Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Invita il tuo pubblico IPv4 CIDR a IPAM usare solo il AWS CLI
Segui questi passaggi per IPv4 CIDR importare IPAM e allocare un indirizzo IP elastico (EIP) CIDR utilizzando solo il AWS CLI.
Importante
Al momento non è possibile fornire o pubblicizzare intervalli di BYOIP indirizzi nelle Local Zones.
Questo tutorial presuppone che tu abbia già completato i passaggi nelle sezioni seguenti:
-
Ogni passaggio di questo tutorial deve essere eseguito da uno dei tre account AWS Organizations:
L'account di gestione.
L'account membro configurato per essere il tuo IPAM amministratore inIntegrazione IPAM con gli account di un' AWS organizzazione. In questo tutorial, questo account verrà chiamato IPAM account.
L'account membro dell'organizzazione che verrà allocato CIDRs da un IPAM pool. In questo tutorial, tale account verrà chiamato account membro.
Indice
- Fase 1: Creare profili e IAM ruoli AWS CLI denominati
- Fase 2: Creare un IPAM
- Fase 3: Creare un pool di primo livello IPAM
- Fase 4: Eseguire il provisioning CIDR di un al pool di livello superiore
- Passaggio 5: creazione di un pool regionale all'interno del pool di livello superiore
- Fase 6: Fornitura CIDR a al pool regionale
- Passaggio 7: pubblicizza il CIDR
- Fase 8: Condividi il pool regionale
- Fase 9: Allocazione di un indirizzo IP elastico dal pool
- Passaggio 10: associare l'indirizzo IP elastico a un'EC2istanza
- Passaggio 11: pulizia
- Alternativa alla fase 9
Fase 1: Creare profili e IAM ruoli AWS CLI denominati
Per completare questo tutorial come AWS utente singolo, puoi utilizzare profili AWS CLI denominati per passare da un IAM ruolo all'altro. I profili denominati sono raccolte di impostazioni e credenziali a cui si fa riferimento quando si utilizza l'opzione --profile
con la AWS CLI. Per ulteriori informazioni su come creare IAM ruoli e profili denominati per AWS gli account, vedere Using an IAM role AWS CLI nella AWS Identity and Access Management User Guide.
Crea un ruolo e un profilo con nome per ciascuno dei tre AWS account che utilizzerai in questo tutorial:
Un profilo chiamato
management-account
per l'account di gestione AWS Organizations.Un profilo chiamato
ipam-account
per l'account membro AWS Organizations configurato per essere l'IPAMamministratore dell'utente.Un profilo chiamato
member-account
per l'account membro AWS Organizations dell'organizzazione che verrà allocato CIDRs da un IPAM pool.
Dopo aver creato i IAM ruoli e i profili denominati, torna a questa pagina e vai al passaggio successivo. Nel resto di questo tutorial noterai che i AWS CLI comandi di esempio utilizzano l'--profile
opzione con uno dei profili denominati per indicare quale account deve eseguire il comando.
Fase 2: Creare un IPAM
Questa fase è facoltativa. Se hai già creato us-east-1
e IPAM us-west-2
creato una regione operativa di, puoi saltare questo passaggio. Crea IPAM e specifica una regione operativa di us-east-1
andus-west-2
. È necessario selezionare una regione operativa in modo da poter utilizzare l'opzione locale quando si crea il IPAM pool. L'IPAMintegrazione con BYOIP richiede che le impostazioni locali siano impostate sul pool che verrà utilizzato per. BYOIP CIDR
Questo passaggio deve essere eseguito dall'IPAMaccount.
Esegui il comando seguente:
aws ec2 create-ipam --description
my-ipam
--regionus-east-1
--operating-regionsRegionName=us-west-2
--profileipam-account
Nell'output, vedrai quello che IPAM hai creato. Prendere nota del valore per PublicDefaultScopeId
. L'ID dell'ambito pubblico è necessario nella fase successiva. Stai usando l'ambito pubblico perché BYOIP CIDRs sono indirizzi IP pubblici, che è lo scopo per cui è destinato l'ambito pubblico.
{
"Ipam": {
"OwnerId": "123456789012",
"IpamId": "ipam-090e48e75758de279",
"IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
"PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
"PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
"ScopeCount": 2,
"Description": "my-ipam",
"OperatingRegions": [
{
"RegionName": "us-east-1"
},
{
"RegionName": "us-west-2"
}
],
"Tags": []
}
}
Fase 3: Creare un pool di primo livello IPAM
Completa i passaggi descritti in questa sezione per creare un pool di primo livelloIPAM.
Questo passaggio deve essere eseguito dall'IPAMaccount.
Per creare un pool di IPv4 indirizzi per tutte le tue AWS risorse, utilizza il AWS CLI
-
Esegui il comando seguente per creare un IPAM pool. Usa l'ID dell'ambito pubblico di quello IPAM che hai creato nel passaggio precedente.
Questo passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 create-ipam-pool --region
us-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--description"top-level-IPv4-pool"
--address-familyipv4
--profileipam-account
Nell'output, vedrai
create-in-progress
, il che indica che è in corso la creazione del pool.{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
-
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
create-complete
nell'output.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Il seguente output esemplificativo mostra lo stato del pool.
{ "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }
Fase 4: Eseguire il provisioning CIDR di un al pool di livello superiore
Esegui il provisioning di un CIDR blocco nel pool di livello superiore. Si noti che quando si esegue il provisioning di un pool all'interno del pool di livello superiore, è IPv4 CIDR possibile effettuare il provisioning minimo/24
; non sono consentiti requisiti più specifici CIDRs (ad esempio/25
). IPv4 CIDR
Nota
-
Se hai verificato il controllo del dominio con un certificato X.509, devi includere il BYOIP messaggio CIDR e la firma del certificato che hai creato in quel passaggio in modo che possiamo verificare che tu controlli lo spazio pubblico.
-
Se hai verificato il controllo del dominio con un DNS TXT record, devi includere il CIDR token di IPAM verifica che hai creato in quel passaggio in modo che possiamo verificare che tu controlli lo spazio pubblico.
Devi verificare il controllo del dominio solo quando esegui il provisioning del pool BYOIP CIDR di primo livello. Per il pool regionale all'interno del pool di primo livello, puoi omettere l'opzione di verifica della proprietà del dominio.
Questo passaggio deve essere eseguito dall'IPAMaccount.
Importante
È necessario verificare il controllo del dominio solo quando si esegue il provisioning del BYOIP CIDR pool di primo livello. Per il pool regionale all'interno del pool di primo livello, è possibile omettere l'opzione di controllo del dominio. Una volta effettuato l'accessoIPAM, non è necessario eseguire la BYOIP convalida della proprietà quando si suddividono le BYOIP aree geografiche e gli account.
Per assegnare un CIDR blocco al pool utilizzando il AWS CLI
-
Per fornire CIDR le informazioni sul certificato, utilizzate il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicuratevi di sostituire
Signature
i valoriMessage
e i valori consigned_message
i valoritext_message
e inseritiVerifica il tuo dominio con un certificato X.509.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0a03d430ca3f5c035
--cidr130.137.245.0/24
--verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS
",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__
" --profileipam-account
Per fornire loro CIDR le informazioni sul token di verifica, utilizzate il seguente esempio di comando. Oltre a sostituire i valori necessari nell'esempio, assicurati di sostituirli
ipam-ext-res-ver-token-0309ce7f67a768cf0
con l'ID delIpamExternalResourceVerificationTokenId
token che hai inseritoVerifica il tuo dominio con un DNS TXT record.aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0a03d430ca3f5c035
--cidr130.137.245.0/24
--verification-method dns-token --ipam-external-resource-verification-token-idipam-ext-res-ver-token-0309ce7f67a768cf0
--profileipam-account
Nell'output, vedrai la disposizione CIDR in sospeso.
{ "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
-
Assicurati che questa sia CIDR stata predisposta prima di continuare.
Importante
Sebbene la maggior parte del provisioning venga completata entro due ore, potrebbe essere necessaria fino a una settimana per completare il processo di approvvigionamento per le gamme pubblicizzabili pubblicamente.
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
provisioned
nell'output.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0a03d430ca3f5c035
--profileipam-account
Il seguente output esemplificativo mostra lo stato.
{ "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }
Passaggio 5: creazione di un pool regionale all'interno del pool di livello superiore
Crea un pool regionale all'interno del pool di primo livello. --locale
è obbligatorio nel pool e deve essere una delle regioni operative configurate al momento della IPAM creazione di. La lingua è la AWS regione in cui si desidera che questo IPAM pool sia disponibile per le allocazioni. Ad esempio, è possibile allocare solo un CIDR file VPC da un IPAM pool che condivide una lingua con la regione VPC's. Tieni presente che dopo aver scelto una lingua per un pool, questa non può essere modificata. Se la regione di origine di non IPAM è disponibile a causa di un'interruzione e il pool ha una locale diversa dalla regione di origine diIPAM, il pool può comunque essere utilizzato per allocare gli indirizzi IP.
Questo passaggio deve essere eseguito dall'IPAMaccount.
La scelta di una località garantisce che non vi siano dipendenze interregionali tra il pool e le risorse da esso assegnate. Le opzioni disponibili provengono dalle regioni operative che hai scelto al momento della creazione delle tueIPAM. In questo tutorial, useremo us-west-2
come località del pool regionale.
Importante
Quando crei il pool, devi includere --aws-service ec2
. Il servizio selezionato determina il AWS servizio in cui CIDR sarà pubblicizzabile. Attualmente, l'unica opzione èec2
, il che significa che l'CIDRsallocato da questo pool sarà pubblicizzabile per il EC2 servizio Amazon (per indirizzi IP elastici) e il VPC servizio Amazon (per CIDRs associato VPCs a).
Per creare di un pool Regionale utilizzando la AWS CLI
-
Per creare un pool, esegui il comando seguente.
aws ec2 create-ipam-pool --description
"Regional-IPv4-pool"
--regionus-east-1
--ipam-scope-idipam-scope-0087d83896280b594
--source-ipam-pool-idipam-pool-0a03d430ca3f5c035
--localeus-west-2
--address-familyipv4
--aws-service ec2 --profileipam-account
Nell'output, vedrai la IPAM creazione del pool.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
-
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
create-complete
nell'output.aws ec2 describe-ipam-pools --region
us-east-1
--profileipam-account
Nell'output, vedi i pool che hai nel tuoIPAM. In questo tutorial è stato creato un pool di livello superiore e un pool Regionale, in modo da vederli entrambi.
Fase 6: Fornitura CIDR a al pool regionale
Fornisci un CIDR blocco al pool regionale. Si noti che quando si esegue il provisioning di un pool all'interno del pool di livello superiore, è IPv4 CIDR possibile effettuare il provisioning minimo/24
; non sono consentiti requisiti più specifici CIDRs (ad esempio/25
). CIDR Dopo aver creato il primo pool regionale, è possibile creare pool più piccoli (ad esempio/25
) all'interno del pool regionale.
Questo passaggio deve essere eseguito dall'IPAMaccount.
Per assegnare un CIDR blocco al pool regionale utilizzando il AWS CLI
-
Esegui il comando seguente per effettuare il provisioning diCIDR.
aws ec2 provision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--cidr130.137.245.0/24
--profileipam-account
Nell'output, vedrai la disposizione CIDR in sospeso.
{ "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
-
Esegui il seguente comando fino a quando non viene visualizzato uno stato di
provisioned
nell'output.aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--profileipam-account
Il seguente output esemplificativo mostra lo stato corretto.
{ "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }
Passaggio 7: pubblicizza il CIDR
I passaggi di questa sezione devono essere eseguiti dall'IPAMaccount. Dopo aver associato l'indirizzo IP elastico (EIP) a un'istanza o a Elastic Load Balancer, puoi iniziare a pubblicizzare l'indirizzo che CIDR hai portato AWS che si trova nel pool definito. --aws-service
ec2
In questo tutorial, questo è il tuo pool Regionale. Per impostazione predefinita, non CIDR è pubblicizzato, il che significa che non è accessibile pubblicamente su Internet. Quando si esegue il comando in questa sezione, il valore di --region
deve corrispondere all'--locale
opzione immessa al momento della creazione del pool che verrà utilizzato per. BYOIP CIDR
Questo passaggio deve essere eseguito dall'IPAMaccount.
Nota
Lo stato dell'annuncio non limita la tua capacità di allocare indirizzi IP elastici. Anche se il tuo non BYOIPv4 CIDR è pubblicizzato, puoi comunque creare EIPs dal IPAM pool.
Inizia a pubblicizzarlo CIDR utilizzando il AWS CLI
-
Esegui il comando seguente per pubblicizzare ilCIDR.
aws ec2 advertise-byoip-cidr --region
us-west-2
--cidr130.137.245.0/24
--profileipam-account
Nell'output, vedrai che CIDR è pubblicizzato.
{ "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }
Fase 8: Condividi il pool regionale
Segui i passaggi di questa sezione per condividere il IPAM pool usando AWS Resource Access Manager (RAM).
Abilitazione della condivisione delle risorse in AWS RAM
Dopo aver creato il tuoIPAM, ti consigliamo di condividere il pool regionale con altri account della tua organizzazione. Prima di condividere un IPAM pool, completa i passaggi di questa sezione per abilitare la condivisione delle risorse con AWS RAM. Se si utilizza AWS CLI per abilitare la condivisione delle risorse, utilizzare l'--profile
opzione.management-account
Per abilitare la condivisione delle risorse
-
Utilizzando l'account AWS Organizations di gestione, apri la AWS RAM console all'indirizzo https://console.aws.amazon.com/ram/
. -
Nel riquadro di navigazione a sinistra, scegli Impostazioni, scegli Abilita condivisione con AWS Organizations, quindi scegli Salva impostazioni.
Ora puoi condividere un IPAM pool con altri membri dell'organizzazione.
Condividi un IPAM pool utilizzando AWS RAM
In questa sezione condividerai il pool regionale con un altro account AWS Organizations membro. Per istruzioni complete sulla condivisione dei IPAM pool, comprese le informazioni sulle IAM autorizzazioni richieste, consultaCondividi un IPAM pool utilizzando AWS RAM. Se si utilizza AWS CLI per abilitare la condivisione delle risorse, utilizzare l'--profile
opzione.ipam-account
Per condividere un IPAM pool utilizzando AWS RAM
-
Utilizzando l'account IPAM amministratore, apri la IPAM console all'indirizzo https://console.aws.amazon.com/ipam/
. -
Nel pannello di navigazione, seleziona Pool.
-
Scegli l'ambito privato, scegli il IPAM pool e scegli Azioni > Visualizza dettagli.
-
Alla voce Condivisione risorse, scegli Crea condivisione di risorse. La AWS RAM console si apre. Condividete il pool utilizzando AWS RAM.
-
Selezionare Create a resource share (Crea una condivisione di risorse).
-
Nella AWS RAM console, scegli nuovamente Crea una condivisione di risorse.
-
Aggiungi un Nome per il pool condiviso.
-
In Seleziona il tipo di risorsa, scegli i IPAM pool, quindi scegli il ARN pool che desideri condividere.
-
Scegli Next (Successivo).
-
Scegli l'AWSRAMPermissionIpamPoolByoipCidrImportautorizzazione. I dettagli delle opzioni di autorizzazione non rientrano nell'ambito di questo tutorial, ma puoi trovare ulteriori informazioni su queste opzioni alla sezione Condividi un IPAM pool utilizzando AWS RAM.
-
Scegli Next (Successivo).
-
In Principali > Seleziona il tipo principale, scegli l'AWS account e inserisci l'ID dell'account a cui verrà associato un intervallo di indirizzi IP IPAM e scegli Aggiungi.
-
Scegli Next (Successivo).
-
Controlla le opzioni di condivisione delle risorse e i principali con cui condividerai, quindi scegli Crea.
-
Per consentire all'
member-account
account di allocare l'indirizzo IP CIDRS dal IPAM pool, crea una seconda condivisione di risorse conAWSRAMDefaultPermissionsIpamPool
e crea una seconda condivisione di risorse. Il valore di--resource-arns
è quello ARN del IPAM pool creato nella sezione precedente. Il valore per--principals
è l'ID dell'account dimember-account
. Il valore per--permission-arns
è ARN ilAWSRAMDefaultPermissionsIpamPool
permesso.
Fase 9: Allocazione di un indirizzo IP elastico dal pool
Completa i passaggi di questa sezione per allocare un indirizzo IP elastico dal pool. Tieni presente che se utilizzi IPv4 pool pubblici per allocare indirizzi IP elastici, puoi utilizzare i passaggi alternativi descritti in Alternativa alla fase 9 anziché quelli di questa sezione.
Passaggio 10: associare l'indirizzo IP elastico a un'EC2istanza
Completa i passaggi di questa sezione per associare l'indirizzo IP elastico a un'EC2istanza.
Passaggio 11: pulizia
Segui i passaggi in questa sezione per ripulire le risorse che hai creato e di cui hai effettuato il provisioning in questo tutorial. Quando esegui i comandi in questa sezione, il valore di --region
deve corrispondere all'--locale
opzione che hai inserito quando hai creato il pool che verrà utilizzato per BYOIPCIDR.
Pulisci usando il AWS CLI
-
Visualizza l'EIPallocazione gestita inIPAM.
Questo passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--profileipam-account
L'output mostra l'allocazione inIPAM.
{ "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
-
Smetti di pubblicizzare il. IPv4 CIDR
Questo passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 withdraw-byoip-cidr --region
us-west-2
--cidr130.137.245.0/24
--profileipam-account
Nell'output, vedrai che lo CIDR Stato è passato da pubblicizzato a fornito.
{ "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
-
Rilascia l'indirizzo IP elastico.
Questo passaggio deve essere eseguito dall'account membro.
aws ec2 release-address --region
us-west-2
--allocation-ideipalloc-0db3405026756dbf6
--profilemember-account
Non vedrai alcun output quando esegui questo comando.
-
L'EIPallocazione View non è più gestita in. IPAM Potrebbe essere necessario del tempo per IPAM scoprire che l'indirizzo IP elastico è stato rimosso. Non è possibile continuare a pulire e rimuovere il IPAM pool CIDR finché non si verifica che l'allocazione è stata rimossa. IPAM Quando esegui il comando in questa sezione, il valore di
--region
deve corrispondere all'opzione --locale che hai inserito quando hai creato il pool che verrà utilizzato per. BYOIP CIDRQuesto passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--profileipam-account
L'output mostra l'allocazione inIPAM.
{ "IpamPoolAllocations": [] }
-
Deprovisioning del pool regionale. CIDR Quando esegui i comandi in questo passaggio, il valore di
--region
deve corrispondere alla regione del tuoIPAM.Questo passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--cidr130.137.245.0/24
--profileipam-account
Nell'output, vedrai il deprovisioning in CIDR sospeso.
{ "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }
La revoca del provisioning richiede tempo per il completamento. Controlla lo stato di revoca del provisioning.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--profileipam-account
Aspetta fino a quando visualizzerai provisioning revocato prima di passare al passaggio successivo.
{ "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
-
Elimina le RAM condivisioni e disabilita RAM l'integrazione con AWS Organizations. Completa i passaggi descritti in Eliminazione di una condivisione di risorse AWS RAM e Disabilitazione della condivisione delle risorse con AWS Organizations nella Guida per l'AWS RAMutente, in quest'ordine, per eliminare le RAM condivisioni e disabilitare l'RAMintegrazione con Organizations AWS .
Questo passaggio deve essere eseguito rispettivamente dall'IPAMaccount e dall'account di gestione. Se utilizzi il AWS CLI per eliminare le RAM condivisioni e disabilitare RAM l'integrazione, utilizza le
--profile
opzionimanagement-account
--profile
and.ipam-account
-
Elimina il pool regionale. Quando esegui il comando in questo passaggio, il valore di
--region
deve corrispondere alla regione del tuoIPAM.Questo passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--profileipam-account
Nell'output, è possibile visualizzare lo stato di eliminazione.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
-
Effettua il deprovisioning del pool di primo livello. CIDR Quando esegui i comandi in questo passaggio, il valore di
--region
deve corrispondere alla regione del tuo. IPAMQuesto passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 deprovision-ipam-pool-cidr --region
us-east-1
--ipam-pool-idipam-pool-0a03d430ca3f5c035
--cidr130.137.245.0/24
--profileipam-account
Nell'output, vedrai il deprovisioning in CIDR sospeso.
{ "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }
La revoca del provisioning richiede tempo per il completamento. Utilizzare il seguente comando per controllare lo stato della revoca del provisioning.
aws ec2 get-ipam-pool-cidrs --region
us-east-1
--ipam-pool-idipam-pool-0a03d430ca3f5c035
--profileipam-account
Aspetta fino a quando visualizzerai provisioning revocato prima di passare al passaggio successivo.
{ "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
-
Elimina il pool di livello superiore. Quando esegui il comando in questo passaggio, il valore di
--region
deve corrispondere alla regione del tuo. IPAMQuesto passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 delete-ipam-pool --region
us-east-1
--ipam-pool-idipam-pool-0a03d430ca3f5c035
--profileipam-account
Nell'output, è possibile visualizzare lo stato di eliminazione.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
-
Elimina ilIPAM. Quando esegui il comando in questo passaggio, il valore di
--region
deve corrispondere alla regione del tuoIPAM.Questo passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 delete-ipam --region
us-east-1
--ipam-idipam-090e48e75758de279
--profileipam-account
Nell'output, vedrai la IPAM risposta. Ciò significa che è IPAM stato eliminato.
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }
Alternativa alla fase 9
Se si utilizzano IPv4 pool pubblici per allocare indirizzi IP elastici, è possibile utilizzare i passaggi in questa sezione anziché i passaggi successivi. Fase 9: Allocazione di un indirizzo IP elastico dal pool
Indice
Fase 1: Creare un pool pubblico IPv4
Questo passaggio viene in genere eseguito da un AWS account diverso che desidera fornire un indirizzo IP elastico, come l'account membro.
Importante
I IPv4 pool e i IPAM pool pubblici sono gestiti da risorse distinte in AWS. I IPv4 pool pubblici sono risorse con account singolo che consentono di convertire gli indirizzi IP di proprietà pubblica in CIDRs indirizzi IP elastici. IPAMi pool possono essere utilizzati per allocare lo spazio pubblico ai pool pubblici. IPv4
Per creare un IPv4 pool pubblico utilizzando il AWS CLI
-
Esegui il comando seguente per eseguire il provisioning diCIDR. Quando si esegue il comando in questa sezione, il valore di
--region
deve corrispondere all'--locale
opzione immessa al momento della creazione del pool che verrà utilizzato per BYOIPCIDR.aws ec2 create-public-ipv4-pool --region
us-west-2
--profilemember-account
Nell'output, vedrai l'ID del IPv4 pool pubblico. Sarà necessario questo ID nel passaggio successivo.
{ "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }
Fase 2: Fornisci il pubblico IPv4 CIDR al tuo IPv4 pool pubblico
Fornisci IPv4 CIDR al pubblico il tuo IPv4 pool pubblico. Il valore di --region
deve corrispondere al --locale
valore immesso al momento della creazione del pool che verrà utilizzato per BYOIPCIDR. Il meno specifico --netmask-length
che puoi definire è24
.
Questo passaggio deve essere eseguito dall'account membro.
Per creare un IPv4 pool pubblico utilizzando il AWS CLI
-
Esegui il comando seguente per eseguire il provisioning diCIDR.
aws ec2 provision-public-ipv4-pool-cidr --region
us-west-2
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--pool-idipv4pool-ec2-0019eed22a684e0b2
--netmask-length24
--profilemember-account
Nell'output, vedrai il provisionedCIDR.
{ "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
-
Esegui il comando seguente per visualizzare i CIDR dati forniti nel pool pubblicoIPv4.
aws ec2 describe-byoip-cidrs --region
us-west-2
--max-results10
--profilemember-account
Nell'output, vedrai il CIDR provisioned. Per impostazione predefinita, non CIDR è pubblicizzato, il che significa che non è accessibile al pubblico su Internet. Avrai la possibilità di impostarlo come pubblicizzato nell'ultimo passaggio di questo tutorial. CIDR
{ "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }
Fase 3: Creare un indirizzo IP elastico dal pool pubblico IPv4
Crea un indirizzo IP elastico (EIP) dal IPv4 pool pubblico. Quando si eseguono i comandi in questa sezione, il valore di --region
deve corrispondere all'--locale
opzione immessa al momento della creazione del pool che verrà utilizzato per BYOIPCIDR.
Questo passaggio deve essere eseguito dall'account membro.
Per creare un EIP file dal IPv4 pool pubblico utilizzando il AWS CLI
-
Esegui il comando seguente per creare ilEIP.
aws ec2 allocate-address --region
us-west-2
--public-ipv4-poolipv4pool-ec2-0019eed22a684e0b2
--profilemember-account
Nell'output, potrai vedere l'assegnazione.
{ "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
-
Esegui il comando seguente per visualizzare l'EIPallocazione gestita inIPAM.
Questo passaggio deve essere eseguito dall'IPAMaccount.
aws ec2 get-ipam-pool-allocations --region
us-west-2
--ipam-pool-idipam-pool-0d8f3646b61ca5987
--profileipam-account
L'output mostra l'allocazione inIPAM.
{ "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
Alternativa alla fase 9: pulizia
Completa questi passaggi per pulire i IPv4 pool pubblici creati con l'alternativa alla Fase 9. È necessario completare questi passaggi dopo aver rilasciato l'indirizzo IP elastico durante il processo di pulizia standard inPassaggio 10: eliminazione.
-
Visualizza il tuo. BYOIP CIDRs
Questo passaggio deve essere eseguito dall'account membro.
aws ec2 describe-public-ipv4-pools --region
us-west-2
--profilemember-account
Nell'output, vedrai gli indirizzi IP nel tuo BYOIPCIDR.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
-
Rilascia l'ultimo indirizzo IP CIDR presente nel IPv4 pool pubblico. Inserisci l'indirizzo IP con una netmask di /32. È necessario eseguire nuovamente questo comando per ogni indirizzo IP dell'CIDRintervallo. Se il tuo CIDR è un
/24
, dovrai eseguire questo comando per eseguire il deprovisioning di ciascuno dei 256 indirizzi IP di./24
CIDR Quando esegui il comando in questa sezione, il valore di--region
deve corrispondere alla regione del tuoIPAM.Questo passaggio deve essere eseguito dall'account membro.
aws ec2 deprovision-public-ipv4-pool-cidr --region
us-east-1
--pool-idipv4pool-ec2-0019eed22a684e0b2
--cidr130.137.245.255/32
--profilemember-account
Nell'output, vedrai il deprovisionedCIDR.
{ "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
-
Visualizza BYOIP CIDRs nuovamente il tuo e assicurati che non ci siano altri indirizzi forniti. Quando esegui il comando in questa sezione, il valore di
--region
deve corrispondere alla regione del tuoIPAM.Questo passaggio deve essere eseguito dall'account membro.
aws ec2 describe-public-ipv4-pools --region
us-east-1
--profilemember-account
Nell'output, vedrai il conteggio degli indirizzi IP nel tuo IPv4 pool pubblico.
{ "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }