Виртуальная машина создается как минимум с одним сетевым интерфейсом. Вы можете добавить интерфейс для подключения к подсети и/или интерфейс с публичным IP-адресом.
При добавлении сетевого интерфейса на ВМ необходимо:
выбрать виртуальную сеть и подсеть, к которой подключается ВМ;
выбрать внутренний IP-адрес в подсети, который будет назначен интерфейсу;
выбрать группы безопасности, если необходимо настроить правила для контроля трафика;
назначить публичный IP-адрес, если ВМ необходимо обмениваться трафиком с интернетом.
Управлять сетевыми интерфейсами можно на странице виртуальной машины в разделе Сетевые параметры. В качестве основного сетевого интерфейса ВМ использует адрес первого интерфейса в списке, если явно не выбран другой интерфейс.
Виртуальная сеть — это аналог локальной сети в облаке. Она представляет собой изолированное сетевое пространство, в котором размещаются виртуальные машины и другие облачные ресурсы.
Подсеть представляет собой диапазон адресов в виртуальной сети. Адреса из диапазона подсети назначаются облачным ресурсам, которые к ней подключены. Ресурсы в подсети могу обмениваться трафиком друг с другом, а также с другими подсетями и внешними сетями через шлюз подсети.
Виртуальную машину можно подключить к одной или нескольким приватным подсетям вашего облака.
При подключении сервиса «Виртуальные машины» в вашем проекте автоматически создается подсеть Default_ru.AZ-1 в зоне доступности ru.AZ-1. Чтобы подключить виртуальную машину к подсетям в других зонах доступности, создайте их самостоятельно.
Внутренний IP-адрес — это один из адресов подсети, к которой подключается ВМ. Он используется для подключения с одной виртуальной машины к другой внутри одного проекта.
Внутренний IP-адрес назначается при добавлении сетевого интерфейса одним из способов:
автоматически — случайным образом назначается IPv4-адрес из диапазона адресов подсети (RFC 1918).
вручную — пользователь назначает определенный внутренний IPv4-адрес из диапазона адресов подсети (RFC 1918).
У виртуальной машины может быть несколько внутренних IP-адресов — по одному для каждой подсети, к которой она подключена.
Внутренний IP-адрес не назначается на интерфейс с прямым публичным IP-адресом.
На данный момент поддерживаются только IPv4-адреса.
Группы безопасности позволяют контролировать входящий и исходящий трафик виртуальной машины. Правила группы применяются к сетевым интерфейсам, которые в нее добавлены.
Каждый сетевой интерфейс должен быть добавлен хотя бы в одну группу безопасности. Максимальное количество групп для интерфейса не ограничено.
При создании виртуальной машины интерфейс необходимо добавить хотя бы в одну группу безопасности, которая разрешает исходящий трафик. Если на виртуальной машине запрещен исходящий трафик, вы не сможете к ней подключиться, так как гостевая ОС не получит необходимую для авторизации служебную информацию — например, ваше имя пользователя и пароль.
Если виртуальной машине необходимо обмениваться трафиком с интернетом, вы можете добавить интерфейс с публичным IP-адресом или назначить адрес на существующий интерфейс.
Подробнее о правилах тарификации публичных IP-адресов читайте в разделе Тарификация руководства пользователя сервиса «Публичные IP».
Публичный IP-адрес назначается из списка арендованных в момент создания ВМ или для уже созданной ВМ. При аренде будет выделен публичный IP-адрес, выбранный случайно из пула адресов Cloud.ru. Вы можете использовать его до тех пор, пока не откажетесь от аренды.
При удалении виртуальной машины можно отказаться от аренды публичного IP-адреса или сохранить его и назначить другой виртуальной машине в текущем проекте. При остановке или перезагрузке машины публичный IP-адрес сохраняется.
Плавающий публичный IP-адрес виртуальной машины сопоставляется с ее внутренним IP-адресом с использованием NAT. Все запросы к ВМ по плавающему IP-адресу передаются на внутренний IP-адрес, подробнее — в RFC 3022.
У виртуальной машины может быть только один сетевой интерфейс с назначенным публичным IP-адресом.
На данный момент поддерживаются только IPv4-адреса.