

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定用於 DMS 結構描述轉換的網路
<a name="instance-profiles-network"></a>

DMS 結構描述轉換會在以 Amazon VPC 服務為基礎的虛擬私有雲端 (VPC) 中建立結構描述轉換執行個體。建立執行個體設定檔時，您必須指定要使用的 VPC。您可以為您的帳戶使用預設 VPC AWS 區域，也可以建立新的 VPC。

您可以透過 DMS 結構描述轉換，使用不同的網路組態來設定來源資料庫和目標資料庫之間的互動。這些設定取決於來源資料提供者的位置和您的網路設定。下列主題提供一般網路組態的說明。

**Topics**
+ [針對來源和目標資料提供者使用單一 VPC](#instance-profiles-network-one-vpc)
+ [針對來源和目標資料提供者使用多個 VPC](#instance-profiles-network-multiple-vpc)
+ [使用 Direct Connect 或 VPN 將網路設定為 VPC](#instance-profiles-network-vpn)
+ [使用網際網路連線至 VPC](#instance-profiles-network-internet)

## 針對來源和目標資料提供者使用單一 VPC
<a name="instance-profiles-network-one-vpc"></a>

DMS 結構描述轉換最簡單的網路組態是單一 VPC 組態。在此設定下，您的來源資料提供者、執行個體設定檔和目標資料提供者都位於相同的 VPC 中。您可以使用此組態在 Amazon EC2 執行個體上轉換來源資料庫。

若要使用此設定，請確定執行個體設定檔所使用的 VPC 安全群組具有資料提供者的存取權。例如，您可以允許 VPC 無類別域間路由 (CIDR) 範圍或是網路位址轉譯 (NAT) 閘道的彈性 IP 地址。

## 針對來源和目標資料提供者使用多個 VPC
<a name="instance-profiles-network-multiple-vpc"></a>

如果來源和目標資料提供者位於不同的 VPC 中，您可以在其中一個 VPC 中建立執行個體設定檔。然後使用 VPC 對等互連來連結這兩個 VPC。您可以使用此組態在 Amazon EC2 執行個體上轉換來源資料庫。

*VPC 對等互連連線*是兩個 VPC 間的聯網連線，允許使用每個 VPC 的私有 IP 地址進行路由，如同位於相同的網路一樣。您可以在自己的 VPCs 之間建立 VPC 對等互連、在另一個 AWS 帳戶中建立 VPC，或在不同的 VPC 之間建立 VPC 對等互連 AWS 區域。如需 VPC 對等互連的詳細資訊，請參閱《Amazon VPC 使用者指南》**中的 [VPC 對等互連](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html)。

若要實作 VPC 對等互連，請遵循《*Amazon VPC 使用者指南*》中的「[使用 VPC 對等互連連線](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)」中的指示進行操作。請確定任一 VPC 的路由表包含另一個 VPC 的 CIDR 區塊。例如，假設 VPC A 使用目的地 10.0.0.0/16，而 VPC B 使用目的地 172.31.0.0。在這種情況下，VPC A 的路由表應包含 172.31.0.0，而 VPC B 的路由表必須包含 10.0.0.0/16。如需詳細資訊，請參閱《*Amazon VPC 對等互連指南*》文件中的「[更新 VPC 對等互連的路由表](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-routing.html)」。

## 使用 Direct Connect 或 VPN 將網路設定為 VPC
<a name="instance-profiles-network-vpn"></a>

遠端網路可以使用多種選項連線至 VPC，例如 Direct Connect 或軟體或硬體 VPN 連線。您可以使用這些選項將內部網路延伸到 AWS 雲端，藉此整合現有的現場服務。可整合的現場服務包括監控、驗證、安全性、資料或其他系統。透過使用此類型的網路擴充功能，您可以將現場服務無縫連線至 託管的資源 AWS，例如 VPC。您可以使用此組態來轉換來源內部部署資料庫。

在此組態中，VPC 安全群組必須包含路由規則，將目標為 VPC CIDR 範圍或特定 IP 地址的流量傳送到主機。此主機必須要能夠橋接 VPC 到現場部署 VPN 之間的流量。在此情況下，NAT 主機會包含其本身的安全群組設定。這些設定必須允許從 VPC CIDR 範圍或安全群組傳入 NAT 執行個體的流量。如需詳細資訊，請參閱《*AWS Site-to-Site VPN 使用者指南*》中的「[建立站點對站點 VPN 連接](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)」。

## 使用網際網路連線至 VPC
<a name="instance-profiles-network-internet"></a>

如果您不使用 VPN 或 Direct Connect 連線到 AWS 資源，則可以使用網際網路連線。此組態會用到具有網際網路閘道的 VPC 私有子網路。閘道包含目標資料提供者和執行個體設定檔。您可以使用此組態來轉換來源內部部署資料庫。

若要將網際網路閘道新增至 VPC，請參閱《Amazon VPC 使用者指南》**中的[連接網際網路閘道](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway)。

VPC 路由表必須包含路由規則，將*不是*預設流向 VPC 的流量傳送到網際網路閘道。在此組態中，與資料提供者的連線似乎來自 NAT 閘道的公用 IP 地址。如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的 [VPC 路由表](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)。