すべてのプロダクト
Search
ドキュメントセンター

Data Transmission Service:VPN ゲートウェイに基づいて Alibaba Cloud RDS と AWS VPC 間のデータ同期を実装する DTS

最終更新日:Nov 10, 2025

Amazon Web Services (AWS) から Alibaba Cloud にデータを同期する場合、AWS の Amazon Virtual Private Cloud (VPC) と Alibaba Cloud VPC の間にネットワーク接続を確立できます。その後、Data Transmission Service (DTS) を使用して AWS から Alibaba Cloud にデータを同期できます。このトピックでは、Amazon VPC と Alibaba Cloud VPC 間の通信を有効にするために、VPN ゲートウェイに関連付けられた IPsec 接続を確立する方法について説明します。また、DTS を使用して Amazon Elastic Compute Cloud (Amazon EC2) インスタンスから ApsaraDB RDS インスタンスにデータを同期する方法についても説明します。

シナリオ

上記のシナリオは、このトピックの例として使用されています。ある企業が AWS の欧州 (フランクフルト) リージョンに VPC をデプロイしています。MySQL データベースは、VPC 内の Amazon EC2 インスタンスにデプロイされています。また、企業は Alibaba Cloud のドイツ (フランクフルト) リージョンにも VPC をデプロイしています。ApsaraDB RDS for MySQL インスタンスは、VPC 内に作成されます。企業は、ビジネス要件を満たすために、Amazon EC2 インスタンスから ApsaraDB for RDS MySQL インスタンスにデータをリアルタイムで同期したいと考えています。

企業は、Amazon VPC と Alibaba Cloud VPC の間に、VPN ゲートウェイに関連付けられた IPsec 接続を確立できます。2 つの VPC のリソースが相互に通信できる場合、企業は DTS を使用して Amazon EC2 インスタンスから ApsaraDB RDS for MySQL インスタンスにデータを同期できます。

前提条件

開始する前に、以下の条件が満たされていることを確認してください。

  • AWS の欧州 (フランクフルト) リージョンに VPC が作成されています。MySQL データベースは、VPC 内の Amazon EC2 インスタンスにデプロイされています。詳細については、AWS をご覧ください。

  • Alibaba Cloud のドイツ (フランクフルト) リージョンに VPC が作成されています。ApsaraDB RDS for MySQL インスタンスは、VPC 内に作成されています。詳細については、「ApsaraDB RDS for MySQL インスタンスを作成する」をご参照ください。

  • 相互に通信する必要がある 2 つの VPC の CIDR ブロックと、2 つのデータベースのアカウント情報が取得されています。

    重要
    • CIDR ブロックは自分で計画できます。2 つの VPC の CIDR ブロックが重複していないことを確認してください。

    • データ同期の制限を理解し、データベースアカウントに関連する権限があることを確認してください。詳細については、「制限」、「同期可能な SQL 操作」、および「データベースアカウントに必要な権限」をご参照ください。

    リソース

    CIDR ブロック

    IP アドレス

    データベースアカウント

    Alibaba Cloud VPC

    10.0.0.0/16

    ApsaraDB RDS for MySQL インスタンスの内部エンドポイント: rm-gw8x4h4tg****.mysql.germany.rds.aliyuncs.com

    ApsaraDB RDS for MySQL インスタンスの内部エンドポイントを取得する方法については、「インスタンスのエンドポイントとポートを表示および管理する」をご参照ください。

    • ユーザー名: AliyunUser

    • パスワード: Hello1234****

    AWS VPC

    192.168.0.0/16

    データベースが属する Amazon EC2 インスタンスの IP アドレス: 192.168.30.158

    • ユーザー名: AWSUser

    • パスワード: Hello5678****

    • データベースのサービスポート: 3306

  • データの同期元となるデータベースの情報を表示します

    AWS表

手順

ステップ 1: Alibaba Cloud で VPN ゲートウェイを作成する

最初に Alibaba Cloud で VPN ゲートウェイを作成する必要があります。VPN ゲートウェイが作成されると、システムは VPN ゲートウェイに 2 つの IP アドレスを割り当てます。IP アドレスは、AWS への IPsec 接続を確立するために使用されます。

  1. VPN ゲートウェイ コンソールにログインします。

  2. 上部のナビゲーションバーで、VPN ゲートウェイを作成するリージョンを選択します。

    VPN ゲートウェイのリージョンは、関連付ける VPC のリージョンと同じである必要があります。

  3. VPN Gateway ページで、VPN Gateway の作成 をクリックします。

  4. 購入ページで、以下のパラメータを構成し、今すぐ購入 をクリックして、支払いを完了します。

    次の表では、構成する必要がある主要なパラメータのみを説明しています。その他のパラメータについては、デフォルト値を使用するか、空のままにしてください。詳細については、「VPN ゲートウェイを作成および管理する」をご参照ください。

    パラメータ

    説明

    名前

    VPN ゲートウェイの名前。

    VPN ゲートウェイと入力します。

    リージョン

    VPN ゲートウェイを作成するリージョン。

    ドイツ (フランクフルト) を選択します。

    ゲートウェイタイプ

    VPN ゲートウェイのタイプ。

    標準 を選択します。

    ネットワークタイプ

    VPN ゲートウェイのネットワークタイプ。

    パブリック を選択します。

    トンネル

    VPN ゲートウェイのトンネルモード。システムは、このリージョンでサポートされているトンネルモードを表示します。有効な値:

    • デュアルトンネル

    • シングルトンネル

    シングルトンネルモードとデュアルトンネルモードの詳細については、「IPsec 接続を VPN ゲートウェイに関連付ける」をご参照ください。

    デフォルト値の デュアルトンネル を使用します。

    VPC

    VPN ゲートウェイを関連付ける VPC。

    ドイツ (フランクフルト) リージョンの VPC を選択します。

    vSwitch 1

    関連付けられた VPC 内で VPN ゲートウェイに関連付ける vSwitch。

    • シングルトンネルを選択した場合は、1 つの vSwitch のみ指定する必要があります。

    • デュアルトンネルを選択した場合は、2 つの vSwitch を指定する必要があります。

      IPsec-VPN 機能が有効になると、システムは 2 つの vSwitch のそれぞれに Elastic Network Interface (ENI) を作成し、IPsec 接続を介して VPC と通信するためのインターフェースとして使用します。各 ENI は、vSwitch 内の 1 つの IP アドレスを占有します。

    説明
    • システムはデフォルトで vSwitch を選択します。デフォルトの vSwitch を変更または使用できます。

    • VPN ゲートウェイの作成後、VPN ゲートウェイに関連付けられた vSwitch を変更することはできません。VPN ゲートウェイの詳細ページで、VPN ゲートウェイに関連付けられた vSwitch、vSwitch が属するゾーン、および vSwitch 内の ENI を表示できます。

    関連付けられた VPC 内の vSwitch を選択します。

    vSwitch 2

    関連付けられた VPC 内で VPN ゲートウェイに関連付けるもう 1 つの vSwitch。

    • 関連付けられた VPC 内の異なるゾーンにある 2 つの vSwitch を指定して、IPsec 接続のゾーン間のディザスタリカバリを実装します。

    • 1 つのゾーンのみをサポートするリージョンの場合、ゾーン間のディザスタリカバリはサポートされていません。IPsec 接続の高可用性を実装するために、ゾーン内の 2 つの vSwitch を指定することをお勧めします。最初の vSwitch と同じ vSwitch を選択することもできます。

    説明

    VPC に 1 つの vSwitch のみがデプロイされている場合は、vSwitch を作成します。詳細については、「vSwitch を作成および管理する」をご参照ください。

    関連付けられた VPC 内の別の vSwitch を選択します。

    IPsec-VPN

    VPN ゲートウェイの IPsec-VPN を有効にするかどうかを指定します。デフォルト値: 有効

    有効を選択します。

    SSL-VPN

    VPN ゲートウェイの SSL-VPN を有効にするかどうかを指定します。デフォルト値: 無効

    無効を選択します。

  5. VPN ゲートウェイが作成されたら、VPN Gateway ページで VPN ゲートウェイを表示します。

    新しく作成された VPN ゲートウェイは 準備中 状態になり、約 1 ~ 5 分後に 正常 状態に変わります。状態が 正常 に変わると、VPN ゲートウェイは使用できる状態になります。

    次の表は、システムによって VPN ゲートウェイに割り当てられた 2 つの IP アドレスを示しています。

    VPN ゲートウェイ名

    VPN ゲートウェイ ID

    IP アドレス

    VPN ゲートウェイ

    vpn-gw8dickm386d2qi2g****

    IPsec アドレス 1: 8.XX.XX.130 (デフォルトではアクティブトンネルの IP アドレス)

    IPsec アドレス 2: 47.XX.XX.27 (デフォルトではスタンバイトンネルの IP アドレス)

ステップ 2: AWS で VPN リソースをデプロイする

AWS VPC と Alibaba Cloud VPC の間に IPsec 接続を確立するには、以下の情報に基づいて AWS で VPN リソースをデプロイする必要があります。具体的なコマンドや操作については、AWS にお問い合わせください。

説明

この例では、AWS VPC と Alibaba Cloud VPC の間に確立された IPsec 接続は静的ルーティングを使用しています。Border Gateway Protocol (BGP) 動的ルーティングを使用することもできます。詳細については、「IPsec-VPN を使用して Alibaba Cloud VPC を Amazon VPC に接続する」をご参照ください。

  1. カスタマーゲートウェイを作成します。

    AWS で 2 つのカスタマーゲートウェイを作成し、Alibaba Cloud VPN ゲートウェイの IP アドレスをカスタマーゲートウェイの IP アドレスとして使用する必要があります。客户网关

  2. 仮想プライベートゲートウェイを作成します。

    AWS で仮想プライベートゲートウェイを作成し、仮想プライベートゲートウェイを Alibaba Cloud と通信する必要がある Amazon VPC に関連付ける必要があります。虚拟私有网关

  3. サイト間 VPN 接続を作成します。

    重要
    • Alibaba Cloud と AWS の IPsec 接続はどちらもデュアルトンネルモードをサポートしています。デフォルトでは、AWS IPsec 接続の 2 つのトンネルは同じゲートウェイに関連付けられており、Alibaba Cloud IPsec 接続の 2 つのトンネルは異なる IP アドレスを持っています。したがって、AWS の 2 つのトンネルは Alibaba Cloud の 1 つのトンネルにのみ接続されます。Alibaba Cloud IPsec 接続の 2 つのトンネルが同時に有効になるようにするには、AWS で 2 つのサイト間 VPN 接続を作成し、サイト間 VPN 接続を異なるカスタマーゲートウェイに関連付ける必要があります。

    • サイト間 VPN 接続のルートを構成する場合は、Alibaba Cloud VPC の CIDR ブロックとは別に、CIDR ブロック 100.104.0.0/16 も指定する必要があります。DTS は、CIDR ブロック 100.104.0.0/16 を使用してデータを同期します。

    次の図は、サイト間 VPN 接続の 1 つの構成を示しています。トンネル構成にはデフォルト値を使用することをお勧めします。もう 1 つのサイト間 VPN 接続を構成する場合は、異なるカスタマーゲートウェイを指定します。その他のパラメータには同じ値を使用します。VPN连接

    サイト間 VPN 接続が作成されたら、接続のトンネルアドレスを表示できます。これは、Alibaba Cloud で IPsec 接続を作成するために使用されます。隧道地址

    次の表は、各サイト間 VPN 接続のトンネル 1 の外部 IP アドレスと、関連付けられたカスタマーゲートウェイの IP アドレスを示しています。

    サイト間 VPN 接続

    トンネル

    外部 IP アドレス

    関連付けられたカスタマーゲートウェイ IP アドレス

    サイト間 VPN 接続 1

    トンネル 1

    3.XX.XX.5

    8.XX.XX.130

    サイトツーサイト VPN 接続 2

    トンネル 1

    3.XX.XX.239

    47.XX.XX.27

  4. ルートアドバタイズを構成します。

    サイト間 VPN 接続のルートが Amazon VPC のルートテーブルに自動的にアドバタイズされるようにするには、仮想プライベートゲートウェイに関連付けられている Amazon VPC のルートテーブルのルートアドバタイズを有効にする必要があります。AWS路由传播.png

    Amazon VPC のルートテーブルには、Alibaba Cloud VPC の CIDR ブロックと DTS が使用する CIDR ブロックが含まれています。VPC路由表

ステップ 3: Alibaba Cloud で VPN ゲートウェイをデプロイする

AWS で VPN リソースを構成したら、以下の情報に基づいて Alibaba Cloud で VPN ゲートウェイをデプロイし、Amazon VPC と Alibaba Cloud VPC の間に IPsec 接続を確立します。

  1. カスタマーゲートウェイを作成します。

    1. VPN ゲートウェイ コンソールにログインします。

    2. 左側のナビゲーションウィンドウで、相互接続 > VPN > カスタマーゲートウェイ を選択します。

    3. 上部のナビゲーションバーで、カスタマーゲートウェイを作成するリージョンを選択します。

      カスタマーゲートウェイと接続する VPN ゲートウェイが同じリージョンにデプロイされていることを確認してください。

    4. カスタマーゲートウェイ ページで、カスタマーゲートウェイの作成 をクリックします。

    5. カスタマーゲートウェイの作成 パネルで、以下のパラメータを構成し、OK をクリックします。

      Alibaba Cloud で 2 つのカスタマーゲートウェイを作成し、AWS サイト間 VPN 接続のトンネルの外部 IP アドレスをカスタマーゲートウェイの IP アドレスとして使用する必要があります。次の表では、このトピックに関連するパラメータのみを説明しています。その他のパラメータについては、デフォルト値を使用するか、空のままにしてください。詳細については、「カスタマーゲートウェイを作成および管理する」をご参照ください。

      重要

      各サイト間 VPN 接続のトンネル 1 の外部 IP アドレスのみをカスタマーゲートウェイ IP アドレスとして使用します。デフォルトでは、各サイト間 VPN 接続のトンネル 2 の外部 IP アドレスは使用されません。IPsec 接続が作成された後、各サイト間 VPN 接続のトンネル 2 は使用できません。

      パラメータ

      説明

      カスタマーゲートウェイ 1

      カスタマーゲートウェイ 2

      名前

      カスタマーゲートウェイの名前。

      カスタマーゲートウェイ 1 と入力します。

      カスタマーゲートウェイ 2 と入力します。

      IP アドレス

      AWS トンネルの外部 IP アドレス。

      3.XX.XX.5 と入力します。

      3.XX.XX.239 と入力します。

  2. IPsec 接続を作成します。

    1. 左側のナビゲーションウィンドウで、相互接続 > VPN > IPsec 接続 を選択します。

    2. IPsec 接続 ページで、[VPN ゲートウェイのバインド] をクリックします。

    3. [IPsec-VPN 接続 (VPN) の作成] ページで、以下の情報に基づいて IPsec 接続を構成し、[OK] をクリックします。

      パラメータ

      説明

      名前

      IPsec 接続の名前。

      IPsec-VPN 接続と入力します。

      リージョン

      IPsec 接続に関連付ける VPN ゲートウェイがデプロイされているリージョンを選択します。

      IPsec 接続は、VPN ゲートウェイと同じリージョンに作成されます。

      この例では、ドイツ (フランクフルト) が選択されています。

      リソースグループ

      VPN ゲートウェイが属するリソースグループ。

      デフォルトのリソースグループを選択します。

      VPN ゲートウェイのバインド

      IPsec 接続に関連付ける VPN ゲートウェイ。

      作成した VPN ゲートウェイを選択します。

      ルーティングモード

      トラフィックのルーティングモード。有効な値:

      • 宛先ルーティングモード: 宛先 IP アドレスに基づいてトラフィックを転送します。

      • 保護されたデータフロー: 送信元と宛先の IP アドレスに基づいてトラフィックを転送します。

      保護されたデータフロー を選択します。

      ローカルネットワーク

      VPN ゲートウェイが関連付けられている VPC の CIDR ブロック。

      この例では、次の 2 つの CIDR ブロックを入力します。

      • VPC の CIDR ブロック: 10.0.0.0/16

      • DTS サーバーの CIDR ブロック: 100.104.0.0/16

      重要

      DTS が使用する CIDR ブロックをローカルネットワークに追加する必要があります。これにより、DTS は VPN ゲートウェイを使用してピアデータベースにアクセスできます。

      詳細については、「DTS サーバーの CIDR ブロックを追加する」をご参照ください。

      リモートネットワーク

      VPN ゲートウェイに関連付けられた VPC がアクセスするピア CIDR ブロック。

      192.168.0.0/16 と入力します。

      今すぐ有効化

      接続のネゴシエーションをすぐに開始するかどうかを指定します。有効な値:

      • はい: 構成が完了した後、ネゴシエーションを開始します。

      • いいえ: インバウンドトラフィックが検出されたときにネゴシエーションを開始します。

      はい を選択します。

      BGP を有効にする

      BGP を有効にするかどうかを指定します。IPsec-VPN 接続に BGP ルーティングを使用する場合は、[BGP を有効にする] をオンにします。デフォルトでは、[BGP を有効にする] はオフになっています。

      [BGP を有効にする] をオフにします。

      トンネル 1

      アクティブトンネルの VPN パラメータを構成します。

      デフォルトでは、トンネル 1 はアクティブトンネルとして、トンネル 2 はスタンバイトンネルとして機能します。この構成は変更できません。

      カスタマーゲートウェイ

      アクティブトンネルに関連付けるカスタマーゲートウェイ。

      カスタマーゲートウェイ 1 を選択します。

      事前共有鍵

      ID を検証するために使用されるアクティブトンネルの事前共有キー。

      • 事前共有キーは 1 ~ 100 文字で、数字、文字、および次の文字を含めることができます: ~ ` ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | ; : ' , . < > / ?

      • 事前共有キーを指定しない場合、システムは 16 文字の文字列を事前共有キーとしてランダムに生成します。

      重要

      トンネルとピアゲートウェイデバイスは、同じ事前共有キーを使用する必要があります。そうでない場合、システムは IPsec 接続を確立できません。

      接続する AWS トンネルのキーと同じ事前共有キーを使用します。

      暗号化構成

      インターネットキー交換 (IKE)、IPsec、デッドピア検出 (DPD)、および NAT トラバーサル機能のパラメータを構成します。

      • SA ライフサイクル (秒) パラメータの値 ( IKE 構成 セクション内) は、AWS で指定された値と同じである必要があります。この例では、値は 28800 に設定されています。

      • SA ライフサイクル (秒) パラメータの値 ( IPsec 構成 セクション内) は、AWS で指定された値と同じである必要があります。この例では、値は 3600 に設定されています。

      その他のパラメータにはデフォルト値を使用します。詳細については、「デュアルトンネルモードで IPsec 接続を作成および管理する」をご参照ください。

      トンネル 2

      スタンバイトンネルの VPN パラメータを構成します。

      カスタマーゲートウェイ

      スタンバイトンネルに関連付けるカスタマーゲートウェイ。

      カスタマーゲートウェイ 2 を選択します。

      事前共有鍵

      ID を検証するために使用されるスタンバイトンネルの事前共有キー。

      接続する AWS トンネルのキーと同じ事前共有キーを使用します。

      暗号化構成

      インターネットキー交換 (IKE)、IPsec、デッドピア検出 (DPD)、および NAT トラバーサル機能のパラメータを構成します。

      • SA ライフサイクル (秒) パラメータの値 ( IKE 構成 セクション内) は、AWS で指定された値と同じである必要があります。この例では、値は 28800 に設定されています。

      • SA ライフサイクル (秒) パラメータの値 ( IPsec 構成 セクション内) は、AWS で指定された値と同じである必要があります。この例では、値は 3600 に設定されています。

      その他のパラメータにはデフォルト値を使用します。詳細については、「デュアルトンネルモードで IPsec 接続を作成および管理する」をご参照ください。

      タグ

      IPsec 接続のタグ。

      このパラメータは空のままにします。

    4. [作成済み] メッセージで、[キャンセル] をクリックします。

  3. 上部のナビゲーションバーで、IPsec 接続を作成するリージョンを選択します。

    IPsec 接続と VPN ゲートウェイが同じリージョンにあることを確認してください。

  4. VPN ゲートウェイのルートをアドバタイズします。

    IPsec 接続を作成した後、VPN ゲートウェイのルートをアドバタイズする必要があります。保護されたデータフロールーティングモード として選択すると、IPsec 接続の作成後に、システムは VPN ゲートウェイのポリシーベースのルートを作成します。ルートは [未公開] 状態です。VPN ゲートウェイのポリシーベースのルートを VPC にアドバタイズする必要があります。

    1. 左側のナビゲーションウィンドウで、クロスネットワーク相互接続 > VPN > VPN Gateway を選択します。

    2. 上部のメニューバーで、VPN ゲートウェイのリージョンを選択します。

    3. [VPN ゲートウェイ] ページで、管理する VPN ゲートウェイを見つけ、その ID をクリックします。

    4. VPN ゲートウェイの詳細ページで、ポリシーベースルーティング タブをクリックし、管理するルートを見つけ、公開操作 列でクリックします。

    5. ルートエントリの公開 メッセージで、[OK] をクリックします。

    Alibaba Cloud VPC のルートテーブルには、Amazon VPC の CIDR ブロックが含まれています。VPC路由表1

ステップ 4: ネットワーク接続をテストする

上記の手順を完了すると、Alibaba Cloud VPC と Amazon VPC のリソースが相互に通信できるようになります。次のセクションでは、Alibaba Cloud VPC と Amazon VPC 間のネットワーク接続を確認する方法について説明します。

重要

接続をテストする前に、Alibaba Cloud VPC と Amazon VPC に適用されているセキュリティグループルールを理解していることを確認してください。セキュリティグループルールで、2 つの VPC のリソースが相互に通信できるようになっていることを確認してください。

  1. Amazon EC2 インスタンスにログインします。具体的なコマンドや操作については、AWS にお問い合わせください。

  2. Amazon EC2 インスタンスで ping コマンドを実行して、ApsaraDB RDS for MySQL インスタンスの内部エンドポイントにアクセスします。

    ping <ApsaraDB RDS for MySQL インスタンスの内部エンドポイント>

    次の図に示すように、Amazon EC2 インスタンスが応答パケットを受信した場合、Alibaba Cloud VPC と Amazon VPC のリソースは相互に通信できます。测试连通性

ステップ 5: DTS データ同期タスクを作成する

Alibaba Cloud VPC と Amazon VPC のリソースが相互に通信できるようになったら、DTS データ同期タスクを作成できます。その後、DTS データ同期タスクを使用して、Amazon EC2 インスタンスから ApsaraDB RDS for MySQL インスタンスにデータを移行できます。

  1. 次のいずれかの方法を使用して [データ同期] ページに移動し、データ同期インスタンスが存在するリージョンを選択します。

    DTS コンソール

    1. DTS コンソール にログインします。

    2. 左側のナビゲーションウィンドウで、データ同期 をクリックします。

    3. ページの左上隅で、データ同期インスタンスが存在するリージョンを選択します。

    DMS コンソール

    説明

    実際の操作は、DMS コンソールのモードとレイアウトによって異なる場合があります。詳細については、「シンプルモード」および「DMS コンソールのレイアウトとスタイルをカスタマイズする」をご参照ください。

    1. DMS コンソール にログインします。

    2. 上部のナビゲーションバーで、ポインターを [データ + AI] に移動し、DTS (DTS) > データ同期 を選択します。

    3. データ同期タスク の右側にあるドロップダウンリストから、データ同期インスタンスが存在するリージョンを選択します。

  2. タスクの作成 をクリックして、タスク構成ページに移動します。

  3. オプション。 ページの右上隅にある 新バージョンの設定ページを試してみる をクリックします。

    説明
    • ページの右上隅に 旧バージョンの設定ページに戻る ボタンが表示されている場合は、この手順をスキップします。

    • 新しいバージョンと以前のバージョンの構成ページでは、特定のパラメータが異なる場合があります。新しいバージョンの構成ページを使用することをお勧めします。

  4. ソースデータベースと宛先データベースを構成します。次の表にパラメータを示します。

    セクション

    パラメータ

    説明

    N/A

    タスク名

    DTS タスクの名前。DTS はタスク名を自動的に生成します。タスクを簡単に識別できるわかりやすい名前を指定することをお勧めします。一意のタスク名を指定する必要はありません。

    ソースデータベース

    データベースタイプ

    宛先インスタンスのタイプ。MySQL を選択します。

    アクセス方法

    ソースデータベースのアクセス方法。Express Connect、VPN ゲートウェイ、または Smart Access ゲートウェイ を選択します。

    インスタンスリージョン

    ソースデータベースが存在するリージョン。

    ドイツ (フランクフルト) を選択します。

    Alibaba Cloud アカウント間でデータを複製する

    Alibaba Cloud アカウント間でデータを同期するかどうかを指定します。いいえ を選択します。

    接続された VPC

    VPN ゲートウェイが関連付けられている VPC。

    DTS は、IPsec 接続を使用して Amazon EC2 インスタンス上のデータベースにアクセスします。

    ドメイン名または IP アドレス

    ソース MySQL データベースのホスト IP アドレス。

    Amazon EC2 インスタンスのプライベート IP アドレス 192.168.30.158 を入力します。

    ポート番号

    ソース MySQL データベースのサービスポート番号。3306 と入力します。

    データベースアカウント

    ソースデータベースにアクセスするために使用されるユーザー名。

    データベースパスワード

    宛先データベースにアクセスするために使用されるパスワード。

    暗号化

    ソースデータベースへの接続を暗号化するかどうかを指定します。デフォルト値の 暗号化なし を使用します。

    宛先データベース

    データベースタイプ

    宛先インスタンスのタイプ。MySQL を選択します。

    アクセス方法

    宛先データベースのアクセス方法。Alibaba Cloud インスタンス を選択します。

    インスタンスリージョン

    ApsaraDB RDS for MySQL インスタンスが存在するリージョン。

    ドイツ (フランクフルト) を選択します。

    Alibaba Cloud アカウント間でデータを複製する

    Alibaba Cloud アカウント間でデータを同期するかどうかを指定します。いいえ を選択します。

    RDS インスタンス ID

    ApsaraDB RDS for MySQL インスタンスの ID。

    データベースアカウント

    宛先データベースにアクセスするために使用されるユーザー名。ApsaraDB RDS for MySQL インスタンスのデータベースアカウントを入力します。

    データベースパスワード

    宛先データベースにアクセスするために使用されるパスワード。

    暗号化

    宛先データベースへの接続を暗号化するかどうかを指定します。デフォルト値の 暗号化なし を使用します。

  5. ページの下部にある [接続をテストして続行] をクリックします。[DTS サーバーの CIDR ブロック] ダイアログボックスで、[接続をテスト] をクリックします。

    Alibaba Cloud VPC および Amazon VPC に適用されているセキュリティグループルールで、DTS からのアクセスが許可されていることを確認します。たとえば、セキュリティグループルールは、CIDR ブロック 100.104.0.0/16 内のリソースからのアクセスを許可するように構成されています。DTS で使用される CIDR ブロックの詳細については、「DTS サーバーの CIDR ブロックを追加する」をご参照ください。

  6. [タスクオブジェクトの構成] ステップで、Alibaba Cloud に同期する Amazon EC2 インスタンス上のデータベースを選択します。このステップ以降では、その他のパラメータにデフォルト設定を使用します。詳細については、「Express Connect、VPN ゲートウェイ、または Smart Access ゲートウェイ経由で接続された自己管理 MySQL データベースから ApsaraDB RDS for MySQL インスタンスにデータを同期する」をご参照ください。

    同步的表

    構成が完了すると、DTS はデータ同期タスクを自動的に開始します。ApsaraDB RDS for MySQL インスタンスにログインして、データ同期の結果を表示できます。数据同步结果

参考資料