Traga seu próprio CIDR IPv4 para o IPAM usando o Console de Gerenciamento da AWS e a AWS CLI
Siga estas etapas para trazer um CIDR IPv4 para o IPAM e alocar um endereço IP elástico (EIP) usando o Console de Gerenciamento da AWS e a AWS CLI.
Importante
Para este tutorial, é necessário que você já tenha concluído as etapas nas seguintes seções:
-
Cada etapa deste tutorial deve ser executada por uma das três contas do AWS Organizations:
A conta de gerenciamento
A conta de membro configurada para ser o administrador do IPAM em Integrar o IPAM a contas em uma organização da AWS Organizations. Neste tutorial, essa conta será chamada de conta IPAM.
A conta de membro em sua organização que alocará CIDRs de um grupo do IPAM. Neste tutorial, essa conta será chamada de conta de membro.
Conteúdo
- Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM
- Etapa 2: criar um grupo do IPAM de nível superior
- Etapa 3. Criar um grupo regional dentro de um grupo de nível superior
- Etapa 4: anunciar o CIDR
- Etapa 5. Compartilhar o grupo regional
- Etapa 6: alocar um endereço IP elástico do grupo
- Etapa 7: associar um endereço IP elástico a uma instância do EC2
- Etapa 8: limpeza
- Alternativa para a Etapa 6
Etapa 1: criar perfis nomeados da AWS CLI e perfis do IAM
Para concluir este tutorial como um usuário da AWS, você pode usar os perfis nomeados da AWS CLI para alternar de um perfil do IAM para outro. Perfis nomeados são coleções de configurações e credenciais às quais você se refere ao usar a opção --profile
com a AWS CLI. Para obter mais informações sobre como criar perfis do IAM e perfis nomeados para contas da AWS, consulte Como usar um perfil do IAM na AWS CLI no Guia do usuário do AWS Identity and Access Management.
Crie uma função e um perfil nomeado para cada uma das três contas da AWS que você usará neste tutorial:
Um perfil chamado
management-account
para a conta de gerenciamento do AWS Organizations.Um perfil chamado
ipam-account
para a conta de membro do AWS Organizations configurada para ser o administrador do IPAM.Um perfil chamado
member-account
para a conta de membro do AWS Organizations em sua organização que alocará CIDRs de um grupo do IPAM.
Depois de criar os perfis do IAM e os perfis nomeados, volte para esta página e vá para a próxima etapa. Você notará, ao longo do restante deste tutorial, que os exemplos de comandos da AWS CLI usam a opção --profile
com um dos perfis nomeados para indicar qual conta deve executar o comando.
Etapa 2: criar um grupo do IPAM de nível superior
Conclua as etapas nesta seção para criar um grupo do IPAM de nível superior.
Esta etapa deve ser executada pela conta do IPAM.
Para criar um grupo
Abra o console do IPAM em https://console.aws.amazon.com/ipam/
. -
No painel de navegação, selecione Pools (Grupos).
-
Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Escolha o escopo público. Para obter mais informações sobre escopos, consulte Como funciona o IPAM.
-
Selecione Criar.
-
(Opcional) Adicione uma Name tag (Etiqueta de nome) e uma Description (Descrição) para o grupo.
-
Em Tipo de origem, escolha Escopo do IPAM.
-
Em Address family (Família de endereços), escolha IPv4.
-
Em Planejamento de recursos, deixe a opção de Planejar espaço IP dentro do escopo selecionada. Para obter informações detalhadas sobre como utilizar essa opção para planejar o espaço IP de sub-redes em uma VPC, consulte Tutorial: Planejar o espaço de endereço IP da VPC para alocações IP de sub-rede.
-
Em Locale (Local), escolha None (Nenhum).
A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP. Como você vai criar um grupo do IPAM de nível superior com um grupo regional dentro dele, e vamos alocar espaço para um endereço IP elástico do grupo regional, você definirá o local no grupo regional e não no grupo de nível superior. Você adicionará a localidade ao grupo regional ao criá-lo em uma etapa posterior.
nota
Se você estiver criando apenas um único grupo e não um grupo de nível superior com grupos regionais nele, escolha uma localidade que disponibilize o grupo para alocações.
-
Em Origem de IP público, escolha BYOIP.
-
Em CIDRs para provisionar, faça um dos seguintes procedimentos:
-
Se você verificou seu controle do domínio com um certificado X.509, deverá incluir o CIDR, a mensagem de BYOIP e a assinatura do certificado que criou nessa etapa para que possamos confirmar que você controla o espaço público.
-
Se você verificou seu controle do domínio com um registro TXT do DNS, deverá incluir o CIDR e token de verificação do IPAM criado nessa etapa para que possamos confirmar que você controla o espaço público.
Observe que, ao provisionar um CIDR IPv4 para um grupo dentro do grupo de nível superior, o CIDR IPv4 mínimo que você pode provisionar é
/24
. CIDRs mais específicos (como/25
) não são permitidos.Importante
Embora a maior parte do provisionamento seja concluída em até 2 horas, a conclusão do processo de provisionamento pode levar até 1 semana para intervalos que permitam anúncios públicos.
-
Desmarque a opção Definir as configurações da regra de alocação deste grupo.
(Opcional) Escolha Tags (Etiquetas) para o grupo.
Selecione Criar.
Certifique-se de que esse CIDR tenha sido provisionado antes de continuar. Você pode ver o estado do provisionamento na guia CIDRs na página de detalhes do grupo.
Etapa 3. Criar um grupo regional dentro de um grupo de nível superior
Crie um grupo regional dentro de um grupo de nível superior. A integração do IPAM com o BYOIP exige que a localidade seja definida em qualquer grupo que será usado para o CIDR do BYOIP. Você adicionará o local ao grupo regional ao criá-lo em uma etapa posterior. O parâmetro Locale
deve fazer parte de uma das regiões operacionais que você configurou ao criar o IPAM. Por exemplo, uma localidade de us-east-1 significa que us-east-1 deve ser uma região operacional para o IPAM. Uma localidade de us-east-1-scl-1 (um grupo de borda de rede usado para Zonas locais) significa que o IPAM deve ter uma região operacional de us-east-1.
Esta etapa deve ser executada pela conta do IPAM.
Para criar um grupo regional dentro de um grupo de nível superior
Abra o console do IPAM em https://console.aws.amazon.com/ipam/
. -
No painel de navegação, selecione Pools (Grupos).
-
Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Se você não quiser usar o escopo privado padrão, no menu suspenso na parte superior do painel de conteúdo, escolha o escopo que deseja usar. Para obter mais informações sobre escopos, consulte Como funciona o IPAM.
-
Selecione Criar.
-
(Opcional) Adicione uma Name tag (Etiqueta de nome) e uma Description (Descrição) para o grupo.
-
Em Origem, escolha o grupo de nível superior que você criou na seção anterior.
-
Em Planejamento de recursos, deixe a opção de Planejar espaço IP dentro do escopo selecionada. Para obter informações detalhadas sobre como utilizar essa opção para planejar o espaço IP de sub-redes em uma VPC, consulte Tutorial: Planejar o espaço de endereço IP da VPC para alocações IP de sub-rede.
-
Em Locale (Local), escolha o local do grupo. Neste tutorial, usaremos
us-east-2
como o local para o grupo regional. As opções disponíveis são provenientes das regiões operacionais que você escolheu ao criar seu IPAM.A localidade do grupo deve ser uma das seguintes opções:
Uma região da AWS em que você quer disponibilizar esse grupo do IPAM para alocações.
O grupo de borda de rede para uma Zona local da AWS em que você quer disponibilizar esse grupo do IPAM para alocações (Zonas locais com suporte). Essa opção está disponível somente para grupos IPv4 de IPAM no escopo público.
Uma Zona local dedicada da AWS
. Para criar um grupo dentro de uma Zona local dedicada da AWS, insira a Zona local dedicada da AWS na entrada do seletor.
Por exemplo, um CIDR pode ser alocado apenas para uma VPC de um grupo do IPAM que compartilhe uma localidade com a Região da VPC. Observe que, ao escolher uma localidade para um grupo, não será possível modificá-la. Se a região de origem do IPAM não estiver disponível devido a uma interrupção e o grupo tiver um local diferente da região de origem do IPAM, o grupo ainda poderá ser usado para alocar endereços IP.
A escolha de uma localidade garante que não haja dependências inter-regionais entre seu grupo e os recursos alocados a partir dele.
-
Em Service (Serviço), escolha EC2 (EIP/VPC). O serviço selecionado determina o serviço da AWS no qual o CIDR poderá ser publicado. Atualmente, a única opção é EC2 (EIP/VPC), o que significa que os CIDRs alocados a partir desse pool poderão ser anunciados para o serviço Amazon EC2 (para endereços IP elásticos) e para o serviço Amazon VPC (para CIDRs associados a VPCs).
-
Em CIDRs to provision (CIDRs a provisionar), escolha a CIDR que será provisionada para o grupo.
nota
Quando um CIDR é provisionado para um grupo regional dentro do grupo de nível superior, o CIDR IPv4 mais específico que você pode provisionar é
/24
. CIDRs mais específicos (como/25
) não são permitidos. Depois de criar o grupo regional, você poderá criar grupos menores (como/25
) dentro do mesmo grupo regional. Observe que, se você compartilhar o pool regional ou os pools nele contidos, esses pools só poderão ser usados na localidade definida no mesmo pool regional. -
Marque a opção Definir as configurações da regra de alocação deste grupo. Aqui, você tem as mesmas opções de regra de alocação que na criação do grupo de nível superior. Consulte Criar um grupo de IPv4 de nível superior para obter uma explicação das opções que estão disponíveis ao criar grupos. As regras de alocação para o grupo regional não são herdadas do grupo de nível superior. Se você não aplicar nenhuma regra aqui, nenhuma regra de alocação será definida para o grupo.
(Opcional) Escolha Tags (Etiquetas) para o grupo.
-
Ao terminar de configurar o grupo, escolha Create pool (Criar grupo).
Certifique-se de que esse CIDR tenha sido provisionado antes de continuar. Você pode ver o estado do provisionamento na guia CIDRs na página de detalhes do grupo.
Etapa 4: anunciar o CIDR
As etapas nesta seção devem ser realizadas pela conta do IPAM. Após associar o endereço IP elástico (EIP) a uma instância ou Elastic Load Balancer, você pode começar a anunciar o CIDR que trouxe para a AWS que está no grupo que tem EC2 Service (EIP/VPC) [Serviço EC2 (EIP/VPC)] configurado. Neste tutorial, esse é o seu grupo regional. Por padrão, o CIDR não é anunciado, o que significa que não é acessível publicamente pela Internet.
Esta etapa deve ser executada pela conta do IPAM.
nota
O status do anúncio não restringe sua capacidade de alocar endereços IP elásticos. Mesmo que seu BYOIPv4 CIDR não seja anunciado, você ainda pode criar EIPs do grupo do IPAM.
Para anunciar o CIDR
Abra o console do IPAM em https://console.aws.amazon.com/ipam/
. -
No painel de navegação, selecione Pools (Grupos).
-
Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Escolha o escopo público. Para obter mais informações sobre escopos, consulte Como funciona o IPAM.
-
Escolha o grupo regional que você criou neste tutorial.
-
Escolha a guia CIDRs.
-
Selecione o CIDR de BYOIP e escolha Actions (Ações) >Advertise (Anunciar).
-
Escolha Advertise CIDR (Anunciar CIDR).
Como resultado, o CIDR BYOIP é anunciado e o valor na coluna Advertising (Publicidade) muda de Withdrawn (Retirado) para Advertised (Anunciado).
Etapa 5. Compartilhar o grupo regional
Siga as etapas nesta seção para compartilhar o grupo de IPAM usando o AWS Resource Access Manager (RAM).
Habilitar o compartilhamento de recursos no AWS RAM
Depois de criar seu IPAM, você desejará compartilhar o grupo regional com outras contas em sua organização. Antes de compartilhar um grupo do IPAM, conclua as etapas nesta seção para habilitar o compartilhamento de recursos com o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção --profile
.management-account
Para habilitar o compartilhamento de recursos
-
Com a conta de gerenciamento do AWS Organizations, abra o console do AWS RAM em https://console.aws.amazon.com/ram/
. -
No painel de navegação esquerdo, escolha Configurações, depois Habilitar compartilhamento com o AWS Organizations e escolha Salvar configurações.
Agora você pode compartilhar um grupo do IPAM com outros membros da organização.
Compartilhar um grupo do IPAM usando o AWS RAM
Nesta seção, você compartilhará o grupo regional com outra conta de membro do AWS Organizations. Para obter instruções completas sobre o compartilhamento de grupos do IPAM, incluindo informações sobre as permissões necessárias do IAM, consulte Compartilhar um grupo do IPAM usando o AWS RAM. Se você estiver usando a AWS CLI para habilitar o compartilhamento de recursos, use a opção --profile
.ipam-account
Para compartilhar um grupo do IPAM usando o AWS RAM
-
Use a conta de administrador do IPAM e abra o console do IPAM em https://console.aws.amazon.com/ipam/
. -
No painel de navegação, selecione Grupos.
-
Escolha o escopo privado, o grupo de IPAM e Ações > Visualizar detalhes.
-
Em Resource sharing (Compartilhamento de recursos), escolha Create resource share (Criar compartilhamento de recursos). O console do AWS RAM será aberto. Você compartilhará o grupo usando o AWS RAM.
-
Escolha Create a resource share (Criar um compartilhamento de recursos).
-
No console do AWS RAM, escolha Criar um compartilhamento de recursos novamente.
-
Adicione um Nome para o recurso compartilhado.
-
Em Selecionar tipo de recurso, escolha Grupos do IPAM e, em seguida, escolha o ARN do grupo que deseja compartilhar.
-
Escolha Próximo.
-
Escolha a permissão AWSRAMPermissionIpamPoolByoipCidrImport. Os detalhes das opções de permissão estão fora do escopo deste tutorial, mas você pode descobrir mais sobre essas opções em Compartilhar um grupo do IPAM usando o AWS RAM.
-
Escolha Próximo.
-
Em Entidades principais > Selecionar tipo de entidade principal, escolha Conta da AWS e insira o ID da conta que trará um intervalo de endereços IP para o IPAM e escolha Adicionar.
-
Escolha Próximo.
-
Revise as opções de compartilhamento de recursos e as entidades principais com as quais você compartilhará e escolha Criar.
-
Para permitir que a conta da
member-account
aloque o endereço IP CIDRS do grupo do IPAM, crie um segundo compartilhamento de recursos comAWSRAMDefaultPermissionsIpamPool
. O valor para--resource-arns
é o ARN do grupo do IPAM criado na seção anterior. O valor para--principals
é o ID demember-account
. O valor para--permission-arns
é o ARN da permissãoAWSRAMDefaultPermissionsIpamPool
.
Etapa 6: alocar um endereço IP elástico do grupo
Conclua as etapas desta seção para alocar um endereço IP elástico do grupo. Observe que se estiver usando grupos IPv4 públicos para alocar endereços IP elásticos, você poderá usar as etapas alternativas em Alternativa para a Etapa 6 em vez das etapas desta seção.
Importante
Se você encontrar um erro relacionado à falta de permissões para chamar ec2:AllocateAddress, é necessário atualizar a permissão gerenciada atualmente atribuída ao grupo do IPAM compartilhado com você. Recomendamos entrar em contato com a pessoa responsável pela criação do compartilhamento de recursos e solicitar a atualização da permissão gerenciada de AWSRAMPermissionIpamResourceDiscovery
para a versão mais recente. Para obter detalhes adicionais, consulte Atualização de um compartilhamento de recursos no Guia do Usuário AWS RAM.
Etapa 7: associar um endereço IP elástico a uma instância do EC2
Conclua as etapas desta seção para associar um endereço IP elástico a uma instância do EC2.
Etapa 8: limpeza
Siga as etapas desta seção para limpar os recursos que você provisionou e criou neste tutorial.
Etapa 1: retirar o CIDR da publicidade
Esta etapa deve ser executada pela conta do IPAM.
Abra o console do IPAM em https://console.aws.amazon.com/ipam/
. -
No painel de navegação, selecione Pools (Grupos).
-
Por padrão, quando você cria um grupo, o escopo privado padrão é selecionado. Escolha o escopo público.
-
Escolha o grupo regional que você criou neste tutorial.
-
Escolha a guia CIDRs.
-
Selecione o CIDR de BYOIP e escolha Actions (Ações) >Withdraw from advertising (Retirar da publicidade).
-
Selecione Withdraw CIDR (Retirar CIDR).
Como resultado, o CIDR de BYOIP é anunciado e o valor na coluna Advertising (Publicidade) muda de Advertised (Anunciado) para Withdrawn (Retirado).
Etapa 2: desassociar o endereço IP elástico
Esta etapa deve ser executada pela conta de membro. Se você estiver usando a AWS CLI, use a opção --profile
.member-account
Conclua as etapas em Dissociar um endereço IP elástico no Guia do usuário do Amazon EC2 para remover a associação do EIP. Ao abrir o EC2 no Console de Gerenciamento da AWS, a região da AWS em que você desassocia a EIP deve corresponder à opção
Locale
escolhida ao criar o grupo que será usado para o CIDR de BYOIP. Neste tutorial, esse é o seu grupo regional.
Etapa 3: liberar o endereço IP elástico
Esta etapa deve ser executada pela conta de membro. Se você estiver usando a AWS CLI, use a opção --profile
.member-account
-
Conclua as etapas em Liberar um endereço IP elástico no Guia do usuário do Amazon EC2 para liberar um endereço IP elástico (EIP) do grupo IPv4 público. Ao abrir o EC2 no Console de Gerenciamento da AWS, a região da AWS em que você aloca a EIP deve corresponder à opção
Locale
escolhida ao criar o grupo que será usado para o CIDR de BYOIP.
Etapa 4: excluir qualquer compartilhamento do RAM e desabilitar a integração do RAM com o AWS Organizations
Esta etapa deve ser executada pela conta do IPAM e pela conta de gerenciamento, respectivamente. Se você estiver usando o AWS CLI para excluir os compartilhamentos do RAM e desabilitar a integração do RAM, use as opções --profile
e ipam-account
--profile
.management-account
-
Conclua as etapas em Excluir um compartilhamento de recursos no AWS RAM e Desabilitar o compartilhamento de recursos com o AWS Organizations no Guia do usuário do AWS RAM, nessa ordem, para excluir os compartilhamentos do RAM e desabilitar a integração do RAM com o AWS Organizations.
Etapa 5: desprovisionar os CIDRs do grupo regional e do grupo de nível superior
Esta etapa deve ser executada pela conta do IPAM. Se você estiver usando a AWS CLI para compartilhar o grupo, use a opção --profile
.ipam-account
-
Conclua as etapas em Desprovisionar CIDRs de um grupo para desprovisionar os CIDRs do grupo regional e, em seguida, do grupo de nível superior, nessa ordem.
Etapa 6: excluir o grupo regional e o grupo de nível superior
Esta etapa deve ser executada pela conta do IPAM. Se você estiver usando a AWS CLI para compartilhar o grupo, use a opção --profile
.ipam-account
-
Conclua as etapas em Excluir um grupo para excluir o grupo regional e, em seguida, o grupo de nível superior, nessa ordem.
Alternativa para a Etapa 6
Caso esteja usando grupos IPv4 públicos para alocar endereços IP elásticos, você pode usar as etapas desta seção em vez das etapas apresentadas na Etapa 6: alocar um endereço IP elástico do grupo.
Conteúdo
Etapa 1: criar um grupo IPv4 público
Essa etapa deve ser executada pela conta de membro que provisionará um endereço IP elástico.
nota
Esta etapa deve ser executada pela conta de membro usando a AWS CLI.
Os grupos IPv4 públicos e os grupos do IPAM são gerenciados por recursos distintos na AWS. O grupos IPv4 públicos são recursos de conta única que permitem converter seus CIDRs de propriedade pública em endereços IP elásticos. Os grupos do IPAM podem ser usados para alocar seu espaço público para grupos do IPv4 públicos.
Para criar um grupo IPv4 público usando a AWS CLI
-
Execute o comando a seguir para provisionar o CIDR. Ao executar o comando nesta seção, o valor de
--region
deve corresponder à opçãoLocale
escolhida ao criar o grupo que será usado para o CIDR de BYOIP.aws ec2 create-public-ipv4-pool --region
us-east-2
--profilemember-account
Na saída, você verá o ID do grupo IPv4 público. Você precisará desse ID na próxima etapa.
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }
Etapa 2: provisionar o IPv4 CIDR público para seu grupo IPv4 público
Provisione o CIDR IPv4 público para seu grupo IPv4 público. O valor de --region
deve corresponder ao valor de Locale
escolhido ao criar o grupo que será usado para o CIDR de BYOIP. --netmask-length
é a quantidade de espaço fora do grupo do IPAM que você deseja levar para seu grupo público. O valor não pode ser maior do que o comprimento da máscara de rede do grupo de IPAM. O --netmask-length
menos específico que você pode definir é 24
.
nota
Se você estiver trazendo um intervalo CIDR
/24
para o IPAM a fim de compartilhar em uma organização da AWS, será possível provisionar prefixos menores para vários grupos do IPAM, digamos/27
(usando-- netmask-length 27
) em vez de provisionar todo o CIDR/24
(usando-- netmask-length 24
) como mostrado neste tutorial.Esta etapa deve ser executada pela conta de membro usando a AWS CLI.
Para criar um grupo IPv4 público usando a AWS CLI
-
Execute o comando a seguir para provisionar o CIDR.
aws ec2 provision-public-ipv4-pool-cidr --region
us-east-2
--ipam-pool-idipam-pool-04d8e2d9670eeab21
--pool-idipv4pool-ec2-09037ce61cf068f9a
--netmask-length24
--profilemember-account
Na saída, você verá o CIDR provisionado.
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
-
Execute o comando a seguir para exibir o CIDR provisionado no grupo IPv4 público.
aws ec2 describe-public-ipv4-pools --region
us-east-2
--max-results10
--profilemember-account
Na saída, você verá o CIDR provisionado. Por padrão, o CIDR não é anunciado, o que significa que não é acessível publicamente pela Internet. Você terá a chance de definir esse CIDR como anunciado na última etapa deste tutorial.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
Depois de criar o grupo IPv4 público, abra o console do IPAM para visualizar o grupo IPv4 público alocado no grupo regional do IPAM em Allocations (Alocações) ou em Resources (Recursos).
Etapa 3: alocar um endereço IP elástico do grupo IPv4 público
Conclua as etapas em Allocate an Elastic IP address no Guia do usuário do Amazon EC2 para alocar um endereço IP elástico (EIP) com base no grupo IPv4 público. Ao abrir o EC2 no Console de Gerenciamento da AWS, a região da AWS em que você aloca a EIP deve corresponder à opção Locale
escolhida ao criar o grupo que será usado para o CIDR de BYOIP.
Esta etapa deve ser executada pela conta de membro. Se você estiver usando a AWS CLI, use a opção --profile
.member-account
Depois de concluir essas três etapas, retorne para a Etapa 7: associar um endereço IP elástico a uma instância do EC2 e continue até concluir o tutorial.
Alternativa para a limpeza da Etapa 6
Conclua estas etapas para limpar os grupos IPv4 públicos criados com a alternativa para a Etapa 9. Você deve concluir estas etapas depois de liberar o endereço IP elástico durante o processo de limpeza padrão na Etapa 8: limpeza.
Etapa 1: desprovisionar o CIDR IPv4 público do seu grupo IPv4 público
Importante
Esta etapa deve ser executada pela conta de membro usando a AWS CLI.
-
Veja seus CIDRs de BYOIP.
aws ec2 describe-public-ipv4-pools --region
us-east-2
--profilemember-account
Na saída, você verá os endereços IP em seu CIDR de BYOIP.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
-
Execute o comando a seguir para liberar o último endereço IP no CIDR do grupo IPv4 público. Insira o endereço IP com uma máscara de rede de
/32
.aws ec2 deprovision-public-ipv4-pool-cidr --region
us-east-2
--pool-idipv4pool-ec2-09037ce61cf068f9a
--cidr130.137.245.255/32
--profilemember-account
Na saída, você verá o CIDR desprovisionado.
{ "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
Importante
Você deve executar novamente esse comando para cada endereço IP no intervalo do CIDR. Se o seu CIDR for um
/24
, você terá que executar esse comando para desprovisionar cada um dos 256 endereços IP no CIDR/24
. -
Visualize seus CIDRs de BYOIP novamente e verifique se não há mais endereços provisionados. Ao executar o comando nesta seção, o valor de
--region
deve corresponder à região do seu IPAM.aws ec2 describe-public-ipv4-pools --region
us-east-2
--profilemember-account
Na saída, você verá a contagem de endereços IP em seu grupo IPv4 público.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
nota
Pode levar algum tempo para o IPAM descobrir que as alocações do grupo IPv4 público foram removidas. Você não pode continuar limpando e desprovisionando o CIDR do grupo do IPAM até ver que a alocação foi removida do IPAM.
Etapa 2: excluir o grupo IPv4 público
Esta etapa deve ser executada pela conta de membro.
-
Execute o comando a seguir para excluir o grupo IPv4 público do CIDR. Ao executar o comando nesta seção, o valor de
--region
deve corresponder à opçãoLocale
escolhida ao criar o grupo que será usado para o CIDR de BYOIP. Neste tutorial, esse é o seu grupo regional. Essa etapa deve ser concluída usando a AWS CLI.aws ec2 delete-public-ipv4-pool --region
us-east-2
--pool-idipv4pool-ec2-09037ce61cf068f9a
--profilemember-account
Na saída, você verá o valor de retorno true (verdadeiro).
{ "ReturnValue": true }
Depois que você excluir o grupo, para visualizar a alocação não gerenciada pelo IPAM, abra o console do IPAM e veja os detalhes do grupo regional em Allocations (Alocações).