本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
参考架构
以下支持的连接选项可以帮助您连接到 Teradata VantageCloud Enterprise:
AWS Transit Gateway 支持云到云的连接。
AWS Site-to-Site VPN 支持本地到云连接和云到云连接。
AWS PrivateLink 支持云到云连接
AWS Direct Connect 支持本地到云连接。
您可以使用 Direct Connect(推荐选项)和站点到站点 VPN 将您的本地环境连接到 Teradata VantageCloud Enterprise。Transit Gateway(推荐选项)、PrivateLink 和站点到站点 VPN 是将您的 AWS 账户连接到 Teradata VantageCloud Enterprise 的支持选项。
VPC 连接选项
Teradata 支持以下虚拟专用连接(VPC)连接选项。
Connection | 典型用例 | 描述 |
Transit Gateway | 将您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC 从您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC,以访问多个站点和多个设备。 | 如果您在使用 Teradata 的多个 AWS 站点时需要扩展和单点控制,那么这是一个不错的选择,尤其是在混合设置中 在管理网络流量时提供更多控制 不支持区域间连接 |
站点到站点 VPN | 将您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC 将本地数据中心连接到 Teradata AWS 账户中的 VPC Vantage 必须启动与您的 VPC 中的一个或多个应用程序*的连接 | 双向连接启动 IP 地址抽象化,无需进行 IP 地址规划 |
PrivateLink | 将您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC Vantage 不得与您的 VPC 中的任何应用程序*发起通信 | 单向连接启动 如果需要 LDAP,则需要设置和维护一个反向 PrivateLink 端点(从 Teradata VPC 到您的 VPC) 所需的 PrivateLink 端点数量因应用程序而异* |
Direct Connect | 将本地数据中心连接到 Teradata AWS 账户中的 VPC | 依赖 ISP 进行实施 |
*应用程序示例包括另一个 Teradata 实例、Teradata QueryGrid
Transit Gateway 架构
基于 AWS Transit Gateway
您可以使用 Transit Gateway 建立以下类型的连接:
Teradata VantageCloud 到 Teradata VantageCloud Enterprise
您的 VPC 到 Teradata VantageCloud Enterprise
Transit Gateway 由您拥有和管理。Transit Gateway 到 Teradata VantageCloud Enterprise VPC 连接和数据出口会增加额外成本,由您自己承担。
下图显示了如何使用 Direct Connect 或 VPN 将您的数据中心连接到 AWS 账户中的 VPC。您可以使用 Transit Gateway 关闭数据中心的连接。
注意
由 Teradata 管理的 Teradata VantageCloud Enterprise 部署的 VPC 将连接到您的 AWS 账户中的 Transit Gateway。
站点到站点 VPN 架构
Teradata VantageCloud Enterprise 订阅包含单个 AWS Site-to-Site VPN 连接。这种类型的连接也称为 AWS 托管式 VPN 连接。该连接最多可支持每秒 1.25 千兆位(Gb)。当 VPN 流量通过互联网路由时,需要支付网络出口费。
支持混合云和多云到 AWS 托管式 VPN 选项。对于 Amazon VPC 到 Amazon VPC VPN 连接,您可以设置软件 VPN。有关更多信息,请参阅 AWS 白皮书文档中的软件 VPN 到 AWS Site-to-Site VPN。
下图显示了一个支持两种 VPN 配置的 Site-to-Site VPN 架构。您可以将 Site-to-Site VPN 从您的数据中心连接到 Teradata VantageCloud Enterprise VPC。您也可以将 Site-to-Site VPN 从您的 AWS 账户连接到 Teradata VantageCloud Enterprise VPC。
PrivateLink 架构
AWS PrivateLink
PrivateLink 仅允许单向网络连接。需要从两个端点启动连接的应用程序需要两个 PrivateLink 连接。
下图显示了一种 PrivateLink 架构,其中 AWS 账户中的私有端点使用 PrivateLink 连接到 Teradata Vantage SQL Engine 节点。AWS 账户中的私有端点还使用 PrivateLink 连接到 Teradata Viewpoint 服务器。在图中,LDAP 配置了两个 PrivateLink 连接,用于 Teradata AWS 账户中的 VPC 和 AWS 账户中的 VPC 之间的通信。
有关更多信息,请参阅 AWS PrivateLink
Direct Connect 架构
对于需要从本地到 Teradata VantageCloud Enterprise 的混合连接的架构,您可以使用 AWS Direct Connect
Direct Connect 支持两种架构选项。第一个选项是推荐的选项,它使用 Direct Connect 网关和虚拟专用网关,如下图所示。
要根据上图构建架构,您必须在您的 AWS 账户中创建 Direct Connect 网关,并关闭与 Direct Connect 网关的私有虚拟接口(VIF)。然后,您需要接受 Teradata AWS 账户上虚拟私有网关的关联提议。
第二个架构选项使用托管的私有 VIF 和虚拟专用网关,如下图所示。
要根据上图构建架构,您必须创建托管私有 VIF,并与 Teradata VantageCloud Enterprise 共享 VIF 以建立连接。私有 VIF 是一种网络接口,允许您使用 Direct Connect 连接其他 AWS 账户,例如 Teradata VantageCloud Enterprise AWS 账户。私有 VIF 需支付网络出口费用。