Images fournies par Oracle

Une image est un modèle de disque dur virtuel. L'image détermine le système d'exploitation et les autres logiciels d'une instance. Le tableau suivant répertorie les images de plate-forme disponibles dans Oracle Cloud Infrastructure. Pour connaître des détails de version de noyau et d'image spécifiques, ainsi que les différences entre les versions, reportez-vous aux notes sur la version d'image fournie par Oracle.

Image Nom Description
Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel Release 5 Autonomous-Oracle-Linux-7.x-<date>-<numéro>

Oracle Autonomous Linux offre des fonctionnalités autonomes, telles que l'application de patches automatique sans temps d'inactivité et la détection d'exploitation de faille de sécurité connue, pour garantir la sécurité et la fiabilité du système d'exploitation. Oracle Autonomous Linux repose sur Oracle Linux.

Les formes GPU sont prises en charge avec cette image.

Oracle Linux 8 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-8.x-<date>-<numéro>

Unbreakable Enterprise Kernel (UEK) est le noyau du système d'exploitation optimisé d'Oracle pour les charges globales Oracle exigeantes.

Les formes GPU sont prises en charge avec cette image.

Oracle Linux 7 Unbreakable Enterprise Kernel Release 5 Oracle-Linux-7.x-<date>-<numéro>

Unbreakable Enterprise Kernel (UEK) est le noyau du système d'exploitation optimisé d'Oracle pour les charges globales Oracle exigeantes.

Les formes GPU sont prises en charge avec cette image.

Oracle Linux 6 Unbreakable Enterprise Kernel Release 4 Oracle-Linux-6.x-<date>-<numéro>

Unbreakable Enterprise Kernel (UEK) est le noyau du système d'exploitation optimisé d'Oracle pour les charges globales Oracle exigeantes.

CentOS 7 CentOS-7-<date>-<numéro>

CentOS est une distribution Linux open source et libre pouvant être utilisée dans des environnements cloud d'entreprise. Pour plus d'informations, reportez-vous au site https://www.centos.org/.

CentOS 6 CentOS-6.x-<date>-<numéro>

CentOS est une distribution Linux open source et libre pouvant être utilisée dans des environnements cloud d'entreprise. Pour plus d'informations, reportez-vous au site https://www.centos.org/.

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-<date>-<numéro>

Ubuntu est une distribution Linux open source et libre pouvant être utilisée dans le cloud. Pour plus d'informations, reportez-vous au site https://www.ubuntu.com.

Minimal Ubuntu est conçu pour une utilisation automatisée à l'échelle. Il utilise un volume d'initialisation plus petit, s'initialise plus rapidement et dispose d'une surface plus petite pour les patches de sécurité par rapport aux images Ubuntu standard. Pour plus d'informations, reportez-vous à https://wiki.ubuntu.com/Minimal.

Ubuntu 18.04 LTS

Canonical-Ubuntu-18.04-<date>-<numéro>

Ubuntu est une distribution Linux open source et libre pouvant être utilisée dans le cloud. Pour plus d'informations, reportez-vous au site https://www.ubuntu.com.

Minimal Ubuntu est conçu pour une utilisation automatisée à l'échelle. Il utilise un volume d'initialisation plus petit, s'initialise plus rapidement et dispose d'une surface plus petite pour les patches de sécurité par rapport aux images Ubuntu standard. Pour plus d'informations, reportez-vous à https://wiki.ubuntu.com/Minimal.

Les formes GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU appropriés à partir de NVIDIA.

Ubuntu 16.04 LTS

Canonical-Ubuntu-16.04-<date>-<numéro>

Ubuntu est une distribution Linux open source et libre pouvant être utilisée dans le cloud. Pour plus d'informations, reportez-vous au site https://www.ubuntu.com.

Minimal Ubuntu est conçu pour une utilisation automatisée à l'échelle. Il utilise un volume d'initialisation plus petit, s'initialise plus rapidement et dispose d'une surface plus petite pour les patches de sécurité par rapport aux images Ubuntu standard. Pour plus d'informations, reportez-vous à https://wiki.ubuntu.com/Minimal.

Les formes GPU sont prises en charge avec cette image. Pour Minimal Ubuntu, vous devez installer les pilotes de GPU appropriés à partir de NVIDIA.

Windows Server 2019 Windows-Server-2019-<édition>-Gen2.<date>-<numéro>

Windows Server 2019 prend en charge l'exécution des charges globales Windows de production sur Oracle Cloud Infrastructure.

Les formes GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU appropriés à partir de NVIDIA.

Windows Server 2016 Windows-Server-2016-<édition>-Gen2.<date>-<numéro>

Windows Server 2016 prend en charge l'exécution des charges globales Windows de production sur Oracle Cloud Infrastructure.

Les formes GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU appropriés à partir de NVIDIA.

Windows Server 2012 R2 Windows-Server-2012-R2-<édition>-<gén>-<date>-<numéro>

Windows Server 2012 R2 prend en charge l'exécution des charges globales Windows de production sur Oracle Cloud Infrastructure.

Les formes GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU à partir de NVIDIA.

Vous pouvez également créer des images personnalisées du système d'exploitation du disque d'initialisation et de la configuration logicielle pour le lancement de nouvelles instances.

Règles de pare-feu de base

Toutes les images fournies par Oracle comprennent des règles autorisant uniquement les utilisateurs root sur les instances Linux, ou les administrateurs sur les instances Windows Server, à établir des connexions sortantes avec les adresses réseau iSCSI (169.254.0.2:3260, 169.254.2.0/24:3260) traitant les volumes d'initialisation et de blocs de l'instance.
  • Nous vous recommandons de ne pas reconfigurer le pare-feu sur votre instance pour enlever ces règles. La suppression de ces règles permet aux utilisateurs autres que root ou qu'administrateur d'accéder au volume de disque d'initialisation de l'instance.

  • Nous vous recommandons de ne pas créer d'images personnalisées sans ces règles, sauf si vous comprenez les risques de sécurité.

  • L'exécution d'Uncomplicated Firewall (UFW) sur les images Ubuntu peut entraîner des problèmes avec ces règles. C'est pourquoi nous vous recommandons de ne pas activer UFW sur vos instances. Pour plus d'informations, reportez-vous à Echec du redémarrage de l'instance Ubuntu après activation d'Uncomplicated Firewall (UFW).

Données utilisateur

Les images fournies par Oracle vous permettent d'exécuter des scripts personnalisés ou de fournir des métadonnées personnalisées lors du lancement de l'instance. Pour ce faire, vous devez indiquer un script de données utilisateur personnalisé dans le champ Script d'initialisation lorsque vous créez l'instance. Afin d'obtenir plus d'informations sur les scripts de démarrage, reportez-vous à cloud-init pour les images basées sur Linux et à cloudbase-init pour les images basées sur Windows.

Mises à jour de système d'exploitation pour les images Linux

Les images Oracle Linux et CentOS sont préconfigurées de façon à vous permettre d'installer et de mettre à jour des packages à partir des référentiels sur le serveur YUM public Oracle. Le fichier de configuration du référentiel se trouve dans le répertoire /etc/yum.repos.d sur votre instance. Vous pouvez installer, mettre à jour et enlever des packages à l'aide de l'utilitaire YUM.

Sur les images Oracle Autonomous Linux, Oracle Ksplice est installé et configuré par défaut pour exécuter les mises à jour automatiques.

Remarque

Mises à jour de sécurité de système d'exploitation pour les images Oracle Linux et CentOS

Après le lancement d'une instance à l'aide d'images Oracle Linux ou CentOS, vous êtes responsable de l'application des mises à jour de sécurité de système d'exploitation requises publiées sur le serveur YUM public Oracle. Pour plus d'informations, reportez-vous à Installation et utilisation du module d'extension de sécurité YUM.

L'image Ubuntu est préconfigurée avec des référentiels appropriés pour vous permettre d'installer, de mettre à jour et d'enlever des packages.

Remarque

Mises à jour de sécurité de système d'exploitation pour l'image Ubuntu

Après le lancement d'une instance à l'aide de l'image Ubuntu, vous êtes responsable de l'application des mises à jour de sécurité de système d'exploitation requises à l'aide de la commande sudo apt-get upgrade.

Mises à jour du noyau Linux

Les images Oracle Linux sur Oracle Cloud Infrastructure incluent Oracle Linux Premier Support sans frais supplémentaires. Vous avez ainsi accès à tous les services fournis avec Premier Support, y compris Oracle Ksplice. Ksplice vous permet d'appliquer d'importantes mises à jour de sécurité ainsi que d'autres mises à jour de noyau critiques sans redémarrage. Pour plus d'informations, reportez-vous à A propos d'Oracle Ksplice et à Présentation de Ksplice.

Ksplice est disponible pour les instances Linux lancées à partir du 15 février 2017. Pour les instances lancées avant le 25 août 2017, vous devez installer Ksplice avant de l'exécuter. Pour plus d'informations, reportez-vous à Installation et exécution d'Oracle Ksplice.

Remarque

Prise en charge de Ksplice

Oracle Ksplice n'est pas pris en charge sur les images CentOS et Ubuntu, ou sur les images Linux lancées avant le 15 février 2017.

Configuration de la mise à jour de package automatique lors du lancement de l'instance

Vous pouvez configurer votre instance pour qu'elle soit mise à jour automatiquement vers les dernières versions de package lors du premier lancement de l'instance à l'aide d'un script de démarrage cloud-init. Pour ce faire, ajoutez le code suivant au script de démarrage :

package_upgrade: true

Le processus de mise à niveau démarre au lancement de l'instance et est exécuté en arrière-plan jusqu'à la fin du traitement. Pour vérifier qu'il est terminé, consultez les journaux cloud-init dans /var/log.

Pour plus d'informations, reportez-vous à Données utilisateur et à Exemples de configuration cloud - Exécution d'une mise à niveau apt ou yum.

Détails d'image Linux

Pour plus d'informations sur la stratégie de prise en charge d'Oracle Linux, reportez-vous à Lifetime Support Policy : couverture pour Oracle Linux et Oracle VM.

Utilisateurs

Pour les instances créées à l'aide des images Oracle Linux et CentOS, le nom utilisateur opc est créé automatiquement. L'utilisateur opc dispose de privilèges sudo et est configuré pour l'accès distant via le protocole SSH v2 à l'aide de clés RSA. Les clés publiques SSH que vous indiquez lors de la création des instances sont ajoutées au fichier /home/opc/.ssh/authorized_keys.

Pour les instances créées à l'aide de l'image Ubuntu, le nom utilisateur ubuntu est créé automatiquement. L'utilisateur ubuntu dispose de privilèges sudo et est configuré pour l'accès distant via le protocole SSH v2 à l'aide de clés RSA. Les clés publiques SSH que vous indiquez lors de la création des instances sont ajoutées au fichier /home/ubuntu/.ssh/authorized_keys.

La connexion root est désactivée.

Accès distant

L'accès à l'instance est autorisé uniquement via le protocole SSH v2. Tous les autres services d'accès distant sont désactivés.

Règles de pare-feu

Les instances créées à l'aide des images fournies par Oracle disposent d'un ensemble de règles de pare-feu par défaut qui autorisent uniquement l'accès SSH. Les propriétaires d'instance peuvent modifier ces règles si nécessaire, mais ne doivent pas limiter le trafic local de liaison à l'adresse 169.254.0.2, conformément à l'avertissement situé en haut de cette page.

Le service Networking utilise des groupes de sécurité réseau et des listes de sécurité pour contrôler le trafic entrant et sortant de l'instance au niveau du paquet. Lors du dépannage de l'accès à une instance, assurez-vous que tous les éléments suivants sont définis correctement : les groupes de sécurité réseau dans lesquels l'instance se trouve, les listes de sécurité associées au sous-réseau de l'instance et les règles de pare-feu de l'instance.

Partitions de disque

A partir d'Oracle Linux 8.x, la partition de disque principale est gérée à l'aide de la gestion de volumes logiques (LVM). Vous gagnez ainsi en flexibilité pour créer et redimensionner des partitions adaptées à vos charges globales. Par ailleurs, vous ne disposez pas d'une partition de swap dédiée. Le swap est désormais géré par un fichier sur le système de fichiers, ce qui vous offre un contrôle plus détaillé sur le swap.

Compatibilité de cloud-init

Les instances créées à l'aide des images fournies par Oracle sont compatibles avec cloud-init. Lors du lancement d'une instance avec l'API de services de base, vous pouvez transmettre les directives cloud-init avec le paramètre de métadonnées. Pour plus d'informations, reportez-vous à LaunchInstance.

Oracle Autonomous Linux

Pour plus d'informations sur l'installation et la configuration d'Oracle Autonomous Linux, reportez-vous à Introduction : déploiement et configuration d'Oracle Autonomous Linux sur Oracle Cloud Infrastructure et à Oracle Autonomous Linux pour Oracle Cloud Infrastructure.

Ne modifiez pas les référentiels ou configurations yum trouvés dans l'image Oracle Autonomous Linux. Les modifications de la configuration ne sont pas prises en charge.

Le package de base Oracle Instant Client 18.3 ne peut pas être mis à jour vers la version 19.5 en raison de modifications du packaging. Pour mettre à jour Oracle Instant Client sur les images Oracle Autonomous Linux lancées avant le 18 mars 2020, vous devez d'abord enlever manuellement Oracle Instant Client 18.3, puis installer la version 19.5. Utilisez les commandes suivantes :

# sudo yum remove oracle-instantclient18.3-basic
# sudo yum install oracle-instantclient19.5-basic

Sur les images Oracle Autonomous Linux lancées après le 18 mars 2020, Oracle Instant Client n'est pas installé par défaut. Pour installer Oracle Instant Client 19.5, vous devez installer manuellement le package. Utilisez la commande suivante :

# sudo yum install oracle-instantclient19.5-basic

Les instances Oracle Autonomous Linux ne peuvent pas être gérées par le service OS Management.

Pour plus d'informations sur l'utilisation d'Oracle Autonomous Linux, reportez-vous à Problèmes connus.

Utilitaires OCI

Les instances créées à l'aide d'Oracle Linux comportent un ensemble d'utilitaires préinstallés conçus pour faciliter l'utilisation des images Oracle Linux. Ces utilitaires comprennent un composant de service et des outils de ligne de commande associés.

Le tableau suivant récapitule les composants inclus dans les utilitaires OCI.

Nom Description
ocid Composant de service d'oci-utils. Ceci s'exécute normalement comme un démon démarré via systemd. Ce service recherche les modifications apportées aux configurations de périphérique iSCSI et de carte d'interface réseau virtuelle, et met en cache les métadonnées OCI et l'adresse IP publique de l'instance.
oci-iscsi-config Permet d'afficher et de configurer les périphériques iSCSI attachés à une instance de calcul. Si aucune option de ligne de commande n'est spécifiée, répertorie les périphériques nécessitant une attention particulière.
oci-metadata Affiche les métadonnées de l'instance de calcul. Si aucune option de ligne de commande n'est indiquée, répertorie toutes les métadonnées disponibles. Les métadonnées comprennent l'OCID, le nom d'affichage, le compartiment, la forme, la région, le domaine de disponibilité, la date de création, l'état et l'image de l'instance, ainsi que toutes les métadonnées personnalisées que vous fournissez, telles qu'une clé publique SSH.
oci-network-config Répertorie ou configure les cartes d'interface réseau virtuelles (VNIC) attachées à l'instance Compute. Lorsqu'une carte d'interface réseau virtuelle secondaire est provisionnée dans le cloud, elle doit être explicitement configurée sur l'instance à l'aide de ce script ou de commandes similaires.
oci-public-ip Affiche l'adresse IP publique du système en cours dans un format lisible par l'utilisateur ou au format JSON.

Pour plus d'informations, reportez-vous à la référence Utilitaires OCI.

Mises à jour du système d'exploitation Windows pour les images Windows

Les images Windows incluent l'utilitaire Windows Update, que vous pouvez exécuter pour obtenir les dernières mises à jour Windows de Microsoft. Vous devez configurer le groupe de sécurité réseau ou la liste de sécurité que le sous-réseau de l'instance utilise pour permettre aux instances d'accéder aux serveurs de mise à jour Windows.

Détails d'image Windows

Editions Windows

Selon que vous créez une instance Bare Metal ou une instance de machine virtuelle, différentes éditions de Windows Server sont disponibles en tant qu'images fournies par Oracle. L'édition Windows Server Standard est disponible uniquement pour les machines virtuelles. L'édition Windows Server Datacenter est disponible uniquement pour les instances Bare Metal.

Utilisateurs

Pour les instances créées à l'aide des images Windows fournies par Oracle, le nom utilisateur opc est créé automatiquement. Lorsque vous lancez une instance à l'aide de l'image Windows, Oracle Cloud Infrastructure génère un mot de passe initial à usage unique que vous pouvez extraire à l'aide de la console ou de l'API. Ce mot de passe doit être modifié après votre première connexion.

Accès distant

L'accès à l'instance est autorisé uniquement via une connexion Bureau à distance.

Règles de pare-feu

Les instances créées à l'aide de l'image Windows possèdent un ensemble de règles de pare-feu par défaut qui autorisent l'accès RDP (Remote Desktop Protocol) sur le port 3389. Les propriétaires d'instance peuvent modifier ces règles si nécessaire, mais ne doivent pas limiter le trafic local de liaison à l'adresse 169.254.169.253 pour que l'instance puisse être activée avec le service de gestion de clés de Microsoft (KMS). C'est de cette façon que l'instance reste active et sous licence.

Le service Networking utilise des groupes de sécurité réseau et des listes de sécurité pour contrôler le trafic entrant et sortant de l'instance au niveau du paquet. Lors du dépannage de l'accès à une instance, assurez-vous que tous les éléments suivants sont définis correctement : les groupes de sécurité réseau dans lesquels l'instance se trouve, les listes de sécurité associées au sous-réseau de l'instance et les règles de pare-feu de l'instance.

Données utilisateur sur les images Windows

Sur les images Windows, les scripts de données utilisateur personnalisés sont exécutés à l'aide de cloudbase-init, qui est l'équivalent de cloud-init sur les images Linux. cloudbase-init est installé par défaut sur toutes les images Windows fournies par Oracle sur Oracle Cloud Infrastructure. Lorsqu'une instance est lancée, cloudbase-init exécute PowerShell, des scripts de traitement par lot ou du contenu de données utilisateur supplémentaire. Pour plus d'informations sur les types de contenu pris en charge, reportez-vous à Données utilisateur cloudbase-init.

Vous pouvez utiliser des scripts de données utilisateur pour exécuter différentes tâches, par exemple :

  • Activer la prise en charge de GPU à l'aide d'un script personnalisé pour installer le pilote de GPU applicable

  • Ajouter ou mettre à jour des comptes utilisateur locaux

  • Joindre l'instance à un contrôleur de domaine

  • Installer des certificats dans la banque de certificats

  • Copier les fichiers de charge globale d'application requis du service Object Storage directement vers l'instance

Avertissement

N'incluez rien dans le script qui pourrait déclencher un redémarrage, car cela peut avoir un impact sur le lancement de l'instance et entraîner son échec. Les actions nécessitant un redémarrage doivent être effectuées uniquement lorsque l'état de l'instance est RUNNING.

Windows Remote Management

Windows Remote Management (WinRM) est activé par défaut sur les images Windows fournies par Oracle. WinRM vous permet de gérer le système d'exploitation à distance.

Pour utiliser WinRM, vous devez ajouter une règle de sécurité entrante avec conservation de statut pour le trafic TCP sur le port de destination 5986. Vous pouvez implémenter cette règle de sécurité dans un groupe de sécurité réseau auquel appartient l'instance, ou dans une liste de sécurité utilisée par le sous-réseau de l'instance.

Avertissement

La procédure suivante permet les connexions à WinRM à partir de 0.0.0.0/0, c'est-à-dire à partir de n'importe quelle adresse IP, y compris les adresses IP publiques. Pour autoriser l'accès uniquement à partir des instances dans le réseau cloud virtuel, remplacez la valeur du CIDR source par le bloc CIDR du réseau cloud virtuel. Pour plus d'informations, reportez-vous à Recommandations de sécurité.
Procédure d'autorisation de l'accès à WinRM
  1. Ouvrez le menu de navigation. Sous Infrastructure de base, accédez à Fonctions de réseau et cliquez sur Réseaux cloud virtuels.
  2. Cliquez sur le réseau cloud virtuel qui vous intéresse.
  3. Pour ajouter la règle à un groupe de sécurité réseau auquel l'instance appartient, procédez comme suit :

    1. Sous Ressources, cliquez sur Groupes de sécurité réseau. Cliquez ensuite sur le groupe de sécurité réseau qui vous intéresse.
    2. Cliquez sur Ajouter des règles.
    3. Entrez les valeurs suivantes pour la règle :

      • Sans conservation de statut : ne cochez pas la case.
      • Type de source : CIDR
      • CIDR source : 0.0.0.0/0
      • Protocole IP : TCP
      • Plage de ports source : tous
      • Plage de ports de destination : 5986
      • Description : description facultative de la règle.
    4. Lorsque vous avez terminé, cliquez sur Ajouter.
  4. Sinon, pour ajouter la règle à une liste de sécurité utilisée par le sous-réseau de l'instance, procédez comme suit :

    1. Sous Ressources, cliquez sur Listes de sécurité. Cliquez ensuite sur la liste de sécurité qui vous intéresse.
    2. Cliquez sur Ajouter des règles entrantes.
    3. Entrez les valeurs suivantes pour la règle :

      • Sans conservation de statut : ne cochez pas la case.
      • Type de source : CIDR
      • CIDR source : 0.0.0.0/0
      • Protocole IP : TCP
      • Plage de ports source : tous
      • Plage de ports de destination : 5986
      • Description : description facultative de la règle.
    4. Lorsque vous avez terminé, cliquez sur Ajouter des règles entrantes.

Procédure d'utilisation de WinRM sur une instance
  1. Obtenez l'adresse IP publique de l'instance.
  2. Ouvrez Windows PowerShell sur le client Windows que vous utilisez pour vous connecter à l'instance.

  3. Exécutez la commande suivante :

    # Get the public IP from your OCI running windows instance
    $ComputerName = Public IP Address
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Pre-requisite: ensure network security group or security list has Ingress Rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

Vous pouvez désormais gérer l'instance Windows à distance à partir de votre client PowerShell local.

Cycle de vie de système d'exploitation et stratégie de prise en charge

Lorsqu'un système d'exploitation atteint la fin de son cycle de vie de prise en charge, le fournisseur du système d'exploitation (tel que Microsoft) ne fournit plus de mises à jour de sécurité pour celui-ci. Vous devez effectuer une mise à niveau vers la dernière version pour préserver la sécurité.

Voici ce à quoi vous devez vous attendre lorsqu'une version du système d'exploitation atteint la fin de son cycle de vie de prise en charge :

  • Oracle Cloud Infrastructure ne fournit plus de nouvelles images pour la version du système d'exploitation. Les images qui ont été publiées précédemment sont en phase d'abandon et ne sont plus mises à jour.
  • Bien que vous puissiez continuer à exécuter des instances qui utilisent des images en phase d'abandon, Oracle Cloud Infrastructure ne fournit aucune prise en charge pour les systèmes d'exploitation ayant atteint la fin de leur cycle de vie de prise en charge.
  • Si une instance exécute une version du système d'exploitation qui sera en phase d'abandon et que vous souhaitez lancer de nouvelles instances avec cette version après la fin de la prise en charge, vous pouvez créer une image personnalisée de cette instance, puis l'utiliser pour lancer de nouvelles instances à l'avenir. Pour les images Linux personnalisées, vous devez acheter une extension de prise en charge auprès du fournisseur du système d'exploitation. Pour les images Windows personnalisées, reportez-vous à Puis-je acheter des mises à jour de sécurité étendue Microsoft pour les systèmes d'exploitation Windows dont la prise en charge expire ?. Oracle Cloud Infrastructure ne fournit aucune prise en charge pour les images personnalisées qui utilisent des systèmes d'exploitation dont la prise en charge expire.

Prenez connaissance des dates de fin de prise en charge suivantes :

  • Ubuntu 14.04 : fin de prise en charge le 19 avril 2019.
  • Windows Server 2008 R2 : fin de prise en charge le 14 janvier 2020.