

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 教學課程：使用 檢視 IP 地址歷史記錄 AWS CLI
<a name="tutorials-historical-insights"></a>

本節中的方案將會顯示如何使用 AWS CLI來分析及稽核 IP 地址使用情況。如需使用 的一般資訊 AWS CLI，請參閱《 *AWS 命令列界面使用者指南*》中的[使用 AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-using.html) 。

**Topics**
+ [概要](#cli-tut-view-hist-ipam-overview)
+ [案例](#cli-tut-view-hist-ipam-analyze)

## 概要
<a name="cli-tut-view-hist-ipam-overview"></a>

IPAM 最長可自動保留您的 IP 地址監控資料三年。您可使用歷程資料來分析和稽核網路安全和路由政策。您可搜尋下列資源類型的歷程深入洞察：
+ VPC
+ VPC 子網路
+ 彈性 IP 位址
+ 正在執行的 EC2 執行個體
+ 連接至執行個體的 EC2 網路介面

**重要**  
雖然 IPAM 不會監控 Amazon EC2 執行個體或連接至介面的 EC2 網路介面，但您可使用搜尋 IP 歷史記錄功能來搜尋 EC2 執行個體和網路介面 CIDR 的相關歷程資料。

**注意**  
本教學課程中的命令必須使用擁有 IPAM 的帳戶和託管 IPAM AWS 的區域來執行。
CIDR 的變更記錄會從定期快照中取用，這表示記錄的顯示或更新可能需要一些時間，而 SampledStartTime 和 SampledEndTime 的值可能與其實際發生時間不同。

## 案例
<a name="cli-tut-view-hist-ipam-analyze"></a>

本節中的方案將會顯示如何使用 AWS CLI來分析及稽核 IP 地址使用情況。如需有關本教學課程中所提及值 (如抽樣結束時間和開始時間) 的詳細資訊，請參閱 [檢視 IP 位址歷程記錄](view-history-cidr-ipam.md)。

**方案 1：在 2021 年 12 月 27 日（UTC）上午 1:00 到晚上 9:00 之間，哪些資源與 `10.2.1.155/32` 相關聯？**

1. 執行以下命令：

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.155/32 --ipam-scope-id ipam-scope-05b579a1909c5fc7a --start-time 2021-12-20T01:00:00.000Z --end-time 2021-12-27T21:00:00.000Z
   ```

1. 檢視分析的結果。於下方範例中，CIDR 在這段時間中被分配給網路介面和 EC2 執行個體。請注意，無 **SampledEndTime** 值表示記錄仍然有效。如需有關下列輸出結果中顯示值的詳細資訊，請參閱 [檢視 IP 位址歷程記錄](view-history-cidr-ipam.md)。

   ```
   {                                                     
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "network-interface",
               "ResourceId": "eni-0b4e53eb1733aba16",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "instance",
               "ResourceId": "i-064da1f79baed14f3",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

   如果連接網路介面的執行個體擁有者 ID 與網路介面的擁有者 ID 不同 (NAT 閘道、VPCs 中的 Lambda 網路介面和其他 AWS 服務也是如此），則 `ResourceOwnerId``amazon-aws`不是網路介面擁有者的帳戶 ID。下列範例顯示 CIDR 的記錄與 NAT 閘道相關聯：

   ```
   {                                                     
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "network-interface",
               "ResourceId": "eni-0b4e53eb1733aba16",
               "ResourceCidr": "10.0.0.176/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "amazon-aws",
               "ResourceRegion": "us-east-1",
               "ResourceType": "instance",
               "ResourceCidr": "10.0.0.176/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**方案 2：從 2021 年 12 月 1 日到 2021 年 12 月 27 日之間，哪些資源與 `10.2.1.0/24` 相關聯？**

1. 執行以下命令：

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.0/24 --ipam-scope-id ipam-scope-05b579a1909c5fc7a --start-time 2021-12-01T00:00:00.000Z --end-time 2021-12-27T23:59:59.000Z
   ```

1. 檢視分析的結果。於下方範例中，CIDR 在這段時間被分配給子網路和 VPC。請注意，無 **SampledEndTime** 值表示記錄仍然有效。如需有關下列輸出結果中顯示值的詳細資訊，請參閱 [檢視 IP 位址歷程記錄](view-history-cidr-ipam.md)。

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0864c82a42f5bffed",
               "ResourceCidr": "10.2.1.0/24",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "vpc",
               "ResourceId": "vpc-0f5ee7e1ba908a378",
               "ResourceCidr": "10.2.1.0/24",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**方案 3：從 2021 年 12 月 1 日到 2021 年 12 月 27 日 (UTC) 之間，哪些資源與 `2605:9cc0:409::/56` 相關聯？**

1. 執行下列命令，其中 --region 是 IPAM 主區域：

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 2605:9cc0:409::/56 --ipam-scope-id ipam-scope-07cb485c8b4a4d7cc --start-time 2021-12-01T01:00:00.000Z --end-time 2021-12-27T23:59:59.000Z
   ```

1. 檢視分析的結果。於下方範例中，在 IPAM 主區域之外的區域中，CIDR 在一段時間內被分配給兩個不同的 VPC。請注意，無 **SampledEndTime** 值表示記錄仍然有效。如需有關下列輸出結果中顯示值的詳細資訊，請參閱 [檢視 IP 位址歷程記錄](view-history-cidr-ipam.md)。

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-01d967bf3b923f72c",
               "ResourceCidr": "2605:9cc0:409::/56",
               "ResourceName": "First example VPC",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-01d967bf3b923f72c",
               "SampledStartTime": "2021-12-23T20:02:00.701000+00:00",
               "SampledEndTime": "2021-12-23T20:12:59.848000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-03e62c7eca81cb652",
               "ResourceCidr": "2605:9cc0:409::/56",
               "ResourceName": "Second example VPC",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-03e62c7eca81cb652",
               "SampledStartTime": "2021-12-27T15:11:00.046000+00:00"
           }
       ]
   }
   ```

**方案 4：在過去 24 小時內 (假設目前時間為 2021 年 12 月 27 日 (UTC) 的午夜)，哪些資源與 `10.0.0.0/24` 相關聯？**

1. 執行以下命令：

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.0.0.0/24 --ipam-scope-id ipam-scope-05b579a1909c5fc7a --start-time 2021-12-27T00:00:00.000Z
   ```

1. 檢視分析的結果。於下方範例中，CIDR 已在此期間內被分配給了許多子網路和 VPC。請注意，無 **SampledEndTime** 值表示記錄仍然有效。如需有關下列輸出結果中顯示值的詳細資訊，請參閱 [檢視 IP 位址歷程記錄](view-history-cidr-ipam.md)。

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0d1b8f899725aa72d",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "VpcId": "vpc-042b8a44f64267d67",
               "SampledStartTime": "2021-12-11T16:35:59.074000+00:00",
               "SampledEndTime": "2021-12-28T15:34:00.017000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-09754dfd85911abec",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "ResourceComplianceStatus": "unmanaged",
               "ResourceOverlapStatus": "overlapping",
               "VpcId": "vpc-09754dfd85911abec",
               "SampledStartTime": "2021-12-27T20:07:59.947000+00:00",
               "SampledEndTime": "2021-12-28T15:34:00.017000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-west-2",
               "ResourceType": "vpc",
               "ResourceId": "vpc-0a8347f594bea5901",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "ResourceComplianceStatus": "unmanaged",
               "ResourceOverlapStatus": "overlapping",
               "VpcId": "vpc-0a8347f594bea5901",
               "SampledStartTime": "2021-12-11T16:35:59.318000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0af7eadb0798e9148",
               "ResourceCidr": "10.0.0.0/24",
               "ResourceName": "Example name",
               "VpcId": "vpc-03298ba16756a8736",
               "SampledStartTime": "2021-12-14T21:07:22.357000+00:00"
           }
       ]
   }
   ```

**方案 5：哪些資源目前與 `10.2.1.155/32` 相關聯？**

1. 執行以下命令：

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.155/32 --ipam-scope-id ipam-scope-05b579a1909c5fc7a
   ```

1. 檢視分析的結果。於下方範例中，CIDR 在這段時間被分配給網路介面和 EC2 執行個體。請注意，無 **SampledEndTime** 值表示記錄仍然有效。如需有關下列輸出結果中顯示值的詳細資訊，請參閱 [檢視 IP 位址歷程記錄](view-history-cidr-ipam.md)。

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "network-interface",
               "ResourceId": "eni-0b4e53eb1733aba16",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "instance",
               "ResourceId": "i-064da1f79baed14f3",
               "ResourceCidr": "10.2.1.155/32",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**方案 6：哪些資源目前與 `10.2.1.0/24` 相關聯？**

1. 執行以下命令：

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 10.2.1.0/24 --ipam-scope-id ipam-scope-05b579a1909c5fc7a
   ```

1. 檢視分析的結果。在下方範例中，CIDR 在一段時間段內被分配給 VPC 和子網路。僅傳回與此 `/24` CIDR 完全相符的結果，而非 `/24` CIDR 中的所有 `/32 `。請注意，無 **SampledEndTime** 值表示記錄仍然有效。如需有關下列輸出結果中顯示值的詳細資訊，請參閱 [檢視 IP 位址歷程記錄](view-history-cidr-ipam.md)。

   ```
   {
       "HistoryRecords": [
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "subnet",
               "ResourceId": "subnet-0864c82a42f5bffed",
               "ResourceCidr": "10.2.1.0/24",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           },
           {
               "ResourceOwnerId": "123456789012",
               "ResourceRegion": "us-east-1",
               "ResourceType": "vpc",
               "ResourceId": "vpc-0f5ee7e1ba908a378",
               "ResourceCidr": "10.2.1.0/24",
               "ResourceComplianceStatus": "compliant",
               "ResourceOverlapStatus": "nonoverlapping",
               "VpcId": "vpc-0f5ee7e1ba908a378",
               "SampledStartTime": "2021-12-27T20:08:46.672000+00:00"
           }
       ]
   }
   ```

**方案 7：哪些資源目前與 `54.0.0.9/32` 相關聯？**

在此範例中， `54.0.0.9/32` 會指派給彈性 IP 地址，該地址不屬於與您的 IPAM 整合 AWS 的組織。

1. 執行以下命令：

   ```
   aws ec2 get-ipam-address-history --region us-east-1 --cidr 54.0.0.9/32 --ipam-scope-id ipam-scope-05b579a1909c5fc7a
   ```

1. 由於 `54.0.0.9/32` 指派給的彈性 IP 地址不屬於此範例中與 IPAM 整合 AWS 的組織，因此不會傳回任何記錄。

   ```
   {
       "HistoryRecords": []
   }
   ```