

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tutorial untuk Manajer Alamat IP VPC Amazon
<a name="tutorials-ipam"></a>

Tutorial berikut menunjukkan kepada Anda bagaimana melakukan tugas-tugas IPAM umum menggunakan AWS CLI. Untuk mendapatkan AWS CLI, lihat[Akses IPAM](access-ipam.md). Untuk informasi lebih lanjut tentang konsep IPAM yang disebutkan dalam tutorial ini, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

**Topics**
+ [Memulai dengan IPAM menggunakan CLI AWS](getting-started-with-ipam-using-the-aws-cli.md)
+ [Buat IPAM dan kolam menggunakan konsol](tutorials-get-started-console.md)
+ [Buat IPAM dan kolam menggunakan AWS CLI](tutorials-create-vpc-ipam.md)
+ [Lihat riwayat alamat IP menggunakan AWS CLI](tutorials-historical-insights.md)
+ [Bawa ASN Anda ke IPAM](tutorials-byoasn.md)
+ [Bawa alamat IP Anda ke IPAM](tutorials-byoip-ipam.md)
+ [Transfer BYOIP IPv4 CIDR ke IPAM](tutorials-byoip-ipam-transfer-ipv4.md)
+ [Rencanakan ruang alamat IP VPC untuk alokasi IP subnet](tutorials-subnet-planning.md)
+ [Alokasikan alamat IP Elastis berurutan dari kolam IPAM](tutorials-eip-pool.md)

# Memulai dengan IPAM menggunakan CLI AWS
<a name="getting-started-with-ipam-using-the-aws-cli"></a>

Tutorial ini memandu Anda melalui proses pengaturan dan menggunakan Amazon VPC IP Address Manager (IPAM) dengan AWS CLI menggunakan satu akun. AWS Pada akhir tutorial ini, Anda akan membuat IPAM, membuat hierarki kumpulan alamat IP, dan mengalokasikan CIDR ke VPC.

## Prasyarat
<a name="prerequisites"></a>

Sebelum Anda memulai tutorial ini, pastikan Anda memiliki:
+  AWS Akun dengan izin untuk membuat dan mengelola sumber daya IPAM.
+  AWS CLI diinstal dan dikonfigurasi dengan kredensil yang sesuai. Untuk informasi tentang menginstal AWS CLI, lihat [Menginstal atau memperbarui versi terbaru CLI AWS](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html). Untuk informasi tentang mengonfigurasi AWS CLI, [lihat](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html) Dasar-dasar konfigurasi. 
+ Pemahaman dasar pengalamatan IP dan notasi CIDR.
+ Pengetahuan dasar tentang konsep Amazon VPC.
+ Sekitar 30 menit untuk menyelesaikan tutorial.

## Buat IPAM
<a name="create-an-ipam"></a>

Langkah pertama adalah membuat IPAM dengan wilayah operasi. IPAM membantu Anda merencanakan, melacak, dan memantau alamat IP untuk beban AWS kerja Anda.

Buat IPAM dengan wilayah operasi di us-east-1 dan us-west-2:

```
aws ec2 create-ipam \
  --description "My IPAM" \
  --operating-regions RegionName=us-east-1 RegionName=us-west-2
```

Perintah ini menciptakan IPAM dan memungkinkannya untuk mengelola alamat IP di wilayah yang ditentukan. Wilayah operasi adalah AWS Wilayah di mana IPAM diizinkan untuk mengelola alamat CIDRs IP.

Verifikasi bahwa IPAM Anda telah dibuat:

```
aws ec2 describe-ipams
```

Catat ID IPAM dari output, karena Anda akan membutuhkannya untuk langkah selanjutnya.

Tunggu IPAM sepenuhnya dibuat dan tersedia (sekitar 20 detik):

```
sleep 20
```

## Dapatkan ID cakupan IPAM
<a name="get-the-ipam-scope-id"></a>

Saat Anda membuat IPAM, AWS secara otomatis membuat ruang lingkup pribadi dan publik. Untuk tutorial ini, kita akan menggunakan ruang lingkup pribadi.

Ambil detail IPAM dan ekstrak ID cakupan pribadi:

```
aws ec2 describe-ipams --ipam-id ipam-0abcd1234
```

Ganti `ipam-0abcd1234` dengan ID IPAM Anda yang sebenarnya.

Dari output, identifikasi dan catat ID cakupan pribadi dari `PrivateDefaultScopeId` bidang. Ini akan terlihat seperti`ipam-scope-0abcd1234`.

## Buat kolam tingkat atas IPv4
<a name="create-a-top-level-ipv4-pool"></a>

Sekarang, mari kita buat kolam tingkat atas dalam lingkup pribadi. Pool ini akan berfungsi sebagai induk untuk semua pool lain dalam hierarki kami.

Buat IPv4 kolam tingkat atas:

```
aws ec2 create-ipam-pool \
  --ipam-scope-id ipam-scope-0abcd1234 \
  --address-family ipv4 \
  --description "Top-level pool"
```

Ganti `ipam-scope-0abcd1234` dengan ID cakupan pribadi Anda yang sebenarnya.

Tunggu hingga kolam sepenuhnya dibuat dan tersedia:

```
aws ec2 describe-ipam-pools --ipam-pool-ids ipam-pool-0abcd1234 --query 'IpamPools[0].State' --output text
```

Ganti `ipam-pool-0abcd1234` dengan ID kolam tingkat atas Anda yang sebenarnya. Negara harus `create-complete` sebelum melanjutkan.

Setelah pool tersedia, berikan blok CIDR untuk itu:

```
aws ec2 provision-ipam-pool-cidr \
  --ipam-pool-id ipam-pool-0abcd1234 \
  --cidr 10.0.0.0/8
```

Tunggu CIDR sepenuhnya disediakan:

```
aws ec2 get-ipam-pool-cidrs --ipam-pool-id ipam-pool-0abcd1234 --query "IpamPoolCidrs[?Cidr=='10.0.0.0/8'].State" --output text
```

Negara harus `provisioned` sebelum melanjutkan.

## Buat IPv4 kolam regional
<a name="create-a-regional-ipv4-pool"></a>

Selanjutnya, buat kolam regional di dalam kolam tingkat atas. Kolam ini akan khusus untuk AWS Wilayah tertentu.

Buat IPv4 kolam regional:

```
aws ec2 create-ipam-pool \
  --ipam-scope-id ipam-scope-0abcd1234 \
  --source-ipam-pool-id ipam-pool-0abcd1234 \
  --locale us-east-1 \
  --address-family ipv4 \
  --description "Regional pool in us-east-1"
```

Ganti `ipam-scope-0abcd1234` dengan ID cakupan pribadi Anda yang sebenarnya dan `ipam-pool-0abcd1234` dengan ID kolam tingkat atas Anda.

Tunggu hingga kolam regional sepenuhnya dibuat dan tersedia:

```
aws ec2 describe-ipam-pools --ipam-pool-ids ipam-pool-1abcd1234 --query 'IpamPools[0].State' --output text
```

Ganti `ipam-pool-1abcd1234` dengan ID kolam regional Anda yang sebenarnya. Negara harus `create-complete` sebelum melanjutkan.

Setelah pool tersedia, berikan blok CIDR untuk itu:

```
aws ec2 provision-ipam-pool-cidr \
  --ipam-pool-id ipam-pool-1abcd1234 \
  --cidr 10.0.0.0/16
```

Tunggu CIDR sepenuhnya disediakan:

```
aws ec2 get-ipam-pool-cidrs --ipam-pool-id ipam-pool-1abcd1234 --query "IpamPoolCidrs[?Cidr=='10.0.0.0/16'].State" --output text
```

Negara harus `provisioned` sebelum melanjutkan.

## Buat IPv4 kolam pengembangan
<a name="create-a-development-ipv4-pool"></a>

Sekarang, buat kolam pengembangan di dalam kolam regional. Kolam ini akan digunakan untuk lingkungan pengembangan.

Buat IPv4 kolam pengembangan:

```
aws ec2 create-ipam-pool \
  --ipam-scope-id ipam-scope-0abcd1234 \
  --source-ipam-pool-id ipam-pool-1abcd1234 \
  --locale us-east-1 \
  --address-family ipv4 \
  --description "Development pool"
```

Ganti `ipam-scope-0abcd1234` dengan ID cakupan pribadi Anda yang sebenarnya dan `ipam-pool-1abcd1234` dengan ID kumpulan regional Anda.

Catatan: Penting untuk menyertakan `--locale` parameter agar sesuai dengan lokal kumpulan induk.

Tunggu hingga kolam pengembangan sepenuhnya dibuat dan tersedia:

```
aws ec2 describe-ipam-pools --ipam-pool-ids ipam-pool-2abcd1234 --query 'IpamPools[0].State' --output text
```

Ganti `ipam-pool-2abcd1234` dengan ID kumpulan pengembangan Anda yang sebenarnya. Negara harus `create-complete` sebelum melanjutkan.

Setelah pool tersedia, berikan blok CIDR untuk itu:

```
aws ec2 provision-ipam-pool-cidr \
  --ipam-pool-id ipam-pool-2abcd1234 \
  --cidr 10.0.0.0/24
```

Tunggu CIDR sepenuhnya disediakan:

```
aws ec2 get-ipam-pool-cidrs --ipam-pool-id ipam-pool-2abcd1234 --query "IpamPoolCidrs[?Cidr=='10.0.0.0/24'].State" --output text
```

Negara harus `provisioned` sebelum melanjutkan.

## Buat VPC menggunakan CIDR kolam IPAM
<a name="create-a-vpc-using-an-ipam-pool-cidr"></a>

Terakhir, buat VPC yang menggunakan CIDR dari kolam IPAM Anda. Ini menunjukkan bagaimana IPAM dapat digunakan untuk mengalokasikan ruang alamat IP ke sumber daya. AWS 

Buat VPC menggunakan CIDR kolam IPAM:

```
aws ec2 create-vpc \
  --ipv4-ipam-pool-id ipam-pool-2abcd1234 \
  --ipv4-netmask-length 26 \
  --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IPAM-VPC}]'
```

Ganti `ipam-pool-2abcd1234` dengan ID kumpulan pengembangan Anda yang sebenarnya.

`--ipv4-netmask-length 26`Parameter menentukan bahwa Anda ingin blok /26 CIDR (64 alamat IP) dialokasikan dari pool. Panjang netmask ini dipilih untuk memastikannya lebih kecil dari blok CIDR pool (/24).

Verifikasi bahwa VPC Anda telah dibuat:

```
aws ec2 describe-vpcs --filters "Name=tag:Name,Values=IPAM-VPC"
```

## Verifikasi alokasi kolam IPAM
<a name="verify-the-ipam-pool-allocation"></a>

Periksa apakah CIDR dialokasikan dari kolam IPAM Anda:

```
aws ec2 get-ipam-pool-allocations \
  --ipam-pool-id ipam-pool-2abcd1234
```

Ganti `ipam-pool-2abcd1234` dengan ID kumpulan pengembangan Anda yang sebenarnya.

Perintah ini menunjukkan semua alokasi dari kolam IPAM yang ditentukan, termasuk VPC yang baru saja Anda buat.

## Pemecahan Masalah
<a name="troubleshooting"></a>

Berikut adalah beberapa masalah umum yang mungkin Anda temui saat bekerja dengan IPAM:
+ **Kesalahan izin**: Pastikan bahwa pengguna atau peran IAM Anda memiliki izin yang diperlukan untuk membuat dan mengelola sumber daya IPAM. Anda mungkin memerlukan`ec2:CreateIpam`,`ec2:CreateIpamPool`, dan izin terkait lainnya.
+ **Batas sumber daya terlampaui**: Secara default, Anda hanya dapat membuat satu IPAM per akun. Jika Anda sudah memiliki IPAM, Anda harus menghapusnya sebelum membuat yang baru atau menggunakan yang sudah ada.
+ **Kegagalan alokasi CIDR**: Saat menyediakan CIDRs ke pool, pastikan CIDR yang Anda coba sediakan tidak tumpang tindih dengan alokasi yang ada di pool lain.
+ **Batas waktu permintaan API**: Jika Anda mengalami kesalahan RequestExpired "", mungkin karena latensi jaringan atau masalah sinkronisasi waktu. Coba perintahnya lagi.
+ **Kesalahan status salah**: Jika Anda menerima kesalahan IncorrectState "", itu mungkin karena Anda mencoba melakukan operasi pada sumber daya yang tidak dalam keadaan benar. Tunggu sumber daya sepenuhnya dibuat atau disediakan sebelum melanjutkan.
+ **Kesalahan ukuran alokasi**: Jika Anda menerima kesalahan InvalidParameterValue "" tentang ukuran alokasi, pastikan panjang netmask yang Anda minta sesuai untuk ukuran kolam. Misalnya, Anda tidak dapat mengalokasikan /25 CIDR dari kumpulan /24.
+ **Pelanggaran ketergantungan**: Saat membersihkan sumber daya, Anda mungkin mengalami kesalahan DependencyViolation "”. Ini karena sumber daya memiliki ketergantungan satu sama lain. Pastikan untuk menghapus sumber daya dalam urutan terbalik pembuatan dan deprovision CIDRs sebelum menghapus pool.

## Pembersihan sumber daya
<a name="clean-up-resources"></a>

Setelah selesai dengan tutorial ini, Anda harus membersihkan sumber daya yang Anda buat untuk menghindari biaya yang tidak perlu.

1. Hapus VPC:

   ```
   aws ec2 delete-vpc --vpc-id vpc-0abcd1234
   ```

1. Penutupan CIDR dari kumpulan pengembangan:

   ```
   aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-2abcd1234 --cidr 10.0.0.0/24
   ```

1. Hapus kumpulan pengembangan:

   ```
   aws ec2 delete-ipam-pool --ipam-pool-id ipam-pool-2abcd1234
   ```

1. Pembatalan CIDR dari kolam regional:

   ```
   aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-1abcd1234 --cidr 10.0.0.0/16
   ```

1. Hapus kolam regional:

   ```
   aws ec2 delete-ipam-pool --ipam-pool-id ipam-pool-1abcd1234
   ```

1. Penutupan CIDR dari kolam tingkat atas:

   ```
   aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-0abcd1234 --cidr 10.0.0.0/8
   ```

1. Hapus kolam tingkat atas:

   ```
   aws ec2 delete-ipam-pool --ipam-pool-id ipam-pool-0abcd1234
   ```

1. Hapus IPAM:

   ```
   aws ec2 delete-ipam --ipam-id ipam-0abcd1234
   ```

Ganti semua IDs dengan sumber daya Anda yang sebenarnya IDs.

**catatan**  
Anda mungkin perlu menunggu di antara operasi ini untuk memungkinkan sumber daya dihapus sepenuhnya sebelum melanjutkan ke langkah berikutnya. Jika Anda mengalami pelanggaran ketergantungan, tunggu beberapa detik dan coba lagi.

## Langkah selanjutnya
<a name="next-steps"></a>

Sekarang setelah Anda mempelajari cara membuat dan menggunakan IPAM dengan AWS CLI, Anda mungkin ingin menjelajahi fitur-fitur yang lebih canggih:
+ [Merencanakan penyediaan alamat IP](planning-ipam.md)— Pelajari cara merencanakan ruang alamat IP Anda secara efektif
+ [Memantau penggunaan CIDR berdasarkan sumber daya](monitor-cidr-compliance-ipam.md)— Memahami cara memantau penggunaan alamat IP
+ [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md)— Pelajari cara berbagi kolam IPAM di seluruh akun AWS 
+ [Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md)— Temukan cara menggunakan IPAM di seluruh organisasi Anda

# Tutorial: Buat IPAM dan pool menggunakan konsol
<a name="tutorials-get-started-console"></a>

Dalam tutorial ini, Anda membuat IPAM, mengintegrasikan dengan AWS Organizations, membuat kumpulan alamat IP, dan membuat VPC dengan CIDR dari kolam IPAM.

 Tutorial ini menunjukkan kepada Anda bagaimana Anda dapat menggunakan IPAM untuk mengatur ruang alamat IP berdasarkan kebutuhan pengembangan yang berbeda. Setelah Anda menyelesaikan tutorial ini, Anda akan memiliki satu kumpulan alamat IP untuk sumber daya pra-produksi. Anda kemudian dapat membuat pool lain berdasarkan kebutuhan routing dan keamanan Anda, seperti kolam untuk sumber daya produksi. 

 Meskipun Anda dapat menggunakan IPAM sebagai pengguna tunggal, mengintegrasikan dengan AWS Organizations memungkinkan Anda mengelola alamat IP di seluruh akun di organisasi Anda. Tutorial ini mencakup mengintegrasikan IPAM dengan akun dalam sebuah organisasi. Itu tidak mencakup bagaimana caranya[Integrasikan IPAM dengan akun di luar organisasi Anda](enable-integ-ipam-outside-org.md).

**catatan**  
Untuk keperluan tutorial ini, instruksi akan memberi tahu Anda untuk memberi nama sumber daya IPAM dengan cara tertentu, membuat sumber daya IPAM di Wilayah tertentu, dan menggunakan rentang CIDR alamat IP tertentu untuk kumpulan Anda. Ini dimaksudkan untuk merampingkan pilihan yang tersedia di IPAM dan membantu Anda memulai dengan IPAM dengan cepat. Setelah Anda menyelesaikan tutorial ini, Anda dapat memutuskan untuk membuat IPAM baru dan mengkonfigurasinya secara berbeda. 

**Topics**
+ [Prasyarat](#prerequisites)
+ [Bagaimana AWS Organizations terintegrasi dengan IPAM](#how-aws-organizations-integrates-with-ipam)
+ [Langkah 1: Delegasikan administrator IPAM](#1-delegate-an-ipam-administrator)
+ [Langkah 2: Buat IPAM](#2-create-an-ipam)
+ [Langkah 3: Buat kolam IPAM tingkat atas](#3-create-a-toplevel-ipam-pool)
+ [Langkah 4: Buat kolam IPAM Regional](#4-create-regional-ipam-pools)
+ [Langkah 5: Buat kumpulan pengembangan pra-produksi](#5-create-a-preproduction-development-pool)
+ [Langkah 6: Bagikan kolam IPAM](#6-share-the-ipam-pool)
+ [Langkah 7: Buat VPC dengan CIDR yang dialokasikan dari kolam IPAM](#7-create-a-vpc-with-a-cidr-allocated-from-an-ipam-pool)
+ [Langkah 8: Pembersihan](#8-cleanup)

## Prasyarat
<a name="prerequisites"></a>

 Sebelum memulai, Anda harus menyiapkan AWS Organizations akun dengan setidaknya satu akun anggota. Untuk petunjuk caranya, lihat [Membuat dan mengelola organisasi](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) di *AWS Organizations Panduan Pengguna*.

## Bagaimana AWS Organizations terintegrasi dengan IPAM
<a name="how-aws-organizations-integrates-with-ipam"></a>

 Bagian ini menunjukkan contoh AWS Organizations akun yang Anda gunakan dalam tutorial ini. Ada tiga akun di organisasi Anda yang Anda gunakan ketika Anda mengintegrasikan dengan IPAM dalam tutorial ini: 
+ Akun manajemen (dipanggil **example-management-account**dalam gambar berikut) untuk masuk ke konsol IPAM dan mendelegasikan admin IPAM. Anda tidak dapat menggunakan akun manajemen organisasi sebagai admin IPAM Anda.
+ Akun anggota (disebut *example-member-account-1* pada gambar berikut) sebagai akun admin IPAM. Akun admin IPAM bertanggung jawab untuk membuat IPAM dan menggunakannya untuk mengelola dan memantau penggunaan alamat IP di seluruh organisasi. Setiap akun anggota di organisasi Anda dapat didelegasikan sebagai admin IPAM.
+ Akun anggota (disebut *example-member-account-2* berikut ini di atas) sebagai akun pengembang. Akun ini membuat VPC dengan CIDR yang dialokasikan dari kolam IPAM.

![\[Contoh AWS Organizations organisasi dengan manajemen contoh dan akun anggota.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-10_4.png)


Selain akun, Anda memerlukan ID unit organisasi (**ou-fssg-q5brfv9c** pada gambar sebelumnya) yang berisi akun anggota yang akan Anda gunakan sebagai akun pengembang. Anda memerlukan ID ini sehingga, pada langkah selanjutnya, ketika Anda berbagi kolam IPAM Anda, Anda dapat membagikannya dengan OU ini.

**catatan**  
 Untuk informasi selengkapnya tentang jenis AWS Organizations akun seperti akun *manajemen* dan *anggota*, lihat [AWS Organizations terminologi dan konsep](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html).

## Langkah 1: Delegasikan administrator IPAM
<a name="1-delegate-an-ipam-administrator"></a>

 Pada langkah ini, Anda akan mendelegasikan akun AWS Organizations anggota sebagai admin IPAM. Saat Anda mendelegasikan admin IPAM, [peran terkait layanan](iam-ipam-slr.md) akan dibuat secara otomatis di setiap akun anggota Anda. AWS Organizations IPAM memantau penggunaan alamat IP di akun ini dengan mengasumsikan peran terkait layanan di setiap akun anggota. Kemudian dapat menemukan sumber daya dan mereka CIDRs terlepas dari Unit Organisasi mereka. 

 Anda tidak dapat menyelesaikan langkah ini kecuali Anda memiliki izin yang diperlukan AWS Identity and Access Management (IAM). Untuk informasi selengkapnya, lihat [Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).

**Untuk mendelegasikan akun admin IPAM**

1. Menggunakan akun AWS Organizations manajemen, buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/).

1. Dalam Konsol Manajemen AWS, pilih AWS Wilayah di mana Anda ingin bekerja dengan IPAM.

1. Di panel navigasi, pilih **Pengaturan organisasi**.

1. Pilih **Delegasikan**. Opsi **Delegasi** hanya tersedia jika Anda masuk ke konsol sebagai akun AWS Organizations manajemen.

1. Masukkan ID AWS akun untuk akun anggota organisasi. Administrator IPAM harus menjadi akun AWS Organizations anggota, bukan akun manajemen.  
![\[Opsi edit pengaturan di konsol IPAM tempat Anda mendelegasikan administrator IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-_U_2bIBCUfjFZXB4le6FUg.png)

1. Pilih **Simpan perubahan**. Informasi **administrator yang didelegasikan** diisi dengan detail yang terkait dengan akun anggota.

## Langkah 2: Buat IPAM
<a name="2-create-an-ipam"></a>

 Pada langkah ini Anda akan membuat IPAM. Saat Anda membuat IPAM, IPAM secara otomatis membuat dua cakupan untuk IPAM: ruang lingkup pribadi yang ditujukan untuk semua ruang pribadi, dan ruang lingkup publik yang ditujukan untuk semua ruang publik. Cakupan, bersama dengan kumpulan dan alokasi, adalah komponen kunci dari IPAM Anda. Untuk informasi selengkapnya, lihat [Bagaimana IPAM bekerja](how-it-works-ipam.md). 

**Untuk membuat IPAM**

1. Menggunakan akun AWS Organizations anggota yang didelegasikan sebagai admin IPAM pada [langkah sebelumnya](#1-delegate-an-ipam-administrator), buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di Konsol AWS Manajemen, pilih AWS Wilayah tempat Anda ingin membuat IPAM. Buat IPAM di Wilayah operasi utama Anda. 

1. Pada halaman beranda layanan, pilih **Buat IPAM**.

1. Pilih **Izinkan Manajer Alamat IP VPC Amazon untuk mereplikasi data dari akun sumber ke akun delegasi IPAM**. Jika Anda tidak memilih opsi ini, Anda tidak dapat membuat IPAM.  
![\[Buat halaman IPAM di konsol IPAM yang menyertakan deskripsi Izinkan Pengelola Alamat IP VPC Amazon untuk mereplikasi data dari akun sumber ke kotak centang akun delegasi IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-HxHJCv2B3DfNcq--wo_gGg.png)

1. Di bawah **Wilayah Operasi**, pilih AWS Wilayah di mana IPAM ini dapat mengelola dan menemukan sumber daya. AWS Wilayah di mana Anda membuat IPAM Anda secara otomatis dipilih sebagai salah satu Wilayah operasi. Dalam tutorial ini, Wilayah rumah IPAM kami adalah us-east-1, jadi kami akan memilih us-west-1 dan us-west-2 sebagai Wilayah operasi tambahan. Jika Anda lupa Wilayah operasi, Anda dapat mengedit pengaturan IPAM Anda nanti dan menambah atau menghapus Wilayah.  
![\[Bagian pengaturan IPAM di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-D85nBxGA1n7iyDVmB7HOCw.png)

1. Pilih **Buat IPAM**.   
![\[Halaman hasil di konsol IPAM setelah Anda berhasil membuat IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-FUAVxduwVP5FBYU2GLnlkQ.png)

## Langkah 3: Buat kolam IPAM tingkat atas
<a name="3-create-a-toplevel-ipam-pool"></a>

 Dalam tutorial ini, Anda membuat hierarki pool dimulai dengan kolam IPAM tingkat atas. Pada langkah selanjutnya, Anda akan membuat sepasang kolam Regional dan kolam pengembangan pra-produksi di salah satu kolam regional. 

 Untuk informasi selengkapnya tentang hierarki kumpulan yang dapat Anda buat dengan IPAM, lihat. [Contoh rencana kolam IPAM](planning-examples-ipam.md)

**Untuk membuat kolam tingkat atas**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi.   
![\[Memilih ruang lingkup pribadi di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-2QXpOvOj0i1rotyKoLjeMQ_update.png)

1. Pilih **Buat kolam**.

1. Di bawah **lingkup IPAM**, biarkan ruang lingkup pribadi dipilih.

1. (Opsional) Tambahkan **tag Nama** untuk pool dan deskripsi untuk pool, seperti “Global pool”.

1. Di bawah **Sumber**, pilih **cakupan IPAM**. Karena ini adalah kolam tingkat atas kami, itu tidak akan memiliki kolam sumber.

1. Di bawah **Alamat keluarga**, pilih **IPv4**.

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih. Untuk informasi selengkapnya tentang menggunakan opsi ini untuk merencanakan ruang IP subnet dalam VPC, lihat. [Tutorial: Rencanakan ruang alamat IP VPC untuk alokasi IP subnet](tutorials-subnet-planning.md)

1. Untuk **Locale**, pilih **None**. Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Anda akan mengatur lokal untuk kolam Regional yang Anda buat di bagian berikutnya dari tutorial ini.  
![\[Membuat kolam di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-daejldSm0ArWYGkedgKekQ.png)

1. Pilih CIDR untuk penyediaan kolam renang. Dalam contoh ini, kami menyediakan 10.0.0.0/16.  
![\[Menentukan mana yang CIDRs akan disediakan untuk kumpulan di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-inrC8QzrnWgW6nmdPkk1rw.png)

1. Biarkan **Konfigurasi pengaturan aturan alokasi kumpulan ini** dinonaktifkan. Ini adalah kolam tingkat atas kami, dan Anda tidak akan CIDRs mengalokasikan VPCs langsung dari kolam ini. Sebagai gantinya, Anda akan mengalokasikannya dari sub-pool yang Anda buat dari kolam ini.  
![\[Memilih pengaturan aturan alokasi untuk kumpulan di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-8j4A_Tr5hG95xWIFfi1wkw.png)

1. Pilih **Buat kolam**. Pool dibuat dan CIDR berada dalam status Ketentuan **Pending**:  
![\[Pesan ketentuan yang tertunda di konsol IPAM setelah Anda membuat kumpulan.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-2_1.png)

1. Tunggu status yang akan **Disediakan** sebelum Anda melanjutkan ke langkah berikutnya.  
![\[Pesan yang disediakan di konsol IPAM setelah Anda berhasil membuat pool.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-3_1.png)

Sekarang setelah Anda membuat kolam tingkat atas, Anda akan membuat kumpulan Regional di us-west-1 dan us-west-2.

## Langkah 4: Buat kolam IPAM Regional
<a name="4-create-regional-ipam-pools"></a>

 Bagian ini menunjukkan cara mengatur alamat IP Anda menggunakan dua kumpulan Regional. Dalam tutorial ini, kita mengikuti salah satu [contoh rencana kolam IPAM](planning-examples-ipam.md) dan membuat dua kumpulan Regional yang dapat digunakan oleh akun anggota di organisasi Anda untuk mengalokasikan CIDRs ke mereka. VPCs

**Untuk membuat kolam Regional**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi.  
![\[Memilih ruang lingkup pribadi di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-Jb3iudGe4fGJDkVVMqnCpA_update.png)

1. Pilih **Buat kolam**.

1. Di bawah **lingkup IPAM**, biarkan ruang lingkup pribadi dipilih.

1. (Opsional) Tambahkan **tag Nama** untuk pool dan deskripsi untuk pool, seperti **Regional pool us-west-1**.  
![\[Menambahkan nama untuk pool di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-U9TfeMAvqPNqdM3o18oNCA.png)

1. Di bawah **Sumber**, pilih **kolam IPAM** dan pilih kolam tingkat atas (“Kolam global”) yang Anda buat. [Langkah 3: Buat kolam IPAM tingkat atas](#3-create-a-toplevel-ipam-pool) Kemudian, di bawah **Locale**, pilih **us-west-1**.  
![\[Memilih kolam sumber di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-Qg017oruyE3w2MEkQXr1EQ.png)

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih. Untuk informasi selengkapnya tentang menggunakan opsi ini untuk merencanakan ruang IP subnet dalam VPC, lihat. [Tutorial: Rencanakan ruang alamat IP VPC untuk alokasi IP subnet](tutorials-subnet-planning.md)

1. Berdasarkan **CIDRs ketentuan**, masukkan 10.0.0.0/18, yang akan memberikan kumpulan ini sekitar 16.000 alamat IP yang tersedia.  
![\[Memilih CIDRs untuk penyediaan untuk kolam di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-os9vwNonWgaIGDkbq3Pjbg.png)

1. Biarkan **Konfigurasi pengaturan aturan alokasi kumpulan ini** dinonaktifkan. Anda tidak akan CIDRs mengalokasikan VPCs langsung dari kolam ini. Sebagai gantinya, Anda akan mengalokasikannya dari sub-pool yang Anda buat dari kolam ini.  
![\[Pengaturan aturan alokasi Configure this pool toggle di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-8j4A_Tr5hG95xWIFfi1wkw.png)

1. Pilih **Buat kolam**. 

1. Kembali ke tampilan **Pools** untuk melihat hierarki kolam IPAM yang telah Anda buat.  
![\[Pemandangan kolam renang dengan dua kolam di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-Ki7fsgUEn6miZE5Hg2TmrA_update.png)

1. **Ulangi langkah-langkah di bagian ini dan buat kumpulan Regional kedua di lokal **us-west-2** dengan CIDR 10.0.64.0/18 yang disediakan untuknya.** Saat Anda menyelesaikan proses itu, Anda akan memiliki tiga kumpulan dalam hierarki yang mirip dengan yang ini:  
![\[Pemandangan kolam renang dengan tiga kolam di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-5_update.png)

## Langkah 5: Buat kumpulan pengembangan pra-produksi
<a name="5-create-a-preproduction-development-pool"></a>

 Ikuti langkah-langkah di bagian ini untuk membuat kumpulan pengembangan untuk sumber daya pra-produksi dalam salah satu kumpulan Regional Anda. 

**Untuk membuat kolam pengembangan pra-produksi**

1. Dengan cara yang sama seperti yang Anda lakukan di bagian sebelumnya, menggunakan akun admin IPAM, buat kumpulan yang disebut kolam **pra-Prod, tetapi kali ini gunakan kumpulan** Regional **us-west-1 sebagai kumpulan** sumber.  
![\[Membuat kolam di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-BxJv7N7ierzIQDRiC4_R0Q.png)

1. Tentukan CIDR 10.0.0.0/20 ke ketentuan, yang akan memberikan kumpulan ini sekitar 4.000 alamat IP.  
![\[CIDRs Memilih kolam renang di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-jn0QtJsRo5iF5R5oHp7Sqw.png)

1. Alihkan opsi untuk **Mengonfigurasi pengaturan aturan alokasi kumpulan ini**. Lakukan hal-hal berikut:

   1. Di bawah **manajemen CIDR**, untuk **Mengimpor sumber daya yang ditemukan secara otomatis**, biarkan opsi default **Jangan izinkan** dipilih. Opsi ini akan memungkinkan IPAM untuk secara otomatis mengimpor sumber daya CIDRs yang ditemukannya di lokal kumpulan. Penjelasan rinci tentang opsi ini berada di luar cakupan tutorial ini, tetapi Anda dapat membaca lebih lanjut tentang opsi di[Buat kolam tingkat atas IPv4](create-top-ipam.md).

   1. Di bawah **kepatuhan Netmask,** pilih **/24 untuk panjang** netmask minimum, default, dan maksimum. Penjelasan rinci tentang opsi ini berada di luar cakupan tutorial ini, tetapi Anda dapat membaca lebih lanjut tentang opsi di[Buat kolam tingkat atas IPv4](create-top-ipam.md). Yang penting untuk dicatat adalah bahwa VPC yang Anda buat nanti dengan CIDR dari kumpulan ini akan dibatasi hingga /24 berdasarkan apa yang kami tetapkan di sini.

   1. Di bawah **Kepatuhan Tag**, masukkan **lingkungan/pra-prod**. Tag ini akan diperlukan VPCs untuk mengalokasikan ruang dari kolam. Kami akan menunjukkan nanti bagaimana ini bekerja.  
![\[Tampilan semua pengaturan pool saat membuat pool di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-D2Yr4efRG3X7MeME2urYJA.png)

1. Pilih **Buat kolam**.

1. Hirarki pool sekarang mencakup subpool tambahan di bawah kumpulan **Regional us-west-1**:  
![\[Pemandangan kolam renang dengan empat kolam di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-DrNlvRjI9cFmNfq7Xa4x0w_update.png)

 Sekarang Anda siap untuk berbagi kumpulan IPAM dengan akun anggota lain di organisasi Anda dan mengaktifkan akun tersebut untuk mengalokasikan CIDR dari kumpulan untuk membuat VPC. 

## Langkah 6: Bagikan kolam IPAM
<a name="6-share-the-ipam-pool"></a>

 Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM pra-produksi menggunakan AWS Resource Access Manager (RAM). 

 Bagian ini terdiri dari dua subbagian: 
+ [Langkah 6.1. Aktifkan berbagi sumber daya di AWS RAM](#61-enable-resource-sharing-in-aws-ram): Langkah ini harus dilakukan oleh akun AWS Organizations manajemen.
+ [Langkah 6.2. Bagikan kolam IPAM menggunakan AWS RAM](#62-share-an-ipam-pool-using-aws-ram): Langkah ini harus dilakukan oleh admin IPAM.

### Langkah 6.1. Aktifkan berbagi sumber daya di AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram"></a>

 Setelah membuat IPAM, Anda akan ingin berbagi kumpulan alamat IP dengan akun lain di organisasi Anda. Sebelum Anda berbagi kolam IPAM, selesaikan langkah-langkah di bagian ini untuk mengaktifkan berbagi AWS RAM sumber daya. 

**Untuk mengaktifkan berbagi sumber daya**

1. Menggunakan akun AWS Organizations manajemen, buka AWS RAM konsol di [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Di panel navigasi kiri, pilih **Pengaturan**, pilih **Aktifkan berbagi dengan AWS Organizations**, lalu pilih **Simpan pengaturan**.  
![\[Mengaktifkan berbagi organisasi di AWS RAM konsol.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-Jv8YJhg2J82EFdJrgsXA5w.png)

 Anda sekarang dapat berbagi kolam IPAM dengan anggota organisasi lainnya. 

### Langkah 6.2. Bagikan kolam IPAM menggunakan AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram"></a>

 Di bagian ini Anda akan membagikan kumpulan pengembangan pra-produksi dengan akun AWS Organizations anggota lain. Untuk petunjuk lengkap tentang berbagi kumpulan IPAM, termasuk informasi tentang izin IAM yang diperlukan, lihat. [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md)

**Untuk berbagi kolam IPAM menggunakan AWS RAM**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi, pilih kolam IPAM pra-produksi, dan pilih **Tindakan** > **Lihat** detail.

1. Di bawah **Berbagi sumber daya**, pilih **Buat berbagi sumber daya**. AWS RAM Konsol terbuka. Anda akan berbagi kolam menggunakan AWS RAM.

1. Pilih **Buat berbagi sumber daya**.  
![\[Membuat berbagi sumber daya di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-6_1.png)

    AWS RAM Konsol terbuka.

1. Di AWS RAM konsol, pilih **Buat berbagi sumber daya** lagi.

1. Tambahkan **Nama** untuk kolam bersama.

1. Di bawah **Pilih jenis sumber daya**, pilih **kolam IPAM,** lalu pilih ARN dari kumpulan pengembangan pra-produksi.  
![\[Membuat berbagi sumber daya di AWS RAM konsol.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-El4fIIE4FoenE75KV43GtQ.png)

1. Pilih **Berikutnya**.

1. Biarkan **AWSRAMDefaultPermissionsIpamPool**izin default dipilih. Rincian opsi izin berada di luar cakupan untuk tutorial ini, tetapi Anda dapat mengetahui lebih lanjut tentang opsi ini di[Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md).  
![\[Mengaitkan izin pada pembagian sumber daya di konsol. AWS RAM\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-lNweqIyKpC9LFvxpwrkmiw.png)

1. Pilih **Berikutnya**.

1. Di bawah **Prinsipal**, pilih **Izinkan berbagi hanya dalam organisasi** Anda. Masukkan ID unit AWS Organizations organisasi Anda (seperti yang disebutkan dalam[Bagaimana AWS Organizations terintegrasi dengan IPAM](#how-aws-organizations-integrates-with-ipam), lalu pilih **Tambah**.  
![\[Memberikan akses ke pembagian sumber daya di AWS RAM konsol.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-dvLWZpvLDwh-grXeuUwPFQ.png)

1. Pilih **Berikutnya**.

1. **Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan, lalu pilih Buat.**

Sekarang setelah pool telah dibagikan, lanjutkan ke langkah berikutnya untuk membuat VPC dengan CIDR yang dialokasikan dari kolam IPAM.

## Langkah 7: Buat VPC dengan CIDR yang dialokasikan dari kolam IPAM
<a name="7-create-a-vpc-with-a-cidr-allocated-from-an-ipam-pool"></a>

 Ikuti langkah-langkah di bagian ini untuk membuat VPC dengan CIDR yang dialokasikan dari kumpulan pra-produksi. Langkah ini harus diselesaikan oleh akun anggota di OU tempat kolam IPAM dibagikan di bagian sebelumnya (disebut ** example-member-account-2** in[Bagaimana AWS Organizations terintegrasi dengan IPAM](#how-aws-organizations-integrates-with-ipam)). Untuk informasi selengkapnya tentang izin IAM yang diperlukan untuk membuat VPCs, lihat contoh [kebijakan Amazon VPC di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-policy-examples.html) Panduan Pengguna Amazon *VPC*.

**Untuk membuat VPC dengan CIDR yang dialokasikan dari kolam IPAM**

1. Dengan menggunakan akun anggota, buka konsol VPC [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)sebagai akun anggota yang akan Anda gunakan sebagai akun pengembang.

1. Pilih **Buat VPC**.

1. Lakukan hal-hal berikut:

   1. Masukkan nama, seperti **Contoh VPC**.

   1. Pilih blok **CIDR yang dialokasikan IPv4 IPAM**.

   1. Di bawah **kolam IPv4 IPAM**, pilih ID kolam pra-produksi.

   1. Pilih panjang **Netmask**. Karena Anda membatasi panjang netmask yang tersedia untuk kumpulan ini menjadi /24 (in[Langkah 5: Buat kumpulan pengembangan pra-produksi](#5-create-a-preproduction-development-pool)), satu-satunya opsi netmask yang tersedia adalah /24.  
![\[Membuat VPC di konsol VPC Amazon.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-jP9gQ6vF0cRtH2b-7CGNAA.png)

1. Untuk tujuan demonstrasi, di bawah **Tag**, jangan menambahkan tag tambahan saat ini. Saat Anda membuat pra-prod pool (in[Langkah 5: Buat kumpulan pengembangan pra-produksi](#5-create-a-preproduction-development-pool)), Anda menambahkan aturan alokasi yang mengharuskan semua VPCs yang dibuat dengan CIDRs dari kumpulan ini untuk menonaktifkan tag environment/pre-prod tag. Leave the environment/pre -prod untuk saat ini sehingga Anda dapat melihat bahwa kesalahan muncul yang memberi tahu Anda bahwa tag yang diperlukan tidak ditambahkan.

1. Pilih **Buat VPC**.

1. Kesalahan muncul memberi tahu Anda bahwa tag yang diperlukan tidak ditambahkan. Kesalahan muncul karena Anda menetapkan aturan alokasi saat Anda membuat kumpulan pra-prod (in). [Langkah 5: Buat kumpulan pengembangan pra-produksi](#5-create-a-preproduction-development-pool) Aturan alokasi mengharuskan semua VPCs yang dibuat dengan CIDRs dari kumpulan ini untuk memiliki tag lingkungan/pra-prod.  
![\[Membuat kesalahan VPC di konsol VPC Amazon.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-wxP7WfFbl-2ThufLus_Usw.png)

1. **Sekarang, di bawah **Tag**, tambahkan tag **environment/pre-prod dan** pilih Create VPC lagi.**  
![\[Menambahkan tag ke VPC di konsol VPC Amazon.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-w8R8_7bmW-Bp-CPSImwmEA.png)

1. VPC berhasil dibuat, dan VPC mematuhi aturan tag pada kumpulan pra-produksi:  
![\[Berhasil membuat VPC di konsol VPC Amazon.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-D3roKYnuSRCdzlFfGT7-pg.png)

Di panel **Sumber Daya** konsol IPAM, admin IPAM akan dapat melihat dan mengelola VPC dan CIDR yang dialokasikan. Perhatikan bahwa VPC membutuhkan beberapa waktu untuk muncul di panel **Resources**.

## Langkah 8: Pembersihan
<a name="8-cleanup"></a>

 Dalam tutorial ini, Anda membuat IPAM dengan admin yang didelegasikan, membuat beberapa pool, dan mengaktifkan akun anggota di organisasi Anda untuk mengalokasikan CIDR VPC dari pool. 

 Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang Anda buat dalam tutorial ini. 

**Untuk membersihkan sumber daya yang dibuat dalam tutorial ini**

1. Menggunakan akun anggota yang membuat contoh VPC, hapus VPC. Untuk petunjuk selengkapnya, lihat [Menghapus VPC Anda](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

1. Menggunakan akun admin IPAM, hapus contoh berbagi sumber daya di AWS RAM konsol. Untuk petunjuk mendetail, lihat [Menghapus bagian sumber daya AWSAWS RAM di](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) *Panduan AWS Resource Access Manager Pengguna*.

1. Menggunakan akun admin IPAM, masuk ke konsol RAM dan nonaktifkan berbagi dengan AWS Organizations yang Anda aktifkan. [Langkah 6.1. Aktifkan berbagi sumber daya di AWS RAM](#61-enable-resource-sharing-in-aws-ram)

1. ****Menggunakan akun admin IPAM, hapus contoh IPAM dengan memilih IPAM di konsol IPAM dan kemudian memilih Actions > Delete.**** Untuk petunjuk mendetail, lihat [Hapus IPAM](delete-ipam.md).

1. Ketika Anda diminta untuk menghapus IPAM, pilih **Cascade** delete. Ini akan menghapus semua cakupan dan kumpulan dalam IPAM sebelum menghapus IPAM.  
![\[Menghapus IPAM di konsol IPAM.\]](http://docs.aws.amazon.com/id_id/vpc/latest/ipam/images/tutorials-get-started-console-wzlnq9726bqxf3M_F71QUQ.png)

1. Masukkan **hapus** dan kemudian pilih **Hapus**.

1. Menggunakan akun AWS Organizations manajemen, masuk ke konsol IPAM, pilih **Pengaturan**, dan hapus akun administrator yang didelegasikan.

1. (Opsional) Saat Anda mengintegrasikan IPAM dengan AWS Organizations, [IPAM secara otomatis membuat peran terkait layanan di](iam-ipam-slr.md) setiap akun anggota. Menggunakan setiap akun AWS Organizations anggota, masuk ke IAM dan hapus peran terkait layanan **AWSServiceRoleForIPAM** di setiap akun anggota.

1. Pembersihan selesai.

# Tutorial: Buat IPAM dan pool menggunakan AWS CLI
<a name="tutorials-create-vpc-ipam"></a>

Ikuti langkah-langkah dalam tutorial ini untuk menggunakan AWS CLI untuk membuat IPAM, membuat kumpulan alamat IP, dan mengalokasikan VPC dengan CIDR dari kolam IPAM.

Berikut ini adalah contoh hierarki struktur kolam yang akan Anda buat dengan mengikuti langkah-langkah di bagian ini:
+ IPAM beroperasi di AWS Wilayah 1, AWS Wilayah 2
  + Ruang lingkup pribadi
    + Kolam renang tingkat atas
      + Kolam renang regional di AWS Wilayah 2
        + Kolam pengembangan
          + Alokasi untuk VPC

**catatan**  
Di bagian ini, Anda akan membuat IPAM. Secara default, Anda hanya dapat membuat satu IPAM. Untuk informasi selengkapnya, lihat [Kuota untuk IPAM Anda](quotas-ipam.md). Jika Anda telah mendelegasikan akun IPAM dan membuat IPAM, Anda dapat melewati langkah 1 dan 2.

**Topics**
+ [Langkah 1: Aktifkan IPAM di organisasi Anda](#cli-tut-enable-org-ipam)
+ [Langkah 2: Buat IPAM](#cli-tut-create-ipam)
+ [Langkah 3: Buat kumpulan IPv4 alamat](#cli-tut-create-top-ipam)
+ [Langkah 4: Menyediakan CIDR ke kolam tingkat atas](#cli-tut-provision-cidr-ipam)
+ [Langkah 5. Buat kolam Regional dengan CIDR yang bersumber dari kolam tingkat atas](#cli-tut-create-reg-ipam)
+ [Langkah 6: Menyediakan CIDR ke kolam Regional](#cli-tut-assign-cidr-reg-pool)
+ [Langkah 7. Buat berbagi RAM untuk mengaktifkan penugasan IP di seluruh akun](#cli-tut-create-ram-share-ipam)
+ [Langkah 8. Buat VPC](#cli-tut-create-vpc-ipam)
+ [Langkah 9. Pembersihan](#cli-tut-cleanup-ipam)

## Langkah 1: Aktifkan IPAM di organisasi Anda
<a name="cli-tut-enable-org-ipam"></a>

Langkah ini bersifat opsional. Selesaikan langkah ini untuk mengaktifkan IPAM di organisasi Anda dan mengkonfigurasi IPAM yang didelegasikan menggunakan CLI. AWS Untuk informasi selengkapnya tentang peran akun IPAM, lihat[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).

Permintaan ini harus dibuat dari akun manajemen AWS Organizations. Saat menjalankan perintah berikut, pastikan Anda menggunakan peran dengan kebijakan IAM yang mengizinkan tindakan berikut:
+ `ec2:EnableIpamOrganizationAdminAccount`
+ `organizations:EnableAwsServiceAccess`
+ `organizations:RegisterDelegatedAdministrator`
+ `iam:CreateServiceLinkedRole`

```
aws ec2 enable-ipam-organization-admin-account --region us-east-1 --delegated-admin-account-id 11111111111
```

Anda akan melihat output berikut, yang menunjukkan bahwa pengaktifan berhasil. 

```
{
    "Success": true
}
```

## Langkah 2: Buat IPAM
<a name="cli-tut-create-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk membuat IPAM dan melihat informasi tambahan tentang cakupan yang dibuat. Anda akan menggunakan IPAM ini ketika Anda membuat kumpulan dan menyediakan rentang alamat IP untuk kumpulan tersebut di langkah selanjutnya. 

**catatan**  
Opsi Wilayah operasi menentukan AWS Wilayah mana kolam IPAM dapat digunakan. Untuk informasi selengkapnya tentang Wilayah operasi, lihat[Buat IPAM](create-ipam.md). 

**Untuk membuat IPAM menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat instance IPAM.

   ```
   aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2
   ```

   Saat Anda membuat IPAM, AWS secara otomatis melakukan hal berikut:
   + Mengembalikan ID sumber daya unik global (`IpamId`) untuk IPAM.
   + Membuat lingkup publik default (`PublicDefaultScopeId`) dan cakupan pribadi default (`PrivateDefaultScopeId`).

   ```
   {                                                                                      
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-0de83dba6694560a9",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
           "PublicDefaultScopeId": "ipam-scope-02a24107598e982c5",
           "PrivateDefaultScopeId": "ipam-scope-065e7dfe880df679c",
           "ScopeCount": 2,
           "Description": "my-ipam",
           "OperatingRegions": [
               {
                   "RegionName": "us-west-2"
               },
               {
                   "RegionName": "us-east-1"
               }
           ],
           "Tags": []
       }
   }
   ```

1. Jalankan perintah berikut untuk melihat informasi tambahan yang terkait dengan cakupan. Ruang lingkup publik ditujukan untuk alamat IP yang akan diakses melalui internet publik. Ruang lingkup pribadi ditujukan untuk alamat IP yang tidak akan diakses melalui internet publik.

   ```
   aws ec2 describe-ipam-scopes --region us-east-1
   ```

   Dalam output, Anda melihat cakupan yang tersedia. Anda akan menggunakan ID cakupan pribadi di langkah berikutnya.

   ```
   {
       "IpamScopes": [
           {
               "OwnerId": "123456789012",
               "IpamScopeId": "ipam-scope-02a24107598e982c5",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-02a24107598e982c5",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
               "IpamScopeType": "public",
               "IsDefault": true,
               "PoolCount": 0
           },
           {
               "OwnerId": "123456789012",
               "IpamScopeId": "ipam-scope-065e7dfe880df679c",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
               "IpamScopeType": "private",
               "IsDefault": true,
               "PoolCount": 0
           }
       ]
   }
   ```

## Langkah 3: Buat kumpulan IPv4 alamat
<a name="cli-tut-create-top-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk membuat kumpulan IPv4 alamat.

**penting**  
Anda tidak akan menggunakan `--locale` opsi di kolam tingkat atas ini. Anda akan mengatur opsi lokal nanti di kolam Regional. Lokalnya adalah Wilayah AWS tempat Anda ingin kumpulan tersedia untuk alokasi CIDR. Karena tidak menyetel lokal di kolam tingkat atas, lokal akan menjadi default. `None` Jika kolam memiliki lokal`None`, kolam tidak akan tersedia untuk sumber daya VPC di AWS Wilayah mana pun. Anda hanya dapat mengalokasikan ruang alamat IP secara manual di kolam untuk memesan ruang.

**Untuk membuat kumpulan IPv4 alamat untuk semua sumber AWS daya Anda menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat kumpulan IPv4 alamat. Gunakan ID lingkup pribadi IPAM yang Anda buat pada langkah sebelumnya.

   ```
   aws ec2 create-ipam-pool --ipam-scope-id ipam-scope-065e7dfe880df679c --description "top-level-pool" --address-family ipv4
   ```

   Dalam output, Anda akan melihat status `create-in-progress` untuk kolam.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0008f25d7187a08d9",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0008f25d7187a08d9",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c",
           "IpamScopeType": "private",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
           "Locale": "None",
           "PoolDepth": 1,
           "State": "create-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": []
       }
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `create-complete` dalam output.

   ```
   aws ec2 describe-ipam-pools
   ```

   Contoh output berikut menunjukkan keadaan yang benar.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0008f25d7187a08d9",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0008f25d7187a08d9",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c",
               "IpamScopeType": "private",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
               "Locale": "None",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4"
           }
       ]
   }
   ```

## Langkah 4: Menyediakan CIDR ke kolam tingkat atas
<a name="cli-tut-provision-cidr-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk menyediakan CIDR ke kumpulan tingkat atas, lalu verifikasi bahwa CIDR telah disediakan. Untuk informasi selengkapnya, lihat [Penyediaan CIDRs ke kolam](prov-cidr-ipam.md).

**Untuk menyediakan blok CIDR ke kolam menggunakan AWS CLI**

1. Jalankan perintah berikut untuk menyediakan CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0008f25d7187a08d9 --cidr 10.0.0.0/8
   ```

   Dalam output, Anda dapat memverifikasi status penyediaan.

   ```
   {
       "IpamPoolCidr": {                     
           "Cidr": "10.0.0.0/8",        
           "State": "pending-provision"      
       }                                     
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `provisioned` dalam output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0008f25d7187a08d9
   ```

   Contoh output berikut menunjukkan keadaan yang benar.

   ```
   {
       "IpamPoolCidrs": [                     
           {                                  
               "Cidr": "10.0.0.0/8",     
               "State": "provisioned"         
           }                                  
       ]                                      
   }
   ```

## Langkah 5. Buat kolam Regional dengan CIDR yang bersumber dari kolam tingkat atas
<a name="cli-tut-create-reg-ipam"></a>

Saat Anda membuat kolam IPAM, kolam tersebut milik AWS Wilayah IPAM secara default. Saat Anda membuat VPC, kumpulan yang diambil VPC harus berada di Wilayah yang sama dengan VPC. Anda dapat menggunakan `--locale` opsi saat membuat kolam untuk membuat kolam tersedia untuk layanan di Wilayah selain Wilayah IPAM. Ikuti langkah-langkah di bagian ini untuk membuat kumpulan Regional di lokal lain.

**Untuk membuat pool dengan CIDR yang bersumber dari pool sebelumnya menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat pool dan menyisipkan spasi dengan CIDR yang tersedia diketahui dari pool sebelumnya.

   ```
   aws ec2 create-ipam-pool --description "regional--pool" --region us-east-1 --ipam-scope-id ipam-scope-065e7dfe880df679c --source-ipam-pool-id 
   ipam-pool-0008f25d7187a08d9 --locale us-west-2 --address-family ipv4
   ```

   Dalam output, Anda akan melihat ID dari pool yang Anda buat. Anda akan memerlukan ID ini di langkah berikutnya.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0da89c821626f1e4b",
           "SourceIpamPoolId": "ipam-pool-0008f25d7187a08d9",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0da89c821626f1e4b",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c",
           "IpamScopeType": "private",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "regional--pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": []
       }
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `create-complete` dalam output.

   ```
   aws ec2 describe-ipam-pools
   ```

   Dalam output, Anda melihat pool yang Anda miliki di IPAM Anda. Dalam tutorial ini, kami membuat top-level dan kolam Regional, sehingga Anda akan melihat keduanya.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0008f25d7187a08d9",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0008f25d7187a08d9",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c",
               "IpamScopeType": "private",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
               "Locale": "None",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4"
           },
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0da89c821626f1e4b",
               "SourceIpamPoolId": "ipam-pool-0008f25d7187a08d9",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0da89c821626f1e4b",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-065e7dfe880df679c",
               "IpamScopeType": "private",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-0de83dba6694560a9",
               "Locale": "us-west-2",
               "PoolDepth": 2,
               "State": "create-complete",
               "Description": "regional--pool",
               "AutoImport": false,
               "AddressFamily": "ipv4"
           }
       ]
   }
   ```

## Langkah 6: Menyediakan CIDR ke kolam Regional
<a name="cli-tut-assign-cidr-reg-pool"></a>

Ikuti langkah-langkah di bagian ini untuk menetapkan blok CIDR ke kumpulan, dan memvalidasi bahwa blok tersebut telah berhasil disediakan.

**Untuk menetapkan blok CIDR ke kumpulan Regional menggunakan AWS CLI**

1. Jalankan perintah berikut untuk menyediakan CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0da89c821626f1e4b --cidr 10.0.0.0/16
   ```

   Dalam output, Anda melihat keadaan kolam.

   ```
   {
       "IpamPoolCidr": {                     
           "Cidr": "10.0.0.0/16",       
           "State": "pending-provision"      
       }                                     
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `provisioned` dalam output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0da89c821626f1e4b
   ```

   Contoh output berikut menunjukkan keadaan yang benar.

   ```
   {
       "IpamPoolCidrs": [                     
           {                                  
               "Cidr": "10.0.0.0/16",     
               "State": "provisioned"         
           }                                  
       ]                                      
   }
   ```

1. Jalankan perintah berikut untuk menanyakan kumpulan tingkat atas untuk melihat alokasi. Kolam Regional dianggap sebagai alokasi di dalam kolam tingkat atas.

   ```
   aws ec2 get-ipam-pool-allocations --region us-east-1 --ipam-pool-id ipam-pool-0008f25d7187a08d9
   ```

   Dalam output, Anda melihat kumpulan Regional sebagai alokasi di kolam tingkat atas.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "10.0.0.0/16",
               "IpamPoolAllocationId": "ipam-pool-alloc-fbd525f6c2bf4e77a75690fc2d93479a",
               "ResourceId": "ipam-pool-0da89c821626f1e4b",
               "ResourceType": "ipam-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

## Langkah 7. Buat berbagi RAM untuk mengaktifkan penugasan IP di seluruh akun
<a name="cli-tut-create-ram-share-ipam"></a>

Langkah ini bersifat opsional. Anda dapat menyelesaikan langkah ini hanya jika Anda selesai[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).

Saat Anda membuat berbagi AWS RAM kolam IPAM, ini memungkinkan penetapan IP di seluruh akun. Berbagi RAM hanya tersedia di AWS Wilayah asal Anda. Perhatikan bahwa Anda membuat share ini di Region yang sama dengan IPAM, bukan di Region lokal untuk pool. Semua operasi administrasi pada sumber daya IPAM dilakukan melalui Wilayah asal IPAM Anda. Contoh dalam tutorial ini membuat satu share untuk satu pool, tetapi Anda dapat menambahkan beberapa pool ke satu share. Untuk informasi lebih lanjut, termasuk penjelasan tentang opsi yang harus Anda masukkan, lihat[Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md).

Jalankan perintah berikut untuk membuat berbagi sumber daya.

```
aws ram create-resource-share --region us-east-1 --name pool_share --resource-arns arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0dec9695bca83e606 --principals 123456
```

Output menunjukkan bahwa pool telah dibuat.

```
{
    "resourceShare": {
        "resourceShareArn": "arn:aws:ram:us-west-2:123456789012:resource-share/3ab63985-99d9-1cd2-7d24-75e93EXAMPLE",
        "name": "pool_share",
        "owningAccountId": "123456789012",
        "allowExternalPrincipals": false,
        "status": "ACTIVE",
        "creationTime": 1565295733.282,
        "lastUpdatedTime": 1565295733.282
    }
}
```

## Langkah 8. Buat VPC
<a name="cli-tut-create-vpc-ipam"></a>

Jalankan perintah berikut untuk membuat VPC dan tetapkan blok CIDR ke VPC dari kumpulan di IPAM yang baru Anda buat.

```
aws ec2 create-vpc --region us-east-1 --ipv4-ipam-pool-id ipam-pool-04111dca0d960186e --cidr-block 10.0.0.0/24
```

Output menunjukkan bahwa VPC telah dibuat.

```
{
    "Vpc": {
        "CidrBlock": "10.0.0.0/24",
        "DhcpOptionsId": "dopt-19edf471",
        "State": "pending",
        "VpcId": "vpc-0983f3c454f3d8be5",
        "OwnerId": "123456789012",   
        "InstanceTenancy": "default",
        "Ipv6CidrBlockAssociationSet": [],
        "CidrBlockAssociationSet": [
            {
                "AssociationId": "vpc-cidr-assoc-00b24cc1c2EXAMPLE",
                "CidrBlock": "10.0.0.0/24",
                "CidrBlockState": {
                    "State": "associated"
                }
            }
        ],
        "IsDefault": false
    }
}
```

## Langkah 9. Pembersihan
<a name="cli-tut-cleanup-ipam"></a>

Ikuti langkah-langkah di bagian ini untuk menghapus sumber daya IPAM yang telah Anda buat dalam tutorial ini.

1. Hapus VPC.

   ```
   aws ec2 delete-vpc --vpc-id vpc-0983f3c454f3d8be5
   ```

1. Hapus berbagi RAM kolam IPAM.

   ```
   aws ram delete-resource-share --resource-share-arn arn:aws:ram:us-west-2:123456789012:resource-share/3ab63985-99d9-1cd2-7d24-75e93EXAMPLE
   ```

1. Kolam deprovision CIDR dari kolam Regional.

   ```
    aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-0da89c821626f1e4b --region us-east-1 
   ```

1. Kolam deprovision CIDR dari kolam tingkat atas.

   ```
    aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-0008f25d7187a08d9 --region us-east-1
   ```

1. Hapus IPAM

   ```
   aws ec2 delete-ipam --region us-east-1
   ```

# Tutorial: Lihat riwayat alamat IP menggunakan AWS CLI
<a name="tutorials-historical-insights"></a>

Skenario di bagian ini menunjukkan kepada Anda cara menganalisis dan mengaudit penggunaan alamat IP menggunakan AWS CLI. Untuk informasi umum tentang penggunaan AWS CLI, lihat [Menggunakan AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-using.html) dalam *Panduan Pengguna Antarmuka Baris AWS Perintah*.

**Topics**
+ [Ikhtisar](#cli-tut-view-hist-ipam-overview)
+ [Skenario](#cli-tut-view-hist-ipam-analyze)

## Ikhtisar
<a name="cli-tut-view-hist-ipam-overview"></a>

IPAM secara otomatis menyimpan data pemantauan alamat IP Anda hingga tiga tahun. Anda dapat menggunakan data historis untuk menganalisis dan mengaudit keamanan jaringan dan kebijakan perutean Anda. Anda dapat mencari wawasan historis untuk jenis sumber daya berikut:
+ VPCs
+ Subnet VPC
+ Alamat IP elastis
+ Instans EC2 yang sedang berjalan
+ Antarmuka jaringan EC2 yang dilampirkan ke instance

**penting**  
Meskipun IPAM tidak memantau instans Amazon EC2 atau antarmuka jaringan EC2 yang dilampirkan ke instans, Anda dapat menggunakan fitur riwayat IP Pencarian untuk mencari data historis pada instans EC2 dan antarmuka jaringan. CIDRs

**catatan**  
Perintah dalam tutorial ini harus dijalankan menggunakan akun yang memiliki IPAM dan AWS Wilayah yang menghosting IPAM.
Catatan perubahan CIDRs diambil dalam snapshot periodik, yang berarti perlu beberapa waktu untuk rekaman muncul atau diperbarui, dan nilai untuk SampledStartTime dan SampledEndTime dapat berbeda dari waktu aktual mereka terjadi.

## Skenario
<a name="cli-tut-view-hist-ipam-analyze"></a>

Skenario di bagian ini menunjukkan kepada Anda cara menganalisis dan mengaudit penggunaan alamat IP menggunakan AWS CLI. Untuk informasi lebih lanjut tentang nilai-nilai yang disebutkan dalam tutorial ini seperti contoh waktu akhir dan waktu mulai, lihat[Lihat riwayat alamat IP](view-history-cidr-ipam.md).

**Skenario 1: Sumber daya apa yang dikaitkan `10.2.1.155/32` antara 1:00 dan 21:00 pada 27 Desember 2021 (UTC)?**

1. Jalankan perintah berikut:

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.155/32 --ipam-scope-id ipam-scope-05b579a1909c5fc7a --start-time 2021-12-20T01:00:00.000Z --end-time 2021-12-27T21:00:00.000Z
   ```

1. Lihat hasil analisis. Dalam contoh di bawah ini, CIDR dialokasikan ke antarmuka jaringan dan instans EC2 selama periode waktu. Perhatikan bahwa tidak ada **SampledEndTime**nilai berarti catatan masih aktif. Untuk informasi selengkapnya tentang nilai-nilai yang ditunjukkan pada output berikut, lihat[Lihat riwayat alamat IP](view-history-cidr-ipam.md).

   ```
   {                                                     
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "network-interface",
               "ResourceId": "eni-0b4e53eb1733aba16",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "instance",
               "ResourceId": "i-064da1f79baed14f3",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

   Jika ID pemilik instance tempat antarmuka jaringan terpasang berbeda dari ID pemilik antarmuka jaringan (seperti halnya gateway NAT, antarmuka jaringan Lambda, dan AWS layanan lainnya), itu `ResourceOwnerId` `amazon-aws` bukan ID akun pemilik antarmuka jaringan. VPCs Contoh berikut menunjukkan catatan untuk CIDR yang terkait dengan gateway NAT:

   ```
   {                                                     
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "network-interface",
               "ResourceId": "eni-0b4e53eb1733aba16",
               "ResourceCidr": "10.0.0.176/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "amazon-aws",
               "ResourceRegion": "us-east-1",
               "ResourceType": "instance",
               "ResourceCidr": "10.0.0.176/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**Skenario 2: Sumber daya apa yang dikaitkan `10.2.1.0/24` dari 1 Desember 2021 hingga 27 Desember 2021 (UTC)?**

1. Jalankan perintah berikut:

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.0/24 --ipam-scope-id ipam-scope-05b579a1909c5fc7a --start-time 2021-12-01T00:00:00.000Z --end-time 2021-12-27T23:59:59.000Z
   ```

1. Lihat hasil analisis. Dalam contoh di bawah ini, CIDR dialokasikan ke subnet dan VPC selama periode waktu. Perhatikan bahwa tidak ada **SampledEndTime**nilai berarti catatan masih aktif. Untuk informasi selengkapnya tentang nilai-nilai yang ditunjukkan pada output berikut, lihat[Lihat riwayat alamat IP](view-history-cidr-ipam.md).

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0864c82a42f5bffed",
               "ResourceCidr": "10.2.1.0/24",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "vpc",
               "ResourceId": "vpc-0f5ee7e1ba908a378",
               "ResourceCidr": "10.2.1.0/24",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**Skenario 3: Sumber daya apa yang dikaitkan `2605:9cc0:409::/56` dari 1 Desember 2021 hingga 27 Desember 2021 (UTC)?**

1. Jalankan perintah berikut, di mana --region adalah Region rumah IPAM:

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 2605:9cc0:409::/56 --ipam-scope-id ipam-scope-07cb485c8b4a4d7cc --start-time 2021-12-01T01:00:00.000Z --end-time 2021-12-27T23:59:59.000Z
   ```

1. Lihat hasil analisis. Dalam contoh di bawah ini, CIDR dialokasikan ke dua yang berbeda VPCs selama periode waktu di suatu Wilayah di luar Wilayah asal IPAM. Perhatikan bahwa tidak ada **SampledEndTime**nilai berarti catatan masih aktif. Untuk informasi selengkapnya tentang nilai-nilai yang ditunjukkan pada output berikut, lihat[Lihat riwayat alamat IP](view-history-cidr-ipam.md). 

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-01d967bf3b923f72c",
               "ResourceCidr": "2605:9cc0:409::/56",
               "ResourceName": "First example VPC",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-01d967bf3b923f72c",
               "SampledStartTime": "2021-12-23T20:02:00.701000+00:00",
               "SampledEndTime": "2021-12-23T20:12:59.848000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-03e62c7eca81cb652",
               "ResourceCidr": "2605:9cc0:409::/56",
               "ResourceName": "Second example VPC",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-03e62c7eca81cb652",
               "SampledStartTime": "2021-12-27T15:11:00.046000+00:00"
           }
       ]
   }
   ```

**Skenario 4: Sumber daya apa yang dikaitkan `10.0.0.0/24` dalam 24 jam terakhir (dengan asumsi waktu saat ini tengah malam pada 27 Desember 2021 (UTC))?**

1. Jalankan perintah berikut:

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.0.0.0/24 --ipam-scope-id ipam-scope-05b579a1909c5fc7a --start-time 2021-12-27T00:00:00.000Z
   ```

1. Lihat hasil analisis. Dalam contoh di bawah ini, CIDR telah dialokasikan ke banyak subnet dan VPCs selama periode waktu. Perhatikan bahwa tidak ada **SampledEndTime**nilai berarti catatan masih aktif. Untuk informasi selengkapnya tentang nilai-nilai yang ditunjukkan pada output berikut, lihat[Lihat riwayat alamat IP](view-history-cidr-ipam.md). 

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0d1b8f899725aa72d",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "VpcId": "vpc-042b8a44f64267d67",
               "SampledStartTime": "2021-12-11T16:35:59.074000+00:00",
               "SampledEndTime": "2021-12-28T15:34:00.017000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-09754dfd85911abec",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "ResourceComplianceStatus": "unmanaged",
               "ResourceOverlapStatus": "overlapping",
               "VpcId": "vpc-09754dfd85911abec",
               "SampledStartTime": "2021-12-27T20:07:59.947000+00:00",
               "SampledEndTime": "2021-12-28T15:34:00.017000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-west-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-0a8347f594bea5901",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "ResourceComplianceStatus": "unmanaged",
               "ResourceOverlapStatus": "overlapping",
               "VpcId": "vpc-0a8347f594bea5901",
               "SampledStartTime": "2021-12-11T16:35:59.318000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0af7eadb0798e9148",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "VpcId": "vpc-03298ba16756a8736",
               "SampledStartTime": "2021-12-14T21:07:22.357000+00:00"
           }
       ]
   }
   ```

**Skenario 5: Sumber daya apa yang saat ini terkait`10.2.1.155/32`?**

1. Jalankan perintah berikut:

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.155/32 --ipam-scope-id ipam-scope-05b579a1909c5fc7a
   ```

1. Lihat hasil analisis. Dalam contoh di bawah ini, CIDR dialokasikan ke antarmuka jaringan dan instans EC2 selama periode waktu. Perhatikan bahwa tidak ada **SampledEndTime**nilai berarti catatan masih aktif. Untuk informasi selengkapnya tentang nilai-nilai yang ditunjukkan pada output berikut, lihat[Lihat riwayat alamat IP](view-history-cidr-ipam.md).

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "network-interface",
               "ResourceId": "eni-0b4e53eb1733aba16",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "instance",
               "ResourceId": "i-064da1f79baed14f3",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**Skenario 6: Sumber daya apa yang saat ini terkait`10.2.1.0/24`?**

1. Jalankan perintah berikut:

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.0/24 --ipam-scope-id ipam-scope-05b579a1909c5fc7a
   ```

1. Lihat hasil analisis. Dalam contoh di bawah ini, CIDR dialokasikan ke VPC dan subnet selama periode waktu. Hanya hasil yang cocok dengan `/24` CIDR persis ini yang dikembalikan, tidak semua `/32 ` dalam `/24` CIDR. Perhatikan bahwa tidak ada **SampledEndTime**nilai berarti catatan masih aktif. Untuk informasi selengkapnya tentang nilai-nilai yang ditunjukkan pada output berikut, lihat[Lihat riwayat alamat IP](view-history-cidr-ipam.md).

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0864c82a42f5bffed",
               "ResourceCidr": "10.2.1.0/24",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "vpc",
               "ResourceId": "vpc-0f5ee7e1ba908a378",
               "ResourceCidr": "10.2.1.0/24",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**Skenario 7: Sumber daya apa yang saat ini terkait`54.0.0.9/32`?**

Dalam contoh ini, `54.0.0.9/32` ditetapkan ke alamat IP Elastis yang bukan bagian dari AWS Organisasi yang terintegrasi dengan IPAM Anda.

1. Jalankan perintah berikut:

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 54.0.0.9/32 --ipam-scope-id ipam-scope-05b579a1909c5fc7a
   ```

1. Karena `54.0.0.9/32` ditetapkan ke alamat IP Elastis yang bukan bagian dari AWS Organisasi yang terintegrasi dengan IPAM dalam contoh ini, tidak ada catatan yang dikembalikan.

   ```
   {
       "HistoryRecords": []
   }
   ```

# Tutorial: Bawa ASN Anda ke IPAM
<a name="tutorials-byoasn"></a>

Jika aplikasi Anda menggunakan alamat IP tepercaya dan Nomor Sistem Otonom (ASNs) yang diizinkan oleh mitra atau pelanggan Anda yang tercantum di jaringan mereka, Anda dapat menjalankan aplikasi ini AWS tanpa mengharuskan mitra atau pelanggan Anda untuk mengubah daftar izin mereka. 

Autonomous System Number (ASN) adalah nomor unik global yang memungkinkan sekelompok jaringan diidentifikasi melalui internet dan bertukar data routing dengan jaringan lain secara dinamis menggunakan [Border](https://aws.amazon.com/what-is/border-gateway-protocol/) Gateway Protocol. Penyedia layanan Internet (ISPs), misalnya, digunakan ASNs untuk mengidentifikasi sumber lalu lintas jaringan. Tidak semua organisasi membeli sendiri ASNs, tetapi untuk organisasi yang melakukannya, mereka dapat membawa ASN mereka. AWS

Bawa nomor sistem otonom Anda sendiri (BYOASN) memungkinkan Anda untuk mengiklankan IPv4 atau IPv6 alamat yang Anda bawa AWS dengan ASN publik Anda sendiri alih-alih ASN. AWS Saat Anda menggunakan BYOASN, lalu lintas yang berasal dari alamat IP Anda membawa ASN Anda alih-alih AWS ASN, dan beban kerja Anda dapat dijangkau oleh pelanggan atau mitra yang telah mengizinkan lalu lintas terdaftar berdasarkan alamat IP dan ASN Anda.

**penting**  
Lengkapi tutorial ini menggunakan akun admin IPAM di Region rumah IPAM Anda.
Tutorial ini mengasumsikan Anda memiliki ASN publik yang ingin Anda bawa ke IPAM dan bahwa Anda telah membawa BYOIP CIDR dan menyediakannya ke kolam di AWS ruang lingkup publik Anda. Anda dapat membawa ASN ke IPAM kapan saja, tetapi untuk menggunakannya, Anda harus mengaitkan dengan CIDR yang telah Anda bawa ke akun Anda. AWS Tutorial ini mengasumsikan bahwa Anda telah melakukan itu. Untuk informasi selengkapnya, lihat [Tutorial: Bawa alamat IP Anda ke IPAM](tutorials-byoip-ipam.md).
Anda dapat mengubah antara iklan Anda ASN Anda sendiri atau AWS ASN tanpa penundaan, tetapi Anda terbatas untuk mengubah dari ASN ke AWS ASN Anda sendiri sekali per jam.
Jika BYOIP CIDR Anda saat ini diiklankan, Anda tidak perlu menariknya dari iklan untuk dikaitkan dengan ASN Anda.

## Prasyarat orientasi untuk ASN Anda
<a name="tutorials-byoasn-prereqs"></a>

Anda akan memerlukan yang berikut untuk menyelesaikan tutorial ini:
+ ASN 2-byte atau 4-byte publik Anda.
+ Jika Anda sudah membawa rentang alamat IP ke AWS with[Tutorial: Bawa alamat IP Anda ke IPAM](tutorials-byoip-ipam.md), Anda memerlukan rentang CIDR alamat IP. Anda juga memerlukan kunci pribadi. *Anda dapat menggunakan kunci pribadi yang Anda buat saat membawa rentang CIDR alamat IP AWS atau Anda dapat membuat kunci pribadi baru seperti yang dijelaskan dalam [Buat kunci pribadi dan buat sertifikat X.509 di Panduan Pengguna](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/prepare-for-byoip.html#byoip-certificate) Amazon. EC2 *
+ Saat Anda membawa rentang IPv6 alamat IPv4 atau[Tutorial: Bawa alamat IP Anda ke IPAM](tutorials-byoip-ipam.md), Anda [membuat sertifikat X.509 dan mengunggah sertifikat X.509](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-add-certificate) [ke catatan RDAP di RIR](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-add-certificate) Anda. AWS Anda harus mengunggah sertifikat yang sama yang Anda buat ke catatan RDAP di RIR Anda untuk ASN. Pastikan untuk memasukkan string `-----BEGIN CERTIFICATE-----` dan `-----END CERTIFICATE-----` sebelum dan sesudah bagian yang dikodekan. Semua konten ini harus dalam satu baris panjang. Prosedur untuk memperbarui RDAP tergantung pada RIR Anda:
  + Untuk ARIN, gunakan [portal Manajer Akun](https://account.arin.net/public/secure/dashboard) untuk menambahkan sertifikat di bagian “Komentar Publik” untuk objek “Informasi Jaringan” yang mewakili ASN Anda dengan menggunakan opsi “Ubah ASN”. Jangan menambahkannya ke bagian komentar untuk organisasi Anda.
  + Untuk RIPE, tambahkan sertifikat sebagai bidang “descr” baru ke objek “aut-num” yang mewakili ASN Anda. Ini biasanya dapat ditemukan di bagian “Sumber Daya Saya” dari

    [Portal Database RIPE](https://apps.db.ripe.net/db-web-ui/myresources/overview). Jangan menambahkannya ke bagian komentar untuk organisasi Anda atau bidang “komentar” dari objek “aut-num”.
  + Untuk APNIC, kirim email sertifikat ke [helpdesk@apnic.net](mailto:helpdesk@apnic.net) untuk menambahkannya secara manual ke bidang “komentar” untuk ASN Anda. Kirim email menggunakan kontak resmi APNIC untuk ASN.
+ Saat Anda membawa rentang alamat IP ke IPAM, Anda membuat ROA untuk memverifikasi bahwa Anda mengontrol ruang alamat IP yang Anda bawa ke IPAM. Selain ROA itu, Anda harus memiliki ROA kedua di RIR Anda dengan ASN yang Anda bawa ke IPAM. [Jika Anda tidak memiliki ROA kedua ini untuk ASN di RIR Anda, selesaikan 3. Buat objek ROA](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/prepare-for-byoip.html#byoip-create-roa-object) di RIR Anda. Abaikan langkah-langkah lainnya.

## Langkah-langkah tutorial
<a name="tutorials-byoasn-process"></a>

Selesaikan langkah-langkah di bawah ini menggunakan AWS konsol atau AWS CLI.

------
#### [ AWS Management Console ]

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi kiri, pilih **IPAMs**.

1. Pilih IPAM Anda.

1. Pilih **BYOASNs**tab dan pilih **Ketentuan BYOASNs**.

1. Masukkan **ASN**. Akibatnya, bidang **Pesan** secara otomatis diisi dengan pesan yang Anda perlukan untuk masuk pada langkah berikutnya.
   + Format pesan adalah sebagai berikut, di mana AKUN adalah nomor AWS akun Anda, ASN adalah ASN yang Anda bawa ke IPAM, dan YYYYMMDD adalah tanggal kedaluwarsa pesan (yang default ke hari terakhir bulan berikutnya). Contoh:

     ```
     text_message="1|aws|ACCOUNT|ASN|YYYYMMDD|SHA256|RSAPSS"
     ```

1. Salin pesan dan ganti tanggal kedaluwarsa dengan nilai Anda sendiri jika Anda mau.

1. Tanda tangani pesan menggunakan kunci pribadi. Contoh:

   ```
   signed_message=$( echo -n $text_message | openssl dgst -sha256 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 -sign private-key.pem -keyform PEM | openssl base64 | tr -- '+=/' '-_~' | tr -d "\n")
   ```

1. Di bawah **Tanda Tangan**, masukkan tanda tangan.

1. (Opsional) Untuk menyediakan ASN lain, pilih **Ketentuan ASN lain**. Anda dapat menyediakan hingga 5 ASNs. Untuk meningkatkan kuota ini, lihat[Kuota untuk IPAM Anda](quotas-ipam.md).

1. Pilih **Ketentuan**.

1. Lihat proses penyediaan di tab. **BYOASNs** *Tunggu **Negara** berubah dari *Pending-provision ke Provisioned*.* BYOASNs dalam status *Gagal ketentuan* secara otomatis dihapus setelah 7 hari. Setelah ASN berhasil disediakan, Anda dapat mengaitkannya dengan BYOIP CIDR.

1. Di panel navigasi kiri, pilih **Pools**.

1. Pilih ruang lingkup publik Anda. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih kolam regional yang memiliki BYOIP CIDR yang disediakan untuknya. Kolam harus memiliki **Layanan** yang disetel ke **EC2**dan harus memiliki lokal yang dipilih.

1. Pilih **CIDRs**tab dan pilih BYOIP CIDR.

1. Pilih **Tindakan** > **Kelola asosiasi BYOASN**.

1. Di bawah **Associated BYOASNs**, pilih ASN yang Anda bawa. AWS Jika Anda memiliki beberapa ASNs, Anda dapat mengaitkan beberapa ASNs ke BYOIP CIDR. Anda dapat mengasosiasikan ASNs sebanyak yang dapat Anda bawa ke IPAM. Perhatikan bahwa Anda dapat membawa hingga 5 ASNs ke IPAM secara default. Untuk informasi selengkapnya, lihat [Kuota untuk IPAM Anda](quotas-ipam.md).

1. Pilih **Kaitkan**.

1. Tunggu asosiasi ASN selesai. Setelah ASN berhasil dikaitkan dengan BYOIP CIDR, Anda dapat mengiklankan BYOIP CIDR lagi.

1. Pilih **CIDRs**tab kolam renang.

1. **Pilih CIDR BYOIP dan pilih **Actions** > Advertise.** Akibatnya, opsi ASN Anda ditampilkan: Amazon ASN dan apa pun yang ASNs Anda bawa ke IPAM.

1. Pilih ASN yang Anda bawa ke IPAM dan pilih **Iklan** CIDR. Akibatnya, CIDR BYOIP diiklankan dan nilai di kolom **Iklan berubah dari Ditarik ke Iklan**. Kolom **Autonomous System Number** menampilkan ASN yang terkait dengan CIDR. 

1. ****(opsional) Jika Anda memutuskan ingin mengubah asosiasi ASN kembali ke Amazon ASN, pilih CIDR BYOIP dan pilih Tindakan > Beriklan lagi.**** Kali ini, pilih Amazon ASN. Anda dapat menukar kembali ke Amazon ASN kapan saja, tetapi Anda hanya dapat mengubah ke ASN khusus setiap jam sekali.

Tutorialnya selesai.

**Pembersihan**

1. Putuskan ASN dari BYOIP CIDR
   + ****Untuk menarik BYOIP CIDR dari iklan, di kolam Anda di ruang lingkup publik, pilih CIDR BYOIP dan pilih Tindakan > Penarikan dari iklan.****
   + Untuk memisahkan ASN dari CIDR, pilih **Tindakan** > **Kelola** asosiasi BYOASN.

1. Penundaan ASN
   + **Untuk membatalkan ASN, di BYOASNs tab, pilih ASN dan pilih Deprovision ASN.** Akibatnya, ASN dideprovisi. BYOASNs dalam keadaan *Deprovisioned* secara otomatis dihapus setelah 7 hari.

Pembersihan selesai.

------
#### [ Command line ]

1. Menyediakan ASN Anda dengan menyertakan ASN dan pesan otorisasi Anda. Tanda tangan adalah pesan yang ditandatangani dengan kunci pribadi Anda.

   ```
   aws ec2 provision-ipam-byoasn --ipam-id $ipam_id --asn 12345 --asn-authorization-context Message="$text_message",Signature="$signed_message"
   ```

1. Jelaskan ASN Anda untuk melacak proses penyediaan. Jika permintaan berhasil, Anda akan melihat *ProvisionStatus*set ke *provisioned* setelah beberapa menit.

   ```
   aws ec2 describe-ipam-byoasn 
   ```

1. Kaitkan ASN Anda dengan BYOIP CIDR Anda. ASN kustom apa pun yang ingin Anda iklankan harus terlebih dahulu dikaitkan dengan CIDR Anda.

   ```
   aws ec2 associate-ipam-byoasn --asn 12345 --cidr xxx.xxx.xxx.xxx/n
   ```

1. Jelaskan CIDR Anda untuk melacak proses asosiasi.

   ```
   aws ec2 describe-byoip-cidrs --max-results 10
   ```

1. Iklankan CIDR Anda dengan ASN Anda. Jika CIDR sudah diiklankan, ini akan menukar ASN asal dari Amazon ke milik Anda.

   ```
   aws ec2 advertise-byoip-cidr --asn 12345 --cidr xxx.xxx.xxx.xxx/n
   ```

1. *Jelaskan CIDR Anda untuk melihat perubahan status ASN dari *terkait* ke yang diiklankan.*

   ```
   aws ec2 describe-byoip-cidrs --max-results 10
   ```

Tutorialnya selesai.

**Pembersihan**

1. Lakukan salah satu hal berikut ini:
   + Untuk menarik hanya iklan ASN Anda dan kembali menggunakan Amazon ASNs sambil tetap mengiklankan CIDR, Anda harus menelepon advertise-byoip-cidr dengan AWS nilai khusus untuk parameter asn. Anda dapat menukar kembali ke Amazon ASN kapan saja, tetapi Anda hanya dapat mengubah ke ASN khusus setiap jam sekali.

     ```
     aws ec2 advertise-byoip-cidr --asn AWS --cidr xxx.xxx.xxx.xxx/n 
     ```
   + Untuk menarik iklan CIDR dan ASN Anda secara bersamaan, Anda dapat menelepon. withdraw-byoip-cidr

     ```
     aws ec2 withdraw-byoip-cidr --cidr xxx.xxx.xxx.xxx/n
     ```

1. Untuk membersihkan ASN Anda, Anda harus terlebih dahulu memisahkannya dari BYOIP CIDR Anda.

   ```
   aws ec2 disassociate-ipam-byoasn --asn 12345 --cidr xxx.xxx.xxx.xxx/n
   ```

1. Setelah ASN Anda dipisahkan dari semua BYOIP CIDRs yang Anda kaitkan, Anda dapat membatasinya.

   ```
   aws ec2 deprovision-ipam-byoasn --ipam-id $ipam_id --asn 12345 
   ```

1. BYOIP CIDR juga dapat dideprovisioned setelah semua asosiasi ASN dihapus.

   ```
   aws ec2 deprovision-ipam-pool-cidr --ipam-pool-id ipam-pool-1234567890abcdef0 --cidr xxx.xxx.xxx.xxx/n
   ```

1. Konfirmasikan deprovisioning.

   ```
   aws ec2 get-ipam-pool-cidrs --ipam-pool-id ipam-pool-1234567890abcdef0
   ```

Pembersihan selesai.

------

# Tutorial: Bawa alamat IP Anda ke IPAM
<a name="tutorials-byoip-ipam"></a>

Tutorial di bagian ini memandu Anda melalui proses membawa ruang alamat IP publik ke AWS dan mengelola ruang dengan IPAM.

Mengelola ruang alamat IP publik dengan IPAM memiliki manfaat sebagai berikut:
+ **Meningkatkan penggunaan alamat IP publik di seluruh organisasi Anda**: Anda dapat menggunakan IPAM untuk berbagi ruang alamat IP di seluruh AWS akun. Tanpa menggunakan IPAM, Anda tidak dapat membagikan ruang IP publik Anda di seluruh akun AWS Organizations.
+ **Menyederhanakan proses membawa ruang IP publik ke AWS**[: Anda dapat menggunakan IPAM untuk onboard ruang alamat IP publik sekali, dan kemudian menggunakan IPAM untuk mendistribusikan IP publik Anda di seluruh Wilayah ke sumber daya seperti instans EC2 dan penyeimbang beban aplikasi.](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-ip-pools.html) Tanpa IPAM, Anda harus mengangkut publik Anda IPs untuk setiap AWS Wilayah.

**Topics**
+ [Verifikasi kontrol domain](tutorials-byoip-ipam-domain-verification-methods.md)
+ [Bawa IP Anda sendiri ke IPAM menggunakan AWS Management Console dan CLI AWS](tutorials-byoip-ipam-console-intro.md)
+ [Bawa IP CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS](tutorials-byoip-ipam-cli-only-intro.md)
+ [Bawa IP Anda sendiri untuk CloudFront menggunakan IPAM](tutorials-byoip-cloudfront.md)

# Verifikasi kontrol domain
<a name="tutorials-byoip-ipam-domain-verification-methods"></a>

Sebelum Anda membawa rentang alamat IP AWS, Anda harus menggunakan salah satu opsi yang dijelaskan di bagian ini untuk memverifikasi bahwa Anda mengontrol ruang alamat IP. Kemudian, ketika Anda membawa rentang alamat IP ke AWS, AWS memvalidasi bahwa Anda mengontrol rentang alamat IP. Validasi ini memastikan bahwa pelanggan tidak dapat menggunakan rentang IP milik orang lain, mencegah masalah perutean dan keamanan.

Ada dua metode yang dapat Anda gunakan untuk memverifikasi bahwa Anda mengontrol rentang:
+ **Sertifikat X.509**: Jika rentang alamat IP Anda terdaftar dengan Internet Registry yang mendukung RDAP (seperti ARIN, RIPE dan APNIC), Anda dapat menggunakan sertifikat X.509 untuk memverifikasi kepemilikan domain Anda.
+ **Catatan DNS TXT**: Terlepas dari apakah Registri Internet Anda mendukung RDAP, Anda dapat menggunakan token verifikasi dan catatan DNS TXT untuk memverifikasi kepemilikan domain Anda.

**Topics**
+ [Verifikasi domain Anda dengan sertifikat X.509](#tutorials-byoip-ipam-domain-verification-cert)
+ [Verifikasi domain Anda dengan catatan DNS TXT](#tutorials-byoip-ipam-domain-verification-dns-txt)

## Verifikasi domain Anda dengan sertifikat X.509
<a name="tutorials-byoip-ipam-domain-verification-cert"></a>

Bagian ini menjelaskan cara memverifikasi domain Anda dengan sertifikat X.509 sebelum Anda membawa rentang alamat IP Anda ke IPAM. 

**Untuk memverifikasi domain Anda dengan sertifikat X.509**

1. *Selesaikan tiga langkah dalam [Prasyarat untuk BYOIP di Amazon EC2 di Panduan Pengguna Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/prepare-for-byoip.html).*
**catatan**  
Saat Anda membuat ROAs, untuk IPv4 CIDRs Anda harus mengatur panjang maksimum awalan alamat IP ke`/24`. Karena IPv6 CIDRs, jika Anda menambahkannya ke kumpulan yang dapat diiklankan, panjang maksimum awalan alamat IP harus. `/48` Ini memastikan bahwa Anda memiliki fleksibilitas penuh untuk membagi alamat IP publik Anda di seluruh AWS Wilayah. IPAM memberlakukan panjang maksimum yang Anda tetapkan. Panjang maksimum adalah pengumuman panjang awalan terkecil yang akan Anda izinkan untuk rute ini. Misalnya, jika Anda membawa blok `/20` CIDR ke AWS, dengan menyetel panjang maksimum`/24`, Anda dapat membagi blok yang lebih besar dengan cara apa pun yang Anda suka (seperti dengan`/21`,`/22`, atau`/24`) dan mendistribusikan blok CIDR yang lebih kecil itu ke Wilayah mana pun. Jika Anda menetapkan panjang maksimum`/23`, Anda tidak akan dapat membagi dan mengiklankan a `/24` dari blok yang lebih besar. Juga, perhatikan bahwa itu `/24` adalah IPv4 blok terkecil dan `/48` merupakan IPv6 blok terkecil yang dapat Anda iklankan dari Wilayah ke internet.

1. Selesaikan langkah 1 dan 2 hanya di bawah [Menyediakan rentang alamat yang dapat diiklankan secara publik AWS di](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-provision) *Panduan Pengguna Amazon EC2*, **dan jangan berikan rentang alamat (**langkah 3). Simpan `text_message` dan`signed_message`. Anda akan membutuhkannya nanti dalam proses ini.

Setelah Anda menyelesaikan langkah-langkah ini, lanjutkan dengan [Bawa IP Anda sendiri ke IPAM menggunakan AWS Management Console dan CLI AWS](tutorials-byoip-ipam-console-intro.md) atau[Bawa IP CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS](tutorials-byoip-ipam-cli-only-intro.md).

## Verifikasi domain Anda dengan catatan DNS TXT
<a name="tutorials-byoip-ipam-domain-verification-dns-txt"></a>

Selesaikan langkah-langkah di bagian ini untuk memverifikasi domain Anda dengan catatan DNS TXT sebelum Anda membawa rentang alamat IP Anda ke IPAM.

Anda dapat menggunakan data DNS TXT untuk memvalidasi bahwa Anda mengontrol rentang alamat IP publik. Catatan DNS TXT adalah jenis catatan DNS yang berisi informasi tentang nama domain Anda. Fitur ini memungkinkan Anda untuk membawa alamat IP yang terdaftar dengan registri internet apa pun (seperti JPNIC, LACNIC, dan AFRINIC), bukan hanya alamat yang mendukung validasi berbasis catatan RDAP (Registration Data Access Protocol) (seperti ARIN, RIPE dan APNIC).

**penting**  
Sebelum Anda dapat melanjutkan, Anda harus sudah membuat IPAM di Tingkat Gratis atau Tingkat Lanjut. Jika Anda tidak memiliki IPAM, selesaikan [Buat IPAM](create-ipam.md) terlebih dahulu.

**Topics**
+ [Langkah 1: Buat ROA jika Anda tidak memilikinya](#tutorials-byoip-ipam-domain-verification-dns-txt-roa)
+ [Langkah 2. Buat token verifikasi](#tutorials-byoip-ipam-domain-verification-dns-txt-token)
+ [Langkah 3. Siapkan zona DNS dan catatan TXT](#tutorials-byoip-ipam-domain-verification-dns-txt-dns)

### Langkah 1: Buat ROA jika Anda tidak memilikinya
<a name="tutorials-byoip-ipam-domain-verification-dns-txt-roa"></a>

Anda harus memiliki Otorisasi Asal Rute (ROA) di Regional Internet Registry (RIR) untuk rentang alamat IP yang ingin Anda iklankan. [Jika Anda tidak memiliki ROA di RIR Anda, selesaikan 3. Buat objek ROA di RIR Anda di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-create-roa-object) Pengguna *Amazon EC2*. Abaikan langkah-langkah lainnya. 

Rentang IPv4 alamat paling spesifik yang dapat Anda bawa adalah/24. Rentang IPv6 alamat paling spesifik yang dapat Anda bawa adalah/48 untuk CIDRs yang dapat diiklankan secara publik dan /60 untuk CIDRs yang tidak dapat diiklankan secara publik.

### Langkah 2. Buat token verifikasi
<a name="tutorials-byoip-ipam-domain-verification-dns-txt-token"></a>

Token verifikasi adalah nilai acak AWS yang dihasilkan yang dapat Anda gunakan untuk membuktikan kontrol sumber daya eksternal. Misalnya, Anda dapat menggunakan token verifikasi untuk memvalidasi bahwa Anda mengontrol rentang alamat IP publik saat Anda membawa rentang alamat IP ke AWS (BYOIP). 

Selesaikan langkah-langkah di bagian ini untuk membuat token verifikasi yang Anda perlukan di langkah selanjutnya dalam tutorial ini untuk membawa rentang alamat IP Anda ke IPAM. Gunakan petunjuk di bawah ini untuk AWS konsol atau AWS CLI.

------
#### [ AWS Management Console ]

**Untuk membuat token verifikasi**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di Konsol AWS Manajemen, pilih AWS Wilayah tempat Anda membuat IPAM.

1. Di panel navigasi kiri, pilih **IPAMs**.

1. Pilih IPAM Anda dan kemudian pilih **tab Token verifikasi**.

1. Pilih **Buat token verifikasi**.

1. Setelah Anda membuat token, biarkan tab browser ini terbuka. Anda akan memerlukan **nilai Token**, **nama Token** di langkah berikutnya dan **ID Token** di langkah selanjutnya.

Perhatikan hal-hal berikut:
+ Setelah Anda membuat token verifikasi, Anda dapat menggunakan kembali token untuk beberapa BYOIP CIDRs yang Anda berikan dari IPAM Anda dalam waktu 72 jam. Jika Anda ingin menyediakan lebih banyak CIDRs setelah 72 jam, Anda memerlukan token baru.
+ Anda dapat membuat hingga 100 token. Jika Anda mencapai batas, hapus token yang kedaluwarsa.

------
#### [ Command line ]
+ [Minta IPAM membuat token verifikasi yang akan Anda gunakan untuk konfigurasi DNS dengan create-ipam-external-resource -verification-token:](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-external-resource-verification-token.html)

  ```
  aws ec2 create-ipam-external-resource-verification-token --ipam-id ipam-id
  ```

  Ini akan mengembalikan token IpamExternalResourceVerificationTokenId dan dengan `TokenName` dan`TokenValue`, dan waktu kedaluwarsa (`NotAfter`) token.

  ```
  { 
      "IpamExternalResourceVerificationToken": { 
          "IpamExternalResourceVerificationTokenId": "ipam-ext-res-ver-token-0309ce7f67a768cf0", 
          "IpamId": "ipam-0f9e8725ac3ae5754", 
          "TokenValue": "a34597c3-5317-4238-9ce7-50da5b6e6dc8", 
          "TokenName": "86950620", 
          "NotAfter": "2024-05-19T14:28:15.927000+00:00", 
          "Status": "valid", 
          "Tags": [], 
          "State": "create-in-progress" }
  }
  ```

Perhatikan hal-hal berikut:
+ Setelah Anda membuat token verifikasi, Anda dapat menggunakan kembali token untuk beberapa BYOIP CIDRs yang Anda berikan dari IPAM Anda dalam waktu 72 jam. Jika Anda ingin menyediakan lebih banyak CIDRs setelah 72 jam, Anda memerlukan token baru.
+ Anda dapat melihat token Anda menggunakan [describe-ipam-external-resource-verification-token](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-external-resource-verification-tokens.html).
+ Anda dapat membuat hingga 100 token. Jika Anda mencapai batas, Anda dapat menghapus token kedaluwarsa menggunakan [delete-ipam-external-resource-verification-token](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/delete-ipam-external-resource-verification-token.html).

------

### Langkah 3. Siapkan zona DNS dan catatan TXT
<a name="tutorials-byoip-ipam-domain-verification-dns-txt-dns"></a>

Selesaikan langkah-langkah di bagian ini untuk mengatur zona DNS dan catatan TXT. Jika Anda tidak menggunakan Route53 sebagai DNS Anda, ikuti dokumentasi yang disediakan oleh penyedia DNS Anda untuk menyiapkan Zona DNS dan menambahkan catatan TXT.

Jika Anda menggunakan Route53, perhatikan hal berikut:
+ Untuk membuat Zona Pencarian Terbalik di AWS konsol, lihat [Membuat zona yang dihosting publik](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/CreatingHostedZone.html) di *Panduan Pengembang Amazon Route 53* atau gunakan AWS CLI perintah [create-hosted-zone](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-hosted-zone.html). 
+ Untuk membuat rekaman di Zona Pencarian Terbalik di AWS konsol, lihat [Membuat catatan menggunakan konsol Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-creating.html) di *Panduan Pengembang Amazon Route 53* atau gunakan AWS CLI perintah [change-resource-record-sets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/change-resource-record-sets.html). 
+ [Setelah Anda selesai membuat zona yang dihosting, delegasikan zona yang dihosting dari RIR Anda ke server nama yang disediakan oleh Route53 (seperti untuk [LACNIC](https://www.lacnic.net/1017/2/lacnic/reverse-dns-resolution) atau APNIC).](https://www.apnic.net/manage-ip/manage-resources/reverse-dns/)

Apakah Anda menggunakan penyedia DNS lain atau Route53, ketika Anda mengatur catatan TXT, perhatikan hal berikut:
+ Nama rekaman harus nama token Anda.
+ Jenis rekaman harus TXT.
+ ResourceRecord Nilai harus menjadi nilai token.

Contoh:
+ **Nama:** `86950620.113.0.203.in-addr.arpa`
+ **Jenis**: `TXT`
+ **ResourceRecords Nilai**: `a34597c3-5317-4238-9ce7-50da5b6e6dc8`

Di mana:
+ `86950620`adalah nama token verifikasi.
+ `113.0.203.in-addr.arpa`adalah nama Reverse Lookup Zone.
+ `TXT`adalah tipe rekaman.
+ `a34597c3-5317-4238-9ce7-50da5b6e6dc8`adalah nilai token verifikasi.

**catatan**  
Bergantung pada ukuran awalan yang akan dibawa ke IPAM dengan BYOIP, satu atau lebih catatan otentikasi harus dibuat di DNS. Catatan otentikasi ini adalah tipe rekaman TXT dan harus ditempatkan ke zona terbalik dari awalan itu sendiri atau awalan induknya.  
Untuk IPv4, catatan otentikasi perlu menyelaraskan ke rentang pada batas oktet yang membentuk awalan.   
**Contoh**
Untuk 198.18.123.0/24, yang sudah disejajarkan pada batas oktet, Anda perlu membuat catatan otentikasi tunggal di:  
`token-name.123.18.198.in-addr.arpa. IN TXT “token-value”`
Untuk 198.18.12.0/22, yang dengan sendirinya tidak selaras dengan batas oktet, Anda perlu membuat empat catatan otentikasi. Catatan ini harus mencakup subnet 198.18.12.0/24, 198.18.13.0/24, 198.18.14.0/24, dan 198.18.15.0/24 yang disejajarkan pada batas oktet. Entri DNS yang sesuai harus:  
`token-name.12.18.198.in-addr.arpa. IN TXT “token-value”`
`token-name.13.18.198.in-addr.arpa. IN TXT “token-value”`
`token-name.14.18.198.in-addr.arpa. IN TXT “token-value”`
`token-name.15.18.198.in-addr.arpa. IN TXT “token-value”`
Untuk 198.18.0.0/16, yang sudah disejajarkan pada batas oktet, Anda perlu membuat catatan otentikasi tunggal:   
`token-name.18.198.in-addr.arpa. IN TXT “token-value”`
Untuk IPv6, catatan otentikasi perlu disejajarkan ke rentang pada batas gigitan yang membentuk awalan. Nilai gigitan yang valid adalah misalnya 32, 36, 40, 44, 48, 52, 56, dan 60.  
**Contoh**  
Untuk 2001:0 db8: :/40, yang sudah disejajarkan pada batas nibble, Anda perlu membuat catatan otentikasi tunggal:  
`token-name.0.0.8.b.d.0.1.0.0.2.ip6.arpa TXT “token-value”`
Untuk 2001:0 db 8:80: :/42, yang dengan sendirinya tidak selaras pada batas menggigit, Anda perlu membuat empat catatan otentikasi. Catatan ini harus mencakup subnet 2001:db 8:80: :/44, 2001:db 8:90: :/44, 2001:db8:a0: :/44, dan 2001:db8:b0: :/44 yang disejajarkan pada batas menggigit. Entri DNS yang sesuai harus:  
`token-name.8.0.0.8.b.d.0.1.0.0.2.ip6.arpa TXT “token-value”`
`token-name.9.0.0.8.b.d.0.1.0.0.2.ip6.arpa TXT “token-value”`
`token-name.a.0.0.8.b.d.0.1.0.0.2.ip6.arpa IN TXT “token-value”`
`token-name.b.0.0.8.b.d.0.1.0.0.2.ip6.arpa IN TXT “token-value”`
Untuk rentang yang tidak diiklankan 2001:db 8:0:1000: :/54, yang dengan sendirinya tidak selaras pada batas menggigit, Anda perlu membuat empat catatan otentikasi. Catatan ini harus mencakup subnet 2001:db 8:0:1000: :/56, 2001:db 8:0:1100: :/56, 2001:db 8:0:1200: :/56, dan 2001:db 8:0:1300: :/56 yang disejajarkan pada batas menggigit. Entri DNS yang sesuai harus:  
`token-name.0.1.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa IN TXT “token-value”`
`token-name.1.1.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa IN TXT “token-value”`
`token-name.2.1.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa IN TXT “token-value”`
`token-name.3.1.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa IN TXT “token-value”`
Untuk memvalidasi jumlah angka heksadesimal yang benar antara *nama token dan string “ip6.arpa*”, kalikan angka dengan empat. Hasilnya harus sesuai dengan panjang awalan. Misalnya, untuk awalan /56 Anda harus memiliki 14 digit heksadesimal.

Setelah Anda menyelesaikan langkah-langkah ini, lanjutkan dengan [Bawa IP Anda sendiri ke IPAM menggunakan AWS Management Console dan CLI AWS](tutorials-byoip-ipam-console-intro.md) atau[Bawa IP CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS](tutorials-byoip-ipam-cli-only-intro.md).

# Bawa IP Anda sendiri ke IPAM menggunakan AWS Management Console dan CLI AWS
<a name="tutorials-byoip-ipam-console-intro"></a>

Membawa IP Anda Sendiri (BYOIP) ke IPAM memungkinkan Anda untuk menggunakan rentang IPv6 alamat IPv4 dan alamat yang ada di organisasi Anda. AWS Hal ini memungkinkan Anda untuk mempertahankan branding yang konsisten, meningkatkan kinerja jaringan, meningkatkan keamanan, dan menyederhanakan manajemen dengan menyatukan lingkungan lokal dan cloud di bawah ruang alamat IP Anda sendiri.

Ikuti langkah-langkah ini untuk membawa IPv4 atau IPv6 CIDR ke IPAM menggunakan AWS Management Console dan CLI AWS .

**catatan**  
Sebelum memulai, Anda harus memiliki [kontrol domain yang diverifikasi](tutorials-byoip-ipam-domain-verification-methods.md) terlebih dahulu.

Setelah Anda membawa rentang IPv4 alamat AWS, Anda dapat menggunakan semua alamat IP dalam rentang tersebut, termasuk alamat pertama (alamat jaringan) dan alamat terakhir (alamat siaran).

**Topics**
+ [Bawa IPv4 CIDR Anda sendiri ke IPAM menggunakan AWS Management Console dan CLI AWS](tutorials-byoip-ipam-console-ipv4.md)
+ [Bawa IPv6 CIDR Anda sendiri ke IPAM menggunakan Management Console AWS](tutorials-byoip-ipam-console-ipv6.md)

# Bawa IPv4 CIDR Anda sendiri ke IPAM menggunakan AWS Management Console dan CLI AWS
<a name="tutorials-byoip-ipam-console-ipv4"></a>

Ikuti langkah-langkah ini untuk membawa IPv4 CIDR ke IPAM dan mengalokasikan alamat IP Elastis (EIP) menggunakan AWS Management Console dan CLI. AWS 

**penting**  
Tutorial ini mengasumsikan Anda telah menyelesaikan langkah-langkah di bagian berikut:  
[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).
[Buat IPAM](create-ipam.md).
Setiap langkah tutorial ini harus dilakukan oleh salah satu dari tiga akun AWS Organizations:  
Akun manajemen.
Akun anggota dikonfigurasi untuk menjadi administrator IPAM Anda di[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md). Dalam tutorial ini, akun ini akan disebut akun IPAM.
Akun anggota di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM. Dalam tutorial ini, akun ini akan disebut akun anggota.

**Topics**
+ [Langkah 1: Buat profil AWS CLI bernama dan peran IAM](#tutorials-create-profiles)
+ [Langkah 2: Buat kolam IPAM tingkat atas](#tutorials-byoip-ipam-ipv4-console-create-top)
+ [Langkah 3. Buat kolam Regional di dalam kolam tingkat atas](#tutorials-byoip-ipam-ipv4-console-create-reg)
+ [Langkah 4: Iklankan CIDR](#tutorials-byoip-ipam-ipv4-console-adv)
+ [Langkah 5. Bagikan kolam Regional](#tutorials-byoip-ipam-ipv4-console-share-reg)
+ [Langkah 6: Alokasikan alamat IP Elastis dari kolam](#tutorials-byoip-ipam-ipv4-console-all-eip)
+ [Langkah 7: Kaitkan alamat IP Elastis dengan instans EC2](#tutorials-byoip-ipam-ipv4-console-assoc-eip)
+ [Langkah 8: Pembersihan](#tutorials-byoip-ipam-ipv4-console-cleanup)
+ [Alternatif untuk Langkah 6](#tutorials-byoip-ipam-ipv4-alt)

## Langkah 1: Buat profil AWS CLI bernama dan peran IAM
<a name="tutorials-create-profiles"></a>

Untuk menyelesaikan tutorial ini sebagai AWS pengguna tunggal, Anda dapat menggunakan profil AWS CLI bernama untuk beralih dari satu peran IAM ke peran lainnya. [Profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) adalah kumpulan pengaturan dan kredensional yang Anda rujuk saat menggunakan `--profile` opsi dengan. AWS CLI Untuk informasi selengkapnya tentang cara membuat peran IAM dan profil bernama untuk AWS akun, lihat [Menggunakan peran IAM di](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html). AWS CLI

Buat satu peran dan satu profil bernama untuk masing-masing dari tiga AWS akun yang akan Anda gunakan dalam tutorial ini:
+ Sebuah profil yang disebut `management-account` untuk akun manajemen AWS Organizations.
+ Profil yang dipanggil `ipam-account` untuk akun anggota AWS Organizations yang dikonfigurasi untuk menjadi administrator IPAM Anda.
+ Profil yang dipanggil `member-account` untuk akun anggota AWS Organizations di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM.

Setelah Anda membuat peran IAM dan profil bernama, kembali ke halaman ini dan lanjutkan ke langkah berikutnya. Anda akan melihat sepanjang sisa tutorial ini bahwa AWS CLI perintah sampel menggunakan `--profile` opsi dengan salah satu profil bernama untuk menunjukkan akun mana yang harus menjalankan perintah.

## Langkah 2: Buat kolam IPAM tingkat atas
<a name="tutorials-byoip-ipam-ipv4-console-create-top"></a>

Selesaikan langkah-langkah di bagian ini untuk membuat kolam IPAM tingkat atas.

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk membuat kolam**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Pilih ruang lingkup publik. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih **Buat kolam**.

1. (Opsional) Tambahkan **tag Nama** untuk kolam dan **Deskripsi** untuk kolam.

1. Di bawah **Sumber**, pilih **cakupan IPAM**.

1. Di bawah **Alamat keluarga**, pilih **IPv4**.

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih. Untuk informasi selengkapnya tentang menggunakan opsi ini untuk merencanakan ruang IP subnet dalam VPC, lihat. [Tutorial: Rencanakan ruang alamat IP VPC untuk alokasi IP subnet](tutorials-subnet-planning.md)

1. Di bawah **Lokal**, pilih **Tidak Ada**.

   Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR. Karena kita akan membuat kolam IPAM tingkat atas dengan kolam Regional di dalamnya, dan kita akan mengalokasikan ruang ke alamat IP Elastis dari kolam Regional, Anda akan mengatur lokal di kolam Regional dan bukan kolam tingkat atas. Anda akan menambahkan lokal ke kolam Regional saat membuat kumpulan Regional di langkah selanjutnya.
**catatan**  
Jika Anda membuat kolam tunggal saja dan bukan kolam tingkat atas dengan kolam Regional di dalamnya, Anda ingin memilih Lokal untuk kolam ini sehingga kolam tersedia untuk alokasi.

1. Di bawah **Sumber IP Publik**, pilih **BYOIP**.

1. Berdasarkan **CIDRs ketentuan**, lakukan salah satu hal berikut:
   + Jika Anda [memverifikasi kontrol domain Anda dengan sertifikat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), Anda harus menyertakan CIDR dan pesan BYOIP dan tanda tangan sertifikat yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik. 
   + Jika Anda [memverifikasi kontrol domain Anda dengan catatan DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), Anda harus menyertakan token verifikasi CIDR dan IPAM yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik.

   Perhatikan bahwa saat menyediakan IPv4 CIDR ke kolam dalam kumpulan tingkat atas, IPv4 CIDR minimum yang dapat Anda berikan adalah`/24`; lebih spesifik CIDRs (seperti`/25`) tidak diizinkan.
**penting**  
Meskipun sebagian besar penyediaan akan selesai dalam waktu dua jam, mungkin diperlukan waktu hingga satu minggu untuk menyelesaikan proses penyediaan untuk rentang yang dapat diiklankan secara publik.

1. Biarkan **Konfigurasi pengaturan aturan alokasi kumpulan ini tidak dipilih**.

1. (Opsional) Pilih **Tag** untuk pool.

1. Pilih **Buat kolam**.

Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan. Anda dapat melihat status penyediaan di **CIDRs**tab di halaman detail kumpulan.

## Langkah 3. Buat kolam Regional di dalam kolam tingkat atas
<a name="tutorials-byoip-ipam-ipv4-console-create-reg"></a>

Buat kolam Regional di dalam kolam tingkat atas. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR. Anda akan menambahkan lokal ke kolam Regional saat membuat kumpulan Regional di bagian ini. `Locale`Harus menjadi bagian dari salah satu Wilayah operasi yang Anda konfigurasikan saat Anda membuat IPAM. Misalnya, lokal *us-east-1* berarti *bahwa* us-east-1 harus menjadi Wilayah operasi untuk IPAM. *Lokal *us-east-1-scl-1* (grup perbatasan jaringan yang digunakan untuk Local Zones) berarti bahwa IPAM harus memiliki Wilayah operasi us-east-1.*

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk membuat kolam Regional dalam kolam tingkat atas**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Jika Anda tidak ingin menggunakan cakupan pribadi default, dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih **Buat kolam**.

1. (Opsional) Tambahkan **tag Nama** untuk kolam dan **Deskripsi** untuk kolam.

1. Di bawah **Sumber**, pilih kumpulan tingkat atas yang Anda buat di bagian sebelumnya.

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih. Untuk informasi selengkapnya tentang menggunakan opsi ini untuk merencanakan ruang IP subnet dalam VPC, lihat. [Tutorial: Rencanakan ruang alamat IP VPC untuk alokasi IP subnet](tutorials-subnet-planning.md)

1. Di bawah **Locale**, pilih lokasi untuk kolam renang. Dalam tutorial ini, kita akan menggunakan `us-east-2` sebagai lokal untuk kolam Regional. Opsi yang tersedia berasal dari Wilayah operasi yang Anda pilih saat Anda membuat IPAM Anda.

   Tempat untuk pool harus salah satu berikut ini:
   +  AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi.
   + Grup perbatasan jaringan untuk Zona AWS Lokal tempat Anda ingin kolam IPAM ini tersedia untuk alokasi ([didukung Local Zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail)). Opsi ini hanya tersedia untuk IPv4 kolam IPAM di ruang lingkup publik.
   + [Zona Lokal Khusus AWS](https://aws.amazon.com/dedicatedlocalzones/). Untuk membuat kolam dalam Zona Lokal AWS Khusus, masukkan Zona Lokal AWS Khusus di input pemilih.
   + `Global`ketika Anda ingin menggunakan alamat IP secara global di semua AWS Wilayah, seperti CloudFront lokasi. `Global`Lokal ini hanya tersedia untuk IPv4 kolam renang umum.

   Misalnya, Anda hanya dapat mengalokasikan CIDR untuk VPC dari pool IPAM dengan tempat yang sama dengan Wilayah VPC tersebut. Harap diingat bahwa setelah Anda memilih tempat untuk sebuah pool, Anda tidak dapat memodifikasinya. Jika Wilayah asal IPAM tidak tersedia karena pemadaman dan pool memiliki tempat yang berbeda dari Wilayah asal IPAM, pool masih dapat digunakan untuk mengalokasikan alamat IP.

   Memilih lokal memastikan tidak ada dependensi lintas wilayah antara kumpulan Anda dan sumber daya yang dialokasikan darinya.

1. Di bawah **Layanan**, pilih **EC2 (EIP/VPC**). Layanan yang Anda pilih menentukan AWS layanan di mana CIDR akan dapat diiklankan. Saat ini, satu-satunya pilihan adalah **EC2 (EIP/VPC)**, yang berarti bahwa CIDR yang dialokasikan dari kumpulan ini akan dapat diiklankan untuk layanan Amazon EC2 (untuk alamat IP Elastis) dan layanan Amazon VPC (untuk terkait dengan). CIDRs VPCs

1. Berdasarkan **CIDRs ketentuan**, pilih CIDR untuk penyediaan kolam renang. 
**catatan**  
Saat menyediakan CIDR ke kolam Regional dalam kumpulan tingkat atas, IPv4 CIDR paling spesifik yang dapat Anda sediakan adalah`/24`; lebih spesifik CIDRs (seperti`/25`) tidak diizinkan. Setelah Anda membuat kolam Regional, Anda dapat membuat kolam yang lebih kecil (seperti`/25`) dalam kolam Regional yang sama. Perhatikan bahwa jika Anda berbagi kolam Regional atau kolam renang di dalamnya, kolam ini hanya dapat digunakan di lokasi yang ditetapkan pada kolam Regional yang sama.

1. Aktifkan **Konfigurasi pengaturan aturan alokasi kumpulan ini**. Anda memiliki opsi aturan alokasi yang sama di sini seperti yang Anda lakukan saat membuat kumpulan tingkat atas. Lihat [Buat kolam tingkat atas IPv4](create-top-ipam.md) penjelasan tentang opsi yang tersedia saat Anda membuat kumpulan. Aturan alokasi untuk kolam Regional tidak diwarisi dari kolam tingkat atas. Jika Anda tidak menerapkan aturan apa pun di sini, tidak akan ada aturan alokasi yang ditetapkan untuk kumpulan.

1. (Opsional) Pilih **Tag** untuk pool.

1. Setelah selesai mengonfigurasi pool, pilih **Create pool**.

Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan. Anda dapat melihat status penyediaan di **CIDRs**tab di halaman detail kumpulan.

## Langkah 4: Iklankan CIDR
<a name="tutorials-byoip-ipam-ipv4-console-adv"></a>

Langkah-langkah di bagian ini harus dilakukan oleh akun IPAM. Setelah Anda mengaitkan alamat IP Elastis (EIP) dengan instance atau Elastic Load Balancer, Anda kemudian dapat mulai mengiklankan CIDR yang Anda bawa AWS ke kolam yang memiliki **Service EC2 (EIP/VPC) yang dikonfigurasi**. Dalam tutorial ini, itulah kumpulan Regional Anda. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet.

Langkah ini harus dilakukan oleh akun IPAM.

**catatan**  
Status iklan tidak membatasi kemampuan Anda untuk mengalokasikan alamat IP Elastis. Bahkan jika BYOIPv4 CIDR Anda tidak diiklankan, Anda masih dapat membuat EIPs dari kolam IPAM.

**Untuk mengiklankan CIDR**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Pilih ruang lingkup publik. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih kolam Regional yang Anda buat dalam tutorial ini.

1. Pilih **CIDRs**tab.

1. **Pilih CIDR BYOIP dan pilih **Actions** > Advertise.**

1. Pilih **Iklan CIDR**.

****Akibatnya, CIDR BYOIP diiklankan dan nilai di kolom **Iklan berubah dari Ditarik ke Iklan**.****

## Langkah 5. Bagikan kolam Regional
<a name="tutorials-byoip-ipam-ipv4-console-share-reg"></a>

 Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS Resource Access Manager (RAM). 

### Aktifkan berbagi sumber daya di AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Setelah membuat IPAM, Anda akan ingin berbagi kumpulan regional dengan akun lain di organisasi Anda. Sebelum Anda berbagi kolam IPAM, selesaikan langkah-langkah di bagian ini untuk mengaktifkan berbagi AWS RAM sumber daya. Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile management-account` opsi.

**Untuk mengaktifkan berbagi sumber daya**

1. Menggunakan akun AWS Organizations manajemen, buka AWS RAM konsol di [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Di panel navigasi kiri, pilih **Pengaturan**, pilih **Aktifkan berbagi dengan AWS Organizations**, lalu pilih **Simpan pengaturan**.

 Anda sekarang dapat berbagi kolam IPAM dengan anggota organisasi lainnya.

### Bagikan kolam IPAM menggunakan AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Di bagian ini Anda akan membagikan kumpulan regional dengan akun AWS Organizations anggota lain. Untuk petunjuk lengkap tentang berbagi kumpulan IPAM, termasuk informasi tentang izin IAM yang diperlukan, lihat. [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md) Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile ipam-account` opsi.

**Untuk berbagi kolam IPAM menggunakan AWS RAM**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi, pilih kolam IPAM, dan pilih **Tindakan** > **Lihat detail**.

1. Di bawah **Berbagi sumber daya**, pilih **Buat berbagi sumber daya**. AWS RAM Konsol terbuka. Anda berbagi kolam menggunakan AWS RAM.

1. Pilih **Buat berbagi sumber daya**.

1. Di AWS RAM konsol, pilih **Buat berbagi sumber daya** lagi.

1. Tambahkan **Nama** untuk kolam bersama.

1. Di bawah **Pilih jenis sumber daya**, pilih **kolam IPAM,** lalu pilih ARN dari kumpulan yang ingin Anda bagikan.

1. Pilih **Berikutnya**.

1. Pilih **AWSRAMPermissionIpamPoolByoipCidrImport**izin. Rincian opsi izin berada di luar cakupan untuk tutorial ini, tetapi Anda dapat mengetahui lebih lanjut tentang opsi ini di[Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md).

1. Pilih **Berikutnya**.

1. **Di bawah **Prinsipal** > **Pilih tipe utama**, pilih **AWS akun** dan masukkan ID akun akun yang akan membawa rentang alamat IP ke IPAM dan pilih Tambah.**

1. Pilih **Berikutnya**.

1. **Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan, lalu pilih Buat.**

1. Untuk memungkinkan **member-account** akun mengalokasikan CIDRS alamat IP dari kolam IPAM, buat berbagi sumber daya kedua dengan. `AWSRAMDefaultPermissionsIpamPool` Nilai untuk `--resource-arns` adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk `--principals` adalah ID akun dari**member-account**. Nilai untuk `--permission-arns` adalah ARN izin. `AWSRAMDefaultPermissionsIpamPool`

## Langkah 6: Alokasikan alamat IP Elastis dari kolam
<a name="tutorials-byoip-ipam-ipv4-console-all-eip"></a>

Selesaikan langkah-langkah di bagian ini untuk mengalokasikan alamat IP Elastis dari kolam. Perhatikan bahwa jika Anda menggunakan IPv4 kolam publik untuk mengalokasikan alamat IP Elastic, Anda dapat menggunakan langkah-langkah alternatif [Alternatif untuk Langkah 6](#tutorials-byoip-ipam-ipv4-alt) daripada langkah-langkah di bagian ini.

**penting**  
Jika Anda melihat kesalahan terkait tidak memiliki izin untuk memanggil ec2:AllocateAddress, izin terkelola yang saat ini ditetapkan ke kumpulan IPAM yang dibagikan dengan Anda perlu diperbarui. Hubungi orang yang membuat pembagian sumber daya dan minta mereka memperbarui izin terkelola `AWSRAMPermissionIpamResourceDiscovery` ke versi default. Untuk informasi selengkapnya, lihat [Memperbarui bagian sumber daya](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) di *Panduan AWS RAM Pengguna*.

------
#### [ AWS Management Console ]

Ikuti langkah-langkah di [Alokasikan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) di Panduan *Pengguna Amazon EC2* untuk mengalokasikan alamat, tetapi perhatikan hal berikut:
+ Langkah ini harus dilakukan oleh akun anggota.
+ Pastikan AWS Wilayah tempat Anda berada di konsol EC2 cocok dengan opsi Lokal yang Anda pilih saat membuat kumpulan Regional.
+ Saat Anda memilih kumpulan alamat, pilih opsi untuk **Mengalokasikan menggunakan kolam IPv4 IPAM** dan pilih kumpulan Regional yang Anda buat.

------
#### [ Command line ]

Alokasikan alamat dari pool dengan perintah [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). Yang `--region` Anda gunakan harus sesuai dengan `-locale` opsi yang Anda pilih saat Anda membuat kumpulan di Langkah 2. Sertakan ID kolam IPAM yang Anda buat di Langkah 2 di`--ipam-pool-id`. Secara opsional, Anda juga dapat memilih yang spesifik `/32` di kolam IPAM Anda dengan menggunakan opsi. `--address`

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Contoh respons:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Untuk informasi selengkapnya, lihat [Mengalokasikan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) di Panduan *Pengguna Amazon EC2*.

------

## Langkah 7: Kaitkan alamat IP Elastis dengan instans EC2
<a name="tutorials-byoip-ipam-ipv4-console-assoc-eip"></a>

Selesaikan langkah-langkah di bagian ini untuk mengaitkan alamat IP Elastis dengan instans EC2.

------
#### [ AWS Management Console ]

Ikuti langkah-langkah di [Kaitkan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) di *Panduan Pengguna Amazon EC2* untuk mengalokasikan alamat IP Elastis dari kumpulan IPAM, tetapi perhatikan hal berikut: Saat Anda menggunakan opsi Konsol AWS Manajemen, AWS Wilayah tempat Anda mengaitkan alamat IP Elastis harus sesuai dengan opsi Lokal yang Anda pilih saat membuat kumpulan Regional.

Langkah ini harus dilakukan oleh akun anggota.

------
#### [ Command line ]

Langkah ini harus dilakukan oleh akun anggota. Gunakan `--profile member-account` opsi.

Kaitkan alamat IP Elastis dengan instance dengan perintah [asosiasi-alamat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). `--region`Anda mengaitkan alamat IP Elastis harus sesuai dengan `--locale` opsi yang Anda pilih saat Anda membuat kumpulan Regional.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Contoh respons:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Untuk informasi selengkapnya, lihat [Mengaitkan alamat IP Elastis dengan instans atau antarmuka jaringan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) di *Panduan Pengguna Amazon EC2*.

------

## Langkah 8: Pembersihan
<a name="tutorials-byoip-ipam-ipv4-console-cleanup"></a>

Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang telah Anda sediakan dan buat dalam tutorial ini.

**Langkah 1: Tarik CIDR dari iklan**

Langkah ini harus dilakukan oleh akun IPAM.

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Pilih ruang lingkup publik.

1. Pilih kolam Regional yang Anda buat dalam tutorial ini.

1. Pilih **CIDRs**tab.

1. Pilih CIDR BYOIP dan pilih **Actions** > **Withdraw** from advertising.

1. Pilih **Tarik CIDR.**

****Akibatnya, CIDR BYOIP tidak lagi diiklankan dan nilai di kolom **Iklan** berubah dari Diiklankan menjadi Ditarik.****

**Langkah 2: Putuskan alamat IP Elastis**

Langkah ini harus dilakukan oleh akun anggota. Jika Anda menggunakan AWS CLI, gunakan `--profile member-account` opsi.
+ Selesaikan langkah-langkah dalam [Memutuskan alamat IP Elastis di Panduan *Pengguna Amazon EC2* untuk memisahkan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating-different) EIP. Saat Anda membuka EC2 di konsol AWS Manajemen, AWS Wilayah tempat Anda memisahkan EIP harus sesuai dengan `Locale` opsi yang Anda pilih saat membuat kumpulan yang akan digunakan untuk CIDR BYOIP. Dalam tutorial ini, kolam itu adalah kolam Regional.

**Langkah 3: Lepaskan alamat IP Elastis**

Langkah ini harus dilakukan oleh akun anggota. Jika Anda menggunakan AWS CLI, gunakan `--profile member-account` opsi.
+ Selesaikan langkah-langkah dalam [Rilis alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-releasing) di *Panduan Pengguna Amazon EC2* untuk merilis alamat IP Elastis (EIP) dari kolam IPv4 publik. Saat Anda membuka EC2 di konsol AWS Manajemen, AWS Wilayah tempat Anda mengalokasikan EIP harus sesuai dengan `Locale` opsi yang Anda pilih saat membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

**Langkah 4: Hapus semua pembagian RAM dan nonaktifkan integrasi RAM dengan AWS Organizations**

Langkah ini harus dilakukan oleh akun IPAM dan akun manajemen masing-masing. Jika Anda menggunakan AWS CLI untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM, gunakan ` --profile management-account` opsi ` --profile ipam-account` dan.
+ Selesaikan langkah-langkah dalam [Menghapus berbagi sumber daya di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) dan [Menonaktifkan berbagi sumber daya dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dalam *Panduan Pengguna AWS RAM*, dalam urutan itu, untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM dengan Organizations. AWS 

**Langkah 5: Membatalkan CIDRs dari kolam Regional dan kolam tingkat atas**

Langkah ini harus dilakukan oleh akun IPAM. Jika Anda menggunakan AWS CLI untuk berbagi kolam, gunakan `--profile ipam-account` opsi.
+ Selesaikan langkah-langkah [Pembuangan CIDRs dari kolam](depro-pool-cidr-ipam.md) untuk menghentikan penyediaan CIDRs dari kolam Regional dan kemudian kolam tingkat atas, dalam urutan itu.

**Langkah 6: Hapus kolam Regional dan kolam tingkat atas**

Langkah ini harus dilakukan oleh akun IPAM. Jika Anda menggunakan AWS CLI untuk berbagi kolam, gunakan `--profile ipam-account` opsi.
+ Selesaikan langkah-langkah [Hapus kolam](delete-pool-ipam.md) untuk menghapus kolam Regional dan kemudian kolam tingkat atas, dalam urutan itu.

## Alternatif untuk Langkah 6
<a name="tutorials-byoip-ipam-ipv4-alt"></a>

Jika Anda menggunakan IPv4 kolam publik untuk mengalokasikan alamat IP Elastic, Anda dapat menggunakan langkah-langkah di bagian ini daripada langkah-langkah di dalamnya[Langkah 6: Alokasikan alamat IP Elastis dari kolam](#tutorials-byoip-ipam-ipv4-console-all-eip).

**Topics**
+ [Langkah 1: Buat IPv4 kolam umum](#tutorials-byoip-ipam-ipv4-console-alt-pool)
+ [Langkah 2: Berikan IPv4 CIDR publik ke kolam renang umum IPv4 Anda](#tutorials-byoip-ipam-ipv4-console-alt-cidr)
+ [Langkah 3: Alokasikan alamat IP Elastis dari kolam umum IPv4](#tutorials-byoip-ipam-ipv4-console-alt-eip)
+ [Alternatif untuk pembersihan Langkah 6](#tutorials-byoip-ipam-ipv4-console-alt-cleanup)

### Langkah 1: Buat IPv4 kolam umum
<a name="tutorials-byoip-ipam-ipv4-console-alt-pool"></a>

Langkah ini harus dilakukan oleh akun anggota yang akan memberikan alamat IP Elastis.

**catatan**  
Langkah ini harus dilakukan oleh akun anggota menggunakan AWS CLI.
 IPv4 Kolam renang umum dan kolam IPAM dikelola oleh sumber daya yang berbeda di AWS. Public IPv4 pool adalah sumber daya akun tunggal yang memungkinkan Anda mengonversi alamat IP milik publik CIDRs ke alamat IP Elastic. Kolam IPAM dapat digunakan untuk mengalokasikan ruang publik Anda ke kolam renang umum IPv4 .

**Untuk membuat IPv4 kolam umum menggunakan AWS CLI**
+ Jalankan perintah berikut untuk menyediakan CIDR. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `Locale` opsi yang Anda pilih saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

  ```
  aws ec2 create-public-ipv4-pool --region us-east-2 --profile member-account
  ```

  Dalam output, Anda akan melihat ID IPv4 kolam publik. Anda akan membutuhkan ID ini di langkah berikutnya.

  ```
  {
      "PoolId": "ipv4pool-ec2-09037ce61cf068f9a"
  }
  ```

### Langkah 2: Berikan IPv4 CIDR publik ke kolam renang umum IPv4 Anda
<a name="tutorials-byoip-ipam-ipv4-console-alt-cidr"></a>

Berikan IPv4 CIDR publik ke IPv4 kolam renang umum Anda. Nilai untuk `--region` harus sesuai dengan `Locale` nilai yang Anda pilih ketika Anda membuat pool yang akan digunakan untuk BYOIP CIDR. `--netmask-length`Ini adalah jumlah ruang dari kolam IPAM yang ingin Anda bawa ke kolam renang umum Anda. Nilai tidak boleh lebih besar dari panjang netmask dari kolam IPAM. Paling tidak spesifik yang dapat `--netmask-length` Anda definisikan adalah`24`.

**catatan**  
Jika Anda membawa rentang `/24` CIDR ke IPAM untuk dibagikan di seluruh AWS Organisasi, Anda dapat memberikan awalan yang lebih kecil ke beberapa kumpulan IPAM, katakanlah `/27` (menggunakan`-- netmask-length 27`), daripada menyediakan seluruh `/24` CIDR (menggunakan`-- netmask-length 24`) seperti yang ditunjukkan dalam tutorial ini.
Langkah ini harus dilakukan oleh akun anggota menggunakan AWS CLI.

**Untuk membuat IPv4 kolam umum menggunakan AWS CLI**

1. Jalankan perintah berikut untuk menyediakan CIDR.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-east-2 --ipam-pool-id ipam-pool-04d8e2d9670eeab21 --pool-id ipv4pool-ec2-09037ce61cf068f9a --netmask-length 24 --profile member-account
   ```

   Dalam output, Anda akan melihat CIDR yang disediakan.

   ```
   {                                      
       "PoolId": "ipv4pool-ec2-09037ce61cf068f9a", 
       "PoolAddressRange": {                       
           "FirstAddress": "130.137.245.0",        
           "LastAddress": "130.137.245.255",       
           "AddressCount": 256,                    
           "AvailableAddressCount": 256            
       }                                           
   }
   ```

1. Jalankan perintah berikut untuk melihat CIDR yang disediakan di kolam umum. IPv4 

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --max-results 10 --profile member-account
   ```

   Dalam output, Anda akan melihat CIDR yang disediakan. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet. Anda akan memiliki kesempatan untuk mengatur CIDR ini untuk diiklankan di langkah terakhir tutorial ini.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 255
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 255,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

****Setelah Anda membuat IPv4 kolam renang umum, untuk melihat kolam IPv4 renang umum yang dialokasikan di kolam Regional IPAM, buka konsol IPAM dan lihat alokasi di kolam Regional di bawah Alokasi atau Sumber Daya.****

### Langkah 3: Alokasikan alamat IP Elastis dari kolam umum IPv4
<a name="tutorials-byoip-ipam-ipv4-console-alt-eip"></a>

Selesaikan langkah-langkah di [Alokasikan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) di Panduan *Pengguna Amazon EC2* untuk mengalokasikan EIP dari kolam IPv4 publik. Saat Anda membuka EC2 di konsol AWS Manajemen, AWS Wilayah tempat Anda mengalokasikan EIP harus sesuai dengan `Locale` opsi yang Anda pilih saat membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

Langkah ini harus dilakukan oleh akun anggota. Jika Anda menggunakan AWS CLI, gunakan `--profile member-account` opsi.

Setelah Anda menyelesaikan tiga langkah ini, kembali ke [Langkah 7: Kaitkan alamat IP Elastis dengan instans EC2](#tutorials-byoip-ipam-ipv4-console-assoc-eip) dan lanjutkan sampai Anda menyelesaikan tutorial.

### Alternatif untuk pembersihan Langkah 6
<a name="tutorials-byoip-ipam-ipv4-console-alt-cleanup"></a>

Selesaikan langkah-langkah ini untuk membersihkan IPv4 kolam umum yang dibuat dengan alternatif Langkah 9. Anda harus menyelesaikan langkah-langkah ini setelah Anda merilis alamat IP Elastis selama proses pembersihan standar di[Langkah 8: Pembersihan](#tutorials-byoip-ipam-ipv4-console-cleanup).

**Langkah 1: Singkirkan IPv4 CIDR publik dari kolam renang umum Anda IPv4**
**penting**  
Langkah ini harus dilakukan oleh akun anggota menggunakan AWS CLI.

1. Lihat BYOIP CIDRs Anda.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   Dalam output, Anda akan melihat alamat IP di BYOIP CIDR Anda.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

1. Jalankan perintah berikut untuk melepaskan CIDR dari IPv4 kolam umum. 

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --cidr 130.137.245.0/24 --profile member-account
   ```

1. Lihat BYOIP Anda CIDRs lagi dan pastikan tidak ada lagi alamat yang disediakan. Ketika Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus cocok dengan Wilayah IPAM Anda.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-2 --profile member-account
   ```

   Dalam output, Anda akan melihat jumlah alamat IP di IPv4 kolam publik Anda.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-09037ce61cf068f9a",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-2",
               "Tags": []
           }
       ]
   }
   ```

**catatan**  
Perlu beberapa waktu bagi IPAM untuk menemukan bahwa alokasi IPv4 kolam umum telah dihapus. Anda tidak dapat terus membersihkan dan menghentikan penyediaan CIDR kolam IPAM sampai Anda melihat bahwa alokasi telah dihapus dari IPAM.

**Langkah 2: Hapus IPv4 kolam umum**

Langkah ini harus dilakukan oleh akun anggota.
+ Jalankan perintah berikut untuk menghapus IPv4 kolam publik CIDR. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `Locale` opsi yang Anda pilih saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP. Dalam tutorial ini, kolam itu adalah kolam Regional. Langkah ini harus dilakukan dengan menggunakan AWS CLI.

  ```
  aws ec2 delete-public-ipv4-pool --region us-east-2 --pool-id ipv4pool-ec2-09037ce61cf068f9a --profile member-account
  ```

  Dalam output, Anda akan melihat nilai kembali **benar**.

  ```
  {
  "ReturnValue": true
  }
  ```

  **Setelah Anda menghapus kumpulan, untuk melihat alokasi yang tidak dikelola oleh IPAM, buka konsol IPAM dan lihat detail kumpulan Regional di bawah Alokasi.**

# Bawa IPv6 CIDR Anda sendiri ke IPAM menggunakan Management Console AWS
<a name="tutorials-byoip-ipam-console-ipv6"></a>

Ikuti langkah-langkah dalam tutorial ini untuk membawa IPv6 CIDR ke IPAM dan mengalokasikan VPC dengan CIDR menggunakan Management Console dan. AWS AWS CLI

Jika Anda tidak perlu mengiklankan IPv6 alamat Anda melalui Internet, Anda dapat memberikan IPv6 alamat GUA pribadi ke IPAM. Untuk informasi selengkapnya, lihat [Aktifkan penyediaan GUA pribadi IPv6 CIDRs](enable-prov-ipv6-gua.md).

**penting**  
Tutorial ini mengasumsikan Anda telah menyelesaikan langkah-langkah di bagian berikut:  
[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).
[Buat IPAM](create-ipam.md).
Setiap langkah tutorial ini harus dilakukan oleh salah satu dari tiga akun AWS Organizations:  
Akun manajemen.
Akun anggota dikonfigurasi untuk menjadi administrator IPAM Anda di[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md). Dalam tutorial ini, akun ini akan disebut akun IPAM.
Akun anggota di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM. Dalam tutorial ini, akun ini akan disebut akun anggota.

**Topics**
+ [Langkah 1: Buat kolam IPAM tingkat atas](#tutorials-byoip-ipam-ipv6-console-1)
+ [Langkah 2. Buat kolam Regional di dalam kolam tingkat atas](#tutorials-byoip-ipam-ipv6-console-2)
+ [Langkah 3. Bagikan kolam Regional](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Langkah 4: Buat VPC](#tutorials-byoip-ipam-ipv6-console-4)
+ [Langkah 5: Iklankan CIDR](#tutorials-byoip-ipam-ipv6-console-5)
+ [Langkah 6: Pembersihan](#tutorials-byoip-ipam-ipv6-console-cleanup)

## Langkah 1: Buat kolam IPAM tingkat atas
<a name="tutorials-byoip-ipam-ipv6-console-1"></a>

Karena Anda akan membuat kolam IPAM tingkat atas dengan kolam Regional di dalamnya, dan kami akan mengalokasikan ruang untuk sumber daya dari kolam Regional, Anda akan mengatur lokal di kolam Regional dan bukan kolam tingkat atas. Anda akan menambahkan lokal ke kolam Regional saat membuat kumpulan Regional di langkah selanjutnya. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR.

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk membuat kolam**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Pilih ruang lingkup publik. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih **Buat kolam**.

1. (Opsional) Tambahkan **tag Nama** untuk kolam dan **Deskripsi** untuk kolam.

1. Di bawah **Sumber**, pilih **cakupan IPAM**.

1. Di bawah **Alamat keluarga**, pilih **IPv6**.

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih. Untuk informasi selengkapnya tentang menggunakan opsi ini untuk merencanakan ruang IP subnet dalam VPC, lihat. [Tutorial: Rencanakan ruang alamat IP VPC untuk alokasi IP subnet](tutorials-subnet-planning.md)

1. Di bawah **Lokal**, pilih **Tidak Ada**. Anda akan mengatur lokal di kolam Regional.

   Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Misalnya, Anda hanya dapat mengalokasikan CIDR untuk VPC dari pool IPAM dengan tempat yang sama dengan Wilayah VPC tersebut. Harap diingat bahwa setelah Anda memilih tempat untuk sebuah pool, Anda tidak dapat memodifikasinya. Jika Wilayah asal IPAM tidak tersedia karena pemadaman dan pool memiliki tempat yang berbeda dari Wilayah asal IPAM, pool masih dapat digunakan untuk mengalokasikan alamat IP.
**catatan**  
Jika Anda membuat kolam tunggal saja dan bukan kolam tingkat atas dengan kolam Regional di dalamnya, Anda ingin memilih Lokal untuk kolam ini sehingga kolam tersedia untuk alokasi.

1. Di bawah **sumber IP Publik**, **BYOIP** dipilih secara default.

1. Berdasarkan **CIDRs ketentuan**, lakukan salah satu hal berikut:
   + Jika Anda [memverifikasi kontrol domain Anda dengan sertifikat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), Anda harus menyertakan CIDR dan pesan BYOIP dan tanda tangan sertifikat yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik. 
   + Jika Anda [memverifikasi kontrol domain Anda dengan catatan DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), Anda harus menyertakan token verifikasi CIDR dan IPAM yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik.

   Perhatikan bahwa saat menyediakan IPv6 CIDR ke kolam dalam kumpulan tingkat atas, rentang IPv6 alamat paling spesifik yang dapat Anda bawa adalah /48 untuk yang dapat diiklankan secara publik dan /60 untuk CIDRs yang tidak dapat diiklankan secara publik. CIDRs 
**penting**  
Meskipun sebagian besar penyediaan akan selesai dalam waktu dua jam, mungkin diperlukan waktu hingga satu minggu untuk menyelesaikan proses penyediaan untuk rentang yang dapat diiklankan secara publik.

1. Biarkan **Konfigurasi pengaturan aturan alokasi kumpulan ini tidak dipilih**.

1. (Opsional) Pilih **Tag** untuk kolam renang.

1. Pilih **Buat kolam**.

Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan. Anda dapat melihat status penyediaan di **CIDRs**tab di halaman detail kumpulan.

## Langkah 2. Buat kolam Regional di dalam kolam tingkat atas
<a name="tutorials-byoip-ipam-ipv6-console-2"></a>

Buat kolam Regional di dalam kolam tingkat atas. Lokal diperlukan di kolam dan itu harus menjadi salah satu Wilayah operasi yang Anda konfigurasikan saat Anda membuat IPAM.

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk membuat kolam Regional dalam kolam tingkat atas**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Jika Anda tidak ingin menggunakan cakupan pribadi default, dari menu tarik-turun di bagian atas panel konten, pilih cakupan yang ingin Anda gunakan. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih **Buat kolam**.

1. (Opsional) Tambahkan **tag Nama** untuk pool dan deskripsi untuk pool.

1. Di bawah **Sumber**, pilih kumpulan tingkat atas yang Anda buat di bagian sebelumnya.

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih. Untuk informasi selengkapnya tentang menggunakan opsi ini untuk merencanakan ruang IP subnet dalam VPC, lihat. [Tutorial: Rencanakan ruang alamat IP VPC untuk alokasi IP subnet](tutorials-subnet-planning.md)

1. Pilih lokasi untuk kolam renang. Memilih lokal memastikan tidak ada dependensi lintas wilayah antara kumpulan Anda dan sumber daya yang dialokasikan darinya. Opsi yang tersedia berasal dari Wilayah operasi yang Anda pilih saat Anda membuat IPAM Anda. Dalam tutorial ini, kita akan menggunakan `us-east-2` sebagai lokal untuk kolam Regional.

   Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Misalnya, Anda hanya dapat mengalokasikan CIDR untuk VPC dari pool IPAM dengan tempat yang sama dengan Wilayah VPC tersebut. Harap diingat bahwa setelah Anda memilih tempat untuk sebuah pool, Anda tidak dapat memodifikasinya. Jika Wilayah asal IPAM tidak tersedia karena pemadaman dan pool memiliki tempat yang berbeda dari Wilayah asal IPAM, pool masih dapat digunakan untuk mengalokasikan alamat IP.

1. Di bawah **Layanan**, pilih **EC2 (EIP/VPC**). Layanan yang Anda pilih menentukan AWS layanan di mana CIDR akan dapat diiklankan. Saat ini, satu-satunya pilihan adalah **EC2 (EIP/VPC)**, yang berarti bahwa CIDR yang dialokasikan dari kumpulan ini akan dapat diiklankan untuk layanan Amazon EC2 dan layanan Amazon VPC (untuk terkait dengan). CIDRs VPCs

1. Berdasarkan **CIDRs ketentuan**, pilih CIDR untuk penyediaan kolam renang. Perhatikan bahwa saat menyediakan IPv6 CIDR ke kolam dalam kumpulan tingkat atas, rentang IPv6 alamat paling spesifik yang dapat Anda bawa adalah /48 untuk yang dapat diiklankan secara publik dan /60 untuk CIDRs yang tidak dapat diiklankan secara publik. CIDRs 

1. Aktifkan **Konfigurasi pengaturan aturan alokasi kumpulan ini** dan pilih aturan alokasi opsional untuk kumpulan ini:
   + **Impor sumber daya yang ditemukan secara otomatis**: Opsi ini tidak tersedia jika **Lokal** disetel ke **Tidak Ada**. Jika dipilih, IPAM akan terus mencari sumber daya dalam rentang CIDR dari kumpulan ini dan secara otomatis mengimpornya sebagai alokasi ke IPAM Anda. Perhatikan hal-hal berikut:
     +  CIDRs Yang akan dialokasikan untuk sumber daya ini tidak boleh dialokasikan ke sumber daya lain agar impor berhasil.
     + IPAM akan mengimpor CIDR terlepas dari kepatuhannya dengan aturan alokasi kumpulan, sehingga sumber daya dapat diimpor dan kemudian ditandai sebagai tidak patuh.
     + Jika IPAM menemukan beberapa CIDRs yang tumpang tindih, IPAM akan mengimpor CIDR terbesar saja.
     + Jika IPAM menemukan beberapa CIDRs dengan pencocokan CIDRs, IPAM akan mengimpor salah satunya secara acak saja.
   + Panjang **netmask minimum: Panjang** netmask minimum yang diperlukan untuk alokasi CIDR di kolam IPAM ini agar sesuai dan blok CIDR ukuran terbesar yang dapat dialokasikan dari kolam. Panjang netmask minimum harus kurang dari panjang netmask maksimum. Kemungkinan panjang netmask untuk IPv4 alamat adalah `0` -. `32` Kemungkinan panjang netmask untuk IPv6 alamat adalah `0` -. `128`
   + Panjang **netmask default: Panjang** netmask default untuk alokasi ditambahkan ke pool ini.
   + Panjang **netmask maksimum: Panjang** netmask maksimum yang akan diperlukan untuk alokasi CIDR di kolam ini. Nilai ini menentukan blok CIDR ukuran terkecil yang dapat dialokasikan dari kolam. Pastikan nilai ini minimum**/48**.
   + **Persyaratan penandaan**: Tag yang diperlukan untuk sumber daya untuk mengalokasikan ruang dari kolam. Jika tag sumber daya diubah setelah mereka mengalokasikan ruang atau jika aturan penandaan alokasi diubah pada kumpulan, sumber daya dapat ditandai sebagai tidak sesuai.
   + **Lokal**: Lokal yang akan dibutuhkan untuk sumber daya yang digunakan CIDRs dari kolam ini. Sumber daya yang diimpor secara otomatis yang tidak memiliki lokal ini akan ditandai tidak sesuai. Sumber daya yang tidak secara otomatis diimpor ke kolam tidak akan diizinkan mengalokasikan ruang dari kolam kecuali mereka berada di lokal ini.

1. (Opsional) Pilih **Tag** untuk kolam renang.

1. Setelah selesai mengonfigurasi pool, pilih **Create pool**.

Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan. Anda dapat melihat status penyediaan di **CIDRs**tab di halaman detail kumpulan.

## Langkah 3. Bagikan kolam Regional
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS Resource Access Manager (RAM). 

### Aktifkan berbagi sumber daya di AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Setelah membuat IPAM, Anda akan ingin berbagi kumpulan regional dengan akun lain di organisasi Anda. Sebelum Anda berbagi kolam IPAM, selesaikan langkah-langkah di bagian ini untuk mengaktifkan berbagi AWS RAM sumber daya. Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile management-account` opsi.

**Untuk mengaktifkan berbagi sumber daya**

1. Menggunakan akun AWS Organizations manajemen, buka AWS RAM konsol di [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Di panel navigasi kiri, pilih **Pengaturan**, pilih **Aktifkan berbagi dengan AWS Organizations**, lalu pilih **Simpan pengaturan**.

 Anda sekarang dapat berbagi kolam IPAM dengan anggota organisasi lainnya.

### Bagikan kolam IPAM menggunakan AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Di bagian ini Anda akan membagikan kumpulan regional dengan akun AWS Organizations anggota lain. Untuk petunjuk lengkap tentang berbagi kumpulan IPAM, termasuk informasi tentang izin IAM yang diperlukan, lihat. [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md) Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile ipam-account` opsi.

**Untuk berbagi kolam IPAM menggunakan AWS RAM**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi, pilih kolam IPAM, dan pilih **Tindakan** > **Lihat detail**.

1. Di bawah **Berbagi sumber daya**, pilih **Buat berbagi sumber daya**. AWS RAM Konsol terbuka. Anda berbagi kolam menggunakan AWS RAM.

1. Pilih **Buat berbagi sumber daya**.

1. Di AWS RAM konsol, pilih **Buat berbagi sumber daya** lagi.

1. Tambahkan **Nama** untuk kolam bersama.

1. Di bawah **Pilih jenis sumber daya**, pilih **kolam IPAM,** lalu pilih ARN dari kumpulan yang ingin Anda bagikan.

1. Pilih **Berikutnya**.

1. Pilih **AWSRAMPermissionIpamPoolByoipCidrImport**izin. Rincian opsi izin berada di luar cakupan untuk tutorial ini, tetapi Anda dapat mengetahui lebih lanjut tentang opsi ini di[Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md).

1. Pilih **Berikutnya**.

1. **Di bawah **Prinsipal** > **Pilih tipe utama**, pilih **AWS akun** dan masukkan ID akun akun yang akan membawa rentang alamat IP ke IPAM dan pilih Tambah.**

1. Pilih **Berikutnya**.

1. **Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan, lalu pilih Buat.**

1. Untuk memungkinkan **member-account** akun mengalokasikan CIDRS alamat IP dari kolam IPAM, buat berbagi sumber daya kedua dengan. `AWSRAMDefaultPermissionsIpamPool` Nilai untuk `--resource-arns` adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk `--principals` adalah ID akun dari**member-account**. Nilai untuk `--permission-arns` adalah ARN dari izin. `AWSRAMDefaultPermissionsIpamPool`

## Langkah 4: Buat VPC
<a name="tutorials-byoip-ipam-ipv6-console-4"></a>

Selesaikan langkah-langkah di [Buat VPC di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) Pengguna Amazon *VPC*.

Langkah ini harus dilakukan oleh akun anggota.

**catatan**  
Saat Anda membuka VPC di konsol AWS Manajemen, AWS Wilayah tempat Anda membuat VPC harus sesuai dengan `Locale` opsi yang Anda pilih saat membuat kumpulan yang akan digunakan untuk CIDR BYOIP.
Ketika Anda mencapai langkah untuk memilih CIDR untuk VPC, Anda akan memiliki opsi untuk menggunakan CIDR dari kolam IPAM. Pilih kolam Regional yang Anda buat dalam tutorial ini.

Saat Anda membuat VPC, AWS mengalokasikan CIDR di kolam IPAM ke VPC. Anda dapat melihat alokasi di IPAM dengan memilih kumpulan di panel konten konsol IPAM dan melihat tab **Alokasi** untuk kumpulan.

## Langkah 5: Iklankan CIDR
<a name="tutorials-byoip-ipam-ipv6-console-5"></a>

Langkah-langkah di bagian ini harus dilakukan oleh akun IPAM. Setelah Anda membuat VPC, Anda kemudian dapat mulai mengiklankan CIDR yang Anda bawa ke kolam AWS yang memiliki **Layanan EC2 (**EIP/VPC) yang dikonfigurasi. Dalam tutorial ini, itu adalah kumpulan Regional Anda. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet.

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk mengiklankan CIDR**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Pilih ruang lingkup publik. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih kolam Regional yang Anda buat dalam tutorial ini.

1. Pilih **CIDRs**tab.

1. **Pilih CIDR BYOIP dan pilih **Actions** > Advertise.**

1. Pilih **Iklan CIDR**.

****Akibatnya, CIDR BYOIP diiklankan dan nilai di kolom **Iklan berubah dari Ditarik ke Iklan**.****

## Langkah 6: Pembersihan
<a name="tutorials-byoip-ipam-ipv6-console-cleanup"></a>

Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang telah Anda sediakan dan buat dalam tutorial ini.

**Langkah 1: Tarik CIDR dari iklan**

Langkah ini harus dilakukan oleh akun IPAM.

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Secara default, saat Anda membuat pool, cakupan pribadi default dipilih. Pilih ruang lingkup publik.

1. Pilih kolam Regional yang Anda buat dalam tutorial ini.

1. Pilih **CIDRs**tab.

1. Pilih CIDR BYOIP dan pilih **Actions** > **Withdraw** from advertising.

1. Pilih **Tarik CIDR.**

****Akibatnya, CIDR BYOIP tidak lagi diiklankan dan nilai di kolom **Iklan** berubah dari Diiklankan menjadi Ditarik.****

**Langkah 2: Hapus VPC**

Langkah ini harus dilakukan oleh akun anggota.
+ Selesaikan langkah-langkah di [Hapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) di *Panduan Pengguna Amazon VPC* untuk menghapus VPC. Saat Anda membuka VPC di konsol AWS Manajemen, AWS Wilayah menghapus VPC dari harus cocok dengan `Locale` opsi yang Anda pilih saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP. Dalam tutorial ini, kolam itu adalah kolam Regional.

  Saat Anda menghapus VPC, perlu waktu bagi IPAM untuk menemukan bahwa sumber daya telah dihapus dan mengalokasikan CIDR yang dialokasikan ke VPC. **Anda tidak dapat melanjutkan ke langkah berikutnya dalam pembersihan sampai Anda melihat bahwa IPAM telah menghapus alokasi dari kumpulan di tab Alokasi detail kumpulan.**

**Langkah 3: Hapus berbagi RAM dan nonaktifkan integrasi RAM dengan AWS Organizations**

Langkah ini harus dilakukan oleh akun IPAM dan akun manajemen masing-masing.
+ Selesaikan langkah-langkah dalam [Menghapus berbagi sumber daya di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) dan [Menonaktifkan berbagi sumber daya dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dalam *Panduan Pengguna AWS RAM*, dalam urutan itu, untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM dengan Organizations. AWS 

**Langkah 4: Singkirkan CIDRs dari kolam Regional dan kolam tingkat atas**

Langkah ini harus dilakukan oleh akun IPAM.
+ Selesaikan langkah-langkah [Pembuangan CIDRs dari kolam](depro-pool-cidr-ipam.md) untuk menghentikan penyediaan CIDRs dari kolam Regional dan kemudian kolam tingkat atas, dalam urutan itu.

**Langkah 5: Hapus kolam Regional dan kolam tingkat atas**

Langkah ini harus dilakukan oleh akun IPAM.
+ Selesaikan langkah-langkah [Hapus kolam](delete-pool-ipam.md) untuk menghapus kolam Regional dan kemudian kolam tingkat atas, dalam urutan itu.

# Bawa IP CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS
<a name="tutorials-byoip-ipam-cli-only-intro"></a>

Membawa IP Anda Sendiri (BYOIP) ke IPAM memungkinkan Anda untuk menggunakan rentang IPv6 alamat IPv4 dan alamat yang ada di organisasi Anda. AWS Hal ini memungkinkan Anda untuk mempertahankan branding yang konsisten, meningkatkan kinerja jaringan, meningkatkan keamanan, dan menyederhanakan manajemen dengan menyatukan lingkungan lokal dan cloud di bawah ruang alamat IP Anda sendiri.

Ikuti langkah-langkah ini untuk membawa IPv4 atau IPv6 CIDR ke IPAM hanya menggunakan CLI AWS .

**catatan**  
Sebelum memulai, Anda harus memiliki [kontrol domain yang diverifikasi](tutorials-byoip-ipam-domain-verification-methods.md) terlebih dahulu.

Setelah Anda membawa rentang IPv4 alamat AWS, Anda dapat menggunakan semua alamat IP dalam rentang tersebut, termasuk alamat pertama (alamat jaringan) dan alamat terakhir (alamat siaran).

**Topics**
+ [Bawa IPv4 CIDR publik Anda sendiri ke IPAM hanya menggunakan CLI AWS](tutorials-byoip-ipam-ipv4.md)
+ [Bawa IPv6 CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS](tutorials-byoip-ipam-ipv6.md)

# Bawa IPv4 CIDR publik Anda sendiri ke IPAM hanya menggunakan CLI AWS
<a name="tutorials-byoip-ipam-ipv4"></a>

Ikuti langkah-langkah ini untuk membawa IPv4 CIDR ke IPAM dan mengalokasikan alamat IP Elastis (EIP) dengan CIDR hanya menggunakan. AWS CLI

**penting**  
Tutorial ini mengasumsikan Anda telah menyelesaikan langkah-langkah di bagian berikut:  
[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).
[Buat IPAM](create-ipam.md).
Setiap langkah tutorial ini harus dilakukan oleh salah satu dari tiga akun AWS Organizations:  
Akun manajemen.
Akun anggota dikonfigurasi untuk menjadi administrator IPAM Anda di[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md). Dalam tutorial ini, akun ini akan disebut akun IPAM.
Akun anggota di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM. Dalam tutorial ini, akun ini akan disebut akun anggota.

**Topics**
+ [Langkah 1: Buat profil AWS CLI bernama dan peran IAM](#tutorials-create-profiles)
+ [Langkah 2: Buat IPAM](#tutorials-byoip-ipam-ipv4-2)
+ [Langkah 3: Buat kolam IPAM tingkat atas](#tutorials-byoip-ipam-ipv4-3)
+ [Langkah 4: Menyediakan CIDR ke kolam tingkat atas](#tutorials-byoip-ipam-ipv4-4)
+ [Langkah 5: Buat kolam Regional di dalam kolam tingkat atas](#tutorials-byoip-ipam-ipv4-5)
+ [Langkah 6: Menyediakan CIDR ke kolam Regional](#tutorials-byoip-ipam-ipv4-6)
+ [Langkah 7: Iklankan CIDR](#tutorials-byoip-ipam-ipv4-11)
+ [Langkah 8: Bagikan kolam Regional](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Langkah 9: Alokasikan alamat IP Elastis dari kolam](#tutorials-byoip-ipam-ipv4-console-cli-all-eip)
+ [Langkah 10: Kaitkan alamat IP Elastis dengan instans EC2](#tutorials-byoip-ipam-ipv4-console-cli-assoc-eip)
+ [Langkah 11: Pembersihan](#tutorials-byoip-ipam-ipv4-cli-cleanup)
+ [Alternatif untuk Langkah 9](#tutorials-byoip-ipam-ipv4-cli-alt)

## Langkah 1: Buat profil AWS CLI bernama dan peran IAM
<a name="tutorials-create-profiles"></a>

Untuk menyelesaikan tutorial ini sebagai AWS pengguna tunggal, Anda dapat menggunakan profil AWS CLI bernama untuk beralih dari satu peran IAM ke peran lainnya. [Profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) adalah kumpulan pengaturan dan kredensional yang Anda rujuk saat menggunakan `--profile` opsi dengan. AWS CLI Untuk informasi selengkapnya tentang cara membuat peran IAM dan profil bernama untuk AWS akun, lihat [Menggunakan peran IAM di](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html). AWS CLI

Buat satu peran dan satu profil bernama untuk masing-masing dari tiga AWS akun yang akan Anda gunakan dalam tutorial ini:
+ Sebuah profil yang disebut `management-account` untuk akun manajemen AWS Organizations.
+ Profil yang dipanggil `ipam-account` untuk akun anggota AWS Organizations yang dikonfigurasi untuk menjadi administrator IPAM Anda.
+ Profil yang dipanggil `member-account` untuk akun anggota AWS Organizations di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM.

Setelah Anda membuat peran IAM dan profil bernama, kembali ke halaman ini dan lanjutkan ke langkah berikutnya. Anda akan melihat sepanjang sisa tutorial ini bahwa AWS CLI perintah sampel menggunakan `--profile` opsi dengan salah satu profil bernama untuk menunjukkan akun mana yang harus menjalankan perintah.

## Langkah 2: Buat IPAM
<a name="tutorials-byoip-ipam-ipv4-2"></a>

Langkah ini bersifat opsional. Jika Anda sudah memiliki IPAM yang dibuat dengan Wilayah operasi `us-east-1` dan `us-west-2` dibuat, Anda dapat melewati langkah ini. Buat IPAM dan tentukan wilayah operasi `us-east-1` dan`us-west-2`. Anda harus memilih wilayah operasi sehingga Anda dapat menggunakan opsi lokal ketika Anda membuat kolam IPAM Anda. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR.

Langkah ini harus dilakukan oleh akun IPAM.

Jalankan perintah berikut:

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

Dalam output, Anda akan melihat IPAM yang telah Anda buat. Perhatikan nilai untuk `PublicDefaultScopeId`. Anda akan memerlukan ID lingkup publik Anda di langkah berikutnya. Anda menggunakan ruang lingkup publik karena BYOIP CIDRs adalah alamat IP publik, yang dimaksudkan untuk ruang lingkup publik.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## Langkah 3: Buat kolam IPAM tingkat atas
<a name="tutorials-byoip-ipam-ipv4-3"></a>

Selesaikan langkah-langkah di bagian ini untuk membuat kolam IPAM tingkat atas.

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk membuat kumpulan IPv4 alamat untuk semua sumber AWS daya Anda menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat kolam IPAM. Gunakan ID lingkup publik IPAM yang Anda buat pada langkah sebelumnya.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv4-pool" --address-family ipv4 --profile ipam-account
   ```

   Dalam output, Anda akan melihat`create-in-progress`, yang menunjukkan bahwa pembuatan pool sedang berlangsung.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "None",
           "PoolDepth": 1,
           "State": "create-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": []
       }
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `create-complete` dalam output.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Contoh output berikut menunjukkan keadaan kolam.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
               "IpamScopeType": "public",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
               "Locale": "None",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-IPV4-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4",
               "Tags": []
           }
       ]
   }
   ```

## Langkah 4: Menyediakan CIDR ke kolam tingkat atas
<a name="tutorials-byoip-ipam-ipv4-4"></a>

Menyediakan blok CIDR ke kolam tingkat atas. Perhatikan bahwa saat menyediakan IPv4 CIDR ke kolam dalam kumpulan tingkat atas, IPv4 CIDR minimum yang dapat Anda berikan adalah`/24`; lebih spesifik CIDRs (seperti`/25`) tidak diizinkan.

**catatan**  
Jika Anda [memverifikasi kontrol domain Anda dengan sertifikat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), Anda harus menyertakan CIDR dan pesan BYOIP dan tanda tangan sertifikat yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik. 
Jika Anda [memverifikasi kontrol domain Anda dengan catatan DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), Anda harus menyertakan token verifikasi CIDR dan IPAM yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik.

Anda hanya perlu memverifikasi kontrol domain saat Anda menyediakan BYOIP CIDR ke kumpulan tingkat atas. Untuk kumpulan Regional dalam kumpulan tingkat atas, Anda dapat menghilangkan opsi verifikasi kepemilikan domain.

Langkah ini harus dilakukan oleh akun IPAM.

**penting**  
Anda hanya perlu memverifikasi kontrol domain saat Anda menyediakan BYOIP CIDR ke kumpulan tingkat atas. Untuk kumpulan Regional dalam kumpulan tingkat atas, Anda dapat menghilangkan opsi kontrol domain. Setelah Anda memasukkan BYOIP Anda ke IPAM, Anda tidak diharuskan untuk melakukan validasi kepemilikan saat Anda membagi BYOIP di seluruh Wilayah dan akun.

**Untuk menyediakan blok CIDR ke kolam menggunakan AWS CLI**

1. Untuk memberikan CIDR dengan informasi sertifikat, gunakan contoh perintah berikut. Selain mengganti nilai sesuai kebutuhan dalam contoh, pastikan bahwa Anda mengganti `Message` dan `Signature` nilai dengan `text_message` dan `signed_message` nilai yang Anda dapatkan[Verifikasi domain Anda dengan sertifikat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|130.137.245.0/24|20250101|SHA256|RSAPSS",Signature="W3gdQ9PZHLjPmrnGM~cvGx~KCIsMaU0P7ENO7VRnfSuf9NuJU5RUveQzus~QmF~Nx42j3z7d65uyZZiDRX7KMdW4KadaLiClyRXN6ps9ArwiUWSp9yHM~U-hApR89Kt6GxRYOdRaNx8yt-uoZWzxct2yIhWngy-du9pnEHBOX6WhoGYjWszPw0iV4cmaAX9DuMs8ASR83K127VvcBcRXElT5URr3gWEB1CQe3rmuyQk~gAdbXiDN-94-oS9AZlafBbrFxRjFWRCTJhc7Cg3ASbRO-VWNci-C~bWAPczbX3wPQSjtWGV3k1bGuD26ohUc02o8oJZQyYXRpgqcWGVJdQ__" --profile ipam-account
   ```

   Untuk menyediakan CIDR dengan informasi token verifikasi, gunakan contoh perintah berikut. Selain mengganti nilai sesuai kebutuhan dalam contoh, pastikan Anda mengganti `ipam-ext-res-ver-token-0309ce7f67a768cf0` dengan ID `IpamExternalResourceVerificationTokenId` token yang Anda dapatkan[Verifikasi domain Anda dengan catatan DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan.
**penting**  
Meskipun sebagian besar penyediaan akan selesai dalam waktu dua jam, mungkin diperlukan waktu hingga satu minggu untuk menyelesaikan proses penyediaan untuk rentang yang dapat diiklankan secara publik.

   Jalankan perintah berikut sampai Anda melihat status `provisioned` dalam output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Contoh output berikut menunjukkan keadaan.

   ```
   {
       "IpamPoolCidrs": [                     
           {                                  
               "Cidr": "130.137.245.0/24",     
               "State": "provisioned"         
           }                                  
       ]                                      
   }
   ```

## Langkah 5: Buat kolam Regional di dalam kolam tingkat atas
<a name="tutorials-byoip-ipam-ipv4-5"></a>

Buat kolam Regional di dalam kolam tingkat atas. 

Tempat untuk pool harus salah satu berikut ini:
+  AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi.
+ Grup perbatasan jaringan untuk Zona AWS Lokal tempat Anda ingin kolam IPAM ini tersedia untuk alokasi ([didukung Local Zones](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html#byoip-zone-avail)). Opsi ini hanya tersedia untuk IPv4 kolam IPAM dalam lingkup publik.
+ [Zona Lokal Khusus AWS](https://aws.amazon.com/dedicatedlocalzones/). Untuk membuat kolam dalam Zona Lokal AWS Khusus, masukkan Zona Lokal AWS Khusus di input pemilih.
+ `Global`ketika Anda ingin menggunakan alamat IP secara global di semua AWS Wilayah, seperti CloudFront lokasi. `Global`Lokal ini hanya tersedia untuk IPv4 kolam renang umum.

Misalnya, Anda hanya dapat mengalokasikan CIDR untuk VPC dari pool IPAM dengan tempat yang sama dengan Wilayah VPC tersebut. Harap diingat bahwa setelah Anda memilih tempat untuk sebuah pool, Anda tidak dapat memodifikasinya. Jika Wilayah asal IPAM tidak tersedia karena pemadaman dan pool memiliki tempat yang berbeda dari Wilayah asal IPAM, pool masih dapat digunakan untuk mengalokasikan alamat IP.

Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus menyertakan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP. **Misalnya, jika Anda membuat kumpulan BYOIP dengan lokal us-east-1, seharusnya us-east-1. `--region`** **Jika Anda membuat kumpulan BYOIP dengan lokal *us-east-1-scl-1* (grup perbatasan jaringan yang digunakan untuk Local Zones), `--region` seharusnya us-east-1 karena Wilayah tersebut mengelola lokal us-east-1-scl-1.**

Langkah ini harus dilakukan oleh akun IPAM.

Memilih lokal memastikan tidak ada dependensi lintas wilayah antara kumpulan Anda dan sumber daya yang dialokasikan darinya. Opsi yang tersedia berasal dari Wilayah operasi yang Anda pilih saat Anda membuat IPAM Anda. Dalam tutorial ini, kita akan menggunakan `us-west-2` sebagai lokal untuk kolam Regional.

**penting**  
Saat Anda membuat kolam, Anda harus menyertakan`--aws-service ec2`. Layanan yang Anda pilih menentukan AWS layanan di mana CIDR akan dapat diiklankan. Saat ini, satu-satunya pilihan adalah`ec2`, yang berarti bahwa CIDR yang dialokasikan dari kumpulan ini akan dapat diiklankan untuk layanan Amazon EC2 (untuk alamat IP Elastis) dan layanan Amazon VPC (untuk terkait dengan). CIDRs VPCs 

**Untuk membuat kolam Regional menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat pool.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv4-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-0a03d430ca3f5c035 --locale us-west-2 --address-family ipv4 --aws-service ec2 --profile ipam-account
   ```

   Dalam output, Anda akan melihat IPAM membuat pool.

   ```
   {
        "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "Regional--pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `create-complete` dalam output.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Dalam output, Anda melihat pool yang Anda miliki di IPAM Anda. Dalam tutorial ini, kita membuat top-level dan pool Regional, sehingga Anda akan melihat keduanya.

## Langkah 6: Menyediakan CIDR ke kolam Regional
<a name="tutorials-byoip-ipam-ipv4-6"></a>

Menyediakan blok CIDR ke kolam Regional.

**catatan**  
Saat menyediakan CIDR ke kolam Regional dalam kumpulan tingkat atas, IPv4 CIDR paling spesifik yang dapat Anda sediakan adalah`/24`; lebih spesifik CIDRs (seperti`/25`) tidak diizinkan. Setelah Anda membuat kolam Regional, Anda dapat membuat kolam yang lebih kecil (seperti`/25`) dalam kolam Regional yang sama. Perhatikan bahwa jika Anda berbagi kolam Regional atau kolam renang di dalamnya, kolam ini hanya dapat digunakan di lokasi yang ditetapkan pada kolam Regional yang sama.

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk menetapkan blok CIDR ke kumpulan Regional menggunakan AWS CLI**

1. Jalankan perintah berikut untuk menyediakan CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "130.137.245.0/24",                                                                      
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `provisioned` dalam output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Contoh output berikut menunjukkan keadaan yang benar.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "State": "provisioned"
           }
       ]
   }
   ```

## Langkah 7: Iklankan CIDR
<a name="tutorials-byoip-ipam-ipv4-11"></a>

Langkah-langkah di bagian ini harus dilakukan oleh akun IPAM. Setelah Anda mengaitkan alamat IP Elastis (EIP) dengan instance atau Elastic Load Balancer, Anda kemudian dapat mulai mengiklankan CIDR yang Anda bawa AWS ke kolam yang telah ditentukan. `--aws-service ec2` Dalam tutorial ini, itu adalah kumpulan Regional Anda. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

Langkah ini harus dilakukan oleh akun IPAM.

**catatan**  
Status iklan tidak membatasi kemampuan Anda untuk mengalokasikan alamat IP Elastis. Bahkan jika BYOIPv4 CIDR Anda tidak diiklankan, Anda masih dapat membuat EIPs dari kolam IPAM.

**Mulai mengiklankan CIDR menggunakan AWS CLI**
+ Jalankan perintah berikut untuk mengiklankan CIDR.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
  ```

  Dalam output, Anda akan melihat CIDR diiklankan.

  ```
  {
      "ByoipCidr": {
          "Cidr": "130.137.245.0/24",
          "State": "advertised"
      }
  }
  ```

## Langkah 8: Bagikan kolam Regional
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS Resource Access Manager (RAM). 

### Aktifkan berbagi sumber daya di AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Setelah membuat IPAM, Anda akan ingin berbagi kumpulan regional dengan akun lain di organisasi Anda. Sebelum Anda berbagi kolam IPAM, selesaikan langkah-langkah di bagian ini untuk mengaktifkan berbagi AWS RAM sumber daya. Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile management-account` opsi.

**Untuk mengaktifkan berbagi sumber daya**

1. Menggunakan akun AWS Organizations manajemen, buka AWS RAM konsol di [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Di panel navigasi kiri, pilih **Pengaturan**, pilih **Aktifkan berbagi dengan AWS Organizations**, lalu pilih **Simpan pengaturan**.

 Anda sekarang dapat berbagi kolam IPAM dengan anggota organisasi lainnya.

### Bagikan kolam IPAM menggunakan AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Di bagian ini Anda akan membagikan kumpulan regional dengan akun AWS Organizations anggota lain. Untuk petunjuk lengkap tentang berbagi kumpulan IPAM, termasuk informasi tentang izin IAM yang diperlukan, lihat. [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md) Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile ipam-account` opsi.

**Untuk berbagi kolam IPAM menggunakan AWS RAM**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi, pilih kolam IPAM, dan pilih **Tindakan** > **Lihat detail**.

1. Di bawah **Berbagi sumber daya**, pilih **Buat berbagi sumber daya**. AWS RAM Konsol terbuka. Anda berbagi kolam menggunakan AWS RAM.

1. Pilih **Buat berbagi sumber daya**.

1. Di AWS RAM konsol, pilih **Buat berbagi sumber daya** lagi.

1. Tambahkan **Nama** untuk kolam bersama.

1. Di bawah **Pilih jenis sumber daya**, pilih **kolam IPAM,** lalu pilih ARN dari kumpulan yang ingin Anda bagikan.

1. Pilih **Berikutnya**.

1. Pilih **AWSRAMPermissionIpamPoolByoipCidrImport**izin. Rincian opsi izin berada di luar cakupan untuk tutorial ini, tetapi Anda dapat mengetahui lebih lanjut tentang opsi ini di[Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md).

1. Pilih **Berikutnya**.

1. **Di bawah **Prinsipal** > **Pilih tipe utama**, pilih **AWS akun** dan masukkan ID akun akun yang akan membawa rentang alamat IP ke IPAM dan pilih Tambah.**

1. Pilih **Berikutnya**.

1. **Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan, lalu pilih Buat.**

1. Untuk memungkinkan **member-account** akun mengalokasikan CIDRS alamat IP dari kolam IPAM, buat berbagi sumber daya kedua dengan. `AWSRAMDefaultPermissionsIpamPool` Nilai untuk `--resource-arns` adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk `--principals` adalah ID akun dari**member-account**. Nilai untuk `--permission-arns` adalah ARN dari izin. `AWSRAMDefaultPermissionsIpamPool`

## Langkah 9: Alokasikan alamat IP Elastis dari kolam
<a name="tutorials-byoip-ipam-ipv4-console-cli-all-eip"></a>

Selesaikan langkah-langkah di bagian ini untuk mengalokasikan alamat IP Elastis dari kolam. Perhatikan bahwa jika Anda menggunakan IPv4 kolam publik untuk mengalokasikan alamat IP Elastic, Anda dapat menggunakan langkah-langkah alternatif [Alternatif untuk Langkah 9](#tutorials-byoip-ipam-ipv4-cli-alt) daripada langkah-langkah di bagian ini.

**penting**  
Jika Anda melihat kesalahan terkait tidak memiliki izin untuk memanggil ec2:AllocateAddress, izin terkelola yang saat ini ditetapkan ke kumpulan IPAM yang dibagikan dengan Anda perlu diperbarui. Hubungi orang yang membuat pembagian sumber daya dan minta mereka memperbarui izin terkelola `AWSRAMPermissionIpamResourceDiscovery` ke versi default. Untuk informasi selengkapnya, lihat [Memperbarui bagian sumber daya](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html) di *Panduan AWS RAM Pengguna*.

------
#### [ AWS Management Console ]

Ikuti langkah-langkah di [Alokasikan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) di Panduan *Pengguna Amazon EC2* untuk mengalokasikan alamat, tetapi perhatikan hal berikut:
+ Langkah ini harus dilakukan oleh akun anggota.
+ Pastikan AWS Wilayah tempat Anda berada di konsol EC2 cocok dengan opsi Lokal yang Anda pilih saat membuat kumpulan Regional.
+ Saat Anda memilih kumpulan alamat, pilih opsi untuk **Mengalokasikan menggunakan kolam IPv4 IPAM** dan pilih kumpulan Regional yang Anda buat.

------
#### [ Command line ]

Alokasikan alamat dari pool dengan perintah [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). Yang `--region` Anda gunakan harus sesuai dengan `-locale` opsi yang Anda pilih saat Anda membuat kumpulan di Langkah 2. Sertakan ID kolam IPAM yang Anda buat di Langkah 2 di`--ipam-pool-id`. Secara opsional, Anda juga dapat memilih yang spesifik `/32` di kolam IPAM Anda dengan menggunakan opsi. `--address`

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Contoh respons:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Untuk informasi selengkapnya, lihat [Mengalokasikan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) di Panduan *Pengguna Amazon EC2*.

------

## Langkah 10: Kaitkan alamat IP Elastis dengan instans EC2
<a name="tutorials-byoip-ipam-ipv4-console-cli-assoc-eip"></a>

Selesaikan langkah-langkah di bagian ini untuk mengaitkan alamat IP Elastis dengan instans EC2.

------
#### [ AWS Management Console ]

Ikuti langkah-langkah di [Kaitkan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) di *Panduan Pengguna Amazon EC2* untuk mengalokasikan alamat IP Elastis dari kumpulan IPAM, tetapi perhatikan hal berikut: Saat Anda menggunakan opsi Konsol AWS Manajemen, AWS Wilayah tempat Anda mengaitkan alamat IP Elastis harus sesuai dengan opsi Lokal yang Anda pilih saat membuat kumpulan Regional.

Langkah ini harus dilakukan oleh akun anggota.

------
#### [ Command line ]

Langkah ini harus dilakukan oleh akun anggota. Gunakan `--profile member-account` opsi.

Kaitkan alamat IP Elastis dengan instance dengan perintah [asosiasi-alamat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). `--region`Anda mengaitkan alamat IP Elastis harus sesuai dengan `--locale` opsi yang Anda pilih saat Anda membuat kumpulan Regional.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Contoh respons:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Untuk informasi selengkapnya, lihat [Mengaitkan alamat IP Elastis dengan instans atau antarmuka jaringan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) di *Panduan Pengguna Amazon EC2*.

------

## Langkah 11: Pembersihan
<a name="tutorials-byoip-ipam-ipv4-cli-cleanup"></a>

Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang telah Anda sediakan dan buat dalam tutorial ini. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus menyertakan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

**Bersihkan menggunakan AWS CLI**

1. Lihat alokasi EIP yang dikelola di IPAM.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Output menunjukkan alokasi di IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. Berhenti mengiklankan IPv4 CIDR.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   **Dalam output, Anda akan melihat CIDR State telah berubah dari **diiklankan** ke provisioned.**

   ```
   {
       "ByoipCidr": {
           "Cidr": "130.137.245.0/24",
           "State": "provisioned"
       }
   }
   ```

1. Lepaskan alamat IP Elastis.

   Langkah ini harus dilakukan oleh akun anggota.

   ```
   aws ec2 release-address --region us-west-2 --allocation-id eipalloc-0db3405026756dbf6 --profile member-account
   ```

   Anda tidak akan melihat output apa pun saat menjalankan perintah ini.

1. Lihat alokasi EIP tidak lagi dikelola di IPAM. Perlu beberapa waktu bagi IPAM untuk menemukan bahwa alamat IP Elastis telah dihapus. Anda tidak dapat terus membersihkan dan menghentikan penyediaan CIDR kolam IPAM sampai Anda melihat bahwa alokasi telah dihapus dari IPAM. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus menyertakan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Output menunjukkan alokasi di IPAM.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. Pemberhentian kolam Regional CIDR. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk `--region` harus cocok dengan Wilayah IPAM Anda.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Dalam output, Anda akan melihat CIDR menunggu deprovision.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   Deprovisioning membutuhkan waktu untuk menyelesaikannya. Periksa status deprovisioning.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Tunggu sampai Anda melihat **deprovisioned** sebelum Anda melanjutkan ke langkah berikutnya.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Hapus berbagi RAM dan nonaktifkan integrasi RAM dengan AWS Organizations. Selesaikan langkah-langkah dalam [Menghapus berbagi sumber daya di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) dan [Menonaktifkan berbagi sumber daya dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dalam *Panduan Pengguna AWS RAM*, dalam urutan itu, untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM dengan Organizations. AWS 

   Langkah ini harus dilakukan oleh akun IPAM dan akun manajemen masing-masing. Jika Anda menggunakan AWS CLI untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM, gunakan ` --profile management-account` opsi ` --profile ipam-account` dan.

1. Hapus kolam Regional. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk `--region` harus cocok dengan Region IPAM Anda.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Dalam output, Anda dapat melihat status hapus.

   ```
   {
      "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0d8f3646b61ca5987",
           "SourceIpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0d8f3646b61ca5987",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv4-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Deprovisi kolam tingkat atas CIDR. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk `--region` harus cocok dengan Wilayah IPAM Anda.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --cidr 130.137.245.0/24 --profile ipam-account
   ```

   Dalam output, Anda akan melihat CIDR menunggu deprovision.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "pending-deprovision"                                                                           
       }                                                                                                            
   }
   ```

   Deprovisioning membutuhkan waktu untuk menyelesaikannya. Jalankan perintah berikut untuk memeriksa status deprovisioning.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Tunggu sampai Anda melihat **deprovisioned** sebelum Anda melanjutkan ke langkah berikutnya.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "130.137.245.0/24",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Hapus kolam tingkat atas. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk `--region` harus cocok dengan Region IPAM Anda.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --profile ipam-account
   ```

   Dalam output, Anda dapat melihat status hapus.

   ```
   {
     "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4"
       }
   }
   ```

1. Hapus IPAM. Ketika Anda menjalankan perintah dalam langkah ini, nilai untuk `--region` harus cocok dengan Region IPAM Anda.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   Dalam output, Anda akan melihat respon IPAM. Ini berarti IPAM telah dihapus.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",                                           
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
           "ScopeCount": 2,                                                                                                                  
           "OperatingRegions": [                                                         
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }
           ],          
       }
   }
   ```

## Alternatif untuk Langkah 9
<a name="tutorials-byoip-ipam-ipv4-cli-alt"></a>

Jika Anda menggunakan IPv4 kolam publik untuk mengalokasikan alamat IP Elastic, Anda dapat menggunakan langkah-langkah di bagian ini daripada langkah-langkah di dalamnya[Langkah 9: Alokasikan alamat IP Elastis dari kolam](#tutorials-byoip-ipam-ipv4-console-cli-all-eip).

**Topics**
+ [Langkah 1: Buat kolam IPv4 renang umum](#tutorials-byoip-ipam-ipv4-9)
+ [Langkah 2: Berikan IPv4 CIDR publik ke kolam renang umum IPv4 Anda](#tutorials-byoip-ipam-ipv4-9)
+ [Langkah 3: Buat alamat IP Elastis dari IPv4 kolam umum](#tutorials-byoip-ipam-ipv4-10)
+ [Alternatif untuk pembersihan Langkah 9](#tutorials-byoip-ipam-ipv4-cli-alt-cleanup)

### Langkah 1: Buat kolam IPv4 renang umum
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Langkah ini biasanya dilakukan oleh AWS akun lain yang ingin memberikan alamat IP Elastis, seperti akun anggota.

**penting**  
 IPv4 Kolam renang umum dan kolam IPAM dikelola oleh sumber daya yang berbeda di AWS. Public IPv4 pool adalah sumber daya akun tunggal yang memungkinkan Anda mengonversi alamat IP milik publik CIDRs ke alamat IP Elastic. Kolam IPAM dapat digunakan untuk mengalokasikan ruang publik Anda ke kolam renang umum IPv4 .

**Untuk membuat IPv4 kolam umum menggunakan AWS CLI**
+ Jalankan perintah berikut untuk menyediakan CIDR. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

  ```
  aws ec2 create-public-ipv4-pool --region us-west-2 --profile member-account
  ```

  Dalam output, Anda akan melihat ID IPv4 kolam publik. Anda akan membutuhkan ID ini di langkah berikutnya.

  ```
  {
      "PoolId": "ipv4pool-ec2-0019eed22a684e0b2"
  }
  ```

### Langkah 2: Berikan IPv4 CIDR publik ke kolam renang umum IPv4 Anda
<a name="tutorials-byoip-ipam-ipv4-9"></a>

Berikan IPv4 CIDR publik ke IPv4 kolam renang umum Anda. Nilai untuk `--region` harus sesuai dengan `--locale` nilai yang Anda masukkan saat Anda membuat pool yang akan digunakan untuk BYOIP CIDR. Yang paling tidak spesifik yang dapat `--netmask-length` Anda definisikan adalah`24`.

Langkah ini harus dilakukan oleh akun anggota.

**Untuk membuat IPv4 kolam umum menggunakan AWS CLI**

1. Jalankan perintah berikut untuk menyediakan CIDR.

   ```
   aws ec2 provision-public-ipv4-pool-cidr --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --netmask-length 24 --profile member-account
   ```

   Dalam output, Anda akan melihat CIDR yang disediakan.

   ```
   {
       "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
       "PoolAddressRange": {
           "FirstAddress": "130.137.245.0",
           "LastAddress": "130.137.245.255",
           "AddressCount": 256,
           "AvailableAddressCount": 256
       }
   }
   ```

1. Jalankan perintah berikut untuk melihat CIDR yang disediakan di kolam umum. IPv4 

   ```
   aws ec2 describe-byoip-cidrs --region us-west-2 --max-results 10 --profile member-account
   ```

   Dalam output, Anda akan melihat CIDR yang disediakan. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet. Anda akan memiliki kesempatan untuk mengatur CIDR ini untuk diiklankan di langkah terakhir tutorial ini.

   ```
   {
       "ByoipCidrs": [
           {
               "Cidr": "130.137.245.0/24",
               "StatusMessage": "Cidr successfully provisioned",
               "State": "provisioned"
           }
       ]
   }
   ```

### Langkah 3: Buat alamat IP Elastis dari IPv4 kolam umum
<a name="tutorials-byoip-ipam-ipv4-10"></a>

Buat alamat IP Elastis (EIP) dari IPv4 kolam umum. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

Langkah ini harus dilakukan oleh akun anggota.

**Untuk membuat EIP dari IPv4 kolam umum menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat EIP.

   ```
   aws ec2 allocate-address  --region us-west-2 --public-ipv4-pool ipv4pool-ec2-0019eed22a684e0b2 --profile member-account
   ```

   Dalam output, Anda akan melihat alokasi.

   ```
   {
       "PublicIp": "130.137.245.100",
       "AllocationId": "eipalloc-0db3405026756dbf6",
       "PublicIpv4Pool": "ipv4pool-ec2-0019eed22a684e0b2",
       "NetworkBorderGroup": "us-east-1",
       "Domain": "vpc"
   }
   ```

1. Jalankan perintah berikut untuk melihat alokasi EIP yang dikelola di IPAM.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0d8f3646b61ca5987 --profile ipam-account
   ```

   Output menunjukkan alokasi di IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.245.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc45",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b2",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

### Alternatif untuk pembersihan Langkah 9
<a name="tutorials-byoip-ipam-ipv4-cli-alt-cleanup"></a>

Selesaikan langkah-langkah ini untuk membersihkan IPv4 kolam umum yang dibuat dengan alternatif Langkah 9. Anda harus menyelesaikan langkah-langkah ini setelah Anda merilis alamat IP Elastis selama proses pembersihan standar di[Langkah 10: Pembersihan](tutorials-byoip-ipam-ipv6.md#tutorials-byoip-ipam-ipv4-cleanup).

1. Lihat BYOIP CIDRs Anda.

   Langkah ini harus dilakukan oleh akun anggota.

   ```
   aws ec2 describe-public-ipv4-pools --region us-west-2 --profile member-account
   ```

   Dalam output, Anda akan melihat alamat IP di BYOIP CIDR Anda.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [
                   {
                       "FirstAddress": "130.137.245.0",
                       "LastAddress": "130.137.245.255",
                       "AddressCount": 256,
                       "AvailableAddressCount": 256
                   }
               ],
               "TotalAddressCount": 256,
               "TotalAvailableAddressCount": 256,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```

1. Lepaskan CIDR dari IPv4 kolam renang umum. Ketika Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus cocok dengan Wilayah IPAM Anda.

   Langkah ini harus dilakukan oleh akun anggota.

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1 --pool-id ipv4pool-ec2-0019eed22a684e0b2 --cidr 130.137.245.0/24 --profile member-account
   ```

1. Lihat BYOIP Anda CIDRs lagi dan pastikan tidak ada lagi alamat yang disediakan. Ketika Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus cocok dengan Wilayah IPAM Anda.

   Langkah ini harus dilakukan oleh akun anggota.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1 --profile member-account
   ```

   Dalam output, Anda akan melihat jumlah alamat IP di IPv4 kolam publik Anda.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b2",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```

# Bawa IPv6 CIDR Anda sendiri ke IPAM hanya menggunakan CLI AWS
<a name="tutorials-byoip-ipam-ipv6"></a>

Ikuti langkah-langkah ini untuk membawa IPv6 CIDR ke IPAM dan mengalokasikan VPC hanya menggunakan. AWS CLI

Jika Anda tidak perlu mengiklankan IPv6 alamat Anda melalui Internet, Anda dapat memberikan IPv6 alamat GUA pribadi ke IPAM. Untuk informasi selengkapnya, lihat [Aktifkan penyediaan GUA pribadi IPv6 CIDRs](enable-prov-ipv6-gua.md).

**penting**  
Tutorial ini mengasumsikan Anda telah menyelesaikan langkah-langkah di bagian berikut:  
[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md).
[Buat IPAM](create-ipam.md).
Setiap langkah tutorial ini harus dilakukan oleh salah satu dari tiga akun AWS Organizations:  
Akun manajemen.
Akun anggota dikonfigurasi untuk menjadi administrator IPAM Anda di[Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md). Dalam tutorial ini, akun ini akan disebut akun IPAM.
Akun anggota di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM. Dalam tutorial ini, akun ini akan disebut akun anggota.

**Topics**
+ [Langkah 1: Buat profil AWS CLI bernama dan peran IAM](#tutorials-create-profiles)
+ [Langkah 2: Buat IPAM](#tutorials-byoip-ipam-ipv6-2)
+ [Langkah 3: Buat kolam IPAM](#tutorials-byoip-ipam-ipv6-3)
+ [Langkah 4: Menyediakan CIDR ke kolam tingkat atas](#tutorials-byoip-ipam-ipv6-4)
+ [Langkah 5: Buat kolam Regional di dalam kolam tingkat atas](#tutorials-byoip-ipam-ipv6-5)
+ [Langkah 6: Menyediakan CIDR ke kolam Regional](#tutorials-byoip-ipam-ipv6-6)
+ [Langkah 7. Bagikan kolam Regional](#tutorials-byoip-ipam-ipv4-console-4-deux)
+ [Langkah 8: Buat VPC menggunakan CIDR IPv6](#tutorials-byoip-ipam-ipv6-8)
+ [Langkah 9: Iklankan CIDR](#tutorials-byoip-ipam-ipv6-9)
+ [Langkah 10: Pembersihan](#tutorials-byoip-ipam-ipv4-cleanup)

## Langkah 1: Buat profil AWS CLI bernama dan peran IAM
<a name="tutorials-create-profiles"></a>

Untuk menyelesaikan tutorial ini sebagai AWS pengguna tunggal, Anda dapat menggunakan profil AWS CLI bernama untuk beralih dari satu peran IAM ke peran lainnya. [Profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) adalah kumpulan pengaturan dan kredensional yang Anda rujuk saat menggunakan `--profile` opsi dengan. AWS CLI Untuk informasi selengkapnya tentang cara membuat peran IAM dan profil bernama untuk AWS akun, lihat [Menggunakan peran IAM di](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html). AWS CLI

Buat satu peran dan satu profil bernama untuk masing-masing dari tiga AWS akun yang akan Anda gunakan dalam tutorial ini:
+ Profil yang disebut `management-account` akun manajemen AWS Organizations.
+ Profil yang dipanggil `ipam-account` untuk akun anggota AWS Organizations yang dikonfigurasi untuk menjadi administrator IPAM Anda.
+ Profil yang dipanggil `member-account` untuk akun anggota AWS Organizations di organisasi Anda yang akan mengalokasikan CIDRs dari kolam IPAM.

Setelah Anda membuat peran IAM dan profil bernama, kembali ke halaman ini dan lanjutkan ke langkah berikutnya. Anda akan melihat sepanjang sisa tutorial ini bahwa AWS CLI perintah sampel menggunakan `--profile` opsi dengan salah satu profil bernama untuk menunjukkan akun mana yang harus menjalankan perintah.

## Langkah 2: Buat IPAM
<a name="tutorials-byoip-ipam-ipv6-2"></a>

Langkah ini bersifat opsional. Jika Anda sudah memiliki IPAM yang dibuat dengan Wilayah operasi `us-east-1` dan `us-west-2` dibuat, Anda dapat melewati langkah ini. Buat IPAM dan tentukan wilayah operasi `us-east-1` dan`us-west-2`. Anda harus memilih wilayah operasi sehingga Anda dapat menggunakan opsi lokal ketika Anda membuat kolam IPAM Anda. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR.

Langkah ini harus dilakukan oleh akun IPAM.

Jalankan perintah berikut:

```
aws ec2 create-ipam --description my-ipam --region us-east-1 --operating-regions RegionName=us-west-2 --profile ipam-account
```

Dalam output, Anda akan melihat IPAM yang telah Anda buat. Perhatikan nilai untuk `PublicDefaultScopeId`. Anda akan memerlukan ID lingkup publik Anda di langkah berikutnya.

```
{
 "Ipam": {                                                                         
        "OwnerId": "123456789012",
        "IpamId": "ipam-090e48e75758de279",                                           
        "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",  
        "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",                       
        "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",                      
        "ScopeCount": 2,                                                              
        "Description": "my-ipam",                                                     
        "OperatingRegions": [                                                         
            {                                                                         
                "RegionName": "us-east-1"                                             
            },
            {
                "RegionName": "us-west-2"
            }                                                                       
        ],                                                                            
        "Tags": []                                                                    
    }                                                                                 
}
```

## Langkah 3: Buat kolam IPAM
<a name="tutorials-byoip-ipam-ipv6-3"></a>

Karena Anda akan membuat kolam IPAM tingkat atas dengan kolam Regional di dalamnya, dan kami akan mengalokasikan ruang untuk sumber daya (VPC) dari kolam Regional, Anda akan mengatur lokal di kolam Regional dan bukan kolam tingkat atas. Anda akan menambahkan lokal ke kolam Regional saat membuat kumpulan Regional di langkah selanjutnya. Integrasi IPAM dengan BYOIP mengharuskan lokal diatur pada kumpulan mana pun yang akan digunakan untuk BYOIP CIDR.

Langkah ini harus dilakukan oleh akun IPAM.

Pilih apakah Anda ingin CIDR kolam IPAM ini dapat diiklankan AWS melalui internet publik (atau). `--publicly-advertisable` `--no-publicly-advertisable` 

**catatan**  
Perhatikan bahwa ID lingkup harus menjadi ID untuk ruang lingkup publik dan keluarga alamat harus`ipv6`.

**Untuk membuat kumpulan IPv6 alamat untuk semua sumber AWS daya Anda menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat kolam IPAM. Gunakan ID lingkup publik IPAM yang Anda buat pada langkah sebelumnya.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-IPv6-pool" --address-family ipv6 --publicly-advertisable --profile ipam-account
   ```

   Dalam output, Anda akan melihat`create-in-progress`, yang menunjukkan bahwa pembuatan pool sedang berlangsung.

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-in-progress",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `create-complete` dalam output.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Contoh output berikut menunjukkan keadaan kolam.

   ```
   {
       "IpamPool": {                                                                                             
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-07f2466c7158b50c4",                                                          
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-07f2466c7158b50c4",            
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",         
           "IpamScopeType": "public",                                                                            
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",                          
           "Locale": "None",                                                                                     
           "PoolDepth": 1,                                                                                       
           "State": "create-complete",                                                                        
           "Description": "top-level-Ipv6-pool",                                                                 
           "AutoImport": false,                                                                                  
           "Advertisable": true,                                                                                 
           "AddressFamily": "ipv6",                                                                              
           "Tags": []                                                                                            
       }                                                                                                         
   }
   ```

## Langkah 4: Menyediakan CIDR ke kolam tingkat atas
<a name="tutorials-byoip-ipam-ipv6-4"></a>

Menyediakan blok CIDR ke kolam tingkat atas. Perhatikan bahwa saat menyediakan IPv6 CIDR ke kolam dalam kumpulan tingkat atas, rentang IPv6 alamat paling spesifik yang dapat Anda bawa adalah /48 untuk yang dapat diiklankan secara publik dan /60 untuk CIDRs yang tidak dapat diiklankan secara publik. CIDRs 

**catatan**  
Jika Anda [memverifikasi kontrol domain Anda dengan sertifikat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert), Anda harus menyertakan CIDR dan pesan BYOIP dan tanda tangan sertifikat yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik. 
Jika Anda [memverifikasi kontrol domain Anda dengan catatan DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt), Anda harus menyertakan token verifikasi CIDR dan IPAM yang Anda buat pada langkah itu sehingga kami dapat memverifikasi bahwa Anda mengontrol ruang publik.

Anda hanya perlu memverifikasi kontrol domain saat Anda menyediakan BYOIP CIDR ke kumpulan tingkat atas. Untuk kumpulan Regional dalam kumpulan tingkat atas, Anda dapat menghilangkan opsi kepemilikan domain.

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk menyediakan blok CIDR ke kolam menggunakan AWS CLI**

1. Untuk memberikan CIDR dengan informasi sertifikat, gunakan contoh perintah berikut. Selain mengganti nilai sesuai kebutuhan dalam contoh, pastikan bahwa Anda mengganti `Message` dan `Signature` nilai dengan `text_message` dan `signed_message` nilai yang Anda dapatkan[Verifikasi domain Anda dengan sertifikat X.509](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-cert).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method remarks-x509 --cidr-authorization-context Message="1|aws|470889052444|2605:9cc0:409::/48|20250101|SHA256|RSAPSS",Signature="FU26~vRG~NUGXa~akxd6dvdcCfvL88g8d~YAuai-CR7HqMwzcgdS9RlpBGtfIdsRGyr77LmWyWqU9Xp1g2R1kSkfD00NiLKLcv9F63k6wdEkyFxNp7RAJDvF1mBwxmSgH~Crt-Vp6LON3yOOXMp4JENB9uM7sMlu6oeoutGyyhXFeYPzlGSRdcdfKNKaimvPCqVsxGN5AwSilKQ8byNqoa~G3dvs8ueSaDcT~tW4CnILura70nyK4f2XzgPKKevAD1g8bpKmOFMbHS30CxduYknnDl75lvEJs1J91u3-wispI~r69fq515UR19TA~fmmxBDh1huQ8DkM1rqcwveWow__" --profile ipam-account
   ```

   Untuk menyediakan CIDR dengan informasi token verifikasi, gunakan contoh perintah berikut. Selain mengganti nilai sesuai kebutuhan dalam contoh, pastikan Anda mengganti `ipam-ext-res-ver-token-0309ce7f67a768cf0` dengan ID `IpamExternalResourceVerificationTokenId` token yang Anda dapatkan[Verifikasi domain Anda dengan catatan DNS TXT](tutorials-byoip-ipam-domain-verification-methods.md#tutorials-byoip-ipam-domain-verification-dns-txt).

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --verification-method dns-token --ipam-external-resource-verification-token-id ipam-ext-res-ver-token-0309ce7f67a768cf0 --profile ipam-account
   ```

   Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.

   ```
   {
       "IpamPoolCidr": {                                                                                         
           "Cidr": "2605:9cc0:409::/48",                                                                    
           "State": "pending-provision"                                                                          
       }                                                                                                         
   }
   ```

1. Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan.
**penting**  
Meskipun sebagian besar penyediaan akan selesai dalam waktu dua jam, mungkin diperlukan waktu hingga satu minggu untuk menyelesaikan proses penyediaan untuk rentang yang dapat diiklankan secara publik.

   Jalankan perintah berikut sampai Anda melihat status `provisioned` dalam output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   Contoh output berikut menunjukkan keadaan.

   ```
   {
       "IpamPoolCidrs": [
           {
               "Cidr": "2605:9cc0:409::/48",
               "State": "provisioned"
           }
       ]
   }
   ```

## Langkah 5: Buat kolam Regional di dalam kolam tingkat atas
<a name="tutorials-byoip-ipam-ipv6-5"></a>

Buat kolam Regional di dalam kolam tingkat atas. `--locale`diperlukan di kolam renang dan itu harus menjadi salah satu Wilayah operasi yang Anda konfigurasikan saat Anda membuat IPAM.

Langkah ini harus dilakukan oleh akun IPAM.

**penting**  
Saat Anda membuat kolam, Anda harus menyertakan`--aws-service ec2`. Layanan yang Anda pilih menentukan AWS layanan di mana CIDR akan dapat diiklankan. Saat ini, satu-satunya pilihan adalah`ec2`, yang berarti bahwa CIDR yang dialokasikan dari kumpulan ini akan dapat diiklankan untuk layanan Amazon EC2 dan layanan Amazon VPC (untuk terkait dengan). CIDRs VPCs 

**Untuk membuat kolam Regional menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat pool.

   ```
   aws ec2 create-ipam-pool --description "Regional-IPv6-pool" --region us-east-1 --ipam-scope-id ipam-scope-0087d83896280b594 --source-ipam-pool-id ipam-pool-07f2466c7158b50c4 --locale us-west-2 --address-family ipv6 --aws-service ec2 --profile ipam-account
   ```

   Dalam output, Anda akan melihat IPAM membuat pool.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 2,
           "State": "create-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6",
           "Tags": [],
           "ServiceType": "ec2"
       }
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `create-complete` dalam output.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Dalam output, Anda melihat pool yang Anda miliki di IPAM Anda. Dalam tutorial ini, kami membuat top-level dan kolam Regional, sehingga Anda akan melihat keduanya.

## Langkah 6: Menyediakan CIDR ke kolam Regional
<a name="tutorials-byoip-ipam-ipv6-6"></a>

Menyediakan blok CIDR ke kolam Regional. Perhatikan bahwa saat menyediakan CIDR ke kolam dalam kumpulan tingkat atas, rentang IPv6 alamat paling spesifik yang dapat Anda bawa adalah /48 untuk yang dapat diiklankan secara publik dan /60 untuk CIDRs yang tidak dapat diiklankan secara publik. CIDRs 

Langkah ini harus dilakukan oleh akun IPAM.

**Untuk menetapkan blok CIDR ke kumpulan Regional menggunakan AWS CLI**

1. Jalankan perintah berikut untuk menyediakan CIDR.

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-provision"
       }
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `provisioned` dalam output.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Contoh output berikut menunjukkan keadaan yang benar.

   ```
   {
       "IpamPoolCidrs": [                                                        
           {                                                                     
               "Cidr": "2605:9cc0:409::/48",                                
               "State": "provisioned"                                            
           }                                                                     
       ]                                                                         
   }
   ```

## Langkah 7. Bagikan kolam Regional
<a name="tutorials-byoip-ipam-ipv4-console-4-deux"></a>

 Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS Resource Access Manager (RAM). 

### Aktifkan berbagi sumber daya di AWS RAM
<a name="61-enable-resource-sharing-in-aws-ram-deux"></a>

 Setelah membuat IPAM, Anda akan ingin berbagi kumpulan regional dengan akun lain di organisasi Anda. Sebelum Anda berbagi kolam IPAM, selesaikan langkah-langkah di bagian ini untuk mengaktifkan berbagi AWS RAM sumber daya. Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile management-account` opsi.

**Untuk mengaktifkan berbagi sumber daya**

1. Menggunakan akun AWS Organizations manajemen, buka AWS RAM konsol di [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Di panel navigasi kiri, pilih **Pengaturan**, pilih **Aktifkan berbagi dengan AWS Organizations**, lalu pilih **Simpan pengaturan**.

 Anda sekarang dapat berbagi kolam IPAM dengan anggota organisasi lainnya.

### Bagikan kolam IPAM menggunakan AWS RAM
<a name="62-share-an-ipam-pool-using-aws-ram-deux"></a>

 Di bagian ini Anda akan membagikan kumpulan regional dengan akun AWS Organizations anggota lain. Untuk petunjuk lengkap tentang berbagi kumpulan IPAM, termasuk informasi tentang izin IAM yang diperlukan, lihat. [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md) Jika Anda menggunakan AWS CLI untuk mengaktifkan berbagi sumber daya, gunakan `--profile ipam-account` opsi.

**Untuk berbagi kolam IPAM menggunakan AWS RAM**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi, pilih kolam IPAM, dan pilih **Tindakan** > **Lihat detail**.

1. Di bawah **Berbagi sumber daya**, pilih **Buat berbagi sumber daya**. AWS RAM Konsol terbuka. Anda berbagi kolam menggunakan AWS RAM.

1. Pilih **Buat berbagi sumber daya**.

1. Di AWS RAM konsol, pilih **Buat berbagi sumber daya** lagi.

1. Tambahkan **Nama** untuk kolam bersama.

1. Di bawah **Pilih jenis sumber daya**, pilih **kolam IPAM,** lalu pilih ARN dari kumpulan yang ingin Anda bagikan.

1. Pilih **Berikutnya**.

1. Pilih **AWSRAMPermissionIpamPoolByoipCidrImport**izin. Rincian opsi izin berada di luar cakupan untuk tutorial ini, tetapi Anda dapat mengetahui lebih lanjut tentang opsi ini di[Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md).

1. Pilih **Berikutnya**.

1. **Di bawah **Prinsipal** > **Pilih tipe utama**, pilih **AWS akun** dan masukkan ID akun akun yang akan membawa rentang alamat IP ke IPAM dan pilih Tambah.**

1. Pilih **Berikutnya**.

1. **Tinjau opsi berbagi sumber daya dan prinsipal yang akan Anda bagikan, lalu pilih Buat.**

1. Untuk memungkinkan **member-account** akun mengalokasikan CIDRS alamat IP dari kolam IPAM, buat berbagi sumber daya kedua dengan. `AWSRAMDefaultPermissionsIpamPool` Nilai untuk `--resource-arns` adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk `--principals` adalah ID akun dari**member-account**. Nilai untuk `--permission-arns` adalah ARN izin. `AWSRAMDefaultPermissionsIpamPool`

## Langkah 8: Buat VPC menggunakan CIDR IPv6
<a name="tutorials-byoip-ipam-ipv6-8"></a>

Buat VPC menggunakan ID kolam IPAM. Anda harus mengaitkan blok IPv4 CIDR ke VPC juga menggunakan `--cidr-block` opsi atau permintaan akan gagal. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan yang akan digunakan untuk CIDR BYOIP.

Langkah ini harus dilakukan oleh akun anggota.

**Untuk membuat VPC dengan IPv6 CIDR menggunakan AWS CLI**

1. Jalankan perintah berikut untuk menyediakan CIDR.

   ```
   aws ec2 create-vpc --region us-west-2 --ipv6-ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr-block 10.0.0.0/16 --ipv6-netmask-length 56 --profile member-account
   ```

   Dalam output, Anda akan melihat VPC sedang dibuat.

   ```
   {
       "Vpc": {
           "CidrBlock": "10.0.0.0/16",
           "DhcpOptionsId": "dopt-2afccf50",
           "State": "pending",
           "VpcId": "vpc-00b5573ffc3b31a29",
           "OwnerId": "123456789012",
           "InstanceTenancy": "default",
           "Ipv6CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-01b5703d6cc695b5b",
                   "Ipv6CidrBlock": "2605:9cc0:409::/56",
                   "Ipv6CidrBlockState": {
                       "State": "associating"
                   },
                   "NetworkBorderGroup": "us-east-1",
                   "Ipv6Pool": "ipam-pool-0053b7d2b4fc3f730"
               }
           ],
           "CidrBlockAssociationSet": [
               {
                   "AssociationId": "vpc-cidr-assoc-09cccb07d4e9a0e0e",
                   "CidrBlock": "10.0.0.0/16",
                   "CidrBlockState": {
                       "State": "associated"
                   }
               }
           ],
           "IsDefault": false
       }
   }
   ```

1. Lihat alokasi VPC di IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Dalam output, Anda akan melihat alokasi di IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

## Langkah 9: Iklankan CIDR
<a name="tutorials-byoip-ipam-ipv6-9"></a>

Setelah Anda membuat VPC dengan CIDR yang dialokasikan di IPAM, Anda kemudian dapat mulai mengiklankan CIDR yang Anda bawa ke kolam AWS yang telah ditentukan. `--aws-service ec2` Dalam tutorial ini, itu adalah kumpulan Regional Anda. Secara default CIDR tidak diiklankan, yang berarti tidak dapat diakses publik melalui internet. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.

Langkah ini harus dilakukan oleh akun IPAM.

**Mulai mengiklankan CIDR menggunakan AWS CLI**
+ Jalankan perintah berikut untuk mengiklankan CIDR.

  ```
  aws ec2 advertise-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
  ```

  Dalam output, Anda akan melihat CIDR diiklankan.

  ```
  {
      "ByoipCidr": {                                                                 
          "Cidr": "2605:9cc0:409::/48",                                              
          "State": "advertised"                                                      
      }                                                                              
  }
  ```

## Langkah 10: Pembersihan
<a name="tutorials-byoip-ipam-ipv4-cleanup"></a>

Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang telah Anda sediakan dan buat dalam tutorial ini. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.

**Bersihkan menggunakan AWS CLI**

1. Jalankan perintah berikut untuk melihat alokasi VPC yang dikelola di IPAM.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Output menunjukkan alokasi di IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "2605:9cc0:409::/56",
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",
               "ResourceId": "vpc-00b5573ffc3b31a29",
               "ResourceType": "vpc",
               "ResourceOwner": "123456789012"
           }
       ]
   }
   ```

1. Jalankan perintah berikut untuk berhenti mengiklankan CIDR. Saat Anda menjalankan perintah di langkah ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 withdraw-byoip-cidr --region us-west-2 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   **Dalam output, Anda akan melihat CIDR State telah berubah dari **diiklankan** ke provisioned.**

   ```
   {
       "ByoipCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "provisioned"
       }
   }
   ```

1. Jalankan perintah berikut untuk menghapus VPC. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.

   Langkah ini harus dilakukan oleh akun anggota.

   ```
   aws ec2 delete-vpc --region us-west-2 --vpc-id vpc-00b5573ffc3b31a29 --profile member-account
   ```

   Anda tidak akan melihat output apa pun saat menjalankan perintah ini.

1. Jalankan perintah berikut untuk melihat alokasi VPC di IPAM. Perlu beberapa waktu bagi IPAM untuk menemukan bahwa VPC telah dihapus dan menghapus alokasi ini. Saat Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus sesuai dengan `--locale` opsi yang Anda masukkan saat Anda membuat kumpulan Regional yang akan digunakan untuk CIDR BYOIP.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Output menunjukkan alokasi di IPAM.

   ```
   {
      "IpamPoolAllocations": [                                                                                      
           {                                                                                                        
               "Cidr": "2605:9cc0:409::/56",                                                                   
               "IpamPoolAllocationId": "ipam-pool-alloc-5f8db726fb9e4ff0a33836e649283a52",                                        
               "ResourceId": "vpc-00b5573ffc3b31a29",                                                               
               "ResourceType": "vpc",                                                                               
               "ResourceOwner": "123456789012"                                                                      
           }                                                                                                        
       ]                                                                                                            
   }
   ```

   Jalankan kembali perintah dan cari alokasi yang akan dihapus. Anda tidak dapat terus membersihkan dan menghentikan penyediaan CIDR kolam IPAM sampai Anda melihat bahwa alokasi telah dihapus dari IPAM.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Output menunjukkan alokasi dihapus dari IPAM.

   ```
   {
       "IpamPoolAllocations": []
   }
   ```

1. Hapus berbagi RAM dan nonaktifkan integrasi RAM dengan AWS Organizations. Selesaikan langkah-langkah dalam [Menghapus berbagi sumber daya di AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) dan [Menonaktifkan berbagi sumber daya dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/security-disable-sharing-with-orgs.html) dalam *Panduan Pengguna AWS RAM*, dalam urutan itu, untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM dengan Organizations. AWS 

   Langkah ini harus dilakukan oleh akun IPAM dan akun manajemen masing-masing. Jika Anda menggunakan AWS CLI untuk menghapus berbagi RAM dan menonaktifkan integrasi RAM, gunakan ` --profile management-account` opsi ` --profile ipam-account` dan.

1. Jalankan perintah berikut untuk menghentikan penyediaan CIDR kumpulan Regional.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dalam output, Anda akan melihat CIDR menunggu deprovision.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   Deprovisioning membutuhkan waktu untuk menyelesaikannya. Lanjutkan menjalankan perintah sampai Anda melihat status CIDR dibatalkan**.**

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dalam output, Anda akan melihat CIDR menunggu deprovision.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "deprovisioned"
       }
   }
   ```

1. Jalankan perintah berikut untuk menghapus kumpulan Regional.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-0053b7d2b4fc3f730 --profile ipam-account
   ```

   Dalam output, Anda dapat melihat status hapus.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. Jalankan perintah berikut untuk menghentikan penyediaan CIDR kumpulan tingkat atas.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 deprovision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --cidr 2605:9cc0:409::/48 --profile ipam-account
   ```

   Dalam output, Anda akan melihat CIDR menunggu deprovision.

   ```
   {
       "IpamPoolCidr": {
           "Cidr": "2605:9cc0:409::/48",
           "State": "pending-deprovision"
       }
   }
   ```

   Deprovisioning membutuhkan waktu untuk menyelesaikannya. Jalankan perintah berikut untuk memeriksa status deprovisioning.

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   Tunggu sampai Anda melihat **deprovisioned** sebelum Anda melanjutkan ke langkah berikutnya.

   ```
   {
       "IpamPoolCidr": {                                                                                            
           "Cidr": "2605:9cc0:409::/48",                                                                         
           "State": "deprovisioned"                                                                           
       }                                                                                                            
   }
   ```

1. Jalankan perintah berikut untuk menghapus kolam tingkat atas.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 delete-ipam-pool --region us-east-1 --ipam-pool-id ipam-pool-07f2466c7158b50c4 --profile ipam-account
   ```

   Dalam output, Anda dapat melihat status hapus.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0053b7d2b4fc3f730",
           "SourceIpamPoolId": "ipam-pool-07f2466c7158b50c4",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0053b7d2b4fc3f730",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "reg-ipv6-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv6"
       }
   }
   ```

1. Jalankan perintah berikut untuk menghapus IPAM.

   Langkah ini harus dilakukan oleh akun IPAM.

   ```
   aws ec2 delete-ipam --region us-east-1 --ipam-id ipam-090e48e75758de279 --profile ipam-account
   ```

   Dalam output, Anda akan melihat respon IPAM. Ini berarti IPAM telah dihapus.

   ```
   {
       "Ipam": {
           "OwnerId": "123456789012",
           "IpamId": "ipam-090e48e75758de279",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
           "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
           "ScopeCount": 2,
           "OperatingRegions": [
               {                                                                         
                   "RegionName": "us-east-1"                                             
               },
               {
                   "RegionName": "us-west-2"
               }     
           ]
       }
   }
   ```

# Bawa IP Anda sendiri untuk CloudFront menggunakan IPAM
<a name="tutorials-byoip-cloudfront"></a>

BYOIP IPAM untuk layanan global memungkinkan Anda menggunakan IPv4 alamat Anda sendiri dengan layanan AWS global seperti. CloudFront Tidak seperti BYOIP regional, alamat IP Anda diiklankan dari beberapa lokasi tepi secara bersamaan melalui perutean anycast.

## Mengapa menggunakan fitur ini?
<a name="why-use-this-feature"></a>
+ **Pertahankan IP allowlisting** — Gunakan alamat IP yang sudah disetujui alih-alih memperbarui konfigurasi firewall
+ **Sederhanakan migrasi - Migrasi** dari yang lain CDNs tanpa mengubah infrastruktur IP
+ **Pencitraan merek yang konsisten** — Pertahankan ruang alamat IP yang ada saat pindah AWS

## Siapa yang harus menggunakan fitur ini?
<a name="who-should-use-this-feature"></a>

Organizations yang membutuhkan alamat IP mereka sendiri dengan pengiriman konten global:
+ Perusahaan besar dengan persyaratan IP allowlisting
+ Perusahaan yang bermigrasi dari yang lain CDNs dengan alamat IP yang ada
+ Organizations dengan kebijakan keamanan ketat yang membutuhkan rentang IP tertentu

## Kapan menggunakan fitur ini?
<a name="when-to-use-this-feature"></a>

Gunakan BYOIP untuk layanan global saat Anda perlu:
+ Pertahankan daftar izin IP yang ada dengan mitra/klien
+ Migrasi dari CDN lain menggunakan alamat IP Anda
+ Memenuhi persyaratan kepatuhan untuk rentang IP tertentu

**catatan**  
Membutuhkan /24 blok IPv4 CIDR. Saat ini CloudFront hanya tersedia untuk.

## Prasyarat
<a name="prerequisites"></a>

Selesaikan langkah-langkah ini sebelum memulai:
+ **Penyiapan IPAM** — [Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md) dan [Buat IPAM](create-ipam.md)
+ **Verifikasi domain** - [Verifikasi kontrol domain](tutorials-byoip-ipam-domain-verification-methods.md)
+ **Buat kolam tingkat atas** — Ikuti langkah 1-2 dalam [Bawa IPv4 CIDR Anda sendiri](tutorials-byoip-ipam-console-ipv4.md) ke IPAM

## Langkah-langkah konfigurasi layanan global
<a name="global-service-configuration-steps"></a>

Langkah-langkah berikut berbeda dari proses BYOIP regional standar dan menetapkan pola untuk layanan global:

### Langkah 1: Buat kolam global untuk layanan anycast
<a name="step-1-create-global-pool"></a>

Alih-alih membuat kolam regional, buat kolam global untuk layanan anycast:

**Konsol**  
Untuk membuat kumpulan global menggunakan konsol:

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. **Di panel navigasi, pilih Pools**

1. Pilih **Buat kolam**

1. **Sumber**: Pilih kolam BYOIP tingkat atas Anda

1. **Lokal****: Pilih Global**

1. **Layanan**: Pilih **layanan Global** (muncul saat Global dipilih)

1. **Sumber IP publik**: Pilih **BYOIP**

1. **CIDRs untuk menyediakan**: Tentukan rentang CIDR /24 Anda

1. Pilih **Buat kolam**

**CLI**  
Gunakan `aws ec2 create-ipam-pool` dengan lokal disetel ke “Global” dan alamat keluarga “ipv4".

Kemudian berikan CIDR menggunakan`aws ec2 provision-ipam-pool-cidr`.

**penting**  
Anda harus mengalokasikan blok /24 penuh ke kolam ini. Anda dapat menyediakan rentang yang lebih spesifik dalam blok ini untuk penggunaan yang berbeda.

### Langkah 2: Buat sumber daya khusus layanan
<a name="step-2-create-service-specific-resources"></a>

Untuk CloudFront, buat daftar IP anycast yang menggunakan kolam IPAM Anda. Untuk petunjuk rinci, lihat dokumentasi CloudFront BYOIP (link TBD).

**Parameter kunci untuk integrasi IPAM:**
+ **Jenis alamat IP** - Pilih **BYOIP**
+ **Kolam IPAM** — Pilih kolam global Anda dari Langkah 1
+ **Jumlah IP** - Masukkan **3** (diperlukan untuk CloudFront)

### Langkah 3: Kaitkan dengan sumber daya layanan
<a name="step-3-associate-with-service-resources"></a>

Kaitkan daftar IP Statis Anycast Anda dengan CloudFront distribusi. Untuk petunjuk rinci, lihat dokumentasi CloudFront BYOIP (link TBD).

**Konfigurasi kunci:**
+ Dalam pengaturan distribusi, pilih Daftar IP Anycast Anda dari Langkah 2

### Langkah 4: Bersiaplah untuk Migrasi
<a name="step-4-prepare-for-migration"></a>
+ **Turunkan DNS TTL** - Setel DNS TTL untuk catatan Anda ke 60 detik atau lebih rendah
+ **Tunggu propagasi** - Berikan waktu untuk TTL baru berlaku di internet

### Langkah 5: Iklankan CIDR secara global
<a name="step-5-advertise-cidr-globally"></a>

Gunakan perintah iklan global IPAM:

**Konsol**  
Untuk mengiklankan CIDR menggunakan konsol:

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. **Di panel navigasi, pilih Pools**

1. Pilih kolam global Anda

1. Pilih **CIDRs**tab

1. Pilih CIDR Anda dan pilih **Tindakan** > **Iklan** CIDR

1. Konfirmasikan iklan

**CLI**  
Gunakan `aws ec2 advertise-ipam-byoip-cidr` dengan ID kolam IPAM dan CIDR Anda.

**penting**  
Tarik iklan dari penyedia Anda sebelumnya sebelum menjalankan perintah ini
Perbarui catatan DNS untuk menunjuk CloudFront untuk menyelesaikan migrasi

## Pembersihan
<a name="cleanup"></a>

Untuk membersihkan sumber daya yang dibuat dalam tutorial ini:
+ **Hapus CloudFront sumber daya** - Ikuti petunjuk pembersihan dalam dokumentasi CloudFront BYOIP (tautan TBD)
+ **Tarik CIDR dan hapus kolam IPAM** — Ikuti proses pembersihan standar di [Langkah 8: Pembersihan](tutorials-byoip-ipam-console-ipv4.md#tutorials-byoip-ipam-ipv4-console-cleanup)

**penting**  
Hapus CloudFront sumber daya terlebih dahulu, lalu lanjutkan dengan pembersihan IPAM untuk menghindari gangguan layanan.

# Tutorial: Transfer IPv4 CIDR BYOIP ke IPAM
<a name="tutorials-byoip-ipam-transfer-ipv4"></a>

Ikuti langkah-langkah ini untuk mentransfer IPv4 CIDR yang ada ke IPAM. Jika Anda sudah memiliki IPv4 BYOIP CIDR AWS, Anda dapat memindahkan CIDR ke IPAM dari kolam renang umum. IPv4 Anda tidak dapat memindahkan IPv6 CIDR ke IPAM.

Tutorial ini mengasumsikan Anda telah berhasil membawa rentang alamat IP untuk AWS menggunakan proses yang dijelaskan dalam [Bawa alamat IP Anda sendiri (BYOIP) di Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) dan sekarang Anda ingin mentransfer rentang alamat IP itu ke IPAM. Jika Anda membawa alamat IP baru AWS untuk pertama kalinya, selesaikan langkah-langkahnya[Tutorial: Bawa alamat IP Anda ke IPAM](tutorials-byoip-ipam.md). 

Jika Anda mentransfer IPv4 kolam umum ke IPAM, tidak ada dampak pada alokasi yang ada. Setelah Anda mentransfer IPv4 kolam umum ke IPAM, tergantung pada jenis sumber daya, Anda mungkin dapat memantau alokasi yang ada. Untuk informasi selengkapnya, lihat [Memantau penggunaan CIDR berdasarkan sumber daya](monitor-cidr-compliance-ipam.md).

**catatan**  
Tutorial ini mengasumsikan Anda telah menyelesaikan langkah-langkahnya. [Buat IPAM](create-ipam.md)
Setiap langkah tutorial ini harus dilakukan oleh salah satu dari dua AWS akun:  
Akun untuk administrator IPAM. Dalam tutorial ini, akun ini akan disebut akun IPAM.
Akun di organisasi Anda yang memiliki BYOIP CIDR. Dalam tutorial ini, akun ini akan disebut akun pemilik BYOIP CIDR.

**Topics**
+ [Langkah 1: Buat profil AWS CLI bernama dan peran IAM](#tutorials-byoip-ipam-ipv4-console-1)
+ [Langkah 2: Dapatkan ID ruang lingkup publik IPAM Anda](#tutorials-byoip-ipam-transfer-ipv4-2)
+ [Langkah 3: Buat kolam IPAM](#tutorials-byoip-ipam-transfer-ipv4-3)
+ [Langkah 4: Bagikan kolam IPAM menggunakan AWS RAM](#tutorials-byoip-ipam-transfer-ipv4-4)
+ [Langkah 5: Transfer IPV4 CIDR BYOIP yang ada ke IPAM](#tutorials-byoip-ipam-transfer-ipv4-5)
+ [Langkah 6: Lihat CIDR di IPAM](#tutorials-byoip-ipam-transfer-ipv4-6)
+ [Langkah 7: Pembersihan](#tutorials-byoip-ipam-transfer-ipv4-7)

## Langkah 1: Buat profil AWS CLI bernama dan peran IAM
<a name="tutorials-byoip-ipam-ipv4-console-1"></a>

Untuk menyelesaikan tutorial ini sebagai AWS pengguna tunggal, Anda dapat menggunakan profil AWS CLI bernama untuk beralih dari satu peran IAM ke peran lainnya. [Profil bernama](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-files.html#cli-configure-files-using-profiles) adalah kumpulan pengaturan dan kredensional yang Anda rujuk saat menggunakan `--profile` opsi dengan. AWS CLI Untuk informasi selengkapnya tentang cara membuat peran IAM dan profil bernama untuk AWS akun, lihat [Menggunakan peran IAM di](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-role.html). AWS CLI

Buat satu peran dan satu profil bernama untuk masing-masing dari tiga AWS akun yang akan Anda gunakan dalam tutorial ini:
+ Profil memanggil `ipam-account` AWS akun yang merupakan administrator IPAM.
+ Profil memanggil `byoip-owner-account` AWS akun di organisasi Anda yang memiliki BYOIP CIDR.

Setelah Anda membuat peran IAM dan profil bernama, kembali ke halaman ini dan lanjutkan ke langkah berikutnya. Anda akan melihat sepanjang sisa tutorial ini bahwa AWS CLI perintah sampel menggunakan `--profile` opsi dengan salah satu profil bernama untuk menunjukkan akun mana yang harus menjalankan perintah.

## Langkah 2: Dapatkan ID ruang lingkup publik IPAM Anda
<a name="tutorials-byoip-ipam-transfer-ipv4-2"></a>

Ikuti langkah-langkah di bagian ini untuk mendapatkan ID ruang lingkup publik IPAM Anda. Langkah ini harus dilakukan oleh **ipam-account** akun.

Jalankan perintah berikut untuk mendapatkan ID lingkup publik Anda.

```
aws ec2 describe-ipams --region us-east-1 --profile ipam-account
```

Dalam output, Anda akan melihat ID lingkup publik Anda. Perhatikan nilai untuk`PublicDefaultScopeId`. Anda akan membutuhkannya di langkah berikutnya.

```
{
 "Ipams": [
        {
            "OwnerId": "123456789012",
            "IpamId": "ipam-090e48e75758de279",
            "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
            "PublicDefaultScopeId": "ipam-scope-0087d83896280b594",
            "PrivateDefaultScopeId": "ipam-scope-08b70b04fbd524f8d",
            "ScopeCount": 2,
            "Description": "my-ipam",
            "OperatingRegions": [
                {
                    "RegionName": "us-east-1"
                },
                {
                    "RegionName": "us-west-2"
                }
            ],
            "Tags": []
        }
    ]
}
```

## Langkah 3: Buat kolam IPAM
<a name="tutorials-byoip-ipam-transfer-ipv4-3"></a>

Ikuti langkah-langkah di bagian ini untuk membuat kolam IPAM. Langkah ini harus dilakukan oleh **ipam-account** akun. Kolam IPAM yang Anda buat harus berupa kumpulan tingkat atas dengan `--locale` opsi yang cocok dengan Wilayah CIDR BYOIP. AWS Anda hanya dapat mentransfer BYOIP ke kolam IPAM tingkat atas.

**penting**  
Saat Anda membuat kolam, Anda harus menyertakan`--aws-service ec2`. Layanan yang Anda pilih menentukan AWS layanan di mana CIDR akan dapat diiklankan. Saat ini, satu-satunya pilihan adalah`ec2`, yang berarti bahwa CIDR yang dialokasikan dari kumpulan ini akan dapat diiklankan untuk layanan Amazon EC2 (untuk alamat IP Elastis) dan layanan Amazon VPC (untuk terkait dengan). CIDRs VPCs 

**Untuk membuat kumpulan IPv4 alamat untuk CIDR BYOIP yang ditransfer menggunakan AWS CLI**

1. Jalankan perintah berikut untuk membuat kolam IPAM. Gunakan ID lingkup publik IPAM yang Anda ambil pada langkah sebelumnya.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --profile ipam-account --ipam-scope-id ipam-scope-0087d83896280b594 --description "top-level-pool" --locale us-west-2 --aws-service ec2 --address-family ipv4
   ```

   Dalam output, Anda akan melihat`create-in-progress`, yang menunjukkan bahwa pembuatan pool sedang berlangsung.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-west-2",
           "PoolDepth": 1,
           "State": "create-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "AddressFamily": "ipv4",
           "Tags": [],
           "AwsService": "ec2"
       }
   }
   ```

1. Jalankan perintah berikut sampai Anda melihat status `create-complete` dalam output.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --profile ipam-account
   ```

   Contoh output berikut menunjukkan keadaan kolam. Anda akan membutuhkannya **OwnerId**di langkah berikutnya.

   ```
   {
       "IpamPools": [
           {
               "OwnerId": "123456789012",
               "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
               "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
               "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
               "IpamScopeType": "public",
               "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
               "Locale": "us-west-2",
               "PoolDepth": 1,
               "State": "create-complete",
               "Description": "top-level-pool",
               "AutoImport": false,
               "AddressFamily": "ipv4",
               "Tags": [],
               "AwsService": "ec2"
           }
       ]
   }
   ```

## Langkah 4: Bagikan kolam IPAM menggunakan AWS RAM
<a name="tutorials-byoip-ipam-transfer-ipv4-4"></a>

Ikuti langkah-langkah di bagian ini untuk berbagi kolam IPAM menggunakan AWS RAM sehingga AWS akun lain dapat mentransfer IPV4 CIDR BYOIP yang ada ke kolam IPAM dan menggunakan kolam IPAM. Langkah ini harus dilakukan oleh **ipam-account** akun.

**Untuk berbagi kumpulan IPv4 alamat menggunakan AWS CLI**

1. Lihat AWS RAM izin yang tersedia untuk kolam IPAM. Anda membutuhkan keduanya ARNs untuk menyelesaikan langkah-langkah di bagian ini.

   ```
   aws ram list-permissions --region us-east-1 --profile ipam-account --resource-type ec2:IpamPool
   ```

   ```
   {
       "permissions": [
           {
              "arn": "arn:aws:ram::aws:permission/AWSRAMDefaultPermissionsIpamPool",
              "version": "1",
              "defaultVersion": true,
              "name": "AWSRAMDefaultPermissionsIpamPool",
              "resourceType": "ec2:IpamPool",
              "status": "ATTACHABLE",
              "creationTime": "2022-06-30T13:04:29.335000-07:00",
              "lastUpdatedTime": "2022-06-30T13:04:29.335000-07:00",
              "isResourceTypeDefault": true
           },
           {
               "arn": "arn:aws:ram::aws:permission/AWSRAMPermissionIpamPoolByoipCidrImport",
               "version": "1",
               "defaultVersion": true,
               "name": "AWSRAMPermissionIpamPoolByoipCidrImport",
               "resourceType": "ec2:IpamPool",
               "status": "ATTACHABLE",
               "creationTime": "2022-06-30T13:03:55.032000-07:00",
               "lastUpdatedTime": "2022-06-30T13:03:55.032000-07:00",
               "isResourceTypeDefault": false
           }
       ]
   }
   ```

1. Buat berbagi sumber daya untuk mengaktifkan **byoip-owner-account** akun mengimpor BYOIP CIDRs ke IPAM. Nilai untuk `--resource-arns` adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk `--principals` adalah ID akun dari akun pemilik BYOIP CIDR. Nilai untuk `--permission-arns` adalah ARN izin. `AWSRAMPermissionIpamPoolByoipCidrImport`

   ```
   aws ram create-resource-share --region us-east-1 --profile ipam-account --name PoolShare2 --resource-arns arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035 --principals 111122223333 --permission-arns arn:aws:ram::aws:permission/AWSRAMPermissionIpamPoolByoipCidrImport
   ```

   ```
   {                                                                                                                    
       "resourceShare": {                                                                                               
           "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/7993758c-a4ea-43ad-be12-b3abaffe361a",
           "name": "PoolShare2",                                                                                      
           "owningAccountId": "123456789012",                                                                                         
           "allowExternalPrincipals": true,                                                                             
           "status": "ACTIVE",                                                                                          
           "creationTime": "2023-04-28T07:32:25.536000-07:00",                                                          
           "lastUpdatedTime": "2023-04-28T07:32:25.536000-07:00"                                                        
           }                                                                                                                
   }
   ```

1. (Opsional) Jika Anda ingin mengizinkan **byoip-owner-account** akun mengalokasikan CIDRS alamat IP dari kolam IPAM ke IPv4 kolam publik setelah transfer selesai, salin ARN untuk `AWSRAMDefaultPermissionsIpamPool` dan buat pembagian sumber daya kedua. Nilai untuk `--resource-arns` adalah ARN dari kolam IPAM yang Anda buat di bagian sebelumnya. Nilai untuk `--principals` adalah ID akun dari akun pemilik BYOIP CIDR. Nilai untuk `--permission-arns` adalah ARN izin. `AWSRAMDefaultPermissionsIpamPool`

   ```
   aws ram create-resource-share --region us-east-1 --profile ipam-account --name PoolShare1 --resource-arns arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035 --principals 111122223333 --permission-arns arn:aws:ram::aws:permission/AWSRAMDefaultPermissionsIpamPool
   ```

   ```
   {                                                                                                                    
       "resourceShare": {                                                                                               
           "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f",
           "name": "PoolShare1",                                                                                      
           "owningAccountId": "123456789012",                                                                                         
           "allowExternalPrincipals": true,                                                                             
           "status": "ACTIVE",                                                                                          
           "creationTime": "2023-04-28T07:31:25.536000-07:00",                                                          
           "lastUpdatedTime": "2023-04-28T07:31:25.536000-07:00"                                                        
           }                                                                                                                
   }
   ```

Sebagai hasil dari membuat pembagian sumber daya dalam RAM, byoip-owner-account akun sekarang dapat pindah CIDRs ke IPAM.

## Langkah 5: Transfer IPV4 CIDR BYOIP yang ada ke IPAM
<a name="tutorials-byoip-ipam-transfer-ipv4-5"></a>

Ikuti langkah-langkah di bagian ini untuk mentransfer IPV4 CIDR BYOIP yang ada ke IPAM. Langkah ini harus dilakukan oleh **byoip-owner-account** akun.

**penting**  
Setelah Anda membawa rentang IPv4 alamat AWS, Anda dapat menggunakan semua alamat IP dalam rentang tersebut, termasuk alamat pertama (alamat jaringan) dan alamat terakhir (alamat siaran).

Untuk mentransfer BYOIP CIDR ke IPAM, pemilik BYOIP CIDR harus memiliki izin ini dalam kebijakan IAM mereka:
+ `ec2:MoveByoipCidrToIpam`
+ `ec2:ImportByoipCidrToIpam`

**catatan**  
Anda dapat menggunakan salah satu Konsol Manajemen AWS atau AWS CLI untuk langkah ini.

------
#### [ AWS Management Console ]

**Untuk mentransfer BYOIP CIDR ke kolam IPAM:**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)sebagai **byoip-owner-account** akun.

1. Di panel navigasi, pilih **Pools**.

1. Pilih kolam tingkat atas yang dibuat dan dibagikan dalam tutorial ini.

1. Pilih **Tindakan** > **Transfer BYOIP CIDR**.

1. Pilih **Transfer BYOIP CIDR**.

1. Pilih CIDR BYOIP Anda.

1. Pilih **Ketentuan**.

------
#### [ Command line ]

Gunakan AWS CLI perintah berikut mentransfer CIDR BYOIP ke kolam IPAM menggunakan: AWS CLI

1. Jalankan perintah berikut untuk mentransfer CIDR. Pastikan `--region` nilainya adalah AWS Wilayah CIDR BYOIP.

   ```
   aws ec2 move-byoip-cidr-to-ipam --region us-west-2 --profile byoip-owner-account --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --ipam-pool-owner 123456789012 --cidr 130.137.249.0/24
   ```

   Dalam output, Anda akan melihat ketentuan CIDR yang tertunda.

   ```
   {
       "ByoipCidr": {                                                                 
           "Cidr": "130.137.249.0/24",                                              
           "State": "pending-transfer"                                                      
       }                                                                              
   }
   ```

1. Pastikan CIDR telah ditransfer. Jalankan perintah berikut sampai Anda melihat status `complete-transfer` dalam output.

   ```
   aws ec2 move-byoip-cidr-to-ipam --region us-west-2  --profile byoip-owner-account --ipam-pool-id ipam-pool-0a03d430ca3f5c035 --ipam-pool-owner 123456789012 --cidr 130.137.249.0/24
   ```

   Contoh output berikut menunjukkan keadaan.

   ```
   {
       "ByoipCidr": {                                                                 
           "Cidr": "130.137.249.0/24",                                              
           "State": "complete-transfer"                                                      
       }                                                                              
   }
   ```

------

## Langkah 6: Lihat CIDR di IPAM
<a name="tutorials-byoip-ipam-transfer-ipv4-6"></a>

Ikuti langkah-langkah di bagian ini untuk melihat CIDR di IPAM. Langkah ini harus dilakukan oleh **ipam-account** akun.

**Untuk melihat BYOIP CIDR yang ditransfer di kolam IPAM menggunakan AWS CLI**
+ Jalankan perintah berikut untuk melihat alokasi yang dikelola di IPAM. Pastikan `--region` nilainya adalah AWS Wilayah CIDR BYOIP.

  ```
  aws ec2 get-ipam-pool-allocations --region us-west-2  --profile ipam-account --ipam-pool-id ipam-pool-0d8f3646b61ca5987
  ```

  Output menunjukkan alokasi di IPAM.

  ```
  {
      "IpamPoolAllocations": [
          {
              "Cidr": "130.137.249.0/24",
              "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc46",
              "ResourceId": "ipv4pool-ec2-0019eed22a684e0b3",
              "ResourceType": "ec2-public-ipv4-pool",
              "ResourceOwner": "111122223333"
          }
      ]
  }
  ```

## Langkah 7: Pembersihan
<a name="tutorials-byoip-ipam-transfer-ipv4-7"></a>

Ikuti langkah-langkah di bagian ini untuk menghapus sumber daya yang Anda buat dalam tutorial ini. Langkah ini harus dilakukan oleh **ipam-account** akun.

**Untuk membersihkan sumber daya yang dibuat dalam tutorial ini menggunakan AWS CLI**

1. Untuk menghapus sumber daya bersama kolam IPAM, jalankan perintah berikut untuk mendapatkan ARN berbagi sumber daya pertama:

   ```
   aws ram get-resource-shares --region us-east-1 --profile ipam-account --name PoolShare1 --resource-owner SELF
   ```

   ```
   {
       "resourceShares": [
           {
               "resourceShareArn": "arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f",
               "name": "PoolShare1",
               "owningAccountId": "123456789012",
               "allowExternalPrincipals": true,
               "status": "ACTIVE",
               "creationTime": "2023-04-28T07:31:25.536000-07:00",
               "lastUpdatedTime": "2023-04-28T07:31:25.536000-07:00",
               "featureSet": "STANDARD"
           }
       ]
   }
   ```

1. Salin ARN berbagi sumber daya dan gunakan untuk menghapus berbagi sumber daya kolam IPAM. 

   ```
   aws ram delete-resource-share --region us-east-1 --profile ipam-account --resource-share-arn arn:aws:ram:us-east-1:123456789012:resource-share/8d1e229b-2830-4cf4-8b10-19c889235a2f
   ```

   ```
   {                      
       "returnValue": true
   }
   ```

1. Jika Anda membuat pembagian sumber daya tambahan[Langkah 4: Bagikan kolam IPAM menggunakan AWS RAM](#tutorials-byoip-ipam-transfer-ipv4-4), ulangi dua langkah sebelumnya untuk mendapatkan ARN bagi sumber daya kedua `PoolShare2` dan hapus pembagian sumber daya kedua.

1. Jalankan perintah berikut untuk mendapatkan ID alokasi untuk CIDR BYOIP. Pastikan `--region` nilainya cocok dengan AWS Wilayah CIDR BYOIP.

   ```
   aws ec2 get-ipam-pool-allocations --region us-west-2  --profile ipam-account --ipam-pool-id ipam-pool-0d8f3646b61ca5987
   ```

   Output menunjukkan alokasi di IPAM.

   ```
   {
       "IpamPoolAllocations": [
           {
               "Cidr": "130.137.249.0/24",
               "IpamPoolAllocationId": "ipam-pool-alloc-5dedc8e7937c4261b56dc3e3eb53dc46",
               "ResourceId": "ipv4pool-ec2-0019eed22a684e0b3",
               "ResourceType": "ec2-public-ipv4-pool",
               "ResourceOwner": "111122223333"
           }
       ]
   }
   ```

1. Lepaskan CIDR dari IPv4 kolam renang umum. Ketika Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus cocok dengan Wilayah IPAM Anda.

   Langkah ini harus dilakukan oleh **byoip-owner-account** akun.

   ```
   aws ec2 deprovision-public-ipv4-pool-cidr --region us-east-1  --profile byoip-owner-account --pool-id ipv4pool-ec2-0019eed22a684e0b3 --cidr 130.137.249.0/24
   ```

1. Lihat BYOIP Anda CIDRs lagi dan pastikan tidak ada lagi alamat yang disediakan. Ketika Anda menjalankan perintah di bagian ini, nilai untuk `--region` harus cocok dengan Wilayah IPAM Anda.

   Langkah ini harus dilakukan oleh **byoip-owner-account** akun.

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1 --profile byoip-owner-account
   ```

   Dalam output, Anda akan melihat jumlah alamat IP di IPv4 kolam publik Anda.

   ```
   {
       "PublicIpv4Pools": [
           {
               "PoolId": "ipv4pool-ec2-0019eed22a684e0b3",
               "Description": "",
               "PoolAddressRanges": [],
               "TotalAddressCount": 0,
               "TotalAvailableAddressCount": 0,
               "NetworkBorderGroup": "us-east-1",
               "Tags": []
           }
       ]
   }
   ```

1. Jalankan perintah berikut untuk menghapus kolam tingkat atas.

   ```
   aws ec2 delete-ipam-pool --region us-east-1  --profile ipam-account --ipam-pool-id ipam-pool-0a03d430ca3f5c035
   ```

   Dalam output, Anda dapat melihat status hapus.

   ```
   {
       "IpamPool": {
           "OwnerId": "123456789012",
           "IpamPoolId": "ipam-pool-0a03d430ca3f5c035",
           "IpamPoolArn": "arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a03d430ca3f5c035",
           "IpamScopeArn": "arn:aws:ec2::123456789012:ipam-scope/ipam-scope-0087d83896280b594",
           "IpamScopeType": "public",
           "IpamArn": "arn:aws:ec2::123456789012:ipam/ipam-090e48e75758de279",
           "Locale": "us-east-1",
           "PoolDepth": 2,
           "State": "delete-in-progress",
           "Description": "top-level-pool",
           "AutoImport": false,
           "Advertisable": true,
           "AddressFamily": "ipv4",
           "AwsService": "ec2"
       }
   }
   ```

# Tutorial: Rencanakan ruang alamat IP VPC untuk alokasi IP subnet
<a name="tutorials-subnet-planning"></a>

Lengkapi tutorial ini untuk merencanakan ruang alamat IP VPC untuk mengalokasikan alamat IP ke subnet VPC dan memantau metrik terkait alamat IP di tingkat subnet dan VPC.

**catatan**  
Tutorial ini mencakup mengalokasikan ruang IPv4 alamat pribadi dalam lingkup IPAM pribadi ke VPCs dan subnet. Anda juga dapat menyelesaikan tutorial ini menggunakan rentang IPv6 CIDR dengan membuat VPC dengan opsi blok CIDR yang IPv6 disediakan Amazon di konsol VPC.

Merencanakan ruang alamat IP VPC untuk subnet memungkinkan Anda melakukan hal berikut:
+ **Rencanakan dan atur alamat IP VPC Anda untuk alokasi ke subnet**: Anda dapat membagi ruang alamat IP VPC menjadi blok CIDR yang lebih kecil dan menyediakan blok CIDR tersebut ke subnet dengan kebutuhan bisnis yang berbeda, seperti jika Anda menjalankan beban kerja dalam pengembangan atau produksi subnet.
+ **Sederhanakan alokasi alamat IP untuk subnet VPC:** Setelah ruang alamat VPC Anda direncanakan dan diatur, Anda dapat memilih panjang netmask daripada memasukkan CIDR secara manual. Misalnya, jika pengembang membuat subnet untuk beban kerja pengembangan hosting, mereka harus memilih kumpulan dan panjang netmask untuk subnet dan IPAM akan secara otomatis mengalokasikan blok CIDR ke subnet Anda.

Contoh berikut menunjukkan hierarki struktur kolam dan sumber daya yang akan Anda buat dengan tutorial ini:
+ Ruang lingkup pribadi
  + Kumpulan perencanaan sumber daya (10.0.0.0/20)
    + Kolam subnet Dev (10.0.0.0/24)
      + Subnet Dev (10.0.0.0/28)
    + Kolam subnet prod (10.0.0.1/24)
      + Subnet produk (10.0.0.16/28)

**penting**  
Kolam perencanaan sumber daya dapat digunakan untuk mengalokasikan CIDRs ke subnet atau dapat digunakan sebagai kolam sumber di mana Anda dapat membuat kolam lainnya. Dalam tutorial ini, kita menggunakan resource planning pool sebagai source pool untuk subnet pool.
Anda dapat membuat beberapa kumpulan perencanaan sumber daya menggunakan VPC yang sama jika VPC memiliki lebih dari satu CIDR yang disediakan untuknya; jika VPC memiliki dua yang CIDRs ditetapkan padanya, misalnya, Anda dapat membuat dua kumpulan perencanaan sumber daya, satu dari setiap CIDR. Setiap CIDR dapat ditugaskan ke satu pool pada satu waktu.

## Langkah 1: Buat VPC
<a name="tutorials-subnet-planning-1"></a>

Selesaikan langkah-langkah di bagian ini untuk membuat VPC yang akan digunakan untuk perencanaan alamat IP subnet. Untuk informasi selengkapnya tentang izin IAM yang diperlukan untuk membuat VPCs, lihat contoh [kebijakan Amazon VPC di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-policy-examples.html) Panduan Pengguna Amazon *VPC*.

**catatan**  
Anda dapat menggunakan VPC yang sudah ada daripada membuat yang baru, tetapi tutorial ini berfokus pada skenario di mana VPC dikonfigurasi dengan blok CIDR yang dialokasikan secara manual, bukan blok CIDR otomatis yang dialokasikan IPAM. 

**Untuk membuat VPC**

1. Menggunakan akun admin IPAM, buka konsol VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Buat VPC**.

1. Masukkan nama untuk VPC, seperti tutorial-vpc.

1. Pilih **input manual IPv4 CIDR** dan masukkan blok IPv4 CIDR. Dalam tutorial ini, kami menggunakan 10.0.0.0/20.

1. Lewati opsi untuk menambahkan blok IPv6 CIDR.

1. Pilih **Buat VPC**.

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Pilih **Sumber Daya** di panel navigasi kiri.

1. Tunggu hingga VPC yang Anda buat muncul. Ini membutuhkan waktu untuk terjadi dan Anda mungkin perlu menyegarkan jendela untuk melihatnya muncul. VPC harus ditemukan oleh IPAM sebelum Anda melanjutkan ke langkah berikutnya.

## Langkah 2: Buat kolam perencanaan sumber daya
<a name="tutorials-subnet-planning-2"></a>

Selesaikan langkah-langkah di bagian ini untuk membuat kumpulan perencanaan sumber daya.

**Untuk membuat kolam perencanaan sumber daya**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi.

1. Pilih **Buat kolam**.

1. Di bawah **lingkup IPAM**, biarkan ruang lingkup pribadi dipilih.

1. (Opsional) Tambahkan **tag Nama** untuk kumpulan, seperti “Resource-planning-pool”.

1. Di bawah **Sumber**, pilih **cakupan IPAM**. 

1. Di bawah **Perencanaan sumber daya**, pilih **Rencanakan ruang IP dalam VPC** dan pilih VPC yang Anda buat di langkah sebelumnya. VPC adalah sumber daya yang digunakan untuk menyediakan CIDRs ke kolam perencanaan sumber daya.

1. Di bawah **CIDRs ketentuan**, pilih CIDR VPC untuk menyediakan kumpulan sumber daya. CIDR yang Anda berikan ke kumpulan perencanaan sumber daya harus sesuai dengan CIDR yang disediakan ke VPC. Dalam tutorial ini, kami menggunakan 10.0.0.0/20.

1. Pilih **Buat kolam**.

1. Setelah pool dibuat, pilih tab **CIDR** untuk melihat status CIDR yang disediakan. Segarkan halaman dan tunggu status CIDR berubah dari *Pending-provisioned* *ke Provisioned* sebelum Anda melanjutkan ke langkah berikutnya.

## Langkah 3: Buat subnet pool
<a name="tutorials-subnet-planning-3"></a>

Selesaikan langkah-langkah di bagian ini untuk membuat dua subnet pool yang akan digunakan untuk mengalokasikan ruang IP ke subnet.

**Untuk membuat subnet pool**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi.

1. Pilih **Buat kolam**.

1. Di bawah **lingkup IPAM**, biarkan ruang lingkup pribadi dipilih.

1. (Opsional) Tambahkan **tag Nama** untuk kumpulan, seperti “dev-subnet-pool”.

1. Di bawah **Sumber**, pilih **kolam IPAM** dan pilih kumpulan perencanaan sumber daya yang Anda buat di Langkah 3. Keluarga alamat, konfigurasi perencanaan sumber daya, dan Lokal secara otomatis diwarisi dari kumpulan sumber.

1. Berdasarkan **CIDRs ketentuan**, pilih CIDR untuk menyediakan subnet pool. Dalam tutorial ini, kami menggunakan 10.0.0.0/24.

1. Pilih **Buat kolam**.

1. Setelah pool dibuat, pilih **tab CIDR** untuk melihat status CIDR yang disediakan. Segarkan halaman dan tunggu status CIDR berubah dari *Pending-provisioned* *ke Provisioned* sebelum Anda melanjutkan ke langkah berikutnya.

1. Ulangi proses ini untuk membuat subnet lain yang disebut “prod-subnet-pool”.

Pada titik ini, jika Anda ingin membuat subnet pool ini tersedia untuk AWS akun lain, Anda dapat berbagi subnet pool. Untuk petunjuk tentang cara melakukannya, lihat[Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md). Kemudian kembali ke sini untuk menyelesaikan tutorial.

## Langkah 4: Buat subnet
<a name="tutorials-subnet-planning-4"></a>

Selesaikan langkah-langkah ini untuk membuat dua subnet.

**Untuk membuat subnet**

1. Menggunakan akun yang sesuai, buka konsol VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih **Subnet** > **Buat subnet**.

1. Pilih VPC yang Anda buat di awal tutorial ini.

1. Masukkan nama untuk subnet, seperti “tutorial-subnet”.

1. (opsional) Pilih **Availability Zone**.

1. Di bawah blok **IPv4 CIDR, pilih blok** CIDR yang **dialokasikan IPAM dan pilih IPV4 kumpulan subnet** dev dan netmask /28.

1. Pilih **Buat subnet**.

1. Ulangi proses ini untuk membuat subnet lain. Kali ini pilih subnet pool prod dan netmask /28.

1. Kembali ke konsol IPAM dan pilih **Resources** di panel navigasi kiri.

1. Cari subnet pool yang Anda buat dan tunggu subnet yang Anda buat muncul di bawahnya. Ini membutuhkan waktu untuk terjadi dan Anda mungkin perlu menyegarkan jendela untuk melihatnya muncul.

Tutorialnya selesai. Anda dapat membuat subnet pool tambahan sesuai kebutuhan atau Anda dapat meluncurkan instans EC2 ke salah satu subnet.

IPAM menerbitkan metrik yang terkait dengan penggunaan alamat IP di subnet. Anda dapat mengatur CloudWatch alarm pada IPUsage metrik Subnet, sehingga memungkinkan Anda untuk mengambil tindakan ketika ambang batas pemanfaatan IP dilanggar. Jika, misalnya, Anda memiliki /24 CIDR (256 alamat IP) yang ditetapkan ke subnet dan Anda ingin diberi tahu ketika 80% dari IPs telah digunakan, Anda dapat mengatur CloudWatch alarm untuk mengingatkan Anda ketika ambang batas ini tercapai. Untuk informasi selengkapnya tentang membuat alarm untuk penggunaan subnet IP, lihat[Kiat cepat untuk membuat alarm](cloudwatch-ipam-res-util.md#cloudwatch-ipam-res-util-tip).

## Langkah 5: Pembersihan
<a name="tutorials-subnet-planning-5"></a>

Selesaikan langkah-langkah ini untuk menghapus sumber daya yang Anda buat dengan tutorial ini.

**Untuk membersihkan sumber daya**

1. Menggunakan akun admin IPAM, buka konsol IPAM di. [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/)

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup pribadi.

1. Pilih kumpulan perencanaan sumber daya dan pilih **Tindakan** > **Hapus**.

1. Pilih **Cascade delete**. Pool perencanaan sumber daya dan subnet pool akan dihapus. Ini tidak akan menghapus subnet itu sendiri. Mereka akan tinggal dengan CIDRs disediakan untuk mereka, meskipun tidak CIDRs lagi dari kolam IPAM.

1. Pilih **Hapus**.

1. [Hapus subnet](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-deleting.html).

1. [Hapus VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html).

Pembersihan selesai.

# Alokasikan alamat IP Elastis berurutan dari kolam IPAM
<a name="tutorials-eip-pool"></a>

IPAM memungkinkan Anda untuk menyediakan IPv4 blok publik milik Amazon ke kolam IPAM dan mengalokasikan [alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) berurutan dari kumpulan tersebut ke sumber daya. AWS 

Alamat IP Elastic yang dialokasikan secara bersebelahan adalah alamat publik yang dialokasikan secara berurutan IPv4 . Misalnya, jika Amazon memberi Anda blok IPv4 CIDR publik `192.0.2.0/30` dan Anda mengalokasikan empat IPv4 alamat publik yang tersedia dari blok CIDR tersebut, contoh empat alamat IP Elastis berurutan adalah`192.0.2.0`,,, `192.0.2.1` dan. `192.0.2.2` `192.0.2.3`

Alamat IP Elastis yang dialokasikan secara berdekatan memungkinkan Anda menyederhanakan aturan keamanan dan jaringan dengan cara berikut:
+ **Administrasi keamanan**: Menggunakan IPv4 alamat berurutan mengurangi overhead manajemen firewall Anda. Anda dapat menambahkan seluruh awalan dengan satu aturan dan mengaitkan IPs dari awalan yang sama saat Anda menskalakan, menghemat waktu dan tenaga.
+ **Akses perusahaan**: Anda dapat menyederhanakan ruang alamat yang dibagikan dengan klien Anda dengan menggunakan seluruh blok CIDR alih-alih daftar panjang alamat publik IPv4 individual. Ini menghindari kebutuhan untuk terus-menerus mengkomunikasikan perubahan IP saat aplikasi Anda meningkat. AWS
+ **Manajemen IP yang disederhanakan**: Menggunakan IPv4 alamat berurutan menyederhanakan manajemen IP publik untuk tim jaringan pusat Anda, karena mengurangi kebutuhan untuk melacak publik individu IPs dan sebaliknya memungkinkan mereka untuk fokus pada sejumlah awalan IP yang terbatas.

Dalam tutorial ini, Anda akan melalui langkah-langkah yang diperlukan untuk mengalokasikan alamat IP Elastis berurutan dari kolam IPAM. Anda akan membuat kolam IPAM dengan blok IPv4 CIDR publik bersebelahan yang disediakan Amazon, mengalokasikan alamat IP Elastis dari kolam, dan mempelajari cara memantau alokasi kolam IPAM.

**catatan**  
Ada biaya yang terkait dengan penyediaan blok CIDR publik milik Amazon. IPv4 [Untuk informasi selengkapnya, lihat ** IPv4 tab blok bersebelahan yang disediakan Amazon** di halaman harga Amazon VPC.](https://aws.amazon.com//vpc/pricing/)
Tutorial ini mengasumsikan Anda ingin membuat IPAM [menggunakan IPAM dengan satu akun](enable-single-user-ipam.md). Jika Anda ingin berbagi IPv4 blok publik bersebelahan milik Amazon di seluruh akun, pertama dan kemudian. [Integrasikan IPAM dengan akun di Organisasi AWS](enable-integ-ipam.md) [Bagikan kolam IPAM menggunakan AWS RAM](share-pool-ipam.md) Jika Anda berintegrasi dengan AWS Organizations, Anda memiliki opsi untuk membuat [kebijakan kontrol layanan](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) untuk mencegah deprovisioning IPv4 blok contig yang ditetapkan ke pool.
Anda tidak dapat [mentransfer](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithEIPs.html#transfer-EIPs-intro) alamat IP Elastis berurutan yang dialokasikan dari kolam IPAM ke akun lain. AWS Sebaliknya, IPAM memungkinkan Anda untuk berbagi kolam IPAM di seluruh AWS akun dengan mengintegrasikan IPAM dengan AWS Organizations (seperti yang disebutkan di atas).
Ada batasan jumlah blok IPv4 CIDR publik milik Amazon yang dapat Anda berikan dan ukurannya. Untuk informasi selengkapnya, lihat [Kuota untuk IPAM Anda](quotas-ipam.md).

**Topics**
+ [Langkah 1: Buat IPAM](#tutorials-eip-pool-1)
+ [Langkah 2: Buat kolam IPAM dan sediakan CIDR](#tutorials-eip-pool-2)
+ [Langkah 3: Alokasikan alamat IP Elastis dari kolam](#tutorials-eip-pool-3)
+ [Langkah 4: Kaitkan alamat IP Elastis dengan instans EC2](#tutorials-eip-pool-4)
+ [Langkah 5: Lacak dan pantau penggunaan kolam](#track-monitor-eips-ipam)
+ [Pembersihan](#tutorials-eip-pool-cleanup)

## Langkah 1: Buat IPAM
<a name="tutorials-eip-pool-1"></a>

Selesaikan langkah-langkah di bagian ini untuk membuat IPAM.

------
#### [ AWS Management Console ]

**Untuk membuat IPAM**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di Konsol AWS Manajemen, pilih AWS Wilayah tempat Anda ingin membuat IPAM. Buat IPAM di Wilayah operasi utama Anda.

1. Pada halaman beranda layanan, pilih **Buat IPAM**.

1. Pilih **Izinkan Manajer Alamat IP VPC Amazon untuk mereplikasi data dari akun sumber ke akun delegasi IPAM**. Jika Anda tidak memilih opsi ini, Anda tidak dapat membuat IPAM.

1. Pilih **tingkat IPAM**. Untuk informasi selengkapnya tentang fitur yang tersedia di setiap tingkatan dan biaya yang terkait dengan tingkatan, lihat tab IPAM di halaman harga Amazon [VPC](https://aws.amazon.com//vpc/pricing/).

1. Di bawah **Wilayah Operasi**, pilih AWS Wilayah di mana IPAM ini dapat mengelola dan menemukan sumber daya. AWS Wilayah tempat Anda membuat IPAM dipilih sebagai salah satu Wilayah operasi secara default. Misalnya, jika Anda membuat IPAM ini di AWS Wilayah `us-east-1` tetapi Anda ingin membuat kumpulan IPAM Regional nanti yang menyediakan CIDRs untuk in`us-west-2`, pilih VPCs `us-west-2` di sini. Jika Anda lupa Wilayah operasi, Anda dapat kembali di lain waktu dan mengedit pengaturan IPAM Anda.
**catatan**  
Jika Anda membuat IPAM di Tingkat Gratis, Anda dapat memilih beberapa Wilayah operasi untuk IPAM Anda, tetapi satu-satunya fitur IPAM yang akan tersedia di seluruh Wilayah operasi adalah wawasan IP [Publik](view-public-ip-insights.md). Anda tidak dapat menggunakan fitur lain di Tingkat Gratis, seperti BYOIP, di seluruh Wilayah operasi IPAM. Anda hanya dapat menggunakannya di Wilayah asal IPAM. Untuk menggunakan semua fitur IPAM di seluruh Wilayah operasi, [buat IPAM di Tingkat Lanjut](mod-ipam-tier.md).

1. Pilih **Buat IPAM**.

------
#### [ Command line ]

Perintah di bagian ini menautkan ke dokumentasi Referensi AWS CLI. Dokumentasi memberikan deskripsi rinci tentang opsi yang dapat Anda gunakan saat menjalankan perintah.

Buat IPAM dengan perintah [create-ipam](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-ipam.html):

```
aws ec2 create-ipam --region us-east-1
```

Contoh respons:

```
{
    "Ipam": {
        "OwnerId": "320805250157",
        "IpamId": "ipam-0755477df834ea06b",
        "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-0755477df834ea06b",
        "IpamRegion": "us-east-1",
        "PublicDefaultScopeId": "ipam-scope-01bc7290e4a9202f9",
        "PrivateDefaultScopeId": "ipam-scope-0a50983b97a7a583a",
        "ScopeCount": 2,
        "OperatingRegions": [
            {
                "RegionName": "us-east-1"
            }
        ],
        "State": "create-in-progress",
        "Tags": [],
        "DefaultResourceDiscoveryId": "ipam-res-disco-02cc5b34cc3f04f09",
        "DefaultResourceDiscoveryAssociationId": "ipam-res-disco-assoc-06b3a4dccfc81f7c1",
        "ResourceDiscoveryAssociationCount": 1,
        "Tier": "advanced"
    }
}
```

Anda akan membutuhkannya PublicDefaultScopeId di langkah berikutnya. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

------

## Langkah 2: Buat kolam IPAM dan sediakan CIDR
<a name="tutorials-eip-pool-2"></a>

Selesaikan langkah-langkah di bagian ini untuk membuat kolam IPAM dari mana Anda akan mengalokasikan alamat IP Elastis.

------
#### [ AWS Management Console ]

**Untuk membuat kolam**

1. Buka konsol IPAM di [https://console.aws.amazon.com/ipam/](https://console.aws.amazon.com/ipam/). 

1. Di panel navigasi, pilih **Pools**.

1. Pilih ruang lingkup publik. Untuk informasi lebih lanjut tentang cakupan, lihat[Bagaimana IPAM bekerja](how-it-works-ipam.md).

1. Pilih **Buat kolam**.

1. (Opsional) Tambahkan **tag Nama** untuk kolam dan **Deskripsi** untuk kolam.

1. Di bawah **Sumber**, pilih **cakupan IPAM**.

1. Di bawah **Alamat keluarga**, pilih **IPv4**.

1. Di bawah **Perencanaan sumber daya**, biarkan **ruang IP Paket dalam lingkup** yang dipilih. 

1. Di bawah **Locale**, pilih lokasi untuk kolam renang. Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Opsi yang tersedia berasal dari Wilayah operasi yang Anda pilih saat Anda membuat IPAM Anda.

1. Di bawah **Layanan**, pilih **EC2 (EIP/VPC**). Layanan yang Anda pilih menentukan AWS layanan tempat CIDR akan diiklankan. Saat ini, satu-satunya pilihan adalah **EC2 (EIP/VPC)**, yang berarti bahwa CIDR yang dialokasikan dari kumpulan ini akan diiklankan untuk layanan Amazon EC2 (untuk alamat IP Elastis).

1. Di bawah **Sumber IP Publik**, pilih **milik Amazon**.

1. Di bawah **CIDR untuk ketentuan**, pilih **Tambahkan CIDR publik milik Amazon**. Pilih panjang **Netmask** antara `/29` (8 alamat IP) dan `/30` (4 alamat IP). Anda dapat menambahkan hingga 2 secara CIDRs default. Untuk informasi tentang meningkatkan batas pada publik bersebelahan yang disediakan Amazon, lihat. IPv4 CIDRs [Kuota untuk IPAM Anda](quotas-ipam.md)

1. Biarkan **Konfigurasi pengaturan aturan alokasi kumpulan ini tidak dipilih**.

1. (Opsional) Pilih **Tag** untuk kolam renang.

1. Pilih **Buat kolam**.

Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan. Anda dapat melihat status penyediaan di **CIDRs**tab di halaman detail kumpulan.

------
#### [ Command line ]

**Untuk membuat kolam**

1. Buat kolam IPAM dengan [create-ipam-pool](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-ipam-pool.html)perintah. Lokal adalah AWS Wilayah di mana Anda ingin kolam IPAM ini tersedia untuk alokasi. Opsi yang tersedia berasal dari Wilayah operasi yang Anda pilih saat Anda membuat IPAM Anda.

   ```
   aws ec2 create-ipam-pool --region us-east-1 --ipam-scope-id ipam-scope-01bc7290e4a9202f9 --address-family ipv4 --locale us-east-1 --aws-service ec2 --public-ip-source amazon
   ```

   Contoh respons dengan status`create-in-progress`:

   ```
   {                                                                                               
       "IpamPool": {                                                                           
           "OwnerId": "320805250157",                                                          
           "IpamPoolId": "ipam-pool-07ccc86aa41bef7ce",                                        
           "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-07ccc86aa41bef7ce",   
           "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-01bc7290e4a9202f9",
           "IpamScopeType": "public",                                                          
           "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-0755477df834ea06b",                 
           "IpamRegion": "us-east-1",                                                          
           "Locale": "us-east-1",                                                              
           "PoolDepth": 1,                                                                     
           "State": "create-in-progress",                                                      
           "AutoImport": false,                                                                
           "AddressFamily": "ipv4",                                                            
           "Tags": [],                                                                         
           "AwsService": "ec2",                                                                
           "PublicIpSource": "amazon"                                                          
       }                                                                                       
   }
   ```

1. Periksa apakah pool berhasil dibuat dengan [describe-ipam-pools](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-ipam-pools.html)perintah.

   ```
   aws ec2 describe-ipam-pools --region us-east-1 --ipam-pool-ids ipam-pool-07ccc86aa41bef7ce
   ```

   Contoh respons dengan status`create-complete`:

   ```
   {                                                                                               
       "IpamPools": [
           {
               "OwnerId": "320805250157",
               "IpamPoolId": "ipam-pool-07ccc86aa41bef7ce",
               "IpamPoolArn": "arn:aws:ec2::320805250157:ipam-pool/ipam-pool-07ccc86aa41bef7ce",
               "IpamScopeArn": "arn:aws:ec2::320805250157:ipam-scope/ipam-scope-01bc7290e4a9202f9",
               "IpamScopeType": "public",
               "IpamArn": "arn:aws:ec2::320805250157:ipam/ipam-0755477df834ea06b",
               "IpamRegion": "us-east-1",
               "Locale": "us-east-1",
               "PoolDepth": 1,
               "State": "create-complete",
               "AutoImport": false,
               "AddressFamily": "ipv4",
               "Tags": [],
               "AwsService": "ec2",
               "PublicIpSource": "amazon"
           }
       ]
   }
   ```

1. Menyediakan CIDR ke kolam dengan [provision-ipam-pool-cidr](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/provision-ipam-pool-cidr.html)perintah. Pilih `--netmask-length` antara `/29` (8 alamat IP) dan `/30` (4 alamat IP). Anda dapat menambahkan hingga 2 secara CIDRs default. Untuk informasi tentang meningkatkan batas pada publik bersebelahan yang disediakan Amazon, lihat. IPv4 CIDRs [Kuota untuk IPAM Anda](quotas-ipam.md)

   ```
   aws ec2 provision-ipam-pool-cidr --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce --netmask-length 29
   ```

   Contoh respons dengan status`pending-provision`:

   ```
   {                                                                                               
       "IpamPoolCidr": {
           "State": "pending-provision",
           "IpamPoolCidrId": "ipam-pool-cidr-01856e43994df4913b7bc6aac47adf983",
           "NetmaskLength": 29
       }
   }
   ```

1. Pastikan CIDR ini telah disediakan sebelum Anda melanjutkan. Anda dapat melihat status penyediaan menggunakan perintah. [get-ipam-pool-cidrs](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/get-ipam-pool-cidrs.html)

   ```
   aws ec2 get-ipam-pool-cidrs --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
   ```

   Contoh respons dengan status`provisioned`:

   ```
   {                                                                                               
       "IpamPoolCidrs": [
           {
               "Cidr": "18.97.0.40/29",
               "State": "provisioned",
               "IpamPoolCidrId": "ipam-pool-cidr-01856e43994df4913b7bc6aac47adf983",
               "NetmaskLength": 29
           }
       ]
   }
   ```

------

## Langkah 3: Alokasikan alamat IP Elastis dari kolam
<a name="tutorials-eip-pool-3"></a>

Selesaikan langkah-langkah di bagian ini untuk mengalokasikan alamat IP Elastis dari kolam.

------
#### [ AWS Management Console ]

Ikuti langkah-langkah di [Alokasikan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) di Panduan *Pengguna Amazon EC2* untuk mengalokasikan alamat, tetapi perhatikan hal berikut:
+ Pastikan AWS Wilayah tempat Anda berada di konsol EC2 cocok dengan opsi Lokal yang Anda pilih saat membuat kumpulan di Langkah 2.
+ Saat Anda memilih kumpulan alamat, pilih opsi untuk **Mengalokasikan menggunakan kolam IPv4 IPAM dan pilih kolam** yang Anda buat di Langkah 1.

------
#### [ Command line ]

Alokasikan alamat dari pool dengan perintah [allocate-address](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). Yang `--region` Anda gunakan harus sesuai dengan `-locale` opsi yang Anda pilih saat Anda membuat kumpulan di Langkah 2. Sertakan ID kolam IPAM yang Anda buat di Langkah 2 di`--ipam-pool-id`.

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
```

Contoh respons:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Secara opsional, Anda juga dapat memilih yang spesifik `/32` di kolam IPAM Anda dengan menggunakan opsi. `--address`

```
aws ec2 allocate-address --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce --address 18.97.0.41
```

Contoh respons:

```
{                                                    
    "PublicIp": "18.97.0.41",                        
    "AllocationId": "eipalloc-056cdd6019c0f4b46",    
    "PublicIpv4Pool": "ipam-pool-07ccc86aa41bef7ce", 
    "NetworkBorderGroup": "us-east-1",               
    "Domain": "vpc"                                  
}
```

Untuk informasi selengkapnya, lihat [Mengalokasikan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-allocating) di Panduan *Pengguna Amazon EC2*.

------

## Langkah 4: Kaitkan alamat IP Elastis dengan instans EC2
<a name="tutorials-eip-pool-4"></a>

Selesaikan langkah-langkah di bagian ini untuk mengaitkan alamat IP Elastis dengan instans EC2.

------
#### [ AWS Management Console ]

Ikuti langkah-langkah di [Kaitkan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating) di *Panduan Pengguna Amazon EC2* untuk mengalokasikan alamat IP Elastis dari kumpulan IPAM, tetapi perhatikan hal berikut: Saat Anda menggunakan opsi Konsol AWS Manajemen, AWS Wilayah tempat Anda mengaitkan alamat IP Elastis harus sesuai dengan opsi Lokal yang Anda pilih saat membuat kumpulan di Langkah 2.

------
#### [ Command line ]

Kaitkan alamat IP Elastis dengan instance dengan perintah [asosiasi-alamat](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/allocate-address.html). `--region`Anda mengaitkan alamat IP Elastis harus sesuai dengan `--locale` opsi yang Anda pilih saat Anda membuat kumpulan di Langkah 2.

```
aws ec2 associate-address --region us-east-1 --instance-id i-07459a6fca5b35823 --public-ip 18.97.0.41
```

Contoh respons:

```
{                                                
    "AssociationId": "eipassoc-06aa85073d3936e0e"
}
```

Untuk informasi selengkapnya, lihat [Mengaitkan alamat IP Elastis dengan instans atau antarmuka jaringan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html#using-instance-addressing-eips-associating) di *Panduan Pengguna Amazon EC2*.

------

## Langkah 5: Lacak dan pantau penggunaan kolam
<a name="track-monitor-eips-ipam"></a>

Setelah Anda mengalokasikan alamat IP Elastis dari kolam IPAM, Anda dapat melacak dan memantau alokasi kolam IPAM.

------
#### [ AWS Management Console ]
+ Lihat tab **Alokasi** detail kolam IPAM di konsol IPAM. **Setiap alamat IP Elastis yang dialokasikan dari kolam IPAM memiliki **Jenis Sumber Daya** EIP.**
+ Gunakan [wawasan IP Publik](view-public-ip-insights.md):
  + Di bawah **jenis IP Publik**, filter menurut **milik Amazon EIPs**. Ini menunjukkan jumlah total IPv4 alamat publik yang dialokasikan ke alamat IP Elastic milik Amazon. Jika Anda memfilter berdasarkan ukuran ini dan menggulir ke **alamat IP Publik** di bagian bawah halaman, Anda akan melihat alamat IP Elastis yang telah Anda alokasikan.
  + **Di bawah **penggunaan EIP**, filter menurut milik Associated Amazon EIPs atau **milik Amazon yang tidak terkait**. EIPs** Ini menunjukkan jumlah total alamat IP Elastic yang telah Anda alokasikan di AWS akun Anda dan yang Anda miliki atau belum terkait dengan instans EC2, antarmuka jaringan, atau AWS sumber daya. Jika Anda memfilter berdasarkan ukuran ini dan menggulir ke **alamat IP Publik** di bagian bawah halaman, Anda akan melihat detail tentang sumber daya yang difilter.
  + Di bawah penggunaan ** IPv4 bersebelahan milik Amazon, pantau IPs penggunaan IPv4 alamat publik berurutan** dari waktu ke waktu dan kumpulan IPAM milik Amazon terkait. IPv4 
+ Gunakan Amazon CloudWatch untuk melacak dan memantau metrik yang terkait dengan IPv4 blok publik berdekatan yang disediakan Amazon yang telah disediakan ke kolam IPAM. Untuk metrik yang tersedia khusus untuk IPv4 blok yang berdekatan, lihat Metrik IP **Publik** di bawah. [Metrik IPAM](cloudwatch-ipam-ip-address-usage.md) Selain melihat metrik, Anda dapat membuat alarm di Amazon CloudWatch untuk memberi tahu Anda saat ambang batas tercapai. Membuat alarm dan mengatur notifikasi dengan Amazon CloudWatch berada di luar cakupan tutorial ini. Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch alarm Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) di *Panduan CloudWatch Pengguna Amazon*.

------
#### [ Command line ]
+ Lihat alokasi kolam IPAM dengan perintah. [get-ipam-pool-allocations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-pool-allocations.html) **Setiap alamat IP Elastis yang dialokasikan dari kolam IPAM memiliki **Jenis Sumber Daya** eip.**

  ```
  aws ec2 get-ipam-pool-allocations --region us-east-1 --ipam-pool-id ipam-pool-07ccc86aa41bef7ce
  ```

  Contoh respons:

  ```
  {
       "IpamPoolAllocations": [
          {
              "Cidr": "18.97.0.40/32",
              "IpamPoolAllocationId": "ipam-pool-alloc-0bd07df786e8148aba2763e2b6c1c44bd",
              "ResourceId": "eipalloc-0c9decaa541d89aa9",
              "ResourceType": "eip",
              "ResourceRegion": "us-east-1",
              "ResourceOwner": "320805250157"
          }
      ]
  }
  ```
+ Gunakan Amazon CloudWatch untuk melacak dan memantau metrik yang terkait dengan IPv4 blok publik berdekatan yang disediakan Amazon yang telah disediakan ke kolam IPAM. Untuk metrik yang tersedia khusus untuk IPv4 blok yang berdekatan, lihat Metrik IP **Publik** di bawah. [Metrik IPAM](cloudwatch-ipam-ip-address-usage.md) Selain melihat metrik, Anda dapat membuat alarm di Amazon CloudWatch untuk memberi tahu Anda saat ambang batas tercapai. Membuat alarm dan mengatur notifikasi dengan Amazon CloudWatch berada di luar cakupan tutorial ini. Untuk informasi selengkapnya, lihat [Menggunakan CloudWatch alarm Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html) di *Panduan CloudWatch Pengguna Amazon*.

------

Tutorialnya sekarang sudah lengkap. Anda telah membuat kolam IPAM dengan blok IPv4 CIDR publik bersebelahan yang disediakan Amazon, mengalokasikan alamat IP Elastis dari kolam, dan mempelajari cara memantau alokasi kolam IPAM. Lanjutkan ke bagian berikutnya untuk menghapus sumber daya yang telah Anda buat dalam tutorial ini.

## Pembersihan
<a name="tutorials-eip-pool-cleanup"></a>

Ikuti langkah-langkah di bagian ini untuk membersihkan sumber daya yang telah Anda buat dalam tutorial ini.

**Langkah 1: Putuskan alamat IP Elastis**

Selesaikan langkah-langkah dalam [Memutuskan alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/working-with-eips.html#using-instance-addressing-eips-associating-different) di Panduan *Pengguna Amazon EC2* untuk memisahkan alamat IP Elastis.

**Langkah 2: Lepaskan alamat IP Elastis**

Selesaikan langkah-langkah dalam [Rilis alamat IP Elastis](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing-eips-releasing.html) di *Panduan Pengguna Amazon EC2* untuk merilis alamat IP Elastis dari kolam publik IPv4 .

**Langkah 3: Pembatalan CIDR dari kolam IPAM**

Selesaikan langkah-langkah [Pembuangan CIDRs dari kolam](depro-pool-cidr-ipam.md) untuk menghentikan penyediaan CIDR publik milik Amazon dari kolam IPAM. Langkah ini diperlukan untuk penghapusan kolam renang. Anda akan ditagih untuk IPv4 blok berdekatan yang disediakan Amazon sampai langkah ini selesai. 

**Langkah 4: Hapus kolam IPAM**

Selesaikan langkah-langkah [Hapus kolam](delete-pool-ipam.md) untuk menghapus kolam IPAM.

**Langkah 5: Hapus IPAM**

Selesaikan langkah-langkah [Hapus IPAM](delete-ipam.md) untuk menghapus IPAM.

Pembersihan tutorial selesai.