翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
DMS Schema Conversion のためのネットワークのセットアップ
DMS Schema Conversion は、Amazon VPC サービスを基盤に仮想プライベートクラウド (VPC) 内にスキーマ変換インスタンスを作成します。使用する VPC は、インスタンスプロファイルを作成する際に指定します。アカウントにデフォルトの VPC を使用するか AWS リージョン、新しい VPC を作成できます。
DMS Schema Conversion のソースデータベースとターゲットデータベースとの連携のセットアップには、さまざまなネットワーク構成を使用できます。このような設定は、ソースデータプロバイダーの場所とネットワーク設定により異なります。次のトピックでは、一般的なネットワーク設定について説明します。
トピック
ソースデータプロバイダーとターゲットデータプロバイダーでの単一の VPC の使用
DMS Schema Conversion の最もシンプルなネットワーク設定は、単一の VPC の設定です。この場合、ソースデータプロバイダー、インスタンスプロファイル、ターゲットデータプロバイダーはすべて同じ VPC に配置されます。この設定を使用して、Amazon EC2 インスタンスでソースデータベースを変換できます。
この設定を使用するには、インスタンスプロファイルで使用される VPC セキュリティグループがデータプロバイダーにアクセスできることを確認する必要があります。例えば、VPC クラスレスドメイン間ルーティング (CIDR) 範囲または Elastic IP アドレスのいずれかをネットワークアドレス変換 (NAT) ゲートウェイに許可できます。
ソースデータプロバイダーとターゲットデータプロバイダーに複数の VPC を使用する
ソースデータプロバイダーとターゲットデータプロバイダーが別々の VPC にある場合は、いずれかの VPC にインスタンスプロファイルを作成できます。その後、VPC ピアリング接続を使用して 2 つの VPC をリンクできます。この設定を使用して、Amazon EC2 インスタンスでソースデータベースを変換できます。
VPC ピアリング接続は、2 つの VPC 間のネットワーキング接続で、同じネットワーク内にあるかのように各 VPC のプライベート IP アドレスを使用してルーティングを有効にできます。独自の VPC 間、別の AWS アカウントの VPCs 間、または別のアカウントの VPC との間で VPC ピアリング接続を作成できます AWS リージョン。VPC ピアリングの詳細については、Amazon VPC ユーザーガイド の「VPC ピアリング」をご参照ください。
VPC ピアリング接続を実装するには、「Amazon VPC ユーザーガイド」の「VPC ピア接続を操作する」を参照してください。一方の VPC のルートテーブルに、もう一方の VPC の CIDR ブロックが含まれていることを確認します。例えば、A という VPC が送信先 10.0.0.0/16 を使用しており、B という VPC が送信先 172.31.0.0 を使用しているとします。この場合、VPC A のルートテーブルには 172.31.0.0、VPC B のルートテーブルには 10.0.0.0/16 が含まれている必要があります。詳細については、「Amazon VPC ピアリング接続ガイド」の「VPC ピアリング接続のルートテーブルを更新する」を参照してください。
AWS Direct Connect または VPN を使用して VPC へのネットワークを設定する
リモートネットワークは、 AWS Direct Connect やソフトウェア、ハードウェア VPN 接続など、いくつかのオプションを使用して VPC に接続できます。このようなオプションを使用して、内部ネットワークを AWS クラウドに拡張することで、既存のオンサイトサービスを統合できます。モニタリング、認証、セキュリティ、データ、その他のシステムなどのオンサイトサービスを統合する場合があります。このタイプのネットワーク拡張を使用すると、オンサイトサービスを VPC などの AWSがホストするリソースにシームレスに接続できます。この設定を使用して、オンプレミスのソースデータベースを変換できます。
この設定では VPC セキュリティグループに、VPC の CIDR 範囲または特定の IP アドレスを送信先とするトラフィックをホストに送信するルーティングルールが必要です。このホストは、VPC からのトラフィックをオンプレミスの VPN にブリッジできる必要があります。この場合、NAT ホストは独自のセキュリティグループ設定を含みます。このような設定の場合、VPC の CIDR 範囲またはセキュリティグループから NAT インスタンスへのトラフィックを許可する必要があります。詳細については、「AWS Site-to-Site VPN ユーザーガイド」の「Site-to-Site VPN 接続を作成する」を参照してください。
VPC へのインターネット接続の使用
VPN または を使用して AWS リソース AWS Direct Connect に接続しない場合は、インターネット接続を使用できます。この設定の場合、インターネットゲートウェイを備えた VPC 内のプライベートサブネットが必要です。ゲートウェイにはターゲットデータプロバイダーとインスタンスプロファイルが必要です。この設定を使用して、オンプレミスのソースデータベースを変換できます。
インターネットゲートウェイを VPC に追加するには、Amazon VPC User Guide の「インターネットゲートウェイのアタッチ」をご参照ください。
VPC ルートテーブルには、VPC が送信先ではないトラフィックをデフォルトでインターネットゲートウェイに送信するルーティングルールが含まれている必要があります。この設定の場合、データプロバイダーへの接続が NATゲートウェイのパブリック IP アドレスからのように見えます。詳細については、Amazon VPC ユーザーガイド の「VPCルートテーブル」をご参照ください。