Comment puis-je résoudre les échecs de connectivité des points de terminaison AWS DMS ?
Je n'arrive pas à me connecter à mes points de terminaison AWS Database Migration Service (AWS DMS) et ma connexion de test échoue. Je souhaite résoudre les problèmes de connectivité.
Brève description
Vous pouvez recevoir deux types d'erreurs lorsque vous testez la connexion entre l'instance de réplication et le point de terminaison source ou cible : des problèmes de connectivité et des problèmes de base de données native. Vous devez résoudre ces problèmes pour que votre test puisse se terminer avec succès.
Résolution
Problèmes de connectivité
Si l'erreur survient pour des raisons de connectivité entre l'instance de réplication et la source/cible, des messages d'erreur similaires aux messages ci-dessous apparaîtront :
- « Application-Status : 1020912, Application-Message : Échec de la connexion Une erreur réseau s'est produite, Application-Detailed-Message : RetCode : SQL_ERROR SqlState : HYT00 NativeError : 0 Message : [UnixODBC] [Microsoft] [ODBC Driver 13 for SQL Server]Délai de connexion expiré erreur générale ODBC ».
- « Application-Status : 1020912, Application-Message : Impossible de se connecter au fournisseur ODBC Une erreur réseau s'est produite, Application-Detailed-Message : RetCode : SQL_ERROR SqlState : 08001 NativeError : 101 Message : \ [UnixODBC ] délai expiré erreur générale ODBC ».
- « Application-Status : 1020912, Application-Message : Impossible de se connecter au fournisseur ODBC erreur générale ODBC., Application-Detailed-Message : RetCode : SQL_ERROR SqlState : HY000 NativeError : 2005 Message: [unixODBC][MySQL][ODBC 5.3(w) Driver]Unknown MySQL server host 'mysql1.xxxxx.us-east-1.rds.amazonaws.com' (22) ODBC general error. »
Erreur de base de données native
Si l'erreur survient en raison d'une erreur de base de données native, telle qu'une erreur d'autorisation ou d'authentification de la base de données, des erreurs similaires à celles mentionnées ci-dessous s'affichent :
- « Application-Status : 1020912, Application-Message : Impossible de se connecter au fournisseur ODBC Une erreur réseau s'est produite, Application-Detailed-Message : RetCode : SQL_ERROR SqlState : 08001 NativeError : 101 Message: [unixODBC]FATAL: password authentication failed for user "dmsuser" ODBC general error. »
Remarque : Une fois que vous avez créé vos points de terminaison source et cible AWS DMS, il est recommandé de tester la connectivité entre l'instance de réplication AWS DMS et les points de terminaison. Effectuez le test avant de commencer la tâche de migration AWS DMS. Dans le cas contraire, la tâche peut échouer en raison de problèmes de connectivité avec le point de terminaison.
Résoudre les problèmes de connectivité pour les ressources hébergées AWS
Vérifiez que vous pouvez établir une connectivité entre la base de données source ou cible et l'instance de réplication. Selon votre cas d'utilisation et votre infrastructure réseau, connectez votre base de données source ou cible à une instance de réplication dans un sous-réseau public ou un sous-réseau privé. Pour plus d'informations, consultez la section Configuration d'un réseau pour une instance de réplication.
Remarque : Les versions 3.4.7 et ultérieures d'AWS DMS nécessitent que vous configuriez AWS DMS pour utiliser des points de terminaison de cloud privé virtuel (VPC). Vous devez également utiliser des routes publiques vers tous vos points de terminaison source et cible qui interagissent avec certains Amazon Web Services. Si vos tests de points de terminaison AWS DMS sont réussis sur les versions antérieures mais échouent sur les versions ultérieures, consultez la section Configuration des points de terminaison d'un VPC en tant que points de terminaison source et cible AWS DMS.
Vérifier la configuration de l’instance de réplication
Vérifiez que la configuration de votre instance de réplication comprend les éléments suivants :
- Une Règle sortante pour l'adresse IP avec le port de la base de données source ou cible dans le groupe de sécurité. Par défaut, la Règle sortante d'un groupe de sécurité autorise tout trafic. Les groupes de sécurité sont dynamiques, vous n'avez donc pas besoin de modifier la Règle entrante par défaut.
- Une Règle sortante pour l'adresse IP avec le port de la base de données source ou cible dans la liste ACL réseau. Par défaut, la Règle sortante d’une liste de contrôle d'accès (ACL) réseau autorise tout trafic.
- Une Règle entrante pour l'adresse IP avec les ports éphémères de la base de données source ou cible dans l'ACL réseau. Par défaut, la Règle entrante d'une liste ACL réseau autorise tout trafic.
Vérifier la configuration de la base de données source ou ciblen
Dans votre base de données source ou cible, vérifiez que votre configuration inclut les éléments suivants :
- Une Règle entrante pour l'adresse IP de l'instance de réplication ou le routage inter-domaines sans classe (CIDR) du groupe de sous-réseaux de l'instance de réplication. La Règle entrante doit inclure le port de la base de données source ou cible dans le groupe de sécurité. Étant donné que les groupes de sécurité sont liés à un état, il n'est pas nécessaire de modifier la Règle sortante par rapport à la valeur par défaut.
Remarque : Pour rechercher les adresses IP et les CIDR, suivez les étapes permettant de déterminer les adresses IP et le CIDR des groupes de sous-réseaux. - Une Règle entrante pour l'adresse IP de l'instance de réplication ou le CIDR du groupe de sous-réseaux de l'instance de réplication. La Règle entrante doit inclure le port de la base de données source ou cible dans l'ACL réseau. Assurez-vous qu'il n'existe pas de règle de refus explicite pour l'adresse IP et le port autorisés.
- Une Règle de trafic sortant pour l'adresse IP ou le CIDR du groupe de sous-réseaux de l'instance de réplication avec des ports éphémères dans la liste ACL réseau. Par défaut, la Règle sortante d'une liste ACL réseau autorise tout trafic.
- Il est recommandé de configurer votre réseau pour autoriser le CIDR du groupe de sous-réseaux de l'instance de réplication. L'adresse IP de l'instance de réplication change lors d'un événement de basculement ou de remplacement d'un hôte.
Déterminer les adresses IP et le CIDR d'un groupe de sous-réseaux
Pour configurer des règles entrantes et sortantes, déterminez les adresses IP et le CIDR du groupe de sous-réseaux. Vous pouvez utiliser la console AWS DMS ou l'AWS CLI.
Remarque : Si des erreurs surviennent lorsque vous exécutez des commandes de l'interface de la ligne de commande AWS (AWS CLI), consultez la section Résoudre des erreurs liées à l’AWS CLI. Vérifiez également que vous utilisez bien la version la plus récente de l'interface.
Console AWS DMS
Procédez comme suit :
- Ouvrez la console AWS DMS.
- Dans le panneau de navigation, sélectionnez Instances de réplication.
- Choisissez le nom de votre instance de réplication.
- Sous Détails, copiez l’Adresse IP publique, l’Adresse IP privée et le Groupe de sous-réseaux de réplication de votre instance de réplication.
- Sous Groupe de sous-réseaux de réplication, choisissez le lien pour accéder à la page du groupe de sous-réseaux. Copiez le nom de chaque sous-réseau du groupe de sous-réseaux.
- Pour vérifier le CIDR de chaque sous-réseau, ouvrez la console Virtual Private Cloud (VPC) Amazon.
- Dans l'onglet Sous-réseaux, recherchez les sous-réseaux indiqués à l'étape 5. Pour chaque sous-réseau, notez le CIDR.
AWS CLI
Pour déterminer le CIDR de chaque sous-réseau, exécutez la commande describe-subnets.
aws ec2 describe-subnets --filters Name=subnet-id,Values="$(aws dms describe-replication-instances --filters "Name=replication-instance-id,Values=replication-instance-name" --query "ReplicationInstances[*].ReplicationSubnetGroup.Subnets[*].SubnetIdentifier" --output text | sed -e 's/\t/,/g')" --query "Subnets[*].{SubnetId:SubnetId,CidrBlock:CidrBlock}" --output table
Remarque : Remplacez replication-instance-name par le nom de votre instance de réplication.
Pour déterminer les adresses IP de l'instance de réplication, exécutez la commande describe-replication-instances.
aws dms describe-replication-instances --filters "Name=replication-instance-id,Values=replication-instance-name" --query "ReplicationInstances[*].{ReplicationInstancePublicIpAddresses:ReplicationInstancePublicIpAddresses,ReplicationInstancePrivateIpAddresses:ReplicationInstancePrivateIpAddresses}" --output table
Remarque : Remplacez replication-instance-name par le nom de votre instance de réplication.
Résoudre des problèmes de connectivité (ressources sur site)
Si votre base de données source ou cible est hébergée sur site, procédez comme suit :
- La base de données autorise les connexions entrantes depuis l'instance de réplication AWS DMS. Pour confirmer, adressez-vous à votre administrateur réseau.
- Un pare-feu ne bloque pas les communications avec la base de données source ou cible.
- La configuration du DNS est correctement définie. Si vous avez besoin d'une résolution DNS, utilisez Amazon Route 53 Resolver. Pour plus d'informations sur l'utilisation d'un serveur de noms sur site pour résoudre des points de terminaison à l'aide d'Amazon Route 53 Resolver, consultez la section Utilisation de votre propre serveur de noms sur site.
-ou-
Créez une nouvelle instance AWS DMS via l'AWS CLI pour utiliser un serveur de noms DNS client (--dns-name-servers) afin de résoudre les problèmes de DNS. Par défaut, les instances AWS DMS utilisent le serveur DNS fourni par Amazon pour les résolutions. Les points de terminaison AWS DMS peuvent échouer lorsque la source ou la cible est configurée pour utiliser un DNS personnalisé. Pour en savoir plus, consultez create-replication-instance.
Assurez-vous que votre instance Amazon EC2 possède les mêmes configurations réseau que l'instance de réplication AWS DMS présentant les problèmes de connectivité. Exécutez les commandes suivantes sur la nouvelle instance Amazon EC2 pour dépanner la connectivité réseau :
telnet database_IP_address_or_DNS port_number
Remarque : Remplacez database_IP_address_or_DNS par l'adresse IP ou le nom de domaine de base de données spécifiés pour le point de terminaison source ou cible AWS DMS. Remplacez port_number par le numéro de port de la base de données spécifié pour le point de terminaison source ou cible DMS.
Puis, exécutez la commande suivante :
nslookup domain_name
Remarque : Remplacez domain_name par le nom de domaine de base de données spécifié pour le point de terminaison source ou cible DMS.
Résoudre des erreurs de la base de données native
Pour résoudre les erreurs de la base de données native, vérifiez que les configurations de point de terminaison suivantes sont correctement définies :
- Nom d'utilisateur
- Mot de passe
- Le ServerName est défini sur le serveur DNS ou l'adresse IP de la base de données sur site, ou sur le point de terminaison Amazon Relational Database Service (Amazon RDS)
- Port
- Nom de base de données
Remarque : Ne spécifiez pas de nom de base de données pour la source ou la cible MySQL.
Si l'un de ces champs est spécifié avec AWS Secrets Manager, consultez la section Utilisation de secrets pour accéder aux points de terminaison AWS Database Migration Service.
Pour les erreurs de la base de données native liées à la base de données source ou cible, reportez-vous à la résolution fournie dans la documentation de base de données spécifique. Utilisez le code d'erreur et le message d'erreur que vous recevez dans la console AWS DMS.
Pour plus d'informations, consultez les journaux d'erreur, de suivi, d'alerte ou d'autres journaux de la base de données source ou cible.
Pour les erreurs d'accès à la base de données, confirmez les autorisations requises par AWS DMS pour la source ou la cible spécifique.
Pour plus d'informations sur la façon de chiffrer les connexions pour les points de terminaison source et cible avec SSL, consultez la section Utilisation du protocole SSL avec AWS Database Migration Service.
Informations connexes
Migration de bases de données Microsoft SQL Server vers le Cloud AWS
Vidéos associées


Contenus pertinents
- demandé il y a un anlg...
- demandé il y a un moislg...
- demandé il y a 2 anslg...
- demandé il y a 2 anslg...
- AWS OFFICIELA mis à jour il y a 2 ans
- AWS OFFICIELA mis à jour il y a 3 ans
- AWS OFFICIELA mis à jour il y a 3 ans
- AWS OFFICIELA mis à jour il y a 2 ans