全部产品
Search
文档中心

Virtual Private Cloud:Manajemen sumber daya alamat

更新时间:Nov 11, 2025

Berdasarkan perencanaan alamat terpadu, Pengelola Alamat IP (IPAM) mendukung manajemen dan pemantauan sumber daya alamat:

  • Alokasikan sumber daya dari kolam alamat: Alokasikan alamat IP yang sesuai dengan aturan bisnis ke VPC dari kolam alamat yang telah direncanakan guna menerapkan alokasi alamat terpadu di seluruh perusahaan.

  • Temukan sumber daya alamat global: Gunakan penemuan sumber daya untuk menemukan sumber daya dalam ruang lingkup yang berlaku serta melihat pemanfaatan dan tumpang tindih alamat.

  • Pantau sumber daya: Gunakan fitur pemantauan alamat IP untuk perencanaan dan alokasi sumber daya yang lebih efektif, sehingga membantu memastikan stabilitas dan keamanan jaringan.

Alokasikan alamat dari kolam alamat yang direncanakan

Saat merencanakan alamat, Anda dapat mengalokasikan blok CIDR yang direncanakan dari kolam tingkat atas ke sub-kolam. Anda juga dapat melakukan operasi berikut:

  • Alokasi blok CIDR VPC: Saat mengalokasikan blok CIDR primer atau sekunder ke VPC, IPAM memastikan bahwa blok CIDR tersebut tidak tumpang tindih, sehingga mencegah konflik alamat saat VPC saling terhubung.

  • Reservasi alamat cloud hibrid dan multi-cloud: Buat alokasi kustom untuk mereservasi blok CIDR bagi layanan di pusat data atau cloud lainnya. Hal ini memastikan blok CIDR tersebut tidak dialokasikan ke sumber daya cloud di Alibaba Cloud dan mencegah konflik selama konektivitas jaringan.

Setelah administrator jaringan membagikan kolam IPAM yang direncanakan dengan akun bisnis (pihak yang berwenang), akun bisnis tersebut dapat menggunakan kolam alamat bersama untuk mengalokasikan alamat ke VPC atau membuat alokasi kustom.

Konsol

Sebelum memulai, pastikan Anda telah membuat instans IPAM dan kolam IPAM.

Alokasikan blok CIDR ke VPC

  • Buat VPC dengan IPAM:

    1. Buka halaman Buat VPC di konsol VPC.

    2. Pilih IPv4 CIDR Block Allocated By IPAM, pilih kolam alamat IPv4, lalu konfigurasikan masker. Sistem secara default mengalokasikan blok CIDR pertama yang tersedia dalam rentang masker yang ditentukan. Anda dapat menyesuaikan blok CIDR IPv4 yang dialokasikan dalam blok CIDR yang disediakan oleh kolam alamat.

    3. Untuk mengaktifkan IPv6, pilih IPv6 CIDR Block Allocated By IPAM, pilih kolam alamat IPv6, lalu konfigurasikan masker alamat atau tentukan blok CIDR.

  • Tambahkan blok CIDR sekunder ke VPC yang sudah ada:

    1. Tambahkan blok CIDR IPv4: Di halaman produk VPC target, klik tab CIDR Block Management. Lalu, klik Add IPv4 CIDR Block. Pilih IPv4 CIDR Block Allocated By IPAM, pilih kolam alamat IPv4, lalu konfigurasikan masker. Sistem secara default mengalokasikan blok CIDR pertama yang tersedia dalam rentang masker yang ditentukan.

    2. Tambahkan blok CIDR IPv6: Jika IPv6 belum diaktifkan untuk VPC, klik Enable IPv6. Jika IPv6 sudah diaktifkan, klik Add IPv6 CIDR Block. Pilih IPv6 CIDR Block Allocated By IPAM, pilih kolam alamat IPv6, lalu konfigurasikan masker alamat atau tentukan blok CIDR.

Buat alokasi kustom

Sebelum membuat alokasi kustom, pastikan blok CIDR telah disediakan untuk kolam alamat target.

  1. Buka halaman Konsol IPAM - Kolam IPAM. Di bilah navigasi atas, pilih wilayah tempat kolam alamat target berada.

  2. Klik ID kolam alamat target atau klik Manage di kolom Actions. Di tab Allocations, klik Create Custom Allocation. Blok CIDR yang dipesan tidak akan dialokasikan ke sumber daya cloud.

  3. Masukkan blok CIDR atau klik area yang tersedia pada blok CIDR yang disediakan. Anda dapat menambahkan beberapa blok CIDR.

Lepaskan alokasi alamat

Di halaman produk kolam alamat target, klik tab Allocations. Temukan alokasi target dan klik Release di kolom Actions.

  • Anda dapat melepaskan alokasi jenis VPC dan alokasi kustom.

  • Saat melepaskan alokasi jenis VPC, hanya hubungan alokasi antara VPC dan kolam alamat yang dihapus. VPC tidak dihapus.

API

Buat VPC dengan IPAM

  • Alokasikan blok CIDR IPv4: Saat memanggil operasi CreateVpc, tentukan Ipv4IpamPoolId untuk menggunakan kolam IPAM dan tentukan Ipv4CidrMask guna mengalokasikan blok CIDR IPv4 dari kolam IPAM ke VPC baru. Anda juga dapat menentukan CidrBlock untuk menggunakan blok CIDR tertentu, bukan mengalokasikannya secara otomatis.

  • Alokasikan blok CIDR IPv6: Saat membuat VPC, Anda juga dapat menentukan Ipv6IpamPoolId dan Ipv6CidrMask untuk mengalokasikan blok CIDR IPv6 dari kolam alamat IPv6 yang ditentukan ke VPC.

Tambahkan blok CIDR sekunder ke VPC yang sudah ada

  • Tambahkan blok CIDR IPv4: Panggil operasi AssociateVpcCidrBlock. Tentukan IpamPoolId untuk menggunakan kolam IPAM dan tentukan SecondaryCidrMask atau SecondaryCidrBlock.

  • Tambahkan blok CIDR IPv6: Panggil operasi AssociateVpcCidrBlock. Tentukan IpamPoolId untuk menggunakan kolam IPAM dan tentukan Ipv6CidrMask atau IPv6CidrBlock.

Buat alokasi kustom

Panggil operasi CreateIpamPoolAllocation untuk membuat alokasi kustom dari kolam IPAM dan mereservasi blok CIDR tertentu.

Lepaskan alokasi

Panggil operasi DeleteIpamPoolAllocation untuk melepaskan alokasi alamat dari kolam IPAM.

Terraform

Terraform tidak mendukung alokasi blok CIDR IPv6 ke VPC dari IPAM.
Sumber daya: alicloud_vpc, alicloud_vpc_ipv4_cidr_block, dan alicloud_vpc_ipam_ipam_pool_allocation
# Tentukan wilayah tempat kolam IPAM berada.
provider "alicloud" {
  region = "cn-hangzhou"
}

# Tentukan ID kolam IPAM.
variable "ipam_pool_id" {
  default = "ipam-pool-bp10******" # Ganti dengan ID sebenarnya dari kolam IPAM.
}

# Buat VPC dan alokasikan blok CIDR primer ke VPC.
resource "alicloud_vpc" "example_ipam_vpc" {
  vpc_name          = "example_ipam_vpc_name"
  ipv4_ipam_pool_id = var.ipam_pool_id # Tentukan ID kolam IPAM.
  ipv4_cidr_mask    = 24               # Masker jaringan IPv4.
}

# Alokasikan blok CIDR sekunder ke VPC.
resource "alicloud_vpc_ipv4_cidr_block" "example_secondary_cidr_block" {
  vpc_id              = alicloud_vpc.example_ipam_vpc.id # Tentukan ID VPC.
  ipv4_ipam_pool_id   = var.ipam_pool_id                 # Tentukan ID kolam IPAM.
  secondary_cidr_mask = 20                               # Masker jaringan IPv4.
}

# Buat alokasi kustom.
resource "alicloud_vpc_ipam_ipam_pool_allocation" "example_ipam_pool_allocation" {
  ipam_pool_allocation_name = "example_ipam_pool_allocation_name"
  ipam_pool_id              = var.ipam_pool_id # Tentukan ID kolam IPAM.
  cidr                      = "10.0.160.0/22"  # Reservasi blok CIDR yang ditentukan.
}

Batasi alokasi blok CIDR VPC dari kolam alamat IPAM

Dalam lingkungan multi-akun, konflik blok CIDR dapat menyebabkan masalah konektivitas jika akun bisnis secara independen membuat VPC dan mengalokasikan blok CIDR pribadi secara acak. Untuk mencegah hal ini, Anda dapat menggunakan akun manajemen untuk membuat kebijakan kontrol dan menyambungkannya ke folder atau anggota. Kebijakan ini membatasi akun bisnis hanya boleh mengalokasikan blok CIDR VPC dari kolam IPAM bersama. IPAM memastikan bahwa blok CIDR yang dialokasikan tidak tumpang tindih, sehingga mencegah konflik alamat saat VPC saling terhubung.

Kebijakan kontrol berlaku untuk semua pengguna Manajemen Akses Sumber Daya (RAM) dan peran RAM dari anggota dalam direktori sumber daya, tetapi tidak berlaku untuk pengguna root dari anggota tersebut. Akun manajemen direktori sumber daya berada di luar direktori sumber daya. Oleh karena itu, kebijakan kontrol tidak berlaku untuk identitas apa pun dalam akun manajemen.

Kebijakan kontrol 1: Batasi pengguna untuk membuat VPC dan menambahkan blok CIDR sekunder ke VPC dari kolam alamat

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc",
        "vpc:AssociateVpcCidrBlock"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "Null": {
          "vpc:Ipv4IpamPoolId": "true"
        }
      }
    }
  ],
  "Version": "1"
}

Kebijakan kontrol 2: Batasi pengguna untuk membuat VPC hanya dari kolam alamat tertentu

Untuk membuat VPC, pengguna harus memilih kolam IPAM yang sesuai dengan nilai "vpc:Ipv4IpamPoolId".

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "StringNotEquals": {
          "vpc:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
        }
      }
    },
    {
      "Action": [
        "vpc:CreateVpc"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "Null": {
          "vpc:Ipv4IpamPoolId": "true"
        }
      }
    }
  ],
  "Version": "1"
}

Kebijakan kontrol 3: Batasi pengguna untuk membuat VPC dan menambahkan blok CIDR sekunder ke VPC hanya dari kolam alamat tertentu

  • Saat membuat VPC, pilih kolam IPAM yang sesuai dengan nilai "vpc:Ipv4IpamPoolId".

  • Saat menambahkan blok CIDR sekunder, pilih IPv4 CIDR Block Allocated By IPAM dan gunakan kolam IPAM yang sesuai dengan nilai "vpc:Ipv4IpamPoolId".

{
  "Statement": [
    {
      "Action": [
        "vpc:CreateVpc",
        "vpc:AssociateVpcCidrBlock"
      ],
      "Resource": "*",
      "Effect": "Deny",
      "Condition": {
        "ForAllValues:StringNotLikeIfExists": {
          "vpc:Ipv4IpamPoolId": "ipam-pool-0123456789abcdefg"
        }
      }
    }
  ],
  "Version": "1"
}

Gunakan penemuan sumber daya untuk melihat penggunaan alamat

Mengalokasikan alamat dari kolam IPAM yang direncanakan memastikan bahwa blok CIDR yang dialokasikan ke VPC sesuai dengan aturan bisnis. Untuk sumber daya VPC dan vSwitch yang sudah ada, serta VPC yang dibuat secara independen tanpa IPAM, Anda dapat menggunakan penemuan sumber daya untuk melihat semua blok CIDR VPC dan vSwitch.

VPC yang dibuat menggunakan IPAM memiliki status manajemen Managed, sedangkan sumber daya yang sudah ada dan sumber daya baru yang dibuat tanpa IPAM memiliki status manajemen Unmanaged. Jika sumber daya memenuhi aturan yang ditentukan dan diimpor ke kolam alamat, status manajemennya berubah menjadi Managed.

Kelola alamat menggunakan penemuan sumber daya

Penemuan sumber daya terus-menerus menemukan dan melacak penggunaan alamat IP dari blok CIDR VPC dan vSwitch dalam Applicable Scope. Setelah Anda mengaitkan penemuan sumber daya dengan instans IPAM, instans IPAM tersebut mengelola secara terpusat blok CIDR yang ditemukan.

1. Ruang lingkup yang berlaku untuk penemuan sumber daya default sama dengan instans IPAM dan tidak dapat diubah.
2. Penemuan sumber daya diperbarui setiap 5 menit.
  • Saat Anda membuat instans IPAM, sistem membuat penemuan sumber daya default dan mengaitkannya dengan instans IPAM. Blok CIDR VPC yang memenuhi aturan berikut secara otomatis diimpor ke kolam alamat yang sesuai untuk manajemen terpadu:

    • Hanya blok CIDR yang belum dialokasikan dan berada dalam blok CIDR yang disediakan oleh kolam alamat yang diimpor.

    • Blok CIDR hanya diimpor ke kolam alamat yang memiliki opsi Automatically Import Resources diaktifkan dalam ruang lingkup default.

    • Jika beberapa blok CIDR yang ditemukan tumpang tindih, IPAM hanya mengimpor blok CIDR terbesar.

    • Jika beberapa blok CIDR identik ditemukan, IPAM secara acak mengimpor salah satunya.

  • Jika belum ada instans IPAM yang dibuat, Anda dapat membuat penemuan sumber daya kustom untuk melacak penggunaan alamat IP dari blok CIDR VPC dan vSwitch. Jika kemudian instans IPAM dibuat di wilayah yang dikelola, penemuan sumber daya kustom tersebut secara otomatis dikonversi menjadi penemuan sumber daya default.

Konsol

Buat penemuan sumber daya

  • Saat Anda membuat instans IPAM, sistem membuat penemuan sumber daya default dan mengaitkannya dengan instans IPAM.

  • Jika belum ada instans IPAM yang dibuat, Anda dapat membuat penemuan sumber daya kustom.

    1. Buka halaman Konsol IPAM - Penemuan Sumber Daya. Di bilah navigasi atas, pilih wilayah tempat Anda ingin membuat penemuan sumber daya. Wilayah ini menjadi wilayah yang dikelola oleh penemuan sumber daya tersebut. Lalu, klik Create Resource Discovery.

    2. Anda dapat menambahkan Applicable Scopes lain selain wilayah yang dikelola. Penemuan sumber daya terus-menerus menemukan blok CIDR VPC dan vSwitch dalam Applicable Scope.

    3. Setelah penemuan sumber daya dibuat, Anda dapat menambah atau menghapus ruang lingkup yang berlaku. Namun, wilayah yang dikelola tidak dapat dihapus.

  • Setelah penemuan sumber daya dibuat, Anda dapat melihat penggunaan alamat IP dari blok CIDR VPC dan vSwitch dalam Applicable Scope di tab Discovered Resources di halaman produk penemuan sumber daya.

Hapus penemuan sumber daya

  • Penemuan sumber daya default: Anda hanya dapat menghapus penemuan sumber daya default dengan cara menghapus instans IPAM.

  • Penemuan sumber daya kustom: Temukan penemuan sumber daya kustom tersebut dan klik Delete di kolom Actions.

API

Jika belum ada instans IPAM yang dibuat:

Terraform

Jika belum ada instans IPAM yang dibuat, Anda dapat membuat penemuan sumber daya kustom.
Sumber daya: alicloud_vpc_ipam_ipam_resource_discovery
# Tentukan wilayah tempat belum ada instans IPAM yang dibuat dan penemuan sumber daya kustom dapat dibuat.
provider "alicloud" {
  region = "cn-shanghai"
}

resource "alicloud_vpc_ipam_ipam_resource_discovery" "example_ipam_resource_discovery" {
  operating_region_list               = ["cn-shanghai"]     # Tentukan ruang lingkup yang berlaku untuk penemuan sumber daya IPAM.
  ipam_resource_discovery_name        = "example_ipam_resource_discovery_name"
}

Gunakan penemuan sumber daya bersama untuk manajemen alamat terpadu

Jika akun bisnis menggunakan blok CIDR yang tidak direncanakan untuk membuat sumber daya, konflik alamat dapat terjadi. Administrator jaringan dapat mengaitkan instans IPAM dengan penemuan sumber daya yang dibagikan oleh akun bisnis untuk mengelola sumber daya secara terpusat di beberapa akun dan menyelesaikan konflik alamat.

Baik penemuan sumber daya default maupun kustom dapat dibagikan.

Izin pemilik sumber daya dan pihak yang berwenang

Fitur

Pemilik sumber daya (akun bisnis dalam contoh ini)

Pihak yang berwenang (administrator jaringan dalam contoh ini)

Mengaitkan penemuan sumber daya dengan instans IPAM

Didukung

Didukung

Memutus kaitan penemuan sumber daya dari instans IPAM

Didukung

Didukung

Memodifikasi penemuan sumber daya

Didukung

Anda hanya dapat memodifikasi nama, deskripsi, dan kelompok sumber daya dari penemuan sumber daya.

Pemilik sumber daya dan pihak yang berwenang dapat secara independen menetapkan nama, deskripsi, dan kelompok sumber daya dari penemuan sumber daya. Secara default, nama dan deskripsi yang ditetapkan oleh pemilik sumber daya dipertahankan.

Menghapus penemuan sumber daya

Didukung setelah pembagian dibatalkan.

Tidak didukung

Kueri sumber daya alamat yang terkait dengan penemuan sumber daya

Didukung

Didukung

Kueri akun yang terkait dengan penemuan sumber daya

Didukung

Dukungan

Ruang lingkup yang berlaku untuk penemuan sumber daya bersama dan ruang lingkup yang berlaku untuk instans IPAM administrator jaringan dapat berbeda, tetapi wilayah yang dikelola mereka (wilayah pembuatan) harus sama. Jika ruang lingkup yang berlaku berbeda:

  • Pemilik sumber daya (akun bisnis dalam contoh ini) dan administrator jaringan dapat mengelola dan melihat semua sumber daya dalam ruang lingkup yang berlaku dari penemuan sumber daya.

  • Setelah administrator jaringan mengaitkan penemuan sumber daya dengan instans IPAM, administrator hanya dapat mengelola sumber daya dalam ruang lingkup yang berlaku dari instans IPAM.

Konsol

Bagian ini menjelaskan cara membagikan penemuan sumber daya ke akun mana pun. Untuk membagikan sumber daya hanya dalam direktori sumber daya, lihat Bagikan sumber daya dalam direktori sumber daya.

Bagikan penemuan sumber daya

  1. Akun bisnis membagikan penemuan sumber daya yang dibuat dengan administrator jaringan:

    1. Buka halaman Konsol IPAM - Penemuan Sumber Daya. Di bilah navigasi atas, pilih wilayah tempat penemuan sumber daya target berada. Klik ID penemuan sumber daya target atau klik Manage di kolom Actions. Di tab Sharing Management, klik Create Resource Share.

    2. Di halaman Create Resource Share, ikuti langkah-langkah untuk mengonfigurasi pembagian sumber daya.

      1. Tetapkan Resources ke IPAM Resource Discovery dan pilih penemuan sumber daya IPAM yang ingin Anda bagikan.

      2. Untuk penemuan sumber daya IPAM, izin yang terkait adalah AliyunRSDefaultPermissionIpamResourceDiscovery.

      3. Tetapkan Principals ke Share Resources With Any Account. Tetapkan Add Principals ke Add Manually. Masukkan ID akun Alibaba Cloud dari pihak yang berwenang kolam alamat sebagai ID pihak yang berwenang, lalu klik Add.

      4. Setelah meninjau informasi, klik OK di bagian bawah halaman.

  2. Login ke akun administrator jaringan dan terima undangan pembagian:

    1. Buka halaman Berbagi Sumber Daya - Dibagikan kepada Saya di konsol Manajemen Sumber Daya.

    2. Di bilah navigasi atas, pilih wilayah tempat sumber daya bersama berada. Lalu, temukan bagian sumber daya bersama target dan klik Accept di kolom Status.

    3. Setelah sumber daya dibagikan, administrator jaringan dapat melihat informasi tentang sumber daya dan pemanfaatan alamat dari setiap akun bisnis.

  3. Administrator jaringan mengaitkan penemuan sumber daya bersama dengan instans IPAM di wilayah yang dikelola yang sama:

    1. Buka halaman Konsol IPAM - IPAM. Di bilah navigasi atas, pilih wilayah tempat instans IPAM target berada. Klik ID instans IPAM target atau klik Manage di kolom Actions. Di tab Associated Resource Discoveries, klik Associate Resource Discovery dan pilih penemuan sumber daya yang dibagikan oleh akun bisnis.

    2. Setelah pengaitan selesai, administrator jaringan dapat mengelola sumber daya secara terpusat dalam ruang lingkup yang berlaku dari instans IPAM. Di tab Resource Management pada IPAM Scope, Anda dapat melihat informasi seperti tumpang tindih alamat dan pemanfaatannya.

Putuskan kaitan instans IPAM dari penemuan sumber daya

Hanya asosiasi yang dibuat secara aktif yang dapat dibatalkan. Penemuan sumber daya default yang dibuat dan dikaitkan saat instans IPAM dibuat tidak dapat diputus kaitannya.

Di tab Associated Resource Discoveries dari instans IPAM target, temukan penemuan sumber daya target dan klik Dissociate di kolom Actions. Setelah Anda memutus kaitan penemuan sumber daya, instans IPAM tidak lagi dapat mengelola sumber daya alamat yang ditemukan oleh penemuan sumber daya tersebut.

Batalkan pembagian penemuan sumber daya

Gunakan akun bisnis. Di tab Sharing Management di halaman produk Resource Discovery, klik Resource Share target untuk membuka halaman produk. Lalu, pilih Delete Resource Share.

Bahkan jika administrator jaringan telah mengaitkan penemuan sumber daya dengan instans IPAM, akun bisnis dapat membatalkan pembagian. Setelah pembatalan, asosiasi tersebut secara otomatis dihapus.

API

Bagikan penemuan sumber daya

  • Bagikan penemuan sumber daya ke akun mana pun

    1. Gunakan kredensial identitas akun bisnis untuk memanggil operasi CreateResourceShare untuk membuat bagian sumber daya. Pastikan parameter AllowExternalTargets diatur ke True.

    2. Gunakan kredensial identitas administrator jaringan untuk memanggil operasi ListResourceShareInvitations untuk menanyakan undangan pembagian sumber daya yang diterima, lalu panggil operasi AcceptResourceShareInvitation untuk menerima undangan tersebut.

  • Bagikan penemuan sumber daya hanya dalam direktori sumber daya

    1. Gunakan kredensial identitas akun manajemen direktori sumber daya untuk memanggil operasi EnableSharingWithResourceDirectory untuk mengaktifkan pembagian sumber daya untuk direktori sumber daya.

    2. Gunakan kredensial identitas akun bisnis untuk memanggil operasi CreateResourceShare untuk membuat bagian sumber daya. Pastikan parameter AllowExternalTargets diatur ke True.

  • Gunakan kredensial identitas akun bisnis untuk memanggil operasi DeleteResourceShare untuk menghapus bagian sumber daya dan membatalkan pembagian penemuan sumber daya.

Kaitkan penemuan sumber daya dengan instans IPAM

Terraform

Terraform tidak mendukung pembagian penemuan sumber daya.

Pemantauan sumber daya

Pantau pemanfaatan alamat

Pantau pemanfaatan alamat untuk memperluas sumber daya dengan pemanfaatan tinggi secara tepat waktu.

  • Pantau pemanfaatan alamat dari kolam alamat: Buka halaman Konsol IPAM - Kolam IPAM dan klik ID kolam alamat target.

    • Di tab Details, Anda dapat melihat jumlah alamat IP yang tersedia di kolam alamat dan jumlah alamat IP yang dialokasikan ke sumber daya serta sub-kolam. Jika kolam alamat target adalah sub-kolam, Anda juga dapat melihat pemanfaatan alamat dari sub-kolam tersebut dan kolam sumbernya.

    • Di tab IP Space Visualization dan Allocations, Anda dapat melihat detail alokasi spesifik dari kolam alamat.

  • Pantau pemanfaatan alamat dari VPC dan vSwitch:

    • Buka halaman Konsol IPAM - Penemuan Sumber Daya. Klik ID penemuan sumber daya target untuk melihat blok CIDR dan penggunaan alamat IP dari semua VPC dan vSwitch dalam ruang lingkup yang berlaku.

    • Buka halaman Konsol IPAM - Cakupan IPAM dan klik ID cakupan target.

      • Di tab Resource Management, Anda dapat melihat blok CIDR dan pemanfaatan alamat dari VPC dan vSwitch dalam cakupan ini. Klik ID VPC atau vSwitch target untuk melihat penggunaan alamat IP-nya.

      • Di tab Monitoring Charts, Anda dapat memantau pemanfaatan alamat dari VPC dan vSwitch dalam cakupan ini dari waktu ke waktu menggunakan grafik garis.

Pantau tumpang tindih alamat

Pantau tumpang tindih alamat untuk secara proaktif menemukan dan menyelesaikan konflik alamat, yang membantu mencegah konflik akses selama interkoneksi jaringan.

Buka halaman Konsol IPAM - Cakupan IPAM dan klik ID cakupan target.

  • Di tab Resource Management, Anda dapat melihat status tumpang tindih blok CIDR VPC dan vSwitch dalam cakupan ini. Jika blok CIDR tumpang tindih, Anda dapat mengklik View di kolom Overlap Status untuk melihat instance spesifik yang bertentangan dengan sumber daya saat ini.

  • Di tab Monitoring Charts, Anda dapat memantau jumlah blok CIDR yang tumpang tindih dalam cakupan ini dari waktu ke waktu menggunakan grafik garis.

Pantau status manajemen dan kepatuhan blok CIDR

Buka halaman Konsol IPAM - Cakupan IPAM. Klik ID cakupan target. Di tab Overview, Resource Management, dan Monitoring Charts, Anda dapat memeriksa apakah blok CIDR sumber daya dikelola (dialokasikan dari kolam IPAM) dan sesuai (mematuhi aturan alokasi kolam IPAM).

Informasi lebih lanjut

Penagihan

Pengelola Alamat IP (IPAM) sedang dalam pratinjau publik. Layanan ini gratis selama periode pratinjau publik.

Kuota

Nama Kuota

Deskripsi

Kuota default

Tingkatkan kuota

ustom_ipam_resource_discovery_quota_per_region

Jumlah penemuan resource kustom yang dapat dibuat oleh Akun Alibaba Cloud di suatu wilayah.

1

Tidak dapat ditingkatkan

resource_share_quota_per_ipam_resource_discovery

Jumlah bagian sumber daya yang dapat dibuat untuk setiap penemuan sumber daya.

100

shared_ipam_resource_discovery_quota_per_user

Jumlah penemuan resource yang dibagikan yang dapat dimiliki pengguna.

100