

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Arquiteturas de referência
<a name="reference-architectures"></a>

As seguintes opções de conectividade compatíveis podem ajudar você a se conectar ao Teradata VantageCloud Enterprise:
+ O AWS Transit Gateway permite conexões de nuvem para nuvem.
+ O AWS Site-to-Site VPN permite conexões de on-premises para a nuvem e de nuvem para nuvem.
+ O AWS PrivateLink permite conexões de nuvem para nuvem.
+ O AWS Direct Connect permite conexões de on-premises para AWS nuvem.

Use o Direct Connect (opção recomendada) e o Site-to-Site VPN para conectar seu ambiente on-premises ao Teradata VantageCloud Enterprise. Transit Gateway (opção recomendada), PrivateLink e Site-to-Site VPN são as opções compatíveis para conectar sua conta da AWS ao Teradata VantageCloud Enterprise.

## Opções de conexão VPC
<a name="vpc-connection-options"></a>

O Teradata é compatível com as opções de conexão virtual privada (VPC) a seguir.


|  |  |  | 
| --- |--- |--- |
| **Conexão** | **Caso de uso típico** | **Descrição** | 
| Gateway de trânsito | Conexão de uma VPC em sua conta da AWS a uma VPC em uma conta da Teradata da AWS<br />Conexão com vários sites e vários dispositivos de uma VPC em sua conta da AWS para uma VPC em uma conta da Teradata da AWS | Uma boa opção se você precisar de escalabilidade e um único ponto de controle ao trabalhar com vários sites da AWS para Teradata, especialmente em uma configuração híbrida<br />Oferece mais controle ao gerenciar o tráfego de rede<br />Não é compatível com a conectividade entre regiões | 
| Site-to-Site VPN | Conexão de uma VPC em sua conta da AWS a uma VPC em uma conta da Teradata da AWS<br />Conexão de um data center on-premises com uma VPC em uma conta da Teradata da AWS<br />O Vantage deve iniciar uma conexão com uma ou mais aplicações\* em sua VPC | Início da conexão bidirecional<br />Abstração de endereço IP que evita a necessidade de planejamento de endereços IP | 
| PrivateLink | Conexão de uma VPC em sua conta da AWS a uma VPC em uma conta da Teradata da AWS<br />O Vantage não deve iniciar a comunicação com nenhuma aplicação\* em sua VPC | Início da conexão unidirecional<br />Exige configuração e manutenção de um endpoint reverso do PrivateLink se o LDAP for necessário (de uma VPC da Teradata com sua VPC)<br />A quantidade necessária de endpoints do PrivateLink varia de acordo com as aplicações\* | 
| Direct Connect | Conexão de um data center on-premises com uma VPC em uma conta da Teradata da AWS | Dependência do ISP para implementação | 

\*Os exemplos de aplicações incluem outra instância do Teradata, o [Teradata QueryGrid](https://www.teradata.com/Products/Ecosystem-Management/IntelliSphere/QueryGrid), outras fontes de dados, um servidor LDAP ou um servidor Kerberos.

## Arquitetura do Transit Gateway
<a name="architecture-transit-gateway"></a>

Uma arquitetura de rede baseada no [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/faqs/) conecta VPCs e redes on-premises por meio de um hub central. Essa abordagem simplifica a arquitetura de rede e elimina a necessidade de conexões de emparelhamento complexas. 

Você pode usar o Transit Gateway para estabelecer os seguintes tipos de conexões:
+ Teradata VantageCloud com o Teradata VantageCloud Enterprise
+ Sua VPC com o Teradata VantageCloud Enterprise

O Transit Gateway é de sua propriedade e é gerenciado por você. A conexão do Transit Gateway com a VPC do TeraData VantageCloud Enterprise e a saída de dados adicionam custos adicionais pelos quais você é responsável. 

O diagrama a seguir mostra como você pode conectar seu data center a uma VPC em sua conta da AWS usando o Direct Connect ou uma VPN. Você pode usar o Transit Gateway para desligar a conexão do seu data center.

![Processo de migração](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/transit_gateway_diagram.png)


**Observação**  
As VPCs para implantações do Teradata VantageCloud Enterprise que são gerenciadas pela Teradata são anexadas ao Transit Gateway em sua conta da AWS.

## Arquiteturas do Site-to-Site VPN
<a name="architecture-site-to-site-vpn"></a>

Uma única conexão do [AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) está incluída na assinatura do Teradata VantageCloud Enterprise. Esse tipo de conexão também é conhecido como conexão [VPN gerenciada pela AWS](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-site-to-site-vpn.html). A conexão pode suportar até 1,25 gigabit (Gb) por segundo. As taxas de saída de rede se aplicam quando o tráfego da VPN é roteado pela internet.

Há suporte para as opções de VPN híbrida e multinuvem para AWS gerenciada. Para a conectividade VPN entre VPCs da Amazon, você pode configurar uma VPN de software. Para obter mais informações, consulte [Software VPN do AWS Site-to-Site VPN](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/software-vpn-to-aws-site-to-site-vpn.html) na documentação do AWS Whitepaper.

O diagrama a seguir mostra uma arquitetura do Site-to-Site VPN que é compatível com duas configurações do Site-to-Site VPN. É possível conectar um Site-to-Site VPN do seu data center às VPCs do Teradata VantageCloud Enterprise. Você também pode conectar um Site-to-Site VPN da sua conta da AWS às VPCs do Teradata VantageCloud Enterprise.

![Processo de migração](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/vpn_architecture.png)


## Arquitetura do Privatelink
<a name="private-link-architecture"></a>

O [AWS PrivateLink](https://aws.amazon.com/privatelink/?privatelink-blogs.sort-by=item.additionalFields.createdDate&privatelink-blogs.sort-order=desc) fornece conectividade entre VPCs. Você pode acessar o Teradata VantageCloud Enterprise por meio de endereços IP privados da sua rede virtual enquanto mantém o fluxo de dados na rede de backbone segura da AWS. Os dados nunca passam pela internet pública. Isso reduz significativamente a exposição a ameaças de segurança comuns.

O PrivateLink permite somente conectividade de rede unidirecional. As aplicações que exigem que uma conexão seja iniciada de ambos os endpoints exigem duas conexões do PrivateLink.

O diagrama a seguir mostra uma arquitetura do PrivateLink em que um endpoint privado em uma conta da AWS usa o PrivateLink para se conectar aos nós do Teradata Vantage SQL Engine. Um endpoint privado na conta da AWS também usa o PrivateLink para se conectar a um servidor Teradata Viewpoint. No diagrama, o LDAP é configurado com duas conexões do PrivateLink para comunicação entre a VPC na conta da Teradata da AWS e a VPC na conta da AWS.

![Processo de migração](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/private_link_architecture.png)


Para obter mais informações, consulte o [AWS PrivateLink](https://aws.amazon.com/privatelink/) ou entre em contato com sua [equipe de contas da Teradata](https://www.teradata.com/About-Us/Contact).

## Arquitetura do Direct Connect
<a name="direct-connect-architecture"></a>

Você pode usar o [AWS Direct Connect](https://aws.amazon.com/directconnect/) para uma arquitetura em que a conectividade híbrida é necessária desde on-premises até o Teradata VantageCloud Enterprise. O Direct Connect é gerenciado e é de sua propriedade. Os diagramas a seguir mostram a arquitetura do Direct Connect em que o Direct Connect é usado para criar uma conexão de rede dedicada à sua conta da AWS.

O Direct Connect é compatível com duas opções de arquitetura. A primeira opção é a recomendada e usa o [gateway do Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html) e um gateway privado virtual, conforme mostra o diagrama a seguir.

![Processo de migração](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/direct_connect_gateway_architecture.png)


Para criar uma arquitetura com base no diagrama anterior, você deve criar um gateway do Direct Connect em sua conta da AWS e desligar a interface virtual privada (VIF) no gateway do Direct Connect. Em seguida, você precisará aceitar a proposta de associação para o gateway privado virtual na conta da Teradata da AWS.

A segunda opção de arquitetura usa uma VIF privada hospedada e um gateway privado virtual, conforme mostra o diagrama a seguir.

![Processo de migração](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/migration-teradata-vantagecloud-aws/images/direct_connect_architecture.png)


Para criar uma arquitetura com base no diagrama anterior, você deve criar uma VIF privada hospedada e compartilhá-la com o Teradata VantageCloud Enterprise para estabelecer conectividade. Uma VIF privada é uma interface de rede que permite que você use o Direct Connect para se conectar a outra conta da AWS, como uma conta do Teradata VantageCloud Enterprise da AWS. As taxas de saída de rede se aplicam a VIFs privadas.