Compute Engine stellt öffentliche Images für Windows Server bereit, mit denen Sie Instanzen erstellen können. Eine Anleitung zum Erstellen einer Windows Server-Instanz mit vorinstalliertem SQL Server finden Sie unter SQL Server-Instanzen erstellen.
Weitere Informationen zu Windows Server-Instanzen und Windows-Anwendungen, die Sie in Compute Engine ausführen können, finden Sie unter Windows auf Compute Engine.
Preise
Windows Server-Images sind Premium-Images, für deren Nutzung zusätzliche Gebühren anfallen.
Windows Server-VMs sind in der kostenlosen Testversion nicht enthalten.
Hinweise
- Die Abrechnung für Ihr Projekt aktivieren.
-
Richten Sie die Authentifizierung ein, falls Sie dies noch nicht getan haben.
Bei der Authentifizierung wird Ihre Identität für den Zugriff auf Google Cloud-Dienste und APIs überprüft.
Zur Ausführung von Code oder Beispielen aus einer lokalen Entwicklungsumgebung können Sie sich bei Compute Engine authentifizieren.
Select the tab for how you plan to use the samples on this page:
Console
When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.
gcloud
-
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
- Set a default region and zone.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
Rufen Sie in der Google Cloud Console die Seite Instanz erstellen auf.
Wählen Sie für Bootlaufwerk die Option Ändern aus und gehen Sie so vor:
- Wählen Sie auf dem Tab Öffentliche Images ein Windows Server-Betriebssystem aus.
- Klicken Sie auf Auswählen.
Klicken Sie auf Erstellen, um die VM zu erstellen.
Rufen Sie in der Google Cloud Console die Seite Instanz erstellen auf.
Wählen Sie für Bootlaufwerk die Option Ändern aus und gehen Sie so vor:
- Wählen Sie auf dem Tab Öffentliche Images ein Windows Server-Betriebssystem aus.
- Klicken Sie auf Auswählen, um die Konfiguration des Bootlaufwerks zu speichern.
Wenn Sie die Shielded VM-Einstellungen der VM ändern möchten, maximieren Sie optional den Abschnitt Erweiterte Optionen. Gehen Sie anschließend so vor:
- Maximieren Sie den Abschnitt Sicherheit.
- Wenn Sie Secure Boot deaktivieren möchten, entfernen Sie das Häkchen bei Secure Boot aktivieren. Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.
Wenn Sie das Virtual Trusted Platform Module (vTPM) deaktivieren möchten, entfernen Sie das Häkchen bei vTPM aktivieren. Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).
Wenn Sie das Integritätsmonitoring deaktivieren möchten, entfernen Sie das Häkchen bei Integrity Monitoring aktivieren. Mit der Integritätsüberwachung können Sie die Integrität beim Booten Ihrer Shielded VM-VMs mithilfe von Cloud Monitoring überwachen. Weitere Informationen finden Sie unter Integritätsmonitoring.
Klicken Sie auf Erstellen, um die VM zu erstellen.
[INSTANCE_NAME]
ist der Name der neuen Instanz.[IMAGE_FAMILY]
ist eine der öffentlichen Image-Familien für Windows Server-Images.[MACHINE_TYPE]
ist einer der verfügbaren Maschinentypen.[BOOT_DISK_SIZE]
ist die Größe des Bootlaufwerks in GB. Größere nichtflüchtige Speicher haben einen höheren Durchsatz.[BOOT_DISK_TYPE]
ist der Typ des Bootlaufwerks für Ihre Instanz. Beispiel:pd-ssd
.--no-shielded-secure-boot
: Secure Boot deaktivieren Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernelebene schützen. Weitere Informationen finden Sie unter Secure Boot.--no-shielded-vtpm
: Virtual Trusted Platform Module (vTPM) deaktivieren Durch das vTPM wird Measured Boot aktiviert, der die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).--no-shielded-integrity-monitoring
: Integritätsüberwachung deaktivieren Mit dem Integritätsmonitoring können Sie die Integrität beim Booten Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring überwachen. Weitere Informationen finden Sie unter Integritätsmonitoring.[INSTANCE_NAME]
ist der Name der neuen Instanz.[IMAGE_FAMILY]
ist eine der öffentlichen Image-Familien für Windows Server- oder SQL Server-Images.[ZONE]
ist die Zone für diese Instanz.[MACHINE_TYPE]
ist einer der verfügbaren Maschinentypen.[BOOT_DISK_SIZE]
ist die Größe des Bootlaufwerks in GB. Größere nichtflüchtige Speicher haben einen höheren Durchsatz.[BOOT_DISK_TYPE]
ist der Typ des Bootlaufwerks für Ihre Instanz. Beispiel:pd-ssd
enableSecureBoot
: Secure Boot aktivieren oder deaktivieren Mit Secure Boot können Sie Ihre VM-Instanzen vor Malware und Rootkits auf Boot- und Kernel-Ebene schützen. Weitere Informationen finden Sie unter Secure Boot.enableVtpm
: Virtual Trusted Platform Module (vTPM) aktivieren oder deaktivieren Durch das vTPM wird Measured Boot aktiviert, das die Integrität der VM vor und während des Startens überprüft. Weitere Informationen finden Sie unter Virtual Trusted Platform Module (vTPM).enableIntegrityMonitoring
: Integritätsüberwachung aktivieren oder deaktivieren Mit dem Integritätsmonitoring können Sie die Integrität beim Booten der Laufzeit Ihrer Shielded VM-Instanzen mithilfe von Cloud Monitoring-Berichten überwachen und prüfen. Weitere Informationen finden Sie unter Integritätsmonitoring.[INSTANCE_NAME]
ist der Name der neuen Instanz.[SUBNET_NAME]
ist der Name des Subnetzes im VPC-Netzwerk, das von der Instanz verwendet wird. Das Subnetz muss sich in derselben Region befinden wie die Zone, die Sie für die Instanz ausgewählt haben.[IMAGE_FAMILY]
ist eine der öffentlichen Image-Familien für Windows Server-Images.[MACHINE_TYPE]
ist einer der verfügbaren Maschinentypen.[BOOT_DISK_SIZE]
ist die Größe des Bootlaufwerks in GB. Größere nichtflüchtige Speicher haben einen höheren Durchsatz.[BOOT_DISK_TYPE]
ist der Typ des Bootlaufwerks für Ihre Instanz. Beispiel:pd-ssd
- Konfigurationsparameter, die Sie in der Konfigurationsdatei festgelegt haben
- Konfigurationsparameter, die in benutzerdefinierten Metadaten auf Instanzebene festgelegt wurden
- Konfigurationsparameter, die in benutzerdefinierten Metadaten auf Projektebene festgelegt wurden
Konfigurationsdatei:
[accountManager] disable=true
Stellen Sie
disable-account-manager
bei benutzerdefinierten Metadaten auftrue
ein.Eintrag in der Konfigurationsdatei:
[addressManager] disable=true
Stellen Sie
disable-address-manager
bei benutzerdefinierten Metadaten auftrue
ein.Eintrag in der Konfigurationsdatei:
[wsfc] enable=true
Stellen Sie
enable-wsfc
bei benutzerdefinierten Metadaten auftrue
ein.Eintrag in der Konfigurationsdatei:
[wsfc] addresses=10.0.0.10
Stellen Sie
wsfc-addrs
bei benutzerdefinierten Metadaten auf10.0.0.10
ein.Eintrag in der Konfigurationsdatei:
[wsfc] port=12345
Stellen Sie bei benutzerdefinierten Metadaten
wsfc-agent-port
auf die Portnummer ein.- Stellen Sie
disable-account-manager
in den Instanzmetadaten auftrue
, um den Kontomanager zu deaktivieren. - Stellen Sie
disable-address-manager
in den Instanzmetadaten auftrue
, um den Adressmanager zu deaktivieren. - Anmeldedaten für Windows-VMs generieren
- Persistente Festplatte hinzufügen
- Verbindung zu Windows-VMs mit über RDP herstellen
- Verbindung zu Windows-VMs über SSH herstellen
- Verbindung zu Windows-VMs über PowerShell herstellen.
Go
Wenn Sie die Go Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Java
Wenn Sie die Java Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Node.js
Wenn Sie die Node.js Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
Python
Wenn Sie die Python Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung verwenden möchten, installieren und initialisieren Sie die gcloud CLI und richten dann die Standardanmeldedaten für Anwendungen mit Ihren Nutzeranmeldedaten ein.
Weitere Informationen unter Set up authentication for a local development environment.
REST
Verwenden Sie die von der gcloud CLI bereitgestellten Anmeldedaten, um die REST API-Beispiele auf dieser Seite in einer lokalen Entwicklungsumgebung zu verwenden.
Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Weitere Informationen finden Sie unter Für die Verwendung von REST authentifizieren in der Dokumentation zur Google Cloud-Authentifizierung.
Windows Server-Instanz erstellen
Wenn Sie eine Instanz mit Windows Server erstellen möchten, geben Sie die Image-Familie für die jeweils benötigte Windows-Version an. Compute Engine bietet mehrere Versionen von Windows Server, von denen die meisten als Shielded VM-Images verfügbar sind. Shielded VM-Images bieten Sicherheitsfeatures wie UEFI-konforme Firmware, Secure Boot und vTPM-geschütztes Measured Boot. Eine Liste der verfügbaren Image-Familien finden Sie unter Öffentliche Images.
Wenn Sie mehr als zwei Remote Desktop-Sitzungen gleichzeitig ausführen möchten, benötigen Sie CALs (Client Access Licenses) für Remote Desktop Sessions (RDS). Weitere Informationen finden Sie unter RDS mit CALs bereitstellen.
Mit Microsoft Active Directory arbeiten
Wenn Sie mit Ihrer neuen Instanz Microsoft Active Directory (AD) verwenden möchten, darf der Instanzname nicht mehr als 15 Zeichen umfassen, damit die angegebenen Systemanforderungen in Sachen maximale Namenslänge erfüllt werden.
AD verwendet die NetBIOS-Namen von Maschinen, die als Instanzname generiert und auf 15 Zeichen gekürzt werden. Daher kann folgender Fehler auftreten, wenn Sie sich als Domainnutzer anmelden:
The Security Database on the Server does not have a Computer Account for this Workstation Trust Relationship
.Windows Server-Instanz erstellen, die eine externe IP-Adresse für die Aktivierung verwendet
In diesem Abschnitt wird beschrieben, wie Sie eine Windows Server-Instanz mit einer externen IP-Adresse erstellen. Ihr VPC-Netzwerk muss so konfiguriert sein, dass der Zugriff auf
kms.windows.googlecloud.com
möglich ist.Console
So erstellen Sie eine Standard-Windows-VM:
So erstellen Sie eine Shielded VM-Windows-Instanz:
gcloud
Rufen Sie mit dem Befehl
compute images list
eine Liste der verfügbaren Windows Server-Images auf.gcloud compute images list --project windows-cloud --no-standard-images
Wenn Sie herausfinden möchten, ob ein Image Shielded VM-Features unterstützt, führen Sie den folgenden Befehl aus und suchen Sie in der Ausgabe nach
UEFI_COMPATIBLE
:gcloud compute images describe [IMAGE_NAME] --project windows-cloud
Dabei ist
[IMAGE_NAME]
der Name des Images, das auf die Unterstützung von Shielded VM-Features geprüft werden soll.Verwenden Sie den Befehl
compute instances create
, um eine neue Instanz zu erstellen und die Image-Familie für eines der öffentlichen Images von Windows Server anzugeben.gcloud compute instances create [INSTANCE_NAME] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
wobei
Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit einem der folgenden Flags ändern:
Im folgenden Beispiel wird eine Windows 2022-Shielded VM-Instanz mit deaktiviertem Secure Boot erstellt:
gcloud compute instances create my-instance \ --image-family windows-2022 --image-project windows-cloud \ --no-shielded-secure-boot
Einfach loslegen (Go)
Java
Node.js
Python
REST
Für das Erstellen einer Instanz über die API verwenden Sie in der Anfrage zur Instanzerstellung das Attribut
initializeParams
und geben ein Windows-Image an. Der Text Ihrer Anfrage könnte zum Beispiel so aussehen:instance = { "name": "[INSTANCE_NAME]", "machineType": "zones/[ZONE]/machineTypes/[MACHINE_TYPE]", "disks": [{ "boot": "true", "type": "PERSISTENT", "initializeParams": { "diskName": "[DISK_NAME]", "sourceImage": "https://www.googleapis.com/compute/v1/projects/windows-cloud/global/images/family/[IMAGE_FAMILY]", "diskSizeGb": "[BOOT_DISK_SIZE]", "diskType": "[BOOT_DISK_TYPE]", } }], "networkInterfaces": [{ "accessConfigs": [{ "type": "ONE_TO_ONE_NAT", "name": "External NAT" }], "network": "global/networks/default" }], "serviceAccounts": [{ "email": DEFAULT_SERVICE_EMAIL, "scopes": DEFAULT_SCOPES }] }
wobei
Wenn Sie ein Image ausgewählt haben, das Shielded VM unterstützt, können Sie optional die Shielded VM-Einstellungen der Instanz mit den folgenden booleschen Anfragetextelementen ändern:
Weitere Informationen zum Erstellen einer Instanz finden Sie in der Dokumentation zu
instances.insert()
.Wenn Sie die Windows Server- oder SQL Server-Instanz erstellt haben, legen Sie das vorläufige Passwort für die Instanz fest, damit Sie sich über RDP mit der Instanz verbinden können.
Darüber hinaus können Sie die VM beim Erstellen der VM oder nach dem Erstellen der VM mit einer Managed Microsoft AD-Domain verknüpfen. Weitere Informationen finden Sie unter Windows-VM automatisch mit einer Domain verbinden.
Windows Server-Instanz erstellen, die über eine interne IP-Adresse aktiviert wird
Bevor Sie eine Windows Server-Instanz erstellen können, die nur eine interne IP-Adresse hat, müssen Sie die Routen und Firewallregeln in Ihrem VPC-Netzwerk überprüfen oder konfigurieren, um den Zugriff auf
kms.windows.googlecloud.com
zu ermöglichen. Darüber hinaus ist die Aktivierung von privatem Google-Zugriff für Subnetze in Ihrem VPC-Netzwerk erforderlich, die Windows-Instanzen mit ausschließlich internen IP-Adressen enthalten.gcloud
Wenn Sie eine neue Instanz mithilfe der gcloud CLI erstellen, können Sie mit dem Flag
--no-address
festlegen, dass ihr keine externe IP-Adresse zugewiesen wird:gcloud compute instances create [INSTANCE_NAME] --network [NETWORK_NAME] \ --subnet [SUBNET_NAME] \ --no-address \ --zone [ZONE] \ --image-project windows-cloud \ --image-family [IMAGE_FAMILY] \ --machine-type [MACHINE_TYPE] \ --boot-disk-size [BOOT_DISK_SIZE] \ --boot-disk-type [BOOT_DISK_TYPE]
Ersetzen Sie die folgenden Platzhalter durch gültige Werte:
Go
Java
Node.js
Python
Da diese Instanz keine externe IP-Adresse hat, können Sie keine direkte Verbindung über das Internet zu ihr herstellen. Sie können über Cloud Interconnect oder Cloud VPN eine Verbindung von einem anderen Netzwerk zu Ihrem VPC-Netzwerk herstellen. Alternativ können Sie zuerst über RDP eine Verbindung zu einer Bastion-Instanz und dann zu einer Instanz herstellen, die nur eine interne IP-Adresse hat.
Darüber hinaus können Sie die VM beim Erstellen der VM oder nach dem Erstellen der VM mit einer Managed Microsoft AD-Domain verknüpfen. Weitere Informationen finden Sie unter Windows-VM automatisch mit einer Domain verbinden.
Zugriff auf kms.windows.googlecloud.com konfigurieren
Für die Aktivierung von Windows und die Verlängerung der Lizenz muss Ihr VPC-Netzwerk die folgenden Anforderungen an Routing und Firewallregeln erfüllen.
Anforderungen für das Routing
Ihre Windows-Instanzen müssen über eine Route, deren nächster Hop das Standard-Internetgateway ist,
kms.windows.googlecloud.com
(35.190.247.13
) erreichen können. Sie können Windows-Instanzen nicht mit einem instanzbasierten NAT-Gateway oder Cloud-NAT aktivieren, dakms.windows.googlecloud.com
Aktivierungsanfragen von IP-Adressen zurückweist, die nicht als Instanzen von Compute Engine bestätigt wurden.Sie können die Standardroute in Ihrem VPC-Netzwerk verwenden, um den Traffic direkt an
kms.windows.googlecloud.com
weiterzuleiten. Wenn Sie diese Route entfernen oder dies für die Zukunft planen, erstellen Sie eine benutzerdefinierte statische Route mit dem Ziel35.190.247.13
und dem nächsten Hop als Standard-Internetgateway:gcloud compute routes create [ROUTE_NAME] \ --destination-range=35.190.247.13/32 \ --network=[NETWORK] \ --next-hop-gateway=default-internet-gateway
Ersetzen Sie
[ROUTE_NAME]
durch einen Namen für diese Route und[NETWORK]
durch den Namen des VPC-Netzwerks.Instanzen mit externen IP-Adressen können
kms.windows.googlecloud.com
wie oben beschrieben entweder über die Standardroute oder eine benutzerdefinierte statische Route erreichen. Wenn Sie Windows-Instanzen ohne externe IP-Adressen haben oder Cloud NAT verwenden, müssen Sie auch den privaten Google-Zugriff aktivieren, damit Instanzen mit ausschließlich internen IP-Adressen Traffic an die externe IP-Adresse fürkms.windows.googlecloud.com
(35.190.247.13
) senden können.Anforderungen an Firewallregeln
Die implizierte Firewallregel zum Zulassen ausgehenden Traffics erlaubt es Instanzen, Anfragen zu stellen und zugehörige Antworten zu erhalten. Sofern Sie keine benutzerdefinierten Firewallregeln erstellt haben, die ausgehenden Traffic verweigern, können Ihre Windows-Instanzen mit
kms.windows.googlecloud.com
kommunizieren.Wenn Sie Firewallregeln anpassen, bietet es sich an, eine Regel mit hoher Priorität für ausgehenden Traffic zu erstellen, die die Kommunikation mit
35.190.247.13
ausdrücklich zulässt. Auf diese Weise können Sie die Windows-Aktivierung nicht versehentlich deaktivieren, wenn Sie Ihre Firewallregeln ändern.In den folgenden
gcloud
-Beispielen wird die empfohlene Regel für ausgehenden Traffic mit der höchsten Priorität erstellt:gcloud compute firewall-rules create [RULE_NAME] \ --direction=EGRESS \ --network=[NETWORK] \ --action=ALLOW \ --rules=tcp:1688 \ --destination-ranges=35.190.247.13/32 \ --priority=0
Ersetzen Sie
[RULE_NAME]
durch einen Namen für diese Firewallregel und[NETWORK]
durch den Namen des VPC-Netzwerks.Prüfen, ob eine Instanz gestartet wurde
Windows-Instanzen benötigen aufgrund des Sysprep-Prozesses eine längere Startzeit. Die Google Cloud Console zeigt unter Umständen an, dass die Instanz ausgeführt wird, obwohl der Systemvorbereitungsvorgang noch nicht abgeschlossen ist. Um zu prüfen, ob Ihre Instanz erfolgreich gestartet wurde und bereit ist, überprüfen Sie mit dem folgenden Befehl die Ausgabe am seriellen Port:
gcloud compute instances get-serial-port-output [INSTANCE_NAME]
Dabei ist
[INSTANCE_NAME]
der Name der Instanz, die Sie prüfen möchten....[snip]... Running schtasks with arguments /run /tn GCEStartup --> SUCCESS: Attempted to run the scheduled task "GCEStartup". ------------------------------------------------------------- Instance setup finished. [INSTANCE_NAME] is ready to use. -------------------------------------------------------------
Windows-Instanzfunktionen aktivieren und deaktivieren
Wenn Sie Windows-Instanzen mit der Image-Version
v20170509
oder höher oder mit der Agent-Version4.1.0
oder höher verwenden, können Sie die Instanzkonfiguration in einer Konfigurationsdatei oder in den benutzerdefinierten Projekt- oder Instanzmetadaten festlegen. Die Konfigurationsdatei hat das INI-Format und befindet sich in folgendem Verzeichnis:C:\Program Files\Google\Compute Engine\instance_configs.cfg
Das System überschreibt Konfigurationseinstellungen in der folgenden Prioritätsreihenfolge – von der höchsten zur niedrigsten Priorität:
Wenn Sie beispielsweise das Feature
accountManager
in einer Konfigurationsdatei aktivieren können, werden Parameter, die Sie in benutzerdefinierten Metadaten festgelegt haben, um dieses Feature zu deaktivieren, ignoriert.Ein Vorteil, wenn diese Parameter in der Konfigurationsdatei festgelegt werden, ist, dass diese Einstellungen beim Erstellen eines benutzerdefinierten Images für eine Windows Server-Instanz erhalten bleiben. Benutzerdefinierte Metadaten auf Instanzebene bleiben nicht über die Laufzeit der Instanz hinweg bestehen.
Sie können gemäß den folgenden Beispielen verschiedene Windows-Instanzfunktionen deaktivieren.
Deaktivieren Sie den Kontomanager
Wenn Sie den Kontomanager deaktivieren, wird auch das Zurücksetzen von Passwörtern mit der Google Cloud CLI oder der Google Cloud Console deaktiviert:
Deaktivieren Sie den Adressmanager
Windows Server Failover-Clustering
Aktivieren Sie den Windows Server Failover-Clustering-Agent:
Mehrere interne Load-Balancer verwenden
Geben Sie die IP-Adresse der internen Load-Balancing-Instanz für das Failover-Clustering an. Dies ist eine erweiterte Konfiguration, die Sie für einen dedizierten Failover-Cluster nicht festlegen müssen.
Normalerweise verwenden Sie eine interne Load-Balancing-Instanz, damit der Netzwerkverkehr immer zu jeweils einer VM-Instanz geleitet wird. Wenn Sie eine zweite interne Load-Balancing-Instanz hinzufügen, die die Failover-Clustering-VM-Instanzen als Bestandteil einer gesicherten Website mit Load-Balancing nutzt, haben Sie zwei IP-Adressen für das interne Load-Balancing. Wenn das Failover-Clustering
10.0.0.10
und der Load-Balancer der Website10.0.0.11
nutzt, müssen Sie die IP-Adresse des Load-Balancers angeben, den Sie für das Failover-Clustering verwenden. Dadurch wird klar, welche Adresse für den Cluster verwendet wird.Den Port des Clustering-Agents ändern
Legen Sie den Port des Failover-Clustering-Agents fest. Der Standardport ist
59998
. Sie müssen nur dann einen Port angeben, wenn Sie einen anderen Port verwenden möchten:Hinweise zur Image-Version
Ältere Images nutzen keine Konfigurationsdatei und bieten nur einen Teil der Funktionen. Bei den Image-Versionen
v20160112
bisv20170509
oder den Windows-Agent-Versionen3.2.1.0
bis4.0.0
müssen Sie die folgenden benutzerdefinierten Metadatenwerte verwenden:Nächste Schritte
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2024-11-21 (UTC).
-