동일한 리전의 여러 VPC에서 Transit Gateway를 사용하여 FSx for ONTAP에 액세스하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2022년 11월 7일

Amazon FSx for NetApp ONTAP이 같은 리전의 서로 다른 Amazon Virtual Private Cloud(VPC)에 설치되어 있습니다. AWS Transit Gateway를 사용하여 파일 시스템에 액세스하려면 어떻게 해야 합니까?

간략한 설명

FSx for ONTAP 파일 시스템에는 VPC의 CIDR 외부에 있는 유동 IP 주소가 있습니다. 클라이언트와 파일 시스템이 동일한 라우팅 테이블을 사용하는 경우 VPC에서 FSx for ONTAP 파일 시스템에 액세스할 수 있습니다. 이렇게 하면 LUN 엔드포인트가 VPC CIDR 자체에 있기 때문에 피어링은 iSCSI LUN에 액세스하는 데만 사용할 수 있어 VPC 피어링이 불가능합니다. VPC 또는 리전 간에 파일 시스템을 공유하려면 Transit Gateway를 사용해야 합니다.

해결 방법

다음 해결 방법은 다음 예시를 사용합니다.

  • VPC-A: FSx for ONTAP 파일 시스템이 있는 VPC입니다. CIDR은 172.31.0.0/16입니다.
  • VPC-B: Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스가 있는 VPC입니다. CIDR은 10.0.0.0/16입니다.

1단계: Transit Gateway 생성

  1. VPC 콘솔을 연 다음 Transit Gateway를 선택합니다.
  2. Transit Gateway를 생성합니다.
  3. Transit Gateway를 생성할 때 기본 옵션을 선택합니다. 콘솔에서는 CIDR 범위를 선택할 필요가 없습니다.

2단계: Transit Gateway Attachment를 생성합니다.

다음을 수행하여 Transit Gateway에 대한 두 개의 첨부 파일을 생성합니다.

  1. VPC 콘솔을 엽니다.
  2. Transit Gateway Attachment, Transit Gateway Attachment 생성을 선택합니다.
  3. Transit Gateway Attachment를 생성합니다. Transit Gateway ID의 경우 방금 생성한 Transit Gateway를 선택해야 합니다.
  4. 1~3단계를 반복하여 두 번째 Transit Gateway를 생성합니다.
  5. 방금 생성한 Transit Gateway를 선택합니다.

3단계: 경로 생성

경로는 다음 예와 같이 구성해야 합니다.

경로는 EC2 인스턴스에서 VPC-B 라우팅 테이블, tgw-attachment-VPC-B, TGW 라우팅 테이블(198.19.0.0/16), tgw-attachment-VPC-A, FSx for ONTAP 파일 시스템 순서로 구성해야 합니다.

참고: 198.19.0.0/16 CIDR은 FSx for ONTAP 파일 시스템의 예제 CIDR 범위입니다.

VPC-B 라우팅 테이블에서 tgw-attachment-VPC-B로

  1. VPC 콘솔을 열고 Endpoints(엔드포인트)를 선택합니다.
  2. VPC-B의 라우팅 테이블을 엽니다.
  3. [경로(Routes)] 섹션에서 [경로 편집(Edit Routes)], [경로 추가(Add routes)]를 선택합니다.
  4. [대상(Destination)] 아래에 CIDR 범위 198.19.0.0/16을 입력합니다.
  5. [대상(Target)]에서 [Transit Gateway]를 선택한 다음 생성한 tgw-xxx를 선택합니다.
  6. [변경 사항 저장(Save changes)]을 선택합니다.

iSCSI 또는 SnapMirror 관계를 통해 파일 시스템에 액세스하려면 동일한 대상(tgw-xxx)을 통해 172.31.0.0/16에 다른 경로를 추가해야 합니다. 이는 iSCSI와 SnapMirror 관계가 클러스터 간 엔드포인트를 사용하기 때문입니다. 클러스터 간 엔드포인트에는 VPC-A CIDR 범위에 속하는 IP 주소가 있습니다.

TGW 라우팅 테이블(198.19.0.0/16)에서 tgw-attachment-VPC-A로

이 라우팅은 Transit Gateway 내에 있어야 합니다. 즉, Transit Gateway 라우팅 테이블에 정적 경로를 만들어야 합니다.

  1. VPC 콘솔을 연 다음 Transit Gateway, Transit Gateway 라우팅 테이블을 선택합니다.
  2. Transit Gateway ID tgw-xxx에 해당하는 라우팅 테이블을 선택한 다음 [경로(Routes)] 탭을 선택합니다.
  3. [정적 경로 생성(Create static route)]을 선택하고 CIDR 198.19.0.0/16을 입력합니다.
  4. 첨부 파일로 tgw-attachment-VPC-B를 선택합니다.
  5. 정적 경로 생성을 선택합니다.

tgw-attachment-VPC-A에서 FSxN Ontap으로

이 경로는 이미 생성되었습니다. 198.19.x.x/y 대상이 VPC-A 라우팅 테이블의 대상 elastic network interfaces(eni-xxx) 중 하나에 도달하는 중입니다. ONTAP 파일 시스템이 프로비저닝될 때 Amazon FSx 서비스가 선택한 라우팅 테이블에 생성한 경로입니다. 하지만 이전 예제에 표시된 흐름은 단방향 패킷 흐름을 나타냅니다. 패킷이 EC2 인스턴스로 다시 이동할 수 있도록 흐름을 대칭 경로로 만들려면 VPC-A 라우팅 테이블에 다른 경로를 추가하세요.

  1. VPC 콘솔을 열고 라우팅 테이블을 선택합니다.
  2. VPC-A의 라우팅 테이블을 열고
  3. [경로(Routes)] 섹션에서 [경로 편집(Edit routes)], [경로 추가(Add routes)]를 선택합니다.
  4. [대상(Destination)] 아래에 CIDR 범위 10.0.0.0/16을 입력합니다.
  5. [대상(Target)] 아래에 [Transit Gateway]를 선택한 다음 생성한 tgw-xxx를 선택합니다.
  6. [변경 사항 저장(Save changes)]을 선택합니다.

이 문서가 도움이 되었나요?


결제 또는 기술 지원이 필요하세요?