Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Compute Cloud
  • Yandex Container Solution
    • Все руководства
    • Настройка синхронизации часов с помощью NTP
    • Автомасштабирование группы ВМ для обработки сообщений из очереди
    • Обновление группы ВМ под нагрузкой
    • Развертывание Remote Desktop Gateway
    • Начало работы с Packer
    • Передача логов с ВМ в Yandex Cloud Logging
    • Сборка образа ВМ с набором инфраструктурных инструментов с помощью Packer
    • Миграция в Yandex Cloud с помощью Хайстекс Акура
    • Защита от сбоев с помощью Хайстекс Акура
    • Резервное копирование ВМ с помощью Хайстекс Акура
    • Развертывание отказоустойчивой архитектуры с прерываемыми ВМ
    • Настройка отказоустойчивой архитектуры в Yandex Cloud
    • Создание триггера для бюджетов, который вызывает функцию для остановки ВМ
    • Создание триггеров, которые вызывают функции для остановки ВМ и отправки уведомлений в Telegram
    • Создание веб-приложения на Python с использованием фреймворка Flask
    • Создание SAP-программы в Yandex Cloud
    • Развертывание сервера Minecraft в Yandex Cloud
    • Автоматизация сборки образов с помощью Jenkins и Packer
    • Создание тестовых виртуальных машин через GitLab CI
    • Высокопроизводительные вычисления (HPC) на прерываемых ВМ
    • Настройка SFTP-сервера на Centos 7
    • Развертывание параллельной файловой системы GlusterFS в высокодоступном режиме
    • Развертывание параллельной файловой системы GlusterFS в высокопроизводительном режиме
    • Резервное копирование в Object Storage с помощью Bacula
    • Построение пайплайна CI/CD в GitLab с использованием serverless-продуктов
    • Реализация защищенной высокодоступной сетевой инфраструктуры с выделением DMZ на основе Check Point NGFW
    • Сегментация облачной инфраструктуры с помощью решения Check Point Next-Generation Firewall
    • Настройка защищенного туннеля GRE поверх IPsec
    • Создание бастионного хоста
    • Реализация отказоустойчивых сценариев для сетевых виртуальных машин
    • Создание туннеля между двумя подсетями при помощи OpenVPN Access Server
    • Создание внешней таблицы на базе таблицы из бакета Object Storage с помощью конфигурационного файла
    • Настройка сетевой связности между подсетями BareMetal и Virtual Private Cloud
    • Работа со снапшотами в Managed Service for Kubernetes
    • Запуск языковой модели DeepSeek-R1 в кластере GPU
    • Запуск библиотеки vLLM с языковой моделью Gemma 3 на ВМ с GPU
    • Доставка USB-устройств на виртуальную машину или сервер BareMetal
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы

В этой статье:

  • Перед началом работы
  • Необходимые платные ресурсы
  • Создайте облачную инфраструктуру
  • Создайте VRF и приватную подсеть BareMetal
  • Арендуйте сервер BareMetal
  • Создайте облачную сеть и подсеть
  • Создайте виртуальную машину
  • Создайте Routing Instance
  • Проверьте наличие Routing Instance в вашем каталоге
  • Запросите создание Routing Instance
  • Создайте приватное соединение
  • Проверьте сетевую связность
  • Проверьте сетевую связность между приватной подсетью BareMetal и приватной подсетью VPC
  • Проверьте сетевую связность между приватной подсетью VPC и приватной подсетью BareMetal
  • Как удалить созданные ресурсы
  1. Практические руководства
  2. Настройка сетевой связности между подсетями BareMetal и Virtual Private Cloud

Организация сетевой связности между подсетями Yandex BareMetal и Yandex Virtual Private Cloud с помощью Yandex Cloud Interconnect

Статья создана
Yandex Cloud
Улучшена
mmerihsesh
Обновлена 26 ноября 2025 г.
  • Перед началом работы
    • Необходимые платные ресурсы
  • Создайте облачную инфраструктуру
    • Создайте VRF и приватную подсеть BareMetal
    • Арендуйте сервер BareMetal
    • Создайте облачную сеть и подсеть
    • Создайте виртуальную машину
  • Создайте Routing Instance
    • Проверьте наличие Routing Instance в вашем каталоге
    • Запросите создание Routing Instance
  • Создайте приватное соединение
  • Проверьте сетевую связность
    • Проверьте сетевую связность между приватной подсетью BareMetal и приватной подсетью VPC
    • Проверьте сетевую связность между приватной подсетью VPC и приватной подсетью BareMetal
  • Как удалить созданные ресурсы

Сетевая связность с использованием Yandex Cloud Interconnect в Yandex BareMetal позволяет организовать доступ к CIDR приватных подсетей Virtual Private Cloud в облачной инфраструктуре и/или CIDR приватных подсетей в on-prem инфраструктуре.

В этом руководстве вы организуете сетевую связность между сервером BareMetal, расположенным в приватной подсети Yandex BareMetal, и виртуальной машиной Yandex Compute Cloud, расположенной в подсети облачной сети Yandex Virtual Private Cloud.

Аналогичным образом сетевую связность можно организовать и с вашими on-prem ресурсами, расположенными в приватных подсетях в вашей собственной сетевой инфраструктуре.

Использование сервиса Yandex Cloud Interconnect в рамках интеграции с Yandex BareMetal не тарифицируется.

Схема решения:

Чтобы организовать сетевую связность между приватными подсетями BareMetal и Virtual Private Cloud с помощью Cloud Interconnect:

  1. Подготовьте облако к работе.
  2. Создайте облачную инфраструктуру.
  3. Закажите Routing Instance.
  4. Создайте приватное соединение.
  5. Проверьте сетевую связность.

Если созданные ресурсы вам больше не нужны, удалите их.

Перед началом работыПеред началом работы

Зарегистрируйтесь в Yandex Cloud и создайте платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
  2. На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его и привяжите к нему облако.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость поддержки инфраструктуры для организации сетевой связности между подсетями BareMetal и VPC входят:

  • плата за использование публичного IP-адреса виртуальной машины (см. тарифы Yandex Virtual Private Cloud);
  • плата за вычислительные ресурсы и диски ВМ (см. тарифы Yandex Compute Cloud);
  • плата за аренду сервера BareMetal (см. тарифы Yandex BareMetal).

Трафик между приватными адресами Yandex BareMetal и Yandex Virtual Private Cloud, передаваемый в обоих направлениях через Yandex Cloud Interconnect, не тарифицируется.

Создайте облачную инфраструктуруСоздайте облачную инфраструктуру

Создайте необходимую инфраструктуру Yandex Cloud, в которой вы будете организовывать сетевую связность.

Для настройки Cloud Interconnect в сервисе BareMetal понадобятся приватная маршрутизируемая подсеть и VRF в BareMetal, облачная сеть с одной или более подсетями Virtual Private Cloud, а также Routing Instance, в составе которого будут анонсированы один или несколько префиксов приватных подсетей VPC.

Для проверки сетевой связности понадобятся сервер BareMetal и виртуальная машина Compute Cloud.

Создайте VRF и приватную подсеть BareMetalСоздайте VRF и приватную подсеть BareMetal

Создайте виртуальный сегмент сети (VRF) и приватную подсеть в пуле серверов ru-central1-m3:

Консоль управления
  1. В консоли управления выберите каталог, в котором вы будете создавать инфраструктуру.
  2. В списке сервисов выберите BareMetal.
  3. Создайте виртуальный сегмент сети:
    1. На панели слева выберите VRF и нажмите кнопку Создать VRF.
    2. В поле Имя задайте имя VRF: my-vrf.
    3. Нажмите кнопку Создать VRF.
  4. Создайте приватную подсеть:
    1. На панели слева выберите Приватные подсети и нажмите кнопку Создать подсеть.
    2. В поле Пул выберите пул серверов ru-central1-m3.
    3. В поле Имя задайте имя подсети: subnet-m3.
    4. Включите опцию IP-адресация и маршрутизация.
    5. В поле Виртуальный сетевой сегмент (VRF) выберите созданный ранее сегмент my-vrf.
    6. В поле CIDR укажите 192.168.1.0/24.
    7. В поле Шлюз по умолчанию оставьте значение по умолчанию 192.168.1.1.
    8. Включите опцию Назначение IP-адресов по DHCP и в появившемся поле Диапазон IP-адресов оставьте значения по умолчанию: 192.168.1.1 — 192.168.1.254.
    9. Нажмите кнопку Создать подсеть.

Арендуйте сервер BareMetalАрендуйте сервер BareMetal

Консоль управления
  1. В консоли управления выберите каталог, в котором вы создаете инфраструктуру.

  2. Перейдите в сервис BareMetal.

  3. Нажмите кнопку Заказать сервер и в открывшемся окне выберите вариант Готовые конфигурации и подходящую конфигурацию сервера BareMetal в пуле серверов ru-central1-m3.

    Для этого в фильтре в правой части окна в блоке Пул выберите пул серверов ru-central1-m3.

    Чтобы выбрать подходящую вам конфигурацию сервера, нажмите на блок с именем этой конфигурации в центральной части экрана.

  4. В открывшемся окне с настройками конфигурации сервера:

    1. В поле Период аренды выберите период, на который вы хотите арендовать сервер: 1 день, 1 месяц, 3 месяца, 6 месяцев или 1 год.

      По окончании указанного периода аренда сервера будет автоматически продлена на такой же период. Прервать аренду в течение указанного периода аренды нельзя, но можно отказаться от дальнейшего продления аренды сервера.

    2. В блоке Образ выберите образ. Например: Ubuntu 24.04.

    3. (Опционально) В блоке Диск настройте разметку дисков:

      1. Нажмите кнопку Настроить разделы диска.

      2. Укажите параметры разделов. Чтобы создать новый раздел, нажмите кнопку Добавить раздел.

        Чтобы самостоятельно собрать RAID-массивы и настроить разделы дисков, нажмите кнопку Разобрать RAID.

      3. Нажмите кнопку Сохранить.

    4. В блоке Приватная сеть в поле Приватная подсеть выберите созданную ранее подсеть subnet-m3.

    5. В блоке Публичная сеть в поле Публичный адрес выберите Без адреса.

    6. В блоке Доступ:

      1. В поле Пароль воспользуйтесь одним из вариантов создания пароля для root-пользователя:

        • Чтобы сгенерировать пароль для root-пользователя, выберите опцию Новый пароль и нажмите кнопку Сгенерировать.

          Важно

          Этот вариант предусматривает ответственность пользователя за безопасность пароля. Сохраните сгенерированный пароль в надежном месте: он не сохраняется в Yandex Cloud, и после заказа сервера вы не сможете посмотреть его.

        • Чтобы использовать пароль root-пользователя, сохраненный в секрете Yandex Lockbox, выберите опцию Секрет Lockbox:

          В полях Имя, Версия и Ключ выберите соответственно секрет, его версию и ключ, в которых сохранен ваш пароль.

          Если у вас еще нет секрета Yandex Lockbox, нажмите кнопку Создать, чтобы создать его.

          Этот вариант позволяет вам как задать собственный пароль (тип секрета Пользовательский), так и использовать пароль, сгенерированный автоматически (тип секрета Генерируемый).

      2. В поле Открытый SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

        Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

        1. Нажмите кнопку Добавить ключ.

        2. Задайте имя SSH-ключа.

        3. Выберите вариант:

          • Ввести вручную — вставьте содержимое открытого SSH-ключа. Пару SSH-ключей необходимо создать самостоятельно.

          • Загрузить из файла — загрузите открытую часть SSH-ключа. Пару SSH-ключей необходимо создать самостоятельно.

          • Сгенерировать ключ — автоматическое создание пары SSH-ключей.

            При добавлении сгенерированного SSH-ключа будет создан и загружен архив с парой ключей. В ОС на базе Linux или macOS распакуйте архив в папку /home/<имя_пользователя>/.ssh. В ОС Windows распакуйте архив в папку C:\Users\<имя_пользователя>/.ssh. Дополнительно вводить открытый ключ в консоли управления не требуется.

        4. Нажмите кнопку Добавить.

        SSH-ключ будет добавлен в ваш профиль пользователя организации. Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя внутри создаваемого ресурса.

    7. В блоке Информация о сервере в поле Имя задайте имя сервера: server-m3.

    8. Нажмите кнопку Заказать сервер.

Примечание

Подготовка сервера и установка на него операционной системы может занять до 45 минут — в это время сервер будет находиться в статусе Provisioning. После завершения установки ОС сервер перейдет в статус Ready.

Создайте облачную сеть и подсетьСоздайте облачную сеть и подсеть

Создайте облачную сеть и подсеть, к которым будет подключена виртуальная машина Compute Cloud.

Консоль управления
  1. В консоли управления выберите каталог, в котором вы создаете инфраструктуру.

  2. В списке сервисов выберите Virtual Private Cloud.

  3. Создайте облачную сеть:

    1. Справа сверху нажмите Создать сеть.

    2. В поле Имя укажите sample-network.

    3. В поле Дополнительно отключите опцию Создать подсети.

    4. Нажмите Создать сеть.

  4. Создайте подсеть:

    1. На панели слева выберите Подсети.

    2. Справа сверху нажмите Создать подсеть.

    3. В поле Имя укажите subnet-ru-central1-b.

    4. В поле Зона доступности выберите зону доступности ru-central1-b.

    5. В поле Сеть выберите облачную сеть sample-network.

    6. В поле CIDR укажите 192.168.11.0/24.

      Важно

      Для успешной настройки сетевой связности между подсетями BareMetal и подсетями VPC/on-prem, их диапазоны адресов, заданные CIDR, не должны совпадать или пересекаться.

    7. Нажмите Создать подсеть.

Создайте виртуальную машинуСоздайте виртуальную машину

Консоль управления
  1. В консоли управления выберите каталог, в котором вы создаете инфраструктуру.

  2. В списке сервисов выберите Compute Cloud.

  3. На панели слева выберите Виртуальные машины и нажмите кнопку Создать виртуальную машину.

  4. В блоке Образ загрузочного диска выберите подходящий образ ВМ. Например: Ubuntu 24.04.

  5. В блоке Расположение выберите зону доступности ru-central1-b.

  6. В блоке Сетевые настройки:

    • В поле Подсеть выберите созданную ранее подсеть subnet-ru-central1-b.
    • В поле Публичный IP-адрес выберите Автоматически.
  7. В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа на ВМ:

    • В поле Логин введите имя пользователя: yc-user.
    • В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.

      Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:

      1. Нажмите кнопку Добавить ключ.

      2. Задайте имя SSH-ключа.

      3. Выберите вариант:

        • Ввести вручную — вставьте содержимое открытого SSH-ключа. Пару SSH-ключей необходимо создать самостоятельно.

        • Загрузить из файла — загрузите открытую часть SSH-ключа. Пару SSH-ключей необходимо создать самостоятельно.

        • Сгенерировать ключ — автоматическое создание пары SSH-ключей.

          При добавлении сгенерированного SSH-ключа будет создан и загружен архив с парой ключей. В ОС на базе Linux или macOS распакуйте архив в папку /home/<имя_пользователя>/.ssh. В ОС Windows распакуйте архив в папку C:\Users\<имя_пользователя>/.ssh. Дополнительно вводить открытый ключ в консоли управления не требуется.

      4. Нажмите кнопку Добавить.

      SSH-ключ будет добавлен в ваш профиль пользователя организации. Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя внутри создаваемого ресурса.

  8. В блоке Общая информация задайте имя ВМ: sample-vm.

  9. Нажмите кнопку Создать ВМ.

Создайте Routing InstanceСоздайте Routing Instance

Для организации сетевой связности между подсетями BareMetal, подсетями Virtual Private Cloud и/или подсетями on-prem необходимо создать ресурс Routing Instance. Routing Instance можно создать через обращение в службу технической поддержки.

Если в вашем каталоге уже есть настроенная сетевая связность с использованием Cloud Interconnect (VPC-to-On-Prem), то вы можете как использовать уже существующий Routing Instance, так и запросить создание нового, дополнительного Routing Instance для организации обособленной сетевой связности.

Проверьте наличие Routing Instance в вашем каталогеПроверьте наличие Routing Instance в вашем каталоге

  1. Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

    По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  2. Проверьте наличие Routing Instance в каталоге по умолчанию:

    CLI

    Выполните команду:

    yc cloudrouter routing-instance list
    

    Если в вашем каталоге уже есть Routing Instance, команда выведет приблизительно такой результат:

    +----------------------+-------------------------------------------+--------+-----------------------+
    |          ID          |                    NAME                   | STATUS | PRIVATE CONNECTION ID |
    +----------------------+-------------------------------------------+--------+-----------------------+
    | cf35oot8f0eu******** | ajeol2afu1js********-enpcfncr6uld******** | ACTIVE | cf395uf8dg7h********  |
    +----------------------+-------------------------------------------+--------+-----------------------+
    
  3. Если у вас уже есть Routing Instance, вы можете пропустить следующий шаг и переходить к созданию приватного соединения.

    Если у вас нет Routing Instance или вы хотите построить дополнительную, обособленную сетевую связность, запросите создание нового Routing Instance.

Запросите создание Routing InstanceЗапросите создание Routing Instance

Обратитесь в службу технической поддержки для создания Routing Instance в вашем каталоге.

Оформите ваше обращение следующим образом:

Тема: [CIC для BareMetal] Создать Routing Instance.

Текст обращения:
Прошу Создать Routing Instance в указанном облачном каталоге со следующими параметрами:

folder_id: <идентификатор_каталога>

vpc:
  vpc_net_id: <идентификатор_сети>
    vpc_subnets: 
      ru-central1-a: [CIDR_a1, CIDR_a2, ..., CIDR_an]
      ru-central1-b: [CIDR_b1, CIDR_b2, ..., CIDR_bn]
      ru-central1-d: [CIDR_d1, CIDR_d2, ..., CIDR_dn]

Где:

  • folder_id — идентификатор каталога.

  • vpc_net_id — идентификатор облачной сети.

  • vpc_subnets — список анонсируемых адресных префиксов для каждой из зон доступности. Например, для созданной ранее подсети VPC вы укажете ru-central1-b: [192.168.11.0/24].

    Допускается анонсирование адресных префиксов с агрегированием.

Примечание

Создание Routing Instance службой технической поддержки может занять до 24 часов. В результате вы сможете получить идентификатор созданного Routing Instance, выполнив команду Yandex Cloud CLI yc cloudrouter routing-instance list.

Создайте приватное соединениеСоздайте приватное соединение

После того как в вашем каталоге будет создан необходимый Routing Instance, создайте приватное соединение Cloud Interconnect в сервисе BareMetal:

Консоль управления
  1. В консоли управления выберите каталог, в котором вы хотите создать приватное соединение.

  2. Перейдите в сервис BareMetal.

  3. На панели слева выберите VRF и выберите нужный виртуальный сегмент сети.

  4. В блоке Приватное соединение с облачными сетями нажмите кнопку Настроить соединение и в открывшемся окне:

    1. В поле Способ настройки выберите вариант Указать идентификатор и в поле Идентификатор соединения вставьте идентификатор приватного соединения Routing Instance.

      Вы также можете выбрать вариант Выбрать из каталога. В этом случае в появившемся списке выберите нужный Routing Instance.

      В результате в форме отобразятся CIDR подсетей Virtual Private Cloud, которые будут анонсироваться в Cloud Interconnect.

      Важно

      Для успешной настройки сетевой связности между подсетями BareMetal и подсетями VPC/on-prem, их диапазоны адресов, заданные CIDR, не должны совпадать или пересекаться.

    2. Чтобы создать приватное соединение с указанными CIDR подсетей, нажмите кнопку Сохранить.

В результате на странице с информацией о VRF в блоке Приватное соединение с облачными сетями отобразится идентификатор созданного соединения и его статус.

Примечание

Создание приватного соединения может занять до двух рабочих дней — в это время соединение будет находиться в статусе Creating. После создания статус соединения изменится на Ready.

Приватное соединение c облачными сетями может находиться в одном из следующих статусов:

  • CREATING — соединение создается.
  • READY — соединение сконфигурировано и готово к работе.
  • ERROR — возникла проблема с приватным соединением, для устранения необходимо обратиться в поддержку.
  • DELETING — соединение удаляется.
  • UPDATING — настройки приватного соединения обновляются.

Проверьте сетевую связностьПроверьте сетевую связность

После того как статус созданного приватного соединения изменится на Ready, сетевая связность между подсетями BareMetal и VPC будет установлена и вы сможете приступить к ее проверке.

Проверка сетевой связности предполагает, что:

  • процесс настройки приватного соединения с облачными подсетями успешно завершен (статус соединения отображается как Ready);
  • локальный сервис Firewall на сервере BareMetal разрешает прохождение трафика ICMP;
  • маршрутная таблица в операционной системе сервера BareMetal содержит маршрут до CIDR подсети с виртуальной машиной;
  • группа безопасности, которая назначена сетевому интерфейсу виртуальной машины, разрешает прохождение ICMP-трафика.

Проверьте сетевую связность между приватной подсетью BareMetal и приватной подсетью VPCПроверьте сетевую связность между приватной подсетью BareMetal и приватной подсетью VPC

Консоль управления
  1. В консоли управления выберите каталог, в котором вы создали инфраструктуру.

  2. В списке сервисов выберите BareMetal.

  3. В строке с сервером server-m3 нажмите значок и выберите KVM-консоль.

    Откроется окно с терминалом KVM-консоли, в котором вы увидите строку аутентификации:

    server-m3 login:
    

    Если вы не видите этой строки, попробуйте перезапустить сервер.

  4. В терминале KVM-консоли введите имя пользователя root и нажмите ENTER.

  5. В строке для ввода пароля вставьте сгенерированный при аренде сервера пароль и нажмите ENTER. Обратите внимание, что при наборе или вставке пароля в ОС Linux введенные символы не отображаются на экране.

    Совет

    Чтобы в KVM-консоли вставить текст из буфера обмена, воспользуйтесь полем Paste text here в правом верхнем углу.

    Результат:

    Welcome to Ubuntu 24.04.2 LTS (GNU/Linux 6.8.0-53-generic x86_64)
    ...
    root@server-m3:~# _
    

    Если вы не сохранили пароль администратора к серверу, вы можете создать новый пароль по инструкции или переустановить на сервере операционную систему.

  6. В терминале KVM-консоли выполните команду ping, чтобы убедиться в доступности виртуальной машины sample-vm по ее внутреннему IP-адресу:

    ping <внутренний_IP-адрес_ВМ> -c 5
    

    Узнать внутренний IP-адрес ВМ вы можете в консоли управления в блоке Сетевой интерфейс на странице с информацией о ВМ.

    Результат:

    PING 192.168.11.2 (192.168.11.2) 56(84) bytes of data.
    64 bytes from 192.168.11.2: icmp_seq=1 ttl=64 time=3.90 ms
    64 bytes from 192.168.11.2: icmp_seq=2 ttl=64 time=0.235 ms
    64 bytes from 192.168.11.2: icmp_seq=3 ttl=64 time=0.222 ms
    64 bytes from 192.168.11.2: icmp_seq=4 ttl=64 time=0.231 ms
    64 bytes from 192.168.11.2: icmp_seq=5 ttl=64 time=0.235 ms
    
    --- 192.168.11.2 ping statistics ---
    5 packets transmitted, 5 received, 0% packet loss, time 4086ms
    rtt min/avg/max/mdev = 0.222/0.964/3.899/1.467 ms
    

    Сетевая связность между сервером BareMetal и виртуальной машиной установлена, пакеты проходят без потерь.

Проверьте сетевую связность между приватной подсетью VPC и приватной подсетью BareMetalПроверьте сетевую связность между приватной подсетью VPC и приватной подсетью BareMetal

  1. Подключитесь к виртуальной машине по SSH.

  2. В терминале выполните команду ping, чтобы убедиться в доступности сервера server-m3 по его приватному IP-адресу:

    ping <приватный_IP-адрес_сервера> -c 5
    

    Узнать приватный IP-адрес сервера BareMetal вы можете в консоли управления в блоке Сетевые настройки на странице с информацией о сервере.

    Результат:

    PING 192.168.1.3 (192.168.1.3) 56(84) bytes of data.
    64 bytes from 192.168.1.3: icmp_seq=1 ttl=64 time=0.271 ms
    64 bytes from 192.168.1.3: icmp_seq=2 ttl=64 time=0.215 ms
    64 bytes from 192.168.1.3: icmp_seq=3 ttl=64 time=0.262 ms
    64 bytes from 192.168.1.3: icmp_seq=4 ttl=64 time=0.223 ms
    64 bytes from 192.168.1.3: icmp_seq=5 ttl=64 time=0.208 ms
    
    --- 192.168.1.3 ping statistics ---
    5 packets transmitted, 5 received, 0% packet loss, time 4106ms
    rtt min/avg/max/mdev = 0.208/0.235/0.271/0.025 ms
    

    Сетевая связность между виртуальной машиной и сервером BareMetal установлена, пакеты проходят без потерь.

Как удалить созданные ресурсыКак удалить созданные ресурсы

Чтобы перестать платить за созданные ресурсы:

  1. Удалите виртуальную машину.

  2. Удалить сервер BareMetal нельзя. Вместо этого откажитесь от продления аренды сервера.

  3. При необходимости удалите приватное соединение:

    Консоль управления
    1. В консоли управления выберите каталог, в котором вы создали инфраструктуру.
    2. В списке сервисов выберите BareMetal.
    3. На панели слева выберите VRF и выберите виртуальный сегмент сети my-vrf.
    4. В блоке Приватное соединение с облачными сетями нажмите и выберите Отключить соединение.
    5. В открывшемся окне подтвердите удаление.

    В результате статус соединения сменится на Deleting. После того как все связи будут удалены, соединение пропадет из списка.

Была ли статья полезна?

Предыдущая
Создание внешней таблицы на базе таблицы из бакета Object Storage с помощью конфигурационного файла
Следующая
Работа со снапшотами в Managed Service for Kubernetes
Проект Яндекса
© 2025 ООО «Яндекс.Облако»