Detalles de los sistemas operativos

Algunas imágenes de sistema operativo se personalizan de forma específica para ejecutarse en Compute Engine y tienen diferencias notables con respecto a las imágenes estándar que provienen directamente de los proveedores del sistema operativo.

En las siguientes secciones, se proporciona más información sobre estas diferencias.

En CentOS

CentOS Linux es un sistema operativo gratuito que se deriva de Red Hat Enterprise Linux (RHEL).

CentOS Stream es una distribución que se entrega de forma continua y realiza un seguimiento antes del desarrollo de RHEL. La plataforma de desarrollo de CentOS Stream se encuentra en un punto medio entre Fedora Linux y RHEL.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo se configuró para instalar actualizaciones de seguridad mediante la herramienta de RHEL yum-cron o dnf-automatic. Las actualizaciones tienen los siguientes comportamientos:

  • yum-cron o dnf-automatic no actualizan las VM a versiones principales del sistema operativo.
  • En CentOS 7, CentOS 8 y CentOS Stream, la herramienta de actualización está configurada para aplicar solo las actualizaciones que el proveedor marcó como actualizaciones de seguridad.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes de CentOS estándar

Las imágenes de CentOS y CentOS Stream que proporciona Compute Engine tienen las siguientes diferencias en la configuración de las imágenes de CentOS estándar:

Configuración del repositorio y el sistema de paquetes

  • Los repositorios de Google Cloud están habilitados para instalar paquetes en el entorno invitado de Compute Engine y el SDK de Cloud.
  • Los repositorios se configuran para usar la red de duplicación predeterminada de CentOS.
    • Para CentOS 8 y CentOS Stream 8, está habilitado el repositorio PowerTools.
    • Para CentOS 7, EPEL está habilitado.
  • Las actualizaciones automáticas se configuran de la siguiente manera:
    • Para CentOS 7, las actualizaciones automáticas se habilitan mediante yum-cron..
    • Para CentOS 8 y CentOS Stream 8, las actualizaciones automáticas están habilitadas mediante dnf automatic.
    • Para todas las versiones, la propiedad update_cmd se configura como security . Sin embargo, la configuración predeterminada de CentOS no ofrece repositorios con etiquetas de seguridad.
    • Los extremos IPv6 están inhabilitados en los archivos yum o dnf config para todas las versiones.

Configuración de red

  • Se habilitó IPv6.
  • El cliente DHCP está configurado con reintentos cada 10 segundos, en lugar de cada 5 minutos. El cliente también está configurado como persistent mode , en lugar de oneshot.
  • La configuración del servidor SSH se establece de la siguiente manera:
    • La autenticación con contraseña está inhabilitada.
    • Para evitar desconexiones de SSH, ServerAliveInterval y ClientAliveInterval están configurados en 7 minutos.
    • El acceso raíz está inhabilitado.
  • /etc/udev/rules.d/75-persistent-net-generator.rules está inhabilitada.
  • Para evitar que las direcciones MAC sean persistentes, se quita /etc/udev/rules.d/70-persistent-net.rules.
  • De forma predeterminada, se permite todo el tráfico mediante el firewall invitado, ya que las reglas de firewall de VPC anulan las reglas de firewall invitado. Las reglas de firewall invitado permanecen habilitadas y se pueden configurar mediante los métodos normales de CentOS.
  • Las VM basadas en imágenes de Linux proporcionadas por Google obtienen su MTU de la interfaz desde la MTU de VPC adjunta. Las VM basadas en imágenes personalizadas o imágenes de Linux más antiguas pueden tener la codificación de MTU. En estos casos, debes cambiar la configuración si deseas conectar la interfaz a una red con una MTU distinta de 1460. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.

Configuración del bootloader

  • Para forzar tiempos de inicio más rápidos, el tiempo de espera de inicio de la configuración de grub se establece en 0.
  • El programador de E/S se establece como noop.

Configuración adicional

  • De forma predeterminada, las imágenes son de 20 GB. Este es el tamaño mínimo recomendado.
  • La tabla particionada es GPT y existe una partición EFI para admitir el inicio en UEFI.
  • No hay usuarios locales configurados con contraseñas.
  • El servidor NTP está configurado para usar el servidor de metadatos de Compute Engine.
  • El módulo flexible está inhabilitado porque no hay controladores de disquetes en Compute Engine.
Asistencia

Este sistema operativo cuenta con la asistencia de una comunidad o un proyecto de código abierto.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
CentOS Stream 8 centos-cloud centos-stream-8 Google DG Mayo de 2024 Gratis
CentOS 8 centos-cloud centos-8 Google DG Diciembre de 2021 Gratis
CentOS 7 centos-cloud centos-7 Google GA 30 de junio de 2024 Gratis
CentOS 6 N/A N/A N/A EOL 30 de noviembre de 2020 N/A
CentOS 5 N/A N/A N/A EOL N/A N/A

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Container-Optimized OS (COS)

Container-Optimized OS de Google es una imagen de sistema operativo para las instancias de Compute Engine que está optimizada con el fin de ejecutar contenedores de Docker.

Para obtener más información sobre Container-Optimized OS, consulta Descripción general de Container-Optimized OS.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado para instalar actualizaciones de seguridad mediante actualizaciones automáticas. Las actualizaciones tienen los siguientes comportamientos:

  • Estas actualizaciones automáticas del proveedor del sistema operativo no actualizan las instancias a versiones principales del sistema operativo.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes de Container-Optimized OS estándar

Configuración de red

  • Las VM basadas en imágenes de Linux proporcionadas por Google obtienen su MTU de la interfaz desde la MTU de VPC adjunta. Las VM basadas en imágenes personalizadas o imágenes de Linux más antiguas pueden tener la codificación de MTU. En estos casos, debes cambiar la configuración si deseas conectar la interfaz a una red con una MTU distinta de 1460. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.
Asistencia

Este sistema operativo tiene asistencia premium disponible para la compra. Para obtener información sobre cómo comprar y usar la asistencia premium, consulta la página de asistencia de Google Cloud.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
LTS de COS 89 cos-cloud cos-89-lts Google DG Marzo de 2023 Gratis
LTS de COS 85 cos-cloud cos-85-lts Google DG Diciembre de 2021 Gratis
LTS de COS 81 cos-cloud cos-81-lts Google DG Junio 2021 Gratis
LTS de COS 77 cos-cloud cos-77-lts Google DG Abril de 2021 Gratis
LTS de COS 73 EOL EOL Google EOL Junio 2020 Gratis
LTS de COS 69 EOL EOL Google EOL Diciembre de 2019 Gratis

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
LTS de COS 89
LTS de COS 85
LTS de COS 81
LTS de COS 77
LTS de COS 73
LTS de COS 69

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
LTS de COS 89
LTS de COS 85
LTS de COS 81
LTS de COS 77
LTS de COS 73
LTS de COS 69

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
LTS de COS 89
LTS de COS 85
LTS de COS 81
LTS de COS 77
LTS de COS 73
LTS de COS 69

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
LTS de COS 89
LTS de COS 85
LTS de COS 81
LTS de COS 77
LTS de COS 73
LTS de COS 69

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
LTS de COS 89
LTS de COS 85
LTS de COS 81
LTS de COS 77
LTS de COS 73
LTS de COS 69

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
LTS de COS 89
LTS de COS 85
LTS de COS 81
LTS de COS 77
LTS de COS 73
LTS de COS 69

Debian

Debian es un sistema operativo gratuito que ofrece la comunidad de Debian.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado para instalar actualizaciones de seguridad mediante la herramienta UnattendedUpgrades de Debian. Las actualizaciones tienen los siguientes comportamientos:

  • La herramienta UnattendedUpgrades no actualiza las VM a versiones principales del sistema operativo.
  • La herramienta UnattendedUpgrades está configurada para aplicar de forma automática las actualizaciones obtenidas del repositorio de seguridad de Debian.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes de Debian estándar

La configuración de compilación de imágenes de Debian está disponible en un repositorio de GitHub de código abierto.

  • En Debian 10+, las herramientas de compilación provienen del proyecto de imagen del equipo de Debian Cloud.
  • En Debian 9, las herramientas de compilación provienen del proyecto bootstrap-vz ya obsoleto.

Las imágenes de Debian siempre se compilan con los últimos paquetes de Debian que reflejan la versión menor más reciente de Debian.

Las imágenes de Debian que proporciona Compute Engine tienen las siguientes diferencias de configuración respecto a las imágenes de Debian estándar:

Configuración del repositorio y el sistema de paquetes

  • Los repositorios de Google Cloud están habilitados para instalar paquetes en el entorno invitado de Compute Engine y el SDK de Cloud. Los paquetes del entorno invitado y los del SDK de Cloud están instalados y habilitados de forma predeterminada.
  • Las fuentes de APT están configuradas para usar Debian CDN.
  • Se instala y configura el paquete Unattended-upgrades para descargar e instalar actualizaciones de seguridad de Debian a diario. Cambia los valores en /etc/apt/apt.conf.d/50unattended-upgrades y /etc/apt/apt.conf.d/02periodic para configurar o inhabilitar esto.
  • En Debian 10, se quita el paquete cloud-initramfs-growroot y se reemplaza por el paquete gce-disk-expand compatible con Google.
  • Debian 10+ incluye lo siguiente:
    • El kernel linux-image-cloud-amd64 en lugar del kernel genérico de Debian
    • El paquete haveged para proporcionar entropía.

Configuración de red

  • Se habilitó IPv6.
  • La configuración del servidor SSH se establece de la siguiente manera:
    • La autenticación con contraseña está inhabilitada.
    • El acceso raíz está inhabilitado.
  • Para evitar que las direcciones MAC sean persistentes, se quita /etc/udev/rules.d/70-persistent-net.rules.
  • Debian 9 no usa nombres de interfaz de red predictivos. En los argumentos de la línea de comandos de grub kernel, se configura net.ifnames=0. Por lo tanto, las interfaces de red todavía usan el nombre tradicional ethN, y la interfaz predeterminada siempre es eth0.
  • Las VM basadas en imágenes de Linux proporcionadas por Google obtienen su MTU de la interfaz desde la MTU de VPC adjunta. Las VM basadas en imágenes personalizadas o imágenes de Linux más antiguas pueden tener la codificación de MTU. En estos casos, debes cambiar la configuración si deseas conectar la interfaz a una red con una MTU distinta de 1460. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.

Configuración del bootloader

  • Para forzar tiempos de inicio más rápidos, el tiempo de espera de inicio de la configuración de grub se establece en 0.
  • El programador de E/S se establece como noop.
  • Para permitir el uso de varias colas del bloque SCSI, se habilita scsi_mod.use_blk_mq.

Configuración adicional

  • De forma predeterminada, las imágenes son de 10 GB.
  • La tabla particionada es GPT y existe una partición EFI para admitir el inicio en UEFI. También hay un bloque de inicio MBR para admitir BIOS.
  • No hay usuarios locales configurados con contraseñas.
  • El servidor NTP está configurado para usar el servidor de metadatos de Compute Engine.
  • El módulo flexible está inhabilitado porque no hay controladores de disquetes en Compute Engine.
Asistencia

Este sistema operativo cuenta con la asistencia de una comunidad o un proyecto de código abierto.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
Debian 11 debian-cloud debian-11 Google GA Por definir Gratis
Debian 10 debian-cloud debian-10 Google GA Por definir Gratis
Debian 9 debian-cloud debian-9 Google LTS1 Junio de 2022 Gratis
Debian 8 debian-cloud N/A Google EOL Junio de 2018 Gratis
Debian 7 debian-cloud N/A Google EOL Abril de 2016 Gratis

1LTS de Debian: Debian admite esta versión con la LTS de Debian. Las actualizaciones de seguridad críticas se proporcionan a través del proyecto de la LTS de Debian durante el ciclo de vida de esta.

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
Debian 11
Debian 10
Debian 9
Debian 8
Debian 7

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
Debian 11
Debian 10
Debian 9
Debian 8
Debian 7

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
Debian 11
Debian 10
Debian 9
Debian 8
Debian 7

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
Debian 11
Debian 10
Debian 9
Debian 8
Debian 7

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
Debian 11
Debian 10
Debian 9
Debian 8
Debian 7

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
Debian 11
Debian 10
Debian 9
Debian 8
Debian 7

Fedora CoreOS

Fedora CoreOS es una distribución que proporciona funciones que se necesitan para ejecutar las pilas de infraestructura modernas. Fedora CoreOS usa contenedores de Linux para administrar tus servicios en un nivel de abstracción superior. Compute Engine proporciona imágenes de Fedora CoreOS que Fedora compila y mantiene.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado para instalar actualizaciones de seguridad mediante la herramienta de actualización automática de Fedora CoreOS. Las actualizaciones tienen los siguientes comportamientos:

  • Estas actualizaciones automáticas del proveedor del sistema operativo no actualizan las instancias a versiones principales del sistema operativo.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes de Fedora CoreOS estándar

Configuración de red

  • Las VM basadas en imágenes de Linux proporcionadas por Google obtienen su MTU de la interfaz desde la MTU de VPC adjunta. Las VM basadas en imágenes personalizadas o imágenes de Linux más antiguas pueden tener la codificación de MTU. En estos casos, debes cambiar la configuración si deseas conectar la interfaz a una red con una MTU distinta de 1460. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.
Asistencia

Este sistema operativo cuenta con la asistencia de una comunidad o un proyecto de código abierto.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
Fedora CoreOS Stable fedora-coreos-cloud fedora-coreos-stable Fedora GA Por definir Gratis
Fedora CoreOS Testing fedora-coreos-cloud fedora-coreos-testing Fedora GA Por definir Gratis
Fedora CoreOS Next fedora-coreos-cloud fedora-coreos-next Fedora GA Por definir Gratis

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (RHEL) es un sistema operativo Linux de código abierto que proporciona sistemas operativos de servidor y de computadora de escritorio.

Las imágenes de RHEL son recursos premium que incurren en tarifas adicionales por su uso. Una imagen RHEL de Compute Engine tiene una licencia a pedido y no requiere una suscripción a RHEL. Si deseas usar una suscripción a RHEL existente, puedes usar la característica Red Hat Cloud Access.

Para ver una lista de preguntas frecuentes cuando se ejecuta RHEL en Compute Engine, consulta Preguntas frecuentes de Red Hat Enterprise Linux.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado para instalar actualizaciones de seguridad mediante la herramienta yum-cron de RHEL. Las actualizaciones tienen los siguientes comportamientos:

  • Estas actualizaciones automáticas del proveedor del sistema operativo no actualizan las instancias a versiones principales del sistema operativo.
  • En el caso de RHEL 7 y RHEL 8, el sistema operativo también está configurado para aplicar solo las actualizaciones que el proveedor marcó como actualizaciones de seguridad.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes estándar de RHEL

La configuración de compilación de imágenes de RHEL está disponible en un repositorio de GitHub de código abierto.

Las imágenes de RHEL siempre se compilan con los últimos paquetes de RHEL que reflejan la versión menor más reciente de RHEL. Actualmente, no puedes fijar una VM a una versión menor.

Las imágenes de RHEL para SAP se etiquetan a la versión menor específica para la que se compilan según lo que admita Red Hat.

Las imágenes de RHEL que proporciona Compute Engine tienen las siguientes diferencias de configuración respecto a las imágenes de RHEL estándar:

Configuración del paquete y del repositorio

  • Los repositorios de Google Cloud están habilitados para instalar paquetes en el entorno invitado de Compute Engine y el SDK de Cloud.
  • Para RHEL 7, EPEL está habilitado.
  • Las variables de yum de RHEL para SAP están configuradas a fin de mantener al cliente en la versión menor compatible de RHEL para SAP.
  • El contenido de RHEL proviene de los servidores de Red Hat Update Infrastructure (RHUI) de Compute Engine.
  • Se instala el paquete de cliente RHUI de Google, que contiene la configuración necesaria para acceder al contenido de RHEL.
  • Se quitó el paquete subscription-manager de Red Hat porque no se usa para RHUI.
  • Las actualizaciones automáticas se habilitan de la siguiente manera:
    • Para RHEL 7, mediante yum-cron .
    • Para RHEL 8+, mediante dnf automatic.
    • Para todas las versiones, la propiedad update_cmd se configura como security .
    • Los extremos de IPv6 están inhabilitados en los archivos yum o dnf config.

Configuración de red

  • Se habilitó IPv6.
  • El cliente DHCP está configurado con reintentos cada 10 segundos, en lugar de cada 5 minutos. El cliente también está configurado como persistent mode , en lugar de oneshot.
  • La configuración del servidor SSH se establece de la siguiente manera:
    • La autenticación con contraseña está inhabilitada.
    • Para evitar desconexiones de SSH, ServerAliveInterval y ClientAliveInterval están configurados en 7 minutos.
    • El acceso raíz está inhabilitado.
  • /etc/udev/rules.d/75-persistent-net-generator.rules está inhabilitada.
  • Para evitar que las direcciones MAC sean persistentes, se quita /etc/udev/rules.d/70-persistent-net.rules.
  • De forma predeterminada, se permite todo el tráfico mediante el firewall invitado, ya que las reglas de firewall de VPC anulan las reglas de firewall invitado. Las reglas de firewall invitado permanecen habilitadas y se pueden configurar mediante los métodos normales de RHEL.
  • Las VM basadas en imágenes de Linux proporcionadas por Google obtienen su MTU de la interfaz desde la MTU de VPC adjunta. Las VM basadas en imágenes personalizadas o imágenes de Linux más antiguas pueden tener la codificación de MTU. En estos casos, debes cambiar la configuración si deseas conectar la interfaz a una red con una MTU distinta de 1460. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.

Configuración del bootloader

  • Para forzar tiempos de inicio más rápidos, el tiempo de espera de inicio de la configuración de grub se establece en 0.
  • El programador de E/S se establece como noop.

Configuración adicional

  • De forma predeterminada, las imágenes son de 20 GB. Este es el tamaño mínimo recomendado.
  • La tabla particionada es GPT y existe una partición EFI para admitir el inicio en UEFI.
  • No hay usuarios locales configurados con contraseñas.
  • El servidor NTP está configurado para usar el servidor de metadatos de Compute Engine.
  • El módulo flexible está inhabilitado porque no hay controladores de disquetes en Compute Engine.
Asistencia

Google se asocia con Red Hat a fin de proporcionar asistencia para las imágenes de RHEL.

Para preguntas específicas sobre el uso de este sistema operativo en Google Cloud, completa uno de los siguientes pasos:

En algunos casos, como cuando el problema está directamente vinculado al sistema operativo, Google Cloud trabaja con el proveedor del sistema operativo para ayudarte a solucionar el problema.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
RHEL 8 rhel-cloud rhel-8 Google GA Mayo de 2029 A pedido/BYOS1,2
RHEL 7 rhel-cloud rhel-7 Google GA Junio de 2024 A pedido/BYOS1,2
RHEL 6 N/A N/A N/A EOS 30 de noviembre de 2020 BYOS2
RHEL 5 N/A N/A N/A N/A N/A BYOS2
RHEL 8.4 para SAP rhel-sap-cloud rhel-8-4-sap-ha Google DG Mayo de 2025 A pedido/BYOS1,2
RHEL 8.2 para SAP rhel-sap-cloud rhel-8-2-sap-ha Google DG Abril de 2024 A pedido/BYOS1,2
RHEL 8.1 para SAP rhel-sap-cloud rhel-8-1-sap-ha Google DG Noviembre de 2023 A pedido/BYOS1,2
RHEL 7.7 para SAP rhel-sap-cloud rhel-7-7-sap-ha Google GA Agosto de 2023 A pedido/BYOS1,2
RHEL 7.6 para SAP rhel-sap-cloud rhel-7-6-sap-ha Google GA Octubre de 2022 A pedido/BYOS1,2
RHEL 7.4 para SAP N/A N/A Google EOS Agosto de 2021 BYOS2

1A pedido: este SO está disponible en Google Cloud con una licencia a pedido.

2BYOS: puedes aplicar la suscripción o la licencia existente del proveedor del SO a la imagen de SO que proporciona Google. Para obtener más información sobre cómo trabajar con una licencia o suscripción existentes, comunícate con el administrador técnico de cuentas de Google Cloud. La imagen que proporciona Google contiene mejoras que podrían no incluirse si usas tu propia imagen de SO.

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.4 para SAP
RHEL 8.2 para SAP
RHEL 8.1 para SAP
RHEL 7.7 para SAP
RHEL 7.6 para SAP
RHEL 7.4 para SAP

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.4 para SAP
RHEL 8.2 para SAP
RHEL 8.1 para SAP
RHEL 7.7 para SAP
RHEL 7.6 para SAP
RHEL 7.4 para SAP

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.4 para SAP
RHEL 8.2 para SAP
RHEL 8.1 para SAP
RHEL 7.7 para SAP
RHEL 7.6 para SAP
RHEL 7.4 para SAP

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.4 para SAP
RHEL 8.2 para SAP
RHEL 8.1 para SAP
RHEL 7.7 para SAP
RHEL 7.6 para SAP
RHEL 7.4 para SAP

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.4 para SAP
RHEL 8.2 para SAP
RHEL 8.1 para SAP
RHEL 7.7 para SAP
RHEL 7.6 para SAP
RHEL 7.4 para SAP

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.4 para SAP
RHEL 8.2 para SAP
RHEL 8.1 para SAP
RHEL 7.7 para SAP
RHEL 7.6 para SAP
RHEL 7.4 para SAP

Rocky Linux

Rocky Linux es un sistema operativo empresarial gratuito, abierto y comunitario, diseñado para ser 100% compatible, error por error, con Red Hat Enterprise Linux.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado para instalar actualizaciones de seguridad mediante la herramienta dnf-automatic. Las actualizaciones tienen los siguientes comportamientos:

  • dnf-automatic no actualiza las VM a versiones principales del sistema operativo.
  • La herramienta de actualización se configura para aplicar solo las actualizaciones que el proveedor marcó como actualizaciones de seguridad.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes estándar de Rocky Linux

Las imágenes de Rocky Linux que proporciona Compute Engine tienen las siguientes diferencias de configuración respecto a las imágenes estándar de Rocky Linux:

Configuración del repositorio y el sistema de paquetes

  • Los repositorios de Google Cloud están habilitados para instalar paquetes en el entorno invitado de Compute Engine y el SDK de Cloud.
  • Los repositorios se configuran para usar la red de duplicación predeterminada de Rocky Linux.
    • El repositorio PowerTools está habilitado.
  • Las actualizaciones automáticas se configuran de la siguiente manera:
    • Las actualizaciones automáticas se habilitan mediante dnf automatic.
    • Para todas las versiones, la propiedad update_cmd se configura como security.Sin embargo, de forma predeterminada, Rocky Linux no ofrece repositorios de seguridad etiquetados.
    • Los extremos de IPv6 están inhabilitados en el archivo dnf config.

Configuración de red

  • Se habilitó IPv6.
  • El cliente DHCP está configurado con reintentos cada 10 segundos, en lugar de cada 5 minutos. El cliente también está configurado como persistent mode , en lugar de oneshot.
  • La configuración del servidor SSH se establece de la siguiente manera:
    • La autenticación con contraseña está inhabilitada.
    • Para evitar desconexiones de SSH, ServerAliveInterval y ClientAliveInterval están configurados en 7 minutos.
    • El acceso raíz está inhabilitado.
  • /etc/udev/rules.d/75-persistent-net-generator.rules está inhabilitada.
  • Para evitar que las direcciones MAC sean persistentes, se quita /etc/udev/rules.d/70-persistent-net.rules.
  • De forma predeterminada, se permite todo el tráfico mediante el firewall invitado, ya que las reglas de firewall de VPC anulan las reglas de firewall invitado. Las reglas de firewall invitado permanecen habilitadas y se pueden configurar mediante los métodos normales de Rocky Linux.
  • Las VM basadas en imágenes de Linux proporcionadas por Google obtienen su MTU de la interfaz desde la MTU de VPC adjunta. Las VM basadas en imágenes personalizadas o imágenes de Linux más antiguas pueden tener la codificación de MTU. En estos casos, debes cambiar la configuración si deseas conectar la interfaz a una red con una MTU distinta de 1460. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.

Configuración del bootloader

  • Para forzar tiempos de inicio más rápidos, el tiempo de espera de inicio de la configuración de grub se establece en 0.

Configuración adicional

  • De forma predeterminada, las imágenes son de 20 GB.
  • La tabla particionada es GPT y existe una partición EFI para admitir el inicio en UEFI.
  • No hay usuarios locales configurados con contraseñas.
  • El servidor NTP está configurado para usar el servidor de metadatos de Compute Engine.
  • El módulo flexible está inhabilitado porque no hay controladores de disquetes en Compute Engine.
Asistencia

Este sistema operativo cuenta con la asistencia de una comunidad o un proyecto de código abierto.

  • Para solucionar problemas relacionados con el sistema operativo, sigue a la comunidad de Rocky Linux.
  • Para preguntas específicas sobre el uso de este sistema operativo en Google Cloud, publica las preguntas en el foro gce-discussion.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
Rocky Linux 8 rocky-linux-cloud rocky-linux-8 Google DG Junio de 2031 Gratis

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
Rocky Linux 8

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
Rocky Linux 8

Redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
Rocky Linux 8

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
Rocky Linux 8

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
Rocky Linux 8

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
Rocky Linux 8

SQL Server

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado en "Descargar automáticamente y programar la instalación" para las actualizaciones de Microsoft. Para configurar las actualizaciones automáticas de Windows Server, consulta Configura actualizaciones automáticas.

Diferencias notables con las imágenes estándar de SQL Server
Asistencia

Google se asocia con Microsoft a fin de proporcionar asistencia para las imágenes de SQL Server. Si tienes preguntas sobre cómo usar las imágenes de SQL Server y tienes un plan de asistencia con Google Cloud, comunícate con el equipo de asistencia de Google Cloud. De lo contrario, usa el foro gce-discussion. Si tu problema es con la imagen de SQL Server, Google Cloud informa el problema a Microsoft en tu nombre.

Compatibilidad con las versiones

Versión Proyecto de imagen Familia de imágenes Enterprise Standard Web Express
SQL Server 2019 windows-sql-cloud sql-web-2019-win-2019
sql-std-2019-win-2019
sql-ent-2019-win-2019
SQL Server 2017 windows-sql-cloud sql-web-2017-win-2019
sql-web-2017-win-2016
sql-std-2017-win-2019
sql-std-2017-win-2016
sql-exp-2017-win-2019
sql-exp-2017-win-2016
sql-exp-2017-win-2012-r2
sql-ent-2017-win-2019
sql-ent-2017-win-2016
SQL Server 2016 windows-sql-cloud sql-web-2016-win-2019
sql-web-2016-win-2016
sql-web-2016-win-2012-r2
sql-std-2016-win-2019
sql-std-2016-win-2016
sql-std-2016-win-2012-r2
sql-ent-2016-win-2019
sql-ent-2016-win-2016
sql-ent-2016-win-2012-r2
SQL Server 2014 windows-sql-cloud sql-web-2014-win-2012-r2
sql-std-2014-win-2012-r2
sql-ent-2014-win-2016
sql-ent-2014-win-2012-r2
SQL Server 2012 windows-sql-cloud sql-web-2012-win-2012-r2
sql-std-2012-win-2012-r2
sql-ent-2012-win-2012-r2

Compatibilidad con las versiones de Windows Server

Versión Windows 2012 R2 Windows 2016 Windows 2019
SQL Server 2019 Enterprise
SQL Server 2019 Standard
SQL Server 2019 Web
SQL Server 2017 Enterprise
SQL Server 2017 Standard
SQL Server 2017 Web
SQL Server 2017 Express
SQL Server 2016 Enterprise
SQL Server 2016 Standard
SQL Server 2016 Web
SQL Server 2014 Enterprise
SQL Server 2014 Standard
SQL Server 2014 Web
SQL Server 2012 Enterprise
SQL Server 2012 Standard
SQL Server 2012 Web

SUSE Linux Enterprise Server (SLES)

SUSE Linux Enterprise Server (SLES) es un sistema operativo de servidor versátil para implementar servicios de TI de clase empresarial con alta disponibilidad en entornos de TI mixtos con rendimiento mejorado y riesgos reducidos.

Las imágenes de SUSE son recursos premium cuyo uso conlleva tarifas adicionales.

Para ver una lista de Preguntas frecuentes cuando ejecutas SLES en Compute Engine, consulta Preguntas frecuentes sobre SUSE Linux Enterprise Server.

Actualizaciones automáticas

Este sistema operativo no está configurado para instalar actualizaciones de forma predeterminada. Si deseas obtener más información sobre cómo configurar actualizaciones automáticas para SLES, consulta la documentación de SUSE.

Diferencias notables con las imágenes de SUSE estándar
Diferencias notables con las imágenes de SUSE estándar

SUSE compila y mantiene las imágenes de SLES y SLES para SAP. Las imágenes de SLES se compilan con los paquetes de SLES más recientes que se reflejan en su versión.

Las imágenes de SUSE que proporciona Compute Engine tienen las siguientes diferencias de configuración respecto a las imágenes de SUSE estándar:

Configuración del repositorio y el sistema de paquetes

  • Los paquetes de entorno invitado para Compute Engine se instalan desde los paquetes que proporciona SUSE.
  • Las instancias de SLES se registran con un servicio SMT ejecutado por SUSE para Compute Engine y se configuran con el fin de usar duplicaciones regionales de SUSE en Compute Engine.

Configuración de red

  • Se habilitó IPv6.
  • La configuración del servidor SSH inhabilita la autenticación con contraseña.
  • SLES no usa nombres de interfaz de red predictivos. En los argumentos de la línea de comandos de grub kernel, se configura net.ifnames=0. Por lo tanto, las interfaces de red usan el nombre tradicional ethN, y la interfaz predeterminada siempre es eth0.
  • Las VM basadas en imágenes de Linux proporcionadas por Google obtienen su MTU de la interfaz desde la MTU de VPC adjunta. Las VM basadas en imágenes personalizadas o imágenes de Linux más antiguas pueden tener la codificación de MTU. En estos casos, debes cambiar la configuración si deseas conectar la interfaz a una red con una MTU distinta de 1460. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.

Configuración adicional

  • De forma predeterminada, las imágenes son de 10 GB.
  • La tabla particionada es GPT y existe una partición EFI para admitir el inicio en UEFI. También hay un bloque de inicio MBR para admitir BIOS.
  • No hay usuarios locales configurados con contraseñas.
  • El servidor NTP está configurado para usar el servidor de metadatos de Compute Engine.
  • El módulo flexible está inhabilitado porque no hay controladores de disquetes en Compute Engine.
Asistencia

Google se asocia con SUSE a fin de proporcionar asistencia para las imágenes de SUSE.

Para preguntas específicas sobre el uso de este sistema operativo en Google Cloud, completa uno de los siguientes pasos:

En algunos casos, como cuando el problema está directamente vinculado al sistema operativo, Google Cloud trabaja con el proveedor del sistema operativo para ayudarte a solucionar el problema.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
SLES 15 SP3 suse-cloud sles-15 SUSE GA Por definir A pedido/BYOS1,2
SLES 15 SP2 suse-byos-cloud N/A SUSE DG Diciembre de 2024 BYOS2
SLES 15 SP1 suse-byos-cloud N/A SUSE DG enero de 2024 BYOS2
SLES 15 suse-byos-cloud N/A SUSE GA Diciembre de 2022 BYOS2
SLES 12 SP5 suse-cloud sles-12 SUSE GA Octubre de 2027 A pedido/BYOS1,2
SLES 12 SP4 suse-byos-cloud N/A SUSE GA Junio de 2023 BYOS2
SLES 12 SP3 suse-byos-cloud N/A SUSE GA Junio de 2022 BYOS2
SLES 12 SP2 N/A N/A SUSE EOL Marzo de 2021 EOL
SLES 12 SP1 N/A N/A SUSE EOL Mayo de 2020 EOL
SLES 11 SP4 suse-byos-cloud sles-11-byos SUSE LTSS3 Marzo de 2022 BYOS2 con LTSS3
SLES 15 SP3 para SAP suse-sap-cloud sles-15-sp3-sap SUSE GA Por definir A pedido/BYOS
SLES 15 SP2 para SAP suse-sap-cloud sles-15-sp2-sap SUSE DG Diciembre de 2024 A pedido/BYOS
SLES 15 SP1 para SAP suse-sap-cloud sles-15-sp1-sap SUSE DG enero de 2024 A pedido/BYOS
SLES 15 para SAP suse-sap-cloud sles-15-sap SUSE GA Diciembre de 2022 A pedido/BYOS1,2
SLES 12 SP5 para SAP suse-sap-cloud sles-12-sp5-sap SUSE GA Octubre de 2027 A pedido/BYOS1,2
SLES 12 SP4 para SAP suse-sap-cloud sles-12-sp4-sap SUSE GA Junio de 2023 A pedido/BYOS
SLES 12 SP3 para SAP suse-sap-cloud sles-12-sp3-sap SUSE GA Junio de 2022 A pedido/BYOS1,2
SLES 12 SP2 para SAP N/A N/A SUSE EOL Marzo de 2021 EOL
SLES 12 SP1 para SAP N/A N/A SUSE EOL Mayo de 2020 EOL

1A pedido: Este SO está disponible en Google Cloud con una licencia a pedido.

2BYOS: Puedes aplicar tu suscripción existente desde SUSE con la imagen de BYOS del proyecto suse-byos-cloud. La imagen que proporciona SUSE para BYOS contiene mejoras que podrían no incluirse si usas tu propia imagen de SO.

3LTSS: La asistencia para este sistema operativo solo se ofrece a través de la Long Term Service Pack Support (LTSS) que está disponible cuando se usan licencias de BYOS de SUSE.

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP3 para SAP
SLES 15 SP2 para SAP
SLES 15 SP1 para SAP
SLES 15 para SAP
SLES 12 SP5 para SAP
SLES 12 SP4 para SAP
SLES 12 SP3 para SAP
SLES 12 SP2 para SAP
SLES 12 SP1 para SAP

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP3 para SAP
SLES 15 SP2 para SAP
SLES 15 SP1 para SAP
SLES 15 para SAP
SLES 12 SP5 para SAP
SLES 12 SP4 para SAP
SLES 12 SP3 para SAP
SLES 12 SP2 para SAP
SLES 12 SP1 para SAP

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP3 para SAP
SLES 15 SP2 para SAP
SLES 15 SP1 para SAP
SLES 15 para SAP
SLES 12 SP5 para SAP
SLES 12 SP4 para SAP
SLES 12 SP3 para SAP
SLES 12 SP2 para SAP
SLES 12 SP1 para SAP

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP3 para SAP
SLES 15 SP2 para SAP
SLES 15 SP1 para SAP
SLES 15 para SAP
SLES 12 SP5 para SAP
SLES 12 SP4 para SAP
SLES 12 SP3 para SAP
SLES 12 SP2 para SAP
SLES 12 SP1 para SAP

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP3 para SAP
SLES 15 SP2 para SAP
SLES 15 SP1 para SAP
SLES 15 para SAP
SLES 12 SP5 para SAP
SLES 12 SP4 para SAP
SLES 12 SP3 para SAP
SLES 12 SP2 para SAP
SLES 12 SP1 para SAP

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP3 para SAP
SLES 15 SP2 para SAP
SLES 15 SP1 para SAP
SLES 15 para SAP
SLES 12 SP5 para SAP
SLES 12 SP4 para SAP
SLES 12 SP3 para SAP
SLES 12 SP2 para SAP
SLES 12 SP1 para SAP

LTS de Ubuntu

Ubuntu es un sistema operativo gratuito que Canonical desarrolla y mantiene.

Las imágenes de Ubuntu con asistencia a largo plazo (LTS) reciben correcciones de errores y actualizaciones de seguridad durante cinco años después de su fecha de lanzamiento. Las imágenes con LTS pueden ejecutarse en tus instancias durante varios años sin tener que actualizar a una versión más reciente.

Las imágenes de Ubuntu mínimas tienen la misma asistencia que las imágenes con LTS.

Las imágenes de Ubuntu regulares (sin LTS) tienen asistencia durante 9 meses desde su fecha de lanzamiento. Si deseas continuar con el uso de una imagen de Ubuntu regular, deberás actualizar a la versión regular siguiente o con LTS de Ubuntu después de que finalice el ciclo de asistencia para recibir correcciones y actualizaciones. Compute Engine recomienda el uso de imágenes de Ubuntu con LTS, a menos que requieras características o paquetes de software que aún no están incluidos en una versión con LTS. Si tus instancias ejecutan versiones de Ubuntu que ya no tienen asistencia, actualiza a una versión de Ubuntu con asistencia.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado para instalar actualizaciones de seguridad mediante la herramienta AutomaticSecurityUpdates de Ubuntu. Las actualizaciones tienen los siguientes comportamientos:

  • La herramienta AutomaticSecurityUpdates no actualiza las VM a versiones principales del sistema operativo.
  • La herramienta AutomaticSecurityUpdates está configurada para aplicar de forma automática las actualizaciones obtenidas del repositorio de seguridad de Ubuntu.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes de Ubuntu estándar

Canonical crea y mantiene las imágenes de Ubuntu. Las imágenes de Ubuntu siempre se compilan con los últimos paquetes de Ubuntu que reflejan su versión menor más reciente.

Las imágenes de Ubuntu que proporciona Compute Engine tienen las siguientes diferencias de configuración respecto a las imágenes de Ubuntu:

Configuración del repositorio y el sistema de paquetes

  • Los paquetes de entorno invitado para Compute Engine se instalan desde los paquetes que proporciona Ubuntu.
  • Para Ubuntu 18.04+, el SDK de Cloud se instala y mantiene como un paquete de instantáneas.
  • Las fuentes de APT están configuradas para usar las duplicaciones de Compute Engine de Ubuntu a través de cloud-init.
  • Se instala y configura el paquete Unattended-upgrades para descargar e instalar actualizaciones de seguridad de Debian a diario. Cambia los valores en /etc/apt/apt.conf.d/50unattended-upgrades y /etc/apt/apt.conf.d/02periodic para configurar o inhabilitar esto.
  • El kernel linux-image-gcp se usa en lugar del kernel genérico de Ubuntu. El kernel de Google Cloud refleja el kernel de HWE más reciente para la LTS de Ubuntu.

Configuración de red

  • Se habilitó IPv6.
  • La configuración del servidor SSH inhabilita la autenticación con contraseña.
  • Para evitar que las direcciones MAC sean persistentes, se quita /etc/udev/rules.d/70-persistent-net.rules.

Configuración del bootloader

  • Para forzar tiempos de inicio más rápidos, el tiempo de espera de inicio de la configuración de grub se establece en 0.
  • Para permitir el uso de varias colas del bloque SCSI, se habilita scsi_mod.use_blk_mq.

Configuración adicional

  • De forma predeterminada, las imágenes son de 10 GB.
  • La tabla particionada es GPT y existe una partición EFI para admitir el inicio en UEFI. También hay un bloque de inicio MBR para admitir BIOS.
  • Ubuntu usa cloud-init para realizar una inicialización del tiempo de inicio. El archivo cloud.cfg se configuró para Compute Engine y habilita solo los módulos de cloud-init que se usan.
  • No hay usuarios locales configurados con contraseñas.
  • El servidor NTP está configurado para usar el servidor de metadatos de Compute Engine.
  • El módulo flexible está inhabilitado porque no hay controladores de disquetes en Compute Engine.
Asistencia

Este sistema operativo cuenta con la asistencia de una comunidad o un proyecto de código abierto.

Este sistema operativo también tiene asistencia premium disponible para la compra de Ubuntu. Para obtener información sobre cómo comprar y usar la asistencia premium, consulta la documentación de Ubuntu.

Información general

Para obtener información sobre las versiones de Ubuntu sin LTS, consulta la wiki de las versiones de Ubuntu.

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
LTS de Ubuntu 20.04 ubuntu-os-cloud ubuntu-2004-lts Canonical GA Abril de 2025 (abril de 2030 para ESM) Gratis
LTS de Ubuntu 18.04 ubuntu-os-cloud ubuntu-1804-lts Canonical GA Abril de 2023 (abril de 2028 para ESM) Gratis
Ubuntu 16.04 LTS N/A N/A Canonical Ubuntu ESM1 / Ubuntu Pro2 Abril de 2021 (abril de 2024 para ESM) Ubuntu ESM1 / Ubuntu Pro2
LTS de Ubuntu 14.04 N/A N/A Canonical ESM de Ubuntu1 Abril de 2022 ESM de Ubuntu1
LTS de Ubuntu 12.04 N/A N/A Canonical EOL Abril de 2017 EOL

1ESM de Ubuntu: puedes aplicar tu suscripción a ESM existente a la imagen de SO que proporciona Google. La imagen que proporciona Google Cloud contiene mejoras que podrían no incluirse si usas tu propia imagen de SO.

2Ubuntu Pro: Para seguir usando las imágenes de Ubuntu 16.04 LTS, también puedes cambiar a Ubuntu Pro 16.04 LTS.

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
LTS de Ubuntu 20.4
LTS de Ubuntu 18.04
LTS de Ubuntu 16.04
LTS de Ubuntu 14.04
LTS de Ubuntu 12.04

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
LTS de Ubuntu 20.4
LTS de Ubuntu 18.04
LTS de Ubuntu 16.04
LTS de Ubuntu 14.04
LTS de Ubuntu 12.04

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
LTS de Ubuntu 20.4
LTS de Ubuntu 18.04
LTS de Ubuntu 16.04
LTS de Ubuntu 14.04
LTS de Ubuntu 12.04

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
LTS de Ubuntu 20.4
LTS de Ubuntu 18.04
LTS de Ubuntu 16.04
LTS de Ubuntu 14.04
LTS de Ubuntu 12.04

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
LTS de Ubuntu 20.4
LTS de Ubuntu 18.04
LTS de Ubuntu 16.04
LTS de Ubuntu 14.04
LTS de Ubuntu 12.04

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
LTS de Ubuntu 20.4
LTS de Ubuntu 18.04
LTS de Ubuntu 16.04
LTS de Ubuntu 14.04
LTS de Ubuntu 12.04

Ubuntu Pro

Ubuntu Pro es un sistema operativo premium con desarrollo y respaldo de Canonical.

Las imágenes de Ubuntu Pro que se ejecutan en Compute Engine reciben correcciones de errores y actualizaciones de seguridad durante 10 años después de la fecha de su lanzamiento, junto con el acceso a Ubuntu ESM. En Ubuntu 16.04, las actualizaciones de seguridad y ESM están disponibles durante 8 años.

Las imágenes de Ubuntu Pro son recursos premium que cobran tarifas adicionales por su uso. Para obtener información sobre el costo de las licencias de Ubuntu Pro, consulta la página de precios de Ubuntu Pro. Una imagen de Ubuntu Pro que se ejecuta en Compute Engine tiene una licencia a pedido y no requiere una suscripción adicional de Ubuntu Pro.

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado para instalar actualizaciones de seguridad mediante la herramienta AutomaticSecurityUpdates de Ubuntu. Las actualizaciones tienen los siguientes comportamientos:

  • La herramienta AutomaticSecurityUpdates no actualiza las VM a versiones principales del sistema operativo.
  • La herramienta AutomaticSecurityUpdates está configurada para aplicar de forma automática las actualizaciones obtenidas del repositorio de seguridad de Ubuntu.
  • Algunas actualizaciones requieren reinicios para que se apliquen los cambios. Estos reinicios no ocurren de forma automática.
Diferencias notables con las imágenes de Ubuntu estándar

Ubunto Pro crea y mantiene las imágenes de Canonical. Las imágenes de Ubuntu Pro siempre se compilan con los últimos paquetes de Ubuntu que reflejan la versión menor más reciente.

Las imágenes de Ubuntu Pro que proporciona Compute Engine tienen las siguientes diferencias de configuración respecto a las imágenes de Ubuntu:

Configuración del repositorio y el sistema de paquetes

  • Los paquetes de entorno invitado para Compute Engine se instalan desde los paquetes que proporciona Ubuntu.
  • El SDK de Cloud está instalado y se mantiene como un paquete de instantáneas.
  • Las fuentes de APT están configuradas para usar las duplicaciones de Compute Engine de Ubuntu a través de cloud-init.
  • Se instala y configura el paquete Unattended-upgrades para descargar e instalar actualizaciones de seguridad de Debian a diario. Cambia los valores en /etc/apt/apt.conf.d/50unattended-upgrades y /etc/apt/apt.conf.d/02periodic para configurar o inhabilitar esto.
  • El kernel linux-image-gcp se usa en lugar del kernel genérico de Ubuntu. El kernel de Google Cloud refleja el kernel de HWE más reciente para la LTS de Ubuntu.

Configuración de red

  • Se habilitó IPv6.
  • La configuración del servidor SSH inhabilita la autenticación con contraseña.
  • Para evitar que las direcciones MAC sean persistentes, se quita /etc/udev/rules.d/70-persistent-net.rules.

Configuración del bootloader

  • Para forzar tiempos de inicio más rápidos, el tiempo de espera de inicio de la configuración de grub se establece en 0.
  • Para permitir el uso de varias colas del bloque SCSI, se habilita scsi_mod.use_blk_mq.

Configuración adicional

  • De forma predeterminada, las imágenes son de 10 GB.
  • La tabla particionada es GPT y existe una partición EFI para admitir el inicio en UEFI. También hay un bloque de inicio MBR para admitir BIOS.
  • Ubuntu usa cloud-init para realizar una inicialización del tiempo de inicio. El archivo cloud.cfg se configuró para Compute Engine y habilita solo los módulos de cloud-init que se usan.
  • No hay usuarios locales configurados con contraseñas.
  • El servidor NTP está configurado para usar el servidor de metadatos de Compute Engine.
  • El módulo flexible está inhabilitado porque no hay controladores de disquetes en Compute Engine.
Asistencia

Este sistema operativo también asistencia premium disponible para la compra de Ubuntu. Para obtener información sobre cómo comprar y usar la asistencia premium, consulta la documentación de Ubuntu.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad Fecha de EOL y de obsolescencia de la imagen Modelo de licencia
Ubuntu Pro 20.04 LTS ubuntu-os-pro-cloud ubuntu-pro-2004-lts Canonical DG Abril de 2030 A pedido
Ubuntu Pro 18.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1804-lts Canonical DG Abril 2028 A pedido
Ubuntu Pro 16.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1604-lts Canonical DG Abril de 2024 A pedido

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Redes

Versión del SO Compatibilidad con la NIC virtual de Google (gVNIC) Compatibilidad con las interfaces de redes múltiples
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Optimización del procesamiento

Versión del SO Compatibilidad con GPU
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Importar

Para obtener información de compatibilidad del sistema operativo sobre la migración de VM mediante Migrate for Compute Engine, consulta los sistemas operativos compatibles.

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Cliente de Windows

Google no proporciona imágenes de cliente de Windows. Debes usar tus propias imágenes de cliente de Windows.

Actualizaciones automáticas

La configuración de actualización del cliente de Windows determina la forma en que las versiones del cliente de Windows usa Windows Updates. Para configurar las actualizaciones automáticas de Windows, consulta Configura actualizaciones automáticas.

Asistencia

Aunque Google admite las licencias adquiridas por el usuario, pero no la imagen, con el cliente Windows, no proporciona asistencia para la imagen del cliente de Windows. Si deseas obtener asistencia para licencias, que se incluye en tu contrato de BYOL, comunícate con el Soporte técnico de Microsoft. Si tienes preguntas sobre herramientas relacionadas con la BYOL, comunícate con el equipo de asistencia de Google Cloud.

Información general

Versión del SO Compilado por Etapa de compatibilidad1 Modelo de licencia
Windows 10 x64 N/A A través de la migración BYOL
Windows 10 x86 N/A A través de la migración BYOL
Windows 8.1 x64 N/A A través de la migración BYOL
Windows 8.1 x86 N/A A través de la migración BYOL
Windows 7 x642 N/A Mediante migración; EOL BYOL
Windows 7 x862 N/A Mediante migración; EOL BYOL

1La Atención al cliente de Google suele coincidir con la fecha de finalización de la asistencia extendida. Para obtener información sobre la fecha de finalización de la asistencia (EOS) de cada uno de los sistemas operativos de la siguiente tabla, consulta Directiva de ciclos de vida de Microsoft.
2Si deseas obtener información sobre las actualizaciones de seguridad extendidas (ESU) para Windows 7, consulta Preguntas frecuentes sobre el ciclo de vida: Actualizaciones de seguridad extendidas.

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
Windows 10 x64 N/A N/A N/A
Windows 10 x86 N/A N/A N/A
Windows 8.1 x64 N/A N/A N/A
Windows 8.1 x86 N/A N/A N/A
Windows 7 x64 N/A N/A N/A
Windows 7 x86 N/A N/A N/A

Optimización del procesamiento

Las GPU NVIDIA® A100 no son compatibles con los sistemas operativos Windows.

Versión del SO Compatibilidad con GPU
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64 1
Windows 7 x86 1

1 Las GPU v100 no son compatibles.

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual (gVNIC) de Google Compatibilidad con las interfaces de redes múltiples
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Almacenamiento

Versión del SO Compatibilidad con NVMe1 Agente de VSS2
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

1 Google proporciona controladores de NVMe para las imágenes de Windows de 64 bits, pero no para las de Windows de 32 bits. Google prueba una cantidad limitada de versiones del cliente de Windows. En el caso de las imágenes que requieren un inicio seguro, Google proporciona controladores de NVMe firmados para Windows 8.1 de 64 bits, que también puedes usar en Windows 10.
2 Google no prueba el agente de VSS en ninguna imagen del cliente.

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x86
Windows 7 x64
Windows 7 x86

Windows Server

Actualizaciones automáticas

De forma predeterminada, este sistema operativo está configurado en "Descargar automáticamente y programar la instalación" para las actualizaciones de Microsoft. Para configurar las actualizaciones automáticas de Windows Server, consulta Configura actualizaciones automáticas.

Diferencias notables con las imágenes estándar de Windows Server

Las imágenes de Windows Server se compilan con las últimas actualizaciones, pero tienen las siguientes diferencias de configuración respecto a las imágenes estándar de Windows Server:

Configuración de la cuenta

  • La cuenta de administrador está inhabilitada.
  • Las contraseñas de usuario deben tener al menos ocho caracteres.
  • La propiedad LocalAccountTokenFilterPolicy está habilitada para otorgar acceso a archivos compartidos administrativos.

Configuración de activación

  • Las imágenes de Windows Server no se pueden activar sin una conexión de red a kms.windows.googlecloud.com y dejan de funcionar si no se autentican dentro de los 30 días. Asegúrate de permitir el acceso en tu red de VPC.
  • Se instala una clave de cliente KMS. Además, el cliente KMS está configurado para activarse mediante los servidores KMS de Compute Engine.

Configuración del bootloader

  • BootStatusPolicy se estableció como IgnoreAllFailures.
  • El redireccionamiento de los Servicios de administración de emergencia (EMS) está habilitado en el puerto COM2. Para obtener más información, consulta bootcfg ems.

Configuración de red

  • El servidor de metadatos de Compute Engine se agrega al archivo hosts, que, por lo general, se encuentra en el directorio %WinDir%\System32\drivers\etc.
  • El firewall de Windows está abierto para permitir la comunicación con el servidor de metadatos de Compute Engine.
  • KeepAliveTime del TCP se establece en 5 minutos.
  • El descubrimiento automático de proxy web (WPAD) está inhabilitado.
  • El adaptador NetKVM está configurado para usar DHCP.
  • El escritorio remoto (RDP) está habilitado y los puertos de firewall de Windows asociados están abiertos.
  • WinRM mediante HTTPS está configurado mediante un certificado autofirmado, y los puertos de firewall de Windows asociados están abiertos.
  • Las imágenes de Windows que proporciona Google tienen una MTU codificada. Para obtener más información sobre la MTU de la red y la interfaz, consulta Unidad de transmisión máxima.

Sistema de paquetes y Windows Update

  • Las imágenes de Windows Server se actualizan de forma automática según el programa de actualización predeterminado de Windows Server.
  • Para instalar paquetes en el entorno invitado, los repositorios de Google Cloud están habilitados.
  • Si quieres administrar los paquetes de componentes de Compute Engine para Windows, se instala GooGet, que puedes configurar a fin de actualizar de forma automática los paquetes.
  • El SDK de Cloud se instaló con su propio entorno de Python 2.7. El SDK de Cloud funciona con las cuentas de servicio del proyecto y los alcances de las instancias. Además, funciona en PowerShell y el entorno de línea de comandos estándar.
  • Para iniciar Windows en Compute Engine, se instalan los controladores de Compute Engine.
  • Se instalan PowerShell v5 y v7.

Configuración de energía

  • La configuración de energía se modificó para que nunca se apague el monitor.

Configuración de almacenamiento

  • La tabla particionada es GPT, y existe una partición EFI para admitir el inicio en UEFI.
  • El archivo de paginación está configurado en un tamaño estático de 1 GB.
  • La propiedad EnableQueryAccessAlignment está habilitada para el controlador VioSCSI.

Configuración de horario

  • Se establece la clave de registro RealTimeIsUniversal. La BIOS es un reloj UTC y no se establece en la hora local.
  • La zona horaria se establece en UTC (hora universal coordinada).
  • El NTP está configurado para sincronizarse con el servidor de metadatos de Compute Engine.
Asistencia

Google se asocia con Microsoft a fin de proporcionar asistencia para las imágenes de Windows Server. Si tienes preguntas sobre cómo usar las imágenes de Windows Server y tienes un plan de asistencia con Google Cloud, comunícate con el equipo de asistencia de Google Cloud. De lo contrario, usa el foro gce-discussion. Si tu problema es con la imagen de Windows Server, Google Cloud informa el problema a Microsoft en tu nombre. Si quieres obtener más información sobre la política de asistencia para las imágenes del SO, consulta la política de asistencia para imágenes de SO.

Información general

Versión del SO Proyecto de imagen Familia de imágenes Compilado por Etapa de compatibilidad1 Modelo de licencia
Windows Server 2019 windows-cloud windows-2019
windows-2019-for-containers
windows-2019-core
windows-2019-core-for-containers
Google GA A pedido/BYOL
Windows Server 2016 windows-cloud windows-2016
windows-2016-core
Google GA A pedido/BYOL
Windows Server 2012 R2 windows-cloud windows-2012-r2
windows-2012-r2-core
Google GA A pedido/BYOL
Windows Server 2012 N/A N/A N/A A través de la migración BYOL
Windows Server 2008 R22 (se requiere SP1) N/A N/A N/A Mediante migración; EOL A pedido/BYOL
Windows Server 2008 N/A N/A N/A Mediante migración; EOL BYOL
Windows Server 2003 (R2 es opcional, pero se requiere SP2) N/A N/A N/A Mediante migración; EOL BYOL
Windows Server 20h2 windows-cloud windows-20h2-core Google GA A pedido/BYOL
Windows Server 2004 windows-cloud windows-2004-core Google GA A pedido/BYOL
Windows Server 1709, 1803, 1809, 1903, 1909 N/A N/A N/A EOL EOL

1La Atención al cliente de Google suele coincidir con la fecha de finalización de la asistencia extendida. Para obtener información sobre la fecha de finalización de la asistencia (EOS) de cada uno de los sistemas operativos de la siguiente tabla, consulta Directiva de ciclos de vida de Microsoft.
2Si deseas obtener información sobre las actualizaciones de seguridad extendidas (ESU) para Windows 2008 R2, consulta Preguntas frecuentes sobre el ciclo de vida: Actualizaciones de seguridad extendidas.

Etapa de asistencia ascendente

Versión del SO Canal de servicio1 Finalización de compatibilidad
Windows Server 2019 LTSC Por definir
Windows Server 2019 for Containers LTSC Por definir
Windows Server 2019 Core LTSC Por definir
Windows Server 2019 Core for Containers LTSC Por definir
Windows Server 2016 LTSC Por definir
Windows Server 2016 Core LTSC Por definir
Windows Server 2012 R2 LTSC 10 de octubre de 2023
Windows Server 2012 R2 Core LTSC 10 de octubre de 2023
Windows Server 2008 R2 SP2 LTSC 14 de enero de 2020
Windows Server 20h2 Core SAC 10 de mayo de 2022
Windows Server 2004 Core SAC 14 de diciembre de 2021
Windows Server 1909 Core SAC 11 de mayo de 2021
Windows Server 1909 Core for Containers SAC 11 de mayo de 2021
Windows Server 1903 Core SAC 8 de diciembre de 2020
Windows Server 1903 Core for Containers SAC 8 de diciembre de 2020
Windows Server 1809 Core SAC 12 de mayo de 2020
Windows Server 1809 Core for Containers SAC 12 de mayo de 2020
Windows Server 1803 Core SAC 12 de noviembre de 2019
Windows Server 1803 Core for Containers SAC 12 de noviembre de 2019

1 LTSC se refiere al canal de servicio a largo plazo y SAC hace referencia al canal semianual. Para obtener más información, consulta Canales de servicio de Windows Server.

Funciones de seguridad

Versión del SO Compatibilidad con la VM protegida
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (se requiere SP1)
Windows Server 2008
Windows Server 2003 (R2 es opcional, pero se requiere SP2)
Windows Server 20h2
Windows Server 2004
Windows Server 1709, 1803, 1809, 1903, 1909 EOL

Funciones del espacio del usuario

Versión del SO Entorno invitado instalado CLI de gcloud instalada Compatibilidad con el Acceso al SO
Windows Server 2019 N/A
Windows Server 2016 N/A
Windows Server 2012 R2 N/A
Windows Server 2012 N/A
Windows Server 2008 R2 (se requiere SP1) N/A
Windows Server 2008 EOL N/A
Windows Server 2003 (R2 es opcional, pero se requiere SP2) EOL N/A
Windows Server 20h2 N/A
Windows Server 2004 N/A
Windows Server 1709, 1803, 1809, 1903, 1909 EOL N/A

Optimización del procesamiento

Las GPU NVIDIA® A100 no son compatibles con los sistemas operativos Windows.

Versión del SO Compatibilidad con GPU
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (se requiere SP1) 1
Windows Server 2008 1
Windows Server 2003 (R2 es opcional, pero se requiere SP2) 1
Windows Server 20h2
Windows Server 2004
Windows Server 1709, 1803, 1809, 1903, 1909 EOL

1 Las GPU v100 no son compatibles.

Importar

Versión del SO Importación del disco Importación del dispositivo virtual Importación de la imagen de máquina Migrate for Compute Engine
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012 1
Windows Server 2008 R2 (se requiere SP1) 2
Windows Server 2008 3
Windows Server 2003 (R2 es opcional, pero se requiere SP2) 4 4 4 5
Windows Server 20h2 6
Windows Server 2004 6
Windows Server 1709, 1803, 1809, 1903, 1909 EOL EOL EOL EOL

1VSS no es compatible.
2Es compatible con el agente obsoleto de Python.
3La de 64 bits es compatible; la de 32 bits solo es compatible con la migración sin conexión con adaptaciones manuales.
4La importación automática está disponible.
5Solo se admite para la migración sin conexión con adaptaciones manuales.
6Google no lo probó.

Herramientas de redes

Versión del SO Compatibilidad con la NIC virtual (gVNIC) de Google Compatibilidad con las interfaces de redes múltiples
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (se requiere SP1)
Windows Server 2008
Windows Server 2003 (R2 es opcional, pero se requiere SP2)
Windows Server 20h2
Windows Server 2004
Windows Server 1709, 1803, 1809, 1903, 1909 EOL EOL

Almacenamiento

Versión del SO Compatibilidad con NVMe1 Agente de VSS
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (se requiere SP1)
Windows Server 2008
Windows Server 2003 (R2 es opcional, pero se requiere SP2)
Windows Server 20h2
Windows Server 2004
Windows Server 1709, 1803, 1809, 1903, 1909 EOL EOL

1 Google proporciona controladores de NVMe para las imágenes de Windows de 64 bits, pero no para las de 32 bits.
2La imagen ya alcanzó su fecha de finalización de la asistencia (EOS).

VM Manager

Versión del SO Agente de configuración del SO instalado Compatibilidad con el inventario del SO Compatibilidad con la configuración del SO Compatibilidad con el parche del SO
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (se requiere SP1)
Windows Server 2008
Windows Server 2003 (R2 es opcional, pero se requiere SP2)
Windows Server 20h2
Windows Server 2004
Windows Server 1709, 1803, 1809, 1903, 1909 EOL EOL EOL EOL