

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bringen Sie Ihr eigenes öffentliches IPv4 CIDR zu IPAM, indem Sie nur die CLI verwenden AWS
<a name="tutorials-byoip-ipam-ipv4"></a>

Gehen Sie wie folgt vor, um ein IPv4 CIDR auf IPAM zu übertragen und dem CIDR eine Elastic IP-Adresse (EIP) zuzuweisen, indem Sie nur die verwenden. AWS CLI

**Wichtig**  
In diesem Tutorial wird davon ausgegangen, dass Sie die Schritte in den folgenden Abschnitten bereits ausgeführt haben:  
[Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md).
[Erstellen eines IPAM](create-ipam.md).
Jeder Schritt dieses Tutorials muss von einem der drei Unternehmenskonten AWS Organizations werden:  
Das Verwaltungskonto.
Das als Ihr IPAM-Administrator konfigurierte Mitgliedskonto in [Integration von IPAM mit Konten in AWS Organizations](enable-integ-ipam.md). In diesem Tutorial wird dieses Konto als IPAM-Konto bezeichnet.
Das Mitgliedskonto in Ihrer Organisation, das CIDRs aus einem IPAM-Pool zugewiesen wird. In diesem Tutorial wird dieses Konto als Mitgliedskonto bezeichnet.

**Topics**
+ [Schritt 1: Erstellen Sie AWS CLI benannte Profile und IAM-Rollen](#tutorials-create-profiles)
+ [Schritt 2: Erstellen eines IPAMs](#tutorials-byoip-ipam-ipv4-2)
+ [Schritt 3: Erstellen Sie einen IPAM-Pool der obersten Ebene](#tutorials-byoip-ipam-ipv4-3)
+ [Schritt 4: Stellen Sie ein CIDR für den Pool der obersten Ebene bereit](#tutorials-byoip-ipam-ipv4-4)
+ [Schritt 5: Erstellen Sie einen regionalen Pool im Pool der obersten Ebene](#tutorials-byoip-ipam-ipv4-5)
+ [Schritt 6: Stellen Sie ein CIDR für den regionalen Pool bereit](#tutorials-byoip-ipam-ipv4-6)
+ [Schritt 7: Werben für das CIDR](#tutorials-byoip-ipam-ipv4-11)
+ [Schritt 8: Teilen des regionalen Pools](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Schritt 9: Zuweisen einer Elastic-IP-Adresse aus dem Pool](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)
+ [Schritt 10: Verknüpfen der Elastic-IP-Adresse mit einer EC2-Instance](#tutorials-byoip-ipam-ipv4-console-cli-assoc-eip)
+ [Schritt 11: Bereinigen](#tutorials-byoip-ipam-ipv4-cli-cleanup)
+ [Alternative zu Schritt 9](#tutorials-byoip-ipam-ipv4-cli-alt)

## Schritt 1: Erstellen Sie AWS CLI benannte Profile und IAM-Rollen
<a name="tutorials-create-profiles"></a>

Um dieses Tutorial als AWS Einzelbenutzer abzuschließen, können Sie AWS CLI benannte Profile verwenden, um von einer IAM-Rolle zu einer anderen zu wechseln. [Benannte Profile](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) sind Sammlungen von Einstellungen und Anmeldeinformationen, auf die Sie verweisen, wenn Sie die Option `--profile` mit der AWS CLI verwenden. Weitere Informationen zum Erstellen von IAM-Rollen und benannten Profilen für AWS Konten finden Sie unter [Verwenden einer IAM-Rolle](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html) in der. AWS CLI

Erstellen Sie eine Rolle und ein benanntes Profil für jedes der drei AWS Konten, die Sie in diesem Tutorial verwenden werden:
+ Ein Profil, das `management-account` für das Verwaltungskonto der AWS Organizations aufgerufen wurde.
+ Ein Profil, das `ipam-account` für das Mitgliedskonto der AWS Organizations aufgerufen wird und als Ihr IPAM-Administrator konfiguriert ist.
+ Ein Profil, das `member-account` für das Mitgliedskonto der AWS Organizations in Ihrer Organisation aufgerufen wird und die Zuweisung CIDRs aus einem IPAM-Pool erfolgt.

Nachdem Sie die IAM-Rollen und benannten Profile erstellt haben, kehren Sie zu dieser Seite zurück und fahren Sie mit dem nächsten Schritt fort. Im weiteren Verlauf dieses Tutorials werden Sie feststellen, dass die AWS CLI Beispielbefehle die `--profile` Option mit einem der genannten Profile verwenden, um anzugeben, welches Konto den Befehl ausführen muss.

## Schritt 2: Erstellen eines IPAMs
<a name="tutorials-byoip-ipam-ipv4-2"></a>

Dieser Schritt ist optional. Wenn Sie bereits ein IPAM mit erstellten Betriebsregionen von `us-east-1` und `us-west-2` erstellt haben, können Sie diesen Schritt überspringen. Erstellen Sie ein IPAM und geben Sie eine Betriebsregion von `us-east-1` und `us-west-2` an. Sie müssen eine Betriebsregion auswählen, damit Sie die Gebietsschemaoption verwenden können, wenn Sie Ihren IPAM-Pool erstellen. Die IPAM-Integration mit BYOIP setzt voraus, dass das Gebietsschema für den Pool festgelegt ist, der für das BYOIP CIDR verwendet wird.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Führen Sie den folgenden Befehl aus:

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

In der Ausgabe sehen Sie das von Ihnen erstellte IPAM. Notieren Sie den Wert für `PublicDefaultScopeId`. Im nächsten Schritt benötigen Sie Ihre ID für den öffentlichen Bereich. Sie verwenden den öffentlichen Bereich, weil BYOIP öffentliche IP-Adressen CIDRs sind, wofür der öffentliche Bereich gedacht ist.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## Schritt 3: Erstellen Sie einen IPAM-Pool der obersten Ebene
<a name="tutorials-byoip-ipam-ipv4-3"></a>

Führen Sie die Schritte in diesem Abschnitt durch, um einen IPAM-Pool der obersten Ebene zu erstellen.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

**Um einen IPv4 Adresspool für all Ihre AWS Ressourcen zu erstellen, verwenden Sie AWS CLI**

1. Führen Sie den folgenden Befehl aus, um einen IPAM-Pool zu erstellen. Verwenden Sie die ID des öffentlichen Bereichs des IPAM, den Sie im vorherigen Schritt erstellt haben.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account
   ```

   In der Ausgabe sehen Sie `create-in-progress`, was darauf hinweist, dass die Poolerstellung im Gange ist.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "None",
           "PoolDepth": 1,
           "State": "create-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": []
       }
   }
   ```

1. Führen Sie den folgenden Befehl aus, bis Sie den Status von `create-complete` in der Ausgabe sehen.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Das folgende Beispiel zeigt den Status des Pools.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
               "IpamScopeType": "public",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
               "Locale": "None",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-IPV4-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4",
               "Tags": []
           }
       ]
   }
   ```

## Schritt 4: Stellen Sie ein CIDR für den Pool der obersten Ebene bereit
<a name="tutorials-byoip-ipam-ipv4-4"></a>

Stellen Sie einen CIDR-Block für den Pool der obersten Ebene bereit. Beachten Sie, dass Sie bei der Bereitstellung eines IPv4 CIDR für einen Pool innerhalb des Pools der obersten Ebene mindestens IPv4 CIDR bereitstellen können. Spezifischere `/24` CIDRs CIDRs (z. B.`/25`) sind nicht zulässig.

**Anmerkung**  
Wenn Sie [Ihre Domain-Kontrolle mit einem X.509-Zertifikat verifiziert haben](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), müssen Sie das CIDR, die BYOIP-Nachricht und die Zertifikatssignatur angeben, die Sie in diesem Schritt erstellt haben, damit wir überprüfen können, ob Sie den öffentlichen Raum kontrollieren. 
Wenn Sie [Ihre Domain-Kontrolle mit einem DNS-TXT-Datensatz verifiziert haben](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), müssen Sie das CIDR- und IPAM-Token angeben, die Sie in diesem Schritt erstellt haben, damit wir überprüfen können, ob Sie den öffentlichen Raum kontrollieren.

Sie müssen die Domain-Kontrolle nur verifizieren, wenn Sie das BYOIP CIDR für den Pool der obersten Ebene bereitstellen. Für den Regionalpool im Pool der obersten Ebene können Sie die Option zur Domäneneigentumsüberprüfung auslassen.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

**Wichtig**  
Sie müssen die Domain-Kontrolle nur verifizieren, wenn Sie das BYOIP CIDR für den Pool der obersten Ebene bereitstellen. Für den Regionalpool im Pool der obersten Ebene können Sie die Option zur Domain-Kontrolle auslassen. Sobald Sie Ihre BYOIP an IPAM integriert haben, müssen Sie keine Eigentumsvalidierung durchführen, wenn Sie das BYOIP auf Regionen und Konten aufteilen.

**Um einen CIDR-Block für den Pool bereitzustellen, verwenden Sie AWS CLI**

1. Verwenden Sie das folgende Befehlsbeispiel, um dem CIDR Zertifikatsinformationen zur Verfügung zu stellen. Achten Sie nicht nur darauf, die Werte wie im Beispiel angegeben zu ersetzen, sondern ersetzen Sie auch die Werte `Message` und `Signature` durch die Werte `text_message` und `signed_message`, die Sie in [Überprüfen Ihrer Domain mit einem X.509-Zertifikat](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert) erhalten haben.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account
   ```

   Verwenden Sie das folgende Befehlsbeispiel, um dem CIDR Verifizierungstoken-Informationen zur Verfügung zu stellen. Achten Sie nicht nur darauf, die Werte wie im Beispiel angegeben zu ersetzen, sondern ersetzen Sie `ipam-ext-res-ver-token-0309ce7f67a768cf0` und durch die Token-ID `IpamExternalResourceVerificationTokenId`, die Sie in [Überprüfen Ihrer Domain mit einem DNS-TXT-Datensatz](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt) erhalten haben.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   In der Konsolenausgabe sehen Sie die CIDR-Bereitstellung.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Stellen Sie sicher, dass dieses CIDR bereitgestellt wurde, bevor Sie fortfahren.
**Wichtig**  
Während die Bereitstellung in den meisten Fällen innerhalb von zwei Stunden abgeschlossen sein wird, kann es bis zu einer Woche dauern, bis der Bereitstellungsprozess für öffentlich zugängliche Bereiche abgeschlossen ist.

   Führen Sie den folgenden Befehl aus, bis Sie den Status von `provisioned` in der Ausgabe sehen.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Die folgende Beispielausgabe zeigt den Zustand.

   ```
   {
       "IpamPoolCidrs": [                     
           {                                  
               "Cidr": "130.137.245.0/24",     
               "State": "provisioned"         
           }                                  
       ]                                      
   }
   ```

## Schritt 5: Erstellen Sie einen regionalen Pool im Pool der obersten Ebene
<a name="tutorials-byoip-ipam-ipv4-5"></a>

Erstellen Sie einen regionalen Pool im Pool der obersten Ebene. 

Das Gebietsschema für den Pool sollte eines der folgenden sein:
+ Eine AWS Region, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll.
+ Die Netzwerkgrenzgruppe für eine AWS lokale Zone, in der dieser IPAM-Pool für Zuweisungen verfügbar sein soll ([unterstützte Local Zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail)). Diese Option ist nur für IPv4 IPAM-Pools im öffentlichen Bereich verfügbar.
+ Eine [AWS Dedicated Local Zone](https://aws.amazon.com/dedicatedlocalzones/). Um einen Pool innerhalb einer AWS dedizierten lokalen Zone zu erstellen, geben Sie die AWS Dedizierte lokale Zone in die Auswahleingabe ein.
+ `Global`wenn Sie IP-Adressen global in allen AWS Regionen verwenden möchten, z. B. CloudFront an Standorten. Das `Global` Gebietsschema ist nur für öffentliche IPv4 Schwimmbäder verfügbar.

Sie können beispielsweise nur ein CIDR für eine VPC aus einem IPAM-Pool zuweisen, der ein Gebietsschema mit der Region der VPC teilt. Beachten Sie, dass Sie es nicht ändern können, wenn Sie ein Gebietsschema für einen Pool ausgewählt haben. Wenn die Heimatregion des IPAM aufgrund eines Ausfalls nicht verfügbar ist und der Pool einen anderen Standort hat als die Heimatregion des IPAM, kann der Pool weiterhin zur Zuweisung von IP-Adressen verwendet werden.

Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für `--region` die `--locale`-Option enthalten, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird. Wenn Sie beispielsweise den BYOIP-Pool mit dem Gebietsschema *us-east-1* erstellt haben, sollte `--region` den Wert *us-east-1* haben. Wenn Sie den BYOIP-Pool mit dem Gebietsschema *us-east-1-scl-1* (einer Netzwerkgrenzgruppe, die für Local Zones verwendet wird) erstellt haben, sollte `--region` den Wert *us-east-1* haben, weil diese Region das Gebietsschema *us-east-1-scl-1* verwaltet.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

Die Auswahl eines Gebietsschemas stellt sicher, dass es keine regionsübergreifenden Abhängigkeiten zwischen Ihrem Pool und den daraus zugewiesenen Ressourcen gibt. Die verfügbaren Optionen stammen aus den Betriebsregionen, die Sie beim Erstellen Ihres IPAM ausgewählt haben. In diesem Tutorial verwenden wir `us-west-2` als Gebietsschema für den regionalen Pool.

**Wichtig**  
Wenn Sie den Pool erstellen, müssen Sie `--aws-service ec2` einschließen. Der von Ihnen ausgewählte Dienst bestimmt den AWS Dienst, bei dem der CIDR beworben wird. Derzeit ist die einzige Option`ec2`, was bedeutet, dass die aus diesem Pool zugewiesenen CIDRs für den Amazon EC2-Service (für Elastic IP-Adressen) und den Amazon VPC-Service (für Associated with) beworben werden. CIDRs VPCs 

**Um einen regionalen Pool mit dem zu erstellen AWS CLI**

1. Führen Sie den folgenden Befehl aus, um den Pool zu erstellen.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account
   ```

   In der Ausgabe sehen Sie, wie IPAM den Pool erstellt.

   ```
   {
        "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "Regional--pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. Führen Sie den folgenden Befehl aus, bis Sie den Status von `create-complete` in der Konsolenausgabe sehen.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   In der Ausgabe sehen Sie die Pools, die Sie in Ihrem IPAM haben. In diesem Tutorial haben wir einen Pool auf oberster Ebene und einen regionalen Pool erstellt, sodass Sie beide sehen.

## Schritt 6: Stellen Sie ein CIDR für den regionalen Pool bereit
<a name="tutorials-byoip-ipam-ipv4-6"></a>

Stellen Sie einen CIDR-Block für den regionalen Pool bereit.

**Anmerkung**  
Wenn Sie einen CIDR für einen regionalen Pool innerhalb des Pools der obersten Ebene bereitstellen, ist der spezifischste IPv4 CIDR, den Sie bereitstellen können. Spezifischere `/24` CIDRs CIDRs (z. B.`/25`) sind nicht zulässig. Nachdem Sie den regionalen Pool erstellt haben, können Sie kleinere Pools (z. B. `/25`) innerhalb desselben regionalen Pools erstellen. Wenn Sie den regionalen Pool oder die darin enthaltenen Pools teilen, können diese Pools nur in dem Gebietsschema verwendet werden, das für denselben regionalen Pool festgelegt ist.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

**Um dem regionalen Pool einen CIDR-Block zuzuweisen, verwenden Sie AWS CLI**

1. Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   In der Ausgabe sehen Sie die CIDR-Bereitstellung.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Führen Sie den folgenden Befehl aus, bis Sie den Status von `provisioned` in der Ausgabe sehen.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Die folgende Beispielausgabe zeigt den korrekten Zustand.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "State": "provisioned"
           }
       ]
   }
   ```

## Schritt 7: Werben für das CIDR
<a name="tutorials-byoip-ipam-ipv4-11"></a>

Die Schritte in diesem Abschnitt müssen vom IPAM-Konto ausgeführt werden. Sobald Sie die Elastic IP-Adresse (EIP) mit einer Instance oder einem Elastic Load Balancer verknüpft haben, können Sie damit beginnen, den CIDR zu bewerben, zu dem Sie weitergeleitet haben und der AWS sich im definierten Pool befindet. `--aws-service ec2` In diesem Tutorial ist das Ihr regionaler Pool. Standardmäßig wird das CIDR nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für `--region` der `--locale`-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

**Anmerkung**  
Der Werbestatus schränkt nicht Ihre Fähigkeit ein, Elastic-IP-Adressen zuzuweisen. Auch wenn Ihr BYOIPv4 CIDR nicht beworben wird, können Sie dennoch aus dem IPAM-Pool heraus etwas erstellen EIPs .

**Beginnen Sie mit der Werbung für CIDR mit dem AWS CLI**
+ Führen Sie den folgenden Befehl aus, um das CIDR anzukündigen.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
  ```

  In der Ausgabe sehen Sie, dass das CIDR beworben wird.

  ```
  {
      "ByoipCidr": {
          "Cidr": "130.137.245.0/24",
          "State": "advertised"
      }
  }
  ```

## Schritt 8: Teilen des regionalen Pools
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Folgen Sie den Schritten in diesem Abschnitt, um den IPAM-Pool mithilfe von AWS Resource Access Manager (RAM) gemeinsam zu nutzen. 

### Aktivieren Sie die gemeinsame Nutzung von Ressourcen in AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Nachdem Sie Ihren IPAM erstellt haben, sollten Sie den regionalen Pool mit anderen Konten in Ihrer Organisation teilen. Bevor Sie einen IPAM-Pool gemeinsam nutzen, führen Sie die Schritte in diesem Abschnitt aus, um die gemeinsame Nutzung von Ressourcen für zu aktivieren. AWS RAM Wenn Sie das verwenden, AWS CLI um die gemeinsame Nutzung von Ressourcen zu aktivieren, verwenden Sie die `--profile management-account` Option.

**So aktivieren Sie die Ressourcenfreigabe**

1. Öffnen Sie mit dem AWS Organizations Verwaltungskonto die AWS RAM Konsole unter [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Wählen Sie im linken Navigationsbereich **Einstellungen**, dann **Teilen aktivieren mit AWS Organizations** und klicken Sie dann auf **Einstellungen speichern**.

 Nun können Sie einen IPAM-Pool für andere Mitglieder der Organisation freigeben.

### Teilen Sie einen IPAM-Pool mit AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 In diesem Abschnitt teilen Sie den regionalen Pool mit einem anderen AWS Organizations Mitgliedskonto. Vollständige Anweisungen zur Freigabe von IPAM-Pools, einschließlich Informationen zu den erforderlichen IAM-Berechtigungen, finden Sie unter [Teilen Sie einen IPAM-Pool mit AWS RAM](share-pool-ipam.md). Wenn Sie das verwenden AWS CLI , um die gemeinsame Nutzung von Ressourcen zu aktivieren, verwenden Sie die `--profile ipam-account` Option.

**Um einen IPAM-Pool gemeinsam zu nutzen, verwenden Sie AWS RAM**

1. Öffnen Sie mit dem IPAM-Administratorkonto die IPAM-Konsole unter. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Wählen Sie im Navigationsbereich **Pools** aus.

1. Wählen Sie den privaten Bereich und dann den IPAM-Pool aus. Wählen Sie anschließend **Aktionen** > **Details anzeigen** aus.

1. Unter **Resource sharing** (Ressourcenfreigabe), wählen Sie **Create resource share** (Ressourcenfreigabe erstellen) aus. Die AWS RAM Konsole wird geöffnet. Sie teilen sich den Pool mit AWS RAM.

1. Wählen Sie **Create a resource share (Ressourcenfreigabe erstellen)** aus.

1. Wählen Sie in der AWS RAM Konsole erneut **Create a resource share** aus.

1. Fügen Sie einen **Namen** für den freigegebenen Pool hinzu.

1. Wählen Sie unter **Ressourcentyp auswählen** die Option **IPAM-Pools** und dann den ARN des Pools aus, den Sie teilen möchten.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie die **AWSRAMPermissionIpamPoolByoipCidrImport**Berechtigung aus. Die Details der Berechtigungsoptionen würden den Rahmen dieses Tutorials sprengen. Unter [Teilen Sie einen IPAM-Pool mit AWS RAM](share-pool-ipam.md) können Sie jedoch mehr über diese Optionen erfahren.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie unter **Prinzipale** > **Prinzipaltyp auswählen** die Option **AWS -Konto** und geben Sie die Konto-ID des Kontos ein, das IPAM einen IP-Adressbereich hinzufügen soll, und wählen Sie **Hinzufügen**.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie die Optionen für die Ressourcenfreigabe und die Prinzipale, für die die Freigabe erfolgt. Wählen Sie dann **Erstellen** aus.

1. Damit das **member-account**-Konto IP-Adressen-CIDRS aus dem IPAM-Pool zuweisen kann, erstellen Sie eine zweite Ressourcenfreigabe mit `AWSRAMDefaultPermissionsIpamPool`. Der Wert für `--resource-arns` ist der ARN des IPAM-Pools, den Sie im vorherigen Abschnitt erstellt haben. Der Wert für `--principals` ist die Konto-ID von **member-account**. Der Wert für `--permission-arns` ist der ARN der `AWSRAMDefaultPermissionsIpamPool`-Berechtigung.

## Schritt 9: Zuweisen einer Elastic-IP-Adresse aus dem Pool
<a name="tutorials-byoip-ipam-ipv4-console-cli-all-eip"></a>

Führen Sie die Schritte in diesem Abschnitt aus, um eine Elastic-IP-Adresse aus dem Pool zuzuweisen. Beachten Sie, dass Sie, wenn Sie öffentliche IPv4 Pools für die Zuweisung von Elastic IP-Adressen verwenden, die alternativen Schritte unter [Alternative zu Schritt 9](#tutorials-byoip-ipam-ipv4-cli-alt) anstelle der Schritte in diesem Abschnitt verwenden können.

**Wichtig**  
Wenn Sie eine Fehlermeldung erhalten, weil Sie nicht berechtigt sind, ec2: aufzurufenAllocateAddress, muss die verwaltete Berechtigung aktualisiert werden, die derzeit dem IPAM-Pool zugewiesen ist, der mit Ihnen geteilt wurde. Wenden Sie sich an die Person, die die Ressourcenfreigabe erstellt hat, und bitten Sie sie, die verwaltete Berechtigung `AWSRAMPermissionIpamResourceDiscovery` auf die Standardversion zu aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) im *AWS RAM -Benutzerhandbuch*.

------
#### [ AWS Management Console ]

Befolgen Sie die Schritte unter [Zuweisen einer Elastic-IP-Adresse](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) im *Amazon-EC2-Benutzerhandbuch*, um die Adresse zuzuweisen. Beachten Sie dabei jedoch Folgendes:
+ Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.
+ Stellen Sie sicher, dass die AWS Region, in der Sie sich in der EC2-Konsole befinden, der Locale-Option entspricht, die Sie bei der Erstellung des regionalen Pools ausgewählt haben.
+ Wählen Sie bei der Auswahl des Adresspools die Option „**Zuweisen mithilfe eines IPv4 IPAM-Pool“ und anschließend den von Ihnen erstellten regionalen Pool** aus.

------
#### [ Command line ]

Weisen Sie mit dem Befehl [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) eine Adresse aus dem Pool zu. Der von Ihnen verwendete `--region` muss mit der Option `-locale` übereinstimmen, die Sie bei der Erstellung des Pools in Schritt 2 ausgewählt haben. Geben Sie in `--ipam-pool-id` die ID des IPAM-Pools an, den Sie in Schritt 2 erstellt haben. Optional können Sie auch einen bestimmten `/32` in Ihrem IPAM-Pool auswählen, indem Sie die Option `--address` verwenden.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Beispielantwort:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Weitere Informationen finden Sie unter [Zuweisen einer Elastic-IP-Adresse](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) im *Amazon-EC2-Benutzerhandbuch*.

------

## Schritt 10: Verknüpfen der Elastic-IP-Adresse mit einer EC2-Instance
<a name="tutorials-byoip-ipam-ipv4-console-cli-assoc-eip"></a>

Führen Sie die Schritte in diesem Abschnitt aus, um die Elastic-IP-Adresse einer EC2-Instance zuzuweisen.

------
#### [ AWS Management Console ]

Folgen Sie den Schritten [unter Elastic IP-Adresse zuordnen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) im *Amazon EC2 EC2-Benutzerhandbuch*, um eine Elastic IP-Adresse aus dem IPAM-Pool zuzuweisen. Beachten Sie jedoch Folgendes: Wenn Sie die Option AWS Management Console verwenden, muss die AWS Region, der Sie die Elastic IP-Adresse zuordnen, der Locale-Option entsprechen, die Sie bei der Erstellung des regionalen Pools ausgewählt haben.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

------
#### [ Command line ]

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden. Verwenden Sie die Option `--profile member-account`.

Verknüpfen Sie mit dem Befehl [associate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html) die Elastic-IP-Adresse mit einer Instance. Der `--region`, dem Sie die Elastic-IP-Adresse zuordnen, muss mit der Option `--locale` übereinstimmen, die Sie bei der Erstellung des regionalen Pools ausgewählt haben.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Beispielantwort:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Weitere Informationen finden Sie unter [Zuordnen einer Elastic-IP-Adresse zu einer Instance oder Netzwerkschnittstelle](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) im *Amazon-EC2-Benutzerhandbuch*.

------

## Schritt 11: Bereinigen
<a name="tutorials-byoip-ipam-ipv4-cli-cleanup"></a>

Führen Sie die Schritte in diesem Abschnitt aus, um die Ressourcen zu bereinigen, die Sie in diesem Tutorial bereitgestellt und erstellt haben. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für `--region` die `--locale`-Option enthalten, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

**Reinigen Sie mit dem AWS CLI**

1. Zeigen Sie die in IPAM verwaltete EIP-Zuweisung an.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Die Ausgabe zeigt die Zuweisung in IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. Hören Sie auf, für das IPv4 CIDR zu werben.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   In der Ausgabe sehen Sie, dass sich der CIDR-Status von **advertised** (beworben) zu **provisioned** (bereitgestellt) geändert hat.

   ```
   {
       "ByoipCidr": {
           "Cidr": "130.137.245.0/24",
           "State": "provisioned"
       }
   }
   ```

1. Geben Sie die elastische IP-Adresse frei.

   Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

   ```
   aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account
   ```

   Sie werden keine Ausgabe sehen, wenn Sie diesen Befehl ausführen.

1. Anzeigen der EIP-Zuweisung wird nicht mehr in IPAM verwaltet. Es kann einige Zeit dauern, bis IPAM feststellt, dass die elastische IP-Adresse entfernt wurde. Sie können das IPAM-Pool-CIDR nicht weiter bereinigen und die Bereitstellung aufheben, bis Sie feststellen, dass die Zuweisung aus IPAM entfernt wurde. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für `--region` die `--locale`-Option enthalten, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Die Ausgabe zeigt die Zuweisung in IPAM.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. Heben Sie die Bereitstellung des regionalen Pool-CIDR auf. Wenn Sie die Befehle in diesem Schritt ausführen, muss der Wert für `--region` mit der Region Ihres IPAM übereinstimmen.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   In der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   Die Aufhebung der Bereitstellung dauert etwas. Überprüfen Sie den Status der Aufhebung der Bereitstellung.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Warten Sie, bis **deprovisioned** (Bereitstellung aufgehoben) angezeigt wird, bevor Sie mit dem nächsten Schritt fortfahren.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Löschen Sie die RAM-Freigaben und deaktivieren Sie die RAM-Integration mit AWS -Organizations. Führen Sie die Schritte unter [Löschen einer Ressourcenfreigabe im AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) [und Deaktivieren der gemeinsamen Nutzung von Ressourcen mit AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) im *AWS RAM-Benutzerhandbuch* in dieser Reihenfolge aus, um die RAM-Shares zu löschen und die RAM-Integration mit AWS Organizations zu deaktivieren.

   Dieser Schritt muss vom IPAM-Konto bzw. vom Verwaltungskonto ausgeführt werden. Wenn Sie das verwenden AWS CLI , um die RAM-Shares zu löschen und die RAM-Integration zu deaktivieren, verwenden Sie die ` --profile management-account` Optionen ` --profile ipam-account` und.

1. Löschen des regionalen Pools. Wenn Sie den Befehl in diesem Schritt ausführen, muss der Wert für `--region` mit der Region Ihres IPAM übereinstimmen.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   In der Ausgabe sehen Sie den Löschstatus.

   ```
   {
      "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv4-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Heben Sie die Bereitstellung des Pool-CIDR der obersten Ebene auf. Wenn Sie die Befehle in diesem Schritt ausführen, muss der Wert für `--region` mit der Region Ihres IPAM übereinstimmen.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   In der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   Die Aufhebung der Bereitstellung dauert etwas. Führen Sie den folgenden Befehl aus, um den Status der Aufhebung der Bereitstellung zu überprüfen.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Warten Sie, bis **deprovisioned** (Bereitstellung aufgehoben) angezeigt wird, bevor Sie mit dem nächsten Schritt fortfahren.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Löschen des Pools der obersten Ebene. Wenn Sie den Befehl in diesem Schritt ausführen, muss der Wert für `--region` mit der Region Ihres IPAM übereinstimmen.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   In der Ausgabe sehen Sie den Löschstatus.

   ```
   {
     "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Löschen Sie das IPAM. Wenn Sie den Befehl in diesem Schritt ausführen, muss der Wert für `--region` mit der Region Ihres IPAM übereinstimmen.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   In der Ausgabe sehen Sie die IPAM-Antwort. Das bedeutet, dass das IPAM gelöscht wurde.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",                                           
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
           "ScopeCount": 2,                                                                                                                  
           "OperatingRegions": [                                                         
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }
           ],          
       }
   }
   ```

## Alternative zu Schritt 9
<a name="tutorials-byoip-ipam-ipv4-cli-alt"></a>

Wenn Sie öffentliche IPv4 Pools verwenden, um Elastic IP-Adressen zuzuweisen, können Sie die Schritte in diesem Abschnitt anstelle der Schritte unter verwenden. [Schritt 9: Zuweisen einer Elastic-IP-Adresse aus dem Pool](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)

**Topics**
+ [Schritt 1: Erstellen Sie einen öffentlichen Pool IPv4](#tutorials-byoip-ipam-ipv4-9)
+ [Schritt 2: Stellen Sie den öffentlichen IPv4 CIDR für Ihren öffentlichen Pool bereit IPv4](#tutorials-byoip-ipam-ipv4-9)
+ [Schritt 3: Erstellen Sie eine Elastic IP-Adresse aus dem öffentlichen Pool IPv4](#tutorials-byoip-ipam-ipv4-10)
+ [Alternative zu Schritt 9 – Bereinigung](#tutorials-byoip-ipam-ipv4-cli-alt-cleanup)

### Schritt 1: Erstellen Sie einen öffentlichen Pool IPv4
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Dieser Schritt wird normalerweise von einem anderen AWS Konto ausgeführt, das eine Elastic IP-Adresse bereitstellen möchte, z. B. das Mitgliedskonto.

**Wichtig**  
Öffentliche IPv4 Pools und IPAM-Pools werden von unterschiedlichen Ressourcen in AWS verwaltet. Öffentliche IPv4 Pools sind Ressourcen mit einem einzigen Konto, mit denen Sie Ihre öffentlichen IP-Adressen in Elastic CIDRs umwandeln können. IPAM-Pools können verwendet werden, um Ihren öffentlichen Speicherplatz öffentlichen Pools zuzuweisen. IPv4 

**Um einen öffentlichen IPv4 Pool mit dem zu erstellen AWS CLI**
+ Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für `--region` der `--locale`-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

  ```
  aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account
  ```

  In der Ausgabe sehen Sie die ID des öffentlichen IPv4 Pools. Sie benötigen diese ID im nächsten Schritt.

  ```
  {
      "PoolId": "ipv4pool-ec2-0019eed22a684e0b2"
  }
  ```

### Schritt 2: Stellen Sie den öffentlichen IPv4 CIDR für Ihren öffentlichen Pool bereit IPv4
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Stellen Sie das öffentliche IPv4 CIDR für Ihren öffentlichen IPv4 Pool bereit. Der Wert für `--region` muss dem `--locale`-Wert entsprechen den Sie bei der Erstellung des Pools eingegeben haben, der für das BYOIP-CIDR verwendet wird. Die unspezifischste `--netmask-length`, die Sie definieren können, ist `24`.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

**Um einen öffentlichen IPv4 Pool mit dem zu erstellen AWS CLI**

1. Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account
   ```

   In der Ausgabe sehen Sie das bereitgestellte CIDR.

   ```
   {
       "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
       "PoolAddressRange": {
           "FirstAddress": "130.137.245.0",
           "LastAddress": "130.137.245.255",
           "AddressCount": 256,
           "AvailableAddressCount": 256
       }
   }
   ```

1. Führen Sie den folgenden Befehl aus, um das im öffentlichen IPv4 Pool bereitgestellte CIDR anzuzeigen.

   ```
   aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account
   ```

   In der Ausgabe sehen Sie das bereitgestellte CIDR. Standardmäßig wird das CIDR nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Sie haben die Möglichkeit, dieses CIDR im letzten Schritt dieses Tutorials als beworben zu setzen.

   ```
   {
       "ByoipCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "StatusMessage": "Cidr successfully provisioned",
               "State": "provisioned"
           }
       ]
   }
   ```

### Schritt 3: Erstellen Sie eine Elastic IP-Adresse aus dem öffentlichen Pool IPv4
<a name="tutorials-byoip-ipam-ipv4-10"></a>

Erstellen Sie eine Elastic IP-Adresse (EIP) aus dem öffentlichen IPv4 Pool. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für `--region` der `--locale`-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.

Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

**Um eine EIP aus dem öffentlichen IPv4 Pool zu erstellen, verwenden Sie AWS CLI**

1. Führen Sie den folgenden Befehl aus, um ein EIP zu erstellen.

   ```
   aws ec2 allocate-address  --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account
   ```

   In der Ausgabe sehen Sie die Zuweisung.

   ```
   {
       "PublicIp": "130.137.245.100",
       "AllocationId": "eipalloc-0db3405026756dbf6",
       "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2",
       "NetworkBorderGroup": "us-east-1",
       "Domain": "vpc"
   }
   ```

1. Führen Sie den folgenden Befehl aus, um die in IPAM verwaltete EIP-Zuweisung anzuzeigen.

   Dieser Schritt muss vom IPAM-Konto ausgeführt werden.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Die Ausgabe zeigt die Zuweisung in IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

### Alternative zu Schritt 9 – Bereinigung
<a name="tutorials-byoip-ipam-ipv4-cli-alt-cleanup"></a>

Gehen Sie wie folgt vor, um öffentliche IPv4 Pools zu bereinigen, die mit der Alternative zu Schritt 9 erstellt wurden. Sie sollten diese Schritte ausführen, nachdem Sie die Elastic-IP-Adresse während des Standardbereinigungsvorgangs in [Schritt 10: Bereinigen](tutorials-byoip-ipam-ipv6.md#tutorials-byoip-ipam-ipv4-cleanup) freigegeben haben.

1. Sehen Sie sich Ihr BYOIP CIDRs an.

   Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

   ```
   aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account
   ```

   In der Ausgabe sehen Sie die IP-Adressen in Ihrem BYOIP CIDR.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```

1. Geben Sie das CIDR aus dem öffentlichen Pool frei. IPv4 Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für `--region` mit der Region Ihres IPAMs übereinstimmen.

   Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.0/24 --profile member-account
   ```

1. Sehen Sie sich Ihre BYOIP CIDRs erneut an und stellen Sie sicher, dass keine Adressen mehr bereitgestellt wurden. Wenn Sie den Befehl in diesem Abschnitt ausführen, muss der Wert für `--region` mit der Region Ihres IPAMs übereinstimmen.

   Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account
   ```

   In der Ausgabe sehen Sie die Anzahl der IP-Adressen in Ihrem öffentlichen Pool. IPv4 

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```