

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# DMS Schema Conversion을 위한 네트워크 설정
<a name="instance-profiles-network"></a>

DMS Schema Conversion은 Amazon VPC 서비스를 기반으로 Virtual Private Cloud(VPC)에 스키마 변환 인스턴스를 생성합니다. 인스턴스 프로파일을 생성할 때 사용할 VPC를 지정합니다. 계정과 AWS 리전에 기본 VPC를 사용하거나 새 VPC를 생성할 수도 있습니다.

다양한 네트워크 구성을 사용하여 DMS Schema Conversion을 통해 소스 및 대상 데이터베이스의 상호 작용을 설정할 수 있습니다. 이러한 구성은 소스 데이터 공급자의 위치와 네트워크 설정에 따라 달라집니다. 다음 주제에서는 일반적인 네트워크 구성에 대해 설명합니다.

**Topics**
+ [소스 및 대상 데이터 공급자를 위한 단일 VPC 사용](#instance-profiles-network-one-vpc)
+ [소스 및 대상 데이터 공급자에 대해 여러 VPC를 사용](#instance-profiles-network-multiple-vpc)
+ [Direct Connect 또는 VPN을 사용하여 네트워크와 VPC 간 연결 구성](#instance-profiles-network-vpn)
+ [VPC에 인터넷 연결 사용](#instance-profiles-network-internet)

## 소스 및 대상 데이터 공급자를 위한 단일 VPC 사용
<a name="instance-profiles-network-one-vpc"></a>

DMS Schema Conversion을 위한 가장 간단한 네트워크 구성은 단일 VPC 구성입니다. 여기서 소스 데이터 공급자, 인스턴스 프로파일, 대상 데이터 공급자는 모두 동일한 VPC에 있습니다. 이 구성을 사용하여 Amazon EC2 인스턴스의 소스 데이터베이스를 변환할 수 있습니다.

이 구성을 사용하려면 인스턴스 프로파일에서 사용하는 VPC 보안 그룹에 데이터 공급자에 대한 액세스 권한이 있어야 합니다. 예를 들어, VPC Classless Inter-Domain Routing(CIDR) 범위 또는 Network Address Translation(NAT) 게이트웨이의 탄력적 IP 주소를 허용할 수 있습니다.

## 소스 및 대상 데이터 공급자에 대해 여러 VPC를 사용
<a name="instance-profiles-network-multiple-vpc"></a>

소스 및 대상 데이터 공급자가 서로 다른 VPC에 있는 경우, VPC 중 하나에 인스턴스 프로파일을 생성할 수 있습니다. 그런 다음, VPC 피어링을 사용하여 이 두 VPC를 연결할 수 있습니다. 이 구성을 사용하여 Amazon EC2 인스턴스의 소스 데이터베이스를 변환할 수 있습니다.

*VPC 피어링 연결*은 두 VPC가 동일한 네트워크에 있는 것처럼 각 VPC의 프라이빗 IP 주소를 사용하여 라우팅을 활성화하는 두 VPC 간 네트워크 연결입니다. 자체 VPC 간, 다른 AWS 계정에서 VPC를 사용하여 또는 다른 AWS 리전에서 VPC를 사용하여 VPC 피어링 연결을 생성할 수 있습니다. VPC 피어링에 관한 자세한 내용은 *Amazon VPC 사용 설명서*에서 [VPC 피어링](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)을 참조하세요.

VPC 피어링을 구현하려면 *Amazon VPC 사용 설명서*의 [VPC 피어링 연결 작업](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)에 나와 있는 지침을 따르십시오. 한 VPC의 라우팅 테이블에 다른 VPC의 CIDR 블록이 포함되어 있는지 확인하십시오. 예를 들어, VPC A가 대상 10.0.0.0/16을 사용하고 VPC B가 대상 172.31.0.0을 사용한다고 가정해 보겠습니다. 이 경우, VPC A의 라우팅 테이블에는 172.31.0.0이 포함되어야 하고 VPC B의 라우팅 테이블에는 10.0.0.0/16이 포함되어야 합니다. 자세한 내용은 *Amazon VPC 피어링 가이드*의 [VPC 피어링 연결에 대한 라우팅 테이블 업데이트](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)를 참조하십시오.

## Direct Connect 또는 VPN을 사용하여 네트워크와 VPC 간 연결 구성
<a name="instance-profiles-network-vpn"></a>

Direct Connect 또는 소프트웨어나 하드웨어 VPN 연결과 같은 여러 옵션을 사용하여 원격 네트워크를 VPC에 연결할 수 있습니다. 이러한 옵션을 사용하여 내부 네트워크를 AWS 클라우드로 확장하여 기존 현장 서비스를 통합할 수 있습니다. 모니터링, 인증, 보안, 데이터 또는 기타 시스템과 같은 현장 서비스를 통합할 수 있습니다. 이러한 유형의 네트워크 확장을 활용하여 AWS에서 호스팅하는 리소스(예: VPC)에 현장 서비스를 원활하게 연결할 수 있습니다. 이 구성을 사용하여 소스 온프레미스 데이터베이스를 변환할 수 있습니다.

이 구성에서 VPC 보안 그룹에는 VPC CIDR 범위 또는 특정 IP 주소로 지정된 트래픽을 호스트로 전송하는 라우팅 규칙이 포함되어야 합니다. 이 호스트는 트래픽을 VPC에서 온프레미스 VPN으로 연결할 수 있어야 합니다. 이 경우, NAT 호스트에는 자체 보안 그룹 설정이 포함됩니다. 이러한 설정은 VPC CIDR 범위 또는 보안 그룹에서 NAT 인스턴스로 들어오는 트래픽을 허용해야 합니다. 자세한 내용은 *AWS Site-to-Site VPN 사용 설명서*의 [Site-to-Site VPN 연결 생성](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)을 참조하세요.

## VPC에 인터넷 연결 사용
<a name="instance-profiles-network-internet"></a>

AWS 리소스에 연결하기 위해 VPN 또는 Direct Connect를 사용하지 않는 경우, 인터넷 연결을 사용할 수 있습니다. 이 구성에는 인터넷 게이트웨이가 있는 VPC의 프라이빗 서브넷이 포함됩니다. 게이트웨이에는 대상 데이터 공급자와 인스턴스 프로파일이 포함됩니다. 이 구성을 사용하여 소스 온프레미스 데이터베이스를 변환할 수 있습니다.

VPC에 인터넷 게이트웨이를 추가하려면 *Amazon VPC 사용 설명서*의 [인터넷 게이트웨이 연결](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)을 참조하십시오.

VPC 라우팅 테이블에는 기본적으로 VPC로 향하지 *않는* 트래픽을 인터넷 게이트웨이로 보내는 라우팅 규칙이 포함되어야 합니다. 이 구성에서는 데이터 공급자에 대한 연결이 NAT 게이트웨이의 퍼블릭 IP 주소에서 시작되는 것으로 보입니다. 자세한 내용은 *Amazon VPC 사용 설명서*의 [VPC 라우팅 테이블](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)을 참조하세요.