プライベートネットワーク経由でアプリケーション移行サービスのデータプレーンをコントロールプレーンに接続 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

プライベートネットワーク経由でアプリケーション移行サービスのデータプレーンをコントロールプレーンに接続

作成者: Dipin Jain (AWS)、Mike Kuznetsov (AWS)

概要

このパターンでは、インターフェイスVPCエンドポイントを使用して、プライベートで保護されたネットワーク上の AWS Application Migration Service (AWS MGN) データプレーンとコントロールプレーンに接続する方法について説明します。

Application Migration Service は、 へのアプリケーションの移行を簡素化、迅速化し、コストを削減する、高度に自動化された lift-and-shift (リホスト) ソリューションですAWS。企業が、互換性の問題、パフォーマンスの中断、または長いカットオーバー期間に悩まされることなく、数多くの物理サーバー、仮想サーバー、またはクラウドサーバーをリホストすることを可能にします。Application Migration Service は、 AWSマネジメントコンソールから入手できます。これにより、AWS CloudTrail、Amazon、AWSIdentity and Access Management () などの他の CloudWatchAWSサービスとシームレスに統合できますIAM。

Application Migration Service AWSVPNのサービス、AWSDirect Connect、またはVPCピアリングを使用して、プライベート接続VPCを介して、ソースデータセンターからデータプレーン、つまり送信先のデータレプリケーションのステージングエリアとして機能するサブネットに接続できます。また、 を搭載したインターフェイスVPCエンドポイントを使用してAWS PrivateLink 、プライベートネットワーク経由で Application Migration Service コントロールプレーンに接続することもできます。 

前提条件と制限

前提条件

  • ステージングエリアサブネット – Application Migration Service を設定する前に、ソースサーバーから にレプリケートされるデータのステージングエリアとして使用するサブネットを作成します AWS (つまり、データプレーン)。アプリケーション移行サービスコンソールに初めてアクセスする場合、「レプリケーション設定テンプレート」でこのサブネットを指定する必要があります。レプリケーション設定テンプレートで、特定のソースサーバーのこのサブネットをオーバーライドできます。AWS アカウントで既存のサブネットを使用できますが、この目的のために新しい専用サブネットを作成することをお勧めします。

  • ネットワーク要件 – ステージングエリアサブネットで Application Migration Service によって起動されるレプリケーションサーバーは、 の Application Migration Service APIエンドポイントにデータを送信できる必要があります。 <region>https://mgn.<region>.amazonaws.com/、レプリケート先のAWSリージョンのコードです (例: https://mgn.us-east-1.amazonaws.com)。Application Migration Service ソフトウェアをダウンロードするには、Amazon Simple Storage Service (Amazon S3) サービスURLsが必要です。

    • AWS レプリケーションエージェントのインストーラは、Application Migration Service で使用しているAWSリージョンURLの S3 バケットにアクセスできる必要があります。

    • ステージングエリアのサブネットは、Amazon S3 にアクセスできる必要があります。

    • AWS レプリケーションエージェントがインストールされているソースサーバーは、ステージングエリアサブネットのレプリケーションサーバーと のアプリケーション移行サービスAPIエンドポイントにデータを送信できる必要がありますhttps://mgn.<region>.amazonaws.com/

以下の表では、必要なポートを示しています。

ソース

送信先

[ポート]

詳細については、以下を参照

ソースデータセンター

Amazon S3 サービス URLs

443 (TCP)

TCP ポート 443 経由の通信

ソースデータセンター

AWS Application Migration Service のリージョン固有のコンソールアドレス

443 (TCP)

TCP ポート 443 を介したソースサーバーとアプリケーション移行サービス間の通信

ソースデータセンター

ステージングエリアのサブネット

1500 (TCP)

TCP ポート 1500 を介したソースサーバーとステージングエリアサブネット間の通信

ステージングエリアのサブネット

AWS Application Migration Service のリージョン固有のコンソールアドレス

443 (TCP)

TCP ポート 443 を介したステージングエリアサブネットとアプリケーション移行サービス間の通信

ステージングエリアのサブネット

Amazon S3 サービス URLs

443 (TCP)

TCP ポート 443 経由の通信

ステージングエリアのサブネット

サブネットのAWSリージョンの Amazon EC2エンドポイント

443 (TCP)

TCP ポート 443 経由の通信

制約事項

Application Migration Service は現在、すべてのAWSリージョンとオペレーティングシステムで利用できるわけではありません。

アーキテクチャ

次の図表は、一般的な移行のネットワークアーキテクチャを示しています。このアーキテクチャの詳細については、「アプリケーション移行サービスのドキュメント」 と「アプリケーション移行サービスのサービスのアーキテクチャおよびネットワークアーキテクチャのビデオ」 を参照してください。

一般的な移行のためのアプリケーション移行サービスのネットワークアーキテクチャ

次の詳細ビューは、Amazon S3 と Application Migration Service を接続するVPCためのステージングエリアのインターフェイスVPCエンドポイントの設定を示しています。

一般的な移行のアプリケーション移行サービスのネットワークアーキテクチャ — 詳細図

ツール

  • AWS Application Migration Service は、 でのアプリケーションのリホストを簡素化、迅速化し、コストを削減する AWSのサービスですAWS。

  • インターフェイスVPCエンドポイントを使用すると、インターネットゲートウェイ、NATデバイス、VPN接続、または AWS Direct Connect 接続を必要とAWS PrivateLink せずに、 を使用するサービスに接続できます。のインスタンスは、サービスのリソースと通信するためにパブリック IP アドレスを必要としVPCません。VPC と他のサービス間のトラフィックは、Amazon ネットワークを離れません。

エピック

タスク説明必要なスキル
アプリケーション移行サービスのインターフェースエンドポイントを設定します。

ソースデータセンターとステージングエリアは、ターゲットステージングエリア に作成したインターフェイスエンドポイントを介して、アプリケーション移行サービスのコントロールプレーンにプライベートVPCに接続しますVPC。エンドポイントを作成するには:

  1. で Amazon VPCコンソールを開きますhttps://console.aws.amazon.com/vpc/

  2. ナビゲーションペインで、[エンドポイント]、[エンドポイントを作成] の順に選択します。

  3. [Service category] (サービスカテゴリ) で、[AWS services] (のサービス) を選択します。

  4. [サービス名]com.amazonaws.<region>.mgn と入力します。[タイプ] で、[Interface] (インターフェイス) を選択します。

  5. VPC、ターゲットステージングエリアを選択してエンドポイントVPCを作成します。 

  6. [サブネット] は、エンドポイントネットワークインターフェイスを作成する先の、サブネット (アベイラビリティーゾーン) を選択します。

  7. インターフェイスエンドポイントのプライベートを有効にするには、「追加設定DNS」セクションで、DNS「名前を有効にする」を選択します。

  8. 4TCP43 を超えるステージングエリアVPCサブネットからの進入を許可するセキュリティグループを選択します。

  9. [エンドポイントの作成] を選択します。

詳細については、Amazon VPCドキュメントの「インターフェイスVPCエンドポイント」を参照してください。

移行リード
Amazon のインターフェイスエンドポイントを設定しますEC2。

ステージングエリア は、ターゲットステージングエリア で作成したインターフェイスエンドポイントEC2APIを介して Amazon にプライベートVPCに接続しますVPC。エンドポイントを作成するには、前のストーリーで説明した手順に従います。

  • [サービス名] に com.amazonaws.<region>.ec2 と入力します。[タイプ] で、[Interface] (インターフェイス) を選択します。

  • セキュリティグループは、ポート 443 を介したステージングエリアVPCサブネットからのインバウンドHTTPSトラフィックを許可する必要があります。

  • 追加設定セクションで、DNS名前を有効にするを選択します。

移行リード
Amazon S3 のインターフェイスエンドポイントを設定します。

ソースデータセンターとステージングエリアは、ターゲットステージングエリア に作成したインターフェイスエンドポイントAPIを介して Amazon S3 にプライベートVPCに接続しますVPC。エンドポイントを作成するには、最初のストーリーの手順に従います。

  • [サービス名]com.amazonaws.<region>.s3 と入力します。[タイプ] で、[Interface] (インターフェイス) を選択します。

  • VPC セキュリティグループは、ポート 443 を介したステージングエリアVPCサブネットからのインバウンドHTTPSトラフィックを許可する必要があります。

  • 追加設定セクションで、Enable DNS name をクリアします。Amazon S3 インターフェイスエンドポイントはプライベートDNS名をサポートしていません。 

注記

ゲートウェイエンドポイント接続を から拡張できないため、インターフェイスエンドポイントを使用しますVPC。(詳細については、Amazon のVPCドキュメントを参照してください)。

移行リード
Amazon S3ゲートウェイエンドポイントを設定します。

設定フェーズでは、レプリケーションサーバーは S3 バケットに接続して、AWSレプリケーションサーバーのソフトウェア更新をダウンロードする必要があります。ただし、Amazon S3 インターフェイスエンドポイントはプライベートDNS名をサポートしていないためレプリケーションサーバーに Amazon S3 エンドポイントDNS名を指定する方法はありません。 

この問題を軽減するには、ステージングエリアサブネットVPCが属する に Amazon S3 ゲートウェイエンドポイントを作成し、ステージングサブネットのルートテーブルを関連するルートで更新します。詳細については、 AWS PrivateLink ドキュメントの「ゲートウェイエンドポイントの作成」を参照してください。

クラウド管理者
エンドポイントのプライベートDNS名を解決DNSするようにオンプレミスを設定します。

Application Migration Service と Amazon のインターフェイスエンドポイントEC2には、 で解決できるプライベートDNS名がありますVPC。ただし、これらのインターフェイスエンドポイントのプライベートDNS名を解決するようにオンプレミスサーバーを設定する必要があります。

これらのサーバーを設定するには、複数の方法があります。このパターンでは、オンプレミスDNSクエリをステージングエリア の Amazon Route 53 Resolver インバウンドエンドポイントに転送することで、この機能をテストしましたVPC。詳細については、Route 53 ドキュメントの「 VPCsとネットワーク間のDNSクエリの解決」を参照してください。

移行エンジニア
タスク説明必要なスキル
を使用してAWSレプリケーションエージェントをインストールしますAWS PrivateLink。
  1. AWS レプリケーションエージェントを送信先リージョンのプライベート S3 バケットにダウンロードします。

  2. 移行するソースサーバーにログインします。AWS レプリケーションエージェントのインストーラには、アプリケーション移行サービスと Amazon S3 エンドポイントへのネットワークアクセスが必要です。オンプレミスネットワークは Application Migration Service および Amazon S3 パブリックエンドポイントに対して開かれていないため、 を使用して前のステップで作成したインターフェイスエンドポイントを使用して エージェントをインストールする必要がありますAWS PrivateLink。

以下は、Linux の例です:

1. コマンドを使用して、エージェントをダウンロードします:

wget -O ./aws-replication-installer-init.py \ https://aws-application-migration-service-<aws_region>.bucket.<s3-endpoint-DNS-name>/latest/linux/aws-replication-installer-init.py
注記

bucket は、Amazon S3 インターフェイスエンドポイントDNS名の前に追加する必要がある静的キーワードです。詳細については、Amazon S3 のドキュメント を参照してください。

例えば、Amazon S3 インターフェイスエンドポイントDNSの名前が vpce-009c8b07adb052a11-qgf8q50y.s3.us-west-1.vpce.amazonaws.comで、AWSリージョンが の場合us-west-1、 コマンドを使用します。

wget -O ./aws-replication-installer-init.py \ https://aws-application-migration-service-us-west-1.bucket.vpce-009c8b07adb052a11-qgf8q50y.s3.us-west-1.vpce.amazonaws.com/latest/linux/aws-replication-installer-init.py

2. エージェントをインストールする:

  • Application Migration Service のインターフェイスエンドポイントの作成時に Enable DNS name を選択した場合は、 コマンドを実行します。

sudo python3 aws-replication-installer-init.py \ --region <aws_region> \ --aws-access-key-id <access-key> \ --aws-secret-access-key <secret-key> \ --no-prompt \ --s3-endpoint <s3-endpoint-DNS-name>
  • Application Migration Service のインターフェイスエンドポイントの作成時に Enable DNS name を選択しなかった場合は、 コマンドを実行します。

sudo python3 aws-replication-installer-init.py \ --region <aws_region> \ --aws-access-key-id <access-key> \ --aws-secret-access-key <secret-key> \ --no-prompt \ --s3-endpoint <s3-endpoint-DNS-name> \ --endpoint <mgn-endpoint-DNS-name>

詳細については、Application Migration Service ドキュメントのAWS「レプリケーションエージェントのインストール手順」を参照してください。

Application Migration Service との接続を確立し、AWSレプリケーションエージェントをインストールしたら、Application Migration Service ドキュメントの指示に従って、ソースサーバーをターゲットVPCとサブネットに移行します。

移行エンジニア

関連リソース

アプリケーション移行サービスドキュメント

追加リソース

追加情報

Linux サーバーでのAWSレプリケーションエージェントのインストールのトラブルシューティング

Amazon Linux サーバーで gcc エラーが発生した場合、パッケージリポジトリを設定し、以下のコマンドを使用します:

## sudo yum groupinstall "Development Tools"