Images de plate-forme

Une image est un modèle de disque dur virtuel. L'image détermine le système d'exploitation et les autres logiciels d'une instance. Le tableau suivant répertorie les images de plate-forme disponibles dans Oracle Cloud Infrastructure. Pour connaître des détails de version de noyau et d'image spécifiques, ainsi que les différences entre les versions, reportez-vous aux notes sur la version d'image.

Image Nom1 Description
Oracle Autonomous Linux 8 Unbreakable Enterprise Kernel Release 7 Oracle-Autonomous-Linux-8.x-date-numéro

Oracle Autonomous Linux offre des fonctionnalités autonomes, telles que l'application de patches automatique sans temps d'inactivité et la détection d'exploitation de faille de sécurité connue, pour garantir la sécurité et la fiabilité du système d'exploitation. Oracle Autonomous Linux repose sur Oracle Linux.

Les formes x86 et GPU sont prises en charge avec cette image.

Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel Release 6 Oracle-Autonomous-Linux-7.x-date-numéro

Oracle Autonomous Linux offre des fonctionnalités autonomes, telles que l'application de patches automatique sans temps d'inactivité et la détection d'exploitation de faille de sécurité connue, pour garantir la sécurité et la fiabilité du système d'exploitation. Oracle Autonomous Linux repose sur Oracle Linux.

Les formes x86 et GPU sont prises en charge avec cette image.

Oracle Linux 9 Unbreakable Enterprise Kernel Release 7 Oracle-Linux-9.x-date-numéro

Unbreakable Enterprise Kernel (UEK) est le noyau du système d'exploitation optimisé d'Oracle pour les charges globales Oracle exigeantes.

Les formes x86, reposant sur Arm et GPU sont prises en charge avec cette image.

Oracle Linux 8 Unbreakable Enterprise Kernel Release 7 Oracle-Linux-8.x-date-numéro

Unbreakable Enterprise Kernel (UEK) est le noyau du système d'exploitation optimisé d'Oracle pour les charges globales Oracle exigeantes.

Les formes x86, reposant sur Arm et GPU sont prises en charge avec cette image.

Oracle Linux 7 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-7.x-date-numéro

Unbreakable Enterprise Kernel (UEK) est le noyau du système d'exploitation optimisé d'Oracle pour les charges globales Oracle exigeantes.

Les formes x86, reposant sur Arm et GPU sont prises en charge avec cette image.

Oracle Linux 6 Unbreakable Enterprise Kernel Release 4 Oracle-Linux-6.x-date-numéro

Unbreakable Enterprise Kernel (UEK) est le noyau du système d'exploitation optimisé d'Oracle pour les charges globales Oracle exigeantes.

Les formes x86 sont prises en charge avec cette image.

Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernel Release 6 Oracle-Linux-Cloud-Developer-8.x-date-numéro

Oracle Linux Cloud Developer fournit les derniers outils de développement, langages et kits SDK Oracle Cloud Infrastructure pour lancer rapidement un environnement de développement complet.

Les formes x86 et reposant sur Arm sont prises en charge avec cette image.

CentOS Stream 8 CentOS-8-date-numéro

CentOS est une distribution Linux open source et libre pouvant être utilisée dans des environnements cloud d'entreprise.

Les formes x86 sont prises en charge avec cette image.

CentOS 7 CentOS-7-date-numéro

CentOS est une distribution Linux open source et libre pouvant être utilisée dans des environnements cloud d'entreprise.

Les formes x86 sont prises en charge avec cette image.

Ubuntu 22.04 LTS Canonical-Ubuntu-22.04-date-numéro

Ubuntu est une distribution Linux open source et libre pouvant être utilisée dans le cloud.

Minimal Ubuntu est conçu pour une utilisation automatisée à l'échelle. Il utilise un volume d'initialisation plus petit, s'initialise plus rapidement et dispose d'une surface plus petite pour les patches de sécurité par rapport aux images Ubuntu standard.

Les formes x86 et reposant sur Arm sont prises en charge avec cette image. Pour les formes reposant sur Arm, utilisez l'image Ubuntu et non Minimal Ubuntu.

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-date-numéro

Ubuntu est une distribution Linux open source et libre pouvant être utilisée dans le cloud.

Minimal Ubuntu est conçu pour une utilisation automatisée à l'échelle. Il utilise un volume d'initialisation plus petit, s'initialise plus rapidement et dispose d'une surface plus petite pour les patches de sécurité par rapport aux images Ubuntu standard.

Les formes x86 et reposant sur Arm sont prises en charge avec cette image. Pour les formes reposant sur Arm, utilisez l'image Ubuntu et non Minimal Ubuntu.

Ubuntu 18.04 LTS Canonical-Ubuntu-18.04-date-numéro

Ubuntu est une distribution Linux open source et libre pouvant être utilisée dans le cloud.

Minimal Ubuntu est conçu pour une utilisation automatisée à l'échelle. Il utilise un volume d'initialisation plus petit, s'initialise plus rapidement et dispose d'une surface plus petite pour les patches de sécurité par rapport aux images Ubuntu standard.

Les formes x86, reposant sur Arm et GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU appropriés à partir de NVIDIA. Pour les formes reposant sur Arm, utilisez l'image Ubuntu et non Minimal Ubuntu.

Windows Server 2022 Windows-Server-2022-<édition>-<gén>-<date>-<numéro>

Windows Server 2022 prend en charge l'exécution des charges globales Windows de production sur Oracle Cloud Infrastructure.

Server Core est une option d'installation minimale avec une empreinte disque plus petite et donc une surface d'exposition aux attaques réduite.

Les formes x86 et GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU appropriés à partir de NVIDIA.

Windows Server 2019 Windows-Server-2019-édition-gén-date-numéro

Windows Server 2019 prend en charge l'exécution des charges globales Windows de production sur Oracle Cloud Infrastructure.

Server Core est une option d'installation minimale avec une empreinte disque plus petite et donc une surface d'exposition aux attaques réduite.

Les formes x86 et GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU appropriés à partir de NVIDIA.

Windows Server 2016 Windows-Server-2016-édition-gén-date-numéro

Windows Server 2016 prend en charge l'exécution des charges globales Windows de production sur Oracle Cloud Infrastructure.

Server Core est une option d'installation minimale avec une empreinte disque plus petite et donc une surface d'exposition aux attaques réduite.

Les formes x86 et GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU appropriés à partir de NVIDIA.

Windows Server 2012 R2 Windows-Server-2012-R2-édition-gén-date-numéro

Windows Server 2012 R2 prend en charge l'exécution des charges globales Windows de production sur Oracle Cloud Infrastructure.

Les formes x86 et GPU sont prises en charge avec cette image. Vous devez installer les pilotes de GPU à partir de NVIDIA.

1 : les noms d'image peuvent inclure des informations supplémentaires sur l'architecture de processeur, le système d'exploitation ou les formes prises en charge. Par exemple :

  • Les images dont le nom contient "aarch64", comme Oracle-Linux-8.x-aarch64-édition, sont destinées aux formes qui utilisent des processeurs Arm. Les images dont le nom ne contient pas "aarch64" sont destinées aux formes qui utilisent des processeurs x86.
  • Les images dont le nom contient "GPU", comme Oracle-Linux-8.x-Gen2-GPU-édition, sont destinées aux formes GPU. Certaines images, comme Windows Server, possèdent un seul build d'image qui prend en charge les formes GPU et autres que GPU.

Vous pouvez également créer des images personnalisées du système d'exploitation du disque d'amorçage et de la configuration logicielle pour le lancement de nouvelles instances.

Règles de pare-feu de base

Toutes les images de plate-forme comprennent des règles autorisant uniquement les utilisateurs root sur les instances Linux, ou les administrateurs sur les instances Windows Server, à établir des connexions sortantes avec les adresses réseau iSCSI (169.254.0.2:3260, 169.254.2.0/24:3260) traitant les volumes d'initialisation et de blocs de l'instance.

  • Nous vous recommandons de ne pas reconfigurer le pare-feu sur votre instance pour enlever ces règles. La suppression de ces règles permet aux utilisateurs autres que root ou qu'administrateur d'accéder au volume de disque d'initialisation de l'instance.

  • Nous vous recommandons de ne pas créer d'images personnalisées sans ces règles, sauf si vous comprenez les risques de sécurité.

  • L'exécution d'Uncomplicated Firewall (UFW) sur les images Ubuntu peut entraîner des problèmes avec ces règles. C'est pourquoi nous vous recommandons de ne pas activer UFW sur vos instances. Pour plus d'informations, reportez-vous à Echec du redémarrage de l'instance Ubuntu après activation d'Uncomplicated Firewall (UFW).

Données utilisateur

Les images de plate-forme vous permettent d'exécuter des scripts personnalisés ou de fournir des métadonnées personnalisées lors du lancement de l'instance. Pour ce faire, vous devez indiquer un script de données utilisateur personnalisé dans le champ Script d'initialisation lorsque vous créez l'instance. Afin d'obtenir plus d'informations sur les scripts de démarrage, reportez-vous à cloud-init pour les images basées sur Linux et à cloudbase-init pour les images basées sur Windows.

Mises à jour de système d'exploitation pour les images Linux

Les images Oracle Linux et CentOS sont préconfigurées de façon à vous permettre d'installer et de mettre à jour des packages à partir des référentiels sur le serveur YUM public Oracle. Le fichier de configuration du référentiel se trouve dans le répertoire /etc/yum.repos.d sur votre instance. Vous pouvez installer, mettre à jour et enlever des packages à l'aide de l'utilitaire YUM.

Sur les images Oracle Autonomous Linux, Oracle Ksplice est installé et configuré par défaut pour exécuter les mises à jour automatiques.

Remarque

Mises à jour de sécurité de système d'exploitation pour les images Oracle Linux et CentOS

Après le lancement d'une instance à l'aide d'une image Oracle Linux, Oracle Linux Cloud Developer ou CentOS, vous êtes responsable de l'application des mises à jour de sécurité de système d'exploitation requises publiées sur le serveur YUM public Oracle. Pour plus d'informations, reportez-vous à Installation et utilisation du module d'extension de sécurité YUM.

L'image Ubuntu est préconfigurée avec des référentiels appropriés pour vous permettre d'installer, de mettre à jour et d'enlever des packages.

Remarque

Mises à jour de sécurité de système d'exploitation pour l'image Ubuntu

Après le lancement d'une instance à l'aide de l'image Ubuntu, vous êtes responsable de l'application des mises à jour de sécurité de système d'exploitation requises à l'aide de la commande sudo apt-get upgrade.

Mises à jour du noyau Linux à l'aide de Ksplice

Les instances Linux sur Oracle Cloud Infrastructure peuvent utiliser Oracle Ksplice pour appliquer des patches de noyau critiques sans redémarrage. Ksplice peut gérer des versions de noyau spécifiques pour Oracle Linux, CentOS et Ubuntu. Pour plus d'informations, reportez-vous à Oracle Ksplice.

Configuration de la mise à jour de package automatique lors du lancement de l'instance

Vous pouvez configurer votre instance pour qu'elle soit mise à jour automatiquement vers les dernières versions de package lors du premier lancement de l'instance à l'aide d'un script de démarrage cloud-init. Pour ce faire, ajoutez le code suivant au script de démarrage :

package_upgrade: true

Le processus de mise à niveau démarre au lancement de l'instance et est exécuté en arrière-plan jusqu'à la fin du traitement. Pour vérifier qu'il est terminé, consultez les journaux cloud-init dans /var/log.

Pour plus d'informations, reportez-vous à Données utilisateur et à Exemples de configuration cloud - Exécution d'une mise à niveau apt ou yum.

Détails d'image Linux

Pour plus d'informations sur la stratégie de prise en charge d'Oracle Linux, reportez-vous à Lifetime Support Policy : couverture pour Oracle Linux et Oracle VM.

Utilisateurs

Pour les instances créées à l'aide des images Oracle Linux et CentOS, le nom utilisateur opc est créé automatiquement. L'utilisateur opc dispose de privilèges sudo et est configuré pour l'accès distant via le protocole SSH v2 à l'aide de clés RSA. Les clés publiques SSH que vous indiquez lors de la création des instances sont ajoutées au fichier /home/opc/.ssh/authorized_keys.

Pour les instances créées à l'aide de l'image Ubuntu, le nom utilisateur ubuntu est créé automatiquement. L'utilisateur ubuntu dispose de privilèges sudo et est configuré pour l'accès distant via le protocole SSH v2 à l'aide de clés RSA. Les clés publiques SSH que vous indiquez lors de la création des instances sont ajoutées au fichier /home/ubuntu/.ssh/authorized_keys.

La connexion root est désactivée.

Accès distant

L'accès à l'instance est autorisé uniquement via le protocole SSH v2. Tous les autres services d'accès distant sont désactivés.

Règles de pare-feu

Les instances créées à l'aide des images de plate-forme disposent d'un ensemble de règles de pare-feu par défaut qui autorisent uniquement l'accès SSH. Les propriétaires d'instance peuvent modifier ces règles si nécessaire, mais ne doivent pas limiter le trafic local de liaison à l'adresse 169.254.0.2, conformément à l'avertissement des règles de pare-feu de base.

Le service Networking utilise des groupes de sécurité réseau et des listes de sécurité pour contrôler le trafic entrant et sortant de l'instance au niveau du paquet. Lors du dépannage de l'accès à une instance, assurez-vous que tous les éléments suivants sont définis correctement : les groupes de sécurité réseau dans lesquels l'instance se trouve, les listes de sécurité associées au sous-réseau de l'instance et les règles de pare-feu de l'instance.

Partitions de disque

A partir d'Oracle Linux 8.x, la partition de disque principale est gérée à l'aide de la gestion de volumes logiques (LVM). Vous gagnez ainsi en flexibilité pour créer et redimensionner des partitions adaptées à vos charges globales. Par ailleurs, vous ne disposez pas d'une partition de swap dédiée. Le swap est désormais géré par un fichier sur le système de fichiers, ce qui vous offre un contrôle plus détaillé sur le swap.

Compatibilité de cloud-init

Les instances créées à l'aide des images de plate-forme sont compatibles avec cloud-init. Lors du lancement d'une instance avec l'API de services de base, vous pouvez transmettre les directives cloud-init avec le paramètre de métadonnées. Pour plus d'informations, reportez-vous à LaunchInstance.

Oracle Autonomous Linux

Oracle Autonomous Linux est un service géré permettant de réduire la complexité et le temps système des tâches courantes de gestion du système d'exploitation. Pour plus d'informations, reportez-vous à Oracle Autonomous Linux.

Oracle Linux Cloud Developer

Oracle Linux Cloud Developer fournit les derniers outils de développement, langages et kits SDK Oracle Cloud Infrastructure pour lancer rapidement un environnement de développement complet.

Utilitaires OCI

Les instances créées avec Oracle Linux comprennent des utilitaires préinstallés qui facilitent l'utilisation des images Oracle Linux. Pour plus d'informations, reportez-vous à Utilitaires OCI.

Mises à jour du système d'exploitation pour les images Windows

Les images Windows incluent l'utilitaire Windows Update, que vous pouvez exécuter pour obtenir les dernières mises à jour Windows de Microsoft. Vous devez configurer le groupe de sécurité réseau ou la liste de sécurité que le sous-réseau de l'instance utilise pour permettre aux instances d'accéder aux serveurs de mise à jour Windows.

Détails d'image Windows

Editions Windows

Selon que vous créez une instance Bare Metal ou une instance de machine virtuelle, différentes éditions de Windows Server sont disponibles en tant qu'images de plate-forme. L'édition Windows Server Standard est disponible uniquement pour les machines virtuelles. L'édition Windows Server Datacenter est disponible uniquement pour les instances Bare Metal.

Utilisateurs

Pour les instances créées à l'aide des images de plate-forme Windows, le nom utilisateur opc est créé automatiquement. Lorsque vous lancez une instance à l'aide de l'image Windows, Oracle Cloud Infrastructure génère un mot de passe initial à usage unique que vous pouvez extraire à l'aide de la console ou de l'API. Ce mot de passe doit être modifié après votre première connexion.

Accès distant

L'accès à l'instance est autorisé uniquement via une connexion Bureau à distance.

Règles de pare-feu

Les instances créées à l'aide de l'image Windows possèdent un ensemble de règles de pare-feu par défaut qui autorisent l'accès RDP (Remote Desktop Protocol) sur le port 3389. Les propriétaires d'instance peuvent modifier ces règles si nécessaire, mais ne doivent pas limiter le trafic local de liaison à l'adresse 169.254.169.253 pour que l'instance puisse être activée avec le service de gestion de clés de Microsoft (KMS). C'est de cette façon que l'instance reste active et sous licence.

Le service Networking utilise des groupes de sécurité réseau et des listes de sécurité pour contrôler le trafic entrant et sortant de l'instance au niveau du paquet. Lors du dépannage de l'accès à une instance, assurez-vous que tous les éléments suivants sont définis correctement : les groupes de sécurité réseau dans lesquels l'instance se trouve, les listes de sécurité associées au sous-réseau de l'instance et les règles de pare-feu de l'instance.

Données utilisateur sur les images Windows

Sur les images Windows, les scripts de données utilisateur personnalisés sont exécutés à l'aide de cloudbase-init, qui est l'équivalent de cloud-init sur les images Linux. cloudbase-init est installé par défaut sur toutes les images de plate-forme Windows sur Oracle Cloud Infrastructure. Lorsqu'une instance est lancée, cloudbase-init exécute PowerShell, des scripts de traitement par lot ou du contenu de données utilisateur supplémentaire. Pour plus d'informations sur les types de contenu pris en charge, reportez-vous à Données utilisateur cloudbase-init.

Vous pouvez utiliser des scripts de données utilisateur pour exécuter différentes tâches, par exemple :

  • Activer la prise en charge de GPU à l'aide d'un script personnalisé pour installer le pilote de GPU applicable

  • Ajouter ou mettre à jour des comptes utilisateur locaux

  • Joindre l'instance à un contrôleur de domaine

  • Installer des certificats dans la banque de certificats

  • Copier les fichiers de charge globale d'application requis du service Object Storage directement vers l'instance

Attention

N'incluez rien dans le script qui pourrait déclencher un redémarrage, car cela peut avoir un impact sur le lancement de l'instance et entraîner son échec. Les actions nécessitant un redémarrage doivent être effectuées uniquement lorsque l'état de l'instance est En cours d'exécution.

Windows Remote Management

Windows Remote Management (WinRM) est activé par défaut sur les images de plate-forme Windows. WinRM vous permet de gérer le système d'exploitation à distance.

Pour utiliser WinRM, vous devez ajouter une règle de sécurité entrante avec conservation de statut pour le trafic TCP sur le port de destination 5986. Vous pouvez implémenter cette règle de sécurité dans un groupe de sécurité réseau auquel appartient l'instance, ou dans une liste de sécurité utilisée par le sous-réseau de l'instance.

Attention

La procédure suivante permet les connexions à WinRM à partir de 0.0.0.0/0, c'est-à-dire à partir de n'importe quelle adresse IP, y compris les adresses IP publiques. Pour autoriser l'accès uniquement à partir des instances dans le réseau cloud virtuel, remplacez la valeur du CIDR source par le bloc CIDR du réseau cloud virtuel. Pour plus d'informations, reportez-vous à Sécurisation du réseau.
Procédure d'autorisation de l'accès à WinRM
  1. Ouvrez le menu de navigation, cliquez sur Fonctions de réseau, puis sur Réseaux cloud virtuels.
  2. Cliquez sur le réseau cloud virtuel qui vous intéresse.
  3. Effectuez l'une des opérations suivantes :

    • Pour ajouter la règle à un groupe de sécurité réseau auquel l'instance appartient, procédez comme suit :

      1. Sous Ressources, cliquez sur Groupes de sécurité réseau. Cliquez ensuite sur le groupe de sécurité réseau qui vous intéresse.
      2. Cliquez sur Ajouter des règles.
      3. Entrez les valeurs suivantes pour la règle :

        • Sans conservation de statut : ne cochez pas la case.
        • Direction : Entrée
        • Type de source : CIDR
        • CIDR source : 0.0.0.0/0
        • Protocole IP : TCP
        • Plage de ports source : tous
        • Plage de ports de destination : 5986
        • Description : description facultative de la règle.
      4. Cliquez sur Ajouter.
    • Pour ajouter la règle à une liste de sécurité utilisée par le sous-réseau de l'instance, procédez comme suit :

      1. Sous Ressources, cliquez sur Listes de sécurité. Cliquez ensuite sur la liste de sécurité qui vous intéresse.
      2. Cliquez sur Ajouter des règles entrantes.
      3. Entrez les valeurs suivantes pour la règle :

        • Sans conservation de statut : ne cochez pas la case.
        • Type de source : CIDR
        • CIDR source : 0.0.0.0/0
        • Protocole IP : TCP
        • Plage de ports source : tous
        • Plage de ports de destination : 5986
        • Description : description facultative de la règle.
      4. Cliquez sur Ajouter des règles entrantes.

Procédure d'utilisation de WinRM sur une instance
  1. Obtenez l'adresse IP publique de l'instance.
  2. Ouvrez Windows PowerShell sur le client Windows que vous utilisez pour vous connecter à l'instance.

  3. Exécutez la commande suivante :

    # Get the public IP from the running Windows instance
    $ComputerName = <public_IP_address>
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Prerequisite: ensure network security group or security list has ingress rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

    <public_IP_address> est l'adresse IP publique de l'instance.

Vous pouvez désormais gérer l'instance Windows à distance à partir de votre client PowerShell local.

Cycle de vie de système d'exploitation et stratégie de prise en charge

Lorsqu'un système d'exploitation atteint la fin de son cycle de vie de prise en charge, le fournisseur du système d'exploitation (tel que Microsoft) ne fournit plus de mises à jour de sécurité pour celui-ci. Effectuez une mise à niveau vers la dernière version pour garantir la sécurité.

Voici à quoi s'attendre lorsqu'une version du système d'exploitation atteint la fin de son cycle de vie de prise en charge :

  • Oracle Cloud Infrastructure ne fournit plus de nouvelles images pour la version du système d'exploitation. Les images qui ont été publiées précédemment sont en phase d'abandon et ne sont plus mises à jour.
  • Bien que vous puissiez continuer à exécuter des instances qui utilisent des images en phase d'abandon, Oracle Cloud Infrastructure ne fournit aucune prise en charge pour les systèmes d'exploitation ayant atteint la fin de leur cycle de vie de prise en charge.
  • Si une instance exécute une version du système d'exploitation en phase d'abandon et que vous souhaitez créer des instances avec cette version après la fin de la prise en charge, vous pouvez créer une image personnalisée de l'instance, puis l'utiliser pour créer des instances à l'avenir. Pour les images Linux personnalisées, vous devez acheter une extension de prise en charge auprès du fournisseur du système d'exploitation. Pour les images Windows personnalisées, reportez-vous à Puis-je acheter des mises à jour de sécurité étendue Microsoft pour les systèmes d'exploitation Windows dont la prise en charge expire ?. Oracle Cloud Infrastructure ne fournit aucune prise en charge pour les images personnalisées qui utilisent des systèmes d'exploitation dont la prise en charge expire.

Prenez connaissance des dates de fin de prise en charge suivantes :

  • CentOS 6 : fin de prise en charge le 30 novembre 2020.
  • CentOS 8 : fin de prise en charge le 31 décembre 2021.
  • Ubuntu 14.04 : fin de prise en charge le 19 avril 2019.
  • Ubuntu 16.04 : fin de prise en charge en avril 2021.
  • Ubuntu 18.04 : la prise en charge a pris fin en juin 2023.
  • Windows Server 2008 R2 : fin de prise en charge le 14 janvier 2020.
  • Windows Server 2012 R2 : la prise en charge a pris fin le 10 octobre 2023