Tutorial: Erstellen Sie einen IPAM AND-Pool mit dem AWS CLI - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Tutorial: Erstellen Sie einen IPAM AND-Pool mit dem AWS CLI

Folgen Sie den Schritten in diesem TutorialIPAM, AWS CLI um mithilfe von einen IP-Adresspools zu erstellen und einen CIDR aus VPC einem IPAM Pool zuzuweisen.

Im Folgenden sehen Sie eine Beispielhierarchie der Poolstruktur, die Sie erstellen, indem Sie die Schritte in diesem Abschnitt ausführen:

  • IPAMarbeitet in AWS Region 1, AWS Region 2

    • Privater Bereich

      • Pool auf oberster Ebene

        • Regionalpool in AWS Region 2

          • Entwicklungs-Pool

            • Zuteilung für ein VPC

Anmerkung

In diesem Abschnitt erstellen Sie eineIPAM. Standardmäßig können Sie nur einen erstellenIPAM. Weitere Informationen finden Sie unter Kontingente für Ihre IPAM. Wenn Sie bereits ein Konto delegiert und ein IPAM Konto erstellt habenIPAM, können Sie die Schritte 1 und 2 überspringen.

Schritt 1: IPAM In Ihrer Organisation aktivieren

Dieser Schritt ist optional. Schließen Sie diesen Schritt zur Aktivierung IPAM in Ihrer Organisation ab und konfigurieren Sie Ihren Delegierten IPAM AWS CLI mithilfe von. Weitere Informationen zur Rolle des IPAM Kontos finden Sie unterIntegration IPAM mit Konten in einer AWS Organisation.

Diese Anfrage muss von einem Verwaltungskonto einer AWS Organizations aus gestellt werden. Wenn Sie den folgenden Befehl ausführen, stellen Sie sicher, dass Sie eine Rolle mit einer IAM Richtlinie verwenden, die die folgenden Aktionen zulässt:

  • ec2:EnableIpamOrganizationAdminAccount

  • organizations:EnableAwsServiceAccess

  • organizations:RegisterDelegatedAdministrator

  • iam:CreateServiceLinkedRole

aws ec2 enable-ipam-organization-admin-account --region us-east-1 --delegated-admin-account-id 11111111111

Sie sollten die folgende Ausgabe sehen, die darauf hinweist, dass die Aktivierung erfolgreich war.

{ "Success": true }

Schritt 2: Erstellen Sie ein IPAM

Folgen Sie den Schritten in diesem Abschnitt, um einen Bereich zu erstellen IPAM und zusätzliche Informationen zu den erstellten Bereichen einzusehen. Sie werden dies verwendenIPAM, wenn Sie Pools erstellen und in späteren Schritten IP-Adressbereiche für diese Pools bereitstellen.

Anmerkung

Die Option Betriebsregionen bestimmt, für welche AWS Regionen die IPAM Pools verwendet werden können. Weitere Informationen zum Betrieb von Regionen finden Sie unter Erstelle eine IPAM.

Um eine zu erstellen, IPAM verwenden Sie den AWS CLI
  1. Führen Sie den folgenden Befehl aus, um die IPAM Instanz zu erstellen.

    aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2

    Wenn Sie eine erstellenIPAM, macht AWS automatisch Folgendes:

    • Gibt eine weltweit eindeutige Ressourcen-ID (IpamId) für die zurückIPAM.

    • Erstellt einen öffentlichen Standardbereich (PublicDefaultScopeId) und einen privaten Standardbereich (PrivateDefaultScopeId).

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-0de83dba6694560a9", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "PublicDefaultScopeId": "ipam-scope-02a24107598e982c5", "PrivateDefaultScopeId": "ipam-scope-065e7dfe880df679c", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-west-2" }, { "RegionName": "us-east-1" } ], "Tags": [] } }
  2. Führen Sie den folgenden Befehl aus, um zusätzliche Informationen im Zusammenhang mit den Bereichen anzuzeigen. Der öffentliche Bereich ist für IP-Adressen vorgesehen, auf die über das öffentliche Internet zugegriffen werden soll. Der private Bereich ist für IP-Adressen gedacht, auf die nicht über das öffentliche Internet zugegriffen werden kann.

    aws ec2 describe-ipam-scopes --region us-east-1

    In der Ausgabe sehen Sie die verfügbaren Bereiche. Im nächsten Schritt verwenden Sie die ID des privaten Bereichs.

    { "IpamScopes": [ { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-02a24107598e982c5", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02a24107598e982c5", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "IpamScopeType": "public", "IsDefault": true, "PoolCount": 0 }, { "OwnerId": "123456789012", "IpamScopeId": "ipam-scope-065e7dfe880df679c", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "IpamScopeType": "private", "IsDefault": true, "PoolCount": 0 } ] }

Schritt 3: Erstellen Sie einen IPv4 Adresspool

Folgen Sie den Schritten in diesem Abschnitt, um einen IPv4 Adresspool zu erstellen.

Wichtig

Sie werden die --locale-Option auf diesem Pool der obersten Ebene nicht verwenden. Sie legen das Gebietsschema im Regionalpool fest. Das Gebietsschema ist die AWS Region, in der ein Pool für CIDR Zuweisungen verfügbar sein soll. Da das Gebietsschema nicht im Pool der obersten Ebene festgelegt wird, ist das Gebietsschema standardmäßig None. Wenn ein Pool das Gebietsschema hatNone, ist der Pool für VPC Ressourcen in keiner Region verfügbar. AWS Sie können den IP-Adressraum im Pool nur manuell zuweisen, um Speicherplatz zu reservieren.

Um einen IPv4 Adresspool für all Ihre AWS Ressourcen zu erstellen, verwenden Sie den AWS CLI
  1. Führen Sie den folgenden Befehl aus, um einen IPv4 Adresspool zu erstellen. Verwenden Sie die ID des privaten Bereichs vonIPAM, den Sie im vorherigen Schritt erstellt haben.

    aws ec2 create-ipam-pool --ipam-scope-id ipam-scope-065e7dfe880df679c --description "top-level-pool" --address-family ipv4

    In der Ausgabe sehen Sie einen Status von create-in-progress für den Pool.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0008f25d7187a08d9", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0008f25d7187a08d9", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von create-complete in der Ausgabe sehen.

    aws ec2 describe-ipam-pools

    Die folgende Beispielausgabe zeigt den korrekten Zustand.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0008f25d7187a08d9", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0008f25d7187a08d9", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4" } ] }

Schritt 4: Stellen Sie a CIDR für den Pool der obersten Ebene bereit

Folgen Sie den Schritten in diesem Abschnitt, CIDR um eine für den Pool der obersten Ebene bereitzustellen, und überprüfen Sie dann, ob der CIDR bereitgestellt wurde. Weitere Informationen finden Sie unter Bereitstellung CIDRs für einen Pool.

Um einen CIDR Block für den Pool bereitzustellen, verwenden Sie den AWS CLI
  1. Führen Sie den folgenden Befehl aus, um die bereitzustellenCIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0008f25d7187a08d9 --cidr 10.0.0.0/8

    In der Ausgabe können Sie den Status der Bereitstellung überprüfen.

    { "IpamPoolCidr": { "Cidr": "10.0.0.0/8", "State": "pending-provision" } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von provisioned in der Ausgabe sehen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0008f25d7187a08d9

    Die folgende Beispielausgabe zeigt den korrekten Zustand.

    { "IpamPoolCidrs": [ { "Cidr": "10.0.0.0/8", "State": "provisioned" } ] }

Schritt 5. Erstellen Sie einen regionalen Pool mit CIDR Quellen aus dem Pool der obersten Ebene

Wenn Sie einen IPAM Pool erstellen, gehört der Pool standardmäßig zur AWS Region IPAM von. Wenn Sie einen erstellenVPC, muss sich der Pool, aus dem der VPC bezieht, in derselben Region wie der befindenVPC. Sie können die --locale Option beim Erstellen eines Pools verwenden, um den Pool für Dienste in einer anderen Region als der Region von verfügbar zu machenIPAM. Um einen Regionalpool in einem anderen Gebietsschema zu erstellen, führen Sie die Schritte in diesem Abschnitt aus.

Um einen Pool mit einem Quelltext aus CIDR dem vorherigen Pool zu erstellen, verwenden Sie den AWS CLI
  1. Führen Sie den folgenden Befehl aus, um den Pool zu erstellen und Speicherplatz mit einem bekannten verfügbaren Speicherplatz CIDR aus dem vorherigen Pool einzufügen.

    aws ec2 create-ipam-pool --description "regional--pool" --region us-east-1 --ipam-scope-id ipam-scope-065e7dfe880df679c --source-ipam-pool-id ipam-pool-0008f25d7187a08d9 --locale us-west-2 --address-family ipv4

    In der Ausgabe sehen Sie die ID des Pools, den Sie erstellt haben. Sie benötigen diese ID im nächsten Schritt.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0da89c821626f1e4b", "SourceIpamPoolId": "ipam-pool-0008f25d7187a08d9", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0da89c821626f1e4b", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von create-complete in der Ausgabe sehen.

    aws ec2 describe-ipam-pools

    In der Ausgabe sehen Sie die Pools, die Sie in Ihrem habenIPAM. In diesem Tutorial haben wir einen Pool auf oberster Ebene und einen regionalen Pool erstellt, sodass Sie beide sehen.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0008f25d7187a08d9", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0008f25d7187a08d9", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4" }, { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0da89c821626f1e4b", "SourceIpamPoolId": "ipam-pool-0008f25d7187a08d9", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0da89c821626f1e4b", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c", "IpamScopeType": "private", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-complete", "Description": "regional--pool", "AutoImport": false, "AddressFamily": "ipv4" } ] }

Schritt 6: Bereitstellung a CIDR für den Regionalpool

Folgen Sie den Schritten in diesem Abschnitt, um dem Pool einen CIDR Block zuzuweisen und zu überprüfen, ob er erfolgreich bereitgestellt wurde.

Um dem regionalen Pool einen CIDR Block zuzuweisen, verwenden Sie den AWS CLI
  1. Führen Sie den folgenden Befehl aus, um die bereitzustellenCIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0da89c821626f1e4b --cidr 10.0.0.0/16

    In der Ausgabe sehen Sie einen Status für den Pool.

    { "IpamPoolCidr": { "Cidr": "10.0.0.0/16", "State": "pending-provision" } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von provisioned in der Ausgabe sehen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0da89c821626f1e4b

    Die folgende Beispielausgabe zeigt den korrekten Zustand.

    { "IpamPoolCidrs": [ { "Cidr": "10.0.0.0/16", "State": "provisioned" } ] }
  3. Führen Sie den folgenden Befehl aus, um den Pool der obersten Ebene abzufragen, um die Zuweisungen anzuzeigen. Der Regionalpool gilt als Zuweisung innerhalb des Pools der obersten Ebene.

    aws ec2 get-ipam-pool-allocations --region us-east-1 --ipam-pool-id ipam-pool-0008f25d7187a08d9

    In der Ausgabe sehen Sie den Regionalpool als Zuweisung im Pool der obersten Ebene.

    { "IpamPoolAllocations": [ { "Cidr": "10.0.0.0/16", "IpamPoolAllocationId": "ipam-pool-alloc-fbd525f6c2bf4e77a75690fc2d93479a", "ResourceId": "ipam-pool-0da89c821626f1e4b", "ResourceType": "ipam-pool", "ResourceOwner": "123456789012" } ] }

Schritt 7. Erstellen Sie eine RAM gemeinsame Nutzung für die kontenübergreifende Aktivierung von IP-Zuweisungen

Dieser Schritt ist optional. Sie können diesen Schritt nur ausführen, wenn Sie Integration IPAM mit Konten in einer AWS Organisationabgeschlossen haben.

Wenn Sie eine IPAM AWS RAM Pool-Share erstellen, ermöglicht sie IP-Zuweisungen für alle Konten. RAMTeilen ist nur in Ihrer AWS Heimatregion verfügbar. Beachten Sie, dass Sie diese Freigabe in derselben Region wie die erstellenIPAM, nicht in der lokalen Region für den Pool. Alle Verwaltungsvorgänge mit IPAM Ressourcen werden über die Heimatregion Ihres Unternehmens abgewickeltIPAM. Das Beispiel in diesem Tutorial erstellt eine einzelne Freigabe für einen einzelnen Pool, Sie können jedoch mehrere Pools zu einer einzigen Freigabe hinzufügen. Weitere Informationen, einschließlich einer Erläuterung der Optionen, die Sie eingeben müssen, finden Sie unter Teilen Sie einen IPAM Pool mit AWS RAM.

Führen Sie den folgenden Befehl aus, um eine Ressourcenfreigabe zu erstellen.

aws ram create-resource-share --region us-east-1 --name pool_share --resource-arns arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0dec9695bca83e606 --principals 123456

Die Ausgabe zeigt, dass der Pool erstellt wurde.

{ "resourceShare": { "resourceShareArn": "arn:aws:ram:us-west-2:123456789012:resource-share/3ab63985-99d9-1cd2-7d24-75e93EXAMPLE", "name": "pool_share", "owningAccountId": "123456789012", "allowExternalPrincipals": false, "status": "ACTIVE", "creationTime": 1565295733.282, "lastUpdatedTime": 1565295733.282 } }

Schritt 8. Erstellen Sie ein VPC

Führen Sie den folgenden Befehl aus, um einen CIDR Block VPC aus dem Pool in Ihrem neu erstellten Pool zu erstellen VPC und diesem einen zuzuweisenIPAM.

aws ec2 create-vpc --region us-east-1 --ipv4-ipam-pool-id ipam-pool-04111dca0d960186e --cidr-block 10.0.0.0/24

Die Ausgabe zeigt, dass der erstellt VPC wurde.

{ "Vpc": { "CidrBlock": "10.0.0.0/24", "DhcpOptionsId": "dopt-19edf471", "State": "pending", "VpcId": "vpc-0983f3c454f3d8be5", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE", "CidrBlock": "10.0.0.0/24", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }

Schritt 9. Bereinigen

Folgen Sie den Schritten in diesem Abschnitt, um die IPAM Ressourcen zu löschen, die Sie in diesem Tutorial erstellt haben.

  1. Löschen Sie dieVPC.

    aws ec2 delete-vpc --vpc-id vpc-0983f3c454f3d8be5
  2. Löschen Sie den IPAM RAM Pool-Share.

    aws ram delete-resource-share --resource-share-arn arn:aws:ram:us-west-2:123456789012:resource-share/3ab63985-99d9-1cd2-7d24-75e93EXAMPLE
  3. Den Pool CIDR aus dem Regionalpool entfernen.

    aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-0da89c821626f1e4b --region us-east-1
  4. Die Bereitstellung des Pools CIDR aus dem Pool der obersten Ebene aufheben.

    aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-0008f25d7187a08d9 --region us-east-1
  5. Löschen Sie den IPAM

    aws ec2 delete-ipam --region us-east-1