使用 管理主控台和 IPv4 將 AWS 您自己的 IPAM 帶CIDR至 AWS CLI - Amazon Virtual Private Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 管理主控台和 IPv4 將 AWS 您自己的 IPAM 帶CIDR至 AWS CLI

請依照下列步驟,將 IPv4 帶CIDR至 IPAM,並使用 管理主控台和 EIP 配置彈性 IP 地址 ( AWS CLI) AWS 。

重要
  • 此教學課程假設您已完成下列各節中的步驟:

  • 本教學課程的每個步驟必須由三個 AWS Organizations 帳戶之一完成:

    • 管理帳戶。

    • 在 中設定為 IPAM 管理員的成員帳戶IPAM 與 AWS 組織中的帳戶整合。在本教學課程中,此帳戶將稱為 IPAM 帳戶。

    • 組織中會從 CIDRs 集區配置 IPAM 的成員帳戶。在本教學課程中,此帳戶將稱為成員帳戶。

步驟 1:建立 AWS CLI 具名設定檔和 IAM 角色

若要以單一 AWS 使用者身分完成本教學課程,您可以使用 AWS CLI 具名設定檔,從一個 IAM 角色切換到另一個角色。具名設定檔是您在搭配 AWS CLI使用 --profile 選項時所參考的設定和憑證的集合。如需如何為 AWS 帳戶建立 IAM 角色和具名設定檔的詳細資訊,請參閱 AWS 身分和存取管理使用者指南中的在 Word 中使用 AWS CLI IAM角色

為您將在本教學課程中使用的三個 AWS 帳戶,分別建立一個角色和一個具名設定檔:

  • management-account 為 AWS Organizations 管理帳戶呼叫的設定檔。

  • ipam-account 名為 AWS Organizations 成員帳戶的設定檔,設定為您的 IPAM 管理員。

  • 您組織中 member-account AWS Organizations 成員帳戶的 設定檔,將從 CIDRs 集區配置 IPAM。

建立 IAM 角色和具名設定檔後,請返回此頁面並前往下一個步驟。在本教學課程的其餘部分,您會注意到範例 AWS CLI 命令使用 --profile選項搭配其中一個具名設定檔,以指出哪個帳戶必須執行 命令。

步驟 2:建立頂層 IPAM 集區

完成本節中的步驟,以建立頂層 IPAM 集區。

此步驟必須由 IPAM 帳戶完成。

建立集區
  1. 在 IPAM 開啟 https://console.aws.amazon.com/ipam/ 主控台。

  2. 在導覽窗格中選擇 Pools (集區)。

  3. 根據預設,建立集區時,系統會選取私有範圍。選擇公有範圍。如需有關範圍的詳細資訊,請參閱 IPAM 的運作方式

  4. 選擇建立集區

  5. (選用) 新增集區的 Name tag (名稱標籤) 和集區的 Description (說明)。

  6. 來源下,選擇 IPAM 範圍

  7. 地址 系列下,選擇 IPv4

  8. Resource planning (資源規劃) 下,將 Plan IP space within the scope (規劃範圍內的 IP 空間) 保留選取狀態。如需使用此選項來規劃 VPC 內子網路 IP 空間的詳細資訊,請參閱 教學課程:規劃子網路 VPC IP 配置的 IP 位址空間

  9. Locale (地區設定) 下,選擇 None (無)。

    IPAM 與 BYOIP 的整合要求在 BYOIP CIDR 將使用的任何集區上設定地區設定。由於我們將建立頂層 IPAM 集區,其中包含區域集區,而且我們將從區域集區將空間配置到彈性 IP 地址,因此您將在區域集區上設定地區設定,而不是設定頂層集區。在稍後的步驟中建立區域集區時,您會新增區域集區的地區設定。

    注意

    如果您只建立單一集區,而不是在其中包含區域集區的頂層集區,則會想要為此區域選擇地區設定,以便集區可供配置使用。

  10. 公有 IP 來源下,選擇 BYOIP

  11. 在要佈建的 CIDRs 下,執行下列其中一項操作:

    請注意,將 IPv4 佈建CIDR至頂層集區中的集區時,您可以佈建的最小 IPv4 CIDR 為 /24;不允許更具體的 CIDRs (例如 /25)。

    重要

    雖然大多數佈建會在兩個小時內完成,但最多可能需要一週的時間才能完成公開可宣告範圍的佈建程序。

  12. 調整此集區的分配規則設定保持在未選取的狀態。

  13. (選用) 為集區選擇 Tags (標籤)。

  14. 選擇建立集區

在您繼續之前,請確定已佈建此 CIDR。您可以在集區詳細資訊頁面的 CIDRs 索引標籤中查看佈建狀態。

步驟 3。在最上層集區內建立一個區域集區

在最上層集區內建立一個區域集區。IPAM 與 BYOIP 的整合要求在 BYOIP CIDR 將使用的任何集區上設定地區設定。於本節中建立區域集區時,您會新增區域集區的地區設定。Locale 必須是您在建立 IPAM 時所設定的其中一個操作區域的一部分。例如,us-east-1 的地區設定表示 us-east-1 必須是 IPAM 的操作區域。us-east-1-scl-1 (用於 Local Zones 的網路邊界群組) 的地區設定表示 IPAM 必須具有 us-east-1 的操作區域。

此步驟必須由 IPAM 帳戶完成。

在頂層集區內建立一個區域集區
  1. 在 IPAM 開啟 https://console.aws.amazon.com/ipam/ 主控台。

  2. 在導覽窗格中選擇 Pools (集區)。

  3. 根據預設,建立集區時,系統會選取私有範圍。如果不想使用預設的私有範圍,請從內容窗格最上方的下拉式選單中選擇您要使用的範圍。如需有關範圍的詳細資訊,請參閱 IPAM 的運作方式

  4. 選擇建立集區

  5. (選用) 新增集區的 Name tag (名稱標籤) 和集區的 Description (說明)。

  6. Source (來源) 下,選擇您在上一節建立的頂層集區。

  7. Resource planning (資源規劃) 下,將 Plan IP space within the scope (規劃範圍內的 IP 空間) 保留選取狀態。如需使用此選項來規劃 VPC 內子網路 IP 空間的詳細資訊,請參閱 教學課程:規劃子網路 VPC IP 配置的 IP 位址空間

  8. Locale (區域設定) 下,選擇該集區的區域設定。在本教學課程中,我們將會使用 us-east-2 作為區域集區的地區設定。可用的選項來自您在建立 IPAM 時選擇的操作區域。

    集區的地區設定應該是下列其中一項:

    • 您希望此 IPAM 集區可用於配置 AWS 的區域。

    • 您希望此 IPAM 集區可用於配置的 AWS Local Zone 的網路邊界群組 (支援的 Local Zones)。此選項僅適用於公有範圍內的 IPAM IPv4集區。

    • AWS 專用本機區域。若要在 AWS 專用本機區域建立集區,請在選取器輸入中輸入 AWS 專用本機區域。

    例如,您只能VPC從與 CIDR 的區域共用地區設定的 IPAM 集區為 Word 配置 VPC。請注意,當您為集區選擇地區時,您無法對其進行修改。如果 IPAM 的主區域因中斷而無法使用,且集區具有與 IPAM 的主區域不同的地區,則集區仍可用於配置 IP 地址。

    選擇地區設定可確保您的集區和從中分配的資源之間沒有跨區域的依賴關係。

  9. 服務下,選擇 EC2 (EIP/VPC)。您選擇的服務決定 CIDR 可公告 AWS 的服務。目前,唯一的選項是 EC2 (EIP/VPC),這表示從此集區配置的 CIDRs 對於 Amazon EC2 服務 (適用於彈性 IP 地址) 和 Amazon VPC 服務 (適用於與 CIDRs 相關聯的 VPCs) 是可公告的。

  10. 要佈建的 CIDRs 下,選擇要佈建集區的 CIDR。

    注意

    在頂層集區中將 CIDR 佈建至區域集區時,您可以佈建的最具體 CIDR IPv4 Word 為 /24;不允許更具體的 CIDRs (例如 /25)。建立區域集區後,您可以在相同的區域集區中建立較小的集區 (例如 /25)。請注意,如果您共用其中的區域集區或集區,則這些集區只能在相同區域集區上的區域設定中使用。

  11. 啟用調整此集區的分配規則設定。您在此處具有與建立頂層集區時相同的配置規則選項。請參閱 建立頂層IPv4集區,以取得建立集區時可用選項的說明。區域集區的配置規則不是繼承自頂層集區。如果您未在此處套用任何規則,則不會為集區設定配置規則。

  12. (選用) 為集區選擇 Tags (標籤)。

  13. 當您完成集區的設定後,請選擇 Create pool (建立集區)。

在您繼續之前,請確定已佈建此 CIDR。您可以在集區詳細資訊頁面的 CIDRs 索引標籤中查看佈建狀態。

步驟 4:公告 CIDR

本節中的步驟必須由 IPAM 帳戶完成。將 Elastic IP 地址 (EIP) 與執行個體或 Elastic Load Balancer 建立關聯後,您就可以開始在已設定 Service CIDR (Word/Word) 的集區 AWS 中,公告您帶到的 Word。 EC2 EIPVPC在本教學課程中是指您的區域集區。根據預設,不會公告 CIDR,這表示無法透過網際網路公開存取。

此步驟必須由 IPAM 帳戶完成。

注意

廣告狀態不會限制您配置彈性 IP 地址的能力。即使您CIDR的 BYOIPv4 未發佈,您仍然可以從 EIPs 集區建立 IPAM。

若要公告 CIDR
  1. 在 IPAM 開啟 https://console.aws.amazon.com/ipam/ 主控台。

  2. 在導覽窗格中選擇 Pools (集區)。

  3. 根據預設,建立集區時,系統會選取私有範圍。選擇公有範圍。如需有關範圍的詳細資訊,請參閱 IPAM 的運作方式

  4. 選擇您在本教學課程中建立的區域集區。

  5. 選擇 CIDRs 索引標籤。

  6. 選取BYOIPCIDR,然後選擇動作 > 廣告

  7. 選擇公告 CIDR

因此,CIDR公告 BYOIP,而廣告欄中的值會從撤銷變更為公告

步驟 5. 共用區域集區

請依照本節中的步驟,使用 AWS Resource Access Manager (IPAM) 共用 Word 集RAM。

在 AWS RAM啟用資源共用

建立 IPAM 之後,您會想要與組織中的其他帳戶共用區域集區。在您共用 IPAM 集區之前,請完成本節中的步驟以啟用資源共用 AWS RAM。如果您使用 AWS CLI 來啟用資源共用,請使用 --profile management-account選項。

啟用資源共用
  1. 使用 AWS Organizations 管理帳戶,在 https://console.aws.amazon.com/ram/ 開啟 AWS RAM 主控台。

  2. 在左側導覽窗格中,選擇設定,選擇啟用共用 AWS Organizations,然後選擇儲存設定

您現在可以與組織的其他成員共用 IPAM 集區。

使用 共用 IPAM 集區 AWS RAM

在本節中,您將與其他 AWS Organizations 成員帳戶共用區域集區。如需共用 IPAM 集區的完整說明,包括所需 IAM 許可的資訊,請參閱 使用以下方式分享IPAM池 AWS RAM。如果您使用 AWS CLI 來啟用資源共用,請使用 --profile ipam-account選項。

使用 共用 IPAM 集區 AWS RAM
  1. 使用 IPAM 管理員帳戶,在 IPAM 開啟 https://console.aws.amazon.com/ipam/ 主控台。

  2. 在導覽窗格中選擇 Pools (集區)。

  3. 選擇私有範圍、選擇 IPAM 集區,然後選擇動作 > 檢視詳細資訊

  4. Resource sharing (資源共用) 底下,選擇 Create resource share (建立資源共用)。 AWS RAM 主控台會開啟。您可以使用 共用集區 AWS RAM。

  5. 選擇 Create a resource share (建立資源共用)。

  6. 在 AWS RAM 主控台中,再次選擇建立資源共用

  7. 新增共用集區的名稱

  8. 選取資源類型下,選擇 IPAM 集區,然後選擇您要共用的集區 ARN。

  9. 選擇 Next (下一步)

  10. 選擇 AWSRAMPermissionIpamPoolByoipCidrImport 許可。許可選項的詳細資料未涵蓋在本教學課程的範圍,但您可以在 使用以下方式分享IPAM池 AWS RAM 中了解有關這些選項的詳細資訊。

  11. 選擇 Next (下一步)

  12. 主體 > 選取主體類型下,選擇AWS 帳戶,然後輸入將 IP 地址範圍帶入 IPAM 的帳戶 ID,然後選擇新增

  13. 選擇 Next (下一步)

  14. 檢閱資源共用選項,以及您要與其共用的主體,然後選擇建立

  15. 若要允許member-account帳戶從 CIDRS 集區配置 IP 地址 IPAM,請使用 建立第二個資源共用AWSRAMDefaultPermissionsIpamPool。的值--resource-arns是您在上一節中建立的 ARN 集區的 IPAM。的值--principals是 的帳戶 IDmember-account。的值--permission-arnsAWSRAMDefaultPermissionsIpamPool 許可的 ARN。

步驟 6:從集區配置彈性 IP 地址

完成本節中的步驟,從集區配置彈性 IP 地址。請注意,如果您使用公有 IPv4 集區來配置彈性 IP 地址,您可以使用 中的替代步驟步驟 6 的替代方案,而不是本節中的步驟。

重要

如果您看到與沒有呼叫 ec2:AllocateAddress 的許可相關的錯誤,目前指派給與您共用之 IPAM 集區的受管許可需要更新。聯絡建立資源共用的人員,並要求他們將受管許可更新AWSRAMPermissionIpamResourceDiscovery為預設版本。如需詳細資訊,請參閱《AWS RAM 使用者指南》中的更新資源共用

AWS Management Console

請依照 Amazon EC2 使用者指南中的配置彈性 IP 地址中的步驟來配置地址,但請注意下列事項:

  • 此步驟必須由該成員帳戶完成。

  • 請確定您在 EC2 主控台中的 AWS 區域與您建立區域集區時選擇的區域選項相符。

  • 當您選擇地址集區時,請選擇使用 IPv4 IPAM集區配置的選項,然後選擇您建立的區域集區。

Command line

使用 allocate-address 命令從集區配置地址--region 您使用的 必須符合您在步驟 2 中建立集區時選擇-locale的選項。包含您在 中步驟 2 中建立的 IPAM 集區的 ID--ipam-pool-id。您也可以使用 --address選項,在 IPAM 集/32區中選擇特定 。

aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce

回應範例:

{ "PublicIp": "18.97.0.41", "AllocationId": "eipalloc-056cdd6019c0f4b46", "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的配置彈性 IP 地址

步驟 7:將彈性 IP 地址與 EC2 執行個體建立關聯

完成本節中的步驟,將彈性 IP 地址與 EC2 執行個體建立關聯。

AWS Management Console

請遵循 Amazon EC2 使用者指南中的關聯彈性 IP 地址的步驟,從 IPAM 集區配置彈性 IP 地址,但請注意下列事項:當您使用 AWS 管理主控台選項時,您在 中關聯彈性 IP 地址 AWS 的區域必須符合您在建立區域集區時選擇的區域設定選項。

此步驟必須由該成員帳戶完成。

Command line

此步驟必須由該成員帳戶完成。設定 --profile member-account 選項。

將彈性 IP 地址與執行個體與 associate-address 命令建立關聯。--region 您在 中建立彈性 IP 地址關聯的 必須符合您在建立區域集區時選擇--locale的選項。

aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41

回應範例:

{ "AssociationId": "eipassoc-06aa85073d3936e0e" }

如需詳細資訊,請參閱 Amazon EC2 使用者指南中的將彈性 IP 地址與執行個體或網路介面建立關聯

步驟 8:清除

請依照本節中的步驟清除您在本教學課程中佈建和建立的資源。

步驟 1:從廣告中撤回 CIDR

此步驟必須由 IPAM 帳戶完成。

  1. 在 IPAM 開啟 https://console.aws.amazon.com/ipam/ 主控台。

  2. 在導覽窗格中選擇 Pools (集區)。

  3. 根據預設,建立集區時,系統會選取私有範圍。選擇公有範圍。

  4. 選擇您在本教學課程中建立的區域集區。

  5. 選擇 CIDRs 索引標籤。

  6. 選取 BYOIP,CIDR然後選擇動作 > 從廣告中退出

  7. 選擇撤銷 CIDR

因此,CIDR公告 BYOIP,且廣告欄中的值會從公告變更為撤銷

步驟 2:取消與彈性 IP 地址的關聯

此步驟必須由該成員帳戶完成。如果您使用 AWS CLI,請使用 --profile member-account選項。

  • 完成 Amazon EC2 使用者指南中的取消彈性 IP 地址關聯的步驟,以取消 EIP 的關聯。當您在 AWS 管理主控台中開啟 EC2 時,您在 中取消 EIP 關聯 AWS 的區域必須符合您在建立將用於 BYOIP 的集CIDR時選擇Locale的選項。在本教學課程中,集區為區域集區。

步驟 3:釋出彈性 IP 地址

此步驟必須由該成員帳戶完成。如果您使用 AWS CLI,請使用 --profile member-account選項。

  • 完成 Amazon EC2 使用者指南中的釋放彈性 IP 地址中的步驟,從公有 IPv4 集區中釋放彈性 IP 地址 (EIP)。當您在 AWS 管理主控台中開啟 EC2 時,您在其中配置 EIP AWS 的區域必須符合您在建立將用於 BYOIP 的集CIDR時選擇Locale的選項。

步驟 4:刪除任何 RAM 共用,並停用與 AWS Organizations 的 RAM 整合

此步驟必須分別由 IPAM 帳戶和管理帳戶完成。如果您使用 AWS CLI 刪除 RAM 共用並停用 RAM 整合,請使用 --profile ipam-account --profile management-account選項。

步驟 5:從區域集區和頂層集區取消佈建 CIDRs

此步驟必須由 IPAM 帳戶完成。如果您使用 AWS CLI 共用集區,請使用 --profile ipam-account選項。

步驟 6:刪除區域集區和頂層集區

此步驟必須由 IPAM 帳戶完成。如果您使用 AWS CLI 共用集區,請使用 --profile ipam-account選項。

  • 完成 刪除集區 中的步驟,依順序刪除區域集區和最上層集區。

步驟 6 的替代方案

如果您使用公有 IPv4 集區來配置彈性 IP 地址,您可以使用本節中的步驟,而不是 中的步驟步驟 6:從集區配置彈性 IP 地址

步驟 1:建立公有 IPv4 集區

此步驟應由將佈建彈性 IP 地址的成員帳戶完成。

注意
  • 此步驟必須使用 AWS CLI,由該成員帳戶完成。

  • 公有 IPv4 集區和 IPAM 集區由 中的不同資源管理 AWS。公有 IPv4 集區是單一帳戶資源,可讓您將公有 CIDRs 轉換為彈性 IP 地址。IPAM 集區可用來將公有空間配置到公有 IPv4 集區。

使用 建立公有 IPv4 集區 AWS CLI
  • 執行下列命令來佈建 CIDR。當您在本節中執行 命令時, 的值--region必須符合您在建立將用於 BYOIP 的集CIDR時選擇Locale的選項。

    aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account

    在輸出中,您會看到公有 IPv4 集區 ID。下一個步驟需要用到此 ID。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }

步驟 2:將公有 IPv4 佈建CIDR至公有 IPv4 集區

將公有 IPv4 佈建CIDR至公有 IPv4 集區。的值--region必須與您在建立將用於 BYOIP 的集CIDR時選擇Locale的值相符。--netmask-length 是您要帶入公有集區之 IPAM 集區中的空間量。該值不能大於 IPAM 集區的網路遮罩長度。您可以--netmask-length定義的最不具體是 24

注意
  • 如果您要將 /24 CIDR 範圍帶至 IPAM 以跨 AWS 組織共用,您可以佈建較小的字首給多個 IPAM 集區,例如 /27(使用 -- netmask-length 27),而不是佈建整個 /24 CIDR (使用 -- netmask-length 24),如本教學課程所示。

  • 此步驟必須使用 AWS CLI,由該成員帳戶完成。

使用 建立公有 IPv4 集區 AWS CLI
  1. 執行下列命令來佈建 CIDR。

    aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account

    在輸出中,您會看到佈建的 CIDR。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. 執行下列命令,以檢視在公有 CIDR 集區中佈建的 IPv4。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account

    在輸出中,您會看到佈建的 CIDR。根據預設,不會公告 CIDR,這表示無法透過網際網路公開存取。您將有機會將此 CIDR 設定為在本教學課程的最後一個步驟中公告。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }

建立公有 IPv4 集區後,若要檢視在 IPv4 區域集區中配置的公有 IPAM 集區,請開啟 IPAM 主控台,並在配置或資源下的區域集區中檢視配置

步驟 3:從公有 IPv4 集區配置彈性 IP 地址

完成 Amazon EC2 使用者指南中的配置彈性 IP 地址中的步驟,以從公有 EIP 集區配置 IPv4。當您在 AWS 管理主控台中開啟 EC2 時,您在其中配置 EIP AWS 的區域必須符合您在建立將用於 BYOIP 的集CIDR時選擇Locale的選項。

此步驟必須由該成員帳戶完成。如果您使用 AWS CLI,請使用 --profile member-account選項。

完成這三個步驟後,請返回 步驟 7:將彈性 IP 地址與 EC2 執行個體建立關聯 並繼續,直到您完成教學課程為止。

步驟 6 清理的替代方案

請完成下列步驟,以清除使用步驟 9 的替代方案建立的公有 IPv4 集區。在 中的標準清除程序期間釋出彈性 IP 地址後,您應該完成這些步驟步驟 8:清除

步驟 1:CIDR從您的公有 IPv4 集區取消佈建公有 IPv4
重要

此步驟必須使用 AWS CLI,由該成員帳戶完成。

  1. 檢視您的 BYOIPCIDRs。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    在輸出中,您會在 BYOIP 中看到 IP 地址CIDR。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
  2. 執行下列命令,從公有 CIDR 集區釋出 IPv4 中的最後一個 IP 地址。輸入網路遮罩為 /32 的 IP 地址。

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.255/32 --profile member-account

    在輸出中,您會看到取消佈建的 CIDR。

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
    重要

    您必須針對 CIDR 範圍內的每個 IP 地址重新執行此命令。如果您的 CIDR 是 /24,您必須執行此命令,才能取消佈建 CIDR 中的每個 256 個 IP /24 地址。

  3. CIDRs 再次檢視您的 BYOIP,並確保沒有已佈建的地址。當您在本節中執行 命令時, 的值--region必須符合 IPAM 的區域。

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    在輸出中,您會在公有 IPv4 集區中看到 IP 地址計數。

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
注意

IPAM 可能需要一些時間才能發現已移除公有 IPv4 集區配置。在看到配置已從 IPAM 中移除CIDR之前,您無法繼續清除和取消佈建 Word 集區 IPAM。

步驟 2:刪除公有 IPv4 集區

此步驟必須由該成員帳戶完成。

  • 執行下列命令來刪除 IPv4 的公有 CIDR 集區。當您在本節中執行 命令時, 的值--region必須符合您在建立將用於 BYOIP 的集CIDR時選擇Locale的選項。在本教學課程中,集區為區域集區。此步驟必須使用 AWS CLI 完成。

    aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account

    在輸出中,您將會看到傳回值為 true

    { "ReturnValue": true }

    刪除集區後,若要檢視 IPAM 未管理的配置,請開啟 IPAM 主控台,並在配置下檢視區域集區的詳細資訊。