Bringen Sie Ihr eigenes öffentliches IPv4-CIDR zu IPAM, indem Sie nur die AWS-CLI verwenden - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bringen Sie Ihr eigenes öffentliches IPv4-CIDR zu IPAM, indem Sie nur die AWS-CLI verwenden

Befolgen Sie diese Schritte, um ein IPv4-CIDR zu IPAM zu bringen und dem CIDR eine Elastic-IP-Adresse (EIP) zuzuweisen, indem Sie nur die AWS CLI verwenden.

Wichtig
  • Sie können derzeit keine BYOIP-Adressbereiche in Local Zones bereitstellen oder bewerben.

  • In diesem Tutorial wird davon ausgegangen, dass Sie die Schritte in den folgenden Abschnitten bereits ausgeführt haben:

  • Jeder Schritt dieses Tutorials muss von einem der drei AWS-Organizations-Konten ausgeführt werden:

    • Das Verwaltungskonto.

    • Das als Ihr IPAM-Administrator konfigurierte Mitgliedskonto in Integrieren von IPAM mit Konten in einer - AWS Organisation. In diesem Tutorial wird dieses Konto als IPAM-Konto bezeichnet.

    • Das Mitgliedskonto in Ihrer Organisation, das CIDRs aus einem IPAM-Pool zuweist. In diesem Tutorial wird dieses Konto als Mitgliedskonto bezeichnet.

Schritt 1: Erstellen Sie benannte AWS CLI-Profile und IAM-Rollen

Um dieses Tutorial als AWS-Einzelbenutzer abzuschließen, können Sie benannte AWS CLI-Profile verwenden, um von einer IAM-Rolle zu einer anderen zu wechseln. Benannte Profile sind Sammlungen von Einstellungen und Anmeldeinformationen, auf die Sie verweisen, wenn Sie die Option --profile mit der AWS CLI verwenden. Weitere Informationen zum Erstellen von IAM-Rollen und benannten Profilen fürAWS-Konten finden Sie unter Verwenden einer IAM-Rolle in der AWS CLI im Benutzerhandbuch zu AWS Identity and Access Management.

Erstellen Sie eine Rolle und ein benanntes Profil für jedes der drei AWS-Konten, die Sie in diesem Tutorial verwenden werden:

  • Ein Profil namens management-account für das Verwaltungskonto von AWS-Organizations.

  • Ein Profil namens ipam-account für das Mitgliedskonto von AWS-Organizations, das als Ihr IPAM-Administrator konfiguriert ist.

  • Ein Profil namens member-account für das AWS-Organizations-Mitgliedskonto in Ihrer Organisation, das CIDRs aus einem IPAM-Pool zuweist.

Nachdem Sie die IAM-Rollen und benannten Profile erstellt haben, kehren Sie zu dieser Seite zurück und fahren Sie mit dem nächsten Schritt fort. Sie werden im weiteren Verlauf dieses Tutorials feststellen, dass die AWS CLI-Beispielbefehle die --profile-Option mit einem der benannten Profile verwenden, um anzugeben, welches Konto den Befehl ausführen muss.

Schritt 2: Erstellen eines IPAMs

Dieser Schritt ist optional. Wenn Sie bereits ein IPAM mit erstellten Betriebsregionen von us-east-1 und us-west-2 erstellt haben, können Sie diesen Schritt überspringen. Erstellen Sie ein IPAM und geben Sie eine Betriebsregion von us-east-1 und us-west-2 an. Sie müssen eine Betriebsregion auswählen, damit Sie die Gebietsschemaoption verwenden können, wenn Sie Ihren IPAM-Pool erstellen. Die IPAM-Integration mit BYOIP setzt voraus, dass das Gebietsschema für den Pool festgelegt ist, der für das BYOIP CIDR verwendet wird.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Führen Sie den folgenden Befehl aus:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

In der Ausgabe sehen Sie das von Ihnen erstellte IPAM. Notieren Sie den Wert für PublicDefaultScopeId. Im nächsten Schritt benötigen Sie Ihre ID für den öffentlichen Bereich. Sie verwenden den öffentlichen Bereich, da BYOIP-CIDRs öffentliche IP-Adressen sind, wofür der öffentliche Bereich bestimmt ist.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

Schritt 3: Erstellen Sie einen IPAM-Pool der obersten Ebene

Führen Sie die Schritte in diesem Abschnitt durch, um einen IPAM-Pool der obersten Ebene zu erstellen.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

So erstellen Sie einen IPv4-Adresspool für alle Ihre AWS-Ressourcen mithilfe der AWS CLI
  1. Führen Sie den folgenden Befehl aus, um einen IPAM-Pool zu erstellen. Verwenden Sie die ID des öffentlichen Bereichs des IPAM, den Sie im vorherigen Schritt erstellt haben.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account

    In der Ausgabe sehen Sie create-in-progress, was darauf hinweist, dass die Poolerstellung im Gange ist.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von create-complete in der Ausgabe sehen.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Das folgende Beispiel zeigt den Status des Pools.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }

Schritt 4: Stellen Sie ein CIDR für den Pool der obersten Ebene bereit

Stellen Sie einen CIDR-Block für den Pool der obersten Ebene bereit. Beachten Sie, dass bei der Bereitstellung eines IPv4-CIDR für einen Pool innerhalb des Pools der obersten Ebene das minimale IPv4-CIDR, das Sie bereitstellen können, /24 beträgt; spezifischere CIDRs (wie /25) sind nicht zulässig. Sie müssen das CIDR und die BYOIP-Nachricht und die Zertifikatssignatur in die Anfrage aufnehmen, damit wir überprüfen können, ob Sie den öffentlichen Raum besitzen. Eine Liste der BYOIP-Voraussetzungen, einschließlich Informationen zum Abrufen dieser BYOIP-Nachricht und der Zertifikatssignatur, finden Sie unter Bringen Sie Ihr eigenes öffentliches IPv4-CIDR zu IPAM, indem Sie nur die AWS-CLI verwenden.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Wichtig

Sie müssen nur --cidr-authorization-context hinzufügen, wenn Sie das BYOIP CIDR für den Pool der obersten Ebene bereitstellen. Für den Regionalpool im Pool der obersten Ebene können Sie die --cidr-authorization-context-Option auslassen. Sobald Sie Ihre BYOIP an IPAM integriert haben, müssen Sie keine Eigentumsvalidierung durchführen, wenn Sie das BYOIP auf Regionen und Konten aufteilen.

So stellen Sie einen CIDR-Block für den Pool mit der AWS CLI bereit
  1. Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account

    In der Ausgabe sehen Sie die CIDR-Bereitstellung.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Stellen Sie sicher, dass dieses CIDR bereitgestellt wurde, bevor Sie fortfahren.

    Wichtig

    Die Bereitstellung des BYOIP-CIDR kann bis zu einer Woche dauern.

    Führen Sie den folgenden Befehl aus, bis Sie den Status von provisioned in der Ausgabe sehen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Die folgende Beispielausgabe zeigt den Zustand.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Schritt 5: Erstellen Sie einen regionalen Pool im Pool der obersten Ebene

Erstellen Sie einen regionalen Pool im Pool der obersten Ebene. --locale ist für den Pool erforderlich und es muss eine der Betriebsregionen sein, die Sie beim Erstellen des IPAM konfiguriert haben. Das Gebietsschema AWS-Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Sie können beispielsweise nur ein CIDR für eine VPC aus einem IPAM-Pool zuweisen, der ein Gebietsschema mit der Region der VPC teilt. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion des IPAM aufgrund eines Ausfalls nicht verfügbar ist und der Pool einen anderen Standort hat als die Heimatregion des IPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Die Auswahl eines Gebietsschemas stellt sicher, dass es keine regionsübergreifenden Abhängigkeiten zwischen Ihrem Pool und den daraus zugewiesenen Ressourcen gibt. Die verfügbaren Optionen stammen aus den Betriebsregionen, die Sie beim Erstellen Ihres IPAM ausgewählt haben. In diesem Tutorial verwenden wir us-west-2 als Gebietsschema für den regionalen Pool.

Wichtig

Wenn Sie den Pool erstellen, müssen Sie --aws-service ec2 einschließen. Der von Ihnen gewählte Service bestimmt den AWS-Service, bei dem die CIDR beworben werden kann. Derzeit ist die einzige Option ec2, was bedeutet, dass die aus diesem Pool zugewiesenen CIDRs für den Amazon-EC2-Service (für elastische IP-Adressen) und den Amazon-VPC-Service (für CIDRs, die mit VPCs verknüpft sind) beworben werden können.

So erstellen Sie einen regionalen Pool mit der AWS CLI
  1. Führen Sie den folgenden Befehl aus, um den Pool zu erstellen.

    aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account

    In der Ausgabe sehen Sie, wie IPAM den Pool erstellt.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von create-complete in der Konsolenausgabe sehen.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    In der Ausgabe sehen Sie die Pools, die Sie in Ihrem IPAM haben. In diesem Tutorial haben wir einen Pool auf oberster Ebene und einen regionalen Pool erstellt, sodass Sie beide sehen.

Schritt 6: Stellen Sie ein CIDR für den regionalen Pool bereit

Stellen Sie einen CIDR-Block für den regionalen Pool bereit. Beachten Sie, dass bei der Bereitstellung eines CIDR für einen Pool innerhalb des Pools der obersten Ebene das minimale IPv4-CIDR, das Sie bereitstellen können, /24 beträgt; spezifischere CIDRs (wie /25) sind nicht zulässig.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

So weisen Sie dem Regionalpool einen CIDR-Block zu, indem Sie die AWS CLI verwenden
  1. Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie die CIDR-Bereitstellung.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Führen Sie den folgenden Befehl aus, bis Sie den Status von provisioned in der Ausgabe sehen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die folgende Beispielausgabe zeigt den korrekten Zustand.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Schritt 7. Regionalen Pool teilen

Führen Sie die Schritte in diesem Abschnitt aus, um den IPAM-Pool mithilfe von AWS Resource Access Manager (RAM) freizugeben.

4.1. Aktivieren der Ressourcenfreigabe in AWS RAM

Nachdem Sie Ihren IPAM erstellt haben, sollten Sie den regionalen Pool mit anderen Konten in Ihrer Organisation teilen. Führen Sie vor der Freigabe eines IPAM-Pools die Schritte in diesem Abschnitt aus, um die Ressourcenfreigabe mit AWS RAM zu aktivieren. Wenn Sie das AWS CLI verwenden, um die Ressourcenfreigabe zu aktivieren, verwenden Sie die Option --profile management-account.

So aktivieren Sie die Ressourcenfreigabe
  1. Öffnen Sie mit dem Verwaltungskonto von AWS Organizations die AWS RAM-Konsole unter https://console.aws.amazon.com/ram/.

  2. Wählen Sie im linken Navigationsbereich nacheinander Einstellungen, Freigabe aktivieren mit AWS Organizations und Einstellungen speichern aus.

Nun können Sie einen IPAM-Pool für andere Mitglieder der Organisation freigeben.

4.2. Freigeben eines IPAM-Pools mit AWS RAM

In diesem Abschnitt teilen Sie den regionalen Pool mit einem andere Mitgliedskonto von AWS Organizations. Vollständige Anweisungen zur Freigabe von IPAM-Pools, einschließlich Informationen zu den erforderlichen IAM-Berechtigungen, finden Sie unter Teilen Sie einen IPAM-Pool mit AWS RAM. Wenn Sie das AWS CLI verwenden, um die Ressourcenfreigabe zu aktivieren, verwenden Sie die Option --profile ipam-account.

So geben Sie einen IPAM-Pool mit AWS RAM frei
  1. Öffnen Sie mithilfe des IPAM-Administratorkontos die IPAM-Konsole unter https://console.aws.amazon.com/ipam/.

  2. Wählen Sie im Navigationsbereich Pools aus.

  3. Wählen Sie den privaten Bereich, den IPAM-Pool und Aktionen > Details anzeigen aus.

  4. Unter Resource sharing (Ressourcenfreigabe), wählen Sie Create resource share (Ressourcenfreigabe erstellen) aus. Die AWS RAM-Konsole wird geöffnet. Sie teilen den Pool mit AWS RAM.

  5. Wählen Sie Create a resource share (Ressourcenfreigabe erstellen) aus.

  6. Wählen Sie in der AWS RAM-Konsole erneut Ressourcenfreigabe erstellen aus.

  7. Fügen Sie einen Namen für den freigegebenen Pool hinzu.

  8. Wählen Sie unter Ressourcentyp auswählen die Option IPAM-Pools und dann den ARN des Pools aus, den Sie freigeben möchten.

  9. Wählen Sie Weiter aus.

  10. Wählen Sie die AWSRAMPermissionIpamPoolByoipCidrImport Berechtigung aus. Die Details der Berechtigungsoptionen würden den Rahmen dieses Tutorials sprengen. Unter Teilen Sie einen IPAM-Pool mit AWS RAM können Sie jedoch mehr über diese Optionen erfahren.

  11. Wählen Sie Weiter aus.

  12. Wählen Sie unter PrinzipalePrinzipaltyp auswählen die Option AWS-Konto und geben Sie die Konto-ID des Kontos ein, das IPAM einen IP-Adressbereich hinzufügen soll, und wählen Sie Hinzufügen.

  13. Wählen Sie Weiter aus.

  14. Überprüfen Sie die Optionen für die Ressourcenfreigabe und die Prinzipale, für die die Freigabe erfolgt. Wählen Sie dann Erstellen aus.

  15. Damit das member-account-Konto IP-Adressen-CIDRS aus dem IPAM-Pool zuweisen kann, erstellen Sie eine zweite Ressourcenfreigabe mit AWSRAMDefaultPermissionsIpamPool. Der Wert für --resource-arns ist der ARN des IPAM-Pools, den Sie im vorherigen Abschnitt erstellt haben. Beim Wert für --principals handelt es sich um die ID des BYOIP-CIDR-Eigentümerkontos. Der Wert für --permission-arns ist der ARN der AWSRAMDefaultPermissionsIpamPool-Berechtigung.

Schritt 8: Erstellen eines öffentlichen IPv4-Pools

Das Erstellen eines öffentlichen IPv4-Pools ist ein notwendiger Schritt, damit eine öffentliche IPv4-Adresse auf AWS mit IPAM verwaltet wird. Dieser Schritt wird normalerweise von einem anderen AWS-Konto ausgeführt, das eine elastische IP-Adresse bereitstellen möchte.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

Wichtig

Öffentliche IPv4-Pools und IPAM-Pools werden von unterschiedlichen Ressourcen in AWS verwaltet. Öffentliche IPv4-Pools sind Einzelkonto-Ressourcen, mit denen Sie Ihre öffentlichen CIDRs in elastische IP-Adressen konvertieren können. IPAM-Pools können verwendet werden, um Ihren öffentlichen Raum öffentlichen IPv4-Pools zuzuweisen.

So erstellen Sie einen öffentlichen IPv4-Pool mit der AWS CLI
  • Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der --locale-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

    aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account

    In der Ausgabe sehen Sie die öffentliche IPv4-Pool-ID. Sie benötigen diese ID im nächsten Schritt.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }

Schritt 9: Bereitstellen eines öffentlichen IPv4-CIDR für Ihren öffentlichen IPv4-Pool

Stellen Sie das öffentliche IPv4-CIDR für Ihren öffentlichen IPv4-Pool bereit. Der Wert für --region muss dem --locale-Wert entsprechen den Sie bei der Erstellung des Pools eingegeben haben, der für das BYOIP-CIDR verwendet wird.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

So erstellen Sie einen öffentlichen IPv4-Pool mit der AWS CLI
  1. Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.

    aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account

    In der Ausgabe sehen Sie das bereitgestellte CIDR.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. Führen Sie den folgenden Befehl aus, um das im öffentlichen IPv4-Pool bereitgestellte CIDR anzuzeigen.

    aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account

    In der Ausgabe sehen Sie das bereitgestellte CIDR. Standardmäßig wird das CIDR nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Sie haben die Möglichkeit, dieses CIDR im letzten Schritt dieses Tutorials als beworben zu setzen.

    { "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }

Schritt 10: Erstellen einer elastischen IP-Adresse aus dem öffentlichen IPv4-Pool

Erstellen Sie eine elastische IP-Adresse (EIP) aus dem öffentlichen IPv4-Pool. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der --locale-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

So erstellen Sie eine EIP aus dem öffentlichen IPv4-Pool mit dem AWS CLI
  1. Führen Sie den folgenden Befehl aus, um ein EIP zu erstellen.

    aws ec2 allocate-address --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account

    In der Ausgabe sehen Sie die Zuweisung.

    { "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
  2. Führen Sie den folgenden Befehl aus, um die in IPAM verwaltete EIP-Zuweisung anzuzeigen.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die Ausgabe zeigt die Zuweisung in IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }

Schritt 11: Werben für den CIDR

Die Schritte in diesem Abschnitt müssen vom IPAM-Konto ausgeführt werden. Nachdem Sie die Elastic-IP-Adresse (EIP) mit einer Instance oder einem Elastic Load Balancer verknüpft haben, können Sie damit beginnen, das CIDR, das Sie zu AWS gebracht haben, in einem Pool mit definiertem --aws-service ec2 anzukündigen. In diesem Tutorial ist das Ihr regionaler Pool. Standardmäßig wird das CIDR nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der --locale-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Beginnen Sie mit der Werbung für das CIDR mit AWS CLI
  • Führen Sie den folgenden Befehl aus, um das CIDR anzukündigen.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie, dass das CIDR beworben wird.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }

Schritt 12: Bereinigen

Führen Sie die Schritte in diesem Abschnitt aus, um die Ressourcen zu bereinigen, die Sie in diesem Tutorial bereitgestellt und erstellt haben. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der --locale-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

Bereinigen mithilfe der AWS CLI
  1. Zeigen Sie die in IPAM verwaltete EIP-Zuweisung an.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die Ausgabe zeigt die Zuweisung in IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
  2. Beenden Sie die Werbung für das IPv4-CIDR.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie, dass sich der CIDR-Status von advertised (beworben) zu provisioned (bereitgestellt) geändert hat.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
  3. Geben Sie die elastische IP-Adresse frei.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account

    Sie werden keine Ausgabe sehen, wenn Sie diesen Befehl ausführen.

  4. Zeigen Sie Ihre BYOIP CIDRs an.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account

    In der Ausgabe sehen Sie die IP-Adressen in Ihrem BYOIP CIDR.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  5. Geben Sie die letzte IP-Adresse im CIDR aus dem öffentlichen IPv4-Pool frei. Geben Sie die IP-Adresse mit einer Netzmaske von /32 ein. Sie müssen diesen Befehl für jede IP-Adresse im CIDR-Bereich erneut ausführen. Wenn Ihr CIDR ein /24 ist, müssen Sie diesen Befehl ausführen, um die Bereitstellung jeder der 256 IP-Adressen im /24-CIDR aufzuheben. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für --region mit der Region Ihres IPAMs übereinstimmen.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.255/32 --profile member-account

    In der Ausgabe sehen Sie die Aufhebung der Bereitstellung des CIDR.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
  6. Zeigen Sie Ihre BYOIP-CIDRs erneut an und stellen Sie sicher, dass keine bereitgestellten Adressen mehr vorhanden sind. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für --region mit der Region Ihres IPAMs übereinstimmen.

    Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account

    In der Ausgabe sehen Sie die Anzahl der IP-Adressen in Ihrem öffentlichen IPv4-Pool.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  7. Anzeigen der EIP-Zuweisung wird nicht mehr in IPAM verwaltet. Es kann einige Zeit dauern, bis IPAM feststellt, dass die elastische IP-Adresse entfernt wurde. Sie können das IPAM-Pool-CIDR nicht weiter bereinigen und die Bereitstellung aufheben, bis Sie feststellen, dass die Zuweisung aus IPAM entfernt wurde. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für --region mit der Option -- locale übereinstimmen, die Sie beim Erstellen des Pools eingegeben haben, der für das BYOIP-CIDR verwendet wird.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Die Ausgabe zeigt die Zuweisung in IPAM.

    { "IpamPoolAllocations": [] }
  8. Heben Sie die Bereitstellung des regionalen Pool-CIDR auf. Wenn Sie die Befehle in diesem Schritt ausführen, muss der Wert für --region mit der Region Ihres IPAM übereinstimmen.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Die Aufhebung der Bereitstellung dauert etwas. Überprüfen Sie den Status der Aufhebung der Bereitstellung.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Warten Sie, bis deprovisioned (Bereitstellung aufgehoben) angezeigt wird, bevor Sie mit dem nächsten Schritt fortfahren.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  9. Löschen Sie die RAM-Freigaben und deaktivieren Sie die RAM-Integration mit AWS-Organizations. Führen Sie die Schritte in Löschen einer Ressourcenfreigabe in AWS-RAM und Deaktivieren der Ressourcenfreigabe mit AWS-Organizations im AWS-RAM-Benutzerhandbuch in dieser Reihenfolge aus, um die RAM-Freigaben zu löschen und die RAM-Integration mit AWS-Organizations zu deaktivieren.

    Dieser Schritt muss vom IPAM-Konto bzw. vom Verwaltungskonto ausgeführt werden. Wenn Sie die AWS CLI verwenden, um die RAM-Freigaben zu löschen und die RAM-Integration zu deaktivieren, verwenden Sie die Optionen --profile ipam-account und --profile management-account.

  10. Löschen des regionalen Pools. Wenn Sie den Befehl in diesem Schritt ausführen, muss der Wert für --region mit der Region Ihres IPAM übereinstimmen.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    In der Ausgabe sehen Sie den Löschstatus.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  11. Heben Sie die Bereitstellung des Pool-CIDR der obersten Ebene auf. Wenn Sie die Befehle in diesem Schritt ausführen, muss der Wert für --region mit der Region Ihres IPAM übereinstimmen.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account

    In der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Die Aufhebung der Bereitstellung dauert etwas. Führen Sie den folgenden Befehl aus, um den Status der Aufhebung der Bereitstellung zu überprüfen.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Warten Sie, bis deprovisioned (Bereitstellung aufgehoben) angezeigt wird, bevor Sie mit dem nächsten Schritt fortfahren.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  12. Löschen des Pools der obersten Ebene. Wenn Sie den Befehl in diesem Schritt ausführen, muss der Wert für --region mit der Region Ihres IPAM übereinstimmen.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    In der Ausgabe sehen Sie den Löschstatus.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  13. Löschen Sie das IPAM. Wenn Sie den Befehl in diesem Schritt ausführen, muss der Wert für --region mit der Region Ihres IPAM übereinstimmen.

    Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    In der Ausgabe sehen Sie die IPAM-Antwort. Das bedeutet, dass das IPAM gelöscht wurde.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }