Lleve su propio CIDR IPv6 a IPAM únicamente por medio de la AWS CLI - Amazon Virtual Private Cloud

Lleve su propio CIDR IPv6 a IPAM únicamente por medio de la AWS CLI

Siga estos pasos para llevar un CIDR IPv6 a IPAM y asignar una VPC únicamente mediante el uso de AWS CLI.

importante
  • En este momento, no puede aprovisionar ni anunciar rangos de direcciones BYOIP en las Zonas Locales.

  • En este tutorial, se presupone que ya ha completado los pasos que se detallan en las siguientes secciones:

  • Cada paso de este tutorial debe realizarse con una de tres cuentas de AWS Organizations:

    • La cuenta de administración.

    • La cuenta de miembro configurada para ser su administrador de IPAM en Integración de IPAM con cuentas en una organización de AWS. En este tutorial, esta cuenta se llamará cuenta de IPAM.

    • La cuenta de miembro de su organización es la que asignará CIDR de un grupo de IPAM. En este tutorial, esta cuenta se llamará cuenta de miembro.

Paso 1: Crear perfiles con nombre y roles de IAM de la AWS CLI

Para completar este tutorial como un usuario de AWS único, puede utilizar perfiles con nombre de AWS CLI para cambiar de un rol de IAM a otro. Los perfiles con nombre son conjuntos de configuraciones y credenciales a los que se hace referencia cuando se utiliza la opción --profile con la AWS CLI. Para obtener más información sobre cómo crear roles de IAM y perfiles con nombre para cuentas de AWS, consulte Uso de un rol de IAM en la AWS CLI en la Guía del usuario de AWS Identity and Access Management.

Cree un rol y un perfil con nombre para cada una de las tres cuentas de AWS que utilizará en este tutorial:

  • Un perfil llamado management-account para la cuenta de administración de AWS Organizations.

  • Un perfil llamado ipam-account para la cuenta de miembro de AWS Organizations que está configurada para ser su administrador de IPAM.

  • Un perfil llamado member-account para la cuenta de miembro de AWS Organizations en su organización que asignará CIDR de un grupo de IPAM.

Después de crear los roles de IAM y los perfiles con nombre, regrese a esta página y vaya al paso siguiente. En el resto de este tutorial, observará que los comandos AWS CLI de ejemplo utilizan la opción --profile con uno de los perfiles con nombre para indicar qué cuenta debe ejecutar el comando.

Paso 2: Cree un IPAM

Este paso es opcional. Si ya tiene un IPAM creado con regiones operativas de us-east-1 y us-west-2 creadas, puede omitir este paso. Cree un IPAM y especifique una región operativa de us-east-1 y us-west-2. Debe seleccionar una región operativa para poder utilizar la opción de configuración regional al crear su grupo de IPAM. La integración de IPAM con BYOIP requiere que la configuración regional se establezca en el grupo que se utilizará para el CIDR de BYOIP.

La cuenta de IPAM debe realizar este paso.

Ejecute el siguiente comando:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

En la salida, verá el IPAM que creó. Anote el valor para PublicDefaultScopeId. Necesitará su ID de alcance público en el siguiente paso.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

Paso 3: Cree un grupo de IPAM

Dado que creará un grupo de IPAM de nivel superior que incluirá un grupo regional, y que asignaremos espacio a un recurso (una VPC) desde el grupo regional, debe establecer la configuración regional en el grupo regional y no en el grupo de nivel superior. Agregará la configuración regional al grupo regional cuando cree dicho grupo en un paso posterior. La integración de IPAM con BYOIP requiere que la configuración regional se establezca en el grupo que se utilizará para el CIDR de BYOIP.

La cuenta de IPAM debe realizar este paso.

Elija si desea que AWS pueda anunciar este CIDR del grupo de IPAM a través de la Internet pública (--publicly-advertisable o --no-publicly-advertisable).

nota

Tenga en cuenta que el ID de alcance debe ser el ID de alcance público y la familia de direcciones debe ser ipv6.

Para crear un grupo de direcciones IPv6 para todos los recursos de AWS con la AWS CLI
  1. Ejecute el siguiente comando para crear un grupo de IPAM. Utilice el ID de alcance público del IPAM que creó en el paso anterior.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv6-pool" --address-family ipv6 --publicly-advertisable --profile ipam-account

    En la salida, verá create-in-progress, lo que indica que la creación del grupo se encuentra en curso.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
  2. Ejecute el siguiente comando hasta que vea el estado create-complete en la salida.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    La siguiente salida de ejemplo muestra el estado del grupo.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }

Paso 4: Aprovisione un CIDR en el grupo de nivel superior

Aprovisione un bloque de CIDR en el grupo de nivel superior. Tenga en cuenta que al aprovisionar un IPv6 ClDR a un grupo dentro del grupo de nivel superior, el intervalo de direcciones IPv6 más específico que puede traer es /48 para los CIDR que se anuncian públicamente y /60 para los CIDR que no se anuncian públicamente. Debe incluir el CIDR y el mensaje BYOIP y la firma del certificado en la solicitud para que podamos verificar que es propietario del espacio público. Para obtener una lista de los requisitos previos de BYOIP, que incluye cómo obtener este mensaje de BYOIP y la firma de certificación, consulte Lleve su propio CIDR IPv4 público a IPAM únicamente por medio de la AWS CLI.

Solo tiene que agregar --cidr-authorization-context cuando aprovisiona el CIDR de BYOIP en el grupo de nivel superior. En el grupo regional dentro del grupo de nivel superior, puede omitir la opción --cidr-authorization-context.

La cuenta de IPAM debe realizar este paso.

Para aprovisionar un bloque de CIDR en el grupo mediante la AWS CLI
  1. Ejecute el siguiente comando para aprovisionar el CIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__" --profile ipam-account

    En la salida, verá el CIDR pendiente de aprovisionamiento.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
  2. Antes de continuar, asegúrese de que este CIDR se haya aprovisionado.

    importante

    Si bien la mayoría del aprovisionamiento se completará en dos horas, el proceso de aprovisionamiento de los intervalos que se pueden anunciar públicamente puede tardar hasta una semana en completarse.

    Ejecute el siguiente comando hasta que vea el estado provisioned en la salida.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account

    En la siguiente salida de ejemplo se muestra el estado.

    { "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }

Paso 5: Cree un grupo regional dentro del grupo de nivel superior

Cree un grupo regional dentro del grupo de nivel superior. El campo --locale es obligatorio en el grupo y debe ser una de las regiones operativas que configuró al crear el IPAM.

La cuenta de IPAM debe realizar este paso.

importante

Al crear el grupo, debe incluir --aws-service ec2. El servicio que seleccione determina el servicio AWS donde el CIDR puede ser anunciado. En la actualidad, la única opción es ec2, lo que significa que los CIDR asignados desde este grupo pueden ser anunciados en los servicios Amazon EC2 y Amazon VPC (para los CIDR asociados a VPC).

Para crear un grupo regional mediante la AWS CLI
  1. Ejecute el siguiente comando para crear el grupo.

    aws ec2 create-ipam-pool --description "Regional-IPv6-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-07f2466c7158b50c4 --locale us-west-2 --address-family ipv6 --aws-service ec2 --profile ipam-account

    En la salida, verá el IPAM que crea el grupo.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [], "ServiceType": "ec2" } }
  2. Ejecute el siguiente comando hasta que vea el estado create-complete en la salida.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    En la salida, verá los grupos que tiene en el IPAM. En este tutorial, hemos creado un grupo de nivel superior y un grupo regional, así que verá ambos.

Paso 6: Aprovisione un CIDR al grupo regional

Aprovisione un bloque de CIDR al grupo regional. Tenga en cuenta que al aprovisionar el CIDR a un grupo dentro del grupo de nivel superior, el intervalo de direcciones IPv6 más específico que puede traer es /48 para los CIDR que se anuncian públicamente y /60 para los CIDR que no se anuncian públicamente.

La cuenta de IPAM debe realizar este paso.

Para asignar un bloque de CIDR al grupo regional mediante la AWS CLI
  1. Ejecute el siguiente comando para aprovisionar el CIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account

    En la salida, verá el CIDR pendiente de aprovisionamiento.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } }
  2. Ejecute el siguiente comando hasta que vea el estado provisioned en la salida.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    La siguiente salida de ejemplo muestra el estado correcto.

    { "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }

Paso 7. Comparta el grupo regional

Siga los pasos de esta sección para compartir el grupo de IPAM utilizando AWS Resource Access Manager (RAM).

Habilitar el uso compartido de recursos en AWS RAM

Después de crear su IPAM, podrá compartir el grupo regional con otras cuentas de su organización. Antes de compartir un grupo de IPAM, complete los pasos de esta sección para habilitar el uso compartido de recursos con AWS RAM. Si utiliza la AWS CLI para habilitar el uso compartido de recursos, utilice la opción --profile management-account.

Habilitar el uso compartido de recursos
  1. Utilizando la cuenta de administración AWS Organizations, abra la consola AWS RAM en https://console.aws.amazon.com/ram/.

  2. En el panel de navegación izquierdo, seleccione Configuración, seleccione Habilitar uso compartido con AWS Organizations y, a continuación, seleccione Guardar configuración.

Ahora puede compartir un grupo de IPAM con otros miembros de la organización.

Compartir un grupo de IPAM mediante AWS RAM

En esta sección compartirá el grupo regional con otra cuenta de miembro de AWS Organizations. Para instrucciones completas sobre cómo compartir grupos de IPAM, incluyendo información sobre los permisos de IAM requeridos, consulte Compartir un grupo de IPAM mediante AWS RAM. Si utiliza la AWS CLI para habilitar el uso compartido de recursos, utilice la opción --profile ipam-account.

Compartir un grupo de IPAM mediante AWS RAM
  1. Utilizando la cuenta de administrador de IPAM, abra la consola de IPAM en https://console.aws.amazon.com/ipam/.

  2. En el panel de navegación, elija Pools (Grupos).

  3. Seleccione el ámbito privado, elija el grupo de IPAM y seleccione Acciones > Ver detalles.

  4. En Resource sharing (Uso compartido de recursos), elija Create resource share (Crear recursos compartidos). Se abrirá la consola de AWS RAM. Se compartirá el grupo utilizando AWS RAM.

  5. Elija Create a resource share (Crear un recurso compartido).

  6. En la consola AWS RAM, seleccione de nuevo Crear un recurso compartido.

  7. Añada un Nombre para el grupo compartido.

  8. En Seleccionar tipo de recurso, elija Grupos de IPAM y, a continuación, seleccione el ARN del grupo que quieres compartir.

  9. Elija Siguiente.

  10. Elija el permiso AWSRAMPermissionIpamPoolByoipCidrImport. Los detalles de las opciones de permiso están fuera del marco de este tutorial, pero puede encontrar más información sobre estas opciones en Compartir un grupo de IPAM mediante AWS RAM.

  11. Elija Siguiente.

  12. En Entidades principales > Seleccionar tipo de entidad principal, elige Cuenta de AWS e ingresa el ID de la cuenta que proporcionará un rango de direcciones IP a IPAM y, a continuación, elige Agregar .

  13. Elija Siguiente.

  14. Revise las opciones de recurso compartido y las entidades principales con las que se compartirá y seleccione Crear.

  15. Para permitir que la cuenta de member-account asigne CIDRS de direcciones IP desde el grupo de IPAM, cree un segundo recurso compartido con AWSRAMDefaultPermissionsIpamPool y cree un segundo recurso compartido. El valor para --resource-arns es el ARN del grupo de IPAM que creó en la sección anterior. El valor para --principals es el ID de cuenta del member-account. El valor para --permission-arns es el ARN del permiso AWSRAMDefaultPermissionsIpamPool.

Paso 8: Cree una VPC mediante el CIDR IPv6

Cree una VPC mediante el ID de grupo de IPAM. Debe asociar un bloque de CIDR IPv4 a la VPC mediante el --cidr-block o fallará la solicitud. Al ejecutar el comando en esta sección, el valor de --region debe coincidir con la opción --locale que introdujo cuando creó el grupo que se utilizará para el CIDR de BYOIP.

La cuenta de miembro debe realizar este paso.

Para crear una VPC con el CIDR IPv6 mediante la AWS CLI
  1. Ejecute el siguiente comando para aprovisionar el CIDR.

    aws ec2 create-vpc --region us-west-2 --ipv6-ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr-block 10.0.0.0/16 --ipv6-netmask-length 56 --profile member-account

    En la salida, verá que se está creando la VPC.

    { "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-00b5573ffc3b31a29", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b", "Ipv6CidrBlock": "2605:9cc0:409::/56", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-east-1", "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } }
  2. Vea la asignación de VPC en IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    En la salida, verá la asignación en IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }

Paso 9: Anunciar el CIDR

Una vez que se haya creado la VPC con el CIDR asignado en IPAM, puede comenzar a anunciar el CIDR que ha traído a AWS, que se encuentra en el grupo que tiene definido --aws-service ec2. En este tutorial, ese es su grupo regional. De forma predeterminada, el CIDR no se anuncia, lo que significa que no es accesible de manera pública a través de Internet. Al ejecutar el comando en esta sección, el valor de --region debe coincidir con la opción --locale que introdujo cuando creó el grupo regional que se utilizará para el CIDR de BYOIP.

La cuenta de IPAM debe realizar este paso.

Comenzar a anunciar el CIDR mediante la AWS CLI
  • Ejecute el siguiente comando para anunciar el CIDR.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account

    En la salida, verá que se anuncia el CIDR.

    { "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "advertised" } }

Paso 10: Eliminar

Siga los pasos de esta sección para eliminar los recursos que ha aprovisionado y creado en este tutorial. Al ejecutar los comandos en esta sección, el valor de --region debe coincidir con la opción --locale que introdujo cuando creó el grupo regional que se utilizará para el CIDR de BYOIP.

Eliminar recursos mediante la AWS CLI
  1. Ejecute el siguiente comando para ver la asignación de VPC administrada en IPAM.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    La salida muestra la asignación en IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
  2. Ejecute el siguiente comando para dejar de anunciar el CIDR. Al ejecutar el comando en este paso, el valor de --region debe coincidir con la opción --locale que introdujo cuando creó el grupo regional que se utilizará para el CIDR de BYOIP.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account

    En la salida, verá que el estado CIDR ha cambiado de advertised (anunciado) a provisioned (aprovisionado).

    { "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } }
  3. Ejecute el siguiente comando para eliminar la VPC. Al ejecutar el comando en esta sección, el valor de --region debe coincidir con la opción --locale que introdujo cuando creó el grupo regional que se utilizará para el CIDR de BYOIP.

    La cuenta de miembro debe realizar este paso.

    aws ec2 delete-vpc --region us-west-2 --vpc-id vpc-00b5573ffc3b31a29 --profile member-account

    Cuando ejecute este comando no verá resultados.

  4. Ejecute el siguiente comando para ver la asignación de VPC en IPAM. IPAM puede tardar en descubrir que se ha eliminado la VPC y quitado esta asignación. Al ejecutar los comandos en esta sección, el valor de --region debe coincidir con la opción --locale que introdujo cuando creó el grupo regional que se utilizará para el CIDR de BYOIP.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    La salida muestra la asignación en IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }

    Vuelva a ejecutar el comando y busque la asignación que se eliminará. No puede continuar con la eliminación y anulación de aprovisionamiento del CIDR en el grupo de IPAM hasta que vea que la asignación se ha eliminado de IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    La salida muestra la asignación que se ha eliminado de IPAM.

    { "IpamPoolAllocations": [] }
  5. Elimine los recursos compartidos de RAM y desactive la integración de RAM con AWS Organizations. Realice los pasos de la Eliminación de un recurso compartido en AWS RAM y Desactivación del uso compartido de recursos con AWS Organizaciones en la Guía del usuario de AWS RAM, en ese orden, para poder eliminar los recursos compartidos de RAM y desactivar la integración de RAM con AWS Organizations.

    Este paso deben realizarlo las cuentas IPAM y de administración, respectivamente. Si utiliza AWS CLI para eliminar los recursos compartidos de RAM y desactivar la integración de RAM, utilice las opciones --profile ipam-account y --profile management-account.

  6. Ejecute el siguiente comando para anular el aprovisionamiento del grupo regional de CIDR.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account

    En la salida verá la anulación del aprovisionamiento pendiente de CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }

    La anulación del aprovisionamiento tarda un tiempo en completarse. Continúe con la ejecución del comando hasta que vea el estado de CIDR deprovisioned (desaprovisionado).

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account

    En la salida verá la anulación del aprovisionamiento pendiente de CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
  7. Ejecute el siguiente comando para eliminar el grupo regional.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account

    En la salida, puede ver el estado de eliminación.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
  8. Ejecute el siguiente comando para anular el aprovisionamiento el grupo de nivel superior de CIDR.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --profile ipam-account

    En la salida verá la anulación del aprovisionamiento pendiente de CIDR.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }

    La anulación del aprovisionamiento tarda un tiempo en completarse. Ejecute el siguiente comando para verificar el estado del desaprovisionamiento.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account

    Espere a que el estado sea deprovisioned (con el aprovisionamiento anulado) antes de continuar con el siguiente paso.

    { "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } }
  9. Ejecute el siguiente comando para eliminar el grupo de nivel superior.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account

    En la salida, puede ver el estado de eliminación.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } }
  10. Ejecute el siguiente comando para eliminar el IPAM.

    La cuenta de IPAM debe realizar este paso.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    En la salida verá la respuesta de IPAM. Esto significa que se ha eliminado el IPAM.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ] } }