

신규 고객은 더 이상 Amazon FSx File Gateway를 사용할 수 없습니다. 기존 FSx File Gateway 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. FSx File Gateway와 유사한 기능에 대해서는 [이 블로그 게시물](https://aws.amazon.com/blogs/storage/switch-your-file-share-access-from-amazon-fsx-file-gateway-to-amazon-fsx-for-windows-file-server/)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# File Gateway 설정 요구 사항
<a name="Requirements"></a>

다른 언급이 없을 경우, 다음 요구 사항은 AWS Storage Gateway에서 모든 File Gateway 구성에 공통적으로 적용됩니다. 설정은 이 섹션의 요구 사항을 충족해야 합니다. 게이트웨이를 배포하기 전에 게이트웨이 설정에 적용되는 요구 사항을 검토합니다.

**Topics**
+ [사전 조건](#user-requirements)
+ [하드웨어 및 스토리지 요구 사항](#requirements-hardware-storage)
+ [네트워크 및 방화벽 요구 사항](#networks)
+ [지원되는 하이퍼바이저 및 호스트 요구 사항](#requirements-host)
+ [File Gateway에 지원되는 SMB 클라이언트](#requirements-smb-versions)
+ [File Gateway에 지원되는 파일 시스템 작업](#requirements-file-operations)
+ [게이트웨이의 로컬 디스크 관리](ManagingLocalStorage-common.md)

## 사전 조건
<a name="user-requirements"></a>

Amazon FSx File Gateway(FSx File Gateway)를 설정하기 전에 다음 사전 조건을 충족해야 합니다.
+ FSx for Windows File Server 파일 시스템을 생성 및 구성합니다. 지침은 *Amazon FSx for Windows File Server 사용 설명서*의 [1단계: 파일 시스템 생성](https://docs.aws.amazon.com//fsx/latest/WindowsGuide/getting-started-step1.html)을 참조하세요.
+ Microsoft Active Directory(AD)를 구성하고 필요한 권한이 있는 Active Directory 서비스 계정을 생성합니다. 자세한 내용은 [Active Directory 서비스 계정 권한 요구 사항](https://docs.aws.amazon.com/filegateway/latest/filefsxw/ad-serviceaccount-permissions.html)을 참조하세요.
+ 게이트웨이와 AWS사이에 충분한 네트워크 대역폭이 있는지 확인합니다. 게이트웨이를 성공적으로 다운로드, 활성화 및 업데이트하려면 최소 100Mbps가 필요합니다.
+  AWS 와 게이트웨이를 배포하는 온프레미스 환경 간의 네트워크 트래픽에 사용할 연결을 구성합니다. 퍼블릭 인터넷, 프라이빗 네트워킹, VPN 또는를 사용하여 연결할 수 있습니다 Direct Connect. 게이트웨이가 Amazon Virtual Private Cloud에 대한 프라이빗 연결을 AWS 통해 통신하도록 하려면 게이트웨이를 설정하기 전에 Amazon VPC를 설정합니다.
+ 게이트웨이가 Active Directory 도메인 컨트롤러의 이름을 확인할 수 있는지 확인합니다. Active Directory 도메인에서 DHCP를 사용하여 확인을 처리하거나 게이트웨이 로컬 콘솔의 네트워크 구성 설정 메뉴에서 DNS 서버를 수동으로 지정할 수 있습니다.

## 하드웨어 및 스토리지 요구 사항
<a name="requirements-hardware-storage"></a>

다음 섹션에서는 게이트웨이에 필요한 최소 하드웨어 및 스토리지 구성과 필요한 스토리지에 할당할 최소 디스크 공간에 대한 정보를 제공합니다.

### 온프레미스 VM에 대한 하드웨어 요구 사항
<a name="requirements-hardware"></a>

게이트웨이를 온프레미스에서 배포하는 경우에는 게이트웨이 가상 머신(VM)을 배포하는 기본 하드웨어가 다음의 최소 리소스를 제공할 수 있도록 해야 합니다.
+ VM에 지정한 가상 프로세스 4개
+ File Gateway용 16GiB의 예약 RAM
+ VM 이미지 및 시스템 데이터 설치용 디스크 공간 80GiB

### Amazon EC2 인스턴스 유형에 대한 요구 사항
<a name="requirements-hardware-ec2"></a>

Amazon Elastic Compute Cloud(Amazon EC2)에 게이트웨이를 배포할 경우, 게이트웨이가 작동하려면 인스턴스 크기가 최소한 **`xlarge`**여야 합니다. 하지만 컴퓨팅 최적화 인스턴스 패밀리의 경우 크기가 **`2xlarge`** 이상이 되어야 합니다.

**참고**  
Storage Gateway AMI는 Intel 또는 AMD 프로세서를 사용하는 x86 기반 인스턴스와만 호환됩니다. Graviton 프로세서를 사용하는 ARM 기반 인스턴스는 지원되지 않습니다.

게이트웨이 유형에 대한 권장 인스턴스 유형 중 하나를 사용합니다.

**File Gateway 유형에 대한 권장 사항**
+ 범용 인스턴스 패밀리 – **m5, m6 또는 m7** 인스턴스 유형. Storage Gateway 프로세서 및 RAM 요구 사항을 충족하려면 **xlarge** 이상의 인스턴스 크기를 선택합니다.
+ 컴퓨팅 최적화 인스턴스 패밀리 – **c5, c6, 또는 c7** 인스턴스 유형. Storage Gateway 프로세서 및 RAM 요구 사항을 충족하려면 **2xlarge** 이상의 인스턴스 크기를 선택합니다.
+ 메모리 최적화 인스턴스 패밀리 – **r5, r6 또는 r7** 인스턴스 유형. Storage Gateway 프로세서 및 RAM 요구 사항을 충족하려면 **xlarge** 이상의 인스턴스 크기를 선택합니다.
+ 스토리지 최적화 인스턴스 패밀리 – **i3, i4 또는 i7** 인스턴스 유형. Storage Gateway 프로세서 및 RAM 요구 사항을 충족하려면 **xlarge** 이상의 인스턴스 크기를 선택합니다.
**참고**  
게이트웨이를 Amazon EC2에서 시작하고, 선택한 인스턴스 유형이 임시 스토리지를 지원할 경우 디스크가 자동으로 나열됩니다. Amazon EC2 인스턴스 스토리지에 대한 자세한 내용은 *Amazon EC2 사용 설명서*의 [인스턴스 스토리지](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html)를 참조하세요.

### 스토리지 요구 사항
<a name="requirements-storage"></a>

VM에 80GiB 디스크 공간이 필요할 뿐 아니라 게이트웨이에도 추가 디스크가 필요합니다.


| 게이트웨이 유형 | 캐시(최소값) | 캐시(최대값) | 
| --- | --- | --- | 
| File Gateway | 150GiB | 64TiB | 

**참고**  
캐시에 대해 하나 이상의 로컬 드라이브를 최대 용량까지 구성할 수 있습니다.  
기존 게이트웨이에 캐시를 추가할 때 호스트(하이퍼바이저 또는 Amazon EC2 인스턴스)에 새 디스크를 생성하는 것이 중요합니다. 기존 디스크가 이전에 캐시로 할당되었던 경우, 디스크 크기를 변경하지 마십시오.

## 네트워크 및 방화벽 요구 사항
<a name="networks"></a>

게이트웨이에서 인터넷, 로컬 네트워크, 도메인 이름 서비스(DNS) 서버, 방화벽, 라우터 등에 액세스할 수 있어야 합니다.

네트워크 대역폭 요구 사항은 게이트웨이가 업로드하고 다운로드하는 데이터 양에 따라 달라집니다. 게이트웨이를 성공적으로 다운로드, 활성화 및 업데이트하려면 최소 100Mbps가 필요합니다. 데이터 전송 패턴에 따라 워크로드 지원에 필요한 대역폭이 결정됩니다.

아래에서 필수 포트에 대한 정보와 방화벽 및 라우터를 통한 액세스를 허용하는 방법에 대한 정보를 얻을 수 있습니다.

**참고**  
경우에 따라 게이트웨이를 Amazon EC2에 배포하거나 네트워크 보안 정책이 AWS IP 주소 범위를 제한하는 다른 유형의 배포(온프레미스 포함)를 사용할 수 있습니다. 이러한 경우 AWS IP 범위 값이 변경될 때 게이트웨이에 서비스 연결 문제가 발생할 수 있습니다. 사용해야 하는 AWS IP 주소 범위 값은 게이트웨이를 활성화하는 리전의 AWS Amazon 서비스 하위 집합에 있습니다. 현재 IP 범위 값은AWS 일반 참조에서 [AWS IP 주소 범위](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)를 참조하세요.**

**Topics**
+ [포트 요구 사항](#requirements-network)
+ [Storage Gateway Hardware Appliance에 대한 네트워킹 및 방화벽 요구 사항](#appliance-network-requirements)
+ [방화벽 및 라우터를 통한 AWS Storage Gateway 액세스 허용](#allow-firewall-gateway-access)
+ [Amazon EC2 게이트웨이 인스턴스에 대한 보안 그룹 구성](#EC2GatewayCustomSecurityGroup-common)

### 포트 요구 사항
<a name="requirements-network"></a>

FSx File Gateway를 성공적으로 배포하고 작동하려면 네트워크 보안을 통해 특정 포트를 허용해야 합니다. 일부 포트는 모든 게이트웨이에 필요하며, 다른 포트는 VPC 엔드포인트에 연결할 때와 같은 특정 구성에만 필요합니다.

FSx File Gateway의 경우 도메인 사용자가 SMB(Server Message Block) 파일 공유에 액세스할 수 있게 허용하려면 Microsoft Active Directory만 사용해야 합니다. File Gateway는 유효한 모든 Microsoft Windows 도메인(DNS로 확인 가능)에 조인될 수 있습니다.

 Directory Service 를 사용하여 Amazon Web Services 클라우드[AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)에서를 생성할 수도 있습니다. 대부분의 AWS Managed Microsoft AD 배포에서는 VPC에 대한 동적 호스트 구성 프로토콜(DHCP) 서비스를 구성해야 합니다. DHCP 옵션 세트 생성에 대한 자세한 내용은 *AWS Directory Service 관리 안내서*의 [DHCP 옵션 세트 생성](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/dhcp_options_set.html)을 참조하세요.

다음 표에서는 필요한 포트를 나열하고 **참고** 열의 조건부 요구 사항을 설명합니다.



**FSx File Gateway의 포트 요구 사항**


|  네트워크 요소  |  From  |  목적  |  프로토콜  |  포트  |  인바운드  |  아웃바운드  |  필수  |  참고  | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  웹 브라우저  |   웹 브라우저  |   Storage Gateway VM  |  TCP HTTP  |  80  |  ✓  |  ✓  |  ✓  |  Storage Gateway 활성화 키를 가져올 때 로컬 시스템에서 사용합니다. 포트 80은 Storage Gateway 어플라이언스 활성화 중에만 사용됩니다. Storage Gateway VM에 대한 공개 액세스에는 포트 80이 필요하지 않습니다. 포트 80에 액세스하는데 필요한 권한 수준은 네트워크 구성에 따라 다릅니다. Storage Gateway Management Console에서 게이트웨이를 활성화하는 경우, 콘솔에 연결하는 호스트가 게이트웨이의 포트 80에 액세스할 수 있어야 합니다.  | 
|  웹 브라우저  |   Storage Gateway VM  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  AWS Management Console(기타 모든 작업)  | 
|  DNS  |   Storage Gateway VM  |   DNS(Domain Name Service) 서버  |  TCP 및 UDP DNS  |  53  |  ✓  |  ✓  |  ✓  |   이름 확인을 위해 Storage Gateway VM과 DNS 서버 간 통신에 사용됩니다.  | 
|  NTP  |   Storage Gateway VM  |   NTP(Network Time Protocol) 서버  |  TCP 및 UDP NTP  |  123  |  ✓  |  ✓  |  ✓  |  온프레미스 시스템이 VM 시간을 호스트 시간과 동기화하는 데 사용됩니다. Storage Gateway VM은 다음 NTP 서버를 사용하도록 구성되어 있습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/filegateway/latest/filefsxw/Requirements.html) Amazon EC2에서 호스팅되는 게이트웨이에는 필요하지 않습니다.  | 
|  Storage Gateway  |   Storage Gateway VM  |   지원 엔드포인트  |  TCP SSH  |  22  |  ✓  |  ✓  |  ✓  |   지원 가 게이트웨이에 액세스하여 게이트웨이 문제를 해결할 수 있도록 허용합니다. 게이트웨이의 정상 작업 중에는 이 포트를 열어둘 필요가 없지만, 문제 해결 시에는 필요합니다. 지원 엔드포인트 목록은 [지원 엔드포인트](https://docs.aws.amazon.com//general/latest/gr/awssupport.html)를 참조하세요.  | 
|  Storage Gateway  |   Storage Gateway VM  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  관리 제어  | 
|  Amazon CloudFront  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  정품 인증용  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  관리 제어 \$1VPC 엔드포인트를 사용하는 경우에만 필수  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1026  |    |  ✓  |  ✓\$1  |  컨트롤 플레인 엔드포인트 \$1VPC 엔드포인트를 사용하는 경우에만 필수 | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1027  |    |  ✓  |  ✓\$1  |  Anon 컨트롤 플레인(활성화용) \$1VPC 엔드포인트를 사용하는 경우에만 필수  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1028  |    |  ✓  |  ✓\$1  |  Proxy 엔드포인트 \$1VPC 엔드포인트를 사용하는 경우에만 필수  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1031  |    |  ✓  |  ✓\$1  |  데이터 영역 \$1VPC 엔드포인트를 사용하는 경우에만 필수  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  2222  |    |  ✓  |  ✓\$1  |  VPCe에 대한 SSH 지원 채널 \$1VPC 엔드포인트를 사용할 때 지원 채널을 여는 경우에만 필수  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  관리 제어 \$1VPC 엔드포인트를 사용하는 경우에만 필수  | 
|  파일 공유 클라이언트  |  SMB 클라이언트  |   Storage Gateway VM  |  TCP 또는 UDP SMBv3  |  445  |  ✓  |  ✓  |  ✓  |  파일 공유 데이터 전송 세션 서비스. Microsoft Windows NT 이상용 포트 137\$1139를 대체합니다.  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory 서버  |  UDP NetBIOS  |  137  |  ✓  |  ✓  |  ✓  |  Name 서비스  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory 서버  |  UDP NetBIOS  |  138  |  ✓  |  ✓  |  ✓  |  데이터그램 서비스  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory 서버  |  TCP 및UDP LDAP  |  389  |  ✓  |  ✓  |  ✓  |  DSA(Directory System Agent) 클라이언트 연결  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory 서버  |  TCP 및 UDP Kerberos  |  88  |  ✓  |  ✓  |  ✓  |  Kerberos  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory 서버  |  TCP 분산 컴퓨팅 환경/엔드포인트 매퍼(DCE/EMAP)  |  135  |  ✓  |  ✓  |  ✓  |  RPC  | 
|  Amazon FSx 연결  |   Storage Gateway VM  |  FSx for Windows File Server  |  TCP 또는 UDP SMBv3  |  445  |  ✓  |  ✓  |  ✓  |  파일 공유 데이터 전송 세션 서비스  | 

### Storage Gateway Hardware Appliance에 대한 네트워킹 및 방화벽 요구 사항
<a name="appliance-network-requirements"></a>

각 Storage Gateway Hardware Appliance에는 다음과 같은 네트워크 서비스가 필요합니다.
+ **인터넷 액세스** - 서버의 모든 네트워크 인터페이스를 통해 인터넷에 상시 접속할 수 있는 네트워크 연결입니다.
+ **DNS 서비스** - 하드웨어 어플라이언스와 DNS 서버 간의 통신을 위한 DNS 서비스입니다.
+ **시간 동기화** - 자동으로 구성된 Amazon NTP 시간 서비스에 연결할 수 있어야 합니다.
+ **IP 주소** - 할당된 DHCP 또는 고정 IPv4 주소입니다. IPv6 주소는 할당할 수 없습니다.

Dell PowerEdge R640 서버 후면에는 5개의 물리적 네트워크 포트가 있습니다. 서버 뒷면을 보고 왼쪽부터 오른쪽 순서로 이 포트는 다음과 같습니다.

1. iDRAC

1. `em1`

1. `em2`

1. `em3`

1. `em4`

iDRAC 포트는 원격 서버 관리에 사용할 수 있습니다.



![\[다양한 포트를 사용하여 하드웨어 어플라이언스에 연결된 네트워크 리소스입니다.\]](http://docs.aws.amazon.com/ko_kr/filegateway/latest/filefsxw/images/ApplianceFirewallRules.png)


하드웨어 어플라이언스를 작동하려면 다음 포트가 필요합니다.


|  프로토콜  |  포트  |  Direction  |  소스  |  Destination  |  사용법  | 
| --- | --- | --- | --- | --- | --- | 
| SSH |  22  |  아웃바운드  | 하드웨어 어플라이언스 |  `54.201.223.107`  | 지원 채널 | 
| DNS | 53 | 아웃바운드 | 하드웨어 어플라이언스 | DNS 서버 | 이름 확인 | 
| UDP/NTP | 123 | 아웃바운드 | 하드웨어 어플라이언스 | \$1.amazon.pool.ntp.org | 시간 동기화 | 
| HTTPS |  443  |  아웃바운드  | 하드웨어 어플라이언스 |  `*.amazonaws.com`  |  데이터 전송  | 
| HTTP | 8080 | 인바운드 | AWS | 하드웨어 어플라이언스 | 활성화(잠시 동안) | 

하드웨어 어플라이언스는 설계상 다음과 같은 네트워크 및 방화벽 설정이 필요합니다.
+ 하드웨어 콘솔에서 연결된 모든 네트워크 인터페이스를 구성합니다.
+ 각 네트워크 인터페이스는 고유한 서브넷에 있어야 합니다.
+ 연결된 모든 네트워크 인터페이스에 위의 그림에 나와 있는 엔드포인트에 대한 아웃바운드 액세스를 제공합니다.
+ 하드웨어 어플라이언스를 지원하는 네트워크 인터페이스를 한 개 이상 구성합니다. 자세한 내용은 [하드웨어 어플라이언스 네트워크 파라미터 구성](appliance-configure-network.md) 단원을 참조하십시오.

**참고**  
서버 뒷면과 포트가 나와 있는 그림을 보려면 [하드웨어 어플라이언스를 물리적으로 설치하기](appliance-rack-mount.md) 섹션을 참조하세요.

동일한 네트워크 인터페이스(NIC)의 모든 IP 주소는 게이트웨이용이든 호스트용이든 상관없이 동일한 서브넷에 있어야 합니다. 다음 그림은 주소 지정 체계를 보여 줍니다.



![\[하나의 NIC를 공유하는 단일 서브넷의 호스트 IP 및 서비스 IP입니다.\]](http://docs.aws.amazon.com/ko_kr/filegateway/latest/filefsxw/images/ApplianceAddressing.png)


하드웨어 어플라이언스 활성화 및 구성에 대한 자세한 내용은 [AWS Storage Gateway 하드웨어 어플라이언스 사용](hardware-appliance.md) 섹션을 참조하세요.

### 방화벽 및 라우터를 통한 AWS Storage Gateway 액세스 허용
<a name="allow-firewall-gateway-access"></a>

게이트웨이와 통신하려면 다음 Storage Gateway 서비스 엔드포인트에 액세스해야 합니다 AWS. 게이트웨이 설정 중에 네트워크 환경에 따라 게이트웨이의 엔드포인트 유형을 선택합니다. 방화벽 또는 라우터를 사용하여 네트워크 트래픽을 필터링 또는 제한하는 경우, 방화벽 및 라우터가 AWS로 가는 아웃바운드 통신을 위해 이 서비스 엔드포인트를 허용하도록 구성해야 합니다.

**참고**  
Storage Gateway가 연결 및 데이터 송수신에 사용하도록 프라이빗 VPC 엔드포인트 AWS를 구성하는 경우 게이트웨이는 퍼블릭 인터넷에 액세스할 필요가 없습니다. 자세한 내용은 [Virtual Private Cloud(VPC)에서 게이트웨이 활성화](https://docs.aws.amazon.com/filegateway/latest/filefsxw/gateway-private-link.html)를 참조하세요.

**중요**  
다음 엔드포인트 예제의 *region*을와 같은 게이트웨이의 올바른 AWS 리전 문자열로 바꿉니다`us-west-2`.  
*amzn-s3-demo-bucket*을 배포에서 Amazon S3 버킷의 실제 이름으로 바꿉니다. *amzn-s3-demo-bucket* 대신 별표(`*`)를 사용하여 방화벽 규칙에 와일드카드 항목을 생성할 수도 있습니다. 그러면 모든 버킷 이름에 대한 서비스 엔드포인트가 나열됩니다.  
게이트웨이가 미국 또는 캐나다 AWS 리전 에 배포되어 있고 FIPS(Federal Information Processing Standard) 준수 엔드포인트 연결이 필요한 경우 *s3*를 로 바꿉니다`s3-fips`.

#### 엔드포인트 유형
<a name="endpoint-types-fgw"></a>

**표준 엔드포인트**  
이러한 엔드포인트는 게이트웨이 어플라이언스와 간의 IPv4 트래픽을 지원합니다 AWS.

head-bucket 작업을 위해 모든 게이트웨이에는 다음과 같은 서비스 엔드포인트가 필요합니다.

```
bucket-name.s3.region.amazonaws.com:443
```

다음의 서비스 엔드포인트는 제어 경로(`anon-cp`, `client-cp`, `proxy-app`) 및 데이터 경로(`dp-1`) 작업을 위한 모든 게이트웨이에 필요합니다.

```
anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443
```

다음 게이트웨이 서비스 엔드포인트는 API 호출에 필요합니다.

```
storagegateway.region.amazonaws.com:443
```

다음 예제는 미국 서부(오리건) 리전(`us-west-2`)의 게이트웨이 서비스 엔드포인트입니다.

```
storagegateway.us-west-2.amazonaws.com:443
```

Storage Gateway 및 Amazon S3 서비스 엔드포인트 외에도 Storage Gateway VM에 다음 NTP 서버에 대한 네트워크 액세스도 필요합니다.

```
time.aws.com
0.amazon.pool.ntp.org          
1.amazon.pool.ntp.org
2.amazon.pool.ntp.org
3.amazon.pool.ntp.org
```

지원되는 엔드포인트 AWS 리전 및 서비스 엔드포인트에 대한 자세한 내용은의 [Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html)를 참조하세요*AWS 일반 참조*.



### Amazon EC2 게이트웨이 인스턴스에 대한 보안 그룹 구성
<a name="EC2GatewayCustomSecurityGroup-common"></a>

에서 AWS Storage Gateway보안 그룹은 Amazon EC2 게이트웨이 인스턴스에 대한 트래픽을 제어합니다. 보안 그룹을 구성할 때는 다음을 수행하는 것이 좋습니다.
+ 보안 그룹은 외부 인터넷에서 들어오는 연결을 허용해서는 안 됩니다. 게이트웨이 보안 그룹 내 인스턴스만 게이트웨이와 통신할 수 있도록 허용해야 합니다.

  인스턴스가 보안 그룹 외부에서 게이트웨이에 연결해야 하는 경우에는 포트 80(활성화용)에 대해서만 연결을 허용하는 것이 좋습니다.
+ 게이트웨이 보안 그룹 외부에 있는 Amazon EC2 호스트에서 게이트웨이를 활성화하려면 호스트의 IP 주소에서 포트 80으로 들어오는 접속을 허용합니다. 활성화 호스트의 IP 주소를 확인할 수 없는 경우에는 포트 80을 열어 게이트웨이를 활성화하고 활성화가 완료되면 포트 80에 대한 액세스를 종료하는 방법을 사용할 수 있습니다.
+ 문제 해결을 지원 위해를 사용하는 경우에만 포트 22 액세스를 허용합니다. 자세한 내용은 [Amazon EC2 게이트웨이 문제를 해결하는 지원 데 도움이 필요한 경우](troubleshooting-EC2-gateway-issues.md#EC2-EnableAWSSupportAccess) 단원을 참조하십시오.

## 지원되는 하이퍼바이저 및 호스트 요구 사항
<a name="requirements-host"></a>

Storage Gateway를 온프레미스에서 가상 머신(VM) 어플라이언스 또는 물리적 하드웨어 어플라이언스로 실행하거나에서 Amazon EC2 인스턴스 AWS 로 실행할 수 있습니다.

**참고**  
File Gateway 2.x, Volume Gateway 3.x 및 Tape Gateway 3.x에는 보안 부팅이 비활성화된 UEFI 부팅 모드(loader\$1secure=no)가 필요합니다. xml 파일은 각 qcow 다운로드와 함께 빠른 설정 구성으로 제공됩니다.

Storage Gateway에서 지원하는 하이퍼바이저 버전 및 호스트는 다음과 같습니다.
+ VMware ESXi 하이퍼바이저(버전 7.0 또는 8.0) - 이 설정의 경우 호스트에 연결하기 위한 VMware vSphere 클라이언트도 필요합니다.
+  Microsoft Hyper-V Hypervisor(2019, 2022 또는 2025) – 이 설정의 경우 호스트에 연결하려면 Microsoft Windows 클라이언트 컴퓨터에서 Microsoft Hyper-V Manager를 사용해야 합니다.
+ Linux 커널 기반 가상 머신(KVM) - 무료 오픈 소스 가상화 기술입니다. KVM은 Linux 버전 2.6.20 이상의 모든 버전에 포함되어 있습니다. Storage Gateway는 CentOS/RHEL 7.7, RHEL 8.6 Ubuntu 16.04 LTS 및 Ubuntu 18.04 LTS 배포판에 대해 테스트 및 지원됩니다. 다른 최신 Linux 배포판이 작동하지만 기능이나 성능이 보장되지는 않습니다. KVM 환경이 이미 가동되고 있고 KVM 작동 방식에 익숙하다면 이 옵션을 사용하는 것이 좋습니다. 제안된 부팅 구성은 제공된 aws-storage-gateway.xml 파일을 참조하세요. File Gateway 2.x, Volume Gateway 3.x 및 Tape Gateway 3.x에는 보안 부팅이 비활성화된 UEFI 부팅 모드(loader\$1secure=no)가 필요합니다.
+  버전 10.0.1.1부터 시작하는 Nutanix AHV(Acropolis Hypervisor) - Nutanix 하이퍼 컨버지드 인프라(HCI) 솔루션에 통합된 KVM 기반 가상화 플랫폼입니다.
+ Amazon EC2 인스턴스 - Storage Gateway는 게이트웨이 VM 이미지를 포함하는 Amazon Machine Image(AMI)를 제공합니다. Amazon EC2에 게이트웨이를 배포하는 방법에 대한 자세한 내용은 [FSx File Gateway용 기본 Amazon EC2 호스트 배포FSx File Gateway용 사용자 지정 Amazon EC2 호스트 배포](ec2-gateway-file.md) 섹션을 참조하세요.
+ Storage Gateway Hardware Appliance - Storage Gateway는 제한된 가상 머신 인프라 위치에 대한 온프레미스 배포 옵션으로 물리적 하드웨어 어플라이언스를 제공합니다.

**참고**  
Storage Gateway는 다른 게이트웨이 VM의 스냅샷 또는 복제본에서 생성된 VM이나 Amazon EC2 AMI에서 게이트웨이를 복구하는 기능을 지원하지 않습니다. 게이트웨이 VM이 제대로 작동하지 않는 경우에는 새로운 게이트웨이를 활성화하고 그 게이트웨이에 데이터를 복구합니다. 자세한 내용은 [가상 머신이 예기치 않게 종료된 상황에서 복구하기](best-practices.md#recover-from-gateway-shutdown) 단원을 참조하십시오.  
Storage Gateway는 동적 메모리 및 가상 메모리 벌루닝(ballooning)을 지원하지 않습니다.

## File Gateway에 지원되는 SMB 클라이언트
<a name="requirements-smb-versions"></a>

File Gateway는 다음 SMB(Service Message Block) 클라이언트를 지원합니다.
+ Microsoft Windows Server 2008 R2 및 이상
+ Windows 데스크톱 버전: 10, 8 및 7입니다.
+  Windows Server 2008 이상에서 실행되는 Windows 터미널 서버
**참고**  
 SMB(Server Message Block) 암호화에는 SMB v3.x 언어를 지원하는 클라이언트가 필요합니다.

## File Gateway에 지원되는 파일 시스템 작업
<a name="requirements-file-operations"></a>

SMB 클라이언트는 파일에 대해 쓰기, 읽기, 삭제 및 자르기 작업을 할 수 있습니다. 클라이언트가 쓰기 작업을 Storage Gateway로 전송하면 로컬 캐시에 동기 방식으로 기록됩니다. 그런 다음 최적의 전송 방법을 통해 Amazon FSx에 비동기 방식으로 작성합니다. 읽기 작업은 처음에 로컬 캐시를 통해 이루어집니다. 데이터를 사용할 수 없는 경우, Amazon FSx를 통해 연속 읽기 캐시로서 이를 가져옵니다.

쓰기 및 읽기는 변경되거나 요청된 부분만 게이트웨이를 통해 전송되는 방법으로 최적화됩니다. 삭제는 Amazon FSx에서 파일을 제거합니다.

# 게이트웨이의 로컬 디스크 관리
<a name="ManagingLocalStorage-common"></a>

게이트웨이 가상 머신(VM)은 버퍼링 및 스토리지에 온프레미스로 할당하는 로컬 디스크를 사용합니다. Amazon EC2 인스턴스에서 생성된 File Gateway는 Amazon EBS 볼륨을 로컬 디스크로 사용합니다. 게이트웨이에 할당하려는 디스크의 개수 및 크기는 사용자가 직접 결정합니다. 게이트웨이는 최근에 액세스한 데이터에 대한 액세스 지연 시간을 줄이기 위해 할당한 캐시 스토리지를 사용합니다. 캐시 스토리지는 Amazon FSx로 업로드 보류 중인 데이터를 위한 온프레미스 내구성 저장소 역할을 합니다. File Gateway에는 캐시로 사용할 150 GiB 디스크가 한 개 이상 필요합니다. 게이트웨이의 초기 구성 및 배포 후 워크로드 수요가 증가함에 따라 캐시 스토리지용 디스크를 더 추가할 수 있습니다. 이 섹션에는 로컬 디스크 관리와 관련된 개념과 절차를 설명하는 다음 주제가 포함되어 있습니다.

**주제**
+ [로컬 디스크 스토리지 용량 결정](decide-local-disks-and-sizes.md) - File Gateway에 할당할 로컬 캐시 디스크의 수와 크기를 결정하는 방법을 알아봅니다.
+ [추가 캐시 스토리지 구성](ConfiguringLocalDiskStorage.md) - 애플리케이션 요구 사항에 따라 File Gateway의 캐시 스토리지 용량을 늘리는 방법을 알아봅니다.
+ [휘발성 스토리지와 EC2 게이트웨이를 함께 사용](ephemeral-disk-cache.md) - File Gateway에서 임시 디스크 스토리지를 사용할 때 데이터 손실을 방지하는 방법을 알아봅니다.

# 로컬 디스크 스토리지 용량 결정
<a name="decide-local-disks-and-sizes"></a>



FSx File Gateway를 배포할 때 할당할 캐시 디스크의 양을 고려합니다. FSx File Gateway는 가장 최근에 사용되지 않은 알고리즘을 사용하여 캐시에서 데이터를 자동으로 제거합니다. FSx File Gateway의 캐시는 해당 게이트웨이의 모든 파일 공유 간에 공유됩니다. 활성 공유가 여러 개인 경우 한 공유의 사용률이 높으면 다른 공유가 액세스할 수 있는 캐시 리소스의 양에 영향을 주어 성능에 영향을 미칠 수 있다는 점에 유의해야 합니다.

특정 워크로드에 필요한 캐시 디스크의 양을 결정할 때는 항상 게이트웨이에 캐시 디스크를 추가할 수 있지만(FSx File Gateway의 현재 할당량까지) 해당 게이트웨이의 캐시를 줄일 수는 없다는 점에 유의해야 합니다. 데이터세트에 대한 기본 분석을 수행하여 적절한 양의 캐시 디스크를 결정할 수 있지만, 로컬에 저장해야 하는 '핫' 데이터 양과 클라우드에 계층화할 수 있는 '콜드' 데이터 양을 정확히 결정할 수 있는 방법은 없습니다. 워크로드는 시간이 지남에 따라 변경되며, FSx File Gateway는 소비할 수 있는 리소스의 양과 관련된 유연성과 탄력성을 제공합니다. 캐시 양은 항상 늘릴 수 있으므로 필요에 따라 작게 시작하여 늘리는 것이 가장 비용 효율적인 접근 방식인 경우가 많습니다.

게이트웨이 설정 중에 150GiB의 초기 근사치를 사용하여 캐시 스토리지용 디스크를 프로비저닝할 수 있습니다. 이후에는 Amazon CloudWatch 운영 지표를 사용하여 캐시 스토리지 사용량을 모니터링하고 콘솔을 사용하여 필요에 따라 추가 스토리지를 프로비저닝할 수 있습니다. 측정치 사용 및 경보 설정에 대한 정보는 [성능 및 최적화](Performance.md) 섹션을 참조하세요.

**참고**  
기본 물리 스토리지 리소스는 VMware에서 데이터 스토어로 표시됩니다. 게이트웨이 VM을 배포할 경우, VM 파일을 저장할 데이터 스토어를 선택합니다. 로컬 디스크를 프로비저닝하는 경우(예: 캐시 스토리지 용도), 가상 디스크를 동일한 데이터 스토어에 VM으로 저장하거나 다른 데이터 스토어에 저장하는 옵션을 선택할 수 있습니다.  
데이터 스토어가 한 개 이상인 경우에는 캐시 스토리지에 데이터 스토어 한 개를 선택할 것을 적극 권장합니다. 오직 기본 물리 디스크 한 개의 지원을 받는 데이터 스토어는 캐시 스토리지를 모두 지원하는 데 사용되는 경우 성능이 떨어질 수 있습니다. 이는 백업이 RAID1 같이 성능이 비교적 떨어지는 RAID 구성일 때도 마찬가지입니다.

# 추가 캐시 스토리지 구성
<a name="ConfiguringLocalDiskStorage"></a>

애플리케이션 요구 사항이 변화함에 따라 게이트웨이의 캐시 스토리지 용량을 늘릴 수 있습니다. 기능을 중단하거나 다운타임을 유발하지 않고 게이트웨이에 스토리지 용량을 추가할 수 있습니다. 스토리지를 추가할 때는 게이트웨이 VM이 켜져 있어야 합니다.

**중요**  
기존 게이트웨이에 캐시를 추가할 경우, 게이트웨이 호스트 하이퍼바이저 또는 Amazon EC2 인스턴스에 새 디스크를 생성해야 합니다. 캐시로 이미 할당된 기존 디스크의 크기는 제거하거나 변경하지 마세요.<a name="GatewayWorkingStorageCachedTaskBuffer"></a>

**게이트웨이에 대한 추가 캐시 스토리지를 구성하려면**

1. 게이트웨이 호스트 하이퍼바이저 또는 Amazon EC2 인스턴스에서 새 디스크를 하나 이상 프로비저닝합니다. 하이퍼바이저에서 디스크를 프로비저닝하는 방법에 대한 자세한 내용은 해당 하이퍼바이저의 설명서를 참조하세요. Amazon EC2 인스턴스에 대한 Amazon EBS 볼륨 프로비저닝에 대한 자세한 내용은 Linux 인스턴스용 Amazon Elastic Compute Cloud 사용 설명서에서 [Amazon EBS 볼륨](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volumes.html)을 참조하세요.** 다음 단계에서는 이 디스크를 캐시 스토리지로 구성합니다.

1. Storage Gateway 콘솔([https://console.aws.amazon.com/storagegateway/home](https://console.aws.amazon.com/storagegateway/))을 엽니다.

1. 탐색 창에서 **게이트웨이**를 선택합니다.

1. 게이트웨이를 검색하고 목록에서 선택합니다.

1. **작업** 메뉴에서 **캐시 스토리지 구성**을 선택합니다.

1. **캐시 스토리지 구성** 섹션에서 프로비저닝한 디스크를 지정합니다. 디스크가 표시되지 않으면 새로 고침 아이콘을 선택하여 목록을 새로 고칩니다. 각 디스크에 대해 **할당 대상** 드롭다운 메뉴에서 **캐시**를 선택합니다.
**참고**  
**캐시**는 File Gateway에서 디스크를 할당하는 데 사용할 수 있는 유일한 옵션입니다.

1. **변경 사항 저장**을 선택하여 구성 설정을 저장합니다.

# 휘발성 스토리지와 EC2 게이트웨이를 함께 사용
<a name="ephemeral-disk-cache"></a>

FSx File Gateway의 캐시 스토리지에는 임시 디스크를 사용하지 않는 것이 좋습니다.

휘발성 디스크는 Amazon EC2 인스턴스에 임시 블록 스토리지를 제공합니다. 게이트웨이를 Amazon EC2 Amazon Machine Image로 시작하고, 선택한 인스턴스 유형이 임시 스토리지를 지원할 경우 휘발성 디스크가 자동으로 나열됩니다. 디스크 중 하나를 선택하여 게이트웨이의 캐시 데이터를 저장할 수 있습니다. 자세한 내용을 알아보려면 *Amazon EC2 사용 설명서*의 [Amazon EC2 인스턴스 저장소](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html)를 참조하세요.

애플리케이션이 게이트웨이에 쓰는 데이터는 임시 디스크의 캐시에 동기식으로 저장된 다음 FSx for Windows File Server의 내구성 있는 스토리지에 비동기식으로 업로드됩니다. 데이터가 임시 스토리지에 기록된 후 비동기 업로드가 발생하기 전에 Amazon EC2 인스턴스가 중지되면 FSx for Windows File Server에 아직 업로드되지 않은 모든 데이터가 손실될 수 있습니다.

**중요**  
휘발성 스토리지를 사용하는 Amazon EC2 게이트웨이를 중지했다가 다시 시작하면 게이트웨이가 영구적으로 오프라인 상태가 됩니다. 이는 물리적 스토리지 디스크가 대체되기 때문에 발생합니다. 이 문제에 대한 해결 방법은 없습니다. 유일한 해결 방법은 게이트웨이를 삭제하고 새 EC2 인스턴스에서 새 게이트웨이를 활성화하는 것입니다.