Bringen Sie Ihr eigenes IPv6-CIDR zu IPAM, indem Sie nur die AWS-CLI verwenden
Befolgen Sie diese Schritte, um ein IPv6-CIDR zu IPAM zu bringen und eine VPC nur mit dem AWS CLI.
Wenn Sie Ihre IPv6-Adressen nicht über das Internet bewerben müssen, können Sie einem IPAM eine private GUA-IPv6-Adresse zur Verfügung stellen. Weitere Informationen finden Sie unter Aktivieren der Bereitstellung privater IPv6-GUA-CIDRs.
Wichtig
In diesem Tutorial wird davon ausgegangen, dass Sie die Schritte in den folgenden Abschnitten bereits ausgeführt haben:
-
Jeder Schritt dieses Tutorials muss von einem der drei AWS-Organizations-Konten ausgeführt werden:
Das Verwaltungskonto.
Das als Ihr IPAM-Administrator konfigurierte Mitgliedskonto in Integration von IPAM mit Konten in AWS Organizations. In diesem Tutorial wird dieses Konto als IPAM-Konto bezeichnet.
Das Mitgliedskonto in Ihrer Organisation, das CIDRs aus einem IPAM-Pool zuweist. In diesem Tutorial wird dieses Konto als Mitgliedskonto bezeichnet.
Inhalt
Schritt 1: Erstellen Sie benannte AWS CLI-Profile und IAM-Rollen
Um dieses Tutorial als AWS-Einzelbenutzer abzuschließen, können Sie benannte AWS CLI-Profile verwenden, um von einer IAM-Rolle zu einer anderen zu wechseln. Benannte Profile sind Sammlungen von Einstellungen und Anmeldeinformationen, auf die Sie verweisen, wenn Sie die Option --profile mit der AWS CLI verwenden. Weitere Informationen zum Erstellen von IAM-Rollen und benannten Profilen für AWS-Konten finden Sie unter Verwenden einer IAM-Rolle in der AWS CLI.
Erstellen Sie eine Rolle und ein benanntes Profil für jedes der drei AWS-Konten, die Sie in diesem Tutorial verwenden werden:
Ein Profil namens
management-accountfür das Verwaltungskonto von AWS-Organizations.Ein Profil namens
ipam-accountfür das Mitgliedskonto von AWS-Organizations, das als Ihr IPAM-Administrator konfiguriert ist.Ein Profil namens
member-accountfür das AWS-Organizations-Mitgliedskonto in Ihrer Organisation, das CIDRs aus einem IPAM-Pool zuweist.
Nachdem Sie die IAM-Rollen und benannten Profile erstellt haben, kehren Sie zu dieser Seite zurück und fahren Sie mit dem nächsten Schritt fort. Sie werden im weiteren Verlauf dieses Tutorials feststellen, dass die AWS CLI-Beispielbefehle die --profile-Option mit einem der benannten Profile verwenden, um anzugeben, welches Konto den Befehl ausführen muss.
Schritt 2: Erstellen eines IPAMs
Dieser Schritt ist optional. Wenn Sie bereits ein IPAM mit erstellten Betriebsregionen von us-east-1 und us-west-2 erstellt haben, können Sie diesen Schritt überspringen. Erstellen Sie ein IPAM und geben Sie eine Betriebsregion von us-east-1 und us-west-2 an. Sie müssen eine Betriebsregion auswählen, damit Sie die Gebietsschemaoption verwenden können, wenn Sie Ihren IPAM-Pool erstellen. Die IPAM-Integration mit BYOIP setzt voraus, dass das Gebietsschema für den Pool festgelegt ist, der für das BYOIP CIDR verwendet wird.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
Führen Sie den folgenden Befehl aus:
aws ec2 create-ipam --descriptionmy-ipam--regionus-east-1--operating-regionsRegionName=us-west-2--profileipam-account
In der Ausgabe sehen Sie das von Ihnen erstellte IPAM. Notieren Sie den Wert für PublicDefaultScopeId. Im nächsten Schritt benötigen Sie Ihre ID für den öffentlichen Bereich.
{
"Ipam": {
"OwnerId": "123456789012",
"IpamId": "ipam-090e48e75758de279",
"IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
"PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
"PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
"ScopeCount": 2,
"Description": "my-ipam",
"OperatingRegions": [
{
"RegionName": "us-east-1"
},
{
"RegionName": "us-west-2"
}
],
"Tags": []
}
}
Schritt 3: Erstellen eines IPAM-Pools
Da Sie einen IPAM-Pool der obersten Ebene mit einem darin enthaltenen regionalen Pool erstellen und einer Ressource (einer VPC) aus dem regionalen Pool Speicherplatz zuweisen, legen Sie das Gebietsschema für den regionalen Pool fest und nicht der Pool der obersten Ebene. Sie fügen das Gebietsschema zum Regionalpool hinzu, wenn Sie den Regionalpool in einem späteren Schritt erstellen. Die IPAM-Integration mit BYOIP setzt voraus, dass das Gebietsschema für den Pool festgelegt ist, der für das BYOIP CIDR verwendet wird.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
Wählen Sie aus, ob dieser IPAM-Pool-CIDR von AWS über das öffentliche Internet (--publicly-advertisable oder --no-publicly-advertisable) beworben werden soll.
Anmerkung
Beachten Sie, dass die Bereichs-ID die ID für den öffentlichen Bereich sein muss und die Adressfamilie sein muss ipv6.
So erstellen Sie einen IPv6-Adresspool für alle Ihre AWS-Ressourcen mithilfe der AWS CLI
-
Führen Sie den folgenden Befehl aus, um einen IPAM-Pool zu erstellen. Verwenden Sie die ID des öffentlichen Bereichs des IPAM, den Sie im vorherigen Schritt erstellt haben.
aws ec2 create-ipam-pool --regionus-east-1--ipam-scope-idipam-scope-0087d83896280b594--description"top-level-IPv6-pool"--address-familyipv6--publicly-advertisable--profileipam-accountIn der Ausgabe sehen Sie
create-in-progress, was darauf hinweist, dass die Poolerstellung im Gange ist.{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-in-progress", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } } -
Führen Sie den folgenden Befehl aus, bis Sie den Status von
create-completein der Ausgabe sehen.aws ec2 describe-ipam-pools --regionus-east-1--profileipam-accountDas folgende Beispiel zeigt den Status des Pools.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "None", "PoolDepth": 1, "State": "create-complete", "Description": "top-level-Ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [] } }
Schritt 4: Stellen Sie ein CIDR für den Pool der obersten Ebene bereit
Stellen Sie einen CIDR-Block für den Pool der obersten Ebene bereit. Hinweis: Wenn Sie ein IPv6-CIDR für einen Pool innerhalb des Pools auf oberster Ebene bereitstellen, ist der spezifischste IPv6-Adressbereich, den Sie einbringen können, /48 für CIDRs, die öffentlich bewerbbar sind, und /60 für CIDRs, die nicht öffentlich bewerbbar sind.
Anmerkung
-
Wenn Sie Ihre Domain-Kontrolle mit einem X.509-Zertifikat verifiziert haben, müssen Sie das CIDR, die BYOIP-Nachricht und die Zertifikatssignatur angeben, die Sie in diesem Schritt erstellt haben, damit wir überprüfen können, ob Sie den öffentlichen Raum kontrollieren.
-
Wenn Sie Ihre Domain-Kontrolle mit einem DNS-TXT-Datensatz verifiziert haben, müssen Sie das CIDR- und IPAM-Token angeben, die Sie in diesem Schritt erstellt haben, damit wir überprüfen können, ob Sie den öffentlichen Raum kontrollieren.
Sie müssen die Domain-Kontrolle nur verifizieren, wenn Sie das BYOIP CIDR für den Pool der obersten Ebene bereitstellen. Für den Regionalpool im Pool der obersten Ebene können Sie die Option für den Domainbesitz weglassen.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
So stellen Sie einen CIDR-Block für den Pool mit der AWS CLI
-
Verwenden Sie das folgende Befehlsbeispiel, um dem CIDR Zertifikatsinformationen zur Verfügung zu stellen. Achten Sie nicht nur darauf, die Werte wie im Beispiel angegeben zu ersetzen, sondern ersetzen Sie auch die Werte
MessageundSignaturedurch die Wertetext_messageundsigned_message, die Sie in Überprüfen Ihrer Domain mit einem X.509-Zertifikat erhalten haben.aws ec2 provision-ipam-pool-cidr --regionus-east-1--ipam-pool-idipam-pool-07f2466c7158b50c4--cidr2605:9cc0:409::/48--verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__" --profileipam-accountVerwenden Sie das folgende Befehlsbeispiel, um dem CIDR Verifizierungstoken-Informationen zur Verfügung zu stellen. Achten Sie nicht nur darauf, die Werte wie im Beispiel angegeben zu ersetzen, sondern ersetzen Sie
ipam-ext-res-ver-token-0309ce7f67a768cf0und durch die Token-IDIpamExternalResourceVerificationTokenId, die Sie in Überprüfen Ihrer Domain mit einem DNS-TXT-Datensatz erhalten haben.aws ec2 provision-ipam-pool-cidr --regionus-east-1--ipam-pool-idipam-pool-07f2466c7158b50c4--cidr2605:9cc0:409::/48--verification-method dns-token --ipam-external-resource-verification-token-idipam-ext-res-ver-token-0309ce7f67a768cf0--profileipam-accountIn der Konsolenausgabe sehen Sie die CIDR-Bereitstellung.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } } -
Stellen Sie sicher, dass dieses CIDR bereitgestellt wurde, bevor Sie fortfahren.
Wichtig
Während die Bereitstellung in den meisten Fällen innerhalb von zwei Stunden abgeschlossen sein wird, kann es bis zu einer Woche dauern, bis der Bereitstellungsprozess für öffentlich zugängliche Bereiche abgeschlossen ist.
Führen Sie den folgenden Befehl aus, bis Sie den Status von
provisionedin der Ausgabe sehen.aws ec2 get-ipam-pool-cidrs --regionus-east-1--ipam-pool-idipam-pool-07f2466c7158b50c4--profileipam-accountDie folgende Beispielausgabe zeigt den Zustand.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Schritt 5: Erstellen Sie einen regionalen Pool im Pool der obersten Ebene
Erstellen Sie einen regionalen Pool im Pool der obersten Ebene. --locale ist für den Pool erforderlich und es muss eine der Betriebsregionen sein, die Sie beim Erstellen des IPAM konfiguriert haben.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
Wichtig
Wenn Sie den Pool erstellen, müssen Sie --aws-service ec2 einschließen. Der von Ihnen gewählte Service bestimmt den AWS-Service, bei dem die CIDR beworben werden kann. Derzeit ist ec2 die einzige Option, was bedeutet, dass die aus diesem Pool zugewiesenen CIDRs für den Amazon-EC2-Service und den Amazon-VPC-Service (für CIDRs, die mit VPCs verknüpft sind) beworben werden können.
So erstellen Sie einen regionalen Pool mit der AWS CLI
-
Führen Sie den folgenden Befehl aus, um den Pool zu erstellen.
aws ec2 create-ipam-pool --description"Regional-IPv6-pool"--regionus-east-1--ipam-scope-idipam-scope-0087d83896280b594--source-ipam-pool-idipam-pool-07f2466c7158b50c4--localeus-west-2--address-familyipv6--aws-service ec2 --profileipam-accountIn der Ausgabe sehen Sie, wie IPAM den Pool erstellt.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-west-2", "PoolDepth": 2, "State": "create-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6", "Tags": [], "ServiceType": "ec2" } } -
Führen Sie den folgenden Befehl aus, bis Sie den Status von
create-completein der Konsolenausgabe sehen.aws ec2 describe-ipam-pools --regionus-east-1--profileipam-accountIn der Ausgabe sehen Sie die Pools, die Sie in Ihrem IPAM haben. In diesem Tutorial haben wir einen Pool auf oberster Ebene und einen regionalen Pool erstellt, sodass Sie beide sehen.
Schritt 6: Stellen Sie ein CIDR für den regionalen Pool bereit
Stellen Sie einen CIDR-Block für den regionalen Pool bereit. Hinweis: Wenn Sie das CIDR für einen Pool innerhalb des Pools auf oberster Ebene bereitstellen, ist der spezifischste IPv6-Adressbereich, den Sie einbringen können, /48 für CIDRs, die öffentlich bewerbbar sind, und /60 für CIDRs, die nicht öffentlich bewerbbar sind.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
So weisen Sie dem Regionalpool einen CIDR-Block zu, indem Sie die verwenden AWS CLI
-
Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.
aws ec2 provision-ipam-pool-cidr --regionus-east-1--ipam-pool-idipam-pool-0053b7d2b4fc3f730--cidr2605:9cc0:409::/48--profileipam-accountIn der Ausgabe sehen Sie die CIDR-Bereitstellung.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-provision" } } -
Führen Sie den folgenden Befehl aus, bis Sie den Status von
provisionedin der Ausgabe sehen.aws ec2 get-ipam-pool-cidrs --regionus-east-1--ipam-pool-idipam-pool-0053b7d2b4fc3f730--profileipam-accountDie folgende Beispielausgabe zeigt den korrekten Zustand.
{ "IpamPoolCidrs": [ { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } ] }
Schritt 7. Regionalen Pool teilen
Führen Sie die Schritte in diesem Abschnitt aus, um den IPAM-Pool mithilfe von AWS Resource Access Manager (RAM) freizugeben.
Aktivieren der Ressourcenfreigabe in AWS RAM
Nachdem Sie Ihren IPAM erstellt haben, sollten Sie den regionalen Pool mit anderen Konten in Ihrer Organisation teilen. Führen Sie vor der Freigabe eines IPAM-Pools die Schritte in diesem Abschnitt aus, um die Ressourcenfreigabe mit AWS RAM zu aktivieren. Wenn Sie das AWS CLI verwenden, um die Ressourcenfreigabe zu aktivieren, verwenden Sie die Option --profile
.management-account
So aktivieren Sie die Ressourcenfreigabe
-
Öffnen Sie mit dem Verwaltungskonto von AWS Organizations die AWS RAM-Konsole unter https://console.aws.amazon.com/ram/
. -
Wählen Sie im linken Navigationsbereich nacheinander Einstellungen, Freigabe aktivieren mit AWS Organizations und Einstellungen speichern aus.
Nun können Sie einen IPAM-Pool für andere Mitglieder der Organisation freigeben.
Freigeben eines IPAM-Pools mit AWS RAM
In diesem Abschnitt teilen Sie den regionalen Pool mit einem andere Mitgliedskonto von AWS Organizations. Vollständige Anweisungen zur Freigabe von IPAM-Pools, einschließlich Informationen zu den erforderlichen IAM-Berechtigungen, finden Sie unter Teilen Sie einen IPAM-Pool mit AWS RAM. Wenn Sie das AWS CLI verwenden, um die Ressourcenfreigabe zu aktivieren, verwenden Sie die Option --profile .ipam-account
So geben Sie einen IPAM-Pool mit AWS RAM frei
-
Öffnen Sie mithilfe des IPAM-Administratorkontos die IPAM-Konsole unter https://console.aws.amazon.com/ipam/
. -
Wählen Sie im Navigationsbereich Pools aus.
-
Wählen Sie den privaten Bereich und dann den IPAM-Pool aus. Wählen Sie anschließend Aktionen > Details anzeigen aus.
-
Unter Resource sharing (Ressourcenfreigabe), wählen Sie Create resource share (Ressourcenfreigabe erstellen) aus. Die AWS RAM-Konsole wird geöffnet. Sie teilen den Pool mit AWS RAM.
-
Wählen Sie Create a resource share (Ressourcenfreigabe erstellen) aus.
-
Wählen Sie in der AWS RAM-Konsole erneut Ressourcenfreigabe erstellen aus.
-
Fügen Sie einen Namen für den freigegebenen Pool hinzu.
-
Wählen Sie unter Ressourcentyp auswählen die Option IPAM-Pools und dann den ARN des Pools aus, den Sie teilen möchten.
-
Wählen Sie Weiter aus.
-
Wählen Sie die Berechtigung AWSRAMPermissionIpamPoolByoipCidrImport. Die Details der Berechtigungsoptionen würden den Rahmen dieses Tutorials sprengen. Unter Teilen Sie einen IPAM-Pool mit AWS RAM können Sie jedoch mehr über diese Optionen erfahren.
-
Wählen Sie Weiter aus.
-
Wählen Sie unter Prinzipale > Prinzipaltyp auswählen die Option AWS-Konto und geben Sie die Konto-ID des Kontos ein, das IPAM einen IP-Adressbereich hinzufügen soll, und wählen Sie Hinzufügen.
-
Wählen Sie Weiter aus.
-
Überprüfen Sie die Optionen für die Ressourcenfreigabe und die Prinzipale, für die die Freigabe erfolgt. Wählen Sie dann Erstellen aus.
-
Damit das
member-account-Konto IP-Adressen-CIDRS aus dem IPAM-Pool zuweisen kann, erstellen Sie eine zweite Ressourcenfreigabe mitAWSRAMDefaultPermissionsIpamPool. Der Wert für--resource-arnsist der ARN des IPAM-Pools, den Sie im vorherigen Abschnitt erstellt haben. Der Wert für--principalsist die Konto-ID vonmember-account. Der Wert für--permission-arnsist der ARN derAWSRAMDefaultPermissionsIpamPool-Berechtigung.
Schritt 8: Erstellen einer VPC mit dem IPv6-CIDR
Erstellen Sie eine VPC mithilfe der IPAM-Pool-ID. Sie müssen der VPC auch einen IPv4-CIDR-Block mit der --cidr-block-Option zuordnen, sonst schlägt die Anfrage fehl. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der --locale-Option entsprechen, die Sie eingegeben haben, als Sie den Pool erstellt haben, der für das BYOIP CIDR verwendet wird.
Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.
So erstellen Sie mit dem IPv6 CIDR mithilfe der eine VPC AWS CLI
-
Führen Sie den folgenden Befehl aus, um das CIDR bereitzustellen.
aws ec2 create-vpc --regionus-west-2--ipv6-ipam-pool-idipam-pool-0053b7d2b4fc3f730--cidr-block10.0.0.0/16--ipv6-netmask-length56--profilemember-accountIn der Ausgabe sehen Sie, dass die VPC erstellt wird.
{ "Vpc": { "CidrBlock": "10.0.0.0/16", "DhcpOptionsId": "dopt-2afccf50", "State": "pending", "VpcId": "vpc-00b5573ffc3b31a29", "OwnerId": "123456789012", "InstanceTenancy": "default", "Ipv6CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b", "Ipv6CidrBlock": "2605:9cc0:409::/56", "Ipv6CidrBlockState": { "State": "associating" }, "NetworkBorderGroup": "us-east-1", "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730" } ], "CidrBlockAssociationSet": [ { "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e", "CidrBlock": "10.0.0.0/16", "CidrBlockState": { "State": "associated" } } ], "IsDefault": false } } -
Zeigen Sie die VPC-Zuweisung in IPAM an.
aws ec2 get-ipam-pool-allocations --regionus-west-2--ipam-pool-idipam-pool-0053b7d2b4fc3f730--profileipam-accountIn der Ausgabe sehen Sie die Zuweisung in IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }
Schritt 9: Werben Sie für das CIDR
Nachdem Sie die VPC mit in IPAM zugewiesenem CIDR erstellt haben, können Sie damit beginnen, das CIDR, das Sie in AWS bereitgestellt haben, in einem Pool mit definiertem --aws-service ec2 bekannt zu geben. In diesem Tutorial ist das Ihr regionaler Pool. Standardmäßig wird das CIDR nicht beworben, was bedeutet, dass es über das Internet nicht öffentlich zugänglich ist. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der --locale-Option entsprechen, die Sie eingegeben haben, als Sie den Regionalpool erstellt haben, der für das BYOIP CIDR verwendet wird.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
Beginnen Sie mit der Werbung für das CIDR mit AWS CLI
-
Führen Sie den folgenden Befehl aus, um das CIDR anzukündigen.
aws ec2 advertise-byoip-cidr --regionus-west-2--cidr2605:9cc0:409::/48--profileipam-accountIn der Ausgabe sehen Sie, dass das CIDR beworben wird.
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "advertised" } }
Schritt 10: Bereinigen
Führen Sie die Schritte in diesem Abschnitt aus, um die Ressourcen zu bereinigen, die Sie in diesem Tutorial bereitgestellt und erstellt haben. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für --region der --locale-Option entsprechen, die Sie eingegeben haben, als Sie den Regionalpool erstellt haben, der für das BYOIP CIDR verwendet wird.
Bereinigen mithilfe der AWS CLI
-
Führen Sie den folgenden Befehl aus, um die in IPAM verwaltete VPC-Zuweisung anzuzeigen.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 get-ipam-pool-allocations --regionus-west-2--ipam-pool-idipam-pool-0053b7d2b4fc3f730--profileipam-accountDie Ausgabe zeigt die Zuweisung in IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] } -
Führen Sie den folgenden Befehl aus, um die Werbung für das CIDR zu beenden. Wenn Sie den Befehl in diesem Schritt ausführen, muss der Wert für
--regionmit der Option--localeübereinstimmen, die Sie beim Erstellen des regionalen Pools eingegeben haben, der für das BYOIP CIDR verwendet wird.Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 withdraw-byoip-cidr --regionus-west-2--cidr2605:9cc0:409::/48--profileipam-accountIn der Ausgabe sehen Sie, dass sich der CIDR-Status von advertised (beworben) zu provisioned (bereitgestellt) geändert hat.
{ "ByoipCidr": { "Cidr": "2605:9cc0:409::/48", "State": "provisioned" } } -
Führen Sie den folgenden Befehl aus, um die VPC zu löschen. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für
--regionder--locale-Option entsprechen, die Sie eingegeben haben, als Sie den Regionalpool erstellt haben, der für das BYOIP CIDR verwendet wird.Dieser Schritt muss vom Mitgliedskonto durchgeführt werden.
aws ec2 delete-vpc --regionus-west-2--vpc-idvpc-00b5573ffc3b31a29--profilemember-accountSie werden keine Ausgabe sehen, wenn Sie diesen Befehl ausführen.
-
Führen Sie den folgenden Befehl aus, um die VPC-Zuweisung in IPAM anzuzeigen. Es kann einige Zeit dauern, bis IPAM feststellt, dass die VPC gelöscht wurde, und diese Zuweisung entfernt. Wenn Sie die Befehle in diesem Abschnitt ausführen, muss der Wert für
--regionder--locale-Option entsprechen, die Sie eingegeben haben, als Sie den Regionalpool erstellt haben, der für das BYOIP CIDR verwendet wird.Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 get-ipam-pool-allocations --regionus-west-2--ipam-pool-idipam-pool-0053b7d2b4fc3f730--profileipam-accountDie Ausgabe zeigt die Zuweisung in IPAM.
{ "IpamPoolAllocations": [ { "Cidr": "2605:9cc0:409::/56", "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52", "ResourceId": "vpc-00b5573ffc3b31a29", "ResourceType": "vpc", "ResourceOwner": "123456789012" } ] }Führen Sie den Befehl erneut aus und suchen Sie nach der zu entfernenden Zuweisung. Sie können das IPAM-Pool-CIDR nicht weiter bereinigen und die Bereitstellung aufheben, bis Sie feststellen, dass die Zuweisung aus IPAM entfernt wurde.
aws ec2 get-ipam-pool-allocations --regionus-west-2--ipam-pool-idipam-pool-0053b7d2b4fc3f730--profileipam-accountDie Ausgabe zeigt die aus IPAM entfernte Zuweisung.
{ "IpamPoolAllocations": [] } -
Löschen Sie die RAM-Freigaben und deaktivieren Sie die RAM-Integration mit AWS-Organizations. Führen Sie die Schritte in Löschen einer Ressourcenfreigabe in AWS-RAM und Deaktivieren der Ressourcenfreigabe mit AWS Organizations im AWS-RAM-Benutzerhandbuch in dieser Reihenfolge aus, um die RAM-Freigabe zu löschen und die RAM-Integration mit AWS Organizations zu deaktivieren.
Dieser Schritt muss vom IPAM-Konto bzw. vom Verwaltungskonto ausgeführt werden. Wenn Sie die AWS CLI verwenden, um die RAM-Freigaben zu löschen und die RAM-Integration zu deaktivieren, verwenden Sie die Optionen
--profileundipam-account--profile.management-account -
Führen Sie den folgenden Befehl aus, um die Bereitstellung des regionalen Pool-CIDR aufzuheben.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 deprovision-ipam-pool-cidr --regionus-east-1--ipam-pool-idipam-pool-0053b7d2b4fc3f730--cidr2605:9cc0:409::/48--profileipam-accountIn der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }Die Aufhebung der Bereitstellung dauert etwas. Führen Sie den Befehl weiter aus, bis der CIDR-Status Bereitstellung aufgehoben angezeigt wird.
aws ec2 get-ipam-pool-cidrs --regionus-east-1--ipam-pool-idipam-pool-0053b7d2b4fc3f730--cidr2605:9cc0:409::/48--profileipam-accountIn der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } } -
Führen Sie den folgenden Befehl aus, um den regionalen Pool zu löschen.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 delete-ipam-pool --regionus-east-1--ipam-pool-idipam-pool-0053b7d2b4fc3f730--profileipam-accountIn der Ausgabe sehen Sie den Löschstatus.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } } -
Führen Sie den folgenden Befehl aus, um die Bereitstellung des Pool-CIDR der obersten Ebene aufzuheben.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 deprovision-ipam-pool-cidr --regionus-east-1--ipam-pool-idipam-pool-07f2466c7158b50c4--cidr2605:9cc0:409::/48--profileipam-accountIn der Ausgabe sehen Sie die Aufhebung der Bereitstellung von CIDR.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "pending-deprovision" } }Die Aufhebung der Bereitstellung dauert etwas. Führen Sie den folgenden Befehl aus, um den Status der Aufhebung der Bereitstellung zu überprüfen.
aws ec2 get-ipam-pool-cidrs --regionus-east-1--ipam-pool-idipam-pool-07f2466c7158b50c4--profileipam-accountWarten Sie, bis deprovisioned (Bereitstellung aufgehoben) angezeigt wird, bevor Sie mit dem nächsten Schritt fortfahren.
{ "IpamPoolCidr": { "Cidr": "2605:9cc0:409::/48", "State": "deprovisioned" } } -
Führen Sie den folgenden Befehl aus, um den Pool der obersten Ebene zu löschen.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 delete-ipam-pool --regionus-east-1--ipam-pool-idipam-pool-07f2466c7158b50c4--profileipam-accountIn der Ausgabe sehen Sie den Löschstatus.
{ "IpamPool": { "OwnerId": "123456789012", "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730", "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4", "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730", "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594", "IpamScopeType": "public", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "Locale": "us-east-1", "PoolDepth": 2, "State": "delete-in-progress", "Description": "reg-ipv6-pool", "AutoImport": false, "Advertisable": true, "AddressFamily": "ipv6" } } -
Führen Sie den folgenden Befehl aus, um den IPAM zu löschen.
Dieser Schritt muss vom IPAM-Konto ausgeführt werden.
aws ec2 delete-ipam --regionus-east-1--ipam-idipam-090e48e75758de279--profileipam-accountIn der Ausgabe sehen Sie die IPAM-Antwort. Das bedeutet, dass das IPAM gelöscht wurde.
{ "Ipam": { "OwnerId": "123456789012", "IpamId": "ipam-090e48e75758de279", "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279", "PublicDefaultScopeId": "ipam-scope-0087d83896280b594", "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d", "ScopeCount": 2, "OperatingRegions": [ { "RegionName": "us-east-1" }, { "RegionName": "us-west-2" } ] } }