Imágenes de plataforma

Una imagen es una plantilla de una unidad de disco duro virtual. La imagen determina el sistema operativo y otro software para una instancia. En la siguiente tabla se muestran las imágenes de plataforma disponibles en Oracle Cloud Infrastructure. Para obtener detalles específicos de la imagen y la versión de núcleo, junto con los cambios entre versiones, consulte Notas de versión de imágenes.

Imagen Nombre1 Descripción
Oracle Autonomous Linux 8 Unbreakable Enterprise Kernel versión 7 Oracle-Autonomous-Linux-8.x-fecha-número

Oracle Autonomous Linux proporciona capacidades autónomas, como la aplicación de parches automatizada con un tiempo de inactividad cero y la detección de vulnerabilidad de seguridad conocida, para ayudar a mantener el sistema operativo con alta seguridad y fiabilidad. Oracle Autonomous Linux se basa en Oracle Linux.

Las unidades x86 y las unidades de GPU están soportadas con esta imagen.

Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel versión 6 Oracle-Autonomous-Linux-7.x-fecha-número

Oracle Autonomous Linux proporciona capacidades autónomas, como la aplicación de parches automatizada con un tiempo de inactividad cero y la detección de vulnerabilidad de seguridad conocida, para ayudar a mantener el sistema operativo con alta seguridad y fiabilidad. Oracle Autonomous Linux se basa en Oracle Linux.

Las unidades x86 y las unidades de GPU están soportadas con esta imagen.

Oracle Linux 9 Unbreakable Enterprise Kernel versión 7 Oracle-Linux-9.x-fecha-número

Unbreakable Enterprise Kernel (UEK) es el núcleo de sistema operativo de Oracle optimizado para las cargas de trabajo exigentes de Oracle.

Con esta imagen, están soportadas las unidades x86, las unidades basadas en Arm y las unidades GPU.

Oracle Linux 8 Unbreakable Enterprise Kernel versión 7 Oracle-Linux-8.x-fecha-número

Unbreakable Enterprise Kernel (UEK) es el núcleo de sistema operativo de Oracle optimizado para las cargas de trabajo exigentes de Oracle.

Con esta imagen, están soportadas las unidades x86, las unidades basadas en Arm y las unidades GPU.

Oracle Linux 7 Unbreakable Enterprise Kernel versión 6 Oracle-Linux-7.x-fecha-número

Unbreakable Enterprise Kernel (UEK) es el núcleo de sistema operativo de Oracle optimizado para las cargas de trabajo exigentes de Oracle.

Con esta imagen, están soportadas las unidades x86, las unidades basadas en Arm y las unidades GPU.

Oracle Linux 6 Unbreakable Enterprise Kernel versión 4 Oracle-Linux-6.x-fecha-número

Unbreakable Enterprise Kernel (UEK) es el núcleo de sistema operativo de Oracle optimizado para las cargas de trabajo exigentes de Oracle.

Las unidades x86 están soportadas con esta imagen.

Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernel versión 6 Oracle-Linux-Cloud-Developer-8.x-fecha-número

Oracle Linux Cloud Developer proporciona las herramientas de desarrollo más recientes, idiomas y kits de desarrollo de software (SDK) de Oracle Cloud Infrastructure para iniciar rápidamente un entorno de desarrollo integral.

Con esta imagen, están soportadas las unidades x86 y las unidades basadas en Arm.

CentOS Stream 8 CentOS-8-fecha-número

CentOS es una distribución de Linux gratuita y de código abierto que se puede usar en entornos empresariales en la nube.

Las unidades x86 están soportadas con esta imagen.

CentOS 7 CentOS-7-fecha-número

CentOS es una distribución de Linux gratuita y de código abierto que se puede usar en entornos empresariales en la nube.

Las unidades x86 están soportadas con esta imagen.

Ubuntu 22.04 LTS Canonical-Ubuntu-22.04-fecha-número

Ubuntu es una distribución de Linux gratuita y de código abierto que se puede usar en la nube.

Ubuntu Minimal está diseñado para el uso automatizado a escala. Utiliza un volumen de inicio más pequeño, arranca más rápido y tiene una superficie más pequeña para parches de seguridad que las imágenes estándar de Ubuntu.

Con esta imagen, están soportadas las unidades x86 y las unidades basadas en Arm. Para las unidades basadas en Arm, utilice la imagen de Ubuntu, no Ubuntu Minimal.

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-fecha-número

Ubuntu es una distribución de Linux gratuita y de código abierto que se puede usar en la nube.

Ubuntu Minimal está diseñado para el uso automatizado a escala. Utiliza un volumen de inicio más pequeño, arranca más rápido y tiene una superficie más pequeña para parches de seguridad que las imágenes estándar de Ubuntu.

Con esta imagen, están soportadas las unidades x86 y las unidades basadas en Arm. Para las unidades basadas en Arm, utilice la imagen de Ubuntu, no Ubuntu Minimal.

Ubuntu 18.04 LTS Canonical-Ubuntu-18.04-fecha-número

Ubuntu es una distribución de Linux gratuita y de código abierto que se puede usar en la nube.

Ubuntu Minimal está diseñado para el uso automatizado a escala. Utiliza un volumen de inicio más pequeño, arranca más rápido y tiene una superficie más pequeña para parches de seguridad que las imágenes estándar de Ubuntu.

Con esta imagen, están soportadas las unidades x86, las unidades basadas en Arm y las unidades GPU. Debe instalar los controladores GPU adecuados de NVIDIA. Para las unidades basadas en Arm, utilice la imagen de Ubuntu, no Ubuntu Minimal.

Windows Server 2022 Windows-Server-2022-<edición>-<generación>-<fecha>-<número>

Windows Server 2022 soporta la ejecución de cargas de trabajo de producción de Windows en Oracle Cloud Infrastructure.

Núcleo del servidor es una opción de instalación mínima que tiene una huella de disco más pequeña y, por lo tanto, una superficie de ataque más pequeña.

Las unidades x86 y las unidades de GPU están soportadas con esta imagen. Debe instalar los controladores GPU adecuados de NVIDIA.

Windows Server 2019 Windows-Server-2019-edición-generación-fecha-número

Windows Server 2019 soporta la ejecución de cargas de trabajo de producción de Windows en Oracle Cloud Infrastructure.

Núcleo del servidor es una opción de instalación mínima que tiene una huella de disco más pequeña y, por lo tanto, una superficie de ataque más pequeña.

Las unidades x86 y las unidades de GPU están soportadas con esta imagen. Debe instalar los controladores GPU adecuados de NVIDIA.

Windows Server 2016 Windows-Server-2016-edición-generación-fecha-número

Windows Server 2016 soporta la ejecución de cargas de trabajo de producción de Windows en Oracle Cloud Infrastructure.

Núcleo del servidor es una opción de instalación mínima que tiene una huella de disco más pequeña y, por lo tanto, una superficie de ataque más pequeña.

Las unidades x86 y las unidades de GPU están soportadas con esta imagen. Debe instalar los controladores GPU adecuados de NVIDIA.

Windows Server 2012 R2 Windows-Server-2012-R2-edición-generación-fecha-número

Windows Server 2012 R2 soporta la ejecución de cargas de trabajo de producción de Windows en Oracle Cloud Infrastructure.

Las unidades x86 y las unidades de GPU están soportadas con esta imagen. Debe instalar los controladores GPU de NVIDIA.

1: Los nombres de imagen pueden incluir información adicional sobre la arquitectura del procesador, el sistema operativo o las unidades soportadas. Por ejemplo:

  • Las imágenes cuyo nombre incluye "aarch64", como Oracle-Linux-8.x-aarch64-edición son de unidades que utilizan procesadores basados en Arm. Las imágenes sin "aarch64" en el nombre se utilizan para unidades que utilizan procesadores x86.
  • Las imágenes cuyo nombre incluye "GPU", como Oracle-Linux-8.x-Gen2-GPU-edición son de unidades GPU. Algunas imágenes, como Windows Server, tienen una única compilación de imagen que soporta tanto unidades GPU y como no GPU.

También puede crear imágenes personalizadas del sistema operativo del disco de inicio y la configuración de software para iniciar nuevas instancias.

Reglas esenciales del firewall

Todas las plataformas de imagen incluyen reglas que solo permiten "arraigar" en instancias de Linux o "Administradores" en instancias de Windows Server y para realizar conexiones salientes a los puntos finales de red iSCSI (169.254.0.2:3260, 169.254.2.0/24:3260) que sirven los volúmenes de inicio y en bloque de la instancia.

  • Le recomendamos que no reconfigure el firewall en su instancia para eliminar estas reglas. La eliminación de estas reglas permite a los usuarios no raíz o no administradores acceder al volumen del disco de inicio de la instancia.

  • Le recomendamos que no cree imágenes personalizadas sin estas reglas a menos que comprenda los riesgos de seguridad.

  • La ejecución de firewall sin complicaciones (UFW) en imágenes de Ubuntu puede causar problemas con estas reglas. Por este motivo, le recomendamos que no habilite UFW en sus instancias. Consulte Error de reinicio de la instancia Ubuntu después de habilitar el firewall sin complicaciones (UFW) para obtener más información.

Datos de usuario

Las imágenes de plataforma permiten ejecutar scripts personalizados o proporcionar metadatos personalizados cuando se inicia la instancia. Para ello, especifique un script de datos de usuario de inicio personalizado en el campo Script de inicialización al crear la instancia. Para obtener más información sobre los scripts de inicio, consulte cloud-init para imágenes basadas en Linux y cloudbase-init para imágenes basadas en Windows.

Actualizaciones del sistema operativo para imágenes de Linux

Las imágenes de Oracle Linux y CentOS están preconfiguradas para permitirle instalar y actualizar paquetes de los repositorios en el servidor yum público de Oracle. El archivo de configuración del repositorio está en el directorio /etc/yum.repos.d de la instancia. Puede instalar, actualizar y eliminar paquetes con la herramienta yum.

En las imágenes de Oracle Autonomous Linux, Oracle Ksplice está instalado y configurado por defecto para ejecutar actualizaciones automáticas.

Nota

Actualizaciones de seguridad del sistema operativo para imágenes de Oracle Linux y CentOS

Después de iniciar una instancia mediante una imagen de Oracle Linux, una imagen de Oracle Linux Cloud Developer u CentOS, es responsable de aplicar las actualizaciones de seguridad del SO requeridas publicadas mediante el servidor yum público de Oracle. Para obtener más información, consulte Instalación y utilización del complemento de seguridad de yum.

La imagen de Ubuntu está preconfigurada con repositorios adecuados que le permiten instalar, actualizar y eliminar paquetes.

Nota

Actualizaciones de seguridad del sistema operativo para la imagen de Ubuntu

Después de iniciar una instancia con la imagen de Ubuntu, es responsable de aplicar las actualizaciones de seguridad necesarias del sistema operativo mediante el comando sudo apt-get upgrade.

Actualizaciones de núcleo de Linux con Ksplice

Las instancias de Linux en Oracle Cloud Infrastructure pueden utilizar Oracle Ksplice para aplicar parches de núcleo críticos sin reiniciar. Ksplice puede mantener versiones de núcleo específicas para Oracle Linux, CentOS y Ubuntu. Para obtener más información, consulte Oracle Ksplice.

Configuración de la actualización automática de paquetes al iniciar la instancia

Puede configurar su instancia para que se actualice automáticamente a las versiones más recientes del paquete cuando se inicie por primera vez utilizando un script de inicio cloud-init. Para ello, agregue el siguiente código al script de inicio:

package_upgrade: true

El proceso de actualización empieza cuando la instancia se inicia y se ejecuta en segundo plano hasta que termina. Para asegurarse de que ha finalizado correctamente, compruebe los registros de cloud-init en /var/log .

Consulte Datos de usuario y Ejemplos de configuración en la nube - Ejecución de aplicación o actualización de yum para obtener más información.

Detalles de imagen de Linux

Consulte Lifetime Support Policy: cobertura de Oracle Linux y Oracle VM para obtener detalles sobre la política de soporte de Oracle Linux.

Usuarios

Para las instancias creadas con imágenes de Oracle Linux y CentOS, el nombre de usuario opc se crea automáticamente. El usuario opc tiene privilegios sudo y está configurado para el acceso remoto a través del protocolo SSH v2 utilizando claves RSA. Las claves públicas SSH que especifique al crear instancias se agregan al archivo /home/opc/.ssh/authorized_keys.

Para las instancias creadas con la imagen de Ubuntu, el nombre de usuario ubuntu se crea automáticamente. El usuario ubuntu tiene privilegios sudo y está configurado para el acceso remoto a través del protocolo SSH v2 utilizando claves RSA. Las claves públicas SSH que especifique al crear instancias se agregan al archivo /home/ubuntu/.ssh/authorized_keys.

Tenga en cuenta que el inicio de sesión root está deshabilitado.

Acceso remoto

Acceso a la instancia solo está permitido mediante el protocolo SSH v2. Todos los demás servicios de acceso remoto están desactivados.

Reglas del firewall

Las instancias creadas con imágenes de plataforma tienen un conjunto de reglas de firewall por defecto que solo permiten el acceso SSH. Los propietarios de la instancia pueden modificar estas reglas según sea necesario, pero no deben restringir el tráfico local de enlace a la dirección 169.254.0.2 según la advertencia que aparece en Reglas esenciales del firewall.

Tenga en cuenta que el servicio de red usa grupos de seguridad de red y listas de seguridad para controlar el tráfico de entrada y de salida en el nivel de paquete de la instancia. Al solucionar problemas de acceso a una instancia, asegúrese de que todos los siguientes elementos estén configurados correctamente: los grupos de seguridad de red en los que se encuentra la instancia, las listas de seguridad asociadas con la subred de la instancia y las reglas de firewall de la instancia.

Particiones de disco

A partir de Oracle Linux 8.x, la partición de disco principal se gestiona mediante Logical Volume Management (LVM). Esto le proporciona una mayor flexibilidad para crear y cambiar el tamaño de las particiones de forma que se adapten a sus cargas de trabajo. Además, no hay ninguna partición de intercambio dedicada. El intercambio ahora se gestiona mediante un archivo del sistema de archivos, lo que le proporciona un control más detallado del intercambio.

Compatibilidad cloud-init

Las instancias creadas utilizando imágenes de plataforma son compatibles con cloud-init. Al iniciar una instancia con la API de servicios básicos, puede transferir directivas cloud-init con el parámetro de metadatos. Para obtener más información, consulte LaunchInstance.

Oracle Autonomous Linux

Oracle Autonomous Linux es un servicio gestionado para reducir la complejidad y la sobrecarga de las tareas comunes de gestión de sistemas operativos. Para obtener más información, consulte Oracle Autonomous Linux.

Oracle Linux Cloud Developer

Oracle Linux Cloud Developer proporciona las herramientas de desarrollo más recientes, idiomas y kits de desarrollo de software (SDK) de Oracle Cloud Infrastructure para iniciar rápidamente un entorno de desarrollo integral.

Herramientas de OCI

Las instancias creadas con Oracle Linux incluyen herramientas preinstaladas que facilitan el trabajo con imágenes de Oracle Linux. Para obtener más información, consulte Utilidades de OCI.

Actualizaciones del sistema operativo para imágenes de Windows

Las imágenes de Windows incluyen la herramienta de actualización de Windows, que se puede ejecutar para obtener las actualizaciones más recientes de Windows de Microsoft. Debe configurar el grupo de seguridad de red o la lista de seguridad utilizada por la subred de la instancia para permitir que las instancias accedan a los servidores de actualización de Windows.

Detalles de imagen de Windows

Ediciones de Windows

En función de si crea una instancia con hardware dedicado o una instancia de máquina virtual (VM), hay diferentes ediciones de Windows Server disponibles como imágenes de plataforma. La edición Windows Server Standard solo está disponible para VM. La edición Windows Server Datacenter solo está disponible para instancias con hardware dedicado.

Usuarios

Para las instancias creadas con imágenes de plataforma de Windows, el nombre de usuario opc se crea automáticamente. Cuando inicia una instancia con la imagen de Windows, Oracle Cloud Infrastructure generará una contraseña de un solo uso que puede recuperar utilizando la consola o la API. Esta contraseña debe cambiarse después de iniciar sesión por primera vez.

Acceso remoto

Acceso a la instancia solo está permitido mediante una conexión de escritorio remoto.

Reglas del firewall

Las instancias creadas mediante la imagen de Windows tienen un conjunto de reglas de firewall por defecto que permiten el protocolo de escritorio remoto o el acceso RDP en el puerto 3389. Los propietarios de las instancias pueden modificar estas reglas según sea necesario, pero no deben restringir el tráfico local de enlace a 169.254.169.253 para que la instancia se active con el servicio de gestión de claves (KMS) de Microsoft. De este modo, la instancia permanece activa y con licencia.

Tenga en cuenta que el servicio de red usa grupos de seguridad de red y listas de seguridad para controlar el tráfico de entrada y de salida en el nivel de paquete de la instancia. Al solucionar problemas de acceso a una instancia, asegúrese de que todos los siguientes elementos estén configurados correctamente: los grupos de seguridad de red en los que se encuentra la instancia, las listas de seguridad asociadas con la subred de la instancia y las reglas de firewall de la instancia.

Datos de usuario en imágenes de Windows

En las imágenes de Windows, se ejecutan scripts de datos de usuario personalizados con cloudbase-init, que es el equivalente de cloud-init en imágenes basadas en Linux. Todas las imágenes de plataforma de Windows de Oracle Cloud Infrastructure incluyen cloudbase-init instalado por defecto. Cuando se inicia una instancia, cloudbase-init ejecuta PowerShell, scripts por lotes o contenido de datos de usuario adicional. Consulte Datos de usuario de cloudbase-init para obtener información sobre los tipos de contenido soportado.

Puede utilizar scripts de datos de usuario para realizar varias tareas, como:

  • Habilitar el soporte de GPU utilizando un script personalizado para instalar el controlador de GPU correspondiente.

  • Agregar o actualizar cuentas de usuario locales.

  • Unir la instancia a un controlador de dominios.

  • Instalar certificados en el almacén de certificados.

  • Copiar cualquier archivo de carga de trabajo de la aplicación requerida del servicio Almacenamiento de objetos directamente en la instancia.

Atención

No incluya nada en el script que pueda desencadenar un reinicio, ya que esto podría afectar el inicio de la instancia y provocar un error. Cualquier acción que requiera un reinicio solo debe realizarse después de que se ejecute el estado En ejecución de la instancia.

Gestión remota de Windows

Administración remota de Windows (WinRM) está activado por defecto en las imágenes de plataforma de Windows. WinRM proporciona la capacidad de gestionar el sistema operativo de manera remota.

Para usar WinRM debe agregar una regla de seguridad de entrada con estado para el tráfico TCP en el puerto de destino 5986. Puede implementar esta regla de seguridad en un grupo de seguridad de red al que pertenece la instancia o en una lista de seguridad utilizada por la subred de la instancia.

Atención

El siguiente procedimiento permite las conexiones de WinRM desde 0.0.0.0/0, lo que significa cualquier dirección IP, incluidas las direcciones IP públicas. Para permitir el acceso solo desde instancias dentro de VCN, cambie el valor de CIDR de origen al bloque de CIDR de VCN. Para obtener más información, consulte Protección de redes.
Activar el acceso de WinRM
  1. Abra el menú de navegación, haga clic en Red y, a continuación, en Redes virtuales en la nube.
  2. Haga clic en la red virtual en la nube (VCN) que le interesa.
  3. Realice una de las siguientes acciones:

    • Para agregar la regla a un grupo de seguridad de red al que pertenece la instancia:

      1. En Recursos, haga clic en Grupos de seguridad de red. A continuación, haga clic en el grupo de seguridad de red en el que está interesado.
      2. Haga clic en Agregar reglas.
      3. Introduzca los siguientes valores para la regla:

        • Sin estado: deje la casilla de control sin marcar.
        • Dirección: entrada
        • Tipo de origen: CIDR
        • CIDR de origen: 0.0.0.0/0
        • Protocolo IP: TCP
        • Rango de puertos de origen: Todos
        • Rango de puertos de destino: 5986
        • Descripción: descripción opcional de la regla.
      4. Haga clic en Agregar.
    • Para agregar la regla a una lista de seguridad utilizada por la subred de la instancia:

      1. En Recursos, haga clic en Listas de seguridad. Luego, haga clic en la lista de seguridad en la que está interesado.
      2. Haga clic en Agregar reglas de entrada.
      3. Introduzca los siguientes valores para la regla:

        • Sin estado: deje la casilla de control sin marcar.
        • Tipo de origen: CIDR
        • CIDR de origen: 0.0.0.0/0
        • Protocolo IP: TCP
        • Rango de puertos de origen: Todos
        • Rango de puertos de destino: 5986
        • Descripción: descripción opcional de la regla.
      4. Haga clic en Agregar reglas de entrada.

Utilizar WinRM en una instancia
  1. Obtener la dirección IP pública de la instancia.
  2. Abra Windows PowerShell en el cliente de Windows que está utilizando para conectarse a la instancia.

  3. Ejecute el siguiente comando:

    # Get the public IP from the running Windows instance
    $ComputerName = <public_IP_address>
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Prerequisite: ensure network security group or security list has ingress rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

    <public_IP_address> es la dirección IP pública de la instancia.

Ahora puede gestionar de forma remota la instancia de Windows desde su cliente de PowerShell local.

Política de soporte y ciclo de vida del sistema operativo

Cuando un sistema operativo alcanza el final de su ciclo de vida de soporte, el proveedor del sistema operativo (como Microsoft) deja de proporcionar actualizaciones de seguridad para el sistema operativo. Actualice a la última versión para mantener la seguridad.

A continuación, se muestra qué esperar cuando una versión de sistema operativo alcanza el final del ciclo de vida de soporte:

  • Oracle Cloud Infrastructure deja de proporcionar nuevas imágenes para la versión del sistema operativo. Las imágenes publicadas anteriormente están en desuso y ya no se actualizan.
  • Aunque puede continuar ejecutando instancias que usan imágenes en desuso, Oracle Cloud Infrastructure no proporciona ningún soporte para los sistemas operativos que han llegado al final del ciclo de vida de soporte.
  • Si tiene una instancia que ejecuta una versión del sistema operativo que está en desuso y desea crear instancias con esta versión de sistema operativo después del fin del soporte, puede crear una imagen personalizada de la instancia y luego usar la imagen personalizada para crear instancias en el futuro. Para las imágenes personalizadas de Linux, debe adquirir soporte ampliado del proveedor del sistema operativo. Para imágenes personalizadas de Windows, consulte ¿Puedo comprar actualizaciones de seguridad extendida de Microsoft para sistemas operativos Windows con fin de soporte?. Oracle Cloud Infrastructure no proporciona soporte para imágenes personalizadas que utilizan sistemas operativos de fin de soporte.

Tenga en cuenta las siguientes fechas de fin de soporte:

  • CentOS 6: el soporte terminó el 30 de noviembre de 2020.
  • CentOS 8: el soporte terminó el 31 de diciembre de 2021.
  • Ubuntu 14.04: el soporte termina el 19 de abril de 2019.
  • Ubuntu 16.04: el soporte terminó en abril de 2021.
  • Ubuntu 18.04: el soporte terminó en junio de 2023.
  • Windows Server 2008 R2: el soporte terminó el 14 de enero de 2020.
  • Windows Server 2012 R2: el soporte terminó el 10 de octubre de 2023