Porta il tuo pubblico IPv4 CIDR a IPAM usare solo il AWS CLI - Amazon Virtual Private Cloud

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Porta il tuo pubblico IPv4 CIDR a IPAM usare solo il AWS CLI

Segui questi passaggi per IPv4 CIDR importare IPAM e allocare un indirizzo IP elastico (EIP) CIDR utilizzando solo il AWS CLI.

Importante

Fase 1: creazione di profili e IAM ruoli AWS CLI denominati

Per completare questo tutorial come singolo AWS utente, puoi utilizzare profili AWS CLI denominati per passare da un IAM ruolo a un altro. I profili denominati sono raccolte di impostazioni e credenziali a cui si fa riferimento quando si utilizza l'opzione --profile con la AWS CLI. Per ulteriori informazioni su come creare IAM ruoli e profili denominati per AWS gli account, vedere Using an IAM role AWS CLI nella AWS Identity and Access Management User Guide.

Crea un ruolo e un profilo denominato per ciascuno dei tre AWS account che utilizzerai in questo tutorial:

  • Un profilo chiamato management-account per l'account di gestione AWS Organizations.

  • Un profilo chiamato ipam-account per l'account membro di AWS Organizations configurato IPAM come amministratore.

  • Un profilo chiamato member-account per l'account membro di AWS Organizations, che alloca CIDRs da un IPAM pool.

Dopo avere creato i IAM ruoli e i profili denominati, torna su questa pagina e vai al passaggio successivo. Nel resto di questo tutorial potrai osservare che i AWS CLI comandi di esempio utilizzano l'--profileopzione con uno dei profili con nome per indicare quale account deve eseguire il comando.

Passaggio 2: creare un IPAM

Questa fase è facoltativa. Puoi ignorare questa fase se questo spazio dei nomi us-east-1 è già us-west-2 stato creato, salta questo passaggio. IPAM Crea IPAM e specifica una regione operativa di us-east-1 andus-west-2. È necessario selezionare una Regione operativa in modo da poter utilizzare l'opzione località durante la creazione del IPAM pool. L'IPAMintegrazione con BYOIP richiede che le impostazioni locali siano impostate sul pool che verrà utilizzato per. BYOIP CIDR

Questo passaggio deve essere eseguito dall'IPAMaccount.

Esegui il comando seguente:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

Nell'output, visualizzerai quello che IPAM hai creato. Prendere nota del valore per PublicDefaultScopeId. L'ID dell'ambito pubblico è necessario nella fase successiva. Stai utilizzando l'ambito pubblico perché BYOIP CIDRs sono indirizzi IP pubblici, che è ciò a cui è destinato l'ambito pubblico.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

Passaggio 3: creazione di un pool di livello superiore IPAM

Completa i passaggi descritti in questa sezione per creare un IPAM pool di livello superiore.

Questo passaggio deve essere eseguito dall'IPAMaccount.

Per creare un pool di IPv4 indirizzi per tutte le tue AWS risorse, utilizza il AWS CLI
  1. Esegui il comando seguente per creare un IPAM pool. Utilizza l'ID dell'IPAMambito pubblico creato nel passaggio precedente.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account

    Nell'output, vedrai create-in-progress, il che indica che è in corso la creazione del pool.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. Esegui il seguente comando fino a quando non viene visualizzato uno stato di create-complete nell'output.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Il seguente output esemplificativo mostra lo stato del pool.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }

Passaggio 4: effettuare il provisioning di un CIDR al pool di livello superiore

Effettua il provisioning di un CIDR blocco al pool di livello superiore. Si noti che quando si esegue il provisioning di un pool all'interno del pool di livello superiore, è IPv4 CIDR possibile effettuare il provisioning minimo/24; non sono consentiti requisiti più specifici CIDRs (ad esempio/25). IPv4 CIDR

Nota

È necessario verificare il controllo del dominio solo quando si effettua il provisioning BYOIP CIDR al pool di livello superiore. Per il pool regionale all'interno del pool di livello superiore, è possibile omettere l'opzione di verifica della proprietà del dominio.

Questo passaggio deve essere eseguito dall'IPAMaccount.

Importante

È necessario verificare il controllo del dominio solo quando si effettua il provisioning BYOIP CIDR al pool di livello superiore. Per il pool regionale all'interno del pool di livello superiore, è possibile omettere l'opzione di controllo del dominio. Una volta effettuato l'accesso BYOIP al tuo IPAM account, non è necessario eseguire la convalida della proprietà quando dividi il account e le BYOIP regioni.

Per effettuare il provisioning di un CIDR blocco al pool utilizzando la AWS CLI
  1. Per fornire CIDR le informazioni sul certificato, utilizzate il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicuratevi di sostituire Signature i valori Message e i valori con signed_message i valori text_message e inseritiVerifica il tuo dominio con un certificato X.509.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account

    Per fornire loro CIDR le informazioni sul token di verifica, utilizzate il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicurati di sostituirli ipam-ext-res-ver-token-0309ce7f67a768cf0 con l'ID del IpamExternalResourceVerificationTokenId token che hai inseritoVerifica il tuo dominio con un DNS TXT record.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account

    Nell'output, sarà visualizzato il provisioning CIDR in sospeso.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Assicurati che su questo sia CIDR stato effettuato il provisioning prima di continuare.

    Importante

    Sebbene la maggior parte del provisioning venga completata entro due ore, il completamento del processo di provisioning per gli intervalli pubblicizzabili pubblicamente può richiedere fino a una settimana.

    Esegui il seguente comando fino a quando non viene visualizzato uno stato di provisioned nell'output.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Il seguente output esemplificativo mostra lo stato.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Passaggio 5: creazione di un pool regionale all'interno del pool di livello superiore

Crea un pool regionale all'interno del pool di livello superiore.

La versione del pool deve essere una delle seguenti opzioni:

  • AWS Regione in cui desideri che questo IPAM pool sia disponibile per le allocazioni.

  • Il gruppo di confine di rete per una zona AWS locale in cui si desidera che questo IPAM pool sia disponibile per le allocazioni (zone locali supportate). Questa opzione è disponibile solo per i IPAM IPv4 pool in ambito pubblico.

  • Una zona locale AWS dedicata. Per creare un pool all'interno di una zona locale AWS dedicata, inserisci la zona locale AWS dedicata nell'input del selettore.

Ad esempio, puoi allocare solo un CIDR for a VPC da un IPAM pool che condivide una lingua con VPC la regione. Tieni presente che dopo aver scelto una lingua per un pool, questa non può essere modificata. Se la regione di origine di non IPAM è disponibile a causa di un'interruzione e il pool è in una località differente dalla regione di origine diIPAM, il pool può essere ancora utilizzato per assegnare gli indirizzi IP.

Quando esegui i comandi in questa sezione, il valore per --region deve includere l'--localeopzione che hai inserito quando hai creato il pool che verrà utilizzato per BYOIPCIDR. Ad esempio, se hai creato il BYOIP pool con una versione locale us-east-1, --region dovrebbe essere us-east-1. Se hai creato il BYOIP pool con una locale di us-east-1-scl-1 (un gruppo di confine di rete usato per Local Zones), dovrebbe --region essere us-east-1 perché quella regione gestisce la locale us-east-1-scl-1.

Questo passaggio deve essere eseguito dall'IPAMaccount.

La scelta di una località garantisce che non vi siano dipendenze interregionali tra il pool e le risorse da esso assegnate. Le opzioni disponibili provengono dalle Regioni operative operative scelte al momento della creazione delleIPAM. In questo tutorial, useremo us-west-2 come località del pool regionale.

Importante

Quando crei il pool, devi includere --aws-service ec2. Il servizio selezionato determina il AWS servizio in cui CIDR sarà pubblicizzabile. Attualmente, l'unica opzione èec2, il che significa che l'CIDRsallocato da questo pool sarà pubblicizzabile per il EC2 servizio Amazon (per indirizzi IP elastici) e il VPC servizio Amazon (per CIDRs associato VPCs a).

Per creare di un pool Regionale utilizzando la AWS CLI
  1. Per creare un pool, esegui il comando seguente.

    aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account

    Nell'output, visualizzerai la IPAM creazione del pool.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
  2. Esegui il seguente comando fino a quando non viene visualizzato uno stato di create-complete nell'output.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Nell'output, visualizzerai i pool contenuti nel tuoIPAM. In questo tutorial è stato creato un pool di livello superiore e un pool Regionale, in modo da vederli entrambi.

Fase 6: effettuare il provisioning CIDR di un al pool regionale

Effettua il provisioning di un CIDR blocco al pool regionale.

Nota

Quando si esegue il provisioning di un pool regionale all'interno del pool di livello superiore, è IPv4 CIDR possibile eseguire il provisioning più specifico/24; non sono consentiti requisiti più specifici CIDRs (ad esempio/25). CIDR Dopo aver creato il pool regionale, è possibile creare pool più piccoli (ad esempio/25) all'interno dello stesso pool regionale. Tieni presente che se condividi il pool regionale o i pool al suo interno, questi pool possono essere utilizzati solo nelle impostazioni locali impostate sullo stesso pool regionale.

Questo passaggio deve essere eseguito dall'IPAMaccount.

Per assegnare un CIDR blocco al pool Regionale utilizzando la AWS CLI
  1. Esegui il comando seguente per effettuare il provisioning diCIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    Nell'output, sarà visualizzato il provisioning CIDR in sospeso.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Esegui il seguente comando fino a quando non viene visualizzato uno stato di provisioned nell'output.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Il seguente output esemplificativo mostra lo stato corretto.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Passaggio 7: pubblicizzare la CIDR

I passaggi in questa sezione devono essere eseguiti dall'IPAMaccount. Una volta associato l'indirizzo IP elastico (EIP) a un'istanza o a Elastic Load Balancer, puoi iniziare a pubblicizzare l'CIDRindirizzo IP elastico () presente nel pool definito--aws-service ec2. AWS In questo tutorial, questo è il tuo pool Regionale. Per impostazione predefinita, non CIDR è pubblicizzato, il che significa che non è accessibile pubblicamente su Internet. Quando esegui il comando in questa sezione, il valore per --region deve corrispondere all'--localeopzione che hai inserito quando hai creato il pool che verrà utilizzato per BYOIPCIDR.

Questo passaggio deve essere eseguito dall'IPAMaccount.

Nota

Lo stato dell'annuncio non limita la tua capacità di allocare indirizzi IP elastici. Anche se il tuo non BYOIPv4 CIDR è pubblicizzato, puoi comunque creare EIPs dal IPAM pool.

Inizia a pubblicizzare CIDR utilizzando la AWS CLI
  • Esegui il comando seguente per pubblicizzare ilCIDR.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    Nell'output, visualizzerai che CIDR è pubblicizzato.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }

Passaggio 8: condividere il pool regionale

Segui i passaggi di questa sezione per condividere il IPAM pool usando AWS Resource Access Manager (RAM).

Abilitazione della condivisione delle risorse in AWS RAM

Dopo aver creato il tuoIPAM, ti consigliamo di condividere il pool regionale con altri account della tua organizzazione. Prima di condividere un IPAM pool, completa la procedura descritta in questa sezione per abilitare la condivisione delle risorse con AWS RAM. Se si utilizza AWS CLI per abilitare la condivisione delle risorse, utilizzare l'--profile management-accountopzione.

Per abilitare la condivisione delle risorse
  1. Utilizzando l'account AWS Organizations di gestione, apri la AWS RAM console all'indirizzo https://console.aws.amazon.com/ram/.

  2. Nel riquadro di navigazione a sinistra, scegli Impostazioni, scegli Abilita condivisione con AWS Organizations, quindi scegli Salva impostazioni.

Ora puoi condividere un IPAM pool con altri membri dell'organizzazione.

Condividi un IPAM pool utilizzando AWS RAM

In questa sezione condividerai il pool regionale con un altro account AWS Organizations membro. Per istruzioni complete sulla condivisione dei IPAM pool, comprese le informazioni sulle IAM autorizzazioni richieste, consultaCondividi un IPAM pool utilizzando AWS RAM. Se si utilizza AWS CLI per abilitare la condivisione delle risorse, utilizzare l'--profile ipam-accountopzione.

Per condividere un IPAM pool utilizzando AWS RAM
  1. Utilizzando l'account IPAM amministratore, apri la IPAM console all'indirizzo https://console.aws.amazon.com/ipam/.

  2. Nel pannello di navigazione, seleziona Pool.

  3. Scegli l'ambito privato, scegli il IPAM pool e scegli Azioni > Visualizza dettagli.

  4. Alla voce Condivisione risorse, scegli Crea condivisione di risorse. La AWS RAM console si apre. Il pool è condiviso tramite AWS RAM.

  5. Selezionare Create a resource share (Crea una condivisione di risorse).

  6. Nella AWS RAM console, scegli nuovamente Creazione di una condivisione di risorse.

  7. Aggiungi un Nome per il pool condiviso.

  8. In Seleziona il tipo di risorsa, scegli i IPAM pool, quindi scegli il ARN pool che desideri condividere.

  9. Scegli Next (Successivo).

  10. Scegli l'AWSRAMPermissionIpamPoolByoipCidrImportautorizzazione. I dettagli delle opzioni di autorizzazione non rientrano nell'ambito di questo tutorial, ma puoi trovare ulteriori informazioni su queste opzioni alla sezione Condividi un IPAM pool utilizzando AWS RAM.

  11. Scegli Next (Successivo).

  12. In Principali > Seleziona il tipo principale, scegli l'AWS account e inserisci l'ID dell'account a cui verrà associato un intervallo di indirizzi IP IPAM e scegli Aggiungi.

  13. Scegli Next (Successivo).

  14. Controlla le opzioni di condivisione delle risorse e i principali con cui condividerai, quindi scegli Crea.

  15. Per consentire all'member-accountaccount di allocare l'indirizzo IP CIDRS dal IPAM pool, crea una seconda condivisione di risorse con. AWSRAMDefaultPermissionsIpamPool Il valore di --resource-arns è quello ARN del IPAM pool creato nella sezione precedente. Il valore per --principals è l'ID dell'account dimember-account. Il valore per --permission-arns è ARN il AWSRAMDefaultPermissionsIpamPool permesso.

Passaggio 9: allocazione di un indirizzo IP elastico dal pool

Completa i passaggi descritti in questa sezione per assegnare un indirizzo IP elastico dal pool. Tieni presente che se utilizzi IPv4 pool pubblici per allocare indirizzi IP elastici, puoi utilizzare i passaggi alternativi descritti in Alternativa alla fase 9 anziché quelli di questa sezione.

Importante

Se visualizzi un errore correlato alla mancata disponibilità delle autorizzazioni per chiamare ec2:AllocateAddress, l'autorizzazione gestita attualmente assegnata al IPAM pool che è stata condivisa con te deve essere aggiornata. Contatta la persona che ha creato la condivisione di risorse e chiedile di aggiornare l'autorizzazione gestita AWSRAMPermissionIpamResourceDiscovery alla versione predefinita. Per ulteriori informazioni, consulta Creazione di una condivisione di risorse nella Guida per l'utente di AWS RAM .

AWS Management Console

Segui la procedura descritta in Allocare un indirizzo IP elastico nella Amazon EC2 User Guide per allocare l'indirizzo, ma tieni presente quanto segue:

  • Questo passaggio deve essere eseguito dall'account membro.

  • Assicurati che la AWS regione in cui ti trovi nella EC2 console corrisponda all'opzione Locale che hai scelto quando hai creato il pool regionale.

  • Quando scegli il pool di indirizzi, scegli l'opzione Allocazione utilizzando un IPv4 IPAM pool e scegli il pool regionale che hai creato.

Command line

Assegna un indirizzo dal pool con il comando allocate-address. L'--regionopzione utilizzata deve corrispondere all'-localeopzione scelta al momento della creazione del pool nel passaggio 2. Includi l'ID del IPAM pool creato nel passaggio 2 del--ipam-pool-id. Facoltativamente, puoi anche sceglierne uno specifico /32 nel tuo IPAM pool utilizzando l'--addressopzione.

aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce

Risposta di esempio:

{ "PublicIp": "18.97.0.41", "AllocationId": "eipalloc-056cdd6019c0f4b46", "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }

Per ulteriori informazioni, consulta Allocate an Elastic IP address nella Amazon EC2 User Guide.

Passaggio 10: associazione dell'indirizzo IP elastico a un'EC2istanza

Completa i passaggi descritti in questa sezione per associare l'indirizzo IP elastico a un'EC2istanza.

AWS Management Console

Segui i passaggi in Associare un indirizzo IP elastico nella Amazon EC2 User Guide per allocare un indirizzo IP elastico dal IPAM pool, ma tieni presente quanto segue: Quando utilizzi l'opzione della Console di AWS gestione, la AWS regione in cui associ l'indirizzo IP elastico deve corrispondere all'opzione Locale che hai scelto quando hai creato il pool regionale.

Questo passaggio deve essere eseguito dall'account membro.

Command line

Questo passaggio deve essere eseguito dall'account membro. Utilizza l'opzione --profile member-account.

associazione dell'indirizzo IP elastico a un'istanza con il comando associate-address. L'indirizzo IP elastico a --region cui associ deve corrispondere all'--localeopzione scelta al momento della creazione del pool regionale.

aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41

Risposta di esempio:

{ "AssociationId": "eipassoc-06aa85073d3936e0e" }

Per ulteriori informazioni, consulta Associare un indirizzo IP elastico a un'istanza o a un'interfaccia di rete nella Amazon EC2 User Guide.

Passaggio 11: pulizia

Segui i passaggi in questa sezione per ripulire le risorse che hai creato e di cui hai effettuato il provisioning in questo tutorial. Quando esegui i comandi in questa sezione, il valore per --region deve includere l'--localeopzione che hai inserito quando hai creato il pool che verrà utilizzato per BYOIPCIDR.

Eliminazione tramite la AWS CLI
  1. Visualizza l'EIPallocazione gestita inIPAM.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    L'output mostra l'assegnazione inIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
  2. Smetti di pubblicizzare il. IPv4 CIDR

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    Nell'output, vedrai che lo CIDR Stato è passato da pubblicizzato a fornito.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
  3. Rilascia l'indirizzo IP elastico.

    Questo passaggio deve essere eseguito dall'account membro.

    aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account

    Non vedrai alcun output quando esegui questo comando.

  4. Come puoi vedere, l'EIPallocazione non è più gestita inIPAM. La mancata disponibilità può richiedere del tempo IPAM per rilevare che l'indirizzo IP elastico è stato rimosso. Non è possibile continuare a ripulire e revocare il provisioning del IPAM pool CIDR fino a quando non si vede che l'assegnazione è stata rimossa. IPAM Quando esegui il comando in questa sezione, il valore per --region deve includere l'--localeopzione che hai inserito quando hai creato il pool che verrà utilizzato per BYOIPCIDR.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    L'output mostra l'assegnazione inIPAM.

    { "IpamPoolAllocations": [] }
  5. Revoca il provisioning del pool CIDR regionale. Quando esegui il comando in questo passaggio, il valore per --region deve corrispondere alla Regione del tuoIPAM.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    Nell'output, sarà visualizzata la revoca del provisioning CIDR in sospeso.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    La revoca del provisioning richiede tempo per il completamento. Controlla lo stato di revoca del provisioning.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Aspetta fino a quando visualizzerai provisioning revocato prima di passare al passaggio successivo.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  6. Elimina le RAM condivisioni e disabilita RAM l'integrazione con AWS Organizations. Completa i passaggi descritti in Eliminazione di una condivisione di risorse AWS RAM e Disabilitazione della condivisione delle risorse con AWS Organizations nella Guida per l'AWS RAMutente, in quest'ordine, per eliminare le RAM condivisioni e disabilitare l'RAMintegrazione con Organizations AWS .

    Questo passaggio deve essere eseguito rispettivamente dall'IPAMaccount e dall'account di gestione. Se utilizzi il AWS CLI per eliminare le RAM condivisioni e disabilitare RAM l'integrazione, utilizza le --profile management-account opzioni --profile ipam-account and.

  7. Elimina il pool regionale. Quando esegui il comando in questo passaggio, il valore per --region deve corrispondere alla Regione del tuoIPAM.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Nell'output, è possibile visualizzare lo stato di eliminazione.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  8. Revoca il provisioning del pool di livello superiore. CIDR Quando esegui il comando in questo passaggio, il valore per --region deve corrispondere alla Regione del tuoIPAM.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account

    Nell'output, sarà visualizzata la revoca del provisioning CIDR in sospeso.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    La revoca del provisioning richiede tempo per il completamento. Utilizzare il seguente comando per controllare lo stato della revoca del provisioning.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Aspetta fino a quando visualizzerai provisioning revocato prima di passare al passaggio successivo.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  9. Elimina il pool di livello superiore. Quando esegui il comando in questo passaggio, il valore per --region deve corrispondere alla Regione del tuoIPAM.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Nell'output, è possibile visualizzare lo stato di eliminazione.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  10. Elimina ilIPAM. Quando esegui il comando in questo passaggio, il valore per --region deve corrispondere alla Regione del tuoIPAM.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    Nell'output, visualizzerai la IPAM risposta. Ciò significa che è IPAM stato eliminato.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }

Alternativa alla fase 9

Se si utilizzano IPv4 pool pubblici per allocare indirizzi IP elastici, è possibile utilizzare i passaggi in questa sezione anziché i passaggi successivi. Passaggio 9: allocazione di un indirizzo IP elastico dal pool

Fase 1: creazione di un IPv4 pool pubblico

Questo passaggio in genere viene eseguito da un altro AWS account che desidera effettuare il provisioning di un indirizzo IP elastico, come l'account membro.

Importante

I IPv4 pool pubblici e i IPAM pool sono gestiti da risorse distinte in AWS. I IPv4 pool pubblici sono risorse per account singolo che consentono di convertire gli indirizzi IP di proprietà pubblica in CIDRs indirizzi IP elastici. IPAMi pool possono essere utilizzati per assegnare lo spazio pubblico ai IPv4 pool pubblici.

Per creare un IPv4 pool pubblico utilizzando il AWS CLI
  • Esegui il comando seguente per effettuare il provisioning diCIDR. Quando esegui il comando in questa sezione, il valore per --region deve corrispondere all'--localeopzione che hai inserito quando hai creato il pool che verrà utilizzato per BYOIPCIDR.

    aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account

    Nell'output, potrai visualizzare l'ID del IPv4 pool pubblico. Sarà necessario questo ID nel passaggio successivo.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }

Fase 2: Fornisci il pubblico IPv4 CIDR al tuo IPv4 pool pubblico

Fornisci IPv4 CIDR al pubblico il tuo IPv4 pool pubblico. Il valore di --region deve corrispondere al --locale valore immesso al momento della creazione del pool che verrà utilizzato per BYOIPCIDR. Il meno specifico --netmask-length che puoi definire è24.

Questo passaggio deve essere eseguito dall'account membro.

Per creare un IPv4 pool pubblico utilizzando il AWS CLI
  1. Esegui il comando seguente per effettuare il provisioning diCIDR.

    aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account

    Nell'output, sarà visualizzato il provisioningCIDR.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. Esegui il comando seguente per visualizzare il CIDR provisioning nel IPv4 pool pubblico.

    aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account

    Nell'output, sarà visualizzato il provisioningCIDR. Per impostazione predefinita, non CIDR è pubblicizzato, il che significa che non è accessibile pubblicamente su Internet. Avrai la possibilità di CIDR impostarlo su pubblicizzato nell'ultimo passaggio di questo tutorial.

    { "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }

Passaggio 3: creazione di un indirizzo IP elastico dal IPv4 pool pubblico

Crea un indirizzo IP elastico (EIP) dal IPv4 pool pubblico. Quando esegui il comando in questa sezione, il valore per --region deve corrispondere all'--localeopzione che hai inserito quando hai creato il pool che verrà utilizzato per BYOIPCIDR.

Questo passaggio deve essere eseguito dall'account membro.

Per creare un EIP file dal IPv4 pool pubblico utilizzando il AWS CLI
  1. Esegui il comando seguente per creare laEIP.

    aws ec2 allocate-address --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account

    Nell'output, potrai vedere l'assegnazione.

    { "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
  2. Esegui il comando seguente per visualizzare l'EIPassegnazione gestita inIPAM.

    Questo passaggio deve essere eseguito dall'IPAMaccount.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    L'output mostra l'assegnazione inIPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }

Alternativa alla fase 9:

Completa questi passaggi per pulire i IPv4 pool pubblici creati con l'alternativa alla Fase 9. È necessario completare questi passaggi dopo aver rilasciato l'indirizzo IP elastico durante il processo di pulizia standard inPassaggio 10: eliminazione.

  1. Visualizza il tuo. BYOIP CIDRs

    Questo passaggio deve essere eseguito dall'account membro.

    aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account

    Nell'output, vedrai gli indirizzi IP nel tuo BYOIPCIDR.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  2. Rilascia l'ultimo indirizzo IP CIDR dal IPv4 pool pubblico. Inserisci l'indirizzo IP con una netmask di /32. È necessario eseguire di nuovo questo comando per ogni indirizzo IP nell'CIDRintervallo. Se il provisioning CIDR è un/24, dovrai eseguire questo comando per revocare il provisioning di ciascuno dei 256 indirizzi IP in. /24 CIDR Quando esegui il comando in questa sezione, il valore per --region deve corrispondere alla Regione del tuoIPAM.

    Questo passaggio deve essere eseguito dall'account membro.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.255/32 --profile member-account

    Nell'output, sarà visualizzata la revoca del provisioningCIDR.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
  3. Visualizza di BYOIP CIDRs nuovo il tuo e assicurati che non ci siano più indirizzi con provisioning. Quando esegui il comando in questa sezione, il valore per --region deve corrispondere alla Regione del tuoIPAM.

    Questo passaggio deve essere eseguito dall'account membro.

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account

    Nell'output, vedrai il conteggio degli indirizzi IP nel IPv4 pool pubblico.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }