Lleve su propio CIDR IPv4 a IPAM por medio de la consola de administración de AWS y la AWS CLI - Amazon Virtual Private Cloud

Lleve su propio CIDR IPv4 a IPAM por medio de la consola de administración de AWS y la AWS CLI

Siga estos pasos para llevar un CIDR IPv4 a IPAM y asignar una dirección IP elástica (EIP) mediante la consola de administración de AWS y la AWS CLI.

importante

Paso 1: Crear perfiles con nombre y roles de IAM de la AWS CLI

Para completar este tutorial como un usuario de AWS único, puede utilizar perfiles con nombre de AWS CLI para cambiar de un rol de IAM a otro. Los perfiles con nombre son conjuntos de configuraciones y credenciales a los que se hace referencia cuando se utiliza la opción --profile con la AWS CLI. Para obtener más información sobre cómo crear roles de IAM y perfiles con nombre para cuentas de AWS, consulte Uso de un rol de IAM en la AWS CLI en la Guía del usuario de AWS Identity and Access Management.

Cree un rol y un perfil con nombre para cada una de las tres cuentas de AWS que utilizará en este tutorial:

  • Un perfil llamado management-account para la cuenta de administración de AWS Organizations.

  • Un perfil llamado ipam-account para la cuenta de miembro de AWS Organizations que está configurada para ser su administrador de IPAM.

  • Un perfil llamado member-account para la cuenta de miembro de AWS Organizations en su organización que asignará CIDR de un grupo de IPAM.

Después de crear los roles de IAM y los perfiles con nombre, regrese a esta página y vaya al paso siguiente. En el resto de este tutorial, observará que los comandos AWS CLI de ejemplo utilizan la opción --profile con uno de los perfiles con nombre para indicar qué cuenta debe ejecutar el comando.

Paso 2: Cree un grupo de IPAM de nivel superior

Complete los pasos de esta sección para crear un grupo de IPAM de nivel superior.

La cuenta de IPAM debe realizar este paso.

Para crear un grupo
  1. Abra la consola de IPAM en https://console.aws.amazon.com/ipam/.

  2. En el panel de navegación, elija Pools (Grupos).

  3. De forma predeterminada, al crear un grupo, se selecciona el alcance privado predeterminado. Seleccione el alcance público. Para obtener más información acerca de los alcances, consulte Cómo funciona IPAM.

  4. Elija Create pool (Crear grupo).

  5. (Opcional) Agregue una Name tag (Etiqueta de nombre) y una Description (Descripción) para el grupo.

  6. En Origen, elija Alcance del IPAM.

  7. En Address family (Familia de direcciones), elija IPv6.

  8. En Planificación de recursos, deje seleccionado Planificar el espacio de IP en el alcance. Para obtener más información sobre el uso de esta opción a fin de planificar el espacio de IP de subred en una VPC, consulte Tutorial: Planificar el espacio de direcciones IP de la VPC para las asignaciones de IP de subred.

  9. En Locale (Configuración regional), elija None (Ninguna).

    La integración de IPAM con BYOIP requiere que la configuración regional se establezca en el grupo que se utilizará para el CIDR de BYOIP. Dado que va a crear un grupo de IPAM de nivel superior con un grupo regional dentro de él y vamos a asignar espacio a una dirección IP elástica desde el grupo regional, establecerá la configuración regional en el grupo regional y no en el grupo de nivel superior. Agregará la configuración regional al grupo regional cuando cree dicho grupo en un paso posterior.

    nota

    Si está creando un solo grupo y no un grupo de nivel superior con grupos regionales dentro de él, podría querer elegir una configuración regional para este grupo de modo que esté disponible para asignaciones.

  10. En Fuente de IP pública, seleccione BYOIP.

  11. En la sección CIDR que desee aprovisionar, realice una de las siguientes acciones:

    Tenga en cuenta que cuando aprovisione un CIDR IPv4 en un grupo dentro del grupo de nivel superior, el CIDR IPv4 mínimo que puede aprovisionar es /24; no se permiten CIDR más específicos (como /25).

    importante

    Si bien la mayoría del aprovisionamiento se completará en dos horas, el proceso de aprovisionamiento de los intervalos que se pueden anunciar públicamente puede tardar hasta una semana en completarse.

  12. Deje sin seleccionar la opción Configure this pool's allocation rule settings.

  13. (Opcional) Elija Tags (Etiquetas) para el grupo.

  14. Elija Create pool (Crear grupo).

Antes de continuar, asegúrese de que este CIDR se haya aprovisionado. Puede ver el estado del aprovisionamiento en la pestaña CIDR en la página de detalles del grupo.

Paso 3. Crear un grupo regional dentro del grupo de nivel superior

Crear un grupo regional dentro del grupo de nivel superior La integración de IPAM con BYOIP requiere que la configuración regional se establezca en el grupo que se utilizará para el CIDR de BYOIP. Agregará la configuración regional al grupo regional cuando cree dicho grupo en esta sección. La Locale debe ser parte de una de las regiones operativas que configuró cuando creó el IPAM. Por ejemplo, una configuración regional de us-east-1 significa que us-east-1 debe ser una región operativa para IPAM. Una configuración regional us-east-1-scl-1 (un grupo de borde de red que se utiliza para las zonas locales) significa que IPAM debe tener una región operativa de us-east-1.

La cuenta de IPAM debe realizar este paso.

Para crear un grupo regional dentro de un grupo de nivel superior
  1. Abra la consola de IPAM en https://console.aws.amazon.com/ipam/.

  2. En el panel de navegación, elija Pools (Grupos).

  3. De forma predeterminada, al crear un grupo, se selecciona el alcance privado predeterminado. Si no desea utilizar el alcance privado predeterminado, en el menú desplegable de la parte superior del panel de contenido, elija el alcance que desea utilizar. Para obtener más información acerca de los alcances, consulte Cómo funciona IPAM.

  4. Elija Create pool (Crear grupo).

  5. (Opcional) Agregue una Name tag (Etiqueta de nombre) y una Description (Descripción) para el grupo.

  6. En Origen, elija el grupo de nivel superior que ha creado en la sección anterior.

  7. En Planificación de recursos, deje seleccionado Planificar el espacio de IP en el alcance. Para obtener más información sobre el uso de esta opción a fin de planificar el espacio de IP de subred en una VPC, consulte Tutorial: Planificar el espacio de direcciones IP de la VPC para las asignaciones de IP de subred.

  8. En Locale (Configuración regional), elija la configuración regional para el grupo. En este tutorial, utilizaremos us-east-2 como escenario para el grupo regional. Las opciones disponibles proceden de las regiones operativas que eligió al crear su IPAM.

    En su lugar, realice una de las siguientes acciones:

    • Una región de AWS en las que desea que este grupo de IPAM esté disponible para asignaciones.

    • El grupo de límites de red de una zona AWS local en la que desea que este grupo de IPAM esté disponible para asignaciones (zonas locales compatibles). Esta opción solo está disponible para los grupos IPv4 de IPAM de ámbito público.

    • Una zona AWS local dedicada. Para crear un grupo dentro de una zona AWS local dedicada, ingrésela en la entrada del selector.

    Por ejemplo, solo puede asignar un CIDR para una VPC desde un grupo de IPAM que comparte una configuración regional con la región de la VPC. Tenga en cuenta que, una vez elegida la configuración regional para un grupo, no puede modificarla. Si la región de origen de IPAM no está disponible debido a una interrupción y el grupo tiene una configuración regional diferente a la región de origen de IPAM, el grupo aún se puede usar para asignar direcciones IP.

    Elegir una configuración regional garantiza que no haya dependencias entre regiones entre su grupo y los recursos que se asignan desde él.

  9. En Service (Servicio), elija EC2 (EIP/VPC). El servicio que seleccione determina el servicio AWS en el que el CIDR será anunciado. Actualmente, la única opción es EC2 (EIP/VPC), lo que significa que los CIDR asignados desde este grupo podrán ser anunciados por el servicio Amazon EC2 (para direcciones IP elásticas) y el servicio Amazon VPC (para CIDR asociados a VPC).

  10. En CIDRs to provision (CIDR para aprovisionar), elija un CIDR para aprovisionar el grupo.

    nota

    Al aprovisionar un CIDR en un grupo regional dentro del grupo de nivel superior, el CIDR IPv4 más específico que puede aprovisionar es /24; no se permiten CIDR más específicos (como /25). Después de crear el grupo regional, podrá crear grupos más reducidos (como /25) dentro del mismo grupo regional. Tenga en cuenta que, si comparte el grupo o los grupos regionales dentro de este, estos grupos solo se podrán utilizar en la configuración regional establecida en el mismo grupo regional.

  11. Habilite Configure this pool's allocation rule settings. Aquí tiene las mismas opciones de reglas de asignación que cuando creó el grupo de nivel superior. Consulte Creación de un grupo IPv4 de nivel superior para obtener una explicación de las opciones disponibles al crear grupos. Las reglas de asignación del grupo regional no se heredan del grupo de nivel superior. Si no aplica ninguna regla aquí, no se establecerán reglas de asignación para el grupo.

  12. (Opcional) Elija Tags (Etiquetas) para el grupo.

  13. Cuando haya terminado de configurar el grupo, elija Create pool (Crear grupo).

Antes de continuar, asegúrese de que este CIDR se haya aprovisionado. Puede ver el estado del aprovisionamiento en la pestaña CIDR en la página de detalles del grupo.

Paso 4: anuncio del CIDR

La cuenta de IPAM debe realizar los pasos de esta sección. Una vez que asocie la dirección IP elástica (EIP) a una instancia o un Elastic Load Balancer, podrá comenzar a anunciar el CIDR que llevó a AWS y se encuentra en el grupo con Service EC2 (EIP/VPC) (Servicio EC2 [EIP/VPC]) configurado. En este tutorial, ese es su grupo regional. De forma predeterminada, el CIDR no se anuncia, lo que significa que no es accesible de manera pública a través de Internet.

La cuenta de IPAM debe realizar este paso.

nota

El estado del anuncio no restringe su capacidad de asignar direcciones IP elásticas. Incluso si su CIDR de BYOIPv4 no está anunciado, puede crear EIP a partir del grupo del IPAM.

Para anunciar el CIDR
  1. Abra la consola de IPAM en https://console.aws.amazon.com/ipam/.

  2. En el panel de navegación, elija Pools (Grupos).

  3. De forma predeterminada, al crear un grupo, se selecciona el alcance privado predeterminado. Seleccione el alcance público. Para obtener más información acerca de los alcances, consulte Cómo funciona IPAM.

  4. Elija el grupo regional que creó en este tutorial.

  5. Elija la pestaña CIDR.

  6. Seleccione el CIDR de BYOIP y elija Actions (Acciones) > Advertise (Anunciar).

  7. Elija Advertise CIDR (Anunciar CIDR).

Como resultado, se anuncia el CIDR de BYOIP y el valor en la columna Advertising (Anuncio) cambia de Withdrawn (Retirado) a Advertised (Anunciado).

Paso 5. Comparta el grupo regional

Siga los pasos de esta sección para compartir el grupo de IPAM utilizando AWS Resource Access Manager (RAM).

Habilitar el uso compartido de recursos en AWS RAM

Después de crear su IPAM, podrá compartir el grupo regional con otras cuentas de su organización. Antes de compartir un grupo de IPAM, complete los pasos de esta sección para habilitar el uso compartido de recursos con AWS RAM. Si utiliza la AWS CLI para habilitar el uso compartido de recursos, utilice la opción --profile management-account.

Habilitar el uso compartido de recursos
  1. Utilizando la cuenta de administración AWS Organizations, abra la consola AWS RAM en https://console.aws.amazon.com/ram/.

  2. En el panel de navegación izquierdo, seleccione Configuración, seleccione Habilitar uso compartido con AWS Organizations y, a continuación, seleccione Guardar configuración.

Ahora puede compartir un grupo de IPAM con otros miembros de la organización.

Compartir un grupo de IPAM mediante AWS RAM

En esta sección compartirá el grupo regional con otra cuenta de miembro de AWS Organizations. Para instrucciones completas sobre cómo compartir grupos de IPAM, incluyendo información sobre los permisos de IAM requeridos, consulte Compartir un grupo de IPAM mediante AWS RAM. Si utiliza la AWS CLI para habilitar el uso compartido de recursos, utilice la opción --profile ipam-account.

Compartir un grupo de IPAM mediante AWS RAM
  1. Utilizando la cuenta de administrador de IPAM, abra la consola de IPAM en https://console.aws.amazon.com/ipam/.

  2. En el panel de navegación, elija Pools (Grupos).

  3. Seleccione el ámbito privado, elija el grupo de IPAM y seleccione Acciones > Ver detalles.

  4. En Resource sharing (Uso compartido de recursos), elija Create resource share (Crear recursos compartidos). Se abrirá la consola de AWS RAM. Se compartirá el grupo utilizando AWS RAM.

  5. Elija Create a resource share (Crear un recurso compartido).

  6. En la consola AWS RAM, seleccione de nuevo Crear un recurso compartido.

  7. Añada un Nombre para el grupo compartido.

  8. En Seleccionar tipo de recurso, elija Grupos de IPAM y, a continuación, seleccione el ARN del grupo que quieres compartir.

  9. Elija Siguiente.

  10. Elija el permiso AWSRAMPermissionIpamPoolByoipCidrImport. Los detalles de las opciones de permiso están fuera del marco de este tutorial, pero puede encontrar más información sobre estas opciones en Compartir un grupo de IPAM mediante AWS RAM.

  11. Elija Siguiente.

  12. En Entidades principales > Seleccionar tipo de entidad principal, elige Cuenta de AWS e ingresa el ID de la cuenta que proporcionará un rango de direcciones IP a IPAM y, a continuación, elige Agregar .

  13. Elija Siguiente.

  14. Revise las opciones de recurso compartido y las entidades principales con las que se compartirá y seleccione Crear.

  15. Para permitir que la cuenta de member-account asigne CIDRS de direcciones IP desde el grupo de IPAM, cree un segundo recurso compartido con AWSRAMDefaultPermissionsIpamPool. El valor para --resource-arns es el ARN del grupo de IPAM que creó en la sección anterior. El valor para --principals es el ID de cuenta del member-account. El valor para --permission-arns es el ARN del permiso AWSRAMDefaultPermissionsIpamPool.

Paso 6: asignación de una dirección IP elástica desde el grupo

Complete los pasos de esta sección para asignar una dirección IP elástica desde el grupo. Tenga en cuenta que si utiliza grupos de IPv4 públicos para asignar direcciones IP elásticas, puede seguir los pasos alternativos de Alternativa al paso 6 en lugar de los pasos de esta sección.

importante

Si aparece un error relacionado con la falta de permisos para llamar a ec2:AllocateAddress, se debe actualizar el permiso administrado actualmente asignado al grupo de IPAM que se le compartió. Póngase en contacto con la persona que creó el recurso compartido y pídale que actualice el permiso administrado AWSRAMPermissionIpamResourceDiscovery a la versión predeterminada. Para obtener más información, consulte Actualizar un recurso compartido en la Guía del usuario de AWS RAM.

AWS Management Console

Siga los pasos de Allocate an Elastic IP address en la Guía del usuario de Amazon EC2 para asignar la dirección, pero tenga en cuenta lo siguiente:

  • La cuenta de miembro debe realizar este paso.

  • Asegúrese de que la región de AWS en la que se encuentra en la consola de EC2 coincida con la opción de configuración regional que eligió al crear el grupo regional.

  • Al elegir el grupo de direcciones, seleccione la opción Asignar mediante un grupo de IPAM IPv4 y elija el grupo regional que creó.

Command line

Asigne una dirección del grupo con el comando allocate-address. El valor de --region que utilice debe coincidir con la opción -locale que eligió al crear el grupo en el paso 2. Incluya el ID del grupo del IPAM que creó en el paso 2 en --ipam-pool-id. Si lo desea, también puede elegir un /32 específico de su grupo de IPAM mediante la opción --address.

aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce

Respuesta de ejemplo:

{ "PublicIp": "18.97.0.41", "AllocationId": "eipalloc-056cdd6019c0f4b46", "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }

Para obtener más información, consulte Allocate an Elastic IP address en la Guía del usuario de Amazon EC2.

Paso 7: asociación de la dirección IP elástica a una instancia de EC2

Complete los pasos de esta sección a fin de asociar la dirección IP elástica a una instancia de EC2.

AWS Management Console

Siga los pasos de Associate an Elastic IP address en la Guía del usuario de Amazon EC2 para asignar una dirección IP elástica del grupo del IPAM, pero tenga en cuenta lo siguiente: cuando utilice la opción de la Consola de administración de AWS, la región de AWS a la que asocie la dirección IP elástica debe coincidir con la opción de configuración regional que eligió al crear el grupo regional.

La cuenta de miembro debe realizar este paso.

Command line

La cuenta de miembro debe realizar este paso. Use la opción --profile member-account.

Asocie la dirección IP elástica a una instancia con el comando associate-address. El valor de --region al que asocia la dirección IP elástica debe coincidir con la opción --locale que eligió cuando creó el grupo regional.

aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41

Respuesta de ejemplo:

{ "AssociationId": "eipassoc-06aa85073d3936e0e" }

Para obtener más información, consulte Asociación de una dirección IP elástica a una instancia o una interfaz de red en la Guía del usuario de Amazon EC2.

Paso 8: Eliminar

Siga los pasos de esta sección para eliminar los recursos que ha aprovisionado y creado en este tutorial.

Paso 1: Retire el CIDR del estado de anuncio

La cuenta de IPAM debe realizar este paso.

  1. Abra la consola de IPAM en https://console.aws.amazon.com/ipam/.

  2. En el panel de navegación, elija Pools (Grupos).

  3. De forma predeterminada, al crear un grupo, se selecciona el alcance privado predeterminado. Seleccione el alcance público.

  4. Elija el grupo regional que creó en este tutorial.

  5. Elija la pestaña CIDR.

  6. Seleccione el CIDR de BYOIP y elija Actions (Acciones) > Withdraw from advertising (Retirar del estado de anuncio).

  7. Elija Withdraw CIDR (Retirar CIDR).

Como resultado, el CIDR de BYOIP ya no se anuncia y el valor en la columna Advertising (Anuncio) cambia de Advertised (Anunciado) a Withdrawn (Retirado).

Paso 2: Anule la asociación de una dirección IP elástica

La cuenta de miembro debe realizar este paso. Si utiliza la AWS CLI, utilice la opción --profile member-account.

  • Realice los pasos de Anular la asociación de una dirección IP elástica en la Guía del usuario de Amazon EC2 con el objetivo de anular la asociación de la EIP. Cuando abre EC2 en la consola de administración de AWS, la Región de AWS en la que crea la EIP debe coincidir con la opción Locale que eligió cuando creó el grupo que se utilizará para el CIDR de BYOIP. En este tutorial, ese grupo es su grupo regional.

Paso 3: Lance la dirección IP elástica

La cuenta de miembro debe realizar este paso. Si utiliza la AWS CLI, utilice la opción --profile member-account.

  • Realice los pasos de Lanzar una dirección IP elástica en la Guía del usuario de Amazon EC2 con el objetivo de lanzar una dirección IP elástica (EIP) desde el grupo IPv4 público. Cuando abre EC2 en la consola de administración de AWS, la Región de AWS en la que crea la EIP debe coincidir con la opción Locale que eligió cuando creó el grupo que se utilizará para el CIDR de BYOIP.

Paso 4: eliminación de los recursos compartidos de RAM y deshabilitación de la integración de RAM con AWS Organizations

Este paso deben realizarlo las cuentas IPAM y de administración, respectivamente. Si utiliza AWS CLI para eliminar los recursos compartidos de RAM y desactivar la integración de RAM, utilice las opciones --profile ipam-account y --profile management-account.

Paso 5: anulación del aprovisionamiento de los CIDR del grupo regional y del grupo de nivel superior

La cuenta de IPAM debe realizar este paso. Si utiliza la AWS CLI para compartir el grupo, utilice la opción --profile ipam-account.

Paso 6: eliminación del grupo regional y el grupo de nivel superior

La cuenta de IPAM debe realizar este paso. Si utiliza la AWS CLI para compartir el grupo, utilice la opción --profile ipam-account.

  • Siga los pasos de Eliminar un grupo para eliminar el grupo regional y, a continuación, el grupo de nivel superior, en ese orden.

Alternativa al paso 6

Si utiliza grupos de IPv4 públicos para asignar direcciones IP elásticas, puede seguir los pasos de esta sección en lugar de los pasos de Paso 6: asignación de una dirección IP elástica desde el grupo.

Paso 1: creación de un grupo de IPv4 público

Este paso lo debe realizar la cuenta de miembro que aprovisionará una dirección IP elástica.

nota
  • La cuenta de miembro debe realizar este paso por medio de la AWS CLI.

  • Los grupos IPv4 públicos y los grupos de IPAM se administran mediante distintos recursos en AWS. Los grupos IPv4 públicos son recursos de una sola cuenta que le permiten convertir sus CIDR de propiedad pública en direcciones IP elásticas. Los grupos de IPAM se pueden utilizar para asignar el espacio público a grupos IPv4 públicos.

Para crear un grupo IPv4 público mediante la AWS CLI
  • Ejecute el siguiente comando para aprovisionar el CIDR. Cuando ejecute el comando en esta sección, el valor de --region debe coincidir con la opción Locale que eligió cuando creó el grupo que se utilizará para el CIDR de BYOIP.

    aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account

    En la salida aparecerá el ID del grupo IPv4 público. Necesitará este ID en el siguiente paso.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }

Paso 2: aprovisionamiento del CIDR de IPv4 público en el grupo de IPv4 público

Aprovisione el CIDR IPv4 público en su grupo IPv4 público. El valor de --region debe coincidir con el valor de Locale que eligió cuando creó el grupo que se utilizará para el CIDR de BYOIP. --netmask-length es la cantidad de espacio del grupo de IPAM que quiere llevar a su grupo público. El valor no puede ser mayor que la longitud de la máscara de red del grupo de IPAM. El --netmask-length menos específico que puede definir es 24.

nota
  • Si va a incorporar un rango de CIDR /24 a IPAM para compartirlo en una organización de AWS, puede aprovisionar prefijos más pequeños a varios grupos de IPAM, por ejemplo, /27 (usando -- netmask-length 27), en lugar de aprovisionar todo el CIDR /24 (usando -- netmask-length 24), como se muestra en este tutorial.

  • La cuenta de miembro debe realizar este paso por medio de la AWS CLI.

Para crear un grupo IPv4 público mediante la AWS CLI
  1. Ejecute el siguiente comando para aprovisionar el CIDR.

    aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account

    En la salida aparecerá el CIDR aprovisionado.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. Ejecute el siguiente comando para ver el CIDR aprovisionado en el grupo IPv4 público.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account

    En la salida aparecerá el CIDR aprovisionado. De forma predeterminada, el CIDR no se anuncia, lo que significa que no es accesible de manera pública a través de Internet. Tendrá la oportunidad de configurar este CIDR como anunciado en el último paso de este tutorial.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }

Una vez creado el grupo IPv4 público, para ver el grupo IPv4 público asignado en el grupo regional de IPAM, abra la consola de IPAM y vea la asignación en el grupo regional en Allocations (Asignaciones) o Resources (Recursos).

Paso 3: asignación de una dirección IP elástica desde el grupo de IPv4 público

Siga los pasos de Allocate an Elastic IP address en la Guía del usuario de Amazon EC2 para crear una EIP desde el grupo de IPv4 público. Cuando abre EC2 en la consola de administración de AWS, la Región de AWS en la que crea la EIP debe coincidir con la opción Locale que eligió cuando creó el grupo que se utilizará para el CIDR de BYOIP.

La cuenta de miembro debe realizar este paso. Si utiliza la AWS CLI, utilice la opción --profile member-account.

Una vez que haya completado estos tres pasos, regrese a Paso 7: asociación de la dirección IP elástica a una instancia de EC2 y continúe hasta completar el tutorial.

Alternativa a la limpieza del paso 6

Complete estos pasos para limpiar los grupos de IPv4 públicos creados con la alternativa al paso 9. Debe completar estos pasos después de liberar la dirección IP elástica durante el proceso de limpieza estándar en Paso 8: Eliminar.

Paso 1: anulación del aprovisionamiento del CIDR de IPv4 público del grupo de IPv4 público
importante

La cuenta de miembro debe realizar este paso por medio de la AWS CLI.

  1. Vea los CIDR de BYOIP.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    En la salida aparecerán las direcciones IP de su CIDR de BYOIP.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
  2. Ejecute el siguiente comando para liberar la última dirección IP del CIDR del grupo IPv4 público. Ingrese la dirección IP con una máscara de red de /32.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.255/32 --profile member-account

    En la salida aparecerá el CIDR con aprovisionamiento anulado.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
    importante

    Debe volver a ejecutar este comando para cada dirección IP del intervalo CIDR. Si su CIDR es /24, tendrá que ejecutar este comando para anular el aprovisionamiento de cada una de las 256 direcciones IP del CIDR /24.

  3. Vuelva a ver sus CIDR de BYOIP y asegúrese de que no haya más direcciones aprovisionadas. Al ejecutar el comando en esta sección, el valor de --region debe coincidir con la región de su IPAM.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    En la salida aparecerá el recuento de direcciones IP en el grupo IPv4 público.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
nota

IPAM puede tardar en descubrir que se han eliminado las asignaciones de grupos IPv4 públicos. No puede continuar con la eliminación y anulación de aprovisionamiento del CIDR en el grupo de IPAM hasta que vea que la asignación se ha eliminado de IPAM.

Paso 2: eliminación del grupo de IPv4 público

La cuenta de miembro debe realizar este paso.

  • Ejecute el siguiente comando para eliminar el CIDR del grupo IPv4 público. Cuando ejecute el comando en esta sección, el valor de --region debe coincidir con la opción Locale que eligió cuando creó el grupo que se utilizará para el CIDR de BYOIP. En este tutorial, ese grupo es su grupo regional. Este paso debe realizarse por medio de la AWS CLI.

    aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account

    En la salida, verá que se devolvió el valor true (verdadero).

    { "ReturnValue": true }

    Una vez eliminado el grupo, para ver la asignación que no ha sido administrada por IPAM, abra la consola de IPAM y vea los detalles del grupo regional en Allocations (Asignaciones).