IPAM 풀에서 순차적 탄력적 IP 주소 할당
IPAM에서는 Amazon 소유 퍼블릭 IPv4 블록을 IPAM 풀에 프로비저닝하고 해당 풀에서 AWS 리소스로 순차적 탄력적 IP 주소를 할당할 수 있습니다.
연속적으로 할당되는 탄력적 IP 주소는 순차적으로 할당되는 퍼블릭 IPv4 주소입니다. 예를 들어, Amazon에서 192.0.2.0/30
의 퍼블릭 IPv4 CIDR 블록을 제공하고 사용자가 해당 CIDR 블록에서 사용 가능한 퍼블릭 IPv4 주소 4개를 할당하는 경우 4개의 순차적 탄력적 IP 주소의 예는 192.0.2.0
, 192.0.2.1
, 192.0.2.2
, 192.0.2.3
입니다.
연속적으로 할당되는 탄력적 IP 주소를 사용하면 다음과 같은 방법으로 보안 및 네트워킹 규칙을 간소화할 수 있습니다.
보안 관리: 순차적 IPv4 주소를 사용하면 방화벽 관리 오버헤드가 감소합니다. 단일 규칙으로 전체 접두사를 추가하고 규모 조정 시 동일한 접두사의 IP를 연결하여 시간과 노력을 절약할 수 있습니다.
엔터프라이즈 액세스: 개별 퍼블릭 IPv4 주소를 길게 나열하는 대신에 전체 CIDR 블록을 사용하여 클라이언트와 공유하는 주소 공간을 간소화할 수 있습니다. 그러면 AWS의 애플리케이션 규모 조정 시 IP 변경 사항을 지속적으로 전달하지 않아도 됩니다.
간소화된 IP 관리: 순차적 IPv4 주소를 사용하면 개별 퍼블릭 IP를 추적할 필요성이 감소하고 그 대신에 제한된 수의 IP 접두사에만 집중할 수 있으므로 중앙 네트워킹 팀의 퍼블릭 IP 관리가 간소화됩니다.
이 자습서에서는 IPAM 풀에서 순차적 탄력적 IP 주소를 할당하는 데 필요한 단계를 안내합니다. Amazon에서 제공하는 연속적 퍼블릭 IPv4 CIDR 블록으로 IPAM 풀을 생성하고, 풀에서 탄력적 IP 주소를 할당하고, IPAM 풀 할당을 모니터링하는 방법을 알아봅니다.
-
Amazon 소유 퍼블릭 IPv4 CIDR 블록을 프로비저닝하면 비용이 발생합니다. 자세한 내용은 Amazon VPC 요금 페이지의 Amazon에서 제공하는 연속적 IPv4 블록 탭을 참조하세요.
-
이 자습서에서는 단일 계정으로 IPAM을 사용하여 IPAM을 생성하려는 것으로 가정합니다. Amazon 소유 연속적 퍼블릭 IPv4 블록을 여러 계정에서 공유하려는 경우 AWS Organization에서 계정과 IPAM 통합, AWS RAM을 사용하여 IPAM 풀 공유 차례로 공유해야 합니다. AWS Organizations와 통합하는 경우 풀에 할당된 연속적 IPv4 블록의 프로비저닝 해제를 방지하는 서비스 제어 정책을 생성할 수 있습니다.
-
IPAM 풀에서 할당된 순차적 탄력적 IP 주소는 다른 AWS 계정으로 이전할 수 없습니다. 그 대신에 IPAM을 사용하면 IPAM을 AWS Organizations와 통합하여 AWS 계정 전체에 IPAM 풀을 공유할 수 있습니다(위의 설명 참조).
-
프로비저닝할 수 있는 Amazon 소유 퍼블릭 IPv4 CIDR 블록 수와 크기에는 제한이 있습니다. 자세한 내용은 IPAM의 할당량 단원을 참조하십시오.
1단계: IPAM 풀 생성
이 섹션의 단계에 따라 IPAM을 생성합니다.
- AWS Management Console
-
IPAM을 생성하려면
https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.
-
AWS 관리 콘솔에서 IPAM을 생성하려는 AWS 리전을 선택합니다. 기본 작업 리전에서 IPAM을 생성합니다.
-
서비스 홈 페이지에서 IPAM 생성(Create IPAM)을 선택합니다.
-
Amazon VPC IP 주소 관리자가 소스 계정의 데이터를 IPAM 위임 계정으로 복제하도록 허용(Allow Amazon VPC IP Address Manager to replicate data from source account(s) into the IPAM delegate account)을 선택합니다. 이 옵션을 선택하지 않은 경우 IPAM을 생성할 수 없습니다.
-
IPAM 티어를 선택합니다. 각 티어에서 사용할 수 있는 기능 및 티어 관련 비용에 대한 자세한 내용은 Amazon VPC 요금 페이지의 IPAM 탭을 참조하세요.
-
운영 리전(Operating regions)에서 이 IPAM이 리소스를 관리하고 검색할 수 있는 AWS 리전을 선택합니다. IPAM을 생성하는 AWS 리전은 기본적으로 운영 리전 중 하나로 선택됩니다. 예를 들어 AWS 리전 us-east-1
에서 이 IPAM을 생성하지만 나중에 us-west-2
의 VPC에 CIDR을 제공하는 리전 IPAM 풀을 생성하려는 경우 여기에서 us-west-2
를 선택합니다. 운영 리전을 잊어버린 경우 나중에 다시 돌아와서 IPAM 설정을 편집할 수 있습니다.
프리 티어에서 IPAM을 생성하는 경우 IPAM에 대해 여러 운영 리전을 선택할 수 있지만 운영 리전 전체에서 사용할 수 있는 유일한 IPAM 기능은 퍼블릭 IP 인사이트입니다. IPAM 운영 리전 전체에서 BYOIP와 같은 프리 티어의 다른 기능을 사용할 수 없습니다. IPAM의 홈 리전에서만 사용할 수 있습니다. 운영 리전 전체에서 모든 IPAM 기능을 사용하려면 고급 티어에서 IPAM을 생성하세요.
-
IPAM 생성(Create IPAM)을 선택합니다.
- Command line
-
이 섹션의 명령은 AWS CLI 참조 설명서로 연결됩니다. 이 설명서에서는 명령을 실행할 때 사용할 수 있는 옵션에 대한 자세한 설명을 제공합니다.
create-ipam 명령을 사용하여 IPAM을 생성합니다.
aws ec2 create-ipam --region us-east-1
응답의 예:
{
"Ipam": {
"OwnerId": "320805250157",
"IpamId": "ipam-0755477df834ea06b",
"IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-0755477df834ea06b",
"IpamRegion": "us-east-1",
"PublicDefaultScopeId": "ipam-scope-01bc7290e4a9202f9",
"PrivateDefaultScopeId": "ipam-scope-0a50983b97a7a583a",
"ScopeCount": 2,
"OperatingRegions": [
{
"RegionName": "us-east-1"
}
],
"State": "create-in-progress",
"Tags": [],
"DefaultResourceDiscoveryId": "ipam-res-disco-02cc5b34cc3f04f09",
"DefaultResourceDiscoveryAssociationId": "ipam-res-disco-assoc-06b3a4dccfc81f7c1",
"ResourceDiscoveryAssociationCount": 1,
"Tier": "advanced"
}
}
다음 단계에서 PublicDefaultScopeId가 필요합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.
2단계: IPAM 풀 생성 및 CIDR 프로비저닝
이 섹션의 단계를 완료하여 탄력적 IP를 할당할 IPAM 풀을 생성합니다.
- AWS Management Console
-
풀을 생성하려면
https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.
-
탐색 창에서 Pools를 선택합니다.
-
퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.
-
풀 생성(Create pool)을 선택합니다.
-
(선택 사항) 풀에 대한 이름 태그(Name tag) 및 설명(Description)을 추가합니다.
-
소스에서 IPAM 범위를 선택합니다.
-
주소 패밀리(Address family)에서 IPv4를 선택합니다.
-
리소스 계획에서 범위 내에서 IP 공간 계획을 선택한 상태로 둡니다.
-
로캘(Locale)에서 풀에 대한 로캘을 선택합니다. 로캘은 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다. 사용할 수 있는 옵션은 IPAM을 생성할 때 선택한 운영 리전에서 비롯된 것입니다.
-
서비스(Service)에서 EC2(EIP/VPC)를 선택합니다. 선택하는 서비스에 따라 CIDR에서 알리는 AWS 서비스가 결정됩니다. 현재, 유일한 옵션은 EC2(EIP/VPC)입니다. 즉, 이 풀에서 할당된 CIDR는 Amazon EC2 서비스(탄력적 IP 주소용)에 대해 알릴 수 있음을 의미합니다.
-
퍼블릭 IP 소스에서 Amazon 소유를 선택합니다.
-
프로비저닝할 CIDR에서 Amazon 소유의 퍼블릭 CIDR 추가를 선택합니다. /29
(IP 주소 8개) 및 /30
(IP 주소 4개) 사이의 넷마스크 길이를 선택합니다. 기본적으로 2개까지 CIDR를 추가할 수 있습니다. Amazon에서 제공하는 연속적 퍼블릭 IPv4 CIDR의 한도 상향에 대한 자세한 내용은 IPAM의 할당량 섹션을 참조하세요.
-
이 풀의 할당 규칙 설정 구성을 선택 취소된 상태로 둡니다.
-
(선택 사항) 풀에 대한 태그(Tags)를 선택합니다.
-
풀 생성(Create pool)을 선택합니다.
계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. 풀 세부 정보 페이지의 CIDR(CIDRs) 탭에서 프로비저닝 상태를 볼 수 있습니다.
- Command line
-
풀을 생성하려면
-
create-ipam-pool 명령을 사용하여 IPAM 풀을 생성합니다. 로캘은 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다. 사용할 수 있는 옵션은 IPAM을 생성할 때 선택한 운영 리전에서 비롯된 것입니다.
aws ec2 create-ipam-pool --region us-east-1
--ipam-scope-id ipam-scope-01bc7290e4a9202f9
--address-family ipv4 --locale us-east-1
--aws-service ec2 --public-ip-source amazon
상태가 create-in-progress
인 응답의 예:
{
"IpamPool": {
"OwnerId": "320805250157",
"IpamPoolId": "ipam-pool-07ccc86aa41bef7ce",
"IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-07ccc86aa41bef7ce",
"IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-01bc7290e4a9202f9",
"IpamScopeType": "public",
"IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-0755477df834ea06b",
"IpamRegion": "us-east-1",
"Locale": "us-east-1",
"PoolDepth": 1,
"State": "create-in-progress",
"AutoImport": false,
"AddressFamily": "ipv4",
"Tags": [],
"AwsService": "ec2",
"PublicIpSource": "amazon"
}
}
-
describe-ipam-pools 명령을 사용하여 풀이 성공적으로 생성되었는지 확인합니다.
aws ec2 describe-ipam-pools --region us-east-1
--ipam-pool-ids ipam-pool-07ccc86aa41bef7ce
상태가 create-complete
인 응답의 예:
{
"IpamPools": [
{
"OwnerId": "320805250157",
"IpamPoolId": "ipam-pool-07ccc86aa41bef7ce",
"IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-07ccc86aa41bef7ce",
"IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-01bc7290e4a9202f9",
"IpamScopeType": "public",
"IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-0755477df834ea06b",
"IpamRegion": "us-east-1",
"Locale": "us-east-1",
"PoolDepth": 1,
"State": "create-complete",
"AutoImport": false,
"AddressFamily": "ipv4",
"Tags": [],
"AwsService": "ec2",
"PublicIpSource": "amazon"
}
]
}
-
provision-ipam-pool-cidr 명령을 사용하여 풀에 CIDR을 프로비저닝합니다. /29
(IP 주소 8개)와 /30
(IP 주소 4개) 사이의 --netmask-length
를 선택합니다. 기본적으로 2개까지 CIDR를 추가할 수 있습니다. Amazon에서 제공하는 연속적 퍼블릭 IPv4 CIDR의 한도 상향에 대한 자세한 내용은 IPAM의 할당량 섹션을 참조하세요.
aws ec2 provision-ipam-pool-cidr --region us-east-1
--ipam-pool-id ipam-pool-07ccc86aa41bef7ce
--netmask-length 29
상태가 pending-provision
인 응답의 예:
{
"IpamPoolCidr": {
"State": "pending-provision",
"IpamPoolCidrId": "ipam-pool-cidr-01856e43994df4913b7bc6aac47adf983",
"NetmaskLength": 29
}
}
-
계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. get-ipam-pool-cidrs 명령을 사용하여 프로비저닝 상태를 확인할 수 있습니다.
aws ec2 get-ipam-pool-cidrs --region us-east-1
--ipam-pool-id ipam-pool-07ccc86aa41bef7ce
상태가 provisioned
인 응답의 예:
{
"IpamPoolCidrs": [
{
"Cidr": "18.97.0.40/29",
"State": "provisioned",
"IpamPoolCidrId": "ipam-pool-cidr-01856e43994df4913b7bc6aac47adf983",
"NetmaskLength": 29
}
]
}
3단계: 풀에서 탄력적 IP 주소 할당
이 섹션의 단계를 완료하여 풀에서 탄력적 IP 주소를 할당합니다.
- AWS Management Console
-
Amazon EC2 사용 설명서의 탄력적 IP 주소 할당 단계에 따라 주소를 할당하되 다음을 참고하세요.
- Command line
-
allocate-address 명령을 사용하여 풀에서 주소를 할당합니다. 사용하는 --region
이 2단계에서 풀을 생성할 때 선택한 -locale
옵션과 일치해야 합니다. 2단계에서 생성한 IPAM 풀의 ID를 --ipam-pool-id
에 포함합니다. 선택 사항으로, --address
옵션을 사용하여 IPAM 풀의 특정 /32
를 선택할 수도 있습니다.
aws ec2 allocate-address --region us-east-1
--ipam-pool-id ipam-pool-07ccc86aa41bef7ce
응답의 예:
{
"PublicIp": "18.97.0.41",
"AllocationId": "eipalloc-056cdd6019c0f4b46",
"PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce",
"NetworkBorderGroup": "us-east-1",
"Domain": "vpc"
}
자세한 내용은 Amazon EC2 사용 설명서의 탄력적 IP 주소 할당을 참조하세요.
4단계: EC2 인스턴스에 탄력적 IP 주소 연결
이 섹션의 단계를 완료하여 EC2 인스턴스에 탄력적 IP 주소를 연결합니다.
- AWS Management Console
-
Amazon EC2 사용 설명서에 있는 탄력적 IP 주소 연결의 단계에 따라 IPAM 풀에서 탄력적 IP 주소를 할당하되 다음을 참고하세요. AWS Management Console 옵션을 사용하는 경우 탄력적 IP 주소를 연결하는 AWS 리전은 2단계에서 풀을 생성할 때 선택한 로캘 옵션과 일치해야 합니다.
- Command line
-
associate-address 명령으로 인스턴스에 탄력적 IP 주소를 연결합니다. 탄력적 IP 주소를 연결하는 --region
은 2단계에서 풀을 생성할 때 선택한 --locale
옵션과 일치해야 합니다.
aws ec2 associate-address --region us-east-1
--instance-id i-07459a6fca5b35823
--public-ip 18.97.0.41
응답의 예:
{
"AssociationId": "eipassoc-06aa85073d3936e0e"
}
자세한 내용은 Amazon EC2 사용 설명서의 인스턴스 또는 네트워크 인터페이스에 탄력적 IP 주소 연결를 참조하세요.
5단계: 풀 사용량 추적 및 모니터링
IPAM 풀에서 탄력적 IP 주소를 할당했으면 IPAM 풀 할당을 추적하고 모니터링할 수 있습니다.
- AWS Management Console
-
-
IPAM 콘솔에서 IPAM 풀 세부 정보 할당 탭을 봅니다. IPAM 풀에서 할당된 모든 탄력적 IP 주소는 리소스 유형이 EIP입니다.
-
퍼블릭 IP 인사이트 사용:
-
퍼블릭 IP 유형에서 Amazon 소유 EIP를 기준으로 필터링합니다. 그러면 Amazon 소유 탄력적 IP 주소에 할당된 총 퍼블릭 IPv4 주소 수가 표시됩니다. 이 측정값을 기준으로 필터링하고 페이지 하단의 퍼블릭 IP 주소까지 스크롤하면 할당한 탄력적 IP 주소가 표시됩니다.
-
EIP 사용량에서 연결된 Amazon 소유 EIP 또는 연결되지 않은 Amazon 소유 EIP를 기준으로 필터링합니다. 그러면 AWS 계정에서 할당하고 EC2 인스턴스, 네트워크 인터페이스 또는 AWS 리소스와 연결하거나 연결하지 않은 총 탄력적 IP 주소 수가 표시됩니다. 이 측정값을 기준으로 필터링하고 페이지 하단의 퍼블릭 IP 주소까지 스크롤하면 필터링한 리소스의 세부 정보가 표시됩니다.
-
Amazon 소유 IPv4 연속적 IP 사용량에서 시간 경과에 따른 순차적 퍼블릭 IPv4 주소 사용량 및 관련 Amazon 소유 IPv4 IPAM 풀을 모니터링합니다.
-
Amazon CloudWatch를 사용하여 IPAM 풀에 프로비저닝된 Amazon에서 제공하는 연속적 퍼블릭 IPv4 블록과 관련된 지표를 추적하고 모니터링합니다. 연속적 IPv4 블록에만 사용할 수 있는 지표는 IPAM 풀 및 범위 지표 아래의 퍼블릭 IP 지표를 참조하세요. 지표 보기 외에 임곗값에 도달했을 때 알려주는 경보를 Amazon CloudWatch에서 생성할 수도 있습니다. Amazon CloudWatch를 사용한 경보 생성 및 알림 설정은 이 자습서의 범위를 벗어납니다. 자세한 내용은 Amazon CloudWatch 사용 설명서의 Amazon CloudWatch 경보 사용을 참조하세요.
- Command line
-
get-ipam-pool-allocations 명령을 사용하여 IPAM 풀 할당을 봅니다. IPAM 풀에서 할당된 모든 탄력적 IP 주소는 리소스 유형이 eip입니다.
aws ec2 get-ipam-pool-allocations --region us-east-1
--ipam-pool-id ipam-pool-07ccc86aa41bef7ce
응답의 예:
{
"IpamPoolAllocations": [
{
"Cidr": "18.97.0.40/32",
"IpamPoolAllocationId": "ipam-pool-alloc-0bd07df786e8148aba2763e2b6c1c44bd",
"ResourceId": "eipalloc-0c9decaa541d89aa9",
"ResourceType": "eip",
"ResourceRegion": "us-east-1",
"ResourceOwner": "320805250157"
}
]
}
-
Amazon CloudWatch를 사용하여 IPAM 풀에 프로비저닝된 Amazon에서 제공하는 연속적 퍼블릭 IPv4 블록과 관련된 지표를 추적하고 모니터링합니다. 연속적 IPv4 블록에만 사용할 수 있는 지표는 IPAM 풀 및 범위 지표 아래의 퍼블릭 IP 지표를 참조하세요. 지표 보기 외에 임곗값에 도달했을 때 알려주는 경보를 Amazon CloudWatch에서 생성할 수도 있습니다. Amazon CloudWatch를 사용한 경보 생성 및 알림 설정은 이 자습서의 범위를 벗어납니다. 자세한 내용은 Amazon CloudWatch 사용 설명서의 Amazon CloudWatch 경보 사용을 참조하세요.
이제 자습서가 완료되었습니다. Amazon에서 제공하는 연속적 퍼블릭 IPv4 CIDR 블록으로 IPAM 풀을 생성하고, 풀에서 탄력적 IP 주소를 할당하고, IPAM 풀 할당을 모니터링하는 방법을 알아보았습니다. 다음 섹션으로 넘어가서 이 자습서에서 생성한 리소스를 삭제합니다.
정리
이 섹션의 단계에 따라 이 자습서에서 생성한 리소스를 정리합니다.
1단계: 탄력적 IP 주소 연결 해제
Amazon EC2 사용 설명서의 탄력적 IP 주소 연결 해제의 단계에 따라 탄력적 IP 주소 연결을 해제합니다.
2단계: 탄력적 IP 주소 해제
Amazon EC2 사용 설명서의 탄력적 IP 주소 해제 단계에 따라 퍼블릭 IPv4 풀에서 탄력적 IP 주소를 해제합니다.
3단계: IPAM 풀에서 CIDR 프로비저닝 해제
풀에서 CIDR 프로비저닝 해제의 단계를 완료하여 IPAM 풀에서 Amazon 소유 퍼블릭 CIDR 프로비저닝을 해제합니다. 이 단계는 풀 삭제에 필요합니다. 이 단계가 완료될 때까지 Amazon에서 제공하는 연속적 IPv4 블록에 대한 요금이 청구됩니다.
4단계: IPAM 풀 삭제
풀 삭제의 단계를 완료하여 IPAM 풀을 삭제합니다.
5단계: IPAM 삭제
IPAM 삭제의 단계를 완료하여 IPAM을 삭제합니다.
자습서 정리가 완료되었습니다.