

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# DMS Schema Conversion のためのネットワークのセットアップ
<a name="instance-profiles-network"></a>

DMS Schema Conversion は、Amazon VPC サービスを基盤に仮想プライベートクラウド (VPC) 内にスキーマ変換インスタンスを作成します。使用する VPC は、インスタンスプロファイルを作成する際に指定します。アカウントと AWS リージョン リージョンのデフォルトの VPC を使用することも、新しい VPC を作成することもできます。

DMS Schema Conversion のソースデータベースとターゲットデータベースとの連携のセットアップには、さまざまなネットワーク構成を使用できます。このような設定は、ソースデータプロバイダーの場所とネットワーク設定により異なります。次のトピックでは、一般的なネットワーク設定について説明します。

**Topics**
+ [ソースデータプロバイダーとターゲットデータプロバイダーでの単一の VPC の使用](#instance-profiles-network-one-vpc)
+ [ソースデータプロバイダーとターゲットデータプロバイダーに複数の VPC を使用する](#instance-profiles-network-multiple-vpc)
+ [Direct Connect または VPN を使用した VPC へのネットワーク設定](#instance-profiles-network-vpn)
+ [VPC へのインターネット接続の使用](#instance-profiles-network-internet)

## ソースデータプロバイダーとターゲットデータプロバイダーでの単一の VPC の使用
<a name="instance-profiles-network-one-vpc"></a>

DMS Schema Conversion の最もシンプルなネットワーク設定は、単一の VPC の設定です。この場合、ソースデータプロバイダー、インスタンスプロファイル、ターゲットデータプロバイダーはすべて同じ VPC に配置されます。この設定を使用して、Amazon EC2 インスタンスでソースデータベースを変換できます。

この設定を使用するには、インスタンスプロファイルで使用される VPC セキュリティグループがデータプロバイダーにアクセスできることを確認する必要があります。例えば、VPC クラスレスドメイン間ルーティング (CIDR) 範囲または Elastic IP アドレスのいずれかをネットワークアドレス変換 (NAT) ゲートウェイに許可できます。

## ソースデータプロバイダーとターゲットデータプロバイダーに複数の VPC を使用する
<a name="instance-profiles-network-multiple-vpc"></a>

ソースデータプロバイダーとターゲットデータプロバイダーが別々の VPC にある場合は、いずれかの VPC にインスタンスプロファイルを作成できます。その後、VPC ピアリング接続を使用して 2 つの VPC をリンクできます。この設定を使用して、Amazon EC2 インスタンスでソースデータベースを変換できます。

**VPC ピアリング接続は、2 つの VPC 間のネットワーキング接続で、同じネットワーク内にあるかのように各 VPC のプライベート IP アドレスを使用してルーティングを有効にできます。VPC ピアリング接続は、自分の VPC 間、別の AWS アカウントの VPC との間、または別の AWS リージョン の VPC との間に作成できます。VPC ピアリングの詳細については、[Amazon VPC ユーザーガイド](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) の「*VPC ピアリング*」をご参照ください。

VPC ピアリング接続を実装するには、「**Amazon VPC ユーザーガイド」の「[VPC ピア接続を操作する](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)」を参照してください。一方の VPC のルートテーブルに、もう一方の VPC の CIDR ブロックが含まれていることを確認します。例えば、A という VPC が送信先 10.0.0.0/16 を使用しており、B という VPC が送信先 172.31.0.0 を使用しているとします。この場合、VPC A のルートテーブルには 172.31.0.0、VPC B のルートテーブルには 10.0.0.0/16 が含まれている必要があります。詳細については、「**Amazon VPC ピアリング接続ガイド」の「[VPC ピアリング接続のルートテーブルを更新する](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)」を参照してください。

## Direct Connect または VPN を使用した VPC へのネットワーク設定
<a name="instance-profiles-network-vpn"></a>

リモートネットワークは、Direct Connect やソフトウェアまたはハードウェア VPN 接続など、いくつかのオプションを使用して VPC に接続できます。このようなオプションを使用して、内部ネットワークを AWS クラウド に拡張することで、既存のオンサイトサービスを統合できます。モニタリング、認証、セキュリティ、データ、その他のシステムなどのオンサイトサービスを統合する場合があります。このようなタイプのネットワーク拡張を使用すると、オンサイトのサービスを VPC などの AWS がホストするリソースにシームレスに接続できます。この設定を使用して、オンプレミスのソースデータベースを変換できます。

この設定では VPC セキュリティグループに、VPC の CIDR 範囲または特定の IP アドレスを送信先とするトラフィックをホストに送信するルーティングルールが必要です。このホストは、VPC からのトラフィックをオンプレミスの VPN にブリッジできる必要があります。この場合、NAT ホストは独自のセキュリティグループ設定を含みます。このような設定の場合、VPC の CIDR 範囲またはセキュリティグループから NAT インスタンスへのトラフィックを許可する必要があります。詳細については、「**AWS Site-to-Site VPN ユーザーガイド」の「[Site-to-Site VPN 接続を作成する](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)」を参照してください。

## VPC へのインターネット接続の使用
<a name="instance-profiles-network-internet"></a>

AWS リソースへの接続に VPN または Direct Connect を使用しない場合は、インターネット接続を使用できます。この設定の場合、インターネットゲートウェイを備えた VPC 内のプライベートサブネットが必要です。ゲートウェイにはターゲットデータプロバイダーとインスタンスプロファイルが必要です。この設定を使用して、オンプレミスのソースデータベースを変換できます。

インターネットゲートウェイを VPC に追加するには、[Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway) の「*インターネットゲートウェイのアタッチ*」をご参照ください。

VPC ルートテーブルには、VPC が送信先では**ないトラフィックをデフォルトでインターネットゲートウェイに送信するルーティングルールが含まれている必要があります。この設定の場合、データプロバイダーへの接続が NATゲートウェイのパブリック IP アドレスからのように見えます。詳細については、*Amazon VPC ユーザーガイド* の「[VPCルートテーブル](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)」をご参照ください。