Share via


Topologies de réseau pour les migrations SQL Managed Instance l’aide d'Azure Database Migration Service

Cet article traite de différentes topologies de réseau avec lesquelles Azure Database Migration Service peut fonctionner pour offrir une expérience de migration complète vers Azure SQL Managed Instance à partir d’instances SQL Server.

Azure SQL Managed Instance configuré pour les charges de travail hybrides

Utilisez cette topologie si votre instance Azure SQL Managed Instance est connectée à votre réseau local. Cette approche fournit le routage réseau le plus simplifié et génère le débit de données maximale lors de la migration.

Topologie de réseau pour les charges de travail hybrides

Configuration requise

  • Dans ce scénario, l’instance SQL Managed Instance et l’instance Azure Database Migration Service sont créées sur le même réseau virtuel Microsoft Azure, mais utilisent des sous-réseaux différents.
  • Le réseau virtuel utilisé dans ce scénario est également connecté au réseau local à l’aide d’ExpressRoute ou de VPN.

SQL Managed Instance isolé du réseau local

Utilisez cette topologie de réseau si votre environnement requiert un ou plusieurs des scénarios suivants :

  • L’instance SQL Managed Instance est isolée de la connectivité locale, mais votre instance Azure Database Migration Service est connectée au réseau local.
  • Si les stratégies de contrôle d’accès en fonction du rôle Azure (Azure RBAC) sont en place et que vous devez limiter l’accès utilisateur à l’abonnement qui héberge SQL Managed Instance.
  • Les réseaux virtuels utilisés pour SQL Managed Instance et Azure Database Migration Service se trouvent dans des abonnements différents.

Topologie de réseau pour l’instance gérée isolée du réseau local

Configuration requise

  • Le réseau virtuel utilisé par Azure Database Migration Service pour ce scénario doit également être connecté au réseau local à l’aide d’ExpressRoute ou d’un VPN.
  • Configurez le peering de réseau entre le réseau virtuel utilisé pour SQL Managed Instance et Azure Database Migration Service.

Migrations de cloud à cloud : Réseau virtuel partagé

Utilisez cette topologie si le serveur source SQL Server est hébergé dans une machine virtuelle Azure et partage le même réseau virtuel avec SQL Managed Instance et Azure Database Migration Service.

Topologie de réseau pour les migrations de cloud à cloud avec réseau virtuel partagé

Configuration requise

  • Aucune exigence supplémentaire.

Migrations de cloud à cloud : Réseau virtuel isolé

Utilisez cette topologie de réseau si votre environnement requiert un ou plusieurs des scénarios suivants :

  • L’instance SQL Managed Instance est configurée dans un réseau virtuel isolé.
  • Si les stratégies de contrôle d’accès en fonction du rôle Azure (Azure RBAC) sont en place et que vous devez limiter l’accès utilisateur à l’abonnement qui héberge SQL Managed Instance.
  • Les réseaux virtuels utilisés pour SQL Managed Instance et Azure Database Migration Service se trouvent dans des abonnements différents.

Topologie de réseau pour les migrations de cloud à cloud avec un réseau virtuel isolé

Configuration requise

  • Configurez le peering de réseau entre le réseau virtuel utilisé pour SQL Managed Instance et Azure Database Migration Service.

Règles de sécurité de trafic entrant

NAME PORT PROTOCOLE SOURCE DESTINATION ACTION
DMS_subnet Quelconque Quelconque DMS SUBNET Quelconque Allow

Règles de sécurité de trafic entrant

NAME PORT PROTOCOLE SOURCE DESTINATION ACTION Raison de la règle
ServiceBus 443, ServiceTag : ServiceBus TCP Quelconque Quelconque Allow Communication du plan de gestion via Service Bus.
(Si le peering Microsoft est activé, vous n’avez peut-être pas besoin de cette règle.)
Stockage 443, ServiceTag : Stockage TCP Quelconque Quelconque Allow Plan de gestion avec Stockage Blob Azure.
(Si le peering Microsoft est activé, vous n’avez peut-être pas besoin de cette règle.)
Diagnostics 443, ServiceTag : AzureMonitor TCP Quelconque Quelconque Allow DMS utilise cette règle pour collecter des informations de diagnostic à des fins de dépannage.
(Si le peering Microsoft est activé, vous n’avez peut-être pas besoin de cette règle.)
Serveur source SQL 1433 (ou port TCP IP que SQL Server écoute) TCP Quelconque Espace d’adressage local Allow Connectivité source SQL Server à partir de DMS
(Si vous disposez d’une connectivité de site à site, vous n’aurez peut-être pas besoin de cette règle.)
Instance nommée SQL Server 1434 UDP Quelconque Espace d’adressage local Allow Connectivité source de l’instance nommée SQL Server à partir de DMS
(Si vous disposez d’une connectivité de site à site, vous n’aurez peut-être pas besoin de cette règle.)
Partage SMB 445 (si le scénario en a besoin) TCP Quelconque Espace d’adressage local Allow Partage réseau SMB pour DMS afin de stocker les fichiers de sauvegarde des bases de données pour les migrations vers Azure SQL Database MI et SQL Server sur machines virtuelles Azure
(Si vous disposez d’une connectivité de site à site, vous n’aurez peut-être pas besoin de cette règle).
DMS_subnet Quelconque Quelconque Quelconque DMS_subnet Allow

Voir aussi

Étapes suivantes