Amazon Virtual Private Cloud (Amazon VPC) 内の IP アドレスを現在所有しているリソースを特定したいと考えています。
解決策
注: AWS コマンドラインインターフェイス (AWS CLI) コマンドの実行中にエラーが発生した場合は、「AWS CLI で発生したエラーのトラブルシューティング」を参照してください。また、AWS CLI の最新バージョンを使用していることを確認してください。
次のいずれかの方法で Amazon VPC 内の IP アドレスを所有するリソースを特定します。
IP アドレスを所有しているネットワークインターフェイスを特定する
IP アドレスを所有するネットワークインターフェイスを特定するには、Amazon Elastic Compute Cloud (Amazon EC2) コンソールまたは AWS CLI を使用します。
Amazon EC2 コンソールを使用する
- Amazon EC2 コンソールを開きます。
- ナビゲーションペインで [ネットワークインターフェイス] を選択します。
- [フィルターを追加] を選択し、メニューで次のいずれかのオプションを選択します。
プライベート IP アドレスで [プライマリプライベート IPv4 アドレス] を選択します。
パブリック IP アドレスで [パブリック IPv4 アドレス] を選択します。
- 検索ボックスに IP アドレスを入力します。
注: 検索条件を満たすネットワークインターフェイスは、動的に表示されます。
- [説明] 列から、IP アドレスに対応するネットワークインターフェイスを探します。
AWS CLI
describe-network-interfaces コマンドを実行します。
aws ec2 describe-network-interfaces --region example-region --filters Name=addresses.private-ip-address,Values=example-unknown-IP
注: example-region を対象の AWS リージョンに、example-unknown-IP を IP アドレスにそれぞれ置き換えてください。
パブリック IP アドレスが AWS 所有のリソースに属しているかどうかを確認する
VPC フローログ、ip-ranges.json リスト、または IPAM を使用し、パブリック IP アドレスが AWS 所有のリソースに属しているかどうかを確認します。
VPC フローログ
VPC フローログを作成します。[ログレコード形式] で [カスタム形式] を選択し、pkt-src-aws-service と pkt-dst-aws-service を選択します。フローログの発行に必要なアクセス許可については、「CloudWatch Logs へのフローログ発行のための IAM ロール」を参照してください。
次に、フローログの記録をレビューし、pkt-src-aws-service および pkt-dst-aws-service フィールドで該当する IP アドレスを探します。詳細については、「使用可能なフィールド」を参照してください。
該当する IP アドレスが現在 VPC に存在しない場合は、「Amazon VPC にはないがログにはある IP アドレスを特定する方法を教えてください」を参照してください。
ip-ranges.json リスト
IP アドレスが ip-ranges.json ファイルに含まれているかどうかを確認します。ip_prefix、region、service の各フィルターを使用すると、絞り込み検索が可能です。
IPAM
IPAM コンソールを使用して IP アドレスの履歴を表示します。
または、get-ipam-address-history コマンドを実行します。
aws ec2 get-ipam-address-history \
--cidr example-cidr \
--ipam-scope-id example-ipam-scope-id \
--region example-region
注: example-cidr は IP アドレスを含む CIDR に、example-ipam-scope-id は CIDR を含む IPAM スコープの ID に、example-region は対象のリージョンにそれぞれ置き換えてください。