Details zu Betriebssystemen

Einige Betriebssystem-Images sind speziell auf die Ausführung in Compute Engine ausgerichtet und unterscheiden sich erheblich von Standard-Images, die direkt von Betriebssystemanbietern stammen.

Informationen darüber, wie Support und Wartung für diese Betriebssysteme in Compute Engine bereitgestellt werden, basierend auf Supportpaket, Lizenztyp und Image-Lebenszyklusphase finden Sie unter Support- und Wartungsrichtlinie für Betriebssystem-Images.

In den folgenden Abschnitten finden Sie weitere Informationen zu diesen Unterschieden.

CentOS

CentOS Linux ist ein kostenloses Betriebssystem, das auf Red Hat Enterprise Linux (RHEL) basiert.

CentOS Stream ist eine Distribution, die kontinuierlich bereitgestellt und unmittelbar vor der RHEL-Entwicklung erfasst wird. CentOS-Stream ist als Mid-Stream-Entwicklungsplattform zwischen Fedora Linux und RHEL positioniert.

Automatische Updates

Standardmäßig ist dieses Betriebssystem so konfiguriert, dass Sicherheitsupdates mithilfe des RHEL-Tools yum-cron oder dnf-automatic installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Mit yum-cron oder dnf-automatic werden VMs zwischen Hauptversionen des Betriebssystems nicht aktualisiert.
  • Das Upgrade-Tool ist so konfiguriert, dass nur vom Hersteller als Sicherheitsupdates gekennzeichnete Updates angewendet werden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Die von Compute Engine bereitgestellten CentOS- und CentOS-Stream-Images weisen folgende Unterschiede bei der Konfiguration von Standard-CentOS-Images auf:

Kontokonfiguration

  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Der E/A-Planer ist auf noop eingestellt.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • Der DHCP-Client ist so eingestellt, dass er alle 10 Sekunden statt alle 5 Minuten einen neuen Versuch durchführt. Der Client ist auch auf persistent mode anstelle von oneshot gesetzt.
  • Die SSH-Serverkonfiguration ist so eingerichtet:
    • Die Passwortauthentifizierung ist deaktiviert.
    • Um SSH-Unterbrechungen zu vermeiden, sind ServerAliveInterval und ClientAliveInterval auf 7 Minuten eingestellt.
    • Die Root-Anmeldung ist deaktiviert.
  • /etc/udev/rules.d/75-persistent-net-generator.rules ist deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.
  • Standardmäßig wird der gesamte Traffic durch die Gastfirewall zugelassen, da die VPC-Firewallregeln Vorrang vor den Gastfirewallregeln haben. Die Gastfirewallregeln bleiben aktiviert und können über normale CentOS-Methoden konfiguriert werden.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Konfiguration des Paketsystems und des Repositorys

  • Google Cloud-Repositories können Pakete für die Compute Engine-Gastumgebung und die Google Cloud CLI installieren.
  • Repositorys verwenden das CentOS-Standardspiegelnetzwerk.
    • Für CentOS Stream 8 ist das PowerTools-Repository aktiviert.
    • Für CentOS 7 ist EPEL aktiviert.
  • Automatische Updates werden so konfiguriert:
    • Für CentOS 7 werden automatische Updates mithilfe von yum-cron aktiviert.
    • Für CentOS Stream werden automatische Updates mithilfe von dnf automatic aktiviert.
    • Das Attribut update_cmd ist für alle Versionen auf security festgelegt. Standardmäßig bietet CentOS jedoch keine Repositorys mit Sicherheits-Tags an.
    • IPv6-Endpunkte sind in den Dateien yum oder dnf config für alle Versionen deaktiviert.

Speicherkonfiguration

  • Standardmäßig sind Images 20 GB groß. Dies ist die empfohlene Mindestgröße.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt.
  • Das Diskettenmodul ist deaktiviert, da in Compute Engine kein Diskettencontroller vorhanden ist.

Zeitkonfiguration

  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Maschinenserie Lebenszyklusphase EOL und Datum der Einstellung des Images
CentOS Stream 9 centos-cloud centos-stream-9 Alle außer T2A GA Noch nicht festgelegt
CentOS Stream 8 centos-cloud centos-stream-8 Alle außer T2A GA Mai 2024
CentOS 8 EOL Dezember 2021
CentOS 7 centos-cloud centos-7 Alle außer T2A GA 30. Juni 2024
CentOS 6 EOL 30. November 2020

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Lizenz

Betriebssystemversion Lizenztyp Lizenz
CentOS Stream 9 Kostenlos https://www.googleapis.com/compute/v1/projects/centos-cloud/global/licenses/centos-stream-9
CentOS Stream 8 Kostenlos https://www.googleapis.com/compute/v1/projects/centos-cloud/global/licenses/centos-stream
CentOS 8 EOL EOL
CentOS 7 Kostenlos https://www.googleapis.com/compute/v1/projects/centos-cloud/global/licenses/centos-7
CentOS 6 EOL EOL

Container-Optimized OS (COS)

Container-Optimized OS von Google ist ein Betriebssystem-Image für Ihre Compute Engine-Instanzen, das für das Ausführen von Docker-Containern optimiert wurde. Google Cloud erstellt und unterstützt die für Compute Engine verfügbaren Container-Optimized OS-Images. Für die Verwendung von Container-Optimized OS mit Compute Engine fallen keine Lizenzgebühren an.

Weitere Informationen zu Container-Optimized OS finden Sie in der Übersicht zu Container-Optimized OS oder in den Versionshinweisen.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mithilfe von automatischen Updates installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Instanzen zwischen den Hauptversionen des Betriebssystems werden durch diese automatischen Updates des Betriebssystemanbieters nicht aktualisiert.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Netzwerkkonfiguration

  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Maschinenserie Lebenszyklusphase EOL und Datum der Einstellung des Images
COS 97 LTS cos-cloud cos-97-lts Alle außer T2A GA März 2024
COS 93 LTS cos-cloud cos-93-lts Alle außer T2A GA Oktober 2023
COS 89 LTS cos-cloud cos-89-lts Alle außer T2A GA März 2023
COS 85 LTS EOL EOL EOL September 2022
COS 81 LTS EOL EOL EOL September 2021

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Lizenz

Betriebssystemversion Lizenztyp Lizenz
COS 97 LTS Kostenlos https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 93 LTS Kostenlos https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 89 LTS Kostenlos https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 85 LTS Kostenlos https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 81 LTS EOL EOL

Debian

Debian ist ein kostenloses Betriebssystem, das von der Debian-Community bereitgestellt wird. Google Cloud erstellt und unterstützt die für Compute Engine verfügbaren Debian-Images. Für die Verwendung von Debian mit Compute Engine fallen keine Lizenzgebühren an.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Debian-Tool UnattendedUpgrades installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Das UnattendedUpgrades-Tool aktualisiert keine VMs zwischen den Hauptversionen des Betriebssystems.
  • Das UnattendedUpgrades-Tool ist so konfiguriert, dass nur Updates automatisch angewendet werden, die vom Debian-Sicherheits-Repository abgerufen wurden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Die Debian-Image-Build-Konfiguration ist in einem Open-Source-GitHub-Repository verfügbar.

  • Debian-Build-Tools stammen aus dem Image-Projekt des Debian Cloud-Teams.

Debian-Images werden immer mit den neuesten Debian-Paketen erstellt, die den aktuellsten Debian-Point-Release widerspiegeln.

Die von Compute Engine bereitgestellten Debian-Images weisen in der Konfiguration die folgenden Debian-Standard-Images auf:

Kontokonfiguration

  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Der E/A-Planer ist auf noop eingestellt.
  • Zur Aktivierung der SCSI-Nutzung bei mehreren Warteschlangen wird scsi_mod.use_blk_mq aktiviert.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • Die SSH-Serverkonfiguration ist so eingerichtet:
    • Die Passwortauthentifizierung ist deaktiviert.
    • Die Root-Anmeldung ist deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.
  • Debian 9 verwendet keine prädiktive Netzwerkschnittstellenbenennung. In den Befehlszeilenargumenten des Grub-Kernels wird net.ifnames=0 festgelegt. Daher verwenden Netzwerkschnittstellen immer noch die herkömmliche ethN-Benennung, wobei die Standardschnittstelle immer eth0 ist.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Konfiguration des Paketsystems und des Repositorys

  • Google Cloud-Repositories können Pakete für die Compute Engine-Gastumgebung und die Google Cloud CLI installieren. Die Gastumgebungspakete und die Google Cloud CLI-Pakete sind standardmäßig installiert und aktiviert.
  • Die APT-Quellen sind so eingestellt, dass das Debian-CDN verwendet wird.
  • Das Paket Unattended-upgrades ist installiert und konfiguriert, damit täglich Debian-Sicherheitsupdates heruntergeladen und installiert werden. Dies kann konfiguriert oder deaktiviert werden, indem Sie die Werte in /etc/apt/apt.conf.d/50unattended-upgrades und /etc/apt/apt.conf.d/02periodic ändern.
  • Das cloud-initramfs-growroot-Paket wird entfernt und durch das von Google unterstützte gce-disk-expand-Paket ersetzt.
  • Debian 10+ enthält Folgendes:
    • Den linux-image-cloud-amd64-Kernel anstelle des generischen Debian-Kernels
    • Das Paket haveged zur Bereitstellung von Entropie

Speicherkonfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.

Zeitkonfiguration

  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt x86-Image-Familie Arm-Image-Familie Maschinenserie Lebenszyklusphase EOL und Datum der Einstellung des Images
Debian 11 debian-cloud debian-11 debian-11-arm64 Alle GA Juni 2026
Debian 10 debian-cloud debian-10 Alle außer T2A LTS* Juni 2024
Debian 9 Alle außer T2A EOL Juni 2022
Debian 8 EOL Juni 2018

*Debian LTS: Debian unterstützt diese Version mit Debian LTS Wichtige Sicherheitsupdates werden über das Debian LTS-Projekt für die Dauer des LTS-Lebenszyklus bereitgestellt.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
Debian 11 *
Debian 10
Debian 9
Debian 8

*Debian 11: T2A unterstützt derzeit keinen Secure Boot. Wenn Sie ein Debian-Betriebssystem verwenden, müssen Sie das Flag „Secure Boot” auf
--no-shielded-secure-boot setzen. Siehe Fehlerbehebung für ARM-VMs.

Features für Nutzerbereich

Hinweis: Das Anhalten und Fortsetzen wird für Debian 8, 9 und 11 unterstützt. Für Debian 8 und 9 ist jedoch eine Konfiguration erforderlich.
Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
Debian 11
Debian 10
Debian 9
Debian 8

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
Debian 11
Debian 10
Debian 9 *
Debian 8 *

*Unterstützt NVMe, enthält jedoch nicht alle Optimierungen für NVMe.

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Debian 11
Debian 10
Debian 9
Debian 8

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Debian 11
Debian 10
Debian 9
Debian 8

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Debian 11
Debian 10
Debian 9
Debian 8

Lizenz

Betriebssystemversion Lizenztyp Lizenz
Debian 11 Kostenlos https://www.googleapis.com/compute/v1/projects/debian-cloud/global/licenses/debian-11-bullseye
Debian 10 Kostenlos https://www.googleapis.com/compute/v1/projects/debian-cloud/global/licenses/debian-10-buster
Debian 9 EOL https://www.googleapis.com/compute/v1/projects/debian-cloud/global/licenses/debian-9-stretch
Debian 8 EOL EOL

Fedora CoreOS

Fedora CoreOS ist eine Distribution zur Bereitstellung von Features, die für das Ausführen moderner Infrastrukturpakete erforderlich sind. Fedora CoreOS verwendet Linux-Container, um Ihre Dienste auf einer höheren Abstraktionsebene zu verwalten. Google Cloud bietet Fedora CoreOS-Images, die von Fedora erstellt und unterstützt werden. Für die Verwendung von Fedora CoreOS mit Compute Engine fallen keine Lizenzgebühren an.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Tool für automatische Updates für FedoraCoreOS installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Instanzen zwischen den Hauptversionen des Betriebssystems werden durch diese automatischen Updates des Betriebssystemanbieters nicht aktualisiert.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Netzwerkkonfiguration

  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Maschinenserie* Lebenszyklusphase EOL und Datum der Einstellung des Images
Fedora CoreOS Stable fedora-coreos-cloud fedora-coreos-stable Alle außer T2A GA Noch nicht festgelegt
Fedora CoreOS Testing fedora-coreos-cloud fedora-coreos-testing Alle außer T2A GA Noch nicht festgelegt
Fedora CoreOS Next fedora-coreos-cloud fedora-coreos-next Alle außer T2A GA Noch nicht festgelegt

*Debian LTS: Debian unterstützt diese Version mit Debian LTS Wichtige Sicherheitsupdates werden über das Debian LTS-Projekt für die Dauer des LTS-Lebenszyklus bereitgestellt.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Lizenz

Betriebssystemversion Lizenztyp Lizenz
Fedora CoreOS Stable Kostenlos https://www.googleapis.com/compute/v1/projects/fedora-coreos-cloud/global/licenses/fedora-coreos-stable
Fedora CoreOS Testing Kostenlos https://www.googleapis.com/compute/v1/projects/fedora-coreos-cloud/global/licenses/fedora-coreos-testing
Fedora CoreOS Next Kostenlos https://www.googleapis.com/compute/v1/projects/fedora-coreos-cloud/global/licenses/fedora-coreos-next

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (RHEL) ist ein Open-Source-Linux-Betriebssystem, das sowohl Server- als auch Desktopbetriebssysteme bereitstellt. Google Cloud erstellt und unterstützt die für Compute Engine verfügbaren RHEL-Betriebssystem-Images.

RHEL-Images sind Premium-Ressourcen, für deren Verwendung zusätzliche Gebühren anfallen. Wenn Sie ein vorhandenes RHEL-Abo verwenden möchten, können Sie das Red Hat Cloud Access-Feature verwenden.

Eine Liste häufig gestellter Fragen zum Ausführen von RHEL in Compute Engine finden Sie in den FAQ zu Red Hat Enterprise Linux.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem RHEL-Tool yum-cron installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Instanzen zwischen den Hauptversionen des Betriebssystems werden durch diese automatischen Updates des Betriebssystemanbieters nicht aktualisiert.
  • Ab RHEL 7 wird das Betriebssystem so konfiguriert, dass nur vom Anbieter als Sicherheitsupdates gekennzeichnete Updates angewendet werden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Die RHEL-Image-Build-Konfiguration ist in einem Open-Source-GitHub-Repository verfügbar.

RHEL-Images werden immer mit den neuesten RHEL-Paketen erstellt, die den aktuellsten Point-Release widerspiegeln. Derzeit können Sie eine VM nicht an einen Point-Release anheften.

RHEL for SAP-Images werden mit dem spezifischen Point-Release getaggt, für die sie erstellt wurden und die von Red Hat unterstützt wird.

Die RHEL-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen RHEL-Images:

Kontokonfiguration

  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Der E/A-Planer ist auf noop eingestellt.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • Der DHCP-Client ist so eingestellt, dass er alle 10 Sekunden statt alle 5 Minuten einen neuen Versuch durchführt. Der Client ist auch auf persistent mode anstelle von oneshot gesetzt.
  • Die SSH-Serverkonfiguration ist so eingerichtet:
    • Die Passwortauthentifizierung ist deaktiviert.
    • Um SSH-Unterbrechungen zu vermeiden, sind ServerAliveInterval und ClientAliveInterval auf 7 Minuten eingestellt.
    • Die Root-Anmeldung ist deaktiviert.
  • /etc/udev/rules.d/75-persistent-net-generator.rules ist deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.
  • Standardmäßig wird der gesamte Traffic durch die Gastfirewall zugelassen, da die VPC-Firewallregeln Vorrang vor den Gastfirewallregeln haben. Die Gastfirewallregeln bleiben aktiviert und können über normale RHEL-Methoden konfiguriert werden.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Paket- und Repository-Konfiguration

  • Google Cloud-Repositories können Pakete für die Compute Engine-Gastumgebung und die Google Cloud CLI installieren.
  • Für RHEL 7 ist EPEL aktiviert.
  • RHEL for SAP yum vars sind so eingestellt, dass der Client an den unterstützten RHEL for SAP-Point-Release gebunden wird.
  • RHEL-Inhalte stammen von den RHUI-Servern (Compute Engine Red Hat Update Infrastructure).
  • Das RHUI-Client-Paket von Google, das die für den Zugriff auf RHEL-Inhalte erforderliche Konfiguration enthält, wird installiert.
  • Das Red Hat-subscription-manager-Paket wurde entfernt, da es nicht für "Pay as you go"-Images verwendet wird.
  • So werden automatische Updates aktiviert:
    • Für RHEL 7 mit yum-cron.
    • Für RHEL 8+ mit dnf automatic.
    • Für alle Versionen ist das Attribut update_cmd auf security gesetzt.
    • IPv6-Endpunkte sind in den Dateien yum oder dnf config deaktiviert.

Speicherkonfiguration

  • Standardmäßig sind Images 20 GB groß. Dies ist die empfohlene Mindestgröße.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Zeitkonfiguration

  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt x86-Image-Familie Arm-Image-Familie Maschinenserie Lebenszyklusphase EOL und Datum der Einstellung des Images
RHEL 9 rhel-cloud rhel-9 rhel-9-arm64 Alle GA Mai 2032
RHEL 8 rhel-cloud rhel-8 Alle außer T2A GA Mai 2029
RHEL 7 rhel-cloud rhel-7 Alle außer T2A GA Juni 2024
RHEL 6 EOS*
ELS
30. November 2020
30. Juni 2024
RHEL 8.6 for SAP rhel-sap-cloud rhel-8-6-sap-ha Alle außer T2A GA Mai 2026
RHEL 8.4 for SAP rhel-sap-cloud rhel-8-4-sap-ha Alle außer T2A GA Mai 2025
RHEL 8.2 für SAP rhel-sap-cloud rhel-8-2-sap-ha Alle außer T2A GA April 2024
RHEL 8.1 for SAP rhel-sap-cloud rhel-8-1-sap-ha Alle außer T2A GA November 2023
RHEL 7.9 für SAP rhel-sap-cloud rhel-7-9-sap-ha Alle außer T2A GA Juni 2024
RHEL 7.7 for SAP rhel-sap-cloud rhel-7-7-sap-ha Alle außer T2A GA August 2023
RHEL 7.6 for SAP rhel-sap-cloud rhel-7-6-sap-ha Alle außer T2A GA Oktober 2022
RHEL 7.4 for SAP EOS* August 2021

*EOS: Ende des Supports

ELS: Für die Verwendung dieses Betriebssystem-Images benötigen Sie ein Abo oder ein Add-on für erweiterten Lebenszyklus-Support (ELS). Sie können das ELS-Add-on an Ihre RHEL 6-VMs anhängen, wie unter RHEL-ELS-Lizenzen anhängen beschrieben.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 for SAP
RHEL 8.4 for SAP
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.9 für SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 for SAP

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 for SAP
RHEL 8.4 for SAP
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.9 für SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 für SAP

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
RHEL 9
RHEL 8
RHEL 7
RHEL 6 *
RHEL 8.6 for SAP
RHEL 8.4 for SAP
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.9 für SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 für SAP

*Unterstützt NVMe, enthält jedoch nicht alle Optimierungen für NVMe.

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 for SAP
RHEL 8.4 for SAP
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.9 für SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 für SAP

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 for SAP
RHEL 8.4 for SAP
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.9 für SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 for SAP

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 for SAP
RHEL 8.4 for SAP
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.9 für SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 für SAP

Lizenz

Betriebssystemversion Lizenztyp Lizenz
RHEL 9 On demand https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-9-server
RHEL 8 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-8-server
BYOS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-8-byos
RHEL 7 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-7-server
BYOS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-7-byos
RHEL 6 BYOS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-6-byos
ELS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-6-els
RHEL 8.6 for SAP On demand https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
RHEL 8.4 for SAP On demand https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
BYOS
RHEL 8.2 für SAP On demand https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
BYOS
RHEL 8.1 for SAP On demand https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
RHEL 7.9 für SAP On demand https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-7-sap
BYOS
RHEL 7.7 for SAP On demand https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-7-sap
BYOS
RHEL 7.6 for SAP On demand https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-7-sap
BYOS
RHEL 7.4 für SAP BYOS

ELS: Für die Verwendung dieses Betriebssystem-Images benötigen Sie ein Abo oder ein Add-on für erweiterten Lebenszyklus-Support (ELS). Sie können das ELS-Add-on an Ihre RHEL 6-VMs anhängen, wie unter RHEL-ELS-Lizenzen anhängen beschrieben.

Rocky Linux

Rocky Linux ist ein kostenloses, offenes Community-Betriebssystem für Unternehmen, das zu 100 % Bug-for-Bug-kompatibel mit Red Hat Enterprise Linux ist. Google Cloud erstellt und unterstützt die Rocky Linux-Images, die für Compute Engine verfügbar sind. Für die Verwendung von Rocky Linux mit Compute Engine fallen keine Lizenzgebühren an.

Die folgenden zwei Versionen der Linux-Betriebssysteme sind in Compute Engine verfügbar:

  • Eine vollständig Open-Source-Version
  • Eine für Google Cloud optimierte Version. Diese Version hat das Suffix -optimized-gcp und ist zur Verwendung der neuesten Version der virtuellen Netzwerkschnittstelle von Google (gVNIC) vorkonfiguriert.
Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Debian-Tool dnf-automatic installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • dnf-automatic aktualisiert keine VMs zwischen den Hauptversionen des Betriebssystems.
  • Das Upgrade-Tool ist so konfiguriert, dass nur vom Hersteller als Sicherheitsupdates gekennzeichnete Updates angewendet werden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Die von Compute Engine bereitgestellten Rocky Linux-Images unterscheiden sich in der Konfiguration von standardmäßigen Linux-Images:

Kontokonfiguration

  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • Der DHCP-Client ist so eingestellt, dass er alle 10 Sekunden statt alle 5 Minuten einen neuen Versuch durchführt. Der Client ist auch auf persistent mode anstelle von oneshot gesetzt.
  • Die SSH-Serverkonfiguration ist so eingerichtet:
    • Die Passwortauthentifizierung ist deaktiviert.
    • Um SSH-Unterbrechungen zu vermeiden, sind ServerAliveInterval und ClientAliveInterval auf 7 Minuten eingestellt.
    • Die Root-Anmeldung ist deaktiviert.
  • /etc/udev/rules.d/75-persistent-net-generator.rules ist deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.
  • Standardmäßig wird der gesamte Traffic durch die Gastfirewall zugelassen, da die VPC-Firewallregeln Vorrang vor den Gastfirewallregeln haben. Die Gastfirewallregeln bleiben aktiviert und können über normale Rocky Linux-Methoden konfiguriert werden.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Konfiguration des Paketsystems und des Repositorys

  • Google Cloud-Repositories können Pakete für die Compute Engine-Gastumgebung und die Google Cloud CLI installieren.
  • Repositorys verwenden das Rocky Linux-Standardspiegelnetzwerk.
    • Das PowerTools-Repository ist aktiviert.
  • Automatische Updates werden so konfiguriert:
    • Automatische Updates werden mithilfe von dnf automatic aktiviert.
    • Für alle Versionen ist das Attribut update_cmd auf security festgelegt. Standardmäßig bietet Rocky Linux jedoch keine Repositorys mit Sicherheits-Tags.
    • IPv6-Endpunkte sind in der Datei dnf config deaktiviert.

Speicherkonfiguration

  • Standardmäßig sind Images 20 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt.
  • Das Diskettenmodul ist deaktiviert, da in Compute Engine kein Diskettencontroller vorhanden ist.

Zeitkonfiguration

  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt x86-Image-Familie Arm-Image-Familie* Maschinenserie Lebenszyklusphase EOL und Datum der Einstellung des Images
Rocky Linux 9 optimiert für Google Cloud rocky-linux-cloud rocky-linux-9-optimized-gcp rocky-linux-9-optimized-gcp-arm64 Alle GA Mai 2032
Rocky Linux 9 rocky-linux-cloud rocky-linux-9 rocky-linux-9-arm64 Alle GA Mai 2032
Rocky Linux 8 optimiert für Google Cloud rocky-linux-cloud rocky-linux-8-optimized-gcp rocky-linux-8-optimized-gcp-arm64 Alle GA Mai 2029
Rocky Linux 8 rocky-linux-cloud rocky-linux-8 Alle außer T2A GA Mai 2029

*EOS: Ende des Supports

ELS: Für die Verwendung dieses Betriebssystem-Images benötigen Sie ein Abo oder ein Add-on für erweiterten Lebenszyklus-Support (ELS). Sie können das ELS-Add-on an Ihre RHEL 6-VMs anhängen, wie unter RHEL-ELS-Lizenzen anhängen beschrieben.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
Rocky Linux 9 optimiert für Google Cloud
Rocky Linux 9
Rocky Linux 8 optimiert für Google Cloud
Rocky Linux 8

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
Rocky Linux 9 optimiert für Google Cloud
Rocky Linux 9
Rocky Linux 8 optimiert für Google Cloud
Rocky Linux 8

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
Rocky Linux 9 optimiert für Google Cloud
Rocky Linux 9
Rocky Linux 8 optimiert für Google Cloud
Rocky Linux 8

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Rocky Linux 9 optimiert für Google Cloud
Rocky Linux 9
Rocky Linux 8 optimiert für Google Cloud
Rocky Linux 8

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch*
Rocky Linux 9 optimiert für Google Cloud
Rocky Linux 9
Rocky Linux 8 optimiert für Google Cloud
Rocky Linux 8

*Patch-Compliance-Berichterstellung: Für alle unterstützten Rocky Linux-Betriebssysteme können Sie Patchjobs ausführen und Patch-Deployments erstellen. Allerdings wird die Berichterstellung zur Patch-Compliance nicht unterstützt und diese VMs werden auf dem OS Patch Management-Dashboard in der Kategorie No data angezeigt.

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Rocky Linux 9 optimiert für Google Cloud
Rocky Linux 9
Rocky Linux 8 optimiert für Google Cloud
Rocky Linux 8

Lizenz

Betriebssystemversion Lizenztyp Lizenz
Rocky Linux 9 optimiert für Google Cloud Kostenlos https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-9-optimized-gcp
Rocky Linux 9 Kostenlos https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-9
Rocky Linux 8 optimiert für Google Cloud Kostenlos https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-8-optimized-gcp
Rocky Linux 8 Kostenlos https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-8

SQL Server

Microsoft SQL Server-Images sind mit den standardmäßigen Windows Server-Betriebssystem-Images vergleichbar. Auf ihnen ist jedoch Microsoft SQL Server vorinstalliert.

Microsoft SQL Server-Images werden für VMs, die auf der T2A-Maschinenserie erstellt wurden (Vorschau), nicht unterstützt.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Microsoft-Updates automatisch heruntergeladen und installiert werden. Informationen zum Konfigurieren von automatischen Updates für Windows Server finden Sie unter Automatische Updates konfigurieren.

Image-Konfiguration

Versionsunterstützung

Informationen zur Verwendung von Microsoft SQL Server auf einer Linux-VM mit einer On Demand-/PAYG-Lizenz (Pay as you go) finden Sie unter Microsoft SQL Server unter Linux verwenden.

Version Image-Projekt Image-Familie Lebenszyklusphase Unternehmen Standard Web Express
Microsoft SQL Server 2019 windows-sql-cloud sql-web-2019-win-2022
sql-web-2019-win-2019
sql-std-2019-win-2022
sql-std-2019-win-2019
sql-ent-2019-win-2022
sql-ent-2019-win-2019
GA
Microsoft SQL Server 2017 windows-sql-cloud sql-web-2017-win-2022
sql-web-2017-win-2019
sql-web-2017-win-2016
sql-std-2017-win-2022
sql-std-2017-win-2019
sql-std-2017-win-2016
sql-exp-2017-win-2019
sql-exp-2017-win-2016
sql-ent-2017-win-2022
sql-ent-2017-win-2019
sql-ent-2017-win-2016
sql-exp-2017-win-2012-r2
GA
Microsoft SQL Server 2016 windows-sql-cloud sql-web-2016-win-2019
sql-web-2016-win-2016
sql-web-2016-win-2012-r2
sql-std-2016-win-2019
sql-std-2016-win-2016
sql-std-2016-win-2012-r2
sql-ent-2016-win-2019
sql-ent-2016-win-2016
sql-ent-2016-win-2012-r2
GA
Microsoft SQL Server 2014 windows-sql-cloud sql-web-2014-win-2012-r2
sql-std-2014-win-2012-r2
sql-ent-2014-win-2016
sql-ent-2014-win-2012-r2
GA
Microsoft SQL Server 2012 EOL EOL
EOL

Unterstützung für Windows Server-Versionen

Version Windows 2012 R2 Windows 2016 Windows 2019 Windows
Microsoft SQL Server 2019 Enterprise
Microsoft SQL Server 2019 Standard
Microsoft SQL Server 2019 Web
Microsoft SQL Server 2017 Enterprise
Microsoft SQL Server 2017 Standard
Microsoft SQL Server 2017 Web
Microsoft SQL Server 2017 Express
Microsoft SQL Server 2016 Enterprise
Microsoft SQL Server 2016 Standard
Microsoft SQL Server 2016 Web
Microsoft SQL Server 2014 Enterprise
Microsoft SQL Server 2014 Standard
Microsoft SQL Server 2014 Web

Lizenz

Version Lizenztyp Lizenz
Microsoft SQL Server 2019 Enterprise On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2019-enterprise
Microsoft SQL Server 2019 Standard On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2019-standard
Microsoft SQL Server 2019 Web On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2019-web
Microsoft SQL Server 2017 Enterprise On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-enterprise
Microsoft SQL Server 2017 Standard On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-standard
Microsoft SQL Server 2017 Web On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-web
Microsoft SQL Server 2017 Express On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-express
Microsoft SQL Server 2016 Enterprise On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2016-enterprise
Microsoft SQL Server 2016 Standard On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2016-standard
Microsoft SQL Server 2016 Web On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2016-web
Microsoft SQL Server 2014 Enterprise On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2014-enterprise
Microsoft SQL Server 2014 Standard On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2014-standard
Microsoft SQL Server 2014 Web On demand https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2014-web
Microsoft SQL Server 2012 Enterprise EOL https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2012-enterprise
Microsoft SQL Server 2012 Standard EOL https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2012-standard
Microsoft SQL Server 2012 Web EOL https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2012-web

SUSE Linux Enterprise Server (SLES)

SUSE Linux Enterprise Server (SLES) ist ein vielseitiges Serverbetriebssystem mit verbesserter Leistung und reduziertem Risiko für die Bereitstellung hochverfügbarer IT-Dienste auf Unternehmensniveau in gemischten IT-Umgebungen.

SUSE erstellt und unterstützt die für Compute Engine verfügbaren SUSE-Images. SUSE-Images sind Premium-Ressourcen, für die eine zusätzliche Nutzungsgebühr anfällt.

Eine Liste der häufig gestellten Fragen zum Ausführen von SLES in Compute Engine finden Sie unter FAQ zu SUSE Linux Enterprise Server.

Automatische Updates

Dieses Betriebssystem ist nicht für die standardmäßige Installation von Updates konfiguriert. Weitere Informationen zum Konfigurieren automatischer Updates für SLES finden Sie in der SUSE-Dokumentation.

Image-Konfiguration

SLES- und SLES for SAP-Images werden von SUSE erstellt und verwaltet. SLES-Images werden mit den neuesten SLES-Paketen erstellt, die in ihrem Release enthalten sind.

Die SUSE-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen SUSE-Images:

Kontokonfiguration

  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • In der SSH-Serverkonfiguration ist die Passwortauthentifizierung deaktiviert.
  • SLES verwendet keine prädiktive Netzwerkschnittstellenbenennung. In den Befehlszeilenargumenten des Grub-Kernels wird net.ifnames=0 festgelegt. Daher verwenden Netzwerkschnittstellen die herkömmliche ethN-Benennung, wobei die Standardschnittstelle immer eth0 ist.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Konfiguration des Paketsystems und des Repositorys

  • Die Gastumgebung für Compute Engine-Pakete wird aus den Paketen installiert, die von SUSE bereitgestellt werden.
  • SLES-Instanzen registrieren sich bei einem unter SUSE ausgeführten SMT-Dienst für Compute Engine und sind so konfiguriert, dass sie regionale SUSE-Spiegel in Compute Engine verwenden.

Speicherkonfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.

Zeitkonfiguration

  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt x86-Image-Familie Arm-Image-Familie Maschinenserie Lebenszyklusphase EOL und Datum der Einstellung des Images
SLES 15 SP4 suse-cloud sles-15 sles-15-arm64 Alle GA Noch nicht festgelegt
SLES 15 SP3 suse-byos-cloud N/A Alle außer T2A GA Dez. 2025
SLES 15 SP2 suse-byos-cloud Alle außer T2A GA Dez. 2024
SLES 15 SP1 suse-byos-cloud Alle außer T2A GA Januar 2024
SLES 15 suse-byos-cloud Alle außer T2A GA Dezember 2022
SLES 12 SP5 suse-cloud sles-12 Alle außer T2A GA Oktober 2027
SLES 12 SP4 suse-byos-cloud Alle außer T2A GA Juni 2023
SLES 12 SP3 EOL Juni 2022
SLES 12 SP2 EOL März 2021
SLES 12 SP1 EOL Mai 2020
SLES 11 SP4 suse-byos-cloud sles-11-byos Alle außer T2A LTSS März 2022
SLES 15 SP4 für SAP suse-sap-cloud sles-15-sp4-sap Alle außer T2A GA Noch nicht festgelegt
SLES 15 SP3 für SAP suse-sap-cloud sles-15-sp3-sap Alle außer T2A GA Dez. 2025
SLES 15 SP2 for SAP suse-sap-cloud sles-15-sp2-sap Alle außer T2A GA Dez. 2024
SLES 15 SP1 for SAP suse-sap-cloud sles-15-sp1-sap Alle außer T2A GA Januar 2024
SLES 15 für SAP Alle außer T2A ESPOS Dezember 2022
SLES 12 SP5 for SAP suse-sap-cloud sles-12-sp5-sap Alle außer T2A GA Oktober 2027
SLES 12 SP4 for SAP suse-sap-cloud sles-12-sp4-sap Alle außer T2A GA Juni 2023
SLES 12 SP3 für SAP EOL Juni 2022
SLES 12 SP2 für SAP EOL März 2021
SLES 12 SP1 for SAP EOL Mai 2020

*LTSS: Support für dieses Betriebssystem wird nur über den Long Term Service Pack Support (LTSS) angeboten, der verfügbar ist, wenn Sie BYOS-Lizenzen von SUSE verwenden.

ESPOS: Erweitertes Service Pack-Overlay-Support-Images werden 6 Monate vor ihrem EOL-Datum verworfen. Verworfene Images können weiterhin verwendet werden.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 für SAP
SLES 15 SP3 für SAP
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 für SAP
SLES 15 SP3 für SAP
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3 *
SLES 12 SP2 *
SLES 12 SP1 *
SLES 11 SP4 *
SLES 15 SP4 für SAP
SLES 15 SP3 für SAP
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 für SAP *
SLES 12 SP2 für SAP *
SLES 12 SP1 for SAP *

*Unterstützt NVMe, enthält jedoch nicht alle Optimierungen für NVMe.

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 für SAP
SLES 15 SP3 für SAP
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch*
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 für SAP
SLES 15 SP3 für SAP
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

* Patch-Compliance-Berichterstellung: Für alle SUSE Enterprise Linux Server-Betriebssysteme (SLES), einschließlich SLES für SAP und openSuse, können Sie Patchjobs ausführen und Patchbereitstellungen erstellen. Allerdings wird die Berichterstellung zur Patch-Compliance nicht unterstützt und diese VMs werden auf dem OS Patch Management-Dashboard in der Kategorie No data angezeigt.

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 für SAP
SLES 15 SP3 für SAP
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Lizenz

Betriebssystemversion Lizenztyp Lizenz
SLES 15 SP4 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-cloud/global/licenses/sles-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 SP3 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 SP2 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 SP1 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 12 SP5 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-cloud/global/licenses/sles-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-12-byos
SLES 12 SP4 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-12-byos
SLES 12 SP3 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-12-byos
SLES 12 SP2 EOL
SLES 12 SP1 EOL
SLES 11 SP4 BYOS mit LTSS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-11-byos
SLES 15 SP4 für SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 SP3 für SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 SP2 for SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 SP1 for SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 für SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 12 SP5 for SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-12-byos
SLES 12 SP4 für SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-12-byos
SLES 12 SP3 für SAP On Demand (Standard) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-12-byos
SLES 12 SP2 für SAP EOL
SLES 12 SP1 for SAP EOL

*LTSS: Support für dieses Betriebssystem wird nur über den Long Term Service Pack Support (LTSS) angeboten, der verfügbar ist, wenn Sie BYOS-Lizenzen von SUSE verwenden.

Ubuntu LTS

Ubuntu ist ein kostenloses, von Canonical entwickeltes und unterstütztes Betriebssystem.

Ubuntu-LTS-Images (Long Term Support, langfristiger Support) erhalten nach ihrem Releasedatum fünf Jahre lang Fehlerkorrekturen und Sicherheitsupdates. LTS-Images können auf Ihren Instanzen mehrere Jahre ausgeführt werden, ohne dass ein Upgrade auf ein neueres Release erforderlich ist.

Ubuntu-Minimal-Images werden genauso unterstützt wie Ubuntu-LTS-Images.

Standardmäßige Ubuntu-Images (kein LTS) erhalten nach dem Releasedatum neun Monate lang Support. Damit Sie nach Ablauf des Supportzeitraums ein standardmäßiges Ubuntu-Image weiterhin nutzen können, müssen Sie ein Upgrade auf das nächste standardmäßige Release oder LTS-Release ausführen, damit weiterhin Korrekturen und Updates bereitgestellt werden. Compute Engine empfiehlt die Nutzung von Ubuntu-LTS-Images, es sei denn, Sie benötigen Features oder Softwarepakete, die noch nicht in einem LTS-Release enthalten sind. Wenn von Ihren Instanzen nicht mehr unterstützte Ubuntu-Releases ausgeführt werden, sollten Sie ein Upgrade auf einen unterstützten Ubuntu-Release ausführen.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Ubuntu-Tool AutomaticSecurityUpdates installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Das AutomaticSecurityUpdates-Tool aktualisiert keine VMs zwischen den Hauptversionen des Betriebssystems.
  • Das AutomaticSecurityUpdates-Tool ist so konfiguriert, dass nur Updates automatisch angewendet werden, die vom Ubuntu-Sicherheits-Repository abgerufen wurden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Ubuntu-Images werden von Canonical erstellt und verwaltet. Ubuntu-Images werden immer mit den neuesten Ubuntu-Paketen erstellt, die den aktuellsten Point-Release widerspiegeln.

Die Ubuntu-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen Ubuntu-Images:

Kontokonfiguration

  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.

Bootloader-Konfiguration

  • Ubuntu verwendet cloud-init, um die Initialisierung beim Booten durchzuführen. Die Datei cloud.cfg ist für Compute Engine konfiguriert und aktiviert nur die verwendeten cloud-init-Module.
  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Zur Aktivierung der SCSI-Nutzung bei mehreren Warteschlangen wird scsi_mod.use_blk_mq aktiviert.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • In der SSH-Serverkonfiguration ist die Passwortauthentifizierung deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.

Konfiguration des Paketsystems und des Repositorys

  • Die Gastumgebung für Compute Engine-Pakete wird über die von Ubuntu bereitgestellten Pakete installiert.
  • Ab Ubuntu 18.04 wird die Google Cloud CLI als Snap-Paket installiert und verwaltet.
  • Die APT-Quellen sind so eingestellt, dass die Ubuntu-Compute Engine-Spiegel über cloud-init verwendet werden.
  • Das Paket Unattended-upgrades ist installiert und konfiguriert, damit täglich Debian-Sicherheitsupdates heruntergeladen und installiert werden. Dies kann konfiguriert oder deaktiviert werden, indem Sie die Werte in /etc/apt/apt.conf.d/50unattended-upgrades und /etc/apt/apt.conf.d/02periodic ändern.
  • Der Kernel linux-image-gcp wird anstelle des generischen Ubuntu-Kernels verwendet. Der Google Cloud-Kernel spiegelt den neuesten HWE-Kernel für Ubuntu LTS wider.

Speicherkonfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.

Zeitkonfiguration

  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Allgemeine Informationen

Informationen zu Ubuntu-Releases ohne LTS finden Sie im Ubuntu-Release-Wiki.

Betriebssystemversion Image-Projekt Image-Familie Arm-Image-Familie Maschinenserie Lebenszyklusphase EOL und Datum der Einstellung des Images
Ubuntu 22.04 LTS ubuntu-os-cloud ubuntu-2204-lts ubuntu-2204-lts-arm64 Alle GA April 2027 (ESM April 2032)
Ubuntu 20.04 LTS ubuntu-os-cloud ubuntu-2004-lts ubuntu-2004-lts-arm64 Alle GA April 2025 (ESM April 2030)
Ubuntu 18.04 LTS ubuntu-os-cloud ubuntu-1804-lts ubuntu-1804-lts-arm64 Alle GA April 2023 (ESM April 2028)
Ubuntu 16.04 LTS Alle außer T2A Ubuntu ESM / Ubuntu Pro April 2021 (ESM April 2024)
Ubuntu 14.04 LTS Alle außer T2A Ubuntu ESM April 2024

 Ubuntu ESM: Sie können Ihr vorhandenes ESM-Abo auf das von Google bereitgestellte Betriebssystem-Image anwenden. Das von Google Cloud bereitgestellte Image enthält Verbesserungen, die möglicherweise nicht enthalten sind, wenn Sie Ihr eigenes Betriebssystem-Image verwenden.

Ubuntu Pro: Wenn Sie durch ein Upgrade auf Ubuntu Pro weiterhin Ubuntu 16.04 LTS-Images verwenden möchten, lesen Sie die Informationen unter Upgrade von Ubuntu auf Ubuntu Pro.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Lizenz

Betriebssystemversion Lizenztyp Lizenz
Ubuntu 22.04 LTS Kostenlos https://www.googleapis.com/compute/v1/projects/ubuntu-os-cloud/global/licenses/ubuntu-2204-lts
Ubuntu 20.04 LTS Kostenlos https://www.googleapis.com/compute/v1/projects/ubuntu-os-cloud/global/licenses/ubuntu-2004-lts
Ubuntu 18.04 LTS Kostenlos https://www.googleapis.com/compute/v1/projects/ubuntu-os-cloud/global/licenses/ubuntu-1804-lts
Ubuntu 16.04 LTS Ubuntu ESM* / Ubuntu Pro
Ubuntu 14.04 LTS Ubuntu ESM*

* Ubuntu ESM: Sie können Ihr vorhandenes ESM-Abo auf das von Google bereitgestellte Betriebssystem-Image anwenden. Das von Google Cloud bereitgestellte Image enthält Verbesserungen, die möglicherweise nicht enthalten sind, wenn Sie Ihr eigenes Betriebssystem-Image verwenden.

Ubuntu Pro: Wenn Sie Ubuntu 16.04 LTS verwenden möchten, müssen Sie ein Upgrade von Ubuntu auf Ubuntu Pro durchführen.

Ubuntu Pro

Ubuntu Pro ist ein von Canonical entwickeltes und unterstütztes Betriebssystem.

Ubuntu Pro-Images, die in Compute Engine ausgeführt werden, erhalten Fehlerkorrekturen und Sicherheitsupdates für den Zeitraum von zehn Jahren nach dem Erscheinungsdatum sowie Zugriff auf Ubuntu ESM. Für Ubuntu 16.04 sind Sicherheitsupdates und ESM 8 Jahre lang verfügbar.

Ubuntu Pro-Images sind Premiumressourcen, für die zusätzliche Gebühren anfallen. Informationen zu den Preisen für Ubuntu Pro-Lizenzen finden Sie auf der Preisübersicht für Ubuntu Pro. Ein Ubuntu Pro-Image, das in Compute Engine ausgeführt wird, hat eine On-Demand-Lizenz und benötigt kein zusätzliches Ubuntu Pro-Abo.

Eine Liste mit häufig gestellten Fragen zur Ausführung von Ubuntu Pro in Compute Engine finden Sie in den FAQs zu Ubuntu Pro.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Ubuntu-Tool AutomaticSecurityUpdates installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Das AutomaticSecurityUpdates-Tool aktualisiert keine VMs zwischen den Hauptversionen des Betriebssystems.
  • Das AutomaticSecurityUpdates-Tool ist so konfiguriert, dass nur Updates automatisch angewendet werden, die vom Ubuntu-Sicherheits-Repository abgerufen wurden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Image-Konfiguration

Ubuntu Pro-Images werden von Canonical erstellt und verwaltet. Ubuntu Pro-Images werden immer mit den neuesten Ubuntu-Paketen erstellt, die den aktuellsten Point-Release widerspiegeln.

Die Ubuntu Pro-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen Ubuntu-Images:

Kontokonfiguration

  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.

Bootloader-Konfiguration

  • Ubuntu verwendet cloud-init, um die Initialisierung beim Booten durchzuführen. Die Datei cloud.cfg ist für Compute Engine konfiguriert und aktiviert nur die verwendeten cloud-init-Module.
  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Zur Aktivierung der SCSI-Nutzung bei mehreren Warteschlangen wird scsi_mod.use_blk_mq aktiviert.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • In der SSH-Serverkonfiguration ist die Passwortauthentifizierung deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.

Konfiguration des Paketsystems und des Repositorys

  • Die Gastumgebung für Compute Engine-Pakete wird über die von Ubuntu bereitgestellten Pakete installiert.
  • Die Google Cloud CLI wird als Snap-Paket installiert und verwaltet.
  • Die APT-Quellen sind so eingestellt, dass die Ubuntu-Compute Engine-Spiegel über cloud-init verwendet werden.
  • Das Paket Unattended-upgrades ist installiert und konfiguriert, damit täglich Debian-Sicherheitsupdates heruntergeladen und installiert werden. Dies kann konfiguriert oder deaktiviert werden, indem Sie die Werte in /etc/apt/apt.conf.d/50unattended-upgrades und /etc/apt/apt.conf.d/02periodic ändern.
  • Der Kernel linux-image-gcp wird anstelle des generischen Ubuntu-Kernels verwendet. Der Google Cloud-Kernel spiegelt den neuesten HWE-Kernel für Ubuntu LTS wider.

Speicherkonfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Ubuntu verwendet cloud-init, um die Initialisierung beim Booten durchzuführen. Die Datei cloud.cfg ist für Compute Engine konfiguriert und aktiviert nur die verwendeten cloud-init-Module.
  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.

Zeitkonfiguration

  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.

Allgemeine Informationen

Informationen zum Upgrade von Ubuntu LTS auf Ubuntu Pro finden Sie unter Upgrade von Ubuntu auf Ubuntu Pro.

Betriebssystemversion Image-Projekt Image-Familie Maschinenserie* Lebenszyklusphase EOL und Datum der Einstellung des Images
Ubuntu Pro 22.04 LTS ubuntu-os-pro-cloud ubuntu-pro-2204-lts Alle außer T2A GA April 2032
Ubuntu Pro 20.04 LTS ubuntu-os-pro-cloud ubuntu-pro-2004-lts Alle außer T2A GA April 2030
Ubuntu Pro 18.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1804-lts Alle außer T2A GA April 2028
Ubuntu Pro 16.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1604-lts Alle außer T2A GA April 2026

 Ubuntu ESM: Sie können Ihr vorhandenes ESM-Abo auf das von Google bereitgestellte Betriebssystem-Image anwenden. Das von Google Cloud bereitgestellte Image enthält Verbesserungen, die möglicherweise nicht enthalten sind, wenn Sie Ihr eigenes Betriebssystem-Image verwenden.

Ubuntu Pro: Wenn Sie durch ein Upgrade auf Ubuntu Pro weiterhin Ubuntu 16.04 LTS-Images verwenden möchten, lesen Sie die Informationen unter Upgrade von Ubuntu auf Ubuntu Pro.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate to Virtual Machines finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Lizenz

Betriebssystemversion Lizenztyp Lizenz
Ubuntu Pro 22.04 LTS On demand https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-2204-lts
Ubuntu Pro 20.04 LTS On demand https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-2004-lts
Ubuntu Pro 18.04 LTS On demand https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-1804-lts
Ubuntu Pro 16.04 LTS On demand https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-1604-lts

Windows-Client

Google stellt keine Windows-Client-Images bereit. Sie müssen eigene Windows-Client-Images verwenden.

Windows-Client-Images werden nicht für VMs unterstützt, die in der T2A-Maschinenserie erstellt wurden.

Automatische Updates

Die Einstellungen für die Windows-Client-Aktualisierung bestimmen, wie Versionen des Windows-Clients Windows-Updates verwenden. Informationen zum Konfigurieren von automatischen Windows-Updates finden Sie unter Automatische Updates konfigurieren.

Speicher

Google stellt NVMe-Treiber für 64-Bit-Windows-Images bereit, aber nicht für 32-Bit-Windows-Images. Google testet eine begrenzte Anzahl von Windows-Clientversionen. Für Images, die Secure Boot erfordern, stellt Google signierte NVMe-Treiber für Windows 8.1 64-Bit bereit, die Sie auch unter Windows 10 verwenden können.

Google testet den VSS-Agent nicht auf Client-Images.

Allgemeine Informationen

Betriebssystemversion Erstellt von Lebenszyklusphase*
Windows 10 x64 Über Migration
Windows 10 x86 Über Migration
Windows 8.1 x64 Über Migration
Windows 8.1 x86 Über Migration
Windows 7 x64 Über Migration; EOL
Windows 7 x86 Über Migration; EOL

*Der Google-Support fällt in der Regel mit dem Enddatum des erweiterten Supports zusammen. Informationen zum Enddatum des Supports (End of Support, EOS) für jedes der Betriebssysteme in der folgenden Tabelle finden Sie in der Microsoft Lifecycle-Richtlinie.
 Informationen zu erweiterten Sicherheitsupdates (Extended Security Updates, ESU) für Windows 7 finden Sie in den häufig gestellten Fragen zum Lebenszyklus erweiterter Sicherheitsupdates von Microsoft.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-CLI installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Compute-Optimierung

Betriebssystemversion Unterstützung für GPUs
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64 *, †
Windows 7 x86 *, †

*NVIDIA® V100-GPUs werden nicht unterstützt.
NVIDIA® A100-GPUs werden nicht unterstützt.

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

VM Manager

Betriebssystemversion OS Config-Agent installiert OS Inventory unterstützt OS Configuration unterstützt OS Patch unterstützt
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Lizenz

Betriebssystemversion Lizenztyp Lizenz
Windows 10 x64 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-10-x64-byol
Windows 10 x86 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-10-x86-byol
Windows 8.1 x64 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-8-x64-byol
Windows 8.1 x86 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-8-x86-byol
Windows 7 x64 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-7-x64-byol
Windows 7 x86 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-7-x86-byol

Windows Server

Windows Server-Images sind Premium-Ressourcen, für die eine zusätzliche Nutzungsgebühr anfällt. Google Cloud erstellt und unterstützt die für Compute Engine verfügbaren Windows Server-Images.

Wenn Sie eine eigene Windows-Lizenz (BYOL) verwenden möchten, müssen Sie entweder ein vorhandenes Image importieren oder ein benutzerdefiniertes Image erstellen.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Microsoft-Updates automatisch heruntergeladen und installiert werden. Informationen zum Konfigurieren von automatischen Updates für Windows Server finden Sie unter Automatische Updates konfigurieren.

Image-Konfiguration

Windows Server-Images werden mit den neuesten Updates erstellt. Es gibt jedoch folgende Unterschiede bei der Konfiguration von standardmäßigen Windows Server-Images:

Kontokonfiguration

  • Das Administratorkonto ist deaktiviert.
  • Nutzerpasswörter müssen mindestens 8 Zeichen lang sein.
  • Das Attribut LocalAccountTokenFilterPolicy ist aktiviert, um Zugriff auf Verwaltungsdateifreigaben zu gewähren.

Aktivierungskonfiguration

  • Windows Server-Images können nur bei einer bestehenden Netzwerkverbindung zu kms.windows.googlecloud.com aktiviert werden und stellen nach 30 Tagen ihre Funktion ein, wenn sie bis dahin nicht authentifiziert wurden. Lassen Sie also unbedingt den Zugriff in Ihrem VPC-Netzwerk zu.
  • Ein KMS-Client-Schlüssel wird installiert und der KMS-Client wird so eingestellt, dass er mithilfe von Compute Engine KMS-Servern aktiviert wird.

Bootloader-Konfiguration

  • BootStatusPolicy ist auf IgnoreAllFailures eingestellt.
  • Die Weiterleitung von Emergency Management Services (EMS) ist am COM2-Port aktiviert. Weitere Informationen finden Sie unter bootcfg ems.

Netzwerkkonfiguration

  • Der Compute Engine-Metadatenserver wird der Datei hosts hinzugefügt, die sich normalerweise im Verzeichnis %WinDir%\System32\drivers\etc befindet.
  • Die Windows-Firewall lässt die Kommunikation mit dem Compute Engine-Metadatenserver zu.
  • TCP KeepAliveTime ist auf 5 Minuten eingestellt.
  • Web Proxy Auto Discovery (WPAD) ist deaktiviert.
  • Der NetKVM-Adapter ist so eingestellt, dass DHCP verwendet wird.
  • Remote Desktop (RDP) ist aktiviert und die verknüpften Windows-Firewallports sind geöffnet.
  • WinRM over HTTPS ist mit einem selbst signierten Zertifikat konfiguriert und die verknüpften Windows-Firewallports sind geöffnet.
  • Von Google bereitgestellte Windows-Images haben eine hartcodierte MTU. Weitere Informationen zur Netzwerk- und Schnittstellen-MTU finden Sie unter Übersicht: Maximale Übertragungseinheit.

Paketsystem und Windows Update

  • Windows Server-Images werden gemäß dem standardmäßigen Updatezeitplan für Windows Server automatisch aktualisiert.
  • Google Cloud Repositories sind für die Installation von Paketen für die Gastumgebung aktiviert.
  • Zum Verwalten von Compute Engine-Komponentenpaketen für Windows ist GooGet installiert, das Sie so konfigurieren können, dass Pakete automatisch aktualisiert werden.
  • Die Google Cloud CLI ist mit seiner eigenen Python 2.7-Umgebung installiert. Die Google Cloud CLI funktioniert mit Projektdienstkonten und Instanzbereichen und ist mit PowerShell und der Standard-Befehlszeilenumgebung kompatibel.
  • Zum Booten von Windows in Compute Engine werden Compute Engine-Treiber installiert.
  • PowerShell v5 und v7 sind installiert.

Konfiguration der Energieeinstellungen

  • Die Energieeinstellungen sind dahingehend geändert, dass der Monitor nie ausgeschaltet wird.

Speicherkonfiguration

  • Die Partitionstabelle ist GPT. Es gibt eine EFI-Partition, die das Booten über UEFI unterstützen kann.
  • Die Auslagerungsdatei ist auf eine statische Größe von 1 GB eingestellt.
  • Für den VioSCSI-Treiber ist das Attribut EnableQueryAccessAlignment aktiviert.

Zeitkonfiguration

  • Der Registrierungsschlüssel RealTimeIsUniversal ist eingestellt. Das BIOS ist eine UTC-Uhr und ist nicht auf die Ortszeit eingestellt.
  • Die Zeitzone ist auf die koordinierte Weltzeit (UTC, Coordinated Universal Time) eingestellt.
  • NTP ist so eingestellt, dass eine Synchronisierung mit dem Compute Engine-Metadatenserver durchgeführt wird.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Maschinenserie * Lebenszyklusphase
Windows Server 2022 windows-cloud windows-2022
windows-2022-core
Alle außer T2A GA
Windows Server 2019 windows-cloud windows-2019
windows-2019-for-containers
windows-2019-core
windows-2019-core-for-containers
Alle außer T2A GA
Windows Server 2016 windows-cloud windows-2016
windows-2016-core
Alle außer T2A GA
Windows Server 2012 R2 windows-cloud windows-2012-r2
windows-2012-r2-core
Alle außer T2A GA
Windows Server 2012 Alle außer T2A Über Migration
Windows Server 2008 R2 (SP1 erforderlich) Alle außer T2A Über Migration; EOL
Windows Server 2008 Alle außer T2A Über Migration; EOL
Windows Server 2003 (R2 optional, SP2 erforderlich) N/A Alle außer T2A Über Migration; EOL
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL

Der Google-Support fällt in der Regel mit dem Enddatum des erweiterten Supports zusammen. Informationen zum Enddatum des Supports (End of Support, EOS) für jedes der Betriebssysteme in der folgenden Tabelle finden Sie in der Microsoft Lifecycle-Richtlinie.

 Informationen zu erweiterten Sicherheitsupdates (Extended Security Updates, ESU) für Windows 2008 R2 finden Sie in den häufig gestellten Fragen zum Lebenszyklus erweiterter Sicherheitsupdates von Microsoft.

Upstream-Supportstufe

Betriebssystemversion Wartungskanal* Support-Ende
Windows Server 2022 LTSC 14. Oktober 2031
Windows Server 2022 Core LTSC 14. Oktober 2031
Windows Server 2019 LTSC 09. Januar 2029
Windows Server 2019 für Container LTSC 09. Januar 2029
Windows Server 2019 Core LTSC 09. Januar 2029
Windows Server 2019 Core für Container LTSC 09. Januar 2029
Windows Server 2016 LTSC 12. Januar 2027
Windows Server 2016 Core LTSC 12. Januar 2027
Windows Server 2012 R2 LTSC 10. Oktober 2023
Windows Server 2012 R2 Core LTSC 10. Oktober 2023
Windows Server 2008 R2 SP2 LTSC 14. Januar 2020
Windows Server 20h2 Core SAC 9. August 2022
Windows Server 2004 Core SAC 14. Dezember 2021
Windows Server 1909 Core SAC 11. Mai 2021
Windows Server 1909 Core für Container SAC 11. Mai 2021
Windows Server 1903 Core SAC 8. Dezember 2020
Windows Server 1903 Core für Container SAC 8. Dezember 2020
Windows Server 1809 Core SAC 12. Mai 2020
Windows Server 1809 Core für Container SAC 12. Mai 2020
Windows Server 1803 Core SAC 12. November 2019
Windows Server 1803 Core für Container SAC 12. November 2019

* LTSC bezieht sich auf den Long-Term Servicing Channel, und SAC bezieht sich auf den Semi-Annual Channel. Weitere Informationen finden Sie unter Windows Server-Wartungskanäle.

Sicherheitsfunktionen

Betriebssystemversion Shielded VM-Unterstützung Confidential VM-Unterstützung
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008
Windows Server 2003 (R2 optional, SP2 erforderlich)
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL EOL

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-CLI installiert OS Login unterstützt Unterstützung für Sperrung und Fortsetzung
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008 EOL (short for End of Life)
Windows Server 2003 (R2 optional, SP2 erforderlich) EOL (short for End of Life)
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL

Unterstützte Schnittstellen

Betriebssystemversion SCSI NVMe VSS-Agent Google Virtual NIC (gVNIC) Mehrere Netzwerkschnittstellen
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008
Windows Server 2003 (R2 optional, SP2 erforderlich)
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL EOL EOL

Compute-Optimierung

Betriebssystemversion Unterstützung für GPUs
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich) *, †
Windows Server 2008 *, †
Windows Server 2003 (R2 optional, SP2 erforderlich) *, †
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL

*NVIDIA® V100-GPUs werden nicht unterstützt.
NVIDIA® A100-GPUs werden nicht unterstützt.

Import

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Migrate for Compute Engine
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012 1
Windows Server 2008 R2 (SP1 erforderlich) 2
Windows Server 2008 3
Windows Server 2003 (R2 optional, SP2 erforderlich) 4 4 5
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL EOL EOL

1 VSS nicht unterstützt.
2 Wird mit verworfenem Python-Agent unterstützt.
3 64-Bit unterstützt, 32-Bit nur für Offline-Migration mit manuellen Anpassungen unterstützt.
4 Selbstimport ist verfügbar.
5 Wird nur für die Offline-Migration mit manuellen Anpassungen unterstützt.
6 Nicht von Google getestet.

VM Manager

Betriebssystemversion OS Config-Agent installiert OS Inventory unterstützt OS Configuration unterstützt OS Patch unterstützt
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008
Windows Server 2003 (R2 optional, SP2 erforderlich)
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL EOL EOL EOL

Lizenz

Betriebssystemversion Lizenztyp Lizenz
Windows Server 2022 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2022-dc
BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2022-byol
Windows Server 2019 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2019-dc
BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2019-byol
Windows Server 2016 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2016-dc
BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2016-byol
Windows Server 2012 R2 On Demand (Standard) https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2012-r2-dc
BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2012-r2-byol
Windows Server 2012 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2012-byol
Windows Server 2008 R2 (SP1 erforderlich) On Demand (Standard) https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2008-r2-dc
BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2008-r2-byol
Windows Server 2008 On demand https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2008-dc
Windows Server 2003 (R2 optional, SP2 erforderlich) On demand https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-server-2003
Windows Server 1709, 1803, 1809, 1903, 1909, 2004, 20h2 EOL EOL