AWS 관리 콘솔과 AWS CLI를 모두 사용하여 IPAM으로 고유 IPv4 CIDR 가져오기 - Amazon Virtual Private Cloud

AWS 관리 콘솔과 AWS CLI를 모두 사용하여 IPAM으로 고유 IPv4 CIDR 가져오기

다음 단계에 따라 IPv4 CIDR을 IPAM으로 가져오고 AWS 관리 콘솔과 AWS CLI를 모두 사용하여 탄력적 IP 주소(EIP)를 할당합니다.

중요
  • 지금은 Local Zones에서 BYOIP 주소 범위를 프로비저닝하거나 홍보할 수 없습니다.

  • 이 자습서에서는 다음 섹션의 단계를 이미 수행한 것으로 가정합니다.

  • 이 자습서의 각 단계는 다음 3개의 AWS Organizations 계정 중 하나로 수행해야 합니다.

    • 관리 계정.

    • AWS Organization에서 계정과 IPAM 통합에서 IPAM 관리자로 구성된 멤버 계정. 이 자습서에서는 이 계정을 IPAM 계정이라고 합니다.

    • IPAM 풀에서 CIDR을 할당할 조직의 멤버 계정입니다. 이 자습서에서는 이 계정을 멤버 계정이라고 합니다.

1단계: AWS CLI 명명 프로파일 및 IAM 역할 생성

단일 AWS 사용자로 이 자습서를 완료하려면 AWS CLI 명명 프로파일을 사용하여 IAM 역할 간에 전환할 수 있습니다. 명명 프로파일은 AWS CLI와(과) 함께 --profile 옵션을 사용할 때 참조하는 설정 및 보안 인증 정보의 모음입니다. AWS 계정에 대한 IAM 역할 및 명명 프로파일 생성 방법에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서AWS CLI에서 IAM 역할 사용을 참조하세요.

이 자습서에서 사용할 세 AWS 계정 각각에 대해 역할 하나와 명명 프로필 하나를 만듭니다:

  • AWS Organizations 관리 계정에 대한 management-account라는 프로파일

  • IPAM 관리자로 구성된 AWS Organizations 멤버 계정의 ipam-account라는 프로파일

  • IPAM 풀에서 CIDR을 할당할 조직의 AWS Organizations 멤버 계정에 대한 member-account라는 프로파일

IAM 역할 및 명명 프로파일을 생성한 후 이 페이지로 돌아와서 다음 단계로 이동합니다. 이 자습서의 나머지 부분에서 샘플 AWS CLI CLI 명령이 명명된 프로파일 중 하나와 함께 --profile 옵션을 사용하여 명령을 실행해야 하는 계정을 나타냅니다.

2단계: 최상위 IPAM 풀 생성

이 섹션의 단계에 따라 최상위 IPAM 풀을 생성하세요.

이 단계는 IPAM 계정으로 수행해야 합니다.

풀을 생성하려면
  1. https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.

  2. 탐색 창에서 풀(Pools)을 선택합니다.

  3. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.

  4. 풀 생성(Create pool)을 선택합니다.

  5. (선택 사항) 풀에 대한 이름 태그(Name tag)설명(Description)을 추가합니다.

  6. 소스에서 IPAM 범위를 선택합니다.

  7. 주소 패밀리(Address family)에서 IPv4를 선택합니다.

  8. 리소스 계획에서 범위 내에서 IP 공간 계획을 선택한 상태로 둡니다. 이 옵션을 사용하여 VPC 내 서브넷 IP 공간을 계획하는 방법에 대한 자세한 내용은 자습서: 서브넷 IP 할당을 위한 VPC IP 주소 공간 계획를 참조하세요.

  9. 로캘(Locale)에서 없음(None)을 선택합니다.

    로캘은 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다. 예를 들어 VPC의 리전과 로캘을 공유하는 IPAM 풀의 VPC에 대한 CIDR만 할당할 수 있습니다. 풀에 대한 로캘을 선택한 경우에는 수정할 수 없습니다. 중단으로 인해 IPAM의 홈 리전을 사용할 수 없고 풀의 로캘이 IPAM의 홈 리전과 다른 경우에도 여전히 풀을 사용하여 IP 주소를 할당할 수 있습니다.

    BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다. 최상위 IPAM 풀 내의 리전 풀을 통해 최상위 IPAM 풀을 생성하고 리전 풀의 탄력적 IP 주소에 공간을 할당하기 때문에 최상위 풀이 아닌 리전 풀에 로캘을 설정합니다. 이후 단계에서 리전 풀을 생성하는 경우 리전 풀에 로캘을 추가합니다.

    참고

    단일 풀만 생성하고 해당 풀 내에 리전 풀이 있는 최상위 풀을 생성하지 않는 경우 풀을 할당에 사용할 수 있도록 이 풀에 대한 로캘을 선택할 수 있습니다.

  10. 퍼블릭 IP 소스에서 다음 옵션 중 하나를 선택합니다.

    • BYOIP: 기존 보유 IPv4 또는 IPv6 주소 범위(BYOIP)를 이 풀로 가져옵니다.

    • Amazon 소유: Amazon이 이 풀에 IPv6 주소 범위를 프로비저닝하기를 원합니다.

  11. 다음 중 하나를 수행하십시오.

    • 이전 단계에서 BYOIP를 선택했다면 프로비저닝할 CIDR에서 풀에 프로비저닝할 CIDR을 선택합니다. 최상위 풀 내의 풀에 IPv4 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 최소 IPv4 CIDR은 /24이며, 더 구체적인 CIDR(예: /25)은 허용되지 않습니다. CIDR, BYOIP 메시지 및 인증서 서명을 요청에 포함해야 사용자가 퍼블릭 공간을 소유하고 있는지 확인할 수 있습니다. 이 BYOIP 메시지 및 인증서 서명을 가져오는 방법을 포함한 BYOIP 사전 조건 목록은 AWS 관리 콘솔과 AWS CLI를 모두 사용하여 IPAM으로 고유 퍼블릭 IPv4 CIDR 가져오기 섹션을 참조하세요.

      중요

      대부분의 프로비저닝은 2시간 내에 완료되지만 공개적으로 알려진 범위에 대한 프로비저닝 프로세스를 완료하려면 최대 1주가 걸릴 수 있습니다.

    • Amazon 소유를 선택했다면 넷마스크 길이에서 /40~/52 사이의 넷마스크 길이를 선택합니다. 기본값은 /52입니다.

  12. 이 풀의 할당 규칙 설정 구성을 선택 취소된 상태로 둡니다.

  13. (선택 사항) 풀에 대한 태그(Tags)를 선택합니다.

  14. 풀 생성을 선택합니다.

계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. 풀 세부 정보 페이지의 CIDR(CIDRs) 탭에서 프로비저닝 상태를 볼 수 있습니다.

단계 3. 최상위 풀 내에 리전 풀 생성

최상위 풀 내에 리전 풀을 생성합니다. BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다. 이 단계에서 리전 풀을 생성하는 경우 리전 풀에 로캘을 추가합니다. Locale은 IPAM을 생성할 때 구성한 운영 리전 중 하나여야 합니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

최상위 풀 내에 리전 풀을 생성하려면
  1. https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.

  2. 탐색 창에서 풀(Pools)을 선택합니다.

  3. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 기본 개인 범위를 사용하지 않으려는 경우 콘텐츠 창 상단의 드롭다운 메뉴에서 사용할 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.

  4. 풀 생성(Create pool)을 선택합니다.

  5. (선택 사항) 풀에 대한 이름 태그(Name tag)설명(Description)을 추가합니다.

  6. 소스에서 이전 섹션에서 생성한 최상위 풀을 선택합니다.

  7. 리소스 계획에서 범위 내에서 IP 공간 계획을 선택한 상태로 둡니다. 이 옵션을 사용하여 VPC 내 서브넷 IP 공간을 계획하는 방법에 대한 자세한 내용은 자습서: 서브넷 IP 할당을 위한 VPC IP 주소 공간 계획를 참조하세요.

  8. 로캘(Locale)에서 풀에 대한 로캘을 선택합니다. 이 자습서에서는 us-east-2를 리전 풀의 로캘로 사용합니다. 사용할 수 있는 옵션은 IPAM을 생성할 때 선택한 운영 리전에서 비롯된 것입니다.

    로캘은 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다. 예를 들어 VPC의 리전과 로캘을 공유하는 IPAM 풀의 VPC에 대한 CIDR만 할당할 수 있습니다. 풀에 대한 로캘을 선택한 경우에는 수정할 수 없습니다. 중단으로 인해 IPAM의 홈 리전을 사용할 수 없고 풀의 로캘이 IPAM의 홈 리전과 다른 경우에도 여전히 풀을 사용하여 IP 주소를 할당할 수 있습니다. 로캘을 선택하면 풀 및 풀에서 할당되는 리소스 간에 교차 리전 종속성이 없어집니다.

  9. 서비스(Service)에서 EC2(EIP/VPC)를 선택합니다. 선택한 서비스에 따라 CIDR이 알릴 AWS 서비스가 결정됩니다. 현재, 유일한 옵션은 EC2(EIP/VPC)입니다. 즉, 이 풀에서 할당된 CIDR은 Amazon EC2 서비스(탄력적 IP 주소용) 및 Amazon VPC 서비스(VPC에 연결된 CIDR용)에 대해 알릴 수 있음을 의미합니다.

  10. 프로비저닝할 CIDR(CIDRs to provision)에서 풀에 프로비저닝할 CIDR을 선택합니다. 최상위 풀 내의 풀에 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 최소 IPv4 CIDR은 /24이며, 더 구체적인 CIDR(예: /25)은 허용되지 않습니다. 첫 번째 지역 풀을 만든 후 지역 풀 내에 더 작은 풀(예:/25)을 만들 수 있습니다.

  11. 이 풀의 할당 규칙 설정 구성을 활성화합니다. 최상위 풀을 생성할 때와 동일한 할당 규칙 옵션이 여기에 적용됩니다. 풀을 생성할 때 사용할 수 있는 옵션에 대한 설명은 최상위 IPv4 풀 생성 섹션을 참조하세요. 리전 풀에 대한 할당 규칙은 최상위 풀에서 상속되지 않습니다. 여기에 규칙을 적용하지 않으면 풀에 대한 설정된 할당 규칙이 없어집니다.

  12. (선택 사항) 풀에 대한 태그(Tags)를 선택합니다.

  13. 풀 구성을 마쳤으면 풀 생성(Create pool)을 선택합니다.

계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다. 풀 세부 정보 페이지의 CIDR(CIDRs) 탭에서 프로비저닝 상태를 볼 수 있습니다.

4단계. 리전 풀 공유

이 섹션의 단계에 따라 AWS Resource Access Manager(RAM)를 사용하여 IPAM 풀을 공유합니다.

AWS RAM에서 리소스 공유 활성화

IPAM을 생성한 후에는 리전 풀을 조직의 다른 계정과 공유할 수 있습니다. IPAM 풀을 공유하기 전에 이 단원의 단계를 완료하여 AWS RAM과 리소스 공유를 활성화합니다. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 --profile management-account 옵션을 사용합니다.

리소스 공유 활성화
  1. AWS Organizations 관리 계정을 사용하여 https://console.aws.amazon.com/ram/에서 AWS RAM 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 설정을 선택하고 공유 활성화 범위 - AWS Organizations를 선택한 다음 설정 저장을 선택합니다.

이제 IPAM 풀을 조직의 다른 멤버와 공유할 수 있습니다.

AWS RAM을 사용하여 IPAM 풀 공유

이 섹션에서는 리전 풀을 다른 AWS Organizations 멤버 계정과 공유합니다. 필수 IAM 권한에 대한 정보를 포함하여 IPAM 풀 공유에 대한 전체 지침은 AWS RAM을 사용하여 IPAM 풀 공유 섹션을 참조하세요. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 --profile ipam-account 옵션을 사용합니다.

AWS RAM을 사용하여 IPAM 풀 공유
  1. IPAM 관리자 계정을 사용하여 https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.

  2. 탐색 창에서 풀(Pools)을 선택합니다.

  3. 프라이빗 범위를 선택하고, IPAM 풀을 선택하고, 작업 > 세부 정보 보기를 선택합니다.

  4. 리소스 공유(Resource sharing)에서 리소스 공유 생성(Create resource share)을 선택합니다. AWS RAM 콘솔이 열립니다. AWS RAM을 사용하여 풀을 공유합니다.

  5. 리소스 공유 생성(Create a resource share)을 선택합니다.

  6. AWS RAM 콘솔에서 리소스 공유 생성을 다시 선택합니다.

  7. 공유 풀에 대한 이름을 추가합니다.

  8. 리소스 유형 선택에서 IPAM 풀을 선택한 다음에 공유하려는 풀의 ARN을 선택합니다.

  9. Next(다음)를 선택합니다.

  10. AWSRAMPermissionIpamPoolByoipCidrImport 권한을 선택합니다. 권한 옵션에 대한 세부 정보는 이 자습서의 범위를 벗어나지만 AWS RAM을 사용하여 IPAM 풀 공유에서 이러한 옵션에 대해 자세히 알아볼 수 있습니다.

  11. Next(다음)를 선택합니다.

  12. 보안 주체 > 보안 주체 유형 선택에서 AWS 계정을 선택하고 IP 주소 범위를 IPAM으로 가져올 계정의 계정 ID를 입력한 다음 추가를 선택합니다.

  13. Next(다음)를 선택합니다.

  14. 리소스 공유 옵션 및 공유할 보안 주체를 검토하고 생성을 선택합니다.

  15. member-account 계정이 IPAM 풀에서 IP 주소 CIDRS를 할당할 수 있도록 하려면 AWSRAMDefaultPermissionsIpamPool으로 두 번째 리소스 공유를 생성하고 두 번째 리소스 공유를 생성합니다. --resource-arns의 값은 이전 섹션에서 생성한 IPAM 풀의 ARN입니다. --principals 값은 member-account의 계정 ID입니다. --permission-arns의 값은 AWSRAMDefaultPermissionsIpamPool 권한의 ARN입니다.

5단계: 퍼블릭 IPv4 풀 생성

퍼블릭 IPv4 풀 생성은 퍼블릭 IPv4 주소를 AWS로 가져와 IPAM을 사용하여 관리하는 필수 단계입니다. 이 단계는 탄력적 IP 주소를 프로비저닝할 멤버 계정으로 수행해야 합니다.

중요
  • 이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.

  • 퍼블릭 IPv4 풀 및 IPAM 풀은 AWS의 고유한 리소스에 의해 관리됩니다. 퍼블릭 IPv4 풀은 공개 소유의 CIDR을 탄력적 IP 주소로 변환할 수 있는 단일 계정 리소스입니다. IPAM 풀을 사용하여 퍼블릭 공간을 퍼블릭 IPv4 풀에 할당할 수 있습니다.

AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성
  • 다음 명령을 실행하여 CIDR을 프로비저닝합니다. 이 섹션에서 명령을 실행하는 경우 --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale 옵션과 일치해야 합니다.

    aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account

    출력에 퍼블릭 IPv4 풀 ID가 표시됩니다. 다음 단계에서 이 ID를 사용합니다.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a" }

6단계: 퍼블릭 IPv4 CIDR을 퍼블릭 IPv4 풀에 프로비저닝

퍼블릭 IPv4 CIDR을 퍼블릭 IPv4 풀에 프로비저닝합니다. --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale 값과 일치해야 합니다. --netmask-length는 퍼블릭 풀로 가져오려는 IPAM 풀의 공간 크기입니다. 이 값은 IPAM 풀의 넷마스크 길이보다 크기 않아야 합니다. 가져올 수 있는 가장 덜 구체적인 IPv4 접두사는 /24입니다.

참고

AWS Organization 전체에서 공유하기 위해 IPAM에 /24 CIDR 범위를 가져오는 경우 이 자습서에 표시된 것처럼 전체 /24 CIDR을 프로비저닝(-- netmask-length 24 사용)하는 대신 여러 IPAM 풀에 /27과 같은 더 작은 접두사를 프로비저닝(-- netmask-length 27 사용)할 수 있습니다.

중요

이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.

AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성
  1. 다음 명령을 실행하여 CIDR을 프로비저닝합니다.

    aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account

    출력에 프로비저닝된 CIDR이 표시됩니다.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. 다음 명령을 실행하여 퍼블릭 IPv4 풀에 프로비저닝된 CIDR을 확인합니다.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account

    출력에 프로비저닝된 CIDR이 표시됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다. 이 자습서의 마지막 단계에서 이 CIDR을 알리도록 설정할 수 있습니다.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 255 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 255, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }

퍼블릭 IPv4 풀을 생성한 후 IPAM 리전 풀에 할당된 퍼블릭 IPv4 풀을 보려면 IPAM 콘솔을 열고 할당(Allocations) 또는 리소스(Resources) 아래의 리전 풀에서 할당을 확인합니다.

7단계: 퍼블릭 IPv4 풀에서 탄력적 IP 주소 생성

Amazon EC2 사용 설명서의 탄력적 IP 주소 할당 단계에 따라 퍼블릭 IPv4 풀에서 탄력적 IP 주소(EIP)를 생성하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 할당하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale 옵션과 일치해야 합니다.

이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 --profile member-account 옵션을 사용합니다.

8단계: EC2 인스턴스와 탄력적 IP 주소 연결

Amazon EC2 사용 설명서의 인스턴스 또는 네트워크 인터페이스에 탄력적 IP 주소 연결 단계에 따라 EIP를 EC2 인스턴스와 연결하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 연결하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale 옵션과 일치해야 합니다. 이 자습서에서는 해당 풀이 리전 풀입니다.

이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 --profile member-account 옵션을 사용합니다.

9단계: CIDR 알리기

이 섹션의 단계는 IPAM 계정에서 수행해야 합니다. 탄력적 IP 주소(EIP)를 인스턴스 또는 Elastic Load Balancer와 연결하면 서비스 EC2(EIP/VPC)가 구성된 풀에 있는 AWS로 가져온 CIDR 알림을 시작할 수 있습니다. 이 자습서에서는 리전 풀이 해당됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

CIDR 알리기
  1. https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.

  2. 탐색 창에서 풀(Pools)을 선택합니다.

  3. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다. 범위에 대한 자세한 내용은 IPAM 작동 방식 섹션을 참조하세요.

  4. 이 자습서에서 생성한 리전 풀을 선택합니다.

  5. CIDR 탭을 선택합니다.

  6. BYOIP CIDR을 선택하고 작업(Actions) > 알리기(Advertise)를 선택합니다.

  7. CIDR 알리기(Advertise CIDR)를 선택합니다.

결과적으로 BYOIP CIDR이 알려지고 알림(Advertising) 열의 값이 철회됨(Withdrawn)에서 알려짐(Advertised)으로 변경됩니다.

10단계: 정리

이번 섹션의 단계를 따르면 이 자습서에서 프로비저닝하고 생성한 리소스를 정리할 수 있습니다.

1단계: 앎림에서 CIDR 철회

이 단계는 IPAM 계정으로 수행해야 합니다.

  1. https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.

  2. 탐색 창에서 풀(Pools)을 선택합니다.

  3. 기본적으로 풀을 생성하는 경우 기본 프라이빗 범위가 선택됩니다. 퍼블릭 범위를 선택합니다.

  4. 이 자습서에서 생성한 리전 풀을 선택합니다.

  5. CIDR 탭을 선택합니다.

  6. BYOIP CIDR을 선택하고 작업(Actions) > 알림에서 철회(Withdraw from advertising)를 선택합니다.

  7. CIDR 철회(Withdraw CIDR)를 선택합니다.

결과적으로 BYOIP CIDR이 더 이상 알려지지 않고 알림(Advertising) 열의 값이 알려짐(Advertised)에서 철회됨(Withdrawn)으로 변경됩니다.

2단계: 탄력적 IP 주소 연결 해제

이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 --profile member-account 옵션을 사용합니다.

  • Amazon EC2 사용 설명서의 탄력적 IP 주소 연결 해제 단계에 따라 EIP를 연결 해제하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 연결 해제하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale 옵션과 일치해야 합니다. 이 자습서에서는 해당 풀이 리전 풀입니다.

3단계: 탄력적 IP 주소 해제

이 단계는 멤버 계정으로 수행해야 합니다. AWS CLI를 사용하는 경우 --profile member-account 옵션을 사용합니다.

  • Amazon EC2 사용 설명서의 탄력적 IP 주소 릴리스 단계에 따라 퍼블릭 IPv4 풀에서 탄력적 IP 주소(EIP)를 릴리스하세요. AWS 관리 콘솔에서 EC2를 열 때 EIP를 할당하는 AWS 리전은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale 옵션과 일치해야 합니다.

4단계: 퍼블릭 IPv4 풀에서 퍼블릭 IPv4 CIDR 프로비저닝 해제
중요

이 단계는 AWS CLI를 사용하여 멤버 계정으로 수행해야 합니다.

  1. BYOIP CIDR을 확인합니다.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    출력에 BYOIP CIDR의 IP 주소가 표시됩니다.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
  2. 다음 명령을 실행하여 퍼블릭 IPv4 풀에서 CIDR의 마지막 IP 주소를 해제합니다. 넷마스크가 /32인 IP 주소를 입력합니다.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.255/32 --profile member-account

    출력에 프로비저닝 해제된 CIDR이 표시됩니다.

    { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "DeprovisionedAddresses": [ "130.137.245.255" ] }
    중요

    CIDR 범위의 각 IP 주소에 대해 이 명령을 다시 실행해야 합니다. CIDR이 /24인 경우 이 명령을 실행하여 /24 CIDR의 256개 IP 주소 각각을 프로비저닝 해제해야 합니다.

  3. BYOIP CIDR을 다시 확인하고 프로비저닝된 주소가 더 이상 없는지 확인합니다. 이 섹션의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account

    출력에 퍼블릭 IPv4 풀의 IP 주소 수가 표시됩니다.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-2", "Tags": [] } ] }
참고

IPAM이 퍼블릭 IPv4 풀 할당이 제거되었음을 발견하는 데 어느 정도 시간이 걸릴 수 있습니다. IPAM에서 할당이 제거됐는지 확인할 때까지 IPAM 풀 CIDR을 정리하고 프로비저닝 해제할 수 없습니다.

5단계: 퍼블릭 IPv4 풀 삭제

이 단계는 멤버 계정으로 수행해야 합니다.

  • 다음 명령을 실행하여 CIDR의 퍼블릭 IPv4 풀을 삭제합니다. 이 섹션에서 명령을 실행하는 경우 --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 선택한 Locale 옵션과 일치해야 합니다. 이 자습서에서는 해당 풀이 리전 풀입니다. 이 단계는 AWS CLI를 사용하여 수행해야 합니다.

    aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account

    출력에서 반환 값이 true임을 확인할 수 있습니다.

    { "ReturnValue": true }

    풀을 삭제한 후 IPAM에서 관리하지 않는 할당을 보려면 IPAM 콘솔을 열고 할당(Allocations)에서 리전 풀의 세부 정보를 확인합니다.

6단계: RAM 공유 삭제 및 AWS Organizations와의 RAM 통합 사용 중지

이 단계는 각각 IPAM 계정과 관리 계정으로 수행해야 합니다. AWS CLI를 사용하여 RAM 공유를 삭제하고 RAM 통합을 사용 중지하는 경우 --profile ipam-account --profile management-account 옵션을 사용합니다.

7단계: 리전 풀 및 최상위 풀에서 CIDR 프로비저닝 해제

이 단계는 IPAM 계정으로 수행해야 합니다. AWS CLI를 사용하여 풀을 공유하는 경우 --profile ipam-account 옵션을 사용합니다.

8단계: 리전 풀 및 최상위 풀 삭제

이 단계는 IPAM 계정으로 수행해야 합니다. AWS CLI를 사용하여 풀을 공유하는 경우 --profile ipam-account 옵션을 사용합니다.

  • 풀 삭제의 단계에 따라 리전 풀과 최상위 풀을 순서대로 삭제하세요.