기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
DMS 스키마 변환은 Amazon VPC 서비스를 기반으로 가상 프라이빗 클라우드(VPC)에 스키마 변환 인스턴스를 생성합니다. 인스턴스 프로파일을 생성할 때 사용할 VPC를 지정합니다. 계정 및 VPC에 기본값을 사용하거나 새를 생성할 AWS 리전수 있습니다VPC.
다양한 네트워크 구성을 사용하여 DMS Schema Conversion을 사용하여 소스 및 대상 데이터베이스에 대한 상호 작용을 설정할 수 있습니다. 이러한 구성은 소스 데이터 공급자의 위치와 네트워크 설정에 따라 달라집니다. 다음 주제에서는 일반적인 네트워크 구성에 대해 설명합니다.
주제
소스 및 대상 데이터 공급자VPC에 단일 사용
DMS Schema Conversion에 대한 가장 간단한 네트워크 구성은 단일 VPC 구성입니다. 여기서 소스 데이터 공급자, 인스턴스 프로파일 및 대상 데이터 공급자는 모두 동일한에 있습니다VPC. 이 구성을 사용하여 Amazon EC2 인스턴스에서 소스 데이터베이스를 변환할 수 있습니다.
이 구성을 사용하려면 인스턴스 프로파일에서 사용하는 VPC 보안 그룹이 데이터 공급자에 액세스할 수 있는지 확인합니다. 예를 들어, 네트워크 주소 변환(CIDR) 게이트웨이의 VPC 클래스리스 도메인 간 라우팅(NAT) 범위 또는 탄력적 IP 주소를 허용할 수 있습니다.
소스 및 대상 데이터 공급자VPCs에 다중 사용
소스 및 대상 데이터 공급자가 서로 다른에 VPCs있는 경우 중 하나에서 인스턴스 프로파일을 생성할 수 있습니다VPCs. 그런 다음 VPC 피어링VPCs을 사용하여이 두 가지를 연결할 수 있습니다. 이 구성을 사용하여 Amazon EC2 인스턴스에서 소스 데이터베이스를 변환할 수 있습니다.
VPC 피어링 연결은 동일한 네트워크에 있는 것처럼 각 VPC의 프라이빗 IP 주소를 사용하여 라우팅을 활성화VPCs하는 두 간의 네트워킹 연결입니다. 자체 , 다른 AWS 계정VPC의 VPCs, 또는 다른 계정의 간에 VPC 피어링 연결을 생성할 수 VPC 있습니다 AWS 리전. VPC 피어링에 대한 자세한 내용은 Amazon VPC 사용 설명서의 VPC 피어링을 참조하세요.
VPC 피어링을 구현하려면 Amazon VPC 사용 설명서의 VPC 피어링 연결 작업의 지침을 따르세요. 한의 라우팅 테이블에 다른의 CIDR 블록이 VPC 포함되어 있는지 확인합니다. 예를 들어 VPC A가 대상 10.0.0.0/16을 사용하고 VPC B가 대상 172.31.0.0을 사용한다고 가정해 보겠습니다. 이 경우 VPC A의 라우팅 테이블에는 172.31.0.0이 포함되어야 하며 B의 라우팅 테이블에는 10.0.0.0/16이 포함되어야 VPC 합니다. 자세한 내용은 Amazon 피어링 가이드의 VPC 피어링 연결을 위한 라우팅 테이블 업데이트를 참조하세요. VPC
AWS Direct Connect 또는 VPN를 사용하여에 네트워크 구성 VPC
원격 네트워크는 또는 소프트웨어 AWS Direct Connect 또는 하드웨어 연결과 같은 여러 옵션을 VPC 사용하여에 VPN 연결할 수 있습니다. 이러한 옵션을 사용하여 내부 네트워크를 AWS 클라우드로 확장하여 기존 현장 서비스를 통합할 수 있습니다. 모니터링, 인증, 보안, 데이터 또는 기타 시스템과 같은 현장 서비스를 통합할 수 있습니다. 이러한 유형의 네트워크 확장을 사용하면 AWS와 같이에서 호스팅하는 리소스에 현장 서비스를 원활하게 연결할 수 있습니다VPC. 이 구성을 사용하여 소스 온프레미스 데이터베이스를 변환할 수 있습니다.
이 구성에서 VPC 보안 그룹에는 VPC CIDR 범위 또는 특정 IP 주소로 향하는 트래픽을 호스트로 보내는 라우팅 규칙이 포함되어야 합니다. 이 호스트는의 트래픽을 온프레미스 VPC로 브리지할 수 있어야 합니다VPN. 이 경우 NAT 호스트에는 자체 보안 그룹 설정이 포함됩니다. 이러한 설정은 VPC CIDR 범위 또는 보안 그룹에서 NAT 인스턴스로의 트래픽을 허용해야 합니다. 자세한 내용은 AWS Site-to-Site VPN 사용 설명서의 VPN 연결 생성을 Site-to-Site 참조하세요.
에 대한 인터넷 연결 사용 VPC
VPN 또는를 사용하여 AWS 리소스 AWS Direct Connect 에 연결하지 않는 경우 인터넷 연결을 사용할 수 있습니다. 이 구성에는 인터넷 게이트웨이가 VPC 있는의 프라이빗 서브넷이 포함됩니다. 게이트웨이에는 대상 데이터 공급자와 인스턴스 프로파일이 포함됩니다. 이 구성을 사용하여 소스 온프레미스 데이터베이스를 변환할 수 있습니다.
에 인터넷 게이트웨이를 추가하려면 Amazon VPC 사용 설명서의 인터넷 게이트웨이 연결을 VPC참조하세요.
VPC 라우팅 테이블에는 VPC 기본적으로 인터넷 게이트웨이로에 대한 대상이 아닌 트래픽을 전송하는 라우팅 규칙이 포함되어야 합니다. 이 구성에서 데이터 공급자에 대한 연결은 NAT 게이트웨이의 퍼블릭 IP 주소에서 가져온 것으로 보입니다. 자세한 내용은 Amazon VPC 사용 설명서의 VPC 라우팅 테이블을 참조하세요.