

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 가상 머신 백업
<a name="vm-backups"></a>

AWS Backup 는의 VMware Cloud™(VMs) 및의 VMware Cloud AWS VMware ™(VMC)의 VMs과 함께 온프레미스 VMware 가상 머신(VM)에 대한 중앙 집중식 자동 데이터 보호를 지원합니다 AWS Outposts. 온프레미스 및 VMC 가상 머신에서 로 백업할 수 있습니다 AWS Backup. 그런 다음, AWS Backup 에서 온-프레미스 VM, VMC의 VM 또는 VMC on AWS Outposts로 복원할 수 있습니다.

AWS Backup 또한는 VM 검색, 백업 예약, 보존 관리, 저비용 스토리지 계층, 교차 리전 및 교차 계정 복사, AWS Backup 볼트 잠금 및 AWS Backup 감사 관리자 지원, 소스 데이터와 독립적인 암호화, 백업 액세스 정책과 같은 완전 관리형 AWS네이티브 VM 백업 관리 기능을 제공합니다. 기능 및 세부 정보의 전체 목록은 [리소스별 기능 가용성](backup-feature-availability.md#features-by-resource) 표를 참조하세요.

 AWS Backup 를 사용하여의 [VMware Cloud™ AWS Outposts](https://aws.amazon.com/vmware/aws-services/)에서 가상 머신을 보호할 수 있습니다. AWS Outposts 는 VMware Cloud™ AWS 리전 가 연결된에 VM 백업을 AWS Backup 저장합니다. 애플리케이션 데이터에 AWS Backup 대한 지연 시간이 짧은 로컬 데이터 처리 요구 사항을 충족하기 위해에서 AWS Outposts VMware Cloud™를 사용할 때를 사용하여 VMware Cloud™ VMware AWS Backup VMs을 보호할 수 있습니다. 데이터 레지던시 요구 사항에 따라 AWS Outposts 가 연결된 상위에 애플리케이션 데이터의 백업 AWS 리전 을 저장 AWS Backup 하도록 선택할 수 있습니다.

## 지원되는 VM
<a name="supported-vms"></a>

AWS Backup 는 VMware vCenter에서 관리하는 가상 머신을 백업하고 복원할 수 있습니다.

**현재 지원되는 사항:**
+ vSphere 8, 7.0 및 6.7
+ 가상 디스크 크기가 1KiB의 배수인 경우
+ 온프레미스의 NFS, VMFS 및 VSAN 데이터 스토어와의 VMC AWS
+ 소스 VMs에서 온프레미스 VMware용 로 데이터를 복사하기 AWS 위한 SCSI 핫 추가 및 네트워크 블록 디바이스 보안 소켓 계층(NBDSSL) 전송 모드
+ 의 VMware Cloud에서 VMs 보호하기 위한 핫 추가 모드 AWS

**현재 지원되지 않는 사항:**
+ RDM(원시 디스크 매핑) 디스크 또는 NVMe 컨트롤러와 해당 디스크
+ 독립-영구 및 독립-비영구 디스크 모드

## 백업 일관성
<a name="backup-consistency"></a>

AWS Backup은 기본적으로 VM의 VMware Tools 일시 중지 설정을 사용하여 VM의 애플리케이션 일관성 백업을 캡처합니다. 애플리케이션이 VMware Tools와 호환되는 경우 백업은 애플리케이션 일관성입니다. 일시 중지 기능을 사용할 수 없는 경우는 충돌 일관성 백업을 AWS Backup 캡처합니다. 복원을 테스트하여 백업이 조직의 요구 사항을 충족하는지 확인하세요.

## Backup 게이트웨이
<a name="backup-gateway"></a>

백업 게이트웨이는 VMware VMs을 연결하기 위해 VMware 인프라에 배포하는 다운로드 가능한 AWS Backup 소프트웨어입니다 AWS Backup. 이 게이트웨이는 VM을 검색하기 위해 VM 관리 서버에 연결하고, VM을 검색하고, 데이터를 암호화하고, 데이터를 AWS Backup에 효율적으로 전송합니다. 다음 다이어그램에서는 Backup 게이트웨이가 VM에 연결되는 방식을 보여 줍니다.

![\[백업 게이트웨이는 VMware 환경을 연결하는 OVF 템플릿입니다 AWS Backup.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/Horizon.png)


Backup 게이트웨이 소프트웨어를 다운로드하려면 [NAT 게이트웨이 작업](working-with-gateways.md)의 절차를 따르세요.

### VM 소프트웨어 다운로드
<a name="download-vm-software"></a>

백업 게이트웨이는 VMware 인프라에 배포하는 OVF(Open Virtualization Format) 템플릿으로 배포됩니다. 게이트웨이 소프트웨어는 VMware VMs을 검색하고, 데이터를 암호화하고, 데이터를 로 효율적으로 전송 AWS Backup 하여 VMware VMs을에 연결합니다 AWS Backup.

OVF 템플릿을 가져오려면 AWS Backup 콘솔을 사용합니다.

1.  AWS Management Console에 로그인하고 [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창의 **외부 리소스**에서 **게이트웨이를** 선택합니다.

1. **게이트웨이 생성**을 선택합니다.

1. **게이트웨이 설정** 섹션에서 OVF 템플릿을 다운로드하여 VMware 환경에 배포합니다.

VPC(가상 프라이빗 클라우드) 엔드포인트에 대한 자세한 내용은 [AWS Backup 및 AWS PrivateLink 연결을](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) 참조하세요.

Backup 게이트웨이는 AWS Backup API와 별도로 유지 관리되는 자체 API와 함께 제공됩니다. Backup 게이트웨이 API 작업 목록을 보려면 [Backup 게이트웨이 작업](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Operations_AWS_Backup_Gateway.html)을 참조하세요. Backup 게이트웨이 API 데이터 형식 목록을 보려면 [Backup 게이트웨이 데이터 형식](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_Types_AWS_Backup_Gateway.html)을 참조하세요.

## 엔드포인트
<a name="backup-gateway-endpoints"></a>

현재 퍼블릭 엔드포인트를 사용하고 있는 기존 사용자 중 VPC(Virtual Private Cloud) 엔드포인트로 전환하고자 하는 사용자는 [AWS PrivateLink](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)을 사용하여 [VPC 엔드포인트가 있는 새 게이트웨이를 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)하고 기존 하이퍼바이저를 게이트웨이에 연결한 다음 퍼블릭 엔드포인트가 포함된 [게이트웨이를 삭제](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#edit-gateway)할 수 있습니다.

# Backup 게이트웨이를 사용하도록 인프라 구성
<a name="configure-infrastructure-bgw"></a>

Backup 게이트웨이에서 가상 머신을 백업하고 복원하려면 다음과 같은 네트워크, 방화벽 및 하드웨어 구성이 필요합니다.

## 네트워크 구성
<a name="bgw-network-configuration"></a>

Backup 게이트웨이가 작동하려면 특정 포트가 필요합니다. 다음 포트를 허용하세요.

1. **TCP 443 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: AWS
   + 사용: Backup 게이트웨이가와 통신할 수 있도록 허용합니다 AWS.

1. **TCP 80 인바운드**
   + 소스:에 연결하는 데 사용하는 호스트 AWS Management Console
   + 대상: Backup 게이트웨이
   + 용도: Backup 게이트웨이 활성화 키를 가져올 때 로컬 시스템이 사용합니다. 포트 80은 백업 게이트웨이를 활성화하는 동안에만 사용됩니다. 포트 80에 공개적으로 액세스할 필요가 AWS Backup 없습니다. 포트 80에 액세스하는데 필요한 권한 수준은 네트워크 구성에 따라 다릅니다. 에서 게이트웨이를 활성화하는 경우 콘솔 AWS Management Console에 연결하는 호스트가 게이트웨이의 포트 80에 액세스할 수 있어야 합니다.

1. **UDP 53 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: DNS(Domain Name Service) 서버
   + 용도: Backup 게이트웨이가 DNS와 통신할 수 있도록 합니다.

1. **TCP 22 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: 지원
   + 사용: 지원 가 게이트웨이에 액세스하여 문제를 해결할 수 있도록 허용합니다. 게이트웨이의 정상 작동 중에는 이 포트를 열어둘 필요가 없지만, 문제 해결을 위해서는 열어두어야 합니다.

1. **UDP 123 아웃바운드**
   + 소스: NTP 클라이언트
   + 대상: NTP 서버
   + 용도: 로컬 시스템이 가상 머신 시간을 호스트 시간과 동기화하는 데 사용됩니다.

1. **TCP 443 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: VMware vCenter
   + 용도: Backup 게이트웨이가 VMware vCenter와 통신할 수 있도록 합니다.

1. **TCP 443 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: ESXi 호스트
   + 용도: Backup 게이트웨이가 ESXi 호스트와 통신할 수 있도록 합니다.

1. **TCP 902 아웃바운드**
   + 소스: Backup 게이트웨이
   + 대상: VMware ESXi 호스트
   + 용도: Backup 게이트웨이를 통한 데이터 전송에 사용됩니다.

위 포트는 Backup 게이트웨이에 필요합니다. AWS Backup을 위한 Amazon VPC 엔드포인트를 구성하는 방법에 대한 자세한 내용은 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink) 섹션을 참조하세요.

## 방화벽 구성
<a name="bgw-firewall-configuration"></a>

백업 게이트웨이와 통신하려면 다음 서비스 엔드포인트에 대한 액세스 권한이 필요합니다 Amazon Web Services. 방화벽 또는 라우터를 사용하여 네트워크 트래픽을 필터링 또는 제한하는 경우, 방화벽 및 라우터가 AWS로 가는 아웃바운드 통신을 위해 이 서비스 엔드포인트를 허용하도록 구성해야 합니다. Backup 게이트웨이와 서비스 지점 간의 HTTP 프록시 사용은 지원되지 않습니다.

**엔드포인트 유형**

**표준 엔드포인트**: 게이트웨이 어플라이언스와 간의 IPv4 트래픽을 지원합니다 AWS.

다음의 서비스 엔드포인트는 제어 경로(`anon-cp`, `client-cp`, `proxy-app`) 및 데이터 경로(`dp-1`) 작업을 위한 모든 게이트웨이에 필요합니다.

```
anon-cp.backup-gateway.region.amazonaws.com:443  
client-cp.backup-gateway.region.amazonaws.com:443  
proxy-app.backup-gateway.region.amazonaws.com:443  
dp-1.backup-gateway.region.amazonaws.com:443
```

**듀얼 스택 엔드포인트**: 게이트웨이 어플라이언스와 간의 IPv4 및 IPv6 트래픽을 모두 지원합니다 AWS.

제어 경로(활성화, 컨트롤 플레인, 프록시) 및 데이터 경로(데이터플레인) 작업을 위해서는 모든 게이트웨이에 다음과 같은 듀얼 스택 서비스 엔드포인트가 필요합니다.

```
activation-backup-gateway.region.api.aws:443  
controlplane-backup-gateway.region.api.aws:443  
proxy-backup-gateway.region.api.aws:443  
dataplane-backup-gateway.region.api.aws:443
```

## VMware에서 여러 NIC에 대한 게이트웨이 구성
<a name="bgw-multinic"></a>

게이트웨이에 여러 가상 네트워크 인터페이스 연결(NICs)을 연결한 다음 내부 트래픽(게이트웨이에서 하이퍼바이저로)과 외부 트래픽(게이트웨이에서 AWS로)을 별도로 전달하여 내부 및 외부 트래픽에 대해 별도의 네트워크를 유지할 수 있습니다.

기본적으로 AWS Backup 게이트웨이에 연결된 가상 머신에는 하나의 네트워크 어댑터(`eth0`)가 있습니다. 이 네트워크에는 하이퍼바이저, 가상 머신, 광범위한 인터넷과 통신하는 네트워크 게이트웨이(Backup 게이트웨이)가 포함됩니다.

다음은 여러 가상 네트워크 인터페이스를 사용하는 설정의 예입니다.

```
            eth0:
            - IP: 10.0.3.83
            - routes: 10.0.3.0/24
            
            eth1:
            - IP: 10.0.0.241
            - routes: 10.0.0.0/24
            - default gateway: 10.0.0.1
```
+ 이 예시에서는 게이트웨이는 IP가 `10.0.3.123`인 하이퍼바이저에 연결하기 위해 `eth0`를 사용합니다(하이퍼바이저 IP가 `10.0.3.0/24` 블록의 일부이기 때문).
+ IP가 `10.0.0.234`인 하이퍼바이저에 연결하려면 게이트웨이는 `eth1`을 사용합니다.
+ 로컬 네트워크 외부의 IP(예: `34.193.121.211`)에 연결하려면 게이트웨이는 기본 게이트웨이인 `10.0.0.1`로 폴백합니다. 이 IP는 `10.0.0.0/24` 블록의 일부이며 따라서 `eth1`를 통과합니다.

네트워크 어댑터를 추가하는 첫 번째 순서는 vSphere Client에서 수행됩니다.

1. VMware vSphere Client에서 게이트웨이 가상 머신을 마우스 오른쪽 버튼으로 클릭하여 컨텍스트 메뉴를 열고 **설정 편집**을 선택합니다.

1. **가상 머신 속성** 대화 상자의 **가상 하드웨어** 탭에서 **새 디바이스 추가** 메뉴를 열고 **네트워크 어댑터**를 선택하여 새 네트워크 어댑터를 추가합니다.

1. 

   1. **새 네트워크** 세부 정보를 확장하여 새 어댑터를 구성합니다.

   1. **전원이 켜질 때 연결**이 선택되어 있는지 확인합니다.

   1. **어댑터 유형**에 대해서는 [ESXi 및 vCenter Server](https://docs.vmware.com/en/VMware-vSphere/index.html) 설명서의 네트워크 어댑터 유형을 참조하세요.

1. **확인**을 클릭하여 새 네트워크 어댑터 설정을 저장합니다.

추가 어댑터를 구성하는 다음 단계 순서는 AWS Backup 게이트웨이 콘솔에서 수행됩니다(이는 백업 및 기타 서비스가 관리되는 AWS 관리 콘솔과 동일한 인터페이스가 아님).

새 NIC를 게이트웨이 VM에 추가한 후에는 다음을 수행해야 합니다.
+ `Command Prompt`로 이동하여 새 어댑터의 전원을 켭니다.
+ 새 NIC마다 고정 IP를 구성합니다.
+ 기본 NIC를 기본값으로 설정합니다.

방법:

1. VMware vSphere Client에서 게이트웨이 가상 머신을 선택하고 **웹 콘솔을 실행**하여 Backup 게이트웨이 로컬 콘솔에 액세스합니다.

   1.  로컬 콘솔에 액세스하는 방법에 대한 자세한 내용은 [VMware ESXi를 사용하여 게이트웨이 로컬 콘솔 액세스](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)를 참조하세요.

1. 명령 프롬프트를 종료하고 네트워크 구성 > 고정 IP 구성으로 이동한 다음 설정 지침에 따라 라우팅 테이블을 업데이트합니다.

   1. 네트워크 어댑터의 서브넷 내의 고정 IP를 할당합니다.

   1. 네트워크 마스크를 설정합니다.

   1. 기본 게이트웨이의 IP 주소를 입력합니다. 이 네트워크 게이트웨이는 로컬 네트워크 외부의 모든 트래픽에 연결합니다.

1. **기본 어댑터 설정**을 선택하여 클라우드에 연결할 어댑터를 기본 디바이스로 지정합니다.

1. 게이트웨이의 모든 IP 주소는 로컬 콘솔과 VMware vSphere의 VM 요약 페이지에 모두 표시할 수 있습니다.

## VMware 권한
<a name="bgw-vmware-permissions"></a>

이 섹션에는 AWS Backup gateway을 사용하는 데 필요한 최소 VMware 권한이 나열되어 있습니다. 이러한 권한은 Backup 게이트웨이가 가상 머신을 검색, 백업, 복원하는 데 필요합니다.

의 VMware Cloud™ AWS 또는의 VMware Cloud™에서 백업 게이트웨이를 사용하려면 기본 관리자 사용자를 사용하거나 전용 사용자에게 CloudAdmin 역할을 `cloudadmin@vmc.local` 할당 AWS Outposts해야 합니다.

VMware 온프레미스 가상 머신에서 Backup 게이트웨이를 사용하려면 아래 나열된 권한을 가진 전용 사용자를 생성합니다.

**[Global]**
+ 메서드 비활성화
+ 메서드 활성화
+ 라이선스
+ 로그 이벤트
+ 사용자 지정 속성 관리
+ 사용자 지정 속성 설정

**vSphere 태깅**
+ vSphere 태그 할당 또는 할당 취소

**데이터 스토어**
+ 공간 할당
+ 데이터 스토어 찾아보기
+ 데이터 스토어 구성(vSAN 데이터 스토어용)
+ 하위 수준 파일 작업
+ 가상 머신 파일 업데이트

**Host**
+ 구성
  + 고급 설정
  + 스토리지 파티션 구성

**폴더**
+ 폴더 생성

**Network**
+ 네트워크 할당

**dvPort 그룹**
+ 생성
+ Delete

**Resource**
+ 리소스 풀에 가상 머신 할당

**가상 머신**
+ 구성 변경
  + 디스크 리스 획득
  + 기존 디스크 추가
  + 새 디스크 추가
  + 고급 구성
  +  설정 변경
  + 원시 디바이스 구성
  + 디바이스 설정 수정
  + 디스크 제거
  + 주석 설정
  + 디스크 변경 사항 추적 전환
+ 인벤토리 편집
  + 기존 항목에서 생성
  + 새로 생성
  + 등록
  + 제거
  + 등록 취소
+ 상호 작용
  + 전원 끄기
  + 전원 켜기
+ 프로비저닝
  + 디스크 액세스 허용
  + 읽기 전용 디스크 액세스 허용
  + 가상 머신 다운로드 허용
+ 스냅샷 관리
  + 스냅샷 생성
  + 스냅샷 제거
  + 스냅샷으로 되돌리기

# NAT 게이트웨이 작업
<a name="working-with-gateways"></a>

를 사용하여 가상 머신(VMs)을 백업하고 복원하려면 먼저 백업 게이트웨이를 설치 AWS Backup해야 합니다. 게이트웨이는 Amazon Web Services 백업을 하이퍼바이저에 연결하여 가상 머신을 자동으로 감지하고 백업 및 복원할 수 있는 OVF(Open Virtualization Format) 템플릿 형태의 소프트웨어입니다.

단일 게이트웨이에서 한 번에 최대 4개의 백업 또는 복원 작업을 실행할 수 있습니다. 한 번에 5개 이상의 작업을 실행하려면 게이트웨이를 추가로 생성하여 하이퍼바이저에 연결하세요.

## 게이트웨이 생성
<a name="create-gateway"></a>

두 가지 접근 방식을 사용하여 백업 게이트웨이를 생성할 수 있습니다.
+ **콘솔 메서드(표준)**: 자동 활성화를 사용하여 AWS Backup 콘솔을 통해 게이트웨이를 생성합니다.
+ **수동 메**서드: 활성화 키를 얻고 AWS CLI 명령을 사용하여 게이트웨이 VM의 로컬 콘솔을 사용하여 게이트웨이를 생성합니다.

두 방법 모두 먼저 OVF 템플릿을 다운로드하고 배포해야 합니다( 참조[VM 소프트웨어 다운로드](vm-backups.md#download-vm-software)).

두 방법 모두 게이트웨이가 IPv6를 통해 통신할 수 있도록 허용하므로 게이트웨이 어플라이언스 버전 2.x\$1와 [듀얼 스택 엔드포인트](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-firewall-configuration)에 대한 추가 방화벽 구성이 필요합니다.

**중요**  
**IPv6 하이퍼바이저 요구 사항:** 게이트웨이가 IPv6를 통해 활성화된 경우 IPv6 주소로 하이퍼바이저를 생성**해야 합니다**. 예를 들어 `10.0.0.252` 대신 `2607:fda8:1001:210::252`을 사용하세요. IPv6 게이트웨이를 IPv4 하이퍼바이저와 연결하면 백업 및 복원 작업이 실패할 수 있습니다.

### 콘솔 방식
<a name="create-gateway-console"></a>

**게이트웨이를 생성하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **게이트웨이**를 선택합니다.

1. **게이트웨이 생성**을 선택합니다.

1. **게이트웨이 설정** 섹션에서 다음 지침에 따라 OVF 템플릿을 다운로드하고 배포합니다.

#### VMware 소프트웨어 다운로드
<a name="downloading-vmware-software"></a>

**하이퍼바이저 연결**

게이트웨이는 하이퍼바이저 AWS Backup 에 연결되므로 가상 머신의 백업을 생성하고 저장할 수 있습니다. VMware ESXi에 게이트웨이를 설정하려면 [OVF 템플릿](https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.vm_admin.doc/GUID-AE61948B-C2EE-436E-BAFB-3C7209088552.html)을 다운로드하세요. 다운로드는 10분 정도 걸릴 수 있습니다.

작업이 완료되면 다음 단계를 진행합니다.

1. VMware vSphere를 사용하여 가상 머신 하이퍼바이저에 연결합니다.

1. 가상 머신의 상위 객체를 마우스 오른쪽 단추로 클릭하고 *OVF* 템플릿 배포를 선택합니다.  
![\[OVF 템플릿 배포 메뉴 항목입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-deploy-ovf-template-20.png)

1. **로컬 파일**을 선택하고 다운로드한 **aws-appliance-latest.ova** 파일을 업로드합니다.  
![\[OVF 템플릿 선택 패널의 로컬 파일 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-select-ovf-template-50.png)

1. 배포 마법사 단계에 따라 배포합니다. **스토리지 선택** 페이지에서 가상 디스크 형식 **Thick Provision Lazy Zeroed**를 선택합니다.  
![\[스토리지 선택 패널의 Thick Provision Lazy Zeroed 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-thick-provision-lazy-70.png)

1. OVF를 배포한 후 게이트웨이를 마우스 오른쪽 버튼으로 클릭하고 **설정 편집**을 선택합니다.

    ![\[The Edit Settings menu item.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-edit-settings-30.png) 

   1. **VM 옵션**에서 **VM 도구**로 이동합니다.

   1. **시간을 호스트와 동기화**에 **시작 및 재개 시 동기화**가 선택되어 있는지 확인합니다.  
![\[VM 시작 및 재개 시 동기화 옵션입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-synchronize-time-60.png)

1. **작업** 메뉴에서 ‘전원 켜기’를 선택하여 가상 머신을 켭니다.  
![\[전원 켜기 메뉴 항목입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-power-on-vm-40.png)

1. VM 요약에서 IP 주소를 복사하여 아래에 입력합니다.  
![\[요약 페이지의 IP 주소 필드입니다.\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/images/gateway-user-copy-ip-address-10.png)

VMware 소프트웨어를 다운로드한 후 다음 단계를 수행합니다.

1. **게이트웨이 연결** 섹션에 게이트웨이의 **IP 주소**를 입력합니다.

   1. 이 IP 주소를 찾으려면 vSphere Client로 이동합니다.

   1. **요약** 탭에서 게이트웨이를 선택합니다.

   1. **IP 주소를** 복사하여 AWS Backup 콘솔 텍스트 표시줄에 붙여 넣습니다.

1. **게이트웨이 설정** 섹션에서

   1. **게이트웨이 이름**을 입력합니다.

   1.  AWS 리전을 확인합니다.

   1. 엔드포인트가 공개적으로 액세스할 수 있는지 또는 Virtual Private Cloud(VPC)에서 호스팅할지 선택합니다.
      + **퍼블릭 액세스**가 선택된 경우 게이트웨이 연결을 위한 IP 버전(IPv4 또는 IPv6)을 선택합니다.
      + **VPC**를 선택한 경우 VPC 엔드포인트 DNS 이름을 입력합니다. 자세한 내용은 [VPC 엔드포인트 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-network.html#backup-privatelink)을 참조하세요.

1. **[선택 사항] **게이트웨이 태그** 섹션에서 **키** 및 **선택적 **값**을 입력하여 태그를 할당할 수 있습니다. 2개 이상의 태그를 추가하려면 **다른 태그 추가**를 클릭합니다.

1. 프로세스를 완료하려면 **게이트웨이 생성**을 클릭합니다. 그러면 게이트웨이 세부 정보 페이지로 이동합니다.

### 수동 게이트웨이 생성
<a name="create-gateway-manual"></a>

#### 활성화 키 가져오기
<a name="bgw-activation-key"></a>

게이트웨이에 대한 활성화 키를 받으려면 게이트웨이 가상 머신(VM)에 웹 요청을 하거나 게이트웨이 로컬 콘솔을 사용합니다. 게이트웨이 VM은 활성화 키가 포함된 응답을 반환하며,이 키는 `CreateGateway` API의 파라미터 중 하나로 전달되어 게이트웨이의 구성을 지정합니다.

**작은 정보**  
게이트웨이 활성화 키는 사용하지 않으면 30분 후에 만료됩니다.

**웹 요청을 사용하여 활성화 키 가져오기**

다음 예제에서는 HTTP 요청을 사용하여 활성화 키를 가져오는 방법을 보여줍니다. 다음 URLs.

**참고**  
강조 표시된 변수를 게이트웨이의 실제 값으로 바꿉니다. 가능한 값은 다음과 같습니다.  
*gateway\$1ip\$1address* - 게이트웨이의 IPv4 주소입니다(예: `172.31.29.201`).
*region\$1code* - 게이트웨이를 활성화할 리전입니다.AWS 일반 참조 안내서에서 [리전 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints)를 참조하세요.** 이 파라미터가 지정되지 않았거나 제공된 값의 철자가 잘못되었거나 유효한 리전과 일치하지 않는 경우 명령은 기본적으로 `us-east-1` 리전으로 설정됩니다.

IPv4:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv4&no_redirect"
```

IPv6:

```
curl "http://gateway_ip_address/?activationRegion=region_code&gatewayType=BACKUP_VM&endpointType=DUALSTACK&ipVersion=ipv6&no_redirect"
```

**로컬 콘솔을 사용하여 활성화 키 가져오기**

다음 예제에서는 게이트웨이 호스트의 로컬 콘솔을 사용하여 활성화 키를 가져오는 방법을 보여줍니다.

1. 가상 머신 콘솔에 로그인합니다.

1. **AWS 어플라이언스 활성화 - 구성** 기본 메뉴에서 `0`를 선택하여 **활성화 키 가져오기**를 선택합니다.

1. `2` **게이트웨이** 패밀리에 백업 게이트웨이 옵션 선택

1. 게이트웨이를 활성화하려는 AWS 리전을 입력합니다.

1. 네트워크 유형에 퍼블릭 또는 VPC 엔드포인트`1`에 `2`를 입력합니다.

1. 엔드포인트 유형에 표준 엔드포인트 `1` 또는 듀얼 스택 엔드포인트에 `2`를 입력합니다.

   1. 듀얼 스택 엔드포인트의 경우 IPv4`1`의 경우를 선택하고 IPv6의 `2` 경우를 선택합니다.

1. 활성화 키가 자동으로 채워집니다.

#### 게이트웨이 생성
<a name="bgw-create-gateway"></a>

활성화 키를 얻은 후 AWS CLI 를 사용하여 게이트웨이를 생성합니다.

1. curl 명령 또는 로컬 콘솔 메서드를 사용하여 활성화 키 가져오기

1. 를 사용하여 게이트웨이 생성 AWS CLI자세한 내용은 백업 게이트웨이 API 참조의 [CreateGateway](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_CreateGateway.html)를 참조하세요. ** 

   ```
   aws backup-gateway create-gateway \
                       --region region_code \
                       --activation-key activation_key \
                       --gateway-display-name gateway_name \
                       --gateway-type BACKUP_VM
   ```

1. 게이트웨이가 AWS Backup 콘솔의 **외부 리소스** → **게이트웨이** 아래에 나타나는지 확인

## 게이트웨이 편집 또는 삭제
<a name="edit-gateway"></a>

**게이트웨이를 편집 또는 삭제하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **게이트웨이**를 선택합니다.

1. **게이트웨이** 섹션에서 **게이트웨이 이름**을 기준으로 게이트웨이를 선택합니다.

1. 게이트웨이 이름을 편집하려면 **편집**을 선택합니다.

1. 게이트웨이를 삭제하려면 **삭제**를 선택한 다음 **게이트웨이 삭제**를 선택합니다.

   삭제한 게이트웨이는 다시 활성화할 수 없습니다. 하이퍼바이저에 다시 연결하려면 [게이트웨이 생성](#create-gateway)의 절차를 따르세요.

1. 하이퍼바이저에 연결하려면 **연결된 하이퍼바이저** 섹션에서 **연결**을 선택합니다.

   각 게이트웨이는 단일 하이퍼바이저에 연결됩니다. 그러나 여러 게이트웨이를 동일한 하이퍼바이저에 연결하여 게이트웨이 간의 대역폭을 첫 번째 게이트웨이 이상으로 늘릴 수 있습니다.

1. 태그를 할당, 편집 또는 관리하려면 **태그** 섹션에서 **태그 관리**를 선택합니다.

## Backup 게이트웨이 대역폭 스로틀링
<a name="backup-gateway-bandwidth-throttling"></a>

**참고**  
이 기능은 2022년 12월 15일 이후 배포된 새 게이트웨이에서 사용할 수 있습니다. 기존 게이트웨이의 경우 2023년 1월 30일 또는 그 이전에 자동 소프트웨어 업데이트를 통해 이 새로운 기능을 사용할 수 있습니다. 게이트웨이를 최신 버전으로 수동으로 업데이트하려면 AWS CLI 명령를 사용합니다[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html).

게이트웨이의 업로드 처리량을 로 제한 AWS Backup 하여 게이트웨이가 사용하는 네트워크 대역폭의 양을 제어할 수 있습니다. 기본적으로 활성화된 게이트웨이는 속도 제한이 없습니다.

 AWS Backup 콘솔을 사용하거나 ()를 통해 API를 사용하여 대역폭 속도 제한 일정을 구성할 수 있습니다 AWS CLI [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html). 대역폭 속도 제한 일정을 사용하는 경우 하루 또는 일주일 내내 제한이 자동으로 변경되도록 구성할 수 있습니다.

대역폭 속도 제한은 업로드되는 모든 데이터의 초당 평균 처리량을 밸런싱하는 방식으로 작동합니다. 업로드가 특정 마이크로초 또는 밀리초 동안 대역폭 속도 제한을 잠시 초과할 수는 있지만, 장기간에 걸쳐 큰 폭의 스파이크가 발생하지는 않습니다.

최대 20개의 간격을 추가할 수 있습니다. 업로드 속도의 최댓값은 8,000,000Mbps입니다.

### AWS Backup 콘솔을 사용하여 게이트웨이의 대역폭 속도 제한 일정을 보고 편집합니다.
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule"></a>

이 섹션에서는 게이트웨이의 대역폭 속도 제한 일정을 보고 편집하는 방법을 설명합니다.

**대역폭 속도 제한 일정을 보고 편집하려면**

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 왼쪽 탐색 창에서 **게이트웨이**를 선택합니다. 게이트웨이 창에는 게이트웨이가 이름별로 표시됩니다. 관리하려는 게이트웨이 이름 옆의 라디오 버튼을 클릭합니다.

1. 라디오 버튼을 선택하면 드롭다운 메뉴 **작업**을 클릭할 수 있습니다. **작업**을 클릭한 다음 **대역폭 속도 제한 일정 편집**을 클릭합니다. 현재 일정이 표시됩니다. 기본적으로 새 게이트웨이 또는 편집되지 않은 게이트웨이에는 정의된 대역폭 속도 제한이 없습니다.
**참고**  
게이트웨이 세부 정보 페이지에서 **일정 관리**를 클릭하여 대역폭 편집 페이지로 이동할 수도 있습니다.

1. **(선택 사항) **간격 추가**를 선택하여 구성 가능한 새 간격을 일정에 추가합니다. 각 간격에 대해 다음 정보를 입력합니다.

   1. **요일** - 간격을 적용할 반복되는 요일을 선택합니다. 요일을 선택하면 드롭다운 메뉴 아래에 해당 요일이 표시됩니다. 요일 옆에 있는 **X**를 클릭하면 요일을 삭제할 수 있습니다.

   1. **시작 시간** - *HH:MM* 24시간 형식을 사용하여 대역폭 간격의 시작 시간을 입력합니다. 시간은 협정 세계시(UTC)로 표시됩니다.

      참고: 대역폭 속도 제한 간격은 지정된 분의 시작에서 시작합니다.

   1. **종료 시간** - *HH:MM* 24시간 형식을 사용하여 대역폭 간격의 종료 시간을 입력합니다. 시간은 협정 세계시(UTC)로 표시됩니다.
**중요**  
대역폭 속도 제한 간격은 지정된 분의 끝에서 종료합니다. 특정 시간의 끝에서 종료하는 간격을 예약하려면 `59`를 입력합니다. 간격 사이에 중단 없이 시간 시작 시점에 전환되는 연속적인 간격을 예약하려면 첫 번째 간격의 종료 분에 `59`를 입력합니다. 후속 간격의 시작 분에 `00`을 입력합니다.

   1. **업로드 속도** - 업로드 속도 제한을 초당 메가비트(Mbps) 단위로 입력합니다. 최소값은 102Mbps(초당 메가바이트)입니다.

1. **(선택 사항) 대역폭 속도 제한 일정이 완료될 때까지 원하는 대로 이전 단계를 반복합니다. 일정에서 일정 간격을 삭제해야 하는 경우 **제거**를 선택합니다.
**중요**  
대역폭 속도 제한 간격은 겹칠 수 없습니다. 간격의 시작 시간은 이전 간격의 종료 시간 이후이고 다음 간격의 시작 시간 이전이어야 합니다. 종료 시간은 다음 간격의 시작 시간 이전이어야 합니다.

1. 작업을 마쳤으면 **변경 사항 저장** 버튼을 클릭합니다.

### 를 사용하여 게이트웨이의 대역폭 속도 제한 일정을 보고 편집합니다 AWS CLI.
<a name="backup-gateway-view-edit-bandwidth-rate-limit-schedule-cli"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetBandwidthRateLimitSchedule.html) 작업을 사용하여 지정된 게이트웨이의 대역폭 제한 일정을 볼 수 있습니다. 일정이 설정되지 않은 경우 일정은 빈 간격 목록이 됩니다. 다음은 AWS CLI 를 사용하여 게이트웨이의 대역폭 일정을 가져오는 예입니다.

```
aws backup-gateway get-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/bgw-gw id"
```

게이트웨이의 대역폭 제한 일정을 편집하려면 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutBandwidthRateLimitSchedule.html) 작업을 사용할 수 있습니다. 개별 간격을 수정, 추가 또는 제거하는 대신 게이트웨이 일정 전체만 업데이트할 수 있다는 점에 유의하세요. 이 작업을 호출하면 게이트웨이의 이전 대역폭 제한 일정을 덮어씁니다.

```
aws backup-gateway put-bandwidth-rate-limit-schedule --gateway-arn "arn:aws:backup-gateway:region:account-id:gateway/gw-id" --bandwidth-rate-limit-intervals ...
```

# 하이퍼바이저 작업
<a name="working-with-hypervisors"></a>

를 완료한 후 하이퍼바이저에 연결하여가 해당 하이퍼바이저에서 관리하는 가상 머신으로 작업 AWS Backup 할 수 있도록 할 [게이트웨이 생성](working-with-gateways.md#create-gateway)수 있습니다. 예를 들어 VMware VM용 하이퍼바이저는 VMware vCenter Server입니다. 하이퍼바이저가 [AWS Backup에 필요한 권한](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-vmware-permissions)을 갖도록 구성되어 있는지 확인하세요.

## 하이퍼바이저 추가
<a name="add-hypervisor"></a>

**하이퍼바이저를 추가하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저 추가**를 선택합니다.

1. **하이퍼바이저 설정** 섹션의 **하이퍼바이저 이름**에 이름을 입력합니다.

1. **vCenter Server 호스트**에서 드롭다운 메뉴를 사용하여 **IP 주소** 또는 **FQDN**(정규화된 도메인 이름)을 선택합니다. 해당 값을 입력합니다.

1. 가 하이퍼바이저에서 가상 머신을 AWS Backup 검색할 수 있도록 하려면 하이퍼바이저의 **사용자 이름과** **암호를** 입력합니다.

1. 암호를 암호화합니다. 드롭다운 메뉴를 사용하여 특정 서비스 관리형 KMS 키 또는 고객 관리형 KMS 키를 선택하거나 **KMS 키 생성**을 선택하여 [이 암호화를 지정](https://docs.aws.amazon.com/aws-backup/latest/devguide/bgw-hypervisor-encryption-page.html)할 수 있습니다. 특정 키를 선택하지 않는 경우 AWS Backup 은 서비스 소유 키를 사용하여 암호를 암호화합니다.

1. **연결 게이트웨이** 섹션에서 드롭다운 목록을 사용하여 하이퍼바이저에 연결할 게이트웨이를 지정합니다.

1. **게이트웨이 연결 테스트**를 선택하여 이전 입력을 확인합니다.

1. **선택적으로 **하이퍼바이저 태그** 섹션에서 **새 태그 추가**를 선택하여 하이퍼바이저에 태그를 할당할 수 있습니다.

1. *선택적* [https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html#backup-gateway-vmwaretags): 현재 가상 머신에서 태그를 생성하는 데 사용하는 VMware AWS 태그를 최대 10개까지 추가할 수 있습니다.

1. **로그 그룹 설정** 패널에서 [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)와 통합하여 하이퍼바이저의 로그를 유지하도록 선택할 수 있습니다(사용량에 따라 표준 [CloudWatch Logs 요금](https://aws.amazon.com/cloudwatch/pricing/)이 적용됨). 각 하이퍼바이저는 하나의 로그 그룹에 속할 수 있습니다.

   1. 아직 로그 그룹을 생성하지 않은 경우 **새 로그 그룹 생성** 라디오 버튼을 선택합니다. 편집 중인 하이퍼바이저는 이 로그 그룹과 연결됩니다.

   1. 이전에 다른 하이퍼바이저에 대한 로그 그룹을 생성한 경우 해당 로그 그룹을 이 하이퍼바이저에 사용할 수 있습니다. **기존 로그 그룹 사용**을 선택합니다.

   1. CloudWatch 로깅을 원하지 않는 경우 **로깅 비활성화**를 선택합니다.

1. **하이퍼바이저 추가**를 선택하면 해당 세부 정보 페이지로 이동합니다.

**작은 정보**  
Amazon CloudWatch Logs를 사용하여(위의 11단계 참조) 오류 모니터링, 게이트웨이와 하이퍼바이저 간의 네트워크 연결, 네트워크 구성 정보 등 하이퍼바이저에 대한 정보를 얻을 수 있습니다. CloudWatch 로그 그룹에 대한 자세한 내용은 *Amazon CloudWatch Logs* 사용 설명서의 [로그 그룹 및 로그 스트림 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)을 참조하세요.

## 하이퍼바이저로 관리되는 가상 머신 보기
<a name="view-vms-by-hypervisor"></a>

**하이퍼바이저에서 가상 머신을 보려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저** 섹션에서 **하이퍼바이저 이름**을 기준으로 하이퍼바이저를 선택하면 해당 세부 정보 페이지로 이동합니다.

1. **하이퍼바이저 요약** 아래의 섹션에서 **가상 머신** 탭을 선택합니다.

1. **연결된 가상 머신** 섹션에는 가상 머신 목록이 자동으로 채워집니다.

## 하이퍼바이저에 연결된 게이트웨이 보기
<a name="view-gateways-by-hypervisor"></a>

**하이퍼바이저에 연결된 게이트웨이를 보려면**

1. **게이트웨이** 탭을 선택합니다.

1. **연결된 게이트웨이** 섹션에는 게이트웨이 목록이 자동으로 채워집니다.

## 하이퍼바이저를 추가 게이트웨이에 연결
<a name="add-more-gateways"></a>

백업 및 복원 속도는 게이트웨이와 하이퍼바이저 간 연결 대역폭에 의해 제한될 수 있습니다. 하나 이상의 추가 게이트웨이를 하이퍼바이저에 연결하여 속도를 높일 수 있습니다. **연결된 게이트웨이** 섹션에서 다음과 같이 이 작업을 수행할 수 있습니다.

1. **연결**을 선택합니다.

1. 드롭다운 메뉴를 사용하여 다른 게이트웨이를 선택합니다. 또는 **게이트웨이 생성**을 선택하여 새 게이트웨이를 생성합니다.

1. **연결**을 선택합니다.

## 하이퍼바이저 구성 편집
<a name="edit-hypervisor"></a>

**게이트웨이 연결 테스트** 기능을 사용하지 않는 경우 잘못된 사용자 이름 또는 암호로 하이퍼바이저를 추가할 수 있습니다. 이 경우 하이퍼바이저의 연결 상태는 항상 `Pending`입니다. 또는 사용자 이름 또는 암호를 교체하여 하이퍼바이저에 액세스할 수도 있습니다. 이 절차를 사용하여 다음 정보를 업데이트합니다.

**이미 추가된 하이퍼바이저를 편집하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저** 섹션에서 **하이퍼바이저 이름**을 기준으로 하이퍼바이저를 선택하면 해당 세부 정보 페이지로 이동합니다.

1. **편집**을 선택합니다.

1. 상단 패널의 이름은 **하이퍼바이저 설정**입니다.

   1. **vCenter Server 호스트**에서 FQDN(정규화된 도메인 이름) 또는 IP 주소를 편집할 수도 있습니다.

   1. **선택적으로 하이퍼바이저의 **사용자 이름** 및 **암호**를 입력합니다.

1. **로그 그룹 설정** 패널에서 [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)와 통합하여 하이퍼바이저의 로그를 유지하도록 선택할 수 있습니다(사용량에 따라 표준 [CloudWatch 요금](https://aws.amazon.com/cloudwatch/pricing/)이 적용됨). 각 하이퍼바이저는 하나의 로그 그룹에 속할 수 있습니다.

   1. 아직 로그 그룹을 생성하지 않은 경우 **새 로그 그룹 생성** 라디오 버튼을 선택합니다. 편집 중인 하이퍼바이저는 이 로그 그룹과 연결됩니다.

   1. 이전에 다른 하이퍼바이저에 대한 로그 그룹을 생성한 경우 해당 로그 그룹을 이 하이퍼바이저에 사용할 수 있습니다. **기존 로그 그룹 사용**을 선택합니다.

   1. CloudWatch 로깅을 원하지 않는 경우 **로깅 비활성화**를 선택합니다.

**작은 정보**  
Amazon CloudWatch Logs를 사용하여(위의 5단계 참조) 오류 모니터링, 게이트웨이와 하이퍼바이저 간의 네트워크 연결, 네트워크 구성 정보 등 하이퍼바이저에 대한 정보를 얻을 수 있습니다. CloudWatch 로그 그룹에 대한 자세한 내용은 *Amazon CloudWatch Logs* 사용 설명서의 [로그 그룹 및 로그 스트림 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)을 참조하세요.

프로그래밍 방식으로 하이퍼바이저를 업데이트하려면 CLI 명령 [update-hypervisor](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup-gateway/update-hypervisor.html) 및 [UpdateHypervisor](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateHypervisor.html) API 직접 호출을 사용합니다.

## 하이퍼바이저 구성 삭제
<a name="delete-hypervisor"></a>

이미 추가된 하이퍼바이저를 제거해야 하는 경우 하이퍼바이저 구성을 제거하고 다른 구성을 추가하세요. 이 제거 작업은 하이퍼바이저에 연결하기 위한 구성에 적용됩니다. 하이퍼바이저는 삭제되지 않습니다.

**이미 추가된 하이퍼바이저에 연결하기 위한 구성을 삭제하려면**

1. 왼쪽 탐색 창의 **외부 리소스** 섹션에서 **하이퍼바이저**를 선택합니다.

1. **하이퍼바이저** 섹션에서 **하이퍼바이저 이름**을 기준으로 하이퍼바이저를 선택하면 해당 세부 정보 페이지로 이동합니다.

1. **제거**를 선택한 다음 **하이퍼바이저 제거**를 선택합니다.

1. 선택 사항: [하이퍼바이저 추가](#add-hypervisor)의 절차를 사용하여 제거된 하이퍼바이저 구성을 교체합니다.

## 하이퍼바이저 상태 이해
<a name="understand-hypervisor-status"></a>

다음은 가능한 각 하이퍼바이저 상태 및 문제 해결 단계(해당하는 경우)를 설명합니다. `ONLINE` 상태는 하이퍼바이저의 정상 상태입니다. 하이퍼바이저는 하이퍼바이저에서 관리하는 VM의 백업 및 복구에 사용되는 전체 또는 대부분의 시간 동안 이 상태를 유지해야 합니다.


**하이퍼바이저 상태**  

| Status | 의미 및 문제 해결 | 
| --- | --- | 
| ONLINE |  하이퍼바이저를에 추가하고 AWS Backup게이트웨이와 연결하면 네트워크를 통해 해당 게이트웨이와 연결하여 하이퍼바이저에서 관리하는 가상 머신의 백업 및 복구를 수행할 수 있습니다. 언제든지 이러한 가상 머신의 [온디맨드 백업 및 예약 백업](https://docs.aws.amazon.com/aws-backup/latest/devguide/backing-up-vms.html)을 수행할 수 있습니다.  | 
| PENDING |  에 하이퍼바이저를 추가 AWS Backup 했지만: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/aws-backup/latest/devguide/working-with-hypervisors.html) 하이퍼바이저 상태를 `PENDING`에서 `ONLINE`으로 변경하려면 [게이트웨이를 생성](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-gateways.html#create-gateway)하고 [하이퍼바이저를 해당 게이트웨이에 연결](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-more-gateways)합니다.  | 
| OFFLINE |  하이퍼바이저를에 추가 AWS Backup 하고 게이트웨이와 연결했지만 게이트웨이가 네트워크를 통해 하이퍼바이저에 연결할 수 없습니다. 하이퍼바이저 상태를 `OFFLINE`에서 `ONLINE`으로 변경하려면 [네트워크 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/configure-infrastructure-bgw.html#bgw-network-configuration)이 정확한지 확인합니다. 문제가 지속되면 하이퍼바이저의 IP 주소 또는 정규화된 도메인 이름이 올바른지 확인합니다. 해당 정보가 잘못된 경우 [올바른 정보를 사용하여 하이퍼바이저를 다시 추가하고 게이트웨이 연결을 테스트합니다.](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#add-hypervisor)  | 
| ERROR |  하이퍼바이저를에 추가 AWS Backup 하고 게이트웨이와 연결했지만 게이트웨이가 하이퍼바이저와 통신할 수 없습니다. 하이퍼바이저 상태를 `ERROR`에서 `ONLINE`으로 변경하려면 하이퍼바이저의 사용자 이름 및 암호가 올바른지 확인합니다. 해당 정보가 잘못된 경우 [하이퍼바이저 구성을 편집](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-hypervisors.html#edit-hypervisor)합니다.  | 

**다음 단계**

하이퍼바이저의 가상 머신을 백업하려면 [가상 머신 백업](backing-up-vms.md)을 참조하세요.

# 가상 머신 백업
<a name="backing-up-vms"></a>

[하이퍼바이저 추가](working-with-hypervisors.md#add-hypervisor) 이후, Backup 게이트웨이는 사용자의 가상 머신을 자동으로 나열합니다. 왼쪽 탐색 창에서 **하이퍼바이저** 또는 **가상 머신**을 선택하여 가상 머신을 볼 수 있습니다.
+ 특정 하이퍼바이저에서 관리하는 가상 머신만 보려면 **하이퍼바이저**를 선택합니다. 이 보기를 사용하면 한 번에 하나의 가상 머신에 대해서만 작업할 수 있습니다.
+ **가상 머신**을 선택하면에 추가한 모든 하이퍼바이저에서 모든 가상 머신을 볼 수 있습니다 AWS 계정. 이 보기를 사용하면 여러 하이퍼바이저의 일부 또는 모든 가상 머신에 대해 작업할 수 있습니다.

어떤 보기를 선택하든 특정 가상 머신에서 백업 작업을 수행하려면 해당 **VM 이름**을 선택하여 세부 정보 페이지를 여세요. VM 세부 정보 페이지는 다음 절차의 시작점입니다.

## 가상 머신의 온디맨드 백업 생성
<a name="create-on-demand-backup-vm"></a>

[온디맨드](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html) 백업은 수동으로 시작하는 일회성 전체 백업입니다. 온디맨드 백업을 사용하여 AWS Backup의 백업 및 복원 기능을 테스트할 수 있습니다.

**가상 머신의 온디맨드 백업을 생성하려면**

1. **온디맨드 백업 생성**을 선택합니다.

1. [온디맨드 백업을 구성](https://docs.aws.amazon.com/aws-backup/latest/devguide/recov-point-create-on-demand-backup.html)합니다

1. **온디맨드 백업 생성**을 선택합니다.

1. 백업 작업의 상태가 `Completed`인지 확인합니다. 왼쪽 탐색 창에서 **작업**을 선택합니다.

1. **백업 작업 ID**를 선택하여 **백업 크기**, **생성 날짜**와 **완료 날짜** 사이에 경과된 시간과 같은 백업 작업 정보를 볼 수 있습니다.

## 증분 VM 백업
<a name="vm-incrementalbackups"></a>

최신 VMware 버전에는 시간이 지남에 따라 변경되는 가상 머신의 스토리지 블록을 추적하는 [변경된 블록 추적](https://kb.vmware.com/s/article/1020128)이라는 기능이 포함되어 있습니다. AWS Backup 를 사용하여 가상 머신을 백업하는 경우는 사용 가능한 경우 CBT 데이터를 사용하려고 AWS Backup 시도합니다.는 CBT 데이터를 AWS Backup 사용하여 백업 프로세스의 속도를 높입니다. CBT 데이터가 없으면 백업 작업이 느려지고 더 많은 하이퍼바이저 리소스를 사용하는 경우가 많습니다. CBT 데이터가 유효하지 않거나 사용할 수 없는 경우에도 백업을 성공적으로 완료할 수 있습니다. 예를 들어 가상 머신 또는 ESXi 호스트가 강제 종료되는 경우 CBT 데이터가 유효하지 않거나 사용할 수 없을 수 있습니다.

CBT 데이터가 유효하지 않거나 사용할 수 없는 경우 백업 상태가 메시지와 함께 `Successful`로 표시됩니다. 이러한 경우 메시지는 CBT 데이터가 없는 경우 VMware의 CBT 데이터 대신 자체 독점 변경 감지 메커니즘을 AWS Backup 사용하여 백업 VMware을 완료했음을 나타냅니다. 후속 백업에서는 CBT 데이터를 다시 사용하려고 시도하며, 대부분의 경우 CBT 데이터는 유효하고 사용할 수 있게 됩니다. 문제가 지속되면 [VMware 문제 해결](https://docs.aws.amazon.com/aws-backup/latest/devguide/vm-troubleshooting.html)에서 문제 해결 단계를 참조하세요.

CBT가 제대로 작동하려면 다음 조건이 충족되어야 합니다.
+ 호스트가 ESXi 4.0 이상이어야 합니다.
+ 디스크를 소유하는 VM에 하드웨어 버전 7 이상이 있어야 합니다.
+ 가상 머신에 CBT가 활성화되어야 합니다(기본적으로 활성화됨).

가상 디스크에 CBT가 활성화되어 있는지 확인하려면

1. vSphere Client를 열고 전원이 꺼진 가상 머신을 선택합니다.

1. 가상 머신을 마우스 오른쪽 버튼으로 클릭하고 **설정 편집** > **옵션** > **고급/일반** > **구성 파라미터**로 이동합니다.

1. 옵션 `ctkEnabled`가 `True`여야 합니다.

## 백업 계획에 리소스를 할당하여 가상 머신 백업 자동화
<a name="automate-vm-backup"></a>

[백업 계획](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)은 여러 AWS 서비스 및 서드 파티 애플리케이션에서 데이터 보호를 자동화하는 사용자 정의 데이터 보호 정책입니다. 먼저 백업 빈도, 보존 기간, 수명 주기 정책 및 기타 여러 옵션을 지정하여 백업 계획을 생성합니다. 백업 계획을 생성하려면 시작하기 자습서를 참조하세요.

백업 계획을 생성한 후 가상 머신을 포함한 AWS Backup지원되는 리소스를 해당 백업 계획에 할당합니다.는 단일 특정 리소스를 포함하거나 제외하거나 특정 태그가 있는 리소스를 추가하는 등 계정의 모든 리소스를 할당하는 등 리소스를 [할당하는 다양한 방법을](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html) AWS Backup 제공합니다.

기존 리소스 할당 기능 외에도 가상 머신 AWS Backup 지원에는 백업 계획에 가상 머신을 빠르게 할당하는 데 도움이 되는 몇 가지 새로운 기능이 도입되었습니다. **가상 머신** 페이지에서 여러 가상 머신에 태그를 할당하거나 새로운 **계획에 리소스 할당** 기능을 사용할 수 있습니다. 이러한 기능을 사용하여 AWS Backup 게이트웨이에서 이미 검색한 가상 머신을 할당합니다.

향후에 추가 가상 머신을 검색하여 할당할 계획이고 향후 가상 머신을 포함하도록 리소스 할당 단계를 자동화하려면 새로운 **그룹 할당 생성** 기능을 사용하세요.

## VMware 태그
<a name="backup-gateway-vmwaretags"></a>

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html)는 리소스를 관리, 필터링, 검색하는 데 도움이 되는 키-값 페어입니다.

VMware 태그는 **범주** 및 **태그 이름**으로 구성됩니다. VMware 태그는 가상 머신을 그룹화하는 데 사용됩니다. 태그 이름은 가상 머신에 할당되는 레이블입니다. 범주는 태그 이름 모음입니다.

 AWS 태그에서 UTF-8 문자, 숫자, 공백 및 특수 문자 사이에 문자`+ - = . _ : /`를 사용할 수 있습니다.

가상 머신에 태그를 사용하는 경우 구성에 도움이 되도록 AWS Backup 에 일치 태그를 최대 10개까지 추가할 수 있습니다. 최대 10개의 VMware 태그를 AWS 태그에 매핑할 수 있습니다. [AWS Backup 콘솔](https://console.aws.amazon.com/backup/)에서 이러한 태그는 **외부 리소스 > 가상 머신 > AWS 태그** 또는 **VMware 태그**에서 찾을 수 있습니다.

### VMware 태그 매핑
<a name="vmware-tag-mapping"></a>

가상 머신에 태그를 사용하는 경우 명확성 및 구성에 도움이 되도록 AWS Backup 에 일치 태그를 최대 10개까지 추가할 수 있습니다. 매핑은 하이퍼바이저의 모든 가상 머신에 적용됩니다.

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 콘솔에서 **하이퍼바이저 편집**으로 이동합니다(**외부 리소스**, **하이퍼바이저**, 하이퍼바이저 이름, **매핑 관리**를 차례로 클릭).

1. 마지막 창인 **VMware 태그 매핑**에는 VMware 태그 정보를 해당 AWS 태그에 입력할 수 있는 4개의 텍스트 상자 필드가 포함되어 있습니다. 4개의 필드는 **Vmware 태그 범주**, **VMware 태그 이름**, **AWS 태그 키** 및 **AWS 태그 값**(*예: 범주 = OS, 태그 이름 = Windows, AWS 태그 키 = OS-Windows, AWS 태그 값 = Windows)*입니다.

1. 원하는 값을 입력한 후 **매핑 추가**를 클릭합니다. 잘못 입력한 경우 **제거**를 클릭하여 입력한 정보를 삭제할 수 있습니다.

1. 매핑을 추가한 후 이러한 AWS 태그를 VMware 가상 머신에 적용하는 데 사용할 IAM 역할을 지정합니다.

   정책 [https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-iam-awsmanpol.html#aws-managed-policies)에는 필요한 권한이 포함되어 있습니다. 사용 중인 역할에 이 정책을 연결하거나 관리자에게 이 정책을 연결하도록 요청하거나 사용 중인 역할에 대한 사용자 지정 정책을 생성할 수 있습니다.

1. 마지막으로 **하이퍼바이저 추가** 또는 **저장**을 클릭합니다.

backup-gateway.amazonaws.com 및 backup.amazonaws.com 서비스를 추가하려면 IAM 역할 신뢰 관계를 수정해야 합니다. 이 서비스가 없으면 태그를 매핑할 때 오류가 발생할 수 있습니다. 기존 역할에서 신뢰 관계를 편집하려면

1. [IAM 콘솔](https://console.aws.amazon.com/iamv2/home?region=us-west-2#/home)에 로그인합니다.

1. 콘솔의 탐색 창에서 **역할**을 선택합니다.

1. 수정하려는 역할의 이름을 선택한 후 세부 정보 페이지에서 **신뢰 관계** 탭을 선택합니다.

1. **정책 문서** 아래에 다음을 붙여넣습니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "backup.amazonaws.com",
             "backup-gateway.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **신뢰 정책 업데이트**를 선택합니다.

자세한 내용은 *AWS Directory Service* 관리 안내서의 [기존 역할에 대한 신뢰 관계 편집](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/edit_trust.html)을 참조하세요.

### VMware 태그 매핑 보기
<a name="w2aac17c19c43c23c15c23"></a>

[AWS Backup 콘솔](https://console.aws.amazon.com/backup/)에서 **외부 리소스**를 클릭한 다음 **하이퍼바이저**를 클릭한 다음 하이퍼바이저 이름 링크를 클릭하여 선택한 하이퍼바이저의 속성을 확인합니다. 요약 창 아래에는 네 개의 탭이 있으며, 마지막 탭은 **VMware 태그 매핑**입니다. 아직 매핑이 아직 없는 경우 ‘VMware 태그 매핑 없음’이 표시됩니다.

여기에서 하이퍼바이저에서 검색한 가상 머신의 메타데이터를 동기화하거나, 매핑을 하이퍼바이저에 복사하거나, VMware AWS 태그에 매핑된 태그를 백업 계획의 백업 선택에 추가하거나, 매핑을 관리할 수 있습니다.

콘솔에서 선택한 가상 머신에 적용되는 태그를 확인하려면 **가상 머신**을 클릭하고 가상 머신 이름을 클릭한 다음 **AWS 태그** 또는 **VMware 태그**를 클릭합니다. 이 가상 머신과 연결된 태그를 볼 수 있으며 태그를 관리할 수도 있습니다.

### VMware 태그 매핑을 사용하여 계획에 가상 머신 할당
<a name="w2aac17c19c43c23c15c31"></a>

매핑된 태그를 사용하여 백업 계획에 가상 머신을 할당하려면 다음 작업을 수행합니다.

1. [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) AWS Backup 콘솔을 엽니다.

1. 콘솔에서 하이퍼바이저 세부 정보 페이지의 VMware 태그 매핑으로 이동합니다(**외부 리소스**를 클릭하고 **하이퍼바이저**를 클릭한 다음 하이퍼바이저 이름을 클릭).

1. 매핑된 여러 태그 옆의 확인란을 선택하여 해당 태그를 동일한 백업 계획에 할당합니다.

1. **리소스 할당에 추가**를 클릭합니다.

1. 드롭다운 목록에서 기존 **백업 계획**을 선택합니다. 또는 **백업 계획 생성**을 선택하여 새 백업 계획을 생성할 수 있습니다.

1. **확인**을 클릭합니다. 그러면 **태그를 사용하여 선택 영역 구체화** 필드에 값이 미리 채워진 **리소스 할당** 페이지가 열립니다.

### 를 사용하는 VMware 태그 AWS CLI
<a name="w2aac17c19c43c23c15c37"></a>

AWS Backup 는 API 호출[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_PutHypervisorPropertyMappings.html)을 사용하여 온프레미스의 하이퍼바이저 엔터티 속성을의 속성에 매핑합니다 AWS.

에서 작업을 AWS CLI사용합니다`put-hypervisor-property-mappings`.

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:region:account:hypervisor/hypervisorId \
--vmware-to-aws-tag-mappings list of VMware to AWS tag mappings \
--iam-role-arn arn:aws:iam::account:role/roleName \
--region AWSRegion 
--endpoint-url URL
```

다음 예를 참고하세요

```
aws backup-gateway put-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--vmware-to-aws-tag-mappings VmwareCategory=OS,VmwareTagName=Windows,AwsTagKey=OS-Windows,AwsTagValue=Windows \
--iam-role-arn arn:aws:iam::123456789012:role/SyncRole \
--region us-east-1
```

[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisorPropertyMappings.html)를 사용하여 속성 매핑 정보를 지원할 수도 있습니다. 에서 작업을 AWS CLI사용합니다`get-hypervisor-property-mappings`. 다음은 예제 템플릿입니다.

```
aws backup-gateway get-hypervisor-property-mappings --hypervisor-arn HypervisorARN 
--region AWSRegion
```

다음 예를 참고하세요

```
aws backup-gateway get-hypervisor-property-mappings \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

### API, CLI 또는 SDK를 AWS 사용하여에서 하이퍼바이저가 검색한 가상 머신의 메타데이터 동기화
<a name="w2aac17c19c43c23c15c57"></a>

가상 머신의 메타데이터를 동기화할 수 있습니다. 이렇게 하면 가상 머신에 있는 매핑의 일부인 VMware 태그가 동기화됩니다. 또한 가상 머신에 있는 VMware 태그에 매핑된 AWS 태그가 AWS 가상 머신 리소스에 적용됩니다.

AWS Backup 는 API 호출[https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_StartVirtualMachinesMetadataSync.html)을 사용하여 하이퍼바이저에서 검색한 가상 머신의 메타데이터를 동기화합니다. AWS CLI를 사용하여 하이퍼바이저가 검색한 가상 머신의 메타데이터를 동기화하려면 `start-virtual-machines-metadata-sync` 작업을 사용합니다.

템플릿 예제:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

예제:

```
aws backup-gateway start-virtual-machines-metadata-sync \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

또한 [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_GetHypervisor.html)를 사용하여 호스트, 상태, 최신 메타데이터 동기화 상태와 같은 하이퍼바이저 정보를 지원하고 마지막으로 성공한 메타데이터 동기화 시간을 검색할 수도 있습니다. 에서 작업을 AWS CLI사용합니다`get-hypervisor`.

템플릿 예제:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn Hypervisor ARN 
--region AWSRegion
```

예제:

```
aws backup-gateway get-hypervisor \
--hypervisor-arn arn:aws:backup-gateway:us-east-1:123456789012:hypervisor/hype-12345 \
--region us-east-1
```

자세한 내용은 API 설명서 [VMwareTag](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareTag.html) 및 [VmwareToAwsTagMapping](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VmwareToAwsTagMapping.html)을 참조하세요.

이 기능은 2022년 12월 15일 이후 배포된 새 게이트웨이에서 사용할 수 있습니다. 기존 게이트웨이의 경우 2023년 1월 30일 또는 그 이전에 자동 소프트웨어 업데이트를 통해 이 새로운 기능을 사용할 수 있습니다. 게이트웨이를 최신 버전으로 수동으로 업데이트하려면 AWS CLI 명령 [UpdateGatewaySoftwareNow](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_UpdateGatewaySoftwareNow.html)를 사용합니다.

예제:

```
aws backup-gateway update-gateway-software-now \
--gateway-arn arn:aws:backup-gateway:us-east-1:123456789012:gateway/bgw-12345 \
--region us-east-1
```

## 태그를 사용하여 가상 머신 할당
<a name="assign-vms-tags"></a>

에서 현재 검색한 가상 머신을 다른 AWS Backup 리소스와 AWS Backup함께 기존 백업 계획 중 하나에 이미 할당한 태그를 할당하여 할당할 수 있습니다. [새 백업 계획](https://docs.aws.amazon.com/aws-backup/latest/devguide/creating-a-backup-plan.html)과 새 [태그 기반 리소스 할당](https://docs.aws.amazon.com/aws-backup/latest/devguide/assigning-resources.html)을 생성할 수도 있습니다. 백업 계획은 백업 작업을 실행할 때마다 새로 할당된 리소스를 확인합니다.

**여러 가상 머신에 동일한 태그를 지정하려면**

1. 왼쪽 탐색 창에서 **가상 머신** 을 선택합니다.

1. **VM 이름** 옆의 확인란을 선택하여 모든 가상 머신을 선택합니다. 또는 태그를 지정하려는 VM 이름 옆의 확인란을 선택합니다.

1. **태그 추가**를 선택합니다.

1. 태그 **키**를 입력합니다.

1. 권장: 태그 **값**을 입력합니다.

1. **확인**을 선택합니다.

## 계획에 리소스 할당 기능을 사용하여 가상 머신 할당
<a name="assign-vms-to-plan"></a>

계획에 리소스 할당 기능을 사용하여에서 현재 검색한 가상 머신 AWS Backup 을 기존 또는 새 백업 계획에 할당할 수 있습니다. **** 

**계획에 리소스 할당 기능을 사용하여 가상 머신을 할당하려면**

1. 왼쪽 탐색 창에서 **가상 머신** 을 선택합니다.

1. **VM 이름** 옆의 확인란을 선택하여 모든 가상 머신을 선택합니다. 또는 여러 VM 이름 옆의 확인란을 선택하여 동일한 백업 계획에 할당할 수도 있습니다.

1. **할당**을 선택한 다음 **계획에 리소스 할당**을 선택합니다.

1. **리소스 할당 이름**을 입력합니다.

1. 리소스 할당 **IAM 역할**을 선택하여 백업을 생성하고 복구 시점을 관리합니다. 사용할 특정 IAM 역할이 없는 경우 올바른 권한이 있는 **기본 역할**을 사용하는 것이 좋습니다.

1. **백업 계획** 섹션의 드롭다운 목록에서 기존 **백업 계획**을 선택합니다. 또는 **백업 계획 생성**을 선택하여 새 백업 계획을 생성합니다.

1. **리소스 할당**을 선택합니다.

1. 선택 사항: **백업 계획 보기**를 선택하여 가상 머신이 백업 계획에 할당되었는지 확인합니다. 그런 다음 **리소스 할당** 섹션에서 리소스 할당 **이름**을 선택합니다.

## 그룹 할당 생성 기능을 사용하여 가상 머신 할당
<a name="assign-vms-group-assignment"></a>

가상 머신에 대한 앞의 두 리소스 할당 기능과 달리 **그룹 할당 생성** 기능은 현재에서 검색한 가상 머신뿐만 AWS Backup아니라 정의한 폴더 또는 하이퍼바이저에서 나중에 검색한 가상 머신도 할당합니다.

또한 **그룹 할당 생성** 기능을 사용하기 위해 확인란을 선택할 필요가 없습니다.

**계획에 리소스 할당 기능을 사용하여 가상 머신을 할당하려면**

1. 왼쪽 탐색 창에서 **가상 머신** 을 선택합니다.

1. **할당**을 선택한 다음 **그룹 할당 생성**을 선택합니다.

1. **리소스 할당 이름**을 입력합니다.

1. 리소스 할당 **IAM 역할**을 선택하여 백업을 생성하고 복구 시점을 관리합니다. 사용할 특정 IAM 역할이 없는 경우 올바른 권한이 있는 **기본 역할**을 사용하는 것이 좋습니다.

1. **리소스 그룹** 섹션에서 **그룹 유형** 드롭다운 메뉴를 선택합니다. **폴더** 또는 **하이퍼바이저** 옵션이 있습니다.

   1. 하이퍼바이저의 폴더에 있는 모든 가상 머신을 할당하려면 **폴더**를 선택합니다. 드롭다운 메뉴를 사용하여 폴더 **그룹 이름**(예: `datacenter/vm`)을 선택합니다. **하위** 폴더를 포함하도록 선택할 수도 있습니다.
**참고**  
폴더 기반 할당을 수행하기 위해 검색 프로세스 중에는 검색 프로세스 중에 가상 머신을 찾은 폴더로 가상 머신에 AWS Backup 태그를 지정합니다. 나중에 가상 머신을 다른 폴더 AWS Backup 로 이동하는 경우 AWS 태그 지정 모범 사례로 인해에서 태그를 업데이트할 수 없습니다. 이 할당 방법을 사용하면 할당된 폴더 밖으로 이동한 가상 머신의 백업을 계속 생성하게 될 수 있습니다.

   1. 하이퍼바이저로 관리되는 모든 가상 머신을 할당하려면 **하이퍼바이저**를 선택합니다. 드롭다운 메뉴를 사용하여 하이퍼바이저 ID **그룹 이름**을 선택합니다.

1. **백업 계획** 섹션의 드롭다운 목록에서 기존 **백업 계획**을 선택합니다. 또는 **백업 계획 생성**을 선택하여 새 백업 계획을 생성합니다.

1. **그룹 할당 생성**을 선택합니다.

1. 선택 사항: **백업 계획 보기**를 선택하여 가상 머신이 백업 계획에 할당되었는지 확인합니다. **리소스 할당** 섹션에서 리소스 할당 **이름**을 선택합니다.

**다음 단계**

가상 머신을 복원하려면 [를 사용하여 가상 머신 복원 AWS Backup](restoring-vm.md)을 참조하세요.

# Backup 게이트웨이의 서드 파티 소스 구성 요소 관련 정보
<a name="bgw-third-party-source"></a>

이 섹션에서는 Backup 게이트웨이 기능을 제공하는 데 사용하는 서드 파티 도구 및 라이선스에 대한 정보를 제공합니다.

Backup 게이트웨이 소프트웨어에 포함된 특정 서드 파티 소스 소프트웨어 구성 요소의 소스 코드는 다음 위치에서 다운로드할 수 있습니다.
+ VMware ESXi에 배포된 게이트웨이의 경우 [sources.tgz](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-sources.tgz)를 다운로드합니다.

이 제품에는 OpenSSL Toolkit([https://www.openssl.org/](https://www.openssl.org/))에서 사용할 수 있도록 OpenSSL 프로젝트에서 개발한 소프트웨어가 포함되어 있습니다.

이 제품에는 VMware® vSphere 소프트웨어 개발 키트([https://www.vmware.com](https://www.vmware.com))에서 개발한 소프트웨어가 포함되어 있습니다.

모든 종속 서드 파티 도구와 관련된 라이선스는 [서드 파티 라이선스](https://s3.amazonaws.com/aws-storage-gateway-terms/bgw_backup_vm/third-party-licenses.txt)를 참조하세요.

## AWS 어플라이언스용 오픈 소스 구성 요소
<a name="aws-appliance-open-source"></a>

Backup 게이트웨이의 기능을 제공하기 위해 여러 서드 파티 도구 및 라이선스가 사용됩니다.

다음 링크를 사용하여 AWS 어플라이언스 소프트웨어에 포함된 특정 오픈 소스 소프트웨어 구성 요소의 소스 코드를 다운로드합니다.
+ VMware ESXi에 배포된 게이트웨이의 경우 [sources.tar](https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar)을 다운로드합니다.

이 제품에는 OpenSSL Toolkit([https://www.openssl.org/](https://www.openssl.org))에서 사용할 수 있도록 OpenSSL 프로젝트에서 개발한 소프트웨어가 포함되어 있습니다. 모든 종속 서드 파티 도구와 관련된 라이선스는 [서드 파티 라이선스](https://s3.amazonaws.com/aws-storage-gateway-terms/THIRD_PARTY_LICENSES.txt)를 참조하세요.

# VM 문제 해결
<a name="vm-troubleshooting"></a>

## 증분 백업/CBT 문제 및 메시지
<a name="w2aac17c19c43c27b3"></a>

**오류 메시지:** `"The VMware Change Block Tracking (CBT) data was invalid during this backup, but the incremental backup was successfully completed with our proprietary change detection mechanism."`.

이 메시지가 계속되면 VMware의 지시에 따라 [CBT를 재설정](https://knowledge.broadcom.com/external/article?legacyId=1020128)하세요.

**메시지는 CBT가 활성화되지 않았거나 사용할 수 없음을 나타냅니다.** “이 가상 머신에는 VMware CBT(변경 블록 추적)를 사용할 수 없었지만 당사의 독점적인 변경 메커니즘을 사용하여 증분 백업이 성공적으로 완료되었습니다.”**

CBT가 활성화되어 있는지 확인하세요. 가상 디스크에 CBT가 활성화되어 있는지 확인하려면

1. vSphere Client를 열고 전원이 꺼진 가상 머신을 선택합니다.

1. 가상 머신을 마우스 오른쪽 버튼으로 클릭하고 **설정 편집** > **옵션** > **고급/일반** > **구성 파라미터**로 이동합니다.

1. 옵션 `ctkEnabled`가 `True`여야 합니다.

활성화되어 있는 경우 최신 VMware 기능을 사용하고 있는지 확인합니다. 호스트는 ESXi 4.0 이상이어야 하고 추적할 디스크를 소유한 가상 머신은 하드웨어 버전 7 이상이어야 합니다.

CBT가 활성화되어 있고 소프트웨어 및 하드웨어가 최신 버전이면 가상 머신을 껐다가 다시 켭니다. CBT가 활성화되는지 확인합니다. 그런 다음 백업을 다시 수행합니다.

## VMware 백업 실패
<a name="w2aac17c19c43c27b5"></a>

VMware 백업이 실패하면 다음 중 하나와 관련이 있을 수 있습니다.

**오류 메시지:** `"Failed to process backup data. Aborted backup job."` 또는 `"Error opening disk on the virtual machine"`.

**가능한 원인:** 이 오류는 구성 문제로 인해 발생할 수 있습니다. 또는 VMware 버전 또는 디스크가 지원되지 않습니다.

**해결 방법 1:** 인프라가 게이트웨이를 사용하도록 구성되어 있는지, 필요한 모든 포트가 열려 있는지 확인합니다.

1. [백업 게이트웨이 콘솔 ](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)에 액세스합니다. 이 콘솔은 AWS Backup 콘솔과 다르다는 점에 유의하세요.

1. **Backup 게이트웨이 구성** 페이지에서 옵션 **3**을 입력하여 네트워크 연결을 테스트합니다.

1. 네트워크 테스트가 성공하면 **X**를 입력합니다.

1. Backup 게이트웨이 구성 페이지로 돌아갑니다.

1. 명령 프롬프트에 액세스하려면 **7**을 입력합니다.

1. 네트워크 연결을 확인하려면 다음 명령을 실행합니다.

   `ncport -d ESXi Host-p 902`

   `ncport -d ESXi Host-p 443`

**해결 방법 2:** [지원되는 VM](vm-backups.md#supported-vms) 버전을 사용합니다.

**해결 방법 3:** 게이트웨이 어플라이언스가 잘못된 DNS 서버로 구성된 경우 백업이 실패합니다. DNS 구성을 확인하려면 다음 단계를 완료합니다.

1. [백업 게이트웨이 콘솔 ](https://docs.aws.amazon.com/storagegateway/latest/tgw/accessing-local-console.html#MaintenanceConsoleWindowVMware-common)에 액세스합니다.

1. **Backup 게이트웨이 구성** 페이지에서 옵션 **2**를 입력하여 네트워크 구성으로 이동합니다.

1. **네트워크 구성**에서 DNS 구성을 보려면 **7**을 입력합니다.

1. DNS 서버 IP 주소를 검토합니다. DNS 서버 IP 주소가 잘못된 경우 **네트워크 구성**으로 돌아가라는 메시지가 표시됩니다.

1. **네트워크 구성**에서 DNS 구성을 편집하려면 **6**을 입력합니다.

1. 올바른 DNS 서버 IP 주소를 입력합니다. 그런 다음, **X**를 입력하여 네트워크 구성을 완료합니다.

오류, 네트워크 구성 및 연결과 같은 하이퍼바이저에 대한 자세한 내용은 [하이퍼바이저 구성 편집](working-with-hypervisors.md#edit-hypervisor) 섹션을 참조하여 Amazon CloudWatch Logs와 통합하도록 하이퍼바이저를 구성합니다.

## 네트워크 연결 문제로 인한 백업 실패
<a name="w2aac17c19c43c27b7"></a>

**오류 메시지:** `"Failed to upload backup during data ingestion. Aborted backup job."` 또는 `"Cloud network request timed out during data ingestion"`.

**가능한 원인:** 네트워크 연결이 데이터 업로드를 처리하기에 충분하지 않은 경우 이 오류가 발생할 수 있습니다. 네트워크 대역폭이 낮으면 VM과 간의 링크가 정체되어 백업이 실패할 AWS Backup 수 있습니다.

필요한 네트워크 대역폭은 VM의 크기, 각 VM 백업에 대해 생성된 증분 데이터, 백업 기간 및 복원 요구 사항 등 여러 요인에 따라 달라집니다.

**해결 방법:** 모범 사례 및 권장 사항에는 연결된 온프레미스 VMs AWS Backup. 대역폭이 확인되면 백업 작업을 다시 시도합니다.

## 중단된 백업 작업
<a name="w2aac17c19c43c27b9"></a>

**오류 메시지:** `"Failed to create backup during snapshot creation. Aborted backup job."`.

**가능한 원인:** 게이트웨이 어플라이언스가 상주하는 VMware 호스트에 문제가 있을 수 있습니다.

**해결 방법:** VMware 호스트의 구성을 확인하고 문제가 있는지 검토합니다. 자세한 내용은 [하이퍼바이저 구성 편집](working-with-hypervisors.md#edit-hypervisor) 섹션을 참조하세요.

## 사용 가능한 게이트웨이 없음
<a name="w2aac17c19c43c27c11"></a>

**오류 메시지:** `"No gateways available to work on job."`.

**가능한 원인:** 연결된 모든 게이트웨이가 다른 작업으로 인해 사용 중입니다. 각 게이트웨이의 동시 작업(백업 또는 복원)은 4개로 제한됩니다.

**해결 방법**은 게이트웨이 수를 늘리는 단계와 백업 계획 기간을 늘리는 단계에 대한 다음 섹션을 참조하세요.

## VMware 백업 작업 실패
<a name="w2aac17c19c43c27c13"></a>

**오류 메시지: **`"Abort signal detected"`

**가능한 원인:**
+ **낮은 네트워크 대역폭**: 네트워크 대역폭이 부족하면 완료 기간 내에 백업이 완료되지 못할 수 있습니다. 백업 작업에 사용 가능한 것보다 더 많은 대역폭이 필요한 경우, 백업 작업이 실패하고 '중단 신호 감지' 오류가 트리거될 수 있습니다.
+ **백업 게이트웨이 수 부족**: 구성된 모든 VM의 백업 교체를 처리하기에 백업 게이트웨이 수가 충분하지 않으면 백업 작업이 실패할 수 있습니다. 이는 백업을 완료하기 위한 백업 계획의 기간이 너무 짧거나, 백업 게이트웨이 수가 충분하지 않을 때 발생할 수 있습니다.
+ 백업 계획 완료 기간이 너무 짧습니다.

**해결 방법:**

**대역폭 증가:** AWS 와 온프레미스 환경 간의 네트워크 용량을 늘리는 것이 좋습니다. 이 단계에서는 백업 프로세스에 더 많은 대역폭을 제공하여, 오류를 트리거하지 않고 데이터를 원활하게 전송할 수 있습니다. 를 사용하여 온프레미스 VMware VM을 백업 AWS 하려면에 100-Mbps 이상의 대역폭을 사용하는 것이 좋습니다 AWS Backup. VMs 

백업 게이트웨이에 대한 대역폭 속도 제한이 구성된 경우 데이터 흐름이 제한되어 백업 실패로 이어질 수 있습니다. 충분한 데이터 전송 용량을 확보하기 위해 대역폭 속도 제한을 늘리면 실패를 줄이는 데 도움이 될 수 있습니다. 이 조정을 통해 '중단 신호 감지' 오류 발생을 완화할 수 있습니다. 자세한 내용은 [Backup 게이트웨이 대역폭 스로틀링](working-with-gateways.md#backup-gateway-bandwidth-throttling) 단원을 참조하십시오.

**Backup 게이트웨이 수 증가:** 단일 백업 게이트웨이는 한 번에 최대 4개의 백업 및 복원 작업을 처리할 수 있습니다. 백업 시작 기간이 지날 때까지, 추가 작업은 대기열에 대기하면서 게이트웨이가 비워질 때를 기다립니다. 백업 기간이 지나서도 대기 중인 작업이 시작되지 않은 경우, 해당 백업 작업은 '중단 신호 감지'와 함께 실패합니다. 백업 게이트웨이 수를 늘려 실패하는 작업의 수를 줄일 수 있습니다. 자세한 내용은 [NAT 게이트웨이 작업](working-with-gateways.md) 섹션을 참조하세요.

**백업 계획 기간 증가:** 백업 계획에서 백업 기간의 **완료 시간**을 늘릴 수 있습니다. 자세한 내용은 [백업 계획 옵션 및 구성](plan-options-and-configuration.md) 섹션을 참조하세요.

이러한 문제를 해결하는 데 도움이 필요하면 [AWS 지식 센터](https://repost.aws/knowledge-center/backup-troubleshoot-vmware-backups)를 참조하세요.