Détails des systèmes d'exploitation

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Certaines images de système d'exploitation sont personnalisées pour s'exécuter sur Compute Engine et présentent des différences notables par rapport aux images standards émanant directement du fournisseur du système d'exploitation.

Pour en savoir plus sur la façon dont l'assistance et la maintenance sont fournies pour ces systèmes d'exploitation sur Compute Engine, en fonction de la formule d'assistance, du type de licence et de la phase du cycle de vie de l'image, consultez la section Assistance et règles de maintenance pour les images de l'OS

Les sections suivantes fournissent plus d'informations sur ces différences.

CentOS

CentOS Linux est un système d'exploitation gratuit dérivé de Red Hat Enterprise Linux (RHEL).

CentOS Stream est une distribution qui est diffusée en continu et précède le développement RHEL. CentOS Stream est considéré comme une plate-forme de développement midstream entre Fedora Linux et RHEL.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil RHEL yum-cron ou dnf-automatic. Les mises à jour se comportent de la façon suivante :

  • L'outil yum-cron ou dnf-automatic ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil de mise à niveau est configuré pour n'appliquer que les mises à jour signalées par le fournisseur en tant que mises à jour de sécurité.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

Les images CentOS et CentOS Stream fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images CentOS standards :

Configuration du compte

  • Aucun utilisateur local n'est configuré avec des mots de passe.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le client DHCP est configuré de manière à effectuer une nouvelle tentative toutes les dix secondes, et non toutes les cinq minutes. Le client est également défini sur persistent mode au lieu de oneshot.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • Pour éviter les déconnexions SSH, les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur sept minutes.
    • La connexion racine est désactivée.
  • Le paramètre /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Le pare-feu invité autorise par défaut l'intégralité du trafic, car les règles du pare-feu VPC l'emportent sur les règles du pare-feu invité. Les règles du pare-feu invité restent toutefois activées et peuvent être configurées via les méthodes CentOS normales.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour en savoir plus sur la MTU du réseau et de l'interface, consultez la présentation de l'unité de transmission maximale.

Configuration du système et du dépôt de packages

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et pour Google Cloud CLI.
  • Les dépôts sont configurés pour utiliser le réseau miroir par défaut CentOS.
    • Pour CentOS Stream 8, le dépôt PowerTools est activé.
    • Pour CentOS 7, EPEL est activé.
  • Les mises à jour automatiques sont configurées comme suit :
    • Pour les versions 7 et ultérieures de CentOS, les mises à jour automatiques sont activées à l'aide de yum-cron.
    • Pour CentOS Stream, les mises à jour automatiques sont activées à l'aide de dnf automatic.
    • Pour toutes les versions, la propriété update_cmd est définie sur security. Toutefois, par défaut, CentOS ne propose pas de dépôts avec tags de sécurité.
    • Les points de terminaison IPv6 sont désactivés dans les fichiers yum ou dnf config pour toutes les versions.

Configuration de l'espace de stockage

  • Par défaut, la taille des images est de 20 Go. Il s'agit de la taille minimale recommandée.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.

Configuration de l'heure

  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Informations générales

Version d'OS Projet de l'image Famille d'images Série de machines* Étape du cycle de vie Fin de vie et date d'abandon des images
CentOS Stream 9 centos-cloud centos-stream-9 Tout, sauf T2A GA TBD
CentOS Stream 8 centos-cloud centos-stream-8 Tout, sauf T2A GA mai 2024
CentOS 8 Non disponible N/A N/A fin de vie Déc. 2021
CentOS 7 centos-cloud centos-7 Tout, sauf T2A GA 30 juin 2024
CentOS 6 N/A N/A N/A fin de vie 30 novembre 2020

*Série de machines: la série de machines T2A est actuellement en version bêta.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Optimisation du calcul

Version d'OS GPU compatibles
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
CentOS Stream 9
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6

Licence

Version d'OS Type de licence Licence
CentOS Stream 9 Gratuit https://www.googleapis.com/compute/v1/projects/centos-cloud/global/licenses/centos-stream-9
CentOS Stream 8 Gratuit https://www.googleapis.com/compute/v1/projects/centos-cloud/global/licenses/centos-stream
CentOS 8 fin de vie fin de vie
CentOS 7 Gratuit https://www.googleapis.com/compute/v1/projects/centos-cloud/global/licenses/centos-7
CentOS 6 fin de vie fin de vie

Container-Optimized OS (COS)

Container-Optimized OS de Google est une image de système d'exploitation destinée aux instances Compute Engine qui a été optimisée pour l'exécution de conteneurs Docker. Google Cloud crée et accepte les images Container-Optimized OS disponibles pour Compute Engine. L'utilisation de Container-Optimized OS avec Compute Engine est gratuite.

Pour plus d'informations, consultez la présentation ou les notes de version de Container-Optimized OS.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide des mises à jour automatiques. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

Configuration du réseau

  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour en savoir plus sur la MTU du réseau et de l'interface, consultez la présentation de l'unité de transmission maximale.

Informations générales

Version d'OS Projet de l'image Famille d'images Série de machines* Étape du cycle de vie Fin de vie et date d'abandon des images
COS 97 LTS cos-cloud cos-97-lts Tout, sauf T2A GA Mars 2024
COS 93 LTS cos-cloud cos-93-lts Tout, sauf T2A GA Octobre 2023
COS 89 LTS cos-cloud cos-89-lts Tout, sauf T2A GA Mars 2023
COS 85 LTS Fin de vie fin de vie N/A Fin de vie Septembre 2022
COS 81 LTS fin de vie fin de vie N/A fin de vie Septembre 2021

*Série de machines: la série de machines T2A est actuellement en version bêta.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Optimisation du calcul

Version d'OS GPU compatibles
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
COS 97 LTS
COS 93 LTS
COS 89 LTS
COS 85 LTS
COS 81 LTS

Licence

Version d'OS Type de licence Licence
COS 97 LTS Gratuit https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 93 LTS Gratuit https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 89 LTS Gratuit https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 85 LTS Gratuit https://www.googleapis.com/compute/v1/projects/cos-cloud/global/licenses/cos
COS 81 LTS fin de vie fin de vie

Debian

Debian est un système d'exploitation gratuit proposé par la communauté Debian. Google Cloud crée et accepte les images Debian disponibles pour Compute Engine. L'utilisation de Debian avec Compute Engine est gratuite.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Debian UnattendedUpgrades. Les mises à jour se comportent de la façon suivante :

  • L'outil UnattendedUpgrades ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil UnattendedUpgrades est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Debian.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

La configuration de compilation d'images Debian est disponible dans un dépôt GitHub Open Source.

  • Les outils de compilation Debian proviennent du projet d'image de l'équipe Debian Cloud.

Les images Debian sont toujours créées avec les derniers packages Debian qui reflètent la dernière version de Debian.

Les images Debian fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Debian standards :

Configuration du compte

  • Aucun utilisateur local n'est configuré avec des mots de passe.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • La connexion racine est désactivée.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Debian 9 n'utilise pas le nommage prédictif de l'interface réseau. Dans les arguments de ligne de commande du noyau grub, net.ifnames=0 est défini. Par conséquent, les interfaces réseau utilisent toujours le nommage hetN traditionnel, l'interface par défaut restant définie sur eth0.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour en savoir plus sur la MTU du réseau et de l'interface, consultez la présentation de l'unité de transmission maximale.

Configuration du système et du dépôt de packages

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et pour Google Cloud CLI. Les packages de l'environnement invité et de Google Cloud CLI sont installés et activés par défaut.
  • Les sources Apt sont configurées pour utiliser le CDN Debian.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Le package cloud-initramfs-growroot est supprimé et remplacé par le package gce-disk-expand compatible avec Google.
  • Les versions 10 et ultérieures de Debian incluent les éléments suivants :
    • Le noyau linux-image-cloud-amd64 au lieu du noyau générique Debian
    • Le package haveged pour fournir l'entropie

Configuration de l'espace de stockage

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.

Configuration de l'heure

  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Informations générales

Version d'OS Projet de l'image Famille d'images x86 Famille d'images Arm* Série de machines Étape du cycle de vie Fin de vie et date d'abandon des images
Debian 11 debian-cloud debian-11 debian-11-arm64 All GA Juin 2026
Debian 10 debian-cloud debian-10 N/A Tout, sauf T2A LTS1 juin 2024
Debian 9 N/A N/A N/A Tout, sauf T2A fin de vie Juin 2022
Debian 8 N/A N/A N/A N/A fin de vie Juin 2018

*Famille d'images Arm : la série de machines T2A est actuellement en version bêta.

 Debian LTS : Debian gère cette version via Debian LTS. Les mises à jour de sécurité critiques sont fournies via le projet Debian LTS pour la durée du cycle de vie LTS.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
Debian 11
Debian 10
Debian 9
Debian 8

Fonctionnalités de l'espace utilisateur

Remarque:La suspension et la réactivation sont compatibles avec Debian 8, 9 et 11, mais une configuration est requise pour Debian 8 et 9.
Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
Debian 11
Debian 10
Debian 9
Debian 8

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
Debian 11
Debian 10
Debian 9 *
Debian 8 *

*Est compatible avec NVMe, mais n'inclut pas toutes les optimisations pour NVMe.

Optimisation du calcul

Version d'OS GPU compatibles
Debian 11
Debian 10
Debian 9
Debian 8

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Debian 11
Debian 10
Debian 9
Debian 8

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Debian 11
Debian 10
Debian 9
Debian 8

Licence

Version d'OS Type de licence Licence
Debian 11 Gratuit https://www.googleapis.com/compute/v1/projects/debian-cloud/global/licenses/debian-11-bullseye
Debian 10 Gratuit https://www.googleapis.com/compute/v1/projects/debian-cloud/global/licenses/debian-10-buster
Debian 9 fin de vie https://www.googleapis.com/compute/v1/projects/debian-cloud/global/licenses/debian-9-stretch
Debian 8 fin de vie fin de vie

Fedora CoreOS

Fedora CoreOS est une distribution qui fournit les fonctionnalités nécessaires pour exécuter des piles d'infrastructure modernes. Fedora CoreOS utilise des conteneurs Linux pour gérer vos services à un niveau d'abstraction supérieur. Google Cloud fournit des images Fedora CoreOS créées et acceptées par Fedora. L'utilisation de Fedora CoreOS avec Compute Engine est gratuite.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil de mise à jour automatique de Fedora CoreOS. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

Configuration du réseau

  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour en savoir plus sur la MTU du réseau et de l'interface, consultez la présentation de l'unité de transmission maximale.

Informations générales

Version d'OS Projet de l'image Famille d'images Série de machines* Étape du cycle de vie Fin de vie et date d'abandon des images
Fedora CoreOS Stable fedora-coreos-cloud fedora-coreos-stable Tout, sauf T2A GA TBD
Fedora CoreOS Testing fedora-coreos-cloud fedora-coreos-testing Tout, sauf T2A GA TBD
Fedora CoreOS Next fedora-coreos-cloud fedora-coreos-next Tout, sauf T2A GA TBD

*Série de machines: la série de machines T2A est actuellement en version bêta.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Optimisation du calcul

Version d'OS GPU compatibles
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Licence

Version d'OS Type de licence Licence
Fedora CoreOS Stable Gratuit https://www.googleapis.com/compute/v1/projects/fedora-coreos-cloud/global/licenses/fedora-coreos-stable
Fedora CoreOS Testing Gratuit https://www.googleapis.com/compute/v1/projects/fedora-coreos-cloud/global/licenses/fedora-coreos-testing
Fedora CoreOS Next Gratuit https://www.googleapis.com/compute/v1/projects/fedora-coreos-cloud/global/licenses/fedora-coreos-next

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (RHEL) est un système d'exploitation Linux Open Source existant sous forme de versions pour serveur et pour ordinateur de bureau. Google Cloud crée et accepte les images de l'OS RHEL disponibles pour Compute Engine.

Les images RHEL sont des ressources payantes dont l'utilisation entraîne des frais supplémentaires. Si vous souhaitez utiliser un abonnement RHEL existant, vous pouvez employer la fonctionnalité Red Hat Cloud Access.

Pour consulter la liste des questions fréquentes concernant l'exécution de RHEL sur Compute Engine, consultez la page Questions fréquentes sur Red Hat Enterprise Linux.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil RHEL yum-cron. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • À partir de la version 7 de RHEL, le système d'exploitation est également configuré pour n'appliquer que les mises à jour signalées par le fournisseur en tant que mises à jour de sécurité.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

La configuration de compilation d'images RHEL est disponible dans un dépôt GitHub Open Source.

Les images RHEL sont toujours créées avec les derniers packages RHEL, qui reflètent la version la plus récente. Actuellement, vous ne pouvez pas épingler une VM sur une version.

Les images RHEL pour SAP sont taguées dans la version spécifique pour laquelle elles sont conçues selon la compatibilité avec Red Hat.

Les images RHEL fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images RHEL standards :

Configuration du compte

  • Aucun utilisateur local n'est configuré avec des mots de passe.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le client DHCP est configuré de manière à effectuer une nouvelle tentative toutes les dix secondes, et non toutes les cinq minutes. Le client est également défini sur persistent mode au lieu de oneshot.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • Pour éviter les déconnexions SSH, les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur sept minutes.
    • La connexion racine est désactivée.
  • Le paramètre /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Le pare-feu invité autorise par défaut l'intégralité du trafic, car les règles du pare-feu VPC l'emportent sur les règles du pare-feu invité. Les règles du pare-feu invité restent toutefois activées et peuvent être configurées via les méthodes RHEL normales.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour en savoir plus sur la MTU du réseau et de l'interface, consultez la présentation de l'unité de transmission maximale.

Configuration des packages et des dépôts

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et pour Google Cloud CLI.
  • Pour RHEL 7, EPEL est activé.
  • Les variables RHEL pour SAP yum sont configurées pour rattacher le client à la version compatible de RHEL pour SAP.
  • Le contenu RHEL provient des serveurs Red Hat Update Infrastructure de Compute Engine.
  • Le package client Google RHUI, qui contient la configuration nécessaire pour accéder au contenu RHEL, est installé.
  • Le package Red Hat subscription-manager a été supprimé, car il n'est pas utilisé pour les images de paiement à l'usage.
  • Les mises à jour automatiques sont activées comme suit :
    • Pour RHEL 7, à l'aide de yum-cron.
    • Pour les versions 8 et ultérieures de RHEL, à l'aide de dnf automatic.
    • Pour toutes les versions, la propriété update_cmd est définie sur security.
    • Les points de terminaison IPv6 sont désactivés dans les fichiers yum ou dnf config.

Configuration de l'espace de stockage

  • Par défaut, la taille des images est de 20 Go. Il s'agit de la taille minimale recommandée.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Configuration de l'heure

  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Informations générales

Version d'OS Projet de l'image Famille d'images x86 Famille d'images Arm* Série de machines Étape du cycle de vie Fin de vie et date d'abandon des images
RHEL 9 rhel-cloud rhel-9 rhel-9-arm64 All GA Mai 2032
RHEL 8 rhel-cloud rhel-8 N/A Tout, sauf T2A GA Mai 2029
RHEL 7 rhel-cloud rhel-7 N/A Tout, sauf T2A GA juin 2024
RHEL 6 N/A N/A N/A N/A EOS
ELS
30 novembre 2020
30 juin 2024
RHEL 8.6 pour SAP rhel-sap-cloud rhel-8-6-sap-ha Non disponible Tout, sauf T2A GA Mai 2026
RHEL 8.4 pour SAP rhel-sap-cloud rhel-8-4-sap-ha N/A Tout, sauf T2A GA Mai 2025
RHEL 8.2 pour SAP rhel-sap-cloud rhel-8-2-sap-ha N/A Tout, sauf T2A GA Avril 2024
RHEL 8.1 pour SAP rhel-sap-cloud rhel-8-1-sap-ha N/A Tout, sauf T2A GA Novembre 2023
RHEL 7.9 pour SAP rhel-sap-cloud rhel-7-9-sap-ha N/A Tout, sauf T2A GA juin 2024
RHEL 7.7 pour SAP rhel-sap-cloud rhel-7-7-sap-ha N/A Tout, sauf T2A GA Août 2023
RHEL 7.6 pour SAP rhel-sap-cloud rhel-7-6-sap-ha N/A Tout, sauf T2A GA Octobre 2022
RHEL 7.4 pour SAP Non disponible N/A N/A N/A Fin de l'assistance août 2021

*Famille d'images Arm: la série de machines T2A est actuellement en version bêta.

Fin de l'assistance

ELS : pour utiliser cette image de l'OS, vous devez disposer d'un abonnement ou d'un module complémentaire ELS (Extended Life Cycle Support). Vous pouvez ajouter le module complémentaire ELS à vos VM RHEL 6 comme décrit dans la section Ajouter des licences ELS RHEL.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 pour SAP
RHEL 8.4 pour SAP
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.9 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 pour SAP
RHEL 8.4 pour SAP
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.9 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
RHEL 9
RHEL 8
RHEL 7
RHEL 6 *
RHEL 8.6 pour SAP
RHEL 8.4 pour SAP
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.9 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

*Est compatible avec NVMe, mais n'inclut pas toutes les optimisations pour NVMe.

Optimisation du calcul

Version d'OS GPU compatibles
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 pour SAP
RHEL 8.4 pour SAP
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.9 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 pour SAP
RHEL 8.4 pour SAP
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.9 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
RHEL 9
RHEL 8
RHEL 7
RHEL 6
RHEL 8.6 pour SAP
RHEL 8.4 pour SAP
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.9 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Licence

Version d'OS Type de licence Licence
RHEL 9 À la demande https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-9-server
RHEL 8 À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-8-server
BYOS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-8-byos
RHEL 7 À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-7-server
BYOS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-7-byos
RHEL 6 BYOS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-6-byos
ELS https://www.googleapis.com/compute/v1/projects/rhel-cloud/global/licenses/rhel-6-els
RHEL 8.6 pour SAP À la demande https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
RHEL 8.4 pour SAP À la demande https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
BYOS Non disponible
RHEL 8.2 pour SAP À la demande https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
BYOS Non disponible
RHEL 8.1 pour SAP À la demande https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-8-sap
Non disponible
RHEL 7.9 pour SAP À la demande https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-7-sap
BYOS Non disponible
RHEL 7.7 pour SAP À la demande https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-7-sap
BYOS Non disponible
RHEL 7.6 pour SAP À la demande https://www.googleapis.com/compute/v1/projects/rhel-sap-cloud/global/licenses/rhel-7-sap
BYOS Non disponible
RHEL 7.4 pour SAP BYOS Non disponible

ELS : pour utiliser cette image de l'OS, vous devez disposer d'un abonnement ou d'un module complémentaire ELS (Extended Life Cycle Support). Vous pouvez ajouter le module complémentaire ELS à vos VM RHEL 6 comme décrit dans la section Ajouter des licences ELS RHEL.

Rocky Linux

Rocky Linux est un système d'exploitation professionnel gratuit et ouvert à la communauté. Il est conçu pour être entièrement compatible bogue pour bogue avec Red Hat Enterprise Linux. Google Cloud crée et accepte les images Rocky Linux pour Compute Engine. L'utilisation de Rocky Linux avec Compute Engine est gratuite.

Les deux versions suivantes des systèmes d'exploitation Rocky Linux sont disponibles sur Compute Engine :

  • Une version Open Source complète
  • Une version optimisée pour Google Cloud : cette version porte le suffixe -optimized-gcp et est préconfigurée pour utiliser la dernière version de l'interface de réseau virtuel Google (gVNIC).
Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil dnf-automatic. Les mises à jour se comportent de la façon suivante :

  • dnf-automatic ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil de mise à niveau est configuré pour n'appliquer que les mises à jour signalées par le fournisseur en tant que mises à jour de sécurité.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

Les images Rocky Linux fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Rocky Linux standards :

Configuration du compte

  • Aucun utilisateur local n'est configuré avec des mots de passe.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le client DHCP est configuré de manière à effectuer une nouvelle tentative toutes les dix secondes, et non toutes les cinq minutes. Le client est également défini sur persistent mode au lieu de oneshot.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • Pour éviter les déconnexions SSH, les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur sept minutes.
    • La connexion racine est désactivée.
  • Le paramètre /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Le pare-feu invité autorise par défaut l'intégralité du trafic, car les règles du pare-feu VPC l'emportent sur les règles du pare-feu invité. Les règles du pare-feu invité restent toutefois activées et peuvent être configurées via les méthodes Rocky Linux normales.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour en savoir plus sur la MTU du réseau et de l'interface, consultez la présentation de l'unité de transmission maximale.

Configuration du système et du dépôt de packages

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et pour Google Cloud CLI.
  • Les dépôts sont configurés pour utiliser le réseau miroir par défaut Rocky Linux.
    • Le dépôt PowerTools est activé.
  • Les mises à jour automatiques sont configurées comme suit :
    • Les mises à jour automatiques sont activées à l'aide de dnf automatic.
    • Pour toutes les versions, la propriété update_cmd est définie sur security.Toutefois, par défaut, Rocky Linux n'offre pas de dépôts dotés de tags de sécurité.
    • Les points de terminaison IPv6 sont désactivés dans le fichier dnf config.

Configuration de l'espace de stockage

  • Par défaut, la taille des images est de 20 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.

Configuration de l'heure

  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Informations générales

Version d'OS Projet de l'image Famille d'images x86 Famille d'images Arm* Série de machines Étape du cycle de vie Fin de vie et date d'abandon des images
Rocky Linux 9 optimisé pour Google Cloud rocky-linux-cloud rocky-linux-9-optimized-gcp rocky-linux-9-optimized-gcp-arm64 All GA Mai 2032
Rocky Linux 9 rocky-linux-cloud rocky-linux-9 rocky-linux-9-arm64 All GA Mai 2032
Rocky Linux 8 optimisé pour Google Cloud rocky-linux-cloud rocky-linux-8-optimized-gcp rocky-linux-8-optimized-gcp-arm64 All GA Mai 2029
Rocky Linux 8 rocky-linux-cloud rocky-linux-8 N/A Tout, sauf T2A GA Mai 2029

*Famille d'images Arm: la série de machines T2A est actuellement en version bêta.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
Rocky Linux 9 optimisé pour Google Cloud
Rocky Linux 9
Rocky Linux 8 optimisé pour Google Cloud
Rocky Linux 8

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
Rocky Linux 9 optimisé pour Google Cloud
Rocky Linux 9
Rocky Linux 8 optimisé pour Google Cloud
Rocky Linux 8

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
Rocky Linux 9 optimisé pour Google Cloud
Rocky Linux 9
Rocky Linux 8 optimisé pour Google Cloud
Rocky Linux 8

Optimisation du calcul

Version d'OS GPU compatibles
Rocky Linux 9 optimisé pour Google Cloud
Rocky Linux 9
Rocky Linux 8 optimisé pour Google Cloud
Rocky Linux 8

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible*
Rocky Linux 9 optimisé pour Google Cloud
Rocky Linux 9
Rocky Linux 8 optimisé pour Google Cloud
Rocky Linux 8

*Rapports de conformité des correctifs : pour tous les systèmes d'exploitation Linux Rocky compatibles, vous pouvez exécuter des tâches de correctif et créer des déploiements de correctifs. Toutefois, les rapports de conformité des correctifs ne sont pas compatibles et les VM sont affichées dans la catégorie No data du tableau de bord OS Patch Management.

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importation d'une image système
Rocky Linux 9 optimisé pour Google Cloud
Rocky Linux 9
Rocky Linux 8 optimisé pour Google Cloud
Rocky Linux 8

Licence

Version d'OS Type de licence Licence
Rocky Linux 9 optimisé pour Google Cloud Gratuit https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-9-optimized-gcp
Rocky Linux 9 Gratuit https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-9
Rocky Linux 8 optimisé pour Google Cloud Gratuit https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-8-optimized-gcp
Rocky Linux 8 Gratuit https://www.googleapis.com/compute/v1/projects/rocky-linux-cloud/global/licenses/rocky-linux-8

SQL Server

Les images Microsoft SQL Server sont semblables aux images standards du système d'exploitation Windows Server, mais elles incluent le système préinstallé Microsoft SQL Server.

Les images Microsoft SQL Server ne sont pas compatibles avec les VM créées sur la série de machines T2A (version bêta).

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour "télécharger et planifier l'installation automatiquement" pour les mises à jour Microsoft. Pour configurer les mises à jour automatiques de Windows Server, consultez la section Configurer les mises à jour automatiques.

Configuration des images

Compatibilité avec les versions

Pour utiliser Microsoft SQL Server sur une VM Linux avec une licence à la demande/de paiement à l'usage (PAYG), consultez la page Utiliser Microsoft SQL Server sous Linux.

Version Projet de l'image Famille d'images Étape du cycle de vie Entreprise Standard Web Express
Microsoft SQL Server 2019 windows-sql-cloud sql-web-2019-win-2022
sql-web-2019-win-2019
sql-std-2019-win-2022
sql-std-2019-win-2019
sql-ent-2019-win-2022
sql-ent-2019-win-2019
GA
Microsoft SQL Server 2017 windows-sql-cloud sql-web-2017-win-2022
sql-web-2017-win-2019
sql-web-2017-win-2016
sql-std-2017-win-2022
sql-std-2017-win-2019
sql-std-2017-win-2016
sql-exp-2017-win-2019
sql-exp-2017-win-2016
sql-ent-2017-win-2022
sql-ent-2017-win-2019
sql-ent-2017-win-2016
sql-exp-2017-win-2012-r2
GA
Microsoft SQL Server 2016 windows-sql-cloud sql-web-2016-win-2019
sql-web-2016-win-2016
sql-web-2016-win-2012-r2
sql-std-2016-win-2019
sql-std-2016-win-2016
sql-std-2016-win-2012-r2
sql-ent-2016-win-2019
sql-ent-2016-win-2016
sql-ent-2016-win-2012-r2
GA
Microsoft SQL Server 2014 windows-sql-cloud sql-web-2014-win-2012-r2
sql-std-2014-win-2012-r2
sql-ent-2014-win-2016
sql-ent-2014-win-2012-r2
GA
Microsoft SQL Server 2012 EOL EOL
fin de vie

Compatibilité avec la version Windows Server

Version Windows 2012 R2 Windows 2016 Windows 2019 Windows 2022
Microsoft SQL Server 2019 Enterprise
Microsoft SQL Server 2019 Standard
Microsoft SQL Server 2019 Web
Microsoft SQL Server 2017 Enterprise
Microsoft SQL Server 2017 Standard
Microsoft SQL Server 2017 Web
Microsoft SQL Server 2017 Express
Microsoft SQL Server 2016 Enterprise
Microsoft SQL Server 2016 Standard
Microsoft SQL Server 2016 Web
Microsoft SQL Server 2014 Enterprise
Microsoft SQL Server 2014 Standard
Microsoft SQL Server 2014 Web

Licence

Version Type de licence Licence
Microsoft SQL Server 2019 Enterprise À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2019-enterprise
Microsoft SQL Server 2019 Standard À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2019-standard
Microsoft SQL Server 2019 Web À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2019-web
Microsoft SQL Server 2017 Enterprise À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-enterprise
Microsoft SQL Server 2017 Standard À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-standard
Microsoft SQL Server 2017 Web À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-web
Microsoft SQL Server 2017 Express À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2017-express
Microsoft SQL Server 2016 Enterprise À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2016-enterprise
Microsoft SQL Server 2016 Standard À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2016-standard
Microsoft SQL Server 2016 Web À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2016-web
Microsoft SQL Server 2014 Enterprise À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2014-enterprise
Microsoft SQL Server 2014 Standard À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2014-standard
Microsoft SQL Server 2014 Web À la demande https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2014-web
Microsoft SQL Server 2012 Enterprise fin de vie https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2012-enterprise
Microsoft SQL Server 2012 Standard fin de vie https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2012-standard
Microsoft SQL Server 2012 Web fin de vie https://www.googleapis.com/compute/v1/projects/windows-sql-cloud/global/licenses/sql-server-2012-web

SUSE Linux Enterprise Server (SLES)

SUSE Linux Enterprise Server (SLES) est un système d'exploitation serveur polyvalent qui permet de déployer des services informatiques d'entreprise à disponibilité élevée dans des environnements informatiques mixtes, où il garantit des performances optimales et réduit les risques.

SUSE crée et accepte les images SUSE disponibles pour Compute Engine. Les images SUSE sont des ressources payantes dont l'utilisation entraîne des frais supplémentaires.

Pour afficher la liste des questions fréquentes lors de l'exécution de SLES sur Compute Engine, consultez la FAQ sur SUSE Linux Enterprise Server.

Mises à jour automatiques

Ce système d'exploitation n'est pas configuré pour installer les mises à jour par défaut. Pour en savoir plus sur la configuration des mises à jour automatiques pour SLES, consultez la documentation SUSE.

Configuration des images

Les images SLES et SLES pour SAP sont créées et gérées par SUSE. Les images SLES sont conçues à l'aide des derniers packages SLES inclus dans leur version.

Les images SUSE fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images SUSE standards :

Configuration du compte

  • Aucun utilisateur local n'est configuré avec des mots de passe.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • SLES n'utilise pas le nommage prédictif de l'interface réseau. Dans les arguments de ligne de commande du noyau grub, net.ifnames=0 est défini. Par conséquent, les interfaces réseau utilisent le nommage hetN traditionnel, l'interface par défaut restant définie sur eth0.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour en savoir plus sur la MTU du réseau et de l'interface, consultez la présentation de l'unité de transmission maximale.

Configuration du système et du dépôt de packages

  • L'environnement invité des packages Compute Engine est installé à partir des packages fournis par SUSE.
  • Les instances SLES s'enregistrent auprès d'un service SMT d'exécution de SUSE pour Compute Engine et sont configurées pour utiliser des miroirs régionaux SUSE dans Compute Engine.

Configuration de l'espace de stockage

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.

Configuration de l'heure

  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Informations générales

Version d'OS Projet de l'image Famille d'images x86 Famille d'images Arm* Série de machines Étape du cycle de vie Fin de vie et date d'abandon des images
SLES 15 SP4 suse-cloud sles-15 sles-15-arm64 All GA TBD
SLES 15 SP3 suse-byos-cloud N/A N/A Tout, sauf T2A GA Déc 2025
SLES 15 SP2 suse-byos-cloud N/A N/A Tout, sauf T2A GA Déc. 2024
SLES 15 SP1 suse-byos-cloud N/A N/A Tout, sauf T2A GA Janvier 2024
SLES 15 suse-byos-cloud N/A N/A Tout, sauf T2A GA Décembre 2022
SLES 12 SP5 suse-cloud sles-12 N/A Tout, sauf T2A GA Octobre 2017
SLES 12 SP4 suse-byos-cloud N/A N/A Tout, sauf T2A GA Juin 2023
SLES 12 SP3 N/A N/A N/A N/A Fin de vie Juin 2022
SLES 12 SP2 N/A N/A N/A N/A fin de vie Mars 2021
SLES 12 SP1 N/A N/A N/A N/A fin de vie Mai 2020
SLES 11 SP4 suse-byos-cloud sles-11-byos N/A Tout, sauf T2A LTSS Mars 2022
SLES 15 SP4 pour SAP suse-sap-cloud sles-15-sp4-sap Non disponible Tout, sauf T2A GA TBD
SLES 15 SP3 pour SAP suse-sap-cloud sles-15-sp3-sap N/A Tout, sauf T2A GA Déc 2025
SLES 15 SP2 pour SAP suse-sap-cloud sles-15-sp2-sap N/A Tout, sauf T2A GA Déc. 2024
SLES 15 SP1 pour SAP suse-sap-cloud sles-15-sp1-sap N/A Tout, sauf T2A GA Janvier 2024
SLES 15 pour SAP N/A N/A N/A Tout, sauf T2A ESPOS Décembre 2022
SLES 12 SP5 pour SAP suse-sap-cloud sles-12-sp5-sap N/A Tout, sauf T2A GA Octobre 2017
SLES 12 SP4 pour SAP suse-sap-cloud sles-12-sp4-sap N/A Tout, sauf T2A GA Juin 2023
SLES 12 SP3 pour SAP Non disponible N/A N/A N/A Fin de vie Juin 2022
SLES 12 SP2 pour SAP N/A N/A N/A N/A fin de vie Mars 2021
SLES 12 SP1 pour SAP N/A N/A N/A N/A fin de vie Mai 2020

*Famille d'images Arm : la série de machines T2A est actuellement en version bêta.

LTSS : la seule assistance proposée pour ce système d'exploitation est l'assistance LTSS (Long Term Service Pack Support), disponible avec les licences BYOS de SUSE.

ESPOS:les images Extended Service Pack Support sont définies pour être obsolètes six mois avant leur date de fin de vie. Les images obsolètes peuvent toujours être utilisées.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 pour SAP
SLES 15 SP3 pour SAP
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 pour SAP
SLES 15 SP3 pour SAP
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3 *
SLES 12 SP2 *
SLES 12 SP1 *
SLES 11 SP4 *
SLES 15 SP4 pour SAP
SLES 15 SP3 pour SAP
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP *
SLES 12 SP2 pour SAP *
SLES 12 SP1 pour SAP *

*Est compatible avec NVMe, mais n'inclut pas toutes les optimisations pour NVMe.

Optimisation du calcul

Version d'OS GPU compatibles
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 pour SAP
SLES 15 SP3 pour SAP
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible*
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 pour SAP
SLES 15 SP3 pour SAP
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

*Rapports de conformité des correctifs : pour tous les systèmes d'exploitation SUSE Enterprise Linux Server (SLES), y compris SLES pour SAP et openSuse, vous pouvez exécuter des tâches de correctif et créer des déploiements de correctifs. Toutefois, les rapports de conformité des correctifs ne sont pas compatibles et les VM sont affichées dans la catégorie No data du tableau de bord OS Patch Management.

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
SLES 15 SP4
SLES 15 SP3
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP4 pour SAP
SLES 15 SP3 pour SAP
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Licence

Version d'OS Type de licence Licence
SLES 15 SP4 À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-cloud/global/licenses/sles-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 SP3 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 SP2 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 SP1 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 15 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-15-byos
SLES 12 SP5 À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-cloud/global/licenses/sles-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-12-byos
SLES 12 SP4 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-12-byos
SLES 12 SP3 BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-12-byos
SLES 12 SP2 fin de vie Non disponible
SLES 12 SP1 fin de vie Non disponible
SLES 11 SP4 BYOS avec LTSS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-11-byos
SLES 15 SP4 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 SP3 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 SP2 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 SP1 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 15 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-15
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-15-byos
SLES 12 SP5 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-12-byos
SLES 12 SP4 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-12-byos
SLES 12 SP3 pour SAP À la demande (par défaut) https://www.googleapis.com/compute/v1/projects/suse-sap-cloud/global/licenses/sles-sap-12
BYOS https://www.googleapis.com/compute/v1/projects/suse-byos-cloud/global/licenses/sles-sap-12-byos
SLES 12 SP2 pour SAP fin de vie Non disponible
SLES 12 SP1 pour SAP fin de vie Non disponible

LTSS : la seule assistance proposée pour ce système d'exploitation est l'assistance LTSS (Long Term Service Pack Support), disponible avec les licences BYOS de SUSE.

Ubuntu LTS

Ubuntu est un système d'exploitation gratuit développé et géré par Canonical.

Les images Ubuntu LTS (Long Term Support) reçoivent des corrections de bugs et des mises à jour de sécurité pendant cinq ans à compter de leur date de disponibilité. Vous pouvez exécuter des images LTS sur vos instances pendant plusieurs années sans avoir à passer à une nouvelle version.

Les images Ubuntu Minimal sont acceptées de la même manière que les images Ubuntu LTS.

Les images Ubuntu standards (non LTS) sont compatibles pendant neuf mois à compter de leur date de disponibilité. Pour continuer à utiliser une image Ubuntu standard après la fin du cycle d'assistance, vous devrez passer à la prochaine version standard ou LTS d'Ubuntu afin de recevoir les correctifs et les mises à jour. Compute Engine recommande d'utiliser les images Ubuntu LTS, sauf si vous avez besoin de fonctionnalités ou de logiciels qui ne sont pas encore inclus dans une version LTS. Si vos instances exécutent des versions d'Ubuntu qui ne sont plus compatibles, effectuez une mise à jour vers une version d'Ubuntu compatible.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Ubuntu AutomaticSecurityUpdates. Les mises à jour se comportent de la façon suivante :

  • L'outil AutomaticSecurityUpdates ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil AutomaticSecurityUpdates est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Ubuntu.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

Les images Ubuntu sont créées et gérées par Canonical. Les images Ubuntu sont toujours créées avec les derniers packages Ubuntu qui reflètent la version la plus récente d'Ubuntu.

Les images Ubuntu fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Ubuntu standards :

Configuration du compte

  • Aucun utilisateur local n'est configuré avec des mots de passe.

Configuration du bootloader

  • Ubuntu utilise cloud-init pour effectuer l'initialisation du démarrage. Le fichier cloud.cfg est configuré pour Compute Engine et n'active que les modules cloud-init utilisés.
  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.

Configuration du système et du dépôt de packages

  • L'environnement invité pour les packages Compute Engine est installé à partir des packages fournis par Ubuntu.
  • Pour les versions 18.04 et ultérieures d'Ubuntu, Google Cloud CLI est installé et géré en tant que package snap.
  • Les sources Apt sont configurées pour utiliser les miroirs Compute Engine Ubuntu via cloud-init.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Le noyau linux-image-gcp est utilisé à la place du noyau générique Ubuntu. Le noyau Google Cloud reflète le déploiement du noyau HWE pour Ubuntu LTS le plus récent.

Configuration de l'espace de stockage

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.

Configuration de l'heure

  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Informations générales

Pour en savoir plus sur les versions Ubuntu non LTS, consultez le Wiki des versions Ubuntu.

Version d'OS Projet de l'image Famille d'images Famille d'images Arm* Série de machines Étape du cycle de vie Fin de vie et date d'abandon des images
Ubuntu 22.04 LTS ubuntu-os-cloud ubuntu-2204-lts ubuntu-2204-lts-arm64 All GA Avril 2027 (ESM avril 2032)
Ubuntu 20.04 LTS ubuntu-os-cloud ubuntu-2004-lts ubuntu-2004-lts-arm64 All GA Avril 2025 (ESM avril 2030)
Ubuntu 18.04 LTS ubuntu-os-cloud ubuntu-1804-lts ubuntu-1804-lts-arm64 All GA Avril 2023 (ESM avril 2028)
Ubuntu 16.04 LTS Non disponible N/A N/A Tout, sauf T2A Ubuntu ESM / Ubuntu Pro Avril 2021 (ESM avril 2026)
Ubuntu 14.04 LTS N/A N/A N/A Tout, sauf T2A Ubuntu ESM Avril 2024

*Famille d'images Arm : la série de machines T2A est actuellement en version bêta.

Ubuntu ESM : vous pouvez appliquer votre abonnement ESM existant à l'image du système d'exploitation fournie par Google. L'image fournie par Google Cloud contient des améliorations susceptibles de ne pas être incluses si vous utilisez votre propre image d'OS.

Ubuntu Pro : pour continuer à utiliser les images Ubuntu 16.04 LTS en passant à Ubuntu Pro, consultez la section Passer d'Ubuntu à Ubuntu Pro.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Optimisation du calcul

Version d'OS GPU compatibles
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Ubuntu 22.04 LTS
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS

Licence

Version d'OS Type de licence Licence
Ubuntu 22.04 LTS Gratuit https://www.googleapis.com/compute/v1/projects/ubuntu-os-cloud/global/licenses/ubuntu-2204-lts
Ubuntu 20.04 LTS Gratuit https://www.googleapis.com/compute/v1/projects/ubuntu-os-cloud/global/licenses/ubuntu-2004-lts
Ubuntu 18.04 LTS Gratuit https://www.googleapis.com/compute/v1/projects/ubuntu-os-cloud/global/licenses/ubuntu-1804-lts
Ubuntu 16.04 LTS Ubuntu ESM* / Ubuntu Pro N/A
Ubuntu 14.04 LTS Ubuntu ESM* N/A

* Ubuntu ESM : vous pouvez appliquer votre abonnement ESM existant à l'image du système d'exploitation fournie par Google. L'image fournie par Google Cloud contient des améliorations susceptibles de ne pas être incluses si vous utilisez votre propre image d'OS.

Ubuntu Pro: pour utiliser Ubuntu 16.04 LTS, vous devez passer d'Ubuntu à Ubuntu Pro.

Ubuntu Pro

Ubuntu Pro est un système d'exploitation premium développé et géré par Canonical.

Les images Ubuntu Pro exécutées sur Compute Engine reçoivent des corrections de bugs et des mises à jour de sécurité pendant 10 ans à compter de leur date de disponibilité, ainsi qu'un accès à Ubuntu ESM. Pour Ubuntu 16.04, les mises à jour de sécurité et ESM sont disponibles pendant huit ans.

Les images Ubuntu Pro sont des ressources payantes dont l'utilisation entraîne des frais supplémentaires. Pour en savoir plus sur le coût de la licence Ubuntu Pro, consultez la page des tarifs d'Ubuntu Pro. Une image Ubuntu Pro exécutée sur Compute Engine possède une licence à la demande et ne nécessite pas d'abonnement Ubuntu Pro supplémentaire.

Pour afficher la liste des questions fréquentes lors de l'exécution d'Ubuntu Pro sur Compute Engine, consultez les questions fréquentes sur Ubuntu Pro.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Ubuntu AutomaticSecurityUpdates. Les mises à jour se comportent de la façon suivante :

  • L'outil AutomaticSecurityUpdates ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil AutomaticSecurityUpdates est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Ubuntu.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Configuration des images

Les images Ubuntu Pro sont créées et gérées par Canonical. Les images Ubuntu Pro sont toujours créées avec les derniers packages Ubuntu qui reflètent la version la plus récente d'Ubuntu.

Les images Ubuntu Pro fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Ubuntu standards :

Configuration du compte

  • Aucun utilisateur local n'est configuré avec des mots de passe.

Configuration du bootloader

  • Ubuntu utilise cloud-init pour effectuer l'initialisation du démarrage. Le fichier cloud.cfg est configuré pour Compute Engine et n'active que les modules cloud-init utilisés.
  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.

Configuration du système et du dépôt de packages

  • L'environnement invité pour les packages Compute Engine est installé à partir des packages fournis par Ubuntu.
  • Google Cloud CLI est installé et géré en tant que package Snap.
  • Les sources Apt sont configurées pour utiliser les miroirs Compute Engine Ubuntu via cloud-init.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Le noyau linux-image-gcp est utilisé à la place du noyau générique Ubuntu. Le noyau Google Cloud reflète le déploiement du noyau HWE pour Ubuntu LTS le plus récent.

Configuration de l'espace de stockage

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Ubuntu utilise cloud-init pour effectuer l'initialisation du démarrage. Le fichier cloud.cfg est configuré pour Compute Engine et n'active que les modules cloud-init utilisés.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.

Configuration de l'heure

  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.

Informations générales

Pour en savoir plus sur la mise à niveau d'Ubuntu LTS vers Ubuntu Pro, consultez la section Passer d'Ubuntu à Ubuntu Pro.

Version d'OS Projet de l'image Famille d'images Série de machines* Étape du cycle de vie Fin de vie et date d'abandon des images
Ubuntu Pro 22.04 LTS ubuntu-os-pro-cloud ubuntu-pro-2204-lts Tout, sauf T2A GA Avril 2032
Ubuntu Pro 20.04 LTS ubuntu-os-pro-cloud ubuntu-pro-2004-lts Tout, sauf T2A GA Avril 2030
Ubuntu Pro 18.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1804-lts Tout, sauf T2A GA Avril 2028
Ubuntu Pro 16.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1604-lts Tout, sauf T2A GA Avril 2026

*Série de machines: la série de machines T2A est actuellement en version bêta.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible Compatibilité avec la suspension et la réactivation
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Optimisation du calcul

Version d'OS GPU compatibles
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Import

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate to Virtual Machines, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Ubuntu Pro 22.04 LTS
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Licence

Version d'OS Type de licence Licence
Ubuntu Pro 22.04 LTS À la demande https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-2204-lts
Ubuntu Pro 20.04 LTS À la demande https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-2004-lts
Ubuntu Pro 18.04 LTS À la demande https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-1804-lts
Ubuntu Pro 16.04 LTS À la demande https://www.googleapis.com/compute/v1/projects/ubuntu-os-pro-cloud/global/licenses/ubuntu-pro-1604-lts

Client Windows

Google ne fournit pas d'images du client Windows. Vous devez apporter vos propres images du client Windows.

Les images clientes Windows ne sont pas compatibles avec les VM créées sur la série de machines T2A (version bêta).

Mises à jour automatiques

Les paramètres de mise à jour du client Windows déterminent la façon dont les versions du client Windows utilisent les mises à jour Windows. Pour configurer les mises à jour automatiques de Windows, consultez la section Configurer les mises à jour automatiques.

Storage

Google fournit des pilotes NVMe pour les images Windows 64 bits, mais pas pour les images Windows 32 bits. Google teste un nombre limité de versions du client Windows. Pour les images nécessitant un démarrage sécurisé, Google fournit des pilotes NVMe signés pour Windows 8.1 64 bits, que vous pouvez également utiliser sous Windows 10.

Google ne teste pas l'agent VSS sur les images client.

Informations générales

Version d'OS Créé par Étape du cycle de vie*
Windows 10 x64 N/A Via une migration
Windows 10 x86 N/A Via une migration
Windows 8.1 x64 N/A Via une migration
Windows 8.1 x64 N/A Via une migration
Windows 7 x64 N/A Via une migration, fin de vie
Windows 7 x86 N/A Via une migration, fin de vie

* L'assistance Google coïncide généralement avec la date de fin de l'assistance étendue. Pour en savoir plus sur la date de fin d'assistance pour chacun des systèmes d'exploitation du tableau ci-dessous, consultez la Politique de support Microsoft.
Pour en savoir plus sur les mises à jour de sécurité étendues (ESU, Extended Security Updates) pour Windows 7, consultez la FAQ Microsoft sur le cycle de vie - Mises à jour de sécurité étendues.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées Compatibilité avec le service Confidential VMs
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée Compatibilité avec OS Login Compatibilité avec la suspension et la réactivation
Windows 10 x64 N/A N/A N/A N/A
Windows 10 x86 N/A N/A N/A N/A
Windows 8.1 x64 N/A N/A N/A N/A
Windows 8.1 x64 N/A N/A N/A N/A
Windows 7 x64 N/A N/A N/A N/A
Windows 7 x86 N/A N/A N/A N/A

Optimisation du calcul

Version d'OS GPU compatibles
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64 *, †
Windows 7 x86 *, †

*Les GPU NVIDIA® V100 ne sont pas compatibles.
Les GPU NVIDIA® A100 ne sont pas compatibles.

Interfaces compatibles

Version d'OS SCSI NVMe Carte d'interface réseau virtuelle Google (gVNIC) Interfaces réseau multiples
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Licence

Version d'OS Type de licence Licence
Windows 10 x64 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-10-x64-byol
Windows 10 x86 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-10-x86-byol
Windows 8.1 x64 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-8-x64-byol
Windows 8.1 x64 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-8-x86-byol
Windows 7 x64 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-7-x64-byol
Windows 7 x86 BYOL https://www.googleapis.com/compute/v1/projects/windows-cloud/global/licenses/windows-7-x86-byol

Windows Server

Les images Windows Server sont des