ネットワーク セキュリティ グループを構成するときは、システムをローカルホストにロックダウンできるように、VantageVMごとにリストされている次のポート範囲を設定します。 Teradataエコシステムを展開するか、ソリューション テンプレートを使用してVantage on Azure (DIY)を展開する場合、デフォルトで閉じられているインバウンドポート1025を開く必要があります。
ソリューション テンプレートからTeradataエコシステムを展開する場合、 Teradataは次のエコシステム ソフトウェアに異なるセキュリティ ルールのセットを使用し、これらの各VMのNICでネットワーク セキュリティ グループを定義します。
- Teradata Data Mover
- Teradata Data Stream Controller
- Teradata Query Service
- Teradata Server Management
- Teradata Viewpoint
Teradataソフトウェアをイメージとは別に展開する場合、ソフトウェアを構成するときに、新しいパブリックIPアドレスを作成するか、既存のパブリックIPアドレスとネットワーク セキュリティ グループを選択します。
ソリューション テンプレートを使用してマルチノードVMを展開しない場合は、インバウンドTCP22およびUDP1001-1002ポートを追加する必要があります。
Vantage | |||
---|---|---|---|
方向 | プロトコル | ポート | 説明 |
インバウンド | TCP | 22 | SSH |
TCP | 1025 | Vantageパブリック クラウドへ | |
TCP | 64432 | メインフレーム接続を使用する場合 | |
UDP | 1001-1002 | 従来とは異なる展開メソッドを使用する場合(内部のみ) |