Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Apprenez IPv4 CIDR à IPAM utiliser à la fois la console AWS de gestion et le AWS CLI
Procédez comme suit pour attribuer une adresse IP élastique (EIP) IPv4 CIDR à IPAM l'aide de la console AWS de gestion et du AWS CLI.
Important
Le didacticiel présume que vous ayez déjà effectué les étapes suivantes dans les sections suivantes :
-
Chaque étape de ce didacticiel doit être effectuée par l'une des trois comptes AWS Organisations :
Le compte de gestion
Le compte de membre configuré pour être votre IPAM administrateur dansIntégration IPAM aux comptes d'une AWS organisation. Dans ce didacticiel, ce compte sera appelé IPAM compte.
Le compte membre de votre organisation qui allouera CIDRs à partir d'un IPAM groupe. Dans ce tutoriel, ce compte sera appelé compte IPAM.
Table des matières
- Étape 1 : Création de profils d' AWS CLI nommés et de IAM rôles
- Étape 2 : Création d'un groupe de niveau supérieur IPAM
- Étape 3. Création d'un groupe régional dans le groupe de niveau supérieur
- Étape 4 : publication du CIDR
- Étape 5. Partager le groupe régional
- Étape 6 : Allocation d'une adresse IP Elastic à partir du groupe
- Étape 7 : Associer l'adresse IP Elastic à une EC2 instance
- Étape 8 : nettoyage
- Alternative à l'étape 6
Étape 1 : Création de profils d' AWS CLI nommés et de IAM rôles
Pour suivre ce didacticiel comme un seul AWS utilisateur, vous pouvez utiliser des profils AWS CLI nommés pour passer d'un IAM rôle à un autre. Les profils nommés sont des ensembles de paramètres et d'informations d'identification auxquels vous vous référez lorsque vous utilisez l'option --profile
associée à l' AWS CLI. Pour plus d'informations sur la création de IAM rôles et de profils nommés pour les AWS comptes, consultez la section Utilisation d'un IAM rôle AWS CLI dans le guide de l'utilisateur d'AWS Identity and Access Management.
Créez un rôle et un profil nommé pour chacun des trois AWS comptes que vous utiliserez dans ce didacticiel :
Un profil appelé le compte
management-account
de gestion des AWS Organizations.Un profil appelé
ipam-account
pour le Compte membre AWS Organizations configuré pour être votre IPAM administrateur.Un profil appelait
member-account
le Compte membre AWS Organizations de votre organisation qui allouera des fonds CIDRs à partir d'un IPAM groupe.
Une fois que vous avez créé les IAM rôles et les profils nommés, revenez à cette page et passez à l'étape suivante. Vous remarquerez tout au long de ce didacticiel que l'échantillon AWS CLI commande l'utilisation de l'--profile
option avec l'un des profils nommés pour indiquer quel compte doit exécuter la commande.
Étape 2 : Création d'un groupe de niveau supérieur IPAM
Suivez les étapes de cette section pour créer un IPAM groupe de niveau supérieur.
Cette étape doit être effectuée par le IPAM compte.
Création d’un groupe
Ouvrez la IPAM console à l'adresse https://console.aws.amazon.com/ipam/
. -
Dans le panneau de navigation, choisissez Pools (Groupes).
-
Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public. Pour plus d'informations sur les portées, consultez IPAMFonctionnement d'.
-
Sélectionnez Create pool (Créer un groupe).
-
(Facultatif) Ajoutez une valeur Name tag (Étiquette de nom) du groupe et une Description du groupe.
-
Sous Source, choisissez IPAMscope.
-
Sous Famille d'adresses, sélectionnez IPv4.
-
Sous Planification des ressources, laissez sélectionné Planifier l'espace IP dans la portée. Pour plus d'informations sur l'utilisation de cette option pour planifier l'espace IP de sous-réseau dans unVPC, consultezTutoriel : Planifier l'espace d'adressage VPC IP pour les allocations IP de sous-réseau.
-
SousLocale (paramètre régional), choisissezAucun.
L'IPAMintégration avec BYOIP nécessite que les paramètres régionaux soient définis sur le pool qui sera utilisé pour le BYOIPCIDR. Puisque nous allons créer un groupe de niveau supérieur contenant IPAM un groupe régional et que nous allons allouer de l'espace à une adresse IP élastique à partir du groupe régional, vous définirez les paramètres régionaux sur le groupe régional, et non sur le groupe de niveau supérieur. Vous ajouterez les paramètres régionaux au groupe régional lorsque vous le créerez à une étape ultérieure.
Note
Si vous créez un groupe unique uniquement et non un groupe de niveau supérieur comportant des groupes régionaux, vous devez choisir un paramètre régional pour ce groupe afin que le groupe soit disponible pour les allocations.
-
Sous Source IP publique, sélectionnez BYOIP.
-
Sous CIDRsprovision, effectuez l'une des opérations suivantes :
-
Si vous avez vérifié votre contrôle de domaine à l'aide d'un certificat X.509, vous devez inclure le CIDR BYOIP message et la signature du certificat que vous avez créés à cette étape afin que nous puissions vérifier que vous contrôlez l'espace public.
-
Si vous avez vérifié votre contrôle de domaine à l'aide d'un DNS TXT enregistrement, vous devez inclure le CIDR jeton de IPAM vérification que vous avez créé à cette étape afin que nous puissions vérifier que vous contrôlez l'espace public.
Notez que lors de la mise en service d'IPv4CIDRun pool au sein du pool de niveau supérieur, le minimum IPv4 CIDR que vous pouvez provisionner est le minimum
/24
; des informations plus spécifiques CIDRs (telles que/25
) ne sont pas autorisées.Important
Bien que la plupart des approvisionnements soient effectués dans les deux heures, le processus d'approvisionnement des plages qui peuvent être annoncées publiquement peut durer jusqu'à une semaine.
-
Laissez l’option Configurer les paramètres des règles d’allocation de ce groupe non sélectionnée.
(En option) Sélectionnez Tags (Étiquettes) pour le groupe.
Sélectionnez Create pool (Créer un groupe).
Vérifiez que cela CIDR a été provisionné avant de continuer. Vous pouvez voir l'état de l'approvisionnement dans l'CIDRsonglet de la page des détails du groupe.
Étape 3. Création d'un groupe régional dans le groupe de niveau supérieur
Création d'un groupe régional dans le groupe de niveau supérieur L'IPAMintégration avec BYOIP nécessite que les paramètres régionaux soient définis sur le pool qui sera utilisé pour le BYOIPCIDR. Vous ajouterez les paramètres régionaux au groupe régional lorsque vous le créerez dans cette section. Locale
Il doit faire partie de l'une des Régions d'exploitation que vous avez configurées lors de la création duIPAM. Par exemple, un paramètre régional us-east-1 signifie que us-east-1 doit être une région opérationnelle pour le. IPAM Un paramètre régional us-east-1-scl-1 (un groupe de bordure de réseau utilisé pour les zones locales) signifie que la région opérationnelle IPAM doit être us-east-1.
Cette étape doit être effectuée par le IPAM compte.
Création d'un groupe dans un groupe de niveau supérieur
Ouvrez la IPAM console à l'adresse https://console.aws.amazon.com/ipam/
. -
Dans le panneau de navigation, choisissez Pools (Groupes).
-
Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Si vous ne souhaitez pas utiliser la portée privée par défaut, dans le menu déroulant en haut du panneau de contenu, choisissez la portée que vous souhaitez utiliser. Pour plus d'informations sur les portées, consultez IPAMFonctionnement d'.
-
Sélectionnez Create pool (Créer un groupe).
-
(Facultatif) Ajoutez une valeur Name tag (Étiquette de nom) du groupe et une Description du groupe.
-
Sous Source, sélectionnez le groupe de niveau supérieur que vous avez créé dans la section précédente.
-
Sous Planification des ressources, laissez sélectionné Planifier l'espace IP dans la portée. Pour plus d'informations sur l'utilisation de cette option pour planifier l'espace IP de sous-réseau dans unVPC, consultezTutoriel : Planifier l'espace d'adressage VPC IP pour les allocations IP de sous-réseau.
-
Sous Paramètres régionaux, choisissez les paramètres régionaux du groupe. Dans ce didacticiel, nous allons utiliser
us-east-2
comme paramètre régional pour le groupe régional. Les options disponibles proviennent des Régions d'exploitation que vous avez choisies lors de la création de votreIPAM.Les paramètres régionaux du groupe doivent être l'une des suivants :
AWS Région dans laquelle vous souhaitez que ce IPAM groupe soit disponible pour les allocations.
Le groupe de bordure du réseau pour une zone AWS locale dans laquelle vous souhaitez que ce IPAM pool soit disponible pour des allocations (zones locales prises en charge). Cette option n'est disponible que pour les IPAM IPv4 pools du domaine public.
Une zone locale AWS dédiée
. Pour créer un pool dans une zone locale AWS dédiée, entrez la zone locale AWS dédiée dans l'entrée du sélecteur.
Par exemple, vous ne pouvez attribuer un CIDR pour qu'VPCà partir d'un IPAM pool qui partage un environnement régional avec VPC la région. Notez que lorsque vous avez choisi un paramètre régional pour un groupe, vous ne pouvez pas le modifier. Si la région d'accueil du n'IPAMest pas disponible en raison d'une panne et que les paramètres régionaux du groupe sont différents de ceux de la région d'accueil du groupeIPAM, le groupe peut toujours être utilisé pour allouer des adresses IP.
Le choix d'un paramètre régional garantit qu'il n'y a aucune dépendance entre les Régions entre votre groupe et les ressources qui y sont allouées.
-
Sous Service, sélectionnez EC2(EIP/VPC). Le service que vous sélectionnez détermine le AWS service où il CIDR pourra être annoncé. Actuellement, la seule option est EC2(EIP/VPC), ce qui signifie que le CIDRs montant alloué à partir de ce pool sera publicisé pour le EC2 service Amazon (pour les adresses IP élastiques) et le VPC service Amazon (pour les adresses CIDRs associées àVPCs).
-
Sous CIDRsProvisionner, choisissez un CIDR provisionner pour le groupe.
Note
Lorsque vous approvisionnez un CIDR pool régional au sein du pool de niveau supérieur, le plus spécifique IPv4 CIDR que vous puissiez provisionner est
/24
; les informations plus spécifiques CIDRs (telles que/25
) ne sont pas autorisées. Après avoir créé le pool régional, vous pouvez créer des pools plus petits (tels que/25
) au sein du même pool régional. Notez que si vous partagez le pool régional ou les pools qu'il contient, ces pools ne peuvent être utilisés que dans les paramètres régionaux définis sur le même pool régional. -
Activez l’option Configurer les paramètres des règles d’allocation de ce groupe. Vous disposez ici des mêmes options de règle d'allocation que lorsque vous avez créé le groupe de premier niveau. Consultez Création d'un pool de haut niveau IPv4 pour obtenir une explication des options disponibles lorsque vous créez des groupes. Les règles d'allocation du groupe régional ne sont pas héritées du groupe de niveau supérieur. Si vous n'appliquez aucune règle ici, aucune règle d'allocation ne sera définie pour le groupe.
(En option) Sélectionnez Tags (Étiquettes) pour le groupe.
-
Lorsque vous avez fini de configurer votre groupe, choisissez Create pool (Créer un groupe).
Vérifiez que cela CIDR a été provisionné avant de continuer. Vous pouvez voir l'état de l'approvisionnement dans l'CIDRsonglet de la page des détails du groupe.
Étape 4 : publication du CIDR
Les étapes de cette section doivent être réalisées par le IPAM compte. Une fois que vous avez associé l'adresse IP Elastic (EIP) à une instance ou à Elastic Load Balancer, vous pouvez commencer à publier l'adresse IP élastique () à une instance ou à AWS Elastic Load Balancer, CIDR vous pouvez commencer à publier le Service EC2 (EIP/VPC). Dans ce didacticiel, il s'agit de votre groupe régional. Par défaut, CIDR il n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet.
Cette étape doit être effectuée par le IPAM compte.
Note
Le statut de la publicité ne limite pas votre capacité à attribuer des adresses IP élastiques. Même si le BYOIPv4 CIDR vôtre n'est pas annoncé, vous pouvez toujours créer EIPs à partir du IPAM pool.
Pour faire la promotion du CIDR
Ouvrez la IPAM console à l'adresse https://console.aws.amazon.com/ipam/
. -
Dans le panneau de navigation, choisissez Pools (Groupes).
-
Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public. Pour plus d'informations sur les portées, consultez IPAMFonctionnement d'.
-
Choisissez le groupe régional que vous avez créé dans ce didacticiel.
-
Choisissez l'CIDRsonglet.
-
Sélectionnez-les BYOIP CIDR et choisissez Actions > Publicité.
-
Choisissez Advertiser CIDR.
Par conséquent, le BYOIP CIDR est annoncé et la valeur dans la colonne Publicité passe de Retiré à Publié.
Étape 5. Partager le groupe régional
Suivez les étapes décrites dans cette section pour partager le IPAM pool à l'aide de AWS Resource Access Manager (RAM).
Activer le partage des ressources dans AWS RAM
Après avoir créé votre groupe régionalIPAM, vous souhaiterez partager le groupe régional avec d'autres comptes de votre organisation. Avant de partager un IPAM groupe, suivez les étapes de cette section pour activer le partage des ressources avec AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'--profile
option.management-account
Pour activer le partage des ressources
-
À l'aide du compte AWS Organizations de gestion, ouvrez la AWS RAM console à l'adresse https://console.aws.amazon.com/ram/
. -
Dans le volet de navigation de gauche, choisissez Paramètres, sélectionnez Activer le partage avec AWS Organizations, puis sélectionnez Enregistrer les paramètres.
Vous pouvez désormais partager un IPAM groupe avec d'autres membres de l'organisation.
Partagez un IPAM pool en utilisant AWS RAM
Dans cette section, vous partagerez le groupe régional avec un autre compte AWS Organizations membre. Pour obtenir des instructions complètes sur le IPAM partage de groupes, y compris des informations sur les IAM autorisations requises, consultezPartagez un IPAM pool en utilisant AWS RAM. Si vous utilisez le AWS CLI pour activer le partage des ressources, utilisez l'--profile
option.ipam-account
Pour partager un IPAM pool à l'aide de AWS RAM
-
À l'aide du compte IPAM administrateur, ouvrez la IPAM console à l'adresse https://console.aws.amazon.com/ipam/
. -
Dans le panneau de navigation, choisissez Pools (Groupes).
-
Choisissez l'étendue privée, choisissez le IPAM pool, puis choisissez Actions > Afficher les détails.
-
Sous Resource sharing (Partage de ressources), sélectionnez Create resource share (Créer un partage de ressources). La AWS RAM console s'ouvre. Vous partagez le groupe en utilisant AWS RAM.
-
Sélectionnez Create a resource share (Créer un partage de ressources).
-
Dans la AWS RAM console, sélectionnez à nouveau Créer un partage de ressources.
-
Ajoutez un Nom pour la ressource partagée.
-
Sous Sélectionner le type de ressource, choisissez ARN des IPAM pools, puis choisissez le pool que vous souhaitez partager.
-
Choisissez Suivant.
-
Choisissez l'AWSRAMPermissionIpamPoolByoipCidrImportautorisation. Les détails des options d'autorisation ne sont pas abordés dans ce didacticiel, mais vous pouvez en savoir plus sur ces options dans Partagez un IPAM pool en utilisant AWS RAM.
-
Choisissez Suivant.
-
Sous Principaux > Sélectionnez le type de principal, choisissez le AWS compte et entrez l'ID du compte auquel une plage d'adresses IP sera attribuée, IPAM puis choisissez Ajouter.
-
Choisissez Suivant.
-
Examinez les options de partage de ressources et les principaux avec lesquels vous procéderez au partage, puis sélectionnez Créer.
-
Pour autoriser le
member-account
compte à allouer une adresse IP CIDRS à partir du IPAM pool, créez un deuxième partage de ressources avecAWSRAMDefaultPermissionsIpamPool
. La valeur pour--resource-arns
est celle ARN du IPAM pool que vous avez créé dans la section précédente. La valeur de--principals
est l'ID de compte dumember-account
. La valeur pour--permission-arns
est celle ARN de l'AWSRAMDefaultPermissionsIpamPool
autorisation.
Étape 6 : Allocation d'une adresse IP Elastic à partir du groupe
Suivez les étapes de cette section pour allouer une adresse IP Elastic à partir du groupe. Notez que si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez utiliser les étapes alternatives Alternative à l'étape 6 plutôt que celles de cette section.
Important
Si vous voyez une erreur liée au fait que vous n'êtes pas autorisé à appeler ec2 :AllocateAddress, l'autorisation gérée actuellement attribuée au IPAM groupe qui a été partagé avec vous doit être mise à jour. Contactez la personne qui a créé le partage de ressource et demandez-lui de mettre à jour l'autorisation gérée AWSRAMPermissionIpamResourceDiscovery
vers la version par défaut. Pour de plus amples informations, consultez Mettre à jour un partage de ressources dans le Guide de l'utilisateur AWS RAM .
Étape 7 : Associer l'adresse IP Elastic à une EC2 instance
Suivez les étapes de cette section pour associer l'adresse IP Elastic à une EC2 instance.
Étape 8 : nettoyage
Suivez les étapes de cette section pour nettoyer les ressources que vous avez provisionnées et créées dans ce tutoriel.
Étape 1 : Retirez le CIDR de la publicité
Cette étape doit être effectuée par le IPAM compte.
Ouvrez la IPAM console à l'adresse https://console.aws.amazon.com/ipam/
. -
Dans le panneau de navigation, choisissez Pools (Groupes).
-
Par défaut, lorsque vous créez un groupe, la portée privée par défaut est sélectionnée. Choisissez la portée Public.
-
Choisissez le groupe régional que vous avez créé dans ce didacticiel.
-
Choisissez l'CIDRsonglet.
-
Sélectionnez-les BYOIP CIDR et choisissez Actions > Se retirer de la publicité.
-
Choisissez Retirer CIDR.
Par conséquent, le n'BYOIPCIDRest plus annoncé et la valeur dans la colonne Publicité passe de Annoncé à Retiré.
Étape 2 : Dissocier une adresse IP élastique
Cette étape doit être effectuée par le compte membre. Si vous utilisez le AWS CLI, utilisez l'--profile
option.member-account
Suivez les étapes décrites dans la section Dissocier une adresse IP élastique dans le guide de EC2 l'utilisateur Amazon pour dissocier la. EIP Lorsque vous ouvrez EC2 dans la console AWS de gestion, la AWS région EIP dans laquelle vous dissociez la zone doit correspondre à l'
Locale
option que vous avez choisie lors de la création du pool qui sera utilisé pour le BYOIPCIDR. Dans ce tutoriel, il s'agit de votre groupe régional.
Étape 3 : Affectation de l'adresse IP élastique
Cette étape doit être effectuée par le compte membre. Si vous utilisez le AWS CLI, utilisez l'--profile
option.member-account
-
Suivez les étapes pour Libérer une adresse IP élastique ; dans le Guide de EC2 l'utilisateur Amazon pour libérer une adresse IP élastique (EIP) à partir du IPv4 groupe public. Lorsque vous ouvrez EC2 dans la console AWS de gestion, la AWS région EIP dans laquelle vous allouez le pool doit correspondre à l'
Locale
option que vous avez choisie lors de la création du pool qui sera utilisé pour le BYOIPCIDR.
Étape 4 : Supprimer tous les RAM partages et désactiver RAM l'intégration avec AWS Organizations
Cette étape doit être effectuée par le IPAM compte et le compte de gestion respectivement. Si vous utilisez le AWS CLI pour supprimer les RAM partages et désactiver RAM l'intégration, utilisez les --profile
options management-account
--profile
et.ipam-account
-
Suivez les étapes décrites dans les sections Suppression d'un partage de ressources AWS RAM et Désactivation du partage de ressources avec AWS les organisations dans le guide de AWS RAM l'utilisateur, dans cet ordre, pour supprimer les RAM partages et désactiver RAM l'intégration avec AWS les organisations.
Étape 5 : Désaprovisionner le CIDRs groupe régional et le groupe de niveau supérieur
Cette étape doit être effectuée par le IPAM compte. Si vous utilisez le AWS CLI pour partager le pool, utilisez l'--profile
option.ipam-account
-
Suivez les étapes de Pour désapprovisionner CIDRs un groupe pour désaprovisionner le CIDRs groupe régional et ensuite le groupe de niveau supérieur, dans cet ordre.
Étape 6 : Supprimer le groupe régional et le groupe de niveau supérieur
Cette étape doit être effectuée par le IPAM compte. Si vous utilisez le AWS CLI pour partager le pool, utilisez l'--profile
option.ipam-account
-
Suivez les étapes de Suppression d'un groupepour supprimer le groupe régional et ensuite le groupe de niveau supérieur, dans cet ordre.
Alternative à l'étape 6
Si vous utilisez des IPv4 pools publics pour allouer des adresses IP élastiques, vous pouvez suivre les étapes de cette section plutôt que celles de la section précédenteÉtape 6 : Allocation d'une adresse IP Elastic à partir du groupe.
Table des matières
Étape 1 : Création d'un IPv4 groupe public
Cette étape doit être effectuée par le compte membre qui fournira une adresse IP élastique.
Note
Cette étape doit être effectuée par le compte membre en utilisant le AWS CLI.
Les IPv4 groupes publics et IPAM les groupes sont gérés par des ressources distinctes dans AWS. Les IPv4 groupes publics sont des ressources de compte unique qui vous permettent de convertir vos adresses IP publiques en CIDRs adresses IP Elastic. IPAMles groupes peuvent être utilisés pour allouer votre espace public à des IPv4 groupes publics.
Pour créer un IPv4 pool public à l'aide du AWS CLI
-
Exécutez la commande suivante pour provisionner leCIDR. Lorsque vous exécutez la commande dans cette section, la valeur de
--region
doit correspondre à l'Locale
option que vous avez choisie lorsque vous avez créé le groupe qui sera utilisé pour BYOIPCIDR.aws ec2 create-public-ipv4-pool --region
us-east-2
--profilemember-account
Dans la sortie, vous verrez apparaître l'ID du IPv4 groupe public. Vous aurez besoin de cet ID à la prochaine étape.
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }
Étape 2 : Fournir du public IPv4 CIDR à votre IPv4 piscine publique
Mettez le public IPv4 CIDR à la disposition de votre IPv4 piscine publique. La valeur pour --region
doit correspondre à la Locale
valeur que vous avez choisie lorsque vous avez créé le pool qui sera utilisé pour le BYOIPCIDR. --netmask-length
C'est la quantité d'espace hors de la IPAM piscine que vous souhaitez apporter à votre groupe publique. La valeur ne peut pas être supérieure à la longueur du masque réseau du IPAM groupe. Le moins précis --netmask-length
que vous puissiez définir est24
.
Note
Si vous apportez une
/24
CIDR gamme IPAM à partager au sein d'une AWS organisation, vous pouvez attribuer des préfixes plus petits à plusieurs IPAM pools, par exemple/27
(en utilisant-- netmask-length 27
), plutôt que de provisionner l'ensemble/24
CIDR (en utilisant-- netmask-length 24
) comme indiqué dans ce didacticiel.Cette étape doit être effectuée par le compte membre en utilisant le AWS CLI.
Pour créer un IPv4 pool public à l'aide du AWS CLI
-
Exécutez la commande suivante pour provisionner leCIDR.
aws ec2 provision-public-ipv4-pool-cidr --region
us-east-2
--ipam-pool-idipam-pool-04d8e2d9670eeab21
--pool-idipv4pool-ec2-09037ce61cf068f9a
--netmask-length24
--profilemember-account
Dans la sortie, vous verrez apparaître le provisionné. CIDR
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
-
Exécutez la commande suivante pour afficher le CIDR provisionné dans le IPv4 groupe public.
aws ec2 describe-public-ipv4-pools --region
us-east-2
--max-results10
--profilemember-account
Dans la sortie, vous verrez apparaître le provisionné. CIDR Par défaut, CIDR il n'est pas publié, ce qui signifie qu'il n'est pas accessible publiquement sur Internet. Vous aurez la possibilité de définir ce paramètre CIDR comme publié dans la dernière étape de ce didacticiel.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
Une fois que vous avez créé le IPv4 groupe public, pour afficher le IPv4 groupe public alloué dans le groupe IPAM régional, ouvrez la IPAM console et affichez l'allocation dans le groupe régional sous Allocations ou Ressources.
Étape 3 : Allocation d'une adresse IP Elastic à partir du IPv4 groupe public
Suivez les étapes décrites dans la section Allouer une adresse IP élastique dans le guide de EC2 l'utilisateur Amazon pour en attribuer une EIP depuis le IPv4 pool public. Lorsque vous ouvrez EC2 dans la console AWS de gestion, la AWS région EIP dans laquelle vous allouez le pool doit correspondre à l'Locale
option que vous avez choisie lors de la création du pool qui sera utilisé pour le BYOIPCIDR.
Cette étape doit être effectuée par le compte membre. Si vous utilisez le AWS CLI, utilisez l'--profile
option.member-account
Une fois ces trois étapes terminées, revenez au didacticiel Étape 7 : Associer l'adresse IP Elastic à une EC2 instance et continuez jusqu'à ce que vous ayez terminé.
Alternative au nettoyage à l'étape 6
Procédez comme suit pour nettoyer les IPv4 piscines publiques créées à l'aide de l'alternative à l'étape 9. Vous devez effectuer ces étapes après avoir publié l'adresse IP élastique au cours du processus de nettoyage standard dansÉtape 8 : nettoyage.
Étape 1 : Déprovisionner le public IPv4 CIDR de votre piscine publique IPv4
Important
Cette étape doit être effectuée par le compte membre en utilisant le AWS CLI.
-
Consultez votre BYOIPCIDRs.
aws ec2 describe-public-ipv4-pools --region
us-east-2
--profilemember-account
Dans la sortie, vous verrez apparaître les adresses IP dans votre BYOIPCIDR.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
-
Exécutez la commande suivante pour libérer la dernière adresse IP CIDR du IPv4 groupe public. Saisissez l'adresse IP avec un masque de réseau de
/32
.aws ec2 deprovision-public-ipv4-pool-cidr --region
us-east-2
--pool-idipv4pool-ec2-09037ce61cf068f9a
--cidr130.137.245.255/32
--profilemember-account
Dans la sortie, vous verrez apparaître le désactivé. CIDR
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
Important
Vous devez réexécuter cette commande pour chaque adresse IP de la CIDR plage. Si vous CIDR êtes un
/24
, vous devrez exécuter cette commande pour désactiver chacune des 256 adresses IP du/24
CIDR. -
Consultez BYOIP CIDRs à nouveau votre adresse et vérifiez qu'il n'y a plus d'adresses provisionnées. Lorsque vous exécutez la commande dans cette section, la valeur de
--region
doit correspondre à la Région de votreIPAM.aws ec2 describe-public-ipv4-pools --region
us-east-2
--profilemember-account
Dans la sortie, vous verrez le nombre d'adresses IP dans votre IPv4 groupe public.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
Note
Vous pouvez prendre un certain temps IPAM afin de déterminer que les IPv4 allocations publiques ont été supprimées. Vous ne pouvez pas continuer à nettoyer et à désactiver le IPAM groupe CIDR tant que vous ne voyez pas que l'allocation a été suppriméeIPAM.
Étape 2 : Supprimer le IPv4 groupe public
Cette étape doit être effectuée par le compte membre.
-
Exécutez la commande suivante pour supprimer le IPv4 groupe publicCIDR. Lorsque vous exécutez la commande dans cette section, la valeur de
--region
doit correspondre à l'Locale
option que vous avez choisie lorsque vous avez créé le groupe qui sera utilisé pour BYOIPCIDR. Dans ce tutoriel, il s'agit de votre groupe régional. Pour ce faire, vous devez passer par AWS CLI.aws ec2 delete-public-ipv4-pool --region
us-east-2
--pool-idipv4pool-ec2-09037ce61cf068f9a
--profilemember-account
Dans la sortie, vous verrez la valeur de retourvrai.
{ "ReturnValue": true }
Une fois que vous avez supprimé le groupe, pour afficher l'allocation non gérée parIPAM, ouvrez la IPAM console et affichez les détails du groupe régional sous Allocations.