

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为同构数据迁移设置网络 AWS DMS
<a name="dm-network"></a>

借 AWS DMS助，您可以为同构数据迁移创建无服务器环境，该环境使用依赖于网络接口的网络连接模型。对于每次数据迁移， AWS DMS 都会在实例配置文件 DMS 子网组中定义的一个子网内分配私有 IP。此外，如果将实例配置文件配置为公共访问，则可以分配非静态公有 IP。实例配置文件中使用的子网应提供对源主机和目标主机的访问权限，如数据提供程序中所定义。这种访问可以在本地 VPC 内进行，也可以通过 VPC 对等连接、Direct Connect、VPN 等建立。

此外，要进行持续的数据复制，必须设置源数据库与目标数据库之间的交互。这些配置取决于源数据提供程序的位置以及网络设置。以下各节描述了常见的网络配置。

**Topics**
+ [使用单个虚拟私有云（VPC）配置网络](#dm-network-one-vpc)
+ [使用不同的虚拟私有云配置网络 (VPCs)](#dm-network-different-vpc)
+ [使用 Direct Connect 或 VPN 将网络配置为 VPC](#dm-networking_Direct_Connect)
+ [使用 DNS 解析域端点](#dm-networking-resolving_endpoints)

## 使用单个虚拟私有云（VPC）配置网络
<a name="dm-network-one-vpc"></a>

在此配置中， AWS DMS 连接到私有网络内的源和目标数据提供商。

**配置当源和目标数据提供程序位于同一 VPC 中时的网络**

1. 使用您的源和目标数据提供商使用的 VPC 和子网在 AWS DMS 控制台中创建子网组。有关更多信息，请参阅 [创建子网组](subnet-group.md)。

1. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。此外，选择源和目标数据提供程序所用的 VPC 安全组。有关更多信息，请参阅 [创建实例配置文件](instance-profiles.md)。

1. 确保源数据库和目标数据库所使用的安全组允许以下两种连接来源：数据迁移所用实例配置文件关联的安全组，或者复制子网组中指定的子网的 CIDR 数据块。

此配置不需要使用公有 IP 地址进行数据迁移。

## 使用不同的虚拟私有云配置网络 (VPCs)
<a name="dm-network-different-vpc"></a>

在此配置中， AWS DMS 使用私有网络连接到您的源或目标数据提供商。对于其他数据提供商，则 AWS DMS 使用公共网络。根据与实例配置文件位于同一 VPC 中的数据提供程序，选择以下配置之一。

### 通过专用网络进行连接
<a name="dm-network-different-vpc.privatenetwork"></a>

1. 使用源数据提供商使用的 VPC 和子网在 AWS DMS 控制台中创建子网组。有关更多信息，请参阅 [创建子网组](subnet-group.md)。

1. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。此外，选择源数据提供程序所用的 VPC 安全组。有关更多信息，请参阅 [创建实例配置文件](instance-profiles.md)。

1. 在源数据库和目标数据库 VPCs之间配置 VPC 对等连接。有关更多信息，请参阅[使用 VPC 对等连接](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)。

1. 如果您计划 IPs 直接使用终端节点而不是私有终端节点，请务必启用双向的 DNS 解析。有关更多信息，请参阅[实现对 VPC 对等连接的 DNS 解析](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-dns.html)。

1. 对于目标数据库的安全组，允许来自源数据库 VPC 的 CIDR 数据块的访问。有关更多信息，请参阅[使用安全组控制访问权限](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)。

1. 对于目标数据库的安全组，允许来自目标数据库 VPC 的 CIDR 数据块的访问。有关更多信息，请参阅[使用安全组控制访问权限](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)。

### 通过公共网络进行连接
<a name="dm-network-different-vpc.publicnetwork"></a>

如果您的数据库接受来自任何地址的连接：

1. 在 AWS DMS 控制台中创建包含 VPC 和公有子网的子网组。有关更多信息，请参阅 [创建子网组](subnet-group.md)。

1. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。将实例配置文件的**公开可用**选项设置为**开**。

如果您需要可关联到数据迁移的永久公共 IP 地址：

1. 在 AWS DMS 控制台中创建包含 VPC 和私有子网的子网组。有关更多信息，请参阅 [创建子网组](subnet-group.md)。

1. 使用您创建的 VPC 和子网组在 AWS DMS 控制台中创建实例配置文件。将实例配置文件的**公开可用**选项设置为**关**。

1. 设置 NAT 网关。有关更多信息，请参阅[使用 NAT 网关](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html)。

1. 为 NAT 网关设置路由表。有关更多信息，请参阅 [NAT 网关使用案例](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html)。

1. 允许从数据库安全组中 NAT 网关的公共 IP 地址进行访问。有关更多信息，请参阅[使用安全组控制访问权限](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)。

## 使用 Direct Connect 或 VPN 将网络配置为 VPC
<a name="dm-networking_Direct_Connect"></a>

您可以通过 Direct Connect 或 VPN 连接（软件或硬件）将远程网络连接到您的 VPC。这些选项使您可以将内部网络扩展到现有的本地服务 AWS Cloud ，例如监控、身份验证、安全和数据系统，并将其与您的 AWS 资源集成。对于此配置，VPC 安全组必须包含一个路由规则，该规则将流量定向到能够将 VPC 流量桥接到本地 VPN 的主机。可以使用您的 VPC CIDR 范围或特定的 IP 地址来指定此流量。NAT 主机必须配置自己的安全组，以允许流量从您的 VPC CIDR 范围或安全组进入 NAT 实例，从而确保在 VPC 和本地基础设施之间实现无缝通信。有关更多信息，请参阅《 AWS 站点到站点 [AWS Site-to-Site VPN 用户指南》中的 VPN 入门](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)[步骤第 5 步](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)。

## 使用 DNS 解析域端点
<a name="dm-networking-resolving_endpoints"></a>

对于 AWS DMS 同构迁移中的 DNS 解析，该服务主要使用 Amazon ECS DNS 解析器来解析域终端节点。如果您需要额外的 DNS 解析功能，Amazon Route 53 Resolver 可以作为替代解决方案使用。有关更多信息，请参阅《Amazon Route 53 用户指南》中的 [Route 53 Resolver 入门](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-getting-started.html)。如需了解如何使用本地名称服务器并通过 Amazon Route 53 Resolver 配置端点解析的更多信息，请参阅[使用您自己的本地名称服务器](CHAP_BestPractices.md#CHAP_BestPractices.Rte53DNSResolver)。

**注意**  
如果您的数据迁移日志显示“正在启动连接 - 网络模型：VPC 对等连接”消息，请参阅 [VPC 对等连接网络配置](vpc-peering.md)主题。