Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Tutorial: Eine BYOIP IPv4 CIDR auf IPAM übertragen
Gehen Sie wie folgt vor, um ein vorhandenes IPv4 CIDR auf IPAM zu übertragen. Wenn Sie bereits über ein IPv4 BYOIP-CIDR verfügen AWS, können Sie das CIDR von einem öffentlichen Pool zu IPAM verschieben. IPv4 Sie können einen CIDR nicht auf IPAM verschieben. IPv6
In diesem Tutorial wird davon ausgegangen, dass Sie bereits erfolgreich einen IP-Adressbereich AWS mithilfe des unter Bring Your Own IP Addresses (BYOIP) in Amazon beschriebenen Prozesses hinzugefügt haben EC2 und diesen IP-Adressbereich nun an IPAM übertragen möchten. Wenn Sie zum ersten Mal eine neue IP-Adresse verwenden, AWS führen Sie die Schritte unter aus. Tutorial: Mitbringen eigener IP-Adressen in IPAM
Wenn Sie einen öffentlichen IPv4 Pool auf IPAM übertragen, hat dies keine Auswirkungen auf bestehende Zuweisungen. Sobald Sie einen öffentlichen IPv4 Pool an IPAM übertragen haben, können Sie je nach Ressourcentyp möglicherweise die vorhandenen Zuweisungen überwachen. Weitere Informationen finden Sie unter Überwachen Sie die CIDR-Nutzung nach Ressourcen.
Anmerkung
-
Dieses Tutorial geht davon aus, dass Sie die Schritte in Erstellen eines IPAM bereits abgeschlossen haben.
-
Jeder Schritt dieses Tutorials muss von einem von zwei AWS Konten ausgeführt werden:
-
Das Konto für den IPAM-Administrator. In diesem Tutorial wird dieses Konto als IPAM-Konto bezeichnet.
-
Das Konto in Ihrer Organisation, dem das BYOIP CIDR gehört. In diesem Tutorial wird dieses Konto als BYOIP-CIDR-Besitzerkonto bezeichnet.
-
Inhalt
- Schritt 1: Erstellen Sie AWS CLI benannte Profile und IAM-Rollen
- Schritt 2: Abrufen der ID Ihres IPAM für den öffentlichen Bereich
- Schritt 3: Erstellen eines IPAM-Pools
- Schritt 4: Teilen Sie den IPAM-Pool mit AWS RAM
- Schritt 5: Übertragen Sie ein vorhandenes IPV4 BYOIP-CIDR auf IPAM
- Schritt 6: Anzeigen des CIDR in IPAM
- Schritt 7: Bereinigen
Schritt 1: Erstellen Sie AWS CLI benannte Profile und IAM-Rollen
Um dieses Tutorial als AWS Einzelbenutzer abzuschließen, können Sie AWS CLI benannte Profile verwenden, um von einer IAM-Rolle zu einer anderen zu wechseln. Benannte Profile sind Sammlungen von Einstellungen und Anmeldeinformationen, auf die Sie verweisen, wenn Sie die Option --profile
mit der AWS CLI verwenden. Weitere Informationen zum Erstellen von IAM-Rollen und benannten Profilen für AWS Konten finden Sie unter Verwenden einer IAM-Rolle in der. AWS CLI
Erstellen Sie eine Rolle und ein benanntes Profil für jedes der drei AWS Konten, die Sie in diesem Tutorial verwenden werden:
Ein Profil, das
ipam-account
für das AWS Konto aufgerufen wird, das der IPAM-Administrator ist.Ein Profil, das
byoip-owner-account
für das AWS Konto in Ihrer Organisation aufgerufen wird, dem die BYOIP CIDR gehört.
Nachdem Sie die IAM-Rollen und benannten Profile erstellt haben, kehren Sie zu dieser Seite zurück und fahren Sie mit dem nächsten Schritt fort. Im weiteren Verlauf dieses Tutorials werden Sie feststellen, dass die AWS CLI Beispielbefehle die --profile
Option mit einem der genannten Profile verwenden, um anzugeben, welches Konto den Befehl ausführen muss.
Schritt 2: Abrufen der ID Ihres IPAM für den öffentlichen Bereich
Führen Sie die Schritte in diesem Abschnitt aus, um die ID Ihres IPAMs für den öffentlichen Bereich abzurufen. Dieser Schritt sollte vom ipam-account
-Konto ausgeführt werden.
Führen Sie den folgenden Befehl aus, um Ihre ID für den öffentlichen Bereich abzurufen.
aws ec2 describe-ipams --region
us-east-1
--profileipam-account
In der Ausgabe sehen Sie Ihre ID für den öffentlichen Bereich. Notieren Sie die Werte für PublicDefaultScopeId
. Sie benötigen ihn im nächsten Schritt.
{
"Ipams": [
{
"OwnerId": "123456789012",
"IpamId": "ipam-090e48e75758de279",
"IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
"PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
"PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
"ScopeCount": 2,
"Description": "my-ipam",
"OperatingRegions": [
{
"RegionName": "us-east-1"
},
{
"RegionName": "us-west-2"
}
],
"Tags": []
}
]
}
Schritt 3: Erstellen eines IPAM-Pools
Um einen IPAM-Pool zu erstellen, führen Sie die Schritte in diesem Abschnitt aus. Dieser Schritt sollte vom ipam-account
-Konto ausgeführt werden. Der von Ihnen erstellte IPAM-Pool muss ein Pool der obersten Ebene mit der --locale
-Option sein, die der BYOIP-CIDR-Region AWS
entspricht. Sie können ein BYOIP nur in einen IPAM-Pool der obersten Ebene übertragen.
Wichtig
Wenn Sie den Pool erstellen, müssen Sie --aws-service ec2
einschließen. Der Dienst, den Sie auswählen, bestimmt den AWS Dienst, bei dem der CIDR beworben wird. Derzeit ist die einzige Optionec2
, was bedeutet, dass die aus diesem Pool CIDRs zugewiesenen Daten für den Amazon-Service (für Elastic IP-Adressen) und den Amazon EC2 VPC-Service (für CIDRs Associated with) beworben werden können. VPCs
Um einen IPv4 Adresspool für das übertragene BYOIP CIDR zu erstellen, verwenden Sie AWS CLI
-
Führen Sie den folgenden Befehl aus, um einen IPAM-Pool zu erstellen. Verwenden Sie die ID des öffentlichen Bereichs des IPAM, die Sie im vorherigen Schritt abgerufen haben.
aws ec2 create-ipam-pool --region
us-east-1
--profileipam-account
--ipam-scope-idipam-scope-0087d83896280b594
--description"top-level-pool"
--localeus-west-2
--aws-service ec2 --address-familyipv4
In der Ausgabe sehen Sie
create-in-progress
, was darauf hinweist, dass die Poolerstellung im Gange ist.{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "AwsService": "ec2" } }
-
Führen Sie den folgenden Befehl aus, bis Sie den Status von
create-complete
in der Ausgabe sehen.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Das folgende Beispiel zeigt den Status des Pools. Sie benötigen den OwnerIdim nächsten Schritt.
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "AwsService": "ec2" } ] }
Schritt 4: Teilen Sie den IPAM-Pool mit AWS RAM
Folgen Sie den Schritten in diesem Abschnitt, um einen IPAM-Pool gemeinsam zu nutzen, AWS RAM sodass ein anderes AWS Konto ein vorhandenes IPV4 BYOIP-CIDR in den IPAM-Pool übertragen und den IPAM-Pool verwenden kann. Dieser Schritt sollte vom ipam-account
-Konto ausgeführt werden.
Um einen Adresspool gemeinsam zu nutzen, verwenden Sie IPv4 AWS CLI
Sehen Sie sich die für IPAM-Pools verfügbaren AWS RAM Berechtigungen an. Sie benötigen beide ARNs , um die Schritte in diesem Abschnitt auszuführen.
aws ram list-permissions --region
us-east-1
--profileipam-account
--resource-type ec2:IpamPool{ "permissions": [ { "arn": "arn:aws:ram::aws:permission/AWSRAMDefaultPermissionsIpamPool", "version": "1", "defaultVersion": true, "name": "AWSRAMDefaultPermissionsIpamPool", "resourceType": "ec2:IpamPool", "status": "ATTACHABLE", "creationTime": "2022-06-30T13:04:29.335000-07:00", "lastUpdatedTime": "2022-06-30T13:04:29.335000-07:00", "isResourceTypeDefault": true }, { "arn": "arn:aws:ram::aws:permission/AWSRAMPermissionIpamPoolByoipCidrImport", "version": "1", "defaultVersion": true, "name": "AWSRAMPermissionIpamPoolByoipCidrImport", "resourceType": "ec2:IpamPool", "status": "ATTACHABLE", "creationTime": "2022-06-30T13:03:55.032000-07:00", "lastUpdatedTime": "2022-06-30T13:03:55.032000-07:00", "isResourceTypeDefault": false } ] }
Erstellen Sie eine Ressourcenfreigabe, damit das
byoip-owner-account
Konto BYOIP CIDRs nach IPAM importieren kann. Der Wert für--resource-arns
ist der ARN des IPAM-Pools, den Sie im vorherigen Abschnitt erstellt haben. Beim Wert für--principals
handelt es sich um die ID des BYOIP-CIDR-Eigentümerkontos. Der Wert für--permission-arns
ist der ARN derAWSRAMPermissionIpamPoolByoipCidrImport
-Berechtigung.aws ram create-resource-share --region
us-east-1
--profileipam-account
--namePoolShare2
--resource-arnsarn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035
--principals111122223333
--permission-arns arn:aws:ram::aws:permission/AWSRAMPermissionIpamPoolByoipCidrImport{ "resourceShare": { "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/7993758c-a4ea-43ad-be12-b3abaffe361a", "name": "PoolShare2", "owningAccountId": "123456789012", "allowExternalPrincipals": true, "status": "ACTIVE", "creationTime": "2023-04-28T07:32:25.536000-07:00", "lastUpdatedTime": "2023-04-28T07:32:25.536000-07:00" } }
(Optional) Wenn Sie dem
byoip-owner-account
Konto ermöglichen möchten, nach Abschluss der Übertragung IP-Adress-CIDRS aus dem IPAM-Pool öffentlichen IPv4 Pools zuzuweisen, kopieren Sie den ARN fürAWSRAMDefaultPermissionsIpamPool
und erstellen Sie eine zweite Ressourcenfreigabe. Der Wert für--resource-arns
ist der ARN des IPAM-Pools, den Sie im vorherigen Abschnitt erstellt haben. Beim Wert für--principals
handelt es sich um die ID des BYOIP-CIDR-Eigentümerkontos. Der Wert für--permission-arns
ist der ARN derAWSRAMDefaultPermissionsIpamPool
-Berechtigung.aws ram create-resource-share --region
us-east-1
--profileipam-account
--namePoolShare1
--resource-arnsarn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035
--principals111122223333
--permission-arns arn:aws:ram::aws:permission/AWSRAMDefaultPermissionsIpamPool{ "resourceShare": { "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f", "name": "PoolShare1", "owningAccountId": "123456789012", "allowExternalPrincipals": true, "status": "ACTIVE", "creationTime": "2023-04-28T07:31:25.536000-07:00", "lastUpdatedTime": "2023-04-28T07:31:25.536000-07:00" } }
Nachdem Sie die Ressourcenfreigabe im RAM erstellt haben, kann das byoip-owner-account Konto jetzt zu IPAM verschoben CIDRs werden.
Schritt 5: Übertragen Sie ein vorhandenes IPV4 BYOIP-CIDR auf IPAM
Folgen Sie den Schritten in diesem Abschnitt, um ein vorhandenes IPV4 BYOIP-CIDR auf IPAM zu übertragen. Dieser Schritt sollte vom byoip-owner-account
-Konto ausgeführt werden.
Wichtig
Sobald Sie einen IPv4 Adressbereich hinzugefügt haben AWS, können Sie alle IP-Adressen in diesem Bereich verwenden, einschließlich der ersten Adresse (der Netzwerkadresse) und der letzten Adresse (der Broadcast-Adresse).
Um das BYOIP CIDR an IPAM zu übertragen, muss der BYOIP-CIDR-Besitzer die folgenden Berechtigungen in seiner IAM-Richtlinie haben:
-
ec2:MoveByoipCidrToIpam
-
ec2:ImportByoipCidrToIpam
Anmerkung
Sie können AWS CLI für diesen Schritt entweder das AWS Management Console oder das verwenden.
Schritt 6: Anzeigen des CIDR in IPAM
Führen Sie die Schritte in diesem Abschnitt aus, um den CIDR in IPAM anzuzeigen. Dieser Schritt sollte vom ipam-account
-Konto ausgeführt werden.
Um das übertragene BYOIP-CIDR im IPAM-Pool mit dem AWS CLI
-
Führen Sie den folgenden Befehl aus, um die in IPAM verwaltete Zuweisung anzuzeigen. Stellen Sie sicher, dass der
--region
Wert der AWS Region des BYOIP-CIDR entspricht.aws ec2 get-ipam-pool-allocations --region
us-west-2
--profileipam-account
--ipam-pool-idipam-pool-0d8f3646b61ca5987
Die Ausgabe zeigt die Zuweisung in IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "130.137.249.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc46", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b3", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "111122223333" } ] }
Schritt 7: Bereinigen
Führen Sie die Schritte in diesem Abschnitt aus, um die Ressourcen zu entfernen, die Sie in diesem Tutorial erstellt haben. Dieser Schritt sollte vom ipam-account
-Konto ausgeführt werden.
Um die in diesem Tutorial erstellten Ressourcen zu bereinigen, verwenden Sie AWS CLI
Zum Löschen der freigegebenen Ressourcen des IPAM-Pools führen Sie den folgenden Befehl aus, um den ARN der ersten Ressourcenfreigabe abzurufen:
aws ram get-resource-shares --region
us-east-1
--profileipam-account
--namePoolShare1
--resource-owner SELF{ "resourceShares": [ { "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f", "name": "PoolShare1", "owningAccountId": "123456789012", "allowExternalPrincipals": true, "status": "ACTIVE", "creationTime": "2023-04-28T07:31:25.536000-07:00", "lastUpdatedTime": "2023-04-28T07:31:25.536000-07:00", "featureSet": "STANDARD" } ] }
Kopieren Sie den ARN der Ressourcenfreigabe und löschen Sie damit die Ressourcenfreigabe des IPAM-Pools.
aws ram delete-resource-share --region
us-east-1
--profileipam-account
--resource-share-arnarn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f
{ "returnValue": true }
-
Wenn Sie unter Schritt 4: Teilen Sie den IPAM-Pool mit AWS RAM eine zusätzliche Ressourcenfreigabe erstellt haben, wiederholen Sie die beiden vorherigen Schritte, um den ARN der zweiten Ressourcenfreigabe für
PoolShare2
abzurufen und die zweite Ressourcenfreigabe zu löschen. -
Führen Sie den folgenden Befehl aus, um die Zuordnungs-ID für den BYOIP CIDR abzurufen. Stellen Sie sicher, dass der
--region
Wert mit der AWS Region des BYOIP-CIDR übereinstimmt.aws ec2 get-ipam-pool-allocations --region
us-west-2
--profileipam-account
--ipam-pool-idipam-pool-0d8f3646b61ca5987
Die Ausgabe zeigt die Zuweisung in IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "130.137.249.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc46", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b3", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "111122223333" } ] }
-
Geben Sie die letzte IP-Adresse im CIDR aus dem öffentlichen Pool frei. IPv4 Geben Sie die IP-Adresse mit einer Netzmaske von /32 ein. Sie müssen diesen Befehl für jede IP-Adresse im CIDR-Bereich erneut ausführen. Wenn Ihr CIDR ein
/24
ist, müssen Sie diesen Befehl ausführen, um die Bereitstellung jeder der 256 IP-Adressen im/24
-CIDR aufzuheben. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für--region
mit der Region Ihres IPAMs übereinstimmen.Dieser Schritt muss vom
byoip-owner-account
-Konto ausgeführt werden.aws ec2 deprovision-public-ipv4-pool-cidr --region
us-east-1
--profilebyoip-owner-account
--pool-idipv4pool-ec2-0019eed22a684e0b3
--cidr130.137.249.255/32
In der Ausgabe sehen Sie die Aufhebung der Bereitstellung des CIDR.
{ "PoolId": "ipv4pool-ec2-0019eed22a684e0b3", "DeprovisionedAddresses": [ "130.137.249.255" ] }
-
Sehen Sie sich Ihre BYOIP CIDRs erneut an und stellen Sie sicher, dass keine Adressen mehr bereitgestellt wurden. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für
--region
mit der Region Ihres IPAMs übereinstimmen.Dieser Schritt muss vom
byoip-owner-account
-Konto ausgeführt werden.aws ec2 describe-public-ipv4-pools --region
us-east-1
--profilebyoip-owner-account
In der Ausgabe sehen Sie die Anzahl der IP-Adressen in Ihrem öffentlichen Pool. IPv4
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b3", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
-
Führen Sie den folgenden Befehl aus, um den Pool der obersten Ebene zu löschen.
aws ec2 delete-ipam-pool --region
us-east-1
--profileipam-account
--ipam-pool-idipam-pool-0a03d430ca3f5c035
In der Ausgabe sehen Sie den Löschstatus.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4", "AwsService": "ec2" } }