

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 게이트웨이 생성
<a name="creating-your-gateway"></a>

이 페이지의 개요 단원에서는 Storage Gateway 생성 프로세스의 작동 방식에 대한 개괄적인 개요를 제공합니다. Storage Gateway 콘솔을 사용하여 특정 유형의 게이트웨이를 생성하는 단계별 절차는 다음 주제를 참조하세요.
+ [Amazon S3 File Gateway 생성 및 활성화](https://docs.aws.amazon.com/filegateway/latest/files3/create-gateway-file.html)
+ [Amazon FSx File Gateway 생성 및 활성화](https://docs.aws.amazon.com/filegateway/latest/filefsxw/create-gateway-file.html)
+ [Tape Gateway 생성 및 활성화](https://docs.aws.amazon.com/storagegateway/latest/tgw/create-tape-gateway.html)
+ [Volume Gateway 생성 및 활성화](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway-volume.html)

**중요**  
신규 고객은 더 이상 Amazon FSx File Gateway를 사용할 수 없습니다. 기존 FSx File Gateway 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. FSx File Gateway와 유사한 기능에 대해서는 [이 블로그 게시물](https://aws.amazon.com/blogs/storage/switch-your-file-share-access-from-amazon-fsx-file-gateway-to-amazon-fsx-for-windows-file-server/)을 참조하세요.

## 개요 - 게이트웨이 활성화
<a name="how-it-works-create-gateway-activate"></a>

게이트웨이 활성화에는 게이트웨이 설정, 연결 AWS, 설정 검토 및 활성화가 포함됩니다.

### 게이트웨이 설정
<a name="w2ab1c15b9b5"></a>

Storage Gateway를 설정하려면 먼저 생성할 게이트웨이 유형과 게이트웨이 가상 어플라이언스를 실행할 호스트 플랫폼을 선택합니다. 그런 다음 원하는 플랫폼용 게이트웨이 가상 어플라이언스 템플릿을 다운로드하여 온프레미스 환경에 배포합니다. Storage Gateway를 선호하는 리셀러로부터 주문한 물리적 하드웨어 어플라이언스 또는 AWS 클라우드 환경의 Amazon EC2 인스턴스로 배포할 수도 있습니다. 게이트웨이 어플라이언스를 배포할 때 가상화 호스트에 로컬 물리적 디스크 공간을 할당합니다.

### 에 연결 AWS
<a name="w2ab1c15b9b7"></a>

다음 단계는 게이트웨이를 AWS에 연결하는 것입니다. 이렇게 하려면 먼저 게이트웨이 가상 어플라이언스와 클라우드의 서비스 간의 통신에 사용할 AWS 서비스 엔드포인트 유형을 선택합니다. 이 엔드포인트는 퍼블릭 인터넷에서 액세스할 수도 있고, 사용자가 네트워크 보안 구성을 완전히 제어할 수 있도록 Amazon VPC 내에서만 액세스할 수도 있습니다. 그런 다음 게이트웨이의 IP 주소 또는 정품 인증 키를 지정합니다. 이 정보는 게이트웨이 어플라이언스의 로컬 콘솔에 연결하여 얻을 수 있습니다.

### 검토 및 활성화
<a name="w2ab1c15b9b9"></a>

이제 선택한 게이트웨이 및 연결 옵션을 검토하고 필요한 경우 변경할 수 있습니다. 모든 설정이 원하는 대로 완료되었으면 게이트웨이를 활성화하면 됩니다. 활성화된 게이트웨이를 사용하기 전에 몇 가지 추가 설정을 구성하고 스토리지 리소스를 생성해야 합니다.

## 개요 - 게이트웨이 구성
<a name="how-it-works-create-gateway-configure"></a>

Storage Gateway를 활성화한 후에는 몇 가지 추가 구성을 수행해야 합니다. 이 단계에서는 게이트웨이 호스트 플랫폼에서 프로비저닝한 물리적 스토리지를 게이트웨이 어플라이언스에서 캐시 또는 업로드 버퍼로 사용하도록 할당합니다. 그런 다음 Amazon CloudWatch Logs 및 CloudWatch 경보를 사용하여 게이트웨이의 상태를 모니터링하는 데 도움이 되는 설정을 구성하고, 필요한 경우 게이트웨이를 식별하는 데 도움이 되는 태그를 추가합니다. 활성화되고 구성된 게이트웨이를 사용하기 전에 먼저 스토리지 리소스를 생성해야 합니다.

## 개요 - 스토리지 리소스
<a name="how-it-works-create-resource"></a>

Storage Gateway를 활성화하고 구성한 후에는 사용할 클라우드 스토리지 리소스를 생성해야 합니다. 생성한 게이트웨이 유형에 따라 Storage Gateway 콘솔을 사용하여 연결할 볼륨, 테이프 또는 Amazon S3 또는 Amazon FSx 파일 공유를 생성합니다. 각 게이트웨이 유형은 해당 리소스를 사용하여 관련 유형의 네트워크 스토리지 인프라를 에뮬레이션하고 여기에 기록한 데이터를 AWS 클라우드로 전송합니다.

# 볼륨 게이트웨이 생성
<a name="create-volume-gateway"></a>

이 섹션에서는 Volume Gateway를 다운로드, 배포 및 활성화하는 방법에 대한 지침을 확인할 수 있습니다.

**Topics**
+ [Volume Gateway 설정](#set-up-gateway-volume)
+ [Volume Gateway를에 연결 AWS](#connect-to-amazon-volume)
+ [설정 검토 및 Volume Gateway 활성화](#review-and-activate-volume)
+ [Volume Gateway 구성](#configure-gateway-volume)

## Volume Gateway 설정
<a name="set-up-gateway-volume"></a>

**새 Volume Gateway를 설정하려면**

1. [https://console.aws.amazon.com/storagegateway/home/](https://console.aws.amazon.com/storagegateway/home/) AWS Management Console 를 열고 게이트웨이를 생성할 AWS 리전 를 선택합니다.

1. **게이트웨이 생성**을 선택하여 **게이트웨이 설정** 페이지를 엽니다.

1. **게이트웨이 설정** 섹션에서 다음을 수행합니다.

   1. **게이트웨이 이름**에 게이트웨이 이름을 입력합니다. 이 이름으로 검색하면 Storage Gateway 콘솔의 목록 페이지에서 게이트웨이를 찾을 수 있습니다.

   1. **게이트웨이 표준 시간대**에서 게이트웨이를 배포하려는 전 세계 지역의 현지 시간대를 선택합니다.

1. **게이트웨이 옵션** 섹션의 **게이트웨이 유형**에서 **Volume Gateway**를 선택한 다음 게이트웨이에서 사용할 볼륨 유형을 선택합니다. 다음 옵션 중에서 선택할 수 있습니다.
   + **캐시 볼륨** - 기본 데이터는 Amazon S3에 저장하고 자주 액세스하는 데이터는 더 빠르게 액세스할 수 있도록 캐시에 로컬로 보관합니다.
   + **저장 볼륨** - 모든 데이터를 로컬에 저장하는 동시에 Amazon S3에 비동기적으로 백업합니다. 이 볼륨 유형을 사용하는 게이트웨이는 Amazon EC2에 배포할 수 없습니다.

1. **플랫폼 옵션** 섹션에서 다음을 수행합니다.

   1. **호스트 플랫폼**에서 게이트웨이를 배포할 플랫폼을 선택한 다음 Storage Gateway 콘솔 페이지에 표시되는 플랫폼별 지침에 따라 호스트 플랫폼을 설정합니다. 다음 옵션 중에서 선택할 수 있습니다.
      + **VMware ESXi** - VMware ESXi를 사용하여 게이트웨이 가상 머신을 다운로드, 배포 및 구성합니다.
      + **Microsoft Hyper-V** - Microsoft Hyper-V를 사용하여 게이트웨이 가상 머신을 다운로드, 배포 및 구성합니다.
      + **Linux KVM** - Linux KVM을 사용하여 게이트웨이 가상 머신을 다운로드, 배포 및 구성합니다. 제안된 부팅 구성은 제공된 aws-storage-gateway.xml 파일을 참조하세요. File Gateway 2.x, Volume Gateway 3.x 및 Tape Gateway 3.x에는 보안 부팅이 비활성화된 UEFI 부팅 모드(loader\$1secure=no)가 필요합니다.
      + **Amazon EC2** - 게이트웨이를 호스팅할 Amazon EC2 인스턴스를 구성하고 시작합니다. **저장 볼륨** 게이트웨이에는 이 옵션을 사용할 수 없습니다.
      + **하드웨어 어플라이언스** -에서 전용 물리적 하드웨어 어플라이언스를 주문 AWS 하여 게이트웨이를 호스팅합니다.

   1. **게이트웨이 설정 확인**의 확인란을 선택하여 선택한 호스트 플랫폼에 대한 배포 단계를 수행했는지 확인합니다. **하드웨어 어플라이언스** 호스트 플랫폼에는 이 단계가 해당되지 않습니다.

1. **다음**을 선택하여 계속 진행합니다.

게이트웨이가 설정되었으므로 게이트웨이를 연결하고 통신할 방법을 선택해야 합니다 AWS. 지침은 [Volume Gateway를에 연결을 참조하세요 AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume).

## Volume Gateway를에 연결 AWS
<a name="connect-to-amazon-volume"></a>

**새 Volume Gateway를에 연결하려면 AWS**

1. [Volume Gateway 설정](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#set-up-gateway-volume)에 설명된 절차를 아직 완료하지 않은 경우 해당 절차를 완료합니다. 완료했으면 **다음**을 선택하여 Storage Gateway 콘솔에서 ** AWS에 연결** 페이지를 엽니다.

1. **엔드포인트 옵션** 섹션의 **서비스 엔드포인트**에서 게이트웨이가 통신하는 데 사용할 엔드포인트 유형을 선택합니다 AWS. 다음 옵션 중에서 선택할 수 있습니다.
   + **퍼블릭 액세스** - 게이트웨이가 퍼블릭 인터넷을 AWS 통해와 통신합니다. 이 옵션을 선택하는 경우 **FIPS 준수 엔드포인트** 확인란을 사용하여 연결이 연방 정보 처리 표준(FIPS)을 준수해야 하는지 여부를 지정합니다.
**참고**  
명령줄 인터페이스 또는 API를 AWS 통해에 액세스할 때 FIPS 140-2 검증 암호화 모듈이 필요한 경우 FIPS 준수 엔드포인트를 사용합니다. 자세한 내용은 [FIPS(Federal Information Processing Standard) 140-2](https://aws.amazon.com/compliance/fips/)를 참조하세요.  
FIPS 서비스 엔드포인트는 일부 AWS 리전에서만 사용할 수 있습니다. 자세한 내용은AWS 일반 참조에서 [Storage Gateway 엔드포인트 및 할당량](https://docs.aws.amazon.com/general/latest/gr/sg.html)을 참조하세요.**
   + **VPC 호스팅** - 게이트웨이가 VPC와의 프라이빗 연결을 통해 AWS 와 통신하므로 사용자가 네트워크 설정을 제어할 수 있습니다. 이 옵션을 선택하는 경우 드롭다운 메뉴에서 VPC 엔드포인트 ID를 선택하거나 VPC 엔드포인트 DNS 이름 또는 IP 주소를 제공하여 기존 VPC 엔드포인트를 지정해야 합니다.

1. **게이트웨이 연결 옵션** 섹션의 **연결 옵션**에서 AWS에 대한 게이트웨이를 식별하는 방법을 선택합니다. 다음 옵션 중에서 선택할 수 있습니다.
   + **IP 주소** - 해당 필드에 게이트웨이의 IP 주소를 입력합니다. 이 IP 주소는 공용이거나 현재 네트워크 내에서 액세스할 수 있어야 하며 웹 브라우저에서 연결할 수 있어야 합니다.

     게이트웨이 IP 주소는 하이퍼바이저 클라이언트에서 게이트웨이의 로컬 콘솔에 로그인하거나 Amazon EC2 인스턴스 세부 정보 페이지에서 복사하여 얻을 수 있습니다.
   + **정품 인증 키** - 해당 필드에 게이트웨이의 정품 인증 키를 입력합니다. 게이트웨이의 로컬 콘솔을 사용하여 정품 인증 키를 생성할 수 있습니다. 게이트웨이의 IP 주소를 사용할 수 없는 경우 이 옵션을 선택합니다.

1. **다음**을 선택하여 계속 진행합니다.

게이트웨이를 연결할 방법을 선택했으므로 게이트웨이를 활성화 AWS해야 합니다. 지침은 [설정 검토 및 Volume Gateway 활성화](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#review-and-activate-volume)를 참조하세요.

## 설정 검토 및 Volume Gateway 활성화
<a name="review-and-activate-volume"></a>

**새 Volume Gateway를 활성화하려면**

1. 다음 주제에 설명된 절차를 아직 완료하지 않은 경우 완료합니다.
   + [Volume Gateway 설정](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#set-up-gateway-volume)
   + [Volume Gateway를에 연결 AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume)

   완료했으면 **다음**을 선택하여 Storage Gateway 콘솔에서 **검토 및 활성화** 페이지를 엽니다.

1. 페이지에서 각 섹션의 초기 게이트웨이 세부 정보를 검토합니다.

1. 섹션에 오류가 있는 경우 **편집**을 선택하여 해당 설정 페이지로 돌아가서 변경합니다.
**참고**  
게이트웨이가 생성된 후에는 게이트웨이 옵션 또는 연결 설정을 수정할 수 없습니다.

1. **게이트웨이 활성화**를 선택하여 계속 진행합니다.

게이트웨이를 활성화했으므로 로컬 스토리지 디스크를 할당하고 로깅을 구성하기 위한 최초 구성을 수행해야 합니다. 지침은 [Volume Gateway 구성](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#configure-gateway-volume)을 참조하세요.

## Volume Gateway 구성
<a name="configure-gateway-volume"></a>

**새 Volume Gateway에서 최초 구성을 수행하려면**

1. 다음 주제에 설명된 절차를 아직 완료하지 않은 경우 완료합니다.
   + [Volume Gateway 설정](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#set-up-gateway-volume)
   + [Volume Gateway를에 연결 AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume)
   + [설정 검토 및 Volume Gateway 활성화](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#review-and-activate-volume)

   완료했으면 **다음**을 선택하여 Storage Gateway 콘솔에서 **게이트웨이 구성** 페이지를 엽니다.

1. **스토리지 구성** 섹션에서 드롭다운 메뉴를 사용하여 **캐시 스토리지**에 용량이 **165GiB** 이상인 디스크를 하나 이상 할당하고 **업로드 버퍼**에 용량이 **150GiB** 이상인 디스크를 하나 이상 할당합니다. 이 섹션에 나열된 로컬 디스크는 호스트 플랫폼에서 프로비저닝한 물리적 스토리지에 해당합니다.

1. **CloudWatch 로그 그룹** 섹션에서 게이트웨이의 상태를 모니터링하기 위해 Amazon CloudWatch Logs를 설정하는 방법을 선택합니다. 다음 옵션 중에서 선택할 수 있습니다.
   + **새 로그 그룹 생성** - 게이트웨이를 모니터링할 새 로그 그룹을 설정합니다.
   + **기존 로그 그룹 사용** - 해당 드롭다운 메뉴에서 기존 로그 그룹을 선택합니다.
   + **로깅 비활성화** - 게이트웨이를 모니터링하는 데 Amazon CloudWatch Logs를 사용하지 않습니다.
**참고**  
Storage Gateway 상태 로그를 수신하려면 로그 그룹 리소스 정책에 다음 권한이 있어야 합니다. *강조 표시된 섹션*을 배포에 대한 특정 로그 그룹 resourceArn 정보로 바꿉니다.  

   ```
   "Sid": "AWSLogDeliveryWrite20150319",
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "delivery.logs.amazonaws.com"
           ]
         },
         "Action": [
           "logs:CreateLogStream",
           "logs:PutLogEvents"
         ],
         "Resource": "arn:aws:logs:eu-west-1:1234567890:log-group:/foo/bar:log-stream:*"
   ```
'Resource' 요소는 개별 로그 그룹에 명시적으로 권한을 적용하려는 경우에만 필요합니다.

1. **CloudWatch 경보** 섹션에서 게이트웨이 지표가 정의된 한도를 벗어날 때 알리도록 Amazon CloudWatch 경보를 설정하는 방법을 선택합니다. 다음 옵션 중에서 선택할 수 있습니다.
   + **Storage Gateway의 권장 경보 생성** - 게이트웨이 생성 시 모든 권장 CloudWatch 경보를 자동으로 생성합니다. 권장 경보에 대한 자세한 내용은 [CloudWatch 경보 이해](https://docs.aws.amazon.com/storagegateway/latest/vgw/Main_monitoring-gateways-common.html#cloudwatch-alarms)를 참조하세요.
**참고**  
이 기능을 사용하려면 CloudWatch 정책 권한이 필요합니다. 이 권한은 사전 구성된 Storage Gateway 전체 액세스 정책의 일부로 자동 부여되지 않습니다.** 권장 CloudWatch 경보를 생성하기 전에 보안 정책이 다음 권한을 부여하는지 확인하세요.  
`cloudwatch:PutMetricAlarm` - 경보 생성
`cloudwatch:DisableAlarmActions` - 경보 작업 끄기
`cloudwatch:EnableAlarmActions` - 경보 작업 켜기
`cloudwatch:DeleteAlarms` - 경보 삭제
   + **사용자 지정 경보 생성** - 게이트웨이 지표에 대해 알리도록 새 CloudWatch 경보를 구성합니다. **경보 생성**을 선택하여 Amazon CloudWatch 콘솔에서 지표를 정의하고 경보 작업을 지정합니다. 지침은 Amazon CloudWatch 사용 설명서에서 [Amazon CloudWatch 경보 사용](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)을 참조하세요.**
   + **경보 없음** - 게이트웨이 지표에 대한 CloudWatch 알림을 수신하지 않습니다.

1. (선택 사항) **태그** 섹션에서 **새 태그 추가**를 선택한 다음 대소문자를 구분하여 키-값 페어를 입력하면 Storage Gateway 콘솔의 목록 페이지에서 게이트웨이를 검색하고 필터링하는 데 도움이 됩니다. 이 단계를 반복하여 필요한 만큼 태그를 추가합니다.

1. **구성**을 선택하여 게이트웨이 생성을 완료합니다.

   새 게이트웨이의 상태를 확인하려면 Storage Gateway의 **게이트웨이 개요** 페이지에서 해당 게이트웨이를 검색합니다.

게이트웨이를 생성했으므로 게이트웨이에서 사용할 볼륨을 생성해야 합니다. 지침은 [볼륨 생성](https://docs.aws.amazon.com/storagegateway/latest/vgw/GettingStartedCreateVolumes.html)을 참조하세요.

# 스토리지 볼륨 생성
<a name="GettingStartedCreateVolumes"></a>

이전에는 VM 캐시 스토리지 및 업로드 버퍼에 추가한 로컬 디스크를 할당했습니다. 이제 애플리케이션이 데이터를 읽고 쓸 스토리지 볼륨을 생성합니다. 게이트웨이는 볼륨이 최근에 액세스한 데이터를 캐시 스토리지에 로컬로 유지 관리하고, 아울러 Amazon S3에 비동기식으로 전송한 데이터를 유지 관리합니다. 저장 볼륨의 경우, 추가한 로컬 디스크를 VM 업로드 버퍼 및 애플리케이션 데이터에 할당하였습니다.

**참고**  
 AWS Key Management Service (AWS KMS)를 사용하여 Amazon S3에 저장된 캐시 볼륨에 기록된 데이터를 암호화할 수 있습니다. 현재AWS Storage Gateway API 참조를 사용하여 이를 수행할 수 있습니다.** 자세한 내용은 [CreateCachediSCSIVolume](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_CreateCachediSCSIVolume.html) 또는 [create-cached-iscsi-volume](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/create-cached-iscsi-volume.html)을 참조하십시오.

**볼륨을 생성하려면**

1. Storage Gateway 콘솔([https://console.aws.amazon.com/storagegateway/home](https://console.aws.amazon.com/storagegateway/))을 엽니다.

1. Storage Gateway 콘솔에서 **볼륨 생성**을 선택합니다.

1. **볼륨 생성** 대화 상자의 **게이트웨이**에서 게이트웨이를 선택합니다.

1. 캐시 볼륨의 경우, **용량**에 용량을 입력합니다.

   저장 볼륨의 경우, 목록에서 **디스크 ID** 값을 선택합니다.

1. **볼륨 콘텐츠**의 경우, 볼륨을 생성하는 게이트웨이의 유형에 따라 선택 사항이 달라집니다.

   캐싱 볼륨의 경우, 다음과 같은 옵션이 있습니다.
   + **새 빈 볼륨 생성(Create a new empty volume)**.
   + **Amazon EBS 스냅샷을 기반으로 볼륨 생성**. 이 옵션을 선택하는 경우 **EBS 스냅샷 ID**의 값을 지정합니다.
**참고**  
스토리지 게이트웨이는 AWS Marketplace 볼륨의 스냅샷에서 캐시 볼륨을 생성하는 기능을 지원하지 않습니다.
   + **마지막 볼륨 복구 지점에서 복제**. 이 옵션을 선택하는 경우 **소스 볼륨**의 볼륨 ID를 선택합니다. 리전에 볼륨이 없으면 이 옵션이 표시되지 않습니다.

   저장 볼륨의 경우, 다음과 같은 옵션이 있습니다.
   + **새 빈 볼륨 생성(Create a new empty volume)**.
   + **스냅샷을 기반으로 볼륨 생성(Create a volume based on a snapshot)**. 이 옵션을 선택하는 경우 **EBS 스냅샷 ID**의 값을 지정합니다.
   + **디스크의 기존 데이터 보존**

1. **iSCSI 대상 이름**에 이름을 입력합니다.

   대상 이름은 소문자, 숫자, 마침표(.), 하이픈(-)을 포함할 수 있습니다. 이 대상 이름은 검색 후 **iSCSI Microsoft 이니시에이터** UI의 **대상** 탭에 **iSCSI 대상 노드** 이름으로 나타납니다. 예를 들어 `target1`이라는 이름은 `iqn.1007-05.com.amazon:target1`으로 표시됩니다. 대상 이름이 스토리지 영역 네트워크(SAN) 내에서 전역적으로 고유한지 확인합니다.

1. **네트워크 인터페이스** 설정에 선택된 IP 주소가 있는지 확인하여 없을 경우 **네트워크 인터페이스**에서 IP 주소를 선택합니다. **네트워크 인터페이스**의 경우, 게이트웨이 VM에 대해 구성된 각 어댑터마다 IP 주소 하나가 표시됩니다. 게이트웨이 VM이 네트워크 어댑터 한 개에만 구성된 경우, IP 주소가 하나밖에 없으므로 **네트워크 인터페이스** 목록은 표시되지 않습니다.

   iSCSI 대상은 선택하는 네트워크 어댑터에서 사용할 수 있습니다.

   여러 네트워크 어댑터를 사용하도록 게이트웨이를 정의한 경우 스토리지 애플리케이션이 볼륨에 액세스하는 데 사용해야 할 IP 주소를 선택합니다. 다중 네트워크 어댑터 구성에 대한 자세한 내용은 [여러 개의 NIC에 게이트웨이 구성](NICConfiguring-common.md#MaintenanceMultiNIC-common) 단원을 참조하십시오.
**참고**  
네트워크 어댑터를 선택한 후에는 이 설정을 변경할 수 없습니다.

1. (선택 사항) **태그**에 키와 값을 입력하여 태그를 볼륨에 추가합니다. 태그는 볼륨을 관리, 필터링 및 검색하는 데 도움이 되는 대소문자 구분 키-값 페어입니다.

1. **볼륨 생성**을 선택합니다.

   이 리전에서 이전에 볼륨을 생성한 적이 있다면 Storage Gateway 콘솔에 해당 볼륨이 나열됩니다.

   그러면 **CHAP 인증 구성** 대화 상자가 나타납니다. 이때 볼륨에 대해 CHAP(Challenge-Handshake Authentication Protocol)을 구성하거나 **취소**를 선택하여 나중에 CHAP을 구성할 수 있습니다. CHAP 설정에 대한 자세한 내용은 [볼륨에 대한 CHAP 인증 구성](#GettingStartedConfigureChap-stored) 섹션을 참조하세요.

CHAP를 설정하지 않으려면 볼륨 사용을 시작합니다. 자세한 내용은 [클라이언트에 볼륨 연결](GettingStartedAccessVolumes.md) 단원을 참조하십시오.

## 볼륨에 대한 CHAP 인증 구성
<a name="GettingStartedConfigureChap-stored"></a>

CHAP은 스토리지 볼륨 대상에 액세스하려할 때 인증을 요청함으로써 재생 공격을 방지합니다. **CHAP 인증 구성** 대화 상자에서 볼륨의 CHAP를 구성하는 데 필요한 정보를 입력합니다.

**CHAP을 구성하려면**

1. CHAP을 구성하고자 하는 볼륨을 선택합니다.

1. **작업**에서 **CHAP 인증 구성**을 선택합니다.

1. **이니시에이터 이름**에 이니시에이터 이름을 입력합니다.

1. **이니시에이터 암호**에 iSCSI 이니시에이터를 인증하는 데 사용할 비밀 문구를 입력합니다.

1. **대상 암호**에 상호 CHAP에 대해 대상을 인증하는 데 사용할 비밀 문구를 지정합니다.

1. **저장**을 선택하여 항목을 저장합니다.

   CHAP 인증 설정에 대한 자세한 내용은 [iSCSI 대상에 대한 CHAP 인증 구성](ConfiguringiSCSIClientInitiatorCHAP.md) 단원을 참조하십시오.

**다음 단계**

[클라이언트에 볼륨 연결](GettingStartedAccessVolumes.md) 

# 클라이언트에 볼륨 연결
<a name="GettingStartedAccessVolumes"></a>

클라이언트에서 iSCSI 초기자를 사용하여 볼륨에 연결합니다. 다음 절차를 마치면 볼륨을 클라이언트에서 로컬 장치로 사용할 수 있습니다.

**중요**  
Storage Gateway를 사용하면 호스트가 Windows Server Failover Clustering(WSFC)을 사용하여 액세스를 조정할 경우 동일한 볼륨에 여러 호스트를 연결할 수 있습니다. 하지만 WSFC를 사용하지 않으면 동일 볼륨에 여러 호스트를 연결할 수 없습니다(예: 비클러스터 NTFS/ext4 파일 시스템 공유).

**Topics**
+ [Microsoft Windows 클라이언트에 연결](#issci-windows)
+ [Red Hat Enterprise Linux 클라이언트에 연결](#issci-rhel)

## Microsoft Windows 클라이언트에 연결
<a name="issci-windows"></a>

다음 절차는 Windows 클라이언트에 연결하기 위한 단계를 요약하여 보여줍니다. 자세한 내용은 [iSCSI 초기자 연결](initiator-connection-common.md) 단원을 참조하십시오.

**Windows 클라이언트에 연결하려면**

1. iscsicpl.exe를 시작합니다.

1. **iSCSI 이니시에이터 속성(iSCSI Initiator Properties)** 대화 상자에서 **검색(Discovery)** 탭을 선택한 후 **포털 검색(Discovery Portal)**을 선택합니다.

1. **대상 포털 검색(Discover Target Portal)** 대화 상자에서 IP 주소에 대한 iSCSI 대상의 IP 주소 또는 DNS 이름을 입력합니다.

1. 새로운 대상 포털을 게이트웨이의 스토리지 볼륨 대상에 연결합니다.

1. 대상을 선택한 후 **연결(Connect)**을 선택합니다.

1. **대상(Targets)** 탭에서 대상 상태 값이 연결되었음을 나타내는 **연결됨(Connected)**인지 확인한 후 **확인(OK)**을 선택합니다.

## Red Hat Enterprise Linux 클라이언트에 연결
<a name="issci-rhel"></a>

다음 절차는 Red Hat Enterprise Linux(RHEL) 클라이언트에 연결하기 위한 단계를 요약하여 보여줍니다. 자세한 내용은 [iSCSI 초기자 연결](initiator-connection-common.md) 단원을 참조하십시오.

**Linux 클라이언트를 iSCSI 대상에 연결하려면**

1. iscsi-initiator-utils RPM 패키지를 설치합니다.

   다음 명령을 사용하여 패키지를 설치할 수 있습니다.

   ```
   sudo yum install iscsi-initiator-utils
   ```

1. iSCSI 데몬이 실행 중인지 확인합니다.

   RHEL 5 또는 6인 경우, 다음 명령을 사용합니다.

   ```
   sudo /etc/init.d/iscsi status
   ```

   RHEL 7, 8 또는 9의 경우 다음 명령을 사용합니다.

   ```
   sudo service iscsid status
   ```

1. 게이트웨이에 대해 정의된 볼륨 또는 VTL 디바이스 대상을 검색합니다. 다음 검색 명령을 사용합니다.

   ```
   sudo /sbin/iscsiadm --mode discovery --type sendtargets --portal [GATEWAY_IP]:3260
   ```

   검색 명령은 다음 예시 출력과 비슷하게 출력됩니다.

   Volume Gateway: `[GATEWAY_IP]:3260, 1 iqn.1997-05.com.amazon:myvolume `

   Tape Gateway의 경우: `iqn.1997-05.com.amazon:[GATEWAY_IP]-tapedrive-01`

1. 대상에 연결합니다.

   연결 명령에서 올바른 *[GATEWAY\$1IP]* 및 IQN을 지정해야 한다는 점에 유의하십시오.

   다음 명령을 사용합니다.

   ```
   sudo /sbin/iscsiadm --mode node --targetname iqn.1997-05.com.amazon:[ISCSI_TARGET_NAME] --portal [GATEWAY_IP]:3260,1 --login
   ```

1. 볼륨이 클라이언트 시스템(초기자)에 연결되어 있는지 확인하십시오. 이렇게 하려면 다음 명령을 사용합니다.

   ```
   ls -l /dev/disk/by-path
   ```

   이 명령은 다음 예시 출력과 비슷하게 출력됩니다.

   `lrwxrwxrwx. 1 root root 9 Apr 16 19:31 ip-[GATEWAY_IP]:3260-iscsi-iqn.1997-05.com.amazon:myvolume-lun-0 -> ../../sda`

   이니시에이터를 설정한 후 [Linux iSCSI 설정을 사용자 지정](recommendediSCSISettings.md#CustomizeLinuxiSCSISettings)에서 설명한 것처럼 iSCSI 설정을 사용자 지정할 것을 적극 권장합니다.

# 볼륨 초기화 및 포맷
<a name="format-volume"></a>

클라이언트의 iSCSI 이니시에이터를 사용하여 볼륨에 연결하고 나면 해당 볼륨을 초기화하고 포맷할 수 있습니다.

**Topics**
+ [Microsoft Windows에서 볼륨 초기화 및 포맷](#format-windows)
+ [Red Hat Enterprise Linux에서 볼륨 초기화 및 포맷](#format-rhel)

## Microsoft Windows에서 볼륨 초기화 및 포맷
<a name="format-windows"></a>

다음 절차를 사용하여 Windows에서 볼륨을 초기화하고 포맷할 수 있습니다.<a name="GettingStartedAccessVolumesFormatting"></a>

**스토리지 볼륨을 초기화 및 포맷하려면**

1. **diskmgmt.msc**를 시작하여 **디스크 관리** 콘솔을 엽니다.

1. **디스크 초기화(Initialize Disk)** 대화 상자에서 볼륨을 **MBR (Master Boot Record)** 파티션으로 초기화합니다. 파티션 스타일을 선택할 때 다음 표와 같이 연결하려는 볼륨의 유형(캐시 또는 저장)을 고려해야 합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/storagegateway/latest/vgw/format-volume.html)

1. 다음과 같이 단순 볼륨을 생성합니다.

   1. 볼륨을 온라인으로 전환하여 초기화합니다. 디스크 관리 콘솔에는 사용 가능한 모든 볼륨이 표시됩니다.

   1. 디스크를 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 열고 **새 단순 볼륨(New Simple Volume)**을 선택합니다.
**중요**  
착오로 다른 디스크를 포맷하지 않도록 주의합니다. 포맷하고 있는 디스크가 게이트웨이 VM에 할당한 로컬 디스크의 크기와 일치하고 **할당되지 않음(Unallocated)** 상태에 있는지 확인합니다.

   1. 최대 디스크 크기를 지정합니다.

   1. 볼륨에 드라이브 문자 또는 경로를 지정하고 **빠른 포맷 수행(Perform a quick format)**을 선택하여 볼륨을 포맷합니다.
**중요**  
캐시 볼륨에는 **빠른 포맷 수행(Perform a quick format)**을 사용할 것을 적극 권장합니다. 이렇게 하면 초기화 I/O가 더 적어지고 초기 스냅샷 크기가 더 작아지며 최단 시간에 사용 가능 볼륨으로 만들 수 있기 때문입니다. 또한 전체 포맷 프로세스에 대한 캐시 볼륨 공간 사용을 방지할 수 있습니다.
**참고**  
볼륨 포맷에 소요되는 시간은 볼륨 크기에 따라 다릅니다. 이 프로세스를 완료하는 데 몇 분이 걸릴 수 있습니다.

## Red Hat Enterprise Linux에서 볼륨 초기화 및 포맷
<a name="format-rhel"></a>

다음 절차를 사용하여 Red Hat Enterprise Linux(RHEL)에서 볼륨을 초기화하고 포맷할 수 있습니다.

**스토리지 볼륨을 초기화 및 포맷하려면**

1. 디렉터리를 `/dev` 폴더로 변경합니다.

1. `sudo cfdisk` 명령을 실행합니다.

1. 다음 명령을 사용하여 새 볼륨을 식별합니다. 새 볼륨을 찾으려면 볼륨의 파티션 레이아웃을 나열합니다.

   `$ lsblk`

   파티션 처리되지 않은 새 볼륨에 대해 "인식할 수 없는 볼륨 레이블" 오류가 표시됩니다.

1. 새 볼륨을 초기화합니다. 파티션 스타일을 선택할 때는 다음 표와 같이 연결하려는 볼륨의 크기와 유형(캐시 또는 저장)을 고려해야 합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/storagegateway/latest/vgw/format-volume.html)

   MBR 파티션의 경우, 다음 명령을 사용합니다. `sudo parted /dev/your volume mklabel msdos` 

   GPT 파티션의 경우, 다음 명령을 사용합니다. `sudo parted /dev/your volume mklabel gpt` 

1. 다음 명령을 사용하여 파티션을 생성합니다.

   `sudo parted -a opt /dev/your volume mkpart primary file system 0% 100%`

1. 다음 명령을 사용하여 파티션에 드라이브 문자를 지정하고 파일 시스템을 생성합니다.

   `sudo mkfs -L datapartition /dev/your volume`

1. 다음 명령을 사용하여 파일 시스템을 탑재합니다.

    `sudo mount -o defaults /dev/your volume /mnt/your directory` 

# 게이트웨이 테스트
<a name="GettingStartedTestGatewayMain"></a>

다음 작업을 수행하여 Volume Gateway 설정을 테스트합니다.

1. 볼륨에 데이터를 씁니다.

1. 스냅샷을 만듭니다.

1. 스냅샷을 다른 볼륨에 복원합니다.



볼륨의 스냅샷 백업을 만들고 스냅샷을 저장하여 게이트웨이 설정을 확인합니다 AWS. 그 다음에 스냅샷을 새 볼륨에 복원합니다. 게이트웨이는의 지정된 스냅샷에서 새 볼륨 AWS 으로 데이터를 복사합니다.

**참고**  
암호화된 Amazon Elastic Block Store(Amazon EBS) 볼륨에서 데이터를 복원하는 것은 지원되지 않습니다.

**Microsoft Windows에서 스토리지 볼륨의 Amazon EBS 스냅샷을 생성하려면**

1. Windows 컴퓨터에서 일부 데이터를 매핑된 스토리지 볼륨으로 복사합니다.

   이 예시에서는 복사한 데이터의 양은 중요하지 않습니다. 작은 파일로도 복원 프로세스를 충분히 보여줄 수 있습니다.

1. Storage Gateway 콘솔의 탐색 창에서 **볼륨**을 선택합니다.

1. 게이트웨이용으로 생성한 스토리지 볼륨을 선택합니다.

   이 게이트웨이에는 스토리지 볼륨이 한 개만 있어야 합니다. 볼륨을 선택하면 속성이 표시됩니다.

1. **작업**에서 **EBS 스냅샷 생성**을 선택하여 볼륨의 스냅샷을 생성합니다.

   디스크의 데이터 양과 업로드 대역폭에 따라 스냅샷을 완료하는 데 몇 초가 걸릴 수 있습니다. 스냅샷을 생성한 볼륨의 볼륨 ID를 적어 둡니다. ID를 사용하여 스냅샷을 찾습니다.

1. **EBS 스냅샷 생성** 대화 상자에 스냅샷에 대한 설명을 입력합니다.

1. (선택 사항) **태그**에 키와 값을 입력하여 태그를 스냅샷에 추가합니다. 태그는 스냅샷을 관리, 필터링 및 검색하는 데 도움이 되는 대소문자 구분 키-값 페어입니다.

1. [**스냅샷 생성(Create Snapshot)**]을 클릭합니다. 스냅샷은 Amazon EBS 스냅샷으로 저장됩니다. 스냅샷 ID를 기록해 둡니다. 볼륨에 생성한 스냅샷의 개수가 스냅샷 열에 표시됩니다.

1. **EBS 스냅샷** 열에서 스냅샷을 생성한 볼륨에 대한 링크를 선택하여 Amazon EC2 콘솔에서 EBS 스냅샷을 확인합니다.



**스냅샷을 다른 볼륨에 복원하려면**  
[스토리지 볼륨 생성](GettingStartedCreateVolumes.md)을(를) 참조하세요.

# 볼륨 백업
<a name="backing-up-volumes"></a>

Storage Gateway를 사용하면 클라우드 기반 스토리지에 Storage Gateway 볼륨을 사용하는 온프레미스 비즈니스 애플리케이션을 보호할 수 있습니다. Storage Gateway 또는 AWS Backup의 기본 스냅샷 스케줄러를 사용하여 온프레미스 Storage Gateway 볼륨을 백업할 수 있습니다. 두 경우 모두 Storage Gateway 볼륨 백업은 Amazon Web Services에 Amazon EBS 스냅샷으로 저장됩니다.

**Topics**
+ [Storage Gateway를 사용하여 볼륨 백업](#backup-with-sgw)
+ [AWS Backup 를 사용하여 볼륨 백업](#aws-backup-volumes)

## Storage Gateway를 사용하여 볼륨 백업
<a name="backup-with-sgw"></a>

Storage Gateway Management Console을 사용하여 Amazon EBS 스냅샷을 생성하고 Amazon Web Services에 스냅샷을 저장하여 볼륨을 백업할 수 있습니다. 일회용 스냅샷을 생성하거나 Storage Gateway에서 관리하는 스냅샷 일정을 설정할 수 있습니다. 나중에 Storage Gateway 콘솔을 사용하여 스냅샷을 새 볼륨으로 복원할 수 있습니다. Storage Gateway에서 데이터를 백업하고 백업을 관리하는 방법에 대한 자세한 내용은 다음 주제를 참조하세요.
+ [게이트웨이 테스트](GettingStartedTestGatewayMain.md) 
+ [복구 스냅샷 생성](snapshot.md) 
+ [복구 시점에서 캐시 볼륨 복제](clone-volume.md)

## AWS Backup 를 사용하여 볼륨 백업
<a name="aws-backup-volumes"></a>

AWS Backup 는 중앙 집중식 백업 서비스로, Amazon Web Services 클라우드와 온프레미스 모두에서 AWS 서비스 전반에 걸쳐 애플리케이션 데이터를 쉽고 비용 효율적으로 백업할 수 있습니다. 이렇게 하면 비즈니스 및 규제 백업 규정 준수 요구 사항을 충족하는 데 도움이 됩니다. AWS Backup 는 다음을 수행할 수 있는 중앙 위치를 제공하여 AWS 스토리지 볼륨, 데이터베이스 및 파일 시스템을 간단하게 보호할 수 있습니다.
+ 백업하려는 AWS 리소스를 구성하고 감사합니다.
+ 백업 예약을 자동화합니다.
+ 보존 정책을 설정합니다.
+ 최근 백업 및 복원 활동을 모두 모니터링합니다.

Storage Gateway는와 통합되므로 고객은 AWS Backup를 사용하여 클라우드 지원 스토리지에 Storage Gateway 볼륨을 사용하는 온프레미스 비즈니스 애플리케이션을 백업 AWS Backup 할 수 있습니다.는 캐시된 볼륨과 저장된 볼륨의 백업 및 복원을 모두 AWS Backup 지원합니다. 에 대한 자세한 내용은 AWS Backup 설명서를 AWS Backup참조하세요. 에 대한 자세한 내용은 *AWS Backup 사용 설명서*의 [What is AWS Backup?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)를 AWS Backup참조하세요.

 AWS Backup 을 사용하면 Storage Gateway 볼륨의 백업 및 복구 작업을 관리할 수 있으며, 사용자 지정 스크립트를 생성하거나 특정 시점의 백업을 수동으로 관리할 필요가 없습니다. AWS Backup를 사용하면 단일 AWS Backup 대시보드에서 클라우드 내 AWS 리소스와 함께 온프레미스 볼륨 백업을 모니터링할 수도 있습니다. AWS Backup 를 사용하여 일회성 온디맨드 백업을 생성하거나에서 관리되는 백업 계획을 정의할 수 있습니다 AWS Backup.

에서 가져온 Storage Gateway 볼륨 백업 AWS Backup 은 Amazon S3에 Amazon EBS 스냅샷으로 저장됩니다. 콘솔 또는 Amazon EBS AWS Backup 콘솔에서 Storage Gateway 볼륨 백업을 볼 수 있습니다.

를 통해 관리되는 Storage Gateway 볼륨을 온프레미스 게이트웨이 또는 클라우드 내 게이트웨이 AWS Backup 로 쉽게 복원할 수 있습니다. 이러한 볼륨을 Amazon EC2 인스턴스와 함께 사용할 수 있는 Amazon EBS 볼륨으로 복원할 수도 있습니다.

**를 사용하여 Storage Gateway 볼륨을 백업 AWS Backup 할 때의 이점**

 AWS Backup 를 사용하여 Storage Gateway 볼륨을 백업하면 규정 준수 요구 사항을 충족하고, 운영 부담을 피하고, 백업 관리를 중앙 집중화할 수 있다는 이점이 있습니다.를 AWS Backup 사용하면 다음을 수행할 수 있습니다.
+ 백업 요구 사항을 따를 수 있는 사용자 지정 일정 백업 정책을 지정합니다.
+ 백업 보존 추적 및 만료 규칙을 지정하므로 사용자 지정 스크립트를 개발하거나 볼륨의 특정 시점 백업을 수동으로 관리할 필요가 없습니다.
+ 중앙 보기에서 여러 게이트웨이 및 기타 AWS 리소스의 백업을 관리하고 모니터링합니다.

**AWS Backup 를 사용하여 볼륨의 백업을 생성하려면**
**참고**  
AWS Backup 에서는가 AWS Backup 사용하는 AWS Identity and Access Management (IAM) 역할을 선택해야 합니다. 가 역할을 생성 AWS Backup 하지 않으므로이 역할을 생성해야 합니다. 또한 AWS Backup 와이 IAM 역할 간에 신뢰 관계를 생성해야 합니다. 이 작업을 실행하는 방법은AWS Backup 사용 설명서를 참조하세요.** 이 작업을 실행하는 방법은AWS Backup 사용 설명서에서 [백업 계획 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)을 참조하세요.**

1. Storage Gateway 콘솔을 열고 왼쪽 탐색 창에서 **볼륨**을 선택합니다.

1. **작업**에서 **를 사용하여 온디맨드 백업 생성 AWS Backup ** 또는 ** AWS 백업 계획 생성을** 선택합니다.

   Storage Gateway 볼륨의 온디맨드 백업을 생성하려면를 **사용하여 온디맨드 백업 생성을 AWS Backup** 선택합니다. AWS Backup 콘솔로 이동합니다.

   새 AWS Backup 계획을 생성하려면 ** AWS 백업 계획 생성을** 선택합니다. AWS Backup 콘솔로 이동합니다.

    AWS Backup 콘솔에서 백업 계획을 생성하고, 백업 계획에 Storage Gateway 볼륨을 할당하고, 백업을 생성할 수 있습니다. 지속적으로 백업 관리 작업을 수행할 수도 있습니다.

### 에서 볼륨 찾기 및 복원 AWS Backup
<a name="find-cryo-snapshots"></a>

 AWS Backup 콘솔에서 백업 Storage Gateway 볼륨을 찾고 복원할 수 있습니다. 자세한 내용은 *AWS Backup 사용 설명서*를 참조하십시오. 자세한 내용은AWS Backup 사용 설명서에서 [복구 지점](https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html)을 참조하세요.**

**볼륨 검색 및 복원**

1.  AWS Backup 콘솔을 열고 복원하려는 Storage Gateway 볼륨 백업을 찾습니다. Storage Gateway 볼륨 백업은 Amazon EBS 볼륨 또는 Storage Gateway 볼륨으로 복원할 수 있습니다. 복원 요구 사항에 적합한 옵션을 선택합니다.

1. **복원 유형**에서 복구할 저장 또는 캐시 Storage Gateway 볼륨을 선택하고 필요한 정보를 입력합니다.
   + 저장 볼륨의 경우 **게이트웨이 이름**, **디스크 ID(Disk ID)**, **iSCSI 대상 이름**을 입력합니다.
   + 캐시 볼륨의 경우 **게이트웨이 이름**, **용량**, **iSCSI 대상 이름**을 입력합니다.

1.  볼륨을 복원하려면 **리소스 복원(Restore resource)**을 선택합니다.

**참고**  
Amazon EBS 콘솔을 사용하여에서 생성한 스냅샷을 삭제할 수 없습니다 AWS Backup.

# 추가 정보
<a name="GettingStartedWhatsNextStep3"></a>

이전 단원에서는 게이트웨이를 생성 및 프로비저닝했고 Windows 호스트를 게이트웨이 스토리지 볼륨에 연결했습니다. 게이트웨이 iSCSI 볼륨에 데이터를 추가했고 볼륨의 스냅샷을 만들어 새로운 볼륨에 복원했으며 새로운 볼륨에 연결하여 해당 데이터가 나타나는지를 확인했습니다.

연습을 마친 후 다음 사항을 고려합니다.
+ 게이트웨이를 지속적으로 사용할 계획이라면 업로드 버퍼를 실제 워크로드에 맞게 보다 적절한 크기로 조정하는 방법을 읽어 보십시오. 자세한 내용은 [실제 워크로드에 맞게 게이트웨이 스토리지 크기 조정하기](#GettingStartedSizingForRealWorld) 단원을 참조하십시오.

이 가이드의 다른 섹션에는 다음 작업을 수행하는 방법에 대한 정보가 포함되어 있습니다.
+ 스토리지 볼륨과 이를 관리하는 방법에 대해 자세히 알아보려면 [볼륨 게이트웨이 관리](managing-gateway-common.md) 단원을 참조하십시오.
+ 게이트웨이를 계속 사용할 계획이 아니라면 게이트웨이를 삭제하여 요금이 부과되지 않도록 합니다. 자세한 내용은 [불필요한 리소스 정리](best-practices.md#cleanup) 단원을 참조하십시오.
+ 게이트웨이 문제를 해결하려면 [게이트웨이 문제 해결](troubleshooting-gateway-issues.md) 단원을 참조하십시오.
+ 게이트웨이를 최적화하려면 [게이트웨이 성능 최적화](Performance.md#Optimizing-common) 단원을 참조하십시오.
+ Storage Gateway 지표와 게이트웨이의 성능을 모니터링하는 방법에 대해 알아보려면 [Storage Gateway 모니터링](Main_monitoring-gateways-common.md) 섹션을 참조하세요.
+ 데이터를 저장하도록 게이트웨이의 iSCSI 대상 구성에 대해 자세히 알아보려면 [Windows 클라이언트에서 볼륨 연결](ConfiguringiSCSIClient.md) 단원을 참조하십시오.

실제 워크로드에 맞게 Volume Gateway의 스토리지 크기를 조정하고 필요 없는 리소스를 정리하는 방법에 대해 알아보려면 다음 섹션을 참조하세요.

## 실제 워크로드에 맞게 게이트웨이 스토리지 크기 조정하기
<a name="GettingStartedSizingForRealWorld"></a>

이 시점이 되면 간단한 작업 게이트웨이를 구현하게 됩니다. 그러나 이 게이트웨이를 생성할 때 가정한 사항들은 실제 워크로드에는 적절하지 않습니다. 이 게이트웨이를 실제 워크로드에 사용하려면 다음 두 작업을 해야 합니다.

1. 업로드 버퍼 크기를 적절히 조정합니다.

1. 업로드 버퍼에 대한 모니터링을 설정하지 않았다면 이를 설정합니다.

아래에서 이 두 작업을 수행하는 방법을 볼 수 있습니다. 캐싱 볼륨에 대해 게이트웨이를 활성화한 경우, 실제 워크로드에 대해서도 캐시 스토리지의 크기를 조정해야 합니다.

**게이트웨이 캐싱 설정을 위한 업로드 버퍼 및 캐시 스토리지 크기 조정하기**
+ 업로드 버퍼의 크기를 조정하려면 [할당할 업로드 버퍼의 크기 결정](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common) 단원에 있는 수식을 사용합니다. 업로드 버퍼에 최소 150GiB를 할당하도록 강력히 권장합니다. 업로드 버퍼 수식을 사용해 얻은 결과 값이 150GiB 미만인 경우, 150GiB를 할당된 업로드 버퍼로 사용합니다.

  업로드 버퍼 공식은 애플리케이션에서 게이트웨이로의 처리량과 게이트웨이에서 로의 처리량 간의 차이를 고려하여 데이터 쓰기 예상 시간을 AWS곱합니다. 예를 들어, 애플리케이션이 게이트웨이에 텍스트 데이터를 초당 40MB로 매일 12시간 작성하며 네트워크 처리량은 초당 12MB라고 가정합니다. 텍스트 데이터의 압축 요소가 2:1이라고 가정할 때 공식은 약 675GiB의 업로드 버퍼 공간을 할당할 필요가 있다고 명시합니다.

**저장한 설정에 맞게 업로드 버퍼 크기를 조정하려면**
+ [할당할 업로드 버퍼의 크기 결정](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common)에서 논의된 공식을 사용합니다. 업로드 버퍼에 최소 150GiB를 할당하도록 강력히 권장합니다. 업로드 버퍼 수식을 사용해 얻은 결과 값이 150GiB 미만인 경우, 150GiB를 할당된 업로드 버퍼로 사용합니다.

  업로드 버퍼 공식은 애플리케이션에서 게이트웨이로의 처리량과 게이트웨이에서 로의 처리량 간의 차이를 고려하여 데이터 쓰기 예상 시간을 AWS곱합니다. 예를 들어, 애플리케이션이 게이트웨이에 텍스트 데이터를 초당 40MB로 매일 12시간 작성하며 네트워크 처리량은 초당 12MB라고 가정합니다. 텍스트 데이터의 압축 요소가 2:1이라고 가정할 때 공식은 약 675GiB의 업로드 버퍼 공간을 할당할 필요가 있다고 명시합니다.

**업로드 버퍼 모니터링하기**

1. Storage Gateway 콘솔([https://console.aws.amazon.com/storagegateway/home](https://console.aws.amazon.com/storagegateway/))을 엽니다.

1. **게이트웨이** 탭을 선택하고 **세부 정보** 탭을 선택한 후 **Upload Buffer Used(사용된 버퍼 업로드)** 필드를 찾아 게이트웨이의 현재 업로드 버퍼를 확인합니다.

1. 경보를 한 개 이상 설정하여 업로드 버퍼 사용량에 대해 알립니다.

   Amazon CloudWatch 콘솔에서 업로드 버퍼 경보를 한 개 이상 생성할 것을 적극 권장합니다. 예를 들어 경고를 받기 원하는 사용량 수준에 대해 경보를 설정할 수 있고, 초과 시 조치를 취하도록 하는 근거가 되는 사용량 수준에 대한 경보를 설정할 수 있습니다. 그 조치는 업로드 버퍼 공간을 추가하는 것일 수 있습니다. 자세한 내용은 [게이트웨이의 업로드 버퍼에 대한 경보 상한값을 설정하려면](PerfUploadBuffer-common.md#GatewayAlarm1-common) 단원을 참조하십시오.

# Virtual Private Cloud(VPC)에서 게이트웨이 활성화
<a name="gateway-private-link"></a>

온프레미스 게이트웨이 어플라이언스와 클라우드 기반 스토리지 인프라 간에 프라이빗 연결을 생성할 수 있습니다. 이 연결을 사용하여 게이트웨이를 활성화하고 퍼블릭 인터넷을 통해 통신하지 않고 AWS 스토리지 서비스로 데이터를 전송할 수 있습니다. Amazon VPC 서비스를 사용하면 사용자 지정 Virtual Private Cloud(VPC)에서 프라이빗 네트워크 인터페이스 엔드포인트를 포함한 AWS 리소스를 시작할 수 있습니다. VPC를 통해 IP 주소 범위, 서브넷, 라우팅 테이블, 네트워크 게이트웨이 등의 네트워크 설정을 제어할 수 있습니다. VPC에 대한 자세한 내용은 Amazon VPC 사용 설명서에서 [Amazon VPC란 무엇인가요?](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)를 참조하세요.**

VPC에서 게이트웨이를 활성화하려면 Amazon VPC 콘솔을 사용하여 Storage Gateway용 VPC 엔드포인트를 생성하고 VPC 엔드포인트 ID를 가져온 다음, 게이트웨이를 생성하고 활성화할 때 이 VPC 엔드포인트 ID를 지정하세요. 자세한 내용은 [연결을 참조하세요 AWS](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html#connect-to-amazon-volume).

**참고**  
Storage Gateway용 VPC 엔드포인트를 생성한 리전과 동일한 리전에서 게이트웨이를 활성화해야 합니다.

**Topics**
+ [Storage Gateway용 VPC 엔드포인트 생성](#create-vpc-endpoint)

## Storage Gateway용 VPC 엔드포인트 생성
<a name="create-vpc-endpoint"></a>

여기 나온 지침에 따라 VPC 엔드포인트를 생성합니다. Storage Gateway용 VPC 엔드포인트가 이미 있는 경우 이를 사용하여 게이트웨이를 활성화할 수 있습니다.<a name="create-vpc-steps"></a>

**Storage Gateway용 VPC 엔드포인트를 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Amazon VPC 콘솔을 엽니다.

1. 탐색 창에서 **엔드포인트**를 선택하고 **엔드포인트 생성**을 선택합니다.

1. **엔드포인트 생성** 페이지에서 **AWS 서비스**를 **서비스 범주**로 선택합니다.

1. **서비스 이름**에서 `com.amazonaws.region.storagegateway`를 선택합니다. 예: `com.amazonaws.us-east-2.storagegateway`.

1. **VPC**에서 VPC를 선택하고 해당 가용 영역 및 서브넷을 기록합니다.

1. **프라이빗 DNS 이름 활성화**가 선택되지 않았는지 확인합니다.

1. **보안 그룹**에서 VPC에 사용할 보안 그룹을 선택합니다. 기본 보안 그룹을 적용할 수 있습니다. 다음 모든 TCP 포트가 보안 그룹에서 허용되는지 확인합니다.
   + TCP 443
   + TCP 1026
   + TCP 1027
   + TCP 1028
   + TCP 1031
   + TCP 2222

1. **엔드포인트 생성**을 선택합니다. 엔드포인트의 초기 상태는 **대기 중**입니다. 엔드포인트가 생성되면 방금 생성한 VPC 엔드포인트의 ID를 기록합니다.

1. 엔드포인트가 생성되면 **엔드포인트**를 선택한 다음 새 VPC 엔드포인트를 선택합니다.

1. 선택한 스토리지 게이트웨이 엔드포인트의 **세부 정보** 탭의 **DNS 이름**에서 가용 영역을 지정하지 않은 첫 번째 DNS 이름을 사용합니다. DNS 이름은 `vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com `과 비슷합니다.

VPC 엔드포인트가 있으므로 게이트웨이를 생성할 수 있습니다. 자세한 내용은 [게이트웨이 생성](https://docs.aws.amazon.com/storagegateway/latest/vgw/create-volume-gateway.html)을 참조하세요.