选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

为同构数据迁移设置网络 AWS DMS

聚焦模式
为同构数据迁移设置网络 AWS DMS - AWS 数据库迁移服务

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

使用 AWS DMS,您可以为同构数据迁移创建无服务器环境,该环境使用依赖于网络接口的网络连接模型。对于每次数据迁移,在实例配置文件 DMS 子网组中定义的一个子网内 AWS DMS 分配一个私有 IP。此外,如果将实例配置文件配置为公共访问,则可以分配非静态公有 IP。实例配置文件中使用的子网应提供对源主机和目标主机的访问权限,如数据提供程序中所定义。这种访问可以在本地 VPC 内进行,也可以通过 VPC 对等互连、Direct Connect、VPN 等建立。

此外,要进行持续的数据复制,必须设置源数据库与目标数据库之间的交互。这些配置取决于源数据提供程序的位置以及网络设置。以下各节描述了常见的网络配置。

使用单个虚拟私有云 (VPC) 配置网络

在此配置中, AWS DMS 连接到私有网络内的源和目标数据提供商。

配置当源和目标数据提供程序位于同一 VPC 中时的网络
  1. 使用您的源和目标数据提供商使用的 VPC 和子网在 AWS DMS 控制台中创建子网组。有关更多信息,请参阅 创建子网组

  2. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。此外,选择源和目标数据提供程序所用的 VPC 安全组。有关更多信息,请参阅 创建实例配置文件

  3. 确保用于源数据库和目标数据库的安全组允许从附加到复制子网组中指定的数据迁移所使用的实例配置文件或子网 CIDR 块的安全组进行连接。

此配置不需要使用公有 IP 地址进行数据迁移。

使用不同的虚拟私有云配置网络 (VPCs)

在此配置中, AWS DMS 使用私有网络连接到您的源或目标数据提供商。对于其他数据提供商,则 AWS DMS 使用公共网络。根据与实例配置文件位于同一 VPC 中的数据提供程序,选择以下配置之一。

通过专用网络进行连接

  1. 使用源数据提供商使用的 VPC 和子网在 AWS DMS 控制台中创建子网组。有关更多信息,请参阅 创建子网组

  2. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。此外,选择源数据提供程序所用的 VPC 安全组。有关更多信息,请参阅 创建实例配置文件

  3. 在源数据库和目标数据库 VPCs之间配置 VPC 对等连接。有关更多信息,请参阅使用 VPC 对等连接

  4. 如果您计划 IPs 直接使用终端节点而不是私有终端节点,请务必启用双向的 DNS 解析。有关更多信息,请参阅为 VPC 对等连接启用 DNS 解析

  5. 允许从源数据库 VPC 的 CIDR 块访问目标数据库安全组。有关更多信息,请参阅使用安全组控制访问权限

  6. 允许从目标数据库 VPC 的 CIDR 块访问目标数据库安全组。有关更多信息,请参阅使用安全组控制访问权限

通过公共网络进行连接

如果您的数据库接受来自任何地址的连接:

  1. 在 AWS DMS 控制台中创建包含 VPC 和公有子网的子网组。有关更多信息,请参阅 创建子网组

  2. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。将实例配置文件的 “公开可用” 选项设置为 “开”。

如果您需要一个可以与数据迁移关联的永久公有 IP 地址:

  1. 在 AWS DMS 控制台中创建包含 VPC 和私有子网的子网组。有关更多信息,请参阅 创建子网组

  2. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。将实例配置文件的 “公开可用” 选项设置为 “关闭”。

  3. 设置 NAT 网关。有关更多信息,请参阅使用 NAT 网关

  4. 为 NAT 网关设置路由表。有关更多信息,请参阅 NAT 网关用例

  5. 允许从数据库安全组中 NAT 网关的公有 IP 地址进行访问。有关更多信息,请参阅使用安全组控制访问权限

使用 AWS Direct Connect 或 VPN 将网络配置为 VPC

您可以通过 AWS Direct Connect 或 VPN 连接(软件或硬件)将远程网络连接到您的 VPC。这些选项使您能够将内部网络扩展到 AWS Cloud 现有的本地服务,例如监控、身份验证、安全和数据系统,并将其与您的 AWS 资源集成。对于此配置,您的 VPC 安全组必须包含一条路由规则,该规则将流量定向到能够将 VPC 流量桥接到您的本地 VPN 的主机。可以使用您的 VPC CIDR 范围或特定的 IP 地址来指定此流量。NAT 主机必须配置自己的安全组,以允许流量从您的 VPC CIDR 范围或安全组进入 NAT 实例,从而确保您的 VPC 和本地基础设施之间的无缝通信。有关更多信息,请参阅《 AWS 站点到站点 AWS Site-to-Site VPN 用户指南》中的 VPN 入门步骤第 5 步

使用 DNS 解析域端点

对于 AWS DMS 同构迁移中的 DNS 解析,该服务主要使用 Amazon ECS DNS 解析器来解析域终端节点。如果您需要额外的 DNS 解析功能,Amazon Route 53 解析器可以作为替代解决方案使用。有关更多信息,请参阅 Amazon R oute 53 用户指南中的 Route 53 Resolver 入门。有关使用本地名称服务器和 Amazon Route 53 解析器配置终端节点解析的更多信息,请参阅 使用您自己的本地名称服务器

注意

如果您的数据迁移日志显示 “正在启动连接-网络模型:VPC 对等互连” 消息,请参阅VPC 对等互连网络配置主题。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。