Imagens Fornecidas pela Oracle

Uma imagem é um modelo de unidade de disco rígido virtual. A imagem determina o sistema operacional e outro software para uma instância. A tabela a seguir lista as imagens de plataforma que estão disponíveis no Oracle Cloud Infrastructure. Para ver detalhes específicos de imagem e versão do kernel, juntamente com as alterações entre versões, consulte as Notas da Release das Imagens Fornecidas pela Oracle.

Imagem Nome Descrição
Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel Release 5 Autonomous-Oracle-Linux-7.x-<date>-<number>

O Oracle Autonomous Linux fornece recursos autônomos, como aplicação de patches automatizada com zero indisponibilidade e detecção de exploração conhecida, para ajudar a manter o sistema operacional altamente seguro e confiável. O Oracle Autonomous Linux se baseia no Oracle Linux.

As formas de GPU são suportadas com esta imagem.

Oracle Linux 8 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-8.x-<date>-<number>

O UEK (Unbreakable Enterprise Kernel) é o kernel do sistema operacional otimizado da Oracle para cargas de trabalho da Oracle com alto nível de exigência.

As formas de GPU são suportadas com esta imagem.

Oracle Linux 7 Unbreakable Enterprise Kernel Release 5 Oracle-Linux-7. x-<date>-<number>

O UEK (Unbreakable Enterprise Kernel) é o kernel do sistema operacional otimizado da Oracle para cargas de trabalho da Oracle com alto nível de exigência.

As formas de GPU são suportadas com esta imagem.

Oracle Linux 6 Unbreakable Enterprise Kernel Release 4 Oracle-Linux-6. x-<date>-<number>

O UEK (Unbreakable Enterprise Kernel) é o kernel do sistema operacional otimizado da Oracle para cargas de trabalho da Oracle com alto nível de exigência.

CentOS 7 CentOS-7-<date>-<number>

O CentOS é uma distribuição gratuita do Linux com código-fonte aberto adequada para uso em ambientes de nuvem empresarial. Para obter mais informações, consulte https://www.centos.org/.

CentOS 6 CentOS-6. x-<date>-<number>

O CentOS é uma distribuição gratuita do Linux com código-fonte aberto adequada para uso em ambientes de nuvem empresarial. Para obter mais informações, consulte https://www.centos.org/.

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-<date>-<number>

Ubuntu é uma distribuição gratuita do Linux com código-fonte aberto adequada para uso na nuvem. Para obter mais informações, consulte https://www.ubuntu.com.

O Ubuntu mínimo foi projetado para uso automatizado em escala. Ele usa um volume de inicialização menor, é inicializado mais rápido e tem uma superfície menor para patches de segurança do que imagens Ubuntu padrão. Para obter mais informações, consulte https://wiki.ubuntu.com/Minimal.

Ubuntu 18.04 LTS

Canonical-Ubuntu-18.04-<date>-<number>

Ubuntu é uma distribuição gratuita do Linux com código-fonte aberto adequada para uso na nuvem. Para obter mais informações, consulte https://www.ubuntu.com.

O Ubuntu mínimo foi projetado para uso automatizado em escala. Ele usa um volume de inicialização menor, é inicializado mais rápido e tem uma superfície menor para patches de segurança do que imagens Ubuntu padrão. Para obter mais informações, consulte https://wiki.ubuntu.com/Minimal.

As formas de GPU são suportadas com esta imagem. Você deve instalar os drivers GPU apropriados da NVIDIA.

Ubuntu 16.04 LTS

Canonical-Ubuntu-16.04-<date>-<number>

Ubuntu é uma distribuição gratuita do Linux com código-fonte aberto adequada para uso na nuvem. Para obter mais informações, consulte https://www.ubuntu.com.

O Ubuntu mínimo foi projetado para uso automatizado em escala. Ele usa um volume de inicialização menor, é inicializado mais rápido e tem uma superfície menor para patches de segurança do que imagens Ubuntu padrão. Para obter mais informações, consulte https://wiki.ubuntu.com/Minimal.

As formas de GPU são suportadas com esta imagem. Para Ubuntu Mínimo, você deve instalar os drivers GPU apropriados da NVIDIA.

Windows Server 2019 Windows-Server-2019-<edition>-Gen2.<date>-<number>

O Windows Server 2019 suporta a execução de cargas de trabalho de produção do Windows no Oracle Cloud Infrastructure.

As formas de GPU são suportadas com esta imagem. Você deve instalar os drivers GPU apropriados da NVIDIA.

Windows Server 2016 Windows-Server-2016-<edition>-Gen2.<date>-<number>

O Windows Server 2016 suporta a execução de cargas de trabalho de produção do Windows no Oracle Cloud Infrastructure.

As formas de GPU são suportadas com esta imagem. Você deve instalar os drivers GPU apropriados da NVIDIA.

Windows Server 2012 R2 Windows-Server-2012-R2-<edition>-<gen>-<date>-<number>

O Windows Server 2012 R2 suporta a execução de cargas de trabalho de produção do Windows no Oracle Cloud Infrastructure.

As formas de GPU são suportadas com esta imagem. Você deve instalar os drivers GPU da NVIDIA.

Também é possível criar imagens personalizadas da configuração do software e do sistema operacional do disco de inicialização para iniciar novas instâncias.

Regras Essenciais do Firewall

Todas as imagens fornecidas pela Oracle incluem regras que permitem apenas "root" em instâncias do Linux ou "Administrators" nas instâncias do Windows Server e para estabelecer conexões de saída com os pontos finais de rede iSCSI (169.254.0.2:3260, 169.254.2.0/24:3260) que servem a inicialização da instância e os volumes em blocos.
  • Recomendamos que você não reconfigure o firewall na sua instância para remover essas regras. A remoção dessas regras permite que usuários não raiz ou não administradores acessem o volume do disco de inicialização da instância.

  • Recomendamos que você não crie imagens personalizadas sem essas regras, a menos que você entenda os riscos de segurança.

  • A execução dO UFW (Uncomplicated Firewall) em imagens Ubuntu pode causar problemas com essas regras. Por isso, recomendamos que você não ative o UFW em suas instâncias. Consulte Falha na reinicialização da instância DO Ubuntu depois de ativar o UFW (Uncomplicated Firewall) para obter mais informações.

Dados do Usuário

As imagens fornecidas pela Oracle permitem que você execute scripts personalizados ou forneça metadados personalizados quando a instância for iniciada. Para fazer isso, especifique um script personalizado de dados do usuário no campo Script de Inicialização ao criar a instância. Para obter mais informações sobre scripts de inicialização, consulte cloud-init para imagens baseadas no Linux e cloudbase-init para imagens baseadas no Windows.

Atualizações do sistema operacional para Imagens do Linux

As imagens do Oracle Linux e do CentOS são pré-configuradas para permitir que você instale e atualize pacotes dos repositórios no servidor yum público da Oracle. O arquivo de configuração do repositório está no diretório /etc/yum.repos.d da sua instância. Você pode instalar, atualizar e remover pacotes usando o utilitário yum.

Em imagens do Oracle Autonomous Linux, o Oracle Ksplice é instalado e configurado por padrão para executar atualizações automáticas.

Observação

Atualizações de Segurança do sistema operacional para imagens do Oracle Linux e CentOS

Após iniciar uma instância usando imagens do Oracle Linux ou do CentOS, você será responsável por aplicar as atualizações de segurança de sistema operacional solicitadas publicadas por meio do servidor público yum da Oracle. Para obter mais informações, consulte Instalando e Usando o Plug-in de Segurança do Yum.

A imagem do Ubuntu é pré-configurada com repositórios adequados para permitir a instalação, a atualização e a remoção de pacotes.

Observação

Atualizações de Segurança do sistema operacional para a imagem do Ubuntu

Após iniciar uma instância usando a imagem do Ubuntu, você será responsável por aplicar as atualizações de segurança de sistema operacional necessárias usando o comando sudo apt-get upgrade.

Atualizações do Kernel do Linux

As imagens do Oracle Linux no Oracle Cloud Infrastructure incluem o Oracle Linux Premier Support sem custo extra. Isso permite que você desfrute de todos os serviços incluídos no Premier Support, incluindo o Oracle Ksplice. O Ksplice permite aplicar segurança importante e outras atualizações de kernel críticas sem uma reinicialização. Para obter mais informações, consulte Sobre o Oracle Ksplice e a Visão Geral do Ksplice.

O Ksplice está disponível para instâncias do Linux iniciadas a partir de 15 de fevereiro de 2017. Para instâncias iniciadas antes de 25 de agosto de 2017, você deve instalar o Ksplice antes de executá-lo. Consulte Instalando e Executando o Oracle Ksplice para obter mais informações.

Observação

Suporte ao Ksplice

Não há suporte para o Oracle Ksplice suportado em imagens do CentOS e do Ubuntu ou em imagens do Linux iniciadas antes de 15 de fevereiro de 2017.

Configurando a Atualização Automática do Pacote na Inicialização da Instância

Você pode configurar sua instância para atualização automaticamente para as versões mais recentes do pacote quando a instância for iniciada pela primeira vez usando um script de inicialização cloud-init. Para fazer isso, adicione o seguinte código ao script de inicialização:

package_upgrade: true

O processo de upgrade começa quando a instância é iniciada e executada em segundo plano até ser concluído. Para verificar se ele foi concluído com sucesso, verifique os logs cloud-init em /var/log.

Consulte Dados do Usuário e Exemplos de configuração de Nuvem - Executar atualização apt ou yum para obter mais informações.

Detalhes de Imagem do Linux

Consulte Lifetime Support Policy: Cobertura para o Oracle Linux e o Oracle VM para obter detalhes sobre a política de suporte do Oracle Linux.

Usuários

Para instâncias criadas com o uso de imagens do Oracle Linux e do CentOS, o nome de usuário opc é criado automaticamente. O usuário opc tem privilégios sudo e é configurado para acesso remoto por meio do protocolo SSH v2 usando chaves RSA. As chaves públicas SSH que você especifica ao criar instâncias são adicionadas ao arquivo /home/opc/.ssh/authorized_keys.

Para instâncias criadas com o uso da imagem do Ubuntu, o nome de usuário ubuntu é criado automaticamente. O usuário ubuntu tem privilégios sudo e é configurado para acesso remoto por meio do protocolo SSH v2 usando chaves RSA. As chaves públicas SSH que você especifica ao criar instâncias são adicionadas ao arquivo /home/ubuntu/.ssh/authorized_keys.

Observe que o log-in root está desativado.

Acesso Remoto

O acesso à instância só é permitido por meio do protocolo SSH v2. Todos os outros serviços de acesso remoto estão desativados.

Regras de Firewall

As instâncias criadas usando imagens fornecidas pela Oracle têm um conjunto padrão de regras de firewall que permitem apenas o acesso SSH. Os proprietários de instâncias podem modificar essas regras conforme necessário, mas não devem restringir o tráfego local de link ao endereço 169.254.0.2 de acordo com a advertência na parte superior desta página.

Lembre-se de que o serviço Networking utiliza grupos de segurança de rede e listas de segurança para controlar o tráfego em nível de pacote dentro e fora da instância. Ao solucionar problemas de acesso a uma instância, certifique-se de que os itens a seguir estejam definidos corretamente: os grupos de segurança de rede nos quais a instância está, as listas de segurança associadas à sub-rede da instância e as regras de firewall da instância.

Partições de Disco

A partir do Oracle Linux 8.x, a partição de disco principal é gerenciada com o uso do LVM (Logical Volume Management). Isso oferece maior flexibilidade para criar e redimensionar partições de acordo com suas cargas de trabalho. Além disso, não há qualquer partição de swap dedicada. O swap agora é tratado por um arquivo no sistema de arquivos, dando a você controle mais detalhado sobre o swap.

Compatibilidade Cloud-init

As instâncias criadas usando imagens fornecidas pela Oracle são compatíveis com cloud-init. Ao inicializar uma instância com a API de Serviços Básicos, você pode transmitir diretivas cloud-init com o parâmetro de metadados. Para obter mais informações, consulte LaunchInstance.

Oracle Autonomous Linux

Para obter mais informações sobre como instalar e configurar o Oracle Autonomous Linux, consulte Conceitos Básicos: Implantando e Configurando o Oracle Autonomous Linux no Oracle Cloud Infrastructure e Oracle Autonomous Linux para Oracle Cloud Infrastructure.

Não modifique os repositórios ou as configurações do yum encontrados na imagem do Oracle Autonomous Linux. Nenhuma alteração na configuração é suportada.

O pacote básico do Oracle Instant Client 18.3 não pode ser atualizado para a Versão 19.5 por causa das alterações no pacote. Para atualizar o Oracle Instant Client nas imagens do Oracle Autonomous Linux que foram iniciadas antes de 18 de março de 2020, primeiro remova manualmente o Oracle Instant Client 18.3 e instale a versão 19.5. Use os seguintes comandos:

# sudo yum remove oracle-instantclient18.3-basic
# sudo yum install oracle-instantclient19.5-basic

Em imagens do Oracle Autonomous Linux que foram iniciadas após 18 de março de 2020, o Oracle Instant Client não é instalado por padrão. Para instalar o Oracle Instant Client 19.5, instale manualmente o pacote. Use o seguinte comando:

# sudo yum install oracle-instantclient19.5-basic

As instâncias do Oracle Autonomous Linux não podem ser gerenciadas pelo serviço OS Management.

Para obter mais informações sobre o uso do Oracle Autonomous Linux, consulte Problemas Conhecidos.

Utilitários OCI

As instâncias criadas com o Oracle Linux incluem um conjunto pré-instalado de utilitários que são projetados para facilitar o trabalho com imagens do Oracle Linux. Esses utilitários consistem em um componente de serviço e em ferramentas de linha de comando relacionadas.

A tabela a seguir resume os componentes incluídos nos utilitários OCI.

Nome Descrição
ocid O componente de serviço de oci-utils. Geralmente ele é executado como um daemon iniciado por meio de systemd. Esse serviço procura alterações nas configurações do dispositivo iSCSI e VNIC e armazena em cache os metadados e o endereço IP público da instância.
oci-iscsi-config Usado para exibir e configurar dispositivos iSCSI anexados a uma instância de computação. Se nenhuma opção de linha de comando for especificada, listará os dispositivos que precisam de atenção.
oci-metadata Exibe metadados para a instância de computação. Se nenhuma opção de linha de comando for especificada, listará todos os metadados disponíveis. Os metadados incluem o OCID da instância, o nome para exibição, o compartimento, a forma, a região, o domínio de disponibilidade, a data de criação, o estado, a imagem e quaisquer metadados personalizados que você fornecer, como uma chave pública SSH.
oci-network-config Lista ou configura placas de interface de rede virtual (VNICs) anexadas à instância do serviço Compute. Quando uma VNIC secundária é provisionada na nuvem, ela deve ser configurada explicitamente na instância usando esse script ou comandos semelhantes.
oci-public-ip Exibe o endereço IP público do sistema atual em formato legível por seres humanos ou JSON.

Para obter mais informações, consulte a referência dos Utilitários OCI.

Atualizações do sistema operacional Windows para Imagens do Windows

As imagens do Windows incluem o utilitário Windows Update, que você pode executar para obter da Microsoft as atualizações mais recentes do Windows. É necessário configurar o grupo de segurança de rede da instância ou a lista de segurança usada pela sub-rede da instância para permitir que as instâncias acessem os servidores de atualização do Windows.

Detalhes de Imagem do Windows

Edições do Windows

Dependendo de se você criar uma instância bare metal ou uma instância de máquina virtual (VM), diferentes edições do Windows Server estarão disponíveis como imagens fornecidas pela Oracle. A edição Windows Server Standard está disponível apenas para VMs. A edição Windows Server Datacenter só está disponível para instâncias bare metal.

Usuários

Para instâncias criadas com o uso de imagens do Windows fornecidas pela Oracle, o nome de usuário opc é criado automaticamente. Quando você iniciar uma instância usando a imagem do Windows, o Oracle Cloud Infrastructure gerará uma senha inicial única que pode ser recuperada usando a console ou a API. Essa senha deve ser alterada após você fazer log-on inicialmente.

Acesso Remoto

O acesso à instância só é permitido por meio de uma conexão de Área de Trabalho Remota.

Regras de Firewall

As instâncias criadas usando a imagem do Windows têm um conjunto padrão de regras de firewall que permitem o acesso pela Área de Trabalho Remota ou RDP na porta 3389. Os proprietários de instâncias podem modificar essas regras conforme necessário, mas não devem restringir o tráfego local do link a 169.254.169.253 para que a instância seja ativada com o Microsoft Key Management Service (KMS). Essa é a forma pela qual a instância permanece ativa e licenciada.

Lembre-se de que o serviço Networking utiliza grupos de segurança de rede e listas de segurança para controlar o tráfego em nível de pacote dentro e fora da instância. Ao solucionar problemas de acesso a uma instância, certifique-se de que os itens a seguir estejam definidos corretamente: os grupos de segurança de rede nos quais a instância está, as listas de segurança associadas à sub-rede da instância e as regras de firewall da instância.

Dados do Usuário em Imagens do Windows

Em imagens do Windows, os scripts de dados do usuário personalizados são executados usando cloudbase-init, que é o equivalente de cloud-init em imagens baseadas no Linux. Todas as imagens do Windows fornecidas pela Oracle no Oracle Cloud Infrastructure incluem cloudbase-init instalado por padrão. Quando uma instância é iniciada, o cloudbase-init executa o PowerShell, scripts em lote ou conteúdo de dados adicional do usuário. Consulte cloudbase-init Userdata para obter informações sobre tipos de conteúdo suportados.

Você pode usar scripts de dados do usuário para executar várias tarefas, como:

  • Ativar o suporte de GPU usando um script personalizado para instalar o driver de GPU aplicável.

  • Adicionar ou atualizar contas de usuários locais.

  • Associar a instância a um controlador de domínio.

  • Instalar certificados no armazenamento de certificados.

  • Copiar quaisquer arquivos de carga de trabalho do aplicativo necessários do serviço Object Storage diretamente para a instância.

Advertência

Não inclua nada no script que possa acionar uma reinicialização, pois isso pode afetar a inicialização da instância, causando falha. Quaisquer ações que requerem uma reinicialização só deverão ser executadas depois que o estado da instância for RUNNING.

Gerenciamento Remoto do Windows

O Gerenciamento Remoto do Windows (WinRM) é ativado por padrão em imagens do Windows fornecidas pela Oracle. O WinRM fornece a capacidade de gerenciar remotamente o sistema operacional.

Para usar o WinRM é necessário adicionar uma regra de segurança de entrada com monitoramento de estado para o tráfego TCP na porta de destino 5986. É possível implementar essa regra de segurança em um grupo de segurança de rede ao qual a instância pertence ou uma lista de segurança que é usada pela sub-rede da instância.

Advertência

O procedimento a seguir permite conexões do WinRM 0.0.0.0/0, o que significa qualquer endereço IP, incluindo endereços IP públicos. Para permitir o acesso apenas de instâncias na VCN, altere o valor do CIDR de origem para o bloco CIDR da VCN. Para obter mais informações, consulte Recomendações de Segurança.
Para ativar o acesso ao WinRM
  1. Abra o menu de navegação. Em Infraestrutura Básica, vá para Networking e clique em Redes Virtuais na Nuvem.
  2. Clique na VCN desejada.
  3. Para adicionar a regra a um grupo de segurança de rede ao qual a instância pertence:

    1. Em Recursos, clique em Grupos de Segurança de Rede. Em seguida, clique no grupo de segurança de rede no qual você está interessado.
    2. Clique em Adicionar Regras.
    3. Informe os seguintes valores para a regra:

      • Sem monitoramento de estado: Deixe a caixa de seleção desmarcada.
      • Tipo de Origem: CIDR
      • CIDR de Origem: 0.0.0.0/0
      • Protocolo IP: TCP
      • Intervalo de Portas de Origem: Tudo
      • Faixa de Portas de Destino: 5986
      • Descrição: Uma descrição opcional da regra.
    4. Quando terminar, clique em Adicionar.
  4. Ou, para adicionar a regra a uma lista de segurança usada pela sub-rede da instância:

    1. Em Recursos, clique em Listas de Segurança. Em seguida, clique na lista de segurança na qual você está interessado.
    2. Clique em Adicionar Regras de Entrada.
    3. Informe os seguintes valores para a regra:

      • Sem monitoramento de estado: Deixe a caixa de seleção desmarcada.
      • Tipo de Origem: CIDR
      • CIDR de Origem: 0.0.0.0/0
      • Protocolo IP: TCP
      • Intervalo de Portas de Origem: Tudo
      • Faixa de Portas de Destino: 5986
      • Descrição: Uma descrição opcional da regra.
    4. Quando terminar, clique em Adicionar Regras de Entrada.

Para usar o WinRM em uma instância
  1. Obtenha o endereço IP público da instância.
  2. Abra o Windows PowerShell no cliente do Windows que você está usando para se conectar à instância.

  3. Execute o seguinte comando:

    # Get the public IP from your OCI running windows instance
    $ComputerName = Public IP Address
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Pre-requisite: ensure network security group or security list has Ingress Rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

Agora você pode gerenciar remotamente a instância do Windows no cliente local do PowerShell.

Política de Ciclo de Vida e Suporte do Sistema Operacional

Quando um sistema operacional atinge o fim de seu ciclo de vida de suporte, o fornecedor do sistema operacional (como a Microsoft) não fornece mais atualizações de segurança para o sistema operacional. Você deve fazer upgrade para a versão mais recente para permanecer seguro.

Aqui está o que você deve esperas quando uma versão do sistema operacional atingir o fim de seu ciclo de vida de suporte:

  • O Oracle Cloud Infrastructure não fornece mais novas imagens para a versão do sistema operacional. As imagens que foram publicadas anteriormente estão obsoletas e não serão mais atualizadas.
  • Embora você possa continuar executando instâncias que usam imagens obsoletas, o Oracle Cloud Infrastructure não fornece suporte para sistemas operacionais que atingiram o fim do ciclo de vida do suporte.
  • Se você tiver uma instância que execute uma versão do sistema operacional que será descontinuada e quiser iniciar novas instâncias com esta versão de sistema operacional após o fim do suporte, você poderá criar uma imagem personalizada da instância e, em seguida, usar a imagem personalizada para iniciar novas instâncias no futuro. Para imagens do Linux personalizadas, você deve adquirir suporte estendido do fornecedor do sistema operacional. Para imagens personalizadas do Windows, consulte Posso comprar Extended Security Updates da Microsoft para sistemas operacionais Windows que estão no fim do suporte?. O Oracle Cloud Infrastructure não fornece nenhum tipo de suporte para imagens personalizadas que utilizam sistemas operacionais que estão no fim do suporte.

Lembre-se destas datas de fim de suporte:

  • Ubuntu 14.04: Suporte encerrado em 19 de abril de 2019.
  • Windows Server 2008 R2: Suporte encerrado em 14 de janeiro de 2020.