Configurazione di una rete per la conversione dello schema DMS - AWS Servizio di migrazione del Database

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione di una rete per la conversione dello schema DMS

La conversione dello schema DMS crea un'istanza di conversione dello schema in un cloud privato virtuale (VPC) basato sul servizio Amazon VPC. Puoi specificare il VPC da utilizzare quando crei il profilo dell'istanza. Puoi utilizzare il VPC predefinito per l'account e la Regione AWS oppure crearne uno nuovo.

È possibile utilizzare diverse configurazioni di rete per impostare l'interazione dei database di origine e di destinazione con la conversione dello schema DMS. Queste configurazioni dipendono dalla posizione del fornitore di dati di origine e dalle impostazioni di rete. Nei seguenti argomenti sono descritte le configurazioni di rete più comuni.

Utilizzo di un singolo VPC per i fornitori di dati di origine e di destinazione

La configurazione di rete più semplice per la conversione dello schema DMS è la configurazione di un singolo VPC. In questo caso, il fornitore di dati di origine, il profilo dell'istanza e il fornitore di dati di destinazione si trovano tutti nello stesso VPC. Puoi utilizzare questa configurazione per convertire il database di origine su un'istanza Amazon EC2.

Per usare questa configurazione, assicurati che il gruppo di sicurezza VPC utilizzato dal profilo dell'istanza abbia accesso ai fornitori di dati. Ad esempio, puoi consentire un intervallo per il routing interdominio senza classi (CIDR) del VPC o l'indirizzo IP elastico per il gateway Network Address Translation (NAT).

Utilizzo di più VPC per i fornitori di dati di origine e di destinazione

Se i fornitori di dati di origine e di destinazione si trovano in VPC diversi, puoi creare il profilo dell'istanza in uno dei VPC e collegare i due VPC utilizzando il peering VPC. Puoi utilizzare questa configurazione per convertire il database di origine su un'istanza Amazon EC2.

Una connessione peering VPC è una connessione di rete tra due VPC che consente di eseguire l'instradamento tramite gli indirizzi IP privati di ciascun VPC come se si trovassero sulla stessa rete. Puoi anche creare una connessione di peering VPC tra VPC, con un VPC in un altro account AWS o con un VPC in una Regione AWS diversa. Per ulteriori informazioni sul peering di VPC, consulta Peering di VPC nella Guida per l'utente di Amazon VPC.

Per implementare il peering VPC, segui le istruzioni in Utilizzo di connessioni peering VPC nella Guida per l'utente di Amazon VPC. Assicurati che la tabella di routing di un VPC contenga il blocco CIDR dell'altro. Ad esempio, supponi che il VPC A utilizzi la destinazione 10.0.0.0/16 e che il VPC B utilizzi la destinazione 172.31.0.0. In questo caso, la tabella di routing del VPC A deve contenere 172.31.0.0 e la tabella di routing del VPC B deve contenere 10.0.0.0/16. Per informazioni più dettagliate, consulta Aggiornamento delle tabelle di routing per una connessione peering VPC nella guida Peering di VPC di Amazon VPC.

Utilizzo di AWS Direct Connect o di una VPN per configurare una rete per un VPC

Le reti remote possono connettersi a un VPC utilizzando diverse opzioni, ad esempio AWS Direct Connect oppure una connessione VPN hardware o software. Puoi usare queste opzioni per integrare i servizi locali esistenti estendendo una rete interna nel Cloud AWS. È possibile integrare servizi locali quali monitoraggio, autenticazione, sicurezza, dati o altri sistemi. Questo tipo di estensione di rete consente di connettere facilmente i servizi locali alle risorse ospitate su AWS, come un VPC. Puoi utilizzare questa configurazione per convertire il database on-premise di origine.

In questa configurazione, il gruppo di sicurezza VPC deve includere una regola di indirizzamento che invia a un host il traffico destinato a un intervallo CIDR del VPC o un indirizzo IP specifico. Questo host deve essere in grado di collegare il traffico del VPC nella VPN locale. In questo caso, l'host NAT include le proprie impostazioni del gruppo di sicurezza. Queste impostazioni devono consentire il traffico proveniente dall'intervallo CIDR del VPC o dal gruppo di sicurezza verso l'istanza NAT. Per ulteriori informazioni, consulta Creazione di una connessione VPN nella Guida per l'utente di AWS Site-to-Site VPN.

Utilizzo di una connessione Internet a un VPC

Se non utilizzi una VPN o AWS Direct Connect per connetterti alle risorse AWS, puoi utilizzare una connessione Internet. Questa configurazione prevede una sottorete privata in un VPC con un gateway Internet. Il gateway contiene il fornitore di dati di destinazione e il profilo dell'istanza. Puoi utilizzare questa configurazione per convertire il database on-premise di origine.

Per aggiungere un gateway Internet al VPC, consulta Collegamento di un gateway Internet nella Guida per l'utente di Amazon VPC.

La tabella di routing VPC deve includere regole di instradamento che, per impostazione predefinita, inviano al gateway Internet il traffico non destinato al VPC. In questa configurazione, la connessione al fornitore di dati sembra provenire dall'indirizzo IP pubblico del gateway NAT. Per ulteriori informazioni, consulta Tabelle di routing VPC nella Guida per l'utente di Amazon VPC.

Utilizzo di un ambiente senza un gateway Internet

Per creare un ambiente per la conversione dello schema senza utilizzare un gateway Internet, procedi come segue.

  1. Segui le fasi 1-3 del tutorial Nozioni di base, con le seguenti modifiche:

    • Scegli le sottoreti private anziché pubbliche.

    • Durante la creazione dell'istanza scegli No per Assegna IP pubblico.

  2. Apri la console Amazon VPC.

  3. Scegli Endpoint, quindi Crea endpoint.

  4. Nella pagina Crea endpoint esegui le operazioni seguenti:

    • In Categoria servizio scegli Servizi AWS.

    • Nell'elenco Servizi scegli com.amazonaws.{region}.secretsmanager

    • Nella sezione VPC scegli il VPC che hai creato.

    • Scegli le sottoreti per il VPC.

    • Scegli il gruppo di sicurezza per il VPC.

    • Per Policy lascia selezionata l'opzione Accesso completo.

  5. Termina il resto del tutorial Nozioni di base.