Images

Les images de système d'exploitation vous permettent de créer des disques de démarrage pour vos instances. Voici les types d'images que vous pouvez utiliser :

Vous pouvez utiliser la plupart des images publiques sans supplément de coût, à l'exception de certaines images payantes, qui entraînent des frais supplémentaires pour vos instances. Les images personnalisées que vous importez dans Compute Engine n'entraînent aucun supplément de coût pour vos instances, mais donnent lieu à des frais de stockage d'image pendant la période où vous les conservez dans votre projet.

Certaines images peuvent exécuter des conteneurs sur Compute Engine.

Images publiques

Compute Engine propose de nombreuses images publiques préconfigurées dotées de l'un des systèmes d'exploitation Linux ou Windows compatibles. Ces images de système d'exploitation vous permettent de créer et démarrer des instances. Compute Engine utilise l'image que vous avez sélectionnée afin de créer un disque de démarrage persistant pour chaque instance. Par défaut, le disque de démarrage d'une instance a la même taille que l'image que vous avez sélectionnée. Si votre instance requiert un disque de démarrage persistant plus grand que l'image, redimensionnez le disque de démarrage.

Pour afficher la liste complète des images publiques avec le nom, le numéro de version et la taille de chaque image, accédez à la page "Images" de la console. Google met à jour les images publiques à intervalle régulier ou lors de la publication d'un correctif visant un CVE critique.

Accéder à la page Images

Seules certaines images sont prises en charge par l'équipe Compute Engine. Pour obtenir de l'aide sur une image déterminée, adressez-vous à la ressource répertoriée dans la colonne Canal d'assistance.

Images avec prise en charge de la fonctionnalité VM protégée

Compute Engine fournit des images publiques compatibles avec la fonctionnalité de VM protégée pour les versions 64 bits des systèmes d'exploitation suivants :

Système d'exploitation Canal d'assistance Famille de l'image Projet de l'image Commentaires Démarrer une instance
CentOS Compute Engine centos-7
gce-uefi-images Démarrer
Container-Optimized OS de Google Compute Engine cos-69-lts
cos-stable
cos-beta
cos-dev
gce-uefi-images
Red Hat Enterprise Linux (RHEL) Compute Engine rhel-7 gce-uefi-images Image payante Démarrer
Ubuntu Compute Engine ubuntu-1804-lts gce-uefi-images
Windows Server Compute Engine windows-2019
windows-2019-core
windows-1809-core
windows-1803-core
windows-2016
windows-2016-core
windows-2012-r2
windows-2012-r2-core
gce-uefi-images Image payante

Images sans prise en charge de la fonctionnalité VM protégée

Compute Engine fournit des images publiques pour les versions 64 bits des systèmes d'exploitation suivants. Pour plus d'informations sur chaque système d'exploitation, et en particulier sur la manière dont il est personnalisé pour s'exécuter sur Compute Engine, voir Détails des systèmes d'exploitation.

Système d'exploitation Canal d'assistance Famille de l'image Projet de l'image Commentaires Démarrer une instance
CentOS Compute Engine centos-7
centos-6
centos-cloud Démarrer
Container-Optimized OS de Google Compute Engine cos-69-lts
cos-stable
cos-beta
cos-dev
cos-cloud Démarrer
CoreOS Assistance CoreOS coreos-stable
coreos-beta
coreos-alpha
coreos-cloud Démarrer
Debian Compute Engine debian-10
debian-9
debian-cloud Démarrer
Red Hat Enterprise Linux (RHEL) Compute Engine rhel-8
rhel-7
rhel-6
rhel-cloud Image payante Démarrer
RHEL pour SAP Compute Engine rhel-7-6-sap-ha
rhel-7-4-sap
rhel-sap-cloud Image payante Démarrer
SUSE Linux Enterprise Server (SLES) Compute Engine sles-15
sles-12
suse-cloud Image payante Démarrer
SLES pour SAP Compute Engine sles-15-sp1-sap
sles-15-sap
sles-12-sp4-sap
sles-12-sp3-sap
sles-12-sp2-sap
sles-12-sp1-sap
suse-sap-cloud Image payante Démarrer
Ubuntu Compute Engine ubuntu-1804-lts
ubuntu-minimal-1804-lts
ubuntu-1604-lts
ubuntu-minimal-1604-lts
ubuntu-1404-lts
ubuntu-1904
ubuntu-minimal-1904
ubuntu-os-cloud Démarrer
Windows Server Compute Engine windows-2019
windows-2019-for-containers
windows-2019-core
windows-2019-core-for-containers
windows-1809-core
windows-1809-core-for-containers
windows-1803-core
windows-1803-core-for-containers
windows-2016
windows-2016-core
windows-2012-r2
windows-2012-r2-core
windows-2008-r2
windows-cloud Image payante Démarrer
SQL Server sur Windows Server Compute Engine Familles d'images SQL Server windows-sql-cloud Image payante Démarrer

Images SQL Server

Compute Engine propose des images incluant SQL Server préinstallé sur Windows Server. Le projet d'images publiques windows-sql-cloud comprend des familles d'images correspondant aux éditions suivantes de SQL Server :

  • SQL Server Enterprise
    • sql-ent-2017-win-2016
    • sql-ent-2016-win-2016
    • sql-ent-2016-win-2012-r2
    • sql-ent-2014-win-2012-r2
    • sql-ent-2014-win-2016
    • sql-ent-2012-win-2012-r2
  • SQL Server Standard
    • sql-std-2017-win-2016
    • sql-std-2016-win-2016
    • sql-std-2016-win-2012-r2
    • sql-std-2014-win-2012-r2
    • sql-std-2012-win-2012-r2
  • SQL Server Web
    • sql-web-2017-win-2016
    • sql-web-2016-win-2016
    • sql-web-2016-win-2012-r2
    • sql-web-2014-win-2012-r2
    • sql-web-2012-win-2012-r2
  • SQL Server Express
    • sql-exp-2017-win-2016
    • sql-exp-2017-win-2012-r2

Pour plus d'informations sur les images SQL Server, voir la présentation de SQL Server.

Cycle de vie et stratégie de prise en charge des systèmes d'exploitation

La prise en charge des différentes images de système d'exploitation publiques fournies par Compute Engine est soumise au cycle de vie des systèmes d'exploitation correspondants. Sauf indication contraire, Google publie généralement des images mises à jour selon un calendrier mensuel. Les mises à jour des images publiées incluent des mises à jour de sécurité et d'autres mises à jour installées pour les versions du système d'exploitation qui se trouvent dans la phase d'assistance standard de leur cycle de vie. Lorsqu'une version du système d'exploitation entre dans les phases d'assistance étendue du cycle de vie, Google ne fournit plus d'images mises à jour à un rythme mensuel. Les images précédemment publiées sont marquées comme obsolètes. Elles restent utilisables, mais la disponibilité des mises à jour de sécurité dépend de leur mise à disposition par le fournisseur du système d'exploitation ou de la distribution (par exemple, Microsoft, Red Hat ou Canonical), ou par la communauté Open Source correspondante (par exemple, Debian).

Google ne reporte généralement pas les nouvelles fonctionnalités sur les versions ayant atteint ou dépassé la phase d'assistance étendue de leur cycle de vie.

Pour plus de précisions sur le cycle de vie du système d'exploitation qui vous intéresse, voir "Cycle de vie" dans la section "Détails des systèmes d'exploitation".

Images personnalisées

Une image personnalisée est une image de disque de démarrage dont vous êtes propriétaire et dont vous contrôlez l'accès. Les images personnalisées vous permettent d'effectuer les tâches suivantes :

  • Importer une image de disque de démarrage dans Compute Engine à partir de votre environnement sur site, ou importer des disques virtuels à partir de VM s'exécutant sur votre poste de travail local ou sur une autre plate-forme cloud.

  • Créer une image à partir des disques de démarrage de vos instances Compute Engine existantes, puis l'exploiter pour créer de nouveaux disques de démarrage destinés à vos instances. Ce processus vous permet de créer des instances préconfigurées avec les applications dont vous avez besoin sans avoir à configurer une image publique à partir de zéro.

  • Copier une image sur une autre image à l'aide de l'outil gcloud ou de l'API. Procédez de la même façon que pour créer une image, mais spécifiez une autre image en tant que source de la nouvelle image. Vous pouvez également créer une image à partir d'une image personnalisée se trouvant dans un autre projet.

Fonctionnalités du système d'exploitation invité

Certaines fonctionnalités du système d'exploitation invité ne sont disponibles que dans certaines images. Par exemple, le mode SCSI à files d'attente multiples n'est activé que dans certaines images publiques.

Si vous devez activer de telles fonctionnalités dans vos images personnalisées, spécifiez une ou plusieurs fonctions du système d'exploitation invité lors de la création d'une image personnalisée.

Familles d'images personnalisées

Si vous mettez régulièrement à jour vos images personnalisées avec des configurations et des logiciels plus récents, vous pouvez les regrouper dans une famille d'images. Une famille d'images pointe toujours vers la plus récente des images qu'elle contient, ce qui permet aux modèles d'instance et aux scripts d'utiliser cette image sans qu'il soit nécessaire de mettre à jour les références pour désigner une version spécifique de l'image. Pour plus de détails, voir Définition des versions d'image dans une famille d'images.

Familles d'images

Les familles d'images simplifient la gestion des images de votre projet en regroupant les images corrélées et en facilitant le déploiement ou la restauration de versions spécifiques d'une image. Une famille d'images pointe toujours vers la dernière version non obsolète d'une image. La plupart des images publiques sont regroupées en familles d'images. Par exemple, la famille d'images debian-9 du projet debian-cloud pointe toujours vers l'image Debian 9 la plus récente.

Vous pouvez ajouter vos propres images à une famille lorsque vous créez une image personnalisée. La famille d'images pointe vers la dernière image ajoutée. Dans la mesure où une famille d'images ne pointe jamais vers une image obsolète, vous pouvez restaurer une version d'image antérieure simplement en rendant obsolète l'image la plus récente de cette famille. Pour plus de détails, voir Définition des versions d'image dans une famille d'images.

Détails des systèmes d'exploitation

Certaines images de système d'exploitation sont personnalisées pour s'exécuter sur Compute Engine et présentent des différences notables par rapport aux images standards émanant directement du fournisseur du système d'exploitation. Ces différences sont présentées en détail dans les sections qui suivent.

CentOS

CentOS est une plate-forme de système d'exploitation gratuite dérivée des sources de Red Hat Enterprise Linux (RHEL). Compute Engine accepte et propose les images CentOS 7 et CentOS 6. Pour obtenir les notes de version complètes, consultez la documentation CentOS 7 et la documentation CentOS 6.

Démarrer une instance basée sur une image publique CentOS

Compute Engine propose la dernière version de CentOS. Si vous exécutez une instance CentOS démarrée à partir d'une version antérieure, elle sera automatiquement mise à jour vers la version la plus récente. Cette mise à jour peut nécessiter un redémarrage pour prendre pleinement effet.

Mises à jour automatiques

Google Compute Engine ne met pas automatiquement à jour le système d'exploitation ni les logiciels présents sur vos instances. Toutefois, le gestionnaire de packages CentOS est préconfiguré par le fournisseur du système d'exploitation pour appliquer automatiquement les correctifs de sécurité et les mises à niveau système à votre instance CentOS.

Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à niveau une instance vers une version majeure du système d'exploitation. Elles n'appliquent les mises à niveau système que pour les versions mineures. Les instances CentOS peuvent mettre automatiquement à jour leurs packages installés en plus des correctifs de sécurité et des mises à niveau système.

Différences notables par rapport aux images CentOS standards

Les images CentOS fournies par Google Compute Engine présentent les différences suivantes par rapport aux images CentOS standards :

  • Tous les packages sont mis à jour selon la date de l'image, et cette image reflète la dernière version de CentOS.
  • Les dépôts Google Cloud permettent d'installer des packages à partir de l'environnement invité Linux pour Google Compute Engine.
  • Le SDK Google Cloud est installé.
  • La MTU eth0 est définie sur 1460.
  • DHCP est configuré de manière à effectuer une nouvelle tentative toutes les 10 secondes au lieu de 5 minutes.
  • Le client DHCP est défini sur le mode persistant au lieu du mode oneshot.
  • Le nom d'hôte est défini via un hook de sortie DHCP et sera reconfiguré de manière à correspondre au nom de l'instance à chaque activation du réseau.
  • Le délai d'expiration du démarrage est défini sur 0 de manière à forcer les démarrages rapides, car aucune configuration grub n'est accessible.
  • Python 2.7 SCL est installé sur EL6 en plus du package Python 2.6 normal.
  • Le serveur SSH est installé et activé.
  • La configuration du serveur SSH est définie de manière à désactiver l'authentification par mot de passe. Les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur 7 minutes pour empêcher les déconnexions SSH, et la connexion root est désactivée via SSH.
  • /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé et /etc/udev/rules.d/70-persistent-net.rules est supprimé afin d'empêcher la persistance des adresses MAC.
  • Le serveur NTP est configuré de manière à utiliser le serveur de métadonnées Compute Engine.
  • Les mises à jour automatiques sont activées via yum-cron.
  • Le pare-feu autorise par défaut l'intégralité du trafic. Il reste activé et peut être configuré via les méthodes CentOS normales.
  • Le service rsyslog est configuré de manière à envoyer les messages du daemon et du noyau à la console.

Cycle de vie

Famille de l'image Fin de l'assistance standard et date d'obsolescence de l'image
CentOS 6 November 30, 2020
CentOS 7 June 30, 2024

Assistance

Si vous ne parvenez pas à exécuter les images CentOS proposées par Google, signalez le problème ou publiez votre question sur le forum gce-discussion.

Si vous rencontrez des problèmes en tentant d'exécuter une version de CentOS non fournie par Google, contactez la communauté CentOS pour obtenir de l'aide.

Container-Optimized OS

Container-Optimized OS de Google est une image de système d'exploitation destinée aux instances Compute Engine qui a été optimisée pour l'exécution de conteneurs Docker.

Les images cos prennent en charge les fonctionnalités suivantes :

  • Framework de métadonnées Google Compute Engine
  • Environnement invité Compute Engine.
  • cloud-init
  • Environnement d'exécution Docker
  • Kubernetes
  • Mises à jour automatiques

Pour en savoir plus sur Container-Optimized OS, consultez la présentation de Container-Optimized OS.

CoreOS

CoreOS est une nouvelle distribution qui fournit les fonctionnalités nécessaires pour exécuter des piles d'infrastructure modernes. CoreOS utilise des conteneurs Linux pour gérer vos services à un niveau d'abstraction supérieur. Compute Engine fournit des images CoreOS créées et acceptées par CoreOS.

Apprendre à créer une instance avec une image publique CoreOS

Assistance

Pour obtenir des instructions détaillées sur l'utilisation des images CoreOS, consultez la section Running CoreOS on Google Compute Engine.

Si vous rencontrez des problèmes lors de l'exécution de ces images CoreOS, veuillez utiliser le forum Coreos pour obtenir de l'aide.

Différences notables par rapport aux images CoreOS standards

Le SDK Google Cloud et l'environnement invité doivent être installés pour les images CoresOS fournies par Google Compute Engine.

Debian

Debian est un système d'exploitation gratuit proposé par la communauté Debian. Compute Engine offre et accepte les images Debian suivantes :

  • Debian 10 Buster
  • Debian 9 Stretch

Démarrer une instance basée sur une image publique Debian

Mises à jour automatiques pour la version d'image v20160606 et les versions ultérieures

Google Compute Engine ne met pas automatiquement à jour le système d'exploitation ni les logiciels présents sur vos instances. Cependant, l'outil de mise à niveau sans surveillance est installé et configuré pour mettre à jour automatiquement les logiciels à partir du dépôt de sécurité Debian.

Le dépôt de sécurité inclut parfois des correctifs du noyau, mais ceux-ci ne prennent effet qu'au redémarrage de l'instance. Google Compute Engine ne redémarre pas automatiquement les instances en cours d'exécution. Vous devez donc redémarrer vos instances manuellement pour bénéficier du noyau mis à jour. L'outil de mise à niveau sans surveillance fournit un mécanisme permettant de redémarrer automatiquement lorsqu'une mise à jour de sécurité critique l'exige. Les mises à jour automatiques de sécurité Debian ne peuvent pas mettre à niveau une instance vers une version majeure du système d'exploitation.

Différences notables par rapport aux images Debian standards

Les images Debian fournies par Google Compute Engine présentent les différences suivantes par rapport aux images Debian standards :

  • Tous les packages sont mis à jour selon la date de l'image, et cette image reflète la dernière version de Debian.
  • Les sources Apt sont configurées pour utiliser le CDN Debian.
  • Le SDK Google Cloud est installé.
  • Les dépôts Google Cloud permettent d'installer des packages à partir de l'environnement invité Linux pour Google Compute Engine.
  • La MTU eth0 est définie sur 1460.
  • DHCP est configuré de manière à effectuer une nouvelle tentative toutes les 10 secondes au lieu de 5 minutes.
  • Le nom d'hôte est défini via un hook de sortie DHCP et sera reconfiguré de manière à correspondre au nom de l'instance à chaque activation du réseau.
  • Le délai d'expiration du démarrage est défini sur 0 de manière à forcer les démarrages rapides, car aucune configuration grub n'est accessible.
  • OpenSSH est installé et activé.
  • La journalisation de la console série est activée via la ligne de commande du noyau de grub.
  • Le programmeur de blocs par défaut est remplacé par noop via la configuration grub afin d'améliorer les performances des disques Compute Engine.
  • Le serveur SSH est configuré pour désactiver l'authentification par mot de passe.
  • /etc/udev/rules.d/70-persistent-net.rules est supprimé afin d'empêcher la persistance des adresses MAC.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Le package cloud-initramfs-growroot est installé afin d'effectuer une extension du disque racine lors du démarrage.
  • Unattended-upgrades est installé, et est configuré de manière à télécharger et à installer quotidiennement les mises à jour de sécurité Debian. Vous pouvez configurer ou désactiver cette fonctionnalité en modifiant les valeurs spécifiées dans /etc/apt/apt.conf.d/50unattended-upgrades et dans /etc/apt/apt.conf.d/02periodic.
  • Debian 9 Stretch n'utilise pas le nommage prédictif de l'interface réseau. Le paramètre net.ifnames=0 est spécifié dans les arguments de la ligne de commande du noyau grub. Par conséquent, les interfaces réseau utilisent toujours le nommage ethN traditionnel, l'interface par défaut restant définie sur eth0.

Cycle de vie

Famille de l'image Fin de l'assistance standard et date d'obsolescence de l'image
Debian 9 (Stretch) July 2020

Assistance

Si vous ne parvenez pas à exécuter les images Debian proposées par Google, signalez le problème ou publiez votre question sur le forum gce-discussion.

Si vous rencontrez des problèmes en tentant d'exécuter une version de Debian non fournie par Google, envoyez votre question à la communauté Debian.

RHEL

Red Hat Enterprise Linux (RHEL) est un système d'exploitation Linux Open Source existant sous forme de versions pour serveur et pour ordinateur de bureau.

Compute Engine propose les images suivantes :

Red Hat Enterprise Linux Red Hat Enterprise Linux pour SAP avec HA et Update Services

Démarrer une instance basée sur une image publique RHEL

Compute Engine propose la dernière version de RHEL. Si vous exécutez une instance RHEL démarrée à partir d'une version antérieure, elle sera automatiquement mise à niveau vers la version la plus récente. Cette mise à jour peut nécessiter un redémarrage pour prendre pleinement effet.

Mises à jour automatiques

Google Compute Engine ne met pas automatiquement à jour le système d'exploitation ni les logiciels présents sur vos instances. Toutefois, le gestionnaire de packages RHEL est préconfiguré par le fournisseur du système d'exploitation pour appliquer automatiquement les correctifs de sécurité et les mises à niveau système à votre instance RHEL.

Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à niveau une instance vers une version majeure du système d'exploitation. Elles n'appliquent les mises à niveau système que pour les versions mineures. Les instances RHEL peuvent mettre automatiquement à jour leurs packages installés en plus des correctifs de sécurité et des mises à niveau système.

Red Hat Cloud Access : utilisation de votre propre abonnement RHEL

Avantage supplémentaire offert aux clients abonnés aux produits Red Hat Enterprise, Red Hat Cloud Access permet aux entreprises de migrer leur abonnement existant pour l'utiliser sur Google Compute Engine. Vous pouvez ainsi utiliser une version de RHEL différente de celle qui est actuellement proposée par Google sur vos instances Compute Engine ou migrer votre propre image RHEL vers Compute Engine. Pour plus d'informations, consultez la page Red Hat Cloud Access.

Cycle de vie

Famille de l'image Fin de l'assistance standard et date d'obsolescence de l'image
RHEL 6 November, 2020
RHEL 7 June, 2024
RHEL 8 May, 2029

Assistance

Si vous avez souscrit une formule d'assistance payante pour Google Cloud Platform, veuillez soumettre un rapport via l'un des canaux d'assistance. En l'absence d'assistance payante, veuillez publier un post sur le groupe gce-discussion.

Si vous êtes déjà abonné à Red Hat Cloud Access, contactez votre représentant Red Hat pour savoir comment migrer votre abonnement vers Compute Engine.

Différences notables par rapport aux images RHEL et CentOS standards

Les images RHEL fournies par Google Compute Engine présentent les différences suivantes par rapport aux images RHEL standards :

  • Tous les packages sont mis à jour selon la date de l'image, et cette image reflète la dernière version de RHEL.
  • Les dépôts Google Cloud permettent d'installer des packages à partir de l'environnement invité Linux pour Google Compute Engine.
  • Le SDK Google Cloud est installé.
  • La MTU eth0 est définie sur 1460.
  • DHCP est configuré de manière à effectuer une nouvelle tentative toutes les 10 secondes au lieu de 5 minutes.
  • Le client DHCP est défini sur le mode persistant au lieu du mode oneshot.
  • Le nom d'hôte est défini via un hook de sortie DHCP et sera reconfiguré de manière à correspondre au nom de l'instance à chaque activation du réseau.
  • Le délai d'expiration du démarrage est défini sur 0 de manière à forcer les démarrages rapides, car aucune configuration grub n'est accessible.
  • Python 2.7 SCL est installé sur EL6 en plus du package Python 2.6 normal.
  • Le serveur SSH est installé et activé.
  • La configuration du serveur SSH est définie de manière à désactiver l'authentification par mot de passe. Les paramètres ServerAliveInterval et ClientAliveInterval sont définis sur 7 minutes pour empêcher les déconnexions SSH, et la connexion root est désactivée via SSH.
  • /etc/udev/rules.d/75-persistent-net-generator.rules est désactivé et /etc/udev/rules.d/70-persistent-net.rules est supprimé afin d'empêcher la persistance des adresses MAC.
  • Le serveur NTP est configuré pour utiliser le serveur de métadonnées Compute Engine.
  • Les mises à jour automatiques sont activées via yum-cron.
  • Le pare-feu autorise par défaut l'intégralité du trafic. Il reste activé et peut être configuré via les méthodes RHEL normales.
  • Le service rsyslog est configuré de manière à envoyer les messages du daemon et du noyau à la console.
  • Les serveurs de mise à jour RHUI (Red Hat Update Infrastructure) sont hébergés sur Compute Engine.

SUSE

SUSE Linux Enterprise Server (SLES) est un système d'exploitation serveur polyvalent qui permet de déployer des services informatiques d'entreprise à disponibilité élevée dans des environnements informatiques mixtes, où il garantit des performances optimales et réduit les risques.

Compute Engine propose les images suivantes :

SUSE Linux Enterprise Server SLES pour SAP

Ces images ont la même configuration que les images Debian et CentOS fournies par Google, et elles sont pré-installées dans les packages d'image fournis par Compute Engine.

Démarrer une instance basée sur une image publique SUSE

Cycle de vie

Pour en savoir plus sur le cycle de vie, consultez la section Cycle de vie des images du cloud public SUSE.

Famille de l'image Fin de l'assistance standard et date d'obsolescence de l'image
SLES 11 March, 2019
SLES 12 October, 2024
SLES 15 July, 2031
SLES for SAP Veuillez consulter la page concernant le cycle de vie des produits SUSE.

Assistance

Si vous avez souscrit une formule d'assistance payante pour Google Cloud Platform, veuillez soumettre un rapport via l'un des canaux d'assistance. En l'absence d'assistance payante, veuillez publier un post sur le groupe gce-discussion.

Différences notables par rapport aux images SUSE standards

Les images SUSE fournies par Compute Engine présentent les différences suivantes par rapport aux images SUSE standards :

Images BYOS (Bring Your Own Subscription, utilisation de votre propre abonnement)

Si vous avez besoin de réutiliser vos licences SLES existantes pour créer des instances Compute Engine, vous pouvez utiliser des images BYOS (Bring Your Own Subscription, utilisation de votre propre abonnement). Les images BYOS sont également appelées "images BYOL" (Bring Your Own Licenses, utilisation de vos propres licences). Ces images sont disponibles dans le projet suse-byos-cloud. Pour plus de détails, reportez-vous à cet article du blog SUSE sur le BYOS.

Déploiement dans un VPC sans adresse IP externe

Si vous déployez une instance SLES dans un cloud privé virtuel (VPC) sans adresse IP externe, configurez une passerelle NAT afin que votre instance puisse atteindre les serveurs de dépôt SUSE. Pour en savoir plus, consultez la page Options d'accès privé pour les services ainsi que la section relative à la configuration des passerelles NAT sur les réseaux VPC.

Ubuntu

Ubuntu est un système d'exploitation gratuit développé et accepté par Canonical. Compute Engine propose les versions LTS, Minimal et standards suivantes d'Ubuntu :

Démarrer une instance basée sur une image publique Ubuntu

Les images Ubuntu LTS (Long Term Support) reçoivent des corrections de bugs et des mises à jour de sécurité pendant cinq ans à compter de leur date de disponibilité. Vous pouvez exécuter des images LTS sur vos instances pendant plusieurs années sans avoir à passer à une nouvelle version.

Les images Ubuntu Minimal sont acceptées de la même manière que les images Ubuntu LTS.

Les images Ubuntu standards (non LTS) sont compatibles pendant 9 mois à compter de leur date de disponibilité. Pour continuer à utiliser une image Ubuntu standard après la fin du cycle d'assistance, vous devrez passer à la prochaine version standard ou LTS d'Ubuntu afin de recevoir les correctifs et les mises à jour. Compute Engine recommande d'utiliser les images Ubuntu LTS, sauf si vous avez besoin de fonctionnalités ou de logiciels qui ne sont pas encore inclus dans une version LTS. Si vos instances exécutent des versions d'Ubuntu qui ne sont plus compatibles, effectuez une mise à niveau vers une version d'Ubuntu compatible.

Mises à jour automatiques

Google Compute Engine ne met pas automatiquement à jour le système d'exploitation ni les logiciels présents sur vos instances. Toutefois, le gestionnaire de packages Ubuntu est préconfiguré par le fournisseur du système d'exploitation pour appliquer automatiquement les correctifs de sécurité et les mises à niveau système à votre instance Ubuntu.

Ces mises à jour automatiques du fournisseur du système d'exploitation ne peuvent pas mettre à niveau une instance vers une version majeure du système d'exploitation. Elles n'appliquent les mises à niveau système que pour les versions mineures.

Différences notables par rapport aux images Ubuntu standards

Cycle de vie

Famille de l'image Fin de l'assistance standard et date d'obsolescence de l'image
Ubuntu 14.04 (Trusty Tahr) April, 2019
Ubuntu 16.04 (Xenial Xerus) April, 2021
Ubuntu 18.04 (Bionic Beaver) April, 2023
Ubuntu 18.10 (Cosmic Cuttlefish) July, 2019
Ubuntu 19.04 (Disco Dingo) January, 2020

Assistance

Si vous ne parvenez pas à exécuter les images Ubuntu proposées par Google, vous pouvez poser une question sur le forum gce-discussion ou obtenir de l'aide auprès de la communauté Ubuntu.

WINDOWS SERVER

Windows Server est un système d'exploitation développé et pris en charge par Microsoft.

Les images Windows Server proposées sur Compute Engine sont semblables aux systèmes d'exploitation Windows Server standards, à l'exception des quelques différences notables décrites ci-dessous.

Démarrer une instance basée sur une image publique Windows

Mises à jour automatiques

Les images Windows utilisent le service Windows Update pour mettre à jour automatiquement le système d'exploitation Windows lorsque des mises à jour de sécurité sont disponibles. Vous pouvez configurer les mises à jour automatiques pour qu'elles ne s'exécutent sur les instances Windows qu'en cas de besoin.

Composants fournis par Google

Sur les instances Windows Server, les composants fournis par Google, tels que les scripts d'agent, de métadonnées et de sysprep, sont mis à jour automatiquement via une tâche planifiée. Pour savoir comment désactiver ces mises à jour automatiques, consultez la section relative à la désactivation des mises à jour automatiques des composants.

Configuration des fonctionnalités Windows

Vous pouvez configurer plusieurs fonctionnalités de Windows Server à l'aide des fichiers de configuration présents sur vos instances ou des valeurs de métadonnées personnalisées définies dans vos instances et vos projets. Pour savoir comment activer ou désactiver ces fonctionnalités, reportez-vous à la section Configurer les fonctionnalités des instances Windows.

Windows Server Core

Compute Engine propose des images publiques pour Server Core, une option d'installation de serveur minimale qui requiert moins de maintenance, occupe moins d'espace sur votre disque de démarrage, économise la mémoire de l'instance et réduit la surface d'attaque potentielle de manière à améliorer la sécurité.

Utilisez ces images lorsque vous avez besoin d'exécuter Windows Server sur des instances plus petites, d'économiser de l'espace sur le disque de démarrage ou d'exécuter des applications ne nécessitant pas un environnement de bureau Windows complet. Vous pouvez vous connecter à ces instances Windows à l'aide du protocole RDP (Remote Desktop Protocol), mais vous devez principalement utiliser PowerShell pour interagir avec le serveur. Pour plus d'informations sur Server Core, consultez la page Server Core pour Windows Server.

Windows Server Datacenter Edition

Compute Engine propose des images publiques pour plusieurs versions de Windows Server, y compris des images faisant partie du cycle de publication semestriel pour Windows Server. Ces versions semestrielles fournissent des fonctionnalités Windows Server récentes qui ne sont pas disponibles dans les versions du canal de maintenance à long terme. Les versions d'image semestrielles sont prises en charge par Microsoft pendant 18 mois.

Windows Server pour les conteneurs

Google propose une image publique pour Windows Server for Containers. Il s'agit d'une image Windows Server Core sur laquelle les composants suivants sont préinstallés :

  • Docker
  • Les images de conteneur windowsservercore et nanoserver de Microsoft
  • Les correctifs correspondant aux problèmes connus. Si vous souhaitez exécuter des conteneurs Docker sur votre instance Windows Server, commencez par cette image pour créer une instance Windows Server.

Différences par rapport à Windows Server standard

  • Les images Windows Server ne peuvent pas être activées sans une connexion réseau à kms.windows.googlecloud.com. De plus, elles cessent de fonctionner si elles ne s'authentifient pas dans les 30 jours. Créez une adresse IP externe pour vos instances Windows afin qu'elles puissent s'authentifier.
  • Les dépôts Google Cloud permettent d'installer des packages à partir de l'environnement invité Linux pour Google Compute Engine.
  • L'agent Windows est installé et configuré en tant que service. Les fonctionnalités du gestionnaire de comptes et du gestionnaire d'adresses peuvent être désactivées.
  • Les scripts de métadonnées et les scripts sysprep de Google Compute Engine sont installés et ajoutés au chemin par défaut.
  • L'agent Windows dispose d'un mécanisme de mise à jour automatique permettant de recevoir les mises à jour pour les images à partir de la version 20150112. Il est possible de désactiver ce mécanisme.
  • Les scripts de démarrage et d'arrêt sont configurés pour s'exécuter au démarrage et à l'arrêt.
  • Les pilotes de Google Compute Engine sont installés. Ces pilotes sont nécessaires pour démarrer Windows sur Compute Engine.
  • GooGet est installé et utilisé pour gérer les packages de composants Windows de Google Compute Engine.
  • Toutes les mises à jour Windows publiées jusqu'à la date de l'image sont installées, et les mises à jour Windows sont configurées de manière à s'exécuter automatiquement.
  • .Net 4.7 est installé (voir .Net 4.7).
  • Windows Server 2008 R2 est équipé de WMF 4.0, qui comprend PowerShell 4.0.
  • Windows Server 2012 R2 et 2016 sont dotés de WMF 5.1, qui comprend PowerShell 5.1.
  • BGInfo est installé et permet d'afficher les informations de l'hôte sur le bureau. Dans Windows Server 2012 R2, les images de bureau ne sont pas affichées par défaut.
  • Le SDK Google Cloud est installé avec son propre environnement Python 2.7. Le SDK Google Cloud respecte les comptes de service des projets et les champs d'application des instances. De plus, il fonctionne aussi bien dans PowerShell que via CMD.
  • La clé de registre RealTimeIsUniversal est définie. L'horloge du BIOS est en UTC et non en heure locale.
  • Le fuseau horaire est défini sur GMT (Greenwich Standard Time), ce qui correspond à l'heure UTC.
  • NTP est configuré pour se synchroniser avec le serveur de métadonnées Compute Engine.
  • Le serveur de métadonnées Compute Engine est ajouté au fichier hosts.
  • Le pare-feu Windows est ouvert pour permettre la communication avec le serveur de métadonnées Compute Engine.
  • Le paramètre TCP KeepAliveTime est défini sur 5 minutes.
  • Le protocole Web Proxy Auto Discovery (WPAD) est désactivé.
  • Les paramètres d'alimentation sont modifiés de façon à ne jamais éteindre le moniteur.
  • La propriété BootStatusPolicy est configurée pour ignorer tous les échecs de démarrage.
  • La propriété EnableQueryAccessAlignment est activée pour le pilote vioscsi.
  • Une clé client KMS est installée, et le client KMS est configuré de manière à être activé via les serveurs KMS de Compute Engine.
  • Le protocole RDP (Remote Desktop) est activé, et les ports de pare-feu Windows associés sont ouverts.
  • WinRM sur HTTPS est configuré à l'aide d'un certificat autosigné, et les ports de pare-feu Windows associés sont ouverts.
  • Le compte administrateur est désactivé.
  • L'adaptateur netkvm est configuré pour utiliser DHCP.
  • La MTU de l'adaptateur netkvm est définie sur 1460.
  • Une route persistante est ajoutée à l'adaptateur netkvm pour le serveur de métadonnées Compute Engine.
  • Les mots de passe utilisateur doivent comporter au moins huit caractères.
  • La propriété LocalAccountTokenFilterPolicy est configurée de manière à accorder l'accès aux partages de fichiers administratifs.
  • Le fichier de pagination est configuré avec une taille statique de 1 Go.

Cycle de vie

Veuillez vous reporter à la politique de support Microsoft.

Assistance

Si vous rencontrez des problèmes avec les images Windows proposées par Google, vous pouvez poser une question sur le forum gce-discussion.

SQL Server

SQL Server est un système de gestion de base de données relationnelle développé et pris en charge par Microsoft.

Les images SQL Server sont semblables aux images standards du système d'exploitation Windows Server 2012 R2 et Windows Server 2016, mais elles incluent le logiciel préinstallé SQL Server et présentent quelques modifications notables, décrites ci-dessous.

Pour plus d'informations sur les images comprenant SQL Server pré-installé, consultez la documentation SQL Server.

Démarrer une instance basée sur une image publique Windows

Mises à jour automatiques

Les images Windows utilisent le service Windows Update pour mettre à jour automatiquement le système d'exploitation Windows lorsque des mises à jour de sécurité sont disponibles. Vous pouvez configurer les mises à jour automatiques pour qu'elles ne s'exécutent sur les instances Windows qu'en cas de besoin.

Composants fournis par Google

Sur les instances Windows Server, les composants fournis par Google, tels que les scripts d'agent, de métadonnées et de sysprep, sont mis à jour automatiquement via une tâche planifiée. Pour savoir comment désactiver ces mises à jour automatiques, consultez la section relative à la désactivation des mises à jour automatiques des composants.

Configuration des fonctionnalités Windows

Vous pouvez configurer plusieurs fonctionnalités de Windows Server à l'aide des fichiers de configuration présents sur vos instances ou des valeurs de métadonnées personnalisées définies dans vos instances et vos projets. Pour savoir comment activer ou désactiver ces fonctionnalités, reportez-vous à la section Configurer les fonctionnalités des instances Windows.

Différences par rapport à Windows Server standard

  • Les images Windows Server ne peuvent pas être activées sans une connexion réseau à kms.windows.googlecloud.com. De plus, elles cessent de fonctionner si elles ne s'authentifient pas dans les 30 jours. Créez une adresse IP externe pour vos instances Windows afin qu'elles puissent s'authentifier.
  • Les dépôts Google Cloud permettent d'installer des packages à partir de l'environnement invité Linux pour Google Compute Engine.
  • L'agent Windows est installé et configuré en tant que service. Les fonctionnalités du gestionnaire de comptes et du gestionnaire d'adresses peuvent être désactivées.
  • Les scripts de métadonnées et les scripts sysprep de Google Compute Engine sont installés et ajoutés au chemin par défaut.
  • L'agent Windows dispose d'un mécanisme de mise à jour automatique permettant de recevoir les mises à jour relatives aux images à partir de la version 20150112. Il est possible de désactiver ce mécanisme.
  • Les scripts de démarrage et d'arrêt sont configurés pour s'exécuter au démarrage et à l'arrêt.
  • Les pilotes de Google Compute Engine sont installés. Ces pilotes sont nécessaires pour démarrer Windows sur Compute Engine.
  • GooGet est installé et utilisé pour gérer les packages de composants Windows de Google Compute Engine.
  • Toutes les mises à jour Windows publiées jusqu'à la date de l'image sont installées, et les mises à jour Windows sont configurées de manière à s'exécuter automatiquement.
  • Windows Server 2012 R2 est doté de .Net 4.6.1.
  • Windows Server 2012 R2 est équipé de WMF 5.0, qui comprend PowerShell 5.0.
  • BGInfo est installé et permet d'afficher les informations de l'hôte sur le bureau. Dans Windows Server 2012 R2, les images de bureau ne sont pas affichées par défaut.
  • Le SDK Google Cloud est installé avec son propre environnement Python 2.7. Le SDK Google Cloud respecte les comptes de service des projets et les champs d'application des instances. De plus, il fonctionne aussi bien dans PowerShell que via CMD.
  • La clé de registre RealTimeIsUniversal est définie. L'horloge du BIOS est en UTC et non en heure locale.
  • Le fuseau horaire est défini sur GMT (Greenwich Standard Time), ce qui correspond à l'heure UTC.
  • NTP est configuré pour se synchroniser avec le serveur de métadonnées Compute Engine.
  • Le serveur de métadonnées Compute Engine est ajouté au fichier hosts.
  • Le pare-feu Windows est ouvert pour permettre la communication avec le serveur de métadonnées Compute Engine.
  • Le paramètre TCP KeepAliveTime est défini sur 5 minutes.
  • Le protocole Web Proxy Auto Discovery (WPAD) est désactivé.
  • Les paramètres d'alimentation sont modifiés de façon à ne jamais éteindre le moniteur.
  • La propriété BootStatusPolicy est configurée pour ignorer tous les échecs de démarrage.
  • La propriété EnableQueryAccessAlignment est activée pour le pilote vioscsi.
  • Une clé client KMS est installée, et le client KMS est configuré de manière à être activé via les serveurs KMS de Compute Engine.
  • Le protocole RDP (Remote Desktop) est activé, et les ports de pare-feu Windows associés sont ouverts.
  • WinRM sur HTTPS est configuré à l'aide d'un certificat autosigné, et les ports de pare-feu Windows associés sont ouverts.
  • Le compte administrateur est désactivé.
  • L'adaptateur netkvm est configuré pour utiliser DHCP.
  • La MTU de l'adaptateur netkvm est définie sur 1430.
  • Une route persistante est ajoutée à l'adaptateur netkvm pour le serveur de métadonnées Compute Engine.
  • Les mots de passe utilisateur doivent comporter au moins huit caractères.
  • La propriété LocalAccountTokenFilterPolicy est configurée de manière à accorder l'accès aux partages de fichiers administratifs.
  • Le fichier de pagination est configuré avec une taille statique de 4 Go.

Assistance

Si vous rencontrez des problèmes avec les images SQL Server proposées par Google, vous pouvez poser une question sur le forum gce-discussion.

Images prises en charge par une communauté

L'assistance relative aux images prises en charge par une communauté ne relève pas directement de Google Compute Engine. Il appartient en effet à la communauté de projet de s'assurer que ces images fonctionnent avec les composants de Compute Engine et que des mises à jour de sécurité sont régulièrement proposées. Les images prises en charge par une communauté sont fournies en l'état par la communauté de projet qui les a créées et qui en assure la maintenance.

Debian Testing

Debian est un système d'exploitation gratuit proposé par la communauté Debian. L'image Debian Testing est fournie dans le but de faciliter autant que possible les processus de développement et de test. Pour répertorier les images Debian Testing, utilisez la commande gcloud suivante :

gcloud compute images list --project debian-cloud-testing --no-standard-images

openSUSE

openSUSE est un système d'exploitation gratuit basé sur Linux et soutenu par SUSE. Les images openSUSE sont disponibles dans le projet opensuse-cloud. Pour répertorier les images openSUSE, utilisez la commande gcloud suivante :

gcloud compute images list --project opensuse-cloud --no-standard-images

FreeBSD

FreeBSD est un système d'exploitation gratuit géré par le projet FreeBSD. Les images FreeBSD sont disponibles dans le projet freebsd-org-cloud-dev. Pour répertorier les images FreeBSD, utilisez la commande gcloud suivante :

gcloud compute images list --project freebsd-org-cloud-dev --no-standard-images

Étapes suivantes

Cette page vous a-t-elle été utile ? Évaluez-la :

Envoyer des commentaires concernant…

Documentation Compute Engine