IP Address Manager (IPAM) menyediakan empat kemampuan manajemen alamat setelah Anda menyelesaikan perencanaan alamat:
Alokasikan dari kolam IPAM: Tetapkan Blok CIDR dari kolam yang telah direncanakan ke virtual private cloud (VPC), memastikan tidak ada tumpang tindih di seluruh organisasi Anda.
Temukan resource alamat: Gunakan penemuan resource untuk melihat penggunaan dan tumpang tindih alamat IP di seluruh VPC dan vSwitch, termasuk resource yang tidak dikelola oleh IPAM.
Kelola beberapa akun: Tetapkan akun administrator yang didelegasikan untuk melihat secara terpusat penggunaan alamat IP di seluruh akun anggota dalam direktori sumber daya.
Pantau alamat: Lacak pemanfaatan, tumpang tindih, dan status kepatuhan guna menjaga stabilitas jaringan dan kesiapan audit.
Alokasikan alamat dari kolam IPAM yang telah direncanakan
Saat perencanaan alamat, Anda mengalokasikan Blok CIDR dari kolam tingkat atas ke sub-kolam. Dari sub-kolam tersebut, Anda dapat mengalokasikan Blok CIDR dengan dua cara:
Alokasikan ke VPC: Tetapkan Blok CIDR primer atau sekunder ke VPC. IPAM menjamin tidak ada tumpang tindih, mencegah konflik alamat saat Anda menghubungkan VPC.
Buat alokasi kustom: Cadangkan Blok CIDR untuk pusat data lokal atau lingkungan cloud lain tanpa menetapkannya ke resource cloud. Hal ini mencegah alamat tersebut digunakan di tempat lain, menghindari konflik saat koneksi jaringan.
Setelah administrator jaringan membagikan kolam IPAM dengan akun bisnis, akun tersebut dapat mengalokasikan Blok CIDR ke VPC atau membuat alokasi kustom dari kolam yang dibagikan.
Konsol
Sebelum memulai, pastikan Anda telah membuat instans IPAM dan kolam IPAM.
Alokasikan Blok CIDR ke VPC
Buat VPC dengan IPAM:
Buka halaman Konsol VPC - Buat VPC.
Pilih Allocated by IPAM, pilih kolam IPv4, lalu atur masker. Sistem akan mengalokasikan Blok CIDR pertama yang tersedia sesuai masker yang ditentukan. Sesuaikan Blok CIDR IPv4 yang dialokasikan dalam rentang Blok CIDR yang disediakan oleh kolam jika diperlukan.
Untuk mengaktifkan IPv6, pilih Allocated by IPAM, pilih kolam alamat IPv6, lalu atur masker atau tentukan Blok CIDR.
Tambahkan Blok CIDR sekunder ke VPC yang sudah ada:
Untuk menambahkan Blok CIDR IPv4: pada halaman detail VPC, buka tab CIDR Block Management dan klik Add Secondary IPv4 CIDR Block. Pilih Allocated by IPAM, pilih kolam IPv4, lalu atur netmask. Sistem akan mengalokasikan Blok CIDR pertama yang tersedia sesuai netmask tersebut.
Untuk menambahkan Blok CIDR IPv6: klik Enable IPv6 jika IPv6 belum diaktifkan untuk VPC tersebut, atau klik Add IPv6 CIDR Block jika sudah diaktifkan. Pilih Allocated by IPAM, pilih kolam IPv6, lalu atur masker atau tentukan Blok CIDR.
Buat alokasi kustom
Gunakan alokasi kustom untuk mencadangkan Blok CIDR bagi jaringan lokal atau cloud lain tanpa menetapkannya ke VPC.
Sebelum membuat alokasi kustom, pastikan Blok CIDR telah disediakan untuk kolam IPAM target.
Buka halaman Konsol IPAM - Kolam IPAM. Di bilah navigasi atas, pilih wilayah tempat kolam IPAM berada.
Klik ID kolam IPAM atau Manage di kolom Actions. Pada tab Allocation, klik Create Custom Allocation.
Masukkan Blok CIDR atau pilih dari rentang yang telah disediakan. Tambahkan beberapa Blok CIDR sesuai kebutuhan.
Lepaskan alokasi
Pada halaman detail kolam IPAM, klik tab Allocation. Temukan alokasi tersebut dan klik Release di kolom Actions.
Pelepasan didukung untuk alokasi VPC dan alokasi kustom.
Melepas alokasi VPC hanya memutuskan asosiasi VPC dari kolam IPAM — tidak menghapus VPC tersebut.
API
Buat VPC dengan IPAM
IPv4: Panggil CreateVpc. Tentukan
Ipv4IpamPoolIduntuk menggunakan kolam IPAM danIpv4CidrMaskuntuk mengalokasikan Blok CIDR IPv4, atau tentukanCidrBlockuntuk Blok CIDR tertentu.IPv6: Dalam panggilan yang sama, tentukan
Ipv6IpamPoolIddanIpv6CidrMaskuntuk menetapkan Blok CIDR IPv6 dari kolam IPAM IPv6.
Tambahkan Blok CIDR sekunder ke VPC yang sudah ada
Panggil AssociateVpcCidrBlock untuk IPv4 maupun IPv6:
IPv4: Tentukan
IpamPoolIddan salah satu dariSecondaryCidrMaskatauSecondaryCidrBlock.IPv6: Tentukan
IpamPoolIddan salah satu dariIpv6CidrMaskatauIPv6CidrBlock.
Buat alokasi kustom
Panggil CreateIpamPoolAllocation untuk mencadangkan Blok CIDR tertentu dalam kolam IPAM.
Lepaskan alokasi
Panggil DeleteIpamPoolAllocation untuk melepas alokasi dari kolam IPAM.
Terraform
Terraform tidak mendukung alokasi Blok CIDR IPv6 ke VPC dari IPAM.
Resource: alicloud_vpc, alicloud_vpc_ipv4_cidr_block, dan alicloud_vpc_ipam_ipam_pool_allocation
# Tentukan wilayah tempat kolam IPAM berada.
provider "alicloud" {
region = "cn-hangzhou"
}
# Tentukan ID kolam IPAM.
variable "ipam_pool_id" {
default = "ipam-pool-bp10******" # Ganti dengan ID aktual kolam IPAM.
}
# Buat VPC dan alokasikan Blok CIDR primer ke VPC.
resource "alicloud_vpc" "example_ipam_vpc" {
vpc_name = "example_ipam_vpc_name"
ipv4_ipam_pool_id = var.ipam_pool_id # Tentukan ID kolam IPAM.
ipv4_cidr_mask = 24 # Masker jaringan IPv4.
}
# Alokasikan Blok CIDR sekunder ke VPC.
resource "alicloud_vpc_ipv4_cidr_block" "example_secondary_cidr_block" {
vpc_id = alicloud_vpc.example_ipam_vpc.id # Tentukan ID VPC.
ipv4_ipam_pool_id = var.ipam_pool_id # Tentukan ID kolam IPAM.
secondary_cidr_mask = 20 # Masker jaringan IPv4.
}
# Buat alokasi kustom.
resource "alicloud_vpc_ipam_ipam_pool_allocation" "example_ipam_pool_allocation" {
ipam_pool_allocation_name = "example_ipam_pool_allocation_name"
ipam_pool_id = var.ipam_pool_id # Tentukan ID kolam IPAM.
cidr = "10.0.160.0/22" # Cadangkan Blok CIDR yang ditentukan.
}Batasi alokasi Blok CIDR VPC
Dalam lingkungan multi-akun, akun bisnis sering membuat VPC dengan Blok CIDR pribadi secara independen, menyebabkan konflik alamat. Gunakan akun manajemen untuk membuat kebijakan kontrol dan menyambungkannya ke folder atau anggota. Kebijakan tersebut memaksa akun bisnis hanya mengalokasikan Blok CIDR VPC dari kolam IPAM yang dibagikan, di mana IPAM menegakkan keunikan.
Kebijakan kontrol berlaku untuk semua pengguna Manajemen Akses Sumber Daya (RAM) dan Peran RAM dari anggota dalam direktori sumber daya, tetapi tidak berlaku untuk pengguna root akun anggota. Akun manajemen bukan anggota direktori sumber daya, sehingga kebijakan kontrol tidak berlaku untuk identitas apa pun dalam akun manajemen.
Tiga kebijakan berikut mengatasi skenario penegakan yang berbeda. Pilih yang sesuai dengan kebutuhan Anda.
Gunakan penemuan resource untuk melihat penggunaan alamat
Penemuan resource terus-menerus memantau penggunaan alamat IP dari Blok CIDR VPC dan vSwitch dalam wilayah efektifnya. Gunakan ini untuk mendapatkan visibilitas terhadap resource yang tidak dibuat melalui IPAM — misalnya, VPC yang sudah ada atau VPC yang dibuat tanpa menentukan kolam IPAM.
Jika Anda sudah memiliki instans IPAM, penemuan resource default dibuat secara otomatis — Anda tidak perlu membuat penemuan resource kustom. Buat penemuan resource kustom hanya jika belum ada instans IPAM.
VPC yang dibuat melalui IPAM menunjukkan status manajemen Hosted. Resource yang dibuat tanpa IPAM menunjukkan Not hosted. Jika resource memenuhi aturan kolam yang berlaku dan diimpor, statusnya berubah menjadi Hosted.
Cara kerja penemuan resource
Saat Anda membuat instans IPAM, sistem secara otomatis membuat penemuan resource default dan mengaitkannya dengan instans tersebut. Wilayah efektif penemuan resource default sesuai dengan wilayah instans IPAM dan tidak dapat diubah.
Blok CIDR VPC yang ditemukan oleh penemuan resource default secara otomatis diimpor ke kolam alamat yang sesuai ketika semua kondisi berikut terpenuhi:
Blok CIDR berada dalam Blok CIDR yang disediakan oleh kolam dan belum dialokasikan.
Kolam berada dalam cakupan default dan memiliki Automatically Import Discovered Resource diaktifkan.
Jika beberapa Blok CIDR yang ditemukan saling tumpang tindih, hanya yang terbesar yang diimpor.
Jika beberapa Blok CIDR identik ditemukan, satu di antaranya diimpor secara acak.
Jika Anda belum membuat instans IPAM, buat penemuan resource kustom untuk melacak penggunaan alamat IP VPC dan vSwitch. Jika instans IPAM kemudian dibuat di wilayah yang dikelola yang sama, penemuan resource kustom tersebut secara otomatis dikonversi menjadi penemuan resource default.
Data penemuan resource diperbarui setiap 5 menit.
Konsol
Buat penemuan resource
Penemuan resource default dibuat secara otomatis saat Anda membuat instans IPAM. Jika belum ada instans IPAM, buat penemuan resource kustom:
Buka halaman Konsol IPAM - Penemuan Resource. Pilih wilayah tempat Anda ingin membuat penemuan resource — ini menjadi wilayah yang dikelola. Klik Create Resource Discovery.
Tambahkan nilai Effective Region lain selain wilayah yang dikelola. Penemuan resource memantau Blok CIDR VPC dan vSwitch di seluruh wilayah efektif.
Setelah dibuat, tambahkan atau hapus wilayah efektif sesuai kebutuhan. Wilayah yang dikelola tidak dapat dihapus.
Setelah penemuan resource dibuat, tab Discovered Resources pada halaman detailnya menampilkan penggunaan alamat IP untuk semua VPC dan vSwitch dalam wilayah efektif.
Hapus penemuan resource
Penemuan resource default: Hapus dengan menghapus instans IPAM.
Penemuan resource kustom: Temukan dalam daftar dan klik Delete di kolom Actions.
API
Operasi ini berlaku jika belum ada instans IPAM:
Panggil CreateIpamResourceDiscovery untuk membuat penemuan resource kustom.
Panggil DeleteIpamResourceDiscovery untuk menghapus penemuan resource kustom.
Terraform
Resource Terraform di bawah ini membuat penemuan resource kustom di wilayah tempat belum ada instans IPAM.
Resource: alicloud_vpc_ipam_ipam_resource_discovery
# Tentukan wilayah tempat belum ada instans IPAM dan penemuan resource kustom dapat dibuat.
provider "alicloud" {
region = "cn-shanghai"
}
resource "alicloud_vpc_ipam_ipam_resource_discovery" "example_ipam_resource_discovery" {
operating_region_list = ["cn-shanghai"] # Tentukan wilayah efektif penemuan resource.
ipam_resource_discovery_name = "example_ipam_resource_discovery_name"
}Bagikan penemuan resource untuk manajemen alamat multi-akun
Saat akun bisnis membuat resource dengan Blok CIDR yang tidak direncanakan, konflik alamat bisa tidak terdeteksi. Administrator jaringan dapat mengaitkan instans IPAM dengan penemuan resource yang dibagikan oleh akun bisnis untuk mengelola resource secara terpusat di berbagai akun dan mengidentifikasi konflik.
Penemuan resource default maupun kustom dapat dibagikan.
Wilayah efektif penemuan resource yang dibagikan dan instans IPAM administrator jaringan dapat berbeda, tetapi wilayah yang dikelolanya harus sama. Saat wilayah efektif berbeda:
Pemilik resource dan administrator jaringan dapat melihat semua resource dalam wilayah efektif penemuan resource.
Setelah administrator jaringan mengaitkan penemuan resource dengan instans IPAM, administrator hanya dapat mengelola resource dalam wilayah efektif instans IPAM.
Konsol
Bagian ini menjelaskan cara membagikan penemuan resource ke akun mana pun. Untuk membagikan hanya dalam direktori sumber daya, lihat Bagikan resource hanya dalam direktori sumber daya.
Bagikan penemuan resource
Menggunakan akun bisnis, buka halaman Konsol IPAM - Penemuan Resource. Pilih wilayah tempat penemuan resource berada. Klik ID penemuan resource atau Manage di kolom Actions. Pada tab Sharing Management, klik Create Resource Share.
Pada halaman Create Resource Share, konfigurasikan bagian sumber daya yang dibagikan:
Atur Resources ke IPAM Resource Discovery dan pilih penemuan resource yang akan dibagikan.
Izin yang terkait dengan penemuan resource IPAM adalah AliyunRSDefaultPermissionIpamResourceDiscovery.
Atur Principals ke All Accounts dan Method ke Add Manually. Masukkan ID akun Alibaba Cloud administrator jaringan, lalu klik Add.
Tinjau informasi dan klik Confirm.
Login dengan akun administrator jaringan dan terima undangan pembagian:
Buka halaman Pembagian Resource - Dibagikan Kepada Saya di konsol Resource Management.
Pilih wilayah yang berisi resource yang dibagikan. Klik Accept di kolom Status untuk bagian sumber daya yang dituju.
Setelah resource dibagikan, administrator jaringan dapat melihat informasi tentang resource dan penggunaan alamat IP setiap akun bisnis.
Administrator jaringan mengaitkan penemuan resource yang dibagikan dengan instans IPAM di wilayah yang dikelola yang sama:
Buka halaman Konsol IPAM - IPAM dan pilih wilayah tempat instans IPAM berada. Klik ID instans IPAM atau Manage di kolom Actions. Pada tab Associated Resource Discovery, klik Associated Resource Discovery dan pilih penemuan resource yang dibagikan.
Setelah dikaitkan, administrator jaringan dapat melihat tumpang tindih dan pemanfaatan alamat pada tab Resource Management.
Putuskan asosiasi instans IPAM dari penemuan resource
Hanya asosiasi yang dibuat secara manual yang dapat diputus. Penemuan resource default yang dibuat otomatis saat instans IPAM dibuat tidak dapat diputus.
Pada tab Associated Resource Discovery instans IPAM, klik Disassociate di kolom Actions. Setelah diputus, IPAM tidak lagi mengelola resource alamat yang ditemukan.
Batalkan pembagian penemuan resource
Menggunakan akun bisnis, buka halaman detail penemuan resource dan klik tab Sharing Management. Klik Resource Share yang dituju untuk membuka halaman detailnya, lalu klik Delete Resource Share.
Akun bisnis dapat membatalkan pembagian meskipun administrator jaringan telah mengaitkan penemuan resource dengan instans IPAM. Asosiasi tersebut secara otomatis dihapus setelah pembatalan.
API
Bagikan penemuan resource
Bagikan ke akun mana pun:
Menggunakan akun bisnis, panggil CreateResourceShare untuk membuat bagian sumber daya. Atur
AllowExternalTargetskeTrue.Menggunakan akun administrator jaringan, panggil ListResourceShareInvitations untuk menanyakan undangan yang diterima, lalu panggil AcceptResourceShareInvitation untuk menerima.
Bagikan hanya dalam direktori sumber daya:
Menggunakan akun manajemen direktori sumber daya Anda, panggil EnableSharingWithResourceDirectory untuk mengaktifkan pembagian di seluruh organisasi.
Menggunakan akun bisnis, panggil CreateResourceShare untuk membuat bagian sumber daya. Atur
AllowExternalTargetskeTrue.
Batalkan pembagian:
Menggunakan akun bisnis, panggil DeleteResourceShare untuk menghapus bagian sumber daya.
Asosiasikan penemuan resource dengan instans IPAM
Panggil AssociateIpamResourceDiscovery untuk mengaitkan penemuan resource dengan instans IPAM.
Panggil DissociateIpamResourceDiscovery untuk memutuskan penemuan resource dari instans IPAM.
Terraform
Terraform tidak mendukung pembagian penemuan resource.
Manajemen resource alamat IP multi-akun
Jika perusahaan Anda menggunakan direktori sumber daya untuk mengelola beberapa akun, akun manajemen dapat menunjuk administrator yang didelegasikan untuk IP Address Manager (IPAM). Administrator IPAM yang didelegasikan tersebut kemudian dapat melihat secara terpusat penggunaan resource alamat IP di seluruh akun.
Cakupan
Layanan tepercaya IPAM hanya mendukung operasi oleh administrator IPAM yang didelegasikan. Administrator organisasi dan anggota lain tidak dapat melakukan operasi ini.
Menunjuk administrator:
Direktori sumber daya hanya mendukung satu administrator IPAM yang didelegasikan.
Administrator yang didelegasikan harus merupakan anggota direktori sumber daya, bukan akun manajemen organisasi.
Mengelola anggota:
Saat administrator IPAM yang didelegasikan menambahkan anggota, layanan tepercaya IPAM diaktifkan untuk direktori sumber daya. Saat semua anggota dihapus, layanan tepercaya IPAM dinonaktifkan.
Administrator IPAM yang didelegasikan hanya dapat menggunakan instans IPAM di satu wilayah untuk mengelola anggota direktori sumber daya. Untuk beralih ke instans IPAM di wilayah berbeda, hapus terlebih dahulu semua anggota dari instans saat ini, lalu tambahkan ke instans di wilayah baru.
Administrator IPAM yang didelegasikan tidak dapat mengelola node root atau folder root direktori sumber daya.
Akun anggota yang dikelola oleh IPAM tidak dapat membagikan penemuan resource mereka sendiri kepada administrator IPAM yang didelegasikan.
Jika jumlah akun anggota yang dikelola mencapai kuota dan akun baru ditambahkan ke folder yang dikelola, akun baru yang melebihi kuota tidak dikelola oleh layanan tepercaya IPAM.
Mencabut delegasi:
Akun administrator IPAM yang didelegasikan hanya dapat dihapus atau delegasinya dicabut setelah semua anggota yang dikelola dihapus.
Konsol
Pastikan Anda telah mengaktifkan Resource Directory dan menyiapkan struktur multi-akun.
Login dengan akun manajemen direktori sumber daya Anda. Buka Halaman Layanan Tepercaya Resource Management. Temukan IP Address Manager dan klik Manage di kolom Actions. Di bagian Delegated Administrator Account, klik Add dan pilih anggota untuk ditunjuk sebagai administrator IPAM yang didelegasikan.
Login dengan akun administrator IPAM yang didelegasikan. Buat instans IPAM, lalu buka Halaman Manajemen Multi-akun dan klik Add member. Setelah menambahkan anggota, administrator yang didelegasikan dapat menggunakan penemuan resource untuk melihat penggunaan alamat IP semua akun anggota yang dikelola di wilayah aktif instans IPAM.
Data penemuan resource diperbarui setiap 5 menit.
API
Panggil EnableResourceDirectory untuk mengaktifkan Resource Directory. Panggil CreateFolder dan CreateResourceAccount untuk menyiapkan struktur multi-akun.
Menggunakan akun manajemen, panggil RegisterDelegatedAdministrator untuk menunjuk administrator IPAM yang didelegasikan.
Menggunakan akun administrator IPAM yang didelegasikan, panggil OpenVpcIpamService untuk mengaktifkan IPAM, lalu panggil CreateIpam untuk membuat instans IPAM.
Panggil AddIpamMembers untuk menambahkan anggota. Administrator yang didelegasikan kemudian dapat melihat penggunaan alamat IP untuk semua akun anggota yang dikelola di wilayah tempat instans IPAM aktif.
Pemantauan resource
Gunakan pemantauan IPAM untuk mengantisipasi masalah jaringan sebelum memengaruhi konektivitas atau kepatuhan:
Identifikasi ruang alamat yang tidak terpakai: Temukan Blok CIDR dengan kapasitas tersedia yang dapat dikembalikan atau dialokasikan ulang.
Cegah kehabisan alamat: Lacak pemanfaatan kolam untuk mengetahui kapan harus melakukan penskalaan.
Deteksi konflik lebih awal: Identifikasi Blok CIDR yang tumpang tindih sebelum menghubungkan jaringan untuk mencegah kegagalan akses.
Buktikan kepatuhan: Tinjau pola penggunaan IP untuk keperluan audit dan tata kelola.
Pantau pemanfaatan alamat
Buka halaman Konsol IPAM - Kolam IPAM dan klik ID kolam IPAM target.
Tab Details menampilkan jumlah alamat IP yang tersedia, jumlah yang dialokasikan ke resource dan sub-kolam, serta — untuk sub-kolam — pemanfaatan sub-kolam dan kolam sumbernya.
Tab IP Usage dan Allocation menampilkan detail alokasi.
Untuk memantau pemanfaatan VPC dan vSwitch, tersedia dua tampilan:
Buka halaman Konsol IPAM - Penemuan Resource. Klik ID penemuan resource target untuk melihat Blok CIDR dan penggunaan alamat IP untuk semua VPC dan vSwitch di wilayah efektif.
Buka halaman Konsol IPAM - Cakupan IPAM, lalu klik ID cakupan target. Di tab Resource Management, tinjau blok CIDR dan penggunaannya per VPC atau vSwitch. Di tab Monitoring Chart, lihat tren utilisasi seiring waktu dalam bentuk grafik garis.
Pantau tumpang tindih alamat
Buka halaman Konsol IPAM - Cakupan IPAM dan klik ID cakupan target.
Tab Resource Management menampilkan status tumpang tindih Blok CIDR VPC dan vSwitch. Jika ada tumpang tindih, klik View di kolom Overlap Status untuk melihat instans yang bertabrakan.
Tab Monitoring Chart menampilkan jumlah Blok CIDR yang tumpang tindih dari waktu ke waktu dalam bentuk grafik garis.
Pantau status manajemen dan kepatuhan
Periksa apakah Blok CIDR setiap resource dikelola oleh kolam IPAM dan mematuhi aturan alokasi kolam tersebut.
Buka halaman Konsol IPAM - Cakupan IPAM dan klik ID cakupan target. Tab Overview, Resource Management, dan Monitoring Chart semuanya menampilkan status manajemen dan kepatuhan untuk resource dalam cakupan tersebut.
Informasi lebih lanjut
Penagihan
IPAM sedang dalam pratinjau publik dan gratis selama periode pratinjau.
Kuota
Nama kuota | Deskripsi | Batas default | Dapat disesuaikan |
custom_ipam_resource_discovery_quota_per_region | Penemuan resource kustom per akun per wilayah | 1 | Tidak |
resource_share_quota_per_ipam_resource_discovery | Bagian sumber daya per penemuan resource | 100 | — |
shared_ipam_resource_discovery_quota_per_user | Penemuan resource yang dibagikan per pengguna | 100 | — |
ipam_resource_directory_member_detail_quota | Jumlah maksimum akun anggota yang dikelola oleh layanan tepercaya IPAM | 1.000 | — |