  • CentOS 6: Support beendet am 30. November 2020.
  • CentOS 7: Der Support wurde am 30. Juni 2024 eingestellt.
  • CentOS 8: Support beendet am 31. Dezember 2021.
  • CentOS Stream 8: Der Support wurde am 31. Mai 2024 beendet.
  • Ubuntu 14.04: Support beendet am 19. April 2019.
  • Ubuntu 16.04: Support beendet im April 2021.
  • Ubuntu 18.04: Der Support endete im Juni 2023.
  • Windows Server 2008 R2: Support endete am 14. Januar 2020.
  • Windows Server 2012 R2: Support beendet am 10. Oktober 2023