쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

DMS Schema Conversion을 위한 네트워크 설정

포커스 모드
DMS Schema Conversion을 위한 네트워크 설정 - AWS 데이터베이스 마이그레이션 서비스

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

DMS Schema Conversion은 Amazon VPC 서비스를 기반으로 Virtual Private Cloud(VPC)에 스키마 변환 인스턴스를 생성합니다. 인스턴스 프로파일을 생성할 때 사용할 VPC를 지정합니다. 계정 및에 기본 VPC를 사용하거나 새 VPC를 생성할 AWS 리전수 있습니다.

다양한 네트워크 구성을 사용하여 DMS Schema Conversion을 통해 소스 및 대상 데이터베이스의 상호 작용을 설정할 수 있습니다. 이러한 구성은 소스 데이터 공급자의 위치와 네트워크 설정에 따라 달라집니다. 다음 주제에서는 일반적인 네트워크 구성에 대해 설명합니다.

소스 및 대상 데이터 공급자를 위한 단일 VPC 사용

DMS Schema Conversion을 위한 가장 간단한 네트워크 구성은 단일 VPC 구성입니다. 여기서 소스 데이터 공급자, 인스턴스 프로파일, 대상 데이터 공급자는 모두 동일한 VPC에 있습니다. 이 구성을 사용하여 Amazon EC2 인스턴스의 소스 데이터베이스를 변환할 수 있습니다.

이 구성을 사용하려면 인스턴스 프로파일에서 사용하는 VPC 보안 그룹에 데이터 공급자에 대한 액세스 권한이 있어야 합니다. 예를 들어, VPC Classless Inter-Domain Routing(CIDR) 범위 또는 Network Address Translation(NAT) 게이트웨이의 탄력적 IP 주소를 허용할 수 있습니다.

소스 및 대상 데이터 공급자에 대해 여러 VPC를 사용

소스 및 대상 데이터 공급자가 서로 다른 VPC에 있는 경우, VPC 중 하나에 인스턴스 프로파일을 생성할 수 있습니다. 그런 다음, VPC 피어링을 사용하여 이 두 VPC를 연결할 수 있습니다. 이 구성을 사용하여 Amazon EC2 인스턴스의 소스 데이터베이스를 변환할 수 있습니다.

VPC 피어링 연결은 두 VPC가 동일한 네트워크에 있는 것처럼 각 VPC의 프라이빗 IP 주소를 사용하여 라우팅을 활성화하는 두 VPC 간 네트워크 연결입니다. 자체 VPC, 다른 AWS 계정의 VPCs 또는 다른 계정의 VPC 간에 VPC 피어링 연결을 생성할 수 있습니다 AWS 리전. VPC 피어링에 관한 자세한 내용은 Amazon VPC 사용 설명서에서 VPC 피어링을 참조하세요.

VPC 피어링을 구현하려면 Amazon VPC 사용 설명서VPC 피어링 연결 작업에 나와 있는 지침을 따르십시오. 한 VPC의 라우팅 테이블에 다른 VPC의 CIDR 블록이 포함되어 있는지 확인하십시오. 예를 들어, VPC A가 대상 10.0.0.0/16을 사용하고 VPC B가 대상 172.31.0.0을 사용한다고 가정해 보겠습니다. 이 경우, VPC A의 라우팅 테이블에는 172.31.0.0이 포함되어야 하고 VPC B의 라우팅 테이블에는 10.0.0.0/16이 포함되어야 합니다. 자세한 내용은 Amazon VPC 피어링 가이드VPC 피어링 연결에 대한 라우팅 테이블 업데이트를 참조하십시오.

AWS Direct Connect 또는 VPN을 사용하여 네트워크를 VPC에 구성

원격 네트워크는 AWS Direct Connect 또는 소프트웨어 또는 하드웨어 VPN 연결과 같은 여러 옵션을 사용하여 VPC에 연결할 수 있습니다. 이러한 옵션을 사용하여 내부 네트워크를 AWS 클라우드로 확장하여 기존 현장 서비스를 통합할 수 있습니다. 모니터링, 인증, 보안, 데이터 또는 기타 시스템과 같은 현장 서비스를 통합할 수 있습니다. 이러한 유형의 네트워크 확장을 사용하면 VPC AWS와 같이에서 호스팅하는 리소스에 현장 서비스를 원활하게 연결할 수 있습니다. 이 구성을 사용하여 소스 온프레미스 데이터베이스를 변환할 수 있습니다.

이 구성에서 VPC 보안 그룹에는 VPC CIDR 범위 또는 특정 IP 주소로 지정된 트래픽을 호스트로 전송하는 라우팅 규칙이 포함되어야 합니다. 이 호스트는 트래픽을 VPC에서 온프레미스 VPN으로 연결할 수 있어야 합니다. 이 경우, NAT 호스트에는 자체 보안 그룹 설정이 포함됩니다. 이러한 설정은 VPC CIDR 범위 또는 보안 그룹에서 NAT 인스턴스로 들어오는 트래픽을 허용해야 합니다. 자세한 내용은 AWS Site-to-Site VPN 사용 설명서Site-to-Site VPN 연결 생성을 참조하세요.

VPC에 인터넷 연결 사용

VPN 또는를 사용하여 AWS 리소스 AWS Direct Connect 에 연결하지 않는 경우 인터넷 연결을 사용할 수 있습니다. 이 구성에는 인터넷 게이트웨이가 있는 VPC의 프라이빗 서브넷이 포함됩니다. 게이트웨이에는 대상 데이터 공급자와 인스턴스 프로파일이 포함됩니다. 이 구성을 사용하여 소스 온프레미스 데이터베이스를 변환할 수 있습니다.

VPC에 인터넷 게이트웨이를 추가하려면 Amazon VPC 사용 설명서인터넷 게이트웨이 연결을 참조하십시오.

VPC 라우팅 테이블에는 기본적으로 VPC로 향하지 않는 트래픽을 인터넷 게이트웨이로 보내는 라우팅 규칙이 포함되어야 합니다. 이 구성에서는 데이터 공급자에 대한 연결이 NAT 게이트웨이의 퍼블릭 IP 주소에서 시작되는 것으로 보입니다. 자세한 내용은 Amazon VPC 사용 설명서VPC 라우팅 테이블을 참조하세요.

이 페이지에서

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.