Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einrichten eines Netzwerks für eine Replikations-Instance
AWS DMS erstellt die Replikationsinstanz immer in einer VPC, die auf Amazon VPC basiert. Geben Sie die VPC an, in der sich Ihre Replikations-Instance befindet. Sie können Ihre Standard-VPC für Ihr Konto und Ihre AWS Region verwenden oder eine neue VPC erstellen.
Stellen Sie sicher, dass das für die VPC Ihrer Replikations-Instance zugewiesene Elastic Network Interface einer Sicherheitsgruppe zugeordnet ist. Stellen Sie außerdem sicher, dass die Regeln dieser Sicherheitsgruppe zulassen, dass der gesamte Datenverkehr auf allen Ports die VPC verlässt (ausgehender Datenverkehr). Dieser Ansatz ermöglicht die Kommunikation von der Replikations-Instance zu Ihren Quell- und Zieldatenbankendpunkten, sofern auf den Endpunkten die korrekten Eingangsregeln aktiviert sind. Wir empfehlen, die Standardeinstellungen für die Endpunkte zu verwenden. Diese erlauben ausgehenden Zugriff auf allen Ports für alle Adressen.
Die Quell- und Zielendpunkte greifen auf die Replikations-Instance zu, die sich in der VPC befindet, indem sie sich entweder mit der VPC verbinden oder sich selbst innerhalb der VPC befinden. Die Datenbankendpunkte müssen Netzwerk-Zugriffskontrolllisten (ACLs) und Sicherheitsgruppenregeln (falls zutreffend) enthalten, die eingehenden Zugriff von der Replikations-Instance erlauben. Wie Sie dies einrichten, hängt von der verwendeten Netzwerkkonfiguration ab. Sie können die VPC-Sicherheitsgruppe der Replikations-Instance, die private oder öffentliche IP-Adresse der Replikations-Instance oder die öffentliche IP-Adresse des NAT-Gateways verwenden. Diese Verbindungen bilden ein Netzwerk, das Sie für die Datenmigration nutzen.
Anmerkung
Da sich eine IP-Adresse aufgrund von Änderungen an der zugrunde liegenden Infrastruktur ändern kann, empfehlen wir Ihnen, einen VPC-CIDR-Bereich zu verwenden oder den ausgehenden Datenverkehr Ihrer Replikations-Instance über eine mit NAT GW verknüpfte Elastic IP weiterzuleiten. Weitere Informationen zum Erstellen einer VPC, einschließlich eines CIDR-Blocks, finden Sie unter Arbeiten mit VPCs und Subnetzen im Amazon-Virtual-Private-Cloud-Benutzerhandbuch. Weitere Informationen zu Elastic IP-Adressen finden Sie im Amazon-Elastic-Compute-Cloud-Benutzerhandbuch unter Elastic IP-Adressen.
Netzwerkkonfigurationen für die Datenbankmigration
Sie können mehrere verschiedene Netzwerkkonfigurationen mit dem AWS Database Migration Service verwenden. Im Folgenden werden einige häufige Konfigurationen für ein Netzwerk erörtert, die für die Datenbankmigration verwendet werden.
Themen
- Konfiguration mit allen Datenbankmigrationskomponenten in einer VPC
- Konfiguration mit mehreren VPCs
- Konfiguration mit gemeinsam genutzten VPCs
- Konfiguration für ein Netzwerk zu einer VPC unter Verwendung AWS Direct Connect eines VPN
- Konfiguration für ein Netzwerk zu einer VPC über das Internet
- Konfiguration mit einer RDS-DB-Instance, die sich nicht in einer VPC befindet, zu einer DB-Instance in einer VPC mit ClassicLink
Wenn möglich, empfehlen wir, dass Sie eine DMS-Replikations-Instance in derselben Region wie Ihr Zielendpunkt und in derselben VPC oder demselben Subnetz wie Ihr Zielendpunkt erstellen.
Konfiguration mit allen Datenbankmigrationskomponenten in einer VPC
Die einfachste Netzwerkkonfiguration für die Datenbankmigration besteht darin, dass sich Quellendpunkt, Replikations-Instance und Zielendpunkt alle in derselben VPC befinden. Diese Konfiguration eignet sich, wenn sich Ihre Quell- und Zielendpunkte auf einer Amazon-RDS-DB-Instance oder einer Amazon-EC2-Instance befinden.
Die folgende Abbildung zeigt eine Konfiguration, bei der sich eine Datenbank auf einer Amazon EC2-Instance mit der Replikations-Instance verbindet und die Daten zu einer Amazon RDS-DB-Instance migriert werden.
Die VPC-Sicherheitsgruppe, die in dieser Konfiguration verwendet wird, muss eingehenden Zugriff am Datenbank-Port von der Replikations-Instance erlauben. Dafür stehen Ihnen mehrere Optionen zur Verfügung. Stellen Sie sicher, dass die von der Replikations-Instance verwendete Sicherheitsgruppe Zugang zu den Endpunkten hat. Oder Sie können den VPC-CIDR-Bereich, NAT GW Elastic IP oder die private IP-Adresse der Replikations-Instance zulassen, falls Sie eine verwenden. Wir empfehlen jedoch nicht, die private IP-Adresse der Replikations-Instance zu verwenden, da dies Ihre Replikation unterbrechen kann, wenn sich die Replikations-IP-Adresse ändert.
Konfiguration mit mehreren VPCs
Wenn sich Ihre Quell- und Zielendpunkte in verschiedenen VPCs befinden, können Sie Ihre Replikations-Instance in einer der VPCs erstellen. Anschließend können Sie die beiden VPCs mithilfe von VPC-Peering verknüpfen.
Eine VPC Peering-Verbindung ist eine Netzwerkverbindung zwischen zwei VPCs. Sie ermöglicht die Weiterleitung über die privaten IP-Adressen jeder VPC, als befänden sie sich im selben Netzwerk. Sie können eine VPC-Peering-Verbindung zwischen Ihren eigenen VPCs, mit einer VPC in einem anderen AWS Konto oder mit einer VPC in einer anderen Region herstellen. AWS Weitere Informationen zu VPC Peering finden Sie unter VPC Peering im Amazon VPC Benutzerhandbuch.
Die folgende Abbildung zeigt eine Beispielkonfiguration unter Verwendung von VPC-Peering. Hier wird die Quell-Datenbank auf einer Amazon-EC2-Instance in einer VPC über VPC-Peering mit einer VPC verbunden. Diese VPC enthält die Replikations-Instance und die Zieldatenbank auf einer Amazon-RDS-DB-Instance.
Um VPC-Peering zu implementieren, folgen Sie den Anweisungen unter Arbeiten mit VPC-Peering-Verbindungen in der Dokumentation Amazon Virtual Private Cloud, VPC Peering. Stellen Sie sicher, dass die Routing-Tabelle einer VPC den CIDR-Block der anderen enthält. Wenn VPC A beispielsweise das Ziel 10.0.0.0/16 und VPC B das Ziel 172.31.0.0 verwendet, sollte die Routing-Tabelle von VPC A 172.31.0.0 enthalten und die Routing-Tabelle von VPC B muss 10.0.0.0/16 enthalten. Ausführlichere Informationen finden Sie unter Aktualisieren Ihrer Routing-Tabellen für VPC-Peering-Verbindungen in der Dokumentation Amazon Virtual Private Cloud, VPC-Peering.
Die VPC-Sicherheitsgruppen, die in dieser Konfiguration verwendet werden, müssen eingehenden Zugriff am Datenbank-Port von der Replikations-Instance oder den Eingang auf dem CIDR-Block für die VPC für das Peering zulassen.
Konfiguration mit gemeinsam genutzten VPCs
AWS DMS behandelt Subnetze, die für ein teilnehmendes Kundenkonto in einer Organisation gemeinsam genutzt werden, genauso wie normale Subnetze desselben Kontos. Im Folgenden wird beschrieben, wie AWS DMS mit VPCs und Subnetzen umgegangen wird und wie Sie gemeinsam genutzte VPCs verwenden können.
Sie können Ihre Netzwerkkonfiguration so konfigurieren, dass sie in benutzerdefinierten Subnetzen oder VPCs funktioniert, indem Sie ReplicationSubnetGroup
-Objekte erstellen. Wenn Sie eine ReplicationSubnetGroup
erstellen, können Sie wählen, ob Sie Subnetze von einer bestimmten VPC in Ihrem Konto angeben möchten. Die Liste der von Ihnen angegebenen Subnetze muss mindestens zwei Subnetze enthalten, die sich in separaten Availability Zones befinden, und alle Subnetze müssen sich in derselben VPC befinden. Beim Erstellen einer geben Kunden nur ReplicationSubnetGroup
Subnetze an. AWS DMS bestimmt die VPC in Ihrem Namen, da jedes Subnetz mit genau einer VPC verknüpft ist.
Wenn Sie eine AWS DMS ReplicationInstance
oder eine erstellen, können Sie wählen AWS DMS ReplicationConfig
, ob Sie eine ReplicationSubnetGroup
und/oder eine VPC-Sicherheitsgruppe angeben möchten, in der die ReplicationInstance
oder die serverlose Replikation ausgeführt wird. Falls nicht angegeben, AWS DMS wählt der Kundenstandard ReplicationSubnetGroup
(der in Ihrem Namen AWS DMS erstellt wird, falls nicht für alle Subnetze in der Standard-VPC angegeben) und die Standard-VPC-Sicherheitsgruppe.
Sie können wählen, ob Sie Ihre Migrationen in einer von Ihnen angegebenen Availability Zone oder in einer der Availability Zones in Ihrer ReplicationSubnetGroup
ausführen möchten. Wenn AWS DMS versucht wird, eine Replikationsinstanz zu erstellen oder eine serverlose Replikation zu starten, werden die Verfügbarkeitszonen Ihrer Subnetze in Verfügbarkeitszonen im Hauptdienstkonto übersetzt, um sicherzustellen, dass wir Instances in der richtigen Availability Zone starten, auch wenn die Availability Zone-Zuordnungen zwischen den beiden Konten nicht identisch sind.
Wenn Sie eine gemeinsam genutzte VPC verwenden, müssen Sie sicherstellen, dass Sie ReplicationSubnetGroup
-Objekte erstellen, die den Subnetzen zugeordnet sind, die Sie von einer gemeinsam genutzten VPC aus verwenden möchten. Wenn Sie eine ReplicationInstance
oder eine ReplicationConfig
erstellen, müssen Sie eine ReplicationSubnetGroup
für die gemeinsam genutzte VPC und eine VPC-Sicherheitsgruppe angeben, die Sie für Ihre gemeinsam genutzte VPC mit Ihrer Create-Anfrage erstellt haben.
Beachten Sie Folgendes im Zusammenhang mit der Verwendung einer gemeinsam genutzten VPC:
Der VPC-Eigentümer kann keine Ressource für einen Teilnehmer freigeben, aber der Teilnehmer kann eine Serviceressource im Subnetz des Eigentümers erstellen.
Der VPC-Eigentümer kann nicht auf eine Ressource (z. B. eine Replikations-Instance) zugreifen, die der Teilnehmer erstellt, da alle Ressourcen kontospezifisch sind. Solange Sie die Replikations-Instance jedoch in der gemeinsam genutzten VPC erstellen, kann sie unabhängig vom Eigentümerkonto auf die Ressourcen in der VPC zugreifen, sofern der Replikationsendpunkt oder die Aufgabe über die korrekten Berechtigungen verfügte.
Da Ressourcen kontospezifisch sind, können andere Teilnehmer nicht auf Ressourcen zugreifen, die anderen Konten gehören. Es gibt keine Berechtigungen, die Sie anderen Konten erteilen können, damit sie auf Ressourcen zugreifen können, die in der gemeinsam genutzten VPC mit Ihrem Konto erstellt wurden.
Konfiguration für ein Netzwerk zu einer VPC unter Verwendung AWS Direct Connect eines VPN
Remote-Netzwerke können über verschiedene Optionen wie AWS Direct Connect oder eine Software- oder Hardware-VPN-Verbindung eine Verbindung zu einer VPC herstellen. Diese Optionen werden oft verwendet, um lokale Services zu integrieren, wie beispielsweise Überwachung, Authentifizierung, Sicherheit, Daten oder andere Systeme, indem ein internes Netzwerk in die AWS Cloud erweitert wird. Mit dieser Art von Netzwerkerweiterung können Sie problemlos eine Verbindung mit von AWS gehosteten Ressourcen wie einer VPC herstellen.
Die folgende Abbildung zeigt eine Konfiguration, bei der der Quellendpunkt eine lokale Datenbank in einem firmeneigenen Rechenzentrum ist. Die Verbindung erfolgt über AWS Direct Connect oder ein VPN mit einer VPC, die die Replikations-Instance und eine Zieldatenbank auf einer Amazon-RDS-DB-Instance enthält.
Bei dieser Konfiguration muss die VPC-Sicherheitsgruppe eine Routing-Regel enthalten, die den für einen VPC-CIDR-Bereich oder eine spezifische IP-Adresse bestimmten Datenverkehr an einen Host sendet. Dieser Host muss dazu in der Lage sein, den von der VPC kommenden Datenverkehr in ein lokales VPN weiterzuleiten. In diesem Fall enthält der NAT-Host seine eigenen Sicherheitsgruppeneinstellungen. Diese Einstellungen müssen Datenverkehr aus dem VPC-CIDR-Bereich, der privaten IP-Adresse oder der Sicherheitsgruppe der Replikations-Instance in die NAT-Instance zulassen. Wir empfehlen jedoch nicht, die private IP-Adresse der Replikations-Instance zu verwenden, da dies Ihre Replikation unterbrechen kann, wenn sich die Replikations-IP-Adresse ändert.
Konfiguration für ein Netzwerk zu einer VPC über das Internet
Wenn Sie kein VPN verwenden oder keine Verbindung AWS Direct Connect zu AWS Ressourcen herstellen, können Sie Ihre Datenbank über das Internet migrieren. In diesem Fall können Sie entweder zu einer AmazonEC2-Instance oder einer Amazon-RDS-DB-Instance migrieren. Diese Konfiguration umfasst eine öffentliche Replikations-Instance in einer VPC mit einem Internet-Gateway, das den Zielendpunkt und die Replikations-Instance enthält.
Informationen zum Anfügen eines Internet-Gateways zu Ihrer VPC finden Sie unter Anfügen eines Internet-Gateways im Amazon VPC Benutzerhandbuch.
Die VPC-Routing-Tabelle muss Routing-Regeln enthalten, die den nicht für die VPC bestimmten Datenverkehr standardmäßig an das Internet-Gateway senden. Bei dieser Konfiguration stammt die Verbindung mit dem Endpunkt scheinbar von der öffentlichen IP-Adresse der Replikations-Instance und nicht von der privaten IP-Adresse. Weitere Informationen finden Sie unter VPC-Routing-Tabellen im Amazon-VPC-Benutzerhandbuch.
Konfiguration mit einer RDS-DB-Instance, die sich nicht in einer VPC befindet, zu einer DB-Instance in einer VPC mit ClassicLink
EC2-Classic wird am 15. August 2022 eingestellt. Wir empfehlen Ihnen die Migration von EC2-Classic zu einer VPC. Weitere Informationen finden Sie unter Migration von EC2-Classic zu einer VPC im Benutzerhandbuch für Amazon EC2 und im Blog EC2-Classic Networking is Retiring – Here’s How to Prepare |
Um eine Amazon RDS-DB-Instance, die sich nicht in einer VPC befindet, mit einem DMS-Replikationsserver und einer DB-Instance in einer VPC zu verbinden, können Sie sie ClassicLink mit einem Proxy-Server verwenden.
ClassicLink ermöglicht es Ihnen, eine EC2-Classic-DB-Instance mit einer VPC in Ihrem Konto innerhalb derselben Region zu verknüpfen. AWS Nachdem Sie die Verknüpfung erstellt haben, kann die DB-Quell-Instance mit der Replikations-Instance in der VPC über ihre privaten IP-Adressen kommunizieren.
Da die Replikationsinstanz in der VPC nicht direkt auf die Quell-DB-Instance auf der EC2-Classic-Plattform zugreifen kann ClassicLink, verwenden Sie einen Proxyserver. Der Proxy-Server verbindet die Quell-DB-Instance mit der VPC, die die Replikations-Instance und Ziel-DB-Instance enthält. Der Proxyserver verwendet ClassicLink , um eine Verbindung zur VPC herzustellen. Die Port-Weiterleitung auf dem Proxy-Server ermöglicht die Kommunikation zwischen der Quell-DB-Instance und der Ziel-DB-Instance in der VPC.
Verwendung ClassicLink mit AWS Database Migration Service
Sie können eine Amazon RDS-DB-Instance, die sich nicht in einer VPC befindet, mit einem AWS DMS-Replikationsserver und einer DB-Instance verbinden, die sich in einer VPC befinden. Dazu können Sie Amazon EC2 ClassicLink mit einem Proxy-Server verwenden.
Das folgende Verfahren zeigt, wie Sie es ClassicLink für diesen Zweck verwenden. Dieses Verfahren verbindet eine Amazon RDS-Quell-DB-Instance, die sich nicht in einer VPC befindet, mit einer VPC, die eine AWS DMS-Replikations-Instance und eine Ziel-DB-Instance enthält.
Erstellen Sie eine AWS DMS-Replikationsinstanz in einer VPC. (Alle Replikations-Instances werden in einer VPC erstellt.)
Verknüpfen Sie eine VPC-Sicherheitsgruppe mit der Replikations-Instance und der DB-Ziel-Instance. Wenn zwei Instances gemeinsam eine VPC-Sicherheitsgruppe verwenden, können sie standardmäßig miteinander kommunizieren.
Richten Sie einen Proxy-Server auf einer EC2-Classic-Instance ein.
Stellen Sie eine Verbindung ClassicLink zwischen dem Proxyserver und der VPC her.
Erstellen Sie AWS DMS-Endpunkte für die Quell- und Zieldatenbanken.
Erstellen Sie eine AWS DMS-Aufgabe.
Wird verwendet, ClassicLink um eine Datenbank auf einer DB-Instance, die sich nicht in einer VPC befindet, zu einer Datenbank auf einer DB-Instance in einer VPC zu migrieren
-
Erstellen Sie eine AWS DMS-Replikationsinstanz und weisen Sie eine VPC-Sicherheitsgruppe zu:
-
Wenn Sie als AWS Identity and Access Management (IAM-) Benutzer angemeldet sind, stellen Sie sicher, dass Sie über die entsprechenden Zugriffsberechtigungen verfügen. AWS DMS Weitere Informationen zu den erforderlichen Berechtigungen für die Datenbankmigration finden Sie unter Erforderliche IAM-Berechtigungen zur Verwendung von AWS DMS.
-
Wählen Sie auf der Seite Dashboard Replication Instance (Replikations-Instance). Befolgen Sie die Anweisungen unter Schritt 1: Erstellen einer Replikations-Instance über die AWS DMS-Konsole zum Erstellen einer Replikations-Instance.
-
Nachdem Sie die AWS DMS-Replikationsinstanz erstellt haben, öffnen Sie die EC2-Servicekonsole. Wählen Sie im Navigationsbereich Netzwerk-Interfaces aus.
-
Wählen Sie das DMS und NetworkInterface dann im Menü Aktionen die Option Sicherheitsgruppen ändern aus.
-
Wählen Sie die Sicherheitsgruppe aus, die Sie für die Replikations-Instance und die DB-Ziel-Instance verwenden möchten.
-
-
Verknüpfen Sie die Sicherheitsgruppe aus dem letzten Schritt mit der DB-Ziel-Instance:
Öffnen Sie die Amazon RDS-Konsole. Wählen Sie im Navigationsbereich Instances aus.
Wählen Sie die DB-Ziel-Instance aus. Wählen Sie für Instance-Aktionen die Option Ändern.
Wählen Sie für den Parameter Sicherheitsgruppe die Sicherheitsgruppe aus, die Sie im vorherigen Schritt verwendet haben.
Wählen Sie Weiter und dann DB-Instance ändern.
-
Schritt 3: Einrichten eines Proxy-Servers auf einer EC2-Classic-Instance mit NGINX. Verwenden Sie ein AMI Ihrer Wahl, um eine EC2-Classic-Instance zu starten. Das folgende Beispiel basiert auf AMI Ubuntu Server 14.04 LTS (HVM).
So richten Sie einen Proxy-Server auf einer EC2-Classic-Instance ein
-
Stellen Sie eine Verbindung mit der EC2-Classic-Instance her und installieren Sie NGINX mithilfe der folgenden Befehle:
Prompt> sudo apt-get update Prompt> sudo wget http://nginx.org/download/nginx-1.9.12.tar.gz Prompt> sudo tar -xvzf nginx-1.9.12.tar.gz Prompt> cd nginx-1.9.12 Prompt> sudo apt-get install build-essential Prompt> sudo apt-get install libpcre3 libpcre3-dev Prompt> sudo apt-get install zlib1g-dev Prompt> sudo ./configure --with-stream Prompt> sudo make Prompt> sudo make install
-
Bearbeiten Sie die NGINX-Daemon-Datei,
/etc/init/nginx.conf
, mit folgendem Code:# /etc/init/nginx.conf – Upstart file description "nginx http daemon" author "email" start on (filesystem and net-device-up IFACE=lo) stop on runlevel [!2345] env DAEMON=/usr/local/nginx/sbin/nginx env PID=/usr/local/nginx/logs/nginx.pid expect fork respawn respawn limit 10 5 pre-start script $DAEMON -t if [ $? -ne 0 ] then exit $? fi end script exec $DAEMON
-
Erstellen Sie eine NGINX-Konfigurationsdatei unter
/usr/local/nginx/conf/nginx.conf
. Fügen Sie in der Konfigurationsdatei Folgendes hinzu:# /usr/local/nginx/conf/nginx.conf - NGINX configuration file worker_processes 1; events { worker_connections 1024; } stream { server { listen
DB instance port number
; proxy_passDB instance identifier
:DB instance port number
; } } -
Starten Sie von der Befehlszeile NGINX mithilfe der folgenden Befehle:
Prompt> sudo initctl reload-configuration Prompt> sudo initctl list | grep nginx Prompt> sudo initctl start nginx
-
-
Stellen Sie eine ClassicLink Verbindung zwischen dem Proxyserver und der Ziel-VPC her, die die Ziel-DB-Instance und die Replikationsinstanz enthält:
Öffnen Sie die EC2-Konsole und wählen Sie die EC2-Classic-Instance aus, auf der der Proxy-Server ausgeführt wird.
Wählen Sie für Aktionen die Option ClassicLinkund anschließend Link to VPC aus.
-
Wählen Sie die Sicherheitsgruppe aus, die Sie zuvor in diesem Verfahren verwendet haben.
Wählen Sie Mit VPC verknüpfen.
-
Schritt 5: Erstellen Sie AWS DMS-Endpunkte mithilfe des Verfahrens unter. Schritt 2: Angeben von Quell- und Zielendpunkten Sie müssen den internen EC2-DNS-Host-Namen des Proxy-Servers als Servernamen verwenden, wenn Sie den Quellendpunkt angeben.
-
Erstellen Sie eine AWS DMS-Aufgabe mit dem Verfahren unter. Schritt 3: Erstellen einer Aufgabe und Migrieren der Daten
Erstellen einer Replikationssubnetzgruppe
Als Teil des für die Datenbankmigration zu verwendenden Netzwerks müssen Sie angeben, welche Subnetze in Ihrer Virtual Private Cloud (VPC) verwendet werden sollen. Diese VPC muss auf dem Amazon-VPC-Service basieren. Ein Subnetz ist ein IP-Adressbereich in Ihrer VPC in einer bestimmten Availability Zone. Diese Subnetze können auf die Availability Zones der AWS Region verteilt werden, in der sich Ihre VPC befindet.
Wenn Sie eine Replikationsinstanz oder ein Instanzprofil in der AWS DMS-Konsole erstellen, können Sie das von Ihnen gewählte Subnetz verwenden.
Sie erstellen eine Replikationssubnetzgruppe, um zu definieren, welche Subnetze verwendet werden. Sie müssen Subnetze in mindestens zwei Availability Zones angeben.
So erstellen Sie eine Replikationssubnetzgruppe
-
Wenn Sie als IAM-Benutzer angemeldet sind, müssen Sie über die entsprechenden Berechtigungen für den Zugriff auf AWS DMS verfügen. Weitere Informationen zu den erforderlichen Berechtigungen für die Datenbankmigration finden Sie unter Erforderliche IAM-Berechtigungen zur Verwendung von AWS DMS.
-
Wählen Sie im Navigationsbereich Subnetzgruppe aus.
-
Wählen Sie Create subnet group (Subnetz-Grupp erstellen) aus.
-
Geben Sie auf der Seite Replikations-Subnetzgruppe bearbeiten die Informationen zu Ihrer Replikationssubnetzgruppe an. In der folgenden Tabelle sind die Einstellungen beschrieben.
Option Aktion Name
Geben Sie einen Namen für die Replikationssubnetzgruppe an, der aus 8 bis 16 druckbaren ASCII-Zeichen (ohne /, " und @) besteht. Der Name sollte für Ihr Konto in der von Ihnen ausgewählten AWS Region eindeutig sein. Sie können dem Namen Informationen hinzufügen, z. B. die AWS Region und die Aufgabe, die Sie gerade ausführen, angeben
DMS-default-VPC
.Beschreibung
Geben Sie eine kurze Beschreibung für die Replikationssubnetzgruppe ein.
VPC
Wählen Sie die gewünschte VPC für die Datenbankmigration aus. Beachten Sie, dass die VPC mindestens über ein Subnetz in mindestens zwei Availability Zones verfügen muss.
Subnetze hinzufügen
Wählen Sie die Subnetze aus, die in der Replikationssubnetzgruppe enthalten sein sollen. Sie müssen Subnetze in mindestens zwei Availability Zones auswählen.
Wählen Sie Create subnet group (Subnetz-Grupp erstellen) aus.
Auflösen von Domain-Endpunkten mithilfe von DNS
Normalerweise verwendet eine AWS DMS Replikationsinstanz den Domain Name System (DNS) -Resolver in einer Amazon EC2 EC2-Instance, um Domain-Endpunkte aufzulösen. Wenn Sie eine DNS-Auflösung benötigen, können Sie den Amazon Route 53 Resolver verwenden. Weitere Informationen zur Verwendung von Route 53 DNS Resolver finden Sie unter Erste Schritte mit Route 53 Resolver.
Für Informationen dazu, wie Sie Ihren eigenen On-Premises-Namensserver verwenden, um bestimmte Endpunkte aufzulösen, wenn Sie den Amazon Route 53 Resolver verwenden, siehe Verwenden Ihres eigenen Vor-Ort-Nameservers.