翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
レプリケーション インスタンスのためのネットワークのセットアップ
AWS DMS は常に Amazon VPCに基づいて にレプリケーションインスタンスを作成しますVPC。レプリケーション インスタンスVPCがある を指定します。アカウントと VPCにデフォルト を使用できます。 AWS リージョン、または新しい を作成できますVPC。
レプリケーションインスタンスの に割り当てられた Elastic Network Interface VPCがセキュリティグループに関連付けられていることを確認します。また、このセキュリティグループのルールで、すべてのポート上のすべてのトラフィックが を離れる (送信する) ことを確認しますVPC。このアプローチでは、エンドポイントで適切な受信ルールが有効になっている場合、レプリケーションインスタンスからソースデータベースエンドポイントとターゲットデータベースエンドポイントへの通信が許可されます。すべてのアドレスへの送信をすべてのポートで許可するデフォルト設定をエンドポイントに使用することをお勧めします。
ソースエンドポイントとターゲットエンドポイントは、 に接続するVPCか、 VPC 内にあるレプリケーションインスタンスにアクセスしますVPC。データベースエンドポイントには、レプリケーションインスタンスからの受信アクセスを許可するネットワークアクセスコントロールリスト (ACLs) とセキュリティグループルール (該当する場合) を含める必要があります。この設定方法は使用するネットワーク構成によって異なります。レプリケーション インスタンスVPCのセキュリティグループ、レプリケーション インスタンスのプライベート IP アドレスまたはパブリック IP アドレス、またはNATゲートウェイのパブリック IP アドレスを使用できます。これらの接続によって、データ移行に使用するネットワークが形成されます。
注記
基盤となるインフラストラクチャの変更によって IP アドレスが変わる可能性があるため、 VPCCIDR範囲を使用するか、GW NAT に関連付けられた Elastic IP を介してレプリケーションインスタンスのアウトバウンドトラフィックをルーティングすることをお勧めします。CIDR ブロックを含む の作成の詳細についてはVPC、Amazon Virtual Private Cloud ユーザーガイド」の「 VPCsとサブネットの操作」を参照してください。Elastic IP アドレスの詳細については、Amazon Elastic Compute Cloud ユーザーガイドの「Elastic IP アドレス」をご参照ください。
データベース移行のネットワーク設定
では、複数の異なるネットワーク設定を使用できます。 AWS Database Migration Service。データベース移行に使用されるネットワークの一般的な設定を以下に示します。
トピック
可能であれば、ターゲットエンドポイントと同じ リージョンに、ターゲットエンドポイントと同じ VPCまたはサブネットにDMSレプリケーションインスタンスを作成することをお勧めします。
すべてのデータベース移行コンポーネントを 1 つにまとめた設定 VPC
データベース移行の最も簡単なネットワークは、ソースエンドポイント、レプリケーションインスタンス、ターゲットエンドポイントがすべて同じ にあることですVPC。この設定は、ソースエンドポイントとターゲットエンドポイントが Amazon RDS DB インスタンスまたは Amazon EC2インスタンスにある場合に適しています。
次の図は、Amazon EC2インスタンスのデータベースがレプリケーションインスタンスに接続し、データが Amazon RDS DB インスタンスに移行する設定を示しています。
この設定で使用されるVPCセキュリティグループは、レプリケーションインスタンスからのデータベースポートへの進入を許可する必要があります。これにはいくつか方法があります。レプリケーション インスタンスによって使用されるセキュリティグループにエンドポイントへの入力があることを確認できます。または、レプリケーションNATインスタンスVPCCIDRの範囲、GW Elastic IP、またはプライベート IP アドレスを使用している場合は、許可できます。ただし、レプリケーション IP アドレスが変更されるとレプリケーションが中断される可能性があるため、レプリケーションインスタンスのプライベート IP アドレスを使用することはお勧めしません。
複数の を使用した設定 VPCs
ソースエンドポイントとターゲットエンドポイントが異なる にある場合はVPCs、いずれかの でレプリケーションインスタンスを作成できますVPCs。その後、VPCピアリングを使用して 2 つの VPCsをリンクできます。
VPC ピアリング接続は、2 つの 間のネットワーク接続VPCsであり、同じネットワーク内にあるかのように、各 VPCのプライベート IP アドレスを使用してルーティングできます。独自の と別の の VPCsとの間にVPCピアリング接続を作成できますVPC。 AWS アカウント、または別の VPCの を使用する AWS リージョン。VPC ピアリングの詳細については、「Amazon VPCユーザーガイド」のVPC「ピアリング」を参照してください。
次の図は、VPCピアリングを使用した設定例を示しています。ここで、 の Amazon EC2インスタンスのソースデータベースは、 にVPCピアリングVPC接続しますVPC。これには、Amazon RDS DB インスタンスのレプリケーションインスタンスとターゲットデータベースVPCが含まれます。
VPC ピアリングを実装するには、「Amazon Virtual Private Cloud のVPCピアリング接続の使用」のドキュメントの指示に従ってください。 Amazon Virtual Private Cloud VPC 一方のルートテーブルにもう一方の CIDRブロックVPCが含まれていることを確認します。例えば、VPCA が宛先 10.0.0.0/16 を使用していて、VPCB が宛先 172.31.0.0 VPC を使用している場合、A のルートテーブルには 172.31.0.0 が含まれ、VPCB のルートテーブルには 10.0.0.0/16 が含まれている必要があります。詳細については、Amazon Virtual Private Cloud のピアリングドキュメントのVPC「ピアリング接続用のルートテーブルの更新」を参照してください。 Amazon Virtual Private Cloud VPC
この設定で使用されるVPCセキュリティグループは、レプリケーションインスタンスからのデータベースポートへの進入を許可する必要があります。または、ピアリングVPCされている の CIDRブロックへの進入を許可する必要があります。
共有 での設定 VPCs
AWS DMS は、組織内の参加している顧客アカウントと共有されているサブネットを、同じアカウントの通常のサブネットと同様に扱います。以下は、 の仕組みの説明です。 AWS DMS は、VPCs、サブネット、および共有 の使用方法を処理しますVPCs。
ネットワーク設定は、カスタムサブネットで動作するか、ReplicationSubnetGroup
オブジェクトを作成VPCsすることによって構成できます。を作成するときにReplicationSubnetGroup
、アカウントVPC内の特定の からサブネットを指定することを選択できます。指定するサブネットのリストには、別々のアベイラビリティーゾーンにあるサブネットが少なくとも 2 つ含まれている必要があり、すべてのサブネットが同じ にある必要がありますVPC。を作成する場合ReplicationSubnetGroup
、お客様はサブネットのみを指定します。 AWS DMS は、各サブネットが 1 つの にのみリンクされているため、VPCユーザーに代わって を決定しますVPC。
を作成する場合 AWS DMS ReplicationInstance
または AWS DMS ReplicationConfig
では、 または ReplicationInstance
Serverless Replication が動作する ReplicationSubnetGroup
および/またはVPCセキュリティグループを指定できます。指定しない場合、 AWS DMS は顧客のデフォルト ReplicationSubnetGroup
( AWS DMS は、デフォルトの VPC) とデフォルトのVPCセキュリティグループのすべてのサブネットに指定されていない場合、ユーザーに代わって を作成します。
移行は、お客様が指定したアベイラビリティーゾーン、または ReplicationSubnetGroup
内の任意のアベイラビリティーゾーンで実行できます。メトリック AWS DMS は、レプリケーションインスタンスの作成またはサーバーレスレプリケーションの開始を試みます。これにより、サブネットのアベイラビリティーゾーンがコアサービスアカウントのアベイラビリティーゾーンに変換され、アベイラビリティーゾーンのマッピングが 2 つのアカウント間で同一でなくても、正しいアベイラビリティーゾーンでインスタンスを起動できるようになります。
共有 を使用する場合はVPC、共有 から使用するサブネットにマッピングするReplicationSubnetGroup
オブジェクトを作成する必要がありますVPC。ReplicationInstance
または を作成するときはReplicationConfig
、共有 ReplicationSubnetGroup
の を指定しVPC、Create リクエストVPCで共有 用に作成したVPCセキュリティグループを指定する必要があります。
共有 の使用については、次の点に注意してくださいVPC。
VPC 所有者は参加者とリソースを共有することはできませんが、参加者は所有者のサブネットにサービスリソースを作成できます。
すべてのリソースはアカウント固有であるため、VPC所有者は参加者が作成するリソース (レプリケーション インスタンスなど) にアクセスできません。ただし、レプリケーション インスタンスを共有 に作成している限りVPC、レプリケーション エンドポイントまたはタスクに正しいアクセス許可がある限り、所有アカウントVPCに関係なく のリソースにアクセスできます。
リソースはアカウント固有であるため、他の参加者はその他のアカウントが所有するリソースにはアクセスできません。アカウントVPCと共有されている で作成されたリソースへのアクセスを他のアカウントに許可できるアクセス許可はありません。
VPC を使用した へのネットワークの設定 AWS Direct Connect または VPN
リモートネットワークは、次のようないくつかのオプションVPCを使用して に接続できます。 AWS Direct Connect またはソフトウェアまたはハードウェアVPN接続。これらのオプションは、内部ネットワークを に拡張することで、モニタリング、認証、セキュリティ、データ、その他のシステムなどの既存のオンサイトサービスを統合するためによく使用されます。 AWS クラウド。このタイプのネットワーク拡張を使用すると、 にシームレスに接続できます。 AWSなど、 がホストするリソースVPC。
次の図は、ソースエンドポイントが企業データセンターにあるオンプレミスデータベースである設定を示しています。を使用して接続されます。 AWS Direct Connect または Amazon RDS DB インスタンスのレプリケーションインスタンスとターゲットデータベースVPCを含む VPNへの 。
この設定では、VPCセキュリティグループに、VPCCIDR範囲または特定の IP アドレス宛てのトラフィックをホストに送信するルーティングルールを含める必要があります。このホストは、 からオンプレミス にトラフィックVPCをブリッジできる必要がありますVPN。この場合、NATホストには独自のセキュリティグループ設定が含まれます。これらの設定では、レプリケーションインスタンスVPCCIDRの範囲、プライベート IP アドレス、またはセキュリティグループからNATインスタンスへのトラフィックを許可する必要があります。ただし、レプリケーション IP アドレスが変更されるとレプリケーションが中断される可能性があるため、レプリケーションインスタンスのプライベート IP アドレスを使用することはお勧めしません。
インターネットVPCを使用した へのネットワークの設定
VPN または を使用しない場合 AWS Direct Connect に接続 AWS リソースでは、インターネットを使用してデータベースを移行できます。この場合、Amazon EC2インスタンスまたは Amazon RDS DB インスタンスに移行できます。この設定には、ターゲットエンドポイントとレプリケーションインスタンスを含むインターネットゲートウェイVPCを持つ のパブリックレプリケーションインスタンスが含まれます。
インターネットゲートウェイを に追加するにはVPC、「Amazon VPC ユーザーガイド」の「インターネットゲートウェイのアタッチ」を参照してください。
VPC ルートテーブルには、VPCデフォルトでは 宛てではないトラフィックをインターネットゲートウェイに送信するルーティングルールが含まれている必要があります。この設定では、エンドポイントへの接続が、プライベート IP アドレスではなくレプリケーション インスタンスのパブリック IP アドレスから行われているかのように見えます。詳細については、「Amazon VPCユーザーガイドVPC」の「ルートテーブル」を参照してください。
を使用して、 にない RDS DB インスタンスから の DB インスタンスVPCへの設定 VPC ClassicLink
2022 年 8 月 15 日に EC2-Classic を廃止します。EC2-Classic から に移行することをお勧めしますVPC。詳細については、「Amazon ユーザーガイド」のEC2「クラシックから への移行VPC」およびブログEC2「クラシックネットワークが廃止される – の準備方法 |
にない Amazon RDS DB インスタンスVPCを のDMSレプリケーションサーバーと DB インスタンスに接続するにはVPC、プロキシサーバー ClassicLink で を使用できます。
ClassicLink を使用すると、 EC2-Classic DB インスタンスを同じ 内のアカウントVPC内の にリンクできます。 AWS リージョン。リンクを作成すると、ソース DB インスタンスはプライベート IP アドレスVPCを使用して 内のレプリケーションインスタンスと通信できます。
のレプリケーションインスタンスVPCは、 を使用して EC2-Classic プラットフォームのソース DB インスタンスに直接アクセスできないため ClassicLink、プロキシサーバーを使用します。プロキシサーバーは、レプリケーション インスタンスとターゲット DB インスタンスVPCを含む にソース DB インスタンスを接続します。プロキシサーバーは を使用して ClassicLink に接続しますVPC。プロキシサーバーでのポート転送により、 のソース DB インスタンスとターゲット DB インスタンス間の通信が可能になりますVPC。
ClassicLink で を使用する AWS データベース移行サービス
にない Amazon RDS DB インスタンスVPCを に接続できます。 AWS DMS にあるレプリケーションサーバーと DB インスタンスVPC。そのためには、プロキシサーバーEC2 ClassicLink で Amazon を使用できます。
次の手順は、この目的のために ClassicLink を使用する方法を示しています。この手順では、 にない Amazon RDSソース DB インスタンスVPCを、 VPCを含む に接続します。 AWS DMS レプリケーション インスタンスとターゲット DB インスタンス。
を作成する AWS DMS のレプリケーションインスタンスVPC。(すべてのレプリケーションインスタンスは で作成されます)VPCs。
VPC セキュリティグループをレプリケーション インスタンスとターゲット DB インスタンスに関連付けます。2 つのインスタンスがVPCセキュリティグループを共有する場合、デフォルトで相互に通信できます。
EC2 Classic インスタンスでプロキシサーバーをセットアップします。
プロキシサーバーと ClassicLink の間で を使用して接続を作成しますVPC。
作成 AWS DMS ソースデータベースとターゲットデータベースの エンドポイント。
を作成する AWS DMS タスク。
ClassicLink を使用して、 にない DB インスタンスのデータベースVPCを、 の DB インスタンスのデータベースに移行するには VPC
-
を作成する AWS DMS レプリケーション インスタンスとVPCセキュリティグループの割り当て:
-
にサインインする AWS Management Console を開き、 AWS DMS https://console.aws.amazon.com/dms/v2/
の コンソール。 としてサインインしている場合 AWS Identity and Access Management (IAM) ユーザー、 にアクセスするための適切なアクセス許可があることを確認してください AWS DMS。 データベース移行に必要なアクセス許可の詳細については、「」を参照してくださいIAM を使用するために必要なアクセス許可 AWS DMS。
-
[Dashboard] ページで、[Replication Instance] を選択します。ステップ 1: AWS DMS コンソールを使用してレプリケーションインスタンスを作成するの手順に従って、レプリケーション インスタンスを作成します。
-
を作成した後 AWS DMS レプリケーションインスタンスで、EC2サービスコンソールを開きます。ナビゲーションペインでC [Network Interfaces] (ネットワーク インターフェース) を選択します。
-
を選択しDMSNetworkInterface、アクションメニューからセキュリティグループの変更を選択します。
-
レプリケーション インスタンスとターゲット DB インスタンスに使用するセキュリティグループを選択します。
-
-
前のステップのセキュリティグループをターゲット DB インスタンスに関連付けます。
Amazon RDSサービスコンソールを開きます。[Replication engine version] (レプリケーション エンジンバージョン) でバージョン番号を選択し、[Modify] (変更) を選択します。
ターゲット DB インスタンスを選択します。[Instance Actions] (インスタンスアクション) では[Modify] (変更) を選択します。
[Security Group] (セキュリティグループ) パラメーターの場合、前のステップで使用したセキュリティグループを選択します。
[Continue] (続ける) を選択してから、[Modify DB Instance] (DB インスタンス変更) を選択します。
-
ステップ 3: を使用して EC2 Classic インスタンスにプロキシサーバーをセットアップしますNGINX。任意の を使用して Classic EC2 インスタンスを起動AMIします。以下の例は、AMIUbuntu Server 14.04 LTS (HVM) に基づいています。
EC2 Classic インスタンスでプロキシサーバーを設定するには
-
EC2 Classic インスタンスに接続し、次のコマンドNGINXを使用して をインストールします。
Prompt> sudo apt-get update Prompt> sudo wget http://nginx.org/download/nginx-1.9.12.tar.gz Prompt> sudo tar -xvzf nginx-1.9.12.tar.gz Prompt> cd nginx-1.9.12 Prompt> sudo apt-get install build-essential Prompt> sudo apt-get install libpcre3 libpcre3-dev Prompt> sudo apt-get install zlib1g-dev Prompt> sudo ./configure --with-stream Prompt> sudo make Prompt> sudo make install
-
次のコード
/etc/init/nginx.conf
を使用して、NGINXデーモンファイル を編集します。# /etc/init/nginx.conf – Upstart file description "nginx http daemon" author "email" start on (filesystem and net-device-up IFACE=lo) stop on runlevel [!2345] env DAEMON=/usr/local/nginx/sbin/nginx env PID=/usr/local/nginx/logs/nginx.pid expect fork respawn respawn limit 10 5 pre-start script $DAEMON -t if [ $? -ne 0 ] then exit $? fi end script exec $DAEMON
-
でNGINX設定ファイルを作成します
/usr/local/nginx/conf/nginx.conf
。設定ファイルに、以下の内容を追加します。# /usr/local/nginx/conf/nginx.conf - NGINX configuration file worker_processes 1; events { worker_connections 1024; } stream { server { listen
DB instance port number
; proxy_passDB instance identifier
:DB instance port number
; } } -
コマンドラインから、次のコマンドNGINXの使用を開始します。
Prompt> sudo initctl reload-configuration Prompt> sudo initctl list | grep nginx Prompt> sudo initctl start nginx
-
-
プロキシサーバーと、ターゲット DB インスタンスとレプリケーションインスタンスVPCを含むターゲットとの間に ClassicLink 接続を作成します。
EC2 コンソールを開き、プロキシサーバーを実行している EC2 Classic インスタンスを選択します。
アクション で、 を選択しClassicLink、 へのリンク VPCを選択します。
-
先に使用したセキュリティグループをこの手順で選択します。
へのリンクを選択しますVPC。
-
ステップ 5: を作成する AWS DMS の プロシージャを使用する エンドポイントステップ 2: ソースとターゲットのエンドポイントを指定する。ソースエンドポイントを指定するときは、必ずプロキシの内部EC2DNSホスト名をサーバー名として使用してください。
-
を作成する AWS DMS の手順を使用した タスクステップ 3: タスクを作成してデータを移行する。
レプリケーション サブネットグループの作成
データベース移行に使用するネットワークの一部として、仮想プライベートクラウド (VPC) 内のどのサブネットを使用するかを指定する必要があります。これは Amazon VPCサービスに基づいてVPCいる必要があります。サブネットは、特定のアベイラビリティーゾーンの VPC内の IP アドレスの範囲です。これらのサブネットは、 のアベイラビリティーゾーン間で分散できます。 AWS VPC が配置されている リージョン。
でレプリケーションインスタンスまたはインスタンスプロファイルを作成する場合 AWS DMS コンソールでは、選択したサブネットを使用できます。
レプリケーションサブネットグループを作成し、使用するサブネットを定義できます。少なくとも 2 つのアベイラビリティーゾーンにあるサブネットを指定する必要があります。
レプリケーションサブネットグループを作成する方法
-
にサインインする AWS Management Console を開き、 AWS DMS https://console.aws.amazon.com/dms/v2/
の コンソール。 IAM ユーザーとしてサインインしている場合は、 にアクセスするための適切なアクセス許可があることを確認してください。 AWS DMS。 データベース移行に必要なアクセス許可の詳細については、「」を参照してくださいIAM を使用するために必要なアクセス許可 AWS DMS。
-
ナビゲーションペインで [サブネットグループ] を選択します。
-
[サブネットグループの作成] を選択します。
-
[レプリケーションサブネットグループの作成] ページで、レプリケーションインスタンスの設定を指定します。次の表で設定について説明します。
オプション アクション 名前
8~16 個の印刷可能なASCII文字を含むレプリケーションサブネットグループの名前を入力します (/、"、@ を除く)。名前は、 のアカウントで一意である必要があります AWS 選択したリージョン。など、名前にインテリジェンスを追加することもできます。 AWS 実行中のリージョンとタスク。例:
DMS-default-VPC
。説明
レプリケーション サブネット グループの簡単な説明を入力します。
VPC
データベース移行に使用する VPCを選択します。には、少なくとも 2 つのアベイラビリティーゾーンに少なくとも 1 つのサブネットVPCが必要です。
サブネットの追加
レプリケーションサブネットグループに含めるサブネットを選択します。少なくとも 2 つのアベイラビリティーゾーンにあるサブネットを選択する必要があります。
[サブネットグループの作成] を選択します。
を使用したドメインエンドポイントの解決 DNS
通常、 AWS DMS レプリケーションインスタンスは、Amazon EC2インスタンスのドメインネームシステム (DNS) リゾルバーを使用してドメインエンドポイントを解決します。DNS 解決が必要な場合は、Amazon Route 53 Resolver を使用できます。Route 53 Resolver DNS の使用の詳細については、Route 53 Resolver の開始方法」を参照してください。
独自のオンプレミス ネームサーバーを使用して Amazon Route 53 Resolverを使用して特定のエンドポイントを解決する方法については、「 独自のオンプレミスネームサーバーの使用」をご参照ください。