Bringen Sie Ihr eigenes Publikum IPv4 CIDR dazu, nur das zu IPAM verwenden AWS CLI - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bringen Sie Ihr eigenes Publikum IPv4 CIDR dazu, nur das zu IPAM verwenden AWS CLI

Gehen Sie wie folgt vor, IPv4 CIDR um eine Elastic IP-Adresse (EIP) aufzurufen IPAM und zuzuweisen. CIDR Verwenden Sie dabei nur die AWS CLI.

Wichtig
  • In diesem Tutorial wird davon ausgegangen, dass Sie die Schritte in den folgenden Abschnitten bereits ausgeführt haben:

  • Jeder Schritt dieses Tutorials muss von einem von drei -Organizations-Konten AWS Organizations werden:

    • Das Verwaltungskonto.

    • Das Mitgliedskonto, das als Ihr IPAM Administrator konfiguriert wurdeIntegration IPAM mit Konten in einer AWS Organisation. In diesem Tutorial wird dieses Konto als IPAM Konto bezeichnet.

    • Das Mitgliedskonto in Ihrer Organisation, das CIDRs aus einem IPAM Pool zuweist. In diesem Tutorial wird dieses Konto als Mitgliedskonto bezeichnet.

Schritt 1: Erstellen Sie AWS CLI benannte -Profile und IAM Rollen

Um dieses Tutorial als AWS -Einzelbenutzer abzuschließen, können Sie AWS CLI benannte -Profile verwenden, um von einer IAM Rolle zu einer anderen zu wechseln. Benannte Profile sind Sammlungen von Einstellungen und Anmeldeinformationen, auf die Sie verweisen, wenn Sie die Option --profile mit der AWS CLI verwenden. Weitere Informationen zum Erstellen von IAM Rollen und benannten Profilen für AWS Konten finden Sie unter Verwenden einer IAM Rolle AWS CLI im AWS Identity and Access Management-Benutzerhandbuch.

Erstellen Sie eine Rolle und ein benanntes Profil für jedes der drei AWS -Konten, die Sie in diesem Tutorial verwenden werden:

  • Ein Profil, das management-account für das Verwaltungskonto der AWS Organizations aufgerufen wurde.

  • Ein Profil namens ipam-account AWS -Organizations-Mitgliedskonto, das als Ihr IPAM Administrator konfiguriert ist.

  • Ein Profil namens member-account AWS -Organizations-Mitgliedskonto in Ihrer Organisation, das Zuweisungen CIDRs aus einem IPAM Pool zuweist.

Nachdem Sie die IAM Rollen und benannten Profile erstellt haben, kehren Sie zu dieser Seite zurück und fahren Sie mit dem nächsten Schritt fort. Sie werden im weiteren Verlauf dieses Tutorials feststellen, dass die AWS CLI -Beispielbefehle die --profile -Option mit einem der benannten Profile verwenden, um anzugeben, welches Konto den Befehl ausführen muss.

Schritt 2: Erstellen eines IPAM

Dieser Schritt ist optional. Wenn Sie bereits eine mit Betriebsregionen von IPAM erstellt us-east-1 und us-west-2 erstellt haben, können Sie diesen Schritt überspringen. Erstellen Sie eine IPAM und geben Sie eine Betriebsregion von us-east-1 und anus-west-2. Sie müssen eine Betriebsregion auswählen, damit Sie die Gebietsschemaoption verwenden können, wenn Sie Ihren IPAM Pool erstellen. Die IPAM Integration mit BYOIP erfordert, dass das Gebietsschema für den Pool festgelegt ist, der für den verwendet wird. BYOIP CIDR

Dieser Schritt muss vom IPAM Konto ausgeführt werden.

Führen Sie den folgenden Befehl aus:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

In der Ausgabe sehen Sie die von IPAM Ihnen erstellte. Notieren Sie den Wert für PublicDefaultScopeId. Im nächsten Schritt benötigen Sie Ihre ID für den öffentlichen Bereich. Sie verwenden den öffentlichen Bereich, da BYOIP CIDRs es öffentliche IP-Adressen sind, wofür der öffentliche Bereich bestimmt ist.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

Schritt 3: Erstellen Sie einen Pool der obersten Ebene IPAM

Führen Sie die Schritte in diesem Abschnitt durch, um einen IPAM Pool der obersten Ebene zu erstellen.

Dieser Schritt muss vom IPAM Konto ausgeführt werden.

Um einen IPv4 Adresspool für all Ihre AWS Ressourcen mit dem zu erstellen AWS CLI
  1. Führen Sie den folgenden Befehl aus, um einen IPAM Pool zu erstellen. Verwenden Sie die ID des öffentlichen Bereichs vonIPAM, den Sie im vorherigen Schritt erstellt haben.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account

    In der Ausgabe sehen Sie create-in-progress, was darauf hinweist, dass die Poolerstellung im Gange ist.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von create-complete in der Ausgabe sehen.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Das folgende Beispiel zeigt den Status des Pools.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }

Schritt 4: Stellen Sie ein CIDR für den Pool der obersten Ebene bereit

Stellen Sie einen CIDR Block für den Pool der obersten Ebene bereit. Beachten Sie, dass Sie bei der Bereitstellung eines IPv4 CIDR Elements für einen Pool innerhalb des Pools der obersten Ebene mindestens Folgendes bereitstellen IPv4 CIDR können/24; genauere Angaben CIDRs (z. B./25) sind nicht zulässig.

Anmerkung

Sie müssen die Domänenkontrolle nur überprüfen, wenn Sie die BYOIP CIDR für den Pool der obersten Ebene bereitstellen. Für den Regionalpool im Pool der obersten Ebene können Sie die Option zur Überprüfung des Domainbesitzes auslassen.

Dieser Schritt muss vom IPAM Konto ausgeführt werden.

Wichtig

Sie müssen die Domänenkontrolle nur überprüfen, wenn Sie die BYOIP CIDR für den Pool der obersten Ebene bereitstellen. Für den Regionalpool im Pool der obersten Ebene können Sie die Domainsteuerungsoption auslassen. Sobald Sie Ihre Geräte BYOIP an Bord habenIPAM, müssen Sie keine Eigentumsvalidierung durchführen, wenn Sie die BYOIP auf Regionen und Konten aufteilen.

So stellen Sie einen CIDR Block für den Pool mit der bereit AWS CLI
  1. Verwenden Sie das folgende Befehlsbeispiel, um das CIDR mit Zertifikatsinformationen bereitzustellen. Achten Sie nicht nur darauf, die Werte wie im Beispiel erforderlich zu ersetzen, sondern auch die Werte durch die Signature signed_message Werte Message text_message und zu ersetzen, die Sie eingegeben habenVerifizieren Sie Ihre Domain mit einem X.509-Zertifikat.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account

    Verwenden Sie das folgende Befehlsbeispiel, um die Informationen CIDR mit dem Überprüfungstoken bereitzustellen. Stellen Sie sicher, dass Sie die Werte nicht nur, wie im Beispiel erforderlich, ipam-ext-res-ver-token-0309ce7f67a768cf0 ersetzen, sondern auch durch die eingegebene IpamExternalResourceVerificationTokenId Token-IDVerifizieren Sie Ihre Domain mit einem DNS TXT Datensatz.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account

    In der Ausgabe sehen Sie die CIDR Bereitstellung.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Stellen Sie sicher, dass dies bereitgestellt CIDR wurde, bevor Sie fortfahren.

    Wichtig

    Während die Bereitstellung der meisten Bereiche innerhalb von zwei Stunden abgeschlossen sein wird, kann es bis zu eine Woche dauern, bis der Bereitstellungsprozess für Bereiche mit öffentlichem Advertising abgeschlossen ist.

    Führen Sie den folgenden Befehl aus, bis Sie den Status von provisioned in der Ausgabe sehen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Die folgende Beispielausgabe zeigt den Zustand.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Schritt 5: Erstellen Sie einen regionalen Pool im Pool der obersten Ebene

Erstellen Sie einen regionalen Pool im Pool der obersten Ebene.

Das Gebietsschema für den Pool sollte eines der folgenden sein:

  • Eine AWS Region, in der dieser IPAM Pool für Zuweisungen verfügbar sein soll.

  • Die Netzwerkgrenzgruppe für eine AWS lokale Zone, in der dieser IPAM Pool für Zuweisungen verfügbar sein soll (unterstützte Local Zones). Diese Option ist nur für IPAM IPv4 Pools im öffentlichen Bereich verfügbar.

  • Eine AWS spezielle lokale Zone. Um einen Pool innerhalb einer AWS dedizierten lokalen Zone zu erstellen, geben Sie die AWS Dedizierte lokale Zone in die Auswahleingabe ein.

Sie können z. B. nur ein Objekt VPC aus einem CIDR IPAM Pool zuweisen, der dasselbe Gebietsschema wie die VPC Region hat. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion von aufgrund eines Ausfalls nicht verfügbar IPAM ist und der Pool ein anderes Gebietsschema hat als die Heimatregion vonIPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden.

Wenn Sie die Befehle in diesem Abschnitt ausführen, --region muss der Wert für die --locale Option enthalten, die Sie bei der Erstellung des Pools eingegeben haben, der für den verwendet werden soll. BYOIP CIDR Wenn Sie den BYOIP Pool beispielsweise mit dem Gebietsschema us-east-1 erstellt haben, --region sollte er us-east-1 lauten. Wenn Sie den BYOIP Pool mit dem Gebietsschema us-east-1-scl-1 (einer Netzwerkgrenzgruppe, die für Local Zones verwendet wird) erstellt haben, --region sollte dies us-east-1 sein, da diese Region das Gebietsschema us-east-1-scl-1 verwaltet.

Dieser Schritt muss vom IPAM Konto ausgeführt werden.

Die Auswahl eines Gebietsschemas stellt sicher, dass es keine regionsübergreifenden Abhängigkeiten zwischen Ihrem Pool und den daraus zugewiesenen Ressourcen gibt. Die verfügbaren Optionen stammen aus den Betriebsregionen, die Sie beim Erstellen Ihres ausgewählt habenIPAM. In diesem Tutorial verwenden wir us-west-2 als Gebietsschema für den regionalen Pool.

Wichtig

Wenn Sie den Pool erstellen, müssen Sie --aws-service ec2 einschließen. Der von Ihnen gewählte Service bestimmt den AWS -Service, bei dem die beworben CIDR werden kann. Derzeit ist die einzige Optionec2, was bedeutet, dass die aus diesem Pool CIDRs zugewiesenen Daten für den Amazon-Service (für Elastic IP-Adressen) und den EC2 VPC Amazon-Service (für CIDRs Associated withVPCs) beworben werden können.

So erstellen Sie einen regionalen Pool mit der AWS CLI
  1. Führen Sie den folgenden Befehl aus, um den Pool zu erstellen.

    aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account

    In der Ausgabe sehen Sie, wie der Pool IPAM erstellt.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von create-complete in der Ausgabe sehen.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    In der Ausgabe sehen Sie die Pools, die Sie in Ihrem habenIPAM. In diesem Tutorial haben wir einen Pool auf oberster Ebene und einen regionalen Pool erstellt, sodass Sie beide sehen.

Schritt 6: Stellen Sie ein CIDR für den regionalen Pool bereit

Stellen Sie einen CIDR Block für den regionalen Pool bereit.

Anmerkung

Wenn Sie einen für einen CIDR regionalen Pool innerhalb des Pools der obersten Ebene bereitstellen, ist die spezifischste Option/24, die IPv4 CIDR Sie bereitstellen können. Spezifischere CIDRs (z. B./25) sind nicht zulässig. Nachdem Sie den regionalen Pool erstellt haben, können Sie kleinere Pools (z. B./25) innerhalb desselben regionalen Pools erstellen. Beachten Sie, dass, wenn Sie den regionalen Pool oder die darin enthaltenen Pools gemeinsam nutzen, diese Pools nur in dem Gebietsschema verwendet werden können, das für denselben regionalen Pool festgelegt ist.

Dieser Schritt muss vom IPAM Konto ausgeführt werden.

So weisen Sie dem Regionalpool einen CIDR Block zu, indem Sie die verwenden AWS CLI
  1. Führen Sie den folgenden Befehl aus, um das bereitzustellenCIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie die CIDR Bereitstellung.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von provisioned in der Ausgabe sehen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die folgende Beispielausgabe zeigt den korrekten Zustand.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Schritt 7: Werben für das CIDR

Die Schritte in diesem Abschnitt müssen vom IPAM Konto ausgeführt werden. Sobald Sie die Elastic-IP-Adresse (EIP) mit einer Instance oder einem Elastic Load Balancer verknüpft haben, können Sie damit starten, das CIDR Sie zu gebracht haben und das sich im Pool befindet AWS , den Sie zu gebracht haben--aws-service ec2. In diesem Tutorial ist das Ihr regionaler Pool. Standardmäßig CIDR wird das nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Wenn Sie den Befehl in diesem Abschnitt ausführen, --region muss der Wert für mit der --locale Option übereinstimmen, die Sie beim Erstellen des Pools eingegeben haben, der für das verwendet wird BYOIPCIDR.

Dieser Schritt muss vom IPAM Konto ausgeführt werden.

Anmerkung

Der Werbestatus schränkt Ihre Fähigkeit, Elastic IP-Adressen zuzuweisen, nicht ein. Auch wenn Ihre nicht beworben BYOIPv4 CIDR ist, können Sie dennoch EIPs aus dem IPAM Pool heraus etwas erstellen.

Beginnen Sie CIDR mit der Werbung für AWS CLI
  • Führen Sie den folgenden Befehl aus, um das anzukündigenCIDR.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie, dass das beworben CIDR wird.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }

Schritt 8: Regionalen Pool teilen

Folgen Sie den Schritten in diesem Abschnitt, um den IPAM Pool mit AWS Resource Access Manager (RAM) zu teilen.

Aktivieren der Ressourcenfreigabe in AWS RAM

Nachdem Sie Ihren erstellt habenIPAM, sollten Sie den regionalen Pool mit anderen Konten in Ihrer Organisation teilen. Führen Sie vor der Freigabe eines IPAM Pools die Schritte in diesem Abschnitt durch, um die Ressourcenfreigabe mit zu aktivieren AWS RAM. Wenn Sie das verwenden AWS CLI , um die gemeinsame Nutzung von Ressourcen zu aktivieren, verwenden Sie die --profile management-account Option.

So aktivieren Sie die Ressourcenfreigabe
  1. Öffnen Sie mit dem AWS Organizations Verwaltungskonto die AWS RAM Konsole unter https://console.aws.amazon.com/ram/.

  2. Wählen Sie im linken Navigationsbereich Einstellungen, dann Teilen mit AWS Organizations aktivieren und anschließend Einstellungen speichern aus.

Nun können Sie einen IPAM Pool für andere Mitglieder der Organisation freigeben.

Teilen Sie einen IPAM Pool mit AWS RAM

In diesem Abschnitt teilen Sie den Regionalpool mit einem andere AWS Organizations Mitgliedskonto von. Vollständige Anweisungen zur Freigabe von IPAM Pools, einschließlich Informationen zu den erforderlichen IAM Berechtigungen, finden Sie unterTeilen Sie einen IPAM Pool mit AWS RAM. Wenn Sie das verwenden AWS CLI , um die gemeinsame Nutzung von Ressourcen zu aktivieren, verwenden Sie die --profile ipam-account Option.

Um einen IPAM Pool zu teilen mit AWS RAM
  1. Öffnen Sie mit dem IPAM Administratorkonto die IPAM Konsole unter https://console.aws.amazon.com/ipam/.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wählen Sie den privaten Bereich, wählen Sie den IPAM Pool und dann Aktionen > Details anzeigen aus.

  4. Unter Resource sharing (Ressourcenfreigabe), wählen Sie Create resource share (Ressourcenfreigabe erstellen) aus. Die AWS RAM Konsole wird geöffnet. Sie teilen den Pool mit AWS RAM.

  5. Wählen Sie Create a resource share (Ressourcenfreigabe erstellen) aus.

  6. Wählen Sie in der AWS RAM -Konsole erneut Ressourcenfreigabe erstellen aus.

  7. Fügen Sie einen Namen für den freigegebenen Pool hinzu.

  8. Wählen Sie unter Ressourcentyp auswählen die Option IPAMPools und dann den Pool ARN aus, den Sie gemeinsam nutzen möchten.

  9. Wählen Sie Weiter.

  10. Wählen Sie die AWSRAMPermissionIpamPoolByoipCidrImportBerechtigung aus. Die Details der Berechtigungsoptionen würden den Rahmen dieses Tutorials sprengen. Unter Teilen Sie einen IPAM Pool mit AWS RAM können Sie jedoch mehr über diese Optionen erfahren.

  11. Wählen Sie Weiter.

  12. Wählen Sie unter Prinzipale > Prinzipaltyp auswählen die Option AWS Konto aus und geben Sie die Konto-ID des Kontos ein, zu dem ein IP-Adressbereich hinzugefügt werden soll, IPAM und wählen Sie Hinzufügen aus.

  13. Wählen Sie Weiter.

  14. Überprüfen Sie die Optionen für die Ressourcenfreigabe und die Prinzipale, für die die Freigabe erfolgt. Wählen Sie dann Erstellen aus.

  15. Damit das member-account Konto IP-Adressen CIDRS aus dem IPAM Pool zuweisen kann, erstellen Sie eine zweite Ressourcenfreigabe mit. AWSRAMDefaultPermissionsIpamPool Der Wert für --resource-arns entspricht dem ARN IPAM Pool, den Sie im vorherigen Abschnitt erstellt haben. Der Wert für --principals ist die Konto-ID vonmember-account. Der Wert für --permission-arns ist ARN der der AWSRAMDefaultPermissionsIpamPool Erlaubnis.

Schritt 9: Eine Elastic IP-Adresse aus dem Pool zuweisen

Führen Sie die Schritte in diesem Abschnitt durch, um eine elastische IP-Adresse aus dem Pool zuzuweisen. Beachten Sie, dass Sie, wenn Sie öffentliche IPv4 Pools für die Zuweisung von Elastic IP-Adressen verwenden, die alternativen Schritte unter Alternative zu Schritt 9 anstelle der Schritte in diesem Abschnitt verwenden können.

Wichtig

Wenn Sie eine Fehlermeldung erhalten, weil Sie nicht berechtigt sind, ec2: aufzurufenAllocateAddress, muss die verwaltete Berechtigung aktualisiert werden, die derzeit dem IPAM Pool zugewiesen ist, der mit Ihnen geteilt wurde. Wenden Sie sich an die Person, die die Ressourcenfreigabe erstellt hat, und bitten Sie sie, die verwaltete Berechtigung AWSRAMPermissionIpamResourceDiscovery auf die Standardversion zu aktualisieren. Weitere Informationen finden Sie unter Aktualisieren einer Ressourcenfreigabe im AWS RAM -Benutzerhandbuch.

AWS Management Console

Folgen Sie den Schritten unter Zuweisen einer Elastic IP-Adresse im EC2Amazon-Benutzerhandbuch, um die Adresse zuzuweisen. Beachten Sie dabei jedoch Folgendes:

  • Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

  • Stellen Sie sicher, dass die AWS Region, in der Sie sich in der EC2 Konsole befinden, der Locale-Option entspricht, die Sie bei der Erstellung des regionalen Pools ausgewählt haben.

  • Wählen Sie bei der Auswahl des Adresspools die Option „Zuweisen mithilfe eines IPv4 IPAM Pools“ und anschließend den von Ihnen erstellten regionalen Pool aus.

Command line

Weisen Sie mit dem Befehl allocate-address eine Adresse aus dem Pool zu. Die von --region Ihnen verwendete Option muss mit der -locale Option übereinstimmen, die Sie bei der Erstellung des Pools in Schritt 2 ausgewählt haben. Geben Sie die ID des IPAM Pools an, den Sie in Schritt 2 erstellt haben, in--ipam-pool-id. Optional können Sie mithilfe der --address Option auch einen bestimmten /32 in Ihrem IPAM Pool auswählen.

aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce

Beispielantwort:

{ "PublicIp": "18.97.0.41", "AllocationId": "eipalloc-056cdd6019c0f4b46", "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }

Weitere Informationen finden Sie unter Zuweisen einer Elastic IP-Adresse im EC2Amazon-Benutzerhandbuch.

Schritt 10: Verknüpfen Sie die elastische IP-Adresse mit einer EC2 Instance

Führen Sie die Schritte in diesem Abschnitt durch, um die elastische IP-Adresse mit einer EC2 Instance zu verknüpfen.

AWS Management Console

Folgen Sie den Schritten unter Elastic IP-Adresse zuordnen im EC2Amazon-Benutzerhandbuch, um eine Elastic IP-Adresse aus dem IPAM Pool zuzuweisen. Beachten Sie dabei jedoch Folgendes: Wenn Sie die Option AWS Management Console verwenden, muss die AWS Region, der Sie die Elastic IP-Adresse zuordnen, der Locale-Option entsprechen, die Sie bei der Erstellung des regionalen Pools ausgewählt haben.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

Command line

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden. Verwenden Sie die Option --profile member-account.

Verknüpfen Sie die elastische IP-Adresse mit dem Befehl associate-address mit einer Instance. Die Angabe, mit der --region Sie die Elastic IP-Adresse verknüpfen, muss mit der --locale Option übereinstimmen, die Sie bei der Erstellung des regionalen Pools ausgewählt haben.

aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41

Beispielantwort:

{ "AssociationId": "eipassoc-06aa85073d3936e0e" }

Weitere Informationen finden Sie im EC2Amazon-Benutzerhandbuch unter Eine Elastic IP-Adresse mit einer Instance oder Netzwerkschnittstelle verknüpfen.

Schritt 11: Bereinigen

Führen Sie die Schritte in diesem Abschnitt aus, um die Ressourcen zu bereinigen, die Sie in diesem Tutorial bereitgestellt und erstellt haben. Wenn Sie die Befehle in diesem Abschnitt ausführen, --region muss der Wert für die --locale Option enthalten, die Sie bei der Erstellung des Pools eingegeben haben, der für den verwendet werden soll BYOIPCIDR.

Bereinigen mithilfe der AWS CLI
  1. Sehen Sie sich die EIP unter verwaltete Zuordnung anIPAM.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die Ausgabe zeigt die Zuweisung inIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
  2. Hören Sie auf, für das zu werben IPv4CIDR.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie, dass sich der CIDR Status von advertised (beworben) zu provisioned (bereitgestellt) geändert hat.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
  3. Geben Sie die elastische IP-Adresse frei.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account

    Sie werden keine Ausgabe sehen, wenn Sie diesen Befehl ausführen.

  4. Anzeigen der EIP Zuweisung wird nicht mehr verwaltetIPAM. Es kann einige Zeit dauern, IPAM bis Sie feststellen, dass die elastische IP-Adresse entfernt wurde. Sie können das Pool nicht weiter bereinigen und die Bereitstellung aufheben, CIDR bis Sie feststellen, dass die Zuweisung aus dem IPAM Pool entfernt IPAM wurde. Wenn Sie die Befehle in diesem Abschnitt ausführen, --region muss der Wert für die --locale Option enthalten, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für verwendet wird BYOIPCIDR.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die Ausgabe zeigt die Zuweisung inIPAM.

    { "IpamPoolAllocations": [] }
  5. Heben Sie die Bereitstellung des regionalen Pool-Cool CIDR auf. Wenn Sie die Befehle in diesem Schritt ausführen, --region muss der Wert für der Region Ihres entsprechenIPAM.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR der Bereitstellung.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Die Aufhebung der Bereitstellung dauert etwas. Überprüfen Sie den Status der Aufhebung der Bereitstellung.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Warten Sie, bis deprovisioned (Bereitstellung aufgehoben) angezeigt wird, bevor Sie mit dem nächsten Schritt fortfahren.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  6. Löschen Sie die RAM Shares und deaktivieren Sie RAM die Integration mit AWS Organizations. Führen Sie die Schritte unter Löschen einer Ressourcenfreigabe in AWS RAM und Deaktivieren der gemeinsamen Nutzung von Ressourcen mit AWS Organizations im AWS RAMBenutzerhandbuch in dieser Reihenfolge aus, um die RAM Freigaben zu löschen und die RAM Integration mit AWS Organizations zu deaktivieren.

    Dieser Schritt muss vom IPAM -Konto bzw. vom Verwaltungskonto ausgeführt werden. Wenn Sie die AWS CLI RAM Shares löschen und die RAM Integration deaktivieren möchten, verwenden Sie die --profile management-account Optionen --profile ipam-account und.

  7. Löschen des regionalen Pools. Wenn Sie den Befehl in diesem Schritt ausführen, --region muss der Wert für der Region Ihres entsprechenIPAM.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    In der Ausgabe sehen Sie den Löschstatus.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  8. Heben Sie die Bereitstellung des Pools der obersten Ebene auf. CIDR Wenn Sie die Befehle in diesem Schritt ausführen, --region muss der Wert für der Region Ihres entsprechenIPAM.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR der Bereitstellung.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Die Aufhebung der Bereitstellung dauert etwas. Führen Sie den folgenden Befehl aus, um den Status der Aufhebung der Bereitstellung zu überprüfen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Warten Sie, bis deprovisioned (Bereitstellung aufgehoben) angezeigt wird, bevor Sie mit dem nächsten Schritt fortfahren.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  9. Löschen des Pools der obersten Ebene. Wenn Sie den Befehl in diesem Schritt ausführen, --region muss der Wert für der Region Ihres entsprechenIPAM.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    In der Ausgabe sehen Sie den Löschstatus.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  10. Lösche dasIPAM. Wenn Sie den Befehl in diesem Schritt ausführen, --region muss der Wert für der Region Ihres entsprechenIPAM.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    In der Ausgabe sehen Sie die IPAM Antwort. Das bedeutet, dass das gelöscht IPAM wurde.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }

Alternative zu Schritt 9

Wenn Sie öffentliche IPv4 Pools verwenden, um Elastic IP-Adressen zuzuweisen, können Sie die Schritte in diesem Abschnitt anstelle der Schritte unter verwenden. Schritt 9: Eine Elastic IP-Adresse aus dem Pool zuweisen

Schritt 1: Erstellen eines öffentlichen IPv4 Pools

Dieser Schritt wird normalerweise von einem anderen AWS -Konto ausgeführt, das eine elastische IP-Adresse bereitstellen möchte, wie das Mitgliedskonto.

Wichtig

Öffentliche IPv4 Pools und IPAM Pools werden von unterschiedlichen Ressourcen in verwaltet AWS. Öffentliche IPv4 Pools sind Einzelkonto-Ressourcen, mit denen Sie Ihre öffentlichen IP-Adressen in elastische IP-Adressen konvertieren CIDRs können. IPAMPools können verwendet werden, um Ihren öffentlichen Raum öffentlichen IPv4 Pools zuzuweisen.

Um einen öffentlichen IPv4 Pool mit dem zu erstellen AWS CLI
  • Führen Sie den folgenden Befehl aus, um das bereitzustellenCIDR. Wenn Sie den Befehl in diesem Abschnitt ausführen, --region muss der Wert für mit der --locale Option übereinstimmen, die Sie beim Erstellen des Pools eingegeben haben, der für das verwendet wird BYOIPCIDR.

    aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account

    In der Ausgabe sehen Sie die öffentliche IPv4 Pool-ID. Sie benötigen diese ID im nächsten Schritt.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }

Schritt 2: Stellen Sie Ihrem öffentlichen IPv4 Pool die Öffentlichkeit IPv4 CIDR zur Verfügung

Stellen Sie Ihrem öffentlichen IPv4 Pool die Öffentlichkeit IPv4 CIDR zur Verfügung. Der Wert für --region muss mit dem --locale Wert übereinstimmen, den Sie bei der Erstellung des Pools eingegeben haben, der für den verwendet werden soll BYOIPCIDR. Am wenigsten spezifisch, --netmask-length was Sie definieren können, ist24.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

Um einen öffentlichen IPv4 Pool mit dem zu erstellen AWS CLI
  1. Führen Sie den folgenden Befehl aus, um das bereitzustellenCIDR.

    aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account

    In der Ausgabe sehen Sie die bereitgestellteCIDR.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. Führen Sie den folgenden Befehl aus, um die im öffentlichen IPv4 Pool CIDR bereitgestellten anzuzeigen.

    aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account

    In der Ausgabe sehen Sie die bereitgestellteCIDR. Standardmäßig CIDR wird das nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Sie haben die Möglichkeit, dies im letzten Schritt dieses Tutorials als beworben CIDR zu setzen.

    { "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }

Schritt 3: Erstellen einer elastischen IP-Adresse aus dem öffentlichen IPv4 Pool

Erstellen Sie eine elastische IP-Adresse (EIP) aus dem öffentlichen IPv4 Pool. Wenn Sie die Befehle in diesem Abschnitt ausführen, --region muss der Wert für der --locale Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für verwendet wird BYOIPCIDR.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

Um einen EIP aus dem öffentlichen IPv4 Pool zu erstellen, verwenden Sie den AWS CLI
  1. Führen Sie den folgenden Befehl aus, um das zu erstellenEIP.

    aws ec2 allocate-address --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account

    In der Ausgabe sehen Sie die Zuweisung.

    { "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
  2. Führen Sie den folgenden Befehl aus, um die verwaltete EIP Zuweisung anzuzeigenIPAM.

    Dieser Schritt muss vom IPAM Konto ausgeführt werden.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die Ausgabe zeigt die Zuweisung inIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }

Alternative zur Bereinigen Schritt 9

Gehen Sie wie folgt vor, um öffentliche IPv4 Pools zu bereinigen, die mit der Alternative zu Schritt 9 erstellt wurden. Sie sollten diese Schritte ausführen, nachdem Sie die Elastic IP-Adresse während des Standardbereinigungsvorgangs in Schritt 10: Bereinigen freigegeben haben.

  1. Sehen Sie sich Ihre an BYOIPCIDRs.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account

    In der Ausgabe sehen Sie die IP-Adressen in Ihrem BYOIPCIDR.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  2. Geben Sie die letzte IP-Adresse im CIDR aus dem öffentlichen IPv4 Pool frei. Geben Sie die IP-Adresse mit einer Netzmaske von /32 ein. Sie müssen diesen Befehl für jede IP-Adresse im CIDR Bereich erneut ausführen. Wenn Sie CIDR ein sind/24, müssen Sie diesen Befehl ausführen, um die Bereitstellung jeder der 256 IP-Adressen im /24 CIDR aufzuheben. Wenn Sie den Befehl in diesem Abschnitt ausführen, --region muss der Wert für der Region Ihres entsprechenIPAM.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.255/32 --profile member-account

    In der Ausgabe sehen Sie die Aufhebung der Bereitstellung vonCIDR.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
  3. Zeigen Sie Ihre BYOIP CIDRs erneut an und stellen Sie sicher, dass keine bereitgestellten Adressen mehr vorhanden sind. Wenn Sie den Befehl in diesem Abschnitt ausführen, --region muss der Wert für der Region Ihres entsprechenIPAM.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account

    In der Ausgabe sehen Sie die Anzahl der IP-Adressen in Ihrem öffentlichen IPv4 Pool.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }