

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Architectures de référence
<a name="reference-architectures"></a>

Les options de connectivité prises en charge suivantes peuvent vous aider à vous connecter à Teradata VantageCloud Enterprise :
+ AWS Transit Gateway permet cloud-to-cloud les connexions.
+  Site-to-SiteLe VPN AWS permet on-premises-to-cloud des connexions et cloud-to-cloud des connexions.
+ AWS PrivateLink permet cloud-to-cloud les connexions
+ AWS Direct Connect permet d' on-premises-to-cloudétablir des connexions.

Vous pouvez utiliser Direct Connect (option recommandée) et Site-to-Site un VPN pour connecter votre environnement sur site à Teradata Enterprise VantageCloud . Transit Gateway (option recommandée) et Site-to-Site VPN sont les options prises en charge pour connecter votre compte AWS à Teradata VantageCloud Enterprise. PrivateLink

## Options de connexion VPC
<a name="vpc-connection-options"></a>

Teradata prend en charge les options de connexion VPC (Virtual Private Connection) suivantes.


|  |  |  | 
| --- |--- |--- |
| **Connection** | **Cas d'utilisation typique** | **Description** | 
| Passerelle de transit | Connexion d'un VPC de votre compte AWS à un VPC d'un compte Teradata AWS<br />Connexion à plusieurs sites et à plusieurs appliances depuis un VPC de votre compte AWS vers un VPC d'un compte Teradata AWS | Une bonne option si vous avez besoin d'une mise à l'échelle et d'un point de contrôle unique lorsque vous travaillez avec plusieurs sites AWS pour Teradata, en particulier dans une configuration hybride<br />Offre un meilleur contrôle lors de la gestion du trafic réseau<br />Ne prend pas en charge la connectivité interrégionale | 
| Site-to-Site VPN | Connexion d'un VPC de votre compte AWS à un VPC d'un compte Teradata AWS<br />Connexion d'un centre de données sur site à un VPC dans un compte Teradata AWS<br />Vantage doit établir une connexion à une ou plusieurs applications\* dans votre VPC | Initiation d'une connexion bidirectionnelle<br />Abstraction d'adresses IP qui évite de devoir planifier les adresses IP | 
| PrivateLink | Connexion d'un VPC de votre compte AWS à un VPC d'un compte Teradata AWS<br />Vantage ne doit établir de communication avec aucune application\* de votre VPC | Initiation de connexion unidirectionnelle<br />Nécessite la configuration et la maintenance d'un point de PrivateLink terminaison inverse si le protocole LDAP est nécessaire (d'un VPC Teradata à votre VPC)<br />Le nombre de PrivateLink points de terminaison requis varie en fonction des applications\* | 
| Direct Connect | Connexion d'un centre de données sur site à un VPC dans un compte Teradata AWS | Dépendance vis-à-vis de l'ISP pour la mise en œuvre | 

\*Les exemples d'applications incluent une autre instance Teradata, [Teradata QueryGrid](https://www.teradata.com/Products/Ecosystem-Management/IntelliSphere/QueryGrid), d'autres sources de données, un serveur LDAP ou un serveur Kerberos.

## Architecture de Transit Gateway
<a name="architecture-transit-gateway"></a>

Une architecture réseau basée sur [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/faqs/) connecte VPCs les réseaux sur site via un hub central. Cette approche simplifie l'architecture réseau et élimine le besoin de connexions d'appairage complexes. 

Vous pouvez utiliser Transit Gateway pour établir les types de connexions suivants :
+ Teradata VantageCloud vers VantageCloud Teradata Enterprise
+ Votre VPC pour Teradata Enterprise VantageCloud 

Transit Gateway vous appartient et vous êtes le propriétaire de Transit Gateway. La connexion VPC Transit Gateway-to-Teradata VantageCloud Enterprise et la sortie de données entraînent des coûts supplémentaires dont vous êtes responsable. 

Le schéma suivant montre comment connecter votre centre de données à un VPC dans votre compte AWS à l'aide de Direct Connect ou d'un VPN. Vous pouvez utiliser Transit Gateway pour arrêter la connexion depuis votre centre de données.

![Processus de migration](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/transit_gateway_diagram.png)


**Remarque**  
VPCs pour Teradata VantageCloud Enterprise, les déploiements gérés par Teradata sont associés à Transit Gateway dans votre compte AWS.

## Site-to-site Architecture VPN
<a name="architecture-site-to-site-vpn"></a>

Une seule connexion [ Site-to-SiteVPN AWS](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) est incluse dans un abonnement à Teradata VantageCloud Enterprise. Ce type de connexion est également connu sous le nom de connexion [VPN gérée par AWS](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-site-to-site-vpn.html). La connexion peut prendre en charge jusqu'à 1,25 gigabits (Go) par seconde. Des frais de sortie réseau s'appliquent lorsque le trafic VPN est acheminé sur Internet.

Les options VPN hybrides et multicloud gérées par AWS sont prises en charge. Pour la connectivité VPN Amazon VPC-to-Amazon VPC, vous pouvez configurer un VPN logiciel. Pour plus d'informations, consultez la section [ VPN-to-AWS Site-to-SiteVPN logiciel](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/software-vpn-to-aws-site-to-site-vpn.html) dans la documentation du livre blanc AWS.

Le schéma suivant montre une architecture Site-to-Site VPN qui prend en charge deux configurations VPN. Vous pouvez connecter un Site-to-Site VPN depuis votre centre de données à Teradata VantageCloud Enterprise VPCs. Vous pouvez également connecter un Site-to-Site VPN depuis votre compte AWS à Teradata VantageCloud Enterprise VPCs.

![Processus de migration](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/vpn_architecture.png)


## PrivateLink architecture
<a name="private-link-architecture"></a>

[AWS PrivateLink](https://aws.amazon.com/privatelink/?privatelink-blogs.sort-by=item.additionalFields.createdDate&privatelink-blogs.sort-order=desc) fournit une connectivité entre VPCs. Vous pouvez accéder à Teradata VantageCloud Enterprise via des adresses IP privées depuis votre réseau virtuel tout en conservant le flux de données sur le réseau principal sécurisé d'AWS. Les données ne transitent jamais par l'Internet public. Cela réduit considérablement l'exposition aux menaces de sécurité courantes.

PrivateLink autorise uniquement la connectivité réseau unidirectionnelle. Les applications qui nécessitent l'établissement d'une connexion à partir des deux points de terminaison nécessitent deux PrivateLink connexions.

Le schéma suivant montre une PrivateLink architecture dans laquelle un point de terminaison privé d'un compte AWS est utilisé PrivateLink pour se connecter aux nœuds Teradata Vantage SQL Engine. Un point de terminaison privé du compte AWS est également utilisé PrivateLink pour se connecter à un serveur Teradata Viewpoint. Dans le schéma, le protocole LDAP est configuré avec deux PrivateLink connexions en place pour la communication entre le VPC du compte Teradata AWS et le VPC du compte AWS.

![Processus de migration](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/private_link_architecture.png)


Pour plus d'informations, consultez [AWS PrivateLink](https://aws.amazon.com/privatelink/) ou contactez l'[équipe chargée de votre compte Teradata](https://www.teradata.com/About-Us/Contact).

## Architecture Direct Connect
<a name="direct-connect-architecture"></a>

Vous pouvez utiliser [AWS Direct Connect](https://aws.amazon.com/directconnect/) pour une architecture dans laquelle une connectivité hybride est requise, que ce soit sur site ou Teradata Enterprise VantageCloud . Direct Connect est géré et détenu par vous. Les diagrammes suivants montrent l'architecture Direct Connect dans laquelle Direct Connect est utilisé pour créer une connexion réseau dédiée à votre compte AWS.

Direct Connect prend en charge deux options d'architecture. La première option est recommandée et utilise la passerelle [Direct Connect et une passerelle](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) privée virtuelle, comme le montre le schéma suivant.

![Processus de migration](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/direct_connect_gateway_architecture.png)


Pour créer une architecture basée sur le schéma précédent, vous devez créer une passerelle Direct Connect dans votre compte AWS et arrêter l'interface virtuelle privée (VIF) de la passerelle Direct Connect. Vous devrez ensuite accepter la proposition d'association pour la passerelle privée virtuelle sur le compte Teradata AWS.

La deuxième option d'architecture utilise un VIF privé hébergé et une passerelle privée virtuelle, comme le montre le schéma suivant.

![Processus de migration](http://docs.aws.amazon.com/fr_fr/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/direct_connect_architecture.png)


Pour créer une architecture basée sur le schéma précédent, vous devez créer un VIF privé hébergé et partager le VIF avec Teradata VantageCloud Enterprise pour établir la connectivité. Un VIF privé est une interface réseau qui vous permet d'utiliser Direct Connect pour vous connecter à un autre compte AWS, tel qu'un compte Teradata VantageCloud Enterprise AWS. Des frais de sortie réseau s'appliquent sur les réseaux privés VIFs.