

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Referenzarchitekturen
<a name="reference-architectures"></a>

Die folgenden unterstützten Konnektivitätsoptionen können Ihnen helfen, eine Verbindung zu Teradata Enterprise herzustellen: VantageCloud 
+ AWS Transit Gateway ermöglicht cloud-to-cloud Verbindungen.
+ AWS Site-to-Site VPN ermöglicht on-premises-to-cloud Verbindungen und cloud-to-cloud Verbindungen.
+ AWS PrivateLink ermöglicht cloud-to-cloud Verbindungen
+ AWS Direct Connect ermöglicht on-premises-to-cloud Verbindungen.

Sie können Direct Connect (empfohlene Option) und Site-to-Site VPN verwenden, um Ihre lokale Umgebung mit VantageCloud Teradata Enterprise zu verbinden. Transit Gateway (empfohlene Option) und Site-to-Site VPN sind die unterstützten Optionen für die Verbindung Ihres AWS-Kontos mit Teradata Enterprise VantageCloud . PrivateLink

## VPC-Verbindungsoptionen
<a name="vpc-connection-options"></a>

Teradata unterstützt die folgenden Verbindungsoptionen für virtuelle private Verbindungen (VPC).


|  |  |  | 
| --- |--- |--- |
| **Connection (Verbindung)** | **Typischer Anwendungsfall** | **Beschreibung** | 
| Transit-Gateway | Eine VPC in Ihrem AWS-Konto mit einer VPC in einem Teradata AWS-Konto verbinden<br />Verbindung zu mehreren Standorten und mehreren Appliances von einer VPC in Ihrem AWS-Konto zu einer VPC in einem Teradata AWS-Konto herstellen | Eine gute Option, wenn Sie bei der Arbeit mit mehreren AWS-Standorten für Teradata Skalierung und einen zentralen Kontrollpunkt benötigen, insbesondere in einem Hybrid-Setup.<br />Bietet mehr Kontrolle bei der Verwaltung des Netzwerkverkehrs<br />Unterstützt keine regionsübergreifende Konnektivität | 
| Site-to-Site VPN | Eine VPC in Ihrem AWS-Konto mit einer VPC in einem Teradata AWS-Konto verbinden<br />Ein lokales Rechenzentrum mit einer VPC in einem Teradata AWS-Konto verbinden<br />Vantage muss eine Verbindung zu einer oder mehreren Anwendungen\* in Ihrer VPC herstellen | Initiierung einer bidirektionalen Verbindung<br />Abstraktion von IP-Adressen, die die Notwendigkeit einer IP-Adressplanung verhindert | 
| PrivateLink | Eine VPC in Ihrem AWS-Konto mit einer VPC in einem Teradata AWS-Konto verbinden<br />Vantage darf keine Kommunikation mit einer Anwendung\* in Ihrer VPC initiieren | Initiierung einer unidirektionalen Verbindung<br />Erfordert die Einrichtung und Wartung eines PrivateLink Reverse-Endpunkts, falls LDAP benötigt wird (von einer Teradata-VPC zu Ihrer VPC)<br />Die Anzahl der erforderlichen PrivateLink Endpunkte variiert je nach Anwendung\* | 
| Direct Connect | Ein lokales Rechenzentrum mit einer VPC in einem Teradata AWS-Konto verbinden | Abhängigkeit vom ISP bei der Implementierung | 

\*Zu den Anwendungsbeispielen gehören eine andere Teradata-Instanz, [Teradata](https://www.teradata.com/Products/Ecosystem-Management/IntelliSphere/QueryGrid), andere Datenquellen QueryGrid, ein LDAP-Server oder ein Kerberos-Server.

## Transit Gateway Gateway-Architektur
<a name="architecture-transit-gateway"></a>

Eine auf [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/faqs/) basierende Netzwerkarchitektur verbindet VPCs lokale Netzwerke über einen zentralen Hub. Dieser Ansatz vereinfacht die Netzwerkarchitektur und macht komplexe Peering-Verbindungen überflüssig. 

Sie können Transit Gateway verwenden, um die folgenden Arten von Verbindungen herzustellen:
+ Teradata VantageCloud zu Teradata Enterprise VantageCloud 
+ Ihre VPC zu Teradata Enterprise VantageCloud 

Transit Gateway gehört Ihnen und wird von Ihnen verwaltet. Die Transit Gateway-to-Teradata VantageCloud Enterprise VPC-Verbindung und der Datenausgang verursachen zusätzliche Kosten, für die Sie selbst verantwortlich sind. 

Das folgende Diagramm zeigt, wie Sie Ihr Rechenzentrum mit einer VPC in Ihrem AWS-Konto verbinden können, indem Sie entweder Direct Connect oder ein VPN verwenden. Sie können Transit Gateway verwenden, um die Verbindung von Ihrem Rechenzentrum aus zu beenden.

![Migrationsprozess](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/transit_gateway_diagram.png)


**Hinweis**  
VPCs für Teradata VantageCloud Enterprise-Bereitstellungen, die von Teradata verwaltet werden, sind sie mit Transit Gateway in Ihrem AWS-Konto verknüpft.

## Site-to-site VPN-Architektur
<a name="architecture-site-to-site-vpn"></a>

Eine einzige [ Site-to-SiteAWS-VPN-Verbindung](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) ist in einem Abonnement für Teradata VantageCloud Enterprise enthalten. Diese Art der Verbindung wird auch als von [AWS verwaltete VPN-Verbindung](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-site-to-site-vpn.html) bezeichnet. Die Verbindung kann bis zu 1,25 Gigabit (Gb) pro Sekunde unterstützen. Gebühren für ausgehenden Netzwerkzugriff fallen an, wenn der VPN-Verkehr über das Internet geleitet wird.

Sowohl Hybrid- als auch Multi-Cloud-zu-AWS-verwaltete VPN-Optionen werden unterstützt. Für die Amazon VPC-to-Amazon VPC VPN-Konnektivität können Sie ein Software-VPN einrichten. Weitere Informationen finden Sie unter [ VPN-to-AWS Site-to-SiteSoftware-VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/software-vpn-to-aws-site-to-site-vpn.html) in der AWS-Whitepaper-Dokumentation.

Das folgende Diagramm zeigt eine Site-to-Site VPN-Architektur, die zwei VPN-Konfigurationen unterstützt. Sie können ein Site-to-Site VPN von Ihrem Rechenzentrum aus mit Teradata VantageCloud Enterprise verbinden. VPCs Sie können auch ein Site-to-Site VPN von Ihrem AWS-Konto aus mit Teradata VantageCloud Enterprise verbinden. VPCs

![Migrationsprozess](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/vpn_architecture.png)


## PrivateLink Architektur
<a name="private-link-architecture"></a>

[AWS PrivateLink](https://aws.amazon.com/privatelink/?privatelink-blogs.sort-by=item.additionalFields.createdDate&privatelink-blogs.sort-order=desc) bietet Konnektivität zwischen VPCs. Sie können über private IP-Adressen von Ihrem virtuellen Netzwerk aus auf Teradata VantageCloud Enterprise zugreifen und gleichzeitig den Datenfluss im sicheren Backbone-Netzwerk von AWS aufrechterhalten. Daten durchqueren niemals das öffentliche Internet. Dadurch wird das Risiko gängiger Sicherheitsbedrohungen erheblich reduziert.

PrivateLink ermöglicht nur unidirektionale Netzwerkkonnektivität. Anwendungen, für die eine Verbindung von beiden Endpunkten aus initiiert werden muss, benötigen zwei PrivateLink Verbindungen.

Das folgende Diagramm zeigt eine PrivateLink Architektur, bei der ein privater Endpunkt in einem AWS-Konto eine Verbindung PrivateLink zu Teradata Vantage SQL Engine-Knoten herstellt. Ein privater Endpunkt im AWS-Konto wird auch verwendet PrivateLink , um eine Verbindung zu einem Teradata Viewpoint-Server herzustellen. In der Abbildung ist LDAP mit zwei vorhandenen PrivateLink Verbindungen für die Kommunikation zwischen der VPC im Teradata AWS-Konto und der VPC im AWS-Konto konfiguriert.

![Migrationsprozess](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/private_link_architecture.png)


Weitere Informationen erhalten Sie bei [AWS PrivateLink](https://aws.amazon.com/privatelink/) oder bei Ihrem [Teradata-Kundenbetreuungsteam](https://www.teradata.com/About-Us/Contact).

## Direct Connect-Architektur
<a name="direct-connect-architecture"></a>

Sie können [AWS Direct Connect](https://aws.amazon.com/directconnect/) für eine Architektur verwenden, bei der Hybrid-Konnektivität von lokal zu VantageCloud Teradata Enterprise erforderlich ist. Direct Connect wird von Ihnen verwaltet und gehört Ihnen. Die folgenden Diagramme zeigen die Direct Connect-Architektur, in der Direct Connect verwendet wird, um eine dedizierte Netzwerkverbindung zu Ihrem AWS-Konto herzustellen.

Direct Connect unterstützt zwei Architekturoptionen. Die erste Option ist die empfohlene Option und verwendet [Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) und ein Virtual Private Gateway, wie das folgende Diagramm zeigt.

![Migrationsprozess](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/direct_connect_gateway_architecture.png)


Um eine Architektur auf der Grundlage des obigen Diagramms zu erstellen, müssen Sie in Ihrem AWS-Konto ein Direct Connect-Gateway erstellen und die private virtuelle Schnittstelle (VIF) zum Direct Connect-Gateway herunterfahren. Anschließend müssen Sie den Zuordnungsvorschlag für das Virtual Private Gateway auf dem Teradata AWS-Konto akzeptieren.

Die zweite Architekturoption verwendet eine gehostete private VIF und ein virtuelles privates Gateway, wie das folgende Diagramm zeigt.

![Migrationsprozess](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/direct_connect_architecture.png)


Um eine Architektur auf der Grundlage des obigen Diagramms zu erstellen, müssen Sie eine gehostete private VIF erstellen und diese VIF gemeinsam mit Teradata VantageCloud Enterprise verwenden, um Konnektivität herzustellen. Eine private VIF ist eine Netzwerkschnittstelle, über die Sie Direct Connect verwenden können, um eine Verbindung mit einem anderen AWS-Konto herzustellen, z. B. einem Teradata VantageCloud Enterprise AWS-Konto. Private Gebühren für ausgehenden Netzwerkzugriff fallen an. VIFs