イメージ

Google Compute Engine では、オペレーティング システム イメージを使用してインスタンスのルート永続ディスクが作成されます。イメージはインスタンスを作成する際に指定します。イメージにはブートローダー、オペレーティング システム、ルートファイル システムが含まれています。Linux オペレーティング システムのイメージは、Compute Engine 上のコンテナを実行することもできます。

イメージは公開またはカスタムのいずれかを使用できます。

イメージはイメージ ファミリーにまとめることができます。イメージ ファミリーは常にそのオペレーティング システム イメージの最新版をポイントするため、インスタンスの作成時にイメージの選択が容易になります。

公開イメージ

Compute Engine には事前設定済みの公開イメージが数多く用意されており、それぞれに互換性のある Linux および Windows オペレーティング システムが存在します。イメージの名前、バージョン、およびイメージのサイズなど、公開イメージの完全なリストを表示するには、コンソールの [イメージ] ページに移動してください。

[イメージ] ページに移動

Compute Engine チームのサポートを受けられるのは一部のイメージのみです。イメージに関するサポートは、[サポート チャネル] 列に記載されているリソースから得ることができます。

Compute Engine は、以下のオペレーティング システムの 64 ビット版による公開イメージを提供しています。

オペレーティング システム サポート チャネル イメージ ファミリー イメージ プロジェクト 備考 インスタンスの起動
CentOS Compute Engine centos-7
centos-6
centos-cloud 起動
Google のコンテナ用に最適化された OS Compute Engine cos-stable
cos-beta
cos-dev
cos-cloud 起動
CoreOS CoreOS サポート coreos-stable
coreos-beta
coreos-alpha
coreos-cloud 起動
Debian Compute Engine debian-9
debian-8
debian-cloud 起動
Red Hat Enterprise Linux(RHEL) Compute Engine rhel-7
rhel-6
rhel-cloud プレミアム イメージ 起動
SUSE Enterprise Linux Server(SLES) Compute Engine sles-12
sles-11
suse-cloud プレミアム イメージ 起動
SLES for SAP Compute Engine sles-12-sp2-sap
sles-12-sp1-sap
suse-sap-cloud プレミアム イメージ 起動
Ubuntu Compute Engine ubuntu-1604-lts
ubuntu-1404-lts
ubuntu-1704
ubuntu-1610
ubuntu-os-cloud 起動
Windows Server Compute Engine windows-2016
windows-2016-core
windows-2012-r2
windows-2012-r2-core
windows-2008-r2
windows-cloud プレミアム イメージ 起動
Windows Server 上の SQL Server Compute Engine SQL Server イメージ ファミリー windows-sql-cloud プレミアム イメージ 起動

これらのオペレーティング システム イメージを使用して、インスタンスを作成し起動します。Compute Engine は、ユーザーが選択したイメージを使用して、インスタンスごとに永続ブートディスクを作成します。デフォルトでは、インスタンスのブートディスクは、選択したイメージのサイズと同じです。イメージのサイズなど、公開イメージの完全なリストを表示するには、コンソールの [イメージ] ページに移動してください。

[イメージ] ページに移動

インスタンスで、イメージサイズよりも大きい永続ブートディスクが必要な場合、ルート永続ディスクのサイズを変更します。

SQL Server イメージ

Compute Engine には、Microsoft SQL Server が Windows Server にプリインストールされたイメージが用意されています。windows-sql-cloud 公開イメージ プロジェクトには、以下の SQL Server エディションのイメージ ファミリーが含まれています。

  • SQL Server Enterprise
    • sql-ent-2016-win-2016
    • sql-ent-2016-win-2012-r2
    • sql-ent-2014-win-2012-r2
    • sql-ent-2012-win-2012-r2
  • SQL Server Standard
    • sql-std-2016-win-2016
    • sql-std-2016-win-2012-r2
    • sql-std-2014-win-2012-r2
    • sql-std-2012-win-2012-r2
  • SQL Server Web
    • sql-web-2016-win-2016
    • sql-web-2016-win-2012-r2
    • sql-web-2014-win-2012-r2
    • sql-web-2012-win-2012-r2
  • SQL Server Express
    • sql-exp-2016-win-2016
    • sql-exp-2016-win-2012-r2

SQL Server のイメージの詳細については、SQL Server の概要をご覧ください。

カスタム イメージ

カスタム イメージは、ユーザーが所有し、アクセスを制御するブートディスク イメージです。カスタム イメージは、次のタスクで使用します。

  • オンプレミス環境、ローカル ワークステーション上の仮想マシン、別のクラウド プラットフォームで動作している仮想マシン インスタンスのいずれかから Compute Engine にブートディスク イメージをインポートする。

  • 既存の Compute Engine インスタンスのルート永続ディスクからイメージを作成する。次に、そのイメージを使用して、インスタンスの新しいルート永続ディスクを作成します。このプロセスにより、公開イメージを最初から設定する必要がないアプリケーションで事前設定される新しいインスタンスを作成することができます。

  • 1 つのイメージを別のイメージにコピーする。この機能は、gcloud ツールまたは API を使用して、ベータ版で使用できます。イメージを作成するときに使用するプロセスと同じプロセスを使用しますが、イメージソースとして別のイメージを指定します。別のプロジェクトのカスタム イメージからイメージを作成することもできます。

カスタム イメージを定期的に新しい設定とソフトウェアで更新する場合、それらのイメージをイメージ ファミリーにまとめることができます。イメージ ファミリーは、そのファミリー内の最新のイメージをポイントするため、インスタンス テンプレートとスクリプトで特定のイメージ バージョンへの参照を更新せずにそのイメージを使用できます。

イメージ ファミリー

イメージ ファミリーを利用すると、関連するイメージをグループ化して、特定のイメージ バージョン間でのロール フォワードとロールバックを容易にできるため、プロジェクト内のイメージを管理するプロセスが簡素化されます。イメージ ファミリーは常に、サポートが終了していない最新バージョンのイメージをポイントします。大半の公開イメージはイメージ ファミリーに分類されています。たとえば、debian-cloud プロジェクトの debian-8 イメージ ファミリーは、常に最新の Debian 8 イメージをポイントします。

カスタム イメージを作成するときは、イメージ ファミリーに独自のイメージを追加できます。イメージ ファミリーは、ユーザーがそのファミリーに追加した最新のイメージをポイントします。イメージ ファミリーがサポートの終了したイメージをポイントすることはないため、イメージ ファミリーを以前のイメージ バージョンにロールバックすることは、そのファミリー内の最新のイメージの使用を中止することと同様に簡単です。イメージ ファミリー内のイメージのバージョンを設定するを参照して下さい。

オペレーティング システムの詳細

一部のオペレーティング システム イメージは、Compute Engine 上で実行できるよう特別にカスタマイズされており、オペレーティング システムのベンダーから直接提供される標準的なイメージとは大きな違いがあります。こうした違いについては、以下のそれぞれのセクションで詳細を説明します。

CentOS

CentOS

CentOS は、Red Hat Enterprise Linux(RHEL)のソースから派生した無料のオペレーティング システム プラットフォームです。Compute Engine は CentOS 7 および CentOS 6 のイメージをサポートしかつ提供しています。完全なリリースノートは、CentOS 7 のドキュメントおよび CentOS 6 のドキュメントを参照してください。

CentOS の公開イメージを含むインスタンスを起動

Compute Engine では CentOS 用の最新のポイント リリースが用意されています。古いポイント リリースで開始した CentOS のインスタンスを実行している場合は、自動的に最新のポイント リリースに更新されます。この更新を完全に有効にするには、再起動が必要になる場合があります。

自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし CentOS のパッケージ マネージャは、CentOS インスタンスに自動的にセキュリティ パッチやシステムのアップグレードを適用するよう、オペレーティング システムのベンダーによってあらかじめ設定されています。

オペレーティング システムのベンダーによるこうした自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。更新ではマイナー バージョンのシステム アップグレードのみが適用されます。CentOS のインスタンスでは、セキュリティ パッチやシステム アップグレードに加えて、インストール済みのパッケージも自動的に更新できます。

標準的な CentOS イメージとの大きな違い

Google Compute Engine に用意されている CentOS イメージは、標準的な CentOS イメージとは以下のような違いがあります。

  • パッケージはすべてイメージの日付に更新され、イメージには最新の CentOS ポイント リリースが反映されます。
  • Google クラウドのレポジトリは、Google Compute Engine 用の Linux ゲスト環境からパッケージをインストールするよう有効化されています。
  • Google Cloud SDK がインストールされています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • eth0 MTU は 1460 に設定されています。
  • DHCP は、5 分ではなく 10 秒ごとに再試行するよう設定されています。
  • DHCP クライアントは、ワンショットではなく永続モードに設定されています。
  • ホスト名は DHCP 終了フックを介して設定され、ネットワークが起動されるたびに、インスタンス名が一致するよう再構成されます。
  • GRUB の設定にはアクセスできないため、高速ブートを強制するようブートのタイムアウトは 0 に設定されています。
  • EL6 には通常の Python 2.6 パッケージに加えて、Python 2.7 SCL がインストールされています。
  • SSH サーバーはインストールされ、有効になっています。
  • SSH サーバー構成はパスワード認証を無効にするよう設定されており、ServerAliveInterval と ClientAliveInterval は SSH の切断を防止するため 7 分に設定されており、SSH を介したルートログインは無効化されています。
  • MAC アドレスが永続化することを防止するため、/etc/udev/rules.d/75-persistent-net-generator.rules は無効化され、/etc/udev/rules.d/70-persistent-net.rules は削除されています。
  • NTP サーバーは Compute Engine のメタデータ サーバーを使用するように設定されています。
  • 自動更新は yum-cron を介して有効化されています。
  • デフォルトでは、すべてのトラフィックがファイアウォールの通過を許可されます。ファイアウォールは引き続き有効であり、通常の CentOS メソッドを通して設定できます。
  • rsyslog はコンソールにデーモンとカーネル メッセージを送信するように構成されています。

サポート

Google が提供する CentOS イメージの実行時に問題が発生した場合は、レポートを提出するか、GCE ディスカッション フォーラムに質問を投稿してください。

Google から提供されていない別バージョンの CentOS の実行時に問題が発生した場合は、CentOS コミュニティでサポートを依頼してください。

Container-Optimized OS

Container-Optimized OS from Google は、Docker コンテナの実行に対して最適化された Compute Engine インスタンス用のオペレーティング システム イメージです。

cos イメージは次の機能をサポートします。

  • Google Compute Engine メタデータ フレームワーク
  • Compute Engine イメージ パッケージ
  • cloud-init
  • Docker ランタイム
  • Kubernetes
  • 自動更新

Container-Optimized OS の詳細については、Container-Optimized OS の概要をご覧ください。

CoreOS

CoreOS

CoreOS は、モダンなインフラストラクチャ スタックを実行するために必要な機能を提供する新しいディストリビューションです。CoreOS は Linux のコンテナを使用して、より高い抽象化レベルでサービスを管理します。Compute Engine は、CoreOS によって作成されサポートされている CoreOS イメージを提供しています。

CoreOS の公開イメージを使用してインスタンスを作成する方法

サポート

CoreOS イメージの使用方法の詳細については、Google Compute Engine で CoreOS を実行するを参照してください。

こうした CoreOS イメージの実行時に問題が発生した場合は、CoreOS のフォーラムでサポートを依頼してください。

Debian

Debian

Debian は Debian コミュニティが提供する無料のオペレーティング システムです。Compute Engine では、以下の Debian イメージを提供およびサポートしています。

  • Debian 9 Stretch
  • Debian 8 Jessie

Debian の公開イメージを含むインスタンスを起動

バージョン v20160606 以降のイメージの自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし、無人アップグレード ツールがインストールされており、このツールは Debian セキュリティ レポジトリから自動的にソフトウェアを更新するように設定されています。

セキュリティ レポジトリには時折、カーネルのパッチが含まれていますが、こうしたパッチはインスタンスを再起動するまで有効になりません。Google Compute Engine では実行中のインスタンスは自動的に再起動されないため、更新されたカーネルを使用するには手動でインスタンスを再起動する必要があります。無人アップグレード ツールは、重要なセキュリティ更新で再起動が必要になる場合、自動的に再起動を行うメカニズムを備えています。

Debian セキュリティによる自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。

標準的な Debian イメージとの大きな違い

Google Compute Engine に用意されている Debian イメージは、標準的な Debian イメージとは以下のような違いがあります。

  • パッケージはすべてイメージの日付に更新され、イメージには最新の Debian ポイント リリースが反映されます。
  • Apt ソースは Debian CDN を使用するように設定されています。
  • Google クラウドのレポジトリは、Google Compute Engine 用の Linux ゲスト環境からパッケージをインストールするよう有効化されています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • eth0 MTU は 1460 に設定されています。
  • DHCP は、5 分ではなく 10 秒ごとに再試行するよう設定されています。
  • ホスト名は DHCP 終了フックを介して設定され、ネットワークが起動されるたびに、インスタンス名が一致するよう再構成されます。
  • GRUB の設定にはアクセスできないため、高速ブートを強制するようブートのタイムアウトは 0 に設定されています。
  • OpenSSH はインストールされ、有効になっています。
  • シリアル コンソール ロギングは、GRUB のカーネル コマンドラインを使用して有効化します。
  • デフォルトのブロック スケジューラは、GRUB の設定を通して NOOP に変更することで、Compute Engine ディスクのパフォーマンスが向上します。
  • SSH サーバー構成は、パスワード認証を無効にするように設定されています。
  • MAC アドレスが永続化することを防止するため、/etc/udev/rules.d/70-persistent-net.rules は削除されています。
  • NTP サーバーは Compute Engine のメタデータ サーバーを使用するように設定されています。
  • cloud-utils パッケージは、ルートディスクの空き容量を最大 2TB 拡大させるため、jessie-backports レポジトリからインストールされます(Debian 8 Jessie の場合)。
  • cloud-initramfs-growroot パッケージは、ブート時にルートディスクの拡張を行うためにインストールされています。
  • python-crcmod パッケージが jessie-backports リポジトリからインストールされ、Google Cloud Storage CLI(gsutil)に必要な python 用のコンパイル版 crcmod で複合オブジェクトを処理できるようになります(Debian 8 Jessie の場合)。
  • 無人アップグレード ツールがインストールされており、毎日 Debian のセキュリティ更新プログラムをダウンロードしてインストールするように設定されています。これは /etc/apt/apt.conf.d/50unattended-upgrades および /etc/apt/apt.conf.d/02periodic の値を変更することで、設定または無効化できます。
  • Debian 9 Stretch は、予測ネットワーク インターフェース命名を使用しません。 net.ifnames=0 は、grub kernel コマンドライン引数に設定されます。このため、ネットワーク インターフェースでは、そのまま従来の ethN 命名が使用されます。デフォルトのインターフェースは常に eth0 になります。

サポート

Google が提供する Debian イメージの実行時に問題が発生した場合は、レポートを提出するか、GCE ディスカッション フォーラムに質問を投稿してください。

Google から提供されていない別バージョンの Debian の実行時に問題が発生した場合は、Debian コミュニティに質問を送信してください。

RHEL

Red Hat Enterprise Linux(RHEL)

Red Hat Enterprise Linux(RHEL)はオープンソースの Linux オペレーティング システムであり、サーバーとデスクトップ両方のオペレーティング システムが提供されています。完全なリリースノートは、RHEL 7 のドキュメントおよび RHEL 6 のドキュメントを参照してください。

RHEL の公開イメージを含むインスタンスを起動

Compute Engine では RHEL 用の最新のポイント リリースが用意されています。古いポイント リリースで開始した RHEL のインスタンスを実行している場合は、自動的に最新のポイント リリースにアップグレードされます。この更新を完全に有効にするには、再起動が必要になる場合があります。

自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし RHEL のパッケージ マネージャは、RHEL インスタンスに自動的にセキュリティ パッチやシステムのアップグレードを適用するよう、オペレーティング システムのベンダーによってあらかじめ設定されています。

オペレーティング システムのベンダーによるこうした自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。更新ではマイナー バージョンのシステム アップグレードのみが適用されます。 RHEL のインスタンスでは、セキュリティ パッチやシステム アップグレードに加えて、インストール済みのパッケージも自動的に更新できます。

Red Hat Cloud Access: 独自の RHEL サブスクリプションの利用

Red Hat Enterprise 製品の登録者にとっての追加的な利点として、Red Hat Cloud Access では企業顧客が現在のサブスクリプションを移行して Google Compute Engine で使用することが可能になっています。これにより、現在 Google から提供されているものとは異なるバージョンの RHEL を Compute Engine インスタンスで使用したり、独自の RHEL イメージを Compute Engine に移行したりすることができます。詳細については、Red Hat Cloud Access のページを参照してください。

サポート

Google Cloud Platform の有料サポートをご利用の場合は、いずれかのサポート チャネルを通じてレポートを提出してください。有料サポートをご利用でない場合は、GCE ディスカッション グループに投稿してください。

すでに Red Hat Cloud Access に登録されている場合は、サブスクリプションを Compute Engine に移行する方法について、Red Hat の担当者にお問い合わせください。

標準的な RHEL および CentOS イメージとの大きな違い

Google Compute Engine に用意されている RHEL イメージは、標準的な RHEL イメージとは以下のような違いがあります。

  • パッケージはすべてイメージの日付に更新され、イメージには最新の RHEL ポイント リリースが反映されます。
  • Google クラウドのレポジトリは、Google Compute Engine 用の Linux ゲスト環境からパッケージをインストールするよう有効化されています。
  • Google Cloud SDK がインストールされています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • eth0 MTU は 1460 に設定されています。
  • DHCP は、5 分ではなく 10 秒ごとに再試行するよう設定されています。
  • DHCP クライアントは、ワンショットではなく永続モードに設定されています。
  • ホスト名は DHCP 終了フックを介して設定され、ネットワークが起動されるたびに、インスタンス名が一致するよう再構成されます。
  • GRUB の設定にはアクセスできないため、高速ブートを強制するようブートのタイムアウトは 0 に設定されています。
  • EL6 には通常の Python 2.6 パッケージに加えて、Python 2.7 SCL がインストールされています。
  • SSH サーバーはインストールされ、有効になっています。
  • SSH サーバー構成はパスワード認証を無効にするよう設定されており、ServerAliveInterval と ClientAliveInterval は SSH の切断を防止するため 7 分に設定されており、SSH を介したルートログインは無効化されています。
  • MAC アドレスが永続化することを防止するため、/etc/udev/rules.d/75-persistent-net-generator.rules は無効化され、/etc/udev/rules.d/70-persistent-net.rules は削除されています。
  • NTP サーバーは Compute Engine のメタデータ サーバーを使用するように設定されています。
  • 自動更新は yum-cron を介して有効化されています。
  • デフォルトでは、すべてのトラフィックがファイアウォールの通過を許可されます。ファイアウォールは引き続き有効であり、通常の RHEL メソッドを通して設定できます。
  • rsyslog はコンソールにデーモンとカーネル メッセージを送信するように構成されています。
  • Red Hat Update Infrastructure(RHUI)更新サーバーは、Compute Engine 上でホストされています。

SUSE

SUSE

SUSE Linux Enterprise Server(SLES)は、混合 IT 環境で可用性の高いエンタープライズ クラスの IT サービスを導入するための多用途なサーバー オペレーティング システムであり、優れたパフォーマンスを実現し、リスクを軽減します。

Compute Engine には、以下のイメージが用意されています。

このイメージは Google が提供する Debian および CentOS のイメージと同様の構成になっており、Compute Engine のイメージ パッケージでプレインストールされています。

SUSE の公開イメージを含むインスタンスを起動

サポート

Google Cloud Platform の有料サポートをご利用の場合は、いずれかのサポート チャネルを通じてレポートを提出してください。有料サポートをご利用でない場合は、GCE ディスカッション グループに投稿してください。

標準的な SUSE イメージとの大きな違い

Compute Engine に用意されている SUSE イメージは、以下の点で標準的な SUSE イメージとは異なります。

Ubuntu

Ubuntu

Ubuntu は、Canonical が開発しサポートしている無料のオペレーティング システムです。Compute Engine では以下の Ubuntu の LTS および定期リリースを提供しています。

Ubuntu の公開イメージを含むインスタンスを起動

Ubuntu の長期サポート(LTS)版イメージは、リリース日から 5 年間、バグ修正とセキュリティ更新プログラムを受信します。LTS 版のイメージは新しいリリースにアップグレードすることなく、数年間にわたってインスタンス上で実行できます。

通常の(LTS 版でない)Ubuntu イメージは、リリース日から 9 か月間サポートされます。通常の Ubuntu イメージを使用し続けるには、サポート サイクルの終了後、次の通常版 Ubuntu リリースまたは LTS 版リリースにアップグレードして、修正や更新を受信する必要があります。Compute Engine では、まだ LTS 版リリースに含まれていない機能やソフトウェア パッケージを利用する必要があるのでない限り、Ubuntu LTS 版イメージを使用することをお勧めしています。すでにサポートされていない Ubuntu リリースをインスタンスで実行している場合は、サポートされている Ubuntu リリースにアップグレードしてください。

自動更新

Google Compute Engine でオペレーティング システムやインスタンス上のソフトウェアが自動的に更新されることはありません。ただし Ubuntu のパッケージ マネージャは、Ubuntu インスタンスに自動的にセキュリティ パッチやシステムのアップグレードを適用するよう、オペレーティング システムのベンダーによってあらかじめ設定されています。

オペレーティング システムのベンダーによるこうした自動更新では、オペレーティング システムの主要バージョン間でのインスタンスのアップグレードは行われません。更新ではマイナー バージョンのシステム アップグレードのみが適用されます。

サポート

Google が提供する Ubuntu イメージの使用時に問題が発生した場合は、GCE ディスカッション フォーラムに質問を投稿するだけでなく、Ubuntu コミュニティに支援を求めることができます。

Windows Server

Windows Server

Windows Server は、Microsoft が開発しサポートしているオペレーティング システムです。

Windows Server イメージは、標準の Windows Server 2008 R2、Windows Server 2012 R2、および Windows Server 2016 オペレーティング システムに似ていますが、次に説明するようないくつかの顕著な違いがあります。

Windows の公開イメージを含むインスタンスを起動

自動更新

Windows イメージでは、セキュリティ更新プログラムが利用可能になると Windows Update サービスを使用して Windows オペレーティング システムを自動的に更新します。Windows インスタンスに対する自動更新は、必要な場合のみ設定できます。

エージェント、メタデータ、sysprep スクリプトなどの Google 提供のコンポーネントは、google-compute-engine-auto-updater パッケージによってスケジュールされたタスクの設定を使用して自動的に更新されます。google-compute-engine-auto-updater を無効にするには、後述の disable-agent-updates メタデータキーを使用します。

Windows エージェント機能の無効化

イメージ バージョン v20160112 以降の Windows インスタンスや、バージョン 3.2.1.0 以降の更新された Windows エージェントを使用している場合は、以下のインスタンス メタデータキーで複数のエージェント機能を無効にできます。

  • インスタンス メタデータで disable-agent-updatestrue に設定すると、自動コンポーネント更新のメカニズムを無効化できます。
  • インスタンスのメタデータで disable-account-managertrue に設定すると、アカウント マネージャを無効化できます。
  • インスタンスのメタデータで disable-address-managertrue に設定すると、アドレス マネージャを無効化できます。

Windows イメージを使用するインスタンスの実行方法の詳細については、Windows インスタンスのドキュメントを参照してください。

Windows Server 2016 および 2012 R2 の Server Core

Google では、Server Core の公開イメージを提供しています。Server Core とは、サービス要件、ブートディスクに必要なスペース、インスタンスのメモリの使用を削減し、攻撃にさらされる可能性を少なくしてセキュリティを強化する最小のサーバー インストール オプションです。

これらのイメージを使用して、小規模なインスタンスでの Windows Server の実行、ブートディスク スペースの節約、または完全な Windows デスクトップ環境を必要としないアプリケーションの実行を行います。Remote Desktop Protocol(RDP)を使用してこれらの Windows インスタンスに接続できますが、主に PowerShell 経由でサーバーとやり取りする必要があります。Server Core の詳細については、Windows Server の Server Core をご覧ください。

基本的な Windows Server との違い

  • Windows イメージは kms.windows.googlecloud.com へのネットワーク接続がなければアクティブにすることができず、30 日以内に認証されないと機能しなくなります。Windows インスタンスの外部 IP を作成し、認証が行われるようにしてください。
  • Windows エージェントはサービスとしてインストールされ構成されています。アカウント マネージャとアドレス マネージャの機能は無効化できます。
  • Google Compute Engine メタデータおよび sysyprep スクリプトがインストールされ、デフォルトのパスに追加されています。
  • Windows エージェントには、v20150112 以降のイメージに将来のアップデートを受信するための自動更新機能が備えられています。これは無効化することができます。
  • 起動時およびシャットダウン時には、起動とシャットダウンのスクリプトを実行するように設定されています。
  • Google Compute Engine Drivers がインストールされており、これは Compute Engine で Windows を起動する際に必要となります。
  • GooGet がインストールされており、これは Google Compute Engine の Windows コンポーネント パッケージの管理に使用します。
  • イメージの日付までのすべての Windows アップデートがインストールされ、Windows Update は自動的に更新を行うように設定されています。
  • Windows Server 2008 R2 および 2012 R2 には .Net 4.6.1 がインストールされています。
  • Windows Server 2008 R2 には PowerShell 4.0 を含む WMF 4.0 がインストールされています。
  • Windows Server 2012 R2 には PowerShell 5.0 を含む WMF 5.0 がインストールされています。
  • BGInfo がインストールされ有効になっているため、デスクトップにホスト情報が表示されます。Windows Server 2012 R2 では、デフォルトでデスクトップ画像は表示されません
  • Google Cloud SDK は独自の Python 2.7 環境とともにインストールされています。Google Cloud SDK では、PowerShell および CMD におけるプロジェクトのサービス アカウント、インスタンスのスコープ、作業が尊重されます。
  • RealTimeIsUniversal レジストリ キーが設定されています。BIOS は UTC 時間であり、LocalTime ではありません。
  • タイムゾーンは GMT(グリニッジ標準時)に設定されており、これは UTC 時間に相当します。
  • NTP は Compute Engine のメタデータ サーバーに同期するよう設定されています。
  • Compute Engine のメタデータ サーバーはホストファイルに追加されます。
  • Windows ファイアウォールは、Compute Engine のメタデータ サーバーとの通信を可能にするために開放されます。
  • TCP KeepAliveTime は 5 分に設定されています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • Web Proxy Auto Discovery(WPAD)は無効になっています。
  • 電源設定は、モニタの電源を一切オフにしないように変更されます。
  • BootStatusPolicy プロパティは、起動の失敗をすべて無視するように設定されています。
  • EnableQueryAccessAlignment プロパティは vioscsi ドライバについて有効になっています。
  • KMS クライアント キーがインストールされており、KMS クライアントは Compute Engine KMS サーバーを介して有効化するように設定されています。
  • リモート デスクトップ(RDP)は有効化されており、関連する Windows ファイアウォールのポートが開いています。
  • WinRM over HTTPS は自己署名証明書を使用して設定されており、関連する Windows ファイアウォールのポートが開いています。
  • 管理者アカウントは無効になっています。
  • netkvm アダプタは DHCP を使用するように設定されています。
  • netkvm アダプタの MTU は 1430 に設定されています。
  • netkvm アダプタには Compute Engine のメタデータ サーバー用に永続ルートが追加されます。
  • ユーザー パスワードは 8 文字以上でなければなりません。
  • LocalAccountTokenFilterPolicy プロパティは、管理ファイル共有へのアクセスを許可するため有効化されています。
  • ページング ファイルは 4GB の静的サイズに設定されています。

サポート

Google が提供する Windows イメージの使用時に問題が発生した場合は、GCE ディスカッション フォーラムに質問を投稿してください。

SQL Server

SQL Server

SQL Server は、Microsoft が開発しサポートしているリレーショナル データベース管理システムです。

SQL Server イメージは、標準の Windows Server 2012 R2 および Windows Server 2016 オペレーティング システムのイメージに似ていますが、SQL Server がプリインストールされ、次に説明するようないくつかの顕著な違いがあります。

SQL Server がプリインストールされたイメージの詳細については、SQL Server のドキュメントをご覧ください。

Windows の公開イメージを含むインスタンスを起動

自動更新

Windows イメージでは、セキュリティ更新プログラムが利用可能になると Windows Update サービスを使用して Windows オペレーティング システムを自動的に更新します。Windows インスタンスに対する自動更新は、必要な場合のみ設定できます。

エージェント、メタデータ、sysprep スクリプトなどの Google 提供のコンポーネントは、google-compute-engine-auto-updater パッケージによってスケジュールされたタスクの設定を使用して自動的に更新されます。これを無効にするには、下記に説明されている disable-agent-updates メタデータを使用します。

Windows エージェント機能の無効化

イメージ バージョン v20160112 以降の Windows インスタンスや、バージョン 3.2.1.0 以降の更新された Windows エージェントを使用している場合は、以下のインスタンス メタデータキーで複数のエージェント機能を無効にできます。

  • インスタンス メタデータで disable-agent-updatestrue に設定すると、自動コンポーネント更新のメカニズムを無効化できます。
  • インスタンスのメタデータで disable-account-managertrue に設定すると、アカウント マネージャを無効化できます。
  • インスタンスのメタデータで disable-address-managertrue に設定すると、アドレス マネージャを無効化できます。

Windows イメージを使用するインスタンスの実行方法の詳細については、Windows インスタンスのドキュメントを参照してください。

基本的な Windows Server との違い

  • Windows イメージは kms.windows.googlecloud.com へのネットワーク接続がなければアクティブにすることができず、30 日以内に認証されないと機能しなくなります。Windows インスタンスの外部 IP を作成し、認証が行われるようにしてください。
  • Windows エージェントはサービスとしてインストールされ構成されています。アカウント マネージャとアドレス マネージャの機能は無効化できます。
  • Google Compute Engine メタデータおよび sysyprep スクリプトがインストールされ、デフォルトのパスに追加されています。
  • Windows エージェントには、v20150112 以降のイメージに将来のアップデートを受信するための自動更新機能が備えられています。これは無効化することができます。
  • 起動時およびシャットダウン時には、起動とシャットダウンのスクリプトを実行するように設定されています。
  • Google Compute Engine Drivers がインストールされており、これは Compute Engine で Windows を起動する際に必要となります。
  • GooGet がインストールされており、これは Google Compute Engine の Windows コンポーネント パッケージの管理に使用します。
  • イメージの日付までのすべての Windows アップデートがインストールされ、Windows Update は自動的に更新を行うように設定されています。
  • Windows Server 2012 R2 には .Net 4.6.1 がインストールされています。
  • Windows Server 2012 R2 には PowerShell 5.0 を含む WMF 5.0 がインストールされています。
  • BGInfo がインストールされ有効になっているため、デスクトップにホスト情報が表示されます。Windows Server 2012 R2 では、デフォルトでデスクトップ画像は表示されません
  • Google Cloud SDK は独自の Python 2.7 環境とともにインストールされています。Google Cloud SDK では、PowerShell および CMD におけるプロジェクトのサービス アカウント、インスタンスのスコープ、作業が尊重されます。
  • RealTimeIsUniversal レジストリ キーが設定されています。BIOS は UTC 時間であり、LocalTime ではありません。
  • タイムゾーンは GMT(グリニッジ標準時)に設定されており、これは UTC 時間に相当します。
  • NTP は Compute Engine のメタデータ サーバーに同期するよう設定されています。
  • Compute Engine のメタデータ サーバーはホストファイルに追加されます。
  • Windows ファイアウォールは、Compute Engine のメタデータ サーバーとの通信を可能にするために開放されます。
  • TCP KeepAliveTime は 5 分に設定されています。
  • IPv6 はまだ Compute Engine 上でサポートされていないため無効になっています。
  • Web Proxy Auto Discovery(WPAD)は無効になっています。
  • 電源設定は、モニタの電源を一切オフにしないように変更されます。
  • BootStatusPolicy プロパティは、起動の失敗をすべて無視するように設定されています。
  • EnableQueryAccessAlignment プロパティは vioscsi ドライバについて有効になっています。
  • KMS クライアント キーがインストールされており、KMS クライアントは Compute Engine KMS サーバーを介して有効化するように設定されています。
  • リモート デスクトップ(RDP)は有効化されており、関連する Windows ファイアウォールのポートが開いています。
  • WinRM over HTTPS は自己署名証明書を使用して設定されており、関連する Windows ファイアウォールのポートが開いています。
  • 管理者アカウントは無効になっています。
  • netkvm アダプタは DHCP を使用するように設定されています。
  • netkvm アダプタの MTU は 1430 に設定されています。
  • netkvm アダプタには Compute Engine のメタデータ サーバー用に永続ルートが追加されます。
  • ユーザー パスワードは 8 文字以上でなければなりません。
  • LocalAccountTokenFilterPolicy プロパティは、管理ファイル共有へのアクセスを許可するため有効化されています。
  • ページング ファイルは 4GB の静的サイズに設定されています。

サポート

Google が提供する SQL Server イメージの使用時に問題が発生した場合は、GCE ディスカッション フォーラムに質問を投稿してください。

コミュニティでサポートされるイメージ

コミュニティでサポートされているイメージは、Google Compute Engine では直接サポートされません。そのため、イメージと Compute Engine の機能を連携させること、およびセキュリティの更新を維持することは、プロジェクト コミュニティの責任になります。コミュニティでサポートされているイメージは、イメージを構築およびメンテナンスしているプロジェクト コミュニティによってそのままの状態で提供されます。

Debian のテスト

Debian は Debian コミュニティが提供する無料のオペレーティング システムです。Debian テストイメージは、開発とテスト用にベストエフォート方式で提供されます。Debian テストイメージの一覧を表示するには、次の gcloud コマンドを使用します。

gcloud compute images list --project debian-cloud-testing --no-standard-images

openSUSE

openSUSE は、SUSE が提供する Linux ベースの無料オペレーティング システムです。openSUSE イメージは、opensuse-cloud プロジェクトで使用できます。openSUSE イメージを一覧表示するには、次の gcloud コマンドを使用します。

gcloud compute images list --project opensuse-cloud --no-standard-images

FreeBSD

FreeBSD は、FreeBSD プロジェクトによってメンテナンスされている無料のオペレーティング システムです。FreeBSD イメージは、freebsd-org-cloud-dev プロジェクトで使用できます。FreeBSD イメージを一覧表示するには、次の gcloud コマンドを使用します。

gcloud compute images list --project freebsd-org-cloud-dev --no-standard-images

次のステップ

外出先でもリソースをモニタリング

Google Cloud Console アプリを入手して、プロジェクトの管理にお役立てください。

フィードバックを送信...

Compute Engine ドキュメント