Topologies de réseau pour les migrations SQL Managed Instance l’aide d'Azure Database Migration Service
Cet article traite de différentes topologies de réseau avec lesquelles Azure Database Migration Service peut fonctionner pour offrir une expérience de migration complète vers Azure SQL Managed Instance à partir d’instances SQL Server.
Azure SQL Managed Instance configuré pour les charges de travail hybrides
Utilisez cette topologie si votre instance Azure SQL Managed Instance est connectée à votre réseau local. Cette approche fournit le routage réseau le plus simplifié et génère le débit de données maximale lors de la migration.
Configuration requise
- Dans ce scénario, l’instance SQL Managed Instance et l’instance Azure Database Migration Service sont créées sur le même réseau virtuel Microsoft Azure, mais utilisent des sous-réseaux différents.
- Le réseau virtuel utilisé dans ce scénario est également connecté au réseau local à l’aide d’ExpressRoute ou de VPN.
SQL Managed Instance isolé du réseau local
Utilisez cette topologie de réseau si votre environnement requiert un ou plusieurs des scénarios suivants :
- L’instance SQL Managed Instance est isolée de la connectivité locale, mais votre instance Azure Database Migration Service est connectée au réseau local.
- Si les stratégies de contrôle d’accès en fonction du rôle Azure (Azure RBAC) sont en place et que vous devez limiter l’accès utilisateur à l’abonnement qui héberge SQL Managed Instance.
- Les réseaux virtuels utilisés pour SQL Managed Instance et Azure Database Migration Service se trouvent dans des abonnements différents.
Configuration requise
- Le réseau virtuel utilisé par Azure Database Migration Service pour ce scénario doit également être connecté au réseau local à l’aide d’ExpressRoute ou d’un VPN.
- Configurez le peering de réseau entre le réseau virtuel utilisé pour SQL Managed Instance et Azure Database Migration Service.
Migrations de cloud à cloud : Réseau virtuel partagé
Utilisez cette topologie si le serveur source SQL Server est hébergé dans une machine virtuelle Azure et partage le même réseau virtuel avec SQL Managed Instance et Azure Database Migration Service.
Configuration requise
- Aucune exigence supplémentaire.
Migrations de cloud à cloud : Réseau virtuel isolé
Utilisez cette topologie de réseau si votre environnement requiert un ou plusieurs des scénarios suivants :
- L’instance SQL Managed Instance est configurée dans un réseau virtuel isolé.
- Si les stratégies de contrôle d’accès en fonction du rôle Azure (Azure RBAC) sont en place et que vous devez limiter l’accès utilisateur à l’abonnement qui héberge SQL Managed Instance.
- Les réseaux virtuels utilisés pour SQL Managed Instance et Azure Database Migration Service se trouvent dans des abonnements différents.
Configuration requise
- Configurez le peering de réseau entre le réseau virtuel utilisé pour SQL Managed Instance et Azure Database Migration Service.
Règles de sécurité de trafic entrant
NAME | PORT | PROTOCOLE | SOURCE | DESTINATION | ACTION |
---|---|---|---|---|---|
DMS_subnet | Quelconque | Quelconque | DMS SUBNET | Quelconque | Allow |
Règles de sécurité de trafic entrant
NAME | PORT | PROTOCOLE | SOURCE | DESTINATION | ACTION | Raison de la règle |
---|---|---|---|---|---|---|
ServiceBus | 443, ServiceTag : ServiceBus | TCP | Quelconque | Quelconque | Allow | Communication du plan de gestion via Service Bus. (Si le peering Microsoft est activé, vous n’avez peut-être pas besoin de cette règle.) |
Stockage | 443, ServiceTag : Stockage | TCP | Quelconque | Quelconque | Allow | Plan de gestion avec Stockage Blob Azure. (Si le peering Microsoft est activé, vous n’avez peut-être pas besoin de cette règle.) |
Diagnostics | 443, ServiceTag : AzureMonitor | TCP | Quelconque | Quelconque | Allow | DMS utilise cette règle pour collecter des informations de diagnostic à des fins de dépannage. (Si le peering Microsoft est activé, vous n’avez peut-être pas besoin de cette règle.) |
Serveur source SQL | 1433 (ou port TCP IP que SQL Server écoute) | TCP | Quelconque | Espace d’adressage local | Allow | Connectivité source SQL Server à partir de DMS (Si vous disposez d’une connectivité de site à site, vous n’aurez peut-être pas besoin de cette règle.) |
Instance nommée SQL Server | 1434 | UDP | Quelconque | Espace d’adressage local | Allow | Connectivité source de l’instance nommée SQL Server à partir de DMS (Si vous disposez d’une connectivité de site à site, vous n’aurez peut-être pas besoin de cette règle.) |
Partage SMB | 445 (si le scénario en a besoin) | TCP | Quelconque | Espace d’adressage local | Allow | Partage réseau SMB pour DMS afin de stocker les fichiers de sauvegarde des bases de données pour les migrations vers Azure SQL Database MI et SQL Server sur machines virtuelles Azure (Si vous disposez d’une connectivité de site à site, vous n’aurez peut-être pas besoin de cette règle). |
DMS_subnet | Quelconque | Quelconque | Quelconque | DMS_subnet | Allow |
Voir aussi
- Migrer SQL Server vers une instance gérée SQL
- Vue d’ensemble de la configuration requise pour l’utilisation d’Azure Database Migration Service
- Créer un réseau virtuel au moyen du portail Azure
Étapes suivantes
- Pour une vue d’ensemble d’Azure Database Migration Service, consultez l’article Présentation d’Azure Database Migration Service.
- Pour obtenir des informations actuelles sur la disponibilité régionale d’Azure Database Migration Service, consultez la page Produits disponibles par région.