Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Componentes y requisitos de la arquitectura para la replicación restringida
Esta sección proporciona una descripción detallada del escenario más restrictivo, en el que toda la comunicación se produce únicamente a través del canal privado, e incluye una explicación detallada de los requisitos y los componentes correspondientes que se crearán para cada área.
Subred provisional
La subred provisional es la parte más importante de la infraestructura de replicación. Aquí es donde se lanzarán todos los servidores de replicación del Servicio de migración de aplicaciones y contiene las direcciones IP a las que se dirigirá el tráfico de replicación. Para la replicación de datos privados entrantes, configure los ajustes del servidor de replicación para el Servicio de migración de aplicaciones con la opción Usar IP privada.
Para los requisitos de salida, puede utilizar la opción Crear IP pública para elegir si los servidores de replicación se comunicarán con los AWS servicios necesarios (Amazon S3, Application Migration Service, Amazon EC2) a través de una IP privada o pública. Las opciones estándar para proporcionar conectividad a Internet saliente se detallan en la documentación del Servicio de migración de aplicaciones: una dirección IP pública con una puerta de enlace a Internet o una dirección IP privada con una puerta de enlace NAT. Ambas opciones permiten implementar un escenario híbrido simplificado en el que el tráfico de replicación de datos pasa por una conexión privada (AWS VPN o AWS Direct Connect) mientras los servidores de replicación se comunican con los AWS servicios a través de la red pública.
Sin embargo, la conectividad saliente pública suele estar prohibida en entornos corporativos cerrados, y este es el escenario más restrictivo que se analiza en la siguiente sección. En este caso, debe usar AWS PrivateLink y configurar los siguientes puntos finales de VPC en las subredes de almacenamiento provisional de los servidores de replicación:
-
Punto de enlace de VPC para comunicarse con Amazon S3
-
Puntos finales de interfaz de VPC para comunicarse con Application Migration Service y Amazon EC2
Para obtener más información sobre los puntos de conexión de VPC, consulte la documentación. AWS PrivateLink
Subred de origen
La subred de origen es cualquier subred desde la que se esté replicando. Aquí es donde se encuentran sus servidores de origen y donde instalará el Agente de AWS Replicación en estos servidores. Los requisitos de red para un agente incluyen:
-
Comunicación a través del puerto HTTPS/TCP 443 con Servicios de AWS Amazon S3 y Application Migration Service
-
Comunicarse con la dirección IP del servidor de replicación (privada o pública, según su configuración)
El agente también admite escenarios híbridos en los que la comunicación Servicios de AWS puede realizarse a través de la red pública (mediante el tráfico HTTPS estándar), mientras que los datos de replicación se envían a través de redes privadas a la IP privada del servidor de replicación.
Esta guía se centra en un escenario más restrictivo, en el que ni siquiera se permite el tráfico HTTPS desde los sistemas de origen, por lo que los siguientes puntos finales están configurados en la subred provisional: Servicios de AWS
-
Puntos de enlace de interfaz de VPC para Application Migration Service y Amazon S3 (punto de enlace de interfaz regional, no el punto de enlace de puerta de enlace que se requiere para los servidores de replicación)
-
Un punto final de resolución de DNS entrante, para permitir que las fuentes locales y los servidores DNS resuelvan las direcciones IP privadas de los puntos de enlace de la VPC, ubicados en la subred provisional
Subred de destino
La subred de destino es cualquier subred en la que planee lanzar sus servidores, incluidas las instancias de prueba y de transición. Estas subredes no requieren conectividad de red en absoluto y podrían estar ubicadas en cualquier otra VPC de la Cuenta de AWS misma región. Esto se debe a que Application Migration Service utiliza Amazon EC2 APIs para crear nuevas instancias de prueba o transición (por lo que los servidores de replicación de la subred provisional requieren conectividad HTTPS saliente con Amazon EC2) y accede a las instantáneas regionales de S3 creadas a partir de volúmenes de EBS replicados. Ninguna de estas operaciones requiere acceso directo a la red desde o hacia la subred de destino, por lo que incluso podría tratarse de una subred privada completamente aislada.
Sin embargo, Application Migration Service también instala automáticamente varias herramientas, como EC2 Config o AWS Systems Manager Agents (SSM Agents), en las instancias de destino, y estas actividades requieren la conectividad saliente del puerto HTTPS/TCP 443 desde las instancias y subredes de destino.