

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit IPAM
<a name="getting-started-ipam"></a>

Informationen zu Ihren ersten Schritten mit IPAM sind in diesem Abschnitt beschrieben. Dieser Abschnitt soll Ihnen einen schnellen Einstieg in IPAM ermöglichen. Möglicherweise stellen Sie jedoch fest, dass die in diesem Abschnitt beschriebenen Schritte nicht Ihren Anforderungen entsprechen. Informationen zu den verschiedenen Verwendungsmöglichkeiten von IPAM finden Sie unter [Planen der Bereitstellung von IP-Adressen](planning-ipam.md) und [Tutorials für Amazon VPC IP Address Manager](tutorials-ipam.md).

In diesem Abschnitt greifen Sie zunächst auf IPAM zu und entscheiden, ob Sie ein IPAM-Konto delegieren möchten. Am Ende dieses Abschnitts haben Sie ein IPAM erstellt, mehrere Pools von IP-Adressen erstellt und einer VPC ein CIDR in einem Pool zugewiesen.

**Topics**
+ [Zugriff auf IPAM](access-ipam.md)
+ [Konfigurieren von Integrationsoptionen für Ihr IPAM](choose-single-user-or-orgs-ipam.md)
+ [Erstellen eines IPAM](create-ipam.md)
+ [Planen der Bereitstellung von IP-Adressen](planning-ipam.md)
+ [CIDRs Aus einem IPAM-Pool zuweisen](allocate-cidrs-ipam.md)

# Zugriff auf IPAM
<a name="access-ipam"></a>

Wie bei anderen AWS-Services können Sie die folgenden Methoden verwenden, um Ihr IPAM zu erstellen, auf sie zuzugreifen und sie zu verwalten:
+ **AWS-Managementkonsole**: Bietet eine Webschnittstelle für die Erstellung und Verwaltung Ihres IPAM. Weitere Informationen finden Sie unter [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).
+ **AWS Command Line Interface (AWS CLI)**: stellt Befehle für eine breite Palette von AWS-Services bereit, einschließlich Amazon VPC. Die AWS CLI wird unter Windows, macOS und Linux unterstützt. Informationen zum Aufrufen der AWS CLI finden Sie unter [AWS Command Line Interface](https://aws.amazon.com/cli/).
+ **AWS-SDKs**: Geben Sie sprachspezifische APIs an. Die AWS-SDKs kümmern sich um viele der Verbindungsdetails, wie z. B. das Berechnen von Signaturen, die Verarbeitung von Anforderungswiederholungen und die Behandlung von Fehlern. Weitere Informationen finden Sie unter [AWS-SDKs](https://aws.amazon.com/tools/#SDKs).
+ **Query API** (Abfrage-API): bietet API-Aktionen auf niedriger Ebene, die Sie mithilfe von HTTPS-Anforderungen abrufen können. Die Verwendung der Abfrage-API ist die direkteste Möglichkeit für den Zugriff auf IPAM. Allerdings müssen dann viele technische Abläufe, wie beispielsweise das Erzeugen des Hashwerts zum Signieren der Anforderung und zur Fehlerbehandlung, in der Anwendung durchgeführt werden. Weitere Informationen finden Sie unter Amazon-IPAM-Aktionen in der [Referenz zu Amazon EC2 API](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/).

Dieser Leitfaden konzentriert sich hauptsächlich auf die Verwendung der AWS-Managementkonsole für die Erstellung von IPAM, den Zugriff darauf und deren Verwaltung. In jeder Beschreibung, wie Sie einen Prozess in der Konsole abschließen, fügen wir Links zur *AWS CLI-Befehlsreferenz* hinzu, damit Sie dieselben Aufgaben durch Verwendung der AWS CLI ausführen können.

Wenn Sie zum ersten Mal IPAM verwenden, sollten Sie zum ersten Mal [Funktionsweise von IPAM](how-it-works-ipam.md) überprüfen, um mehr über die Rolle von IPAM in Amazon VPC zu erfahren und dann mit den Anweisungen in [Konfigurieren von Integrationsoptionen für Ihr IPAM](choose-single-user-or-orgs-ipam.md) fortfahren.

# Konfigurieren von Integrationsoptionen für Ihr IPAM
<a name="choose-single-user-or-orgs-ipam"></a>

In diesem Abschnitt wird beschrieben, wie Sie IPAM in AWS Organizations und andere AWS-Konten integrieren oder mit einem einzelnen AWS-Konto verwenden können.

Bevor Sie mit der Verwendung von IPAM beginnen, müssen Sie eine der Optionen in diesem Abschnitt auswählen, damit IPAM CIDRs überwachen kann, die mit EC2-Netzwerkressourcen und Speicher-Metriken verknüpft sind:
+ Informationen zum Aktivieren von IPAM für die Integration mit AWS Organizations, damit der Amazon VPC-IPAM-Service Netzwerkressourcen verwalten und überwachen kann, die von allen Mitgliedskonten der AWS Organizations erstellt wurden, finden Sie unter [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md).
+ Nach der Integration mit AWS Organizations finden Sie Informationen zur Integration von IPAM mit Konten außerhalb Ihrer Organisation unter [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](enable-integ-ipam-outside-org.md).
+ Um ein einzelnes AWS-Konto mit IPAM zu verwenden und den Amazon-VPC-IPAM-Service zu aktivieren, um die Netzwerkressourcen zu verwalten und zu überwachen, die Sie mit dem einzelnen Konto erstellen, siehe [Verwenden Sie IPAM mit einem einzigen Konto](enable-single-user-ipam.md).

Wenn Sie keine dieser Optionen auswählen, können Sie dennoch IPAM-Ressourcen wie Pools erstellen, aber Sie werden keine Metriken in Ihrem Dashboard sehen und Sie können den Status von Ressourcen nicht überwachen.

**Topics**
+ [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md)
+ [Integrieren von IPAM mit Konten außerhalb Ihrer Organisation](enable-integ-ipam-outside-org.md)
+ [Verwenden Sie IPAM mit einem einzigen Konto](enable-single-user-ipam.md)

# Integration von IPAM mit Konten in AWS Organizations
<a name="enable-integ-ipam"></a>

Optional können Sie die Schritte in diesem Abschnitt ausführen, um IPAM in AWS Organizations zu integrieren und ein Mitgliedskonto als IPAM-Konto zu delegieren.

Das IPAM-Konto ist dafür verantwortlich, ein IPAM zu erstellen und es zum Verwalten und Überwachen der IP-Adressnutzung zu verwenden.

Die Integration von IPAM mit AWS Organizations und das Delegieren eines IPAM-Administrators hat die folgenden Vorteile:
+ **Geben Sie Ihre IPAM-Pools für Ihre Organisation frei**: Wenn Sie ein IPAM-Konto delegieren, ermöglicht IPAM anderen AWS-Organizations-Mitgliedskonten in der Organisation, CIDRs aus IPAM-Pools zuzuweisen, die mit AWS Resource Access Manager (RAM) gemeinsam genutzt werden. Weitere Informationen zur Einstellung von Organizations finden Sie unter [Was ist AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) im *Benutzerhandbuch zu AWS Organizations*.
+ **Überwachen der IP-Adressnutzung in Ihrer Organisation**: Wenn Sie ein IPAM-Konto delegieren, erteilen Sie IPAM die Berechtigung, die IP-Nutzung über alle Ihre Konten hinweg zu überwachen. Infolgedessen importiert IPAM automatisch CIDRs, die von vorhandenen VPCs in anderen Mitgliedskonten von AWS Organizations verwendet werden, in IPAM.

Wenn Sie ein AWS-Organizations-Mitgliedskonto nicht als IPAM-Konto delegieren, überwacht IPAM die Ressourcen nur in dem AWS-Konto, das Sie zum Erstellen des IPAM verwenden.

**Anmerkung**  
Bei der Integration mit AWS-Organizations:  
Sie müssen die Integration mit AWS-Organizations aktivieren, indem Sie IPAM in der AWS-Managementkonsole oder den AWS-CLI-Befehl [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html) verwenden. Dadurch wird sichergestellt, dass die `AWSServiceRoleForIPAM`-serviceverknüpfte Rolle erstellt wird. Wenn Sie den vertrauenswürdigen Zugriff mit AWS-Organizations mithilfe der AWS-Organizations-Konsole oder des AWS-CLI-Befehls [register-delegated-administrator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/organizations/register-delegated-administrator.html) aktivieren, wird die `AWSServiceRoleForIPAM`-serviceverknüpfte Rolle nicht erstellt, und Sie können keine Ressourcen innerhalb Ihrer Organisation verwalten oder überwachen.
**Das IPAM-Konto muss ein Mitgliedskonto der AWS-Organizations sein.** Sie können das AWS-Organizations-Verwaltungskonto nicht als IPAM-Konto verwenden. Um zu überprüfen, ob Ihr IPAM bereits in AWS-Organizations integriert ist, führen Sie die folgenden Schritte aus und zeigen Sie die Details der Integration in den *Organisationseinstellungen* an.
IPAM belastet Sie für jede aktive IP-Adresse, die es in den Mitgliedskonten Ihrer Organisation überwacht. Weitere Informationen zu Preisen finden Sie unter [IPAM-Preise](https://aws.amazon.com/vpc/pricing/).
Sie müssen ein Konto in AWS-Organizations und ein Verwaltungskonto, das mit einem oder mehreren Mitgliedskonten eingerichtet wurde haben. Weitere Informationen zu den verschiedenen Kontotypen finden Sie unter [Terminologie und Konzepte](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) im *Benutzerhandbuch zu AWS Organizations*. Weitere Informationen zum Einrichten einer Organisation finden Sie unter [Erste Schritte mit AWS-Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started.html).
Das IPAM-Konto muss eine IAM-Rolle verwenden, der eine IAM-Richtlinie beigefügt ist, welche die Aktion `iam:CreateServiceLinkedRole` erlaubt. Wenn Sie das IPAM erstellen, erstellen Sie automatisch die serviceverknüpfte Rolle AWSServiceRoleForIPAM.
Der Benutzer, der mit dem AWS-Organizations-Verwaltungskonto verknüpft ist, muss eine IAM-Rolle verwenden, an der die folgenden IAM-Richtlinienaktionen angehängt sind:  
`ec2:EnableIpamOrganizationAdminAccount`
`organizations:EnableAwsServiceAccess`
`organizations:RegisterDelegatedAdministrator`
`iam:CreateServiceLinkedRole`
Weitere Informationen zum Erstellen einer IAM-Rolle finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.
Der Benutzer, der mit dem Verwaltungskonto der AWS Organizations verknüpft ist, kann eine IAM-Rolle verwenden, der die folgenden IAM-Richtlinienaktionen zugeordnet sind, um Ihre aktuellen delegierten Administratoren der AWS Organizations aufzulisten: `organizations:ListDelegatedAdministrators`

------
#### [ AWS Management Console ]

**So wählen Sie ein IPAM-Konto aus**

1. Melden Sie sich mit dem AWS-Organizations-Verwaltungskonto an und öffnen Sie die IPAM-Konsole unter [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).

1. Wählen Sie in der AWS-Managementkonsole die AWS-Region, in der Sie mit IPAM arbeiten möchten.

1. Klicken Sie im Navigationsbereich auf **Organization settings (Organisationseinstellungen)**.

1. Die Option **Delegieren** ist nur verfügbar, wenn Sie sich mit dem Verwaltungskonto von AWS Organizations bei der Konsole angemeldet haben. Wählen Sie **Delegieren**. 

1. Geben Sie die AWS-Konto-ID für in IPAM-Konto ein. Der IPAM-Administrator muss ein Mitgliedskontoinhaber von AWS Organizations sein.

1. Wählen Sie **Änderungen speichern ** aus.

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI-Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.
+ Um ein IPAM-Administratorkonto mit AWS CLI zu delegieren, verwenden Sie den folgenden Befehl: [enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html)

------

Wenn Sie ein Mitgliedskonto für Organizations als IPAM-Konto delegieren, erstellt IPAM automatisch eine dienstgebundene IAM-Rolle in allen Mitgliedskonten in Ihrer Organisation. IPAM überwacht die Verwendung der IP-Adresse in diesen Konten, indem es die dienstgebundene IAM-Rolle in jedem Mitgliedskonto übernimmt, die Ressourcen und ihre CIDRs erkennt und sie in IPAM integriert. Die Ressourcen in allen Mitgliedskonten können von IPAM unabhängig von ihrer Organisationseinheit gefunden werden. Wenn es beispielsweise Mitgliedskonten gibt, die eine VPC erstellt haben, sehen Sie die VPC und ihr CIDR im Abschnitt Ressourcen der IPAM-Konsole.

**Wichtig**  
Die Rolle des AWS Organizations-Verwaltungskonto, das den IPAM-Administrator delegiert hat, ist jetzt abgeschlossen. Um IPAM weiterhin verwenden zu können, muss sich das IPAM-Administratorkonto bei Amazon VPC IPAM anmelden und ein IPAM erstellen. 

# Integrieren von IPAM mit Konten außerhalb Ihrer Organisation
<a name="enable-integ-ipam-outside-org"></a>

In diesem Abschnitt wird beschrieben, wie Sie Ihr IPAM mit AWS-Konten außerhalb Ihrer Organisation integrieren. Um die Schritte in diesem Abschnitt auszuführen, müssen Sie die Schritte in [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md) bereits ausgeführt und ein IPAM-Konto delegiert haben.

Durch die Integration von IPAM mit AWS-Konten außerhalb Ihrer Organisation können Sie Folgendes tun:
+ Verwalten Sie IP-Adressen außerhalb Ihrer Organisation von einem einzigen IPAM-Konto aus.
+ Geben Sie IPAM-Pools mit Services von Drittanbietern, die von anderen AWS-Konten in andere AWS Organizations gehostet werden, frei.

Nachdem Sie IPAM mit AWS-Konten außerhalb Ihrer Organisation integriert haben, können Sie einen IPAM-Pool direkt für die gewünschten Konten anderer Organisationen freigeben.

**Topics**
+ [Überlegungen und Einschränkungen](enable-integ-ipam-outside-org-considerations.md)
+ [Prozessübersicht](enable-integ-ipam-outside-org-process.md)

# Überlegungen und Einschränkungen
<a name="enable-integ-ipam-outside-org-considerations"></a>

Dieser Abschnitt enthält Überlegungen und Einschränkungen für die Integration von IPAM mit Konten außerhalb Ihrer Organisation:
+ Wenn Sie eine Ressourcenerkennung für ein anderes Konto freigeben, werden nur die IP-Adresse und Daten zur Überwachung des Kontostatus ausgetauscht. Sie können diese Daten vor der Freigabe mit den CLI-Befehlen [get-ipam-discovered-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html) und [get-ipam-discovered-accounts](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-accounts.html) oder den [GetIpamDiscoveredResourceCidrs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredResourceCidrs.html)- und [GetIpamDiscoveredAccounts](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredAccounts.html)-APIs anzeigen. Bei Ressourcenergebnissen, die Ressourcen in einer Organisation überwachen, werden keine Organisationsdaten (z. B. die Namen von Organisationseinheiten in Ihrer Organisation) freigegeben.
+ Wenn Sie eine Ressourcenerkennung erstellen, überwacht die Ressourcenerkennung alle sichtbaren Ressourcen im Besitzerkonto. Wenn es sich bei dem Besitzerkonto um ein AWS-Servicekonto eines Drittanbieters handelt, das Ressourcen für mehrere seiner eigenen Kunden erstellt, werden diese Ressourcen bei der Ressourcenerkennung erkannt. Wenn das AWS-Servicekonto des Drittanbieters die Ressourcenerkennung für ein AWS-Endbenutzerkonto freigibt, hat der Endbenutzer Einblick in die Ressourcen der anderen Kunden des AWS-Drittanbieterservices. Aus diesem Grund sollte der AWS-Drittanbieterservice beim Erstellen und Freigeben von Ressourcenergebnissen Vorsicht walten lassen oder für jeden Kunden ein eigenes AWS-Konto verwenden. 

# Prozessübersicht
<a name="enable-integ-ipam-outside-org-process"></a>

In diesem Abschnitt wird erklärt, wie Sie Ihr IPAM mit AWS-Konten außerhalb Ihrer Organisation integrieren. Es bezieht sich auf Themen, die in anderen Abschnitten dieses Handbuchs behandelt werden. Halten Sie diese Seite sichtbar und öffnen Sie die unten verlinkten Themen in einem neuen Fenster, damit Sie zur Anleitung auf diese Seite zurückkehren können.

Wenn Sie IPAM mit AWS-Konten außerhalb Ihrer Organisation integrieren, sind 4 AWS-Konten an dem Prozess beteiligt:
+ **Primärer Organisationsbesitzer** – Das AWS Organizations-Verwaltungskonto für Organisation 1.
+ **IPAM-Konto der primären Organisation** – Das delegierte IPAM-Administratorkonto für Organisation 1.
+ **Sekundärer Organisationsbesitzer** – Das AWS Organizations-Verwaltungskonto für Organisation 2.
+ **Administratorkonto der sekundären Organisation** – Das delegierte IPAM-Administratorkonto für Organisation 2.

**Schritte**

1. Der primäre Organisationsbesitzer delegiert ein Mitglied seiner Organisation als IPAM-Konto der primären Organisation (siehe [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md)).

1. Das IPAM-Konto der primären Organisation erstellt ein IPAM (siehe [Erstellen eines IPAM](create-ipam.md)).

1. Der sekundäre Organisationsbesitzer delegiert ein Mitglied seiner Organisation als sekundäres Organisations-Administratorkonto (siehe [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md)).

1. Das Administratorkonto der sekundären Organisation erstellt eine Ressourcenerkennung und gibt diese für das IPAM-Konto der primären Organisation unter Verwendung von AWS RAM (siehe [Erstellen einer Ressourcenerkennung, um sie in ein anderes IPAM zu integrierenErstellen einer Ressourcenerkennung](res-disc-work-with-create.md) und [Freigabe einer Ressourcenerkennung für ein anderes AWS-KontoFreigabe einer Ressourcenerkennung](res-disc-work-with-share.md)) frei. Die Ressourcenerkennung muss in derselben Heimatregion wie das IPAM der primären Organisation erstellt werden. 

1. Das IPAM-Konto der primären Organisation akzeptiert die Einladung zur Ressourcenfreigabe mithilfe von AWS RAM (siehe [Annehmen und Ablehnen von Einladungen zur Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html) im *AWS RAM-Benutzerhandbuch*).

1. Das IPAM-Konto der primären Organisation ordnet die Ressourcenerkennung ihrem IPAM zu (siehe [Zuordnung einer Ressourcenerkennung zu einem IPAM](res-disc-work-with-associate.md)).

1. Das IPAM-Konto der primären Organisation kann jetzt IPAM-Ressourcen überwachen und/oder verwalten, die von den Konten in der sekundären Organisation erstellt wurden.

1. (Optional) Das IPAM-Konto der primären Organisation gibt IPAM-Pools für Mitgliedskonten in der sekundären Organisation frei (siehe [Teilen Sie einen IPAM-Pool mit AWS RAM](share-pool-ipam.md)).

1. (Optional) Wenn das IPAM-Konto der primären Organisation die Erkennung von Ressourcen in der sekundären Organisation beenden möchte, kann es die Erkennung von Ressourcen vom IPAM-Konto trennen (siehe [Aufhebung der Zuordnung einer Ressourcenerkennung](res-disc-work-with-disassociate.md)).

1. (Optional) Wenn das Administratorkonto der sekundären Organisation nicht mehr am IPAM der primären Organisation teilnehmen möchte, kann es die gemeinsame Ressourcenerkennung rückgängig machen (siehe [Aktualisieren einer Ressourcenfreigabe in AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) im *AWS RAM-Benutzerhandbuch*) oder die Ressourcenerkennung löschen (siehe [Löschen einer Ressourcenerkennung](res-disc-work-with-delete.md)).

# Verwenden Sie IPAM mit einem einzigen Konto
<a name="enable-single-user-ipam"></a>

Wenn Sie sich dazu entscheiden, nicht zu [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md), können Sie IPAM mit einem einzigen AWS-Konto verwenden.

Wenn Sie im nächsten Abschnitt ein IPAM erstellen, wird automatisch eine serviceverknüpfte Rolle für den VPC-IPAM-Service von Amazon in AWS Identity and Access Management (IAM) erstellt. 

Serviceverknüpfte Rollen sind eine Art von IAM-Rolle, die es AWS-Services ermöglicht, in Ihrem Namen auf andere AWS-Services zuzugreifen. Sie vereinfachen den Prozess der Berechtigungsverwaltung, indem sie automatisch die erforderlichen Berechtigungen für bestimmte AWS-Services erstellen und verwalten, damit diese die erforderlichen Aktionen durchführen können. Dadurch wird die Einrichtung und Verwaltung dieser Services optimiert.

IPAM verwendet die serviceverknüpfte Rolle, um Metriken für CIDRs, die mit EC2-Netzwerkressourcen verknüpft sind, zu überwachen und zu speichern. Weitere Informationen zur serviceverknüpften Rolle und deren Verwendung durch IPAM finden Sie unter [Serviceverknüpfte Rollen für IPAM](iam-ipam-slr.md).

**Wichtig**  
Wenn Sie IPAM mit einem einzigen AWS-Konto verwenden, müssen Sie sicherstellen, dass das AWS-Konto, mit dem Sie das IPAM erstellen, eine mit einer Richtlinie verknüpften IAM-Rolle verwendet, welche die `iam:CreateServiceLinkedRole`-Aktion zulässt. Wenn Sie das IPAM erstellen, erstellen Sie automatisch die serviceverknüpfte Rolle AWSServiceRoleForIPAM. Informationen zum Verwalten von IAM-Richtlinien finden Sie unter [Bearbeiten von IAM-Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) im *IAM-Benutzerhandbuch*. 

Sobald das einzelne AWS-Konto die Berechtigung hat, die mit dem IPAM-Service verknüpfte Rolle zu erstellen, gehen Sie zu [Erstellen eines IPAM](create-ipam.md).

# Erstellen eines IPAM
<a name="create-ipam"></a>

Um Ihre IPAM zu erstellen, führen Sie die Schritte in diesem Abschnitt aus. Wenn Sie einen IPAM-Administrator delegiert haben, sollten diese Schritte vom IPAM-Konto ausgeführt werden.

**Wichtig**  
Wenn Sie ein IPAM erstellen, werden Sie aufgefordert, IPAM zu erlauben, Daten von Quellkonten in ein IPAM-Delegiertenkonto zu replizieren. Um IPAM in AWS Organizations zu integrieren, benötigt IPAM Ihre Erlaubnis, Ressourcen- und IP-Nutzungsdetails zwischen Konten (von Mitgliedskonten bis zum delegierten IPAM-Mitgliedskonto) und regionsübergreifend (von AWS Betriebsregionen bis zur Heimatregion Ihres IPAM) zu replizieren. Für IPAM-Benutzer mit einem Konto benötigt IPAM Ihre Berechtigung, Ressourcen- und IP-Nutzungsdetails in den Betriebsregionen in die Heimatregion Ihres IPAM zu replizieren.

Wenn Sie das IPAM erstellen, wählen Sie die AWS Regionen aus, in denen das IPAM IP-Adressen verwalten darf. CIDRs Diese AWS Regionen werden als *Betriebsregionen* bezeichnet. IPAM erkennt und überwacht Ressourcen nur in den AWS Regionen, die Sie als Betriebsregionen auswählen. IPAM speichert keine Daten außerhalb der von Ihnen ausgewählten Betriebsregionen.

Die folgende Beispielhierarchie zeigt, wie sich die AWS Regionen, die Sie bei der Erstellung des IPAM zuweisen, auf die Regionen auswirken, die für Pools verfügbar sind, die Sie später erstellen.
+ **IPAM ist in AWS Region 1 und AWS Region 2 tätig**
  + Privater Bereich
    + IPAM-Pool der obersten Ebene
      + Regionaler IPAM-Pool in **AWS -Region 2** 
        + Entwicklungs-Pool
          + Zuteilung für eine VPC in **AWS -Region 2**

Sie können nur ein IPAM erstellen. Weitere Informationen zum Erhöhen von Kontingenten im Zusammenhang mit IPAM finden Sie unter [Kontingente für Ihr IPAM](quotas-ipam.md).

------
#### [ AWS Management Console ]

**Erstellen eines IPAM**

1. Öffnen Sie die IPAM-Konsole unter. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Wählen Sie in der AWS Management Console die AWS Region aus, in der Sie das IPAM erstellen möchten. Erstellen Sie den IPAM in Ihrer Hauptbetriebsregion.

1. Wählen Sie auf der Service-Website **Create IPAM** (Eine IPAM erstellen).

1. Wählen Sie **Allow Amazon VPC IP Address Manager to replicate data from source account(s) into the IPAM delegate account** (Replizieren von VPC aus Quellkonten in das Replizieren von Daten aus Quellkonten in das IPAM-Delegate-Konto erlauben) aus. Wenn Sie diese Option nicht wählen, können Sie kein IPAM erstellen.

1. Wählen Sie eine **IPAM-Stufe**. Weitere Informationen zu den in den einzelnen Kontingenten verfügbaren Features und den Kosten der Kontingente finden Sie unter [Preise für Amazon VPC](https://aws.amazon.com//vpc/pricing/) auf der Registerkarte „IPAM“.

1. Wählen Sie unter **Betriebsregionen** die AWS Regionen aus, in denen dieses IPAM Ressourcen verwalten und ermitteln kann. Die AWS Region, in der Sie Ihr IPAM erstellen, ist standardmäßig als eine der Betriebsregionen ausgewählt. Wenn Sie dieses IPAM beispielsweise in AWS Region erstellen, `us-east-1` aber später regionale IPAM-Pools erstellen möchten, die Zugriff CIDRs darauf VPCs bieten, wählen Sie hier aus. `us-west-2` `us-west-2` Wenn Sie eine Betriebsregion vergessen haben, können Sie zu einem späteren Zeitpunkt zurückkehren und Ihre IPAM-Einstellungen bearbeiten.
**Anmerkung**  
Wenn Sie einen IPAM im Rahmen des kostenlosen Kontingents erstellen, können Sie mehrere Betriebsregionen für Ihren IPAM auswählen. [Einblicke in öffentliche IPs](view-public-ip-insights.md) ist jedoch das einzige IPAM-Feature, das in allen Betriebsregionen verfügbar sein wird. Sie können andere Features des kostenlosen Kontingents, wie BYOIP, nicht in allen Betriebsregionen des IPAM verwenden. Sie können sie nur in der Heimatregion des IPAM verwenden. Um alle IPAM-Features in allen Betriebsregionen nutzen zu können, [erstellen Sie einen IPAM in der erweiterten Stufe](mod-ipam-tier.md).

1. Wählen Sie aus, ob Sie **Private IPv6 ** GUA aktivieren möchten. CIDRs Weitere Informationen zu dieser Option finden Sie unter [Aktivieren der Bereitstellung privater IPv6-GUA-CIDRs](enable-prov-ipv6-gua.md).

1. Wählen Sie, ob Sie den **Messmodus** aktivieren möchten. Weitere Informationen zu dieser Option finden Sie unter [Kostenverteilung aktivieren](ipam-enable-cost-distro.md).

1. Wählen Sie **Create IPAM** (IPAM erstellen) aus.

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI -Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.

Verwenden Sie die folgenden AWS CLI Befehle, um Details zu Ihrem IPAM zu erstellen, zu ändern und anzuzeigen:

1. Erstellen Sie das IPAM: [create-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam.html)

1. Zeigen Sie das von Ihnen erstellte IPAM an: [describe-ipams](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipams.html)

1. Sehen Sie sich die Bereiche an, die automatisch erstellt werden: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Ändern Sie ein vorhandenes IPAM: [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html)

------

Wenn Sie diese Schritte ausgeführt haben, hat IPAM Folgendes ausgeführt:
+ Haben Sie Ihr IPAM erstellt. Sie können das IPAM und die aktuell ausgewählten Betriebsregionen anzeigen, indem Sie IPAMs im linken Navigationsbereich der Konsole die Option auswählen. 
+ Einen privaten und einen öffentlichen Bereich erstellt. Sie können die Bereiche sehen, indem Sie **Scopes** (Bereiche) im Navigationsbereich auswählen. Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](how-it-works-ipam.md).

# Planen der Bereitstellung von IP-Adressen
<a name="planning-ipam"></a>

Führen Sie die Schritte in diesem Abschnitt aus, um die Bereitstellung von IP-Adressen mithilfe von IPAM-Pools zu planen. Wenn Sie ein IPAM-Konto konfiguriert haben, sollten diese Schritte von diesem Konto ausgeführt werden. Der Prozess der Poolerstellung unterscheidet sich für Pools in öffentlichen und privaten Bereichen. Dieser Abschnitt enthält Schritte zur Erstellung eines regionalen Pools im privaten Bereich. Tutorials zu BYOIP und BYOASN finden Sie unter [Tutorials](tutorials-ipam.md).

**Wichtig**  
Um IPAM-Pools AWS-kontoübergreifend zu verwenden, müssen Sie IPAM in AWS Organizations integrieren, da sonst einige Funktionen möglicherweise nicht richtig funktionieren. Weitere Informationen finden Sie unter [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md).

In IPAM ist ein Pool eine Sammlung zusammenhängender IP-Adressbereiche (oder CIDRs). Pools ermöglichen es Ihnen, Ihre IP-Adressen entsprechend Ihren Routing- und Sicherheitsanforderungen zu organisieren. Sie können Pools für AWS-Regionen außerhalb Ihrer IPAM-Region erstellen. Wenn Sie beispielsweise separate Routing- und Sicherheitsanforderungen für Entwicklungs- und Produktionsanwendungen haben, können Sie für jeden einen Pool erstellen.

Im ersten Schritt in diesem Abschnitt erstellen Sie einen Pool auf oberster Ebene. Anschließend erstellen Sie einen regionalen Pool innerhalb des Pools der obersten Ebene. Innerhalb des Regionalpools können Sie nach Bedarf zusätzliche Pools erstellen, z. B. Pools für Produktions- und Entwicklungsumgebung. Standardmäßig können Sie Pools bis zu einer Tiefe von 10 erstellen. Weitere Informationen zu IPAM-Kontigenten finden Sie unter [Kontingente für Ihr IPAM](quotas-ipam.md).

**Anmerkung**  
Die Ausdrücke *provision* (Bereitstellung) und *allocate* (zuweisen) werden in diesem Benutzerhandbuch und in der IPAM-Konsole verwendet. *Provision* (Bereitstellen) wird verwendet, wenn Sie einem IPAM-Pool einen CIDR hinzufügen. *Allocate* (Zuweisen) wird verwendet, wenn Sie ein CIDR aus einem IPAM-Pool mit einer Ressource verknüpfen.

Im Folgenden sehen Sie eine Beispielhierarchie der Poolstruktur, die Sie erstellen, indem Sie die Schritte in diesem Abschnitt ausführen:
+ IPAM operiert in AWS-Region 1 und AWS-Region 2
  + Privater Bereich
    + Pool auf oberster Ebene
      + Regionaler Pool in AWS-Region 1
        + Entwicklungs-Pool
          + Zuteilung für eine VPC

Diese Struktur dient als Beispiel dafür, wie Sie IPAM verwenden möchten, aber Sie können IPAM verwenden, um den Anforderungen Ihrer Organisation gerecht zu werden. Weitere Informationen zu bewährten Methoden finden Sie unter [Bewährte Methoden zum Amazon VPC IP Address Manager](https://aws.amazon.com/blogs/networking-and-content-delivery/amazon-vpc-ip-address-manager-best-practices/). 

Wenn Sie einen einzelnen IPAM-Pool erstellen, führen Sie die Schritte in [Erstellen Sie einen Pool auf oberster Ebene IPv4](create-top-ipam.md) aus und fahren Sie dann mit [CIDRs Aus einem IPAM-Pool zuweisen](allocate-cidrs-ipam.md) fort.

**Topics**
+ [Beispiel für IPAM-Poolpläne](planning-examples-ipam.md)
+ [Erstellen von IPv4-Pools](intro-create-ipv4-pools.md)
+ [Erstellen von IPv6-Adresspools in Ihrem IAM](intro-create-ipv6-pools.md)

# Beispiel für IPAM-Poolpläne
<a name="planning-examples-ipam"></a>

Sie können IPAM verwenden, um die Anforderungen Ihrer Organisation zu erfüllen. Dieser Abschnitt enthält Beispiele dafür, wie Sie Ihre IP-Adressen organisieren. 

## IPv4 Pools in mehreren AWS Regionen
<a name="w2aab9c15c23b5"></a>

Das folgende Beispiel zeigt eine IPAM-Poolhierarchie für mehrere AWS Regionen innerhalb eines Pools der obersten Ebene. Jeder AWS regionale Pool enthält zwei IPAM-Entwicklungspools, einen Pool für Entwicklungsressourcen und einen Pool für Produktionsressourcen.

![\[IPAM-Pool-Hierarchie Beispiel 1\]](http://docs.aws.amazon.com/de_de/vpc/latest/ipam/images/ipam-example-pool-base.png)


## IPv4 Pools für mehrere Geschäftsbereiche
<a name="w2aab9c15c23b7"></a>

Das folgende Beispiel zeigt eine IPAM-Pool-Hierarchie für mehrere Geschäftsbereiche innerhalb eines Pools der obersten Ebene. Jeder Pool für jeden Geschäftsbereich enthält drei AWS regionale Pools. Jeder regionale Pool verfügt über zwei IPAM-Entwicklungspools, einen Pool für Vorproduktionsressourcen und einen Pool für Produktionsressourcen.

![\[IPAM-Pool-Hierarchie Beispiel 2\]](http://docs.aws.amazon.com/de_de/vpc/latest/ipam/images/ipam-example-2-914px.png)


## IPv6 Pools in einer AWS Region
<a name="w2aab9c15c23b9"></a>

Das folgende Beispiel zeigt eine IPv6 IPAM-Poolhierarchie für mehrere Geschäftsbereiche innerhalb eines regionalen Pools. Jeder regionale Pool verfügt über drei IPAM-Pools: einen Pool für Sandbox-Ressourcen, einen Pool für Entwicklungsressourcen und einen Pool für Produktionsressourcen.

![\[IPAM-Pool-Hierarchie – Beispiel 3\]](http://docs.aws.amazon.com/de_de/vpc/latest/ipam/images/ipam-example-34.png)


## Subnetzpools für mehrere Geschäftsbereiche
<a name="w2aab9c15c23c11"></a>

Das folgende Beispiel zeigt eine Poolhierarchie für mehrere Geschäftsbereiche und Dev/Prod-Subnetzpools. Weitere Informationen zur Planung des IP-Adressraums in Subnetzen mithilfe von IPAM finden Sie unter [Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen](tutorials-subnet-planning.md).

![\[IPAM-Pool-Hierarchie – Beispiel 4\]](http://docs.aws.amazon.com/de_de/vpc/latest/ipam/images/ipam-example-pool-subnet-integ.png)


# Erstellen von IPv4-Pools
<a name="intro-create-ipv4-pools"></a>

Führen Sie die Schritte in diesem Abschnitt aus, um eine IPv4-IPAM-Poolhierarchie zu erstellen.

Das folgende Beispiel zeigt die Hierarchie der Poolstruktur, die Sie mit den Anweisungen in diesem Leitfaden erstellen können. In diesem Abschnitt erstellen Sie eine IPv4-IPAM-Poolhierarchie:
+ IPAM operiert in AWS-Region 1 und AWS-Region 2
  + Privater Bereich
    + Top-level Pool (10.0.0.0/8)
      + Regionaler Pool in AWS-Region 2 (10.0.0.0/16)
        + Entwicklungspool (10.0.0.0/24)
          + Zuweisung für eine VPC (10.0.0.0/25)

Im obigen Beispiel sind die verwendeten CIDRs nur Beispiele. Sie veranschaulichen, dass jeder Pool innerhalb des Pools der obersten Ebene mit einem Teil des CIDR der obersten Ebene bereitgestellt wird.

**Topics**
+ [Erstellen Sie einen Pool auf oberster Ebene IPv4](create-top-ipam.md)
+ [Erstellen eines regionalen IPv4-Pools](create-reg-ipam.md)
+ [Erstellen eines IPv4-Entwicklungspool](create-dev-ipam.md)

# Erstellen Sie einen Pool auf oberster Ebene IPv4
<a name="create-top-ipam"></a>

Folgen Sie den Schritten in diesem Abschnitt, um einen IPAM-Pool der IPv4 obersten Ebene zu erstellen. Wenn Sie den Pool erstellen, stellen Sie ein CIDR bereit, das der Pool verwenden kann. Anschließend weisen Sie diesen Bereich einer Zuordnung zu. Eine Zuordnung ist eine CIDR-Zuweisung von einem IPAM-Pool zu einem anderen IPAM-Pool oder zu einer Ressource.

Das folgende Beispiel zeigt die Hierarchie der Poolstruktur, die Sie mit den Anweisungen in diesem Leitfaden erstellen können. In diesem Schritt erstellen Sie den IPAM-Pool der obersten Ebene:
+ IPAM ist in AWS Region 1 und Region 2 tätig AWS 
  + Privater Bereich
    + **Top-level Pool (10.0.0.0/8)**
      + Regionalpool in AWS Region 1 (10.0.0.0/16)
        + Entwicklungspool für nicht VPCs produktive Zwecke (10.0.0.0/24)
          + Zuweisung für eine VPC (10.0.0.0/25)

Im vorherigen Beispiel handelt es sich bei den verwendeten CIDRs nur um Beispiele. Sie veranschaulichen, dass jeder Pool innerhalb des Pools der obersten Ebene mit einem Teil des CIDR der obersten Ebene bereitgestellt wird.

Wenn Sie einen IPAM-Pool erstellen, können Sie Regeln für die Zuweisungen konfigurieren, die im IPAM-Pool vorgenommen werden.

Mit Zuweisungsregeln können Sie Folgendes konfigurieren:
+ Gibt an, ob IPAM automatisch CIDRs in den IPAM-Pool importiert werden soll, wenn sie innerhalb des CIDR-Bereichs dieses Pools gefunden werden 
+ Die erforderliche Netzmaskenlänge für Zuweisungen innerhalb des Pools
+ Die erforderlichen Tags für Ressourcen im Pool
+ Das erforderliche Gebietsschema für Ressourcen innerhalb des Pools. Das Gebietsschema ist die AWS Region, in der ein IPAM-Pool für Zuweisungen verfügbar ist.

Zuweisungsregeln legen fest, ob Ressourcen konform oder nicht konform sind. Weitere Informationen zur Compliance finden Sie unter [Überwachen Sie die CIDR-Nutzung nach Ressourcen](monitor-cidr-compliance-ipam.md).

**Wichtig**  
Es gibt eine zusätzliche implizite Regel, die in den Zuweisungsregeln nicht angezeigt wird. Wenn sich die Ressource in einem IPAM-Pool befindet, der eine gemeinsam genutzte AWS Ressource im Resource Access Manager (RAM) ist, muss der Ressourcenbesitzer als Principal im AWS RAM konfiguriert werden. Weitere Informationen zum Freigeben von Pools mit RAM finden Sie unter [Teilen Sie einen IPAM-Pool mit AWS RAM](share-pool-ipam.md).

Im folgenden Beispiel wird gezeigt, wie Sie mit Zuteilungsregeln den Zugriff auf einen IPAM-Pool steuern können:

**Example**  
Wenn Sie Ihre Pools basierend auf Routing- und Sicherheitsanforderungen erstellen, möchten Sie möglicherweise nur bestimmten Ressourcen erlauben, einen Pool zu verwenden. In solchen Fällen können Sie eine Allokationsregel festlegen, die besagt, dass jede Ressource, die ein CIDR aus diesem Pool wünscht, ein Tag haben muss, das den Anforderungen für das Zuordnungsregeltag entspricht. Sie könnten beispielsweise eine Zuweisungsregel festlegen, die besagt, dass nur VPCs mit dem Tag *prod* Daten CIDRs aus einem IPAM-Pool abgerufen werden können. Sie könnten auch eine Regel festlegen, die besagt, dass die CIDRs Zuweisung aus diesem Pool nicht größer als /24 sein darf. In diesem Fall verstößt das Erstellen einer Ressource mit einem CIDR von mehr als /24 aus diesem Pool gegen eine Zuweisungsregel im Pool und die Erstellung schlägt fehl. Bestehende Ressourcen mit einem CIDR-Wert größer als /24 werden als nicht konform gekennzeichnet.  
In diesem Thema wird beschrieben, wie Sie einen IPv4 Pool der obersten Ebene mit einem IP-Adressbereich erstellen, der von bereitgestellt wird. AWS Wenn Sie Ihren eigenen IPv4 Adressbereich auf AWS (BYOIP) übertragen möchten, müssen bestimmte Voraussetzungen erfüllt sein. Weitere Informationen finden Sie unter [Tutorial: Mitbringen eigener IP-Adressen in IPAM](tutorials-byoip-ipam.md).

------
#### [ AWS Management Console ]

**So erstellen Sie einen Pool**

1. Öffnen Sie die IPAM-Konsole unter. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Wählen Sie **Pool erstellen**.

1. Wählen Sie unter **IPAM-Bereich** den privaten Bereich aus, den Sie verwenden möchten. Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](how-it-works-ipam.md).

   Wenn Sie einen Pool erstellen, ist standardmäßig der private Standardbereich ausgewählt. Pools im privaten Bereich müssen IPv4 Pools sein. Pools im öffentlichen Bereich können IPv6 Pools IPv4 oder Pools sein. Der öffentliche Bereich ist für den gesamten öffentlichen Raum bestimmt.

1. (Optional) Fügen Sie **Name tag** (Namenstag) für den Pool und eine Beschreibung für den Pool ein.

1. Wählen Sie unter **Quelle** die Option **IPAM-Bereich** aus.

1. Wählen Sie unter **Adressfamilie** die Option aus **IPv4**.

1. Belassen Sie unter **Ressourcenplanung** den **IP-Bereich für den Plan innerhalb des ausgewählten Bereichs** ausgewählt. Weitere Informationen zur Verwendung dieser Option zur Planung des Subnetz-IP-Bereichs innerhalb einer VPC finden Sie unter [Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen](tutorials-subnet-planning.md).

1. Wählen Sie für das **Locale** (Gebietsschema) **None** (Keine) aus. Sie legen das Gebietsschema im Regionalpool fest.

   Das Gebietsschema ist die AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Sie können beispielsweise nur ein CIDR für eine VPC aus einem IPAM-Pool zuweisen, der ein Gebietsschema mit der Region der VPC teilt. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion des IPAM aufgrund eines Ausfalls nicht verfügbar ist und der Pool einen anderen Standort hat als die Heimatregion des IPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden.

1. (Optional) Sie können einen Pool ohne CIDR erstellen, aber Sie können den Pool erst für Zuweisungen verwenden, wenn Sie ein CIDR dafür bereitgestellt haben. Um ein CIDR bereitzustellen, wählen Sie **Neues CIDR hinzufügen**. Geben Sie einen IPv4 CIDR ein, der für den Pool bereitgestellt werden soll. Wenn Sie Ihren eigenen Adressbereich IPv4 oder Ihren IPv6 IP-Adressbereich verwenden möchten, müssen bestimmte AWS Voraussetzungen erfüllt sein. Weitere Informationen finden Sie unter [Tutorial: Mitbringen eigener IP-Adressen in IPAM](tutorials-byoip-ipam.md).

1. Wählen Sie optionale Zuordnungsregeln für diesen Pool aus:
   + **Automatically import discovered resources** (Entdeckte Ressourcen automatisch importieren): Diese Option ist nicht verfügbar, wenn **Locale** (Gebietsschema) auf **None** (Keine) gesetzt wird. Wenn diese Option ausgewählt ist, sucht IPAM kontinuierlich nach Ressourcen im CIDR-Bereich dieses Pools und importiert diese automatisch als Zuweisungen in Ihr IPAM. Beachten Sie Folgendes:
     + Die Ressourcen CIDRs , die diesen Ressourcen zugewiesen werden, dürfen nicht bereits anderen Ressourcen zugewiesen sein, damit der Import erfolgreich ist.
     + IPAM importiert ein CIDR unabhängig von seiner Compliance der Zuordnungsregeln des Pools, sodass eine Ressource importiert und anschließend als nicht konform gekennzeichnet wird.
     + Wenn IPAM mehrere CIDRs dieser Überschneidungen feststellt, importiert IPAM nur den größten CIDR.
     + Wenn IPAM mehrere CIDRs mit übereinstimmendem Ergebnis entdeckt CIDRs, importiert IPAM nach dem Zufallsprinzip nur einen von ihnen.
**Warnung**  
Nachdem Sie ein IPAM erstellt haben, wählen Sie beim Erstellen einer VPC die IPAM-zugewiesene CIDR-Blockoption. Wenn Sie dies nicht tun, kann sich das für Ihre VPC gewählte CIDR mit einer IPAM-CIDR-Zuordnung überschneiden.
Wenn Sie bereits eine VPC in einem IPAM-Pool zugewiesen haben, kann eine VPC mit einem überlappenden CIDR nicht automatisch importiert werden. Wenn z. B. eine VPC mit 10.0.0.0/26 CIDR in einem IPAM-Pool ist, kann eine VPC mit 10.0.0.0/23 CIDR (die 10.0.0.0/26 CIDR abdecken würde) nicht importiert werden.
Es dauert einige Zeit, bis bestehende VPC-CIDR-Zuordnung automatisch in IPAM importiert werden.
   + **Minimum netmask lenght** (Minimale Netzmaskenlänge): Die minimale Netzmaskenlänge, die erforderlich ist, damit CIDR-Zuweisungen in diesem IPAM-Pool konform sind, und der CIDR-Block der größten Größe, der aus dem Pool zugewiesen werden kann. Die minimale Netzmaskenlänge muss kleiner als die maximale Netzmaskenlänge sein. Mögliche Netzmaskenlängen für IPv4 Adressen liegen zwischen 0 und 32. Mögliche Netzmaskenlängen für IPv6 Adressen sind 0 bis 128.
   + **Default netmask lenght** (Standardlänge für Netzmasken): Eine standardmäßige Netzmaskenlänge für Zuweisungen, die diesem Pool hinzugefügt wurden. Wenn die CIDR, die diesem Pool bereitgestellt wird, beispielsweise **10.0.0.0/8** ist und Sie hier **16** eingeben, wird für alle neuen Zuweisungen in diesem Pool standardmäßig eine Netzmaskenlänge von /16 verwendet.
   + **Maximum netmask lenght** (Maximale Netzmaskellänge): Die maximale Netzmaskenlänge, die für CIDR-Zuweisungen in diesem Pool erforderlich ist. Dieser Wert gibt den CIDR-Block der kleinsten Größe vor, der aus dem Pool zugewiesen werden kann.
   + **Tagging** (Markierung): Die Tags, die benötigt werden, damit Ressourcen Speicherplatz aus dem Pool zuweisen können. Wenn die Ressourcen ihre Tags geändert haben, nachdem sie Speicherplatz zugewiesen haben oder wenn die Zuordnungskennzeichnungsregeln im Pool geändert werden, wird die Ressource möglicherweise als nicht konform gekennzeichnet.
   + **Gebietsschema**: Das Gebietsschema, das für Ressourcen benötigt wird, die diesen Pool verwenden CIDRs . Automatisch importierte Ressourcen, die dieses Gebietsschema nicht haben, werden als nicht konform gekennzeichnet. Ressourcen, die nicht automatisch in den Pool importiert werden, dürfen keinen Speicherplatz aus dem Pool zuweisen, es sei denn, sie befinden sich in diesem Gebietsschema.
**Anmerkung**  
Zuweisungsregeln gelten nur für die [verwalteten Ressourcen](monitor-cidr-compliance-ipam.md) innerhalb dieses Pools. Die Regeln gelten nicht für Ressourcen in Pools innerhalb eines Pools.

1. (Optional) Wählen Sie **Tags** für den Pool.

1. Wählen Sie **Pool erstellen**.

1. Siehe [Erstellen eines regionalen IPv4-Pools](create-reg-ipam.md).

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI -Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.

Verwenden Sie die folgenden AWS CLI Befehle, um einen Pool der obersten Ebene in Ihrem IPAM zu erstellen oder zu bearbeiten:

1. Erstellen Sie einen Pool:. [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Bearbeiten Sie den Pool, nachdem Sie ihn erstellt haben, um die Zuweisungsregeln zu ändern: [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html).

------

# Erstellen eines regionalen IPv4-Pools
<a name="create-reg-ipam"></a>

Führen Sie die Schritte in diesem Abschnitt aus, um einen regionalen Pool in Ihrem Pool der obersten Ebene zu erstellen. Wenn Sie nur einen Pool der obersten Ebene und keine zusätzlichen Regional- und Entwicklungspools benötigen, fahren Sie mit [CIDRs Aus einem IPAM-Pool zuweisen](allocate-cidrs-ipam.md) fort.

**Anmerkung**  
Der Prozess der Poolerstellung unterscheidet sich für Pools in öffentlichen und privaten Bereichen. Dieser Abschnitt enthält Schritte zur Erstellung eines regionalen Pools im privaten Bereich. Tutorials zu BYOIP und BYOASN finden Sie unter [Tutorials](tutorials-ipam.md).

Das folgende Beispiel zeigt die Hierarchie der Poolstruktur, die Sie erstellen, indem Sie die Anweisungen in diesem Handbuch befolgen. In diesem Schritt erstellen Sie den regionalen IPAM-Pool:
+ IPAM operiert in AWS-Region 1 und AWS-Region 2
  + Privater Bereich
    + Top-level Pool (10.0.0.0/8)
      + **Regionaler Pool in AWS-Region 1 (10.0.0.0/16)**
        + Entwicklungspool für Nicht-Produktions-VPCs (10.0.0.0/24)
          + Zuweisung für eine VPC (10.0.0.0/25)

Im obigen Beispiel sind die verwendeten CIDRs nur Beispiele. Sie veranschaulichen, dass jeder Pool innerhalb des Pools der obersten Ebene mit einem Teil des CIDR der obersten Ebene bereitgestellt wird.

------
#### [ AWS Management Console ]

**Erstellen eines regionalen Pools im Pool der obersten Ebene**

1. Öffnen Sie die IPAM-Konsole unter [https://console.aws.amazon.com/ipam](https://console.aws.amazon.com/ipam/). 

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Wählen Sie **Pool erstellen**.

1. Wählen Sie unter **IPAM-Bereich** denselben Bereich aus, den Sie beim Erstellen der Pools der obersten Ebene verwendet haben. Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](how-it-works-ipam.md).

1. (Optional) Fügen Sie **Name tag** (Namenstag) für den Pool und eine Beschreibung für den Pool ein.

1. Wählen Sie unter **Quelle** die Option **IPAM-Pool** aus. Wählen Sie den Pool der obersten Ebene aus, den Sie im vorherigen Abschnitt erstellt haben.

1. Wenn Sie diesen Pool im öffentlichen Bereich erstellen, wird eine Option für die **Adressfamilie** angezeigt. Wählen Sie **IPv4** aus.

1. Belassen Sie unter **Ressourcenplanung** den **IP-Bereich für den Plan innerhalb des ausgewählten Bereichs** ausgewählt. Weitere Informationen zur Verwendung dieser Option zur Planung des Subnetz-IP-Bereichs innerhalb einer VPC finden Sie unter [Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen](tutorials-subnet-planning.md).

1. Wählen Sie das Gebietsschema für den Pool aus. Die Auswahl eines Gebietsschemas stellt sicher, dass es keine regionsübergreifenden Abhängigkeiten zwischen Ihrem Pool und den daraus zugewiesenen Ressourcen gibt. Die verfügbaren Optionen stammen aus den Betriebsregionen, die Sie beim Erstellen Ihres IPAM ausgewählt haben.

   Das Gebietsschema AWS-Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Sie können beispielsweise nur ein CIDR für eine VPC aus einem IPAM-Pool zuweisen, der ein Gebietsschema mit der Region der VPC teilt. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion des IPAM aufgrund eines Ausfalls nicht verfügbar ist und der Pool einen anderen Standort hat als die Heimatregion des IPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden.
**Anmerkung**  
Wenn Sie einen Pool im kostenlosen Kontingent erstellen, können Sie nur das Gebietsschema wählen, das der Heimatregion Ihres IPAM entspricht. Um alle IPAM-Feature gebietsschemaübergreifend nutzen zu können, [führen Sie ein Upgrade auf das erweiterte Kontingent durch](mod-ipam-tier.md).

1. Wenn Sie diesen Pool im öffentlichen Bereich erstellen, wird eine Option für **Service** angezeigt. Wählen Sie **EC2 (EIP/VPC**) aus. Der von Ihnen gewählte Service bestimmt den AWS-Service, bei dem die CIDR beworben werden kann. Derzeit ist die einzige Option **EC2 (EIP/VPC)**, was bedeutet, dass die aus diesem Pool zugewiesenen CIDRs für den Amazon-EC2-Service (für elastische IP-Adressen) und den Amazon-VPC-Service (für CIDRs, die mit VPCs verknüpft sind) beworben werden können.

1. (Optional) Wählen Sie ein CIDR aus, das für den Pool bereitgestellt werden soll. Sie können einen Pool ohne CIDR erstellen, aber Sie können den Pool erst für Zuweisungen verwenden, wenn Sie ein CIDR dafür bereitgestellt haben. Sie können einem Pool jederzeit CIDRs hinzufügen, indem Sie den Pool bearbeiten.

1. Sie haben hier dieselben Zuweisungsregeloptionen wie beim Erstellen des Pools der obersten Ebene. Für eine Erläuterung der Optionen, die beim Erstellen von Pools verfügbar sind, siehe [Erstellen Sie einen Pool auf oberster Ebene IPv4](create-top-ipam.md). Die Zuordnungsregeln für den Regionalpool werden nicht vom Pool der obersten Ebene geerbt. Wenn Sie hier keine Regeln anwenden, werden keine Zuteilungsregeln für den Pool festgelegt.

1. (Optional) Wählen Sie **Tags** für den Pool.

1. Wenn Sie mit der Konfiguration Ihres Pools fertig sind, wählen Sie **Create pool** (Pool erstellen) aus.

1. Siehe [Erstellen eines IPv4-Entwicklungspool](create-dev-ipam.md).

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI-Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.

Verwenden Sie die folgenden AWS CLI-Befehle zum Erstellen eines regionalen Pools in Ihrem IPAM:

1. Rufen Sie die ID des Bereichs ab, in dem Sie den Pool erstellen möchten: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Rufen Sie die ID des Pools ab, in dem Sie den Pool erstellen möchten: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Erstellen Sie den Pool: [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Sehen Sie sich den neuen Pool an: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Wiederholen Sie diese Schritte, um nach Bedarf zusätzliche Pools innerhalb des Pools der obersten Ebene zu erstellen.

# Erstellen eines IPv4-Entwicklungspool
<a name="create-dev-ipam"></a>

Führen Sie die Schritten in diesem Abschnitt aus, um einen Entwicklungspool in Ihrem Regionalpool zu erstellen. Wenn Sie nur einen Top-Level- und Regionalpool benötigen und keine Entwicklungspools benötigen, fahren Sie mit [CIDRs Aus einem IPAM-Pool zuweisen](allocate-cidrs-ipam.md) fort.

Das folgende Beispiel zeigt die Hierarchie der Poolstruktur, die Sie mit den Anweisungen in diesem Leitfaden erstellen können. In diesem Schritt erstellen Sie einen IPAM-Entwicklungspool:
+ IPAM operiert in AWS-Region 1 und AWS-Region 2
  + Privater Bereich
    + Top-level Pool (10.0.0.0/8)
      + Regionaler Pool in AWS-Region 1 (10.0.0.0/16)
        + **Entwicklungspool für Nicht-Produktions-VPCs (10.0.0.0/24)**
          + Zuweisung für eine VPC (10.0.1.0/25)

Im obigen Beispiel sind die verwendeten CIDRs nur Beispiele. Sie veranschaulichen, dass jeder Pool innerhalb des Pools der obersten Ebene mit einem Teil des CIDR der obersten Ebene bereitgestellt wird.

------
#### [ AWS Management Console ]

**So erstellen Sie einen Entwicklungspool in einem Regionalpool**

1. Öffnen Sie die IPAM-Konsole unter [https://console.aws.amazon.com/ipam](https://console.aws.amazon.com/ipam/). 

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Wählen Sie **Pool erstellen**.

1. Wählen Sie unter **IPAM-Bereich** denselben Bereich aus, den Sie beim Erstellen der Pools der obersten Ebene und der regionalen Pools verwendet haben. Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](how-it-works-ipam.md).

1. (Optional) Fügen Sie **Name tag** (Namenstag) für den Pool und eine Beschreibung für den Pool ein.

1. Wählen Sie unter **Quelle** die Option **IPAM-Pool** aus. Wählen Sie dann den regionalen Pool aus.

1. Belassen Sie unter **Ressourcenplanung** den **IP-Bereich für den Plan innerhalb des ausgewählten Bereichs** ausgewählt. Weitere Informationen zur Verwendung dieser Option zur Planung des Subnetz-IP-Bereichs innerhalb einer VPC finden Sie unter [Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen](tutorials-subnet-planning.md).

1. (Optional) Wählen Sie ein CIDR aus, das für den Pool bereitgestellt werden soll. Sie können nur ein CIDR bereitstellen, das für den Pool der obersten Ebene bereitgestellt wurde. Sie können einen Pool ohne CIDR erstellen, aber Sie können den Pool erst für Zuweisungen verwenden, wenn Sie ein CIDR dafür bereitgestellt haben. Sie können einem Pool jederzeit CIDRs hinzufügen, indem Sie den Pool bearbeiten.

1. Sie haben hier die gleichen Zuweisungsregeloptionen wie beim Erstellen des obersten und regionalen Pools. Für eine Erläuterung der Optionen, die beim Erstellen von Pools verfügbar sind, siehe [Erstellen Sie einen Pool auf oberster Ebene IPv4](create-top-ipam.md). Die Zuordnungsregeln für den Pool werden nicht von dem darüber liegenden Pool in der Hierarchie geerbt. Wenn Sie hier keine Regeln anwenden, werden keine Zuteilungsregeln für den Pool festgelegt.

1. (Optional) Wählen Sie **Tags** für den Pool.

1. Wenn Sie mit der Konfiguration Ihres Pools fertig sind, wählen Sie **Create pool** (Pool erstellen) aus.

1. Siehe [CIDRs Aus einem IPAM-Pool zuweisen](allocate-cidrs-ipam.md).

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI-Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.

Verwenden Sie die folgenden AWS CLI-Befehle zum Erstellen eines regionalen Pools in Ihrem IPAM:

1. Rufen Sie die ID des Bereichs ab, in dem Sie den Pool erstellen möchten: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Rufen Sie die ID des Pools ab, in dem Sie den Pool erstellen möchten: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Erstellen Sie den Pool: [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Sehen Sie sich den neuen Pool an: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Wiederholen Sie diese Schritte, um nach Bedarf zusätzliche Entwicklungspools im Regionalpool zu erstellen.

# Erstellen von IPv6-Adresspools in Ihrem IAM
<a name="intro-create-ipv6-pools"></a>

AWS bietet IPv6-Konnektivität für viele seiner Services, darunter EC2, VPC und S3, sodass Sie den größeren Adressraum und die verbesserten Sicherheitsfeatures von IPv6 nutzen können. IPv6 wurde entwickelt, um diese grundlegende Einschränkung von IPv4 zu beheben. Durch die Umstellung auf einen 128-Bit-Adressraum bietet IPv6 eine hohe Anzahl von eindeutigen IP-Adressen. Diese massive Adresserweiterung ermöglicht die kontinuierliche Verbreitung von vernetzten Technologien, von Smartphones und IoT-Geräten bis hin zur Cloud-Infrastruktur. 

Zudem können Sie mit IPAM sicherstellen, dass Sie zusammenhängende IPv6-CIDRs für die VPC-Erstellung verwenden. Zusammenhängend zugewiesene CIDRs sind sequenziell zugewiesen. Sie ermöglichen Ihnen, Ihre Sicherheits- und Netzwerkregeln zu vereinfachen. Die IPv6-CIDRs können in einem einzigen Eintrag für Netzwerk- und Sicherheitskonstrukte wie Zugriffskontrolllisten, Routing-Tabellen, Sicherheitsgruppen und Firewalls zusammengefasst werden.

Führen Sie die Schritte in diesem Abschnitt aus, um eine IPv6-IPAM-Poolhierarchie zu erstellen. Wenn Sie den Pool erstellen, können Sie ein CIDR für die Verwendung durch den Pool bereitstellen. Der Pool weist den Zuordnungen innerhalb des Pools Speicherplatz innerhalb dieses CIDR zu. In der Zuweisung ist eine CIDR-Zuweisung von einem IPAM-Pool zu einer anderen Ressource oder einem IPAM-Pool.

**Anmerkung**  
In AWS sind sowohl öffentliche als auch private IPv6-Adressen verfügbar. AWS betrachtet öffentliche IP-Adressen als solche, die von AWS im Internet beworben werden, während private IP-Adressen nicht von AWS im Internet beworben werden und auch nicht beworben werden können. Wenn Sie möchten, dass Ihre privaten Netzwerke IPv6 unterstützen und nicht die Absicht haben, den Datenverkehr von diesen Adressen ins Internet weiterzuleiten, erstellen Sie Ihren IPv6-Pool in einem privaten Bereich. Weitere Informationen zu öffentlichen und privaten IPv6-Adressen finden Sie unter [IPv6-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses) im *Amazon-VPC-Benutzerhandbuch*.

Das folgende Beispiel zeigt die Hierarchie der Poolstruktur, die Sie mit den Anweisungen in diesem Leitfaden erstellen können. In diesem Abschnitt erstellen Sie eine IPv6-IPAM-Poolhierarchie:
+ IPAM operiert in AWS-Region 1 und AWS-Region 2
  + Scope
    + Regionaler Pool in AWS-Region 1 (2001:db8::/52) 
      + Entwicklungspool (2001:db8::/54)
        +  Zuweisung für eine VPC (2001:db8::/56)

Im obigen Beispiel sind die verwendeten CIDRs nur Beispiele. Sie veranschaulichen, dass der Entwicklungspool innerhalb des regionalen Pools mit einem Teil des CIDR des regionalen Pools bereitgestellt wird.

**Topics**
+ [Erstellen Sie einen regionalen IPv6 Adresspool in Ihrem IPAM](create-ipv6-reg-pool.md)
+ [Erstellen eines IPv6-Adressspools für die Entwicklung in Ihrem IPAM](create-ipv6-dev-pool.md)

# Erstellen Sie einen regionalen IPv6 Adresspool in Ihrem IPAM
<a name="create-ipv6-reg-pool"></a>

Folgen Sie den Schritten in diesem Abschnitt, um einen IPv6 regionalen IPAM-Pool zu erstellen. Wenn Sie einen von Amazon bereitgestellten IPv6 CIDR-Block für einen Pool bereitstellen, muss er für einen Pool bereitgestellt werden, für den ein Gebietsschema (Region) ausgewählt ist.AWS Wenn Sie den Pool erstellen, können Sie ein CIDR für den Pool zur Verwendung bereitstellen oder es später hinzufügen. Anschließend weisen Sie diesen Bereich einer Zuweisung zu. Eine Zuordnung ist eine CIDR-Zuweisung von einem IPAM-Pool zu einem anderen IPAM-Pool oder zu einer Ressource.

Das folgende Beispiel zeigt die Hierarchie der Poolstruktur, die Sie mit den Anweisungen in diesem Leitfaden erstellen können. In diesem Schritt erstellen Sie den regionalen IPAM-Pool: IPv6 
+ IPAM ist in AWS Region 1 und AWS Region 2 tätig
  + Scope
    + **Regionalpool in AWS Region 1 (2001:db8: :/52)**
      + Entwicklungspool (2001:db8::/54)
        +  Zuweisung für eine VPC (2001:db8::/56)

Im vorherigen Beispiel sind CIDRs die verwendeten nur Beispiele. Sie veranschaulichen, dass jeder Pool innerhalb des IPv6 regionalen Pools mit einem Teil des IPv6 regionalen CIDR ausgestattet ist.

Wenn Sie einen IPAM-Pool erstellen, können Sie Regeln für die Zuweisungen konfigurieren, die im IPAM-Pool vorgenommen werden.

Mit Zuweisungsregeln können Sie Folgendes konfigurieren:
+ Die erforderliche Netzmaskenlänge für Zuweisungen innerhalb des Pools
+ Die erforderlichen Tags für Ressourcen im Pool
+ Das erforderliche Gebietsschema für Ressourcen innerhalb des Pools. Das Gebietsschema ist die AWS Region, in der ein IPAM-Pool für Zuweisungen verfügbar ist.

Zuweisungsregeln legen fest, ob Ressourcen konform oder nicht konform sind. Weitere Informationen zur Compliance finden Sie unter [Überwachen Sie die CIDR-Nutzung nach Ressourcen](monitor-cidr-compliance-ipam.md).

**Anmerkung**  
Es gibt eine zusätzliche implizite Regel, die in den Zuweisungsregeln nicht angezeigt wird. Wenn sich die Ressource in einem IPAM-Pool befindet, der eine gemeinsam genutzte AWS Ressource im Resource Access Manager (RAM) ist, muss der Ressourcenbesitzer als Principal im AWS RAM konfiguriert werden. Weitere Informationen zum Freigeben von Pools mit RAM finden Sie unter [Teilen Sie einen IPAM-Pool mit AWS RAM](share-pool-ipam.md).

Im folgenden Beispiel wird gezeigt, wie Sie mit Zuteilungsregeln den Zugriff auf einen IPAM-Pool steuern können:

**Example**  
Wenn Sie Ihre Pools basierend auf Routing- und Sicherheitsanforderungen erstellen, möchten Sie möglicherweise nur bestimmten Ressourcen erlauben, einen Pool zu verwenden. In solchen Fällen können Sie eine Allokationsregel festlegen, die besagt, dass jede Ressource, die ein CIDR aus diesem Pool wünscht, ein Tag haben muss, das den Anforderungen für das Zuordnungsregeltag entspricht. Sie könnten beispielsweise eine Zuweisungsregel festlegen, die besagt, dass nur VPCs mit dem Tag *prod* Daten CIDRs aus einem IPAM-Pool abgerufen werden können.

**Anmerkung**  
In diesem Thema wird beschrieben, wie Sie einen IPv6 regionalen Pool mit einem IPv6 Adressbereich erstellen, der von AWS oder mit einem privaten IPv6 Bereich bereitgestellt wird. Wenn Sie Ihre eigenen öffentlichen Adressbereiche IPv4 oder IPv6 IP-Adressbereiche AWS (BYOIP) verwenden möchten, müssen bestimmte Voraussetzungen erfüllt sein. Weitere Informationen finden Sie unter [Tutorial: Mitbringen eigener IP-Adressen in IPAM](tutorials-byoip-ipam.md).
Wenn Sie einen IPv6 Pool in einem privaten Bereich erstellen, können Sie einen privaten IPv6 GUA- oder ULA-Bereich verwenden. Um einen privaten GUA-Bereich verwenden zu können, muss die Option zunächst auf Ihrem IPAM aktiviert sein (siehe [Aktivieren der Bereitstellung privater IPv6-GUA-CIDRs](enable-prov-ipv6-gua.md)). 

------
#### [ AWS Management Console ]

**So erstellen Sie einen Pool**

1. Öffnen Sie die IPAM-Konsole unter [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Wählen Sie **Pool erstellen**.

1. Wählen Sie unter **IPAM-Bereich** einen privaten oder öffentlichen Bereich aus. Wenn Sie möchten, dass Ihre privaten Netzwerke den Datenverkehr von diesen Adressen ins Internet weiterleiten, IPv6 und Sie nicht beabsichtigen, den Datenverkehr von diesen Adressen ins Internet weiterzuleiten, wählen Sie einen privaten Bereich. Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](how-it-works-ipam.md).

   Wenn Sie einen Pool erstellen, ist standardmäßig der private Standardbereich ausgewählt.

1. (Optional) Fügen Sie **Name tag** (Namenstag) für den Pool und eine Beschreibung für den Pool ein.

1. Wählen Sie unter **Quelle** die Option **IPAM-Bereich** aus.

1. Wählen Sie für **Adressfamilie** die Option aus **IPv6**. Wenn Sie diesen Pool öffentlich erstellen, können alle Inhalte CIDRs dieses Pools öffentlich beworben werden.

1. Belassen Sie unter **Ressourcenplanung** den **IP-Bereich für den Plan innerhalb des ausgewählten Bereichs** ausgewählt. Weitere Informationen zur Verwendung dieser Option zur Planung des Subnetz-IP-Bereichs innerhalb einer VPC finden Sie unter [Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen](tutorials-subnet-planning.md).

1. Wählen Sie das **Gebietsschema** für den Pool aus. Wenn Sie einen von Amazon bereitgestellten IPv6 CIDR-Block für einen Pool bereitstellen möchten, muss er für einen Pool bereitgestellt werden, für den ein Gebietsschema (Region) ausgewählt ist.AWS Die Auswahl eines Gebietsschemas stellt sicher, dass es keine regionsübergreifenden Abhängigkeiten zwischen Ihrem Pool und den daraus zugewiesenen Ressourcen gibt. Die verfügbaren Optionen stammen aus den Betriebsregionen, die Sie bei der Erstellung des IPAM ausgewählt haben. Sie können jederzeit weitere Betriebsregionen hinzufügen.

   Das Gebietsschema ist die AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll. Sie können beispielsweise nur ein CIDR für eine VPC aus einem IPAM-Pool zuweisen, der ein Gebietsschema mit der Region der VPC teilt. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion des IPAM aufgrund eines Ausfalls nicht verfügbar ist und der Pool einen anderen Standort hat als die Heimatregion des IPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden.
**Anmerkung**  
Wenn Sie einen Pool im kostenlosen Kontingent erstellen, können Sie nur das Gebietsschema wählen, das der Heimatregion Ihres IPAM entspricht. Um alle IPAM-Feature gebietsschemaübergreifend nutzen zu können, [führen Sie ein Upgrade auf das erweiterte Kontingent durch](mod-ipam-tier.md).

1. (Optional) Wenn Sie einen IPv6 Pool im öffentlichen Bereich erstellen, wählen Sie unter **Service** die Option **EC2 (EIP/VPC**) aus. Der von Ihnen gewählte Service bestimmt den AWS -Service, bei dem die CIDR beworben werden kann. Derzeit ist die einzige Option **EC2 (EIP/VPC)**, was bedeutet, dass die aus diesem Pool zugewiesenen CIDRs für den Amazon EC2-Service (für Elastic IP-Adressen) und den Amazon VPC-Service (für Associated with) beworben werden können. CIDRs VPCs

1. (Optional) Wenn Sie einen IPv6 Pool im öffentlichen Bereich erstellen, wählen Sie unter der Option **Öffentliche IP-Quelle** die Option **Amazon Owned** aus, um einen IPv6 Adressbereich für diesen Pool AWS angeben zu lassen. Wie oben auf dieser Seite erwähnt, wird in diesem Thema beschrieben, wie Sie einen IPv6 regionalen Pool mit einem IP-Adressbereich erstellen, der von bereitgestellt wird AWS. Wenn Sie Ihren eigenen IPv4 oder einen IPv6 Adressbereich zu AWS (BYOIP) hinzufügen möchten, müssen bestimmte Voraussetzungen erfüllt sein. Weitere Informationen finden Sie unter [Tutorial: Mitbringen eigener IP-Adressen in IPAM](tutorials-byoip-ipam.md).

1. (Optional) Sie können einen Pool ohne CIDR erstellen, aber Sie können den Pool erst für Zuordnungen verwenden, wenn Sie ein CIDR dafür bereitgestellt haben. Führen Sie einen der folgenden Schritte aus, um ein CIDR bereitzustellen:
   + Wenn Sie einen IPv6 Pool im öffentlichen Bereich mit der **öffentlichen IP-Quelle im Besitz von Amazon** erstellen, um einen CIDR bereitzustellen, wählen Sie unter **CIDRs Zur Bereitstellung** die Option **Amazon-Owned CIDR hinzufügen und wählen Sie die Netzmaskengröße zwischen /40 und /52 für den CIDR**. Wenn Sie im Dropdownmenü eine Netzmaskenlänge auswählen, sehen Sie die Netzmaskenlänge sowie die Zahl von /56, für die die Netzmaske steht. CIDRs Standardmäßig können Sie dem regionalen Pool einen von Amazon bereitgestellten IPv6 CIDR-Block hinzufügen. Informationen zum Erhöhen des Standardlimits finden Sie unter [Kontingente für Ihr IPAM](quotas-ipam.md).
   + Wenn Sie einen IPv6 Pool in einem privaten Bereich erstellen, können Sie einen privaten IPv6 GUA- oder ULA-Bereich verwenden:
     + Wichtige Informationen IPv6 zur privaten Adressierung finden Sie unter [Private IPv6 Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses-private) im *Amazon VPC-Benutzerhandbuch*.
     + Um einen privaten IPv6 ULA-Bereich zu verwenden, wählen Sie unter **CIDRsZur Bereitstellung** die Option **ULA-CIDR nach Netzmaske hinzufügen und wählen Sie eine Netzmaskengröße** aus oder wählen Sie **Private IPv6 CIDR eingeben** und geben Sie einen ULA-Bereich ein. Gültiger IPv6 ULA-Speicherplatz ist alles unter fd00: :/8, das sich nicht mit dem von Amazon reservierten Bereich fd00: :/16 überschneidet.
     + Um einen privaten IPv6 GUA-Bereich zu verwenden, müssen Sie zuerst die Option auf Ihrem IPAM aktiviert haben (siehe). [Aktivieren der Bereitstellung privater IPv6-GUA-CIDRs](enable-prov-ipv6-gua.md) Nachdem Sie private IPv6 GUA aktiviert haben CIDRs, geben Sie eine IPv6 GUA in **Input private IPv6 CIDR** ein.

1. Wählen Sie optionale Zuordnungsregeln für diesen Pool aus:
   + **Minimum netmask lenght** (Minimale Netzmaskenlänge): Die minimale Netzmaskenlänge, die erforderlich ist, damit CIDR-Zuweisungen in diesem IPAM-Pool konform sind, und der CIDR-Block der größten Größe, der aus dem Pool zugewiesen werden kann. Die minimale Netzmaskenlänge muss kleiner als die maximale Netzmaskenlänge sein. Mögliche Netzmaskenlängen für IPv6 Adressen liegen zwischen 0 und 128. 
   + **Default netmask lenght** (Standardlänge für Netzmasken): Eine standardmäßige Netzmaskenlänge für Zuweisungen, die diesem Pool hinzugefügt wurden. Wenn die CIDR, die diesem Pool bereitgestellt wird, beispielsweise `2001:db8::/52` ist und Sie hier 56 eingeben, wird für alle neuen Zuweisungen in diesem Pool standardmäßig eine Netzmaskenlänge von /56 verwendet.
   + **Maximum netmask lenght** (Maximale Netzmaskellänge): Die maximale Netzmaskenlänge, die für CIDR-Zuweisungen in diesem Pool erforderlich ist. Dieser Wert gibt den CIDR-Block der kleinsten Größe vor, der aus dem Pool zugewiesen werden kann. Wenn Sie hier beispielsweise /56 eingeben, ist die kleinste Netzmaskenlänge, die CIDRs aus diesem Pool zugewiesen werden kann, /56.
   + **Tagging** (Markierung): Die Tags, die benötigt werden, damit Ressourcen Speicherplatz aus dem Pool zuweisen können. Wenn die Ressourcen ihre Tags geändert haben, nachdem sie Speicherplatz zugewiesen haben oder wenn die Zuordnungskennzeichnungsregeln im Pool geändert werden, wird die Ressource möglicherweise als nicht konform gekennzeichnet.
   + **Gebietsschema**: Das Gebietsschema, das für Ressourcen benötigt wird, die diesen Pool verwenden. CIDRs Automatisch importierte Ressourcen, die dieses Gebietsschema nicht haben, werden als nicht konform gekennzeichnet. Ressourcen, die nicht automatisch in den Pool importiert werden, dürfen keinen Speicherplatz aus dem Pool zuweisen, es sei denn, sie befinden sich in diesem Gebietsschema.

1. (Optional) Wählen Sie **Tags** für den Pool.

1. Wählen Sie **Pool erstellen**.

1. Siehe [Erstellen eines IPv6-Adressspools für die Entwicklung in Ihrem IPAM](create-ipv6-dev-pool.md).

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI -Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.

Verwenden Sie die folgenden AWS CLI Befehle, um einen IPv6 regionalen Pool in Ihrem IPAM zu erstellen oder zu bearbeiten:

1. Wenn Sie die Bereitstellung einer privaten IPv6 GUA aktivieren möchten CIDRs, ändern Sie das IPAM mit [modify-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam.html) und fügen Sie die Option hinzu. `enable-private-gua` Weitere Informationen finden Sie unter [Aktivieren der Bereitstellung privater IPv6-GUA-CIDRs](enable-prov-ipv6-gua.md).

1. [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)Erstellen Sie einen Pool mit.

1. Stellen Sie dem Pool ein CIDR bereit: [provision-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-ipam-pool-cidr.html).

1. Bearbeiten Sie den Pool, nachdem Sie ihn erstellt haben, um die Zuweisungsregeln zu ändern: [modify-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-ipam-pool.html).

------

# Erstellen eines IPv6-Adressspools für die Entwicklung in Ihrem IPAM
<a name="create-ipv6-dev-pool"></a>

Führen Sie die Schritte in diesem Abschnitt aus, um einen Entwicklungspool innerhalb Ihres regionalen IPv6-Pools zu erstellen. Wenn Sie nur einen regionalen Pool und keine Entwicklungspools benötigen, fahren Sie mit [CIDRs Aus einem IPAM-Pool zuweisen](allocate-cidrs-ipam.md) fort.

Das folgende Beispiel zeigt die Hierarchie der Poolstruktur, die Sie mit den Anweisungen in diesem Leitfaden erstellen können. In diesem Schritt erstellen Sie einen IPAM-Entwicklungspool:
+ IPAM operiert in AWS-Region 1 und AWS-Region 2
  + Scope
    + Regionaler Pool in AWS-Region 1 (2001:db8::/52)
      + **Entwicklungspool (2001:db8::/54)**
        +  Zuweisung für eine VPC (2001:db8::/56)

Im obigen Beispiel sind die verwendeten CIDRs nur Beispiele. Sie veranschaulichen, dass jeder Pool innerhalb des Pools der obersten Ebene mit einem Teil des CIDR der obersten Ebene bereitgestellt wird.

------
#### [ AWS Management Console ]

**So erstellen Sie einen Entwicklungspool innerhalb eines regionalen IPv6-Pools**

1. Öffnen Sie die IPAM-Konsole unter [https://console.aws.amazon.com/ipam](https://console.aws.amazon.com/ipam/). 

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Wählen Sie **Pool erstellen**.

1. Wählen Sie unter **IPAM-Bereich** einen Bereich aus. Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](how-it-works-ipam.md).

1. (Optional) Fügen Sie **Name tag** (Namenstag) für den Pool und eine Beschreibung für den Pool ein.

1. Wählen Sie unter **Quelle** die Option **IPAM-Pool** aus. Wählen Sie dann unter **Quellpool** den regionalen IPv6-Pool aus.

1. Belassen Sie unter **Ressourcenplanung** den **IP-Bereich für den Plan innerhalb des ausgewählten Bereichs** ausgewählt. Weitere Informationen zur Verwendung dieser Option zur Planung des Subnetz-IP-Bereichs innerhalb einer VPC finden Sie unter [Tutorial: Planen des VPC-IP-Adressraums für Subnetz-IP-Zuweisungen](tutorials-subnet-planning.md).

1. (Optional) Wählen Sie ein CIDR aus, das für den Pool bereitgestellt werden soll. Sie können nur ein CIDR bereitstellen, das für den Pool der obersten Ebene bereitgestellt wurde. Sie können einen Pool ohne CIDR erstellen, aber Sie können den Pool erst für Zuweisungen verwenden, wenn Sie ein CIDR dafür bereitgestellt haben. Sie können einem Pool jederzeit CIDRs hinzufügen, indem Sie den Pool bearbeiten.

1. Sie verfügen hier über die gleichen Zuweisungsregel-Optionen wie beim Erstellen des regionalen IPv6-Pools. Für eine Erläuterung der Optionen, die beim Erstellen von Pools verfügbar sind, siehe [Erstellen Sie einen regionalen IPv6 Adresspool in Ihrem IPAM](create-ipv6-reg-pool.md). Die Zuordnungsregeln für den Pool werden nicht von dem darüber liegenden Pool in der Hierarchie geerbt. Wenn Sie hier keine Regeln anwenden, werden keine Zuteilungsregeln für den Pool festgelegt.

1. (Optional) Wählen Sie **Tags** für den Pool.

1. Wenn Sie mit der Konfiguration Ihres Pools fertig sind, wählen Sie **Create pool** (Pool erstellen) aus.

1. Siehe [CIDRs Aus einem IPAM-Pool zuweisen](allocate-cidrs-ipam.md).

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI-Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.

Verwenden Sie die folgenden AWS CLI-Befehle zum Erstellen eines regionalen IPv6-Pools in Ihrem IPAM:

1. Rufen Sie die ID des Bereichs ab, in dem Sie den Pool erstellen möchten: [describe-ipam-scopes](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-scopes.html)

1. Rufen Sie die ID des Pools ab, in dem Sie den Pool erstellen möchten: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Erstellen Sie den Pool: [create-ipam-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam-pool.html)

1. Sehen Sie sich den neuen Pool an: [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

------

Wiederholen Sie diese Schritte, um nach Bedarf weitere Entwicklungspools innerhalb des regionalen IPv6-Pools zu erstellen.

# CIDRs Aus einem IPAM-Pool zuweisen
<a name="allocate-cidrs-ipam"></a>

Ein wichtiges Feature von IPAM ist die Möglichkeit, IP-Adressraum zuzuweisen und zu verwalten. Beim Erstellen einer VPC müssen Sie einen IP-Adress-CIDR-Block angeben, der den Bereich der für diese VPC verfügbaren IP-Adressen definiert. IPAM vereinfacht diesen Prozess, indem es einen globalen Überblick über Ihren gesamten IP-Adressbestand bietet und Ihnen hilft, IP-Präfixe strategisch mehreren zuzuweisen und wiederzuverwenden. VPCs

Diese Zuweisung von Adressraum ist entscheidend, um sicherzustellen, dass es keine sich überschneidenden IP-Bereiche gibt, die Routing-Konflikte und Konnektivitätsprobleme verursachen könnten. IPAM ermöglicht es Ihnen außerdem, IP-Adressraum für zukünftige VPC-Erweiterungen zu reservieren, sodass später keine komplexe Neunummerierung erforderlich ist.

Führen Sie die Schritte in diesem Abschnitt aus, um einer Ressource ein CIDR aus einem IPAM-Pool zuzuweisen.

**Anmerkung**  
Die Ausdrücke *provision* (Bereitstellung) und *allocate* (zuweisen) werden in diesem Benutzerhandbuch und in der IPAM-Konsole verwendet. *Provision* (Bereitstellen) wird verwendet, wenn Sie einem IPAM-Pool einen CIDR hinzufügen. *Allocate* (Zuweisen) wird verwendet, wenn Sie ein CIDR aus einem IPAM-Pool mit einer Ressource verknüpfen.

Sie können Zuweisungen CIDRs aus einem IPAM-Pool auf folgende Weise vornehmen:
+ Verwenden Sie einen AWS Service, der in IPAM integriert ist, z. B. Amazon VPC, und wählen Sie die Option, einen IPAM-Pool für den CIDR zu verwenden. IPAM erstellt automatisch die Zuteilung im Pool für Sie.
+ Ordnen Sie ein CIDR innerhalb eines IPAM-Pool manuell zu, um es für die spätere Verwendung mit einem in IPAM integrierten AWS Service wie Amazon VPC zu reservieren.

In diesem Abschnitt werden Sie durch beide Optionen geführt: wie Sie die in IPAM integrierten AWS Dienste verwenden, um einen IPAM-Pool-CIDR bereitzustellen, und wie Sie manuell IP-Adressraum reservieren.

**Topics**
+ [Erstellen Sie eine VPC, die ein IPAM-Pool-CIDR verwendet](create-vpc-ipam.md)
+ [Weisen Sie einem Pool manuell ein CIDR zu, um den IP-Adressraum zu reservieren](manually-allocate-ipam.md)

# Erstellen Sie eine VPC, die ein IPAM-Pool-CIDR verwendet
<a name="create-vpc-ipam"></a>

Mit Amazon Virtual Private Cloud (Amazon VPC) können Sie AWS Ressourcen in einem logisch isolierten virtuellen Netzwerk starten, das Sie definiert haben. Dieses virtuelle Netzwerk entspricht weitgehend einem herkömmlichen Netzwerk, wie Sie es in Ihrem Rechenzentrum betreiben, kann jedoch die Vorzüge der skalierbaren Infrastruktur von AWS nutzen.

Eine *Virtual Private Cloud* (VPC) ist ein virtuelles Netzwerk, das Ihrem AWS Konto gewidmet ist. Es ist von anderen virtuellen Netzwerken in der AWS Cloud getrennt. Sie können einen IP-Adressbereich für die VPC festlegen, Subnetze und Gateways hinzufügen und Sicherheitsgruppen zuordnen.

Führen Sie die Schritte unter [Eine VPC erstellen](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) im *Benutzerhandbuch zu Amazon VPC* aus. Wenn Sie den Schritt zur Auswahl eines CIDR für die VPC erreichen, haben Sie die Möglichkeit, ein CIDR aus einem IPAM-Pool zu verwenden.

Wenn Sie bei der Erstellung der VPC die Option wählen, einen IPAM-Pool zu verwenden, AWS weist dem IPAM-Pool ein CIDR zu. Sie können die Zuweisung in IPAM anzeigen, indem Sie im Inhaltsbereich der IPAM-Konsole einen Pool auswählen und die Registerkarte Ressourcen für den Pool anzeigen.

**Anmerkung**  
Vollständige Anweisungen zur Verwendung von AWS CLI, einschließlich der Erstellung einer VPC, finden Sie im [Tutorials für Amazon VPC IP Address Manager](tutorials-ipam.md) Abschnitt.

# Weisen Sie einem Pool manuell ein CIDR zu, um den IP-Adressraum zu reservieren
<a name="manually-allocate-ipam"></a>

Um einem Pool manuell einen CIDR zuzuweisen, führen Sie die Schritte in diesem Abschnitt aus. Sie können dies tun, um ein CIDR in einem IPAM-Pool zur späteren Verwendung zu reservieren. Sie können auch Speicherplatz in Ihrem IPAM-Pool reservieren, um ein On-Premises-Netzwerk darzustellen. IPAM verwaltet diese Reservierung für Sie und gibt an, ob es CIDRs Überschneidungen mit Ihrem lokalen IP-Bereich gibt.

------
#### [ AWS Management Console ]

**So weisen Sie ein CIDR manuell zu**

1. Öffnen Sie die IPAM-Konsole unter. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/) 

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Standardmäßig ist der private Standardbereich ausgewählt. Wenn Sie den privaten Standardbereich nicht verwenden möchten, wählen Sie im Dropdown-Menü oben im Inhaltsbereich den Bereich aus, den Sie verwenden möchten. Weitere Informationen zu Bereichen finden Sie unter [Funktionsweise von IPAM](how-it-works-ipam.md).

1. Wählen Sie im Inhaltsbereich die Option Pool aus.

1. Wählen Sie **Actions** (Aktionen) > **Create custom allocation** (Benutzerdefinierte Zuordnung erstellen) aus.

1. Wählen Sie aus, ob Sie ein bestimmtes CIDR für die Zuweisung hinzufügen möchten (z. B. für IPv4 oder `10.0.0.0/24` `2001:db8::/52` für IPv6) oder ob Sie ein CIDR nach Größe hinzufügen möchten, indem Sie nur die Netzmaskenlänge wählen (z. B. für oder für). `/24` IPv4 `/52` IPv6

1. Wählen Sie **Allocate** aus.

1. Sie können die Zuweisung in IPAM anzeigen, indem Sie im Navigationsbereich **Pools** auswählen, einen Pool auswählen und die Registerkarte **Allocations** (Zuweisungen) für den Pool anzeigen.

------
#### [ Command line ]

Die Befehle in diesem Abschnitt sind mit der *AWS CLI -Befehlsreferenz* verknüpft. Die Dokumentation enthält detaillierte Beschreibungen der Optionen, die Sie beim Ausführen der Befehle verwenden können.

Verwenden Sie die folgenden AWS CLI Befehle, um einem Pool manuell ein CIDR zuzuweisen:

1. Rufen Sie die ID des IPAM-Pools ab, in dem Sie die Zuweisung erstellen möchten:. [describe-ipam-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipam-pools.html)

1. Erstellen Sie die Zuordnung: [allocate-ipam-pool-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-ipam-pool-cidr.html).

1. Die Zuordnung anzeigen: [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html).

------

Um einen manuell zugewiesenen CIDR freizugeben, siehe [Eine Zuweisung freigeben](release-alloc-ipam.md).