Подключить существующую виртуальную машину на Linux к Cloud Backup
Вы можете создавать резервные копии виртуальных машин Compute Cloud c поддерживаемыми операционными системами на базе Linux.
Для корректной работы агента Cloud Backup ВМ должна соответствовать минимальным требованиям.
Важно
Чтобы ВМ можно было подключить к Cloud Backup, для нее должны быть правильно настроены сервисный аккаунт, публичный IP-адрес и группа безопасности. Подробнее см. в разделе Подключение виртуальных машин Compute Cloud и серверов Yandex BareMetal к Cloud Backup.
Если вы удалили ВМ из Cloud Backup и хотите подключить ее к сервису заново, воспользуйтесь инструкцией ниже.
Чтобы подключить ВМ на Linux к Cloud Backup:
- Создайте сервисный аккаунт.
- Подключите сервисный аккаунт к ВМ.
- Настройте сетевой доступ для ВМ.
- Установите агент Cloud Backup.
Создайте сервисный аккаунт
- 
В консоли управления - 
В списке сервисов выберите Identity and Access Management. 
- 
Нажмите Создать сервисный аккаунт. 
- 
Введите имя сервисного аккаунта. Требования к имени: - длина — от 2 до 63 символов;
- может содержать строчные буквы латинского алфавита, цифры и дефисы;
- первый символ — буква, последний — не дефис.
 
- 
Нажмите backup.editor.
- 
Нажмите Создать. 
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
- 
Посмотрите описание команды для создания сервисного аккаунта: yc iam service-account create --help
- 
Создайте сервисный аккаунт, выполнив команду: yc iam service-account create \ --name <имя_сервисного_аккаунта>Результат: id: ajehb3tcdfa1******** folder_id: b1g86q4m5vej******** created_at: "2024-07-22T16:05:14.237381531Z" name: backup-saПодробнее о команде yc iam service-account createсм. в справочнике CLI.
- 
Посмотрите описание команды для назначения роли на каталог: yc resource-manager folder add-access-binding --help
- 
Назначьте сервисному аккаунту роль backup.editorна каталог:yc resource-manager folder add-access-binding <идентификатор_каталога> \ --role backup.editor \ --subject serviceAccount:<идентификатор_сервисного_аккаунта>Результат: done (3s) effective_deltas: - action: ADD access_binding: role_id: backup.editor subject: id: ajehb3tcdfa1******** type: serviceAccountПодробнее о команде yc resource-manager folder add-access-bindingсм. в справочнике CLI.
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
- 
Опишите в конфигурационном файле параметры ресурсов: resource "yandex_iam_service_account" "backup-sa" { name = "<имя_сервисного_аккаунта>" folder_id = "<идентификатор_каталога>" } resource "yandex_resourcemanager_folder_iam_member" "backup-editor-role" { folder_id = "<идентификатор_каталога>" role = "backup.editor" member = "serviceAccount:${yandex_iam_service_account.backup-sa.id}" }Где: - 
yandex_iam_service_account— описание сервисного аккаунта.
- 
yandex_resourcemanager_folder_iam_member— описание прав доступа сервисного аккаунта к каталогу, где:- role— назначаемая роль.
- member— субъект, которому назначается роль.
 
 
- 
- 
Создайте ресурсы: - 
В терминале перейдите в папку, где вы отредактировали конфигурационный файл. 
- 
Проверьте корректность конфигурационного файла с помощью команды: terraform validateЕсли конфигурация является корректной, появится сообщение: Success! The configuration is valid.
- 
Выполните команду: terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет. 
- 
Примените изменения конфигурации: terraform apply
- 
Подтвердите изменения: введите в терминале слово yesи нажмите Enter.
 Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления - 
Более подробную информацию о параметрах ресурсов см. в документации провайдера:
Чтобы создать сервисный аккаунт, воспользуйтесь методом REST API create для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/Create.
Чтобы назначить сервисному аккаунту роль backup.editor на каталог, воспользуйтесь методом setAccessBindings для ресурса ServiceAccount или вызовом gRPC API ServiceAccountService/SetAccessBindings.
Подробности см. в разделе Создание сервисного аккаунта.
Подключите сервисный аккаунт к ВМ
Примечание
К виртуальной машине можно привязать только один сервисный аккаунт.
Чтобы привязать сервисный аккаунт к ВМ, необходимо иметь разрешение на использование этого сервисного аккаунта. Это разрешение входит в роли iam.serviceAccounts.user, editor и выше.
- В консоли управления- В списке сервисов выберите Compute Cloud и в открывшемся списке выберите нужную ВМ.
- В правом верхнем углу страницы нажмите - В блоке Дополнительно выберите сервисный аккаунт с ролью backup.editor.
- Нажмите Сохранить изменения.
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
- 
Посмотрите описание команды для изменения ВМ: yc compute instance update --help
- 
Привяжите к ВМ сервисный аккаунт, выполнив команду: yc compute instance update <имя_или_идентификатор_ВМ> \ --service-account-name <имя_сервисного_аккаунта>Где --service-account-name— имя сервисного аккаунта с рольюbackup.editor.Результат: id: epddj31hkik0******** folder_id: b1g681qpemb4******** created_at: "2025-04-21T11:07:34Z" name: my-vm ... service_account_id: ajelprpohp7r******** ...
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
- 
В конфигурационном файле Terraform в блоке с описанием ресурса yandex_compute_instanceдобавьте параметрservice_account_idи укажите идентификатор сервисного аккаунта с рольюbackup.editor:resource "yandex_compute_instance" "vm-1" { ... service_account_id = "<идентификатор_сервисного_аккаунта>" ... }
- 
Примените изменения: - 
В терминале перейдите в папку, где вы отредактировали конфигурационный файл. 
- 
Проверьте корректность конфигурационного файла с помощью команды: terraform validateЕсли конфигурация является корректной, появится сообщение: Success! The configuration is valid.
- 
Выполните команду: terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет. 
- 
Примените изменения конфигурации: terraform apply
- 
Подтвердите изменения: введите в терминале слово yesи нажмите Enter.
 Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления - 
Более подробную информацию о параметрах ресурса yandex_compute_instance см. в документации провайдера.
Воспользуйтесь методом REST API update для ресурса Instance или вызовом gRPC API InstanceService/Update. В запросе укажите идентификатор сервисного аккаунта с ролью backup.editor.
Подробности см. в разделе Изменить виртуальную машину.
Настройте сетевой доступ для ВМ
Создайте группу безопасности
- 
В консоли управления - 
В списке сервисов выберите Virtual Private Cloud. 
- 
На панели слева выберите - 
Нажмите Создать группу безопасности. 
- 
Введите имя группы безопасности, например backup-sg.
- 
В поле Сеть выберите сеть, в которой находится ВМ. 
- 
В блоке Правила перейдите на вкладку Исходящий трафик и нажмите Добавить правило. 
- 
Последовательно добавьте следующие правила для исходящего трафика: Диапазон портов Протокол Назначение CIDR блоки 80TCPCIDR213.180.193.0/2480TCPCIDR213.180.204.0/24443TCPCIDR84.47.172.0/24443TCPCIDR84.201.181.0/24443TCPCIDR178.176.128.0/24443TCPCIDR213.180.193.0/24443TCPCIDR213.180.204.0/247770-7800TCPCIDR84.47.172.0/248443TCPCIDR84.47.172.0/2444445TCPCIDR51.250.1.0/24Совет При установке агента Cloud Backup на ВМ или сервер BareMetal может понадобиться доустановить отсутствующие компоненты ПО из интернета. Для этого добавьте в группу безопасности следующее правило для исходящего трафика: - Диапазон портов — 0-65535.
- Протокол — Любой(Any).
- Назначение — CIDR.
- CIDR блоки — 0.0.0.0/0.
 После установки агента Cloud Backup вы можете удалить это правило. 
- Диапазон портов — 
- 
Нажмите Сохранить. 
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
- 
Посмотрите описание команды для создания группы безопасности: yc vpc security-group create --help
- 
Создайте группу безопасности с правилами, выполнив команду: yc vpc security-group create \ --name <имя_группы_безопасности> \ --network-id <идентификатор_сети> \ --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \ --rule "direction=egress,port=80,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[84.201.181.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[178.176.128.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.193.0/24]" \ --rule "direction=egress,port=443,protocol=tcp,v4-cidrs=[213.180.204.0/24]" \ --rule "direction=egress,from-port=7770,to-port=7800,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=8443,protocol=tcp,v4-cidrs=[84.47.172.0/24]" \ --rule "direction=egress,port=44445,protocol=tcp,v4-cidrs=[51.250.1.0/24]"Где: - 
name— имя группы безопасности.
- 
network-id— идентификатор сети, в которой находится ВМ.
- 
rule— описание правила:- direction— направление трафика.- egress— исходящий.
- port— порт для получения трафика.
- from-port— первый порт из диапазона портов для трафика.
- to-port— последний порт из диапазона портов для трафика.
- protocol— протокол передачи данных.
- v4-cidrs— список CIDR IPv4 и масок подсетей, куда будет поступать трафик.
 
 Результат: id: enp0v73fe8fs******** folder_id: b1g86q4m5vej******** created_at: "2024-07-22T20:17:43Z" name: backup-sg network_id: enp3srbi9u49******** status: ACTIVE rules: - id: enpdadptjl77******** direction: EGRESS ports: from_port: "80" to_port: "80" protocol_name: TCP protocol_number: "6" cidr_blocks: v4_cidr_blocks: - 213.180.193.0/24 ... - id: enpji0640a0f******** direction: EGRESS ports: from_port: "44445" to_port: "44445" protocol_name: TCP protocol_number: "6" cidr_blocks: v4_cidr_blocks: - 51.250.1.0/24
- 
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
- 
Опишите в конфигурационном файле параметры ресурсов, которые необходимо создать: resource "yandex_vpc_security_group" "test_sg_outgoing" { name = "<имя_группы_безопасности>" network_id = "<идентификатор_сети>" egress { protocol = "TCP" v4_cidr_blocks = ["213.180.193.0/24"] port = 80 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.204.0/24"] port = 80 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["84.201.181.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["178.176.128.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.193.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["213.180.204.0/24"] port = 443 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] from_port = 7770 to_port = 7800 } egress { protocol = "TCP" v4_cidr_blocks = ["84.47.172.0/24"] port = 8443 } egress { protocol = "TCP" v4_cidr_blocks = ["51.250.1.0/24"] port = 44445 } }Где: - 
name— имя группы безопасности.
- 
network_id— идентификатор сети, в которой находится ВМ.
- 
egress— описание правила для исходящего трафика:- protocol— протокол передачи данных.
- v4-cidrs— список CIDR IPv4 и масок подсетей, куда будет поступать трафик.
- port— порт для получения трафика.
- from_port— первый порт из диапазона портов для трафика.
- to_port— последний порт из диапазона портов для трафика.
 
 
- 
- 
Создайте ресурсы: - 
В терминале перейдите в папку, где вы отредактировали конфигурационный файл. 
- 
Проверьте корректность конфигурационного файла с помощью команды: terraform validateЕсли конфигурация является корректной, появится сообщение: Success! The configuration is valid.
- 
Выполните команду: terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет. 
- 
Примените изменения конфигурации: terraform apply
- 
Подтвердите изменения: введите в терминале слово yesи нажмите Enter.
 Terraform создаст все требуемые ресурсы. Проверить появление ресурсов можно в консоли управления - 
Более подробную информацию о параметрах ресурса yandex_vpc_security_group см. в документации провайдера.
Чтобы создать группу безопасности, воспользуйтесь методом REST API create для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/Create.
Подробности см. в разделе Создать группу безопасности.
Настройте сетевой интерфейс ВМ
- 
В консоли управления - 
В списке сервисов выберите Compute Cloud и выберите нужную ВМ. 
- 
В блоке Сетевой интерфейс добавьте группу безопасности в сетевой интерфейс ВМ: - В правом верхнем углу блока нажмите - В открывшемся окне в поле Группы безопасности выберите созданную ранее группу безопасности.
- Нажмите Сохранить.
 
- В правом верхнем углу блока нажмите 
- 
Если у ВМ нет публичного IP-адреса, то в секции Сеть в правом верхнем углу блока нужного сетевого интерфейса нажмите - В поле Публичный адрес выберите Автоматически, чтобы автоматически получить IP-адрес, илиСписок, чтобы выбрать зарезервированный адрес из списка.
- (Опционально) Если в поле Публичный адрес вы выбрали Автоматически, включите опцию Защита от DDoS-атак. Подробнее см. в разделе Yandex DDoS Protection в Virtual Private Cloud.
- Если в поле Публичный адрес вы выбрали Список, выберите IP-адрес, который хотите привязать к ВМ. IP-адрес и ВМ должны находиться в одной зоне доступности.
- Нажмите Добавить.
 Вместо назначения ВМ публичного IP-адреса вы можете привязать к подсети с ВМ таблицу маршрутизации, разрешающую доступ в интернет через NAT-шлюз или пользовательский маршрутизатор. 
- В поле Публичный адрес выберите 
Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.
По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.
- 
Посмотрите описание команды для изменения сетевого интерфейса ВМ: yc compute instance update-network-interface --help
- 
Добавьте созданную ранее группу безопасности в сетевой интерфейс ВМ: yc compute instance update-network-interface \ --id <идентификатор_ВМ> \ --network-interface-index <номер_сетевого_интерфейса> \ --security-group-id <идентификатор_группы_безопасности>Где: - --id— идентификатор ВМ.
- --network-interface-index— номер сетевого интерфейса, например- 0.
- --security-group-id— идентификатор группы безопасности.
 Результат: id: epddj31hkik0******** folder_id: b1g681qpemb4******** updateNetworkInterfaced_at: "2025-04-21T11:07:34Z" name: my-vm ... network_interfaces: - index: "0" mac_address: d0:0d:d9:8c:31:a4 subnet_id: e2lb1da2dd9v******** primary_v4_address: address: 10.129.**.** one_to_one_nat: address: 158.160.**.** ip_version: IPV4 security_group_ids: - enpqtbh6ulo3******** ...
- 
Посмотрите описание команды для привязки публичного IP-адреса к ВМ: yc compute instance add-one-to-one-nat --help
- 
Если у ВМ нет публичного IP-адреса, то привяжите его: yc compute instance add-one-to-one-nat \ --id <идентификатор_ВМ> \ --network-interface-index <номер_сетевого_интерфейса>Где: - --id— идентификатор ВМ.
- --network-interface-index— номер сетевого интерфейса, например- 0.
 Результат: id: epddj31hkik0******** folder_id: b1g681qpemb4******** updateNetworkInterfaced_at: "2025-04-21T11:07:34Z" name: my-vm ... network_interfaces: - index: "0" mac_address: d0:0d:d9:8c:31:a4 subnet_id: e2lb1da2dd9v******** primary_v4_address: address: 10.129.**.** one_to_one_nat: address: 158.160.**.** ip_version: IPV4 security_group_ids: - enpqtbh6ulo3******** ...
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
- 
Откройте конфигурационный файл и в блоке с описанием ресурса yandex_compute_instanceизмените параметры сетевого интерфейса ВМ:resource "yandex_compute_instance" "my-vm" { ... network_interface { ... security_group_ids = "<идентификатор_группы_безопасности>" nat = true ... } ... }Где: - yandex_compute_instance— описание ВМ.
- network_interface— настройки сетевого интерфейса ВМ.
- security_group_ids— список идентификаторов групп безопасности.
- nat— параметр, задающий привязку публичного IP-адреса к ВМ.
 
- 
Создайте ресурсы: - 
В терминале перейдите в папку, где вы отредактировали конфигурационный файл. 
- 
Проверьте корректность конфигурационного файла с помощью команды: terraform validateЕсли конфигурация является корректной, появится сообщение: Success! The configuration is valid.
- 
Выполните команду: terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет. 
- 
Примените изменения конфигурации: terraform apply
- 
Подтвердите изменения: введите в терминале слово yesи нажмите Enter.
 Terraform изменит все требуемые ресурсы. Проверить изменение ресурсов можно в консоли управления - 
Более подробную информацию о параметрах ресурса yandex_compute_instance см. в документации провайдера.
Чтобы добавить группу безопасности в сетевой интерфейс ВМ, воспользуйтесь методом REST API updateNetworkInterface для ресурса Instance или вызовом gRPC API InstanceService/UpdateNetworkInterface.
Чтобы привязать публичный IP-адрес к ВМ, воспользуйтесь методом REST API addOneToOneNat для ресурса Instance или вызовом gRPC API InstanceService/AddOneToOneNat.
Подробности см. в разделах Изменить группы безопасности сетевого интерфейса виртуальной машины и Привязать к виртуальной машине публичный IP-адрес.
Установите агент Cloud Backup
- 
Подключитесь к ВМ по SSH. 
- 
Установите агент Cloud Backup на ВМ. Для этого в терминале Linux выполните команду: UbuntuCentOSsudo apt update && \ sudo apt install -y jq && \ curl https://storage.yandexcloud.net/backup-distributions/agent_installer.sh | sudo bashРезультат: ... Agent registered with id D9CA44FC-716A-4B3B-A702-C6**********sudo yum install epel-release -y && \ sudo yum update -y && \ sudo yum install jq -y && \ curl https://storage.yandexcloud.net/backup-distributions/agent_installer.sh | sudo bashРезультат: ... Agent registered with id D9CA44FC-716A-4B3B-A702-C6**********
После этого ВМ можно привязать к политике резервного копирования.
Также чтобы подключить существующую ВМ к Cloud Backup, вы можете сделать снимки дисков этой ВМ и создать новую ВМ из этих снимков, выбрав опцию резервного копирования.
Примечание
Если для организации дискового пространства защищаемого ресурса вы используете LVM