가상 프라이빗 클라우드에서 게이트웨이 활성화 - AWSStorage Gateway

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

가상 프라이빗 클라우드에서 게이트웨이 활성화

온프레미스 소프트웨어 어플라이언스와 클라우드 기반 스토리지 인프라 간에 프라이빗 연결을 생성할 수 있습니다. 이제 이 소프트웨어 어플라이언스를 이용하여 에 데이터를 전송할 수 있습니다.AWS게이트웨이와 통신하지 않는 스토리지AWS공용 인터넷을 통한 스토리지 서비스 Amazon VPC 서비스를 사용하여 시작할 수 있습니다.AWS사용자 지정 가상 네트워크의 리소스. Virtual Private Cloud(VPC)를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC에 대한 자세한 내용은 단원을 참조하십시오.Amazon VPC란 무엇인가?Amazon VPC User Guide.

VPC에서 Storage Gateway VPC 엔드포인트에서 게이트웨이를 사용하려면 다음과 같이 하십시오.

  • VPC 콘솔을 사용하여 Storage Gateway 대한 VPC 엔드포인트를 생성하고 VPC 엔드포인트 ID를 얻습니다. 게이트웨이를 생성하고 활성화할 때 이 VPC 엔드포인트 ID를 지정합니다.

  • 파일 게이트웨이를 활성화하는 경우 Amazon S3 위한 VPC 엔드포인트를 생성합니다. 게이트웨이에 대한 파일 공유를 생성할 때 이 VPC 엔드포인트를 지정합니다.

  • 파일 게이트웨이를 활성화하는 경우 HTTP 프록시를 설정하고 파일 게이트웨이 VM 로컬 콘솔에서 이를 구성합니다. VMware, Microsoft HyperV 및 Linux 커널 기반 가상 머신(KVM)을 기반으로 하는 하이퍼바이저 기반 온프레미스 파일 게이트웨이에 이 프록시가 필요합니다. 이러한 경우 게이트웨이가 VPC 외부에서 Amazon S3 프라이빗 엔드포인트에 액세스할 수 있도록 하려면 프록시가 필요합니다. HTTP 프록시를 구성하는 방법에 대한 자세한 내용은 HTTP 프록시 구성 단원을 참조하십시오.

참고

게이트웨이는 VPC 엔드포인트가 생성된 리전과 같은 리전에서 활성화 되어야 합니다.

파일 게이트웨이의 경우, 파일 공유를 위해 생성된 Amazon S3 스토리지는 Amazon S3 S3를 위한 VPC 엔드포인트를 생성한 리전과 같은 리전에 있어야 합니다.

Storage Gateway 대한 VPC 엔드포인트 생성

여기 나온 지침에 따라 VPC 엔드포인트를 생성합니다. Storage Gateway 대한 VPC 엔드포인트가 이미 있는 경우에는 이를 사용할 수 있습니다.

Storage Gateway 대한 VPC 엔드포인트를 생성하려면

  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 엔드포인트를 선택하고 엔드포인트 생성을 선택합니다.

  3. 엔드포인트 생성페이지, 선택AWS서비스...에 대한서비스 범주.

  4. 서비스 이름, 선택com.amazonaws.region.storagegateway. 예 com.amazonaws.us-east-2.storagegateway.

  5. VPC에서 VPC를 선택하고 해당 가용 영역 및 서브넷을 기록합니다.

  6. 프라이빗 DNS 이름 활성화가 선택되지 않았는지 확인합니다.

  7. 보안 그룹에서 VPC에 사용할 보안 그룹을 선택합니다. 기본 보안 그룹을 적용할 수 있습니다. 다음 모든 TCP 포트가 보안 그룹에서 허용되는지 확인합니다.

    • TCP 443

    • TCP 1026

    • TCP 1027

    • TCP 1028

    • TCP 1031

    • TCP 2222

  8. 엔드포인트 생성을 선택합니다. 엔드포인트의 초기 상태는 대기 중입니다. 엔드포인트가 생성되면 방금 생성한 VPC 엔드포인트의 ID를 기록합니다.

  9. 엔드포인트가 생성되면 엔드포인트를 선택한 다음 새 VPC 엔드포인트를 선택합니다.

  10. DNS 이름 섹션에서 가용 영역을 지정하지 않은 최초의 DNS 이름을 사용합니다. DNS 이름은 vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 과 비슷합니다.

VPC 엔드포인트가 있으므로 게이트웨이를 생성할 수 있습니다.

중요

파일 게이트웨이를 생성하는 경우 Amazon S3 위한 엔드포인트도 생성해야 합니다. 위의 Storage Gateway 대한 VPC 엔드포인트 생성 방법 단원에 나와 있는 것과 똑같은 단계를 따르되,com.amazonaws.us-east-2.s3대신 서비스 이름 아래에 있습니다. 그런 다음, 서브넷/보안그룹 대신 S3 엔드포인트를 연결하고 싶은 라우팅 테이블을 선택합니다. 지침은 단원을 참조하십시오.게이트웨이 엔드포인트 생성.

HTTP 프록시 설정 및 구성 (온-프레미스 파일 게이트웨이에만 해당)

파일 게이트웨이를 활성화하는 경우 HTTP 프록시를 설정하고 파일 게이트웨이 VM 로컬 콘솔을 사용하여 이를 구성해야 합니다. VPC 외부에서 Amazon S3 프라이빗 엔드포인트에 액세스하려면 온프레미스 파일 게이트웨이에 이 프록시가 필요합니다. Amazon EC2 이미 HTTP 프록시가 있는 경우에는 이를 사용할 수 있습니다. 그러나 다음 모든 TCP 포트가 보안 그룹에서 허용되는지 확인해야 합니다.

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

Amazon EC2 프록시가 없는 경우 다음 절차에 따라 HTTP 프록시를 설정하고 구성합니다.

프록시 서버를 설정하려면

  1. Amazon EC2 Linux AMI를 실행합니다. c5n.large 같이 네트워크에 최적화된 인스턴스 패밀리를 사용하는 것이 좋습니다.

  2. 다음 명령을 사용하여 squid: 를 설치합니다. sudo yum install squid. 이렇게 하면 에 기본 구성 파일이 생성됩니다./etc/squid/squid.conf.

  3. 이 구성 파일 내용을 다음으로 바꿉니다.

    # # Recommended minimum configuration: # # Example rule allowing access from your local networks. # Adapt to list your (internal) IP networks from where browsing # should be allowed acl localnet src 10.0.0.0/8 # RFC1918 possible internal network acl localnet src 172.16.0.0/12 # RFC1918 possible internal network acl localnet src 192.168.0.0/16 # RFC1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl SSL_ports port 443 acl SSL_ports port 1026 acl SSL_ports port 1027 acl SSL_ports port 1028 acl SSL_ports port 1031 acl SSL_ports port 2222 acl CONNECT method CONNECT # # Recommended minimum Access Permission configuration: # # Deny requests to certain unsafe ports http_access deny !SSL_ports # Deny CONNECT to other than secure SSL ports http_access deny CONNECT !SSL_ports # Only allow cachemgr access from localhost http_access allow localhost manager http_access deny manager # Example rule allowing access from your local networks. # Adapt localnet in the ACL section to list your (internal) IP networks # from where browsing should be allowed http_access allow localnet http_access allow localhost # And finally deny all other access to this proxy http_access deny all # Squid normally listens to port 3128 http_port 3128 # Leave coredumps in the first cache dir coredump_dir /var/spool/squid # # Add any of your own refresh_pattern entries above these. # refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320
  4. 프록시 서버에 대한 잠금과 어떤 변경 작업도 필요하지 않은 경우에는 다음 명령을 사용하여 프록시 서버를 활성화 및 시작합니다. 이러한 명령은 부팅 시 서버를 시작합니다.

    sudo chkconfig squid on sudo service squid start

이제 이 명령을 사용하도록 Storage Gateway 대한 HTTP 프록시를 구성합니다. 프록시를 사용하도록 게이트웨이를 구성할 때는 기본 squid 포트 3128을 사용합니다. 생성된 squid.conf 파일에는 기본적으로 다음 필수 TCP 포트가 포함됩니다.

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

VM 로컬 콘솔을 사용하여 HTTP 프록시를 구성하려면

  1. 게이트웨이의 VM 로컬 콘솔에 로그인합니다. 자세한 로그인 방법은 파일 게이트웨이 로컬 콘솔에 로그인 단원을 참조하십시오.

  2. 기본 메뉴에서 Configure HTTP proxy(HTTP 프록시 구성)를 선택합니다.

  3. 구성 메뉴에서 Configure HTTP proxy(HTTP 프록시 구성)를 선택합니다.

  4. 프록시 서버의 호스트 이름과 포트를 입력합니다.

HTTP 프록시를 구성하는 방법에 대한 자세한 내용은 HTTP 프록시 구성 단원을 참조하십시오.

HTTP 프록시의 필수 포트에 대한 트래픽 허용

HTTP 프록시를 사용하는 경우 Storage Gateway에서 다음에 나열된 대상 및 포트로의 트래픽을 허용해야 합니다.

스토리지 게이트웨이가 퍼블릭 엔드포인트를 통해 통신을 할 때는 다음 Storage Gateway 서비스와 통신합니다.

anon-cp.storagegateway.region.amazonaws.com:443 client-cp.storagegateway.region.amazonaws.com:443 proxy-app.storagegateway.region.amazonaws.com:443 dp-1.storagegateway.region.amazonaws.com:443 storagegateway.region.amazonaws.com:443 (Required for making API calls) s3.region.amazonaws.com (Required only for File Gateway)
중요

게이트웨이에 따라 다름AWS지역, 바꾸기부위에 해당하는 리전 문자열이 있는 엔드포인트에서. 예를 들어, 미국 서부 (오레곤) 리전에 게이트웨이를 생성하는 경우, 엔드포인트는 다음과 같이 됩니다.storagegateway.us-west-2.amazonaws.com:443.

VPC 엔드포인트를 통해 Storage Gateway 통신을 할 때는AWSAmazon S3 프라이빗 엔드포인트 상의 여러 포트와 Amazon S3 VPC 엔드포인트 상의 포트 443을 통해 서비스를 제공합니다.

  • Storage Gateway VPC 엔드포인트 상의 TCP 포트.

    • 443, 1026, 1027, 1028, 1031 및 2222

  • S3 프라이빗 엔드포인트 상의 TCP 포트

    • 443