AWS CLI만 사용하여 IPAM으로 고유 퍼블릭 IPv4 CIDR 가져오기 - Amazon Virtual Private Cloud

AWS CLI만 사용하여 IPAM으로 고유 퍼블릭 IPv4 CIDR 가져오기

다음 단계에 따라 IPv4 CIDR을 IPAM으로 가져오고 AWS CLI만 사용하여 CIDR과 함께 탄력적 IP 주소(EIP)를 할당하세요.

중요
  • 지금은 Local Zones에서 BYOIP 주소 범위를 프로비저닝하거나 홍보할 수 없습니다.

  • 이 자습서에서는 다음 섹션의 단계를 이미 수행한 것으로 가정합니다.

  • 이 자습서의 각 단계는 다음 3개의 AWS Organizations 계정 중 하나로 수행해야 합니다.

    • 관리 계정.

    • AWS Organization에서 계정과 IPAM 통합에서 IPAM 관리자로 구성된 멤버 계정. 이 자습서에서는 이 계정을 IPAM 계정이라고 합니다.

    • IPAM 풀에서 CIDR을 할당할 조직의 멤버 계정입니다. 이 자습서에서는 이 계정을 멤버 계정이라고 합니다.

1단계: AWS CLI 명명 프로파일 및 IAM 역할 생성

단일 AWS 사용자로 이 자습서를 완료하려면 AWS CLI 명명 프로파일을 사용하여 IAM 역할 간에 전환할 수 있습니다. 명명 프로파일은 AWS CLI와(과) 함께 --profile 옵션을 사용할 때 참조하는 설정 및 보안 인증 정보의 모음입니다. AWS 계정에 대한 IAM 역할 및 명명 프로파일 생성 방법에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서AWS CLI에서 IAM 역할 사용을 참조하세요.

이 자습서에서 사용할 세 AWS 계정 각각에 대해 역할 하나와 명명 프로필 하나를 만듭니다:

  • AWS Organizations 관리 계정에 대한 management-account라는 프로파일

  • IPAM 관리자로 구성된 AWS Organizations 멤버 계정의 ipam-account라는 프로파일

  • IPAM 풀에서 CIDR을 할당할 조직의 AWS Organizations 멤버 계정에 대한 member-account라는 프로파일

IAM 역할 및 명명 프로파일을 생성한 후 이 페이지로 돌아와서 다음 단계로 이동합니다. 이 자습서의 나머지 부분에서 샘플 AWS CLI CLI 명령이 명명된 프로파일 중 하나와 함께 --profile 옵션을 사용하여 명령을 실행해야 하는 계정을 나타냅니다.

2단계: IPAM 생성

이 단계는 선택 사항입니다. us-east-1us-west-2의 운영 리전에서 생성된 IPAM이 이미 있는 경우 이 단계를 건너뛸 수 있습니다. IPAM을 생성하고 us-east-1us-west-2의 운영 리전을 지정합니다. IPAM 풀을 생성하는 경우 로캘 옵션을 사용할 수 있도록 운영 리전을 선택해야 합니다. BYOIP와 IPAM을 통합하려면 BYOIP CIDR에 사용할 모든 풀에 로캘이 설정되어야 합니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

다음 명령을 실행합니다:

aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account

출력에 생성한 IPAM이 표시됩니다. PublicDefaultScopeId의 값을 기록해 둡니다. 다음 단계에서 퍼블릭 범위 ID가 필요합니다. BYOIP CIDR은 퍼블릭 범위가 의미하는 것인 퍼블릭 IP 주소이기 때문에 퍼블릭 범위를 사용하고 있습니다.

{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "Description": "my-ipam", "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], "Tags": [] } }

3단계: 최상위 IPAM 풀 생성

이 섹션의 단계에 따라 최상위 IPAM 풀을 생성하세요.

이 단계는 IPAM 계정으로 수행해야 합니다.

AWS CLI를 사용하여 모든 AWS 리소스에 대한 IPv4 주소 풀 생성
  1. 다음 명령을 실행하여 IPAM 풀을 생성합니다. 이전 단계에서 생성한 IPAM의 퍼블릭 범위 ID를 사용합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account

    출력에 풀 생성이 진행 중임을 나타내는 create-in-progress가 표시됩니다.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } }
  2. 출력에 create-complete의 상태가 표시될 때까지 다음 명령을 실행합니다.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    다음 예 출력에서는 풀의 상태를 보여줍니다.

    { "IpamPools": [ { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-IPV4-pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [] } ] }

4단계: 최상위 풀에 CIDR 프로비저닝

최상위 풀에 CIDR을 프로비저닝합니다. 최상위 풀 내의 풀에 IPv4 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 최소 IPv4 CIDR은 /24이며, 더 구체적인 CIDR(예: /25)은 허용되지 않습니다. CIDR, BYOIP 메시지 및 인증서 서명을 요청에 포함해야 사용자가 퍼블릭 공간을 소유하고 있는지 확인할 수 있습니다. 이 BYOIP 메시지 및 인증서 서명을 가져오는 방법을 포함한 BYOIP 사전 조건 목록은 AWS CLI만 사용하여 IPAM으로 고유 퍼블릭 IPv4 CIDR 가져오기 섹션을 참조하세요.

이 단계는 IPAM 계정으로 수행해야 합니다.

중요

BYOIP CIDR을 최상위 풀에 프로비저닝하는 경우 --cidr-authorization-context를 추가하기만 하면 됩니다 최상위 풀 내에 있는 지역 풀의 경우 --cidr-authorization-context 옵션을 생략할 수 있습니다. 일단 BYOIP를 IPAM에 온보드하면 리전 및 계정에서 BYOIP를 나눌 때 소유권 확인을 수행할 필요가 없습니다.

AWS CLI를 사용하여 CIDR 블록을 풀에 프로비저닝하기
  1. 다음 명령을 실행하여 CIDR을 프로비저닝합니다.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account

    출력에 프로비저닝이 보류 중인 CIDR이 표시됩니다.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. 계속하기 전에 이 CIDR이 프로비저닝되었는지 확인합니다.

    중요

    대부분의 프로비저닝은 2시간 내에 완료되지만 공개적으로 알려진 범위에 대한 프로비저닝 프로세스를 완료하려면 최대 1주가 걸릴 수 있습니다.

    출력에 provisioned의 상태가 표시될 때까지 다음 명령을 실행합니다.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    다음 예 출력에서는 상태를 보여줍니다.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

5단계: 최상위 풀 내에 리전 풀 생성

최상위 풀 내에 리전 풀을 생성합니다. --locale은 풀에 필요하며 IPAM을 생성할 때 구성한 운영 리전 중 하나여야 합니다. 로캘은 이 IPAM 풀을 할당에 사용할 수 있도록 하려는 AWS 리전입니다. 예를 들어 VPC의 리전과 로캘을 공유하는 IPAM 풀의 VPC에 대한 CIDR만 할당할 수 있습니다. 풀에 대한 로캘을 선택한 경우에는 수정할 수 없습니다. 중단으로 인해 IPAM의 홈 리전을 사용할 수 없고 풀의 로캘이 IPAM의 홈 리전과 다른 경우에도 여전히 풀을 사용하여 IP 주소를 할당할 수 있습니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

로캘을 선택하면 풀 및 풀에서 할당되는 리소스 간에 교차 리전 종속성이 없어집니다. 사용할 수 있는 옵션은 IPAM을 생성할 때 선택한 운영 리전에서 비롯된 것입니다. 이 자습서에서는 us-west-2를 리전 풀의 로캘로 사용합니다.

중요

풀을 생성하는 경우 --aws-service ec2을(를) 포함해야 합니다. 선택한 서비스에 따라 CIDR이 알릴 AWS 서비스가 결정됩니다. 현재, 유일한 옵션은 ec2입니다. 즉, 이 풀에서 할당된 CIDR은 Amazon EC2 서비스(탄력적 IP 주소용) 및 Amazon VPC 서비스(VPC에 연결된 CIDR용)에 대해 알릴 수 있음을 의미합니다.

AWS CLI를 사용하여 리전 풀을 생성하려면
  1. 다음 명령을 실행하여 풀을 생성합니다.

    aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account

    출력에 풀을 생성하는 IPAM이 표시됩니다.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "Regional--pool", "AutoImport": false, "AddressFamily": "ipv4", "Tags": [], "ServiceType": "ec2" } }
  2. 출력에 create-complete의 상태가 표시될 때까지 다음 명령을 실행합니다.

    aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account

    출력에는 IPAM에 있는 풀이 표시됩니다. 이 자습서에서 최상위 수준 풀 및 리전 풀을 만들었으므로 두 풀이 모두 표시됩니다.

6단계: 리전 풀에 CIDR 프로비저닝

리전 풀에 CIDR 블록을 프로비저닝합니다. 최상위 풀 내의 풀에 CIDR을 프로비저닝하는 경우 프로비저닝할 수 있는 최소 IPv4 CIDR은 /24이며, 더 구체적인 CIDR(예: /25)은 허용되지 않습니다. 첫 번째 지역 풀을 만든 후 지역 풀 내에 더 작은 풀(예:/25)을 만들 수 있습니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

AWS CLI를 사용하여 리전 풀에 CIDR 블록 할당
  1. 다음 명령을 실행하여 CIDR을 프로비저닝합니다.

    aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    출력에 프로비저닝이 보류 중인 CIDR이 표시됩니다.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-provision" } }
  2. 출력에 provisioned의 상태가 표시될 때까지 다음 명령을 실행합니다.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    다음 예 출력에서는 현재 상태를 보여줍니다.

    { "IpamPoolCidrs": [ { "Cidr": "130.137.245.0/24", "State": "provisioned" } ] }

7단계. 리전 풀 공유

이 섹션의 단계에 따라 AWS Resource Access Manager(RAM)를 사용하여 IPAM 풀을 공유합니다.

AWS RAM에서 리소스 공유 활성화

IPAM을 생성한 후에는 리전 풀을 조직의 다른 계정과 공유할 수 있습니다. IPAM 풀을 공유하기 전에 이 단원의 단계를 완료하여 AWS RAM과 리소스 공유를 활성화합니다. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 --profile management-account 옵션을 사용합니다.

리소스 공유 활성화
  1. AWS Organizations 관리 계정을 사용하여 https://console.aws.amazon.com/ram/에서 AWS RAM 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 설정을 선택하고 공유 활성화 범위 - AWS Organizations를 선택한 다음 설정 저장을 선택합니다.

이제 IPAM 풀을 조직의 다른 멤버와 공유할 수 있습니다.

AWS RAM을 사용하여 IPAM 풀 공유

이 섹션에서는 리전 풀을 다른 AWS Organizations 멤버 계정과 공유합니다. 필수 IAM 권한에 대한 정보를 포함하여 IPAM 풀 공유에 대한 전체 지침은 AWS RAM을 사용하여 IPAM 풀 공유 섹션을 참조하세요. AWS CLI를 사용하여 리소스 공유를 사용 설정하는 경우 --profile ipam-account 옵션을 사용합니다.

AWS RAM을 사용하여 IPAM 풀 공유
  1. IPAM 관리자 계정을 사용하여 https://console.aws.amazon.com/ipam/에서 IPAM 콘솔을 엽니다.

  2. 탐색 창에서 풀(Pools)을 선택합니다.

  3. 프라이빗 범위를 선택하고, IPAM 풀을 선택하고, 작업 > 세부 정보 보기를 선택합니다.

  4. 리소스 공유(Resource sharing)에서 리소스 공유 생성(Create resource share)을 선택합니다. AWS RAM 콘솔이 열립니다. AWS RAM을 사용하여 풀을 공유합니다.

  5. 리소스 공유 생성(Create a resource share)을 선택합니다.

  6. AWS RAM 콘솔에서 리소스 공유 생성을 다시 선택합니다.

  7. 공유 풀에 대한 이름을 추가합니다.

  8. 리소스 유형 선택에서 IPAM 풀을 선택한 다음에 공유하려는 풀의 ARN을 선택합니다.

  9. Next(다음)를 선택합니다.

  10. AWSRAMPermissionIpamPoolByoipCidrImport 권한을 선택합니다. 권한 옵션에 대한 세부 정보는 이 자습서의 범위를 벗어나지만 AWS RAM을 사용하여 IPAM 풀 공유에서 이러한 옵션에 대해 자세히 알아볼 수 있습니다.

  11. Next(다음)를 선택합니다.

  12. 보안 주체 > 보안 주체 유형 선택에서 AWS 계정을 선택하고 IP 주소 범위를 IPAM으로 가져올 계정의 계정 ID를 입력한 다음 추가를 선택합니다.

  13. Next(다음)를 선택합니다.

  14. 리소스 공유 옵션 및 공유할 보안 주체를 검토하고 생성을 선택합니다.

  15. member-account 계정이 IPAM 풀에서 IP 주소 CIDRS를 할당할 수 있도록 하려면 AWSRAMDefaultPermissionsIpamPool으로 두 번째 리소스 공유를 생성하고 두 번째 리소스 공유를 생성합니다. --resource-arns의 값은 이전 섹션에서 생성한 IPAM 풀의 ARN입니다. --principals 값은 member-account의 계정 ID입니다. --permission-arns의 값은 AWSRAMDefaultPermissionsIpamPool 권한의 ARN입니다.

8단계: 퍼블릭 IPv4 풀 생성

퍼블릭 IPv4 풀 생성은 퍼블릭 IPv4 주소를 AWS로 가져와 IPAM을 사용하여 관리하는 필수 단계입니다. 이 단계는 일반적으로 탄력적 IP 주소를 프로비저닝하려는 다른 AWS 계정으로 수행합니다.

이 단계는 멤버 계정으로 수행해야 합니다.

중요

퍼블릭 IPv4 풀 및 IPAM 풀은 AWS의 고유한 리소스에 의해 관리됩니다. 퍼블릭 IPv4 풀은 공개 소유의 CIDR을 탄력적 IP 주소로 변환할 수 있는 단일 계정 리소스입니다. IPAM 풀을 사용하여 퍼블릭 공간을 퍼블릭 IPv4 풀에 할당할 수 있습니다.

AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성
  • 다음 명령을 실행하여 CIDR을 프로비저닝합니다. 이 섹션에서 명령을 실행하는 경우 --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 --locale 옵션과 일치해야 합니다.

    aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account

    출력에 퍼블릭 IPv4 풀 ID가 표시됩니다. 다음 단계에서 이 ID를 사용합니다.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2" }

9단계: 퍼블릭 IPv4 CIDR을 퍼블릭 IPv4 풀에 프로비저닝

퍼블릭 IPv4 CIDR을 퍼블릭 IPv4 풀에 프로비저닝합니다. --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 --locale 값과 일치해야 합니다.

이 단계는 멤버 계정으로 수행해야 합니다.

AWS CLI를 사용하여 퍼블릭 IPv4 풀 생성
  1. 다음 명령을 실행하여 CIDR을 프로비저닝합니다.

    aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account

    출력에 프로비저닝된 CIDR이 표시됩니다.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "PoolAddressRange": { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } }
  2. 다음 명령을 실행하여 퍼블릭 IPv4 풀에 프로비저닝된 CIDR을 확인합니다.

    aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account

    출력에 프로비저닝된 CIDR이 표시됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다. 이 자습서의 마지막 단계에서 이 CIDR을 알리도록 설정할 수 있습니다.

    { "ByoipCidrs": [ { "Cidr": "130.137.245.0/24", "StatusMessage": "Cidr successfully provisioned", "State": "provisioned" } ] }

10단계: 퍼블릭 IPv4 풀에서 탄력적 IP 주소 생성

퍼블릭 IPv4 풀에서 탄력적 IP 주소를 생성합니다. 이 섹션에서 명령을 실행하는 경우 --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 --locale 옵션과 일치해야 합니다.

이 단계는 멤버 계정으로 수행해야 합니다.

AWS CLI를 사용하여 퍼블릭 IPv4 풀에서 EIP를 생성하려면
  1. 다음 명령을 실행하여 EIP를 생성합니다.

    aws ec2 allocate-address --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account

    출력에 할당이 표시됩니다.

    { "PublicIp": "130.137.245.100", "AllocationId": "eipalloc-0db3405026756dbf6", "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2", "NetworkBorderGroup": "us-east-1", "Domain": "vpc" }
  2. 다음 명령을 실행하여 IPAM에서 관리되는 EIP 할당을 확인할 수 있습니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    출력에 IPAM의 할당이 표시됩니다.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }

11단계: CIDR 알리기

이 섹션의 단계는 IPAM 계정에서 수행해야 합니다. 인스턴스 또는 Elastic Load Balancer와 탄력적 IP 주소(EIP)를 연결하면 --aws-service ec2 정의한 풀에 있는 AWS로 가져온 CIDR 알림을 시작할 수 있습니다. 이 자습서에서는 리전 풀이 해당됩니다. 기본적으로 CIDR은 알리지 않으므로 인터넷을 통해 공개적으로 액세스할 수 없습니다. 이 섹션에서 명령을 실행하는 경우 --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 --locale 옵션과 일치해야 합니다.

이 단계는 IPAM 계정으로 수행해야 합니다.

AWS CLI를 사용하여 CIDR 알림 시작
  • 다음 명령을 실행하여 CIDR을 알립니다.

    aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    출력에 CIDR을 알리는 것이 표시됩니다.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "advertised" } }

12단계: 정리

이번 섹션의 단계를 따르면 이 자습서에서 프로비저닝하고 생성한 리소스를 정리할 수 있습니다. 이 섹션에서 명령을 실행하는 경우 --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 --locale 옵션과 일치해야 합니다.

AWS CLI를 사용하여 정리
  1. IPAM에서 관리되는 EIP 할당을 봅니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    출력에 IPAM의 할당이 표시됩니다.

    { "IpamPoolAllocations": [ { "Cidr": "130.137.245.0/24", "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45", "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2", "ResourceType": "ec2-public-ipv4-pool", "ResourceOwner": "123456789012" } ] }
  2. IPv4 CIDR 알림을 중지합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account

    출력에 CIDR 상태가 알림에서 프로비저닝으로 변경되었다고 표시됩니다.

    { "ByoipCidr": { "Cidr": "130.137.245.0/24", "State": "provisioned" } }
  3. 탄력적 IP 주소를 해제합니다.

    이 단계는 멤버 계정으로 수행해야 합니다.

    aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account

    이 명령을 실행하면 어떤 출력도 표시되지 않습니다.

  4. BYOIP CIDR을 확인합니다.

    이 단계는 멤버 계정으로 수행해야 합니다.

    aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account

    출력에 BYOIP CIDR의 IP 주소가 표시됩니다.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [ { "FirstAddress": "130.137.245.0", "LastAddress": "130.137.245.255", "AddressCount": 256, "AvailableAddressCount": 256 } ], "TotalAddressCount": 256, "TotalAvailableAddressCount": 256, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  5. 퍼블릭 IPv4 풀에서 CIDR의 마지막 IP 주소를 해제합니다. 넷마스크가 /32인 IP 주소를 입력합니다. CIDR 범위의 각 IP 주소에 대해 이 명령을 다시 실행해야 합니다. CIDR이 /24인 경우 이 명령을 실행하여 /24 CIDR의 256개 IP 주소 각각을 프로비저닝 해제해야 합니다. 이 섹션의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    이 단계는 멤버 계정으로 수행해야 합니다.

    aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.255/32 --profile member-account

    출력에 프로비저닝 해제된 CIDR이 표시됩니다.

    { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "DeprovisionedAddresses": [ "130.137.245.255" ] }
  6. BYOIP CIDR을 다시 확인하고 프로비저닝된 주소가 더 이상 없는지 확인합니다. 이 섹션의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    이 단계는 멤버 계정으로 수행해야 합니다.

    aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account

    출력에 퍼블릭 IPv4 풀의 IP 주소 수가 표시됩니다.

    { "PublicIpv4Pools": [ { "PoolId": "ipv4pool-ec2-0019eed22a684e0b2", "Description": "", "PoolAddressRanges": [], "TotalAddressCount": 0, "TotalAvailableAddressCount": 0, "NetworkBorderGroup": "us-east-1", "Tags": [] } ] }
  7. IPAM에서 더 이상 관리되지 않는 EIP 할당을 확인합니다. IPAM이 탄력적 IP 주소가 제거되었음을 확인하는 데 약간의 시간이 걸릴 수 있습니다. IPAM에서 할당이 제거됐는지 확인할 때까지 IPAM 풀 CIDR을 정리하고 프로비저닝 해제할 수 없습니다. 이 섹션에서 명령을 실행하는 경우 --region의 값은 BYOIP CIDR에 사용할 풀을 생성할 때 입력한 --locale 옵션과 일치해야 합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    출력에 IPAM의 할당이 표시됩니다.

    { "IpamPoolAllocations": [] }
  8. 리전 풀 CIDR을 프로비저닝 해제합니다. 이 단계의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account

    출력에 프로비저닝 해제가 보류 중인 CIDR이 표시됩니다.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    프로비저닝 해제를 완료하려면 시간이 걸립니다. 프로비저닝 해제 상태를 확인합니다.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    프로비저닝 해제가 표시될 때까지 기다렸다가 다음 단계를 계속 진행합니다.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  9. RAM 공유를 삭제하고 AWS Organizations와의 RAM 통합을 사용 중지합니다. AWS RAM 사용 설명서AWS RAM의 리소스 공유 삭제AWS Organizations와의 리소스 공유 비활성화의 단계를 순서대로 완료하여 RAM 공유를 삭제하고 AWS Organizations와의 RAM 통합을 사용 중지합니다.

    이 단계는 각각 IPAM 계정과 관리 계정으로 수행해야 합니다. AWS CLI를 사용하여 RAM 공유를 삭제하고 RAM 통합을 사용 중지하는 경우 --profile ipam-account --profile management-account 옵션을 사용합니다.

  10. 리전 풀을 삭제합니다. 이 단계의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account

    출력에서 삭제 상태를 확인할 수 있습니다.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0d8f3646b61ca5987", "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv4-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  11. 최상위 풀 CIDR을 프로비저닝 해제합니다. 이 단계의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account

    출력에 프로비저닝 해제가 보류 중인 CIDR이 표시됩니다.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "pending-deprovision" } }

    프로비저닝 해제를 완료하려면 시간이 걸립니다. 다음 명령을 실행하여 프로비저닝 해제 상태를 확인합니다.

    aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    프로비저닝 해제가 표시될 때까지 기다렸다가 다음 단계를 계속 진행합니다.

    { "IpamPoolCidr": { "Cidr": "130.137.245.0/24", "State": "deprovisioned" } }
  12. 최상위 풀을 삭제합니다. 이 단계의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account

    출력에서 삭제 상태를 확인할 수 있습니다.

    { "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0a03d430ca3f5c035", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "top-level-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv4" } }
  13. IPAM을 삭제합니다. 이 단계의 명령을 실행하는 경우 --region의 값은 IPAM 리전과 일치해야 합니다.

    이 단계는 IPAM 계정으로 수행해야 합니다.

    aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account

    출력에 IPAM 응답이 표시됩니다. 즉, IPAM이 삭제되었습니다.

    { "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ], } }