Vantageのセキュリティ グループを構成するときは、Vantageインスタンスごとにここに示すポート範囲を設定して、Vantageをローカル ホストにロック ダウンできるようにします。ポート1025は、DBCパスワードが変更されるまで、ローカル インスタンスでブロックされます。Teradataエコシステムを展開する場合は、内部セキュリティ グループ通信用に作成された自己参照ルールを削除または変更しないでください。
デフォルトでは、NTPはローカルIPでAmazon Time Sync Serviceを使用します。別のNTPサーバーを使用する必要がある場合は、VPC ACL設定がアウトバウンド トラフィックのUDPポート123をブロックしていないことを確認してください。
AWS CloudFormationを使用してVantage MPPインスタンスを展開する場合、アクセスはRemote Access From(リモート アクセス元)パラメータで指定されたCIDRブロックのIPアドレスに制限されます。そのIP範囲外に他のTeradataソフトウェア インスタンスが存在する場合は、展開後にセキュリティ グループを編集して、必要なIPアドレスを追加できます。Vantage MPPインスタンスへのアクセスが必要になる可能性のあるTeradataソフトウェア インスタンスは次のとおりです。
- Teradata Data Mover
- Teradata Data Stream Controller
- Teradata Ecosystem Manager
- Teradata Query Service
- Teradata Server Management
- Teradata Viewpoint
Teradataエコシステム ソリューション テンプレートを使用してVantage MPPインスタンスを展開しない場合、またはVantageを個別に展開する場合は、インバウンドTCP 22およびUDP 1001-1002ポートを追加する必要があります。
方向 | プロトコル | ポート範囲 | 説明 |
---|---|---|---|
インバウンド | TCP | 22 | SSH |
TCP | 1025 | AWSへのVantage Service | |
3015 | CNSサブシステムへのアクセス | ||
TCP | 64432 | メインフレーム接続を使用する場合 | |
UDP | 1001-1002 | 従来とは異なる展開方法を使用する場合(内部のみ) | |
アウトバウンド | UDP | 123 | NTP。Amazon Time Sync Serviceを使用していない場合に必要 |