기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
파일 게이트웨이 설정 요구 사항
다른 언급이 없을 경우, 다음 요구 사항은 의 모든 파일 게이트웨이 유형에 공통적으로 적용됩니다.AWS Storage Gateway. 설정이 이 섹션의 요구 사항을 충족해야 합니다. 게이트웨이를 배포하기 전에 게이트웨이 설정에 적용되는 요구 사항을 검토합니다.
주제
필수 조건 필수 조건
Amazon FSx 파일 게이트웨이 (FSx 파일 게이트웨이) 를 사용하기 전에 다음 요구 사항을 충족해야 합니다.
-
FSx for Windows File Server 파일 시스템을 만들고 구성합니다. 지침은 단원을 참조하십시오.단계 1: 파일 시스템 만들기의Amazon FSx for Windows File Server 사용 설명서.
-
Microsoft Active Directory (AD) 구성.
-
게이트웨이 간에 네트워크 대역폭이 충분한지 확인AWS. 게이트웨이를 성공적으로 다운로드, 활성화 및 업데이트하려면 최소 100Mbps가 필요합니다.
-
프라이빗 네트워킹, VPN 구성 또는AWS Direct ConnectAmazon Virtual Private Cloud (Amazon VPC) 와 FSx 파일 게이트웨이를 배포하는 온프레미스 환경 간에 액세스할 수 있습니다.
-
게이트웨이가 Active Directory 도메인 컨트롤러의 이름을 확인할 수 있는지 확인합니다. Active Directory 도메인에서 DHCP를 사용하여 해상도를 처리하거나 게이트웨이 로컬 콘솔의 네트워크 구성 설정 메뉴에서 DNS 서버를 수동으로 지정할 수 있습니다.
하드웨어 및 스토리지 요구 사항
다음 단원에서는 게이트웨이에 필요한 최소 하드웨어 및 설정, 필요한 스토리지에 할당할 최소 디스크 공간에 대한 정보를 제공합니다.
파일 게이트웨이 성능의 모범 사례에 대한 자세한 내용은 파일 게이트웨이용 성능 지침 단원을 참조하십시오.
온프레미스 VM에 대한 하드웨어 요구 사항
게이트웨이를 온프레미스에서 배포하는 경우 게이트웨이 가상 머신 (VM) 을 배포하는 기본 하드웨어가 다음의 최소 리소스를 제공할 수 있도록 해야 합니다.
-
VM에 할당된 가상 프로세서 4개
-
파일 게이트웨이를 위한 16GiB의 예약 RAM
-
VM 이미지 및 시스템 데이터 설치용 디스크 공간 80GiB
자세한 정보는 게이트웨이 성능 최적화을 참조하십시오. 하드웨어가 게이트웨이 VM의 성능에 미치는 영향에 대한 정보는 파일 공유 할당량 단원을 참조하십시오.
Amazon EC2 인스턴스 유형에 대한 요구 사항
Amazon Elastic Compute Cloud (Amazon EC2) 에 게이트웨이를 배포하는 경우 인스턴스 크기는 최소한 이어야 합니다.xlarge
게이트웨이가 작동하도록 합니다. 하지만 컴퓨팅 최적화 인스턴스 패밀리의 경우 크기가 최소한 이어야 합니다.2xlarge
. 게이트웨이 유형에 대한 권장 인스턴스 유형 중 하나를 사용합니다.
파일 게이트웨이별 권장 사항
-
범용 인스턴스 패밀리m4 또는 m5 인스턴스 유형.
-
컴퓨팅 최적화 인스턴스 패밀리c4 또는 c5 인스턴스 유형. RAM 요구 사항을 충족할 수 있도록 인스턴스 크기를 2xlarge 이상으로 선택합니다.
-
메모리 최적화 인스턴스 패밀리-r3 인스턴스 유형.
-
스토리지 최적화 인스턴스 패밀리— i3 인스턴스 유형.
참고
Amazon EC2 게이트웨이를 시작하고 선택한 인스턴스 유형이 임시 스토리지를 지원할 경우 디스크가 자동으로 나열됩니다. Amazon EC2 인스턴스 스토리지에 대한 자세한 내용은 단원을 참조하십시오.인스턴스 스토리지의Amazon EC2 사용 설명서.
애플리케이션 쓰기는 캐시에 동기 방식으로 저장되지만 내구성이 뛰어난 스토리지에는 비동기 방식으로 업로드됩니다. 업로드를 마치기 전에 인스턴스가 중단되어 휘발성 스토리지가 손실될 경우에는 캐시에 저장되어 아직 Amazon Simple Storage Service (Amazon S3) 에 작성되지 않은 데이터가 손실될 수 있습니다. 따라서 게이트웨이를 호스팅하고 있는 인스턴스를 중지하려면 먼저
CachePercentDirty
CloudWatch 측정치는0
. 휘발성 스토리지에 대한 자세한 내용은 EC2 게이트웨이에서 임시 스토리지 사용 단원을 참조하십시오. 스토리지 게이트웨이의 지표 모니터링에 대한 자세한 내용은 단원을 참조하십시오.파일 게이트웨이 모니터링.S3 버킷에 객체 수가 500만 개 이상이고 범용 SSD 볼륨을 사용 중인 경우 시작 시 게이트웨이가 허용 가능한 성능을 발휘하려면 최소 루트 EBS 볼륨으로 350GiB가 필요합니다. 볼륨 크기를 늘리는 방법에 대한 자세한 내용은 단원을 참조하십시오.탄력적 볼륨을 사용하여 EBS 볼륨 수정 (콘솔).
스토리지 요구 사항
VM에 80GiB의 디스크 공간이 필요할 뿐 아니라 게이트웨이에도 추가 디스크가 필요합니다.
게이트웨이 유형 | 캐시 (최소값) | 캐시 (최대값) |
---|---|---|
파일 게이트웨이 | 150GiB | 64TiB |
참고
캐시에 대해 하나 이상의 로컬 드라이브를 최대 용량까지 구성할 수 있습니다.
기존 게이트웨이에 캐시를 추가할 때 호스트에 새 디스크를 생성하는 것이 중요합니다 (하이퍼바이저 또는 Amazon EC2 인스턴스). 기존 디스크가 이전에 캐시로 할당되었던 경우, 디스크 크기를 변경하지 마십시오.
게이트웨이 할당량에 대한 자세한 내용은 파일 공유 할당량 단원을 참조하십시오.
네트워크 및 방화벽 요구 사항
게이트웨이에서 인터넷, 로컬 네트워크, 도메인 이름 서비스(DNS) 서버, 방화벽, 라우터 등에 액세스할 수 있어야 합니다.
네트워크 대역폭 요구 사항은 게이트웨이에서 업로드하고 다운로드한 데이터 양에 따라 다릅니다. 게이트웨이를 성공적으로 다운로드, 활성화 및 업데이트하려면 최소 100Mbps가 필요합니다. 데이터 전송 패턴은 워크로드를 지원하는 데 필요한 대역폭을 결정합니다.
아래에서 필수 포트에 대한 정보와 방화벽 및 라우터를 통한 액세스를 허용하는 방법에 대한 정보를 얻을 수 있습니다.
참고
경우에 따라서는 Amazon EC2 FSx File Gateway를 배포하거나 네트워크 보안 정책을 포함하는 다른 유형의 배포 (온프레미스 포함) 를 사용할 수 있습니다.AWSIP 주소 범위. 이러한 경우 게이트웨이에 서비스 연결 문제가 발생할 수 있습니다.AWSIP 범위 값이 변경됩니다. 이AWS사용해야 하는 IP 주소 범위 값은 Amazon 서비스 하위 집합에 있습니다.AWS에서 게이트웨이를 활성화하는 리전입니다. 현재 IP 범위 값은 단원을 참조하십시오.AWSIP 주소 범위의AWS일반 참조.
주제
포트 요구 사항
Storage Gateway의 작업 용도로 특정 포트가 필요합니다. 다음 그림은 각 게이트웨이 유형에 대해 허용해야 하는 필수 포트를 보여줍니다. 일부 포트는 모든 유형의 게이트웨이에 필요하고, 기타 일부는 특정 유형의 게이트웨이에 필요합니다. 포트 요구 사항에 대한 자세한 내용은 포트 요구 사항 단원을 참조하십시오.
모든 게이트웨이 유형에 대한 공통 포트
다음 포트는 공통이기 때문에 모든 유형의 게이트웨이에 필요합니다.
프로토콜 |
포트 |
Direction |
소스 |
대상 |
용도 |
---|---|---|---|---|---|
TCP |
443(HTTPS) |
아웃바운드 |
Storage Gateway |
AWS |
Storage GatewayAWS서비스 엔드포인트. 서비스 엔드포인트에 대한 자세한 내용은 AWS Storage Gateway가 방화벽 및 라우터를 통해 액세스할 수 있도록 허용 단원을 참조하십시오. |
TCP |
80(HTTP) |
인바운드 |
연결할 호스트입니다.AWS Management Console. |
Storage Gateway |
스토리지 게이트웨이 정품 인증 키를 가져올 때 로컬 시스템이 사용합니다. 포트 80은 Storage Gateway 어플라이언스의 정품 인증 동안에만 사용됩니다. Storage Gateway 대한 공공 액세스에는 포트 80이 필요하지 않습니다. 포트 80에 액세스하는데 필요한 권한 수준은 네트워크 구성에 따라 다릅니다. Storage Gateway 콘솔에서 게이트웨이를 정품 인증하는 경우 콘솔에 연결할 때 사용하는 호스트에 게이트웨이의 포트 80에 대한 액세스 권한이 있어야 합니다. |
UDP/UDP |
53(DNS) |
아웃바운드 |
Storage Gateway |
DNS 서버 |
Storage Gateway DNS 서버 간 통신용입니다. |
TCP |
22(지원 채널) |
아웃바운드 |
Storage Gateway |
AWS Support |
허용AWS Support를 사용하여 게이트웨이에 액세스하여 게이트웨이 문제 해결을 돕습니다. 게이트웨이의 정상 작업 중에는 이 포트를 열어둘 필요가 없지만, 문제 해결 시에는 필요합니다. |
UDP |
123(NTP) |
아웃바운드 |
NTP 클라이언트 |
NTP 서버 |
로컬 시스템이 VM 시간을 호스트 시간과 동기화하는 데 사용됩니다. |
파일 게이트웨이용 포트
다음은 S3 File Gateway용 포트를 나타내는 그림입니다.
참고
특정 포트 요구 사항은 단원을 참조하십시오.포트 요구 사항.
S3 파일 게이트웨이의 경우 도메인 사용자가 SMB (Server Message Block) 파일 공유에 액세스할 수 있게 허용하려면 Microsoft Active Directory만 사용해야 합니다. 파일 게이트웨이에서 유효한 모든 Microsoft Windows 도메인 (DNS로 확인 가능) 에 조인될 수 있습니다.
도 사용할 수 있습니다.AWS Directory Service생성AWS Managed Microsoft ADAmazon Web Services Cloud에서. 대부분의 경우AWS Managed Microsoft AD를 배포하는 경우 VPC 대한 DHCP (Dynamic Host Configuration Protocol) 서비스를 구성해야 합니다. DHCP 옵션 세트 만들기에 대한 자세한 내용은 단원을 참조하십시오.DHCP 옵션 세트 생성의AWS Directory Service관리 안내서.
공통 포트 외에 Amazon S3 파일 게이트웨이에는 다음 포트가 필요합니다.
프로토콜 |
포트 |
Direction |
소스 |
대상 |
용도 |
---|---|---|---|---|---|
TCP/UDP |
2049(NFS) |
인바운드 |
NFS 클라이언트 |
Storage Gateway |
게이트웨이에 표시된 NFS 공유에 연결할 때 로컬 시스템이 사용합니다. |
TCP/UDP |
111(NFSv3) |
인바운드 |
NFSv3 클라이언트 |
Storage Gateway |
게이트웨이에 표시된 포트 매퍼에 로컬 시스템이 연결하기 위한 것입니다. 참고이 포트는 NFSv3에만 필요합니다. |
TCP/UDP |
20048(NFSv3) |
인바운드 |
NFSv3 클라이언트 |
Storage Gateway |
게이트웨이에 표시된 마운트디에 로컬 시스템이 연결하기 위한 것입니다. 참고이 포트는 NFSv3에만 필요합니다. |
Storage Gateway 하드웨어 어플라이언스에 대한 네트워킹 및 방화벽 요구 사항
각 Storage Gateway 하드웨어 어플라이언스에 대한 네트워크 서비스는
-
인터넷 액세스— 서버의 모든 네트워크 인터페이스를 통해 인터넷에 항상 연결되는 네트워크 연결.
-
DNS 서비스— 하드웨어 어플라이언스와 DNS 서버 간 통신에 사용되는 DNS 서비스.
-
시간 동기화— 자동으로 구성된 Amazon NTP 시간 서비스에 연결할 수 있어야 합니다.
-
IP 주소— 할당된 DHCP 또는 정적 IPv4 주소. IPv6 주소는 할당할 수 없습니다.
Dell PowerEdge R640 서버 후면에는 5개의 물리적 네트워크 포트가 있습니다. 서버 뒷면을 보고 왼쪽부터 오른쪽 순서로 이 포트는 다음과 같습니다.
-
iDRAC
-
em1
-
em2
-
em3
-
em4
iDRAC 포트는 원격 서버 관리에 사용할 수 있습니다.
하드웨어 어플라이언스를 작동하려면 다음 포트가 필요합니다.
프로토콜 |
포트 |
Direction |
소스 |
대상 |
용도 |
---|---|---|---|---|---|
SSH |
22 |
아웃바운드 |
하드웨어 어플라이언스 |
|
지원 채널 |
DNS | 53 | 아웃바운드 | 하드웨어 어플라이언스 | DNS 서버 | 이름 확인 |
UDP/NTP | 123 | 아웃바운드 | 하드웨어 어플라이언스 | *.amazon.pool.ntp.org |
시간 동기화 |
HTTPS |
443 |
아웃바운드 |
하드웨어 어플라이언스 |
|
데이터 전송 |
HTTP | 8080 | 인바운드 | AWS | 하드웨어 어플라이언스 | 활성화(잠시 동안) |
하드웨어 어플라이언스는 설계상 다음과 같은 네트워크 및 방화벽 설정이 필요합니다.
-
하드웨어 콘솔에서 연결된 모든 네트워크 인터페이스를 구성합니다.
-
각 네트워크 인터페이스는 고유한 서브넷에 있어야 합니다.
-
연결된 모든 네트워크 인터페이스에 위의 그림에 나와 있는 엔드포인트에 대한 아웃바운드 액세스를 제공합니다.
-
하드웨어 어플라이언스를 지원하는 네트워크 인터페이스를 한 개 이상 구성합니다. 자세한 정보는 네트워크 파라미터 구성을 참조하십시오.
참고
서버 뒷면과 포트가 나와 있는 그림을 보려면 단원을 참조하십시오.하드웨어 어플라이언스를 랙 장착하고 전원에 연결.
동일한 네트워크 인터페이스(NIC)의 모든 IP 주소는 게이트웨이용이든 호스트용이든 상관없이 동일한 서브넷에 있어야 합니다. 다음 그림은 주소 지정 체계를 보여 줍니다.
하드웨어 어플라이언스 활성화 및 구성에 대한 자세한 내용은 단원을 참조하십시오.Storage Gateway 하드웨어.
AWS Storage Gateway가 방화벽 및 라우터를 통해 액세스할 수 있도록 허용
통신하려면 게이트웨이에서 다음 서비스 엔드포인트에 액세스할 수 있어야 합니다.AWS. 방화벽 또는 라우터를 사용하여 네트워크 트래픽을 필터링하거나 제한하는 경우, 방화벽 및 라우터가 아웃바운드 통신을 위해 이 서비스 엔드포인트를 허용하도록 구성해야 합니다.AWS.
중요
게이트웨이에 따라 다름AWS지역, 바꾸기부위
올바른 Region 문자열이 있는 서비스 엔드포인트에서.
다음 서비스 엔드포인트는 헤드 버킷 작업을 위해 모든 게이트웨이에 필요합니다.
s3.amazonaws.com:443
제어 경로에 대한 모든 게이트웨이에서 다음 서비스 엔드포인트가 필요합니다 (anon-cp
,client-cp
,proxy-app
) 및 데이터 경로 (dp-1
) 작업.
anon-cp.storagegateway.
region
.amazonaws.com:443 client-cp.storagegateway.region
.amazonaws.com:443 proxy-app.storagegateway.region
.amazonaws.com:443 dp-1.storagegateway.region
.amazonaws.com:443
다음 게이트웨이 서비스 엔드포인트는 API 호출에 필요합니다.
storagegateway.
region
.amazonaws.com:443
다음 예제는 미국 서부 (오레곤) 리전의 게이트웨이 서비스 엔드포인트입니다.us-west-2
).
storagegateway.us-west-2.amazonaws.com:443
Amazon S3 서비스 엔드포인트는 다음과 같이 파일 게이트웨이에만 사용됩니다. 파일 게이트웨이에서 파일 공유가 매핑되는 Amazon S3 버킷에 액세스하려면 이 엔드포인트가 필요합니다.
s3.
region
.amazonaws.com
다음 예제는 미국 동부 (오하이오) 리전의 Amazon S3 서비스 엔드포인트입니다.us-east-2
).
s3.us-east-2.amazonaws.com
참고
게이트웨이에서 확인할 수 없는 경우AWSS3 버킷이 위치한 리전, 이 서비스 엔드포인트는 기본적으로s3.us-east-1.amazonaws.com
. 미국 동부 (버지니아 북부) 리전에 대한 액세스를 허용하는 것이 좋습니다.us-east-1
) 게이트웨이가 활성화된 리전 외에도 S3 버킷이 위치한 리전 외에도
다음은 Amazon S3 서비스 엔드포인트입니다.AWS GovCloud (US)지역.
s3-fips-us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS)) s3-fips.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS)) s3.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Standard)) s3.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Standard))
다음은 의 S3 버킷에 대한 FIPS 서비스 엔드포인트입니다.AWSGovCloud (미국 서부) 지역.
bucket-name
.s3-fips-us-gov-west-1.amazonaws.com
다음 Amazon CloudFront 엔드포인트는 Storage Gateway 사용 가능한 목록을 가져오는 데 필요합니다.AWS지역.
https://d4kdq0yaxexbo.cloudfront.net/
Storage Gateway VM은 다음 NTP 서버를 사용하도록 구성됩니다.
0.amazon.pool.ntp.org 1.amazon.pool.ntp.org 2.amazon.pool.ntp.org 3.amazon.pool.ntp.org
-
스토리지 게이트웨이 - 지원 대상AWS지역 및 목록AWSStorage Gateway 함께 사용할 수 있는 서비스 엔드포인트는 단원을 참조하십시오.AWS Storage Gateway엔드포인트 및 할당량의AWS일반 참조.
-
Storage Gateway 하드웨어 어플라이언스 - 지원 대상AWS하드웨어 어플라이언스와 함께 사용할 수 있는 리전은 단원을 참조하십시오.Storage Gateway 하드웨어 어플라이언스 지역의AWS일반 참조.
Amazon EC2 게이트웨이 인스턴스에 대한 보안 그룹 구성
InAWS Storage Gateway를 사용하면 보안 그룹이 Amazon EC2 게이트웨이 인스턴스로 가는 트래픽을 제어합니다. 보안 그룹을 구성할 때는 다음을 수행하는 것이 좋습니다.
-
보안 그룹은 외부 인터넷에서 들어오는 연결을 허용해서는 안 됩니다. 게이트웨이 보안 그룹 내 인스턴스만 게이트웨이와 통신할 수 있도록 허용해야 합니다.
인스턴스가 보안 그룹 외부에서 게이트웨이에 연결해야 하는 경우에는 포트 3260(iSCSI 연결용) 및 포트 80(활성화용)에 대해서만 연결을 허용하는 것이 좋습니다.
-
게이트웨이 보안 그룹 외부에 있는 Amazon EC2 호스트에서 게이트웨이를 활성화하려면 호스트의 IP 주소에서 포트 80으로 들어오는 연결을 허용합니다. 활성화 호스트의 IP 주소를 확인할 수 없는 경우에는 포트 80을 열어 게이트웨이를 활성화하고 활성화가 완료되면 포트 80에 대한 액세스를 종료하는 방법을 사용할 수 있습니다.
-
포트 22 액세스는 문제 해결 목적으로 AWS Support를 사용하는 경우에만 허용하십시오. 자세한 정보는 당신이 원한다AWS SupportEC2 게이트웨이 문제를 해결하는 데 도움이 됩니다.을 참조하십시오.
경우에 따라서는 Amazon EC2 인스턴스를 이니시에이터로 사용할 수도 있습니다 (즉, Amazon EC2 EC2에 배포한 게이트웨이에 있는 iSCSI 대상에 연결하기 위해). 이러한 경우 2단계 접근 방식을 권장합니다.
-
게이트웨이와 동일한 보안 그룹에서 이니시에이터 인스턴스를 시작해야 합니다.
-
이니시에이터가 게이트웨이와 통신할 수 있도록 액세스를 구성해야 합니다.
게이트웨이 용도로 개방하는 포트에 대한 자세한 내용은 포트 요구 사항 단원을 참조하십시오.
지원되는 하이퍼바이저 및 호스트 요구 사항
Storage Gateway 를 온프레미스에서 가상 머신 (VM) 어플라이언스 또는 물리적 하드웨어 어플라이언스로 실행하거나AWSAmazon EC2 인스턴스로 사용할 수 있습니다.
Storage Gateway는 다음과 같은 하이퍼바이저 버전 및 호스트
-
VMware ESXi Hypervisor (버전 6.0, 6.5 또는 6.7) — VMware 무료 버전은VMware 웹사이트
. 이 설정의 경우 호스트에 연결하려면 VMware vSphere 클라이언트도 필요합니다. -
Microsoft Hyper-V Hypervisor (버전 2012 R2 또는 2016) — Hyper-V의 무료 독립형 버전은마이크로소프트 다운로드 센터
. 이 설정의 경우 호스트에 연결하려면 Microsoft Windows 클라이언트 컴퓨터에서 Microsoft Hyper-V Manager를 사용해야 합니다. -
Linux 커널 기반 가상 머신 (KVM) — 무료 오픈 소스 가상화 기술입니다. KVM은 모든 버전의 Linux 버전 2.6.20 이상에 포함되어 있습니다. CentOS/RHEL 7.7, Ubuntu 16.04 LTS 배포판에 대해 테스트되고 지원됩니다. 다른 최신 Linux 배포판이 작동하지만 기능이나 성능이 보장되지는 않습니다. KVM 환경이 이미 가동되고 있고 KVM 작동 방식에 익숙하다면 이 옵션을 사용하는 것이 좋습니다.
-
Amazon EC2 인스턴스 — Storage Gateway VM 이미지를 포함하는 Amazon Machine Image (AMI) 를 제공합니다. Amazon EC2 게이트웨이를 배포하는 방법에 대한 자세한 내용은 단원을 참조하십시오.Amazon EC2 호스트에 파일 게이트웨이 배포.
-
Storage Gateway 하드웨어 어플라이언스 — Storage Gateway는 제한된 가상 머신 인프라 위치에 대한 온프레미스 배포 옵션으로 물리적 하드웨어 어플라이언스
참고
Storage Gateway는 다른 게이트웨이 VM의 스냅샷이나 복제 또는 Amazon EC2 AMI로부터 생성된 VM의 게이트웨이를 복구하는 기능을 지원하지 않습니다. 게이트웨이 VM이 제대로 작동하지 않는 경우에는 새로운 게이트웨이를 활성화하고 그 게이트웨이에 데이터를 복구합니다. 자세한 정보는 예기치 않은 가상 시스템 종료에서 복구을 참조하십시오.
Storage Gateway는 동적 메모리 및 가상 메모리 벌루닝 (ballooning
파일 게이트웨이에 지원되는 NFS 클라이언트
파일 게이트웨이는 다음 NFS(Network File System) 클라이언트를 지원합니다.
-
Amazon Linux
-
Mac OS X
참고
를 설정하는 것이 좋습니다.
rsize
과wsize
Mac OS X에서 NFS 파일 공유를 마운트할 때 성능이 향상되도록 옵션을 64KB로 마운트합니다. -
RHEL 7
-
SUSE Linux Enterprise Server 11 및 SUSE Linux Enterprise Server 12
-
Ubuntu 14.04
-
Microsoft Windows 10 Enterprise, Windows Server 2012 및 Windows Server 2016. 네이티브 클라이언트는 NFS 버전 3만 지원합니다.
-
Windows 7 Enterprise 및 Windows Server 2008
네이티브 클라이언트는 NFS v3만 지원합니다. 지원되는 NFS I/O의 최대 크기가 32KB이므로 이러한 Windows 버전에서는 성능 저하가 발생할 수 있습니다.
참고
Windows NFS 클라이언트가 아닌 Windows (SMB) 클라이언트를 통해 액세스해야 할 경우 이제는 SMB 파일 공유를 사용할 수 있습니다.
파일 게이트웨이에 지원되는 SMB 클라이언트
파일 게이트웨이는 다음 SMB(Service Message Block) 클라이언트를 지원합니다.
-
Microsoft Windows Server 2008 이상
-
Windows 데스크톱 버전: 10, 8 및 7입니다.
-
Windows Server 2008 이상에서 실행 중인 Windows Terminal Server
참고
서버 메시지 블록 암호화에는 SMB v2.1을 지원하는 클라이언트가 필요합니다.
파일 게이트웨이에 지원되는 파일 시스템 작업
NFS 또는 SMB 클라이언트는 파일에 대해 쓰기, 읽기, 삭제 및 자르기 작업을 할 수 있습니다. 클라이언트가 쓰기를 보낼 때AWS Storage Gateway로컬 캐시에 동기 방식으로 기록됩니다. 그런 다음 최적의 전송 방법을 통해 Amazon S3에 비동기 방식으로 작성합니다. 읽기 작업은 처음에 로컬 캐시를 통해 이루어집니다. 데이터를 사용할 수 없는 경우, S3를 통해 연속 읽기 캐시로 가져옵니다.
쓰기 및 읽기는 변경되거나 요청된 부분만 게이트웨이를 통해 전송되는 방법으로 최적화됩니다. Amazon S3 제거 객체를 삭제합니다. 디렉터리는 Amazon S3 콘솔과 동일한 구문을 사용하여 S3의 폴더 객체로 관리합니다.
GET
, PUT
, UPDATE
및 DELETE
같은 HTTP 작업들은 파일 공유에서 파일을 수정할 수 있습니다. 이들 작업은 자동 만들기, 읽기, 업데이트 및 삭제(CRUD) 기능을 따릅니다.