Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration d’un réseau pour la conversion de schéma DMS
La conversion de schéma DMS crée une instance de conversion de schéma dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Lorsque vous créez votre profil d’instance, vous spécifiez le VPC à utiliser. Vous pouvez utiliser votre VPC par défaut pour votre compte ou créer un nouveau VPC. Région AWS
Vous pouvez utiliser différentes configurations réseau pour configurer l’interaction pour vos bases de données source et cible avec la conversion de schéma DMS. Ces configurations dépendent de l’emplacement de votre fournisseur de données source et de vos paramètres réseau. Les rubriques suivantes décrivent les configurations réseau courantes.
Rubriques
Utilisation d’un VPC unique pour les fournisseurs de données source et cible
La configuration réseau la plus simple pour la conversion de schéma DMS est une configuration de VPC unique. Ici, votre fournisseur de données source, votre profil d’instance et le fournisseur de données cible se trouvent tous dans le même VPC. Vous pouvez utiliser cette configuration pour convertir votre base de données source sur une EC2 instance Amazon.
Pour utiliser cette configuration, assurez-vous que le groupe de sécurité de VPC utilisé par le profil d’instance a accès aux fournisseurs de données. Par exemple, vous pouvez autoriser une plage de routage inter-domaines sans classe (CIDR) de VPC ou l’adresse IP Elastic pour votre passerelle de traduction d’adresses réseau (NAT).
Utilisation de plusieurs VPCs pour les fournisseurs de données source et cible
Si vos fournisseurs de données source et cible sont différents VPCs, vous pouvez créer votre profil d'instance dans l'un des VPCs. Vous pouvez ensuite lier ces deux éléments VPCs en utilisant le peering VPC. Vous pouvez utiliser cette configuration pour convertir votre base de données source sur une EC2 instance Amazon.
Une connexion d'appairage VPC est une connexion réseau entre deux personnes VPCs qui active le routage à l'aide de l'adresse IP privée de chaque VPC \ comme s'il se trouvait sur le même réseau. Vous pouvez créer une connexion d'appairage VPC entre votre propre compte VPCs, avec un VPC d'un autre AWS compte ou avec un VPC d'un autre compte. Région AWS Pour de plus amples informations sur l'appairage de VPC, veuillez consulter la section Appairage de VPC dans le Guide de l'utilisateur Amazon VPC.
Pour implémenter l’appairage de VPC, suivez les instructions fournies dans Utilisation de connexions d’appairage de VPC dans le Guide de l’utilisateur Amazon VPC. Assurez-vous que la table de routage d’un VPC contient le bloc CIDR de l’autre. Supposons, par exemple, que le VPC A utilise la destination 10.0.0.0/16 et que le VPC B utilise la destination 172.31.0.0. Dans ce cas, la table de routage du VPC A doit contenir 172.31.0.0, et la table de routage du VPC B doit contenir 10.0.0.0/16. Pour en savoir plus, consultez Mise à jour de vos tables de routage pour une connexion d’appairage de VPC dans la documentation Amazon VPC – Appairage de VPC.
Utilisation AWS Direct Connect d'un VPN pour configurer un réseau sur un VPC
Les réseaux distants peuvent se connecter à un VPC à l'aide de plusieurs options, telles qu' AWS Direct Connect une connexion VPN logicielle ou matérielle. Vous pouvez utiliser ces options pour intégrer les services sur site existants en étendant un réseau interne dans le AWS Cloud. Vous pouvez intégrer des services sur site tels que des services de surveillance, d’authentification, de sécurité ou de données, ou encore d’autres systèmes. En utilisant ce type d'extension réseau, vous pouvez facilement connecter les services sur site aux ressources hébergées par un VPC AWS, par exemple. Vous pouvez utiliser cette configuration pour convertir la base de données source sur site.
Dans cette configuration, le groupe de sécurité de VPC doit inclure une règle de routage qui envoie à un hôte le trafic destiné à la plage CIDR d’un VPC ou à une adresse IP spécifique. Cet hôte doit être en mesure d'acheminer le trafic du VPC vers le VPN sur site. Dans ce cas, l’hôte NAT inclut ses propres paramètres de groupe de sécurité. Ces paramètres doivent autoriser le trafic provenant de votre plage CIDR ou de votre groupe de sécurité de VPC à entrer dans l’instance NAT. Pour plus d'informations, consultez la section Création d'une connexion Site-to-Site VPN dans le guide de AWS Site-to-Site VPN l'utilisateur.
Utilisation d’une connexion Internet à un VPC
Si vous n'utilisez pas de VPN ou AWS Direct Connect pour vous connecter à AWS des ressources, vous pouvez utiliser une connexion Internet. Cette configuration implique un sous-réseau privé dans un VPC avec une passerelle Internet. La passerelle contient le fournisseur de données cible et le profil d’instance. Vous pouvez utiliser cette configuration pour convertir la base de données source sur site.
Pour ajouter une passerelle Internet à votre VPC, veuillez consulter Attachement d'une passerelle Internet dans le Guide de l'utilisateur Amazon VPC.
La table de routage du VPC doit inclure des règles de routage qui envoient par défaut le trafic non destiné au VPC vers la passerelle Internet. Dans cette configuration, la connexion au fournisseur de données semble provenir de l’adresse IP publique de votre passerelle NAT. Pour plus d’informations, consultez Tables de routage de VPC dans le Guide de l’utilisateur Amazon VPC.