Menyiapkan jaringan untuk instans replikasi - AWS Layanan Migrasi Database

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan jaringan untuk instans replikasi

AWS DMSselalu membuat instance replikasi VPC berdasarkan AmazonVPC. Anda menentukan di VPC mana instance replikasi Anda berada. Anda dapat menggunakan default VPC untuk akun dan AWS Wilayah Anda, atau Anda dapat membuat yang baruVPC.

Pastikan bahwa elastic network interface yang dialokasikan untuk instance replikasi Anda VPC dikaitkan dengan grup keamanan. Juga, pastikan aturan grup keamanan ini membiarkan semua lalu lintas di semua port meninggalkan (keluar). VPC Pendekatan ini memungkinkan komunikasi dari instance replikasi ke titik akhir basis data sumber dan target Anda, jika aturan ingress yang benar diaktifkan pada titik akhir. Kami merekomendasikan Anda untuk menggunakan pengaturan default untuk titik akhir, yang memungkinkan jalan keluar pada semua port ke semua alamat.

Titik akhir sumber dan target mengakses instance replikasi yang ada di dalam VPC keduanya dengan menghubungkan ke VPC atau dengan berada di dalam. VPC Titik akhir database harus menyertakan daftar kontrol akses jaringan (ACLs) dan aturan grup keamanan (jika berlaku) yang memungkinkan akses masuk dari instance replikasi. Cara Anda mengatur hal ini tergantung pada konfigurasi jaringan yang Anda gunakan. Anda dapat menggunakan grup VPC keamanan instance replikasi, alamat IP pribadi atau publik instans replikasi, atau alamat IP publik NAT gateway. Koneksi tersebut membentuk jaringan yang Anda gunakan untuk migrasi data.

catatan

Karena alamat IP dapat berubah sebagai akibat dari perubahan infrastruktur yang mendasarinya, kami sarankan Anda menggunakan VPC CIDR rentang, atau merutekan lalu lintas keluar instance replikasi Anda melalui IP Elastis terkait NAT GW. Untuk informasi selengkapnya tentang membuatVPC, termasuk CIDR blok, lihat Bekerja dengan VPCs dan subnet di Panduan Pengguna Amazon Virtual Private Cloud. Untuk informasi selengkapnya tentang alamat IP Elastis, lihat Alamat IP Elastis di Panduan Pengguna Amazon Elastic Compute Cloud.

Konfigurasi jaringan untuk migrasi basis data

Anda dapat menggunakan beberapa konfigurasi jaringan yang berbeda dengan AWS Database Migration Service. Berikut ini adalah konfigurasi umum untuk jaringan yang digunakan untuk migrasi basis data.

Jika praktis, kami menyarankan Anda membuat instance DMS replikasi di Wilayah yang sama dengan titik akhir target Anda, dan di subnet VPC atau subnet yang sama dengan titik akhir target Anda.

Konfigurasi dengan semua komponen migrasi database dalam satu VPC

Jaringan paling sederhana untuk migrasi database adalah untuk titik akhir sumber, instance replikasi, dan titik akhir target semuanya sama. VPC Konfigurasi ini bagus jika titik akhir sumber dan target Anda ada di instans Amazon RDS DB atau instans AmazonEC2.

Ilustrasi berikut menunjukkan konfigurasi tempat database pada EC2 instans Amazon terhubung ke instance replikasi dan data dimigrasikan ke instans Amazon RDS DB.

AWS Database Migration Service Semua dalam satu VPC contoh

Grup VPC keamanan yang digunakan dalam konfigurasi ini harus mengizinkan masuknya pada port database dari instance replikasi. Anda dapat melakukan ini dengan beberapa cara. Anda dapat memastikan bahwa grup keamanan yang digunakan oleh instans replikasi memiliki ingress ke titik akhir. Atau Anda dapat mengizinkan VPC CIDR rentang, NAT GW Elastic IP, atau alamat IP pribadi dari contoh replikasi jika Anda menggunakannya. Tetapi kami tidak menyarankan Anda menggunakan alamat IP pribadi dari contoh replikasi, karena dapat merusak replikasi Anda jika alamat IP replikasi berubah.

Konfigurasi dengan beberapa VPCs

Jika titik akhir sumber dan titik akhir target berbedaVPCs, Anda dapat membuat instance replikasi di salah satu. VPCs Anda kemudian dapat menghubungkan keduanya VPCs dengan menggunakan VPC peering.

Koneksi VPC peering adalah koneksi jaringan antara dua VPCs yang memungkinkan routing menggunakan alamat IP VPC pribadi masing-masing seolah-olah mereka berada di jaringan yang sama. Anda dapat membuat koneksi VPC peering antara Anda sendiriVPCs, dengan VPC AWS akun lain, atau dengan VPC di AWS Wilayah yang berbeda. Untuk informasi selengkapnya tentang VPC mengintip, lihat VPCmengintip di VPCPanduan Pengguna Amazon.

Ilustrasi berikut menunjukkan contoh konfigurasi menggunakan VPC peering. Di sini, database sumber pada EC2 instance Amazon dalam VPC koneksi dengan VPC mengintip ke file. VPC Ini VPC berisi instance replikasi dan database target pada instans Amazon RDS DB.

AWS Contoh replikasi Layanan Migrasi Database

Untuk menerapkan VPC peering, ikuti petunjuk di Bekerja dengan koneksi VPC peering yang terletak di Amazon Virtual Private Cloud, dokumentasi VPC Peering. Pastikan tabel rute satu VPC berisi CIDR blok yang lain. Misalnya, jika VPC A menggunakan tujuan 10.0.0.0/16 dan VPC B menggunakan destination172.31.0.0, tabel rute A harus berisi 172.31.0.0, dan tabel rute B harus berisi 10.0.0.0/16. VPC VPC Untuk informasi selengkapnya, lihat Memperbarui tabel rute Anda untuk koneksi VPC peering di Amazon Virtual Private Cloud, dokumentasi VPC Peering.

Grup VPC keamanan yang digunakan dalam konfigurasi ini harus mengizinkan masuknya pada port database dari instance replikasi, atau harus mengizinkan masuknya CIDR blok untuk diintip. VPC

Konfigurasi dengan bersama VPCs

AWS DMS memperlakukan subnet yang dibagikan ke akun pelanggan yang berpartisipasi dalam suatu organisasi seperti subnet biasa di akun yang sama. Di bawah ini adalah deskripsi tentang bagaimana AWS DMS menanganiVPCs, subnet, dan bagaimana Anda dapat menggunakan sharedVPCs.

Anda dapat mengonfigurasi konfigurasi jaringan Anda untuk beroperasi di subnet khusus atau VPCs dengan membuat ReplicationSubnetGroup objek. Ketika Anda membuatReplicationSubnetGroup, Anda dapat memilih untuk menentukan subnet dari tertentu VPC di akun Anda. Daftar subnet yang Anda tentukan harus menyertakan setidaknya dua subnet yang berada di zona ketersediaan terpisah, dan semua subnet harus sama. VPC Saat membuatReplicationSubnetGroup, pelanggan hanya menentukan subnet. AWS DMS akan menentukan VPC atas nama Anda, karena setiap subnet terhubung dengan tepat satuVPC.

Ketika Anda membuat AWS DMS ReplicationInstance atau a AWS DMS ReplicationConfig, Anda dapat memilih untuk menentukan ReplicationSubnetGroup dan/atau Grup VPC Keamanan di mana ReplicationInstance atau Replikasi Tanpa Server beroperasi. Jika tidak ditentukan, AWS DMS pilih default pelanggan ReplicationSubnetGroup (yang AWS DMS dibuat atas nama Anda jika tidak ditentukan untuk semua subnet dalam defaultVPC) dan Grup VPC Keamanan default.

Anda dapat memilih untuk menjalankan migrasi di zona ketersediaan yang Anda tentukan, atau di salah satu zona ketersediaan di zona ketersediaan. ReplicationSubnetGroup Saat AWS DMS mencoba membuat Instance Replikasi atau memulai Replikasi Tanpa Server, itu menerjemahkan zona ketersediaan subnet Anda ke dalam zona ketersediaan di akun layanan inti, untuk memastikan bahwa kami meluncurkan instance di Availability Zone yang benar meskipun pemetaan Availability Zone tidak identik antara kedua akun tersebut.

Jika Anda menggunakan sharedVPC, Anda harus memastikan Anda membuat ReplicationSubnetGroup objek yang memetakan ke subnet yang ingin Anda gunakan dari sharedVPC. Saat Anda membuat ReplicationInstance atau aReplicationConfig, Anda harus menentukan ReplicationSubnetGroup untuk yang dibagikanVPC, dan menentukan grup VPC keamanan yang Anda buat untuk dibagikan VPC dengan permintaan Buat Anda.

Perhatikan hal berikut tentang penggunaan bersamaVPC:

  • VPCPemilik tidak dapat berbagi sumber daya dengan peserta, tetapi peserta dapat membuat sumber daya layanan di subnet pemilik.

  • VPCPemilik tidak dapat mengakses sumber daya (seperti contoh replikasi) yang dibuat peserta, karena semua sumber daya bersifat spesifik akun. Namun, selama Anda membuat instance replikasi di sharedVPC, instans tersebut dapat mengakses sumber daya di akun VPC apa pun yang dimiliki, selama titik akhir replikasi atau tugas memiliki izin yang benar.

  • Karena sumber daya bersifat spesifik akun, peserta lain tidak dapat mengakses sumber daya yang dimiliki oleh akun lain. Tidak ada izin yang dapat Anda berikan kepada akun lain agar mereka dapat mengakses sumber daya yang dibuat di akun yang dibagikan VPC dengan akun Anda.

Konfigurasi untuk jaringan untuk VPC menggunakan AWS Direct Connect atau VPN

Jaringan jarak jauh dapat terhubung ke VPC menggunakan beberapa opsi seperti AWS Direct Connect atau VPN koneksi perangkat lunak atau perangkat keras. Opsi tersebut sering digunakan untuk mengintegrasikan layanan di tempat yang sudah ada, seperti pemantauan, autentikasi, keamanan, data, atau sistem lainnya, dengan memperluas jaringan internal ke AWS cloud. Dengan menggunakan jenis ekstensi jaringan ini, Anda dapat terhubung dengan mulus ke sumber daya AWS yang dihosting seperti file. VPC

Ilustrasi berikut menunjukkan konfigurasi di mana titik akhir sumber adalah basis data on premise di pusat data perusahaan. Ini terhubung dengan menggunakan AWS Direct Connect atau VPN ke VPC yang berisi instance replikasi dan database target pada instans Amazon RDS DB.

AWS Contoh replikasi Layanan Migrasi Database

Dalam konfigurasi ini, grup VPC keamanan harus menyertakan aturan routing yang mengirimkan lalu lintas yang ditujukan untuk VPC CIDR rentang atau alamat IP tertentu ke host. Host ini harus dapat menjembatani lalu lintas dari VPC ke lokalVPN. Dalam hal ini, NAT host menyertakan pengaturan grup keamanannya sendiri. Pengaturan ini harus memungkinkan lalu lintas dari VPC CIDR rentang contoh replikasi, atau alamat IP pribadi, atau grup keamanan ke dalam NAT instance. Tetapi kami tidak menyarankan Anda menggunakan alamat IP pribadi dari contoh replikasi, karena dapat merusak replikasi Anda jika alamat IP replikasi berubah.

Konfigurasi untuk jaringan untuk VPC menggunakan internet

Jika Anda tidak menggunakan VPN atau AWS Direct Connect untuk terhubung ke AWS sumber daya, Anda dapat menggunakan internet untuk memigrasi database Anda. Dalam hal ini, Anda dapat bermigrasi ke instans Amazon atau EC2 instans Amazon RDS DB. Konfigurasi ini melibatkan instance replikasi publik VPC dengan gateway internet yang berisi titik akhir target dan instance replikasi.

AWS Contoh replikasi Layanan Migrasi Database

Untuk menambahkan gateway internet ke AndaVPC, lihat Melampirkan gateway internet di Panduan VPC Pengguna Amazon.

Tabel VPC rute harus menyertakan aturan perutean yang mengirim lalu lintas yang tidak ditujukan untuk secara VPC default ke gateway internet. Dalam konfigurasi ini, koneksi ke titik akhir tampaknya datang dari alamat IP publik instans replikasi, bukan alamat IP privat. Untuk informasi selengkapnya, lihat Tabel VPC Rute di Panduan VPC Pengguna Amazon.

Kami pensiun EC2 -Classic pada 15 Agustus 2022. Kami menyarankan Anda bermigrasi dari EC2 -Classic ke file. VPC Untuk informasi selengkapnya, lihat Migrasi dari EC2 -Klasik ke a VPC di Panduan EC2 Pengguna Amazon dan blog EC2-Jaringan Klasik Pensiun - Inilah Cara Mempersiapkannya.

Untuk menghubungkan instans Amazon RDS DB bukan VPC ke server DMS replikasi dan instans DB di aVPC, Anda dapat menggunakan ClassicLink dengan server proxy.

ClassicLink memungkinkan Anda untuk menautkan instans EC2 -Classic DB ke akun Anda, dalam AWS Wilayah yang sama. VPC Setelah Anda membuat tautan, instans DB sumber dapat berkomunikasi dengan instance replikasi di dalam VPC menggunakan alamat IP pribadi mereka.

Karena instance replikasi di tidak VPC dapat langsung mengakses instans DB sumber pada platform EC2 -Classic menggunakan ClassicLink, Anda menggunakan server proxy. Server proxy menghubungkan instans DB sumber ke instans replikasi yang VPC berisi instance replikasi dan instans DB target. Server proxy digunakan ClassicLink untuk terhubung ke fileVPC. Port forwarding pada server proxy memungkinkan komunikasi antara instans DB sumber dan instans DB target di file. VPC

AWS Database Migration Service menggunakan ClassicLink

Menggunakan ClassicLink dengan AWS Database Migration Service

Anda dapat menghubungkan instans Amazon RDS DB yang tidak ada di server AWS DMS replikasi dan instans DB yang ada di file. VPC VPC Untuk melakukannya, Anda dapat menggunakan Amazon EC2 ClassicLink dengan server proxy.

Prosedur berikut menunjukkan cara menggunakan ClassicLink untuk tujuan ini. Prosedur ini menghubungkan instans DB RDS sumber Amazon yang tidak ada dalam instans AWS DMS replikasi yang VPC berisi instans replikasi dan instans DB target. VPC

  • Buat contoh AWS DMS replikasi di file. VPC (Semua contoh replikasi dibuat diVPCs.)

  • Kaitkan grup VPC keamanan ke instance replikasi dan instans DB target. Ketika dua instance berbagi grup VPC keamanan, mereka dapat berkomunikasi satu sama lain secara default.

  • Siapkan server proxy pada instance EC2 Klasik.

  • Buat koneksi menggunakan ClassicLink antara server proxy dan fileVPC.

  • Buat AWS DMS titik akhir untuk basis data sumber dan target.

  • Buat AWS DMS tugas.

Untuk digunakan ClassicLink untuk memigrasikan database pada instance DB bukan dalam database VPC ke instans DB di VPC
  1. Buat instance AWS DMS replikasi dan tetapkan grup VPC keamanan:

    1. Masuk ke AWS Management Console dan buka AWS DMS konsol di https://console.aws.amazon.com/dms/v2/.

      Jika Anda masuk sebagai pengguna AWS Identity and Access Management (IAM), pastikan Anda memiliki izin yang sesuai untuk mengakses AWS DMS. Untuk informasi lebih lanjut tentang izin yang diperlukan untuk migrasi basis data, lihat IAMizin yang diperlukan untuk menggunakan AWS DMS.

    2. Pada halaman Dasbor, pilih Instans Replikasi. Ikuti petunjuk di Langkah 1: Buat contoh replikasi menggunakan konsol AWS DMS untuk membuat instans replikasi.

    3. Setelah Anda membuat instance AWS DMS replikasi, buka konsol EC2 layanan. C Antarmuka Jaringan dari panel navigasi.

    4. Pilih DMSNetworkInterface, lalu pilih Ubah Grup Keamanan dari menu Tindakan.

    5. Pilih grup keamanan yang ingin Anda gunakan untuk instans replikasi dan instans DB target.

  2. Kaitkan grup keamanan dari langkah terakhir dengan instans DB target:

    1. Buka konsol RDS layanan Amazon. Pilih Instans dari panel navigasi.

    2. Pilih instans DB target. Untuk Tindakan Instans, pilih Ubah.

    3. Untuk parameter Grup Keamanan, pilih grup keamanan yang Anda gunakan pada langkah sebelumnya.

    4. Pilih Lanjutkan, dan kemudian Ubah Instans DB.

  3. Langkah 3: Siapkan server proxy pada instance EC2 Klasik menggunakanNGINX. Gunakan AMI pilihan Anda untuk meluncurkan instance EC2 Klasik. Contoh di bawah ini didasarkan pada AMI Ubuntu Server 14.04 LTS (HVM).

    Untuk menyiapkan server proxy pada instance EC2 Klasik

    1. Connect ke instance EC2 Classic dan instal NGINX menggunakan perintah berikut:

      Prompt> sudo apt-get update Prompt> sudo wget http://nginx.org/download/nginx-1.9.12.tar.gz Prompt> sudo tar -xvzf nginx-1.9.12.tar.gz Prompt> cd nginx-1.9.12 Prompt> sudo apt-get install build-essential Prompt> sudo apt-get install libpcre3 libpcre3-dev Prompt> sudo apt-get install zlib1g-dev Prompt> sudo ./configure --with-stream Prompt> sudo make Prompt> sudo make install
    2. Edit file NGINX daemon/etc/init/nginx.conf, menggunakan kode berikut:

      # /etc/init/nginx.conf – Upstart file description "nginx http daemon" author "email" start on (filesystem and net-device-up IFACE=lo) stop on runlevel [!2345] env DAEMON=/usr/local/nginx/sbin/nginx env PID=/usr/local/nginx/logs/nginx.pid expect fork respawn respawn limit 10 5 pre-start script $DAEMON -t if [ $? -ne 0 ] then exit $? fi end script exec $DAEMON
    3. Buat file NGINX konfigurasi di/usr/local/nginx/conf/nginx.conf. Di file konfigurasi, tambahkan berikut ini:

      # /usr/local/nginx/conf/nginx.conf - NGINX configuration file worker_processes 1; events { worker_connections 1024; } stream { server { listen DB instance port number; proxy_pass DB instance identifier:DB instance port number; } }
    4. Dari baris perintah, mulailah NGINX menggunakan perintah berikut:

      Prompt> sudo initctl reload-configuration Prompt> sudo initctl list | grep nginx Prompt> sudo initctl start nginx
  4. Buat ClassicLink koneksi antara server proxy dan target VPC yang berisi instans DB target dan instance replikasi:

    1. Buka EC2 konsol dan pilih instance EC2 Klasik yang menjalankan server proxy.

    2. Untuk Tindakan, pilih ClassicLink, lalu pilih Tautkan ke VPC.

    3. Pilih grup keamanan yang Anda gunakan sebelumnya dalam prosedur ini.

    4. Pilih Tautan ke VPC.

  5. Langkah 5: Buat AWS DMS titik akhir menggunakan prosedur diLangkah 2: Tentukan titik akhir sumber dan target. Pastikan untuk menggunakan EC2 DNS nama host internal proxy sebagai nama server saat menentukan titik akhir sumber.

  6. Buat AWS DMS tugas menggunakan prosedur diLangkah 3: Buat tugas dan migrasi data.

Membuat grup subnet replikasi

Sebagai bagian dari jaringan yang akan digunakan untuk migrasi database, Anda perlu menentukan subnet mana di virtual private cloud (VPC) yang Anda rencanakan untuk digunakan. Ini VPC harus didasarkan pada VPC layanan Amazon. Subnet adalah rentang alamat IP di Anda VPC di Availability Zone tertentu. Subnet ini dapat didistribusikan di antara Availability Zones untuk AWS Wilayah tempat Anda VPC berada.

Saat membuat instance replikasi atau profil instans di AWS DMS konsol, Anda dapat menggunakan subnet yang Anda pilih.

Anda membuat grup subnet replikasi untuk menentukan subnet mana yang digunakan. Anda harus menentukan subnet di setidaknya dua Availability Zone.

Untuk membuat grup subnet replikasi
  1. Masuk ke AWS Management Console dan buka AWS DMS konsol di https://console.aws.amazon.com/dms/v2/.

    Jika Anda masuk sebagai IAM pengguna, pastikan Anda memiliki izin yang sesuai untuk mengakses AWS DMS. Untuk informasi lebih lanjut tentang izin yang diperlukan untuk migrasi basis data, lihat IAMizin yang diperlukan untuk menggunakan AWS DMS.

  2. Di panel navigasi, pilih Grup Subnet.

  3. Pilih Buat grup subnet.

  4. Pada halaman grup subnet Buat replikasi, tentukan informasi grup subnet replikasi Anda. Tabel berikut menjelaskan pengaturan.

    Opsi Tindakan

    Nama

    Masukkan nama untuk grup subnet replikasi yang berisi 8 hingga 16 ASCII karakter yang dapat dicetak (tidak termasuk/,”, dan @). Nama harus unik untuk akun Anda untuk AWS Wilayah yang Anda pilih. Anda dapat memilih untuk menambahkan beberapa kecerdasan ke nama seperti menyertakan AWS Wilayah dan tugas yang Anda lakukan, misalnyaDMS-default-VPC.

    Deskripsi

    Masukkan deskripsi singkat dari grup subnet replikasi.

    VPC

    Pilih VPC yang ingin Anda gunakan untuk migrasi database. Perlu diingat bahwa VPC harus memiliki setidaknya satu subnet di setidaknya dua Availability Zone.

    Tambahkan subnet

    Pilih subnet yang ingin Anda sertakan dalam grup subnet replikasi. Anda harus memilih subnet dalam setidaknya dua Availability Zone.

  5. Pilih Buat grup subnet.

Menyelesaikan titik akhir domain menggunakan DNS

Biasanya, instance AWS DMS replikasi menggunakan resolver Domain Name System (DNS) dalam EC2 instance Amazon untuk menyelesaikan titik akhir domain. Jika Anda memerlukan DNS resolusi, Anda dapat menggunakan Amazon Route 53 Resolver. Untuk informasi selengkapnya tentang penggunaan Route 53 DNS Resolver, lihat Memulai Route 53 Resolver.

Untuk informasi tentang cara menggunakan server nama on premise Anda sendiri untuk menyelesaikan titik akhir tertentu menggunakan Amazon Route 53 Resolver, lihat Menggunakan server nama on-premise Anda sendiri.