가상 프라이빗 클라우드에서 게이트웨이 활성화 - AWS Storage Gateway

Amazon S3 파일 게이트웨이 설명서가 다음으로 이동되었습니다.Amazon S3 파일 게이트웨이란 무엇인가요?

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

가상 프라이빗 클라우드에서 게이트웨이 활성화

온프레미스 소프트웨어 어플라이언스와 클라우드 기반 스토리지 인프라 간에 프라이빗 연결을 생성할 수 있습니다. 그런 후 이 소프트웨어 어플라이언스를 이용하여AWS게이트웨이와 통신하지 않고 스토리지AWS공용 인터넷을 통해 스토리지 서비스를 이용할 수 있습니다. Amazon VPC 서비스를 사용하여AWS리소스를 사용자 지정 가상 네트워크에 배치합니다. Virtual Private Cloud(VPC)를 사용하여 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC에 대한 자세한 내용은Amazon VPC란 무엇인가?Amazon VPC User Guide.

VPC Storage Gateway VPC 엔드포인트에서 게이트웨이를 사용하려면 다음과 같이 하십시오.

  • VPC 콘솔을 사용하여 Storage Gateway 대한 VPC 엔드포인트를 생성하고 VPC 엔드포인트 ID를 얻습니다.

  • 파일 게이트웨이를 활성화하는 경우 Amazon S3 를 위한 VPC 엔드포인트를 생성합니다.

  • 파일 게이트웨이를 활성화하는 경우 HTTP 프록시를 설정하고 파일 게이트웨이 VM 로컬 콘솔에서 이를 구성합니다. VMware, Microsoft HyperV 및 Linux 커널 기반 가상 머신(KVM)을 기반으로 하는 하이퍼바이저 기반 온프레미스 파일 게이트웨이에 이 프록시가 필요합니다. 이러한 경우 게이트웨이가 VPC 외부에서 Amazon S3 프라이빗 엔드포인트에 액세스할 수 있도록 하려면 프록시가 필요합니다. HTTP 프록시를 구성하는 방법에 대한 자세한 내용은 HTTP 프록시 구성 단원을 참조하십시오.

  • VPC 엔드포인트 ID를 사용하여 게이트웨이를 활성화합니다.

참고

게이트웨이는 VPC 엔드포인트가 생성된 리전과 같은 리전에서 활성화 되어야 합니다.

파일 게이트웨이의 경우, 파일 공유를 위해 구성된 Amazon S3가 S3를 위한 VPC 엔드포인트를 생성한 리전과 같은 리전에 있어야 합니다.

VPC 엔드포인트를 사용하여 게이트웨이 생성

이 단원에서는 VPC 엔드포인트를 사용하여 파일 게이트웨이를 다운로드, 배포 및 활성화하는 방법에 대한 지침을 얻을 수 있습니다.

Storage Gateway 대한 VPC 엔드포인트 생성

여기 나온 지침에 따라 VPC 엔드포인트를 생성합니다. Storage Gateway 대한 VPC 엔드포인트가 이미 있는 경우에는 이를 사용할 수 있습니다.

Storage Gateway 대한 VPC 엔드포인트를 생성하려면

  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/vpc/에서 Amazon VPC 콘솔을 엽니다.

  2. 탐색 창에서 엔드포인트를 선택하고 엔드포인트 생성을 선택합니다.

  3. 에서엔드포인트 생성페이지에서AWS서비스서비스 범주.

  4. 서비스 이름를 선택하고com.amazonaws.region.storagegateway. 예 com.amazonaws.us-east-2.storagegateway.

  5. VPC에서 VPC를 선택하고 해당 가용 영역 및 서브넷을 기록합니다.

  6. 프라이빗 DNS 이름 활성화가 선택되지 않았는지 확인합니다.

  7. 보안 그룹에서 VPC에 사용할 보안 그룹을 선택합니다. 기본 보안 그룹을 적용할 수 있습니다. 다음 모든 TCP 포트가 보안 그룹에서 허용되는지 확인합니다.

    • TCP 443

    • TCP 1026

    • TCP 1027

    • TCP 1028

    • TCP 1031

    • TCP 2222

  8. [Create endpoint]를 선택합니다. 엔드포인트의 초기 상태는 대기 중입니다. 엔드포인트가 생성되면 방금 생성한 VPC 엔드포인트의 ID를 기록합니다.

  9. 엔드포인트가 생성되면 엔드포인트를 선택한 다음 새 VPC 엔드포인트를 선택합니다.

  10. DNS 이름 섹션에서 가용 영역을 지정하지 않은 최초의 DNS 이름을 사용합니다. DNS 이름은 vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 과 비슷합니다.

VPC 엔드포인트가 있으므로 게이트웨이를 생성할 수 있습니다.

중요

파일 게이트웨이를 생성하는 경우에는 Amazon S3 를 위한 엔드포인트도 생성해야 합니다. 위의 Storage Gateway 위한 VPC 엔드포인트 생성 섹션에 나와 있는 것과 같은 단계를 따르되com.amazonaws.us-east-2.s3대신 서비스 이름 아래에 있습니다. 그런 다음, 서브넷/보안그룹 대신 S3 엔드포인트를 연결하고 싶은 라우팅 테이블을 선택합니다. 지침은 단원을 참조하십시오.게이트웨이 엔드포인트 생성.

게이트웨이 유형 선택

게이트웨이 유형을 선택하려면

  1. 열기AWS Management Consoleathttps://console.aws.amazon.com/storagegateway/home을 선택하고AWS게이트웨이를 생성할 리전입니다.

    이 게이트웨이를 생성한 적이 있는 경우AWS리전에서 게이트웨이를 표시합니다. 그렇지 않은 경우 서비스 홈 페이지가 나타납니다.

  2. 게이트웨이를 생성하지 않았다면AWS선택한 지역에서는시작하기. 게이트웨이가 이미 있는 경우AWS선택한 지역에서는게이트웨이탐색 창에서 [] 을 선택한 다음게이트웨이 생성.

  3. 게이트웨이 유형 선택를 선택하고 게이트웨이 유형을 선택한 다음다음. 이 예제에서는 파일 게이트웨이가 선택되었습니다.

호스트 플랫폼 선택 및 VM 다운로드

온프레미스 게이트웨이를 생성하는 경우, 하드웨어 어플라이언스를 배포하거나 게이트웨이 VM을 다운로드하여 배포한 후 게이트웨이를 활성화합니다. Amazon EC2 인스턴스에서 게이트웨이를 생성하는 경우 게이트웨이 VM 이미지가 포함된 Amazon Machine Image (AMI) 를 시작한 후 게이트웨이를 활성화합니다. 지원하는 호스트 플랫폼에 대한 정보는 지원되는 하이퍼바이저 및 호스트 요구 사항 단원을 참조하십시오.

참고

Amazon EC2 인스턴스에서는 파일, 캐싱 볼륨 및 테이프 게이트웨이만 실행할 수 있습니다.

호스트 플랫폼을 선택하고 VM을 다운로드하려면

  1. 호스트 플랫폼 선택에서 게이트웨이를 실행할 가상화 플랫폼을 선택합니다.

  2. 다음 중 하나를 수행하십시오.

    • 하드웨어 어플라이언스를 선택한 경우 하드웨어 어플라이언스 활성화의 지침에 따라 활성화하십시오.

    • 다른 옵션 중 하나를 선택하는 경우 가상화 플랫폼 옆에 있는 Download image(이미지 다운로드)를 선택하여 가상화 플랫폼용 .ova 파일이 포함된 .zip 파일을 다운로드합니다.

      참고

      .zip 파일은 500MB가 넘으므로 네트워크 연결 상태에 따라 다운로드하는 데 다소 시간이 걸릴 수 있습니다.

      Amazon EC2 경우, 제공된 AMI 에서 인스턴스를 생성합니다.

  3. 하이퍼바이저 옵션을 선택하는 경우 다운로드한 이미지를 해당 하이퍼바이저에 배포합니다. 배포 중에 자신의 캐시에 사용할 로컬 디스크와 업로드 버퍼에 사용할 로컬 디스크를 각각 하나 이상 추가합니다. 파일 게이트웨이에는 캐시에 사용할 로컬 디스크가 하나만 필요합니다. 로컬 디스크 요구 사항에 대한 자세한 내용은 하드웨어 및 스토리지 요구 사항 단원을 참조하십시오.

    하이퍼바이저에 따라 특정 옵션을 설정합니다.

    • VMware를 선택하는 경우 다음을 수행합니다.

      • 씩 프로비저닝 형식 옵션을 사용해 디스크를 저장합니다. 씩 프로비저닝(thick provisioning)을 사용하면 디스크 스토리지가 즉시 할당되어 성능이 향상됩니다. 이와 대조적으로 씬 프로비저닝(thin provisioning)은 필요에 따라 스토리지를 할당합니다. 온디맨드 방식으로 할당하면 Storage Gateway 이의 정상 작동에 영향을 끼칠 수 Storage Gateway 제대로 작동하도록 하려면 VM 디스크를 씩 프로비저닝 형식으로 저장해야 합니다.

      • 반가상화된 디스크 컨트롤러를 사용하도록 게이트웨이 VM을 구성합니다. 자세한 정보는 AWS Storage Gateway VM을 구성하여 반가상화된 디스크 컨트롤러 사용을 참조하십시오.

    • Microsoft Hyper-V를 선택하는 경우 다음을 수행합니다.

      • 고정 크기 옵션을 사용해 디스크 유형을 구성합니다. 크기가 고정된 프로비저닝을 사용하면 디스크 스토리지가 즉시 할당되어 성능이 향상됩니다. 크기가 고정된 프로비저닝을 사용하지 않으면 스토리지가 온디맨드 방식으로 할당됩니다. 온디맨드 방식으로 할당하면 Storage Gateway 이의 작동에 영향을 끼칠 Storage Gateway 제대로 작동하도록 하려면 VM 디스크를 크기가 고정된 프로비저닝 형식으로 저장해야 합니다.

      • 디스크를 할당할 때가상 하드 디스크 (.vhd) 파일. Storage Gateway 는.vhdx 파일 형식을 지원합니다. 이 파일 형식을 사용하여 다른 파일 형식보다 큰 가상 디스크를 생성할 수 있습니다. .vhdx 형식의 가상 디스크를 생성하는 경우, 생성할 가상 디스크의 크기가 게이트웨이의 권장 디스크 크기를 초과하지 않도록 해야 합니다.

    • Linux 커널 기반 가상 머신(KVM)을 선택하는 경우 다음을 수행합니다.

      • sparse 형식 지정을 사용하도록 디스크를 구성하지 마십시오. 크기가 고정된(비희소) 프로비저닝을 사용하면 디스크 스토리지가 즉시 할당되어 성능이 향상됩니다.

      • 새 가상 머신을 프로비저닝하는 virt-install 명령을 사용하여 VM에 새 가상 디스크를 생성할 때 파라미터 sparse=false를 사용하여 디스크를 비희소 형식으로 저장합니다.

      • 디스크 및 네트워크 디바이스용 virtio 드라이버를 사용합니다.

      • current_memory 옵션을 설정하지 않는 것이 좋습니다. 필요한 경우 --ram 파라미터에서 게이트웨이에 프로비저닝된 RAM과 동일하게 설정합니다.

      다음은 KVM을 설치하기 위한 virt-install 명령의 예입니다.

      virt-install --name "SGW_KVM" --description "SGW KVM" --os-type=generic --ram=32768 --vcpus=16 --disk path=fgw-kvm.qcow2,bus=virtio,size=80,sparse=false --disk path=fgw-kvm-cache.qcow2,bus=virtio,size=1024,sparse=false --network default,model=virtio --graphics none --import
참고

VMware, Microsoft Hyper-V 및 KVM의 경우 VM 시간을 호스트 시간과 동기화하려면 게이트웨이를 성공적으로 활성화해야 합니다. 호스트 클럭의 시간이 올바르게 설정되어 있는지 확인하고 NTP(Network Time Protocol) 서버와 동기화해야 합니다.

Amazon EC2 호스트에 게이트웨이를 배포하는 방법에 대한 자세한 내용은 단원을 참조하십시오.Amazon EC2 호스트에 게이트웨이 배포.

서비스 엔드포인트 선택

프라이빗 VPC 엔드포인트를 사용하여 게이트웨이를 활성화할 수 있습니다. VPC 엔드포인트를 사용하는 경우 게이트웨이에서AWS서비스는 VPC의 VPC 엔드포인트를 통해AWS.

New Console

서비스 엔드포인트를 선택하려면

  1. 서비스 엔드포인트 선택를 선택하고VPC.

  2. VPC 엔드포인트가 없는 경우VPC 엔드포인트 만들기Amazon VPC 콘솔에서 생성할 수 있습니다. VPC 엔드포인트 생성에 대한 지침은 단원을 참조하십시오.Storage Gateway 대한 VPC 엔드포인트 생성. VPC 엔드포인트를 사용하면 게이트웨이가AWS서비스를 VPC 통해서만AWS공공 인터넷을 통하지 않고.

  3. InVPC 엔드포인트에 Storage Gateway 대한 VPC 엔드포인트의 DNS 이름 또는 IP 주소를 입력합니다. DNS 이름은 과 비슷합니다.vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com.

  4. VPC 엔드포인트가 이미 있는 경우Amazon VPC 엔드포인트. DNS 이름, IP 주소 또는 VCP 엔드포인트 ID로 기존 VPC 엔드포인트를 식별할 수 있습니다.

  5. DNS 이름으로 VPC 엔드포인트를 식별하려면DNS 이름 (권장) 또는 IP 주소에서 DNS 이름 또는 IP 주소를 입력합니다. DNS 이름은 과 비슷합니다.vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com.

  6. VPC 엔드포인트 ID로 VPC 엔드포인트를 식별하려면VPC 엔드포인트를 선택하고 목록에서 원하는 ID를 선택합니다.

  7. 선택다음를 선택하여 게이트웨이에 연결하고 활성화합니다.

Original Console

서비스 엔드포인트를 선택하려면

  1. 콘솔에서 호스트 플랫폼을 선택한 후 게이트웨이의 서비스 엔드포인트를 선택할 수 있습니다. 엔드포인트 유형에서 VPC를 선택합니다. VPC 엔드포인트가 없는 경우에는 Create a VPC endpoint(VPC 엔드포인트 생성)를 선택하여 생성합니다. VPC 엔드포인트를 사용하면 게이트웨이가AWS서비스를 VPC 통해서만AWS공공 인터넷을 통하지 않고.

    이 절차에서는 VPC 엔드포인트를 사용하여 게이트웨이를 활성화한다고 가정합니다. 퍼블릭 엔드포인트를 사용하여 게이트웨이를 활성화하는 방법에 대한 자세한 내용은 게이트웨이 생성 단원을 참조하십시오.

  2. 생성한 Storage Gateway VPC 엔드포인트 DNS 이름을Storage Gateway 대한 VPC 엔드포인트 생성섹션을 참조하십시오. DNS 이름은 vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com과 비슷합니다.

  3. 게이트웨이를 연결하여 활성화하려면 다음을 선택합니다.

게이트웨이에 연결

게이트웨이에 연결하려면 먼저 게이트웨이 VM의 IP 주소 또는 정품 인증 키를 얻습니다. IP 주소 또는 정품 인증 키를 사용하여 게이트웨이를 활성화합니다. 온프레미스 호스트에서 배포 및 활성화하는 게이트웨이의 경우, 게이트웨이 VM 로컬 콘솔 또는 하이퍼바이저 클라이언트에서 IP 주소 또는 활성화 키를 얻을 수 있습니다. Amazon EC2 인스턴스에서 배포 및 활성화하는 게이트웨이의 경우, Amazon EC2 콘솔에서 IP 주소 또는 활성화 키를 얻을 수 있습니다.

정품 인증 프로세스는 게이트웨이를 Amazon Web Services 계정과 연결합니다. 활성화가 성공적으로 이루어지도록 해당 게이트웨이 VM을 반드시 실행해야 합니다.

참고

올바른 게이트웨이 유형을 선택해야 합니다. 게이트웨이 유형의 .ova 파일과 Amazon 머신 이미지(AMI)는 서로 다르며 서로 바꾸어 사용할 수 없습니다.

로컬 콘솔에서 게이트웨이 VM의 IP 주소 또는 정품 인증 키를 얻으려면

  1. 게이트웨이 VM 로컬 콘솔에 로그온합니다. 자세한 지침은 다음을 참조하십시오.

  2. 메뉴 페이지의 맨 위에 표시된 IP 주소를 가져와서 나중에 사용할 수 있도록 적어둡니다.

EC2 인스턴스에서 IP 주소 또는 활성화 키를 얻으려면

  1. https://console.aws.amazon.com/ec2/에서 Amazon EC2 콘솔을 엽니다.

  2. 탐색 창에서 인스턴스를 선택한 다음 EC2 인스턴스를 선택합니다.

  3. 를 선택합니다.세부 정보탭을 누른 다음 IP 주소 또는 정품 인증 키를 적어 둡니다. 이러한 중 하나를 사용하여 게이트웨이를 활성화합니다.

참고

IP 주소를 사용하여 활성화를 위해 게이트웨이에 할당된 퍼블릭 및 프라이빗 IP 주소를 사용할 수 있습니다. 활성화 작업을 수행하는 브라우저에서 사용하는 IP 주소를 얻어야 합니다.

HTTP 프록시 설정 및 구성 (온-프레미스 파일 게이트웨이만 해당)

파일 게이트웨이를 활성화하는 경우 HTTP 프록시를 설정하고 파일 게이트웨이 VM 로컬 콘솔을 사용하여 이를 구성해야 합니다. VPC 외부에서 Amazon S3 프라이빗 엔드포인트에 액세스하려면 온프레미스 파일 게이트웨이에 이 프록시가 필요합니다. Amazon EC2 이미 HTTP 프록시가 있는 경우에는 이를 사용할 수 있습니다. 그러나 다음 모든 TCP 포트가 보안 그룹에서 허용되는지 확인해야 합니다.

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

Amazon EC2 프록시가 없는 경우 다음 절차에 따라 HTTP 프록시를 설정하고 구성합니다.

프록시 서버를 설정하려면

  1. Amazon EC2 Linux AMI 실행합니다. c5n.large 같이 네트워크에 최적화된 인스턴스 패밀리를 사용하는 것이 좋습니다.

  2. 다음 명령을 사용하여 squid를 설치합니다. sudo yum install squid. 이렇게 하면 에 기본 구성 파일이 생성됩니다./etc/squid/squid.conf.

  3. 이 구성 파일 내용을 다음으로 바꿉니다.

    # # Recommended minimum configuration: # # Example rule allowing access from your local networks. # Adapt to list your (internal) IP networks from where browsing # should be allowed acl localnet src 10.0.0.0/8 # RFC1918 possible internal network acl localnet src 172.16.0.0/12 # RFC1918 possible internal network acl localnet src 192.168.0.0/16 # RFC1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl SSL_ports port 443 acl SSL_ports port 1026 acl SSL_ports port 1027 acl SSL_ports port 1028 acl SSL_ports port 1031 acl SSL_ports port 2222 acl CONNECT method CONNECT # # Recommended minimum Access Permission configuration: # # Deny requests to certain unsafe ports http_access deny !SSL_ports # Deny CONNECT to other than secure SSL ports http_access deny CONNECT !SSL_ports # Only allow cachemgr access from localhost http_access allow localhost manager http_access deny manager # Example rule allowing access from your local networks. # Adapt localnet in the ACL section to list your (internal) IP networks # from where browsing should be allowed http_access allow localnet http_access allow localhost # And finally deny all other access to this proxy http_access deny all # Squid normally listens to port 3128 http_port 3128 # Leave coredumps in the first cache dir coredump_dir /var/spool/squid # # Add any of your own refresh_pattern entries above these. # refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320
  4. 프록시 서버에 대한 잠금과 어떤 변경 작업도 필요하지 않은 경우에는 다음 명령을 사용하여 프록시 서버를 활성화 및 시작합니다. 이러한 명령은 부팅 시 서버를 시작합니다.

    sudo chkconfig squid on sudo service squid start

이제 Storage Gateway 대한 HTTP 프록시를 사용하도록 구성합니다. 프록시를 사용하도록 게이트웨이를 구성할 때는 기본 squid 포트 3128을 사용합니다. 생성된 squid.conf 파일에는 기본적으로 다음 필수 TCP 포트가 포함됩니다.

  • TCP 443

  • TCP 1026

  • TCP 1027

  • TCP 1028

  • TCP 1031

  • TCP 2222

VM 로컬 콘솔을 사용하여 HTTP 프록시를 구성하려면

  1. 게이트웨이의 VM 로컬 콘솔에 로그인합니다. 자세한 로그인 방법은 파일 게이트웨이 로컬 콘솔에 로그인 단원을 참조하십시오.

  2. 기본 메뉴에서 Configure HTTP proxy(HTTP 프록시 구성)를 선택합니다.

  3. 구성 메뉴에서 Configure HTTP proxy(HTTP 프록시 구성)를 선택합니다.

  4. 프록시 서버의 호스트 이름과 포트를 입력합니다.

HTTP 프록시를 구성하는 방법에 대한 자세한 내용은 HTTP 프록시 구성 단원을 참조하십시오.

New Console

게이트웨이를AWSaccount

  1. 게이트웨이에 Connect에서 다음 중 하나를 선택합니다.

    • IP 주소

    • 정품 인증 키

  2. 게이트웨이의 IP 주소 또는 정품 인증 키를 입력한 후다음.

Original Console

게이트웨이를 Amazon Web Services 계정에 연결하려면

  1. 게이트웨이에 연결 페이지가 아직 열리지 않은 경우 콘솔을 열어 해당 페이지로 이동합니다.

  2. IP 주소에 게이트웨이의 IP 주소를 입력하고 Connect gateway(게이트웨이 연결)를 선택합니다.

게이트웨이 IP 주소를 얻는 방법에 대한 자세한 내용은 게이트웨이에 연결 단원을 참조하십시오.

VPC 게이트웨이 활성화

파일 게이트웨이를 활성화하려면 추가 설정이 필요합니다.

활성화 페이지에 표시된 다음은 선택한 게이트웨이 설정입니다. 앞에서 설명한 대로 게이트웨이를 Amazon Web Services 계정과 연결한 후 활성화 페이지가 나타납니다.

  • 게이트웨이 유형에서는 활성화하려는 게이트웨이의 유형을 지정합니다.

  • 엔드포인트 유형에서는 게이트웨이에 대해 선택한 엔드포인트의 유형을 지정합니다.

  • AWS리전를 지정합니다.AWS게이트웨이가 활성화되고 데이터가 저장되는 리전입니다. 다음의 경우,엔드포인트 유형isVPC,AWS리전은 VPC 엔드포인트가 위치한 리전과 동일해야 합니다.

New Console

게이트웨이를 활성화하려면

  1. In게이트웨이 활성화에서 다음을 수행합니다.

    • 게이트웨이 시간대에서 게이트웨이에 사용할 표준 시간대를 선택합니다.

    • 게이트웨이 이름에 게이트웨이를 식별할 이름을 입력합니다. 콘솔에서 이 이름을 사용하여 게이트웨이를 관리하고 게이트웨이가 활성화된 후 이름을 변경할 수 있습니다. 이 이름은 계정에 고유한 것이어야 합니다.

      참고

      게이트웨이 이름의 길이는 2~255자여야 합니다.

  2. (선택 사항)태그 추가에 키와 값을 입력하여 태그를 게이트웨이에 추가합니다. 태그는 게이트웨이를 관리, 필터링 및 검색하는 데 도움이 되는 대소문자 구분 키-값 페어입니다.

  3. 게이트웨이 활성화를 선택합니다.

Original Console

게이트웨이를 활성화하려면

  1. 활성화 프로세스를 완료하려면 다음과 같이 활성화 페이지에서 정보를 입력하여 게이트웨이 설정을 구성합니다.

    • Gateway Time Zone(게이트웨이 표준 시간대)에서는 게이트웨이에 사용할 표준 시간대를 지정합니다.

    • Gateway Name(게이트웨이 이름)에서는 해당 게이트웨이를 식별합니다. 콘솔에서 이 이름을 사용하여 게이트웨이를 관리하고 게이트웨이가 활성화된 후 이름을 변경할 수 있습니다. 이 이름은 계정에 고유한 것이어야 합니다.

  2. 게이트웨이 활성화를 선택합니다.

활성화되지 않으면 게이트웨이 문제 해결 단원에서 가능한 해결책을 참조하십시오.

게이트웨이를 Amazon Web Services 계정에 연결하려면

인터넷 액세스 권한이 없고 브라우저에서 프라이빗 네트워크에 액세스할 수 없는 경우에도 다음을 수행할 수 있습니다.

  1. VPC 엔드포인트 또는 탄력적 네트워크 인터페이스의 정규화된 DNS 이름을 입력하여 게이트웨이에서 정품 인증 키를 가져옵니다. 다음 URL로 curl을 사용하거나 웹 브라우저에 이 URL을 입력할 수 있습니다.

    http://VM IP ADDRESS/?gatewayType=FILE_S3&activationRegion=REGION&vpcEndpoint=VPCEndpointDNSname&no_redirect

    curl 명령의 예는 다음과 같습니다.

    curl "http://203.0.113.100/?gatewayType=FILE_S3&activationRegion=us-east-1&vpcEndpoint=vpce-12345678e91c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com&no_redirect"

    정품 인증 키의 예는 다음과 같습니다.

    BME11-LQPTD-DF11P-BLLQ0-111V1

  2. 예를 들어 AWS CLI를 사용해 이전 단계에서 받은 정품 인증 키를 지정하여 게이트웨이를 활성화합니다.

    aws --region us-east-1 storagegateway activate-gateway --activation-key BME11-LQPTD-DF11P-BLLQ0-111V1 --gateway-type FILE_S3 --gateway-name user-ec2-iad-pl-fgw2 --gateway-timezone GMT-4:00 --gateway-region us-east-1 --endpoint-url https://vpce-12345678e91c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

    다음은 응답의 예입니다.

    {"GatewayARN": "arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-FFF12345"}

로컬 디스크 구성

VM을 배포할 때 게이트웨이에 로컬 디스크를 할당하였습니다. 이제 이 디스크를 사용할 수 있도록 게이트웨이를 구성합니다.

로컬 디스크를 구성하려면

  1. 로컬 디스크 구성에서 추가한 디스크를 식별하여 캐싱된 스토리지에 어떤 디스크를 할당할지 결정합니다. 디스크 크기 할당량에 대한 정보는 게이트웨이에 권장되는 로컬 디스크 크기 단원을 참조하십시오.

  2. 에 할당되는 대상를 선택하고Cache캐시 스토리지로 구성하려는 디스크에 대해

    디스크가 보이지 않으면 Refresh(새로 고침)를 선택하십시오.

  3. 저장 후 계속을 선택하여 구성 설정을 저장합니다.

HTTP 프록시에서 필요한 포트에 대한 트래픽 허용

HTTP 프록시를 사용하는 경우 Storage Gateway 에서 다음에 나열된 대상 및 포트로의 트래픽을 허용해야 합니다.

스토리지 게이트웨이가 퍼블릭 엔드포인트를 통해 통신을 할 때는 다음 Storage Gateway 서비스와 통신합니다.

anon-cp.storagegateway.region.amazonaws.com:443 client-cp.storagegateway.region.amazonaws.com:443 proxy-app.storagegateway.region.amazonaws.com:443 dp-1.storagegateway.region.amazonaws.com:443 storagegateway.region.amazonaws.com:443 (Required for making API calls) s3.region.amazonaws.com (Required only for File Gateway)
중요

게이트웨이의AWS영역, 바꾸기region에 해당 지역 문자열을 추가합니다. 예를 들어, 미국 서부 (오레곤) 리전에서 게이트웨이를 생성하는 경우, 엔드포인트는 과 같이 됩니다.storagegateway.us-west-2.amazonaws.com:443.

VPC 엔드포인트를 통해 통신을 할 때는 Storage Gateway VPC 엔드포인트를 통해AWS서비스를 통해 Storage Gateway VPC 엔드포인트 상의 여러 포트와 Amazon S3 프라이빗 엔드포인트 상의 포트 443을 통해 얻을 수 있습니다.

  • Storage Gateway VPC 엔드포인트 상의 TCP 포트.

    • 443, 1026, 1027, 1028, 1031 및 2222

  • S3 프라이빗 엔드포인트 상의 TCP 포트

    • 443

이제 게이트웨이에 대한 리소스를 생성할 준비가 되었습니다.

다음 단계