Bawa IPv4 CIDR publik Anda sendiri ke IPAM hanya menggunakan CLI AWS - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Bawa IPv4 CIDR publik Anda sendiri ke IPAM hanya menggunakan CLI AWS

Ikuti langkah-langkah ini untuk membawa IPv4 CIDR ke IPAM dan mengalokasikan alamat IP Elastis (EIP) dengan CIDR hanya menggunakan. AWS CLI

penting
  • Anda tidak dapat menyediakan atau mengiklankan rentang alamat BYOIP di Local Zones saat ini.

  • Tutorial ini mengasumsikan Anda telah menyelesaikan langkah-langkah di bagian berikut:

  • Setiap langkah tutorial ini harus dilakukan oleh salah satu dari tiga akun AWS Organizations:

    • Akun manajemen.

    • Akun anggota dikonfigurasi untuk menjadi administrator IPAM Anda diIntegrasikan IPAM dengan akun di Organisasi AWS. Dalam tutorial ini, akun ini akan disebut akun IPAM.

    • Akun anggota di organisasi Anda yang akan mengalokasikan CIDR dari kolam IPAM. Dalam tutorial ini, akun ini akan disebut akun anggota.

Langkah 1: Buat profil AWS CLI bernama dan peran IAM

Untuk menyelesaikan tutorial ini sebagai AWS pengguna tunggal, Anda dapat menggunakan profil AWS CLI bernama untuk beralih dari satu peran IAM ke peran lainnya. Profil bernama adalah kumpulan pengaturan dan kredensional yang Anda rujuk saat menggunakan --profile opsi dengan. AWS CLI Untuk informasi selengkapnya tentang cara membuat peran IAM dan profil bernama untuk AWS akun, lihat Menggunakan peran IAM di AWS CLI di Panduan Pengguna AWS Identity and Access Management.

Buat satu peran dan satu profil bernama untuk masing-masing dari tiga AWS akun yang akan Anda gunakan dalam tutorial ini:

  • Profil yang disebut management-account untuk akun manajemen AWS Organisasi.

  • Profil yang dipanggil ipam-account untuk akun anggota AWS Organizations yang dikonfigurasi untuk menjadi administrator IPAM Anda.

  • Profil yang dipanggil member-account untuk akun anggota AWS Organizations di organisasi Anda yang akan mengalokasikan CIDR dari kolam IPAM.

Setelah Anda membuat peran IAM dan profil bernama, kembali ke halaman ini dan lanjutkan ke langkah berikutnya. Anda akan melihat sepanjang sisa tutorial ini bahwa AWS CLI perintah sampel menggunakan --profile opsi dengan salah satu profil bernama untuk menunjukkan akun mana yang harus menjalankan perintah.

Langkah 2: Buat IPAM

Langkah ini bersifat opsional. Jika Anda sudah memiliki IPAM yang dibuat dengan Wilayah operasi us-east-1 dan us-west-2 dibuat, Anda dapat melewati langkah ini. Buat IPAM dan tentukan wilayah operasi us-east-1 danus-west-2. Anda harus memilih wilayah operasi sehingga Anda dapat menggunakan opsi lokal ketika Anda membuat kolam IPAM Anda. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR.

Langkah ini harus dilakukan oleh akun IPAM.

Jalankan perintah berikut:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

Dalam output, Anda akan melihat IPAM yang telah Anda buat. Perhatikan nilai untuk PublicDefaultScopeId. Anda akan memerlukan ID lingkup publik Anda di langkah berikutnya. Anda menggunakan ruang lingkup publik karena BYOIP CIDR adalah alamat IP publik, yang dimaksudkan untuk ruang lingkup publik.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

Langkah 3: Buat kolam IPAM tingkat atas

Selesaikan langkah-langkah di bagian ini untuk membuat kolam IPAM tingkat atas.

Langkah ini harus dilakukan oleh akun IPAM.

Untuk membuat kumpulan alamat IPv4 untuk semua AWS sumber daya Anda menggunakan AWS CLI
  1. Jalankan perintah berikut untuk membuat kolam IPAM. Gunakan ID lingkup publik IPAM yang Anda buat pada langkah sebelumnya.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account

    Dalam output, Anda akan melihatcreate-in-progress, yang menunjukkan bahwa pembuatan pool sedang berlangsung.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. Jalankan perintah berikut sampai Anda melihat status create-complete dalam output.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Contoh output berikut menunjukkan keadaan kolam.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }

Langkah 4: Menyediakan CIDR ke kolam tingkat atas

Menyediakan blok CIDR ke kolam tingkat atas. Perhatikan bahwa saat menyediakan IPv4 CIDR ke kolam dalam kumpulan tingkat atas, IPv4 CIDR minimum yang dapat Anda berikan adalah/24; CIDR yang lebih spesifik (seperti) tidak diizinkan. /25 Anda harus menyertakan CIDR dan pesan BYOIP dan tanda tangan sertifikat dalam permintaan sehingga kami dapat memverifikasi bahwa Anda memiliki ruang publik. Untuk daftar prasyarat BYOIP termasuk cara mendapatkan pesan BYOIP ini dan tanda tangan sertifikat, lihat. Bawa IPv4 CIDR publik Anda sendiri ke IPAM hanya menggunakan CLI AWS

Langkah ini harus dilakukan oleh akun IPAM.

penting

Anda hanya perlu menambahkan --cidr-authorization-context ketika Anda menyediakan BYOIP CIDR ke kolam tingkat atas. Untuk kolam Regional dalam kolam tingkat atas, Anda dapat menghilangkan opsi. --cidr-authorization-context Setelah Anda memasukkan BYOIP Anda ke IPAM, Anda tidak diharuskan untuk melakukan validasi kepemilikan saat Anda membagi BYOIP di seluruh Wilayah dan akun.

Untuk menyediakan blok CIDR ke kolam menggunakan AWS CLI
  1. Jalankan perintah berikut untuk menyediakan CIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account

    Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan.

    penting

    Diperlukan waktu hingga satu minggu untuk BYOIP CIDR untuk disediakan.

    Jalankan perintah berikut sampai Anda melihat status provisioned dalam output.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Contoh output berikut menunjukkan keadaan.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Langkah 5: Buat kolam Regional di dalam kolam tingkat atas

Buat kolam Regional di dalam kolam tingkat atas. --localediperlukan di kolam renang dan itu harus menjadi salah satu Wilayah operasi yang Anda konfigurasikan saat Anda membuat IPAM. Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Misalnya, Anda hanya dapat mengalokasikan CIDR untuk VPC dari kolam IPAM yang berbagi lokal dengan Wilayah VPC. Perhatikan bahwa ketika Anda telah memilih lokal untuk kolam, Anda tidak dapat memodifikasinya. Jika wilayah asal IPAM tidak tersedia karena pemadaman dan kolam memiliki lokal yang berbeda dari wilayah asal IPAM, kolam masih dapat digunakan untuk mengalokasikan alamat IP.

Langkah ini harus dilakukan oleh akun IPAM.

Memilih lokal memastikan tidak ada dependensi lintas wilayah antara kumpulan Anda dan sumber daya yang dialokasikan darinya. Opsi yang tersedia berasal dari Wilayah operasi yang Anda pilih saat Anda membuat IPAM Anda. Dalam tutorial ini, kita akan menggunakan us-west-2 sebagai lokal untuk kolam Regional.

penting

Saat Anda membuat kolam, Anda harus menyertakan--aws-service ec2. Layanan yang Anda pilih menentukan AWS layanan di mana CIDR akan dapat diiklankan. Saat ini, satu-satunya pilihan adalahec2, yang berarti bahwa CIDR yang dialokasikan dari kumpulan ini akan dapat diiklankan untuk layanan Amazon EC2 (untuk alamat IP Elastis) dan layanan Amazon VPC (untuk CIDR yang terkait dengan VPC).

Untuk membuat kolam Regional menggunakan AWS CLI
  1. Jalankan perintah berikut untuk membuat pool.

    aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account

    Dalam output, Anda akan melihat IPAM membuat pool.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
  2. Jalankan perintah berikut sampai Anda melihat status create-complete dalam output.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    Dalam output, Anda melihat pool yang Anda miliki di IPAM Anda. Dalam tutorial ini, kami membuat top-level dan pool Regional, sehingga Anda akan melihat keduanya.

Langkah 6: Menyediakan CIDR ke kolam Regional

Menyediakan blok CIDR ke kolam Regional. Perhatikan bahwa saat menyediakan CIDR ke kolam dalam kumpulan tingkat atas, IPv4 CIDR minimum yang dapat Anda berikan adalah/24; CIDR yang lebih spesifik (seperti) tidak diizinkan. /25

Langkah ini harus dilakukan oleh akun IPAM.

Untuk menetapkan blok CIDR ke kumpulan Regional menggunakan AWS CLI
  1. Jalankan perintah berikut untuk menyediakan CIDR.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. Jalankan perintah berikut sampai Anda melihat status provisioned dalam output.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Contoh output berikut menunjukkan keadaan yang benar.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

Langkah 7. Bagikan kolam Regional

Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS Resource Access Manager (RAM).

4.1. Aktifkan berbagi sumber daya di AWS RAM

Setelah membuat IPAM, Anda akan ingin berbagi kumpulan regional dengan akun lain di organisasi Anda. Sebelum Anda berbagi kolam IPAM, selesaikan langkah-langkah di bagian ini untuk mengaktifkan berbagi AWS RAM sumber daya. Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan --profile management-account opsi.

Untuk mengaktifkan berbagi sumber daya
  1. Menggunakan akun AWS Organizations manajemen, buka AWS RAM konsol di https://console.aws.amazon.com/ram/.

  2. Di panel navigasi kiri, pilih Pengaturan, pilih Aktifkan berbagi dengan AWS Organizations, lalu pilih Simpan pengaturan.

Anda sekarang dapat berbagi kolam IPAM dengan anggota organisasi lainnya.

4.2. Bagikan kolam IPAM menggunakan AWS RAM

Di bagian ini Anda akan membagikan kumpulan regional dengan akun AWS Organizations anggota lain. Untuk petunjuk lengkap tentang berbagi kumpulan IPAM, termasuk informasi tentang izin IAM yang diperlukan, lihat. Membagikan kumpulan IPAM menggunakanAWS RAM Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan --profile ipam-account opsi.

Untuk berbagi kolam IPAM menggunakan AWS RAM
  1. Menggunakan akun admin IPAM, buka konsol IPAM di https://console.aws.amazon.com/ipam/.

  2. Di panel navigasi, pilih Pools.

  3. Pilih ruang lingkup pribadi, pilih kolam IPAM, dan pilih Tindakan > Lihat detail.

  4. Di bawah Berbagi sumber daya, pilih Buat berbagi sumber daya. AWS RAMKonsol terbuka. Anda berbagi kolam menggunakanAWS RAM.

  5. Pilih Buat berbagi sumber daya.

  6. Di AWS RAM konsol, pilih Buat berbagi sumber daya lagi.

  7. Tambahkan Nama untuk kolam bersama.

  8. Di bawah Pilih jenis sumber daya, pilih kolam IPAM, lalu pilih ARN dari kumpulan yang ingin Anda bagikan.

  9. Pilih Berikutnya.

  10. Pilih AWSRAMPermissionIpamPoolByoipCidrImportizin. Rincian opsi izin berada di luar cakupan untuk tutorial ini, tetapi Anda dapat mengetahui lebih lanjut tentang opsi ini diMembagikan kumpulan IPAM menggunakanAWS RAM.

  11. Pilih Berikutnya.

  12. Di bawah Prinsipal > Pilih tipe utama, pilih AWSakun dan masukkan ID akun akun yang akan membawa rentang alamat IP ke IPAM dan pilih Tambah.

  13. Pilih Berikutnya.

  14. Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan, lalu pilih Buat.

  15. Untuk memungkinkan member-account akun mengalokasikan CIDRS alamat IP dari kolam IPAM, buat berbagi sumber daya kedua dengan AWSRAMDefaultPermissionsIpamPool dan buat berbagi sumber daya kedua. Nilai untuk --resource-arns adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk --principals adalah ID akun dari akun pemilik BYOIP CIDR. Nilai untuk --permission-arns adalah ARN izin. AWSRAMDefaultPermissionsIpamPool

Langkah 8: Buat kolam IPv4 publik

Membuat kolam IPv4 publik adalah langkah yang diperlukan untuk membawa alamat IPv4 publik AWS untuk dikelola dengan IPAM. Langkah ini biasanya dilakukan oleh AWS akun lain yang ingin memberikan alamat IP Elastis.

Langkah ini harus dilakukan oleh akun anggota.

penting

Kolam IPv4 publik dan kolam IPAM dikelola oleh sumber daya yang berbeda di. AWS Pool IPv4 publik adalah sumber daya akun tunggal yang memungkinkan Anda mengonversi CIDR milik publik ke alamat IP Elastis. Kolam IPAM dapat digunakan untuk mengalokasikan ruang publik Anda ke kolam IPv4 publik.

Untuk membuat kolam IPv4 publik menggunakan AWS CLI
  • Jalankan perintah berikut untuk menyediakan CIDR. Saat Anda menjalankan perintah di bagian ini, nilai untuk --region harus sesuai dengan --locale opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

    aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account

    Dalam output, Anda akan melihat ID kolam IPv4 publik. Anda akan membutuhkan ID ini di langkah berikutnya.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }

Langkah 9: Menyediakan IPv4 CIDR publik ke kolam IPv4 publik Anda

Menyediakan IPv4 CIDR publik ke kolam IPv4 publik Anda. Nilai untuk --region harus sesuai dengan --locale nilai yang Anda masukkan saat Anda membuat pool yang akan digunakan untuk BYOIP CIDR.

Langkah ini harus dilakukan oleh akun anggota.

Untuk membuat kolam IPv4 publik menggunakan AWS CLI
  1. Jalankan perintah berikut untuk menyediakan CIDR.

    aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account

    Dalam output, Anda akan melihat CIDR yang disediakan.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. Jalankan perintah berikut untuk melihat CIDR yang disediakan di kolam IPv4 publik.

    aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account

    Dalam output, Anda akan melihat CIDR yang disediakan. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet. Anda akan memiliki kesempatan untuk mengatur CIDR ini untuk diiklankan di langkah terakhir tutorial ini.

    { "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }

Langkah 10: Buat alamat IP Elastis dari kolam IPv4 publik

Buat alamat IP Elastis (EIP) dari kolam IPv4 publik. Saat Anda menjalankan perintah di bagian ini, nilai untuk --region harus sesuai dengan --locale opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

Langkah ini harus dilakukan oleh akun anggota.

Untuk membuat EIP dari kolam IPv4 publik menggunakan AWS CLI
  1. Jalankan perintah berikut untuk membuat EIP.

    aws ec2 allocate-address --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account

    Dalam output, Anda akan melihat alokasi.

    { "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
  2. Jalankan perintah berikut untuk melihat alokasi EIP yang dikelola di IPAM.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Output menunjukkan alokasi di IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }

Langkah 11: Iklankan CIDR

Langkah-langkah di bagian ini harus dilakukan oleh akun IPAM. Setelah Anda mengaitkan alamat IP Elastis (EIP) dengan instance atau Elastic Load Balancer, Anda kemudian dapat mulai mengiklankan CIDR yang Anda bawa AWS ke kolam yang telah ditentukan. --aws-service ec2 Dalam tutorial ini, itu adalah kumpulan Regional Anda. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet. Saat Anda menjalankan perintah di bagian ini, nilai untuk --region harus sesuai dengan --locale opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

Langkah ini harus dilakukan oleh akun IPAM.

Mulai mengiklankan CIDR menggunakan AWS CLI
  • Jalankan perintah berikut untuk mengiklankan CIDR.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    Dalam output, Anda akan melihat CIDR diiklankan.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }

Langkah 12: Pembersihan

Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang telah Anda sediakan dan buat dalam tutorial ini. Saat Anda menjalankan perintah di bagian ini, nilai untuk --region harus sesuai dengan --locale opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

Bersihkan menggunakan AWS CLI
  1. Lihat alokasi EIP yang dikelola di IPAM.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Output menunjukkan alokasi di IPAM.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
  2. Berhenti mengiklankan IPv4 CIDR.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    Dalam output, Anda akan melihat CIDR State telah berubah dari diiklankan ke provisioned.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
  3. Lepaskan alamat IP Elastis.

    Langkah ini harus dilakukan oleh akun anggota.

    aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account

    Anda tidak akan melihat output apa pun saat menjalankan perintah ini.

  4. Lihat CIDR BYOIP Anda.

    Langkah ini harus dilakukan oleh akun anggota.

    aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account

    Dalam output, Anda akan melihat alamat IP di BYOIP CIDR Anda.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  5. Lepaskan alamat IP terakhir di CIDR dari kolam IPv4 publik. Masukkan alamat IP dengan netmask /32. Anda harus menjalankan kembali perintah ini untuk setiap alamat IP dalam rentang CIDR. Jika CIDR Anda adalah a/24, Anda harus menjalankan perintah ini untuk menghentikan penyediaan masing-masing 256 alamat IP di CIDR. /24 Ketika Anda menjalankan perintah di bagian ini, nilai untuk --region harus cocok dengan Wilayah IPAM Anda.

    Langkah ini harus dilakukan oleh akun anggota.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.255/32 --profile member-account

    Dalam output, Anda akan melihat CIDR yang telah di-deprovisioned.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
  6. Lihat CIDR BYOIP Anda lagi dan pastikan tidak ada lagi alamat yang disediakan. Ketika Anda menjalankan perintah di bagian ini, nilai untuk --region harus cocok dengan Wilayah IPAM Anda.

    Langkah ini harus dilakukan oleh akun anggota.

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account

    Dalam output, Anda akan melihat jumlah alamat IP di kolam IPv4 publik Anda.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  7. Lihat alokasi EIP tidak lagi dikelola di IPAM. Perlu beberapa waktu bagi IPAM untuk menemukan bahwa alamat IP Elastis telah dihapus. Anda tidak dapat terus membersihkan dan menghentikan penyediaan CIDR kolam IPAM sampai Anda melihat bahwa alokasi telah dihapus dari IPAM. Ketika Anda menjalankan perintah di bagian ini, nilai untuk --region harus cocok dengan opsi --locale yang Anda masukkan saat Anda membuat pool yang akan digunakan untuk CIDR BYOIP.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Output menunjukkan alokasi di IPAM.

    { "IpamPoolAllocations": [] }
  8. Pemberhentian kolam Regional CIDR. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk --region harus cocok dengan Wilayah IPAM Anda.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    Dalam output, Anda akan melihat CIDR menunggu deprovision.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Deprovisioning membutuhkan waktu untuk diselesaikan. Periksa status deprovisioning.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Tunggu sampai Anda melihat deprovisioned sebelum Anda melanjutkan ke langkah berikutnya.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  9. Hapus berbagi RAM dan nonaktifkan integrasi RAM dengan AWS Organizations. Selesaikan langkah-langkah dalam Menghapus berbagi sumber daya di AWS RAM dan Menonaktifkan berbagi sumber daya dengan AWS Organizations dalam Panduan Pengguna AWS RAM, dalam urutan itu, untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM dengan Organizations. AWS

    Langkah ini harus dilakukan oleh akun IPAM dan akun manajemen masing-masing. Jika Anda menggunakan AWS CLI untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM, gunakan --profile management-account opsi --profile ipam-account dan.

  10. Hapus kolam Regional. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk --region harus cocok dengan Region IPAM Anda.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    Dalam output, Anda dapat melihat status hapus.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  11. Deprovisi kolam tingkat atas CIDR. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk --region harus cocok dengan Wilayah IPAM Anda.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account

    Dalam output, Anda akan melihat CIDR menunggu deprovision.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    Deprovisioning membutuhkan waktu untuk diselesaikan. Jalankan perintah berikut untuk memeriksa status deprovisioning.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Tunggu sampai Anda melihat deprovisioned sebelum Anda melanjutkan ke langkah berikutnya.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  12. Hapus kolam tingkat atas. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk --region harus cocok dengan Region IPAM Anda.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    Dalam output, Anda dapat melihat status hapus.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  13. Hapus IPAM. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk --region harus cocok dengan Region IPAM Anda.

    Langkah ini harus dilakukan oleh akun IPAM.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    Dalam output, Anda akan melihat respon IPAM. Ini berarti IPAM telah dihapus.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }