퍼블릭 엔드포인트를 사용하여 게이트웨이를 활성화하려고 할 때 Storage Gateway 활성화가 실패하는 이유는 무엇입니까?

4분 분량
0

퍼블릭 엔드포인트를 사용하여 AWS Storage Gateway에서 게이트웨이를 활성화하려고합니다. 그러나 활성화가 실패합니다. 이 문제를 해결하려면 어떻게 해야 합니까?

간략한 설명

퍼블릭 엔드포인트를 사용한 게이트웨이 활성화는 다음과 같은 이유로 실패할 수 있습니다.

  • 게이트웨이 VM이 최소 시스템 요구 사항을 충족하지 않습니다.
  • 게이트웨이의 VM(가상 머신)이 포트 443의 서비스 엔드포인트에 도달할 수 없습니다.
  • 포트 80에서 게이트웨이에 연결할 수 없습니다.

해결 방법

참고: 게이트웨이 VM 또는 Amazon Elastic Compute Cloud(Amazon EC2)의 게이트웨이 인스턴스가 이미 활성화된 경우 활성화가 실패할 수 있습니다. 활성화가 완료되면 게이트웨이는 포트 80에서 수신을 중지하고 엔드포인트와 통신할 수 없습니다. 문제 해결을 시작하기 전에 게이트웨이 VM 또는 인스턴스가 이전에 활성화되지 않았는지 확인합니다.

온프레미스로 호스팅되는 게이트웨이 문제 해결

게이트웨이 VM이 최소 하드웨어 및 스토리지 요구 사항을 충족하는지 확인

  • 게이트웨이 엔드포인트와 통신하려면 VM에 최소 4개의 CPU와 16GB의 메모리가 있어야 합니다.
  • VM의 루트 디스크는 80GB 이상이어야 합니다.

Storage Gateway는 게이트웨이 유형에 따라 추가 요구 사항 및 권장 사항이 있습니다.

게이트웨이 VM이 네트워크 요구 사항을 충족하는지 확인

  • 게이트웨이 VM은 게이트웨이 엔드포인트에서 활성화 요청을 수신하려면 TCP 포트 80에서 수신 대기해야 합니다.
  • 게이트웨이 VM이 AWS와 통신하려면 엔드포인트 anon-cp.storagegateway.region.amazonaws.com 443에 액세스할 수 있어야 합니다.
  • 방화벽과 라우터는 AWS로의 아웃바운드 트래픽에 필요한 서비스 엔드포인트를 허용해야 합니다.
  • 게이트웨이의 VM이 NTP 시간과 동기화될 수 있도록 방화벽은 포트 123의 트래픽을 허용해야 합니다.
  • 방화벽 DNS 확인은 포트 53의 트래픽을 허용해야 합니다.

모든 게이트웨이는 공통 포트 집합을 공유하지만 추가 요구 사항은 게이트웨이 유형에 따라 다릅니다.

또한 게이트웨이의 VM과 스토리지 게이트웨이 서비스 엔드포인트 간에 진행 중인 SSL 검사 또는 패킷 심층 검사가 없는지 확인합니다. 패킷 심층 검사가 있을 때 파일 게이트웨이 소프트웨어가 연결을 끊습니다. 이는 소프트웨어가 심층 패킷 검사를 중간자 공격으로 취급하기 때문입니다.

진행 중인 검사를 확인하려면 게이트웨이의 VM과 동일한 네트워크에 있는 VM에서 OpenSSL 명령을 실행할 수 있습니다.

openssl s_client -connect client-cp.storagegateway.us-east-1.amazonaws.com:443

네트워크 연결 테스트

다음과 같은 방법으로 필요한 엔드포인트에 대한 게이트웨이 연결을 테스트할 수 있습니다.

  • 게이트웨이의 로컬 VM 콘솔에서 네트워크 연결 테스트를 실행합니다.
  • 게이트웨이 VM과 동일한 네트워크에 있는 VM에서 telnet 명령을 실행합니다.
telnet anon-cp.storagegateway.region.amazonaws.com 443

Amazon EC2에서 호스팅되는 게이트웨이 문제 해결

Amazon EC2 게이트웨이 인스턴스가 최소 하드웨어 및 스토리지 요구 사항을 충족하는지 확인

  • 게이트웨이가 게이트웨이 엔드포인트와 통신하려면 인스턴스에 최소 4개의 CPU와 16GB의 메모리가 있어야 합니다.
  • 인스턴스의 루트 디스크는 80GB 이상이어야 합니다.

참고: 게이트웨이에 사용할 인스턴스 유형의 모범 사례는 m4.xlarge 및 m4.2xlarge입니다.

Storage Gateway는 게이트웨이 유형에 따라 추가 요구 사항 및 권장 사항이 있습니다.

게이트웨이 인스턴스가 네트워크 요구 사항을 충족하는지 확인

  • 인스턴스의 보안 그룹은 TCP 포트 80에서 클라이언트 또는 워크스테이션의 IP 주소로부터의 인바운드 트래픽을 허용해야 합니다.
  • 인스턴스의 보안 그룹은 TCP 포트 443, 123 및 53으로의 아웃바운드 트래픽이 서비스 엔드포인트와 통신하도록 허용해야 합니다.

모든 게이트웨이는 공통 포트 집합을 공유하지만 추가 요구 사항은 게이트웨이 유형에 따라 다릅니다.

네트워크 연결 테스트

  • 게이트웨이의 로컬 VM 콘솔에서 네트워크 연결 테스트를 실행합니다.
  • 게이트웨이 인스턴스와 동일한 네트워크 또는 서브넷에 있는 EC2 인스턴스에서 telnet 명령을 실행합니다.
telnet anon-cp.storagegateway.region.amazonaws.com 443

AWS 공식
AWS 공식업데이트됨 2년 전
댓글 없음

관련 콘텐츠