기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
참조 아키텍처
지원되는 다음 연결 옵션은 Teradata VantageCloud Enterprise에 연결하는 데 도움이 될 수 있습니다.
AWS Transit Gateway는 cloud-to-cloud 연결을 활성화합니다.
AWS Site-to-Site VPN을 사용하면 on-premises-to-cloud 연결 및 cloud-to-cloud 연결이 가능합니다.
AWS PrivateLink를 통해 cloud-to-cloud 연결 활성화
AWS Direct Connect는 on-premises-to-cloud 연결을 활성화합니다.
Direct Connect(권장 옵션) 및 Site-to-Site VPN을 사용하여 온프레미스 환경을 Teradata VantageCloud Enterprise에 연결할 수 있습니다. Transit Gateway(권장 옵션), PrivateLink 및 Site-to-Site VPN은 AWS 계정을 Teradata VantageCloud Enterprise에 연결하는 데 지원되는 옵션입니다.
VPC 연결 옵션
Teradata는 다음과 같은 Virtual Private Connection(VPC) 연결 옵션을 지원합니다.
Connection | 일반적인 사용 사례 | 설명 |
전송 게이트웨이 | AWS 계정의 VPC를 Teradata AWS 계정의 VPC에 연결 AWS 계정의 VPC에서 Teradata AWS 계정의 VPC로 여러 사이트 및 여러 어플라이언스에 연결 | 특히 하이브리드 설정에서 Teradata용 여러 AWS 사이트를 사용하는 동안 조정 및 단일 제어 지점이 필요한 경우 좋은 옵션입니다. 네트워크 트래픽을 관리할 때 더 많은 제어 기능 제공 리전 간 연결을 지원하지 않음 |
Site-to-Site VPN | AWS 계정의 VPC를 Teradata AWS 계정의 VPC에 연결 온프레미스 데이터 센터를 Teradata AWS 계정의 VPC에 연결 Vantage는 VPC에서 하나 이상의 애플리케이션*에 대한 연결을 시작해야 합니다. | 양방향 연결 시작 IP 주소 계획의 필요성을 방지하는 IP 주소 추상화 |
PrivateLink | AWS 계정의 VPC를 Teradata AWS 계정의 VPC에 연결 Vantage는 VPC의 애플리케이션*과 통신을 시작해서는 안 됩니다. | 단방향 연결 시작 LDAP가 필요한 경우(Teradata VPC에서 VPC로) 하나의 역 PrivateLink 엔드포인트를 설정하고 유지 관리해야 합니다. 필요한 PrivateLink 엔드포인트 수는 애플리케이션에 따라 다릅니다.* |
Direct Connect | 온프레미스 데이터 센터를 Teradata AWS 계정의 VPC에 연결 | 구현을 위한 ISP의 종속성 |
*애플리케이션 예제에는 다른 Teradata 인스턴스, Teradata QueryGrid
Transit Gateway 아키텍처
AWS Transit Gateway
Transit Gateway를 사용하여 다음과 같은 유형의 연결을 설정할 수 있습니다.
Teradata VantageCloud에서 Teradata VantageCloud Enterprise로
VPC에서 Teradata VantageCloud Enterprise로
Transit Gateway는 사용자가 소유하고 관리합니다. Transit Gateway-to-Teradata VantageCloud Enterprise VPC 연결 및 데이터 송신은 사용자가 부담하는 추가 비용을 추가합니다.
다음 다이어그램은 Direct Connect 또는 VPN을 사용하여 데이터 센터를 AWS 계정의 VPC에 연결하는 방법을 보여줍니다. Transit Gateway를 사용하여 데이터 센터에서 연결을 종료할 수 있습니다.

Note
Teradata에서 관리하는 Teradata VantageCloud Enterprise 배포용 VPCs는 AWS 계정의 Transit Gateway에 연결됩니다.
Site-to-site VPN 아키텍처
단일 AWS Site-to-Site VPN 연결이 Teradata VantageCloud Enterprise 구독에 포함됩니다. 이러한 유형의 연결을 AWS 관리형 VPN 연결이라고도 합니다. 연결은 초당 최대 1.25기가비트(Gb)를 지원할 수 있습니다. VPN 트래픽이 인터넷을 통해 라우팅되면 네트워크 송신 요금이 적용됩니다.
하이브리드 및 다중 클라우드-AWS 관리형 VPN 옵션이 모두 지원됩니다. Amazon VPC-to-Amazon VPC VPN 연결의 경우 소프트웨어 VPN을 설정할 수 있습니다. 자세한 내용은 AWS 백서 설명서의 Software VPN-to-AWS Site-to-Site VPN을 참조하세요.
다음 다이어그램은 두 개의 VPN 구성을 지원하는 Site-to-Site VPN 아키텍처를 보여줍니다. 데이터 센터에서 Teradata VantageCloud Enterprise VPC에 Site-to-Site VPN을 연결할 수 있습니다. VPCs AWS 계정의 Site-to-Site VPN을 Teradata VantageCloud Enterprise VPCs.

PrivateLink 아키텍처
AWS PrivateLink
PrivateLink는 단방향 네트워크 연결만 허용합니다. 두 엔드포인트 모두에서 연결을 시작해야 하는 애플리케이션에는 두 개의 PrivateLink 연결이 필요합니다.
다음 다이어그램은 AWS 계정의 프라이빗 엔드포인트가 PrivateLink를 사용하여 Teradata Vantage SQL Engine 노드에 연결하는 PrivateLink 아키텍처를 보여줍니다. 또한 AWS 계정의 프라이빗 엔드포인트는 PrivateLink를 사용하여 Teradata Viewpoint 서버에 연결합니다. 다이어그램에서 LDAP는 Teradata AWS 계정의 VPC와 AWS 계정의 VPC 간의 통신을 위해 두 개의 PrivateLink 연결을 사용하여 구성됩니다.

자세한 내용은 AWS PrivateLink
Direct Connect 아키텍처
온프레미스에서 Teradata VantageCloud Enterprise로의 하이브리드 연결이 필요한 아키텍처에 AWS Direct Connect
Direct Connect는 두 가지 아키텍처 옵션을 지원합니다. 첫 번째 옵션은 권장 옵션이며 다음 다이어그램과 같이 Direct Connect 게이트웨이와 가상 프라이빗 게이트웨이를 사용합니다.

위 다이어그램을 기반으로 아키텍처를 빌드하려면 AWS 계정에서 Direct Connect 게이트웨이를 생성하고 Direct Connect 게이트웨이에 대한 프라이빗 가상 인터페이스(VIF)를 종료해야 합니다. 그런 다음 Teradata AWS 계정의 가상 프라이빗 게이트웨이에 대한 연결 제안을 수락해야 합니다.
두 번째 아키텍처 옵션은 다음 다이어그램과 같이 호스팅 프라이빗 VIF와 가상 프라이빗 게이트웨이를 사용합니다.

위 다이어그램을 기반으로 아키텍처를 구축하려면 호스팅 프라이빗 VIF를 생성하고 Teradata VantageCloud Enterprise와 VIF를 공유하여 연결을 설정해야 합니다. 프라이빗 VIF는 Direct Connect를 사용하여 Teradata VantageCloud Enterprise AWS 계정과 같은 다른 AWS 계정에 연결할 수 있는 네트워크 인터페이스입니다. 프라이빗 VIFs에는 네트워크 송신 요금이 적용됩니다.