Einrichten eines Netzwerks für DMS Schema Conversion - AWS Database Migration Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einrichten eines Netzwerks für DMS Schema Conversion

DMS Schema Conversion erstellt eine Schemakonvertierungs-Instance in einer Virtual Private Cloud (VPC), die auf dem Service Amazon VPC basiert. Wenn Sie Ihr Instance-Profil erstellen, geben Sie die VPC an, die Sie verwenden möchten. Sie können Ihre Standard-VPC für Ihr Konto und Ihre AWS-Region verwenden oder eine neue VPC erstellen.

Sie können verschiedene Netzwerkkonfigurationen verwenden, um die Interaktion für Ihre Quell- und Zieldatenbanken mit DMS Schema Conversion einzurichten. Diese Konfigurationen hängen vom Standort Ihres Quelldatenanbieters und Ihren Netzwerkeinstellungen ab. Die folgenden Themen enthalten Beschreibungen gängiger Netzwerkkonfigurationen.

Verwendung einer einzigen VPC für Quell- und Zieldatenanbieter

Die einfachste Netzwerkkonfiguration für DMS Schema Conversion ist eine Konfiguration mit einer VPC. Hier befinden sich Ihr Quelldatenanbieter, Ihr Instance-Profil und der Zieldatenanbieter alle in derselben VPC. Sie können diese Konfiguration verwenden, um Ihre Quelldatenbank auf einer Amazon-EC2-Instance zu konvertieren.

Wenn Sie diese Konfiguration verwenden möchten, stellen Sie sicher, dass die vom Instance-Profil verwendete VPC-Sicherheitsgruppe Zugriff auf die Datenanbieter hat. Sie können beispielsweise entweder einen Classless Inter-Domain Routing (CIDR)-VPC-Bereich oder die Elastic-IP-Adresse für Ihr Network Address Translation (NAT)-Gateway zulassen.

Verwendung mehrerer VPCs für Quell- und Zieldatenanbieter

Wenn sich Ihre Quell- und Zieldatenanbieter in verschiedenen VPCs befinden, können Sie Ihr Instance-Profil in einer der VPCs erstellen. Anschließend können Sie diese beiden VPCs mithilfe von VPC-Peering verknüpfen. Sie können diese Konfiguration verwenden, um Ihre Quelldatenbank auf einer Amazon-EC2-Instance zu konvertieren.

Eine VPC-Peering-Verbindung ist eine Netzwerkverbindung zwischen zwei VPCs. Diese aktiviert das Routing über die private IP-Adresse jeder VPC, als befänden sie sich im selben Netzwerk. Sie können eine VPC-Peering-Verbindung zwischen Ihren eigenen VPCs, mit einer VPC in einem anderen AWS-Konto oder mit einer VPC in einer anderen AWS-Region herstellen. Weitere Informationen zu VPC Peering finden Sie unter VPC Peering im Amazon VPC Benutzerhandbuch.

Befolgen Sie zum Implementieren von VPC-Peering die Anweisungen unter Arbeiten mit VPC-Peering-Verbindungen im Benutzerhandbuch für Amazon VPC. Stellen Sie sicher, dass die Routing-Tabelle einer VPC den CIDR-Block der anderen enthält. Nehmen wir beispielsweise an, dass VPC A das Ziel 10.0.0.0/16 und VPC B das Ziel 172.31.0.0 verwendet. In diesem Fall muss die Routing-Tabelle von VPC A 172.31.0.0 und die Routing-Tabelle von VPC B 10.0.0.0/16 enthalten. Ausführlichere Informationen finden Sie unter Aktualisieren Sie ihre Routing-Tabellen für eine VPC-Peering-Verbindung im Handbuch für Amazon-VPC-Peering.

Verwenden von AWS Direct Connect oder einer VPN zum Konfigurieren eines Netzwerks für eine VPC

Für Remote-Netzwerke stehen für die Verbindung mit einer VPC mehrere Optionen zur Verfügung, z. B. AWS Direct Connect oder eine Software- oder Hardware-VPN-Verbindung. Sie können diese Optionen verwenden, um vorhandene lokale Services zu integrieren, indem ein internes Netzwerk in AWS Cloud erweitert wird. Sie können lokale Services wie beispielsweise Überwachung, Authentifizierung, Sicherheit, Daten oder andere Systeme integrieren. Mit dieser Art von Netzwerkerweiterung können Sie problemlos lokale Services mit von AWS gehosteten Ressourcen wie beispielsweise VPCs verbinden. Sie können diese Konfiguration verwenden, um Ihre On-Premises-Quelldatenbank zu konvertieren.

Bei dieser Konfiguration muss die VPC-Sicherheitsgruppe eine Routing-Regel enthalten, die den für einen VPC-CIDR-Bereich oder eine spezifische IP-Adresse bestimmten Datenverkehr an einen Host sendet. Dieser Host muss dazu in der Lage sein, den von der VPC kommenden Datenverkehr in ein lokales VPN weiterzuleiten. In diesem Fall enthält der NAT-Host seine eigenen Sicherheitsgruppeneinstellungen. Diese Einstellungen müssen Datenverkehr von Ihrem VPC-CIDR-Bereich oder Ihrer Sicherheitsgruppe zur NAT-Instance zulassen. Weitere Informationen finden Sie unter Create a Site-to-Site VPN connection im Benutzerhandbuch für AWS Site-to-Site VPN.

Verwenden einer Internetverbindung zu einer VPC

Wenn Sie weder ein VPN noch AWS Direct Connect für die Verbindung mit AWS-Ressourcen verwenden, können Sie eine Internetverbindung verwenden. Diese Konfiguration umfasst ein privates Subnetz in einer VPC mit einem Internet-Gateway. Das Gateway enthält den Zieldatenanbieter und das Instance-Profil. Sie können diese Konfiguration verwenden, um Ihre On-Premises-Quelldatenbank zu konvertieren.

Informationen zum Anfügen eines Internet-Gateways zu Ihrer VPC finden Sie unter Anfügen eines Internet-Gateways im Amazon VPC Benutzerhandbuch.

Die VPC-Routing-Tabelle muss Routing-Regeln enthalten, die den nicht für die VPC bestimmten Datenverkehr standardmäßig an das Internet-Gateway senden. In dieser Konfiguration scheint die Verbindung zum Datenanbieter von der öffentlichen IP-Adresse Ihres NAT-Gateways zu stammen. Weitere Informationen finden Sie unter VPC Route Tables im Benutzerhandbuch für Amazon VPC.

Verwenden einer Umgebung ohne Internet-Gateway

Gehen Sie wie folgt vor, um eine Umgebung für die Schemakonvertierung ohne Internet-Gateway zu erstellen.

  1. Führen Sie die Schritte 1 bis 3 im Tutorial Erste Schritte aus und nehmen Sie dabei die folgenden Änderungen vor:

    • Wählen Sie private Subnetze anstelle von öffentlichen.

    • Wählen Sie während der Instance-Erstellung für Öffentliche IP zuweisen die Option Nein aus.

  2. Öffnen Sie die Amazon-VPC-Konsole.

  3. Wählen Sie Endpunkte und dann Endpunkt erstellen aus.

  4. Führen Sie auf der Seite Endpunkt erstellen die folgenden Schritte aus:

    • Wählen Sie für Servicekategorie die Option AWS-Services aus.

    • Wählen Sie in der Liste Services die Option com.amazonaws.{region}.secretsmanager aus.

    • Wählen Sie im Abschnitt VPC die von Ihnen erstellte VPC aus.

    • Wählen Sie die Subnetze für Ihre VPC aus.

    • Wählen Sie die Sicherheitsgruppe für Ihre VPC aus.

    • Lassen Sie für Richtlinie Option Vollzugriff ausgewählt.

  5. Beenden Sie den Rest des Tutorials Erste Schritte.