参考架构 - AWS 规范性指导

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

参考架构

以下支持的连接选项可以帮助您连接到 Teradata VantageCloud Enterprise:

  • AWS Transit Gateway 支持云到云的连接。

  • AWS Site-to-Site VPN 支持本地到云连接和云到云连接。

  • AWS PrivateLink 支持云到云连接

  • AWS Direct Connect 支持本地到云连接。

您可以使用 Direct Connect(推荐选项)和站点到站点 VPN 将您的本地环境连接到 Teradata VantageCloud Enterprise。Transit Gateway(推荐选项)、PrivateLink 和站点到站点 VPN 是将您的 AWS 账户连接到 Teradata VantageCloud Enterprise 的支持选项。

VPC 连接选项

Teradata 支持以下虚拟专用连接(VPC)连接选项。

Connection

典型用例

描述

Transit Gateway

将您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC

从您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC,以访问多个站点和多个设备。

如果您在使用 Teradata 的多个 AWS 站点时需要扩展和单点控制,那么这是一个不错的选择,尤其是在混合设置中

在管理网络流量时提供更多控制

不支持区域间连接

站点到站点 VPN

将您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC

将本地数据中心连接到 Teradata AWS 账户中的 VPC

Vantage 必须启动与您的 VPC 中的一个或多个应用程序*的连接

双向连接启动

IP 地址抽象化,无需进行 IP 地址规划

PrivateLink

将您的 AWS 账户中的 VPC 连接到 Teradata AWS 账户中的 VPC

Vantage 不得与您的 VPC 中的任何应用程序*发起通信

单向连接启动

如果需要 LDAP,则需要设置和维护一个反向 PrivateLink 端点(从 Teradata VPC 到您的 VPC)

所需的 PrivateLink 端点数量因应用程序而异*

Direct Connect

将本地数据中心连接到 Teradata AWS 账户中的 VPC

依赖 ISP 进行实施

*应用程序示例包括另一个 Teradata 实例、Teradata QueryGrid、其他数据来源、LDAP 服务器或 Kerberos 服务器。

Transit Gateway 架构

基于 AWS Transit Gateway 的网络架构通过中央枢纽连接 VPC 和本地网络。此方法简化了网络架构,无需复杂的对等连接。 

您可以使用 Transit Gateway 建立以下类型的连接:

  • Teradata VantageCloud 到 Teradata VantageCloud Enterprise

  • 您的 VPC 到 Teradata VantageCloud Enterprise

Transit Gateway 由您拥有和管理。Transit Gateway 到 Teradata VantageCloud Enterprise VPC 连接和数据出口会增加额外成本,由您自己承担。 

下图显示了如何使用 Direct Connect 或 VPN 将您的数据中心连接到 AWS 账户中的 VPC。您可以使用 Transit Gateway 关闭数据中心的连接。

迁移过程
注意

由 Teradata 管理的 Teradata VantageCloud Enterprise 部署的 VPC 将连接到您的 AWS 账户中的 Transit Gateway。

站点到站点 VPN 架构

Teradata VantageCloud Enterprise 订阅包含单个 AWS Site-to-Site VPN 连接。这种类型的连接也称为 AWS 托管式 VPN 连接。该连接最多可支持每秒 1.25 千兆位(Gb)。当 VPN 流量通过互联网路由时,需要支付网络出口费。

支持混合云和多云到 AWS 托管式 VPN 选项。对于 Amazon VPC 到 Amazon VPC VPN 连接,您可以设置软件 VPN。有关更多信息,请参阅 AWS 白皮书文档中的软件 VPN 到 AWS Site-to-Site VPN

下图显示了一个支持两种 VPN 配置的 Site-to-Site VPN 架构。您可以将 Site-to-Site VPN 从您的数据中心连接到 Teradata VantageCloud Enterprise VPC。您也可以将 Site-to-Site VPN 从您的 AWS 账户连接到 Teradata VantageCloud Enterprise VPC。

迁移过程

AWS PrivateLink 提供 VPC 之间的连接。您可以通过虚拟网络中的私有 IP 地址访问 Teradata VantageCloud Enterprise,同时将数据流保持在 AWS 的安全骨干网络上。数据永远不会通过公共互联网传输。这显著减少了面临常见安全威胁的风险。

PrivateLink 仅允许单向网络连接。需要从两个端点启动连接的应用程序需要两个 PrivateLink 连接。

下图显示了一种 PrivateLink 架构,其中 AWS 账户中的私有端点使用 PrivateLink 连接到 Teradata Vantage SQL Engine 节点。AWS 账户中的私有端点还使用 PrivateLink 连接到 Teradata Viewpoint 服务器。在图中,LDAP 配置了两个 PrivateLink 连接,用于 Teradata AWS 账户中的 VPC 和 AWS 账户中的 VPC 之间的通信。

迁移过程

有关更多信息,请参阅 AWS PrivateLink 或联系您的 Teradata 客户团队

Direct Connect 架构

对于需要从本地到 Teradata VantageCloud Enterprise 的混合连接的架构,您可以使用 AWS Direct Connect。Direct Connect 由您管理和拥有。下图显示了 Direct Connect 架构,在该架构中,Direct Connect 用于创建与您的 AWS 账户的专用网络连接。

Direct Connect 支持两种架构选项。第一个选项是推荐的选项,它使用 Direct Connect 网关和虚拟专用网关,如下图所示。

迁移过程

要根据上图构建架构,您必须在您的 AWS 账户中创建 Direct Connect 网关,并关闭与 Direct Connect 网关的私有虚拟接口(VIF)。然后,您需要接受 Teradata AWS 账户上虚拟私有网关的关联提议。

第二个架构选项使用托管的私有 VIF 和虚拟专用网关,如下图所示。

迁移过程

要根据上图构建架构,您必须创建托管私有 VIF,并与 Teradata VantageCloud Enterprise 共享 VIF 以建立连接。私有 VIF 是一种网络接口,允许您使用 Direct Connect 连接其他 AWS 账户,例如 Teradata VantageCloud Enterprise AWS 账户。私有 VIF 需支付网络出口费用。