イメージ

オペレーティング システム イメージを使用して、インスタンスのブートディスクを作成します。次のいずれかのイメージタイプを使用できます。

ほとんどのパブリック イメージは追加費用なしで使用できますが、一部のプレミアム イメージについてはインスタンスに追加費用が加算されます。Compute Engine にインポートしたカスタム イメージによってインスタンスにコストが加算されることはありませんが、プロジェクトにカスタム イメージを保存している間はイメージの保存料がかかります。

一部のイメージは Compute Engine でコンテナを実行できます。

公開イメージ

Compute Engine には事前設定済みの公開イメージが数多く用意されており、それぞれに互換性のある Linux および Windows オペレーティング システムが存在します。これらのオペレーティング システム イメージを使用して、インスタンスを作成し起動します。Compute Engine は、ユーザーが選択したイメージを使用して、インスタンスごとに永続ブートディスクを作成します。デフォルトでは、インスタンスのブートディスクは、選択したイメージのサイズと同じです。イメージサイズよりも大きな永続ブートディスクがインスタンスで必要になった場合は、ブートディスクのサイズを変更します。

イメージの名前、バージョン、およびイメージのサイズなど、公開イメージの完全なリストを表示するには、コンソールの [イメージ] ページに移動してください。Google では公開イメージを定期的に更新していますが、脆弱性の影響スコアの高い CVE に対するパッチが利用可能になったときにも更新します。更新リリースの通知を受け取るには、gce-image-notifications に登録してください。

[イメージ] ページに移動

Compute Engine チームのサポートを受けられるのは一部のイメージのみです。イメージに関するサポートは、[サポート チャネル] 列に記載されているリソースから得ることができます。

シールドされた VM イメージのサポート

は、

Compute Engine には、シールドされた VMベータ版公開イメージが用意されています。これらのイメージでは、以下のオペレーティング システムの 64 ビット版を使用しています。

OS サポート チャネル イメージ ファミリー イメージ プロジェクト 備考
Google のコンテナ用に最適化された OS Compute Engine cos-stable
cos-beta
cos-dev
gce-uefi-images
Ubuntu Compute Engine ubuntu-1804-uefi gce-uefi-images
Windows Server Compute Engine windows-1709-core
windows-1803-core
windows-2016
windows-2016-core
windows-2012-r2
windows-2012-r2-core
gce-uefi-images プレミアム イメージ

シールドされた VM のないイメージのサポート

Compute Engine には、以下のオペレーティング システムの 64 ビット版による公開イメージが用意されています。Compute Engine 上で稼働するように OS がどのようにカスタマイズされているかを含め、各 OS の詳細については、オペレーティング システムの詳細をご覧ください。

OS サポート チャネル イメージ ファミリー イメージ プロジェクト 備考 インスタンスの起動
CentOS Compute Engine centos-7
centos-6
centos-cloud 起動
Google のコンテナ用に最適化された OS Compute Engine cos-stable
cos-beta
cos-dev
cos-cloud 起動
CoreOS CoreOS サポート coreos-stable
coreos-beta
coreos-alpha
coreos-cloud 起動
Debian Compute Engine debian-9 debian-cloud 起動
Red Hat Enterprise Linux(RHEL) Compute Engine rhel-7
rhel-6
rhel-cloud プレミアム イメージ 起動
RHEL for SAP Compute Engine rhel-7-sap-apps
rhel-7-sap-hana
rhel-sap-cloud プレミアム イメージ 起動
SUSE Enterprise Linux Server(SLES) Compute Engine sles-15
sles-12
sles-11
suse-cloud プレミアム イメージ 起動
SLES for SAP Compute Engine sles-15-sap
sles-12-sp3-sap
sles-12-sp2-sap
suse-sap-cloud プレミアム イメージ 起動
Ubuntu Compute Engine ubuntu-1804-lts
ubuntu-minimal-1804-lts
ubuntu-1604-lts
ubuntu-minimal-1604-lts
ubuntu-1404-lts
ubuntu-os-cloud 起動
Windows Server Compute Engine windows-1709-core
windows-1709-core-for-containers
windows-1803-core
windows-1803-core-for-containers
windows-2016
windows-2016-core
windows-2012-r2
windows-2012-r2-core
windows-2008-r2
windows-cloud プレミアム イメージ 起動
Windows Server 上の SQL Server Compute Engine SQL Server イメージ ファミリー windows-sql-cloud プレミアム イメージ 起動

SQL Server イメージ

Compute Engine には、Microsoft SQL Server が Windows Server にプリインストールされたイメージが用意されています。windows-sql-cloud 公開イメージ プロジェクトには、以下の SQL Server エディションのイメージ ファミリーが含まれています。

  • SQL Server Enterprise
    • sql-ent-2017-win-2016
    • sql-ent-2016-win-2016
    • sql-ent-2016-win-2012-r2
    • sql-ent-2014-win-2012-r2
    • sql-ent-2014-win-2016
    • sql-ent-2012-win-2012-r2
  • SQL Server Standard
    • sql-std-2017-win-2016
    • sql-std-2016-win-2016
    • sql-std-2016-win-2012-r2
    • sql-std-2014-win-2012-r2
    • sql-std-2012-win-2012-r2
  • SQL Server Web
    • sql-web-2017-win-2016
    • sql-web-2016-win-2016
    • sql-web-2016-win-2012-r2
    • sql-web-2014-win-2012-r2
    • sql-web-2012-win-2012-r2
  • SQL Server Express
    • sql-exp-2017-win-2016
    • sql-exp-2017-win-2012-r2

SQL Server のイメージの詳細については、SQL Server の概要をご覧ください。

カスタム イメージ

カスタム イメージは、ユーザーが所有し、アクセスを制御するブートディスク イメージです。カスタム イメージは、次のタスクで使用します。

  • Compute Engine に、オンプレミス環境からブートディスク イメージをインポートするか、ローカル ワークステーションや別の Cloud Platform で動作している VM から仮想ディスクをインポートする。

  • 既存の Compute Engine インスタンスのブートディスクからイメージを作成する。次に、そのイメージを使用して、インスタンスの新しいブートディスクを作成します。このプロセスにより、公開イメージを最初から構成せずに、必要なアプリケーションで事前構成された新しいインスタンスを作成できます。

  • gcloud ツールまたは API を使用してイメージを別のイメージにコピーする。イメージを作成する場合と同じプロセスに従いますが、コピー先のイメージをイメージソースとして指定します。別のプロジェクトのカスタム イメージからイメージを作成することもできます。

ゲスト オペレーティング システムの機能

一部のゲスト オペレーティング システムの機能は、特定のイメージでのみ使用できます。たとえば、マルチキュー SCSI は一部の公開イメージでのみ有効になります。

このような機能をカスタム イメージで有効にする必要がある場合は、カスタム イメージを作成する際に、1 つ以上のゲスト オペレーティング システムの機能を指定します。

カスタム イメージ ファミリー

カスタム イメージを定期的に新しい設定とソフトウェアで更新する場合、それらのイメージをイメージ ファミリーにまとめることができます。イメージ ファミリーは常にそのファミリー内の最新のイメージをポイントするため、インスタンス テンプレートとスクリプトで特定のイメージ バージョンへの参照を更新せずにそのイメージを使用できます。詳しくは、イメージ ファミリー内のイメージのバージョンを設定するをご覧ください。

イメージ ファミリー

イメージ ファミリーを利用すると、関連するイメージをグループ化して、特定のイメージ バージョン間でのロール フォワードとロールバックを容易にできるため、プロジェクト内のイメージを管理するプロセスが簡素化されます。イメージ ファミリーは常に、サポートが終了していない最新バージョンのイメージをポイントします。大半の公開イメージはイメージ ファミリーに分類されています。たとえば、debian-cloud プロジェクトの debian-9 イメージ ファミリーは、常に最新の Debian 9 イメージをポイントします。

カスタム イメージを作成するときは、イメージ ファミリーに独自のイメージを追加できます。イメージ ファミリーは、ユーザーがそのファミリーに追加した最新のイメージをポイントします。イメージ ファミリーは非推奨イメージをポイントしないので、イメージ ファミリーを以前のイメージ バージョンにロールバックするには、そのファミリー内の最新のイメージを非推奨にするだけですみます。詳しくは、イメージ ファミリー内のイメージのバージョンを設定するをご覧ください。

オペレーティング システムの詳細

一部のオペレーティング システム イメージは、Compute Engine 上で実行できるよう特別にカスタマイズされており、オペレーティング システムのベンダーから直接提供される標準的なイメージとは大きな違いがあります。こうした違いについては、以下のそれぞれのセクションで詳細を説明します。

CentOS

CentOS

CentOS は、Red Hat Enterprise Linux(RHEL)のソースから派生した無料のオペレーティング システム プラットフォームです。Compute Engine は CentOS 7 および CentOS 6 のイメージをサポートしかつ提供しています。完全なリリースノートについては、CentOS 7 のドキュメントおよび CentOS 6 のドキュメントをご覧ください。

CentOS の公開イメージを含むインスタンスを起動

Compute Engine では CentOS 用の最新のポイント リリースが用意されています。古いポイント リリースで開始した CentOS のインスタンスを実行している場合は、自動的に最新のポイント リリースに更新されます。この更新を完全に有効にするには、再起動が必要になる場合があります。

自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし CentOS のパッケージ マネージャは、CentOS インスタンスに自動的にセキュリティ パッチやシステムのアップグレードを適用するよう、オペレーティング システムのベンダーによってあらかじめ設定されています。

オペレーティング システムのベンダーによるこうした自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。更新ではマイナー バージョンのシステム アップグレードのみが適用されます。CentOS のインスタンスでは、セキュリティ パッチやシステム アップグレードに加えて、インストール済みのパッケージも自動的に更新できます。

標準的な CentOS イメージとの大きな違い

Google Compute Engine に用意されている CentOS イメージは、標準的な CentOS イメージとは以下のような違いがあります。

  • パッケージはすべてイメージの日付に更新され、イメージには最新の CentOS ポイント リリースが反映されます。
  • Google Cloud のリポジトリは、Google Compute Engine 用の Linux ゲスト環境からパッケージをインストールするよう有効化されています。
  • Google Cloud SDK がインストールされています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • eth0 MTU は 1460 に設定されています。
  • DHCP は、5 分ではなく 10 秒ごとに再試行するよう設定されています。
  • DHCP クライアントは、ワンショットではなく永続モードに設定されています。
  • ホスト名は DHCP 終了フックを介して設定され、ネットワークが起動されるたびに、インスタンス名が一致するよう再構成されます。
  • GRUB の設定にはアクセスできないため、高速ブートを強制するようブートのタイムアウトは 0 に設定されています。
  • EL6 には通常の Python 2.6 パッケージに加えて、Python 2.7 SCL がインストールされています。
  • SSH サーバーはインストールされ、有効になっています。
  • SSH サーバー構成はパスワード認証を無効にするよう設定されており、ServerAliveInterval と ClientAliveInterval は SSH の切断を防止するため 7 分に設定されており、SSH を介したルートログインは無効化されています。
  • MAC アドレスが永続化することを防止するため、/etc/udev/rules.d/75-persistent-net-generator.rules は無効化され、/etc/udev/rules.d/70-persistent-net.rules は削除されています。
  • NTP サーバーは Compute Engine のメタデータ サーバーを使用するように設定されています。
  • 自動更新は yum-cron を介して有効化されています。
  • デフォルトでは、すべてのトラフィックがファイアウォールの通過を許可されます。ファイアウォールは引き続き有効であり、通常の CentOS メソッドを通して設定できます。
  • rsyslog はコンソールにデーモンとカーネル メッセージを送信するように構成されています。

サポート

Google が提供する CentOS イメージの実行時に問題が発生した場合は、レポートを提出するか、GCE ディスカッション フォーラムに質問を投稿してください。

Google から提供されていない別バージョンの CentOS の実行時に問題が発生した場合は、CentOS コミュニティでサポートを依頼してください。

Container-Optimized OS

Container-Optimized OS from Google は、Docker コンテナの実行に対して最適化された Compute Engine インスタンス用のオペレーティング システム イメージです。

cos イメージは次の機能をサポートします。

  • Google Compute Engine メタデータ フレームワーク
  • Compute Engine イメージ パッケージ
  • cloud-init
  • Docker ランタイム
  • Kubernetes
  • 自動更新

Container-Optimized OS の詳細については、Container-Optimized OS の概要をご覧ください。

CoreOS

CoreOS

CoreOS は、モダンなインフラストラクチャ スタックを実行するために必要な機能を提供する新しいディストリビューションです。CoreOS は Linux のコンテナを使用して、より高い抽象化レベルでサービスを管理します。Compute Engine は、CoreOS によって作成されサポートされている CoreOS イメージを提供しています。

CoreOS の公開イメージを使用してインスタンスを作成する方法

サポート

CoreOS イメージの使用方法の詳細については、Google Compute Engine で CoreOS を実行するを参照してください。

こうした CoreOS イメージの実行時に問題が発生した場合は、CoreOS のフォーラムでサポートを依頼してください。

Debian

Debian

Debian は Debian コミュニティが提供する無料のオペレーティング システムです。Compute Engine では、以下の Debian イメージを提供およびサポートしています。

  • Debian 9 Stretch

Debian の公開イメージを含むインスタンスを起動

バージョン v20160606 以降のイメージの自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし、無人アップグレード ツールがインストールされており、このツールは Debian セキュリティ リポジトリから自動的にソフトウェアを更新するように設定されています。

セキュリティ リポジトリには時折、カーネルのパッチが含まれていますが、こうしたパッチはインスタンスを再起動するまで有効になりません。Google Compute Engine では実行中のインスタンスは自動的に再起動されないため、更新されたカーネルを使用するには手動でインスタンスを再起動する必要があります。無人アップグレード ツールは、重要なセキュリティ更新で再起動が必要になる場合、自動的に再起動を行うメカニズムを備えています。

Debian セキュリティによる自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。

標準的な Debian イメージとの大きな違い

Google Compute Engine に用意されている Debian イメージは、標準的な Debian イメージとは以下のような違いがあります。

  • パッケージはすべてイメージの日付に更新され、イメージには最新の Debian ポイント リリースが反映されます。
  • Apt ソースは Debian CDN を使用するように設定されています。
  • Google Cloud のリポジトリは、Google Compute Engine 用の Linux ゲスト環境からパッケージをインストールするよう有効化されています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • eth0 MTU は 1460 に設定されています。
  • DHCP は、5 分ではなく 10 秒ごとに再試行するよう設定されています。
  • ホスト名は DHCP 終了フックを介して設定され、ネットワークが起動されるたびに、インスタンス名が一致するよう再構成されます。
  • GRUB の設定にはアクセスできないため、高速ブートを強制するようブートのタイムアウトは 0 に設定されています。
  • OpenSSH はインストールされ、有効になっています。
  • シリアル コンソール ロギングは、GRUB のカーネル コマンドラインを使用して有効化します。
  • デフォルトのブロック スケジューラは、GRUB の設定を通して NOOP に変更することで、Compute Engine ディスクのパフォーマンスが向上します。
  • SSH サーバー構成は、パスワード認証を無効にするように設定されています。
  • MAC アドレスが永続化することを防止するため、/etc/udev/rules.d/70-persistent-net.rules は削除されています。
  • NTP サーバーは Compute Engine のメタデータ サーバーを使用するように設定されています。
  • cloud-initramfs-growroot パッケージは、ブート時にルートディスクの拡張を行うためにインストールされています。
  • 無人アップグレード ツールがインストールされており、毎日 Debian のセキュリティ更新プログラムをダウンロードしてインストールするように構成されています。これは /etc/apt/apt.conf.d/50unattended-upgrades および /etc/apt/apt.conf.d/02periodic の値を変更することで、設定または無効化できます。
  • Debian 9 Stretch は、予測ネットワーク インターフェース命名を使用しません。 net.ifnames=0 は、grub kernel コマンドライン引数に設定されます。このため、ネットワーク インターフェースでは、そのまま従来の ethN 命名が使用されます。デフォルトのインターフェースは常に eth0 になります。

サポート

Google が提供する Debian イメージの実行時に問題が発生した場合は、レポートを提出するか、GCE ディスカッション フォーラムに質問を投稿してください。

Google から提供されていない別バージョンの Debian の実行時に問題が発生した場合は、Debian コミュニティに質問を送信してください。

RHEL

Red Hat Enterprise Linux(RHEL)

Red Hat Enterprise Linux(RHEL)はオープンソースの Linux オペレーティング システムであり、サーバーとデスクトップ両方のオペレーティング システムが提供されています。

Compute Engine には、以下のイメージが用意されています。

RHEL の公開イメージを含むインスタンスを起動

Compute Engine では RHEL 用の最新のポイント リリースが用意されています。古いポイント リリースで開始した RHEL のインスタンスを実行している場合は、自動的に最新のポイント リリースにアップグレードされます。この更新を完全に有効にするには、再起動が必要になる場合があります。

自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし RHEL のパッケージ マネージャは、RHEL インスタンスに自動的にセキュリティ パッチやシステムのアップグレードを適用するよう、オペレーティング システムのベンダーによってあらかじめ設定されています。

オペレーティング システムのベンダーによるこうした自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。更新ではマイナー バージョンのシステム アップグレードのみが適用されます。 RHEL のインスタンスでは、セキュリティ パッチやシステム アップグレードに加えて、インストール済みのパッケージも自動的に更新できます。

Red Hat Cloud Access: 独自の RHEL サブスクリプションの利用

Red Hat Enterprise 製品の登録者にとっての追加的な利点として、Red Hat Cloud Access では企業顧客が現在のサブスクリプションを移行して Google Compute Engine で使用することが可能になっています。これにより、現在 Google から提供されているものとは異なるバージョンの RHEL を Compute Engine インスタンスで使用したり、独自の RHEL イメージを Compute Engine に移行したりすることができます。詳細については、Red Hat Cloud Access のページを参照してください。

サポート

Google Cloud Platform の有料サポートをご利用の場合は、いずれかのサポート チャネルを通じてレポートを提出してください。有料サポートをご利用でない場合は、GCE ディスカッション グループに投稿してください。

すでに Red Hat Cloud Access に登録されている場合は、サブスクリプションを Compute Engine に移行する方法について、Red Hat の担当者にお問い合わせください。

標準的な RHEL および CentOS イメージとの大きな違い

Google Compute Engine に用意されている RHEL イメージは、標準的な RHEL イメージとは以下のような違いがあります。

  • パッケージはすべてイメージの日付に更新され、イメージには最新の RHEL ポイント リリースが反映されます。
  • Google Cloud のリポジトリは、Google Compute Engine 用の Linux ゲスト環境からパッケージをインストールするよう有効化されています。
  • Google Cloud SDK がインストールされています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • eth0 MTU は 1460 に設定されています。
  • DHCP は、5 分ではなく 10 秒ごとに再試行するよう設定されています。
  • DHCP クライアントは、ワンショットではなく永続モードに設定されています。
  • ホスト名は DHCP 終了フックを介して設定され、ネットワークが起動されるたびに、インスタンス名が一致するよう再構成されます。
  • GRUB の設定にはアクセスできないため、高速ブートを強制するようブートのタイムアウトは 0 に設定されています。
  • EL6 には通常の Python 2.6 パッケージに加えて、Python 2.7 SCL がインストールされています。
  • SSH サーバーはインストールされ、有効になっています。
  • SSH サーバー構成はパスワード認証を無効にするよう設定されており、ServerAliveInterval と ClientAliveInterval は SSH の切断を防止するため 7 分に設定されており、SSH を介したルートログインは無効化されています。
  • MAC アドレスが永続化することを防止するため、/etc/udev/rules.d/75-persistent-net-generator.rules は無効化され、/etc/udev/rules.d/70-persistent-net.rules は削除されています。
  • NTP サーバーは Compute Engine のメタデータ サーバーを使用するように設定されています。
  • 自動更新は yum-cron を介して有効化されています。
  • デフォルトでは、すべてのトラフィックがファイアウォールの通過を許可されます。ファイアウォールは引き続き有効であり、通常の RHEL メソッドを通して設定できます。
  • rsyslog はコンソールにデーモンとカーネル メッセージを送信するように構成されています。
  • Red Hat Update Infrastructure(RHUI)更新サーバーは、Compute Engine 上でホストされています。

SUSE

SUSE

SUSE Linux Enterprise Server(SLES)は、混合 IT 環境で可用性の高いエンタープライズ クラスの IT サービスを導入するための多用途なサーバー オペレーティング システムであり、優れたパフォーマンスを実現し、リスクを軽減します。

Compute Engine には、以下のイメージが用意されています。

このイメージは Google が提供する Debian および CentOS のイメージと同様の構成になっており、Compute Engine のイメージ パッケージでプリインストールされています。

SUSE の公開イメージを含むインスタンスを起動

サポート

Google Cloud Platform の有料サポートをご利用の場合は、いずれかのサポート チャネルを通じてレポートを提出してください。有料サポートをご利用でない場合は、GCE ディスカッション グループに投稿してください。

標準的な SUSE イメージとの大きな違い

Compute Engine に用意されている SUSE イメージは、以下の点で標準的な SUSE イメージとは異なります。

独自のサブスクリプション(BYOS)イメージ

既存の SLES ライセンスを再利用して Compute Engine インスタンスを作成する必要がある場合は、独自のサブスクリプション(BYOS)イメージを使用できます。BYOS イメージは、独自のライセンス(BYOL)イメージとも呼ばれます。これらのイメージは、suse-byos-cloud プロジェクトで使用できます。詳細については、SUSE BYOS をご覧ください。

外部 IP アドレスを使用しないプライベート VPC でのデプロイ

外部 IP アドレスを使用せずにプライベート VPC に SLES インスタンスをデプロイする場合、インスタンスが SUSE リポジトリ サーバーに到達できるように NAT を設定します。詳細については、プライベート Google アクセスと VPC での NAT ゲートウェイの構成をご覧ください。

Ubuntu

Ubuntu

Ubuntu は、Canonical が開発しサポートしている無料のオペレーティング システムです。Compute Engine では以下の Ubuntu の LTS リリース、最小リリース、定期リリースを提供しています。

Ubuntu の公開イメージを含むインスタンスを起動

Ubuntu の長期サポート(LTS)版イメージは、リリース日から 5 年間、バグ修正とセキュリティ更新プログラムを受信します。LTS 版のイメージは新しいリリースにアップグレードすることなく、数年間にわたってインスタンス上で実行できます。

Ubuntu の最小イメージは、Ubuntu の LTS イメージと同じようにサポートされます。

通常の(LTS 版でない)Ubuntu イメージは、リリース日から 9 か月間サポートされます。通常の Ubuntu イメージを使用し続けるには、サポート サイクルの終了後、次の通常版 Ubuntu リリースまたは LTS 版リリースにアップグレードして、修正や更新を受信する必要があります。Compute Engine では、まだ LTS 版リリースに含まれていない機能やソフトウェア パッケージを利用する必要があるのでない限り、Ubuntu LTS 版イメージを使用することをおすすめしています。すでにサポートされていない Ubuntu リリースをインスタンスで実行している場合は、サポートされている Ubuntu リリースにアップグレードしてください。

自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし Ubuntu のパッケージ マネージャは、Ubuntu インスタンスに自動的にセキュリティ パッチやシステムのアップグレードを適用するよう、オペレーティング システムのベンダーによってあらかじめ設定されています。

オペレーティング システムのベンダーによるこうした自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。更新ではマイナー バージョンのシステム アップグレードのみが適用されます。

サポート

Google が提供する Ubuntu イメージの使用時に問題が発生した場合は、GCE ディスカッション フォーラムに質問を投稿するほか、Ubuntu コミュニティでヘルプを求めることができます。

Windows Server

Windows Server

Windows Server は、Microsoft が開発しサポートしているオペレーティング システムです。

Compute Engine 上の Windows Server イメージは、標準の Windows Server オペレーティング システムに似ていますが、次に説明するようないくつかの顕著な違いがあります。

Windows の公開イメージを含むインスタンスを起動

自動更新

Windows イメージでは、セキュリティ更新プログラムが利用可能になると Windows Update サービスを使用して Windows オペレーティング システムを自動的に更新します。Windows インスタンスに対する自動更新は、必要な場合のみ設定できます。

Google 提供のコンポーネント

Windows Server インスタンスでは、エージェント、メタデータ、sysprep スクリプトなど Google 提供のコンポーネントは、スケジュール設定されたタスクを使用して自動的に更新されます。このような自動更新を無効にする方法については、自動コンポーネント更新の無効化をご覧ください。

Windows 機能の設定

Windows Server の一部の機能は、インスタンスで設定ファイルを使用するか、インスタンスとプロジェクトでカスタム メタデータ値を使用して設定できます。これらの機能を有効または無効にする方法については、Windows インスタンス機能の設定をご覧ください。

Windows Server 2016 および 2012 R2 の Server Core

Compute Engine では、Server Core の公開イメージを提供しています。Server Core とは、サービス要件、ブートディスクに必要なスペース、インスタンスのメモリの使用を削減し、攻撃にさらされる可能性を少なくしてセキュリティを強化する最小のサーバー インストール オプションです。

これらのイメージを使用して、小規模なインスタンスでの Windows Server の実行、ブートディスク スペースの節約、または完全な Windows デスクトップ環境を必要としないアプリケーションの実行を行います。Remote Desktop Protocol(RDP)を使用してこれらの Windows インスタンスに接続できますが、主に PowerShell 経由でサーバーとやり取りする必要があります。Server Core の詳細については、Windows Server の Server Core をご覧ください。

Windows Server 2016 および 2012 R2

Compute Engine には、Windows Server バージョン 1709 および 1803 の公開イメージが用意されています。これらのイメージは、Windows Server の半年ごとのリリース サイクルの一環として提供されます。半年ごとのリリースでは、長期サービス チャネルのリリースでは利用できない新しい Windows Server 機能が提供されるようになっています。半年ごとのリリース イメージについては、Microsoft によるサポートを 18 か月間利用できます。

Windows Server for Containers

Google では、「Windows Server for Containers」の公開イメージを提供しています。このイメージは Windows Server の Core イメージであり、次のコンポーネントがプリインストールされています。

  • Docker
  • Microsoft の 'windowsservercore' および 'nanoserver' コンテナ イメージ。
  • 既知の問題の修正。Docker コンテナを Windows Server インスタンスで実行する場合は、まず、このイメージを使用して Windows Server インスタンスを作成します。

基本的な Windows Server との違い

  • Windows イメージは kms.windows.googlecloud.com へのネットワーク接続がなければアクティブにすることができず、30 日以内に認証されないと機能しなくなります。Windows インスタンスの外部 IP を作成し、認証が行われるようにしてください。
  • Windows エージェントはサービスとしてインストールされ構成されています。アカウント マネージャとアドレス マネージャの機能は無効化できます。
  • Google Compute Engine メタデータおよび sysyprep スクリプトがインストールされ、デフォルトのパスに追加されています。
  • Windows エージェントには、v20150112 以降のイメージに将来のアップデートを受信するための自動更新機能が備えられています。これは無効化することができます。
  • 起動時およびシャットダウン時には、起動とシャットダウンのスクリプトを実行するように設定されています。
  • Google Compute Engine Drivers がインストールされており、これは Compute Engine で Windows を起動する際に必要となります。
  • GooGet がインストールされており、これは Google Compute Engine の Windows コンポーネント パッケージの管理に使用します。
  • イメージの日付までのすべての Windows アップデートがインストールされ、Windows Update は自動的に更新を行うように設定されています。
  • .Net 4.7 がインストールされています。
  • Windows Server 2008 R2 には PowerShell 4.0 を含む WMF 4.0 がインストールされています。
  • Windows Server 2012 R2 および 2016 には、PowerShell 5.1 を含む WMF 5.1 がインストールされています。
  • BGInfo がインストールされ有効になっているため、デスクトップにホスト情報が表示されます。Windows Server 2012 R2 では、デフォルトでデスクトップ イメージは表示されません
  • Google Cloud SDK は独自の Python 2.7 環境とともにインストールされています。Google Cloud SDK では、PowerShell および CMD におけるプロジェクトのサービス アカウント、インスタンスのスコープ、作業が尊重されます。
  • RealTimeIsUniversal レジストリ キーが設定されています。BIOS は UTC 時間であり、LocalTime ではありません。
  • タイムゾーンは GMT(グリニッジ標準時)に設定されており、これは UTC 時間に相当します。
  • NTP は Compute Engine のメタデータ サーバーに同期するよう設定されています。
  • Compute Engine のメタデータ サーバーはホストファイルに追加されます。
  • Windows ファイアウォールは、Compute Engine のメタデータ サーバーとの通信を可能にするために開放されます。
  • TCP KeepAliveTime は 5 分に設定されています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • Web Proxy Auto Discovery(WPAD)は無効になっています。
  • 電源設定は、モニタの電源を一切オフにしないように変更されます。
  • BootStatusPolicy プロパティは、起動の失敗をすべて無視するように設定されています。
  • EnableQueryAccessAlignment プロパティは vioscsi ドライバについて有効になっています。
  • KMS クライアント キーがインストールされており、KMS クライアントは Compute Engine KMS サーバーを介して有効化するように設定されています。
  • リモート デスクトップ(RDP)は有効化されており、関連する Windows ファイアウォールのポートが開いています。
  • WinRM over HTTPS は自己署名証明書を使用して設定されており、関連する Windows ファイアウォールのポートが開いています。
  • 管理者アカウントは無効になっています。
  • netkvm アダプタは DHCP を使用するように設定されています。
  • netkvm アダプタの MTU は 1460 に設定されています。
  • netkvm アダプタには Compute Engine のメタデータ サーバー用に永続ルートが追加されます。
  • ユーザー パスワードは 8 文字以上でなければなりません。
  • LocalAccountTokenFilterPolicy プロパティは、管理ファイル共有へのアクセスを許可するため有効化されています。
  • ページング ファイルは 1GB の静的サイズに設定されています。

サポート

Google が提供する Windows イメージの使用時に問題が発生した場合は、GCE ディスカッション フォーラムに質問を投稿してください。

SQL Server

SQL Server

SQL Server は、Microsoft が開発しサポートしているリレーショナル データベース管理システムです。

SQL Server イメージは、標準の Windows Server 2012 R2 および Windows Server 2016 オペレーティング システムのイメージに似ていますが、SQL Server がプリインストールされ、次に説明するようないくつかの顕著な違いがあります。

SQL Server がプリインストールされたイメージの詳細については、SQL Server のドキュメントをご覧ください。

Windows の公開イメージを含むインスタンスを起動

自動更新

Windows イメージでは、セキュリティ更新プログラムが利用可能になると Windows Update サービスを使用して Windows オペレーティング システムを自動的に更新します。Windows インスタンスに対する自動更新は、必要な場合のみ設定できます。

Google 提供のコンポーネント

Windows Server インスタンスでは、エージェント、メタデータ、sysprep スクリプトなど Google 提供のコンポーネントは、スケジュール設定されたタスクを使用して自動的に更新されます。このような自動更新を無効にする方法については、自動コンポーネント更新の無効化をご覧ください。

Windows 機能の設定

Windows Server の一部の機能は、インスタンスで設定ファイルを使用するか、インスタンスとプロジェクトでカスタム メタデータ値を使用して設定できます。これらの機能を有効または無効にする方法については、Windows インスタンス機能の設定をご覧ください。

基本的な Windows Server との違い

  • Windows イメージは kms.windows.googlecloud.com へのネットワーク接続がなければアクティブにすることができず、30 日以内に認証されないと機能しなくなります。Windows インスタンスの外部 IP を作成し、認証が行われるようにしてください。
  • Windows エージェントはサービスとしてインストールされ構成されています。アカウント マネージャとアドレス マネージャの機能は無効化できます。
  • Google Compute Engine メタデータおよび sysyprep スクリプトがインストールされ、デフォルトのパスに追加されています。
  • Windows エージェントには、v20150112 以降のイメージに将来のアップデートを受信するための自動更新機能が備えられています。これは無効化することができます。
  • 起動時およびシャットダウン時には、起動とシャットダウンのスクリプトを実行するように設定されています。
  • Google Compute Engine Drivers がインストールされており、これは Compute Engine で Windows を起動する際に必要となります。
  • GooGet がインストールされており、これは Google Compute Engine の Windows コンポーネント パッケージの管理に使用します。
  • イメージの日付までのすべての Windows アップデートがインストールされ、Windows Update は自動的に更新を行うように設定されています。
  • Windows Server 2012 R2 には .Net 4.6.1 がインストールされています。
  • Windows Server 2012 R2 には PowerShell 5.0 を含む WMF 5.0 がインストールされています。
  • BGInfo がインストールされ有効になっているため、デスクトップにホスト情報が表示されます。Windows Server 2012 R2 では、デフォルトでデスクトップ イメージは表示されません
  • Google Cloud SDK は独自の Python 2.7 環境とともにインストールされています。Google Cloud SDK では、PowerShell および CMD におけるプロジェクトのサービス アカウント、インスタンスのスコープ、作業が尊重されます。
  • RealTimeIsUniversal レジストリ キーが設定されています。BIOS は UTC 時間であり、LocalTime ではありません。
  • タイムゾーンは GMT(グリニッジ標準時)に設定されており、これは UTC 時間に相当します。
  • NTP は Compute Engine のメタデータ サーバーに同期するよう設定されています。
  • Compute Engine のメタデータ サーバーはホストファイルに追加されます。
  • Windows ファイアウォールは、Compute Engine のメタデータ サーバーとの通信を可能にするために開放されます。
  • TCP KeepAliveTime は 5 分に設定されています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • Web Proxy Auto Discovery(WPAD)は無効になっています。
  • 電源設定は、モニタの電源を一切オフにしないように変更されます。
  • BootStatusPolicy プロパティは、起動の失敗をすべて無視するように設定されています。
  • EnableQueryAccessAlignment プロパティは vioscsi ドライバについて有効になっています。
  • KMS クライアント キーがインストールされており、KMS クライアントは Compute Engine KMS サーバーを介して有効化するように設定されています。
  • リモート デスクトップ(RDP)は有効化されており、関連する Windows ファイアウォールのポートが開いています。
  • WinRM over HTTPS は自己署名証明書を使用して設定されており、関連する Windows ファイアウォールのポートが開いています。
  • 管理者アカウントは無効になっています。
  • netkvm アダプタは DHCP を使用するように設定されています。
  • netkvm アダプタの MTU は 1430 に設定されています。
  • netkvm アダプタには Compute Engine のメタデータ サーバー用に永続ルートが追加されます。
  • ユーザー パスワードは 8 文字以上でなければなりません。
  • LocalAccountTokenFilterPolicy プロパティは、管理ファイル共有へのアクセスを許可するため有効化されています。
  • ページング ファイルは 4GB の静的サイズに設定されています。

サポート

Google が提供する SQL Server イメージの使用時に問題が発生した場合は、GCE ディスカッション フォーラムに質問を投稿してください。

コミュニティでサポートされるイメージ

コミュニティでサポートされているイメージは、Google Compute Engine では直接サポートされません。そのため、イメージと Compute Engine の機能を連携させること、およびセキュリティの更新を維持することは、プロジェクト コミュニティの責任になります。コミュニティでサポートされているイメージは、イメージを構築およびメンテナンスしているプロジェクト コミュニティによってそのままの状態で提供されます。

Debian のテスト

Debian は Debian コミュニティが提供する無料のオペレーティング システムです。Debian テストイメージは、開発とテスト用にベストエフォート方式で提供されます。Debian テストイメージの一覧を表示するには、次の gcloud コマンドを使用します。

gcloud compute images list --project debian-cloud-testing --no-standard-images

openSUSE

openSUSE は、SUSE が提供する Linux ベースの無料オペレーティング システムです。openSUSE イメージは、opensuse-cloud プロジェクトで使用できます。openSUSE イメージを一覧表示するには、次の gcloud コマンドを使用します。

gcloud compute images list --project opensuse-cloud --no-standard-images

FreeBSD

FreeBSD は、FreeBSD プロジェクトによってメンテナンスされている無料のオペレーティング システムです。FreeBSD イメージは、freebsd-org-cloud-dev プロジェクトで使用できます。FreeBSD イメージを一覧表示するには、次の gcloud コマンドを使用します。

gcloud compute images list --project freebsd-org-cloud-dev --no-standard-images

次のステップ

このページは役立ちましたか?評価をお願いいたします。

フィードバックを送信...

Compute Engine ドキュメント