

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中設定同質資料遷移的網路 AWS DMS
<a name="dm-network"></a>

透過 AWS DMS，您可以為同質資料遷移建立無伺服器環境，該遷移使用依賴網路介面的網路連線模型。對於每個資料遷移， AWS DMS 會在執行個體描述檔 DMS 子網路群組中定義的其中一個子網路中指派私有 IP。此外，如果執行個體描述檔設定為公開存取，則可能會指派非靜態公有 IP。執行個體描述檔中使用的子網路應同時提供來源和目標主機的存取權，如資料提供者所定義。此存取權可以在本機 VPC 內或透過 VPC 對等互連、Direct Connect、VPN 等建立。

此外，對於持續資料複寫，您必須設定來源和目標資料庫之間的互動。這些設定取決於來源資料提供者的位置和您的網路設定。下列各節提供常見網路組態的說明。

**Topics**
+ [使用單一虛擬私有雲端 (VPC) 設定網路](#dm-network-one-vpc)
+ [使用不同的虛擬私有雲端 (VPCs) 設定網路](#dm-network-different-vpc)
+ [使用 Direct Connect 或 VPN 設定 VPC 的網路](#dm-networking_Direct_Connect)
+ [使用 DNS 解析網域端點](#dm-networking-resolving_endpoints)

## 使用單一虛擬私有雲端 (VPC) 設定網路
<a name="dm-network-one-vpc"></a>

在此組態中， AWS DMS 會連線至私有網路中的來源和目標資料提供者。

**當來源和目標資料提供者位於相同 VPC 時的網路設定步驟**

1. 使用來源和目標資料提供者使用的 VPC 和子網路，在 AWS DMS 主控台中建立子網路群組。如需詳細資訊，請參閱[建立子網路群組](subnet-group.md)。

1. 使用您建立的 VPC 和子網路群組，在 AWS DMS 主控台中建立執行個體描述檔。此外，請選擇來源和目標資料提供者使用的 VPC 安全群組。如需詳細資訊，請參閱[建立執行個體設定檔](instance-profiles.md)。

1. 確保用於來源和目標資料庫的安全群組允許從連接到資料遷移或複寫子網路群組中指定之子網路 CIDR 區塊所用執行個體描述檔的安全群組進行連線。

此組態不要求您使用公用 IP 地址進行資料遷移。

## 使用不同的虛擬私有雲端 (VPCs) 設定網路
<a name="dm-network-different-vpc"></a>

在此組態中， AWS DMS 會使用私有網路連線至您的來源或目標資料提供者。對於其他資料提供者， AWS DMS 會使用公有網路。請根據執行個體設定檔相同 VPC 中所擁有的資料提供者，選擇下列其中一種組態。

### 透過私有網路連線
<a name="dm-network-different-vpc.privatenetwork"></a>

1. 使用來源資料提供者使用的 VPC 和子網路，在 AWS DMS 主控台中建立子網路群組。如需詳細資訊，請參閱[建立子網路群組](subnet-group.md)。

1. 使用您建立的 VPC 和子網路群組，在 AWS DMS 主控台中建立執行個體描述檔。此外，請選擇來源資料提供者使用的 VPC 安全群組。如需詳細資訊，請參閱[建立執行個體設定檔](instance-profiles.md)。

1. 設定來源和目標資料庫 VPC VPCs 對等互連。如需詳細資訊，請參閱[使用 VPC 互連連線](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html)。

1. 如果您打算直接使用端點而非私有 IPs，請務必啟用雙向的 DNS 解析。如需詳細資訊，請參閱[啟用 VPC 對等互連的 DNS 解析](https://docs.aws.amazon.com/vpc/latest/peering/vpc-peering-dns.html)。

1. 允許從來源資料庫 VPC 的 CIDR 區塊存取目標資料庫安全群組。如需詳細資訊，請參閱[使用安全群組控制存取](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)。

1. 允許從目標資料庫 VPC 的 CIDR 區塊存取目標資料庫安全群組。如需詳細資訊，請參閱[使用安全群組控制存取](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)。

### 透過公有網路連線
<a name="dm-network-different-vpc.publicnetwork"></a>

如果您的資料庫接受來自任何地址的連線：

1. 使用 VPC 和公有子網路在 AWS DMS 主控台中建立子網路群組。如需詳細資訊，請參閱[建立子網路群組](subnet-group.md)。

1. 使用您建立的 VPC 和子網路群組，在 AWS DMS 主控台中建立執行個體描述檔。將執行個體描述檔的**公開可用**選項設定為**開啟**。

如果您需要可與資料遷移相關聯的持久性公有 IP 地址：

1. 使用 VPC 和私有子網路在 AWS DMS 主控台中建立子網路群組。如需詳細資訊，請參閱[建立子網路群組](subnet-group.md)。

1. 使用您建立的 VPC 和子網路群組，在 AWS DMS 主控台中建立執行個體描述檔。將執行個體描述檔的**公開可用**選項設定為**關閉**。

1. 設定 NAT 閘道。如需詳細資訊，請參閱[使用 NAT 閘道](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-working-with.html)。

1. NAT 閘道的設定路由表。如需詳細資訊，請參閱 [NAT 閘道使用案例](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html)。

1. 允許從資料庫安全群組中 NAT Gateway 的公有 IP 地址存取 。如需詳細資訊，請參閱[使用安全群組控制存取](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)。

## 使用 Direct Connect 或 VPN 設定 VPC 的網路
<a name="dm-networking_Direct_Connect"></a>

您可以透過 Direct Connect 或 VPN 連線 （軟體或硬體） 將遠端網路連接到 VPC。這些選項可讓您將內部網路擴展到現有的內部部署服務，例如監控、身分驗證、安全性和資料系統與您的 AWS 資源 AWS 雲端 整合。對於此組態，您的 VPC 安全群組必須包含路由規則，將流量導向能夠將 VPC 流量橋接至內部部署 VPN 的主機。您可以使用 VPC CIDR 範圍或特定 IP 地址來指定此流量。NAT 主機必須設定自己的安全群組，以允許從 VPC CIDR 範圍或安全群組到 NAT 執行個體的流量，確保 VPC 與內部部署基礎設施之間的無縫通訊。如需詳細資訊，請參閱《[AWS Site-to-Site VPN 使用者指南》中的站台對站台 VPN 程序入門](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)[的步驟 5](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-vpn-connection)。 AWS Site-to-Site 

## 使用 DNS 解析網域端點
<a name="dm-networking-resolving_endpoints"></a>

對於同質遷移中的 DNS AWS DMS 解析，服務主要使用 Amazon ECS DNS 解析程式來解析網域端點。如果您需要其他 DNS 解析功能，Amazon Route 53 Resolver 可作為替代解決方案。如需詳細資訊，請參閱《Amazon [ Route 53 使用者指南》中的 Route 53 Resolver 入門](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-getting-started.html)。  如需使用內部部署名稱伺服器搭配 Amazon Route 53 Resolver 設定端點解析的詳細資訊，請參閱 [使用自己的內部部署名稱伺服器](CHAP_BestPractices.md#CHAP_BestPractices.Rte53DNSResolver)。

**注意**  
如果您的資料遷移日誌顯示「啟動連線 - 網路模型：VPC 對等互連」訊息，請參閱 [VPC 對等互連網路組態](vpc-peering.md) 主題。