기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
참조 아키텍처
지원되는 다음 연결 옵션은 Teradata VantageCloud Enterprise에 연결하는 데 도움이 될 수 있습니다.
AWS Transit Gateway는 클라우드 간 연결을 지원합니다.
AWS Site-to-Site VPN은 온프레미스와 클라우드 간 연결과 클라우드 간 연결을 지원합니다.
AWS PrivateLink를 통해 클라우드 간 연결 지원
AWS Direct Connect는 온프레미스와 클라우드 간 연결을 지원합니다.
Direct Connect(권장 옵션) 및 Site-to-Site VPN을 사용하여 온프레미스 환경을 Teradata VantageCloud Enterprise에 연결할 수 있습니다. Transit Gateway(권장 옵션), PrivateLink 및 Site-to-Site VPN은 AWS 계정을 Teradata VantageCloud Enterprise에 연결하는 데 지원되는 옵션입니다.
VPC 연결 옵션
Teradata는 다음과 같은 가상 프라이빗 연결(VPC)과 같은 연결 옵션을 지원합니다.
연결 | 일반적인 사용 사례 | 설명 |
전송 게이트웨이 | Teradata AWS 계정의 VPC에 AWS 계정의 VPC 연결 AWS 계정의 VPC에서 Teradata AWS 계정의 VPC로 다중 사이트 및 다중 어플라이언스에 연결 | 특히 하이브리드 설정에서 Teradata에 대해 다중 AWS 사이트를 사용하는 동안 규모 조정 및 단일 제어점이 필요한 경우에 적합한 옵션 네트워크 트래픽을 관리할 때 더 많은 제어 기능 제공 리전 간 연결성을 지원하지 않음 |
Site-to-Site VPN | Teradata AWS 계정의 VPC에 AWS 계정의 VPC 연결 온프레미스 데이터 센터를 Teradata AWS 계정의 VPC에 연결 Vantage는 VPC에서 하나 이상의 애플리케이션*에 대한 연결을 시작해야 함 | 양방향 연결 시작 IP 주소 계획의 필요성을 방지하는 IP 주소 추상화 |
PrivateLink | Teradata AWS 계정의 VPC에 AWS 계정의 VPC 연결 Vantage는 VPC의 애플리케이션*과 통신을 시작해서는 안 됨 | 단방향 연결 시작 LDAP가 필요한 경우(Teradata VPC에서 VPC로) 하나의 역방향 PrivateLink 엔드포인트를 설정하고 유지 관리해야 함 필요한 PrivateLink 엔드포인트 수는 애플리케이션에 따라 달라짐* |
Direct Connect | 온프레미스 데이터 센터를 Teradata AWS 계정의 VPC에 연결 | 구현을 위한 ISP의 종속성 |
*애플리케이션 예제로는, 다른 Teradata 인스턴스, Teradata QueryGrid
Transit Gateway 아키텍처
AWS Transit Gateway
Transit Gateway를 사용하여 다음 유형의 연결을 설정할 수 있습니다.
Teradata VantageCloud에서 Teradata VantageCloud Enterprise로
VPC에서 Teradata VantageCloud Enterprise로
Transit Gateway는 사용자가 소유하고 관리합니다. Transit Gateway와 Teradata VantageCloud Enterprise VPC 연결 및 데이터 송신은 사용자가 담당하는 추가 비용을 추가합니다.
다음 다이어그램에서는 Direct Connect 또는 VPN을 사용하여 데이터 센터를 AWS 계정의 VPC에 연결하는 방법을 보여줍니다. Transit Gateway를 사용하여 데이터 센터에서 연결을 차단할 수 있습니다.
Note
Teradata에서 관리하는 Teradata VantageCloud Enterprise 배포를 위한 VPC는 AWS 계정의 Transit Gateway에 연결됩니다.
Site-to-Site VPN 아키텍처
Teradata VantageCloud Enterprise 구독에는 단일 AWS Site-to-Site VPN 연결이 포함됩니다. 이러한 유형의 연결을 AWS 관리형 VPN 연결이라고도 합니다. 이 연결은 초당 최대 1.25기가비트(Gb)를 지원할 수 있습니다. VPN 트래픽이 인터넷을 통해 라우팅되면 네트워크 송신 요금이 적용됩니다.
AWS 관리형 VPN 옵션에 대한 하이브리드 및 다중 클라우드 모두가 지원됩니다. Amazon VPC 대 VPC VPN 연결성의 경우 소프트웨어 VPN을 설정할 수 있습니다. 자세한 내용은 AWS 백서 설명서의 Software VPN-to-AWS Site-to-Site VPN을 참조하세요.
다음 다이어그램에서느 두 개의 VPN 구성을 지원하는 Site-to-Site VPN 아키텍처를 보여줍니다. 데이터 센터에서 Teradata VantageCloud Enterprise VPC로 Site-to-Site VPN을 연결할 수 있습니다. 또한 AWS 계정에서 Teradata VantageCloud Enterprise VPC로 Site-to-Site VPN을 연결할 수도 있습니다.
PrivateLink 아키텍처
AWS PrivateLink
PrivateLink는 단방향 네트워크 연결성만 허용합니다. 두 엔드포인트 모두에서 연결을 시작해야 하는 애플리케이션에는 두 개의 PrivateLink 연결이 필요합니다.
다음 다이어그램에서는 AWS 계정의 프라이빗 엔드포인트가 PrivateLink를 사용하여 Teradata Vantage SQL 엔진 노드에 연결하는 PrivateLink 아키텍처를 보여줍니다. 또한 AWS 계정의 프라이빗 엔드포인트는 PrivateLink를 사용하여 Teradata Viewpoint 서버에 연결합니다. 이 다이어그램에서 LDAP은 Teradata AWS 계정의 VPC와 AWS 계정의 VPC 간 통신을 위해 두 개의 PrivateLink 연결을 사용하여 구성됩니다.
자세한 내용은 AWS PrivateLink
Direct Connect 아키텍처
온프레미스에서 Teradata VantageCloud Enterprise로의 하이브리드 연결이 필요한 아키텍처에 대해 AWS Direct Connect
Direct Connect는 두 가지 아키텍처 옵션을 지원합니다. 첫 번째 옵션은 권장 옵션이며 다음 다이어그램과 같이 Direct Connect 게이트웨이와 가상 프라이빗 게이트웨이를 사용합니다.
위 다이어그램을 기반으로 아키텍처를 빌드하려면 AWS 계정에서 Direct Connect 게이트웨이를 생성하고 Direct Connect 게이트웨이에 대한 프라이빗 가상 인터페이스(VIF)를 종료해야 합니다. 그런 다음 Teradata AWS 계정의 가상 프라이빗 게이트웨이에 대한 연결 제안을 수락해야 합니다.
두 번째 아키텍처 옵션은 다음 다이어그램과 같이 호스팅 프라이빗 VIF와 가상 프라이빗 게이트웨이를 사용합니다.
위 다이어그램을 기반으로 아키텍처를 빌드하려면 호스팅 프라이빗 VIF를 생성하고 VIF를 Teradata VantageCloud Enterprise와 공유하여 연결성을 설정해야 합니다. 프라이빗 VIF는 Direct Connect를 사용하여 다른 AWS 계정(예: Teradata VantageCloud Enterprise AWS 계정)에 연결할 수 있는 네트워크 인터페이스입니다. 프라이빗 VIF에는 네트워크 송신 요금이 적용됩니다.