Détails des systèmes d'exploitation

Certaines images de système d'exploitation sont personnalisées pour s'exécuter sur Compute Engine et présentent des différences notables par rapport aux images standards émanant directement du fournisseur du système d'exploitation.

Les sections suivantes fournissent plus d'informations sur ces différences.

CentOS

CentOS est une plate-forme de système d'exploitation gratuite dérivée des sources de Red Hat Enterprise Linux (RHEL).

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil RHEL yum-cron ou dnf-automatic. Les mises à jour se comportent de la façon suivante :

  • L'outil yum-cron ou dnf-automatic ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • Pour CentOS 7 et CentOS 8, l'outil de mise à jour est configuré pour n'appliquer que les mises à jour signalées par le fournisseur en tant que mises à jour de sécurité.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images CentOS standards

Les images CentOS fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images CentOS standards :

Configuration du système et du dépôt de packages

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et le SDK Cloud.
    • Pour CentOS 6, le SDK Cloud est installé à partir du fichier tar source et utilise Python 2.7 SCL.
  • Les dépôts sont configurés pour utiliser le réseau de miroir par défaut CentOS.
    • Pour CentOS 8, le dépôt PowerTools est activé.
    • Pour CentOS 6 et 7, EPEL est activé.
  • Les mises à jour automatiques sont configurées comme suit :
    • Pour CentOS 6 et 7, les mises à jour automatiques sont activées à l'aide de yum-cron.
    • Pour CentOS 8 et versions ultérieures, les mises à jour automatiques sont activées à l'aide de dnf automatic.
    • Pour toutes les versions, la propriété update_cmd est définie sur security , sauf dans CentOS 6, où le paramètre update_cmd n'est pas défini. Toutefois, CentOS n'offre pas par défaut de dépôts dotés de tags de sécurité.
    • Les points de terminaison IPv6 sont désactivés dans les fichiers yum ou dnf config pour toutes les versions, sauf CentOS 6. CentOS 6 ne permet pas de désactiver le paramètre IPv6.

Configuration du réseau

  • La MTU de l'interface réseau est définie sur 1460.
  • Le paramètre IPv6 est activé.
  • Le client DHCP est configuré de manière à effectuer une nouvelle tentative toutes les dix secondes, et non toutes les cinq minutes. Le client est également défini sur persistent mode au lieu de oneshot.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • Pour éviter les déconnexions SSH, les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur sept minutes.
    • La connexion racine est désactivée.
  • Le paramètre /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Le pare-feu invité autorise par défaut l'intégralité du trafic, car les règles de pare-feu VPC les remplacent. Le pare-feu reste activé et peut être configuré via les méthodes CentOS normales.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.

Configuration supplémentaire

  • Par défaut, la taille des images est de 20 Go. Il s'agit de la taille minimale recommandée.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
CentOS 8 centos-cloud centos-8 Google Disponible pour tous les utilisateurs Mai 2029 Gratuit
CentOS 7 centos-cloud centos-7 Google Disponible pour tous les utilisateurs 30 juin 2024 Gratuit
CentOS 6 centos-cloud centos-6 Google Disponible pour tous les utilisateurs 30 novembre 2020 Gratuit
CentOS 5 N/A N/A N/A Fin de vie N/A N/A

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Optimisation du calcul

Version d'OS GPU compatibles
CentOS 8
CentOS 7
CentOS 6
CentOS 5

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Importation

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Container-Optimized OS (COS)

Container-Optimized OS de Google est une image de système d'exploitation destinée aux instances Compute Engine qui a été optimisée pour l'exécution de conteneurs Docker.

Pour plus d'informations sur Container-Optimized OS, consultez la présentation de Container-Optimized OS.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil de mise à jour automatique de Container-Optimized OS. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Assistance

Ce système d'exploitation dispose de l'assistance Premium disponible à l'achat. Pour en savoir plus sur l'achat et l'utilisation de l'assistance Premium, consultez la page de l'assistance Google Cloud.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
COS 81 LTS cos-cloud cos-81-lts Google Disponible pour tous les utilisateurs 24 juin 2021 Gratuit
COS 77 LTS cos-cloud cos-77-lts Google Disponible pour tous les utilisateurs 17 décembre 2020 Gratuit
COS 73 LTS fin de vie fin de vie Google Fin de vie 19 juin 2020 Gratuit
COS 69 LTS fin de vie fin de vie Google Fin de vie 11 décembre 2019 Gratuit

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

Optimisation du calcul

Version d'OS GPU compatibles
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

Importation

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Debian

Debian est un système d'exploitation gratuit proposé par la communauté Debian.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Debian UnattendedUpgrades. Les mises à jour se comportent de la façon suivante :

  • L'outil UnattendedUpgrades ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil UnattendedUpgrades est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Debian.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images Debian standards

La configuration de compilation d'images Debian est disponible dans un dépôt GitHub Open Source.

  • Pour Debian 10 et versions ultérieures, les outils de compilation proviennent du projet d'image de l'équipe Debian Cloud.
  • Pour Debian 9, les outils de compilation proviennent du projet bootstrap-vz, désormais obsolète.

Les images Debian sont toujours créées avec les derniers packages Debian qui reflètent la dernière version de Debian.

Les images Debian fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Debian standards :

Configuration du système et du dépôt de packages

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et le SDK Cloud. Les packages de l'environnement invité et le SDK Cloud sont installés et activés par défaut.
  • Les sources Apt sont configurées pour utiliser le CDN Debian.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Pour Debian 10, le package cloud-initramfs-growroot est supprimé et remplacé par le package gce-disk-expand compatible avec Google.
  • Debian 10 et versions ultérieures incluent les éléments suivants :
    • Le noyau linux-image-cloud-amd64 au lieu du noyau générique Debian.
    • Le package haveged pour fournir l'entropie.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • La connexion racine est désactivée.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Debian 9 n'utilise pas le nommage prédictif de l'interface réseau. Dans les arguments de ligne de commande du noyau grub, net.ifnames=0 est défini. Par conséquent, les interfaces réseau utilisent toujours le nommage hetN traditionnel, l'interface par défaut restant définie sur eth0.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai avant expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration supplémentaire

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
Debian 10 debian-cloud debian-10 Google Disponible pour tous les utilisateurs À déterminer Gratuit
Debian 9 debian-cloud debian-9 Google LTS1 Juin 2022 Gratuit
Debian 8 debian-cloud N/A Google Fin de vie Juin 2018 Gratuit
Debian 7 debian-cloud N/A Google Fin de vie Avril 2016 Gratuit

1 Debian LTS : Debian gère cette version via Debian LTS. Les mises à jour de sécurité critiques sont fournies via le projet Debian LTS pour la durée du cycle de vie LTS.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Debian 10
Debian 9
Debian 8
Debian 7

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Debian 10
Debian 9
Debian 8
Debian 7

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Debian 10
Debian 9
Debian 8
Debian 7

Optimisation du calcul

Version d'OS GPU compatibles
Debian 10
Debian 9
Debian 8
Debian 7

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Debian 10
Debian 9
Debian 8
Debian 7

Importation

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Debian 10
Debian 9
Debian 8
Debian 7

Fedora CoreOS

Avec la fin de vie de CoreOS, Google et Fedora ont introduit les images Fedora CoreOS (FCOS) sur Google Cloud.

Fedora CoreOS est une distribution qui fournit les fonctionnalités nécessaires pour exécuter des piles d'infrastructure modernes. Fedora CoreOS utilise des conteneurs Linux pour gérer vos services à un niveau d'abstraction supérieur. Compute Engine fournit des images Fedora CoreOS créées et prises en charge par Fedora.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil de mise à jour automatique de Fedora CoreOS. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
Fedora CoreOS Stable fedora-coreos-cloud fedora-coreos-stable Fedora Disponible pour tous les utilisateurs À déterminer Gratuit
Fedora CoreOS Testing fedora-coreos-cloud fedora-coreos-testing Fedora Disponible pour tous les utilisateurs À déterminer Gratuit
Fedora CoreOS Next fedora-coreos-cloud fedora-coreos-next Fedora Disponible pour tous les utilisateurs À déterminer Gratuit

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Optimisation du calcul

Version d'OS GPU compatibles
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Importation

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (RHEL) est un système d'exploitation Linux Open Source existant sous forme de versions pour serveur et pour ordinateur de bureau.

Les images RHEL sont des ressources payantes dont l'utilisation entraîne des frais supplémentaires. Les images RHEL Compute Engine possèdent une licence à la demande et ne nécessitent pas d'abonnement RHEL. Si vous souhaitez utiliser un abonnement RHEL existant, vous pouvez employer la fonctionnalité Red Hat Cloud Access.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil RHEL yum-cron. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Pour RHEL 7 et RHEL 8, le système d'exploitation est également configuré pour n'appliquer que les mises à jour signalées par le fournisseur en tant que mises à jour de sécurité.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images RHEL standards

La configuration de compilation d'images RHEL est disponible dans un dépôt GitHub Open Source.

Les images RHEL sont toujours créées avec les derniers packages RHEL, qui reflètent la version la plus récente.

Les images RHEL pour SAP sont taguées dans la version spécifique pour laquelle elles sont conçues selon la compatibilité avec Red Hat.

Les images RHEL fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images RHEL standards :

Configuration des packages et des dépôts

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et le SDK Cloud.
  • Pour RHEL 6, le SDK Cloud est installé à partir du fichier tar source et utilise Python 2.7 SCL.
  • Pour RHEL 6 et 7, EPEL est activé.
  • Les variables RHEL pour SAP yum sont configurées pour rattacher le client à la version compatible de RHEL pour SAP.
  • Le contenu RHEL provient des serveurs Red Hat Update Infrastructure de Compute Engine.
  • Le package client Google RHUI, qui contient la configuration nécessaire pour accéder au contenu RHEL, est installé.
  • Le package Red Hat subscription-manager a été supprimé, car il n'est pas utilisé par les serveurs RHUI.
  • Les mises à jour automatiques sont activées comme suit :
    • Pour RHEL 6 et 7 à l'aide de yum-cron .
    • Pour RHEL 8 ou version ultérieure, à l'aide de dnf automatic.
    • Pour toutes les versions, la propriété update_cmd est définie sur security , sauf dans RHEL 6 où le paramètre update_cmd n'est pas défini.
    • Les points de terminaison IPv6 sont désactivés dans les fichiers yum ou dnf config.

Configuration du réseau

  • La MTU de l'interface réseau est définie sur 1460.
  • Le paramètre IPv6 est activé.
  • Le client DHCP est configuré de manière à effectuer une nouvelle tentative toutes les dix secondes, et non toutes les cinq minutes. Le client est également défini sur persistent mode au lieu de oneshot.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • Pour éviter les déconnexions SSH, les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur sept minutes.
    • La connexion racine est désactivée.
  • Le paramètre /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Le pare-feu invité autorise par défaut l'intégralité du trafic, car les règles de pare-feu VPC les remplacent. Il reste activé et peut être configuré via les méthodes RHEL normales.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai avant expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.

Configuration supplémentaire

  • Par défaut, la taille des images est de 20 Go. Il s'agit de la taille minimale recommandée.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Google s'associe à RedHat pour assurer la compatibilité avec les images RHEL.

Pour les questions spécifiques à l'utilisation de ce système d'exploitation sur Google Cloud, effectuez l'une des étapes suivantes :

Google Cloud signalera les problèmes au fournisseur du système d'exploitation en votre nom si le problème concerne le système d'exploitation.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
RHEL 8 rhel-cloud rhel-8 Google Disponible pour tous les utilisateurs Mai 2029 À la demande, BYOS1,2
RHEL 7 rhel-cloud rhel-7 Google Disponible pour tous les utilisateurs Juin 2024 À la demande, BYOS1,2
RHEL 6 rhel-cloud rhel-6 Google Disponible pour tous les utilisateurs Novembre 2020 À la demande, BYOS1,2
RHEL 5 N/A N/A N/A N/A N/A BYOS2
RHEL 7.7 pour SAP rhel-sap-cloud rhel-7-7-sap-ha Google Disponible pour tous les utilisateurs Août 2023 À la demande, BYOS1,2
RHEL 7.6 pour SAP rhel-sap-cloud rhel-7-6-sap-ha Google Disponible pour tous les utilisateurs Octobre 2022 À la demande, BYOS1,2
RHEL 7.4 pour SAP rhel-sap-cloud rhel-7-4-sap Google Disponible pour tous les utilisateurs Août 2021 À la demande, BYOS1,2

1 À la demande : ce système d'exploitation est disponible depuis Google Cloud avec une licence à la demande.

2 BYOS : vous pouvez appliquer votre propre abonnement ou licence acquis auprès du fournisseur de l'OS sur l'image d'OS fournie par Google. L'image fournie par Google Cloud contient des améliorations susceptibles de ne pas être incluses si vous utilisez votre propre image d'OS.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Optimisation du calcul

Version d'OS GPU compatibles
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Importation

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

SQL Server

Pour en savoir plus sur les images basées sur SQL Server, consultez les détails des images SQL Server.

Mises à jour automatiques

Windows Server Update Services (WSUS) détermine comment SQL Server utilise les mises à jour Windows. Pour configurer les mises à jour SQL Server, consultez la section Configurer les paramètres de stratégie de groupe pour la fonctionnalité Mises à jour automatiques.

Différences notables par rapport aux images SQL Server standards

Les images SQL Server sont semblables aux images standards du système d'exploitation Windows Server, mais elles incluent le logiciel préinstallé SQL Server et présentent les mêmes différences notables que les images Windows Server standards.

Assistance

Google s'associe à Microsoft pour assurer la compatibilité avec les images SQL Server. Si vous avez des questions sur l'utilisation des images SQL Server et que vous disposez d'une formule d'assistance avec Google Cloud, contactez l'assistance Google Cloud. Sinon, utilisez le forum gce-discussion. Si votre problème concerne l'image SQL Server, Google Cloud le signale à Microsoft en votre nom.

Compatibilité avec les versions

Version Projet de l'image Famille d'images Enterprise Standard Web Express
SQL Server 2019 windows-sql-cloud sql-web-2019-win-2019
sql-std-2019-win-2019
sql-ent-2019-win-2019
SQL Server 2017 windows-sql-cloud sql-web-2017-win-2019
sql-web-2017-win-2016
sql-std-2017-win-2019
sql-std-2017-win-2016
sql-exp-2017-win-2019
sql-exp-2017-win-2016
sql-exp-2017-win-2012-r2
sql-ent-2017-win-2019
sql-ent-2017-win-2016
SQL Server 2016 windows-sql-cloud sql-web-2016-win-2019
sql-web-2016-win-2016
sql-web-2016-win-2012-r2
sql-std-2016-win-2019
sql-std-2016-win-2016
sql-std-2016-win-2012-r2
sql-ent-2016-win-2019
sql-ent-2016-win-2016
sql-ent-2016-win-2012-r2
SQL Server 2014 windows-sql-cloud sql-web-2014-win-2012-r2
sql-std-2014-win-2012-r2
sql-ent-2014-win-2016
sql-ent-2014-win-2012-r2
SQL Server 2012 windows-sql-cloud sql-web-2012-win-2012-r2
sql-std-2012-win-2012-r2
sql-ent-2012-win-2012-r2

Compatibilité avec la version Windows Server

Version Windows 2012 R2 Windows 2016 Windows 2019
SQL Server 2019 Enterprise
SQL Server 2019 Standard
SQL Server 2019 Web
SQL Server 2017 Enterprise
SQL Server 2017 Standard
SQL Server 2017 Web
SQL Server 2017 Express
SQL Server 2016 Enterprise
SQL Server 2016 Standard
SQL Server 2016 Web
SQL Server 2014 Enterprise
SQL Server 2014 Standard
SQL Server 2014 Web
SQL Server 2012 Enterprise
SQL Server 2012 Standard
SQL Server 2012 Web

SUSE Linux Enterprise Server (SLES)

SUSE Linux Enterprise Server (SLES) est un système d'exploitation serveur polyvalent qui permet de déployer des services informatiques d'entreprise à disponibilité élevée dans des environnements informatiques mixtes, où il garantit des performances optimales et réduit les risques.

Mises à jour automatiques

Ce système d'exploitation n'est pas configuré pour installer les mises à jour par défaut. Pour plus d'informations sur la configuration des mises à jour automatiques pour SLES, consultez la documentation SUSE.

Différences notables par rapport aux images SUSE standards
Différences notables par rapport aux images SUSE standards

Les images SLES et SLES pour SAP sont créées et gérées par SUSE. Les images SLES sont conçues à l'aide des derniers packages SLES inclus dans leur version.

Les images SUSE fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images SUSE standards :

Configuration du système et du dépôt de packages

  • L'environnement invité des packages Compute Engine est installé à partir des packages fournis par SUSE.
  • Les instances SLES s'enregistrent auprès d'un service SSM d'exécution de SUSE pour Compute Engine et sont configurées pour utiliser des miroirs régionaux SUSE dans Compute Engine.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • SLES n'utilise pas le nommage prédictif de l'interface réseau. Dans les arguments de ligne de commande du noyau grub, net.ifnames=0 est défini. Par conséquent, les interfaces réseau utilisent le nommage hetN traditionnel, l'interface par défaut restant définie sur eth0.

Configuration supplémentaire

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Google s'associe à SUSE pour assurer la compatibilité avec les images SUSE.

Pour les questions spécifiques à l'utilisation de ce système d'exploitation sur Google Cloud, effectuez l'une des étapes suivantes :

Google Cloud signalera les problèmes au fournisseur du système d'exploitation en votre nom si le problème concerne le système d'exploitation.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
SLES 15 SP2 suse-cloud sles-15 SUSE Disponible pour tous les utilisateurs À déterminer À la demande, BYOS1,2
SLES 15 SP1 suse-byos-cloud ND SUSE Disponible pour tous les utilisateurs À déterminer BYOS2
SLES 15 suse-byos-cloud N/A SUSE Disponible pour tous les utilisateurs Décembre 2022 BYOS2
SLES 12 SP5 suse-cloud sles-12 SUSE Disponible pour tous les utilisateurs Octobre 2017 À la demande, BYOS1,2
SLES 12 SP4 suse-byos-cloud N/A SUSE Disponible pour tous les utilisateurs Juin 2023 BYOS2
SLES 12 SP3 suse-byos-cloud N/A SUSE Disponible pour tous les utilisateurs Juin 2022 BYOS2
SLES 12 SP2 suse-byos-cloud N/A SUSE Disponible pour tous les utilisateurs Mars 2021 BYOS2
SLES 12 SP1 ND ND SUSE Fin de vie Mai 2020 Fin de vie
SLES 11 SP4 suse-byos-cloud sles-11-byos SUSE LTSS3 Mars 2022 BYOS2 avec LTSS3
SLES 15 SP2 pour SAP suse-sap-cloud sles-15-sp2-sap SUSE Disponible pour tous les utilisateurs À déterminer À la demande, BYOS
SLES 15 SP1 pour SAP suse-sap-cloud sles-15-sp1-sap SUSE Disponible pour tous les utilisateurs À déterminer À la demande, BYOS
SLES 15 pour SAP suse-sap-cloud sles-15-sap SUSE Disponible pour tous les utilisateurs Décembre 2022 À la demande, BYOS1,2
SLES 12 SP5 pour SAP suse-sap-cloud sles-12-sp5-sap SUSE Disponible pour tous les utilisateurs Octobre 2017 À la demande, BYOS1,2
SLES 12 SP4 pour SAP suse-sap-cloud sles-12-sp4-sap SUSE Disponible pour tous les utilisateurs Juin 2023 À la demande, BYOS
SLES 12 SP3 pour SAP suse-sap-cloud sles-12-sp3-sap SUSE Disponible pour tous les utilisateurs Juin 2022 À la demande, BYOS1,2
SLES 12 SP2 pour SAP suse-sap-cloud sles-12-sp2-sap SUSE Disponible pour tous les utilisateurs Mars 2021 À la demande, BYOS1,2
SLES 12 SP1 pour SAP ND ND SUSE Fin de vie Mai 2020 Fin de vie

1 À la demande : ce système d'exploitation est disponible depuis Google Cloud avec une licence à la demande.

2BYOS : vous pouvez appliquer votre abonnement existant depuis SUSE à l'aide de l'image BYOS de l'OS, à partir du projet suse-byos-cloud. L'image fournie par SUSE pour le modèle BYOS contient des améliorations qui pourraient ne pas être incluses si vous apportez votre propre image d'OS.

3LTSS : la seule assistance proposée pour ce système d'exploitation est l'assistance LTSS (Long Term Service Pack Support), disponible avec les licences BYOS de SUSE.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée Compatibilité avec OS Login
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Compatibilité avec plusieurs interfaces réseau
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Optimisation du calcul

Version d'OS GPU compatibles
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Compatibilité avec les correctifs du système d'exploitation
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Importation

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importation d'une image système
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Ubuntu LTS

Ubuntu est un système d'exploitation gratuit développé et pris en charge par Canonical.

Les images Ubuntu Long Term Support (LTS) reçoivent des corrections de bugs et des mises à jour de sécurité pendant cinq ans à compter de leur date de disponibilité. Vous pouvez exécuter des images LTS sur vos instances pendant plusieurs années sans avoir à passer à une nouvelle version.

Les images Ubuntu Minimal sont prises en charge de la même manière que les images Ubuntu LTS.

Les images Ubuntu standards (non LTS) sont compatibles pendant neuf mois à compter de leur date de disponibilité. Pour continuer à utiliser une image Ubuntu standard après la fin du cycle d'assistance, vous devrez passer à la prochaine version standard ou LTS d'Ubuntu afin de recevoir les correctifs et les mises à jour. Compute Engine recommande d'utiliser les images Ubuntu LTS, sauf si vous avez besoin de fonctionnalités ou de logiciels qui ne sont pas encore inclus dans une version LTS. Si vos instances exécutent des versions d'Ubuntu qui ne sont plus compatibles, effectuez une mise à jour vers une version d'Ubuntu compatible.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Ubuntu AutomaticSecurityUpdates. Les mises à jour se comportent de la façon suivante :

  • L'outil AutomaticSecurityUpdates ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil AutomaticSecurityUpdates est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Ubuntu.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images Ubuntu standards

Les images Ubuntu sont créées et gérées par Canonical. Les images Ubuntu sont toujours créées avec les derniers packages Ubuntu qui reflètent la dernière version d'Ubuntu.

Les images Ubuntu fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Ubuntu standards :

Configuration du système et du dépôt de packages

  • L'environnement invité pour les packages Compute Engine est installé à partir des packages fournis par Ubuntu.
  • Pour Ubuntu 18.04 ou version ultérieure, le SDK Cloud est installé et géré en tant que package snap.
  • Les sources Apt sont configurées pour utiliser les miroirs Compute Engine Ubuntu via cloud-init.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Le noyau linux-image-gcp est utilisé à la place du noyau générique Ubuntu. Le noyau Google Cloud reflète le déploiement du noyau HWE pour Ubuntu LTS le plus récent.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • Pour empêcher la persistance des adresses MAC, /etc/udev/rules.d/70-persistent-net.rules est supprimé.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai avant expiration du démarrage dans la configuration grub est défini sur 0.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration supplémentaire

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Ubuntu utilise cloud-init pour effectuer l'initialisation du démarrage. Le fichier cloud.cfg est configuré pour Compute Engine et n'active que les modules cloud-init utilisés.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Ce système d'exploitation dispose également de l'assistance Premium disponible à l'achat avec Ubuntu. Pour plus d'informations sur l'achat et l'utilisation de l'assistance Premium, consultez la documentation Ubuntu.

Informations générales

Pour en savoir plus sur les versions Ubuntu non LTS, consultez le Wiki des versions Ubuntu.

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
Ubuntu 20.04 LTS ubuntu-os-cloud ubuntu-2004-lts Canonical Disponible pour tous les utilisateurs Avril 2025 (ESM avril 2030) Gratuit
Ubuntu 18.04 LTS ubuntu-os-cloud ubuntu-1804-lts Canonical Disponible pour tous les utilisateurs Avril 2023 (ESM avril 2028) Gratuit
Ubuntu 16.04 LTS ubuntu-os-cloud ubuntu-1604-lts Canonical Disponible pour tous les utilisateurs Avril 2021 (ESM avril 2024) Gratuit
Ubuntu 14.04 LTS ubuntu-os-cloud ubuntu-1404-lts Canonical Ubuntu ESM Avril 2022 Ubuntu ESM1
Ubuntu 12.04 LTS ubuntu-os-cloud ubuntu-1204-lts Canonical Fin de vie Avril 2017 Fin de vie

1 Ubuntu ESM : vous pouvez appliquer votre abonnement ESM existant à l'image du système d'exploitation fournie par Google. L'image fournie par Google Cloud contient des améliorations susceptibles de ne pas être incluses si vous utilisez votre propre image d'OS.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Optimisation du calcul

Version d'OS GPU compatibles
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Importation

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Client Windows

Mises à jour automatiques

Les paramètres de mise à jour du client Windows déterminent la façon dont les versions du client Windows utilisent les mises à jour Windows. Pour configurer les mises à jour du client Windows, consultez la page Gérer les paramètres Windows Update supplémentaires.

Assistance

Bien que Google accepte l'utilisation de vos propres licences (BYOL), mais pas de l'image, celle-ci n'est pas compatible avec l'image du client Windows. Pour obtenir une assistance concernant les licences, incluse dans votre contrat BYOL, veuillez contacter l'assistance Microsoft. Pour toute question sur les outils liés à BYOL, veuillez contacter l'assistance Google Cloud.

Informations générales

Version d'OS Créé par Phase d'assistance1 Modèle de licence
Windows 10 x64 N/A Via une migration BYOL
Windows 10 x86 N/A Via une migration BYOL
Windows 8.1 x64 N/A Via une migration BYOL
Windows 8.1 x64 N/A Via une migration BYOL
Windows 7 x642 ND Via une migration, fin de vie BYOL
Windows 7 x862 ND Via une migration, fin de vie BYOL

1L'assistance Google coïncide généralement avec la date de fin de l'assistance étendue. Pour en savoir plus sur la date de fin d'assistance pour chacun des systèmes d'exploitation du tableau ci-dessous, consultez la Stratégie de cycle de vie Microsoft.
2Pour en savoir plus sur les mises à jour de sécurité étendues (ESU, Extended Security Updates) pour Windows 7, consultez la FAQ Microsoft sur le cycle de vie - Mises à jour de sécurité étendues.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Windows 10 x64 ND N/A ND
Windows 10 x86 ND N/A ND
Windows 8.1 x64 ND N/A ND
Windows 8.1 x64 ND N/A ND
Windows 7 x64 ND N/A ND
Windows 7 x86 ND N/A ND

Optimisation du calcul

Version d'OS GPU compatibles
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64 1
Windows 7 x86 1

1Les GPU v100 ne sont pas compatibles.

Réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Stockage

Version d'OS Compatibilité avec les pilotes NVMe1 Agent VSS2
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

1Google fournit des pilotes NVMe pour les images Windows 64 bits, mais pas pour les images Windows 32 bits. Google teste un nombre limité de versions du client Windows. Pour les images nécessitant un démarrage sécurisé, Google fournit des pilotes NVMe signés pour Windows 8.1 64 bits, que vous pouvez également utiliser sous Windows 10.
2Google ne teste pas l'agent VSS sur les images client.

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Windows Server

Mises à jour automatiques

Windows Server Update Services (WSUS) détermine comment Windows Server utilise les mises à jour Windows. Pour configurer les mises à jour de Windows Server, consultez la section Configurer les paramètres de stratégie de groupe pour la fonctionnalité Mises à jour automatiques.

Différences notables par rapport aux images Windows Server standards

Les images Windows Server sont créées avec les dernières mises à jour, mais présentent les différences de configuration suivantes par rapport aux images Windows Server standards :

Configuration du compte

  • Le compte administrateur est désactivé.
  • Les mots de passe utilisateur doivent comporter au moins huit caractères.
  • La propriété LocalAccountTokenFilterPolicy est configurée de manière à accorder l'accès aux partages de fichiers administratifs.

Configuration de l'activation

  • Les images Windows Server ne peuvent pas être activées sans connexion réseau à kms.windows.googlecloud.com. De plus, elles cessent de fonctionner si elles ne s'authentifient pas dans les 30 jours. Veillez à autoriser l'accès dans votre réseau VPC.
  • Une clé client KMS est installée, et le client KMS est configuré de manière à être activé via les serveurs KMS de Compute Engine.

Configuration du bootloader

  • La propriété BootStatusPolicy est définie sur IgnoreAllFailures.
  • La redirection des services de gestion d'urgence (EMS) est activée sur le port COM2. Pour plus d'informations, consultez la section bootcfg ems.

Configuration du réseau

  • Le serveur de métadonnées Compute Engine est ajouté au fichier hosts, qui se trouve généralement dans le répertoire %WinDir%\System32\drivers\etc.
  • Le pare-feu Windows est ouvert pour permettre la communication avec le serveur de métadonnées Compute Engine.
  • Le paramètre TCP KeepAliveTime est défini sur cinq minutes.
  • Le protocole Web Proxy Auto Discovery (WPAD) est désactivé.
  • L'adaptateur netkvm est configuré pour utiliser DHCP.
  • Le protocole RDP (Remote Desktop) est activé, et les ports de pare-feu Windows associés sont ouverts.
  • WinRM sur HTTPS est configuré à l'aide d'un certificat autosigné, et les ports de pare-feu Windows associés sont ouverts.

Système de packages et Windows Update

  • Les images Windows Server sont mises à jour automatiquement en fonction du calendrier de mise à jour par défaut de Windows Server.
  • Les dépôts Google Cloud sont activés pour installer des packages de l'environnement invité.
  • Pour gérer les packages de composants Compute Engine pour Windows, l'outil GooGet est installé. Vous pouvez le configurer pour mettre à jour automatiquement les packages.
  • Le SDK Cloud est installé avec son propre environnement Python 2.7. Le SDK Cloud fonctionne avec les comptes de service de votre projet, les étendues d'instance et fonctionne dans PowerShell et l'environnement de ligne de commande standard.
  • Pour démarrer Windows sur Compute Engine, les pilotes Compute Engine sont installés.
  • PowerShell v5 et v7 sont installés.

Configuration de l'alimentation

  • Les paramètres d'alimentation sont modifiés de façon à ne jamais éteindre le moniteur.

Configuration de l'espace de stockage

  • La table de partition est GPT et il existe une partition EFI pour prendre en charge le démarrage sur UEFI.
  • Le fichier de pagination est configuré avec une taille statique de 1 Go.
  • La propriété EnableQueryAccessAlignment est activée pour le pilote vioscsi.

Configuration de l'heure

  • La clé de registre RealTimeIsUniversal est définie. L'horloge du BIOS est en UTC et n'est pas réglée sur l'heure locale.
  • Le fuseau horaire est défini sur UTC (temps universel coordonné).
  • NTP est configuré pour se synchroniser avec le serveur de métadonnées Compute Engine.
Assistance

Google s'associe à Microsoft pour assurer la compatibilité avec les images Windows Server. Si vous avez des questions sur l'utilisation des images Windows Server et que vous disposez d'une formule d'assistance avec Google Cloud, contactez l'assistance Google Cloud. Sinon, utilisez le forum gce-discussion. Si votre problème concerne l'image Windows Server, Google Cloud signale le problème à Microsoft en votre nom.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance1 Modèle de licence
Windows Server 2019 windows-cloud windows-2019
windows-2019-for-containers
windows-2019-core
windows-2019-core-for-containers
Google Disponible pour tous les utilisateurs À la demande, BYOL
Windows Server 20 windows-cloud windows-2016
windows-2016-core
Google Disponible pour tous les utilisateurs À la demande, BYOL
Windows Server 2012 R2 windows-cloud windows-2012-r2
windows-2012-r2-core
Google Disponible pour tous les utilisateurs À la demande, BYOL
Windows Server 2012 N/A N/A N/A Via une migration BYOL
Windows Server 2008 R22 (SP1 requis) ND N/A ND Via une migration, fin de vie À la demande, BYOL
Windows Server 2008 N/A N/A ND Via une migration, fin de vie BYOL
Windows Server 2003 (R2 facultatif, SP2 requis) N/A N/A ND Via une migration, fin de vie BYOL
Windows Server 2004 windows-cloud windows-2004-core Google Disponible pour tous les utilisateurs À la demande, BYOL
Windows Server 1909 windows-cloud windows-1909-core
windows-1909-core-for-containers
Google Disponible pour tous les utilisateurs À la demande, BYOL
Windows Server 1903 windows-cloud windows-1903-core
windows-1903-core-for-containers
Google Disponible pour tous les utilisateurs À la demande, BYOL
Windows Server 1809 windows-cloud windows-1809-core
windows-1809-core-for-containers
Google Disponible pour tous les utilisateurs À la demande, BYOL
Windows Server 1803 N/A N/A N/A Fin de vie Fin de vie
Windows Server 1709 N/A N/A N/A Fin de vie fin de vie

1L'assistance Google coïncide généralement avec la date de fin de l'assistance étendue. Pour en savoir plus sur la date de fin d'assistance pour chacun des systèmes d'exploitation du tableau ci-dessous, consultez la Stratégie de cycle de vie Microsoft.
2Pour en savoir plus sur les mises à jour de sécurité étendues (ESU) pour Windows 2008 R2, consultez la FAQ Microsoft sur le cycle de vie - Mises à jour de sécurité étendues.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 2004
Windows Server 1909
Windows Server 1903
Windows Server 1809
Windows Server 1803
Windows Server 1709

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Windows Server 2019 ND
Windows Server 2016 ND
Windows Server 2012 R2 ND
Windows Server 2012 N/A
Windows Server 2008 R2 (SP1 requis) N/A
Windows Server 2008 Fin de vie N/A
Windows Server 2003 (R2 facultatif, SP2 requis) Fin de vie ND
Windows Server 2004 ND
Windows Server 1909 N/A
Windows Server 1903 N/A
Windows Server 1809 ND
Windows Server 1803 Fin de vie N/A
Windows Server 1709 Fin de vie N/A

Optimisation du calcul

Version d'OS GPU compatibles
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis) 1
Windows Server 2008 1
Windows Server 2003 (R2 facultatif, SP2 requis) 1
Windows Server 2004
Windows Server 1909
Windows Server 1903
Windows Server 1809
Windows Server 1803
Windows Server 1709

1Les GPU v100 ne sont pas compatibles.

Importation

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système Migrate for Compute Engine
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012 1
Windows Server 2008 R2 (SP1 requis) 2
Windows Server 2008 3
Windows Server 2003 (R2 facultatif, SP2 requis) 4 4 4 5
Windows Server 2004 6
Windows Server 1909 6
Windows Server 1903 6 6 6 6
Windows Server 1809 6 6 6 6
Windows Server 1803 6 6 6 6
Windows Server 1709 6 6 6 6

1VSS non compatible.
2Compatible avec l'agent Python obsolète.
364 bits compatibles, 32 bits ne sont disponibles que pour la migration hors connexion avec des adaptations manuelles.
4L'auto-importation est disponible.
5Compatibilité limitée à la migration hors connexion avec adaptations manuelles.
6Non testé par Google.

Réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 2004
Windows Server 1909
Windows Server 1903
Windows Server 1809
Windows Server 1803
Windows Server 1709

Storage

Version d'OS Compatibilité avec les pilotes NVMe1 Agent VSS
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 2004
Windows Server 1909
Windows Server 1903
Windows Server 1809
Windows Server 1803 2 2
Windows Server 1709 2 2

1Google fournit des pilotes NVMe pour les images Windows 64 bits, mais pas pour les images Windows 32 bits.
2L'image a atteint la date de fin d'assistance.

OS Config

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 2004
Windows Server 1909
Windows Server 1903
Windows Server 1809
Windows Server 1803
Windows Server 1709