Immagini di piattaforma

Un'immagine è un modello di un disco rigido virtuale. L'immagine determina il sistema operativo e altro software per un'istanza. La tabella seguente elenca le immagini della piattaforma disponibili in Oracle Cloud Infrastructure. Per informazioni specifiche sull'immagine e sulla versione del kernel, nonché sulle modifiche apportate tra le versioni, vedere le Note di rilascio dell'immagine.

Immagine Nome 1 Descrizione
Oracle Autonomous Linux 9 Unbreakable Enterprise Kernel Release 8 Oracle-Autonomous-Linux-9.x-date-number

Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatizzata di patch senza tempi di inattività e il rilevamento degli exploit noti, per mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux.

Con questa immagine sono supportate forme x86 e GPU.

Oracle Autonomous Linux 9 Unbreakable Enterprise Kernel Release 7 Oracle-Autonomous-Linux-9.x-date-number

Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatizzata di patch senza tempi di inattività e il rilevamento degli exploit noti, per mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux.

Con questa immagine sono supportate forme x86 e GPU.

Oracle Autonomous Linux 8 Unbreakable Enterprise Kernel Release 7 Oracle-Autonomous-Linux-8.x-date-number

Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatizzata di patch senza tempi di inattività e il rilevamento degli exploit noti, per mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux.

Con questa immagine sono supportate forme x86 e GPU.

Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel Release 6 Oracle-Autonomous-Linux-7.x-date-number

Oracle Autonomous Linux offre funzionalità autonome come l'applicazione automatizzata di patch senza tempi di inattività e il rilevamento degli exploit noti, per mantenere il sistema operativo altamente sicuro e affidabile. Oracle Autonomous Linux si basa su Oracle Linux.

Con questa immagine sono supportate forme x86 e GPU.

Oracle Linux 10 Unbreakable Enterprise Kernel Release 8 Oracle-Linux-10.x-date-number

Il kernel UEK (Unbreakable Enterprise Kernel) è un kernel di sistema operativo ottimizzato Oracle per i carichi di lavoro Oracle più impegnativi.

Con questa immagine sono supportate le forme x86, le forme basate su Arm e le forme GPU.

Oracle Linux 9 Unbreakable Enterprise Kernel Release 7 Oracle-Linux-9.x-date-number

Il kernel UEK (Unbreakable Enterprise Kernel) è un kernel di sistema operativo ottimizzato Oracle per i carichi di lavoro Oracle più impegnativi.

Con questa immagine sono supportate le forme x86, le forme basate su Arm e le forme GPU.

Oracle Linux 8 Unbreakable Enterprise Kernel Release 7 Oracle-Linux-8.x-date-number

Il kernel UEK (Unbreakable Enterprise Kernel) è un kernel di sistema operativo ottimizzato Oracle per i carichi di lavoro Oracle più impegnativi.

Con questa immagine sono supportate le forme x86, le forme basate su Arm e le forme GPU.

Oracle Linux 7 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-7.x-date-number

Il kernel UEK (Unbreakable Enterprise Kernel) è un kernel di sistema operativo ottimizzato Oracle per i carichi di lavoro Oracle più impegnativi.

Con questa immagine sono supportate le forme x86, le forme basate su Arm e le forme GPU.

Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-Cloud-Developer-8.x-date-number

Oracle Linux Cloud Developer fornisce gli strumenti di sviluppo, i linguaggi e i kit di sviluppo software (SDK) Oracle Cloud Infrastructure più recenti per lanciare rapidamente un ambiente di sviluppo completo.

Con questa immagine sono supportate le forme x86 e quelle basate su Arm.

Ubuntu 24.04 LT Canonical-Ubuntu-24.04-date-number

Ubuntu è una distribuzione Linux open-source gratuita adatta per l'uso nel cloud.

Minimal Ubuntu è progettato per l'uso automatizzato su larga scala. Utilizza un volume di avvio più piccolo, si avvia più velocemente e ha una superficie più piccola per le patch di sicurezza rispetto alle immagini Ubuntu standard.

Con questa immagine sono supportate le forme x86 e quelle basate su Arm. Per le forme basate su Arm, utilizzare l'immagine Ubuntu, non Minimal Ubuntu.

Ubuntu 22.04 LT Canonical-Ubuntu-22.04-date-number

Ubuntu è una distribuzione Linux open-source gratuita adatta per l'uso nel cloud.

Minimal Ubuntu è progettato per l'uso automatizzato su larga scala. Utilizza un volume di avvio più piccolo, si avvia più velocemente e ha una superficie più piccola per le patch di sicurezza rispetto alle immagini Ubuntu standard.

Con questa immagine sono supportate le forme x86 e quelle basate su Arm. Per le forme basate su Arm, utilizzare l'immagine Ubuntu, non Minimal Ubuntu.

Ubuntu 20.04 LT Canonical-Ubuntu-20.04-date-number

Ubuntu è una distribuzione Linux open-source gratuita adatta per l'uso nel cloud.

Minimal Ubuntu è progettato per l'uso automatizzato su larga scala. Utilizza un volume di avvio più piccolo, si avvia più velocemente e ha una superficie più piccola per le patch di sicurezza rispetto alle immagini Ubuntu standard.

Con questa immagine sono supportate le forme x86 e quelle basate su Arm. Per le forme basate su Arm, utilizzare l'immagine Ubuntu, non Minimal Ubuntu.

Windows Server 2025 Windows-Server-2025-<edition>-<gen>-<date>-<number>

Windows Server 2025 supporta l'esecuzione di carichi di lavoro Windows di produzione nell'infrastruttura Oracle Cloud.

Server Core è un'opzione di installazione minima con un ingombro ridotto sul disco e quindi una superficie di attacco più ridotta.

Con questa immagine sono supportate forme x86 e GPU. È necessario installare i driver GPU appropriati da NVIDIA.

Windows Server 2022 Windows Server-2022-<edition>-<gen>-<date>-<number>

Windows Server 2022 supporta l'esecuzione di carichi di lavoro Windows di produzione nell'infrastruttura Oracle Cloud.

Server Core è un'opzione di installazione minima con un ingombro ridotto sul disco e quindi una superficie di attacco più ridotta.

Con questa immagine sono supportate forme x86 e GPU. È necessario installare i driver GPU appropriati da NVIDIA.

Windows Server 2019 Windows Server-2019-edition-gen-date-number

Windows Server 2019 supporta l'esecuzione di carichi di lavoro Windows di produzione nell'infrastruttura Oracle Cloud.

Server Core è un'opzione di installazione minima con un ingombro ridotto sul disco e quindi una superficie di attacco più ridotta.

Con questa immagine sono supportate forme x86 e GPU. È necessario installare i driver GPU appropriati da NVIDIA.

Windows Server 2016 Windows-Server-2016-edition-gen-date-number

Windows Server 2016 supporta l'esecuzione di carichi di lavoro Windows di produzione nell'infrastruttura Oracle Cloud.

Server Core è un'opzione di installazione minima con un ingombro ridotto sul disco e quindi una superficie di attacco più ridotta.

Con questa immagine sono supportate forme x86 e GPU. È necessario installare i driver GPU appropriati da NVIDIA.

1: I nomi delle immagini possono includere informazioni aggiuntive sull'architettura del processore, sul sistema operativo o sulle forme supportate. Ad esempio:

  • Le immagini con il nome "aarch64", ad esempio Oracle-Linux-8.x-aarch64-edition, sono per le forme che utilizzano processori basati su Arm. Le immagini senza "aarch64" nel nome sono per le forme che utilizzano processori x86.
  • Le immagini con "GPU" nel nome, ad esempio Oracle-Linux-8.x-Gen2-GPU-edition, sono destinate alle forme GPU. Alcune immagini, ad esempio Windows Server, hanno una singola generazione di immagini che supporta sia le forme GPU che quelle non GPU.

È inoltre possibile creare immagini personalizzate del sistema operativo del disco di avvio e della configurazione software per l'avvio di nuove istanze.

Regole firewall essenziali

Tutte le immagini della piattaforma includono regole che consentono solo "root" sulle istanze Linux o "Amministratori" sulle istanze di Windows Server per effettuare connessioni in uscita agli endpoint di rete iSCSI (169.254.0.2:3260, 169.254.2.0/24:3260) che servono i volumi di avvio e a blocchi dell'istanza.

  • Si consiglia di non riconfigurare il firewall nell'istanza per rimuovere queste regole. La rimozione di queste regole consente a utenti non root o non amministratori di accedere al volume del disco di avvio dell'istanza.

  • Si consiglia di non creare immagini personalizzate senza queste regole a meno che non si comprendano i rischi per la sicurezza.

  • Non utilizzare Uncomplicated Firewall (UFW) per modificare le regole del firewall in un'immagine Ubuntu. L'uso di UFW per modificare le regole potrebbe impedire l'avvio di un'istanza. Pertanto, si consiglia di modificare le regole UFW utilizzando il metodo descritto in questa nota: l'istanza Ubuntu non riesce a eseguire il riavvio dopo aver abilitato Uncomplicated Firewall (UFW).

Dati utente

Le immagini della piattaforma consentono di eseguire script personalizzati o fornire metadati personalizzati all'avvio dell'istanza. A tale scopo, è necessario specificare uno script di dati utente personalizzato nel campo Script di inizializzazione quando si crea l'istanza. Per ulteriori informazioni sugli script di avvio, vedere cloud-init per le immagini basate su Linux e cloudbase-init per le immagini basate su Windows.

Aggiornamenti del sistema operativo per immagini Linux

Le immagini Oracle Linux e CentOS sono preconfigurate per consentire di installare e aggiornare i pacchetti dai repository sul server yum pubblico Oracle. Il file di configurazione del repository si trova nella directory /etc/yum.repos.d dell'istanza. È possibile installare, aggiornare e rimuovere i pacchetti utilizzando la utility yum.

Nelle immagini di Oracle Autonomous Linux, Oracle Ksplice viene installato e configurato per impostazione predefinita per eseguire aggiornamenti automatici.

Nota

Aggiornamenti della sicurezza del sistema operativo per immagini Oracle Linux e CentOS

Dopo aver avviato un'istanza utilizzando un'immagine Oracle Linux, un'immagine Oracle Linux Cloud Developer o un'immagine CentOS, è responsabilità dell'applicazione degli aggiornamenti di sicurezza del sistema operativo necessari pubblicati tramite il server Oracle yum pubblico. Per ulteriori informazioni, vedere Installazione e uso del plugin di sicurezza Yum.

L'immagine Ubuntu è preconfigurata con repository appropriati che consentono di installare, aggiornare e rimuovere i pacchetti.

Nota

Aggiornamenti della sicurezza del sistema operativo per l'immagine Ubuntu

Dopo aver avviato un'istanza utilizzando l'immagine Ubuntu, si è responsabili dell'applicazione degli aggiornamenti di sicurezza del sistema operativo necessari utilizzando il comando sudo apt-get upgrade.

Aggiornamenti del kernel Linux mediante Ksplice

Le istanze Linux su Oracle Cloud Infrastructure possono utilizzare Oracle Ksplice per applicare patch kernel critiche senza riavviare. Ksplice può mantenere versioni specifiche del kernel per Oracle Linux, CentOS e Ubuntu. Per ulteriori informazioni, vedere Oracle Ksplice.

Configurazione dell'aggiornamento automatico del package all'avvio dell'istanza

È possibile configurare l'istanza in modo che venga aggiornata automaticamente alle versioni più recenti del package quando l'istanza viene avviata per la prima volta utilizzando uno script di avvio di inizializzazione cloud. A tale scopo, aggiungere il seguente codice allo script di avvio:

package_upgrade: true

Il processo di upgrade viene avviato all'avvio e all'esecuzione dell'istanza in background fino al completamento. Per verificare che sia stato completato correttamente, controllare i log di inizializzazione cloud in /var/log.

Per ulteriori informazioni, vedere Dati utente e Esempi di configurazione cloud - Esegui upgrade apt o yum.

Dettagli immagine Linux

Per informazioni dettagliate sulla policy di supporto di Oracle Linux, consultare Lifetime Support Policy: copertura per offerte di servizio Oracle Open Source.

Utenti

Per le istanze create utilizzando le immagini Oracle Linux e CentOS, il nome utente opc viene creato automaticamente. L'utente opc dispone dei privilegi sudo ed è configurato per l'accesso remoto tramite il protocollo SSH v2 utilizzando le chiavi RSA. Le chiavi pubbliche SSH specificate durante la creazione delle istanze vengono aggiunte al file /home/opc/.ssh/authorized_keys.

Per le istanze create utilizzando l'immagine Ubuntu, il nome utente ubuntu viene creato automaticamente. L'utente ubuntu dispone dei privilegi sudo ed è configurato per l'accesso remoto tramite il protocollo SSH v2 utilizzando le chiavi RSA. Le chiavi pubbliche SSH specificate durante la creazione delle istanze vengono aggiunte al file /home/ubuntu/.ssh/authorized_keys.

Tenere presente che il login root è disabilitato.

Accesso remoto

L'accesso all'istanza è consentito solo tramite il protocollo SSH v2. Tutti gli altri servizi di accesso remoto sono disabilitati.

Regole firewall

Le istanze create utilizzando le immagini della piattaforma dispongono di un set predefinito di regole firewall che consentono solo l'accesso SSH. I proprietari delle istanze possono modificare tali regole in base alle esigenze, ma non devono limitare il traffico locale dei collegamenti all'indirizzo 169.254.0.2 in conformità all'avvertenza contenuta in Regole firewall essenziali.

Tenere presente che il servizio Networking utilizza i gruppi di sicurezza di rete e le liste di sicurezza per controllare il traffico a livello di pacchetto all'interno e all'esterno dell'istanza. Durante la risoluzione dei problemi di accesso a un'istanza, assicurarsi che tutti gli elementi seguenti siano impostati correttamente: i gruppi di sicurezza di rete in cui si trova l'istanza, le liste di sicurezza associate alla subnet dell'istanza e le regole del firewall dell'istanza.

Partizioni disco

A partire da Oracle Linux 8.x, la partizione del disco principale viene gestita utilizzando Logical Volume Management (LVM). Ciò offre una maggiore flessibilità per creare e ridimensionare le partizioni in base ai carichi di lavoro. Inoltre, non esiste una partizione di swap dedicata. Lo swap è ora gestito da un file sul file system, offrendoti un controllo più dettagliato sullo swap.

Compatibilità Cloud-Init

Le istanze create utilizzando le immagini della piattaforma sono compatibili con l'inizializzazione cloud. Quando si avvia un'istanza con l'API Core Services, è possibile passare le direttive di inizializzazione cloud con il parametro dei metadati. Per ulteriori informazioni, vedere LaunchInstance.

Oracle Autonomous Linux

Oracle Autonomous Linux è un servizio gestito per ridurre la complessità e il sovraccarico dei task comuni di gestione del sistema operativo. Per ulteriori informazioni, vedere Oracle Autonomous Linux.

Sviluppatori di Oracle Linux Cloud

Oracle Linux Cloud Developer fornisce gli strumenti di sviluppo, i linguaggi e i kit di sviluppo software (SDK) Oracle Cloud Infrastructure più recenti per lanciare rapidamente un ambiente di sviluppo completo.

Utility OCI

Le istanze create con Oracle Linux includono utility preinstallate che semplificano l'utilizzo delle immagini Oracle Linux. Per ulteriori informazioni, vedere OCI Utilities.

Aggiornamenti del sistema operativo per le immagini Windows

Le immagini di Windows includono l'utilità Windows Update, che è possibile eseguire per ottenere gli ultimi aggiornamenti di Windows da Microsoft. È necessario configurare il gruppo di sicurezza di rete o l'elenco di sicurezza dell'istanza utilizzato dalla subnet per consentire alle istanze di accedere ai server di aggiornamento di Windows.

Dettagli immagine Windows

Edizioni Windows

A seconda che si crei un'istanza Bare Metal o un'istanza VM (Virtual Machine), come immagini della piattaforma sono disponibili edizioni diverse di Windows Server. Windows Server Standard Edition è disponibile solo per le VM. L'edizione di Windows Server Datacenter è disponibile solo per le istanze Bare Metal.

Utenti

Per le istanze create utilizzando le immagini della piattaforma Windows, il nome utente opc viene creato automaticamente. Quando avvii un'istanza utilizzando l'immagine Windows, Oracle Cloud Infrastructure genererà una password iniziale una tantum che puoi recuperare utilizzando la console o l'API. Questa password deve essere modificata dopo l'accesso iniziale.

Accesso remoto

L'accesso all'istanza è consentito solo tramite una connessione Desktop remoto.

Regole firewall

Le istanze create utilizzando l'immagine di Windows dispongono di un set predefinito di regole firewall che consentono l'accesso al protocollo Desktop remoto o RDP sulla porta 3389. I proprietari dell'istanza possono modificare queste regole in base alle esigenze, ma non devono limitare il traffico locale del collegamento a 169.254.169.253 affinché l'istanza venga attivata con Microsoft Key Management Service (KMS). In questo modo l'istanza rimane attiva e concessa in licenza.

Tenere presente che il servizio Networking utilizza i gruppi di sicurezza di rete e le liste di sicurezza per controllare il traffico a livello di pacchetto all'interno e all'esterno dell'istanza. Durante la risoluzione dei problemi di accesso a un'istanza, assicurarsi che tutti gli elementi seguenti siano impostati correttamente: i gruppi di sicurezza di rete in cui si trova l'istanza, le liste di sicurezza associate alla subnet dell'istanza e le regole del firewall dell'istanza.

Dati utente su immagini Windows

Nelle immagini Windows, gli script di dati utente personalizzati vengono eseguiti utilizzando cloudbase-init, che equivale a cloud-init nelle immagini basate su Linux. Tutte le immagini della piattaforma Windows su Oracle Cloud Infrastructure includono cloudbase-init installato per impostazione predefinita. Quando un'istanza viene avviata, cloudbase-init esegue PowerShell, script batch o contenuto di dati utente aggiuntivo. Per informazioni sui tipi di contenuto supportati, vedere cloudbase-init Userdata.

È possibile utilizzare script di dati utente per eseguire le seguenti operazioni:

  • Abilita il supporto GPU utilizzando uno script personalizzato per installare il driver GPU applicabile.

  • Aggiungere o aggiornare gli account utente locali.

  • Unire l'istanza a un controller di dominio.

  • Installare i certificati nell'archivio certificati.

  • Copiare direttamente nell'istanza qualsiasi file del carico di lavoro dell'applicazione richiesto dal servizio di storage degli oggetti.

Attenzione

Non includere nello script alcun elemento che possa attivare un riavvio, in quanto ciò potrebbe influire sull'avvio dell'istanza, causandone l'errore. Tutte le azioni che richiedono un riavvio devono essere eseguite solo dopo che lo stato dell'istanza è in esecuzione.

Gestione remota di Windows

Gestione remota Windows (WinRM) è abilitata per impostazione predefinita nelle immagini della piattaforma Windows. WinRM consente di gestire il sistema operativo in remoto.

Per utilizzare WinRM, è necessario aggiungere una regola di sicurezza di entrata con conservazione dello stato per il traffico TCP sulla porta di destinazione 5986. È possibile implementare questa regola di sicurezza in un gruppo di sicurezza di rete a cui appartiene l'istanza oppure in una lista di sicurezza utilizzata dalla sottorete dell'istanza.

Attenzione

La procedura riportata di seguito consente le connessioni WinRM da 0.0.0.0/0, ovvero qualsiasi indirizzo IP, inclusi gli indirizzi IP pubblici. Per consentire l'accesso solo dalle istanze all'interno della VCN, modificare il valore CIDR di origine nel blocco CIDR della VCN. Per ulteriori informazioni, vedere Protezione della rete.
Per abilitare l'accesso WinRM
  1. Aprire il menu di navigazione , selezionare Networking e quindi Reti cloud virtuali.
  2. Fare clic sulla rete cloud virtuale (VCN) a cui si è interessati.
  3. Effettuare una delle operazioni indicate di seguito.

    • Per aggiungere la regola a un gruppo di sicurezza di rete a cui appartiene l'istanza, effettuare le operazioni riportate di seguito.

      1. In Risorse, fare clic su Gruppi di sicurezza di rete. Quindi fare clic sul gruppo di sicurezza di rete a cui si è interessati.
      2. Fare clic su Aggiungi regole.
      3. Immettere i valori riportati di seguito per la regola.

        • Senza conservazione dello stato: lasciare deselezionata la casella di controllo.
        • Direzione: entrata
        • Tipo di origine: CIDR
        • CIDR di origine: 0.0.0.0/0
        • Protocollo IP: TCP
        • Intervallo di porte di origine: Tutto
        • Intervallo di porte di destinazione: 5986
        • Descrizione: una descrizione facoltativa della regola.
      4. Fare clic su Aggiungi.
    • Per aggiungere la regola a una lista di sicurezza utilizzata dalla subnet dell'istanza:

      1. In Risorse, fare clic su Elenchi sicurezza. Quindi fai clic sulla lista di sicurezza a cui sei interessato.
      2. Fare clic su Aggiungi regole di entrata.
      3. Immettere i valori riportati di seguito per la regola.

        • Senza conservazione dello stato: lasciare deselezionata la casella di controllo.
        • Tipo di origine: CIDR
        • CIDR di origine: 0.0.0.0/0
        • Protocollo IP: TCP
        • Intervallo porte di origine: Tutto
        • Intervallo di porte di destinazione: 5986
        • Descrizione: una descrizione facoltativa della regola.
      4. Fare clic su Aggiungi regole di entrata.

Per utilizzare WinRM in un'istanza
  1. Ottenere l'indirizzo IP pubblico dell'istanza.
  2. Aprire Windows PowerShell sul client Windows in uso per connettersi all'istanza.

  3. Eseguire il comando riportato di seguito:

    # Get the public IP from the running Windows instance
    $ComputerName = <public_IP_address>
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Prerequisite: ensure network security group or security list has ingress rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

    <public_IP_address> è l'indirizzo IP pubblico dell'istanza.

È ora possibile gestire in remoto l'istanza di Windows dal client PowerShell locale.

Criterio di supporto e ciclo di vita del sistema operativo

Quando un sistema operativo raggiunge la fine del ciclo di vita del supporto, il fornitore del sistema operativo (come Microsoft) non fornisce più aggiornamenti di sicurezza per il sistema operativo. Eseguire l'upgrade alla versione più recente per rimanere sicuri.

Ecco cosa aspettarsi quando una versione del sistema operativo raggiunge la fine del ciclo di vita del supporto:

  • Oracle Cloud Infrastructure non fornisce più nuove immagini per la versione del sistema operativo. Le immagini pubblicate in precedenza non sono più valide e non vengono più aggiornate.
  • Sebbene sia possibile continuare a eseguire istanze che utilizzano immagini non più valide, Oracle Cloud Infrastructure non fornisce alcun supporto per i sistemi operativi che hanno raggiunto la fine del ciclo di vita del supporto.
  • Se si dispone di un'istanza su cui è in esecuzione una versione del sistema operativo non più valida e si desidera creare istanze con questa versione del sistema operativo dopo la fine del supporto, è possibile creare un'immagine personalizzata dell'istanza e quindi utilizzare l'immagine personalizzata per creare istanze in futuro. Per le immagini Linux personalizzate, è necessario acquistare il supporto esteso dal fornitore del sistema operativo. Per le immagini Windows personalizzate, vedere È possibile acquistare Microsoft Extended Security Updates for end-of-support Windows OSs? Oracle Cloud Infrastructure non fornisce alcun supporto per immagini personalizzate che utilizzano sistemi operativi di fine supporto.

Importante

I clienti Oracle Cloud che utilizzano Oracle Linux hanno diritto sia al Premier Support che all'Extended Support (se offerti). Per ulteriori informazioni, consulta Oracle Linux su Oracle Cloud Infrastructure: domande frequenti. Per le date di copertura del supporto per Oracle Linux, consultare Lifetime Support Policy: copertura per offerte di servizio Oracle Open Source.

Tenere presente queste date di fine supporto:

  • Oracle Linux 6: l'Extended Support si è concluso il 31 dicembre 2024.
  • Oracle Linux 7: il Premier Support si è concluso il 31 dicembre 2024.
  • CentOS 6: il supporto è terminato il 30 novembre 2020.
  • CentOS 7: il supporto è terminato il 30 giugno 2024.
  • CentOS 8: il supporto è terminato il 31 dicembre 2021.
  • CentOS Stream 8: il supporto è terminato il 31 maggio 2024.
  • Ubuntu 14.04: il supporto è terminato il 19 aprile 2019.
  • Ubuntu 16.04: il supporto è terminato nell'aprile 2021.
  • Ubuntu 18.04: il supporto è terminato a giugno 2023.
  • Windows Server 2008 R2: il supporto è terminato il 14 gennaio 2020.
  • Windows Server 2012 R2: il supporto è terminato il 10 ottobre 2023