AWS 관리 콘솔과 AWS CLI를 모두 사용하여 IPAM으로 고유 IPv4 CIDR 가져오기
다음 단계에 따라 IPv4 CIDR을 IPAM으로 가져오고 AWS 관리 콘솔과 AWS CLI를 모두 사용하여 탄력적 IP 주소(EIP)를 할당합니다.
중요
이 자습서에서는 다음 섹션의 단계를 이미 수행한 것으로 가정합니다.
-
이 자습서의 각 단계는 다음 3개의 AWS Organizations 계정 중 하나로 수행해야 합니다.
관리 계정.
AWS Organization에서 계정과 IPAM 통합에서 IPAM 관리자로 구성된 멤버 계정. 이 자습서에서는 이 계정을 IPAM 계정이라고 합니다.
IPAM 풀에서 CIDR을 할당할 조직의 멤버 계정입니다. 이 자습서에서는 이 계정을 멤버 계정이라고 합니다.
내용
1단계: AWS CLI 명명 프로파일 및 IAM 역할 생성
단일 AWS 사용자로 이 자습서를 완료하려면 AWS CLI 명명 프로파일을 사용하여 IAM 역할 간에 전환할 수 있습니다. 명명 프로파일은 AWS CLI와(과) 함께 --profile
옵션을 사용할 때 참조하는 설정 및 보안 인증 정보의 모음입니다. AWS 계정에 대한 IAM 역할 및 명명 프로파일 생성 방법에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서의 AWS CLI에서 IAM 역할 사용을 참조하세요.
이 자습서에서 사용할 세 AWS 계정 각각에 대해 역할 하나와 명명 프로필 하나를 만듭니다:
AWS Organizations 관리 계정에 대한
management-account
라는 프로파일IPAM 관리자로 구성된 AWS Organizations 멤버 계정의
ipam-account
라는 프로파일IPAM 풀에서 CIDR을 할당할 조직의 AWS Organizations 멤버 계정에 대한
member-account
라는 프로파일
IAM 역할 및 명명 프로파일을 생성한 후 이 페이지로 돌아와서 다음 단계로 이동합니다. 이 자습서의 나머지 부분에서 샘플 AWS CLI CLI 명령이 명명된 프로파일 중 하나와 함께 --profile
옵션을 사용하여 명령을 실행해야 하는 계정을 나타냅니다.
2단계: 최상위 IPAM 풀 생성
이 섹션의 단계에 따라 최상위 IPAM 풀을 생성하세요.
이 단계는 IPAM 계정으로 수행해야 합니다.
풀을 생성하려면
https://console.aws.amazon.com/ipam/
에서 IPAM 콘솔을 엽니다. -
탐색 창에서 Pools를 선택합니다.
-
기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.
-
풀 생성(Create pool)을 선택합니다.
-
(선택 사항) 풀에 대한 이름 태그(Name tag) 및 설명(Description)을 추가합니다.
-
소스에서 IPAM 범위를 선택합니다.
-
주소 패밀리(Address family)에서 IPv4를 선택합니다.
-
리소스 계획에서 범위 내에서 IP 공간 계획을 선택한 상태로 둡니다. 이 옵션을 사용하여 VPC 내 서브넷 IP 공간을 계획하는 방법에 대한 자세한 내용은 자습서: 서브넷 IP 할당을 위한 VPC IP 주소 공간 계획를 참조하세요.
-
로캘(Locale)에서 없음(None)을 선택합니다.
BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다. 최상위 IPAM 풀 내의 리전 풀을 통해 최상위 IPAM 풀을 생성하고 리전 풀의 탄력적 IP 주소에 공간을 할당하기 때문에 최상위 풀이 아닌 리전 풀에 로캘을 설정합니다. 이후 단계에서 리전 풀을 생성하는 경우 리전 풀에 로캘을 추가합니다.
참고
단일 풀만 생성하고 해당 풀 내에 리전 풀이 있는 최상위 풀을 생성하지 않는 경우 풀을 할당에 사용할 수 있도록 이 풀에 대한 로캘을 선택할 수 있습니다.
-
퍼블릭 IP 소스에서 BYOIP를 선택합니다.
-
프로비저닝할 CIDR에서 다음 중 하나를 수행합니다.
-
X.509 인증서로 도메인 제어를 확인한 경우 해당 단계에서 생성한 CIDR 및 BYOIP 메시지와 인증서 서명을 포함해야 공개 공간을 제어하는지 확인할 수 있습니다.
-
DNS TXT 레코드로 도메인 제어를 확인한 경우 해당 단계에서 생성한 CIDR 및 IPAM 확인 토큰을 포함해야 공개 공간을 제어하는지 확인할 수 있습니다.
최상위 풀 내의 풀에 IPv4 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 최소 IPv4 CIDR은
/24
이며, 더 구체적인 CIDR(예:/25
)은 허용되지 않습니다.중요
대부분의 프로비저닝은 2시간 내에 완료되지만 공개적으로 알려진 범위에 대한 프로비저닝 프로세스를 완료하려면 최대 1주가 걸릴 수 있습니다.
-
이 풀의 할당 규칙 설정 구성을 선택 취소된 상태로 둡니다.
(선택 사항) 풀에 대한 태그(Tags)를 선택합니다.
풀 생성(Create pool)을 선택합니다.
계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. 풀 세부 정보 페이지의 CIDR(CIDRs) 탭에서 프로비저닝 상태를 볼 수 있습니다.
단계 3. 최상위 풀 내에 리전 풀 생성
최상위 풀 내에 리전 풀을 생성합니다. BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다. 이 단계에서 리전 풀을 생성하는 경우 리전 풀에 로캘을 추가합니다. Locale
은 IPAM을 생성할 때 구성한 운영 리전 중 하나의 일부여야 합니다. 예를 들어 로캘이 us-east-1인 경우 IPAM의 운영 리전은 us-east-1이어야 합니다. 로캘이 us-east-1-scl-1(로컬 영역에 사용되는 네트워크 경계 그룹)인 경우 IPAM의 운영 리전은 us-east-1이어야 합니다.
이 단계는 IPAM 계정으로 수행해야 합니다.
최상위 풀 내에 리전 풀을 생성하려면
https://console.aws.amazon.com/ipam/
에서 IPAM 콘솔을 엽니다. -
탐색 창에서 Pools를 선택합니다.
-
기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 기본 개인 범위를 사용하지 않으려는 경우 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.
-
풀 생성(Create pool)을 선택합니다.
-
(선택 사항) 풀에 대한 이름 태그(Name tag) 및 설명(Description)을 추가합니다.
-
소스에서 이전 섹션에서 생성한 최상위 풀을 선택합니다.
-
리소스 계획에서 범위 내에서 IP 공간 계획을 선택한 상태로 둡니다. 이 옵션을 사용하여 VPC 내 서브넷 IP 공간을 계획하는 방법에 대한 자세한 내용은 자습서: 서브넷 IP 할당을 위한 VPC IP 주소 공간 계획를 참조하세요.
-
로캘(Locale)에서 풀에 대한 로캘을 선택합니다. 이 자습서에서는
us-east-2
를 리전 풀의 로캘로 사용합니다. 사용할 수 있는 옵션은 IPAM을 생성할 때 선택한 운영 리전에서 비롯된 것입니다.풀의 로캘은 다음 중 하나여야 합니다.
이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다.
이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 로컬 영역(지원되는 로컬 영역)에 대한 네트워크 경계 그룹입니다. 이 옵션은 퍼블릭 범위의 IPAM IPv4 풀에만 사용할 수 있습니다.
AWS 전용 로컬 영역
입니다. AWS 전용 로컬 영역 내에 풀을 생성하려면 선택기 입력에 AWS 전용 로컬 영역을 입력합니다.
예를 들어 VPC의 리전과 로캘을 공유하는 IPAM 풀의 VPC에 대한 CIDR만 할당할 수 있습니다. 풀에 대한 로캘을 선택한 경우에는 수정할 수 없습니다. 중단으로 인해 IPAM의 홈 리전을 사용할 수 없고 풀의 로캘이 IPAM의 홈 리전과 다른 경우에도 여전히 풀을 사용하여 IP 주소를 할당할 수 있습니다.
로캘을 선택하면 풀 및 풀에서 할당되는 리소스 간에 교차 리전 종속성이 없어집니다.
-
서비스(Service)에서 EC2(EIP/VPC)를 선택합니다. 선택한 서비스에 따라 CIDR이 알릴 AWS 서비스가 결정됩니다. 현재, 유일한 옵션은 EC2(EIP/VPC)입니다. 즉, 이 풀에서 할당된 CIDR은 Amazon EC2 서비스(탄력적 IP 주소용) 및 Amazon VPC 서비스(VPC에 연결된 CIDR용)에 대해 알릴 수 있음을 의미합니다.
-
프로비저닝할 CIDR(CIDRs to provision)에서 풀에 프로비저닝할 CIDR을 선택합니다.
참고
최상위 풀 내의 리전 풀에 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 가장 구체적인 IPv4 CIDR은
/24
이며, 더 구체적인 CIDR(예:/25
)은 허용되지 않습니다. 리전 풀을 만든 후에는 동일한 리전 풀 내에 더 작은 풀(예:/25
)을 만들 수 있습니다. 리전 풀 또는 리전 풀 내의 풀을 공유하는 경우 이러한 풀은 동일한 리전 풀에 설정된 로캘에서만 사용할 수 있습니다. -
이 풀의 할당 규칙 설정 구성을 활성화합니다. 최상위 풀을 생성할 때와 동일한 할당 규칙 옵션이 여기에 적용됩니다. 풀을 생성할 때 사용할 수 있는 옵션에 대한 설명은 최상위 IPv4 풀 생성 섹션을 참조하세요. 리전 풀에 대한 할당 규칙은 최상위 풀에서 상속되지 않습니다. 여기에 규칙을 적용하지 않으면 풀에 대한 설정된 할당 규칙이 없어집니다.
(선택 사항) 풀에 대한 태그(Tags)를 선택합니다.
-
풀 구성을 마쳤으면 풀 생성(Create pool)을 선택합니다.
계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. 풀 세부 정보 페이지의 CIDR(CIDRs) 탭에서 프로비저닝 상태를 볼 수 있습니다.
4단계: CIDR 알리기
이 섹션의 단계는 IPAM 계정에서 수행해야 합니다. 탄력적 IP 주소(EIP)를 인스턴스 또는 Elastic Load Balancer와 연결하면 서비스 EC2(EIP/VPC)가 구성된 풀에 있는 AWS로 가져온 CIDR 알림을 시작할 수 있습니다. 이 자습서에서는 리전 풀이 해당됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다.
이 단계는 IPAM 계정으로 수행해야 합니다.
참고
알림 상태에 따라 탄력적 IP 주소 할당 기능이 제한되지는 않습니다. BYOIPv4 CIDR 알림이 없더라도 IPAM 풀에서 EIP를 생성할 수 있습니다.
CIDR 알리기
https://console.aws.amazon.com/ipam/
에서 IPAM 콘솔을 엽니다. -
탐색 창에서 Pools를 선택합니다.
-
기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.
-
이 자습서에서 생성한 리전 풀을 선택합니다.
-
CIDR 탭을 선택합니다.
-
BYOIP CIDR을 선택하고 작업(Actions) > 알리기(Advertise)를 선택합니다.
-
CIDR 알리기(Advertise CIDR)를 선택합니다.
결과적으로 BYOIP CIDR이 알려지고 알림(Advertising) 열의 값이 철회됨(Withdrawn)에서 알려짐(Advertised)으로 변경됩니다.
5단계. 리전 풀 공유
이 섹션의 단계에 따라 AWS Resource Access Manager(RAM)를 사용하여 IPAM 풀을 공유합니다.
AWS RAM에서 리소스 공유 활성화
IPAM을 생성한 후에는 리전 풀을 조직의 다른 계정과 공유할 수 있습니다. IPAM 풀을 공유하기 전에 이 단원의 단계를 완료하여 AWS RAM과 리소스 공유를 활성화합니다. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 --profile
옵션을 사용합니다.management-account
리소스 공유 활성화
-
AWS Organizations 관리 계정을 사용하여 https://console.aws.amazon.com/ram/
에서 AWS RAM 콘솔을 엽니다. -
왼쪽 탐색 창에서 설정을 선택하고 공유 활성화 범위 - AWS Organizations를 선택한 다음 설정 저장을 선택합니다.
이제 IPAM 풀을 조직의 다른 멤버와 공유할 수 있습니다.
AWS RAM을 사용하여 IPAM 풀 공유
이 섹션에서는 리전 풀을 다른 AWS Organizations 멤버 계정과 공유합니다. 필수 IAM 권한에 대한 정보를 포함하여 IPAM 풀 공유에 대한 전체 지침은 AWS RAM을 사용하여 IPAM 풀 공유 섹션을 참조하세요. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 --profile
옵션을 사용합니다.ipam-account
AWS RAM을 사용하여 IPAM 풀 공유
-
IPAM 관리자 계정을 사용하여 https://console.aws.amazon.com/ipam/
에서 IPAM 콘솔을 엽니다. -
탐색 창에서 Pools를 선택합니다.
-
프라이빗 범위를 선택하고, IPAM 풀을 선택하고, 작업 > 세부 정보 보기를 선택합니다.
-
리소스 공유(Resource sharing)에서 리소스 공유 생성(Create resource share)을 선택합니다. AWS RAM 콘솔이 열립니다. AWS RAM을 사용하여 풀을 공유합니다.
-
리소스 공유 생성(Create a resource share)을 선택합니다.
-
AWS RAM 콘솔에서 리소스 공유 생성을 다시 선택합니다.
-
공유 풀에 대한 이름을 추가합니다.
-
리소스 유형 선택에서 IPAM 풀을 선택한 다음에 공유하려는 풀의 ARN을 선택합니다.
-
Next(다음)를 선택합니다.
-
AWSRAMPermissionIpamPoolByoipCidrImport 권한을 선택합니다. 권한 옵션에 대한 세부 정보는 이 자습서의 범위를 벗어나지만 AWS RAM을 사용하여 IPAM 풀 공유에서 이러한 옵션에 대해 자세히 알아볼 수 있습니다.
-
Next(다음)를 선택합니다.
-
보안 주체 > 보안 주체 유형 선택에서 AWS 계정을 선택하고 IP 주소 범위를 IPAM으로 가져올 계정의 계정 ID를 입력한 다음 추가를 선택합니다.
-
Next(다음)를 선택합니다.
-
리소스 공유 옵션 및 공유할 보안 주체를 검토하고 생성을 선택합니다.
-
member-account
계정이 IPAM 풀에서 IP 주소 CIDRS를 할당할 수 있도록 하려면AWSRAMDefaultPermissionsIpamPool
로 두 번째 리소스 공유를 생성합니다.--resource-arns
의 값은 이전 섹션에서 생성한 IPAM 풀의 ARN입니다.--principals
값은member-account
의 계정 ID입니다.--permission-arns
의 값은AWSRAMDefaultPermissionsIpamPool
권한의 ARN입니다.
6단계: 풀에서 탄력적 IP 주소 할당
이 섹션의 단계를 완료하여 풀에서 탄력적 IP 주소를 할당합니다. 참고로, 퍼블릭 IPv4 풀을 사용하여 탄력적 IP 주소를 할당하는 경우 이 섹션의 단계 대신에 6단계의 대안의 대체 단계를 사용할 수 있습니다.
중요
ec2:AllocateAddress를 직접적으로 호출할 권한이 없음과 관련된 오류가 표시되는 경우 사용자와 공유된 IPAM 풀에 현재 할당된 관리형 권한을 업데이트해야 합니다. 리소스 공유를 생성한 사람에게 연락하여 관리형 권한 AWSRAMPermissionIpamResourceDiscovery
를 기본 버전으로 업데이트해 달라고 요청하세요. 자세한 내용은 AWS RAM 사용 설명서의 리소스 공유 업데이트를 참조하세요.
7단계: EC2 인스턴스에 탄력적 IP 주소 연결
이 섹션의 단계를 완료하여 EC2 인스턴스에 탄력적 IP 주소를 연결합니다.
8단계: 정리
이번 섹션의 단계를 따르면 이 자습서에서 프로비저닝하고 생성한 리소스를 정리할 수 있습니다.
1단계: 앎림에서 CIDR 철회
이 단계는 IPAM 계정으로 수행해야 합니다.
https://console.aws.amazon.com/ipam/
에서 IPAM 콘솔을 엽니다. -
탐색 창에서 Pools를 선택합니다.
-
기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다.
-
이 자습서에서 생성한 리전 풀을 선택합니다.
-
CIDR 탭을 선택합니다.
-
BYOIP CIDR을 선택하고 작업(Actions) > 알림에서 철회(Withdraw from advertising)를 선택합니다.
-
CIDR 철회(Withdraw CIDR)를 선택합니다.
결과적으로 BYOIP CIDR이 더 이상 알려지지 않고 알림(Advertising) 열의 값이 알려짐(Advertised)에서 철회됨(Withdrawn)으로 변경됩니다.
2단계: 탄력적 IP 주소 연결 해제
이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 --profile
옵션을 사용합니다.member-account
Amazon EC2 사용 설명서의 탄력적 IP 주소 연결 해제 단계에 따라 EIP를 연결 해제하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 연결 해제하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한
Locale
옵션과 일치해야 합니다. 이 자습서에서는 해당 풀이 리전 풀입니다.
3단계: 탄력적 IP 주소 해제
이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 --profile
옵션을 사용합니다.member-account
-
Amazon EC2 사용 설명서의 탄력적 IP 주소 릴리스 단계에 따라 퍼블릭 IPv4 풀에서 탄력적 IP 주소(EIP)를 릴리스하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 할당하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한
Locale
옵션과 일치해야 합니다.
4단계: RAM 공유 삭제 및 AWS Organizations와 RAM 통합 비활성화
이 단계는 각각 IPAM 계정과 관리 계정으로 수행해야 합니다. AWS CLI를 사용하여 RAM 공유를 삭제하고 RAM 통합을 사용 중지하는 경우 --profile
및 ipam-account
--profile
옵션을 사용합니다.management-account
-
AWS RAM 사용 설명서의 AWS RAM의 리소스 공유 삭제 및 AWS Organizations와의 리소스 공유 비활성화의 단계를 순서대로 완료하여 RAM 공유를 삭제하고 AWS Organizations와의 RAM 통합을 사용 중지합니다.
5단계: 리전 풀 및 최상위 풀에서 CIDR 프로비저닝 해제
이 단계는 IPAM 계정으로 수행해야 합니다. AWS CLI를 사용하여 풀을 공유하는 경우 --profile
옵션을 사용합니다.ipam-account
-
풀에서 CIDR 프로비저닝 해제의 단계에 따라 리전 풀과 최상위 풀에서 순서대로 CIDR을 프로비저닝 해제하세요.
6단계: 리전 풀 및 최상위 풀 삭제
이 단계는 IPAM 계정으로 수행해야 합니다. AWS CLI를 사용하여 풀을 공유하는 경우 --profile
옵션을 사용합니다.ipam-account
-
풀 삭제의 단계에 따라 리전 풀과 최상위 풀을 순서대로 삭제하세요.
6단계의 대안
퍼블릭 IPv4 풀을 사용하여 탄력적 IP 주소를 할당하는 경우 6단계: 풀에서 탄력적 IP 주소 할당의 단계 대신에 이 섹션의 단계를 사용할 수 있습니다.
1단계: 퍼블릭 IPv4 풀 생성
이 단계는 탄력적 IP 주소를 프로비저닝할 멤버 계정으로 수행해야 합니다.
참고
이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.
퍼블릭 IPv4 풀 및 IPAM 풀은 AWS의 고유한 리소스에 의해 관리됩니다. 퍼블릭 IPv4 풀은 공개 소유의 CIDR을 탄력적 IP 주소로 변환할 수 있는 단일 계정 리소스입니다. IPAM 풀을 사용하여 퍼블릭 공간을 퍼블릭 IPv4 풀에 할당할 수 있습니다.
AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성
-
다음 명령을 실행하여 CIDR을 프로비저닝합니다. 이 섹션에서 명령을 실행하는 경우
--region
의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한Locale
옵션과 일치해야 합니다.aws ec2 create-public-ipv4-pool --region
us-east-2
--profilemember-account
출력에 퍼블릭 IPv4 풀 ID가 표시됩니다. 다음 단계에서 이 ID를 사용합니다.
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }
2단계: 퍼블릭 IPv4 CIDR를 퍼블릭 IPv4 풀에 프로비저닝
퍼블릭 IPv4 CIDR을 퍼블릭 IPv4 풀에 프로비저닝합니다. --region
의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale
값과 일치해야 합니다. --netmask-length
는 퍼블릭 풀로 가져오려는 IPAM 풀의 공간 크기입니다. 이 값은 IPAM 풀의 넷마스크 길이보다 크기 않아야 합니다. 정의할 수 있는 가장 덜 구체적인 --netmask-length
는 24
입니다.
참고
AWS Organization 전체에서 공유하기 위해 IPAM에
/24
CIDR 범위를 가져오는 경우 이 자습서에 표시된 것처럼 전체/24
CIDR을 프로비저닝(-- netmask-length 24
사용)하는 대신 여러 IPAM 풀에/27
과 같은 더 작은 접두사를 프로비저닝(-- netmask-length 27
사용)할 수 있습니다.이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.
AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성
-
다음 명령을 실행하여 CIDR을 프로비저닝합니다.
aws ec2 provision-public-ipv4-pool-cidr --region
us-east-2
--ipam-pool-idipam-pool-04d8e2d9670eeab21
--pool-idipv4pool-ec2-09037ce61cf068f9a
--netmask-length24
--profilemember-account
출력에 프로비저닝된 CIDR이 표시됩니다.
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
-
다음 명령을 실행하여 퍼블릭 IPv4 풀에 프로비저닝된 CIDR을 확인합니다.
aws ec2 describe-public-ipv4-pools --region
us-east-2
--max-results10
--profilemember-account
출력에 프로비저닝된 CIDR이 표시됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다. 이 자습서의 마지막 단계에서 이 CIDR을 알리도록 설정할 수 있습니다.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
퍼블릭 IPv4 풀을 생성한 후 IPAM 리전 풀에 할당된 퍼블릭 IPv4 풀을 보려면 IPAM 콘솔을 열고 할당(Allocations) 또는 리소스(Resources) 아래의 리전 풀에서 할당을 확인합니다.
3단계: IPv4 풀에서 탄력적 IP 주소 할당
Amazon EC2 사용 설명서의 탄력적 IP 주소 할당 단계를 완료하여 퍼블릭 IPv4 풀에서 EIP를 할당합니다. AWS 관리 콘솔에서 EC2를 열 때 EIP를 할당하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale
옵션과 일치해야 합니다.
이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 --profile
옵션을 사용합니다.member-account
이 세 단계를 완료했으면 7단계: EC2 인스턴스에 탄력적 IP 주소 연결 자습서로 돌아가서 자습서를 완료할 때까지 계속합니다.
6단계의 대안 정리
이러한 단계를 완료하여 9단계의 대안으로 생성한 퍼블릭 IPv4 풀을 정리합니다. 8단계: 정리의 표준 정리 프로세스 동안 탄력적 IP 주소 해제 후 이러한 단계를 완료해야 합니다.
1단계: 퍼블릭 IPv4 풀에서 퍼블릭 IPv4 CIDR 프로비저닝 해제
중요
이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.
-
BYOIP CIDR을 확인합니다.
aws ec2 describe-public-ipv4-pools --region
us-east-2
--profilemember-account
출력에 BYOIP CIDR의 IP 주소가 표시됩니다.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
-
다음 명령을 실행하여 퍼블릭 IPv4 풀에서 CIDR의 마지막 IP 주소를 해제합니다. 넷마스크가
/32
인 IP 주소를 입력합니다.aws ec2 deprovision-public-ipv4-pool-cidr --region
us-east-2
--pool-idipv4pool-ec2-09037ce61cf068f9a
--cidr130.137.245.255/32
--profilemember-account
출력에 프로비저닝 해제된 CIDR이 표시됩니다.
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
중요
CIDR 범위의 각 IP 주소에 대해 이 명령을 다시 실행해야 합니다. CIDR이
/24
인 경우 이 명령을 실행하여/24
CIDR의 256개 IP 주소 각각을 프로비저닝 해제해야 합니다. -
BYOIP CIDR을 다시 확인하고 프로비저닝된 주소가 더 이상 없는지 확인합니다. 이 섹션의 명령을 실행하는 경우
--region
의 값은 IPAM 리전과 일치해야 합니다.aws ec2 describe-public-ipv4-pools --region
us-east-2
--profilemember-account
출력에 퍼블릭 IPv4 풀의 IP 주소 수가 표시됩니다.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
참고
IPAM이 퍼블릭 IPv4 풀 할당이 제거되었음을 발견하는 데 어느 정도 시간이 걸릴 수 있습니다. IPAM에서 할당이 제거됐는지 확인할 때까지 IPAM 풀 CIDR을 정리하고 프로비저닝 해제할 수 없습니다.
2단계: 퍼블릭 IPv4 풀 삭제
이 단계는 멤버 계정으로 수행해야 합니다.
-
다음 명령을 실행하여 CIDR의 퍼블릭 IPv4 풀을 삭제합니다. 이 섹션에서 명령을 실행하는 경우
--region
의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한Locale
옵션과 일치해야 합니다. 이 자습서에서는 해당 풀이 리전 풀입니다. 이 단계는 AWS CLI를 사용하여 수행해야 합니다.aws ec2 delete-public-ipv4-pool --region
us-east-2
--pool-idipv4pool-ec2-09037ce61cf068f9a
--profilemember-account
출력에서 반환 값이 true임을 확인할 수 있습니다.
{ "ReturnValue": true }
풀을 삭제한 후 IPAM에서 관리하지 않는 할당을 보려면 IPAM 콘솔을 열고 할당(Allocations)에서 리전 풀의 세부 정보를 확인합니다.