參考架構 - AWS 規定指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

參考架構

以下支援的連線選項可協助您連線到 Teradata VantageCloud 企業版:

  • AWS Transit Gateway 啟用cloud-to-cloud連線。

  • AWS Site-to-Site VPN 提供on-premises-to-cloud連線到 AWS Site-to-Site VPN。cloud-to-cloud

  • AWS PrivateLink 支援cloud-to-cloud連線

  • AWS Direct Connect 啟用on-premises-to-cloud連線。

您可以使用直接 Connect(建議選項)和 Site-to-Site VPN 將內部部署環境連接到 Teradata VantageCloud 企業。Transit Gateway(建議選項)和 Site-to-Site VPN 是將 AWS 帳戶連接到 Teradata VantageCloud 企業的支援選項。PrivateLink

VPC 連線到 VPC

Teradata 支援以下虛擬私人連線 (VPC) 連線選項。

Connection (連線)

典型使用案例

Description (描述)

轉換閘道

將您 AWS 帳戶中的 VPC 人雲端連接到 Teradata AWS 帳戶中的 VPC 人雲端

從 AWS 帳戶中的 VPC 連接到多個站點和多個設備,連接到 Teradata AWS 帳戶中的 VPC

如果您在使用 Teradata 的多個 AWS 站點時需要擴展和單一控制點,這是一個不錯的選擇,尤其是在混合式設定中

在管理網路流量時提供更多控制

不支援區域間連線

站台對站台 VPN

將您 AWS 帳戶中的 VPC 人雲端連接到 Teradata AWS 帳戶中的 VPC 人雲端

將現場部署資料中心連接到 Teradata AWS 帳戶中的 VPC 人雲端

Vantage 必須啟動與 VPC 中一個或多個應用程式 * 的連線

雙向連接啟動

IP 位址抽象,可避免需要進行 IP 位址規劃

PrivateLink

將您 AWS 帳戶中的 VPC 人雲端連接到 Teradata AWS 帳戶中的 VPC 人雲端

Vantage 不得與 VPC 中的任何應用程式 * 進行通訊

單向連接啟動

如果需要 LDAP (從 Teradata VPC 人雲PrivateLink端到您的虛擬私人雲端),則需要設定和維護一個反向端點

所需PrivateLink端點數目因應用程式而異 *

Direct Connect

將現場部署資料中心連接到 Teradata AWS 帳戶中的 VPC 人雲端

依賴於 ISP 的實施

* 應用範例包括另一個 Teradata 執行個體、Teradata QueryGrid、其他資料來源、LDAP 伺服器或 Kerberos 伺服器。

Transit Gateway

AWS Transit Gateway 為基礎的網路架構,透過中央集線器連接 VPC 和現場部署網路。這種方法簡化了網絡架構,並消除了對複雜的對等連接的需求。 

您可以使用「Transit Gateway」建立下列類型的連線:

  • 泰瑞數據VantageCloud到太拉VantageCloud數據企業

  • 將您的 VPC 轉換為泰瑞資企VantageCloud業

Transit Gateway 由您擁有和管理。傳輸閘道到太VantageCloud級資料企業 VPC 連線和資料輸出會增加您需要負擔的額外費用。 

下圖顯示如何使用直接 Connect 或 VPN 將資料中心連接到 AWS 帳戶中的 VPC。您可以使用 Transit Gateway 關閉資料中心的連線。


                遷移程序
注意

由 Teradata 管理的適用於 Teradata VantageCloud 企業部署的 VPC 會連接到 AWS 帳戶中的 Transit Gateway。

S ite-to-site VPN 架構

Teradata VantageCloud 企業訂閱包含單一 AWS Site-to-Site VPN 連線。這種連線類型也稱為 AWS 受管 VPN 連線。 連線最多可支援每秒 1.25 千兆位元 (Gb)。VPN 流量透過網際網路路由時,需支付網路輸出費用。

同時支援混合雲端和多雲端到 AWS 受管 VPN 選項。 對於亞馬遜虛擬私人雲端到亞馬遜 VPC 擬私人雲端 VPN 連接,您可以設定軟體 VPN。 如需詳細資訊,請參閱 AWS 白皮書文件中的軟體對站台對站台對站台對站台對站台對站台對站點 VPN

下圖顯示了支援兩種 VPN 組態的 Site-to-Site VPN 架構。您可以將 Site-to-Site VPN 連線到 Ter VantageCloud ite 企業 VPC。您也可以將 Site-to-Site VPN 連線到 Ter VantageCloud ite 企業 VPC。


                遷移程序

AWS PrivateLink 提供 VPC 之間的連線能力。您可以從虛擬網路透過私有 IP 地址存取 Teradata VantageCloud 企業,同時將資料流保持在 AWS 的安全骨幹網路上。 數據永遠不會周遊公用互聯網路。如此可大幅降低常見安全威脅的風險。

PrivateLink僅允許單向網路連線。 需要從兩個端點啟動連線的應用程式需要兩個PrivateLink連線。

下圖顯示一種PrivateLink架構,其中 AWS 帳戶中的私有端點用於連接PrivateLink到 Teradata 華帝 SQL 引擎節點。AWS 帳戶中的私有端點也會用PrivateLink來連線到 Teradata 觀點伺服器。在圖中,LDAP 設定了兩個PrivateLink連線,以便在 Teradata AWS 帳戶中的 VPC 與 AWS 帳戶中的 VPC 之間進行通訊。


                遷移程序

如需詳細資訊,請參閱 AWS PrivateLink 或聯絡您的 Teradata 客戶團隊

Direct Connect 架構

您可以將 AWS Direct Connect 用於從現場部署到 Teradata VantageCloud 企業需要混合式連線的架構。直接 Connect 是由您管理和擁有。下圖顯示直接 Connect 架構,其中使用直接 Connect 來建立 AWS 帳戶的專用網路連線。

直 Connect 支援兩種架構選項。第一個選項是建議的選項,並使用 Direct Connect 閘道和虛擬私有閘道,如下圖所示。


                遷移程序

若要根據上述圖表建立架構,您必須在 AWS 帳戶中建立直接 Connect 閘道,然後關閉直接 Connect 閘道的私有虛擬界面 (VIF)。然後,您將需要在 Teradata AWS 帳戶上接受虛擬私有閘道的關聯提案。

第二個架構選項使用託管的私有 VIF 和虛擬私有閘道,如下圖所示。


                遷移程序

若要根據上述圖表建立架構,您必須建立託管的私有 VIF,並與 Teradata VantageCloud 企業共用 VIF 以建立連線能力。私有 VIF 是一種網路界面,可讓您使用直接 Connect 與另一個 AWS 帳戶連接,例如 Teradata VantageCloud 企業 AWS 帳戶。私有 VIF 需支付網路輸出費用。