ネットワーク セキュリティ グループ| Teradata Vantage on Azure (DIY) - 2.3 - Vantageのネットワーク セキュリティ グループ - Teradata Vantage on Azure

Teradata Vantage™ on Azure (DIY) インストールと管理ガイド

Product
Teradata Vantage on Azure
Release Number
2.3
Published
2022年4月
Language
日本語
Last Update
2022-04-26
dita:mapPath
ja-JP/jsn1635415435502.ditamap
dita:ditavalPath
ja-JP/fui1635951983017.ditaval

ネットワーク セキュリティ グループを構成するときは、システムをローカルホストにロックダウンできるように、VantageVMごとにリストされている次のポート範囲を設定します。 Teradataエコシステムを展開するか、ソリューション テンプレートを使用してVantage on Azure (DIY)を展開する場合、デフォルトで閉じられているインバウンドポート1025を開く必要があります。

ソリューション テンプレートからTeradataエコシステムを展開する場合、 Teradataは次のエコシステム ソフトウェアに異なるセキュリティ ルールのセットを使用し、これらの各VMのNICでネットワーク セキュリティ グループを定義します。
  • Teradata Data Mover
  • Teradata Data Stream Controller
  • Teradata Query Service
  • Teradata Server Management
  • Teradata Viewpoint

Teradataソフトウェアをイメージとは別に展開する場合、ソフトウェアを構成するときに、新しいパブリックIPアドレスを作成するか、既存のパブリックIPアドレスとネットワーク セキュリティ グループを選択します。

ソリューション テンプレートを使用してマルチノードVMを展開しない場合は、インバウンドTCP22およびUDP1001-1002ポートを追加する必要があります。

Vantage
方向 プロトコル ポート 説明
インバウンド TCP 22 SSH
TCP 1025 Vantageパブリック クラウドへ
TCP 64432 メインフレーム接続を使用する場合
UDP 1001-1002 従来とは異なる展開メソッドを使用する場合(内部のみ)