Tutorial: Übertragung von A BYOIP IPv4 CIDR nach IPAM - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Tutorial: Übertragung von A BYOIP IPv4 CIDR nach IPAM

Gehen Sie wie folgt vor, um ein vorhandenes Dokument IPv4 CIDR zu übertragenIPAM. Wenn du bereits ein IPv4 BYOIP CIDR mit hast AWS, kannst du es IPAM von einem öffentlichen IPv4 Pool CIDR zu verschieben. Sie können ein Ziel nicht IPv6 CIDR verschiebenIPAM.

In diesem Tutorial wird davon ausgegangen, dass Sie bereits erfolgreich einen IP-Adressbereich AWS mithilfe des in Bring your own IP Addresses (BYOIP) in Amazon beschriebenen Prozesses hinzugefügt haben EC2 und diesen IP-Adressbereich nun an übertragen möchtenIPAM. Wenn Sie AWS zum ersten Mal eine neue IP-Adresse verwenden, führen Sie die Schritte unter ausTutorial: Bringen Sie Ihre IP-Adressen zu IPAM.

Wenn Sie einen öffentlichen IPv4 Pool zu übertragenIPAM, hat dies keine Auswirkungen auf bestehende Zuweisungen. Sobald Sie einen öffentlichen IPv4 Pool übertragen habenIPAM, können Sie je nach Ressourcentyp möglicherweise die vorhandenen Zuweisungen überwachen. Weitere Informationen finden Sie unter Überwachen Sie die CIDR Nutzung nach Ressourcen.

Anmerkung
  • Dieses Tutorial geht davon aus, dass Sie die Schritte in Erstelle eine IPAM bereits abgeschlossen haben.

  • Jeder Schritt dieses Tutorials muss von einem von zwei AWS Konten ausgeführt werden:

    • Das Konto für den IPAM Administrator. In diesem Tutorial wird dieses Konto als IPAM Konto bezeichnet.

    • Das Konto in Ihrer Organisation, dem das gehört BYOIPCIDR. In diesem Tutorial wird dieses Konto als BYOIP CIDR Besitzerkonto bezeichnet.

Schritt 1: Erstellen Sie AWS CLI benannte Profile und IAM Rollen

Um dieses Tutorial als AWS Einzelbenutzer abzuschließen, können Sie AWS CLI benannte Profile verwenden, um von einer IAM Rolle zur anderen zu wechseln. Benannte Profile sind Sammlungen von Einstellungen und Anmeldeinformationen, auf die Sie verweisen, wenn Sie die Option --profile mit der AWS CLI verwenden. Weitere Informationen zum Erstellen von IAM Rollen und benannten Profilen für AWS Konten finden Sie unter Verwenden einer IAM Rolle AWS CLI im AWS Identity and Access Management-Benutzerhandbuch.

Erstellen Sie eine Rolle und ein benanntes Profil für jedes der drei AWS Konten, die Sie in diesem Tutorial verwenden werden:

  • Ein Profil, das ipam-account für das AWS Konto aufgerufen wird, das der IPAM Administrator ist.

  • Ein Profil, das byoip-owner-account für das AWS Konto in Ihrer Organisation aufgerufen wurde, dem das gehört BYOIPCIDR.

Nachdem Sie die IAM Rollen und benannten Profile erstellt haben, kehren Sie zu dieser Seite zurück und fahren mit dem nächsten Schritt fort. Im weiteren Verlauf dieses Tutorials werden Sie feststellen, dass die AWS CLI Beispielbefehle die --profile Option mit einem der benannten Profile verwenden, um anzugeben, welches Konto den Befehl ausführen muss.

Schritt 2: Holen Sie IPAM sich Ihre Public Scope-ID

Folgen Sie den Schritten in diesem Abschnitt, um Ihre IPAM Public Scope-ID zu erhalten. Dieser Schritt sollte vom ipam-account-Konto ausgeführt werden.

Führen Sie den folgenden Befehl aus, um Ihre ID für den öffentlichen Bereich abzurufen.

aws ec2 describe-ipams --region us-east-1 --profile ipam-account

In der Ausgabe sehen Sie Ihre ID für den öffentlichen Bereich. Notieren Sie die Werte für PublicDefaultScopeId. Sie benötigen ihn im nächsten Schritt.

{ "Ipams": [ { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } ] }

Schritt 3: Erstellen Sie einen IPAM Pool

Folgen Sie den Schritten in diesem Abschnitt, um einen IPAM Pool zu erstellen. Dieser Schritt sollte vom ipam-account-Konto ausgeführt werden. Bei dem IPAM Pool, den Sie erstellen, muss es sich um einen Pool der obersten Ebene handeln, --locale dessen Option der BYOIP CIDR AWS Region entspricht. Sie können einen nur in einen Pool BYOIP der obersten Ebene IPAM übertragen.

Wichtig

Wenn Sie den Pool erstellen, müssen Sie --aws-service ec2 einschließen. Der Service, den Sie auswählen, bestimmt den AWS Service, bei dem er beworben CIDR wird. Derzeit ist die einzige Optionec2, was bedeutet, dass die aus diesem Pool CIDRs zugewiesenen Daten für den Amazon-Service (für Elastic IP-Adressen) und den EC2 VPC Amazon-Service (für CIDRs Associated withVPCs) beworben werden können.

Um einen IPv4 Adresspool für die Übertragung BYOIP CIDR zu erstellen, verwenden Sie den AWS CLI
  1. Führen Sie den folgenden Befehl aus, um einen IPAM Pool zu erstellen. Verwenden Sie die ID des öffentlichen Bereichs vonIPAM, den Sie im vorherigen Schritt abgerufen haben.

    aws ec2 create-ipam-pool --region us-east-1 --profile ipam-account --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-pool" --locale us-west-2 --aws-service ec2 --address-family ipv4

    In der Ausgabe sehen Sie create-in-progress, was darauf hinweist, dass die Poolerstellung im Gange ist.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "AwsService": "ec2" } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von create-complete in der Ausgabe sehen.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Das folgende Beispiel zeigt den Status des Pools. Sie benötigen die OwnerIdim nächsten Schritt.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "AwsService": "ec2" } ] }

Schritt 4: Teilen Sie den IPAM Pool mit AWS RAM

Folgen Sie den Schritten in diesem Abschnitt, um einen IPAM Pool gemeinsam zu nutzen, AWS RAM sodass ein anderes AWS Konto ein vorhandenes Konto in BYOIP IPV4 CIDR den IPAM Pool übertragen und den IPAM Pool verwenden kann. Dieser Schritt sollte vom ipam-account-Konto ausgeführt werden.

Um einen IPv4 Adresspool gemeinsam zu nutzen, verwenden Sie AWS CLI
  1. Zeigen Sie die für IPAM Pools verfügbaren AWS RAM Berechtigungen an. Sie benötigen beideARNs, um die Schritte in diesem Abschnitt auszuführen.

    aws ram list-permissions --region us-east-1 --profile ipam-account --resource-type ec2:IpamPool
    { "permissions": [ { "arn": "arn:aws:ram::aws:permission/AWSRAMDefaultPermissionsIpamPool", "version": "1", "defaultVersion": true, "name": "AWSRAMDefaultPermissionsIpamPool", "resourceType": "ec2:IpamPool", "status": "ATTACHABLE", "creationTime": "2022-06-30T13:04:29.335000-07:00", "lastUpdatedTime": "2022-06-30T13:04:29.335000-07:00", "isResourceTypeDefault": true }, { "arn": "arn:aws:ram::aws:permission/AWSRAMPermissionIpamPoolByoipCidrImport", "version": "1", "defaultVersion": true, "name": "AWSRAMPermissionIpamPoolByoipCidrImport", "resourceType": "ec2:IpamPool", "status": "ATTACHABLE", "creationTime": "2022-06-30T13:03:55.032000-07:00", "lastUpdatedTime": "2022-06-30T13:03:55.032000-07:00", "isResourceTypeDefault": false } ] }
  2. Erstellen Sie eine Ressourcenfreigabe, in die das byoip-owner-account Konto importiert BYOIP CIDRs werden kannIPAM. Der Wert für --resource-arns entspricht dem ARN IPAM Pool, den Sie im vorherigen Abschnitt erstellt haben. Der Wert für --principals ist die Konto-ID des BYOIP CIDR Besitzerkontos. Der Wert für --permission-arns entspricht ARN der AWSRAMPermissionIpamPoolByoipCidrImport Berechtigung.

    aws ram create-resource-share --region us-east-1 --profile ipam-account --name PoolShare2 --resource-arns arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035 --principals 111122223333 --permission-arns arn:aws:ram::aws:permission/AWSRAMPermissionIpamPoolByoipCidrImport
    { "resourceShare": { "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/7993758c-a4ea-43ad-be12-b3abaffe361a", "name": "PoolShare2", "owningAccountId": "123456789012", "allowExternalPrincipals": true, "status": "ACTIVE", "creationTime": "2023-04-28T07:32:25.536000-07:00", "lastUpdatedTime": "2023-04-28T07:32:25.536000-07:00" } }
  3. (Optional) Wenn Sie dem byoip-owner-account Konto ermöglichen möchten, IP-Adressen CIDRS aus dem IPAM Pool nach Abschluss der Übertragung öffentlichen IPv4 Pools zuzuweisen, kopieren Sie das ARN für AWSRAMDefaultPermissionsIpamPool und erstellen Sie eine zweite Ressourcenfreigabe. Der Wert für --resource-arns entspricht dem ARN IPAM Pool, den Sie im vorherigen Abschnitt erstellt haben. Der Wert für --principals ist die Konto-ID des BYOIP CIDR Besitzerkontos. Der Wert für --permission-arns entspricht ARN der AWSRAMDefaultPermissionsIpamPool Berechtigung.

    aws ram create-resource-share --region us-east-1 --profile ipam-account --name PoolShare1 --resource-arns arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035 --principals 111122223333 --permission-arns arn:aws:ram::aws:permission/AWSRAMDefaultPermissionsIpamPool
    { "resourceShare": { "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f", "name": "PoolShare1", "owningAccountId": "123456789012", "allowExternalPrincipals": true, "status": "ACTIVE", "creationTime": "2023-04-28T07:31:25.536000-07:00", "lastUpdatedTime": "2023-04-28T07:31:25.536000-07:00" } }

Als Ergebnis der Erstellung der Ressource Share in RAM kann das byoip-owner-account Konto nun CIDRs dorthin verschoben IPAM werden.

Schritt 5: Übertragen Sie ein vorhandenes BYOIP IPV4 CIDR auf IPAM

Folgen Sie den Schritten in diesem Abschnitt, um ein vorhandenes BYOIP IPV4 CIDR zu zu übertragenIPAM. Dieser Schritt sollte vom byoip-owner-account-Konto ausgeführt werden.

Wichtig

Sobald Sie einen IPv4 Adressbereich hinzugefügt haben AWS, können Sie alle IP-Adressen im Bereich verwenden, einschließlich der ersten Adresse (der Netzwerkadresse) und der letzten Adresse (der Broadcast-Adresse).

Um das BYOIP CIDR zu übertragenIPAM, muss der BYOIP CIDR Besitzer in seiner IAM Richtlinie über die folgenden Berechtigungen verfügen:

  • ec2:MoveByoipCidrToIpam

  • ec2:ImportByoipCidrToIpam

Anmerkung

Sie können AWS CLI für diesen Schritt entweder das AWS Management Console oder das verwenden.

AWS Management Console
Um eine in den IPAM Pool BYOIP CIDR zu übertragen:
  1. Öffnen Sie die IPAM Konsole https://console.aws.amazon.com/ipam/unter dem byoip-owner-account Konto.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wählen Sie den Pool der obersten Ebene, der in diesem Tutorial erstellt und geteilt wurde.

  4. Wählen Sie Aktionen > Transfer BYOIP CIDR.

  5. Wählen Sie „Übertragen BYOIP CIDR“.

  6. Wähle deine BYOIPCIDR.

  7. Wählen Sie Bereitstellung.

Command line

Verwenden Sie die folgenden AWS CLI Befehle, BYOIP CIDR um a mit dem in den IPAM Pool zu übertragen AWS CLI:

  1. Führen Sie den folgenden Befehl aus, um die zu übertragenCIDR. Stellen Sie sicher, dass der --region Wert die AWS Region von ist BYOIPCIDR.

    aws ec2 move-byoip-cidr-to-ipam --region us-west-2 --profile byoip-owner-account --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --ipam-pool-owner 123456789012 --cidr 130.137.249.0/24

    In der Ausgabe sehen Sie die CIDR ausstehende Bereitstellung.

    { "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "pending-transfer" } }
  2. Stellen Sie sicher, dass das übertragen CIDR wurde. Führen Sie den folgenden Befehl aus, bis Sie den Status von complete-transfer in der Ausgabe sehen.

    aws ec2 move-byoip-cidr-to-ipam --region us-west-2 --profile byoip-owner-account --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --ipam-pool-owner 123456789012 --cidr 130.137.249.0/24

    Die folgende Beispielausgabe zeigt den Zustand.

    { "ByoipCidr": { "Cidr": "130.137.249.0/24", "State": "complete-transfer" } }

Schritt 6: Sehen Sie sich das CIDR an IPAM

Folgen Sie den Schritten in diesem Abschnitt, um den Eingang CIDR anzusehenIPAM. Dieser Schritt sollte vom ipam-account-Konto ausgeführt werden.

Um den übertragenen BYOIP CIDR IPAM Pool mit dem AWS CLI
  • Führen Sie den folgenden Befehl aus, um die in verwaltete Zuordnung anzuzeigenIPAM. Stellen Sie sicher, dass der --region Wert die AWS Region von ist BYOIPCIDR.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --profile ipam-account --ipam-pool-id ipam-pool-0d8f3646b61ca5987

    Die Ausgabe zeigt die Zuordnung inIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.249.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc46", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b3", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "111122223333" } ] }

Schritt 7: Bereinigen

Führen Sie die Schritte in diesem Abschnitt aus, um die Ressourcen zu entfernen, die Sie in diesem Tutorial erstellt haben. Dieser Schritt sollte vom ipam-account-Konto ausgeführt werden.

Um die in diesem Tutorial erstellten Ressourcen zu bereinigen, verwenden Sie den AWS CLI
  1. Um die gemeinsam genutzte IPAM Pool-Ressource zu löschen, führen Sie den folgenden Befehl aus, um die erste gemeinsam ARN genutzte Ressource abzurufen:

    aws ram get-resource-shares --region us-east-1 --profile ipam-account --name PoolShare1 --resource-owner SELF
    { "resourceShares": [ { "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f", "name": "PoolShare1", "owningAccountId": "123456789012", "allowExternalPrincipals": true, "status": "ACTIVE", "creationTime": "2023-04-28T07:31:25.536000-07:00", "lastUpdatedTime": "2023-04-28T07:31:25.536000-07:00", "featureSet": "STANDARD" } ] }
  2. Kopieren Sie die Ressourcenfreigabe ARN und verwenden Sie sie, um die IPAM Pool-Ressourcenfreigabe zu löschen.

    aws ram delete-resource-share --region us-east-1 --profile ipam-account --resource-share-arn arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f
    { "returnValue": true }
  3. Wenn Sie in eine zusätzliche Ressourcenfreigabe erstellt habenSchritt 4: Teilen Sie den IPAM Pool mit AWS RAM, wiederholen Sie die beiden vorherigen Schritte, um die zweite Ressourcenfreigabe ARN für zu erhalten PoolShare2 und die zweite Ressourcenfreigabe zu löschen.

  4. Führen Sie den folgenden Befehl aus, um die Zuordnungs-ID für die abzurufen BYOIPCIDR. Stellen Sie sicher, dass der --region Wert der AWS Region von entspricht BYOIPCIDR.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --profile ipam-account --ipam-pool-id ipam-pool-0d8f3646b61ca5987

    Die Ausgabe zeigt die Zuordnung inIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.249.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc46", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b3", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "111122223333" } ] }
  5. Geben Sie die letzte IP-Adresse im CIDR aus dem öffentlichen IPv4 Pool frei. Geben Sie die IP-Adresse mit einer Netzmaske von /32 ein. Sie müssen diesen Befehl für jede IP-Adresse im CIDR Bereich erneut ausführen. Wenn Sie CIDR ein sind/24, müssen Sie diesen Befehl ausführen, um die Bereitstellung jeder der 256 IP-Adressen in der aufzuheben. /24 CIDR Wenn Sie den Befehl in diesem Abschnitt ausführen, --region muss der Wert für mit Ihrer IPAM Region übereinstimmen.

    Dieser Schritt muss vom byoip-owner-account-Konto ausgeführt werden.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --profile byoip-owner-account --pool-id ipv4pool-ec2-0019eed22a684e0b3 --cidr 130.137.249.255/32

    In der Ausgabe sehen Sie die deprovisioniertenCIDR.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b3", "DeprovisionedAddresses": [ "130.137.249.255" ] }
  6. Sehen Sie sich Ihre BYOIP CIDRs erneut an und stellen Sie sicher, dass keine weiteren bereitgestellten Adressen vorhanden sind. Wenn Sie den Befehl in diesem Abschnitt ausführen, --region muss der Wert für mit Ihrer IPAM Region übereinstimmen.

    Dieser Schritt muss vom byoip-owner-account-Konto ausgeführt werden.

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile byoip-owner-account

    In der Ausgabe sehen Sie die Anzahl der IP-Adressen in Ihrem öffentlichen IPv4 Pool.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b3", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  7. Führen Sie den folgenden Befehl aus, um den Pool der obersten Ebene zu löschen.

    aws ec2 delete-ipam-pool --region us-east-1 --profile ipam-account --ipam-pool-id ipam-pool-0a03d430ca3f5c035

    In der Ausgabe sehen Sie den Löschstatus.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4", "AwsService": "ec2" } }