Vantage のセキュリティ グループ | Teradata Vantage on AWS (DIY) - Teradata Vantageのセキュリティ グループ - Teradata Vantage on AWS

Teradata Vantage™ on AWS (DIY) インストールと管理ガイド

Product
Teradata Vantage on AWS
Release Number
2.3
Published
2022年4月
Language
日本語
Last Update
2022-04-19
dita:mapPath
ja-JP/zra1648797736961.ditamap
dita:ditavalPath
ja-JP/nat1649317391363.ditaval
dita:id
B035-2800
Product Category
Cloud

Vantageのセキュリティ グループを構成するときは、Vantageインスタンスごとにここに示すポート範囲を設定して、Vantageをローカル ホストにロック ダウンできるようにします。ポート1025は、DBCパスワードが変更されるまで、ローカル インスタンスでブロックされます。Teradataエコシステムを展開する場合は、内部セキュリティ グループ通信用に作成された自己参照ルールを削除または変更しないでください。

デフォルトでは、NTPはローカルIPでAmazon Time Sync Serviceを使用します。別のNTPサーバーを使用する必要がある場合は、VPC ACL設定がアウトバウンド トラフィックのUDPポート123をブロックしていないことを確認してください。

AWS CloudFormationを使用してVantage MPPインスタンスを展開する場合、アクセスはRemote Access From(リモート アクセス元)パラメータで指定されたCIDRブロックのIPアドレスに制限されます。そのIP範囲外に他のTeradataソフトウェア インスタンスが存在する場合は、展開後にセキュリティ グループを編集して、必要なIPアドレスを追加できます。Vantage MPPインスタンスへのアクセスが必要になる可能性のあるTeradataソフトウェア インスタンスは次のとおりです。
  • Teradata Data Mover
  • Teradata Data Stream Controller
  • Teradata Ecosystem Manager
  • Teradata Query Service
  • Teradata Server Management
  • Teradata Viewpoint

Teradataエコシステム ソリューション テンプレートを使用してVantage MPPインスタンスを展開しない場合、またはVantageを個別に展開する場合は、インバウンドTCP 22およびUDP 1001-1002ポートを追加する必要があります。

方向 プロトコル ポート範囲 説明
インバウンド TCP 22 SSH
TCP 1025 AWSへのVantage Service
  3015 CNSサブシステムへのアクセス
TCP 64432 メインフレーム接続を使用する場合
UDP 1001-1002 従来とは異なる展開方法を使用する場合(内部のみ)
アウトバウンド UDP 123 NTP。Amazon Time Sync Serviceを使用していない場合に必要