Skip to main content
Cloud Manager 3.6
이 제품의 최신 릴리즈를 사용할 수 있습니다.
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

AWS의 Cloud Volumes ONTAP에 대한 네트워킹 요구사항

기여자

Cloud Volumes ONTAP 시스템이 올바르게 작동할 수 있도록 AWS 네트워킹을 설정합니다.

Cloud Manager에 액세스해야 하는 엔드포인트 목록을 찾고 계십니까? 이제 단일 위치에서 유지 관리됩니다. "자세한 내용을 보려면 여기를 클릭하십시오".

Cloud Volumes ONTAP의 일반적인 AWS 네트워킹 요구사항

AWS에서 다음 요구사항을 충족해야 합니다.

Cloud Volumes ONTAP 노드에 대한 아웃바운드 인터넷 액세스

Cloud Volumes ONTAP 노드를 사용하려면 스토리지 상태를 사전에 모니터링하는 NetApp AutoSupport에 메시지를 보내기 위해 아웃바운드 인터넷 액세스가 필요합니다.

라우팅 및 방화벽 정책은 Cloud Volumes ONTAP가 AutoSupport 메시지를 전송할 수 있도록 다음 엔드포인트로 AWS HTTP/HTTPS 트래픽을 허용해야 합니다.

HA 중재자를 위한 아웃바운드 인터넷 액세스

HA 중재자 인스턴스는 스토리지 페일오버를 지원할 수 있도록 AWS EC2 서비스에 대한 아웃바운드 연결이 있어야 합니다. 연결을 제공하기 위해 공용 IP 주소를 추가하거나 프록시 서버를 지정하거나 수동 옵션을 사용할 수 있습니다.

수동 옵션은 대상 서브넷에서 AWS EC2 서비스로 연결되는 NAT 게이트웨이 또는 인터페이스 VPC 엔드포인트일 수 있습니다. VPC 엔드포인트에 대한 자세한 내용은 을 참조하십시오 "AWS 문서:인터페이스 VPC 엔드포인트(AWS PrivateLink)".

보안 그룹

Cloud Manager에서 보안 그룹을 생성할 수 있으므로 보안 그룹을 생성할 필요가 없습니다. 직접 사용해야 하는 경우 을 참조하십시오 "보안 그룹 규칙".

데이터 계층화를 위해 Cloud Volumes ONTAP에서 AWS S3로 연결

EBS를 성능 계층으로 사용하고 AWS S3를 용량 계층으로 사용하려면 Cloud Volumes ONTAP이 S3에 연결되어 있는지 확인해야 합니다. 이 연결을 제공하는 가장 좋은 방법은 S3 서비스에 VPC 엔드포인트를 생성하는 것입니다. 자세한 내용은 을 참조하십시오 "AWS 설명서: 게이트웨이 엔드포인트 생성".

VPC 끝점을 만들 때 Cloud Volumes ONTAP 인스턴스에 해당하는 영역, VPC 및 라우팅 테이블을 선택해야 합니다. 또한 S3 엔드포인트에 대한 트래픽을 활성화하는 아웃바운드 HTTPS 규칙을 추가하려면 보안 그룹을 수정해야 합니다. 그렇지 않으면 Cloud Volumes ONTAP에서 S3 서비스에 연결할 수 없습니다.

다른 네트워크의 ONTAP 시스템에 대한 연결

AWS의 Cloud Volumes ONTAP 시스템과 다른 네트워크의 ONTAP 시스템 간에 데이터를 복제하려면 AWS VPC와 다른 네트워크(예: Azure VNET 또는 회사 네트워크) 간에 VPN 연결이 있어야 합니다. 자세한 내용은 을 참조하십시오 "AWS 설명서: AWS VPN 연결 설정".

CIFS용 DNS 및 Active Directory

CIFS 스토리지를 프로비저닝하려면 AWS에서 DNS 및 Active Directory를 설정하거나 사내 설정을 AWS로 확장해야 합니다.

DNS 서버는 Active Directory 환경에 대한 이름 확인 서비스를 제공해야 합니다. Active Directory 환경에서 사용되는 DNS 서버가 아니어야 하는 기본 EC2 DNS 서버를 사용하도록 DHCP 옵션 집합을 구성할 수 있습니다.

여러 AZs에서 Cloud Volumes ONTAP HA를 위한 AWS 네트워킹 요구사항

추가 AWS 네트워킹 요구사항은 ZS(Multiple Availability Zones)를 사용하는 Cloud Volumes ONTAP HA 구성에 적용됩니다. Cloud Manager에 네트워킹 세부 정보를 입력해야 하므로 HA 쌍을 실행하기 전에 이러한 요구사항을 검토해야 합니다.

HA 쌍의 작동 방식을 이해하려면 를 참조하십시오 "고가용성 쌍".

가용성 영역

이 HA 구축 모델은 여러 대의 AZs를 사용하여 데이터의 고가용성을 보장합니다. 각 Cloud Volumes ONTAP 인스턴스와 중재자 인스턴스에 전용 AZ를 사용해야 하며 HA 쌍 간의 통신 채널을 제공합니다.

NAS 데이터 및 클러스터/SVM 관리를 위한 부동 IP 주소

여러 AZs의 HA 구성에서는 장애가 발생할 경우 노드 간에 이동하는 부동 IP 주소를 사용합니다. 고객이 아니라면 VPC 외부에서 기본적으로 액세스할 수 없습니다 "AWS 전송 게이트웨이를 설정합니다".

하나의 부동 IP 주소는 클러스터 관리용, 하나는 노드 1의 NFS/CIFS 데이터용으로, 다른 하나는 노드 2의 NFS/CIFS 데이터용으로 사용됩니다. SVM 관리를 위한 네 번째 유동 IP 주소는 선택 사항입니다.

참고 Windows용 SnapDrive 또는 HA 쌍을 지원하는 SnapCenter를 사용하는 경우 SVM 관리 LIF에는 부동 IP 주소가 필요합니다. 시스템을 구축할 때 IP 주소를 지정하지 않으면 나중에 LIF를 생성할 수 있습니다. 자세한 내용은 을 참조하십시오 "Cloud Volumes ONTAP 설정".

Cloud Volumes ONTAP HA 작업 환경을 생성할 때 Cloud Manager에 부동 IP 주소를 입력해야 합니다. Cloud Manager는 시스템을 시작할 때 HA 쌍에 IP 주소를 할당합니다.

부동 IP 주소는 HA 구성을 배포하는 AWS 지역의 모든 VPC에 대한 CIDR 블록 외부에 있어야 합니다. 유동 IP 주소를 해당 지역의 VPC 외부에 있는 논리적 서브넷으로 생각해 보십시오.

다음 예에서는 AWS 영역에 있는 VPC와 유동 IP 주소 간의 관계를 보여 줍니다. 부동 IP 주소는 모든 VPC에 대한 CIDR 블록 외부에 있지만 라우팅 테이블을 통해 서브넷으로 라우팅할 수 있습니다.

AWS 지역에 있는 5대의 VPC에 대한 CIDR 블록과 VPC의 CIDR 블록 외부에 있는 3개의 부동 IP 주소를 보여주는 개념적 이미지.

참고 Cloud Manager는 VPC 외부의 클라이언트에서 iSCSI 액세스 및 NAS 액세스를 위한 정적 IP 주소를 자동으로 생성합니다. 이러한 유형의 IP 주소에 대한 요구 사항을 충족할 필요는 없습니다.
VPC 외부에서 유동 IP 액세스를 지원하는 전송 게이트웨이

"AWS 전송 게이트웨이를 설정합니다" HA 쌍이 상주하는 VPC 외부에서 HA 쌍의 부동 IP 주소에 액세스할 수 있도록 합니다.

배관 테이블

Cloud Manager에서 부동 IP 주소를 지정한 후 부동 IP 주소에 대한 라우트를 포함해야 하는 라우팅 테이블을 선택해야 합니다. 이렇게 하면 클라이언트가 HA 쌍에 액세스할 수 있습니다.

VPC(기본 경로 테이블)에 있는 서브넷에 대해 하나의 라우팅 테이블만 있는 경우 Cloud Manager는 해당 라우팅 테이블에 부동 IP 주소를 자동으로 추가합니다. 둘 이상의 라우트 테이블이 있는 경우 HA 쌍을 시작할 때 올바른 라우트 테이블을 선택하는 것이 매우 중요합니다. 그렇지 않으면 일부 클라이언트가 Cloud Volumes ONTAP에 액세스하지 못할 수 있습니다.

예를 들어, 서로 다른 라우팅 테이블에 연결된 두 개의 서브넷이 있을 수 있습니다. 라우트 테이블 A를 선택했지만 라우트 테이블 B는 선택하지 않은 경우, 라우트 테이블 A와 연결된 서브넷에 있는 클라이언트는 HA 쌍에 액세스할 수 있지만, 라우트 테이블 B와 연결된 서브넷에 있는 클라이언트는 액세스할 수 없습니다.

라우팅 테이블에 대한 자세한 내용은 을 참조하십시오 "AWS 설명서: 경로 테이블".

NetApp 관리 툴에 연결

여러 AZs에 있는 HA 구성에서 NetApp 관리 툴을 사용하려면 다음 두 가지 연결 옵션을 사용할 수 있습니다.

  1. NetApp 관리 툴을 다른 VPC 및 에 구축할 수 있습니다 "AWS 전송 게이트웨이를 설정합니다". 게이트웨이를 사용하면 VPC 외부에서 클러스터 관리 인터페이스의 부동 IP 주소에 액세스할 수 있습니다.

  2. NAS 클라이언트와 비슷한 라우팅 구성을 사용하여 동일한 VPC에 NetApp 관리 툴을 구축합니다.

구성의 예

다음 이미지는 액티브-패시브 구성으로 작동하는 AWS의 최적의 HA 구성을 보여줍니다.

Cloud Volumes ONTAP HA 아키텍처의 구성 요소를 보여 주는 개념적 이미지: 2개의 Cloud Volumes ONTAP 노드와 개별 가용성 영역에 있는 중재자 인스턴스

VPC 구성의 예

AWS에서 Cloud Manager 및 Cloud Volumes ONTAP를 구축하는 방법을 자세히 알아보려면 가장 일반적인 VPC 구성을 검토해야 합니다.

  • 공용 및 전용 서브넷과 NAT 장치가 있는 VPC입니다

  • 개인 서브넷과 네트워크에 대한 VPN 연결을 지원하는 VPC입니다

공용 및 전용 서브넷과 NAT 장치가 있는 VPC입니다

이 VPC 구성에는 공용 및 전용 서브넷, VPC를 인터넷에 연결하는 인터넷 게이트웨이, 사설 서브넷의 아웃바운드 인터넷 트래픽을 지원하는 공용 서브넷의 NAT 게이트웨이 또는 NAT 인스턴스가 포함됩니다. 이 구성에서는 퍼블릭 서브넷 또는 프라이빗 서브넷에서 Cloud Manager를 실행할 수 있지만, VPC 외부의 호스트에서 액세스할 수 있기 때문에 퍼블릭 서브넷을 사용하는 것이 좋습니다. 그런 다음 전용 서브넷에서 Cloud Volumes ONTAP 인스턴스를 시작할 수 있습니다.

참고 NAT 장치 대신 HTTP 프록시를 사용하여 인터넷 연결을 제공할 수 있습니다.

이 시나리오에 대한 자세한 내용은 을 참조하십시오 "AWS 문서:시나리오 2: 공용 및 사설 서브넷(NAT)이 있는 VPC".

다음 그림에서는 공용 서브넷에서 실행되는 Cloud Manager와 프라이빗 서브넷에서 실행되는 단일 노드 시스템을 보여 줍니다.

이 그림에서는 공용 서브넷에서 실행되는 Cloud Manager 및 NAT 인스턴스, 전용 서브넷에서 실행되는 Cloud Volumes ONTAP 인스턴스 및 NetApp 지원 인스턴스를 보여 줍니다.

개인 서브넷과 네트워크에 대한 VPN 연결을 지원하는 VPC입니다

이 VPC 구성은 Cloud Volumes ONTAP가 프라이빗 환경의 확장이 되는 하이브리드 클라우드 구성입니다. 이 구성에는 네트워크에 대한 VPN 연결이 있는 전용 서브넷 및 가상 전용 게이트웨이가 포함됩니다. VPN 터널을 통해 라우팅하면 EC2 인스턴스가 네트워크 및 방화벽을 통해 인터넷에 액세스할 수 있습니다. 프라이빗 서브넷 또는 데이터 센터에서 Cloud Manager를 실행할 수 있습니다. 그런 다음 개인 서브넷에서 Cloud Volumes ONTAP를 실행합니다.

참고 이 구성에서 프록시 서버를 사용하여 인터넷 액세스를 허용할 수도 있습니다. 프록시 서버는 데이터 센터 또는 AWS에 있을 수 있습니다.

데이터 센터의 FAS 시스템과 AWS의 Cloud Volumes ONTAP 시스템 간에 데이터를 복제하려면 링크가 안전하도록 VPN 연결을 사용해야 합니다.

이 시나리오에 대한 자세한 내용은 을 참조하십시오 "AWS 문서: 시나리오 4: 전용 서브넷만 있는 VPC 및 AWS 관리형 VPN 액세스".

다음 그래픽은 데이터 센터에서 실행되는 Cloud Manager와 프라이빗 서브넷에서 실행되는 단일 노드 시스템을 보여 줍니다.

이 그림에서는 데이터 센터에서 실행되는 Cloud Manager, 프라이빗 서브넷에서 실행되는 Cloud Volumes ONTAP 인스턴스, NetApp 지원 인스턴스를 보여 줍니다. 데이터 센터와 Amazon Web Services 간에 VPN 연결이 있습니다.