翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
制限付きレプリケーションのアーキテクチャコンポーネントと要件
このセクションでは、すべての通信がプライベートチャネルでのみ行われる最も制限の厳しいシナリオの詳細な説明と、各エリアに対して構築される要件と対応するコンポーネントの詳細な説明を提供します。
ステージングサブネット
ステージングサブネットは、レプリケーションインフラストラクチャの最も重要な部分です。これは、すべての Application Migration Service レプリケーションサーバーが起動される場所であり、レプリケーショントラフィックの送信先となる IP アドレスが含まれています。インバウンドプライベートデータレプリケーションの場合は、プライベート IP を使用するオプションを使用して、Application Migration Service のレプリケーションサーバー設定を構成します。
アウトバウンド要件については、パブリック IP の作成オプションを使用して、レプリケーションサーバーがプライベート IP またはパブリック IP を介して必要な AWS サービス (Amazon S3、Application Migration Service、Amazon EC2) と通信するかどうかを選択できます。アウトバウンドインターネット接続を提供する標準オプションは、Application Migration Service のドキュメントに記載されています。パブリック IP アドレスとインターネットゲートウェイ、またはプライベート IP アドレスと NAT ゲートウェイのいずれかです。どちらのオプションでも、レプリケーションサーバーがパブリックネットワーク経由で AWS サービスと通信している間に、データレプリケーショントラフィックがプライベート接続 (AWS VPN または AWS Direct Connect) を通過する、簡略化されたハイブリッドシナリオを実装できます。
ただし、パブリックアウトバウンド接続は通常、閉鎖された企業環境では禁止されており、これは次のセクションで説明する最も制限の厳しいシナリオです。この場合、レプリケーションサーバーのステージングサブネットで次の VPC エンドポイントを使用して AWS PrivateLink 設定します。
-
Amazon S3 と通信するための VPC ゲートウェイエンドポイント
-
Application Migration Service および Amazon EC2 と通信するための VPC インターフェイスエンドポイント
VPC エンドポイントの詳細については、 AWS PrivateLinkドキュメントを参照してください。
ソースサブネット
ソースサブネットは、レプリケート元のサブネットです。これは、ソースサーバーが配置されている場所であり、これらのサーバーに AWS レプリケーションエージェントをインストールする場所です。エージェントのネットワーク要件は次のとおりです。
-
Amazon S3 や Application Migration Service AWS のサービス などの との HTTPS/TCP ポート 443 経由の通信 Amazon S3
-
レプリケーションサーバーの IP アドレス (設定に基づくプライベートまたはパブリック) との通信
エージェントは、レプリケーションデータがプライベートネットワーク経由でレプリケーションサーバーのプライベート IP に送信される間に、パブリックネットワーク経由で (標準の HTTPS トラフィックを使用して) との通信 AWS のサービス が発生するハイブリッドシナリオもサポートします。
このガイドでは、ソースシステムから への AWS のサービス HTTPS トラフィックも許可されないため、次のエンドポイントがステージングサブネットで設定されるという、より制限の厳しいシナリオに焦点を当てます。
-
Application Migration Service と Amazon S3 の VPC インターフェイスエンドポイント (レプリケーションサーバーに必要なゲートウェイエンドポイントではなく、リージョンインターフェイスエンドポイント)
-
オンプレミスのソースと DNS サーバーがステージングサブネットにある VPC エンドポイントのプライベート IP アドレスを解決できるようにするインバウンド DNS リゾルバーエンドポイント
ターゲットサブネット
ターゲットサブネットは、テストインスタンスやカットオーバーインスタンスなど、サーバーを起動する予定のサブネットです。これらのサブネットにはネットワーク接続要件がまったくなく、同じ AWS アカウント およびリージョン内の他の VPC に配置することができます。これは、アプリケーション移行サービスが Amazon EC2 APIs を使用して新しいテストインスタンスまたはカットオーバーインスタンスを作成し (ステージングサブネットのレプリケーションサーバーが Amazon EC2 へのアウトバウンド HTTPS 接続を必要とする理由)、レプリケートされた EBS ボリュームから作成されたリージョン S3 スナップショットにアクセスするためです。これらのオペレーションでは、ターゲットサブネットとの間で直接ネットワークアクセスを行う必要がないため、完全に分離されたプライベートサブネットでもかまいません。
ただし、Application Migration Service は、ターゲットインスタンスに EC2Config や AWS Systems Manager エージェント (SSM エージェント) などのいくつかのツールも自動的にインストールします。これらのアクティビティでは、ターゲットインスタンスとサブネットからのアウトバウンド HTTPS/TCP ポート 443 接続が必要です。