Bringen Sie Ihr eigenes IPv4-CIDR mit der AWS Management Console und der CLI auf IPAM AWS - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bringen Sie Ihr eigenes IPv4-CIDR mit der AWS Management Console und der CLI auf IPAM AWS

Gehen Sie wie folgt vor, um ein IPv4-CIDR auf IPAM zu übertragen und eine Elastic IP-Adresse (EIP) sowohl über die AWS Management Console als auch über die CLI zuzuweisen. AWS

Wichtig
  • Sie können derzeit keine BYOIP-Adressbereiche in Local Zones bereitstellen oder bewerben.

  • In diesem Tutorial wird davon ausgegangen, dass Sie die Schritte in den folgenden Abschnitten bereits ausgeführt haben:

  • Jeder Schritt dieses Tutorials muss von einem der drei Unternehmenskonten AWS Organizations werden:

    • Das Verwaltungskonto.

    • Das als Ihr IPAM-Administrator konfigurierte Mitgliedskonto in Integrieren von IPAM mit Konten in einer - AWS Organisation. In diesem Tutorial wird dieses Konto als IPAM-Konto bezeichnet.

    • Das Mitgliedskonto in Ihrer Organisation, das CIDRs aus einem IPAM-Pool zuweist. In diesem Tutorial wird dieses Konto als Mitgliedskonto bezeichnet.

Schritt 1: Erstellen Sie AWS CLI benannte Profile und IAM-Rollen

Um dieses Tutorial als AWS Einzelbenutzer abzuschließen, können Sie AWS CLI benannte Profile verwenden, um von einer IAM-Rolle zu einer anderen zu wechseln. Benannte Profile sind Sammlungen von Einstellungen und Anmeldeinformationen, auf die Sie verweisen, wenn Sie die Option --profile mit der AWS CLI verwenden. Weitere Informationen zum Erstellen von IAM-Rollen und benannten Profilen für AWS Konten finden Sie unter Verwenden einer IAM-Rolle in der AWS CLI im AWS Identity and Access Management-Benutzerhandbuch.

Erstellen Sie eine Rolle und ein benanntes Profil für jedes der drei AWS Konten, die Sie in diesem Tutorial verwenden werden:

  • Ein Profil, das management-account für das Verwaltungskonto der AWS Organizations aufgerufen wurde.

  • Ein Profil, das ipam-account für das Mitgliedskonto der AWS Organizations aufgerufen wird und als Ihr IPAM-Administrator konfiguriert ist.

  • Ein Profil, das member-account für das Mitgliedskonto der AWS Organizations in Ihrer Organisation aufgerufen wird und CIDRs aus einem IPAM-Pool zuweist.

Nachdem Sie die IAM-Rollen und benannten Profile erstellt haben, kehren Sie zu dieser Seite zurück und fahren Sie mit dem nächsten Schritt fort. Im weiteren Verlauf dieses Tutorials werden Sie feststellen, dass die AWS CLI Beispielbefehle die --profile Option mit einem der genannten Profile verwenden, um anzugeben, welches Konto den Befehl ausführen muss.

Schritt 2: Erstellen Sie einen IPAM-Pool der obersten Ebene

Führen Sie die Schritte in diesem Abschnitt durch, um einen IPAM-Pool der obersten Ebene zu erstellen.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

So erstellen Sie einen Pool
  1. Öffnen Sie die IPAM-Konsole unter https://console.aws.amazon.com/ipam.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wenn Sie einen Pool erstellen, ist standardmäßig der private Standardbereich ausgewählt. Wählen Sie den Bereich Öffentlich. Weitere Informationen zu Bereichen finden Sie unter Funktionsweise von IPAM.

  4. Wählen Sie Pool erstellen.

  5. (Optional) Fügen Sie ein Namens-Tag für den Pool und eine Beschreibung für den Pool hinzu.

  6. Wählen Sie unter Quelle die Option IPAM-Bereich aus.

  7. Wählen Sie unter Adressfamilie IPv4 aus.

  8. Belassen Sie unter Ressourcenplanung den IP-Bereich für den Plan innerhalb des ausgewählten Bereichs ausgewählt. Weitere Informationen zur Verwendung dieser Option zur Planung des Subnetz-IP-Bereichs innerhalb einer VPC finden Sie unter Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen.

  9. Wählen Sie unter Gebietsschema die Option Keines aus.

    Das Gebietsschema ist die AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Sie können beispielsweise nur ein CIDR für eine VPC aus einem IPAM-Pool zuweisen, der ein Gebietsschema mit der Region der VPC teilt. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion des IPAM aufgrund eines Ausfalls nicht verfügbar ist und der Pool einen anderen Standort hat als die Heimatregion des IPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden.

    Die IPAM-Integration mit BYOIP setzt voraus, dass das Gebietsschema für den Pool festgelegt ist, der für das BYOIP CIDR verwendet wird. Da wir einen IPAM-Pool der obersten Ebene mit einem darin enthaltenen regionalen Pool erstellen und einer elastischen IP-Adresse aus dem regionalen Pool Speicherplatz zuweisen werden, legen Sie das Gebietsschema für den regionalen Pool und nicht für den Pool der obersten Ebene fest. Sie fügen das Gebietsschema zum Regionalpool hinzu, wenn Sie den Regionalpool in einem späteren Schritt erstellen.

    Anmerkung

    Wenn Sie nur einen einzelnen Pool und keinen Pool auf der obersten Ebene mit regionalen Pools erstellen, möchten Sie ein Gebietsschema für diesen Pool auswählen, damit der Pool für Zuweisungen verfügbar ist.

  10. Wählen Sie unter Öffentliche IP-Quelle eine der folgenden Optionen aus:

    • BYOIP: Sie bringen Ihren eigenen IPv4- oder IPv6-Adressbereich (BYOIP) in diesen Pool ein.

    • Im Besitz von Amazon: Sie möchten, dass Amazon einen IPv6-Adressbereich für diesen Pool bereitstellt.

  11. Führen Sie eine der folgenden Aktionen aus:

    • Wenn Sie im vorherigen Schritt BYOIP ausgewählt haben, wählen Sie unter CIDRs für die Bereitstellung ein CIDR aus, das für den Pool bereitgestellt werden soll. Beachten Sie, dass bei der Bereitstellung eines IPv4-CIDR für einen Pool innerhalb des Pools der obersten Ebene das minimale IPv4-CIDR, das Sie bereitstellen können, /24 beträgt; spezifischere CIDRs (wie /25) sind nicht zulässig. Sie müssen das CIDR und die BYOIP-Nachricht und die Zertifikatssignatur in die Anfrage aufnehmen, damit wir überprüfen können, ob Sie den öffentlichen Raum besitzen. Eine Liste der BYOIP-Voraussetzungen, einschließlich Informationen zum Abrufen dieser BYOIP-Nachricht und der Zertifikatssignatur, finden Sie unter Bringen Sie Ihr eigenes öffentliches IPv4-CIDR mit der AWS Management Console und der CLI auf IPAM AWS.

      Wichtig

      Während die meisten Bereitstellungen innerhalb von zwei Stunden abgeschlossen sein werden, kann es bis zu einer Woche dauern, bis der Bereitstellungsprozess für öffentlich beworbene Bereiche abgeschlossen ist.

    • Wenn Sie sich für Eigentum von Amazon entschieden haben, wählen Sie unter Netzmaskenlänge eine Netzmaskenlänge von /40 bis /52 aus. Der Standardwert ist /52.

  12. Lassen Sie Einstellungen für die Zuweisungsregeln dieses Pools konfigurieren deaktiviert.

  13. (Optional) Wählen Sie Tags für den Pool.

  14. Wählen Sie Pool erstellen.

Stellen Sie sicher, dass dieses CIDR bereitgestellt wurde, bevor Sie fortfahren. Sie können den Bereitstellungsstatus auf der Registerkarte CIDRs auf der Seite Pool-Details sehen.

Schritt 3. Erstellen Sie einen regionalen Pool im Pool der obersten Ebene

Erstellen Sie einen regionalen Pool im Pool der obersten Ebene. Die IPAM-Integration mit BYOIP setzt voraus, dass das Gebietsschema für den Pool festgelegt ist, der für das BYOIP CIDR verwendet wird. Sie fügen das Gebietsschema dem regionalen Pool hinzu, wenn Sie den regionalen Pool in diesem Abschnitt erstellen. Das Locale muss eine der Betriebsregionen sein, die Sie beim Erstellen des IPAM konfiguriert haben.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Erstellen eines regionalen Pools im Pool der obersten Ebene
  1. Öffnen Sie die IPAM-Konsole unter https://console.aws.amazon.com/ipam.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wenn Sie einen Pool erstellen, ist standardmäßig der private Standardbereich ausgewählt. Wenn Sie den privaten Standardbereich nicht verwenden möchten, wählen Sie im Dropdown-Menü oben im Inhaltsbereich den Bereich aus, den Sie verwenden möchten. Weitere Informationen zu Bereichen finden Sie unter Funktionsweise von IPAM.

  4. Wählen Sie Pool erstellen.

  5. (Optional) Fügen Sie ein Namens-Tag für den Pool und eine Beschreibung für den Pool hinzu.

  6. Unter Quelle wählen Sie den Pool der obersten Ebene aus, den Sie im vorherigen Abschnitt erstellt haben.

  7. Belassen Sie unter Ressourcenplanung den IP-Bereich für den Plan innerhalb des ausgewählten Bereichs ausgewählt. Weitere Informationen zur Verwendung dieser Option zur Planung des Subnetz-IP-Bereichs innerhalb einer VPC finden Sie unter Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen.

  8. Wählen Sie unter Gebietsschema das Gebietsschema für den Pool aus. In diesem Tutorial verwenden wir us-east-2 als Gebietsschema für den regionalen Pool. Die verfügbaren Optionen stammen aus den Betriebsregionen, die Sie beim Erstellen Ihres IPAM ausgewählt haben.

    Das Gebietsschema ist die AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Sie können beispielsweise nur ein CIDR für eine VPC aus einem IPAM-Pool zuweisen, der ein Gebietsschema mit der Region der VPC teilt. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion des IPAM aufgrund eines Ausfalls nicht verfügbar ist und der Pool einen anderen Standort hat als die Heimatregion des IPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden. Die Auswahl eines Gebietsschemas stellt sicher, dass es keine regionsübergreifenden Abhängigkeiten zwischen Ihrem Pool und den daraus zugewiesenen Ressourcen gibt.

  9. Wählen Sie unter Dienst EC2 (EIP/VPC) aus. Der Dienst, den Sie auswählen, bestimmt den AWS Dienst, bei dem der CIDR beworben wird. Derzeit ist die einzige Option EC2 (EIP/VPC), was bedeutet, dass die aus diesem Pool zugewiesenen CIDRs für den Amazon-EC2-Service (für elastische IP-Adressen) und den Amazon-VPC-Service (für CIDRs, die mit VPCs verknüpft sind) beworben werden können.

  10. Wählen Sie unter CIDRs für die Bereitstellung ein CIDR aus, das für den Pool bereitgestellt werden soll. Beachten Sie, dass bei der Bereitstellung eines CIDR für einen Pool innerhalb des Pools der obersten Ebene das minimale IPv4-CIDR, das Sie bereitstellen können, beträgt /24; spezifischere CIDRs (wie /25) sind nicht zulässig. Nachdem Sie den ersten regionalen Pool erstellt haben, können Sie kleinere Pools (z. B./25) innerhalb des regionalen Pools erstellen.

  11. Aktivieren Sie Einstellungen für die Zuweisungsregeln dieses Pools konfigurieren. Sie haben hier dieselben Zuweisungsregeloptionen wie beim Erstellen des Pools der obersten Ebene. Für eine Erläuterung der Optionen, die beim Erstellen von Pools verfügbar sind, siehe Erstellen eines IPv4-Pools der obersten Ebene. Die Zuordnungsregeln für den Regionalpool werden nicht vom Pool der obersten Ebene geerbt. Wenn Sie hier keine Regeln anwenden, werden keine Zuteilungsregeln für den Pool festgelegt.

  12. (Optional) Wählen Sie Tags für den Pool.

  13. Wenn Sie mit der Konfiguration Ihres Pools fertig sind, wählen Sie Create pool (Pool erstellen) aus.

Stellen Sie sicher, dass dieses CIDR bereitgestellt wurde, bevor Sie fortfahren. Sie können den Bereitstellungsstatus auf der Registerkarte CIDRs auf der Seite Pool-Details sehen.

Schritt 4. Regionalen Pool teilen

Folgen Sie den Schritten in diesem Abschnitt, um den IPAM-Pool mithilfe von AWS Resource Access Manager (RAM) gemeinsam zu nutzen.

Aktivieren der Ressourcenfreigabe in AWS RAM

Nachdem Sie Ihren IPAM erstellt haben, sollten Sie den regionalen Pool mit anderen Konten in Ihrer Organisation teilen. Bevor Sie einen IPAM-Pool gemeinsam nutzen, führen Sie die Schritte in diesem Abschnitt aus, um die gemeinsame Nutzung von Ressourcen mit zu aktivieren. AWS RAM Wenn Sie das verwenden, AWS CLI um die gemeinsame Nutzung von Ressourcen zu aktivieren, verwenden Sie die --profile management-account Option.

So aktivieren Sie die Ressourcenfreigabe
  1. Öffnen Sie mit dem AWS Organizations Verwaltungskonto die AWS RAM Konsole unter https://console.aws.amazon.com/ram/.

  2. Wählen Sie im linken Navigationsbereich Einstellungen, dann Teilen mit AWS Organizations aktivieren und anschließend Einstellungen speichern aus.

Nun können Sie einen IPAM-Pool für andere Mitglieder der Organisation freigeben.

Teilen Sie einen IPAM-Pool mit AWS RAM

In diesem Abschnitt teilen Sie den regionalen Pool mit einem anderen AWS Organizations Mitgliedskonto. Vollständige Anweisungen zur Freigabe von IPAM-Pools, einschließlich Informationen zu den erforderlichen IAM-Berechtigungen, finden Sie unter Teilen Sie einen IPAM-Pool mit AWS RAM. Wenn Sie das verwenden AWS CLI , um die gemeinsame Nutzung von Ressourcen zu aktivieren, verwenden Sie die --profile ipam-account Option.

Um einen IPAM-Pool gemeinsam zu nutzen, verwenden Sie AWS RAM
  1. Öffnen Sie mithilfe des IPAM-Administratorkontos die IPAM-Konsole unter https://console.aws.amazon.com/ipam/.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wählen Sie den privaten Bereich, wählen Sie den IPAM-Pool aus und wählen Sie Aktionen > Details anzeigen aus.

  4. Unter Resource sharing (Ressourcenfreigabe), wählen Sie Create resource share (Ressourcenfreigabe erstellen) aus. Die AWS RAM Konsole wird geöffnet. Sie teilen sich den Pool mit AWS RAM.

  5. Wählen Sie Create a resource share (Ressourcenfreigabe erstellen) aus.

  6. Wählen Sie in der AWS RAM Konsole erneut Create a resource share aus.

  7. Fügen Sie einen Namen für den freigegebenen Pool hinzu.

  8. Wählen Sie unter Ressourcentyp auswählen die Option IPAM-Pools und dann den ARN des Pools aus, den Sie teilen möchten.

  9. Wählen Sie Weiter aus.

  10. Wählen Sie die AWSRAMPermissionIpamPoolByoipCidrImportBerechtigung aus. Die Details der Berechtigungsoptionen würden den Rahmen dieses Tutorials sprengen. Unter Teilen Sie einen IPAM-Pool mit AWS RAM können Sie jedoch mehr über diese Optionen erfahren.

  11. Wählen Sie Weiter aus.

  12. Wählen Sie unter PrinzipalePrinzipaltyp auswählen die Option AWS -Konto und geben Sie die Konto-ID des Kontos ein, das IPAM einen IP-Adressbereich hinzufügen soll, und wählen Sie Hinzufügen.

  13. Wählen Sie Weiter aus.

  14. Überprüfen Sie die Optionen für die Ressourcenfreigabe und die Prinzipale, für die die Freigabe erfolgt. Wählen Sie dann Erstellen aus.

  15. Damit das member-account-Konto IP-Adressen-CIDRS aus dem IPAM-Pool zuweisen kann, erstellen Sie eine zweite Ressourcenfreigabe mit AWSRAMDefaultPermissionsIpamPool. Der Wert für --resource-arns ist der ARN des IPAM-Pools, den Sie im vorherigen Abschnitt erstellt haben. Der Wert für --principals ist die Konto-ID vonmember-account. Der Wert für --permission-arns ist der ARN der AWSRAMDefaultPermissionsIpamPool-Berechtigung.

Schritt 5: Erstellen eines öffentlichen IPv4-Pools

Das Erstellen eines öffentlichen IPv4-Pools ist ein notwendiger Schritt, damit eine öffentliche IPv4-Adresse auf AWS mit IPAM verwaltet wird. Dieser Schritt sollte von dem Mitgliedskonto durchgeführt werden, das eine elastische IP-Adresse bereitstellt.

Wichtig
  • Dieser Schritt muss vom Mitgliedskonto mit der AWS CLI durchgeführt werden.

  • Öffentliche IPv4-Pools und IPAM-Pools werden von unterschiedlichen Ressourcen in verwaltet. AWSÖffentliche IPv4-Pools sind Einzelkonto-Ressourcen, mit denen Sie Ihre öffentlichen CIDRs in elastische IP-Adressen konvertieren können. IPAM-Pools können verwendet werden, um Ihren öffentlichen Raum öffentlichen IPv4-Pools zuzuweisen.

Um einen öffentlichen IPv4-Pool mit dem zu erstellen AWS CLI
  • Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der Locale-Option entsprechen, die Sie gewählt haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

    aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account

    In der Ausgabe sehen Sie die öffentliche IPv4-Pool-ID. Sie benötigen diese ID im nächsten Schritt.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }

Schritt 6: Bereitstellen eines öffentlichen IPv4-CIDR für Ihren öffentlichen IPv4-Pool

Stellen Sie das öffentliche IPv4-CIDR für Ihren öffentlichen IPv4-Pool bereit. Der Wert für --region muss mit dem Wert Locale übereinstimmen, den Sie beim Erstellen des Pools ausgewählt haben, der für das BYOIP CIDR verwendet wird. Der --netmask-length ist die Menge an Speicherplatz aus dem IPAM-Pool, den Sie in Ihren öffentlichen Pool bringen möchten. Der Wert darf nicht größer als die Netzmaskenlänge des IPAM-Pools sein. Das spezifischste IPv4-Präfix, das Sie aufnehmen können, ist /24.

Anmerkung

Wenn Sie einen /24-CIDR-Bereich für IPAM bereitstellen, um ihn in einer AWS -Organisation gemeinsam zu nutzen, können Sie kleinere Präfixe für mehrere IPAM-Pools bereitstellen, beispielsweise /27 (mit -- netmask-length 27), anstatt das gesamte /24-CIDR (unter Verwendung von -- netmask-length 24) bereitzustellen, wie in diesem Tutorial gezeigt.

Wichtig

Dieser Schritt muss vom Mitgliedskonto mit der AWS CLI durchgeführt werden.

Um einen öffentlichen IPv4-Pool mit dem zu erstellen AWS CLI
  1. Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.

    aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account

    In der Ausgabe sehen Sie das bereitgestellte CIDR.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. Führen Sie den folgenden Befehl aus, um das im öffentlichen IPv4-Pool bereitgestellte CIDR anzuzeigen.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account

    In der Ausgabe sehen Sie das bereitgestellte CIDR. Standardmäßig wird das CIDR nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Sie haben die Möglichkeit, dieses CIDR im letzten Schritt dieses Tutorials als beworben zu setzen.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }

Öffnen Sie nach dem Erstellen des öffentlichen IPv4-Pools die IPAM-Konsole, um den im regionalen IPAM-Pool zugewiesenen öffentlichen IPv4-Pool anzuzeigen, und zeigen Sie die Zuweisung im regionalen Pool unter Zuweisungen oder Ressourcen an.

Schritt 7: Erstellen einer elastischen IP-Adresse aus dem öffentlichen IPv4-Pool

Führen Sie die Schritte unter Zuweisen einer Elastic IP-Adresse im Amazon EC2 EC2-Benutzerhandbuch aus, um eine Elastic IP-Adresse (EIP) aus dem öffentlichen IPv4-Pool zu erstellen. Wenn Sie EC2 in der AWS Management-Konsole öffnen, muss die AWS Region, der Sie die EIP zuweisen, der Locale Option entsprechen, die Sie bei der Erstellung des Pools ausgewählt haben, der für die BYOIP CIDR verwendet werden soll.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden. Wenn Sie die verwenden, verwenden Sie die Option. AWS CLI--profile member-account

Schritt 8: Verknüpfen Sie die elastische IP-Adresse mit einer EC2-Instance

Führen Sie die Schritte unter Zuordnen einer Elastic IP-Adresse zu einer Instance oder Netzwerkschnittstelle im Amazon EC2 EC2-Benutzerhandbuch aus, um die EIP einer EC2-Instance zuzuordnen. Wenn Sie EC2 in der AWS Management-Konsole öffnen, muss die AWS Region, der Sie die EIP zuordnen, der Locale Option entsprechen, die Sie bei der Erstellung des Pools ausgewählt haben, der für die BYOIP CIDR verwendet werden soll. In diesem Tutorial ist dieser Pool der regionale Pool.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden. Wenn Sie die verwenden, verwenden Sie die AWS CLI Option. --profile member-account

Schritt 9: Werben Sie für das CIDR

Die Schritte in diesem Abschnitt müssen vom IPAM-Konto ausgeführt werden. Sobald Sie die Elastic IP-Adresse (EIP) einer Instance oder einem Elastic Load Balancer zugeordnet haben, können Sie damit beginnen, den CIDR, zu dem Sie gebracht haben, zu bewerben, der sich in einem Pool befindet AWS , in dem der Service EC2 (EIP/VPC) konfiguriert ist. In diesem Tutorial ist das Ihr regionaler Pool. Standardmäßig wird das CIDR nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Werbung für das CIDR
  1. Öffnen Sie die IPAM-Konsole unter https://console.aws.amazon.com/ipam.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wenn Sie einen Pool erstellen, ist standardmäßig der private Standardbereich ausgewählt. Wählen Sie den Bereich Öffentlich. Weitere Informationen zu Bereichen finden Sie unter Funktionsweise von IPAM.

  4. Wählen Sie den regionalen Pool aus, den Sie in diesem Tutorial erstellt haben.

  5. Wählen Sie die Registerkarte CIDRs.

  6. Wählen Sie das BYOIP CIDR und Aktionen > Werben aus.

  7. Wählen Sie Für CIDR werben aus.

Als Ergebnis wird das BYOIP CIDR beworben und der Wert in der Spalte Werbung ändert sich von Zurückgezogen auf Beworben.

Schritt 10: Bereinigen

Führen Sie die Schritte in diesem Abschnitt aus, um die Ressourcen zu bereinigen, die Sie in diesem Tutorial bereitgestellt und erstellt haben.

Schritt 1: Das CIDR aus der Werbung zurückziehen

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

  1. Öffnen Sie die IPAM-Konsole unter https://console.aws.amazon.com/ipam.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wenn Sie einen Pool erstellen, ist standardmäßig der private Standardbereich ausgewählt. Wählen Sie den Bereich Öffentlich.

  4. Wählen Sie den regionalen Pool aus, den Sie in diesem Tutorial erstellt haben.

  5. Wählen Sie die Registerkarte CIDRs.

  6. Wählen Sie das BYOIP CIDR aus und wählen Sie Aktionen > Werbung zurückziehen.

  7. Wählen Sie CIDR zurückziehen aus.

Infolgedessen wird das BYOIP CIDR nicht mehr beworben und der Wert in der Spalte Werbung ändert sich von Beworben in Zurückgezogen.

Schritt 2: Trennen der Zuweisung der elastischen IP-Adresse

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden. Wenn Sie das verwenden, verwenden Sie die Option. AWS CLI--profile member-account

  • Führen Sie die Schritte unter Trennen einer Elastic IP-Adresse im Amazon EC2 EC2-Benutzerhandbuch aus, um die EIP zu trennen. Wenn Sie EC2 in der AWS Management-Konsole öffnen, muss die AWS Region, in der Sie die EIP trennen, mit der Locale Option übereinstimmen, die Sie bei der Erstellung des Pools ausgewählt haben, der für den BYOIP-CIDR verwendet werden soll. In diesem Tutorial ist dieser Pool der regionale Pool.

Schritt 3: Geben Sie die elastische IP-Adresse frei

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden. Wenn Sie die verwenden, verwenden Sie die Option. AWS CLI--profile member-account

  • Führen Sie die Schritte unter Elastic IP Address veröffentlichen im Amazon EC2 EC2-Benutzerhandbuch aus, um eine Elastic IP-Adresse (EIP) aus dem öffentlichen IPv4-Pool freizugeben. Wenn Sie EC2 in der AWS Management-Konsole öffnen, muss die AWS Region, der Sie die EIP zuweisen, mit der Locale Option übereinstimmen, die Sie bei der Erstellung des Pools ausgewählt haben, der für die BYOIP CIDR verwendet werden soll.

Schritt 4: Heben Sie die Bereitstellung des öffentlichen IPv4-CIDR aus Ihrem öffentlichen IPv4-Pool auf
Wichtig

Dieser Schritt muss vom Mitgliedskonto mit der AWS CLI durchgeführt werden.

  1. Zeigen Sie Ihre BYOIP CIDRs an.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    In der Ausgabe sehen Sie die IP-Adressen in Ihrem BYOIP CIDR.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
  2. Führen Sie den folgenden Befehl aus, um die letzte IP-Adresse im CIDR aus dem öffentlichen IPv4-Pool freizugeben. Geben Sie die IP-Adresse mit einer Netzmaske von /32 ein.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.255/32 --profile member-account

    In der Ausgabe sehen Sie die Aufhebung der Bereitstellung des CIDR.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
    Wichtig

    Sie müssen diesen Befehl für jede IP-Adresse im CIDR-Bereich erneut ausführen. Wenn Ihr CIDR ein /24 ist, müssen Sie diesen Befehl ausführen, um die Bereitstellung jeder der 256 IP-Adressen im /24-CIDR aufzuheben.

  3. Zeigen Sie Ihre BYOIP-CIDRs erneut an und stellen Sie sicher, dass keine bereitgestellten Adressen mehr vorhanden sind. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für --region mit der Region Ihres IPAMs übereinstimmen.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    In der Ausgabe sehen Sie die Anzahl der IP-Adressen in Ihrem öffentlichen IPv4-Pool.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
Anmerkung

Es kann einige Zeit dauern, bis IPAM erkennt, dass Zuweisungen öffentlicher IPv4-Pools entfernt wurden. Sie können das IPAM-Pool-CIDR nicht weiter bereinigen und die Bereitstellung aufheben, bis Sie feststellen, dass die Zuweisung aus IPAM entfernt wurde.

Schritt 5: Löschen des öffentlichen IPv4-Pool

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

  • Führen Sie den folgenden Befehl aus, um den öffentlichen IPv4-Pool CIDR zu löschen. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der Locale-Option entsprechen, die Sie gewählt haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird. In diesem Tutorial ist dieser Pool der regionale Pool. Dieser Schritt muss mit der AWS CLI ausgeführt werden.

    aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account

    In der Ausgabe sehen Sie den Rückgabewert true.

    { "ReturnValue": true }

    Öffnen Sie nach dem Löschen des Pools die IPAM-Konsole, um die nicht von IPAM verwaltete Zuweisung anzuzeigen, und zeigen Sie die Details des regionalen Pools unter Zuweisungen an.

Schritt 6: Löschen der RAM-Freigaben und Deaktivieren der RAM-Integration mit AWS -Organizations

Dieser Schritt muss vom IPAM-Konto bzw. vom Verwaltungskonto ausgeführt werden. Wenn Sie die AWS CLI RAM-Shares löschen und die RAM-Integration deaktivieren möchten, verwenden Sie die --profile management-account Optionen --profile ipam-account und.

Schritt 7: Heben Sie die Bereitstellung der CIDRs aus dem regionalen Pool und dem Pool der obersten Ebene auf

Dieser Schritt muss vom IPAM-Konto ausgeführt werden. Wenn Sie den AWS CLI zur gemeinsamen Nutzung des Pools verwenden, verwenden Sie die --profile ipam-account Option.

Schritt 8: Löschen Sie den regionalen Pool und den Pool der obersten Ebene

Dieser Schritt muss vom IPAM-Konto ausgeführt werden. Wenn Sie den AWS CLI zur gemeinsamen Nutzung des Pools verwenden, verwenden Sie die --profile ipam-account Option.

  • Führen Sie die Schritte in Einen Pool löschen aus, um den regionalen Pool und dann den Pool der obersten Ebene in dieser Reihenfolge zu löschen.