DMS Schema Conversion のためのネットワークのセットアップ - AWS Database Migration Service

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

DMS Schema Conversion のためのネットワークのセットアップ

DMS Schema Conversion は、Amazon VPC サービスを基盤に仮想プライベートクラウド (VPC) 内にスキーマ変換インスタンスを作成します。使用する VPC は、インスタンスプロファイルを作成する際に指定します。アカウントにデフォルトの VPC を使用するか AWS リージョン、新しい VPC を作成できます。

DMS Schema Conversion のソースデータベースとターゲットデータベースとの連携のセットアップには、さまざまなネットワーク構成を使用できます。このような設定は、ソースデータプロバイダーの場所とネットワーク設定により異なります。次のトピックでは、一般的なネットワーク設定について説明します。

ソースデータプロバイダーとターゲットデータプロバイダーでの単一の VPC の使用

DMS Schema Conversion の最もシンプルなネットワーク設定は、単一の VPC の設定です。この場合、ソースデータプロバイダー、インスタンスプロファイル、ターゲットデータプロバイダーはすべて同じ VPC に配置されます。この設定を使用して、Amazon EC2 インスタンスでソースデータベースを変換できます。

この設定を使用するには、インスタンスプロファイルで使用される VPC セキュリティグループがデータプロバイダーにアクセスできることを確認する必要があります。例えば、VPC クラスレスドメイン間ルーティング (CIDR) 範囲または Elastic IP アドレスのいずれかをネットワークアドレス変換 (NAT) ゲートウェイに許可できます。

ソースデータプロバイダーとターゲットデータプロバイダーに複数の VPC を使用する

ソースデータプロバイダーとターゲットデータプロバイダーが別々の VPC にある場合は、いずれかの VPC にインスタンスプロファイルを作成できます。その後、VPC ピアリング接続を使用して 2 つの VPC をリンクできます。この設定を使用して、Amazon EC2 インスタンスでソースデータベースを変換できます。

VPC ピアリング接続は、2 つの VPC 間のネットワーキング接続で、同じネットワーク内にあるかのように各 VPC のプライベート IP アドレスを使用してルーティングを有効にできます。独自の VPC 間、別の AWS アカウントの VPCs 間、または別の の VPC との間に VPC ピアリング接続を作成できます AWS リージョン。VPC ピアリングの詳細については、Amazon VPC ユーザーガイド の「VPC ピアリング」をご参照ください。

VPC ピアリング接続を実装するには、「Amazon VPC ユーザーガイド」の「VPC ピア接続を操作する」を参照してください。一方の VPC のルートテーブルに、もう一方の VPC の CIDR ブロックが含まれていることを確認します。例えば、A という VPC が送信先 10.0.0.0/16 を使用しており、B という VPC が送信先 172.31.0.0 を使用しているとします。この場合、VPC A のルートテーブルには 172.31.0.0、VPC B のルートテーブルには 10.0.0.0/16 が含まれている必要があります。詳細については、「Amazon VPC ピアリング接続ガイド」の「VPC ピアリング接続のルートテーブルを更新する」を参照してください。

AWS Direct Connect または VPN を使用して VPC へのネットワークを設定する

リモートネットワークは、 AWS Direct Connect やソフトウェアまたはハードウェア VPN 接続など、いくつかのオプションを使用して VPC に接続できます。このようなオプションを使用して、内部ネットワークを AWS クラウドに拡張することで、既存のオンサイトサービスを統合できます。モニタリング、認証、セキュリティ、データ、その他のシステムなどのオンサイトサービスを統合する場合があります。このタイプのネットワーク拡張を使用すると、オンサイトサービスを VPC などの AWSによってホストされるリソースにシームレスに接続できます。この設定を使用して、オンプレミスのソースデータベースを変換できます。

この設定では VPC セキュリティグループに、VPC の CIDR 範囲または特定の IP アドレスを送信先とするトラフィックをホストに送信するルーティングルールが必要です。このホストは、VPC からのトラフィックをオンプレミスの VPN にブリッジできる必要があります。この場合、NAT ホストは独自のセキュリティグループ設定を含みます。このような設定の場合、VPC の CIDR 範囲またはセキュリティグループから NAT インスタンスへのトラフィックを許可する必要があります。詳細については、「AWS Site-to-Site VPN ユーザーガイド」の「Site-to-Site VPN 接続を作成する」を参照してください。

VPC へのインターネット接続の使用

VPN または を使用して AWS リソース AWS Direct Connect に接続しない場合は、インターネット接続を使用できます。この設定の場合、インターネットゲートウェイを備えた VPC 内のプライベートサブネットが必要です。ゲートウェイにはターゲットデータプロバイダーとインスタンスプロファイルが必要です。この設定を使用して、オンプレミスのソースデータベースを変換できます。

インターネットゲートウェイを VPC に追加するには、Amazon VPC User Guide の「インターネットゲートウェイのアタッチ」をご参照ください。

VPC ルートテーブルには、VPC が送信先ではないトラフィックをデフォルトでインターネットゲートウェイに送信するルーティングルールが含まれている必要があります。この設定の場合、データプロバイダーへの接続が NATゲートウェイのパブリック IP アドレスからのように見えます。詳細については、Amazon VPC ユーザーガイド の「VPCルートテーブル」をご参照ください。