Referenzarchitekturen - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Referenzarchitekturen

Die folgenden unterstützten Konnektivitätsoptionen können Ihnen helfen, eine Verbindung zu Teradata Enterprise herzustellen: VantageCloud

  • AWS Transit Gateway ermöglicht cloud-to-cloud Verbindungen.

  • AWS Site-to-Site VPN ermöglicht on-premises-to-cloud Verbindungen und cloud-to-cloud Verbindungen.

  • AWS PrivateLink ermöglicht cloud-to-cloud Verbindungen

  • AWS Direct Connect ermöglicht on-premises-to-cloud Verbindungen.

Sie können Direct Connect (empfohlene Option) und Site-to-Site VPN verwenden, um Ihre lokale Umgebung mit VantageCloud Teradata Enterprise zu verbinden. Transit Gateway (empfohlene Option) und Site-to-Site VPN sind die unterstützten Optionen für die Verbindung Ihres AWS-Kontos mit Teradata Enterprise VantageCloud . PrivateLink

VPC-Verbindungsoptionen

Teradata unterstützt die folgenden Verbindungsoptionen für virtuelle private Verbindungen (VPC).

Connection (Verbindung)

Typischer Anwendungsfall

Beschreibung

Transit-Gateway

Eine VPC in Ihrem AWS-Konto mit einer VPC in einem Teradata AWS-Konto verbinden

Verbindung zu mehreren Standorten und mehreren Appliances von einer VPC in Ihrem AWS-Konto zu einer VPC in einem Teradata AWS-Konto herstellen

Eine gute Option, wenn Sie bei der Arbeit mit mehreren AWS-Standorten für Teradata Skalierung und einen zentralen Kontrollpunkt benötigen, insbesondere in einem Hybrid-Setup.

Bietet mehr Kontrolle bei der Verwaltung des Netzwerkverkehrs

Unterstützt keine regionsübergreifende Konnektivität

Site-to-Site VPN

Eine VPC in Ihrem AWS-Konto mit einer VPC in einem Teradata AWS-Konto verbinden

Ein lokales Rechenzentrum mit einer VPC in einem Teradata AWS-Konto verbinden

Vantage muss eine Verbindung zu einer oder mehreren Anwendungen* in Ihrer VPC herstellen

Initiierung einer bidirektionalen Verbindung

Abstraktion von IP-Adressen, die die Notwendigkeit einer IP-Adressplanung verhindert

PrivateLink

Eine VPC in Ihrem AWS-Konto mit einer VPC in einem Teradata AWS-Konto verbinden

Vantage darf keine Kommunikation mit einer Anwendung* in Ihrer VPC initiieren

Initiierung einer unidirektionalen Verbindung

Erfordert die Einrichtung und Wartung eines PrivateLink Reverse-Endpunkts, falls LDAP benötigt wird (von einer Teradata-VPC zu Ihrer VPC)

Die Anzahl der erforderlichen PrivateLink Endpunkte variiert je nach Anwendung*

Direct Connect

Ein lokales Rechenzentrum mit einer VPC in einem Teradata AWS-Konto verbinden

Abhängigkeit vom ISP bei der Implementierung

*Zu den Anwendungsbeispielen gehören eine andere Teradata-Instanz, Teradata, andere Datenquellen QueryGrid, ein LDAP-Server oder ein Kerberos-Server.

Transit Gateway Gateway-Architektur

Eine auf AWS Transit Gateway basierende Netzwerkarchitektur verbindet VPCs lokale Netzwerke über einen zentralen Hub. Dieser Ansatz vereinfacht die Netzwerkarchitektur und macht komplexe Peering-Verbindungen überflüssig. 

Sie können Transit Gateway verwenden, um die folgenden Arten von Verbindungen herzustellen:

  • Teradata VantageCloud zu Teradata Enterprise VantageCloud

  • Ihre VPC zu Teradata Enterprise VantageCloud

Transit Gateway gehört Ihnen und wird von Ihnen verwaltet. Die Transit Gateway-to-Teradata VantageCloud Enterprise VPC-Verbindung und der Datenausgang verursachen zusätzliche Kosten, für die Sie selbst verantwortlich sind. 

Das folgende Diagramm zeigt, wie Sie Ihr Rechenzentrum mit einer VPC in Ihrem AWS-Konto verbinden können, indem Sie entweder Direct Connect oder ein VPN verwenden. Sie können Transit Gateway verwenden, um die Verbindung von Ihrem Rechenzentrum aus zu beenden.

Migrationsprozess
Hinweis

VPCs für Teradata VantageCloud Enterprise-Bereitstellungen, die von Teradata verwaltet werden, sind sie mit Transit Gateway in Ihrem AWS-Konto verknüpft.

Site-to-site VPN-Architektur

Eine einzige Site-to-SiteAWS-VPN-Verbindung ist in einem Abonnement für Teradata VantageCloud Enterprise enthalten. Diese Art der Verbindung wird auch als von AWS verwaltete VPN-Verbindung bezeichnet. Die Verbindung kann bis zu 1,25 Gigabit (Gb) pro Sekunde unterstützen. Gebühren für ausgehenden Netzwerkzugriff fallen an, wenn der VPN-Verkehr über das Internet geleitet wird.

Sowohl Hybrid- als auch Multi-Cloud-zu-AWS-verwaltete VPN-Optionen werden unterstützt. Für die Amazon VPC-to-Amazon VPC VPN-Konnektivität können Sie ein Software-VPN einrichten. Weitere Informationen finden Sie unter VPN-to-AWS Site-to-SiteSoftware-VPN in der AWS-Whitepaper-Dokumentation.

Das folgende Diagramm zeigt eine Site-to-Site VPN-Architektur, die zwei VPN-Konfigurationen unterstützt. Sie können ein Site-to-Site VPN von Ihrem Rechenzentrum aus mit Teradata VantageCloud Enterprise verbinden. VPCs Sie können auch ein Site-to-Site VPN von Ihrem AWS-Konto aus mit Teradata VantageCloud Enterprise verbinden. VPCs

Migrationsprozess

AWS PrivateLink bietet Konnektivität zwischen VPCs. Sie können über private IP-Adressen von Ihrem virtuellen Netzwerk aus auf Teradata VantageCloud Enterprise zugreifen und gleichzeitig den Datenfluss im sicheren Backbone-Netzwerk von AWS aufrechterhalten. Daten durchqueren niemals das öffentliche Internet. Dadurch wird das Risiko gängiger Sicherheitsbedrohungen erheblich reduziert.

PrivateLink ermöglicht nur unidirektionale Netzwerkkonnektivität. Anwendungen, für die eine Verbindung von beiden Endpunkten aus initiiert werden muss, benötigen zwei PrivateLink Verbindungen.

Das folgende Diagramm zeigt eine PrivateLink Architektur, bei der ein privater Endpunkt in einem AWS-Konto eine Verbindung PrivateLink zu Teradata Vantage SQL Engine-Knoten herstellt. Ein privater Endpunkt im AWS-Konto wird auch verwendet PrivateLink , um eine Verbindung zu einem Teradata Viewpoint-Server herzustellen. In der Abbildung ist LDAP mit zwei vorhandenen PrivateLink Verbindungen für die Kommunikation zwischen der VPC im Teradata AWS-Konto und der VPC im AWS-Konto konfiguriert.

Migrationsprozess

Weitere Informationen erhalten Sie bei AWS PrivateLink oder bei Ihrem Teradata-Kundenbetreuungsteam.

Direct Connect-Architektur

Sie können AWS Direct Connect für eine Architektur verwenden, bei der Hybrid-Konnektivität von lokal zu VantageCloud Teradata Enterprise erforderlich ist. Direct Connect wird von Ihnen verwaltet und gehört Ihnen. Die folgenden Diagramme zeigen die Direct Connect-Architektur, in der Direct Connect verwendet wird, um eine dedizierte Netzwerkverbindung zu Ihrem AWS-Konto herzustellen.

Direct Connect unterstützt zwei Architekturoptionen. Die erste Option ist die empfohlene Option und verwendet Direct Connect Gateway und ein Virtual Private Gateway, wie das folgende Diagramm zeigt.

Migrationsprozess

Um eine Architektur auf der Grundlage des obigen Diagramms zu erstellen, müssen Sie in Ihrem AWS-Konto ein Direct Connect-Gateway erstellen und die private virtuelle Schnittstelle (VIF) zum Direct Connect-Gateway herunterfahren. Anschließend müssen Sie den Zuordnungsvorschlag für das Virtual Private Gateway auf dem Teradata AWS-Konto akzeptieren.

Die zweite Architekturoption verwendet eine gehostete private VIF und ein virtuelles privates Gateway, wie das folgende Diagramm zeigt.

Migrationsprozess

Um eine Architektur auf der Grundlage des obigen Diagramms zu erstellen, müssen Sie eine gehostete private VIF erstellen und diese VIF gemeinsam mit Teradata VantageCloud Enterprise verwenden, um Konnektivität herzustellen. Eine private VIF ist eine Netzwerkschnittstelle, über die Sie Direct Connect verwenden können, um eine Verbindung mit einem anderen AWS-Konto herzustellen, z. B. einem Teradata VantageCloud Enterprise AWS-Konto. Private Gebühren für ausgehenden Netzwerkzugriff fallen an. VIFs