As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar uma rede para uma instância de replicação
AWS DMSsempre cria a instância de replicação em uma VPC base na AmazonVPC. Você especifica VPC onde sua instância de replicação está localizada. Você pode usar seu padrão VPC para sua conta e AWS Região, ou você pode criar uma novaVPC.
Certifique-se de que a interface de rede elástica alocada para sua instância de replicação VPC esteja associada a um grupo de segurança. Além disso, certifique-se de que as regras desse grupo de segurança permitam que todo o tráfego em todas as portas saia (saia) doVPC. Essa abordagem permite a comunicação da instância de replicação com os endpoints dos bancos de dados de origem e de destino, desde que as regras de entrada corretas estejam ativadas neles. É recomendável que você utilize as configurações padrão para os endpoints, que permitem a saída em todas as portas para todos os endereços.
Os endpoints de origem e destino acessam a instância de replicação que está dentro do VPC conectando-se ao VPC ou estando dentro do. VPC Os endpoints do banco de dados devem incluir listas de controle de acesso à rede (ACLs) e regras de grupo de segurança (se aplicável) que permitam o acesso de entrada da instância de replicação. A forma como você configura isso depende da configuração da rede utilizada. Você pode usar o grupo de VPC segurança da instância de replicação, o endereço IP público ou privado da instância de replicação ou o endereço IP público do NAT gateway. Essas conexões formam uma rede usada para a migração de dados.
nota
Como um endereço IP pode mudar como resultado de mudanças na infraestrutura subjacente, recomendamos que você use um VPC CIDR intervalo ou direcione o tráfego de saída da instância de replicação por meio de um IP elástico associado ao NAT GW. Para obter mais informações sobre a criação de umVPC, incluindo um CIDR bloco, consulte Trabalho com VPCs e sub-redes no Guia do usuário da Amazon Virtual Private Cloud. Para obter informações sobre endereços IP elásticos, consulte Endereços IP elásticos no Guia do usuário do Amazon Elastic Compute Cloud.
Configurações de rede para migração de banco de dados
Você pode usar várias configurações de rede diferentes com AWS Database Migration Service. A seguir, veja configurações comuns de uma rede usada para a migração de banco de dados.
Tópicos
- Configuração com todos os componentes de migração de banco de dados em um VPC
- Configuração com vários VPCs
- Configuração com compartilhado VPCs
- Configuração de uma rede para um VPC usuário AWS Direct Connect ou um VPN
- Configuração de uma rede para um VPC uso da Internet
- Configuração com uma RDS instância de banco de dados que não está em uma VPC para uma instância de banco de dados em um VPC uso ClassicLink
Quando possível, recomendamos que você crie uma instância de DMS replicação na mesma região do endpoint de destino e na mesma VPC sub-rede do endpoint de destino.
Configuração com todos os componentes de migração de banco de dados em um VPC
A rede mais simples para migração de banco de dados é que o endpoint de origem, a instância de replicação e o endpoint de destino estejam todos no mesmo lugar. VPC Essa configuração é boa se seus endpoints de origem e destino estiverem em uma instância de banco de RDS dados da Amazon ou em uma EC2 instância da Amazon.
A ilustração a seguir mostra uma configuração em que um banco de dados em uma EC2 instância da Amazon se conecta à instância de replicação e os dados são migrados para uma instância de RDS banco de dados da Amazon.
O grupo VPC de segurança usado nessa configuração deve permitir a entrada na porta do banco de dados a partir da instância de replicação. É possível fazer isso de duas maneiras. É possível verificar se o grupo de segurança utilizado pela instância de replicação tem acesso aos endpoints. Ou você pode permitir o VPC CIDR intervalo, o NAT GW Elastic IP ou o endereço IP privado da instância de replicação, se estiver usando uma. Mas não é recomendável utilizar o endereço IP privado da instância de replicação, pois isso poderá interromper a replicação se o endereço IP da replicação for alterado.
Configuração com vários VPCs
Se o endpoint de origem e os endpoints de destino estiverem diferentesVPCs, você poderá criar sua instância de replicação em um dos. VPCs Em seguida, você pode vincular os dois VPCs usando o VPC peering.
Uma conexão VPC de peering é uma conexão de rede entre duas VPCs que permite o roteamento usando os endereços IP privados VPC de cada um como se estivessem na mesma rede. Você pode criar uma conexão de VPC emparelhamento entre a sua própriaVPCs, com uma VPC em outra AWS conta, ou com uma VPC em outra AWS Região. Para obter mais informações sobre VPC peering, consulte VPCpeering no Guia VPC do usuário da Amazon.
A ilustração a seguir mostra um exemplo de configuração usando VPC peering. Aqui, o banco de dados de origem em uma EC2 instância da Amazon em a VPC se conecta por meio de VPC emparelhamento a umVPC. VPCEle contém a instância de replicação e o banco de dados de destino em uma RDS instância de banco de dados Amazon.
Para implementar o VPC emparelhamento, siga as instruções em Trabalhar com conexões de emparelhamento localizadas na Amazon Virtual Private Cloud, documentação de VPC VPC peering. Certifique-se de que a tabela de rotas de um VPC contenha o CIDR bloco do outro. Por exemplo, se VPC A estiver usando o destino 10.0.0.0/16 e VPC B estiver usando o destino172.31.0.0, a tabela de rotas de A deverá conter 172.31.0.0 e a tabela de rotas de VPC B deverá conter 10.0.0.0/16. VPC Para obter informações mais detalhadas, consulte Atualizar suas tabelas de rotas para conexão de VPC emparelhamento na Amazon Virtual Private Cloud, documentação de VPC peering.
Os grupos VPC de segurança usados nessa configuração devem permitir a entrada na porta do banco de dados a partir da instância de replicação ou devem permitir a entrada no CIDR bloco a ser emparelhado. VPC
Configuração com compartilhado VPCs
AWS DMS trata as sub-redes que são compartilhadas com uma conta de cliente participante em uma organização da mesma forma que as sub-redes normais na mesma conta. Abaixo está uma descrição de como AWS DMS identificadoresVPCs, sub-redes e como você pode usar o compartilhado. VPCs
Você pode configurar sua rede para operar em sub-redes personalizadas ou VPCs criando ReplicationSubnetGroup
objetos. Ao criar umReplicationSubnetGroup
, você pode optar por especificar sub-redes de uma determinada VPC em sua conta. A lista de sub-redes que você especificar deve incluir pelo menos duas sub-redes que estejam em zonas de disponibilidade separadas, e todas as sub-redes devem estar na mesma. VPC Ao criar umReplicationSubnetGroup
, os clientes especificam apenas sub-redes. AWS DMS determinará o VPC em seu nome, pois cada sub-rede está vinculada a exatamente umaVPC.
Quando você cria um AWS DMS ReplicationInstance
ou um AWS DMS ReplicationConfig
, você pode optar por especificar um ReplicationSubnetGroup
e/ou um grupo de VPC segurança no qual a replicação ReplicationInstance
ou a replicação sem servidor opera. Se não for especificado, AWS DMS escolhe o padrão do cliente ReplicationSubnetGroup
(que AWS DMS cria em seu nome, se não for especificado para todas as sub-redes (no padrãoVPC) e no Grupo de VPC Segurança padrão.
É possível optar por executar as migrações em uma zona de disponibilidade especificada por você ou em qualquer uma das zonas de disponibilidade em seu ReplicationSubnetGroup
. Quando AWS DMS ao tentar criar uma instância de replicação ou iniciar uma replicação sem servidor, ela converte as zonas de disponibilidade de suas sub-redes em zonas de disponibilidade na conta de serviço principal, para garantir que executemos instâncias na zona de disponibilidade correta, mesmo que os mapeamentos da zona de disponibilidade não sejam idênticos entre as duas contas.
Se você usar um compartilhadoVPC, precisará garantir a criação de ReplicationSubnetGroup
objetos que sejam mapeados para as sub-redes que você deseja usar a partir de um compartilhado. VPC Ao criar um ReplicationInstance
ou umReplicationConfig
, você deve especificar um ReplicationSubnetGroup
para o compartilhado VPC e especificar um grupo de VPC segurança que você criou para seu compartilhado VPC com sua solicitação Create.
Observe o seguinte sobre o uso de um compartilhadoVPC:
O VPC proprietário não pode compartilhar um recurso com um participante, mas o participante pode criar um recurso de serviço na sub-rede do proprietário.
O VPC proprietário não pode acessar um recurso (como uma instância de replicação) criado pelo participante, pois todos os recursos são específicos da conta. No entanto, desde que você crie a instância de replicação no compartilhadoVPC, ela poderá acessar os recursos VPC independentemente da conta proprietária, desde que o endpoint ou a tarefa de replicação tenha as permissões corretas.
Como os recursos são específicos da conta, outros participantes não podem acessar recursos pertencentes a outras contas. Não há permissões que você possa conceder a outras contas para permitir que elas acessem recursos criados no compartilhamento VPC com sua conta.
Configuração de uma rede para um VPC usuário AWS Direct Connect ou um VPN
As redes remotas podem se conectar a um VPC usando várias opções, como AWS Direct Connect ou uma VPN conexão de software ou hardware. Essas opções geralmente são usadas para integrar os serviços existentes no local, como monitoramento, autenticação, segurança, dados ou outros sistemas, estendendo uma rede interna para o AWS nuvem. Ao usar esse tipo de extensão de rede, você pode se conectar perfeitamente a AWS-recursos hospedados, como umVPC.
A ilustração a seguir mostra uma configuração em que o endpoint de origem é um banco de dados on-premises em um datacenter corporativo. Ele é conectado usando AWS Direct Connect ou VPN a a a VPC que contém a instância de replicação e um banco de dados de destino em uma RDS instância de banco de dados Amazon.
Nessa configuração, o grupo VPC de segurança deve incluir uma regra de roteamento que envie tráfego destinado a um VPC CIDR intervalo ou endereço IP específico para um host. Esse host deve ser capaz de conectar o tráfego do local VPC para o localVPN. Nesse caso, o NAT host inclui suas próprias configurações de grupo de segurança. Essas configurações devem permitir o tráfego do VPC CIDR intervalo, do endereço IP privado ou do grupo de segurança da instância de replicação para a NAT instância. Mas não é recomendável utilizar o endereço IP privado da instância de replicação, pois isso poderá interromper a replicação se o endereço IP da replicação for alterado.
Configuração de uma rede para um VPC uso da Internet
Se você não usa um VPN ou AWS Direct Connect para se conectar a AWS recursos, você pode usar a internet para migrar seu banco de dados. Nesse caso, você pode migrar para uma instância da Amazon ou uma EC2 instância de banco de RDS dados da Amazon. Essa configuração envolve uma instância de replicação pública VPC com um gateway de Internet que contém o endpoint de destino e a instância de replicação.
Para adicionar um gateway de internet ao seuVPC, consulte Anexar um gateway de internet no Guia do VPC usuário da Amazon.
A tabela de VPC rotas deve incluir regras de roteamento que enviem tráfego não destinado ao, VPC por padrão, para o gateway da Internet. Nessa configuração, a conexão ao endpoint parecerá vir do endereço IP público da instância de replicação, não do endereço IP privado. Para obter mais informações, consulte Tabelas de VPC rotas no Guia VPC do usuário da Amazon.
Configuração com uma RDS instância de banco de dados que não está em uma VPC para uma instância de banco de dados em um VPC uso ClassicLink
Estamos nos aposentando do EC2 -Classic em 15 de agosto de 2022. Recomendamos que você migre do EC2 -Classic para um. VPC Para obter mais informações, consulte Migrar de EC2 -Classic para a VPC no Guia EC2 do usuário da Amazon e no blog EC2-Classic Networking is se aposentando — Veja |
Para conectar uma RDS instância de banco de dados Amazon que não esteja em VPC a a um servidor de DMS replicação e uma instância de banco de dados em umVPC, você pode usar ClassicLink com um servidor proxy.
ClassicLink permite que você vincule uma instância de banco de dados EC2 -Classic a uma VPC em sua conta, dentro da mesma AWS Região. Depois de criar o link, a instância de banco de dados de origem pode se comunicar com a instância de replicação dentro do VPC usando seus endereços IP privados.
Como a instância de replicação no não VPC pode acessar diretamente a instância de banco de dados de origem na plataforma EC2 -Classic usando ClassicLink, você usa um servidor proxy. O servidor proxy conecta a instância de banco de dados de origem à instância de replicação VPC que contém a instância de replicação e a instância de banco de dados de destino. O servidor proxy usa ClassicLink para se conectar aoVPC. O encaminhamento de portas no servidor proxy permite a comunicação entre a instância de banco de dados de origem e a instância de banco de dados de destino noVPC.
Usando ClassicLink com AWS Database Migration Service
Você pode conectar uma instância de RDS banco de dados Amazon que não esteja em um VPC a um AWS DMSservidor de replicação e instância de banco de dados que estão em umVPC. Para fazer isso, você pode usar a Amazon EC2 ClassicLink com um servidor proxy.
O procedimento a seguir mostra como usar ClassicLink para essa finalidade. Esse procedimento conecta uma instância de banco de dados de RDS origem da Amazon que não está em VPC a a uma VPC contendo um AWS DMSinstância de replicação e uma instância de banco de dados de destino.
Crie um AWS DMSinstância de replicação em umVPC. (Todas as instâncias de replicação são criadas emVPCs.)
Associe um grupo VPC de segurança à instância de replicação e à instância de banco de dados de destino. Quando duas instâncias compartilham um grupo de VPC segurança, elas podem se comunicar entre si por padrão.
Configure um servidor proxy em uma instância EC2 Classic.
Crie uma conexão usando ClassicLink entre o servidor proxy e VPC o.
Criar AWS DMSendpoints para os bancos de dados de origem e destino.
Crie um AWS DMStarefa.
Para usar para ClassicLink migrar um banco de dados em uma instância de banco de dados que não esteja em um VPC para um banco de dados em uma instância de banco de dados em um VPC
-
Crie um AWS DMSinstância de replicação e atribua um grupo VPC de segurança:
-
Faça login no AWS Management Console e abra o AWS DMS console em https://console.aws.amazon.com/dms/v2/
. Se você estiver conectado como AWS Identity and Access Management (IAM) usuário, verifique se você tem as permissões apropriadas para acessar AWS DMS. Para obter mais informações sobre as permissões necessárias para a migração do banco de dados, consulteIAMpermissões necessárias para usar AWS DMS.
-
Na página Painel, selecione Instância de Replicação. Siga as instruções da seção Etapa 1: criar uma instância de replicação usando o console AWS DMS para criar uma instância de replicação.
-
Depois de criar o AWS DMSinstância de replicação, abra o console EC2 de serviço. Escolha Interfaces de rede no painel de navegação.
-
Escolha a e DMSNetworkInterface, em seguida, escolha Alterar grupos de segurança no menu Ações.
-
Escolha o grupo de segurança que deseja utilizar para a instância de replicação e a instância de banco de dados de destino.
-
-
Associe o grupo de segurança da última etapa à instância do banco de dados de destino.
Abra o console de RDS serviços da Amazon. No painel de navegação, escolha Instâncias.
Escolha a instância do banco de dados de destino. Para Ações de instância, escolha Modificar.
Para o parâmetro Grupo de segurança, selecione o grupo de segurança utilizado na etapa anterior.
Escolha Continuar e escolha Modificar instância de banco de dados.
-
Etapa 3: configurar um servidor proxy em uma instância EC2 clássica usando NGINX o. Use uma AMI de sua escolha para iniciar uma instância EC2 Classic. O exemplo abaixo é baseado no AMI Ubuntu Server 14.04 LTS (HVM).
Para configurar um servidor proxy em uma instância EC2 Classic
-
Conecte-se à instância EC2 Classic e instale NGINX usando os seguintes comandos:
Prompt> sudo apt-get update Prompt> sudo wget http://nginx.org/download/nginx-1.9.12.tar.gz Prompt> sudo tar -xvzf nginx-1.9.12.tar.gz Prompt> cd nginx-1.9.12 Prompt> sudo apt-get install build-essential Prompt> sudo apt-get install libpcre3 libpcre3-dev Prompt> sudo apt-get install zlib1g-dev Prompt> sudo ./configure --with-stream Prompt> sudo make Prompt> sudo make install
-
Edite o arquivo NGINX daemon,
/etc/init/nginx.conf
, usando o seguinte código:# /etc/init/nginx.conf – Upstart file description "nginx http daemon" author "email" start on (filesystem and net-device-up IFACE=lo) stop on runlevel [!2345] env DAEMON=/usr/local/nginx/sbin/nginx env PID=/usr/local/nginx/logs/nginx.pid expect fork respawn respawn limit 10 5 pre-start script $DAEMON -t if [ $? -ne 0 ] then exit $? fi end script exec $DAEMON
-
Crie um arquivo NGINX de configuração em
/usr/local/nginx/conf/nginx.conf
. No arquivo de configuração, insira o seguinte:# /usr/local/nginx/conf/nginx.conf - NGINX configuration file worker_processes 1; events { worker_connections 1024; } stream { server { listen
DB instance port number
; proxy_passDB instance identifier
:DB instance port number
; } } -
Na linha de comando, comece a NGINX usar os seguintes comandos:
Prompt> sudo initctl reload-configuration Prompt> sudo initctl list | grep nginx Prompt> sudo initctl start nginx
-
-
Crie uma ClassicLink conexão entre o servidor proxy e o destino VPC que contém a instância de banco de dados de destino e a instância de replicação:
Abra o EC2 console e escolha a instância EC2 Classic que está executando o servidor proxy.
Em Ações, escolha ClassicLinke, em seguida, escolha Vincular VPC a.
-
Selecione o grupo de segurança utilizado anteriormente neste procedimento.
Escolha Vincular VPC a.
-
Etapa 5: criar AWS DMSendpoints usando o procedimento em. Etapa 2: Especificar endpoints de origem e de destino Certifique-se de usar o nome de EC2 DNS host interno do proxy como nome do servidor ao especificar o endpoint de origem.
-
Crie um AWS DMStarefa usando o procedimento emEtapa 3: Criar uma tarefa e migrar os dados.
Criar um grupo de sub-rede de replicação
Como parte da rede a ser usada para migração de banco de dados, você precisa especificar quais sub-redes em sua nuvem privada virtual (VPC) você planeja usar. Isso VPC deve ser baseado no VPC serviço da Amazon. Uma sub-rede é um intervalo de endereços IP VPC em sua zona de disponibilidade específica. Essas sub-redes podem ser distribuídas entre as zonas de disponibilidade do AWS Região onde você VPC está localizado.
Quando você cria uma instância de replicação ou um perfil de instância no AWS DMSconsole, você pode usar a sub-rede que você escolher.
É possível criar um grupo de sub-redes de replicação para definir as sub-redes que serão utilizadas. Selecione sub-redes em, pelo menos, duas zonas de disponibilidade.
Como criar um grupo de sub-rede de replicação
-
Faça login no AWS Management Console e abra o AWS DMS console em https://console.aws.amazon.com/dms/v2/
. Se você estiver conectado como IAM usuário, verifique se você tem as permissões apropriadas para acessar AWS DMS. Para obter mais informações sobre as permissões necessárias para a migração do banco de dados, consulteIAMpermissões necessárias para usar AWS DMS.
-
No painel de navegação, escolha Grupos de sub-redes.
-
Selecione Create subnet group (Criar grupo de sub-redes).
-
Na página Editar grupo de sub-redes de replicação, especifique as informações do grupo de sub-rede de replicação. A tabela a seguir descreve as configurações.
Opção Ação Nome
Insira um nome para o grupo de sub-redes de replicação que contém de 8 a 16 ASCII caracteres imprimíveis (excluindo/,” e @). O nome deve ser exclusivo para sua conta do AWS Região que você selecionou. Você pode optar por adicionar alguma inteligência ao nome, como incluir o AWS Região e tarefa que você está executando, por exemplo
DMS-default-VPC
.Descrição
Digite uma breve descrição do grupo de sub-redes de replicação.
VPC
Escolha o VPC que você deseja usar para a migração do banco de dados. Lembre-se de que é VPC necessário ter pelo menos uma sub-rede em pelo menos duas zonas de disponibilidade.
Adicionar sub-redes
Escolha as sub-redes que deseja incluir no grupo de sub-rede de replicação. Selecione sub-redes em, pelo menos, duas zonas de disponibilidade.
Selecione Create subnet group (Criar grupo de sub-redes).
Resolvendo endpoints de domínio usando DNS
Normalmente, um AWS DMS a instância de replicação usa o resolvedor Domain Name System (DNS) em uma EC2 instância da Amazon para resolver endpoints de domínio. Se precisar de DNS resolução, você pode usar o Amazon Route 53 Resolver. Para obter mais informações sobre como usar o Route 53 DNS Resolver, consulte Introdução ao Route 53 Resolver.
Para obter informações sobre como utilizar seu próprio servidor de nomes on-premises para resolver determinados endpoints utilizando o Amazon Route 53 Resolver, consulte Utilização do seu próprio servidor de nomes on-premises.