Amazon FSx for Windows File Server가 지원하는 클라이언트, 액세스 방법 및 환경 - Amazon FSx for Windows File Server

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon FSx for Windows File Server가 지원하는 클라이언트, 액세스 방법 및 환경

AWS와 온프레미스 환경 모두에서 지원하는 다양한 클라이언트와 방법으로 Amazon FSx 파일 시스템에 액세스할 수 있습니다.

지원 클라이언트

Amazon FSx는 다양한 컴퓨팅 인스턴스 및 운영 체제에서 파일 시스템에 연결할 수 있도록 지원합니다. 이는 서버 메시지 블록(SMB) 프로토콜 버전 2.0~3.1.1을 통한 액세스를 지원함으로써 가능합니다.

Amazon FSx와 사용할 수 있는 AWS 컴퓨팅 인스턴스는 다음과 같습니다.

Amazon FSx에서 지원하는 운영 체제는 다음과 같습니다.

  • Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022.

  • Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10(WorkSpaces의 Windows 7 및 Windows 10 데스크톱 경험 포함), Windows 11.

  • cifs-utils 도구를 사용하는 Linux.

  • macOS

지원 액세스 방법

Amazon FSx에서는 다음 액세스 방법 및 접근 방식을 사용할 수 있습니다.

기본 DNS 이름을 사용하는 파일 시스템 액세스

FSx for Windows File Server는 모든 파일 시스템의 기본 도메인 이름 시스템(DNS) 이름을 제공합니다. DNS 이름을 사용하여 컴퓨팅 인스턴스의 드라이브 문자를 Amazon FSx 파일 공유에 매핑하면 FSx for Windows File Server 파일 시스템에 액세스할 수 있습니다. 자세한 내용은 Microsoft Windows 파일 공유 사용 섹션을 참조하세요.

중요

Amazon FSx는 Microsoft DNS를 기본 DNS로 사용하는 파일 시스템의 DNS 레코드만 등록합니다. 타사 DNS를 사용하는 경우 Amazon FSx 파일 시스템의 DNS 항목을 수동으로 설정해야 합니다. 파일 시스템에 사용할 올바른 IP 주소를 선택하는 방법에 대한 자세한 내용은 DNS에 사용할 올바른 파일 시스템 IP 주소 획득 섹션을 참조하세요.

DNS 이름은 다음 방법으로 찾습니다.

  • Amazon FSx 콘솔에서 파일 시스템을 선택한 다음 세부 정보를 선택합니다. 네트워크 및 보안 섹션에서 DNS 이름을 확인합니다.

  • 또한 CreateFileSystem 또는 DescribeFileSystems API 명령의 응답에서 확인할 수 있습니다.

AWS 관리형 Microsoft Active Directory에 연결된 모든 단일 AZ 파일 시스템의 DNS 이름의 형태는 fs-0123456789abcdef0.ad-dns-domain-name과 같습니다.

자체 관리형 Active Directory에 연결된 모든 단일 AZ 파일 시스템 및 다중 AZ 파일 시스템의 DNS 이름은 amznfsxaa11bb22.ad-domain.com과 같습니다.

Kerberos 인증의 DNS 이름 사용

Amazon FSx에서는 전송 중에 Kerberos 기반 인증 및 암호화를 사용하는 것이 좋습니다. Kerberos는 파일 시스템에 액세스하는 클라이언트에게 가장 안전한 인증을 제공합니다. SMB 세션에서 전송 중 데이터의 Kerberos 기반 인증 및 암호화를 활성화하려면 Amazon FSx에서 제공하는 파일 시스템의 DNS 이름을 사용하여 파일 시스템에 액세스합니다.

AWS 관리형 Microsoft Active Directory와 온프레미스 Active Directory 간에 외부 신뢰를 구성한 경우, Kerberos 인증과 함께 Amazon FSx Remote PowerShell을 사용하려면 클라이언트에서 포리스트 검색 순서에 대한 로컬 그룹 정책을 구성해야 합니다. 자세한 내용은 Microsoft 설명서의 Kerberos 포리스트 검색 순서(KFSO) 구성을 참조하세요.

DNS 별칭을 사용한 파일 시스템 액세스

FSx for Windows File Server는 파일 공유에 액세스하는 데 사용할 수 있는 모든 파일 시스템에 DNS 이름을 제공합니다. FSx for Windows File Server 파일 시스템의 별칭을 등록하여 Amazon FSx가 생성하는 기본 DNS 이름 이외의 DNS 이름으로 Amazon FSx에 액세스할 수도 있습니다.

DNS 별칭을 사용하면 Windows 파일 공유 데이터를 Amazon FSx로 이동하고, 기존 DNS 이름을 계속 사용하여 Amazon FSx 데이터에 액세스할 수 있습니다. 또한 DNS 별칭을 사용하면 의미 있는 이름을 사용하여 Amazon FSx 파일 시스템에 연결하는 도구 및 애플리케이션을 보다 쉽게 관리할 수 있습니다. 자세한 내용은 DNS 별칭 관리 섹션을 참조하세요.

Kerberos 인증의 DNS 별칭 사용

Amazon FSx에서는 전송 중에 Kerberos 기반 인증 및 암호화를 사용하는 것이 좋습니다. Kerberos는 파일 시스템에 액세스하는 클라이언트에게 가장 안전한 인증을 제공합니다. DNS 별칭을 사용하여 Amazon FSx에 액세스하는 클라이언트의 Kerberos 인증을 활성화하려면 Amazon FSx 파일 시스템의 Active Directory 컴퓨터 객체에 있는 DNS 별칭에 해당하는 서비스 보안 주체 이름(SPN)을 추가해야 합니다.

선택적으로 Active Directory에서 다음과 같은 그룹 정책 객체(GPO)를 설정하여 DNS 별칭으로 파일 시스템에 액세스하는 클라이언트가 Kerberos 인증 및 암호화를 사용하도록 할 수 있습니다.

  • NTLM 제한: 원격 서버로 나가는 NTLM 트래픽 제한 - 이 정책 설정을 사용하면 컴퓨터에서 Windows 운영 체제를 실행하는 원격 서버로 나가는 NTLM 트래픽을 거부하거나 감사할 수 있습니다.

  • NTLM 제한: 원격 서버의 NTLM 인증 예외 추가 - 네트워크 보안: NTLM 제한: 원격 서버로 나가는 NTLM 트래픽 정책 설정이 구성된 경우, 이 정책 설정을 사용하여 클라이언트 장치가 NTLM 인증을 사용할 수 있도록 원격 서버 예외 목록을 만들 수 있습니다.

자세한 내용은 연습 5: DNS 별칭을 사용하여 파일 시스템에 액세스 섹션을 참조하세요.

FSx for Windows File Server 파일 시스템 및 DFS 네임스페이스 사용

FSx for Windows File Server는 Microsoft 분산 파일 시스템(DFS) 네임스페이스 사용을 지원합니다. DFS 네임스페이스를 사용하여 여러 파일 시스템의 파일 공유를 하나의 공통 폴더 구조(네임스페이스)로 조직하여 전체 파일 데이터세트에 액세스하는 데 사용할 수 있습니다. 링크 대상을 파일 시스템의 DNS 이름으로 구성하고 DFS 네임스페이스의 이름을 사용하여 Amazon FSx 파일 시스템에 액세스할 수 있습니다. 자세한 내용은 DFS 네임스페이스로 여러 파일 시스템 그룹화 섹션을 참조하세요.

지원 환경

파일 시스템과 동일한 VPC에 있는 리소스에서 파일 시스템에 액세스할 수 있습니다. 자세한 정보와 지침은 연습 1: 시작을 위한 사전 조건 섹션을 참조하세요.

또한 온프레미스 리소스와 다른 VPC, AWS 계정, 또는 AWS 리전에 있는 리소스에서 2019년 2월 22일 이후에 생성된 파일 시스템에 액세스할 수 있습니다. 다음 테이블은 지원 환경마다 파일 시스템이 생성된 시기에 따라 Amazon FSx가 클라이언트로부터의 액세스를 지원하는 환경을 보여줍니다.

클라이언트의 위치 2019년 2월 22일 이전에 생성된 파일 시스템에 대한 액세스 2020년 12월 17일 이전에 생성된 파일 시스템에 대한 액세스 2020년 12월 17일 이후에 생성된 파일 시스템에 대한 액세스

파일 시스템이 생성된 서브넷

파일 시스템이 생성된 VPC의 기본 CIDR 블록

파일 시스템이 생성된 VPC의 보조 CIDR

IP 주소가 RFC 1918 프라이빗 IP 주소 범위 내에 있는 클라이언트.

  • 10.0.0.0/8

  • 172.16.0.0/12

  • 192.168.0.0/16

IP 주소가 다음 CIDR 블록 범위의 클라이언트: 198.19.0.0/16

기타 CIDR 또는 피어링된 네트워크

참고

프라이빗 IP 주소 범위 밖의 온프레미스에서 2020년 12월 17일 이전에 생성된 파일 시스템에 액세스하려는 경우가 있을 수 있습니다. 이런 경우, 파일 시스템의 백업에서 새 파일 시스템을 생성하세요. 자세한 내용은 백업 작업 섹션을 참조하세요.

아래에서는 온프레미스와 다양한 VPC, AWS 계정 또는 AWS 리전에서 FSx for Windows File Server 파일 시스템에 액세스하는 방법에 대한 정보를 확인할 수 있습니다.

온프레미스 환경에서 FSx for Windows File Server 파일 시스템 액세스

FSx for Windows File Server는 온프레미스 컴퓨팅 인스턴스에서 AWS Direct Connect 또는 AWS VPN을 사용하여 파일 시스템에 액세스하는 것을 지원합니다. FSx for Windows File Server는 AWS Direct Connect를 지원하여 온프레미스 환경에서 전용 네트워크 연결을 통해 파일 시스템에 액세스할 수 있도록 합니다. FSx for Windows File Server는 AWS VPN을 지원하여 온프레미스 장치에서 안전한 프라이빗 터널로 파일 시스템에 액세스할 수 있도록 합니다.

온프레미스 환경을 Amazon FSx 파일 시스템과 연결된 VPC에 연결한 후, DNS 이름 또는 DNS 별칭을 사용하여 파일 시스템에 액세스할 수 있습니다. VPC 내 컴퓨팅 인스턴스에서와 동일하게 액세스합니다. AWS Direct Connect에 대한 자세한 내용은 AWS Direct Connect 사용 설명서를 참조하세요. AWS VPN 연결 설정에 대한 자세한 내용은 Amazon VPC 사용 설명서VPN 연결을 참조하세요.

또한 FSx for Windows File Server는 Amazon FSx File Gateway를 사용하여 온프레미스 컴퓨팅 인스턴스에서 클라우드 내 FSx for Windows File Server 파일 공유에 짧은 지연 시간으로 원활하게 액세스할 수 있도록 지원합니다. 자세한 내용은 Amazon FSx File Gateway 사용 설명서를 참조하세요.

다른 VPC, 계정 또는 AWS 리전에서 FSx for Windows File Server 파일 시스템 액세스

파일 시스템과 연결된 다른 VPC, AWS 계정 또는 AWS 리전의 컴퓨팅 인스턴스에서 FSx for Windows File Server 파일 시스템에 액세스할 수 있습니다. 그러기 위해 VPC 피어링 또는 전송 게이트웨이를 사용할 수 있습니다. VPC 피어링 연결 또는 전송 게이트웨이를 사용하여 VPC를 연결하면 하나의 VPC에 있는 컴퓨팅 인스턴스가 다른 VPC의 Amazon FSx 파일 시스템에 액세스할 수 있습니다. VPC가 다른 계정에 속해 있거나 VPC가 다른 AWS 리전에 있더라도 이런 방식으로 액세스할 수 있습니다.

VPC 피어링 연결은 프라이빗 IPv4 또는 IP 버전 6(IPv6) 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있게 해주는 두 개의 VPC 사이의 네트워킹 연결입니다. VPC 피어링을 사용하여 동일한 AWS 리전 또는 다른 AWS 리전 간에 VPC를 연결할 수 있습니다. VPC 피어링에 대한 자세한 내용은 Amazon VPC Peering GuideVPC 피어링이란?을 참조하세요.

전송 게이트웨이는 VPC와 온프레미스 네트워크를 상호 연결하는 데 사용할 수 있는 네트워크 전송 허브입니다. 자세한 내용은 Amazon VPC Transit Gateways전송 게이트웨이 시작을 참조하세요.

VPC 피어링 또는 트랜짓 게이트웨이 연결을 설정한 후 DNS 이름을 사용하여 파일 시스템에 액세스할 수 있습니다. 연결된 VPC 내 컴퓨팅 인스턴스에서와 동일하게 액세스합니다.