Plattformimages

Ein Image ist die Vorlage einer virtuellen Festplatte. Das Image bestimmt das Betriebssystem und andere Software für eine Instanz. In der folgenden Tabelle werden die in Oracle Cloud Infrastructure verfügbaren Plattformimages aufgeführt. Spezifische Image- und Kernelversionsdetails sowie Änderungen zwischen Versionen finden Sie in den Versionshinweisen zu Images.

Image Name1 Beschreibung
Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel Release 6 Autonomous-Oracle-Linux-7.x-<date>-<number>

Oracle Autonomous Linux bietet autonome Funktionen, wie automatisiertes Patching ohne Ausfallzeit und Erkennung bekannter Exploits, um die hohe Sicherheit und Zuverlässigkeit des Betriebssystems zu bewahren. Oracle Autonomous Linux basiert auf Oracle Linux.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux 8 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-8.x-<date>-<number>

Unbreakable Enterprise Kernel (UEK) ist der optimierte Betriebssystemkernel von Oracle für hohe Oracle-Workloads.

x86-Ausprägungen, Arm-basierte Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux 7 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-7.x-<date>-<number>

Unbreakable Enterprise Kernel (UEK) ist der optimierte Betriebssystemkernel von Oracle für hohe Oracle-Workloads.

x86-Ausprägungen, Arm-basierte Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux 6 Unbreakable Enterprise Kernel Release 4 Oracle-Linux-6.x-<date>-<number>

Unbreakable Enterprise Kernel (UEK) ist der optimierte Betriebssystemkernel von Oracle für hohe Oracle-Workloads.

x86-Ausprägungen werden mit diesem Image unterstützt.

Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-Cloud-Developer-8.x-<date>-<number>

Oracle Linux Cloud Developer bietet die neuesten Entwicklungstools, Sprachen und Oracle Cloud Infrastructure-Softwareentwicklungskits (SDKs), um schnell eine umfassende Entwicklungsumgebung zu starten.

x86-Ausprägungen und Arm-basierte Ausprägungen werden von diesem Image unterstützt.

CentOS 8 CentOS-8-<date>-<number>

CentOS ist eine kostenlose Open-Source-Linux-Distribution, die für den Einsatz in Cloud-Unternehmensumgebungen geeignet ist.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt.

Tipp: Suchen Sie nach einer Alternative zu CentOS 8? Oracle Linux ist eine hervorragende Option. Weitere Informationen sowie ein Skript zum Wechseln von CentOS zu Oracle Linux finden Sie in unserem Blogpost.

CentOS 7 CentOS-7-<date>-<number>

CentOS ist eine kostenlose Open-Source-Linux-Distribution, die für den Einsatz in Cloud-Unternehmensumgebungen geeignet ist.

x86-Ausprägungen werden mit diesem Image unterstützt.

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-<date>-<number>

Ubuntu ist eine freie, offene Linux-Distribution, die für den Einsatz in der Cloud geeignet ist.

Minimal Ubuntu ist für die automatisierte skalierbare Verwendung konzipiert. Es verwendet ein kleineres Boot-Volume, einen schnelleren Bootvorgang und eine kleinere Oberfläche für Sicherheitspatches als Ubuntu-Standardimages.

x86-Ausprägungen und Arm-basierte Ausprägungen werden von diesem Image unterstützt. Verwenden Sie für Arm-basierte Ausprägungen das Ubuntu-Image, nicht das minimale Ubuntu.

Ubuntu 18.04 LTS Canonical-Ubuntu-18.04-<date>-<number>

Ubuntu ist eine freie, offene Linux-Distribution, die für den Einsatz in der Cloud geeignet ist.

Minimal Ubuntu ist für die automatisierte skalierbare Verwendung konzipiert. Es verwendet ein kleineres Boot-Volume, einen schnelleren Bootvorgang und eine kleinere Oberfläche für Sicherheitspatches als Ubuntu-Standardimages.

x86-Ausprägungen, Arm-basierte Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die entsprechenden GPU-Treiber von NVIDIA installieren. Verwenden Sie für Arm-basierte Ausprägungen das Ubuntu-Image, nicht das minimale Ubuntu.

Windows Server 2019 Windows-Server-2019-<edition>-<gen>-<date>-<number>

Windows Server 2019 unterstützt die Ausführung von Windows-Workloads in Produktionsumgebungen auf Oracle Cloud Infrastructure.

Server Core ist eine minimale Installationsoption, die einen kleineren Festplatten-Footprint und somit eine kleinere Angriffsfläche aufweist.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die entsprechenden GPU-Treiber von NVIDIA installieren.

Windows Server 2016 Windows-Server-2016-<edition>-<gen>-<date>-<number>

Windows Server 2016 unterstützt die Ausführung von Windows-Workloads in Produktionsumgebungen auf Oracle Cloud Infrastructure.

Server Core ist eine minimale Installationsoption, die einen kleineren Festplatten-Footprint und somit eine kleinere Angriffsfläche aufweist.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die entsprechenden GPU-Treiber von NVIDIA installieren.

Windows Server 2012 R2 Windows-Server-2012-R2-<edition>-<gen>-<date>-<number>

Windows Server 2012 R2 unterstützt die Ausführung von Windows-Workloads in Produktionsumgebungen auf Oracle Cloud Infrastructure.

x86-Ausprägungen und GPU-Ausprägungen werden mit diesem Image unterstützt. Sie müssen die GPU-Treiber von NVIDIA installieren.

1: Bildnamen können zusätzliche Informationen zur Prozessorarchitektur, zum Betriebssystem oder zu unterstützten Ausprägungen enthalten. Beispiel:

  • Images mit "aarch64" im Namen, wie Oracle-Linux-8.x-aarch64-<edition>, sind für Ausprägungen bestimmt, die Arm-basierte Prozessoren verwenden. Bilder ohne "aarch64" im Namen gelten für Ausprägungen, die x86-Prozessoren verwenden.
  • Images mit "GPU" im Namen, wie Oracle-Linux-8.x-Gen2-GPU-<edition>, sind für GPU-Ausprägungen bestimmt. Einige Images wie Windows Server verfügen über einen einzelnen Image-Build, der sowohl GPU-Ausprägungen als auch Nicht-GPU-Ausprägungen unterstützt.

Sie können auch benutzerdefinierte Images des Boot-Datenträger-BS und der Softwarekonfiguration erstellen, um neue Instanzen zu starten.

Wichtige Firewallregeln

Alle Plattformimages enthalten Regeln, die nur "Root" auf Linux-Instanzen oder "Administratoren" auf Windows Server-Instanzen das Herstellen ausgehender Verbindungen zu den iSCSI-Netzwerkendpunkten (169.254.0.2:3260, 169.254.2.0/24:3260) erlauben, die die Boot- und Block-Volumes der Instanz bedienen.
  • Oracle empfiehlt, dass Sie die Firewall in Ihrer Instanz nicht neu konfigurieren, um diese Regeln zu entfernen. Wenn Sie diese Regeln entfernen, können Nicht-Root-Benutzer oder Nicht-Administratoren auf das Boot-Volume der Instanz zugreifen.

  • Oracle empfiehlt, dass Sie keine benutzerdefinierten Images ohne diese Regeln erstellen, es sei denn, Sie sind sich der Sicherheitsrisiken bewusst.

  • Das Ausführen einer Uncomplicated Firewall (UFW) auf Ubuntu-Images führt möglicherweise zu Problemen mit diesen Regeln. Deshalb wird empfohlen, UFW auf Ihren Instanzen nicht zu aktivieren. Weitere Informationen finden Sie unter Neustart der Ubuntu-Instanz nach Aktivierung der Uncomplicated Firewall (UFW) nicht erfolgreich.

Benutzerdaten

Mit Plattformimages können Sie benutzerdefinierte Skripte ausführen oder benutzerdefinierte Metadaten beim Start der Instanz angeben. Geben Sie dazu ein benutzerdefiniertes Benutzerdatenskript im Feld Initialisierungsskript an, wenn Sie die Instanz erstellen. Weitere Informationen zu Startskripten finden Sie unter cloud-init für Linux-basierte und cloudbase-init für Windows-basierte Images.

BS-Updates für Linux-Images

Oracle Linux - und CentOS-Images sind vorkonfiguriert, damit Sie Packages aus den Repositorys auf dem öffentlichen Oracle-Yum-Server installieren und aktualisieren können. Die Repository-Konfigurationsdatei befindet sich auf Ihrer Instanz im Verzeichnis /etc/yum.repos.d. Mit dem Yum-Utility können Sie Packages installieren, aktualisieren und entfernen.

Bei Oracle Autonomous Linux-Images ist Oracle Ksplice standardmäßig installiert und für die Ausführung automatischer Updates konfiguriert.

Hinweis

BS-Sicherheitsupdates für Oracle Linux- und CentOS-Images

Nachdem Sie eine Instanz mit einem Oracle Linux-Image, Oracle Linux Cloud Developer Image oder CentOS-Image gestartet haben, sind Sie für das Einspielen der erforderlichen BS-Sicherheitsupdates verantwortlich, die über den öffentlichen Oracle yum-Server veröffentlicht wurden. Weitere Informationen finden Sie unter Yum-Sicherheits-Plug-in installieren und verwenden.

Das Ubuntu-Image ist mit geeigneten Repositorys vorkonfiguriert, damit Sie Packages installieren, aktualisieren und entfernen können.

Hinweis

BS-Sicherheitsupdates für das Ubuntu-Image

Nach dem Start einer Instanz mit dem Ubuntu-Image sind Sie für das Einspielen der erforderlichen BS-Sicherheitsupdates mit dem Befehl sudo apt-get upgrade verantwortlich.

Linux-Kernelupdates

Oracle Linux-Images in Oracle Cloud Infrastructure enthalten Oracle Linux Premier Support ohne Zusatzkosten. Dadurch erhalten Sie alle Services des Premier Supports, einschließlich Oracle Ksplice. Mit Ksplice können Sie wichtige Sicherheits- und andere kritische Kernelupdates ohne einen Neustart einspielen. Weitere Informationen finden Sie unter Info zu Oracle Ksplice und Überblick über Ksplice.

Ksplice ist für Linux-Instanzen verfügbar, die am oder nach dem 15. Februar 2017 gestartet wurden. Für Instanzen, die vor dem 25. August 2017 gestartet wurden, müssen Sie Ksplice installieren, bevor Sie es ausführen. Weitere Informationen finden Sie unter Oracle Ksplice installieren und ausführen.

Hinweis

Ksplice-Unterstützung

Oracle Ksplice wird für CentOS- und Ubuntu-Images oder für Linux-Images, die vor dem 15. Februar 2017 gestartet wurden, nicht unterstützt.

Automatische Packageaktualisierung beim Start der Instanz konfigurieren

Sie können die Instanz so konfigurieren, dass sie automatisch auf die neuesten Packageversionen aktualisiert wird, wenn die Instanz das erste Mal mit einem cloud-init-Startskript gestartet wird. Fügen Sie dazu folgenden Code zum Startskript hinzu:

package_upgrade: true

Der Upgradeprozess wird beim Start der Instanz gestartet und im Hintergrund ausgeführt, bis er abgeschlossen ist. Um den erfolgreichen Abschluss des Prozesses sicherzustellen, prüfen Sie die cloud-init-Logs in /var/log.

Weitere Informationen finden Sie unter Beispiele für die Benutzerdaten- und Cloud-Konfiguration - Apt- oder yum-Upgrades ausführen.

Linux-Imagedetails

Weitere Informationen zur Oracle Linux-Support-Policy finden Sie unter Lifetime Support Policy Coverage for Oracle Linux and Oracle VM.

Benutzer

Für mit Oracle Linux- und CentOS-Images erstellte Instanzen wird automatisch der Benutzername opc erstellt. Der opc-Benutzer hat sudo-Berechtigungen und ist für den Remotezugriff über das SSH-v2-Protokoll mit RSA-Schlüsseln konfiguriert. Die SSH-Public Keys, die Sie beim Erstellen von Instanzen angeben, werden der Datei /home/opc/.ssh/authorized_keys hinzugefügt.

Für mit dem Ubuntu-Image erstellte Instanzen wird automatisch der Benutzername ubuntu erstellt. Der ubuntu-Benutzer hat sudo-Berechtigungen und ist für den Remotezugriff über das SSH-v2-Protokoll mit RSA-Schlüsseln konfiguriert. Die SSH-Public Keys, die Sie beim Erstellen von Instanzen angeben, werden der Datei /home/ubuntu/.ssh/authorized_keys hinzugefügt.

Beachten Sie, dass die root-Anmeldung deaktiviert ist.

Fernzugriff

Der Zugriff auf die Instanz ist nur über das SSH-v2-Protokoll zulässig. Alle anderen Remotezugriffsservices sind deaktiviert.

Firewallregeln

Mit Plattformimages erstellte Instanzen verfügen über eine Standardgruppe von Firewallregeln, die nur SSH-Zugriff zulassen. Instanzeigentümer können diese Regeln nach Bedarf ändern, aber entsprechend der Warnung unter Wichtige Firewallregeln darf der linklokale Traffic nicht auf die Adresse 169.254.0.2 beschränkt werden.

Beachten Sie, dass der Networking-Service mit Netzwerksicherheitsgruppen und Sicherheitslisten den Traffic auf Paketebene in und aus der Instanz kontrolliert. Stellen Sie bei der Fehlerbehebung des Zugriffs auf eine Instanz sicher, dass alle folgenden Elemente korrekt festgelegt sind: die Netzwerksicherheitsgruppen, in denen sich die Instanz befindet, die mit dem Subnetz der Instanz verknüpften Sicherheitslisten und die Firewallregeln der Instanz.

Datenträgerpartitionen

Ab Oracle Linux 8.x wird die Hauptdatenträgerpartition mit Logical Volume Management (LVM) verwaltet. Dadurch erhalten Sie größere Flexibilität, Partitionen entsprechend Ihren Workloads zu erstellen und zu skalieren. Darüber hinaus gibt es keine dedizierte Swap-Partition. Swap wird nun von einer Datei auf dem Dateisystem verarbeitet, sodass Sie Swap genauer steuern können.

Cloud-init-Kompatibilität

Mit Plattformimages erstellte Instanzen sind mit cloud-init kompatibel. Beim Start einer Instanz mit der Coreservices-API können Sie cloud-init-Anweisungen mit dem Parameter metadata übergeben. Weitere Informationen finden Sie unter LaunchInstance.

Oracle Autonomous Linux

Wichtig

Ab dem 31. August 2021 ist Oracle Autonomous Linux in Oracle Cloud Infrastructure in das BS-Management integriert. Bevor Sie Oracle Autonomous Linux-Instanzen erstellen, finden Sie in der Dokumentation getting started Informationen zu unterstützten Images und erforderlichen IAM-Policys. Vorhandene Instanzen, die vor dem 31. August 2021 gestartet wurden, bleiben Standalone-Instanzen, bis ein Migrationsplan verfügbar ist. Weitere Informationen finden Sie unter Oracle Autonomous Linux.

Die folgenden Repositorys werden standardmäßig mit dem Oracle Autonomous Linux-Plattformimage vom Dezember 2020 aktiviert:

  • ol7_UEKR6
  • ol7_addons
  • ol7_ksplice
  • ol7_latest
  • ol7_oci_included
  • ol7_optional_latest
  • ol7_software_collections
  • ol7_x86_64_userspace_ksplice

Um die aktivierten Repositorys auf der Instanz zu prüfen, verwenden Sie den folgenden Befehl:

yum repolist

Beispiel:

# yum repolist
Loaded plugins: langpacks, ulninfo
repo id                                           repo name                                                                                          status
ol7_UEKR6/x86_64                                  Latest Unbreakable Enterprise Kernel Release 6 for Oracle Linux 7Server (x86_64)                      197
ol7_addons/x86_64                                 Oracle Linux 7Server Add ons (x86_64)                                                                 473
ol7_ksplice                                       Ksplice for Oracle Linux 7Server (x86_64)                                                           9,655
ol7_latest/x86_64                                 Oracle Linux 7Server Latest (x86_64)                                                               21,367
ol7_oci_included/x86_64                           Oracle Software for OCI users on Oracle Linux 7Server (x86_64)                                        680
ol7_optional_latest/x86_64                        Oracle Linux 7Server Optional Latest (x86_64)                                                      15,491
ol7_software_collections/x86_64                   Software Collection Library release 3.0 packages for Oracle Linux 7 (x86_64)                       15,375
ol7_x86_64_userspace_ksplice                      Ksplice aware userspace packages for Oracle Linux 7Server (x86_64)                                    447
repolist: 63,685

Das Image enthält die Releasepackages für die Repositorys ol7_developer und ol7_developer_EPEL, diese Repositorys sind jedoch standardmäßig deaktiviert. Wenn Sie Packages aus diesen Repositorys benötigen, können Sie das entsprechende Releasepackage installieren, um die korrekte Repository-Konfiguration abzurufen, bevor Sie das Repository mit den folgenden Befehlen aktivieren:

sudo yum install oraclelinux-developer-release-el7
sudo yum install oracle-epel-release-el7
Hinweis

Packages in den Repositorys ol7_developer und ol7_developer_EPEL sind nur zur Basisunterstützung berechtigt.

Das Basispaket von Oracle Instant Client 18.3 kann auf Instanzen, die vor dem 18. März 2020 aufgrund von Paketänderungen gestartet wurden, nicht auf 19.5 aktualisiert werden. Um Oracle Instant Client zu aktualisieren, entfernen Sie Oracle Instant Client 18.3 manuell, und installieren Sie 19.5. Verwenden Sie die folgenden Befehle:

sudo yum remove oracle-instantclient18.3-basic
sudo yum install oracle-instantclient19.5-basic

Auf Oracle Autonomous Linux-Images, die nach dem 18. März 2020 gestartet wurden, ist Oracle Instant Client nicht standardmäßig installiert. Um Oracle Instant Client 19.5 zu installieren, müssen Sie das Package manuell installieren. Verwenden Sie den folgenden Befehl:

sudo yum install oracle-instantclient19.5-basic

Auf Oracle Autonomous Linux-Images, die nach dem 9. Dezember 2020 gestartet wurden, ist das Oracle Instant Client-Repository (ol7_oracleinstant client) standardmäßig nicht verfügbar. Um das Repository hinzuzufügen, müssen Sie zuerst das Package oracle-release-el7 release installieren und dann das Repository ol7_oracle_instantclient aktivieren. Anschließend können Sie das entsprechende Oracle Instant Client-Versionspackage installieren. Verwenden Sie die folgenden Befehle:

sudo yum install oracle-release-el7
sudo yum-config-manager --enable ol7_oracle_instantclient

Oracle Linux Cloud-Entwickler

Oracle Linux Cloud Developer bietet die neuesten Entwicklungstools, Sprachen und Oracle Cloud Infrastructure-Softwareentwicklungskits (SDKs), um schnell eine umfassende Entwicklungsumgebung zu starten.

Eine umfassende Liste der vorinstallierten Komponenten im Oracle Linux Cloud Developer-Image und der standardmäßig aktivierten yum-Repositorys finden Sie unter Oracle Linux Cloud Developer.

Hinweis

Packages in den Repositorys ol8_codeready_builder, ol7_developer und ol7_developer_EPEL werden als nicht unterstützt betrachtet und sind nur zur Unterstützung der Basisinstallation berechtigt. Inhalte aus diesen Repositorys werden nicht für Produktionsumgebungen empfohlen und sind nur für Entwicklerzwecke bestimmt.

Das Oracle Linux Cloud Developer-Image erfordert mindestens 8 GB Arbeitsspeicher.

OCI-Utilitys

Mit Oracle Linux erstellte Instanzen umfassen eine vorinstallierte Gruppe von Utilitys, mit denen die Arbeit mit Oracle Linux-Images erleichtert werden kann. Diese Utilitys bestehen aus einer Servicekomponente und zugehörigen Befehlszeilentools.

Weitere Informationen finden Sie in der OCI-Utilitys-Referenz.

Windows-BS-Updates für Windows-Images

Windows-Images umfassen das Windows-Updateutility, das Sie ausführen können, um die neuesten Windows-Updates von Microsoft zu erhalten. Sie müssen die Netzwerksicherheitsgruppe der Instanz oder die Sicherheitsliste konfigurieren, die vom Subnetz der Instanz verwendet wird, um Instanzen den Zugriff auf Windows Update-Server zu ermöglichen.

Windows-Imagedetails

Windows-Editionen

Je nachdem, ob Sie eine Bare-Metal-Instanz oder eine VM-Instanz erstellen, sind unterschiedliche Editionen von Windows Server als Plattformimages verfügbar. Die Windows Server Standard-Edition ist nur für VMs verfügbar. Die Windows Server Datacenter-Edition ist nur für Bare-Metal-Instanzen verfügbar.

Benutzer

Für Instanzen, die mit Windows-Images erstellt wurden, wird automatisch der Benutzername opc erstellt. Wenn Sie eine Instanz mit einem Windows-Image starten, generiert Oracle Cloud Infrastructure ein anfängliches Einmalkennwort, das Sie mit der Konsole oder API abrufen können. Sie müssen dieses Kennwort nach der ersten Anmeldung ändern.

Fernzugriff

Der Zugriff auf die Instanz ist nur über eine Remotedesktopverbindung zulässig.

Firewallregeln

Mit einem Windows-Image erstellte Instanzen verfügen über eine Standardgruppe von Firewallregeln, die Remote Desktop Protocol-(RDP-)Zugriff auf Port 3389 zulassen. Instanzeigentümer können diese Regeln nach Bedarf ändern, aber der linklokale Traffic darf nicht auf 169.254.169.253 beschränkt werden, damit die Instanz mit dem Microsoft-Schlüsselverwaltungsdienst (Key Management Service, KMS) aktiviert werden kann. So bleibt die Instanz aktiv und lizenziert.

Beachten Sie, dass der Networking-Service mit Netzwerksicherheitsgruppen und Sicherheitslisten den Traffic auf Paketebene in und aus der Instanz kontrolliert. Stellen Sie bei der Fehlerbehebung des Zugriffs auf eine Instanz sicher, dass alle folgenden Elemente korrekt festgelegt sind: die Netzwerksicherheitsgruppen, in denen sich die Instanz befindet, die mit dem Subnetz der Instanz verknüpften Sicherheitslisten und die Firewallregeln der Instanz.

Benutzerdaten mit Windows-Images

Bei Windows-Images werden benutzerdefinierte Benutzerdatenskripte mit cloudbase-init ausgeführt. Dies entspricht cloud-init bei Linux-basierten Images. Alle Windows-Plattformimages in Oracle Cloud Infrastructure enthalten das standardmäßig installierte cloudbase-init. Beim Start einer Instanz führt cloudbase-init PowerShell, Batchskripte oder zusätzlichen Benutzerdateninhalt aus. Weitere Informationen über unterstützte Inhaltsarten finden Sie unter cloudbase-init-Benutzerdaten.

Mit Benutzerdatenskripten können Sie verschiedene Aufgaben ausführen. Beispiel:

  • Aktivieren Sie die GPU-Unterstützung mit einem benutzerdefinierten Skript, um den anwendbaren GPU-Treiber zu installieren.

  • Fügen Sie lokale Benutzeraccounts hinzu, oder aktualisieren Sie sie.

  • Verknüpfen Sie die Instanz mit einem Domaincontroller.

  • Installieren Sie Zertifikate im Zertifikatspeicher.

  • Kopieren Sie alle erforderlichen Anwendungs-Workload-Dateien direkt aus dem Object Storage-Service in die Instanz.

Achtung

Nehmen Sie keine Komponenten in das Skript auf, die einen Neustart auslösen könnten. Dies könnte sich auf den Instanzstart auswirken, sodass er nicht erfolgreich verläuft. Aktionen, die einen Neustart erfordern, dürfen nur ausgeführt werden, wenn der Instanzstatus RUNNING lautet.

Windows-Remoteverwaltung

Windows-Remoteverwaltung (WinRM) ist standardmäßig auf Windows-Plattformimages aktiviert. Mit WinRM können Sie das Betriebssystem remote verwalten.

Damit Sie WinRM verwenden können, müssen Sie eine Sicherheitsregel für zustandsbehafteten Ingress für TCP-Traffic auf Zielport 5986 hinzufügen. Sie können diese Sicherheitsregel entweder in einer Netzwerksicherheitsgruppe, zu der die Instanz gehört, oder in einer Sicherheitsliste implementieren, die vom Subnetz der Instanz verwendet wird.

Achtung

Das folgende Verfahren lässt WinRM-Verbindungen von 0.0.0.0/0 zu, also von jeder IP-Adresse, einschließlich öffentlicher IP-Adressen. Um nur den Zugriff von Instanzen innerhalb des VCN zuzulassen, ändern Sie den Quell-CIDR-Wert in den CIDR-Block des VCN. Weitere Informationen finden Sie unter Sicherheitsempfehlungen.
So aktivieren Sie den WinRM-Zugriff
  1. Öffnen Sie das Navigationsmenü, klicken Sie auf Networking, und klicken Sie dann auf Virtuelle Cloud-Netzwerke.
  2. Klicken Sie auf das gewünschte VCN.
  3. So fügen Sie die Regel zu einer Netzwerksicherheitsgruppe hinzu, zu der die Instanz gehört:

    1. Klicken Sie unter Ressourcen auf Netzwerksicherheitsgruppen. Klicken Sie dann auf die gewünschte Netzwerksicherheitsgruppe.
    2. Klicken Sie auf Regeln hinzufügen.
    3. Geben Sie für die Regel die folgenden Werte ein:

      • Zustandslos: Kontrollkästchen deaktiviert lassen.
      • Quelltyp: CIDR
      • Quell-CIDR: 0.0.0.0/0
      • IP-Protokoll: TCP
      • Quellportbereich: Alle
      • Zielportbereich: 5986
      • Beschreibung: Eine optionale Beschreibung der Regel.
    4. Wenn Sie fertig sind, klicken Sie auf Hinzufügen.
  4. So fügen Sie alternativ die Regel einer Sicherheitsliste hinzu, die vom Subnetz der Instanz verwendet wird:

    1. Klicken Sie unter Ressourcen auf Sicherheitslisten. Klicken Sie dann auf die gewünschte Sicherheitsliste.
    2. Klicken Sie auf Ingress-Regeln hinzufügen.
    3. Geben Sie für die Regel die folgenden Werte ein:

      • Zustandslos: Kontrollkästchen deaktiviert lassen.
      • Quelltyp: CIDR
      • Quell-CIDR: 0.0.0.0/0
      • IP-Protokoll: TCP
      • Quellportbereich: Alle
      • Zielportbereich: 5986
      • Beschreibung: Eine optionale Beschreibung der Regel.
    4. Klicken Sie anschließend auf Ingress-Regeln hinzufügen.

So verwenden Sie WinRM auf einer Instanz
  1. Rufen Sie die öffentliche IP-Adresse der Instanz ab.
  2. Öffnen Sie Windows PowerShell auf dem Windows-Client, mit dem Sie eine Verbindung zur Instanz herstellen.

  3. Führen Sie den folgenden Befehl aus:

    # Get the public IP from your OCI running windows instance
    $ComputerName = Public IP Address
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Pre-requisite: ensure network security group or security list has Ingress Rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

Sie können jetzt die Windows-Instanz von Ihrem lokalen PowerShell-Client aus remote verwalten.

Policy für Lebenszyklus und Support des Betriebssystems

Wenn ein Betriebssystem das Ende des Supportlebenszyklus erreicht, stellt der BS-Hersteller (wie Microsoft) keine Sicherheitsupdates mehr für das Betriebssystem bereit. Sie müssen ein Upgrade auf die neueste Version ausführen, um geschützt zu bleiben.

Folgendes geschieht, wenn eine BS-Version das Ende des Supportlebenszyklus erreicht:

  • Oracle Cloud Infrastructure stellt keine neuen Images mehr für die BS-Version bereit. Bereits veröffentlichte Images sind veraltet und werden nicht mehr aktualisiert.
  • Auch wenn Sie Instanzen mit veralteten Images weiter ausführen können, bietet Oracle Cloud Infrastructure keinen Support für Betriebssysteme, die das Ende des Supportlebenszyklus erreicht haben.
  • Wenn Sie eine Instanz mit einer nicht mehr unterstützten BS-Version verwenden und neue Instanzen mit dieser Version nach dem Supportende starten möchten, können Sie ein benutzerdefiniertes Image der Instanz erstellen und damit dann in Zukunft neue Instanzen starten. Bei benutzerdefinierten Linux-Images müssen Sie vom BS-Anbieter erweiterten Support erwerben. Weitere Informationen über benutzerdefinierte Windows-Images finden Sie unter Kann ich erweiterte Microsoft-Sicherheitsupdates für Windows-BS erwerben?. Oracle Cloud Infrastructure bietet keinen Support für benutzerdefinierte Images mit Betriebssystemen, deren Supportende erreicht ist.

Beachten Sie folgende Termine für das Supportende:

  • CentOS 6: Support beendet am 30. November 2020.
  • Ubuntu 14.04: Support beendet am 19. April 2019.
  • Ubuntu 16.04: Support beendet im April 2021.
  • Windows Server 2008 R2: Support endete am 14. Januar 2020.