

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为 DMS 架构转换设置网络
<a name="instance-profiles-network"></a>

DMS 架构转换基于 Amazon VPC 服务，在虚拟私有云（VPC）中创建架构转换实例。在创建实例配置文件时，可指定要使用的 VPC。可以使用账户和 AWS 区域的默认 VPC，也可以创建新的 VPC。

可以使用不同的网络配置，为源数据库和目标数据库设置通过 DMS 架构转换进行的交互。这些配置取决于源数据提供程序的位置以及网络设置。以下主题描述了常见的网络配置。

**Topics**
+ [为源和目标数据提供程序使用单个 VPC](#instance-profiles-network-one-vpc)
+ [为源和目标数据提供程序使用多个 VPC](#instance-profiles-network-multiple-vpc)
+ [使用 Direct Connect 或 VPN 配置连接到 VPC 的网络](#instance-profiles-network-vpn)
+ [使用互联网连接到 VPC](#instance-profiles-network-internet)

## 为源和目标数据提供程序使用单个 VPC
<a name="instance-profiles-network-one-vpc"></a>

DMS 架构转换最简单的网络配置是单个 VPC 配置。此时，源数据提供程序、实例配置文件和目标数据提供程序都位于同一 VPC 中。您可以使用此配置转换 Amazon EC2 实例上的源数据库。

要使用此配置，请确保实例配置文件使用的 VPC 安全组可以访问数据提供程序。例如，对于网络地址转换（NAT）网关，您可以允许 VPC 无类别域间路由（CIDR）范围或弹性 IP 地址。

## 为源和目标数据提供程序使用多个 VPC
<a name="instance-profiles-network-multiple-vpc"></a>

如果源数据提供程序和目标数据提供程序位于不同 VPC 中，那么您可以在其中一个 VPC 中创建实例配置文件。然后，可以使用 VPC 对等连接将这两个 VPC 链接起来。您可以使用此配置转换 Amazon EC2 实例上的源数据库。

*VPC 对等连接*是两个 VPC 之间的连接，使用各 VPC\$1 的专用 IP 地址激活路由，就像位于同一个网络中一样。您可以在自己的 VPC 之间、自己的 VPC 与另一个 AWS 账户中的 VPC 或与其他 AWS 区域中的 VPC 之间创建 VPC 对等连接。有关 VPC 对等连接的更多信息，请参阅《Amazon VPC 用户指南》中的 [VPC 对等连接](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)**。

要实现 VPC 对等连接，请按照《Amazon VPC 用户指南》的[使用 VPC 对等连接](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)**中的说明进行操作。请确保一个 VPC 的路由表中包含另一个 VPC 的 CIDR 块。例如，假设 VPC A 使用目标 10.0.0.0/16，VPC B 使用目标 172.31.0.0。在这种情况下，VPC A 的路由表应包含 172.31.0.0，VPC B 的路由表必须包含 10.0.0.0/16。有关更多详细信息，请参阅《Amazon VPC 对等连接指南》中的[更新 VPC 对等连接的路由表](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)**。

## 使用 Direct Connect 或 VPN 配置连接到 VPC 的网络
<a name="instance-profiles-network-vpn"></a>

远程网络可以使用多种选项连接到 VPC，例如 Direct Connect 或者软件或硬件 VPN 连接。您可以使用这些选项，通过将内部网络扩展到 AWS 云，集成现有的现场服务。您可以集成现场服务，例如监控、身份验证、安全、数据或其他系统。通过使用此类网络扩展，您可以将现场服务无缝连接到 AWS 托管的资源，如 VPC。您可以使用此配置转换本地源数据库。

在此配置中，VPC 安全组必须包含一个路由规则，即，将以 VPC CIDR 范围或特定 IP 地址为目标的流量发送到主机。此主机必须能够将流量从 VPC 桥接到本地 VPN 中。在这种情况下，NAT 主机包括自己的安全组设置。这些设置必须允许流量从 VPC CIDR 范围或安全组进入 NAT 实例。有关更多信息，请参阅《AWS Site-to-Site VPN 用户指南》中的[创建 Site-to-Site VPN 连接](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)**。

## 使用互联网连接到 VPC
<a name="instance-profiles-network-internet"></a>

如果您不使用 VPN 或 Direct Connect 连接 AWS 资源，那么可以使用互联网连接。此配置涉及带互联网网关的 VPC 中的专用子网。网关包含目标数据提供程序和实例配置文件。您可以使用此配置转换本地源数据库。

要将互联网网关添加到 VPC，请参阅《Amazon VPC 用户指南》中的[连接互联网网关](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)**。

VPC 路由表必须包含一个路由规则，即，将*并非*以 VPC 为目标的流量默认发送到互联网网关。在此配置中，与数据提供程序的连接似乎来自 NAT 网关的公共 IP 地址。有关更多信息，请参阅《Amazon VPC 用户指南》中的 [VPC 路由表](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)**。