Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de una red para una instancia de replicación
AWS DMSsiempre crea la instancia de replicación en una VPC basada en AmazonVPC. Usted especifica la VPC ubicación de la instancia de replicación. Puede usar el valor predeterminado VPC para su cuenta y AWS Región, o puedes crear una nuevaVPC.
Asegúrese de que la interface de red elástica asignada a las instancias de replicación VPC esté asociada a un grupo de seguridad. Además, asegúrese de que las reglas de este grupo de seguridad permitan que todo el tráfico de todos los puertos salga (salga) delVPC. Este enfoque permite que haya comunicación entre la instancia de replicación y los puntos de conexión de las bases de datos de origen y de destino, si las reglas de entrada correctas están habilitadas en los puntos de conexión. Le recomendamos que utilice la configuración predeterminada para los puntos de enlace, la cual permite la salida en todos los puertos y a todas las direcciones.
Los puntos finales de origen y destino acceden a la instancia VPC de replicación que se encuentra dentro del. VPC VPC Los puntos finales de la base de datos deben incluir listas de control de acceso a la red (ACLs) y reglas de grupos de seguridad (si corresponde) que permitan el acceso entrante desde la instancia de replicación. La forma de configurarlo depende de la configuración de red que utilice. Puede usar el grupo de VPC seguridad de la instancia de replicación, la dirección IP pública o privada de la instancia de replicación o la dirección IP pública de la NAT puerta de enlace. Estas conexiones forman una red que se utiliza para migrar datos.
nota
Dado que una dirección IP puede cambiar como resultado de cambios en la infraestructura subyacente, le recomendamos que utilice un VPC CIDR rango o dirija el tráfico saliente de la instancia de replicación a través de una IP elástica asociada a NAT GW. Para obtener más información sobre la creación de un bloqueVPC, incluido un CIDR bloque, consulte Trabajar con subredes VPCs y subredes en la Guía del usuario de Amazon Virtual Private Cloud. Para obtener más información acerca de las direcciones IP elásticas, consulte Direcciones IP elásticas en la Guía del usuario de Amazon Elastic Compute Cloud.
Configuraciones de red para migrar bases de datos
Puede utilizar varias configuraciones de red diferentes con AWS Database Migration Service. Las siguientes son configuraciones comunes para una red utilizada para migrar bases de datos.
Temas
- Configuración con todos los componentes de migración de la base de datos en uno VPC
- Configuración con múltiples VPCs
- Configuración con compartición VPCs
- Configuración de una red para un VPC uso AWS Direct Connect o un VPN
- Configuración de una red para el VPC uso de Internet
- Configuración con una RDS instancia de base de datos que no está en una VPC instancia de base de datos en una instancia de base de datos en VPC uso ClassicLink
Cuando sea práctico, le recomendamos que cree una instancia de DMS replicación en la misma región que el punto final de destino y en la misma VPC o subred que el punto final de destino.
Configuración con todos los componentes de migración de la base de datos en uno VPC
La red más sencilla para la migración de bases de datos consiste en que el punto final de origen, la instancia de replicación y el punto final de destino estén todos en el mismo lugarVPC. Esta configuración es buena si los puntos de enlace de origen y destino se encuentran en una instancia de Amazon RDS DB o en una instancia de AmazonEC2.
La siguiente ilustración muestra una configuración en la que una base de datos de una EC2 instancia de Amazon se conecta a la instancia de replicación y los datos se migran a una RDS instancia de base de datos de Amazon.
El grupo VPC de seguridad utilizado en esta configuración debe permitir la entrada en el puerto de la base de datos desde la instancia de replicación. Puede hacerlo de un par de formas. Puede asegurarse de que el grupo de seguridad utilizado por la instancia de replicación llegue a los puntos de conexión. O bien, puede permitir el VPC CIDR rango, la IP elástica de NAT GW o la dirección IP privada de la instancia de replicación si está utilizando una. Sin embargo, no le recomendamos que utilice la dirección IP privada de la instancia de replicación, ya que puede interrumpir la replicación si la dirección IP de la replicación cambia.
Configuración con múltiples VPCs
Si el punto final de origen y el punto final de destino son diferentesVPCs, puede crear su instancia de replicación en uno de losVPCs. A continuación, puede vincular los dos VPCs mediante el VPC emparejamiento.
Una conexión de interconexión es una conexión de red entre dos VPC personas VPCs que permite el enrutamiento utilizando las direcciones IP privadas VPC de cada una como si estuvieran en la misma red. Puedes crear una conexión de VPC emparejamiento entre la tuya VPCs y una VPC en otra AWS o con una cuenta VPC en otra AWS Región. Para obtener más información sobre el VPC peering, consulta el VPCpeering en la Guía VPCdel usuario de Amazon.
En la siguiente ilustración se muestra un ejemplo de configuración que utiliza VPC el peering. Aquí, la base de datos de origen de una EC2 instancia de Amazon en a VPC se conecta mediante el VPC emparejamiento aVPC. VPCContiene la instancia de replicación y la base de datos de destino en una RDS instancia de base de datos de Amazon.
Para implementar la VPC interconexión, siga las instrucciones de Cómo trabajar con conexiones de interconexión VPC que se encuentran en la documentación de Emparejamiento de Amazon Virtual Private CloudVPC. Asegúrese de que la tabla de rutas de una de ellas VPC contenga el CIDR bloque de la otra. Por ejemplo, si VPC A usa el destino 10.0.0.0/16 y VPC B usa el destino 172.31.0.0, la tabla de rutas de A debe contener 172.31.0.0 y la tabla de rutas de VPC B debe contener 10.0.0.0/16. VPC Para obtener información más detallada, consulte Actualizar las tablas de enrutamiento para la conexión entre VPC pares en la documentación de VPCEmparejamiento de Amazon Virtual Private Cloud.
Los grupos VPC de seguridad utilizados en esta configuración deben permitir la entrada en el puerto de la base de datos desde la instancia de replicación, o deben permitir la entrada en el CIDR bloque para la instancia de emparejamiento. VPC
Configuración con compartición VPCs
AWS DMS trata las subredes que se comparten con una cuenta de cliente participante en una organización del mismo modo que las subredes normales de la misma cuenta. A continuación, se describe cómo AWS DMS identificadoresVPCs, subredes y cómo puede usar lo compartidoVPCs.
Puede configurar la configuración de la red para que funcione en subredes personalizadas o VPCs mediante la creación ReplicationSubnetGroup
de objetos. Al crear unaReplicationSubnetGroup
, puede elegir especificar subredes de una determinada parte de su VPC cuenta. La lista de subredes que especifique debe incluir al menos dos subredes que estén en zonas de disponibilidad distintas y todas las subredes deben estar en la misma zona. VPC Al crear unaReplicationSubnetGroup
, los clientes solo especifican las subredes. AWS DMS lo determinará VPC en su nombre, ya que cada subred está vinculada exactamente a una. VPC
Al crear un AWS DMS ReplicationInstance
o un AWS DMS ReplicationConfig
, puede elegir especificar un grupo de seguridad ReplicationSubnetGroup
o un grupo VPC de seguridad en el que ReplicationInstance
opere la replicación sin servidor. Si no se especifica, AWS DMS elige el valor predeterminado del cliente ReplicationSubnetGroup
(que AWS DMS crea en su nombre (si no se especifica para todas las subredes (de forma predeterminadaVPC) y el grupo de VPC seguridad predeterminado.
Puede elegir ejecutar las migraciones en la zona de disponibilidad que especifique o en cualquiera de las zonas de disponibilidad en ReplicationSubnetGroup
. Cuando AWS DMS si intenta crear una instancia de replicación o iniciar una replicación sin servidor, convierte las zonas de disponibilidad de sus subredes en zonas de disponibilidad en la cuenta de servicio principal para garantizar que lanzamos las instancias en la zona de disponibilidad correcta, incluso si las asignaciones de zonas de disponibilidad no son idénticas entre las dos cuentas.
Si utiliza una red compartidaVPC, deberá asegurarse de crear ReplicationSubnetGroup
objetos que se asignen a las subredes que desee utilizar desde una red compartida. VPC Al crear un ReplicationInstance
o unReplicationConfig
, debe especificar un grupo de seguridad ReplicationSubnetGroup
para el compartido VPC y especificar un grupo de VPC seguridad que haya creado para el compartido VPC con la solicitud de creación.
Tenga en cuenta lo siguiente acerca del uso de un recurso compartidoVPC:
El VPC propietario no puede compartir un recurso con un participante, pero el participante puede crear un recurso de servicio en la subred del propietario.
El VPC propietario no puede acceder a un recurso (como una instancia de replicación) que cree el participante, porque todos los recursos son específicos de la cuenta. Sin embargo, siempre que cree la instancia de replicación en la instancia compartidaVPC, esta podrá acceder a los recursos de la VPC cuenta propietaria, siempre y cuando el punto final de replicación o la tarea tengan los permisos correctos.
Como los recursos son específicos de cada cuenta, los demás participantes no pueden acceder a los recursos que son propiedad de otras cuentas. No hay permisos que puedas conceder a otras cuentas para que puedan acceder a los recursos creados en la cuenta compartida VPC con tu cuenta.
Configuración de una red para un VPC uso AWS Direct Connect o un VPN
Las redes remotas se pueden conectar a un VPC mediante varias opciones, tales como AWS Direct Connect o una VPN conexión de software o hardware. Estas opciones suelen utilizarse para integrar los servicios in situ existentes, como la supervisión, la autenticación, la seguridad, los datos u otros sistemas, mediante la ampliación de una red interna al AWS nube. Al utilizar este tipo de extensión de red, puede conectarse sin problemas a AWS-recursos alojados, como unVPC.
La siguiente ilustración muestra una configuración en la que el punto de enlace de origen es una base de datos local en un centro de datos corporativo. Se conecta mediante AWS Direct Connect o VPN a una VPC que contenga la instancia de replicación y una base de datos de destino en una instancia de Amazon RDS DB.
En esta configuración, el grupo de VPC seguridad debe incluir una regla de enrutamiento que envíe el tráfico destinado a un VPC CIDR rango o dirección IP específica a un host. Este host debe poder conectar el tráfico desde el entorno local VPC al localVPN. En este caso, el NAT host incluye su propia configuración de grupo de seguridad. Esta configuración debe permitir el tráfico desde el VPC CIDR rango de la instancia de replicación, la dirección IP privada o el grupo de seguridad hacia la NAT instancia. Sin embargo, no le recomendamos que utilice la dirección IP privada de la instancia de replicación, ya que puede interrumpir la replicación si la dirección IP de la replicación cambia.
Configuración de una red para el VPC uso de Internet
Si no usa una VPN o AWS Direct Connect para conectarse a AWS recursos, puede utilizar Internet para migrar su base de datos. En este caso, puede migrar a una instancia de Amazon o a una EC2 instancia de RDS base de datos de Amazon. Esta configuración implica una instancia de replicación pública VPC con una puerta de enlace a Internet que contiene el punto final de destino y la instancia de replicación.
Para añadir una puerta de enlace a Internet a la tuyaVPC, consulta Cómo conectar una puerta de enlace a Internet en la Guía del VPC usuario de Amazon.
La tabla de VPC enrutamiento debe incluir reglas de enrutamiento que envíen el tráfico no destinado de forma VPC predeterminada a la puerta de enlace de Internet. En esta configuración, la conexión al punto de enlace parece proceder de la dirección IP pública de la instancia de replicación, no de la dirección IP privada. Para obtener más información, consulta las tablas de VPC rutas en la Guía del VPC usuario de Amazon.
Configuración con una RDS instancia de base de datos que no está en una VPC instancia de base de datos en una instancia de base de datos en VPC uso ClassicLink
Nos retiraremos de EC2 -Classic el 15 de agosto de 2022. Le recomendamos que migre de EC2 -Classic a. VPC Para obtener más información, consulte Migrar de EC2 -Classic a a VPC en la Guía del EC2 usuario de Amazon y en el blog EC2-Classic Networking is Retiring — Here's How |
Para conectar una RDS instancia de base de datos de Amazon que no esté en un VPC a un servidor de DMS replicación y una instancia de base de datos en unVPC, puede ClassicLink utilizarlas con un servidor proxy.
ClassicLink le permite vincular una instancia de base de datos EC2 -Classic a una VPC de su cuenta, dentro de la misma AWS Región. Una vez creado el enlace, la instancia de base de datos de origen puede comunicarse con la instancia de replicación interna VPC mediante sus direcciones IP privadas.
Como la instancia de replicación de la plataforma -Classic no VPC puede acceder directamente a la instancia de base de datos de origen mediante la plataforma EC2 -Classic ClassicLink, debe utilizar un servidor proxy. El servidor proxy conecta la instancia de base de datos de origen a la instancia de base de datos VPC que contiene la instancia de replicación y la instancia de base de datos de destino. El servidor proxy se utiliza ClassicLink para conectarse aVPC. El reenvío de puertos en el servidor proxy permite la comunicación entre la instancia de base de datos de origen y la instancia de base de datos de destino delVPC.
Utilizándolo ClassicLink con AWS Database Migration Service
Puede conectar una RDS instancia de base de datos de Amazon que no esté en un VPC AWS DMSservidor de replicación e instancia de base de datos que se encuentran en unVPC. Para ello, puedes utilizar Amazon EC2 ClassicLink con un servidor proxy.
El siguiente procedimiento muestra cómo usarlo ClassicLink para este propósito. Este procedimiento conecta una instancia de base de datos de RDS origen de Amazon que no está en un VPC a un VPC que contiene un AWS DMSinstancia de replicación y una instancia de base de datos de destino.
Cree una AWS DMSinstancia de replicación en unVPC. (Todas las instancias de replicación se crean enVPCs.)
Asocie un grupo VPC de seguridad a la instancia de replicación y a la instancia de base de datos de destino. Cuando dos instancias comparten un grupo VPC de seguridad, se pueden comunicar entre sí de forma predeterminada.
Configura un servidor proxy en una instancia EC2 clásica.
Cree una conexión ClassicLink entre el servidor proxy y elVPC.
Creación AWS DMSpuntos finales para las bases de datos de origen y destino.
Cree un AWS DMStarea.
Se utiliza ClassicLink para migrar una base de datos de una instancia de base de datos y no VPC a una base de datos de una instancia de base de datos VPC
-
Cree un AWS DMSinstancia de replicación y asigne un grupo VPC de seguridad:
-
Inicie sesión en AWS Management Console y abre el AWS DMS consola en https://console.aws.amazon.com/dms/v2/
. Si has iniciado sesión como AWS Identity and Access Management (IAM) usuario, asegúrate de tener los permisos adecuados para acceder AWS DMS. Para obtener más información sobre los permisos necesarios para la migración de bases de datos, consulteIAMpermisos necesarios para su uso AWS DMS.
-
En la página Dashboard, elija Replication Instance. Siga las instrucciones que aparecen en Paso 1: Cree una instancia de replicación mediante la AWS DMS consola para crear una instancia de replicación.
-
Una vez que haya creado el AWS DMSinstancia de replicación, abra la consola EC2 de servicio. C Interfaces de red desde el panel de navegación.
-
Elija y DMSNetworkInterface, a continuación, elija Cambiar grupos de seguridad en el menú Acciones.
-
Elija el grupo de seguridad que desea utilizar para la instancia de replicación y la instancia de base de datos de destino.
-
-
Asocie el grupo de seguridad del último paso con la instancia de base de datos de destino:
Abre la consola de RDS servicio de Amazon. En el panel de navegación, elija instancias.
Elija la instancia de base de datos de destino. Para Acciones de instancias, elija Modificar.
Para el parámetro Grupo de seguridad, elija el grupo de seguridad que ha utilizado en el paso anterior.
Elija Continuar y a continuación elija Modificar instancia de base de datos.
-
Paso 3: Configura un servidor proxy en una instancia EC2 clásica usandoNGINX. Usa una instancia AMI de tu elección para lanzar una instancia EC2 clásica. El siguiente ejemplo se basa en el servidor AMI Ubuntu 14.04 LTS (HVM).
Para configurar un servidor proxy en una instancia EC2 clásica
-
Conéctate a la instancia EC2 clásica e instálala NGINX mediante los siguientes comandos:
Prompt> sudo apt-get update Prompt> sudo wget http://nginx.org/download/nginx-1.9.12.tar.gz Prompt> sudo tar -xvzf nginx-1.9.12.tar.gz Prompt> cd nginx-1.9.12 Prompt> sudo apt-get install build-essential Prompt> sudo apt-get install libpcre3 libpcre3-dev Prompt> sudo apt-get install zlib1g-dev Prompt> sudo ./configure --with-stream Prompt> sudo make Prompt> sudo make install
-
Edita el archivo NGINX daemon mediante el siguiente código:
/etc/init/nginx.conf
# /etc/init/nginx.conf – Upstart file description "nginx http daemon" author "email" start on (filesystem and net-device-up IFACE=lo) stop on runlevel [!2345] env DAEMON=/usr/local/nginx/sbin/nginx env PID=/usr/local/nginx/logs/nginx.pid expect fork respawn respawn limit 10 5 pre-start script $DAEMON -t if [ $? -ne 0 ] then exit $? fi end script exec $DAEMON
-
Cree un archivo NGINX de configuración en
/usr/local/nginx/conf/nginx.conf
. En el archivo de configuración, añada lo siguiente:# /usr/local/nginx/conf/nginx.conf - NGINX configuration file worker_processes 1; events { worker_connections 1024; } stream { server { listen
DB instance port number
; proxy_passDB instance identifier
:DB instance port number
; } } -
Desde la línea de comandos, comience a NGINX usar los siguientes comandos:
Prompt> sudo initctl reload-configuration Prompt> sudo initctl list | grep nginx Prompt> sudo initctl start nginx
-
-
Cree una ClassicLink conexión entre el servidor proxy y el destino VPC que contenga la instancia de base de datos de destino y la instancia de replicación:
Abra la EC2 consola y elija la instancia EC2 clásica en la que se ejecuta el servidor proxy.
En Acciones, elija y ClassicLink, a continuación, elija Vincular a VPC.
-
Elija el grupo de seguridad que haya utilizado anteriormente en este procedimiento.
Selecciona Vincular a VPC.
-
Paso 5: Crear AWS DMSpuntos finales mediante el procedimiento indicado enPaso 2: Especificar los puntos de conexión de origen y destino. Asegúrese de utilizar el nombre de EC2 DNS host interno del proxy como nombre del servidor al especificar el punto final de origen.
-
Cree un AWS DMStarea mediante el procedimiento descrito enPaso 3: Crear una tarea y migrar los datos.
Creación de un grupo de subredes de replicación
Como parte de la red que se utilizará para la migración de bases de datos, debe especificar qué subredes de su nube privada virtual (VPC) planea usar. VPCDebe basarse en el VPC servicio de Amazon. Una subred es un rango de direcciones IP que se encuentran VPC en una zona de disponibilidad determinada. Estas subredes se pueden distribuir entre las zonas de disponibilidad de AWS Región en la que VPC se encuentra la suya.
Al crear una instancia de replicación o un perfil de instancia en el AWS DMSconsola, puede usar la subred que elija.
Puede crear un grupo de subred de replicación para definir qué subredes se deben utilizar. Debe especificar subredes en al menos dos zonas de disponibilidad.
Para crear un grupo de subred de replicación
-
Inicie sesión en AWS Management Console y abre el AWS DMS consola en https://console.aws.amazon.com/dms/v2/
. Si ha iniciado sesión como IAM usuario, asegúrese de tener los permisos adecuados para acceder AWS DMS. Para obtener más información sobre los permisos necesarios para la migración de bases de datos, consulteIAMpermisos necesarios para su uso AWS DMS.
-
En el panel de navegación, elija Subnet groups (grupos de subredes).
-
Elija Create subnet group (Crear grupo de subredes).
-
En la página Crear grupo de subredes de replicación, especifique la información del grupo de subred de replicación. La tabla siguiente describe la configuración.
Opción Acción Nombre
Introduzca un nombre para el grupo de subredes de replicación que contenga de 8 a 16 ASCII caracteres imprimibles (excluyendo/,» y @). El nombre de la cuenta debe ser único para la AWS Región que has seleccionado. Puede optar por añadir información de inteligencia al nombre, por ejemplo, incluir el AWS Región y tarea que está realizando, por ejemplo
DMS-default-VPC
.Descripción
Escriba una breve descripción del grupo de subred de replicación.
VPC
Elija la VPC que desee usar para la migración de la base de datos. Tenga en cuenta que VPC debe tener al menos una subred en al menos dos zonas de disponibilidad.
Agregar subredes
Elija las subredes que desee incluir en el grupo de subred de replicación. Debe elegir subredes en dos zonas de disponibilidad como mínimo.
Elija Create subnet group (Crear grupo de subredes).
Resolver los puntos finales del dominio mediante DNS
Por lo general, un AWS DMS la instancia de replicación utiliza el solucionador del Sistema de nombres de dominio (DNS) en una EC2 instancia de Amazon para resolver los puntos finales del dominio. Si necesita una DNS resolución, puede utilizar el Amazon Route 53 Resolver. Para obtener más información sobre el uso de Route 53 DNS Resolver, consulte Introducción a Route 53 Resolver.
Para obtener información sobre cómo utilizar su propio servidor de nombres en las instalaciones para resolver determinados puntos de conexión mediante Amazon Route 53 Resolver, consulte Uso de su propio servidor de nombres en las instalaciones.