파일 게이트웨이 설정 요구 사항 - AWSStorage Gateway

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

파일 게이트웨이 설정 요구 사항

다른 언급이 없을 경우, 다음 요구 사항은 의 모든 파일 게이트웨이 유형에 공통적으로 적용됩니다.AWS Storage Gateway. 설정이 이 섹션의 요구 사항을 충족해야 합니다. 게이트웨이를 배포하기 전에 게이트웨이 설정에 적용되는 요구 사항을 검토합니다.

필수 사전 조건

Amazon FSx 파일 게이트웨이 (FSx 파일 게이트웨이) 를 사용하기 전에 다음 요구 사항을 충족해야 합니다.

  • FSx for Windows File Server 파일 시스템을 만들고 구성합니다. 지침은 단원을 참조하십시오.단계 1: 파일 시스템 만들기Amazon FSx for Windows File Server 사용 설명서.

  • Microsoft Active Directory (AD) 구성.

  • 게이트웨이 간에 네트워크 대역폭이 충분한지 확인AWS. 게이트웨이를 성공적으로 다운로드, 활성화 및 업데이트하려면 최소 100Mbps가 필요합니다.

  • 프라이빗 네트워킹, VPN 구성 또는AWS Direct ConnectAmazon Virtual Private Cloud (Amazon VPC) 와 FSx 파일 게이트웨이를 배포하는 온프레미스 환경 간

  • 게이트웨이가 Active Directory 도메인 컨트롤러의 이름을 확인할 수 있는지 확인합니다. Active Directory 도메인에서 DHCP를 사용하여 해상도를 처리하거나 게이트웨이 로컬 콘솔의 네트워크 구성 설정 메뉴에서 DNS 서버를 수동으로 지정할 수 있습니다.

하드웨어 및 스토리지 요구 사항

다음 단원에서는 게이트웨이에 필요한 최소 하드웨어 및 설정, 필요한 스토리지에 할당할 최소 디스크 공간에 대한 정보를 제공합니다.

온프레미스 VM에 대한 하드웨어 요구 사항

게이트웨이를 온프레미스에서 배포하는 경우 게이트웨이 가상 머신 (VM) 을 배포하는 기본 하드웨어가 최소한의 리소스를 제공할 수 있도록 해야 합니다.

  • VM에 할당된 가상 프로세서 4개

  • 파일 게이트웨이를 위한 16GiB의 예약 RAM

  • VM 이미지 및 시스템 데이터 설치용 디스크 공간 80GiB

Amazon EC2 인스턴스 유형에 대한 요구 사항

Amazon Elastic Compute Cloud (Amazon EC2) 에 게이트웨이를 배포하는 경우, 인스턴스 크기는 최소한xlarge게이트웨이가 작동하도록 합니다. 하지만 컴퓨팅 최적화 인스턴스 패밀리의 경우 크기가 최소 이상이어야 합니다.2xlarge. 게이트웨이 유형에 대한 권장 인스턴스 유형 중 하나를 사용합니다.

파일 게이트웨이별 권장 사항

  • 범용 인스턴스 패밀리m4 또는 m5 인스턴스 유형.

  • 컴퓨팅 최적화 인스턴스 패밀리c4 또는 c5 인스턴스 유형. RAM 요구 사항을 충족할 수 있도록 인스턴스 크기를 2xlarge 이상으로 선택합니다.

  • 메모리 최적화 인스턴스 패밀리r3 인스턴스 유형.

  • 스토리지 최적화 인스턴스 패밀리i3 인스턴스 유형.

    참고

    Amazon EC2 게이트웨이를 시작하고, 선택한 인스턴스 유형이 임시 스토리지를 지원할 경우 디스크가 자동으로 나열됩니다. Amazon EC2 인스턴스 스토리지에 대한 자세한 내용은 단원을 참조하십시오.인스턴스 스토리지Amazon EC2 사용 설명서.

스토리지 요구 사항

VM에 80GiB의 디스크 공간이 필요할 뿐 아니라 게이트웨이에도 추가 디스크가 필요합니다.

게이트웨이 유형 캐시 (최소값) 캐시 (최대값)
파일 게이트웨이 150GiB 64TiB
참고

캐시에 대해 하나 이상의 로컬 드라이브를 최대 용량까지 구성할 수 있습니다.

기존 게이트웨이에 캐시를 추가할 때 호스트에 새 디스크를 생성하는 것이 중요합니다 (하이퍼바이저 또는 Amazon EC2 인스턴스). 기존 디스크가 이전에 캐시로 할당되었던 경우에는 디스크 크기를 변경하지 마십시오.

네트워크 및 방화벽 요구 사항

게이트웨이에서 인터넷, 로컬 네트워크, 도메인 이름 서비스(DNS) 서버, 방화벽, 라우터 등에 액세스할 수 있어야 합니다.

네트워크 대역폭 요구 사항은 게이트웨이에서 업로드하고 다운로드한 데이터 양에 따라 다릅니다. 게이트웨이를 성공적으로 다운로드, 활성화 및 업데이트하려면 최소 100Mbps가 필요합니다. 데이터 전송 패턴은 워크로드를 지원하는 데 필요한 대역폭을 결정합니다.

아래에서 필수 포트에 대한 정보와 방화벽 및 라우터를 통한 액세스를 허용하는 방법에 대한 정보를 얻을 수 있습니다.

참고

경우에 따라서는 Amazon EC2 FSx File Gateway를 배포하거나 네트워크 보안 정책을 제한하는 다른 유형의 배포 (온프레미스 포함) 를 사용할 수 있습니다.AWSIP 주소 범위. 이러한 경우, 게이트웨이에 서비스 연결 문제가 발생할 수 있습니다.AWSIP 범위 값이 변경됩니다. 이AWS사용해야 하는 IP 주소 범위 값은 Amazon 서비스 하위 집합에 있습니다.AWS에서 게이트웨이를 활성화하는 리전입니다. 현재 IP 범위 값은 단원을 참조하십시오.AWSIP 주소 범위AWS일반 참조.

포트 요구 사항

모든 게이트웨이 유형에 대한 공통 포트

다음 포트는 공통이기 때문에 모든 유형의 게이트웨이에 필요합니다.

프로토콜

포트

Direction

소스

대상

의 활용 방식

TCP

443(HTTPS)

아웃바운드

Storage Gateway

AWS

Storage GatewayAWS서비스 엔드포인트. 서비스 엔드포인트에 대한 자세한 내용은 AWS Storage Gateway가 방화벽 및 라우터를 통해 액세스할 수 있도록 허용 단원을 참조하십시오.

TCP

80(HTTP)

인바운드

연결할 호스트입니다.AWS Management Console.

Storage Gateway

스토리지 게이트웨이 정품 인증 키를 가져올 때 로컬 시스템이 사용합니다. 포트 80은 Storage Gateway 어플라이언스의 정품 인증 동안에만 사용됩니다.

Storage Gateway에 대한 공공 액세스에는 포트 80이 필요하지 않습니다. 포트 80에 액세스하는데 필요한 권한 수준은 네트워크 구성에 따라 다릅니다. Storage Gateway 콘솔에서 게이트웨이를 정품 인증하는 경우 콘솔에 연결할 때 사용하는 호스트에 게이트웨이의 포트 80에 대한 액세스 권한이 있어야 합니다.

UDP/UDP

53(DNS)

아웃바운드

Storage Gateway

DNS 서버

Storage Gateway DNS 서버 간 통신용입니다.

TCP

22(지원 채널)

아웃바운드

Storage Gateway

AWS Support

허용AWS Support게이트웨이에 액세스하여 게이트웨이 문제 해결을 돕습니다. 게이트웨이의 정상 작업 중에는 이 포트를 열어둘 필요가 없지만, 문제 해결 시에는 필요합니다.

UDP

123(NTP)

아웃바운드

NTP 클라이언트

NTP 서버

로컬 시스템이 VM 시간을 호스트 시간과 동기화하는 데 사용됩니다.

파일 게이트웨이용 포트

FSx 파일 게이트웨이에서 도메인 사용자가 SMB (Server Message Block) 파일 공유에 액세스할 수 있게 허용하려면 Microsoft Active Directory를 사용해야 합니다. 파일 게이트웨이에서 유효한 모든 Microsoft Windows 도메인 (DNS로 확인 가능) 에 조인될 수 있습니다.

뿐만 아니라AWS Directory Service를 생성하려면AWS Managed Microsoft ADAmazon Web Services Cloud에서. 대부분의 경우AWS Managed Microsoft AD를 배포하는 경우 VPC 대한 DHCP (Dynamic Host Configuration Protocol) 서비스를 구성해야 합니다. DHCP 옵션 세트 만들기에 대한 자세한 내용은 단원을 참조하십시오.DHCP 옵션 세트 생성AWS Directory Service관리 안내서.

FSx File Gateway에는 다음 포트가 필요합니다.

프로토콜

포트

Direction

소스

대상

의 활용 방식

UDP

NetBIOS

137

인바운드 및 아웃바운드

Microsoft Active Directory

Microsoft Active Directory에 연결하려면

UDP

NetBIOS

138

인바운드 및 아웃바운드

데이터그램 서비스

TCP LDAP

389

인바운드 및 아웃바운드

DSA (디렉터리 시스템 에이전트) 클라이언트 연결용

TCP v2/v3 데이터

445

아웃바운드

FSx for Windows File Server 게이트웨이 간 스토리지 데이터 전송

TCP (HTTPS)

443

아웃바운드

Storage Gateway 서비스 엔드포인트

관리 제어 — Storage Gateway VM에서AWS서비스 엔드포인트

TCP HTTPS

443

아웃바운드

Amazon CloudFront

게이트웨이 활성화용

TCP

443

아웃바운드

VPC 엔드포인트 사용

관리 제어 — Storage Gateway VM에서AWS서비스 엔드포인트.

TCP

1026

아웃바운드

트래픽 제어에 사용

TCP

1027

아웃바운드

활성화 중에만 사용되며 닫을 수 있습니다.

TCP

1028 아웃바운드

트래픽 제어에 사용

TCP

1031

아웃바운드

파일 게이트웨이의 소프트웨어 업데이트에만 사용

TCP

2222

아웃바운드

VPC 엔드포인트를 사용할 때 게이트웨이에 대한 지원 채널을 여는 데 사용됩니다.

TCP (HTTPS)

8080

인바운드

하드웨어 어플라이언스 정품 인증에 잠시 필요합니다.

Storage Gateway 하드웨어 어플라이언스에 대한 네트워킹 및 방화벽 요구 사항

각 Storage Gateway 하드웨어 어플라이언스에는 다음 네트워크

  • 인터넷 액세스— 서버의 모든 네트워크 인터페이스를 통해 인터넷에 항상 연결되는 네트워크 연결.

  • DNS 서비스— 하드웨어 어플라이언스와 DNS 서버 간 통신을 위한 DNS 서비스.

  • 시간 동기화— 자동으로 구성된 Amazon NTP 시간 서비스에 연결할 수 있어야 합니다.

  • IP 주소— 할당된 DHCP 또는 정적 IPv4 주소. IPv6 주소는 할당할 수 없습니다.

Dell PowerEdge R640 서버 후면에는 5개의 물리적 네트워크 포트가 있습니다. 서버 뒷면을 보고 왼쪽부터 오른쪽 순서로 이 포트는 다음과 같습니다.

  1. iDRAC

  2. em1

  3. em2

  4. em3

  5. em4

iDRAC 포트는 원격 서버 관리에 사용할 수 있습니다.

하드웨어 어플라이언스를 작동하려면 다음 포트가 필요합니다.

프로토콜

포트

Direction

소스

대상

의 활용 방식

SSH

22

아웃바운드

하드웨어 어플라이언스

54.201.223.107

지원 채널
DNS 53 아웃바운드 하드웨어 어플라이언스 DNS 서버 이름 확인
UDP/NTP 123 아웃바운드 하드웨어 어플라이언스 *.amazon.pool.ntp.org 시간 동기화
HTTPS

443

아웃바운드

하드웨어 어플라이언스

*.amazonaws.com

데이터 전송

HTTP 8080 인바운드 AWS 하드웨어 어플라이언스 활성화(잠시 동안)

하드웨어 어플라이언스는 설계상 다음과 같은 네트워크 및 방화벽 설정이 필요합니다.

  • 하드웨어 콘솔에서 연결된 모든 네트워크 인터페이스를 구성합니다.

  • 각 네트워크 인터페이스는 고유한 서브넷에 있어야 합니다.

  • 연결된 모든 네트워크 인터페이스에 위의 그림에 나와 있는 엔드포인트에 대한 아웃바운드 액세스를 제공합니다.

  • 하드웨어 어플라이언스를 지원하는 네트워크 인터페이스를 한 개 이상 구성합니다. 자세한 정보는 네트워크 파라미터 구성을 참조하십시오.

참고

서버 뒷면과 포트가 나와 있는 그림을 보려면 단원을 참조하십시오.하드웨어 어플라이언스를 랙 장착하고 전원에 연결.

동일한 네트워크 인터페이스(NIC)의 모든 IP 주소는 게이트웨이용이든 호스트용이든 상관없이 동일한 서브넷에 있어야 합니다. 다음 그림은 주소 지정 체계를 보여 줍니다.

하드웨어 어플라이언스 활성화 및 구성에 대한 자세한 내용은 단원을 참조하십시오.Storage Gateway 하드웨어 어플라이언스 사용.

AWS Storage Gateway가 방화벽 및 라우터를 통해 액세스할 수 있도록 허용

통신하려면 게이트웨이에서 다음 서비스 엔드포인트에 액세스할 수 있어야 합니다.AWS. 방화벽 또는 라우터를 사용하여 네트워크 트래픽을 필터링하거나 제한하는 경우, 방화벽 및 라우터가 아웃바운드 통신을 위해 이 서비스 엔드포인트를 허용하도록 구성해야 합니다.AWS.

중요

게이트웨이에 따라 다름AWS지역, 바꾸기부위올바른 Region 문자열이 있는 서비스 엔드포인트에서.

다음 서비스 엔드포인트는 모든 게이트웨이에서 헤드 버킷 작업에 필요합니다.

s3.amazonaws.com:443

제어 경로에 대한 모든 게이트웨이에서 다음 서비스 엔드포인트가 필요합니다 (anon-cp,client-cp,proxy-app) 및 데이터 경로 (dp-1) 작업.

anon-cp.storagegateway.region.amazonaws.com:443 client-cp.storagegateway.region.amazonaws.com:443 proxy-app.storagegateway.region.amazonaws.com:443 dp-1.storagegateway.region.amazonaws.com:443

다음 게이트웨이 서비스 엔드포인트는 API 호출에 필요합니다.

storagegateway.region.amazonaws.com:443

다음 예제는 미국 서부 (오레곤) 리전의 게이트웨이 서비스 엔드포인트입니다.us-west-2).

storagegateway.us-west-2.amazonaws.com:443

다음 Amazon CloudFront 엔드포인트는 Storage Gateway 사용 가능한 목록을 가져오는 데 필요합니다.AWS지역.

https://d4kdq0yaxexbo.cloudfront.net/

Storage Gateway VM은 다음 NTP 서버를 사용하도록 구성됩니다.

0.amazon.pool.ntp.org 1.amazon.pool.ntp.org 2.amazon.pool.ntp.org 3.amazon.pool.ntp.org

Amazon EC2 게이트웨이 인스턴스에 대한 보안 그룹 구성

InAWS Storage Gateway보안 그룹은 Amazon EC2 게이트웨이 인스턴스로 가는 트래픽을 제어합니다. 보안 그룹을 구성할 때는 다음을 수행하는 것이 좋습니다.

  • 보안 그룹은 외부 인터넷에서 들어오는 연결을 허용해서는 안 됩니다. 게이트웨이 보안 그룹 내 인스턴스만 게이트웨이와 통신할 수 있도록 허용해야 합니다.

    인스턴스가 보안 그룹 외부에서 게이트웨이에 연결해야 하는 경우에는 포트 80으로 연결해야 하는 것이 좋습니다 (활성화용).

  • 게이트웨이 보안 그룹 외부에 있는 Amazon EC2 호스트에서 게이트웨이를 활성화하려면 해당 호스트의 IP 주소에서 포트 80으로 들어오는 연결을 허용합니다. 활성화 호스트의 IP 주소를 확인할 수 없는 경우에는 포트 80을 열어 게이트웨이를 활성화하고 활성화가 완료되면 포트 80에 대한 액세스를 종료하는 방법을 사용할 수 있습니다.

  • 포트 22 액세스는 문제 해결 목적으로 AWS Support를 사용하는 경우에만 허용하십시오. 자세한 정보는 당신이 원한다AWS SupportEC2 게이트웨이 문제를 해결하는 데 도움이 됩니다.을 참조하십시오.

지원되는 하이퍼바이저 및 호스트 요구 사항

Storage Gateway를 온프레미스에서 가상 머신 (VM) 어플라이언스 또는 물리적 하드웨어 어플라이언스로 실행하거나AWSAmazon EC2 인스턴스로 사용할 수 있습니다.

Storage Gateway는 다음과 같은 하이퍼바이저 버전 및 호스트

  • VMware ESXi Hypervisor (버전 6.0, 6.5 또는 6.7) — VMware 무료 버전은VMware 웹사이트. 이 설정의 경우 호스트에 연결하려면 VMware vSphere 클라이언트도 필요합니다.

  • Microsoft Hyper-V Hypervisor (버전 2012 R2 또는 2016) — Hyper-V의 무료 독립형 버전은마이크로소프트 다운로드 센터. 이 설정의 경우 호스트에 연결하려면 Microsoft Windows 클라이언트 컴퓨터에서 Microsoft Hyper-V Manager를 사용해야 합니다.

  • Linux 커널 기반 가상 머신 (KVM) — 무료 오픈 소스 가상화 기술입니다. KVM은 모든 버전의 Linux 버전 2.6.20 이상에 포함되어 있습니다. Storage Gateway는 CentOS/RHEL 7.7, Ubuntu 16.04 LTS 및 Ubuntu 18.04 LTS 배포판에 대해 테스트되고 지원됩니다. 다른 최신 Linux 배포판이 작동하지만 기능이나 성능이 보장되지는 않습니다. KVM 환경이 이미 가동되고 있고 KVM 작동 방식에 익숙하다면 이 옵션을 사용하는 것이 좋습니다.

  • Amazon EC2 인스턴스 — Storage Gateway VM 이미지를 포함하는 Amazon Machine Image (AMI) 를 제공합니다. Amazon EC2 게이트웨이를 배포하는 방법에 대한 자세한 내용은 단원을 참조하십시오.Amazon EC2 호스트에 파일 게이트웨이 배포.

  • Storage Gateway 하드웨어 어플라이언스 — Storage Gateway는 제한된 가상 머신 인프라 위치에 대한 온프레미스 배포 옵션으로 물리적 하드웨어 어플라이언

참고

Storage Gateway는 다른 게이트웨이 VM의 스냅샷이나 복제 또는 Amazon EC2 AMI로부터 생성된 VM의 게이트웨이를 복구하는 기능을 지원하지 않습니다. 게이트웨이 VM이 제대로 작동하지 않는 경우에는 새로운 게이트웨이를 활성화하고 그 게이트웨이에 데이터를 복구합니다. 자세한 정보는 예기치 않은 가상 시스템 종료에서 복구을 참조하십시오.

Storage Gateway는 동적 메모리 및 가상 메모리 벌루닝을 지원하지 않습니다.

파일 게이트웨이에 지원되는 SMB 클라이언트

파일 게이트웨이는 다음 SMB(Service Message Block) 클라이언트를 지원합니다.

  • Microsoft Windows Server 2008 이상

  • Windows 데스크톱 버전: 10, 8 및 7입니다.

  • Windows Server 2008 이상에서 실행 중인 Windows Terminal Server

    참고

    서버 메시지 블록 암호화에는 SMB v2.1을 지원하는 클라이언트가 필요합니다.

파일 게이트웨이에 지원되는 파일 시스템 작업

SMB 클라이언트는 파일에 대해 쓰기, 읽기, 삭제 및 자르기 작업을 할 수 있습니다. 클라이언트가 Storage Gateway에 쓰기 작업을 전송하면 로컬 캐시에 동기 방식으로 기록됩니다. 그런 다음 최적의 전송 방법을 통해 Amazon FSx 에 비동기 방식으로 작성합니다. 읽기 작업은 처음에 로컬 캐시를 통해 이루어집니다. 데이터를 사용할 수 없는 경우 Amazon FSx 를 통해 읽기 캐시로 가져옵니다.

쓰기 및 읽기는 변경되거나 요청된 부분만 게이트웨이를 통해 전송되는 방법으로 최적화됩니다. Amazon FSx에서 제거 파일을 삭제합니다.