Détails des systèmes d'exploitation

Certaines images de système d'exploitation sont personnalisées pour s'exécuter sur Compute Engine et présentent des différences notables par rapport aux images standards émanant directement du fournisseur du système d'exploitation.

Les sections suivantes fournissent plus d'informations sur ces différences.

CentOS

CentOS Linux est un système d'exploitation gratuit dérivé de Red Hat Enterprise Linux (RHEL).

CentOS Stream est une distribution qui est diffusée en continu et précède le développement RHEL. CentOS Stream est considéré comme une plate-forme de développement midstream entre Fedora Linux et RHEL.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil RHEL yum-cron ou dnf-automatic. Les mises à jour se comportent de la façon suivante :

  • L'outil yum-cron ou dnf-automatic ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • Pour CentOS 7, CentOS 8 et CentOS Stream, l'outil de mise à jour est configuré pour n'appliquer que les mises à jour signalées par le fournisseur comme étant des mises à jour de sécurité.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images CentOS standards

Les images CentOS et CentOS Stream fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images CentOS standards :

Configuration du système et du dépôt de packages

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et le SDK Cloud.
  • Les dépôts sont configurés pour utiliser le réseau miroir par défaut CentOS.
    • Pour CentOS 8 et CentOS Stream 8, le dépôt PowerTools est activé.
    • Pour CentOS 7, EPEL est activé.
  • Les mises à jour automatiques sont configurées comme suit :
    • Pour CentOS 7, les mises à jour automatiques sont activées à l'aide de yum-cron..
    • Pour CentOS 8 et CentOS Stream 8, les mises à jour automatiques sont activées à l'aide de dnf automatic.
    • Pour toutes les versions, la propriété update_cmd est définie sur security . Toutefois, par défaut, CentOS ne propose pas de dépôts avec tags de sécurité.
    • Les points de terminaison IPv6 sont désactivés dans les fichiers yum ou dnf config pour toutes les versions.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le client DHCP est configuré de manière à effectuer une nouvelle tentative toutes les dix secondes, et non toutes les cinq minutes. Le client est également défini sur persistent mode au lieu de oneshot.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • Pour éviter les déconnexions SSH, les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur sept minutes.
    • La connexion racine est désactivée.
  • Le paramètre /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Le pare-feu invité autorise par défaut l'intégralité du trafic, car les règles du pare-feu VPC l'emportent sur les règles du pare-feu invité. Les règles du pare-feu invité restent toutefois activées et peuvent être configurées via les méthodes CentOS normales.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour plus d'informations sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.

Configuration supplémentaire

  • Par défaut, la taille des images est de 20 Go. Il s'agit de la taille minimale recommandée.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
CentOS Stream 8 centos-cloud centos-stream-8 Google DG mai 2024 Gratuit
CentOS 8 centos-cloud centos-8 Google DG Déc. 2021 Gratuit
CentOS 7 centos-cloud centos-7 Google DG 30 juin 2024 Gratuit
CentOS 6 N/A N/A N/A fin de vie 30 novembre 2020 N/A
CentOS 5 N/A N/A N/A Fin de vie N/A N/A

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Optimisation du calcul

Version d'OS GPU compatibles
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
CentOS Stream 8
CentOS 8
CentOS 7
CentOS 6
CentOS 5

Container-Optimized OS (COS)

Container-Optimized OS de Google est une image de système d'exploitation destinée aux instances Compute Engine qui a été optimisée pour l'exécution de conteneurs Docker.

Pour en savoir plus sur Container-Optimized OS, consultez la présentation de Container-Optimized OS.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide des mises à jour automatiques. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images Container-Optimized OS standards

Configuration du réseau

  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour plus d'informations sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.
Assistance

Ce système d'exploitation dispose de l'assistance Premium disponible à l'achat. Pour en savoir plus sur l'achat et l'utilisation de l'assistance Premium, consultez la page de l'assistance Google Cloud.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
COS 89 LTS cos-cloud cos-89-lts Google DG Mars 2023 Gratuit
COS 85 LTS cos-cloud cos-85-lts Google DG Décembre 2021 Gratuit
COS 81 LTS cos-cloud cos-81-lts Google DG Juin 2021 Gratuit
COS 77 LTS cos-cloud cos-77-lts Google DG Avril 2021 Gratuit
COS 73 LTS Fin de vie Fin de vie Google fin de vie Juin 2020 Gratuit
COS 69 LTS Fin de vie Fin de vie Google fin de vie Décembre 2019 Gratuit

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
cos 89 LTS
cos 85 LTS
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
cos 89 LTS
cos 85 LTS
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

Optimisation du calcul

Version d'OS GPU compatibles
cos 89 LTS
cos 85 LTS
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
cos 89 LTS
cos 85 LTS
cos 81 LTS
cos 77 LTS
cos 73 LTS
cos 69 LTS

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
COS 89 LTS
COS 85 LTS
COS 81 LTS
COS 77 LTS
COS 73 LTS
COS 69 LTS

Debian

Debian est un système d'exploitation gratuit proposé par la communauté Debian.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Debian UnattendedUpgrades. Les mises à jour se comportent de la façon suivante :

  • L'outil UnattendedUpgrades ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil UnattendedUpgrades est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Debian.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images Debian standards

La configuration de compilation d'images Debian est disponible dans un dépôt GitHub Open Source.

  • Pour les versions 10 et ultérieures de Debian, les outils de compilation proviennent du projet d'image de l'équipe Debian Cloud.
  • Pour Debian 9, les outils de compilation proviennent du projet bootstrap-vz, désormais obsolète.

Les images Debian sont toujours créées avec les derniers packages Debian qui reflètent la dernière version de Debian.

Les images Debian fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Debian standards :

Configuration du système et du dépôt de packages

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et le SDK Cloud. Les packages de l'environnement invité et du SDK Cloud sont installés et activés par défaut.
  • Les sources Apt sont configurées pour utiliser le CDN Debian.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Pour Debian 10, le package cloud-initramfs-growroot est supprimé et remplacé par le package gce-disk-expand compatible avec Google.
  • Les versions 10 et ultérieures de Debian incluent les éléments suivants :
    • Le noyau linux-image-cloud-amd64 au lieu du noyau générique Debian
    • Le package haveged pour fournir l'entropie

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • La connexion racine est désactivée.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Debian 9 n'utilise pas le nommage prédictif de l'interface réseau. Dans les arguments de ligne de commande du noyau grub, net.ifnames=0 est défini. Par conséquent, les interfaces réseau utilisent toujours le nommage hetN traditionnel, l'interface par défaut restant définie sur eth0.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour plus d'informations sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration supplémentaire

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
Debian 10 debian-cloud debian-10 Google DG À déterminer Gratuit
Debian 9 debian-cloud debian-9 Google LTS1 Juin 2022 Gratuit
Debian 8 debian-cloud N/A Google Fin de vie Juin 2018 Gratuit
Debian 7 debian-cloud N/A Google Fin de vie Avril 2016 Gratuit

1 Debian LTS : Debian gère cette version via Debian LTS. Les mises à jour de sécurité critiques sont fournies via le projet Debian LTS pour la durée du cycle de vie LTS.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Debian 10
Debian 9
Debian 8
Debian 7

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Debian 10
Debian 9
Debian 8
Debian 7

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Debian 10
Debian 9
Debian 8
Debian 7

Optimisation du calcul

Version d'OS GPU compatibles
Debian 10
Debian 9
Debian 8
Debian 7

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Debian 10
Debian 9
Debian 8
Debian 7

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Debian 10
Debian 9
Debian 8
Debian 7

Fedora CoreOS

Fedora CoreOS est une distribution qui fournit les fonctionnalités nécessaires pour exécuter des piles d'infrastructure modernes. Fedora CoreOS utilise des conteneurs Linux pour gérer vos services à un niveau d'abstraction supérieur. Compute Engine fournit des images Fedora CoreOS créées et acceptées par Fedora.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil de mise à jour automatique de Fedora CoreOS. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images Fedora CoreOS standards

Configuration du réseau

  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour plus d'informations sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
Fedora CoreOS Stable fedora-coreos-cloud fedora-coreos-stable Fedora DG À déterminer Gratuit
Fedora CoreOS Testing fedora-coreos-cloud fedora-coreos-testing Fedora DG À déterminer Gratuit
Fedora CoreOS Next fedora-coreos-cloud fedora-coreos-next Fedora DG À déterminer Gratuit

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Optimisation du calcul

Version d'OS GPU compatibles
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Fedora CoreOS Stable
Fedora CoreOS Testing
Fedora CoreOS Next

Red Hat Enterprise Linux (RHEL)

Red Hat Enterprise Linux (RHEL) est un système d'exploitation Linux Open Source existant sous forme de versions pour serveur et pour ordinateur de bureau.

Les images RHEL sont des ressources payantes dont l'utilisation entraîne des frais supplémentaires. Les images RHEL Compute Engine possèdent une licence à la demande et ne nécessitent pas d'abonnement RHEL. Si vous souhaitez utiliser un abonnement RHEL existant, vous pouvez employer la fonctionnalité Red Hat Cloud Access.

Pour consulter la liste des questions fréquentes concernant l'exécution de RHEL sur Compute Engine, consultez la page Questions fréquentes sur Red Hat Enterprise Linux.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil RHEL yum-cron. Les mises à jour se comportent de la façon suivante :

  • Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à jour une instance vers une version majeure du système d'exploitation.
  • Pour RHEL 7 et RHEL 8, le système d'exploitation est également configuré pour n'appliquer que les mises à jour signalées par le fournisseur en tant que mises à jour de sécurité.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images RHEL standards

La configuration de compilation d'images RHEL est disponible dans un dépôt GitHub Open Source.

Les images RHEL sont toujours créées avec les derniers packages RHEL, qui reflètent la version la plus récente. Actuellement, vous ne pouvez pas épingler une VM sur une version.

Les images RHEL pour SAP sont taguées dans la version spécifique pour laquelle elles sont conçues selon la compatibilité avec Red Hat.

Les images RHEL fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images RHEL standards :

Configuration des packages et des dépôts

  • Les dépôts Google Cloud permettent d'installer des packages pour l'environnement invité Compute Engine et le SDK Cloud.
  • Pour RHEL 7, EPEL est activé.
  • Les variables RHEL pour SAP yum sont configurées pour rattacher le client à la version compatible de RHEL pour SAP.
  • Le contenu RHEL provient des serveurs Red Hat Update Infrastructure de Compute Engine.
  • Le package client Google RHUI, qui contient la configuration nécessaire pour accéder au contenu RHEL, est installé.
  • Le package Red Hat subscription-manager a été supprimé, car il n'est pas utilisé par les serveurs RHUI.
  • Les mises à jour automatiques sont activées comme suit :
    • Pour RHEL 7, à l'aide de yum-cron .
    • Pour les versions 8 et ultérieures de RHEL, à l'aide de dnf automatic.
    • Pour toutes les versions, la propriété update_cmd est définie sur security .
    • Les points de terminaison IPv6 sont désactivés dans les fichiers yum ou dnf config.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le client DHCP est configuré de manière à effectuer une nouvelle tentative toutes les dix secondes, et non toutes les cinq minutes. Le client est également défini sur persistent mode au lieu de oneshot.
  • La configuration du serveur SSH est définie comme suit :
    • L'authentification par mot de passe est désactivée.
    • Pour éviter les déconnexions SSH, les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur sept minutes.
    • La connexion racine est désactivée.
  • Le paramètre /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.
  • Le pare-feu invité autorise par défaut l'intégralité du trafic, car les règles du pare-feu VPC l'emportent sur les règles du pare-feu invité. Les règles du pare-feu invité restent toutefois activées et peuvent être configurées via les méthodes RHEL normales.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour plus d'informations sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Le programmeur d'E/S est défini sur noop.

Configuration supplémentaire

  • Par défaut, la taille des images est de 20 Go. Il s'agit de la taille minimale recommandée.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Google s'associe à Red Hat pour assurer la compatibilité avec les images RHEL.

Pour les questions spécifiques à l'utilisation de ce système d'exploitation sur Google Cloud, effectuez l'une des étapes suivantes :

  • Si vous bénéficiez d'une assistance payante avec Google Cloud, déposez une demande d'assistance via l'assistance Google Cloud.
  • Posez vos éventuelles questions sur le forum gce-discussion.

Google Cloud signalera les problèmes au fournisseur du système d'exploitation en votre nom si le problème concerne le système d'exploitation.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
RHEL 8 rhel-cloud rhel-8 Google DG Mai 2029 À la demande, BYOS1,2
RHEL 7 rhel-cloud rhel-7 Google DG Juin 2024 À la demande, BYOS1,2
RHEL 6 N/A N/A N/A Fin d'assistance 30 novembre 2020 BYOS2
RHEL 5 N/A N/A N/A N/A N/A BYOS2
RHEL 8.2 pour SAP rhel-sap-cloud rhel-8-2-sap-ha Google DG Avril 2024 À la demande, BYOS1,2
RHEL 8.1 pour SAP rhel-sap-cloud rhel-8-1-sap-ha Google DG Novembre 2023 À la demande, BYOS1,2
RHEL 7.7 pour SAP rhel-sap-cloud rhel-7-7-sap-ha Google DG Août 2023 À la demande, BYOS1,2
RHEL 7.6 pour SAP rhel-sap-cloud rhel-7-6-sap-ha Google DG Octobre 2022 À la demande, BYOS1,2
RHEL 7.4 pour SAP rhel-sap-cloud rhel-7-4-sap Google DG Août 2021 À la demande, BYOS1,2

1 À la demande : ce système d'exploitation est disponible depuis Google Cloud avec une licence à la demande.

2 BYOS : vous pouvez appliquer votre propre abonnement ou licence acquis auprès du fournisseur de l'OS sur l'image d'OS fournie par Google. L'image fournie par Google Cloud contient des améliorations susceptibles de ne pas être incluses si vous utilisez votre propre image d'OS.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Optimisation du calcul

Version d'OS GPU compatibles
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
RHEL 8
RHEL 7
RHEL 6
RHEL 5
RHEL 8.2 pour SAP
RHEL 8.1 pour SAP
RHEL 7.7 pour SAP
RHEL 7.6 pour SAP
RHEL 7.4 pour SAP

SQL Server

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour "télécharger et planifier l'installation automatiquement" pour les mises à jour Microsoft. Pour configurer les mises à jour automatiques de Windows Server, consultez la section Configurer les mises à jour automatiques.

Différences notables par rapport aux images SQL Server standards
Assistance

Google s'associe à Microsoft pour assurer la compatibilité avec les images SQL Server. Si vous avez des questions sur l'utilisation des images SQL Server et que vous disposez d'une formule d'assistance avec Google Cloud, contactez l'assistance Google Cloud. Sinon, utilisez le forum gce-discussion. Si votre problème concerne l'image SQL Server, Google Cloud le signale à Microsoft en votre nom.

Compatibilité avec les versions

Version Projet de l'image Famille d'images Enterprise Standard Web Express
SQL Server 2019 windows-sql-cloud sql-web-2019-win-2019
sql-std-2019-win-2019
sql-ent-2019-win-2019
SQL Server 2017 windows-sql-cloud sql-web-2017-win-2019
sql-web-2017-win-2016
sql-std-2017-win-2019
sql-std-2017-win-2016
sql-exp-2017-win-2019
sql-exp-2017-win-2016
sql-exp-2017-win-2012-r2
sql-ent-2017-win-2019
sql-ent-2017-win-2016
SQL Server 2016 windows-sql-cloud sql-web-2016-win-2019
sql-web-2016-win-2016
sql-web-2016-win-2012-r2
sql-std-2016-win-2019
sql-std-2016-win-2016
sql-std-2016-win-2012-r2
sql-ent-2016-win-2019
sql-ent-2016-win-2016
sql-ent-2016-win-2012-r2
SQL Server 2014 windows-sql-cloud sql-web-2014-win-2012-r2
sql-std-2014-win-2012-r2
sql-ent-2014-win-2016
sql-ent-2014-win-2012-r2
SQL Server 2012 windows-sql-cloud sql-web-2012-win-2012-r2
sql-std-2012-win-2012-r2
sql-ent-2012-win-2012-r2

Compatibilité avec la version Windows Server

Version Windows 2012 R2 Windows 2016 Windows 2019
SQL Server 2019 Enterprise
SQL Server 2019 Standard
SQL Server 2019 Web
SQL Server 2017 Enterprise
SQL Server 2017 Standard
SQL Server 2017 Web
SQL Server 2017 Express
SQL Server 2016 Enterprise
SQL Server 2016 Standard
SQL Server 2016 Web
SQL Server 2014 Enterprise
SQL Server 2014 Standard
SQL Server 2014 Web
SQL Server 2012 Enterprise
SQL Server 2012 Standard
SQL Server 2012 Web

SUSE Linux Enterprise Server (SLES)

SUSE Linux Enterprise Server (SLES) est un système d'exploitation serveur polyvalent qui permet de déployer des services informatiques d'entreprise à disponibilité élevée dans des environnements informatiques mixtes, où il garantit des performances optimales et réduit les risques.

Les images SUSE sont des ressources payantes dont l'utilisation entraîne des frais supplémentaires.

Mises à jour automatiques

Ce système d'exploitation n'est pas configuré pour installer les mises à jour par défaut. Pour en savoir plus sur la configuration des mises à jour automatiques pour SLES, consultez la documentation SUSE.

Différences notables par rapport aux images SUSE standards
Différences notables par rapport aux images SUSE standards

Les images SLES et SLES pour SAP sont créées et gérées par SUSE. Les images SLES sont conçues à l'aide des derniers packages SLES inclus dans leur version.

Les images SUSE fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images SUSE standards :

Configuration du système et du dépôt de packages

  • L'environnement invité des packages Compute Engine est installé à partir des packages fournis par SUSE.
  • Les instances SLES s'enregistrent auprès d'un service SMT d'exécution de SUSE pour Compute Engine et sont configurées pour utiliser des miroirs régionaux SUSE dans Compute Engine.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • SLES n'utilise pas le nommage prédictif de l'interface réseau. Dans les arguments de ligne de commande du noyau grub, net.ifnames=0 est défini. Par conséquent, les interfaces réseau utilisent le nommage hetN traditionnel, l'interface par défaut restant définie sur eth0.
  • Les VM basées sur des images Linux fournies par Google obtiennent leur MTU d'interface de la MTU VPC associée. La MTU des VM basées sur des images personnalisées ou sur des images Linux plus anciennes peut être codée en dur. Dans ce cas, vous devez modifier vous-même le paramètre si vous souhaitez connecter l'interface à un réseau ayant une MTU autre que 1460. Pour plus d'informations sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.

Configuration supplémentaire

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Google s'associe à SUSE pour assurer la compatibilité avec les images SUSE.

Pour les questions spécifiques à l'utilisation de ce système d'exploitation sur Google Cloud, effectuez l'une des étapes suivantes :

  • Si vous bénéficiez d'une assistance payante avec Google Cloud, déposez une demande d'assistance via l'assistance Google Cloud.
  • Posez vos éventuelles questions sur le forum gce-discussion.

Google Cloud signalera les problèmes au fournisseur du système d'exploitation en votre nom si le problème concerne le système d'exploitation.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
SLES 15 SP2 suse-cloud sles-15 SUSE DG À déterminer À la demande, BYOS1,2
SLES 15 SP1 suse-byos-cloud N/A SUSE DG Janvier 2024 BYOS2
SLES 15 suse-byos-cloud N/A SUSE DG Décembre 2022 BYOS2
SLES 12 SP5 suse-cloud sles-12 SUSE DG Octobre 2017 À la demande, BYOS1,2
SLES 12 SP4 suse-byos-cloud N/A SUSE DG Juin 2023 BYOS2
SLES 12 SP3 suse-byos-cloud N/A SUSE DG Juin 2022 BYOS2
SLES 12 SP2 N/A N/A SUSE fin de vie Mars 2021 fin de vie
SLES 12 SP1 N/A N/A SUSE Fin de vie Mai 2020 Fin de vie
SLES 11 SP4 suse-byos-cloud sles-11-byos SUSE LTSS3 Mars 2022 BYOS2 avec LTSS3
SLES 15 SP2 pour SAP suse-sap-cloud sles-15-sp2-sap SUSE DG À déterminer À la demande, BYOS
SLES 15 SP1 pour SAP suse-sap-cloud sles-15-sp1-sap SUSE DG Janvier 2024 À la demande, BYOS
SLES 15 pour SAP suse-sap-cloud sles-15-sap SUSE DG Décembre 2022 À la demande, BYOS1,2
SLES 12 SP5 pour SAP suse-sap-cloud sles-12-sp5-sap SUSE DG Octobre 2017 À la demande, BYOS1,2
SLES 12 SP4 pour SAP suse-sap-cloud sles-12-sp4-sap SUSE DG Juin 2023 À la demande, BYOS
SLES 12 SP3 pour SAP suse-sap-cloud sles-12-sp3-sap SUSE DG Juin 2022 À la demande, BYOS1,2
SLES 12 SP2 pour SAP N/A N/A SUSE fin de vie Mars 2021 fin de vie
SLES 12 SP1 pour SAP N/A N/A SUSE Fin de vie Mai 2020 Fin de vie

1 À la demande : ce système d'exploitation est disponible depuis Google Cloud avec une licence à la demande.

2BYOS : vous pouvez appliquer votre abonnement existant depuis SUSE à l'aide de l'image BYOS de l'OS, à partir du projet suse-byos-cloud. L'image fournie par SUSE pour le modèle BYOS contient des améliorations qui pourraient ne pas être incluses si vous apportez votre propre image d'OS.

3LTSS : la seule assistance proposée pour ce système d'exploitation est l'assistance LTSS (Long Term Service Pack Support), disponible avec les licences BYOS de SUSE.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Optimisation du calcul

Version d'OS GPU compatibles
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
SLES 15 SP2
SLES 15 SP1
SLES 15
SLES 12 SP5
SLES 12 SP4
SLES 12 SP3
SLES 12 SP2
SLES 12 SP1
SLES 11 SP4
SLES 15 SP2 pour SAP
SLES 15 SP1 pour SAP
SLES 15 pour SAP
SLES 12 SP5 pour SAP
SLES 12 SP4 pour SAP
SLES 12 SP3 pour SAP
SLES 12 SP2 pour SAP
SLES 12 SP1 pour SAP

Ubuntu LTS

Ubuntu est un système d'exploitation gratuit développé et accepté par Canonical.

Les images Ubuntu LTS (Long Term Support) reçoivent des corrections de bugs et des mises à jour de sécurité pendant cinq ans à compter de leur date de disponibilité. Vous pouvez exécuter des images LTS sur vos instances pendant plusieurs années sans avoir à passer à une nouvelle version.

Les images Ubuntu Minimal sont acceptées de la même manière que les images Ubuntu LTS.

Les images Ubuntu standards (non LTS) sont compatibles pendant neuf mois à compter de leur date de disponibilité. Pour continuer à utiliser une image Ubuntu standard après la fin du cycle d'assistance, vous devrez passer à la prochaine version standard ou LTS d'Ubuntu afin de recevoir les correctifs et les mises à jour. Compute Engine recommande d'utiliser les images Ubuntu LTS, sauf si vous avez besoin de fonctionnalités ou de logiciels qui ne sont pas encore inclus dans une version LTS. Si vos instances exécutent des versions d'Ubuntu qui ne sont plus compatibles, effectuez une mise à jour vers une version d'Ubuntu compatible.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Ubuntu AutomaticSecurityUpdates. Les mises à jour se comportent de la façon suivante :

  • L'outil AutomaticSecurityUpdates ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil AutomaticSecurityUpdates est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Ubuntu.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images Ubuntu standards

Les images Ubuntu sont créées et gérées par Canonical. Les images Ubuntu sont toujours créées avec les derniers packages Ubuntu qui reflètent la version la plus récente d'Ubuntu.

Les images Ubuntu fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Ubuntu standards :

Configuration du système et du dépôt de packages

  • L'environnement invité pour les packages Compute Engine est installé à partir des packages fournis par Ubuntu.
  • Pour les versions 18.04 et ultérieures d'Ubuntu, le SDK Cloud est installé et géré en tant que package snap.
  • Les sources Apt sont configurées pour utiliser les miroirs Compute Engine Ubuntu via cloud-init.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Le noyau linux-image-gcp est utilisé à la place du noyau générique Ubuntu. Le noyau Google Cloud reflète le déploiement du noyau HWE pour Ubuntu LTS le plus récent.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration supplémentaire

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Ubuntu utilise cloud-init pour effectuer l'initialisation du démarrage. Le fichier cloud.cfg est configuré pour Compute Engine et n'active que les modules cloud-init utilisés.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Ce système d'exploitation est géré par un projet ou une communauté Open Source.

Ce système d'exploitation dispose également de l'assistance Premium disponible à l'achat avec Ubuntu. Pour en savoir plus sur l'achat et l'utilisation de l'assistance Premium, consultez la documentation Ubuntu.

Informations générales

Pour en savoir plus sur les versions Ubuntu non LTS, consultez le Wiki des versions Ubuntu.

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
Ubuntu 20.04 LTS ubuntu-os-cloud ubuntu-2004-lts Canonical DG Avril 2025 (ESM avril 2030) Gratuit
Ubuntu 18.04 LTS ubuntu-os-cloud ubuntu-1804-lts Canonical DG Avril 2023 (ESM avril 2028) Gratuit
Ubuntu 16.04 LTS ubuntu-os-cloud ubuntu-1604-lts Canonical DG Avril 2021 (ESM avril 2024) Gratuit
Ubuntu 14.04 LTS N/A N/A Canonical Ubuntu ESM Avril 2022 Ubuntu ESM1
Ubuntu 12.04 LTS N/A N/A Canonical Fin de vie Avril 2017 fin de vie

1 Ubuntu ESM : vous pouvez appliquer votre abonnement ESM existant à l'image du système d'exploitation fournie par Google. L'image fournie par Google Cloud contient des améliorations susceptibles de ne pas être incluses si vous utilisez votre propre image d'OS.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Optimisation du calcul

Version d'OS GPU compatibles
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS

Ubuntu Pro

Ubuntu Pro est un système d'exploitation premium développé et géré par Canonical.

Les images Ubuntu Pro exécutées sur Compute Engine reçoivent des corrections de bugs et des mises à jour de sécurité pendant 10 ans à compter de leur date de disponibilité, ainsi qu'un accès à Ubuntu ESM. Pour Ubuntu 16.04, les mises à jour de sécurité et ESM sont disponibles pendant huit ans.

Les images Ubuntu Pro sont des ressources payantes dont l'utilisation entraîne des frais supplémentaires. Pour en savoir plus sur le coût de la licence Ubuntu Pro, consultez la page des tarifs d'Ubuntu Pro. Une image Ubuntu Pro exécutée sur Compute Engine possède une licence à la demande et ne nécessite pas d'abonnement Ubuntu Pro supplémentaire.

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour installer les mises à jour de sécurité à l'aide de l'outil Ubuntu AutomaticSecurityUpdates. Les mises à jour se comportent de la façon suivante :

  • L'outil AutomaticSecurityUpdates ne peut pas mettre à jour les VM vers des versions majeures du système d'exploitation.
  • L'outil AutomaticSecurityUpdates est configuré pour n'appliquer automatiquement que les mises à jour obtenues à partir du dépôt de sécurité Ubuntu.
  • Certaines mises à jour nécessitent un redémarrage pour prendre effet. Celui-ci ne se produit pas automatiquement.
Différences notables par rapport aux images Ubuntu standards

Les images Ubuntu Pro sont créées et gérées par Canonical. Les images Ubuntu Pro sont toujours créées avec les derniers packages Ubuntu qui reflètent la version la plus récente d'Ubuntu.

Les images Ubuntu Pro fournies par Compute Engine présentent les différences de configuration suivantes par rapport aux images Ubuntu standards :

Configuration du système et du dépôt de packages

  • L'environnement invité pour les packages Compute Engine est installé à partir des packages fournis par Ubuntu.
  • Le SDK Cloud est installé et géré en tant que package Snap.
  • Les sources Apt sont configurées pour utiliser les miroirs Compute Engine Ubuntu via cloud-init.
  • Le package Unattended-upgrades est installé et configuré pour télécharger et installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Le noyau linux-image-gcp est utilisé à la place du noyau générique Ubuntu. Le noyau Google Cloud reflète le déploiement du noyau HWE pour Ubuntu LTS le plus récent.

Configuration du réseau

  • Le paramètre IPv6 est activé.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • Pour empêcher la persistance des adresses MAC, le paramètre /etc/udev/rules.d/70-persistent-net.rules est supprimé.

Configuration du bootloader

  • Pour forcer des démarrages plus rapides, le délai d'expiration du démarrage dans la configuration grub est défini sur 0.
  • Pour autoriser l'utilisation de plusieurs files d'attente avec le bloc SCSI, scsi_mod.use_blk_mq est activé.

Configuration supplémentaire

  • Par défaut, la taille des images est de 10 Go.
  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI. Vous trouverez également un bloc de démarrage MBR compatible avec le BIOS.
  • Ubuntu utilise cloud-init pour effectuer l'initialisation du démarrage. Le fichier cloud.cfg est configuré pour Compute Engine et n'active que les modules cloud-init utilisés.
  • Aucun utilisateur local n'est configuré avec des mots de passe.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Ce module est désactivé, car il n'y a pas de contrôleur de disque pour disquette sur Compute Engine.
Assistance

Ce système d'exploitation dispose également de l'assistance Premium disponible à l'achat avec Ubuntu. Pour en savoir plus sur l'achat et l'utilisation de l'assistance Premium, consultez la documentation Ubuntu.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance Fin de vie et date d'abandon des images Modèle de licence
Ubuntu Pro 20.04 LTS ubuntu-os-pro-cloud ubuntu-pro-2004-lts Canonical DG Avril 2030 À la demande
Ubuntu Pro 18.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1804-lts Canonical DG Avril 2028 À la demande
Ubuntu Pro 16.04 LTS ubuntu-os-pro-cloud ubuntu-pro-1604-lts Canonical DG Avril 2024 À la demande

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Optimisation du calcul

Version d'OS GPU compatibles
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Importer

Pour obtenir des informations sur les systèmes d'exploitation permettant de migrer des VM à l'aide de Migrate for Compute Engine, consultez la page Systèmes d'exploitation compatibles.

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système
Ubuntu Pro 20.04 LTS
Ubuntu Pro 18.04 LTS
Ubuntu Pro 16.04 LTS

Client Windows

Mises à jour automatiques

Les paramètres de mise à jour du client Windows déterminent la façon dont les versions du client Windows utilisent les mises à jour Windows. Pour configurer les mises à jour automatiques de Windows, consultez la section Configurer les mises à jour automatiques.

Différences notables par rapport aux images du client Windows standards

Configuration du réseau

  • Les images Windows fournies par Google disposent d'une MTU codée en dur. Pour en savoir plus sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.
Assistance

Bien que Google accepte l'utilisation de vos propres licences (BYOL), mais pas de l'image, celle-ci n'est pas compatible avec l'image du client Windows. Pour obtenir une assistance concernant les licences, incluse dans votre contrat BYOL, veuillez contacter l'assistance Microsoft. Pour toute question sur les outils liés à BYOL, veuillez contacter l'assistance Google Cloud.

Informations générales

Version d'OS Créé par Phase d'assistance1 Modèle de licence
Windows 10 x64 N/A Via une migration BYOL
Windows 10 x86 N/A Via une migration BYOL
Windows 8.1 x64 N/A Via une migration BYOL
Windows 8.1 x64 N/A Via une migration BYOL
Windows 7 x642 N/A Via une migration, fin de vie BYOL
Windows 7 x862 N/A Via une migration, fin de vie BYOL

1L'assistance Google coïncide généralement avec la date de fin de l'assistance étendue. Pour en savoir plus sur la date de fin d'assistance pour chacun des systèmes d'exploitation du tableau ci-dessous, consultez la Politique de support Microsoft.
2 Pour en savoir plus sur les mises à jour de sécurité étendues (ESU, Extended Security Updates) pour Windows 7, consultez la FAQ Microsoft sur le cycle de vie - Mises à jour de sécurité étendues.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée Compatibilité avec OS Login
Windows 10 x64 N/A N/A N/A
Windows 10 x86 N/A N/A N/A
Windows 8.1 x64 N/A N/A N/A
Windows 8.1 x64 N/A N/A N/A
Windows 7 x64 N/A N/A N/A
Windows 7 x86 N/A N/A N/A

Optimisation du calcul

Les GPU NVIDIA® A100 ne sont pas compatibles avec les systèmes d'exploitation Windows.

Version d'OS GPU compatibles
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64 1
Windows 7 x86 1

1Les GPU v100 ne sont pas compatibles.

Réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Stockage

Version d'OS Compatibilité avec les pilotes NVMe1 Agent VSS2
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

1Google fournit des pilotes NVMe pour les images Windows 64 bits, mais pas pour les images Windows 32 bits. Google teste un nombre limité de versions du client Windows. Pour les images nécessitant un démarrage sécurisé, Google fournit des pilotes NVMe signés pour Windows 8.1 64 bits, que vous pouvez également utiliser sous Windows 10.
2Google ne teste pas l'agent VSS sur les images client.

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Windows 10 x64
Windows 10 x86
Windows 8.1 x64
Windows 8.1 x64
Windows 7 x64
Windows 7 x86

Windows Server

Mises à jour automatiques

Par défaut, ce système d'exploitation est configuré pour "télécharger et planifier l'installation automatiquement" pour les mises à jour Microsoft. Pour configurer les mises à jour automatiques de Windows Server, consultez la section Configurer les mises à jour automatiques.

Différences notables par rapport aux images Windows Server standards

Les images Windows Server sont créées avec les dernières mises à jour, mais présentent les différences de configuration suivantes par rapport aux images Windows Server standards :

Configuration du compte

  • Le compte administrateur est désactivé.
  • Les mots de passe utilisateur doivent comporter au moins huit caractères.
  • La propriété LocalAccountTokenFilterPolicy est configurée de manière à accorder l'accès aux partages de fichiers administratifs.

Configuration de l'activation

  • Les images Windows Server ne peuvent pas être activées sans connexion réseau à kms.windows.googlecloud.com. De plus, elles cessent de fonctionner si elles ne s'authentifient pas dans les 30 jours. Veillez à autoriser l'accès dans votre réseau VPC.
  • Une clé client KMS est installée, et le client KMS est configuré de manière à être activé via les serveurs KMS de Compute Engine.

Configuration du bootloader

  • La propriété BootStatusPolicy est définie sur IgnoreAllFailures.
  • La redirection des services de gestion d'urgence (EMS) est activée sur le port COM2. Pour en savoir plus, consultez la page bootcfg ems.

Configuration du réseau

  • Le serveur de métadonnées Compute Engine est ajouté au fichier hosts, qui se trouve généralement dans le répertoire %WinDir%\System32\drivers\etc.
  • Le pare-feu Windows est ouvert pour permettre la communication avec le serveur de métadonnées Compute Engine.
  • Le paramètre TCP KeepAliveTime est défini sur cinq minutes.
  • Le protocole Web Proxy Auto Discovery (WPAD) est désactivé.
  • L'adaptateur netkvm est configuré pour utiliser DHCP.
  • Le protocole RDP (Remote Desktop) est activé, et les ports de pare-feu Windows associés sont ouverts.
  • WinRM sur HTTPS est configuré à l'aide d'un certificat autosigné, et les ports de pare-feu Windows associés sont ouverts.
  • Les images Windows fournies par Google disposent d'une MTU codée en dur. Pour en savoir plus sur la MTU de réseau et d'interface, consultez la section Unité de transmission maximum.

Système de packages et Windows Update

  • Les images Windows Server sont mises à jour automatiquement en fonction du calendrier de mise à jour par défaut de Windows Server.
  • Les dépôts Google Cloud sont activés pour installer des packages de l'environnement invité.
  • Pour gérer les packages de composants Compute Engine pour Windows, l'outil GooGet est installé. Vous pouvez le configurer pour mettre à jour automatiquement les packages.
  • Le SDK Cloud est installé avec son propre environnement Python 2.7. Le SDK Cloud fonctionne avec les comptes de service de votre projet et les champs d'application des instances. De plus, il fonctionne aussi bien dans PowerShell que dans l'environnement de ligne de commande standard.
  • Pour démarrer Windows sur Compute Engine, les pilotes Compute Engine sont installés.
  • PowerShell v5 et v7 sont installés.

Configuration de l'alimentation

  • Les paramètres d'alimentation sont modifiés de façon à ne jamais éteindre le moniteur.

Configuration de l'espace de stockage

  • La table de partition est GPT, et il existe une partition EFI pour permettre le démarrage sur UEFI.
  • Le fichier de pagination est configuré avec une taille statique de 1 Go.
  • La propriété EnableQueryAccessAlignment est activée pour le pilote VioSCSI.

Configuration de l'heure

  • La clé de registre RealTimeIsUniversal est définie. L'horloge du BIOS est en UTC et n'est pas réglée sur l'heure locale.
  • Le fuseau horaire est défini sur UTC (temps universel coordonné).
  • NTP est configuré pour se synchroniser avec le serveur de métadonnées Compute Engine.
Assistance

Google s'associe à Microsoft pour assurer la compatibilité avec les images Windows Server. Si vous avez des questions sur l'utilisation des images Windows Server et que vous disposez d'une formule d'assistance avec Google Cloud, contactez l'assistance Google Cloud. Sinon, utilisez le forum gce-discussion. Si votre problème concerne l'image Windows Server, Google Cloud le signale à Microsoft en votre nom. Pour plus d'informations sur les règles de compatibilité pour les images d'OS, consultez la section décrivant les règles de compatibilité pour les images d'OS.

Informations générales

Version d'OS Projet de l'image Famille d'images Créé par Phase d'assistance1 Modèle de licence
Windows Server 2019 windows-cloud windows-2019
windows-2019-for-containers
windows-2019-core
windows-2019-core-for-containers
Google DG À la demande, BYOL
Windows Server 2016 windows-cloud windows-2016
windows-2016-core
Google DG À la demande, BYOL
Windows Server 2012 R2 windows-cloud windows-2012-r2
windows-2012-r2-core
Google DG À la demande, BYOL
Windows Server 2012 N/A N/A N/A Via une migration BYOL
Windows Server 2008 R22 (SP1 requis) N/A N/A N/A Via une migration, fin de vie À la demande, BYOL
Windows Server 2008 N/A N/A N/A Via une migration, fin de vie BYOL
Windows Server 2003 (R2 facultatif, SP2 requis) N/A N/A N/A Via une migration, fin de vie BYOL
Windows Server 20h2 windows-cloud windows-20h2-core Google DG À la demande, BYOL
Windows Server 2004 windows-cloud windows-2004-core Google DG À la demande, BYOL
Windows Server 1909 windows-cloud windows-1909-core
windows-1909-core-for-containers
Google DG À la demande, BYOL
Windows Server 1709, 1803, 1809, 1903 N/A N/A N/A Fin de vie fin de vie

1L'assistance Google coïncide généralement avec la date de fin de l'assistance étendue. Pour en savoir plus sur la date de fin d'assistance pour chacun des systèmes d'exploitation du tableau ci-dessous, consultez la Politique de support Microsoft.
2 Pour en savoir plus sur les mises à jour de sécurité étendues (ESU) pour Windows 2008 R2, consultez la FAQ Microsoft sur le cycle de vie - Mises à jour de sécurité étendues.

Phase d'assistance en amont

Version d'OS Canal de maintenance1 Fin de la compatibilité
Windows Server 2019 LTSC À déterminer
Windows Server 2019 pour les conteneurs LTSC À déterminer
Windows Server 2019 Core LTSC À déterminer
Windows Server 2019 Core pour les conteneurs LTSC À déterminer
Windows Server 2016 LTSC À déterminer
Windows Server 2016 Core LTSC À déterminer
Windows Server 2012 R2 LTSC 10 octobre 2023
Windows Server 2012 R2 Core LTSC 10 octobre 2023
Windows Server 2008 R2 SP2 LTSC 14 janvier 2020
Windows Server 20h2 Core SAC 10 mai 2022
Windows Server 2004 Core SAC 14 décembre 2021
Windows Server 1909 Core SAC 11 mai 2021
Windows Server 1909 Core pour les conteneurs SAC 11 mai 2021
Windows Server 1903 Core SAC 8 décembre 2020
Windows Server 1903 Core pour les conteneurs SAC 8 décembre 2020
Windows Server 1809 Core SAC 12 mai 2020
Windows Server 1809 Core pour les conteneurs SAC 12 mai 2020
Windows Server 1803 Core SAC 12 novembre 2019
Windows Server 1803 Core pour les conteneurs SAC 12 novembre 2019

1LTSC fait référence au canal de maintenance à long terme, tandis que SAC désigne le canal semi-annuel. Pour plus d'informations, consultez la section Canaux de maintenance Windows Server : LTSC et SAC.

Fonctionnalités de sécurité

Version d'OS Compatibilité avec les VM protégées
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 fin de vie

Fonctionnalités de l'espace utilisateur

Version d'OS Environnement invité installé CLI gcloud installée OS Login compatible
Windows Server 2019 N/A
Windows Server 2016 N/A
Windows Server 2012 R2 N/A
Windows Server 2012 N/A
Windows Server 2008 R2 (SP1 requis) N/A
Windows Server 2008 Fin de vie N/A
Windows Server 2003 (R2 facultatif, SP2 requis) Fin de vie N/A
Windows Server 20h2 N/A
Windows Server 2004 N/A
Windows Server 1909 N/A
Windows Server 1709, 1803, 1809, 1903 fin de vie N/A

Optimisation du calcul

Les GPU NVIDIA® A100 ne sont pas compatibles avec les systèmes d'exploitation Windows.

Version d'OS GPU compatibles
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis) 1
Windows Server 2008 1
Windows Server 2003 (R2 facultatif, SP2 requis) 1
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 fin de vie

1Les GPU v100 ne sont pas compatibles.

Importation

Version d'OS Importer un disque Importer un dispositif virtuel Importer une image système Migrate for Compute Engine
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012 1
Windows Server 2008 R2 (SP1 requis) 2
Windows Server 2008 3
Windows Server 2003 (R2 facultatif, SP2 requis) 4 4 4 5
Windows Server 20h2 6
Windows Server 2004 6
Windows Server 1909 6
Windows Server 1709, 1803, 1809, 1903 fin de vie Fin de vie Fin de vie Fin de vie

1 VSS non compatible.
2 Compatible avec l'agent Python obsolète.
3 Compatibilité 64 bits, et compatibilité 32 bits limitée à la migration hors connexion avec adaptations manuelles.
4 L'auto-importation est disponible.
5 Compatibilité limitée à la migration hors connexion avec adaptations manuelles.
1 Non testé par Google.

Mise en réseau

Version d'OS Carte d'interface réseau virtuelle Google (gVNIC) compatible Plusieurs interfaces réseau compatibles
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 fin de vie Fin de vie

Stockage

Version d'OS Compatibilité avec les pilotes NVMe1 Agent VSS
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 fin de vie Fin de vie

1Google fournit des pilotes NVMe pour les images Windows 64 bits, mais pas pour les images Windows 32 bits.
2L'image a atteint la date de fin d'assistance.

VM Manager

Version d'OS Agent OS Config installé Inventaire du système d'exploitation compatible Configuration du système d'exploitation compatible Correctif du système d'exploitation compatible
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (SP1 requis)
Windows Server 2008
Windows Server 2003 (R2 facultatif, SP2 requis)
Windows Server 20h2
Windows Server 2004
Windows Server 1909
Windows Server 1709, 1803, 1809, 1903 fin de vie Fin de vie Fin de vie Fin de vie