Details zu Betriebssystemen

Einige Betriebssystem-Images sind speziell auf die Ausführung in Compute Engine ausgerichtet und unterscheiden sich erheblich von Standard-Images, die direkt von Betriebssystemanbietern stammen.

In den folgenden Abschnitten finden Sie weitere Informationen zu diesen Unterschieden.

CentOS

CentOS Linux ist ein kostenloses Betriebssystem, das auf Red Hat Enterprise Linux (RHEL) basiert.

CentOS Stream ist eine Distribution, die kontinuierlich bereitgestellt und unmittelbar vor der RHEL-Entwicklung erfasst wird. CentOS-Stream ist als Mid-Stream-Entwicklungsplattform zwischen Fedora Linux und RHEL positioniert.

Automatische Updates

Standardmäßig ist dieses Betriebssystem so konfiguriert, dass Sicherheitsupdates mithilfe des RHEL-Tools yum-cron oder dnf-automatic installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Mit yum-cron oder dnf-automatic werden VMs zwischen Hauptversionen des Betriebssystems nicht aktualisiert.
  • Bei CentOS 7, CentOS 8 und CentOS Stream ist das Upgrade-Tool so konfiguriert, dass nur Updates angewendet werden, die vom Anbieter als Sicherheitsupdates gekennzeichnet wurden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Wichtige Unterschiede zu standardmäßigen CentOS-Images

Die von Compute Engine bereitgestellten CentOS- und CentOS-Stream-Images weisen folgende Unterschiede bei der Konfiguration von Standard-CentOS-Images auf:

Konfiguration des Paketsystems und des Repositorys

  • Google Cloud-Repositories können Pakete für die Compute Engine-Gastumgebung und das Cloud SDK installieren.
  • Repositorys verwenden das CentOS-Standardspiegelnetzwerk.
    • Für CentOS 8 und CentOS Stream 8 ist das PowerTools-Repository aktiviert.
    • Für CentOS 7 ist EPEL aktiviert.
  • Automatische Updates werden so konfiguriert:
    • Für CentOS 7 werden automatische Updates mithilfe von yum-cron. aktiviert.
    • Für CentOS 8 und CentOS Stream 8 werden automatische Updates mit dnf automatic aktiviert.
    • Das Attribut update_cmd ist für alle Versionen auf security festgelegt. Standardmäßig bietet CentOS jedoch keine Repositorys mit Sicherheits-Tags an.
    • IPv6-Endpunkte sind in den Dateien yum oder dnf config für alle Versionen deaktiviert.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • Der DHCP-Client ist so eingestellt, dass er alle 10 Sekunden statt alle 5 Minuten einen neuen Versuch durchführt. Der Client ist auch auf persistent mode anstelle von oneshot gesetzt.
  • Die SSH-Serverkonfiguration ist so eingerichtet:
    • Die Passwortauthentifizierung ist deaktiviert.
    • Um SSH-Unterbrechungen zu vermeiden, sind ServerAliveInterval und ClientAliveInterval auf 7 Minuten eingestellt.
    • Die Root-Anmeldung ist deaktiviert.
  • /etc/udev/rules.d/75-persistent-net-generator.rules ist deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.
  • Standardmäßig wird der gesamte Traffic durch die Gastfirewall zugelassen, da die VPC-Firewallregeln Vorrang vor den Gastfirewallregeln haben. Die Gastfirewallregeln bleiben aktiviert und können über normale CentOS-Methoden konfiguriert werden.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Der E/A-Planer ist auf noop eingestellt.

Zusätzliche Konfiguration

  • Standardmäßig sind Images 20 GB groß. Dies ist die empfohlene Mindestgröße.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt.
  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.
  • Das Diskettenmodul ist deaktiviert, da in Compute Engine kein Diskettencontroller vorhanden ist.
Support

Dieses Betriebssystem wird von einem Open-Source-Projekt oder einer Community unterstützt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
CentOS Stream 8 centos-cloud centos-stream-8 Google AV Mai 2024 Kostenlos
CentOS 8 centos-cloud centos-8 Google AV Dezember 2021 Kostenlos
CentOS 7 centos-cloud centos-7 Google GA 30. Juni 2024 Kostenlos
CentOS 6 EOL (short for End of Life) 30. November 2020
CentOS 5 EOL

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Container-Optimized OS (COS)

Container-Optimized OS von Google ist ein Betriebssystem-Image für Ihre Compute Engine-Instanzen, das für das Ausführen von Docker-Containern optimiert wurde.

Weitere Informationen über Container-Optimized OS finden Sie unter Übersicht über Container-Optimized OS.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mithilfe von automatischen Updates installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Instanzen zwischen den Hauptversionen des Betriebssystems werden durch diese automatischen Updates des Betriebssystemanbieters nicht aktualisiert.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Wichtige Unterschiede zu standardmäßigen Container-Optimized OS-Images

Netzwerkkonfiguration

  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.
Support

Für dieses Betriebssystem ist Premiumsupport zum Kauf verfügbar. Informationen zum Kauf und zur Nutzung des Premiumsupports finden Sie auf der Google Cloud-Supportseite.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
COS 89 LTS cos-cloud cos-89-lts Google AV März 2023 Kostenlos
COS 85 LTS cos-cloud cos-85-lts Google AV Dezember 2021 Kostenlos
COS 81 LTS cos-cloud cos-81-lts Google AV Juni 2021 Kostenlos
COS 77 LTS cos-cloud cos-77-lts Google AV April 2021 Kostenlos
COS 73 LTS EOL EOL Google EOL (short for End of Life) Juni 2020 Kostenlos
COS 69 LTS EOL EOL Google EOL (short for End of Life) Dezember 2019 Kostenlos

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Debian

Debian ist ein kostenloses Betriebssystem, das von der Debian-Community bereitgestellt wird.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Debian-Tool UnattendedUpgrades installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Das UnattendedUpgrades-Tool aktualisiert keine VMs zwischen den Hauptversionen des Betriebssystems.
  • Das UnattendedUpgrades-Tool ist so konfiguriert, dass nur Updates automatisch angewendet werden, die vom Debian-Sicherheits-Repository abgerufen wurden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Wichtige Unterschiede zu standardmäßigen Debian-Images

Die Debian-Image-Build-Konfiguration ist in einem Open-Source-GitHub-Repository verfügbar.

  • Bei Debian 10+ stammen die Build-Tools aus dem Image-Projekt des Debian Cloud-Teams.
  • Bei Debian 9 stammen Build-Tools aus dem inzwischen verworfenen Bootstrap-vz-Projekt.

Debian-Images werden immer mit den neuesten Debian-Paketen erstellt, die den aktuellsten Debian-Point-Release widerspiegeln.

Die von Compute Engine bereitgestellten Debian-Images weisen in der Konfiguration die folgenden Debian-Standard-Images auf:

Konfiguration des Paketsystems und des Repositorys

  • Google Cloud-Repositories können Pakete für die Compute Engine-Gastumgebung und das Cloud SDK installieren. Die Gastumgebungspakete und die Cloud SDK-Pakete sind standardmäßig installiert und aktiviert.
  • Die APT-Quellen sind so eingestellt, dass das Debian-CDN verwendet wird.
  • Das Paket Unattended-upgrades ist installiert und konfiguriert, damit täglich Debian-Sicherheitsupdates heruntergeladen und installiert werden. Dies kann konfiguriert oder deaktiviert werden, indem Sie die Werte in /etc/apt/apt.conf.d/50unattended-upgrades und /etc/apt/apt.conf.d/02periodic ändern.
  • Bei Debian 10 wird das Paket cloud-initramfs-growroot entfernt und durch das von Google unterstützte Paket gce-disk-expand ersetzt.
  • Debian 10+ enthält Folgendes:
    • Den linux-image-cloud-amd64-Kernel anstelle des generischen Debian-Kernels
    • Das Paket haveged zur Bereitstellung von Entropie

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • Die SSH-Serverkonfiguration ist so eingerichtet:
    • Die Passwortauthentifizierung ist deaktiviert.
    • Die Root-Anmeldung ist deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.
  • Debian 9 verwendet keine prädiktive Netzwerkschnittstellenbenennung. In den Befehlszeilenargumenten des Grub-Kernels wird net.ifnames=0 festgelegt. Daher verwenden Netzwerkschnittstellen immer noch die herkömmliche ethN-Benennung, wobei die Standardschnittstelle immer eth0 ist.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Der E/A-Planer ist auf noop eingestellt.
  • Zur Aktivierung der SCSI-Nutzung bei mehreren Warteschlangen wird scsi_mod.use_blk_mq aktiviert.

Zusätzliche Konfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine EFI -Partition, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.
Support

Dieses Betriebssystem wird von einem Open-Source-Projekt oder einer Community unterstützt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
Debian 10 debian-cloud debian-10 Google GA TBD Kostenlos
Debian 9 debian-cloud debian-9 Google LTS1 Juni 2022 Kostenlos
Debian 8 debian-cloud Google EOL Juni 2018 Kostenlos
Debian 7 debian-cloud Google EOL April 2016 Kostenlos

1Debian LTS: Debian unterstützt diese Version mit Debian LTS. Wichtige Sicherheitsupdates werden über das Debian LTS-Projekt für die Dauer des LTS-Lebenszyklus bereitgestellt.

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
Debian 10
Debian 9
Debian 8
Debian 7

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
Debian 10
Debian 9
Debian 8
Debian 7

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
Debian 10
Debian 9
Debian 8
Debian 7

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Debian 10
Debian 9
Debian 8
Debian 7

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Debian 10
Debian 9
Debian 8
Debian 7

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Debian 10
Debian 9
Debian 8
Debian 7

Fedora CoreOS

Fedora CoreOS ist eine Distribution zur Bereitstellung von Features, die für das Ausführen moderner Infrastrukturpakete erforderlich sind. Fedora CoreOS verwendet Linux-Container, um Ihre Dienste auf einer höheren Abstraktionsebene zu verwalten. Compute Engine stellt Fedora CoreOS-Images bereit, die von Fedora erstellt und unterstützt werden.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Tool für automatische Updates für FedoraCoreOS installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Instanzen zwischen den Hauptversionen des Betriebssystems werden durch diese automatischen Updates des Betriebssystemanbieters nicht aktualisiert.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Wichtige Unterschiede zu standardmäßigen Fedora CoreOS-Images

Netzwerkkonfiguration

  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.
Support

Dieses Betriebssystem wird von einem Open-Source-Projekt oder einer Community unterstützt.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
Fedora CoreOS Stable fedora-coreos-cloud fedora-coreos-stable Fedora GA TBD Kostenlos
Fedora CoreOS Testing fedora-coreos-cloud fedora-coreos-testing Fedora GA TBD Kostenlos
Fedora CoreOS Next fedora-coreos-cloud fedora-coreos-next Fedora GA TBD Kostenlos

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (RHEL) ist ein Open-Source-Linux-Betriebssystem, das sowohl Server- als auch Computer-Betriebssysteme bereitstellt.

RHEL-Images sind Premium-Ressourcen, für deren Verwendung zusätzliche Gebühren anfallen. Ein RHEL-Image in Compute Engine verfügt über eine On-Demand-Lizenz und benötigt kein RHEL-Abo. Wenn Sie ein vorhandenes RHEL-Abo verwenden möchten, können Sie das Red Hat Cloud Access-Feature verwenden.

Eine Liste häufig gestellter Fragen zum Ausführen von RHEL in Compute Engine finden Sie in den FAQ zu Red Hat Enterprise Linux.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem RHEL-Tool yum-cron installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Instanzen zwischen den Hauptversionen des Betriebssystems werden durch diese automatischen Updates des Betriebssystemanbieters nicht aktualisiert.
  • Für RHEL 7 und RHEL 8 ist das Betriebssystem außerdem so konfiguriert, dass nur vom Hersteller als Sicherheitsupdates gekennzeichnete Updates angewendet werden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Wichtige Unterschiede zu standardmäßigen RHEL-Images

Die RHEL-Image-Build-Konfiguration ist in einem Open-Source-GitHub-Repository verfügbar.

RHEL-Images werden immer mit den neuesten RHEL-Paketen erstellt, die den aktuellsten Point-Release widerspiegeln. Derzeit können Sie eine VM nicht an einen Point-Release anheften.

RHEL for SAP-Images werden mit dem spezifischen Point-Release getaggt, für die sie erstellt wurden und die von Red Hat unterstützt wird.

Die RHEL-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen RHEL-Images:

Paket- und Repository-Konfiguration

  • Google Cloud-Repositories können Pakete für die Compute Engine-Gastumgebung und das Cloud SDK installieren.
  • Für RHEL 7 ist EPEL aktiviert.
  • RHEL for SAP yum vars sind so eingestellt, dass der Client an den unterstützten RHEL for SAP-Point-Release gebunden wird.
  • RHEL-Inhalte stammen von den RHUI-Servern (Compute Engine Red Hat Update Infrastructure).
  • Das RHUI-Client-Paket von Google, das die für den Zugriff auf RHEL-Inhalte erforderliche Konfiguration enthält, wird installiert.
  • Das Red Hat-subscription-manager-Paket wurde entfernt, da es nicht für RHUI verwendet wird.
  • So werden automatische Updates aktiviert:
    • Für RHEL 7 mit yum-cron .
    • Für RHEL 8+ mit dnf automatic.
    • Für alle Versionen ist das Attribut update_cmd auf security gesetzt.
    • IPv6-Endpunkte sind in den Dateien yum oder dnf config deaktiviert.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • Der DHCP-Client ist so eingestellt, dass er alle 10 Sekunden statt alle 5 Minuten einen neuen Versuch durchführt. Der Client ist auch auf persistent mode anstelle von oneshot gesetzt.
  • Die SSH-Serverkonfiguration ist so eingerichtet:
    • Die Passwortauthentifizierung ist deaktiviert.
    • Um SSH-Unterbrechungen zu vermeiden, sind ServerAliveInterval und ClientAliveInterval auf 7 Minuten eingestellt.
    • Die Root-Anmeldung ist deaktiviert.
  • /etc/udev/rules.d/75-persistent-net-generator.rules ist deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.
  • Standardmäßig wird der gesamte Traffic durch die Gastfirewall zugelassen, da die VPC-Firewallregeln Vorrang vor den Gastfirewallregeln haben. Die Gastfirewallregeln bleiben aktiviert und können über normale RHEL-Methoden konfiguriert werden.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Der E/A-Planer ist auf noop eingestellt.

Zusätzliche Konfiguration

  • Standardmäßig sind Images 20 GB groß. Dies ist die empfohlene Mindestgröße.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt.
  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.
Support

Google arbeitet mit RedHat zusammen, um Unterstützung für RHEL-Images bereitzustellen.

Führen Sie bei Fragen zur Verwendung dieses Betriebssystems in Google Cloud einen der folgenden Schritte aus:

  • Wenn Sie einen Supportvertrag für Google Cloud haben, reichen Sie über den Google Cloud-Support eine Supportanfrage ein.
  • Posten Sie Ihre Fragen im Forum gce-discussion.

Wenn das Problem mit dem Betriebssystem zusammenhängt, leitet Google Cloud das Problem in Ihrem Namen an den Anbieter des Betriebssystems weiter.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
RHEL 8 rhel-cloud rhel-8 Google GA Mai 2029 On Demand/BYOS1,2
RHEL 7 rhel-cloud rhel-7 Google GA Juni 2024 On Demand/BYOS1,2
RHEL 6 EOS 30. November 2020 BYOS2
RHEL 5 BYOS2
RHEL 8.2 für SAP rhel-sap-cloud rhel-8-2-sap-ha Google AV April 2024 On Demand/BYOS1,2
RHEL 8.1 for SAP rhel-sap-cloud rhel-8-1-sap-ha Google GA November 2023 On Demand/BYOS1,2
RHEL 7.7 for SAP rhel-sap-cloud rhel-7-7-sap-ha Google GA August 2023 On Demand/BYOS1,2
RHEL 7.6 for SAP rhel-sap-cloud rhel-7-6-sap-ha Google GA Oktober 2022 On Demand/BYOS1,2
RHEL 7.4 for SAP rhel-sap-cloud rhel-7-4-sap Google GA August 2021 On Demand/BYOS1,2

1 On Demand: Dieses Betriebssystem ist bei Google Cloud mit einer On-Demand-Lizenz erhältlich.

2 BYOS (Bring Your Own Subscription): Sie können Ihr bestehendes Abo oder Ihre bestehende Lizenz vom Betriebssystemanbieter auf das von Google bereitgestellte Betriebssystem-Image anwenden. Das von Google Cloud bereitgestellte Image enthält Verbesserungen, die möglicherweise nicht enthalten sind, wenn Sie Ihr eigenes Betriebssystem-Image verwenden.

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 for SAP

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 for SAP

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 for SAP

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 für SAP

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 for SAP

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 für SAP
RHEL 8.1 for SAP
RHEL 7.7 for SAP
RHEL 7.6 for SAP
RHEL 7.4 for SAP

SQL Server

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Microsoft-Updates automatisch heruntergeladen und installiert werden. Informationen zum Konfigurieren von automatischen Updates für Windows Server finden Sie unter Automatische Updates konfigurieren.

Wichtige Unterschiede zu standardmäßigen SQL Server-Images
Support

Google arbeitet mit Microsoft zusammen, um SQL Server-Images zu unterstützen. Wenn Sie Fragen zur Verwendung von SQL Server-Images und einen Supportplan für Google Cloud haben, wenden Sie sich an den Google Cloud-Support. Verwenden Sie andernfalls das gce-discussion-Forum. Wenn ein Problem mit dem SQL Server-Image vorliegt, meldet Google Cloud das Problem in Ihrem Namen an Microsoft.

Versionsunterstützung

Version Image-Projekt Image-Familie Unternehmen Standard Web Express
SQL Server 2019 windows-sql-cloud sql-web-2019-win-2019
sql-std-2019-win-2019
sql-ent-2019-win-2019
SQL Server 2017 windows-sql-cloud sql-web-2017-win-2019
sql-web-2017-win-2016
sql-std-2017-win-2019
sql-std-2017-win-2016
sql-exp-2017-win-2019
sql-exp-2017-win-2016
sql-exp-2017-win-2012-r2
sql-ent-2017-win-2019
sql-ent-2017-win-2016
SQL Server 2016 windows-sql-cloud sql-web-2016-win-2019
sql-web-2016-win-2016
sql-web-2016-win-2012-r2
sql-std-2016-win-2019
sql-std-2016-win-2016
sql-std-2016-win-2012-r2
sql-ent-2016-win-2019
sql-ent-2016-win-2016
sql-ent-2016-win-2012-r2
SQL Server 2014 windows-sql-cloud sql-web-2014-win-2012-r2
sql-std-2014-win-2012-r2
sql-ent-2014-win-2016
sql-ent-2014-win-2012-r2
SQL Server 2012 windows-sql-cloud sql-web-2012-win-2012-r2
sql-std-2012-win-2012-r2
sql-ent-2012-win-2012-r2

Unterstützung für Windows Server-Versionen

Version Windows 2012 R2 Windows 2016 Windows 2019
SQL Server 2019 Enterprise
SQL Server 2019 Standard
SQL Server 2019 Web
SQL Server 2017 Enterprise
SQL Server 2017 Standard
SQL Server 2017 Web
SQL Server 2017 Express
SQL Server 2016 Enterprise
SQL Server 2016 Standard
SQL Server 2016 Web
SQL Server 2014 Enterprise
SQL Server 2014 Standard
SQL Server 2014 Web
SQL Server 2012 Enterprise
SQL Server 2012 Standard
SQL Server 2012 Web

SUSE Linux Enterprise Server (SLES)

SUSE Linux Enterprise Server (SLES) ist ein vielseitiges Serverbetriebssystem mit verbesserter Leistung und reduziertem Risiko für die Bereitstellung hochverfügbarer IT-Dienste auf Unternehmensniveau in gemischten IT-Umgebungen.

SUSE-Images sind Premium-Ressourcen, für die eine zusätzliche Nutzungsgebühr anfällt.

Automatische Updates

Dieses Betriebssystem ist nicht für die standardmäßige Installation von Updates konfiguriert. Weitere Informationen zum Konfigurieren automatischer Updates für SLES finden Sie in der SUSE-Dokumentation.

Wichtige Unterschiede zu standardmäßigen SUSE-Images
Wichtige Unterschiede zu standardmäßigen SUSE-Images

SLES- und SLES for SAP-Images werden von SUSE erstellt und verwaltet. SLES-Images werden mit den neuesten SLES-Paketen erstellt, die in ihrem Release enthalten sind.

Die SUSE-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen SUSE-Images:

Konfiguration des Paketsystems und des Repositorys

  • Die Gastumgebung für Compute Engine-Pakete wird aus den Paketen installiert, die von SUSE bereitgestellt werden.
  • SLES-Instanzen registrieren sich bei einem unter SUSE ausgeführten SMT-Dienst für Compute Engine und sind so konfiguriert, dass sie regionale SUSE-Spiegel in Compute Engine verwenden.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • In der SSH-Serverkonfiguration ist die Passwortauthentifizierung deaktiviert.
  • SLES verwendet keine prädiktive Netzwerkschnittstellenbenennung. In den Befehlszeilenargumenten des Grub-Kernels wird net.ifnames=0 festgelegt. Daher verwenden Netzwerkschnittstellen die herkömmliche ethN-Benennung, wobei die Standardschnittstelle immer eth0 ist.
  • VMs, die auf von Google bereitgestellten Linux-Images basieren, beziehen ihre Schnittstelle MTU von der angehängten VPC-MTU. Bei VMs, die auf benutzerdefinierten Images oder älteren Linux-Images basieren, kann die MTU fest codiert werden. In diesen Fällen müssen Sie die Einstellung selbst ändern, wenn Sie die Schnittstelle mit einem anderen MTU-Netzwerk als 1460 verbinden möchten. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.

Zusätzliche Konfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.
Support

Google arbeitet mit SUSE zusammen, um SUSE-Images zu unterstützen.

Führen Sie bei Fragen zur Verwendung dieses Betriebssystems in Google Cloud einen der folgenden Schritte aus:

  • Wenn Sie einen Supportvertrag für Google Cloud haben, reichen Sie über den Google Cloud-Support eine Supportanfrage ein.
  • Posten Sie Ihre Fragen im Forum gce-discussion.

Wenn das Problem mit dem Betriebssystem zusammenhängt, leitet Google Cloud das Problem in Ihrem Namen an den Anbieter des Betriebssystems weiter.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
SLES 15 SP2 suse-cloud sles-15 SUSE GA TBD On Demand/BYOS1,2
SLES 15 SP1 suse-byos-cloud SUSE AV Januar 2024 BYOS2
SLES 15 suse-byos-cloud SUSE GA Dezember 2022 BYOS2
SLES 12 SP5 suse-cloud sles-12 SUSE GA Oktober 2027 On Demand/BYOS1,2
SLES 12 SP4 suse-byos-cloud SUSE GA Juni 2023 BYOS2
SLES 12 SP3 suse-byos-cloud SUSE GA Juni 2022 BYOS2
SLES 12 SP2 SUSE EOL (short for End of Life) März 2021 EOL (short for End of Life)
SLES 12 SP1 SUSE EOL Mai 2020 EOL
SLES 11 SP4 suse-byos-cloud sles-11-byos SUSE LTSS3 März 2022 BYOS2 mit LTS3
SLES 15 SP2 for SAP suse-sap-cloud sles-15-sp2-sap SUSE GA TBD On Demand/BYOS
SLES 15 SP1 for SAP suse-sap-cloud sles-15-sp1-sap SUSE AV Januar 2024 On Demand/BYOS
SLES 15 for SAP suse-sap-cloud sles-15-sap SUSE GA Dezember 2022 On Demand/BYOS1,2
SLES 12 SP5 for SAP suse-sap-cloud sles-12-sp5-sap SUSE GA Oktober 2027 On Demand/BYOS1,2
SLES 12 SP4 for SAP suse-sap-cloud sles-12-sp4-sap SUSE GA Juni 2023 On Demand/BYOS
SLES 12 SP3 for SAP suse-sap-cloud sles-12-sp3-sap SUSE GA Juni 2022 On Demand/BYOS1,2
SLES 12 SP2 für SAP SUSE EOL (short for End of Life) März 2021 EOL (short for End of Life)
SLES 12 SP1 for SAP SUSE EOL Mai 2020 EOL

1 On Demand: Dieses Betriebssystem ist bei Google Cloud mit einer On-Demand-Lizenz erhältlich.

2 BYOS (Bring Your Own Subscription): Sie können Ihr bestehendes Abo von SUSE mit dem BYOS-Betriebssystem-Image aus dem Projekt suse-byos-cloud anwenden. Das von SUSE für BYOS bereitgestellte Image enthält Verbesserungen, die möglicherweise nicht enthalten sind, wenn Sie Ihr eigenes Betriebssystem-Image verwenden.

3 LTSS: Support für dieses Betriebssystem wird nur über den Long Term Service Pack Support (LTS) angeboten, der verfügbar ist, wenn Sie BYOS-Lizenzen von SUSE verwenden.

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 for SAP
SLES 15 SP1 for SAP
SLES 15 for SAP
SLES 12 SP5 for SAP
SLES 12 SP4 for SAP
SLES 12 SP3 for SAP
SLES 12 SP2 for SAP
SLES 12 SP1 for SAP

Ubuntu LTS

Ubuntu ist ein kostenloses, von Canonical entwickeltes und unterstütztes Betriebssystem.

Ubuntu-LTS-Images (Long Term Support, langfristiger Support) erhalten nach ihrem Releasedatum fünf Jahre lang Fehlerkorrekturen und Sicherheitsupdates. LTS-Images können auf Ihren Instanzen mehrere Jahre ausgeführt werden, ohne dass ein Upgrade auf ein neueres Release erforderlich ist.

Ubuntu-Minimal-Images werden genauso unterstützt wie Ubuntu-LTS-Images.

Standardmäßige Ubuntu-Images (kein LTS) erhalten nach dem Releasedatum neun Monate lang Support. Damit Sie nach Ablauf des Supportzeitraums ein standardmäßiges Ubuntu-Image weiterhin nutzen können, müssen Sie ein Upgrade auf das nächste standardmäßige Release oder LTS-Release ausführen, damit weiterhin Korrekturen und Updates bereitgestellt werden. Compute Engine empfiehlt die Nutzung von Ubuntu-LTS-Images, es sei denn, Sie benötigen Features oder Softwarepakete, die noch nicht in einem LTS-Release enthalten sind. Wenn von Ihren Instanzen nicht mehr unterstützte Ubuntu-Releases ausgeführt werden, sollten Sie ein Upgrade auf einen unterstützten Ubuntu-Release ausführen.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Ubuntu-Tool AutomaticSecurityUpdates installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Das AutomaticSecurityUpdates-Tool aktualisiert keine VMs zwischen den Hauptversionen des Betriebssystems.
  • Das AutomaticSecurityUpdates-Tool ist so konfiguriert, dass nur Updates automatisch angewendet werden, die vom Ubuntu-Sicherheits-Repository abgerufen wurden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Wichtige Unterschiede zu standardmäßigen Ubuntu-Images

Ubuntu-Images werden von Canonical erstellt und verwaltet. Ubuntu-Images werden immer mit den neuesten Ubuntu-Paketen erstellt, die den aktuellsten Point-Release widerspiegeln.

Die Ubuntu-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen Ubuntu-Images:

Konfiguration des Paketsystems und des Repositorys

  • Die Gastumgebung für Compute Engine-Pakete wird über die von Ubuntu bereitgestellten Pakete installiert.
  • Ab Ubuntu 18.04 wird das Cloud SDK als Snap-Paket installiert und verwaltet.
  • Die APT-Quellen sind so eingestellt, dass die Ubuntu-Compute Engine-Spiegel über cloud-init verwendet werden.
  • Das Paket Unattended-upgrades ist installiert und konfiguriert, damit täglich Debian-Sicherheitsupdates heruntergeladen und installiert werden. Dies kann konfiguriert oder deaktiviert werden, indem Sie die Werte in /etc/apt/apt.conf.d/50unattended-upgrades und /etc/apt/apt.conf.d/02periodic ändern.
  • Der Kernel linux-image-gcp wird anstelle des generischen Ubuntu-Kernels verwendet. Der Google Cloud-Kernel spiegelt den neuesten HWE-Kernel für Ubuntu LTS wider.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • In der SSH-Serverkonfiguration ist die Passwortauthentifizierung deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Zur Aktivierung der SCSI-Nutzung bei mehreren Warteschlangen wird scsi_mod.use_blk_mq aktiviert.

Zusätzliche Konfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Ubuntu verwendet cloud-init, um die Initialisierung beim Booten durchzuführen. Die Datei cloud.cfg ist für Compute Engine konfiguriert und aktiviert nur die verwendeten cloud-init-Module.
  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.
Support

Dieses Betriebssystem wird von einem Open-Source-Projekt oder einer Community unterstützt.

Für dieses Betriebssystem ist Premiumsupport zum Kauf von Ubuntu verfügbar. Informationen zum Kauf und zur Nutzung des Premiumsupports finden Sie in der Ubuntu-Dokumentation.

Allgemeine Informationen

Informationen zu Ubuntu-Releases ohne LTS finden Sie im Ubuntu-Release-Wiki.

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
Ubuntu 20.04 LTS ubuntu-os-cloud ubuntu-2004-lts Canonical GA April 2025 (ESM April 2030) Kostenlos
Ubuntu 18.04 LTS ubuntu-os-cloud ubuntu-1804-lts Canonical GA April 2023 (ESM April 2028) Kostenlos
Ubuntu 16.04 LTS ubuntu-os-cloud ubuntu-1604-lts Canonical GA April 2021 (ESM April 2024) Kostenlos
Ubuntu 14.04 LTS Canonical Ubuntu ESM April 2022 Ubuntu ESM1
Ubuntu 12.04 LTS Canonical EOL April 2017 EOL (short for End of Life)

1 Ubuntu ESM: Sie können Ihr vorhandenes ESM-Abo auf das von Google bereitgestellte Betriebssystem-Image anwenden. Das von Google Cloud bereitgestellte Image enthält Verbesserungen, die möglicherweise nicht enthalten sind, wenn Sie Ihr eigenes Betriebssystem-Image verwenden.

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Ubuntu Pro

Ubuntu Pro ist ein von Canonical entwickeltes und unterstütztes Betriebssystem.

Ubuntu Pro-Images, die in Compute Engine ausgeführt werden, erhalten Fehlerkorrekturen und Sicherheitsupdates für den Zeitraum von zehn Jahren nach dem Erscheinungsdatum sowie Zugriff auf Ubuntu ESM. Für Ubuntu 16.04 sind Sicherheitsupdates und ESM 8 Jahre lang verfügbar.

Ubuntu Pro-Images sind Premiumressourcen, für die zusätzliche Gebühren anfallen. Informationen zu den Preisen für Ubuntu Pro-Lizenzen finden Sie auf der Preisübersicht für Ubuntu Pro. Ein Ubuntu Pro-Image, das in Compute Engine ausgeführt wird, hat eine On-Demand-Lizenz und benötigt kein zusätzliches Ubuntu Pro-Abo.

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Sicherheitsupdates mit dem Ubuntu-Tool AutomaticSecurityUpdates installiert werden. Die Aktualisierungen haben folgende Verhaltensweisen:

  • Das AutomaticSecurityUpdates-Tool aktualisiert keine VMs zwischen den Hauptversionen des Betriebssystems.
  • Das AutomaticSecurityUpdates-Tool ist so konfiguriert, dass nur Updates automatisch angewendet werden, die vom Ubuntu-Sicherheits-Repository abgerufen wurden.
  • Einige Updates erfordern einen Neustart, um wirksam zu werden. Diese Neustarts erfolgen nicht automatisch.
Wichtige Unterschiede zu standardmäßigen Ubuntu-Images

Ubuntu Pro-Images werden von Canonical erstellt und verwaltet. Ubuntu Pro-Images werden immer mit den neuesten Ubuntu-Paketen erstellt, die den aktuellsten Point-Release widerspiegeln.

Die Ubuntu Pro-Images, die von Compute Engine zur Verfügung gestellt werden, unterscheiden sich in der Konfiguration so von standardmäßigen Ubuntu-Images:

Konfiguration des Paketsystems und des Repositorys

  • Die Gastumgebung für Compute Engine-Pakete wird über die von Ubuntu bereitgestellten Pakete installiert.
  • Das Cloud SDK wird als Snap-Paket installiert und verwaltet.
  • Die APT-Quellen sind so eingestellt, dass die Ubuntu-Compute Engine-Spiegel über cloud-init verwendet werden.
  • Das Paket Unattended-upgrades ist installiert und konfiguriert, damit täglich Debian-Sicherheitsupdates heruntergeladen und installiert werden. Dies kann konfiguriert oder deaktiviert werden, indem Sie die Werte in /etc/apt/apt.conf.d/50unattended-upgrades und /etc/apt/apt.conf.d/02periodic ändern.
  • Der Kernel linux-image-gcp wird anstelle des generischen Ubuntu-Kernels verwendet. Der Google Cloud-Kernel spiegelt den neuesten HWE-Kernel für Ubuntu LTS wider.

Netzwerkkonfiguration

  • IPv6 ist aktiviert.
  • In der SSH-Serverkonfiguration ist die Passwortauthentifizierung deaktiviert.
  • Damit MAC-Adressen nicht dauerhaft gespeichert werden, wird /etc/udev/rules.d/70-persistent-net.rules entfernt.

Bootloader-Konfiguration

  • Um schnellere Bootzeiten zu erzwingen, wird das Bootzeitlimit in der Grub-Konfiguration auf 0 gesetzt.
  • Zur Aktivierung der SCSI-Nutzung bei mehreren Warteschlangen wird scsi_mod.use_blk_mq aktiviert.

Zusätzliche Konfiguration

  • Standardmäßig sind Images 10 GB groß.
  • Die Partitionstabelle ist GPT und es gibt eine Partition EFI, die das Booten über UEFI unterstützt. Es gibt auch einen MBR-Bootblock, der BIOS unterstützt.
  • Ubuntu verwendet cloud-init, um die Initialisierung beim Booten durchzuführen. Die Datei cloud.cfg ist für Compute Engine konfiguriert und aktiviert nur die verwendeten cloud-init-Module.
  • Es sind keine lokalen Nutzer mit Passwörtern konfiguriert.
  • Der NTP-Server ist auf die Verwendung des Compute Engine-Metadatenservers eingestellt.
  • Das Diskettenmodul ist deaktiviert, da in der Compute Engine kein Diskettencontroller vorhanden ist.
Support

Für dieses Betriebssystem ist Premiumsupport zum Kauf von Ubuntu verfügbar. Informationen zum Kauf und zur Nutzung des Premiumsupports finden Sie in der Ubuntu-Dokumentation.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase EOL und Datum der Einstellung des Images Lizenzmodell
Ubuntu Pro 20.04 LTS ubuntu-os-pro-cloud ubuntu-pro-2004-lts Canonical AV April 2030 On demand
Ubuntu Pro 18.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1804-lts Canonical AV April 2028 On demand
Ubuntu Pro 16.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1604-lts Canonical AV April 2024 On demand

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-Befehlszeile installiert OS Login unterstützt
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Compute-Optimierung

Betriebssystemversion Unterstützung für GPU
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

VM Manager

Betriebssystemversion OS Config-Agent installiert Unterstützung für OS Inventory Unterstützung für OS Configuration Unterstützung für OS Patch
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Import

Informationen zur Betriebssystemunterstützung für die Migration von VMs mit Migrate for Compute Engine finden Sie unter Unterstützte Betriebssysteme.

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Windows-Client

Automatische Updates

Die Einstellungen für die Windows-Client-Aktualisierung bestimmen, wie Versionen des Windows-Clients Windows-Updates verwenden. Informationen zum Konfigurieren von automatischen Windows-Updates finden Sie unter Automatische Updates konfigurieren.

Wichtige Unterschiede zu standardmäßigen Windows Client-Images

Netzwerkkonfiguration

  • Von Google bereitgestellte Windows-Images haben eine hartcodierte MTU. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.
Support

Google unterstützt zwar die Verwendung eigener Lizenzen (Bring your own License, BYOL), aber nicht das Image mit dem Windows-Client. Google bietet keine Unterstützung für das Image des Windows-Clients. Wenden Sie sich für Lizenzsupport, der in Ihrem BYOL-Vertrag enthalten ist, bitte an den Microsoft Support. Wenden Sie sich an den Google Cloud-Support, wenn Sie Fragen zu BYOL-Tools haben.

Allgemeine Informationen

Betriebssystemversion Erstellt von Supportphase1 Lizenzmodell
Windows 10 x64 Über Migration BYOL
Windows 10 x86 Über Migration BYOL
Windows 8.1 x64 Über Migration BYOL
Windows 8.1 x86 Über Migration BYOL
Windows 7 x642 Über Migration; EOL BYOL
Windows 7 x862 Über Migration; EOL BYOL

1Der Google-Support fällt in der Regel mit dem Enddatum des erweiterten Supports zusammen. Informationen zum Enddatum des Supports (End of Support, EOS) für jedes der Betriebssysteme in der folgenden Tabelle finden Sie in der Microsoft Lifecycle-Richtlinie.
2 Informationen zu erweiterten Sicherheitsupdates (Extended Security Updates, ESU) für Windows 7 finden Sie in den häufig gestellten Fragen zum Lebenszyklus erweiterter Sicherheitsupdates von Microsoft.

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Nutzerbereichsfeatures

Betriebssystemversion Gastumgebung installiert gcloud-CLI installiert OS Login unterstützt
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Compute-Optimierung

NVIDIA® A100-GPUs werden auf Windows-Betriebssystemen nicht unterstützt.

Betriebssystemversion Unterstützung für GPUs
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64 1
Windows 7 x86 1

1 v100-GPUs werden nicht unterstützt.

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Speicher

Betriebssystemversion Unterstützung von NVMe1 VSS-Agent2
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

1 Google stellt NVMe-Treiber für 64-Bit-Windows-Images bereit, aber nicht für 32-Bit-Windows-Images. Google testet eine begrenzte Anzahl von Windows-Clientversionen. Für Images, die Secure Boot erfordern, stellt Google signierte NVMe-Treiber für Windows 8.1 64-Bit bereit, die Sie auch unter Windows 10 verwenden können.
2 Google testet den VSS-Agent nicht auf Client-Images.

VM Manager

Betriebssystemversion OS Config-Agent installiert OS Inventory unterstützt OS Configuration unterstützt OS Patch unterstützt
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Windows Server

Automatische Updates

Dieses Betriebssystem ist standardmäßig so konfiguriert, dass Microsoft-Updates automatisch heruntergeladen und installiert werden. Informationen zum Konfigurieren von automatischen Updates für Windows Server finden Sie unter Automatische Updates konfigurieren.

Wichtige Unterschiede zu standardmäßigen Windows Server-Images

Windows Server-Images werden mit den neuesten Updates erstellt. Es gibt jedoch folgende Unterschiede bei der Konfiguration von standardmäßigen Windows Server-Images:

Kontokonfiguration

  • Das Administratorkonto ist deaktiviert.
  • Nutzerpasswörter müssen mindestens 8 Zeichen lang sein.
  • Das Attribut LocalAccountTokenFilterPolicy ist aktiviert, um Zugriff auf Verwaltungsdateifreigaben zu gewähren.

Aktivierungskonfiguration

  • Windows Server-Images können nur bei einer bestehenden Netzwerkverbindung zu kms.windows.googlecloud.com aktiviert werden und stellen nach 30 Tagen ihre Funktion ein, wenn sie bis dahin nicht authentifiziert wurden. Lassen Sie also unbedingt den Zugriff in Ihrem VPC-Netzwerk zu.
  • Ein KMS-Client-Schlüssel wird installiert und der KMS-Client wird so eingestellt, dass er mithilfe von Compute Engine KMS-Servern aktiviert wird.

Bootloader-Konfiguration

  • BootStatusPolicy ist auf IgnoreAllFailures eingestellt.
  • Die Weiterleitung von Emergency Management Services (EMS) ist am COM2-Port aktiviert. Weitere Informationen finden Sie unter bootcfg ems.

Netzwerkkonfiguration

  • Der Compute Engine-Metadatenserver wird der Datei hosts hinzugefügt, die sich normalerweise im Verzeichnis %WinDir%\System32\drivers\etc befindet.
  • Die Windows-Firewall lässt die Kommunikation mit dem Compute Engine-Metadatenserver zu.
  • TCP KeepAliveTime ist auf 5 Minuten eingestellt.
  • Web Proxy Auto Discovery (WPAD) ist deaktiviert.
  • Der NetKVM-Adapter ist so eingestellt, dass DHCP verwendet wird.
  • Remote Desktop (RDP) ist aktiviert und die verknüpften Windows-Firewallports sind geöffnet.
  • WinRM over HTTPS ist mit einem selbst signierten Zertifikat konfiguriert und die verknüpften Windows-Firewallports sind geöffnet.
  • Von Google bereitgestellte Windows-Images haben eine hartcodierte MTU. Weitere Informationen zur MTU für Netzwerk und Schnittstelle finden Sie unter Maximale Übertragungseinheit.

Paketsystem und Windows Update

  • Windows Server-Images werden gemäß dem standardmäßigen Updatezeitplan für Windows Server automatisch aktualisiert.
  • Google Cloud Repositories sind für die Installation von Paketen für die Gastumgebung aktiviert.
  • Zum Verwalten von Compute Engine-Komponentenpaketen für Windows ist GooGet installiert, das Sie so konfigurieren können, dass Pakete automatisch aktualisiert werden.
  • Das Cloud SDK ist mit seiner eigenen Python 2.7-Umgebung installiert. Cloud SDK funktioniert mit Projektdienstkonten und Instanzbereichen und ist mit PowerShell und der Standard-Befehlszeilenumgebung kompatibel.
  • Zum Booten von Windows in Compute Engine werden Compute Engine-Treiber installiert.
  • PowerShell v5 und v7 sind installiert.

Konfiguration der Energieeinstellungen

  • Die Energieeinstellungen sind dahingehend geändert, dass der Monitor nie ausgeschaltet wird.

Speicherkonfiguration

  • Die Partitionstabelle ist GPT. Es gibt eine EFI-Partition, die das Booten über UEFI unterstützen kann.
  • Die Auslagerungsdatei ist auf eine statische Größe von 1 GB eingestellt.
  • Für den VioSCSI-Treiber ist das Attribut EnableQueryAccessAlignment aktiviert.

Zeitkonfiguration

  • Der Registrierungsschlüssel RealTimeIsUniversal ist eingestellt. Das BIOS ist eine UTC-Uhr und ist nicht auf die Ortszeit eingestellt.
  • Die Zeitzone ist auf die koordinierte Weltzeit (UTC, Coordinated Universal Time) eingestellt.
  • NTP ist so eingestellt, dass eine Synchronisierung mit dem Compute Engine-Metadatenserver durchgeführt wird.
Support

Google arbeitet mit Microsoft zusammen, um Windows Server-Images zu unterstützen. Wenn Sie Fragen zur Verwendung von Windows Server-Images und einen Supportplan für Google Cloud haben, wenden Sie sich an den Google Cloud-Support. Verwenden Sie andernfalls das gce-discussion-Forum. Wenn ein Problem mit dem Windows Server-Image vorliegt, meldet Google Cloud das Problem in Ihrem Namen an Microsoft. Weitere Informationen zur Supportrichtlinie für Betriebssystem-Images finden Sie unter Supportrichtlinie für Betriebssystem-Images.

Allgemeine Informationen

Betriebssystemversion Image-Projekt Image-Familie Erstellt von Supportphase1 Lizenzmodell
Windows Server 2019 windows-cloud windows-2019
windows-2019-for-containers
windows-2019-core
windows-2019-core-for-containers
Google GA On Demand/BYOL
Windows Server 2016 windows-cloud windows-2016
windows-2016-core
Google GA On Demand/BYOL
Windows Server 2012 R2 windows-cloud windows-2012-r2
windows-2012-r2-core
Google GA On Demand/BYOL
Windows Server 2012 Über Migration BYOL
Windows Server 2008 R22 (SP1 erforderlich) Über Migration; EOL On Demand/BYOL
Windows Server 2008 Über Migration; EOL BYOL
Windows Server 2003 (R2 optional, SP2 erforderlich) N/A Über Migration; EOL BYOL
Windows Server 20h2 windows-cloud windows-20h2-core Google GA On Demand/BYOL
Windows Server 2004 windows-cloud windows-2004-core Google GA On Demand/BYOL
Windows Server 1909 windows-cloud windows-1909-core
windows-1909-core-for-containers
Google GA On Demand/BYOL
Windows Server 1709, 1803, 1809, 1903 EOL EOL (short for End of Life)

1Der Google-Support fällt in der Regel mit dem Enddatum des erweiterten Supports zusammen. Informationen zum Enddatum des Supports (End of Support, EOS) für jedes der Betriebssysteme in der folgenden Tabelle finden Sie in der Microsoft Lifecycle-Richtlinie.
2 Informationen zu erweiterten Sicherheitsupdates (Extended Security Updates, ESU) für Windows 2008 R2 finden Sie in den häufig gestellten Fragen zum Lebenszyklus erweiterter Sicherheitsupdates von Microsoft.

Upstream-Supportstufe

Betriebssystemversion Wartungskanal1 Support-Ende
Windows Server 2019 LTSC TBD
Windows Server 2019 für Container LTSC TBD
Windows Server 2019 Core LTSC TBD
Windows Server 2019 Core für Container LTSC TBD
Windows Server 2016 LTSC TBD
Windows Server 2016 Core LTSC TBD
Windows Server 2012 R2 LTSC 10. Oktober 2023
Windows Server 2012 R2 Core LTSC 10. Oktober 2023
Windows Server 2008 R2 SP2 LTSC 14. Januar 2020
Windows Server 20h2 Core SAC 10. Mai 2022
Windows Server 2004 Core SAC 14. Dezember 2021
Windows Server 1909 Core SAC 11. Mai 2021
Windows Server 1909 Core für Container SAC 11. Mai 2021
Windows Server 1903 Core SAC 8. Dezember 2020
Windows Server 1903 Core für Container SAC 8. Dezember 2020
Windows Server 1809 Core SAC 12. Mai 2020
Windows Server 1809 Core für Container SAC 12. Mai 2020
Windows Server 1803 Core SAC 12. November 2019
Windows Server 1803 Core für Container SAC 12. November 2019

1 LTSC bezieht sich auf den Long-Term Servicing Channel, und SAC bezieht sich auf den Semi-Annual Channel. Weitere Informationen finden Sie unter Windows Server-Wartungskanäle: LTSC und SAC.

Sicherheitsfeatures

Betriebssystemversion Shielded VM-Unterstützung
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008
Windows Server 2003 (R2 optional, SP2 erforderlich)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 EOL (short for End of Life)

Features für Nutzerbereich

Betriebssystemversion Gastumgebung installiert gcloud-CLI installiert OS Login unterstützt
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008 EOL
Windows Server 2003 (R2 optional, SP2 erforderlich) EOL
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 EOL (short for End of Life)

Compute-Optimierung

NVIDIA® A100-GPUs werden auf Windows-Betriebssystemen nicht unterstützt.

Betriebssystemversion Unterstützung für GPUs
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich) 1
Windows Server 2008 1
Windows Server 2003 (R2 optional, SP2 erforderlich) 1
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 EOL (short for End of Life)

1v100-GPUs werden nicht unterstützt.

Import

Betriebssystemversion Laufwerk importieren Virtuelle Appliance importieren Maschinen-Image importieren Migrate for Compute Engine
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012 1
Windows Server 2008 R2 (SP1 erforderlich) 2
Windows Server 2008 3
Windows Server 2003 (R2 optional, SP2 erforderlich) 4 4 4 5
Windows Server 20h2 6
Windows Server 2004 6
Windows Server 1909 6
Windows Server 1709, 1803, 1809, 1903 EOL (short for End of Life) EOL (short for End of Life) EOL (short for End of Life) EOL (short for End of Life)

1 VSS nicht unterstützt.
2 Wird mit verworfenem Python-Agent unterstützt.
3 64-Bit unterstützt, 32-Bit nur für Offline-Migration mit manuellen Anpassungen unterstützt.
4 Selbstimport ist verfügbar.
5 Wird nur für die Offline-Migration mit manuellen Anpassungen unterstützt.
6 Nicht von Google getestet.

Netzwerk

Betriebssystemversion Unterstützung von Google Virtual NIC (gVNIC) Unterstützung mehrerer Netzwerkschnittstellen
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008
Windows Server 2003 (R2 optional, SP2 erforderlich)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 EOL (short for End of Life) EOL (short for End of Life)

Storage

Betriebssystemversion Unterstützung von NVMe1 VSS-Agent
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008
Windows Server 2003 (R2 optional, SP2 erforderlich)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 EOL (short for End of Life) EOL (short for End of Life)

1 Google stellt NVMe-Treiber für 64-Bit-Windows-Images bereit, aber nicht für 32-Bit-Windows-Images.
2 Das Image hat das Ende des Supportzeitraums überschritten.

VM Manager

Betriebssystemversion OS Config-Agent installiert OS Inventory unterstützt OS Configuration unterstützt OS Patch unterstützt
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 erforderlich)
Windows Server 2008
Windows Server 2003 (R2 optional, SP2 erforderlich)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 EOL (short for End of Life) EOL (short for End of Life) EOL (short for End of Life) EOL (short for End of Life)