Immagini di piattaforma
Un'immagine è un modello di un disco rigido virtuale. L'immagine determina il sistema operativo e altro software per un'istanza. La tabella riportata di seguito elenca le immagini della piattaforma disponibili in Oracle Cloud Infrastructure. Per i dettagli di immagini e versioni del kernel specifici, insieme alle modifiche tra le versioni, vedere le Note di rilascio dell'immagine.
Immagine | Nome1 | descrizione |
---|---|---|
Oracle Autonomous Linux 9 Unbreakable Enterprise Kernel Release 8 | Oracle-Autonomous-Linux-9.x-date-number |
Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatica di patch senza tempi di inattività e il rilevamento degli exploit noti, per aiutare a mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux. Le forme x86 e le forme GPU sono supportate con questa immagine. |
Oracle Autonomous Linux 9 Unbreakable Enterprise Kernel Release 7 | Oracle-Autonomous-Linux-9.x-date-number |
Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatica di patch senza tempi di inattività e il rilevamento degli exploit noti, per aiutare a mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux. Le forme x86 e le forme GPU sono supportate con questa immagine. |
Oracle Autonomous Linux 8 Unbreakable Enterprise Kernel Release 7 | Oracle-Autonomous-Linux-8.x-date-number |
Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatica di patch senza tempi di inattività e il rilevamento degli exploit noti, per aiutare a mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux. Le forme x86 e le forme GPU sono supportate con questa immagine. |
Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel Release 6 | Oracle-Autonomous-Linux-7.x-date-number |
Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatizzata di patch senza tempi di inattività e il rilevamento degli exploit noti, per mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux. Con questa immagine sono supportate forme x86 e GPU. |
Oracle Linux 9 Unbreakable Enterprise Kernel Release 7 | Oracle-Linux-9.x-date-number |
Il kernelUEK (Unbreakable Enterprise Kernel) è un kernel di sistema operativo ottimizzato Oracle per i carichi di lavoro Oracle impegnativi. Le forme x86, le forme basate su Arm e le forme GPU sono supportate con questa immagine. |
Oracle Linux 8 Unbreakable Enterprise Kernel Release 7 | Oracle-Linux-8.x-date-number |
Il kernelUEK (Unbreakable Enterprise Kernel) è un kernel di sistema operativo ottimizzato Oracle per i carichi di lavoro Oracle impegnativi. Le forme x86, le forme basate su Arm e le forme GPU sono supportate con questa immagine. |
Oracle Linux 7 Unbreakable Enterprise Kernel Release 6 | Oracle-Linux-7.x-date-number |
Il kernelUEK (Unbreakable Enterprise Kernel) è un kernel di sistema operativo ottimizzato Oracle per i carichi di lavoro Oracle impegnativi. Le forme x86, le forme basate su Arm e le forme GPU sono supportate con questa immagine. |
Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernel Release 6 | Oracle-Linux-Cloud-Developer-8.x-date-number |
Oracle Linux Cloud Developer offre gli strumenti di sviluppo più recenti, i linguaggi e i kit SDK (Software Development Kit) di Oracle Cloud Infrastructure per lanciare rapidamente un ambiente di sviluppo completo. Le forme x86 e le forme basate su Arm sono supportate con questa immagine. |
Ubuntu 24.04 LT | Ubuntu-24.04-date-number canonico |
Ubuntu è una distribuzione Linux gratuita open source adatta per l'uso nel cloud. Minimal Ubuntu è progettato per essere utilizzato automaticamente su larga scala. Utilizza un volume di avvio più piccolo, si avvia più velocemente e ha una superficie più piccola per le patch di sicurezza rispetto alle immagini Ubuntu standard. Le forme x86 e le forme basate su Arm sono supportate con questa immagine. Per le forme basate su Arm, utilizzare l'immagine Ubuntu, non Minimal Ubuntu. |
Ubuntu 22,04 LT | Ubuntu-22.04-date-number canonico |
Ubuntu è una distribuzione Linux gratuita open source adatta per l'uso nel cloud. Minimal Ubuntu è progettato per essere utilizzato automaticamente su larga scala. Utilizza un volume di avvio più piccolo, si avvia più velocemente e ha una superficie più piccola per le patch di sicurezza rispetto alle immagini Ubuntu standard. Le forme x86 e le forme basate su Arm sono supportate con questa immagine. Per le forme basate su Arm, utilizzare l'immagine Ubuntu, non Minimal Ubuntu. |
Ubuntu 20.04 LT | Ubuntu-20.04-date-number canonico |
Ubuntu è una distribuzione Linux gratuita open source adatta per l'uso nel cloud. Minimal Ubuntu è progettato per essere utilizzato automaticamente su larga scala. Utilizza un volume di avvio più piccolo, si avvia più velocemente e ha una superficie più piccola per le patch di sicurezza rispetto alle immagini Ubuntu standard. Le forme x86 e le forme basate su Arm sono supportate con questa immagine. Per le forme basate su Arm, utilizzare l'immagine Ubuntu, non Minimal Ubuntu. |
Windows Server 2022 | Server-Windows-2022-<edition>-<gen>-<date>-<number> |
Windows Server 2022 supporta l'esecuzione di carichi di lavoro Windows di produzione su Oracle Cloud Infrastructure. Server Core è un'opzione di installazione minima con un ingombro sul disco ridotto e una superficie di attacco più piccola. Le forme x86 e le forme GPU sono supportate con questa immagine. È necessario installare i driver GPU appropriati da NVIDIA. |
Windows Server 2019 | Server-Windows-2019-edition-gen-date-number |
Windows Server 2019 supporta l'esecuzione di carichi di lavoro Windows di produzione su Oracle Cloud Infrastructure. Server Core è un'opzione di installazione minima con un ingombro sul disco ridotto e una superficie di attacco più piccola. Le forme x86 e le forme GPU sono supportate con questa immagine. È necessario installare i driver GPU appropriati da NVIDIA. |
Windows Server 2016 | Server-Windows-2016-edition-gen-date-number |
Windows Server 2016 supporta l'esecuzione di carichi di lavoro Windows di produzione su Oracle Cloud Infrastructure. Server Core è un'opzione di installazione minima con un ingombro sul disco ridotto e una superficie di attacco più piccola. Le forme x86 e le forme GPU sono supportate con questa immagine. È necessario installare i driver GPU appropriati da NVIDIA. |
1: I nomi delle immagini possono includere informazioni aggiuntive sull'architettura del processore, sul sistema operativo o sulle forme supportate. Ad esempio:
|
È inoltre possibile creare immagini personalizzate del sistema operativo e della configurazione software del disco di avvio per l'avvio di nuove istanze.
Regole firewall essenziali
Tutte le immagini della piattaforma includono regole che consentono solo "root" sulle istanze Linux o "amministratori" sulle istanze Windows Server di effettuare connessioni in uscita agli endpoint di rete iSCSI (169.254.0.2:3260, 169.254.2.0/24:3260) che servono i volumi di avvio e a blocchi dell'istanza.
-
Si consiglia di non riconfigurare il firewall nell'istanza per rimuovere queste regole. La rimozione di queste regole consente a utenti non root o non amministratori di accedere al volume del disco di avvio dell'istanza.
-
Si consiglia di non creare immagini personalizzate senza queste regole a meno che non si comprendano i rischi per la sicurezza.
-
Non utilizzare Uncomplicated Firewall (UFW) per modificare le regole del firewall in un'immagine Ubuntu. L'uso di UFW per modificare le regole potrebbe impedire l'avvio di un'istanza. Pertanto, si consiglia di modificare le regole UFW utilizzando il metodo descritto in questa nota: il riavvio dell'istanza Ubuntu non riesce dopo l'abilitazione di Uncomplicated Firewall (UFW).
Dati utente
Le immagini della piattaforma consentono di eseguire script personalizzati o di fornire metadati personalizzati all'avvio dell'istanza. A tale scopo, è necessario specificare uno script di dati utente personalizzato nel campo Script di inizializzazione quando si crea l'istanza. Per ulteriori informazioni sugli script di avvio, vedere cloud-init per le immagini basate su Linux e cloudbase-init per le immagini basate su Windows.
Aggiornamenti del sistema operativo per immagini Linux
Le immagini Oracle Linux e CentOS sono preconfigurate per consentire l'installazione e l'aggiornamento dei pacchetti dai repository sul server yum pubblico Oracle. Il file di configurazione del repository si trova nella directory /etc/yum.repos.d
dell'istanza. È possibile installare, aggiornare e rimuovere i pacchetti utilizzando la utility yum.
Nelle immagini di Oracle Autonomous Linux, Oracle Ksplice viene installato e configurato per impostazione predefinita per eseguire gli aggiornamenti automatici.
Aggiornamenti della sicurezza del sistema operativo per immagini Oracle Linux e CentOS
Dopo aver avviato un'istanza utilizzando un'immagine Oracle Linux, un'immagine per sviluppatori cloud Oracle Linux o un'immagine CentOS, sei responsabile dell'applicazione degli aggiornamenti di sicurezza del sistema operativo richiesti pubblicati tramite il server yum pubblico Oracle. Per ulteriori informazioni, vedere Installazione e uso del plugin di sicurezza Yum.
L'immagine Ubuntu è preconfigurata con repository adatti per consentire l'installazione, l'aggiornamento e la rimozione di pacchetti.
Aggiornamenti della sicurezza del sistema operativo per l'immagine Ubuntu
Dopo aver avviato un'istanza utilizzando l'immagine Ubuntu, si è responsabili dell'applicazione degli aggiornamenti di sicurezza del sistema operativo richiesti utilizzando il comando sudo apt-get upgrade
.
Aggiornamenti del kernel Linux mediante Ksplice
Le istanze Linux su Oracle Cloud Infrastructure possono utilizzare Oracle Ksplice per applicare patch kernel critiche senza riavviare. Ksplice può gestire versioni specifiche del kernel per Oracle Linux, CentOS e Ubuntu. Per ulteriori informazioni, vedere Oracle Ksplice.
Configurazione dell'aggiornamento automatico dei package all'avvio dell'istanza
È possibile configurare l'istanza in modo che venga aggiornata automaticamente alle versioni più recenti del package quando l'istanza viene avviata per la prima volta utilizzando uno script di avvio cloud-init. A tale scopo, aggiungere il codice seguente allo script di avvio:
package_upgrade: true
Il processo di aggiornamento viene avviato quando l'istanza viene avviata ed eseguita in background fino al suo completamento. Per verificare che sia stato completato correttamente, controllare i log di cloud-init in /var/log
.
Per ulteriori informazioni, vedere Dati utente ed Esempi di configurazione cloud - Eseguire apt o yum upgrade.
Dettagli immagine Linux
Per i dettagli sulla policy di supporto di Oracle Linux, consulta Lifetime Support Policy: copertura per le offerte di servizi Oracle Open Source.
Utenti
Per le istanze create utilizzando le immagini Oracle Linux e CentOS, il nome utente opc
viene creato automaticamente. L'utente opc
dispone dei privilegi sudo
ed è configurato per l'accesso remoto tramite il protocollo SSH v2 utilizzando le chiavi RSA. Le chiavi pubbliche SSH specificate durante la creazione delle istanze vengono aggiunte al file /home/opc/.ssh/authorized_keys
.
Per le istanze create utilizzando l'immagine Ubuntu, il nome utente ubuntu
viene creato automaticamente. L'utente ubuntu
dispone dei privilegi sudo
ed è configurato per l'accesso remoto tramite il protocollo SSH v2 utilizzando le chiavi RSA. Le chiavi pubbliche SSH specificate durante la creazione delle istanze vengono aggiunte al file /home/ubuntu/.ssh/authorized_keys
.
Tenere presente che il login root
è disabilitato.
Accesso remoto
L'accesso all'istanza è consentito solo tramite il protocollo SSH v2. Tutti gli altri servizi di accesso remoto sono disabilitati.
Regole firewall
Le istanze create utilizzando le immagini della piattaforma dispongono di un set predefinito di regole firewall che consentono solo l'accesso SSH. I proprietari delle istanze possono modificare tali regole in base alle esigenze, ma non devono limitare il traffico locale del collegamento all'indirizzo 169.254.0.2 in conformità all'avvertenza riportata in Regole firewall essenziali.
Tenere presente che il servizio di networking utilizza gruppi di sicurezza di rete ed elenchi di sicurezza per controllare il traffico a livello di pacchetto in entrata e in uscita dall'istanza. Durante la risoluzione dei problemi di accesso a un'istanza, assicurarsi che tutti gli elementi riportati di seguito siano impostati correttamente: i gruppi di sicurezza di rete in cui si trova l'istanza, le liste di sicurezza associate alla subnet dell'istanza e le regole firewall dell'istanza.
Partizioni disco
A partire da Oracle Linux 8.x, la partizione principale del disco viene gestita utilizzando Logical Volume Management (LVM). Ciò offre una maggiore flessibilità per creare e ridimensionare le partizioni in base ai carichi di lavoro. Non è inoltre disponibile alcuna partizione di swap dedicata. L'area di swap è ora gestita da un file del file system, con un controllo più dettagliato sull'area di swap.
Compatibilità cloud-init
Le istanze create utilizzando le immagini della piattaforma sono compatibili con il cloud-init. Quando si avvia un'istanza con l'API Core Services, è possibile passare le direttive di inizializzazione cloud con il parametro metadati. Per ulteriori informazioni, vedere LaunchInstance.
Oracle Autonomous Linux
Oracle Autonomous Linux è un servizio gestito per ridurre la complessità e il carico di lavoro dei task comuni di gestione del sistema operativo. Per ulteriori informazioni, consulta Oracle Autonomous Linux.
Sviluppatore Oracle Linux Cloud
Oracle Linux Cloud Developer offre gli strumenti di sviluppo più recenti, i linguaggi e i kit SDK (Software Development Kit) di Oracle Cloud Infrastructure per lanciare rapidamente un ambiente di sviluppo completo.
Utility OCI
Le istanze create con Oracle Linux includono utility preinstallate che semplificano l'utilizzo delle immagini di Oracle Linux. Per ulteriori informazioni, vedere Utility OCI.
Aggiornamenti del sistema operativo per immagini Windows
Le immagini di Windows includono l'utilità Windows Update, che è possibile eseguire per ottenere gli ultimi aggiornamenti di Windows da Microsoft. È necessario configurare il gruppo di sicurezza di rete o l'elenco di sicurezza utilizzato dalla subnet dell'istanza per consentire alle istanze di accedere ai server di aggiornamento Windows.
Dettagli immagine finestre
Edizioni Windows
A seconda che tu crei un'istanza Bare Metal o una virtual machine (VM), diverse edizioni di Windows Server sono disponibili come immagini della piattaforma. L'edizione standard di Windows Server è disponibile solo per le VM. L'edizione del data center di Windows Server è disponibile solo per le istanze Bare Metal.
Utenti
Per le istanze create utilizzando le immagini della piattaforma Windows, il nome utente opc
viene creato automaticamente. Quando avvii un'istanza utilizzando l'immagine Windows, Oracle Cloud Infrastructure genererà una password iniziale una tantum che puoi recuperare utilizzando la console o l'API. Questa password deve essere modificata dopo l'accesso iniziale.
Accesso remoto
L'accesso all'istanza è consentito solo tramite una connessione Desktop remoto.
Regole firewall
Le istanze create utilizzando l'immagine Windows dispongono di un set predefinito di regole firewall che consentono l'accesso al protocollo Desktop remoto o RDP sulla porta 3389. I proprietari delle istanze possono modificare queste regole in base alle esigenze, ma non devono limitare il traffico locale di collegamento a 169.254.169.253 per l'istanza da attivare con Microsoft Key Management Service (KMS). Questo è il modo in cui l'istanza rimane attiva e concessa in licenza.
Tenere presente che il servizio di networking utilizza gruppi di sicurezza di rete ed elenchi di sicurezza per controllare il traffico a livello di pacchetto in entrata e in uscita dall'istanza. Durante la risoluzione dei problemi di accesso a un'istanza, assicurarsi che tutti gli elementi riportati di seguito siano impostati correttamente: i gruppi di sicurezza di rete in cui si trova l'istanza, le liste di sicurezza associate alla subnet dell'istanza e le regole firewall dell'istanza.
Dati utente su Windows Images
Nelle immagini di Windows, gli script di dati utente personalizzati vengono eseguiti utilizzando cloudbase-init, equivalente a cloud-init nelle immagini basate su Linux. Tutte le immagini della piattaforma Windows su Oracle Cloud Infrastructure includono cloudbase-init installato per impostazione predefinita. All'avvio di un'istanza, Cloudbase-init esegue PowerShell, script batch o contenuto di dati utente aggiuntivo. Per informazioni sui tipi di contenuto supportati, vedere cloudbase-init Userdata.
È possibile utilizzare gli script dei dati utente per eseguire diverse attività, ad esempio:
-
Abilitare il supporto GPU utilizzando uno script personalizzato per installare il driver GPU applicabile.
-
Aggiungere o aggiornare gli account utente locali.
-
Consente di unire l'istanza a un controller di dominio.
-
Installare i certificati nell'area di memorizzazione dei certificati.
-
Copia qualsiasi file di carico di lavoro dell'applicazione richiesto dal servizio di storage degli oggetti direttamente nell'istanza.
Non includere nello script elementi che potrebbero attivare un riavvio, poiché ciò potrebbe influire sull'avvio dell'istanza, causando l'errore. Qualsiasi azione che richiede un riavvio deve essere eseguita solo dopo che lo stato dell'istanza è in esecuzione.
Gestione remota di Windows
Gestione remota di Windows (WinRM) è abilitata per impostazione predefinita nelle immagini della piattaforma Windows. WinRM consente di gestire il sistema operativo in remoto.
Per utilizzare WinRM, è necessario aggiungere una regola di sicurezza in entrata con conservazione dello stato per il traffico TCP sulla porta di destinazione 5986. È possibile implementare questa regola di sicurezza in un gruppo di sicurezza di rete a cui appartiene l'istanza o in un elenco di sicurezza utilizzato dalla sottorete dell'istanza.
La procedura riportata di seguito consente le connessioni WinRM da 0.0.0.0/0, vale a dire qualsiasi indirizzo IP, inclusi gli indirizzi IP pubblici. Per consentire l'accesso solo dalle istanze all'interno della VCN, modificare il valore CIDR di origine nel blocco CIDR della VCN. Per ulteriori informazioni, vedere Protezione della rete.
- Aprire il menu di navigazione , selezionare Networking, quindi selezionare Reti cloud virtuali.
- Fare clic sulla rete VCN (Virtual Cloud Network) a cui si è interessati.
-
Eseguire una delle seguenti operazioni:
-
Per aggiungere la regola a un gruppo di sicurezza di rete a cui appartiene l'istanza, effettuare le operazioni riportate di seguito.
- In Risorse, fare clic su Gruppi di sicurezza di rete. Quindi fare clic sul gruppo di sicurezza di rete a cui si è interessati.
- Fare clic su Aggiungi regole.
-
Immettere i valori seguenti per la regola:
- senza conservazione dello stato: lasciare deselezionata la casella di controllo.
- Direzione: entrata
- Tipo di origine: CIDR
- CIDR di origine: 0.0.0.0/0
- Protocollo IP: TCP
- Intervallo porte di origine: tutte
- Intervallo di porte di destinazione: 5986
- Descrizione: una descrizione facoltativa della regola.
- Fare clic su Aggiungi.
-
Per aggiungere la regola a una lista di sicurezza utilizzata dalla subnet dell'istanza:
- In Risorse fare clic su Elenchi di sicurezza. Quindi fai clic sulla lista di sicurezza a cui sei interessato.
- Fare clic su Aggiungi regole di entrata.
-
Immettere i valori seguenti per la regola:
- senza conservazione dello stato: lasciare deselezionata la casella di controllo.
- Tipo di origine: CIDR
- CIDR di origine: 0.0.0.0/0
- Protocollo IP: TCP
- Intervallo porte di origine: tutte
- Intervallo di porte di destinazione: 5986
- Descrizione: una descrizione facoltativa della regola.
-
Fare clic su Aggiungi regole di entrata.
-
- Ottenere l'indirizzo IP pubblico dell'istanza.
-
Aprire Windows PowerShell sul client Windows in uso per connettersi all'istanza.
-
Eseguire il comando riportato di seguito:
# Get the public IP from the running Windows instance $ComputerName = <public_IP_address> # Store your username and password credentials (default username is opc) $c = Get-Credential # Options $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck # Create new PSSession (Prerequisite: ensure network security group or security list has ingress rule for port 5986) $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c # Connect to Instance PSSession Enter-PSSession $PSSession # To close connection use: Exit-PSSession
<public_IP_address> è l'indirizzo IP pubblico dell'istanza.
È ora possibile gestire l'istanza di Windows in remoto dal client PowerShell locale.
Ciclo di vita del sistema operativo e politica di supporto
Quando un sistema operativo raggiunge la fine del ciclo di vita del supporto, il fornitore del sistema operativo (ad esempio Microsoft) non fornisce più aggiornamenti di sicurezza per il sistema operativo. Eseguire l'aggiornamento alla versione più recente per rimanere sicuri.
Ecco cosa aspettarsi quando una versione del sistema operativo raggiunge la fine del ciclo di vita del supporto:
- Oracle Cloud Infrastructure non fornisce più nuove immagini per la versione del sistema operativo. Le immagini pubblicate in precedenza non sono più valide e non vengono più aggiornate.
- Sebbene sia possibile continuare a eseguire istanze che utilizzano immagini non più valide, Oracle Cloud Infrastructure non fornisce alcun supporto per i sistemi operativi che hanno raggiunto la fine del ciclo di vita del supporto.
-
Se si dispone di un'istanza che esegue una versione del sistema operativo non più valida e si desidera creare istanze con questa versione del sistema operativo dopo la fine del supporto, è possibile creare un'immagine personalizzata dell'istanza e quindi utilizzare l'immagine personalizzata per creare le istanze in futuro. Per le immagini Linux personalizzate, è necessario acquistare il supporto esteso dal fornitore del sistema operativo. Per le immagini Windows personalizzate, vedere È possibile acquistare aggiornamenti di sicurezza estesi Microsoft per i sistemi operativi Windows non più supportati? Oracle Cloud Infrastructure non fornisce alcun supporto per immagini personalizzate che utilizzano sistemi operativi di fine supporto.
I clienti Oracle Cloud che utilizzano Oracle Linux hanno diritto sia al Premier Support che all'Extended Support (se offerto). Per ulteriori informazioni, consulta Oracle Linux su Oracle Cloud Infrastructure: Domande frequenti. Consulta Lifetime Support Policy: copertura per le offerte Oracle Open Source Service per le date di copertura del supporto per Oracle Linux.
Tieni presente queste date di fine supporto:
- Oracle Linux 6: Extended Support si è concluso il 31 dicembre 2024.
- Oracle Linux 7: il Premier Support si è concluso il 31 dicembre 2024.
- CentOS 6: il supporto si è concluso il 30 novembre 2020.
- CentOS 7: il supporto si è concluso il 30 giugno 2024.
- CentOS 8: il supporto si è concluso il 31 dicembre 2021.
- CentOS Stream 8: il supporto è terminato il 31 maggio 2024.
- Ubuntu 14.04: il supporto si è concluso il 19 aprile 2019.
- Ubuntu 16.04: il supporto si è concluso ad aprile 2021.
- Ubuntu 18.04: il supporto si è concluso a giugno 2023.
- Windows Server 2008 R2: il supporto è terminato il 14 gennaio 2020.
- Windows Server 2012 R2: il supporto è terminato il 10 ottobre 2023