DTS基于VPN網(wǎng)關(guān)實現(xiàn)阿里云RDS和AWS EC2間的數(shù)據(jù)同步
如果您需要將AWS平臺的數(shù)據(jù)同步至阿里云平臺,您可以在AWS VPC和阿里云VPC之間建立網(wǎng)絡(luò)連接,在VPC間實現(xiàn)網(wǎng)絡(luò)互通的基礎(chǔ)上,再通過數(shù)據(jù)傳輸服務(wù) DTS(Data Transmission Service)將AWS平臺的數(shù)據(jù)同步至阿里云平臺。本文介紹如何建立IPsec-VPN連接(綁定VPN網(wǎng)關(guān)實例)實現(xiàn)AWS VPC和阿里云VPC之間的網(wǎng)絡(luò)互通,并介紹如何通過DTS將AWS EC2中的數(shù)據(jù)同步至阿里云云數(shù)據(jù)庫 RDS中。
場景示例
本文以上圖場景為例。某企業(yè)在AWS平臺的歐洲(法蘭克福)地域擁有一個VPC,VPC中使用EC2部署了MySQL數(shù)據(jù)庫。同時,企業(yè)在阿里云德國(法蘭克福)地域也擁有一個VPC,并且VPC下已創(chuàng)建RDS MySQL實例。因業(yè)務(wù)需要,企業(yè)需要將AWS EC2中的數(shù)據(jù)實時同步至阿里云RDS MySQL實例中。
企業(yè)可以先使用IPsec-VPN(綁定VPN網(wǎng)關(guān))在AWS VPC和阿里云VPC之間建立網(wǎng)絡(luò)連接,在兩個VPC內(nèi)資源支持互通的情況下,再使用DTS將ECS2中的數(shù)據(jù)同步至阿里云RDS MySQL實例中。
前提條件
在開始操作前,請確保您已經(jīng)擁有以下環(huán)境并且已獲得對應(yīng)的資源信息:
在AWS平臺歐洲(法蘭克福)地域擁有一個VPC,VPC下使用EC2部署了MySQL數(shù)據(jù)庫。具體操作,請咨詢AWS平臺。
在阿里云平臺德國(法蘭克福)地域擁有一個VPC,VPC下已經(jīng)創(chuàng)建了RDS MySQL版數(shù)據(jù)庫。具體操作,請參見快速創(chuàng)建RDS MySQL實例。
您已知VPC間要互通的網(wǎng)段信息以及要進行數(shù)據(jù)同步的2個數(shù)據(jù)庫賬號信息。
重要您可以自行規(guī)劃網(wǎng)段,請確保VPC之間要互通的網(wǎng)段沒有重疊。
請確保您已了解數(shù)據(jù)同步的相關(guān)限制,并且數(shù)據(jù)庫賬號需已擁有相關(guān)權(quán)限。更多信息,請參見注意事項、支持同步的SQL操作和數(shù)據(jù)庫賬號的權(quán)限要求章節(jié)。
資源
要互通的網(wǎng)段
IP地址
數(shù)據(jù)庫賬號
阿里云VPC
10.0.0.0/16
RDS MySQL實例的內(nèi)網(wǎng)地址:rm-gw8x4h4tg****.mysql.germany.rds.aliyuncs.com
如何獲取RDS MySQL實例的內(nèi)網(wǎng)地址,請參見查看和管理實例連接地址和端口。
用戶名:AliyunUser
密碼:Hello1234****
AWS VPC
192.168.0.0/16
數(shù)據(jù)庫所屬EC2實例的IP地址:192.168.30.158
用戶名:AWSUser
密碼:Hello5678****
數(shù)據(jù)庫提供服務(wù)端口號:3306
配置步驟
步驟一:在阿里云創(chuàng)建VPN網(wǎng)關(guān)實例
您需要先在阿里云創(chuàng)建一個VPN網(wǎng)關(guān)實例,VPN網(wǎng)關(guān)實例創(chuàng)建完成后,系統(tǒng)會為VPN網(wǎng)關(guān)實例分配2個IP地址,這2個IP地址用于與AWS平臺建立IPsec-VPN連接。
在頂部菜單欄,選擇VPN網(wǎng)關(guān)的地域。
VPN網(wǎng)關(guān)的地域需和待綁定的VPC實例的地域相同。
在VPN網(wǎng)關(guān)頁面,單擊創(chuàng)建VPN網(wǎng)關(guān)。
在購買頁面,根據(jù)以下信息配置VPN網(wǎng)關(guān),然后單擊立即購買并完成支付。
以下僅列舉本文強相關(guān)的配置,其余配置項保持默認值或為空。更多信息,請參見創(chuàng)建和管理VPN網(wǎng)關(guān)實例。
配置項
說明
本文示例值
實例名稱
輸入VPN網(wǎng)關(guān)實例的名稱。
輸入VPN網(wǎng)關(guān)。
地域和可用區(qū)
選擇VPN網(wǎng)關(guān)實例所屬的地域。
選擇德國(法蘭克福)。
網(wǎng)關(guān)類型
選擇VPN網(wǎng)關(guān)實例的網(wǎng)關(guān)類型。
選擇普通型。
網(wǎng)絡(luò)類型
選擇VPN網(wǎng)關(guān)實例的網(wǎng)絡(luò)類型。
選擇公網(wǎng)。
隧道
系統(tǒng)直接展示當前地域IPsec-VPN連接支持的隧道模式。
雙隧道
單隧道
關(guān)于單隧道和雙隧道的說明,請參見綁定VPN網(wǎng)關(guān)場景雙隧道IPsec-VPN連接說明。
本文保持默認值雙隧道。
VPC
選擇VPN網(wǎng)關(guān)實例關(guān)聯(lián)的VPC實例。
選擇阿里云德國(法蘭克福)地域的VPC實例。
虛擬交換機
從VPC實例中選擇一個交換機實例。
IPsec-VPN連接的隧道模式為單隧道時,您僅需要指定一個交換機實例。
IPsec-VPN連接的隧道模式為雙隧道時,您需要指定兩個交換機實例。
IPsec-VPN功能開啟后,系統(tǒng)會在兩個交換機實例下各創(chuàng)建一個彈性網(wǎng)卡ENI(Elastic Network Interfaces),作為使用IPsec-VPN連接與VPC流量互通的接口。每個ENI會占用交換機下的一個IP地址。
說明系統(tǒng)默認幫您選擇第一個交換機實例,您可以手動修改或者直接使用默認的交換機實例。
創(chuàng)建VPN網(wǎng)關(guān)實例后,不支持修改VPN網(wǎng)關(guān)實例關(guān)聯(lián)的交換機實例,您可以在VPN網(wǎng)關(guān)實例的詳情頁面查看VPN網(wǎng)關(guān)實例關(guān)聯(lián)的交換機、交換機所屬可用區(qū)以及交換機下ENI的信息。
選擇VPC實例下的一個交換機實例。
虛擬交換機2
從VPC實例中選擇第二個交換機實例。
您需要從VPN網(wǎng)關(guān)實例關(guān)聯(lián)的VPC實例下指定兩個分布在不同可用區(qū)的交換機實例,以實現(xiàn)IPsec-VPN連接可用區(qū)級別的容災(zāi)。
對于僅支持一個可用區(qū)的地域 ,不支持可用區(qū)級別的容災(zāi),建議您在該可用區(qū)下指定兩個不同的交換機實例以實現(xiàn)IPsec-VPN連接的高可用,支持選擇和第一個相同的交換機實例。
說明如果VPC實例下沒有第二個交換機實例,您可以新建交換機實例。具體操作,請參見創(chuàng)建和管理交換機。
選擇VPC實例下的第二個交換機實例。
IPsec-VPN
選擇開啟或關(guān)閉IPsec-VPN功能。默認值:開啟。
選擇開啟IPsec-VPN功能。
SSL-VPN
選擇開啟或關(guān)閉SSL-VPN功能。默認值:關(guān)閉。
選擇關(guān)閉SSL-VPN功能。
返回VPN網(wǎng)關(guān)頁面,查看創(chuàng)建的VPN網(wǎng)關(guān)實例。
剛創(chuàng)建好的VPN網(wǎng)關(guān)實例的狀態(tài)是準備中,約1~5分鐘左右會變成正常狀態(tài)。正常狀態(tài)表明VPN網(wǎng)關(guān)已經(jīng)完成了初始化,可以正常使用。
系統(tǒng)為VPN網(wǎng)關(guān)實例分配的2個IP地址如下表所示:
VPN網(wǎng)關(guān)實例的名稱
VPN網(wǎng)關(guān)實例ID
IP地址
VPN網(wǎng)關(guān)
vpn-gw8dickm386d2qi2g****
IPsec地址1(默認為主隧道地址):8.XX.XX.130
IPsec地址2(默認為備隧道地址):47.XX.XX.27
步驟二:在AWS平臺部署VPN
為在AWS VPC和阿里云VPC之間建立IPsec-VPN連接,您需要根據(jù)以下信息在AWS平臺部署VPN,具體操作請咨詢AWS平臺。
本文中AWS VPC和阿里云VPC之間的IPsec-VPN連接使用的是靜態(tài)路由方式,如果您需要使用BGP動態(tài)路由方式,請參見通過IPsec-VPN實現(xiàn)阿里云VPC和AWS VPC互通。
創(chuàng)建客戶網(wǎng)關(guān)。
您需要在AWS側(cè)創(chuàng)建2個客戶網(wǎng)關(guān),將阿里云VPN網(wǎng)關(guān)實例的2個IP地址作為客戶網(wǎng)關(guān)的IP地址。
創(chuàng)建虛擬私有網(wǎng)關(guān)。
您需要在AWS側(cè)創(chuàng)建虛擬私有網(wǎng)關(guān),并將虛擬私有網(wǎng)關(guān)綁定到需要和阿里云互通的VPC實例上。
創(chuàng)建站點到站點VPN連接。
重要阿里云和AWS平臺下的IPsec-VPN連接均支持雙隧道模式,但由于AWS平臺的兩條隧道默認關(guān)聯(lián)至同一個客戶網(wǎng)關(guān),而阿里云側(cè)兩條隧道擁有不同的IP地址,導致AWS平臺和阿里云側(cè)的兩條隧道無法做到一一對應(yīng)建立連接。為確保阿里云側(cè)IPsec-VPN連接下兩條隧道同時啟用,您需要在AWS平臺創(chuàng)建兩個站點到站點的VPN連接,每個站點到站點VPN連接關(guān)聯(lián)不同的客戶網(wǎng)關(guān)。
為站點到站點VPN連接配置路由時,您除了要指定阿里云VPC網(wǎng)段外,還需要指定100.104.0.0/16網(wǎng)段,DTS服務(wù)將使用該網(wǎng)段下的地址同步數(shù)據(jù)。
下圖展示其中一個站點到站點VPN連接的配置,隧道選項配置使用默認值。另一個站點到站點VPN連接關(guān)聯(lián)與當前VPN連接不同的客戶網(wǎng)關(guān),其余配置與當前VPN連接相同。
站點到站點VPN連接創(chuàng)建完成后,您可以查看VPN連接下的隧道地址信息,用于后續(xù)在阿里云側(cè)創(chuàng)建IPsec-VPN連接。
本文中,2個VPN連接隧道1的外部IP地址以及關(guān)聯(lián)的客戶網(wǎng)關(guān)IP地址如下表所示:
站點到站點VPN連接
隧道
外部IP地址
關(guān)聯(lián)的客戶網(wǎng)關(guān)IP地址
站點到站點VPN連接1
Tunnel 1
3.XX.XX.5
8.XX.XX.130
站點到站點VPN連接2
Tunnel 1
3.XX.XX.239
47.XX.XX.27
配置路由傳播。
您需要在虛擬私有網(wǎng)關(guān)關(guān)聯(lián)的VPC實例的路由表下開啟路由傳播,以確保站點到站點VPN連接下的路由可以自動傳播到VPC實例的路由表中。
AWS VPC路由表中將包含阿里云VPC網(wǎng)段以及DTS服務(wù)使用的網(wǎng)段。
步驟三:在阿里云部署VPN網(wǎng)關(guān)
在AWS平臺完成VPN配置后,請根據(jù)以下信息在阿里云側(cè)部署VPN網(wǎng)關(guān),以便AWS VPC和阿里云VPC之間建立IPsec-VPN連接。
創(chuàng)建用戶網(wǎng)關(guān)。
在左側(cè)導航欄,選擇
。在頂部菜單欄選擇用戶網(wǎng)關(guān)的地域。
用戶網(wǎng)關(guān)地域需和VPN網(wǎng)關(guān)實例的地域相同。
在用戶網(wǎng)關(guān)頁面,單擊創(chuàng)建用戶網(wǎng)關(guān)。
在創(chuàng)建用戶網(wǎng)關(guān)面板,根據(jù)以下信息進行配置,然后單擊確定。
您需要創(chuàng)建兩個用戶網(wǎng)關(guān),并將AWS平臺站點到站點VPN連接的隧道外部IP地址作為用戶網(wǎng)關(guān)的IP地址,以建立兩個加密隧道。以下僅列舉本文強相關(guān)配置項,其余配置保持默認值或為空。更多信息,請參見創(chuàng)建和管理用戶網(wǎng)關(guān)。
重要僅使用每個站點到站點VPN連接的Tunnel1的外部IP地址作為用戶網(wǎng)關(guān)的地址。每個站點到站點VPN連接的Tunnel2的外部IP地址默認不使用,IPsec-VPN連接創(chuàng)建完成后,每個站點到站點VPN連接的Tunnel2默認不通。
配置項
說明
用戶網(wǎng)關(guān)1
用戶網(wǎng)關(guān)2
名稱
輸入用戶網(wǎng)關(guān)的名稱。
輸入用戶網(wǎng)關(guān)1。
輸入用戶網(wǎng)關(guān)2。
IP地址
輸入AWS平臺隧道的外部IP地址。
輸入3.XX.XX.5。
輸入3.XX.XX.239。
創(chuàng)建IPsec連接。
在左側(cè)導航欄,選擇
。在頂部菜單欄選擇IPsec連接的地域。
IPsec連接的地域需和VPN網(wǎng)關(guān)實例的地域相同。
在IPsec連接頁面,單擊創(chuàng)建IPsec連接。
在創(chuàng)建IPsec連接頁面,根據(jù)以下信息配置IPsec連接,然后單擊確定。
配置項
說明
本文示例值
名稱
輸入IPsec連接的名稱。
輸入IPsec連接。
資源組
選擇VPN網(wǎng)關(guān)實例所屬的資源組。
選擇默認資源組。
綁定資源
選擇IPsec連接綁定的資源類型。
選擇VPN網(wǎng)關(guān)。
VPN網(wǎng)關(guān)
選擇IPsec連接關(guān)聯(lián)的VPN網(wǎng)關(guān)實例。
選擇已創(chuàng)建的VPN網(wǎng)關(guān)。
路由模式
選擇路由模式。
目的路由模式:基于目的IP地址路由和轉(zhuǎn)發(fā)流量。
感興趣流模式:基于源IP地址和目的IP地址精確的路由和轉(zhuǎn)發(fā)流量。
選擇感興趣流模式。
本端網(wǎng)段
輸入VPN網(wǎng)關(guān)實例關(guān)聯(lián)的VPC實例下的網(wǎng)段。
輸入以下兩個網(wǎng)段:
VPC網(wǎng)段:10.0.0.0/16
DTS網(wǎng)段:100.104.0.0/16
重要您需要將DTS使用的地址段也添加到本端網(wǎng)段中,以便DTS通過VPN網(wǎng)關(guān)訪問對端的數(shù)據(jù)庫。
關(guān)于DTS地址段的更多信息,請參見添加DTS服務(wù)器的IP地址段。
對端網(wǎng)段
輸入VPN網(wǎng)關(guān)實例關(guān)聯(lián)的VPC實例要訪問的對端的網(wǎng)段。
輸入192.168.0.0/16。
立即生效
選擇IPsec連接的配置是否立即生效。取值:
是:配置完成后立即進行協(xié)商。
否:當有流量進入時進行協(xié)商。
選擇是。
啟用BGP
如果IPsec連接需要使用BGP路由協(xié)議,需要打開BGP功能的開關(guān),系統(tǒng)默認關(guān)閉BGP功能。
本文保持默認值,即不開啟BGP功能。
Tunnel 1
為隧道1(主隧道)添加VPN相關(guān)配置。
系統(tǒng)默認隧道1為主隧道,隧道2為備隧道,且不支持修改。
用戶網(wǎng)關(guān)
為主隧道添加待關(guān)聯(lián)的用戶網(wǎng)關(guān)實例。
選擇用戶網(wǎng)關(guān)1。
預共享密鑰
輸入主隧道的認證密鑰,用于身份認證。
密鑰長度為1~100個字符,支持數(shù)字、大小寫英文字母及右側(cè)字符
~`!@#$%^&*()_-+={}[]\|;:',.<>/?
。若您未指定預共享密鑰,系統(tǒng)會隨機生成一個16位的字符串作為預共享密鑰。
重要隧道及其對端網(wǎng)關(guān)設(shè)備配置的預共享密鑰需一致,否則系統(tǒng)無法正常建立IPsec-VPN連接。
當前隧道的認證密鑰需和連接的AWS平臺隧道的密鑰一致。
加密配置
添加IKE配置、IPsec配置、DPD、NAT穿越等配置。
IKE配置的SA生存周期(秒)需與AWS平臺保持一致,本文設(shè)置為28800。
IPsec配置的SA生存周期(秒)需與AWS平臺保持一致,本文設(shè)置為3600。
其余配置項使用默認值。關(guān)于默認值的說明,請參見創(chuàng)建和管理IPsec連接(雙隧道模式)。
Tunnel 2
為隧道2(備隧道)添加VPN相關(guān)配置。
用戶網(wǎng)關(guān)
為備隧道添加待關(guān)聯(lián)的用戶網(wǎng)關(guān)實例。
選擇用戶網(wǎng)關(guān)2。
預共享密鑰
輸入備隧道的認證密鑰,用于身份認證。
當前隧道的認證密鑰需和連接的AWS平臺隧道的密鑰一致。
加密配置
添加IKE配置、IPsec配置、DPD、NAT穿越等配置。
IKE配置的SA生存周期(秒)需與AWS平臺保持一致,本文設(shè)置為28800。
IPsec配置的SA生存周期(秒)需與AWS平臺保持一致,本文設(shè)置為3600。
其余配置項使用默認值。關(guān)于默認值的說明,請參見創(chuàng)建和管理IPsec連接(雙隧道模式)。
標簽
為IPsec連接添加標簽。
保持為空。
在創(chuàng)建成功對話框中,單擊取消。
配置VPN網(wǎng)關(guān)路由。
創(chuàng)建IPsec連接后需要為VPN網(wǎng)關(guān)實例配置路由。創(chuàng)建IPsec連接時,如果路由模式您選擇了感興趣流模式,在IPsec連接創(chuàng)建完成后,系統(tǒng)會自動在VPN網(wǎng)關(guān)實例下創(chuàng)建策略路由,路由是未發(fā)布狀態(tài)。您需要執(zhí)行本操作,將VPN網(wǎng)關(guān)實例下的策略路由發(fā)布至VPC中。
在左側(cè)導航欄,選擇 。
在頂部菜單欄,選擇VPN網(wǎng)關(guān)實例的地域。
在VPN網(wǎng)關(guān)頁面,單擊目標VPN網(wǎng)關(guān)實例ID。
在VPN網(wǎng)關(guān)實例詳情頁面單擊策略路由表頁簽,找到目標路由條目,在操作列單擊發(fā)布。
在發(fā)布路由對話框,單擊確定。
阿里云VPC的路由表中將會包含AWS VPC的網(wǎng)段。
步驟四:測試網(wǎng)絡(luò)連通性
完成上述配置后,阿里云VPC和AWS VPC下的資源已經(jīng)可以互相通信了,您可以通過以下步驟驗證阿里云VPC和AWS VPC之間的網(wǎng)絡(luò)連通性。
在測試連通性前,請確保您已經(jīng)了解阿里云VPC和AWS VPC所應(yīng)用的安全組規(guī)則,并確保安全組規(guī)則允許VPC下的資源互相通信。
關(guān)于阿里云安全組規(guī)則的更多內(nèi)容,請參見查詢安全組規(guī)則和添加安全組規(guī)則。。
關(guān)于AWS安全組規(guī)則的更多內(nèi)容,請咨詢AWS平臺。
登錄AWS EC2實例。具體操作,請咨詢AWS平臺。
在EC2實例中執(zhí)行
ping
命令,訪問阿里云RDS MySQL實例的內(nèi)網(wǎng)地址。ping <阿里云RDS MySQL實例內(nèi)網(wǎng)地址>
如果EC2實例可以收到如下所示的回復報文,則證明阿里云VPC和AWS VPC下的資源可以正常通信。
步驟五:創(chuàng)建DTS數(shù)據(jù)同步任務(wù)
VPC之間的資源可以互相通信后,您可以開始創(chuàng)建DTS數(shù)據(jù)同步任務(wù)。DTS數(shù)據(jù)同步任務(wù)配置完成后可以將EC2中的數(shù)據(jù)同步至阿里云RDS MySQL實例中。
進入目標地域的同步任務(wù)列表頁面(二選一)。
通過DTS控制臺進入
在左側(cè)導航欄,單擊數(shù)據(jù)同步。
在頁面左上角,選擇同步實例所屬地域。
通過DMS控制臺進入
說明實際操作可能會因DMS的模式和布局不同,而有所差異。更多信息,請參見極簡模式控制臺和自定義DMS界面布局與樣式。
在頂部菜單欄中,選擇
。在同步任務(wù)右側(cè),選擇同步實例所屬地域。
單擊創(chuàng)建任務(wù),進入任務(wù)配置頁面。
可選:在頁面右上角,單擊試用新版配置頁。
說明若您已進入新版配置頁(頁面右上角的按鈕為返回舊版配置頁),則無需執(zhí)行此操作。
新版配置頁和舊版配置頁部分參數(shù)有差異,建議使用新版配置頁。
配置源庫及目標庫信息。
類別
配置
說明
無
任務(wù)名稱
DTS會自動生成一個任務(wù)名稱,建議配置具有業(yè)務(wù)意義的名稱(無唯一性要求),便于后續(xù)識別。
源庫信息
數(shù)據(jù)庫類型
選擇MySQL。
接入方式
選擇專線/VPN網(wǎng)關(guān)/智能網(wǎng)關(guān)。
實例地區(qū)
選擇源MySQL數(shù)據(jù)庫所屬地域。
本文選擇德國(法蘭克福)。
是否跨阿里云賬號
選擇不跨賬號。
已和源端數(shù)據(jù)庫聯(lián)通的VPC
選擇VPN網(wǎng)關(guān)實例關(guān)聯(lián)的VPC實例。
DTS將通過IPsec-VPN連接訪問AWS EC2下的數(shù)據(jù)庫。
域名或IP地址
輸入源MySQL數(shù)據(jù)庫主機IP地址。
本文輸入AWS EC2的私網(wǎng)IP地址192.168.30.158。
端口
輸入源MySQL數(shù)據(jù)庫的服務(wù)端口。本文輸入3306。
數(shù)據(jù)庫賬號
輸入源MySQL數(shù)據(jù)庫的賬號。
數(shù)據(jù)庫密碼
輸入該數(shù)據(jù)庫賬號對應(yīng)的密碼。
連接方式
本文使用默認值非加密連接。
目標庫信息
數(shù)據(jù)庫類型
選擇MySQL。
接入方式
選擇云實例。
實例地區(qū)
選擇阿里云RDS MySQL實例所屬的地域。
本文選擇德國(法蘭克福)。
是否跨阿里云賬號
選擇不跨賬號。
RDS實例ID
選擇阿里云VPC下的RDS MySQL實例。
數(shù)據(jù)庫賬號
輸入RDS MySQL實例的數(shù)據(jù)庫賬號。
數(shù)據(jù)庫密碼
輸入該數(shù)據(jù)庫賬號對應(yīng)的密碼。
連接方式
本文使用默認值非加密連接。
配置完成后,單擊頁面下方的測試連接以進行下一步。在DTS服務(wù)器訪問授權(quán)對話框,單擊測試連接。
請確保阿里云VPC和AWS VPC所應(yīng)用的安全組規(guī)則允許DTS訪問。例如,在安全組規(guī)則的入方向允許100.104.0.0/16網(wǎng)段的資源通過。關(guān)于DTS使用的地址段的更多信息,請參見添加DTS服務(wù)器的IP地址段。
如果系統(tǒng)測試VPC下的數(shù)據(jù)庫可以正常連通,則表明數(shù)據(jù)庫之間的網(wǎng)絡(luò)連通性正常,系統(tǒng)會跳轉(zhuǎn)至配置任務(wù)對象頁面。
如果系統(tǒng)測試VPC下的數(shù)據(jù)庫無法正常連通,則不會跳轉(zhuǎn)至下一個頁面,請根據(jù)頁面提示排查問題。更多信息,請參見如何解決使用VPN將數(shù)據(jù)庫實例接入DTS時報錯。
在配置任務(wù)對象頁面,選擇AWS EC2下要同步至阿里云的數(shù)據(jù)庫,其余配置項及后續(xù)配置均保持默認配置。更多信息,請參見專線、VPN網(wǎng)關(guān)或智能網(wǎng)關(guān)接入的自建MySQL同步至RDS MySQL。
配置完成后,DTS會自動開始數(shù)據(jù)同步任務(wù),您可以登錄阿里云RDS MySQL實例中,查看數(shù)據(jù)同步結(jié)果。
相關(guān)文檔
如果您在數(shù)據(jù)同步中遇到問題,請參見數(shù)據(jù)同步問題。
如果您有其他數(shù)據(jù)同步場景,請參見同步方案概覽。