

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EFS 클라이언트 수동 설치
<a name="using-amazon-efs-utils"></a>

Amazon EFS용 오픈 소스 도구 모음인 Amazon EFS 클라이언트(`amazon-efs-utils`)를 설치하는 것이 좋습니다. Amazon EFS 클라이언트에는 EFS 파일 시스템 탑재를 간소화하는 데 도움이 되는 프로그램인 *탑재 도우미*가 포함되어 있습니다. 또한 이 클라이언트는 Amazon CloudWatch를 사용하여 EFS 파일 시스템의 탑재 상태를 모니터링할 수 있도록 지원하며, Amazon EFS 파일 시스템에 대해 전송 중 데이터의 암호화를 쉽게 수행할 수 있는 도구를 제공합니다.

[지원되는 배포판](#efs-utils-supported-distros)을 실행하는 Amazon EC2(EC2) 인스턴스에 Amazon EFS 클라이언트를 수동으로 설치할 수 있습니다. 지원되는 특정 운영 체제의 경우 패키지를 자동으로 설치하거나 업데이트 AWS Systems Manager 하도록를 구성할 수도 있습니다. 사용할 수 있는 배포 목록은 섹션을 AWS Systems Manager참조하세요[Systems Manager 지원 운영 체제](manage-efs-utils-with-aws-sys-manager.md#sys-mgr-support-matrix).

**중요**  
모든 기능에 액세스하려면 항상 최신 버전의 `amazon-efs-utils`를 사용하는 것이 좋습니다. 예를 들어 IPv6 주소를 사용한 탑재는 버전 2.3 이상에서 지원되지만 이전 버전에서는 지원되지 않습니다.

**Topics**
+ [EFS 도구에 대한 종속성](#utils-dependencies)
+ [지원되는 배포판](#efs-utils-supported-distros)
+ [Amazon EFS 클라이언트 수동 설치](installing-amazon-efs-utils.md)
+ [를 사용하여 Amazon EFS 클라이언트 자동 설치 또는 업데이트 AWS Systems Manager](manage-efs-utils-with-aws-sys-manager.md)
+ [`botocore` 설치 및 업그레이드](install-botocore.md)
+ [`stunnel` 업그레이드](upgrading-stunnel.md)
+ [FIPS 모드 활성](fips-enabling.md)

## EFS 도구에 대한 종속성
<a name="utils-dependencies"></a>

`amazon-efs-utils`에는 다음 종속성이 있습니다. `amazon-efs-utils` 패키지를 설치할 때 설치됩니다.
+ NFS 클라이언트
  + RHEL, CentOS, Amazon Linux 및 Fedora 배포판용 `nfs-utils`
  + Debian 및 Ubuntu 배포판용 `nfs-common`
+ 네트워크 릴레이(stunnel 패키지 버전 4.56 이상)
+ Python(버전 3.4 이상)
+ OpenSSL 1.0.2 이상

**참고**  
기본적으로 Amazon EFS 탑재 도우미를 Transport Layer Security(TLS)와 함께 사용할 경우 탑재 도우미는 인증서 호스트 이름 확인을 강제로 수행합니다. EFS 탑재 도우미는 TLS 기능에 `stunnel` 프로그램을 사용합니다. 일부 Linux 버전에는 이 TLS 기능을 기본값으로 지원하는 `stunnel` 버전이 포함되지 않습니다. 이러한 Linux 버전 중 하나를 사용하는 경우 TLS를 사용해서 EFS 파일 시스템을 탑재할 수 없습니다.

`amazon-efs-utils` 패키지를 설치한 후에는 stunnel을 업그레이드합니다. [`stunnel` 업그레이드](upgrading-stunnel.md)을(를) 참조하세요.

 AWS Systems Manager 를 사용하여 Amazon EFS 클라이언트를 관리하고 EC2 인스턴스에 amazon-efs-utils 패키지를 설치하거나 업데이트하는 데 필요한 작업을 자동화할 수 있습니다. 자세한 내용은 [를 사용하여 Amazon EFS 클라이언트 자동 설치 또는 업데이트 AWS Systems Manager](manage-efs-utils-with-aws-sys-manager.md) 단원을 참조하십시오.

암호화 관련 문제는 [암호화 문제 해결](troubleshooting-efs-encryption.md)을 참조하세요.

## 지원되는 배포판
<a name="efs-utils-supported-distros"></a>

Amazon EFS 클라이언트는 다음과 같은 Linux 및 Mac 배포판에 대해 검증되었습니다.


| 배포 | 패키지 유형 | `init` 시스템 | 
| --- | --- | --- | 
| Amazon Linux 2023(AL2023) | RPM | systemd | 
| Amazon Linux 2(AL2) | RPM | systemd | 
| CentOS 8 | RPM | systemd | 
| Amazon Linux 1(AL1) 2,017.09 AL1 AMI는 2023년 12월 31일에 지원이 종료되어 2024년 4월 이후(버전 2.0 이상)에 릴리스된 `amazon-efs-utils` 패키지에는 지원되지 않습니다.  | RPM | upstart | 
| Debian 11 | deb | systemd | 
| Fedora 29 - 32 | RPM | systemd | 
| macOS Big Sur |  | launchd | 
| macOS Monterey |  | launchd | 
| macOS Ventura |  | launchd | 
| macOS Sonoma |  | launchd | 
| OpenSUSE Leap, Tumbleweed | RPM | systemd | 
| Oracle8 | RPM | systemd | 
| Red Hat Enterprise Linux(RHEL) 8, 9 | RPM | systemd | 
| SUSE Linux Enterprise Server (SLES) 12, 15 | RPM | systemd | 
| Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS | deb | systemd | 

패키지가 검증된 지원되는 배포판의 전체 목록은 Github의 `amazon-efs-utils` [https://github.com/aws/efs-utils/blob/master/README.md](https://github.com/aws/efs-utils/blob/master/README.md)를 참조하세요.

# Amazon EFS 클라이언트 수동 설치
<a name="installing-amazon-efs-utils"></a>

Amazon EC2 Linux 인스턴스 및 macOS Big Sur, macOS Monterey 및 macOS Ventura를 실행하는 EC2(EC2) Mac 인스턴스에 Amazon EFS 클라이언트를 수동으로 설치할 수 있습니다. Amazon EFS 클라이언트를 지원하는 배포판 목록은 [지원되는 배포판](using-amazon-efs-utils.md#efs-utils-supported-distros) 단원을 참조하세요.

지원되는 운영 체제의 설치 절차는 다음 단원에 설명되어 있습니다.

**Topics**
+ [Amazon EC2 Linux 인스턴스에 Amazon EFS 클라이언트 설치](#installing-efs-utils-amzn-linux)
+ [다른 Linux 배포판에 Amazon EFS 클라이언트 설치](#installing-other-distro)
+ [macOS Big Sur, macOS Monterey 또는 macOS Ventura를 실행하는 EC2 Mac 인스턴스에 Amazon EFS 클라이언트 설치](#install-efs-utils-macOS)

## Amazon EC2 Linux 인스턴스에 Amazon EFS 클라이언트 설치
<a name="installing-efs-utils-amzn-linux"></a>

다음 위치에서 Amazon EC2 Linux 인스턴스에 설치하기 위한 `amazon-efs-utils` 패키지입니다.
+ Amazon Linux용 Amazon Machine Image(AMI) 패키지 리포지토리. 다음은 AMI 패키지 리포지토리에서 `amazon-efs-utils` 패키지를 설치하기 위한 지침입니다.
+  AWS [https://github.com/aws/efs-utils](https://github.com/aws/efs-utils) GitHub 리포지토리. GitHub에서 `amazon-efs-utils` 패키지를 설치하는 자세한 방법은 [다른 Linux 배포판에 Amazon EFS 클라이언트 설치](#installing-other-distro) 단원을 참조하세요.

**참고**  
를 사용하는 경우에서 설치 지침을 찾을 Direct Connect수 있습니다[사전 조건](mounting-fs-mount-helper-direct.md#efs-onpremises).
Amazon Linux 1(AL1) AMI는 2023년 12월 31일에 지원이 종료되어 2024년 4월 이후(버전 2.0 이상)에 릴리스된 `amazon-efs-utils` 패키지에는 지원되지 않습니다. 2028년까지 장기 지원이 포함된 Amazon Linux 2023(AL2023)으로 애플리케이션을 업그레이드하는 것이 좋습니다.

**EC2 Linux 인스턴스에 AMI 패키지 리포지토리의 `amazon-efs-utils` 패키지를 설치하는 방법**

1. AL2023 또는 Amazon Linux 2(AL2) EC2 인스턴스를 생성했는지 확인합니다. 이 작업을 수행하는 방법은 [1단계: 인스턴스 시작](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html#ec2-launch-instance)을 참조하세요.

1. Secure Shell(SSH)를 통해 인스턴스 터미널에 액세스하고, 적절한 사용자 이름으로 로그인합니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [EC2 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)을 참조하세요.

1. 다음 명령을 실행하여 `amazon-efs-utils` 패키지를 설치합니다.

   ```
   sudo yum install -y amazon-efs-utils
   ```

## 다른 Linux 배포판에 Amazon EFS 클라이언트 설치
<a name="installing-other-distro"></a>

Amazon Linux AMI 패키지 리포지토리에서 `amazon-efs-utils` 패키지를 가져오고 싶지 않다면, GitHub에서도 가져올 수 있습니다.

패키지를 복제한 후 Linux 배포판이 지원하는 패키지 유형에 따라 다음 방법 중 하나를 사용해 `amazon-efs-utils`를 빌드 및 설치할 수 있습니다.
+ **RPM** - 이 패키지 유형은 AL2023, Amazon Linux 2, Red Hat Linux, CentOS 및 이와 유사한 운영체제에서 지원됩니다.
+ **DEB** – Ubuntu, Debian 및 유사한 시스템이 지원하는 패키지 유형입니다.

다른 Linux 배포판용 `amazon-efs-utils` 패키지 설치에 대한 지침은 Github의 `amazon-efs-utils` README에서 [On other Linux distributions](https://github.com/aws/efs-utils?tab=readme-ov-file#on-other-linux-distributions)를 참조하세요.

 

## macOS Big Sur, macOS Monterey 또는 macOS Ventura를 실행하는 EC2 Mac 인스턴스에 Amazon EFS 클라이언트 설치
<a name="install-efs-utils-macOS"></a>

이 `amazon-efs-utils` 패키지는 macOS Big Sur, macOS Monterey 또는 macOS Ventura를 실행하는 EC2 Mac 인스턴스에 설치할 수 있습니다.

Mac 인스턴스에 `amazon-efs-utils` 패키지를 설치하는 방법에 대한 지침은 Github의 `amazon-efs-utils` README에서 [On MacOS Big Sur, macOS Monterey, macOS Sonoma and macOS Ventura distribution](https://github.com/aws/efs-utils?tab=readme-ov-file#on-macos-big-sur-macos-monterey-macos-sonoma-and-macos-ventura-distribution)을 참조하세요.

### 다음 단계
<a name="next-steps-mac"></a>

EC2 인스턴스에 `amazon-efs-utils`를 설치한 후 파일 시스템을 탑재하기 위한 다음 단계를 진행하세요.
+ Amazon CloudWatch를 사용하여 파일 시스템의 탑재 상태를 모니터링할 수 있도록 [`botocore`를 설치](install-botocore.md)하세요.
+ 전송 중 데이터를 암호화하려면 [`stunnel` 최신 버전으로 업그레이드하세요](upgrading-stunnel.md).
+ EFS 탑재 도우미를 사용하여 [파일 시스템 탑재](efs-mount-helper.md)

# 를 사용하여 Amazon EFS 클라이언트 자동 설치 또는 업데이트 AWS Systems Manager
<a name="manage-efs-utils-with-aws-sys-manager"></a>

 AWS Systems Manager 를 사용하여 Amazon EFS 클라이언트(`amazon-efs-utils`)의 관리를 간소화할 수 있습니다. AWS Systems Manager 는 인프라를 보고 제어하는 데 사용할 수 있는 AWS 서비스입니다 AWS. 를 AWS Systems Manager 사용하면 Amazon EC2(EC2) 인스턴스에 `amazon-efs-utils` 패키지를 설치하거나 업데이트하는 데 필요한 작업을 자동화할 수 있습니다. Distributor 및 상태 관리자와 같은 Systems Manager 기능을 사용하면 다음 프로세스를 자동화할 수 있습니다.
+ Amazon EFS 클라이언트에 대한 버전 제어를 유지 관리합니다.
+ Amazon EFS 클라이언트를 중앙 집중식으로 저장하고 Amazon EC2 인스턴스에 체계적으로 배포합니다.
+ EC2 인스턴스를 정의된 상태로 유지하는 과정을 자동화합니다.

자세한 내용은 [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)를 참조하십시오.

## Amazon EFS 클라이언트가 설치 중에 수행하는 작업
<a name="what-efs-utils-does"></a>

Amazon EFS 클라이언트를 사용하여 파일 시스템 탑재 상태에 대한 Amazon CloudWatch Logs 모니터링을 자동화하고 `stunnel`을 선택한 Linux 배포판의 최신 버전으로 업그레이드할 수 있습니다. Systems Manager를 사용하여 Amazon EC2 인스턴스에 Amazon EFS 클라이언트를 설치한 경우 다음과 같은 작업이 수행됩니다.
+ [`botocore` 설치 및 업그레이드](install-botocore.md)에 설명된 것과 동일한 단계를 사용하여 `botocore` 패키지를 설치합니다. Amazon EFS 클라이언트는 EFS 파일 시스템 탑재 상태를 모니터링하는 데 `botocore`를 사용합니다.
+ `efs-utils.conf` 업데이트를 통해 CloudWatch 로그에서 EFS 파일 시스템 탑재 상태를 모니터링할 수 있습니다. 자세한 내용은 [탑재 시도 성공 또는 실패 모니터링](how-to-monitor-mount-status.md) 단원을 참조하십시오.
+ `RHEL7` 또는 `CentOS7` 를 실행하는 EC2 인스턴스의 경우 Amazon EFS 클라이언트가 [`stunnel` 업그레이드](upgrading-stunnel.md)에 설명된 대로 `stunnel`을 자동으로 업그레이드합니다. TLS를 사용하여 EFS 파일 시스템을 성공적으로 탑재하려면 `stunnel` 업그레이드가 필요하며, 이 `stunnel` 버전은 `RHEL7`과 함께 제공되지만 `CentOS7`는 Amazon EFS 클라이언트(`amazon-efs-utils`)를 지원하지 않습니다.

## Systems Manager 지원 운영 체제
<a name="sys-mgr-support-matrix"></a>

를 사용하여 Amazon EFS 클라이언트를 AWS Systems Manager 자동으로 업데이트하거나 설치하려면 EC2 인스턴스에서 다음 운영 체제 중 하나를 실행해야 합니다.


| 플랫폼 | 플랫폼 버전 | 아키텍처 | 
| --- | --- | --- | 
| Amazon Linux 2023(AL2023) | AL2023 | x86\$164, arm64(Graviton2 이상 프로세서) | 
| Amazon Linux 2(AL2) |  2.0  | x86\$164, arm64(Amazon Linux 2, A1 인스턴스 유형) | 
|  Amazon Linux 1(AL1)  Amazon Linux 1(AL1) AMI는 2023년 12월 31일에 지원이 종료되어 2024년 4월 이후(버전 2.0 이상)에 릴리스된 `amazon-efs-utils` 패키지에는 지원되지 않습니다. 2028년까지 장기 지원이 포함된 Amazon Linux 2023(AL2023)으로 애플리케이션을 업그레이드하는 것이 좋습니다.   |  2017.09, 2018.03  | x86\$164 | 
|  CentOS  |  7, 8  | x86\$164 | 
|  Red Hat Enterprise Linux(RHEL)  |  8, 9  | x86\$164, arm64 | 
| SUSE Linux Enterprise Server(SLES) | 12, 15 | x86\$164 | 
|  Ubuntu 서버  |  16.04, 18.04, 20.04  | x86\$164, arm64(Ubuntu Server 16 이상, A1 인스턴스 유형) | 

# EFS 클라이언트를 설치 AWS Systems Manager 하도록 구성
<a name="setting-up-aws-sys-mgr"></a>

`amazon-efs-utils` 패키지를 자동으로 설치 또는 업데이트하도록 Systems Manager를 설정하려면 두 가지 일회성 구성이 필요합니다.

1. 필요한 권한으로 AWS Identity and Access Management (IAM) 인스턴스 프로파일을 구성합니다.

1. State Manager의 설치 또는 업데이트에 사용되는 연결(일정 포함)을 구성합니다.

## 1단계: 필요한 권한으로 IAM 인스턴스 프로파일 구성
<a name="configure-sys-mgr-iam-instance-profile"></a>

기본적으로 AWS Systems Manager 에는 Amazon EFS 클라이언트를 관리하고 amazon-efs-utils 패키지를 설치하거나 업데이트할 수 있는 권한이 없습니다. AWS Identity and Access Management (IAM) 인스턴스 프로파일을 사용하여 Systems Manager 액세스 권한을 부여해야 합니다. 인스턴스 프로파일은 시작할 때 IAM 역할 정보를 Amazon EC2(EC2) 인스턴스에 전달하는 컨테이너입니다.

`AmazonElasticFileSystemsUtils` AWS 관리형 권한 정책을 사용하여 역할에 적절한 권한을 할당합니다. 인스턴스 프로파일의 역할을 새로 생성하거나 기존 역할에 `AmazonElasticFileSystemsUtils` 권한 정책을 추가할 수 있습니다. 그런 다음 이 인스턴스 프로파일을 사용하여 EC2 인스턴스를 시작해야 합니다. 자세한 내용은 [Systems Manager에 필요한 인스턴스 권한 구성](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html)을 참조하세요.

## 2단계: State Manager에서 사용하는 연결 구성
<a name="config-sys-mgr-association"></a>

이 `amazon-efs-utils` 패키지는 Distributor와 함께 제공되며 관리형 EC2 인스턴스에 바로 배포할 수 있습니다. 설치에 사용할 수 `amazon-efs-utils` 있는 최신 버전의를 보려면 AWS Systems Manager 콘솔 또는 원하는 AWS 명령줄 도구를 사용할 수 있습니다. Distributor에 액세스하려면 [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)를 열고 왼쪽 탐색 창에서 **Distributor**를 선택합니다. **아마존 소유** 섹션에서 **AmazonEFSUtils**를 찾으세요. 패키지 세부 정보를 보려면 **AmazonEFSUtils**를 선택하세요. 자세한 정보는 [패키지 보기](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-view-packages.html)를 참조하세요.

State Manager를 사용하면 관리형 EC2 인스턴스에 `amazon-efs-utils` 패키지를 즉시 또는 일정에 따라 설치하거나 업데이트할 수 있습니다. 또한 `amazon-efs-utils`가 새 EC2 인스턴스에 자동으로 설치되도록 할 수 있습니다. Distributor 및 State Manager를 사용하여 패키지를 설치하거나 업데이트하는 방법에 대한 자세한 내용은 [Distributor 사용](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with.html)을 참조하세요.

Systems Manager 콘솔을 사용하여 인스턴스에 amazon-efs-utils 패키지를 자동으로 설치 또는 업데이트하려면 [패키지 설치 또는 업데이트 예약(콘솔)](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor-working-with-packages-deploy.html#distributor-deploy-sm-pkg-console)을 참조하세요. 그러면 인스턴스 세트에 적용할 상태를 정의하는 상태 관리자에 대한 연결을 생성하라는 메시지가 표시됩니다. 연결을 만들 때 다음 입력 내용을 사용하세요.
+ **파라미터**에 대해 **작업** > **설치** 및 **설치 유형** > **현재 위치 업데이트**를 선택합니다.
+ **대상**에 권장되는 설정은 **모든 인스턴스를 선택**입니다. 이 설정은 **AmazonEFSutils**를 자동으로 설치 또는 업데이트하기 위한 대상으로 모든 신규 및 기존 EC2 인스턴스를 등록합니다. 또는 인스턴스 태그를 지정하거나, 인스턴스를 수동으로 선택하거나, 리소스 그룹을 선택하여 인스턴스의 하위 집합에 연결을 적용할 수 있습니다. 인스턴스 태그를 지정하는 경우 태그를 사용하여 EC2 인스턴스를 시작해야 합니다. 그러면 AWS Systems Manager가 Amazon EFS 클라이언트를 자동으로 설치하거나 업데이트할 수 있습니다.
+ **일정 지정**의 경우 **AmazonEFSUtils**의 권장 설정은 30일마다입니다. 컨트롤을 사용하여 연결에 대한 cron 또는 rate 일정을 생성합니다.

 AWS Systems Manager 를 사용하여 EFS 파일 시스템을 여러 EC2 인스턴스에 탑재하려면 섹션을 참조하세요[여러 EC2 인스턴스에 EFS 탑재](mount-multiple-ec2-instances.md).

# `botocore` 설치 및 업그레이드
<a name="install-botocore"></a>

Amazon EFS 클라이언트는 `botocore`를 사용하여 다른 AWS 서비스와 상호 작용합니다. CloudWatch Logs에서 EFS 파일 시스템에 대한 탑재 시도 성공 또는 실패를 모니터링하려는 경우에 필요합니다. 자세한 내용은 [탑재 시도 성공 또는 실패 모니터링](how-to-monitor-mount-status.md) 단원을 참조하십시오.

`botocore` 설치 및 업그레이드에 대한 지침은 Github의 `amazon-efs-utils` README에서 [Installing `botocore`](https://github.com/aws/efs-utils/blob/master/README.md#install-botocore)를 참조하세요.

# `stunnel` 업그레이드
<a name="upgrading-stunnel"></a>

EFS 탑재 도우미를 사용하여 전송 중 데이터를 암호화하려면 `OpenSSL` 버전 1.0.2 이상과 온라인 인증서 상태 프로토콜(OCSP) 및 인증서 호스트 이름 확인을 지원하는 `stunnel` 버전이 필요합니다. EFS 탑재 도우미는 TLS 기능에 `stunnel` 프로그램을 사용합니다. 일부 Linux 버전에는 이 TLS 기능을 기본값으로 지원하지 않는 `stunnel` 버전이 포함되어 있습니다. 이런 Linux 배포판 중 하나를 사용하는 경우 TLS를 사용해서 EFS 파일 시스템을 탑재할 수 없습니다.

EFS 탑재 도우미를 설치하면 다음 지침에 따라 시스템의 stunnel 버전을 업그레이드할 수 있습니다.

**Amazon Linux, Amazon Linux 2 및 기타 지원되는 Linux 배포판에서 `stunnel`을 업그레이드하려면([SLES 12](#stunnel-on-sles12) 제외)**

1.  웹 브라우저에서 `stunnel` 다운로드 페이지 [https://www.stunnel.org/downloads.html](https://www.stunnel.org/downloads.html)로 이동합니다.

1. `tar.gz` 형식으로 제공되는 최신 `stunnel` 버전을 찾습니다. 다음 단계에서 필요하므로 파일 이름을 기록합니다.

1. Linux 클라이언트에서 터미널을 열어 표시된 순서대로 다음 명령을 실행합니다.

   1. RPM의 경우:

      ```
      sudo yum install -y gcc openssl-devel tcp_wrappers-devel
      ```

      DEB의 경우:

      ```
      sudo apt-get install build-essential libwrap0-dev libssl-dev
      ```

   1. *latest-stunnel-version*을 이전 2단계에서 기록한 파일 이름으로 교체합니다.

      ```
      sudo curl -o latest-stunnel-version.tar.gz https://www.stunnel.org/downloads/latest-stunnel-version.tar.gz
      ```

   1. 

      ```
      sudo tar xvfz latest-stunnel-version.tar.gz
      ```

   1. 

      ```
      cd latest-stunnel-version/
      ```

   1. 

      ```
      sudo ./configure
      ```

   1. 

      ```
      sudo make
      ```

   1. 현재 `stunnel` 패키지가 `bin/stunnel`에 설치되어 있습니다. 새 버전을 설치하려면 다음 명령으로 해당 디렉터리를 제거합니다.

      ```
      sudo rm /bin/stunnel
      ```

   1. 최신 버전 설치

      ```
      sudo make install
      ```

   1. 심링크 생성:

      ```
      sudo ln -s /usr/local/bin/stunnel /bin/stunnel
      ```

**macOS에서 stunnel을 업그레이드하려면**
+ EC2 Mac 인스턴스에서 터미널을 열고 다음 명령을 실행하여 최신 버전의 stunnel로 업그레이드합니다.

  ```
  brew upgrade stunnel
  ```<a name="stunnel-on-sles12"></a>

**SLES 12용 stunnel 업그레이드**
+ 다음 명령을 실행하고 zypper 패키지 관리자 지침에 따라 SLES12 실행 컴퓨팅 인스턴스에서 stunnel을 업그레이드하세요.

  ```
  sudo zypper addrepo https://download.opensuse.org/repositories/security:Stunnel/SLE_12_SP5/security:Stunnel.repo
  sudo zypper refresh
  sudo zypper install -y stunnel
  ```

필수 기능을 가진 stunnel 버전을 설치한 후에 Amazon EFS 권장 설정의 TLS를 사용해 파일 시스템을 탑재할 수 있습니다.

# stunnel 설치 관련 문제 해결
<a name="stunnel-issues"></a>

stunnel을 설치할 수 없는 경우 인증서 호스트 이름 확인을 비활성화해 보세요. 또한 온라인 인증서 상태 프로토콜(OCSP)을 활성화하여 가능한 가장 강력한 보안을 제공하세요.

**Topics**
+ [인증서 호스트 이름 확인 비활성화](#disable-cert-hn-checking)
+ [온라인 인증서 상태 프로토콜 활성화](#tls-ocsp)

## 인증서 호스트 이름 확인 비활성화
<a name="disable-cert-hn-checking"></a>

필수 종속성을 설치할 수 없는 경우, Amazon EFS 탑재 도우미 구성 내 인증서 호스트 이름 확인을 선택적으로 비활성화할 수 있습니다. 프로덕션 환경에서는 이 기능을 비활성화하지 않는 것이 좋습니다. 인증서 호스트 이름 확인을 비활성화하려면 다음을 수행하세요.

1. Secure Shell(SSH)를 통해 EC2 인스턴스의 터미널에 액세스하고, 적절한 사용자 이름으로 로그인합니다. 자세한 내용은 *Amazon EC2 사용 설명서*의 [EC2 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)을 참조하세요.

1. 선택한 텍스트 편집기를 사용해 `/etc/amazon/efs/efs-utils.conf` 파일을 엽니다.

1. `stunnel_check_cert_hostname` 값을 false로 설정합니다.

1. 파일 변경 사항을 저장하고 닫습니다.

전송 중 데이터 암호화 사용에 대한 자세한 내용은 [EFS 파일 시스템 탑재](mounting-fs.md) 섹션을 참조하세요.

## 온라인 인증서 상태 프로토콜 활성화
<a name="tls-ocsp"></a>

 VPC에서 CA에 연결할 수 없는 경우 파일 시스템 가용성을 극대화하기 위해 전송 중 데이터를 암호화하도록 선택하면 OCSP(온라인 인증서 상태 프로토콜)가 기본적으로 활성화되지 않습니다. Amazon EFS는 [Amazon 인증 기관](https://www.amazontrust.com)(CA)을 사용하여 TLS 인증서를 발급하고 서명하며, CA는 OCSP를 사용하여 해지된 인증서를 확인하도록 클라이언트에 지시합니다. 인증서의 상태를 확인하기 위해 OCSP 엔드포인트는 가상 사설 클라우드에서 인터넷을 통해 액세스할 수 있어야 합니다. 서비스 내에서 Amazon EFS는 인증서 상태를 지속적으로 모니터링하고 감지되는 취소된 인증서를 교체할 새로운 인증서를 발급합니다.

가장 강력한 보안을 제공하기 위해 Linux 클라이언트가 취소된 인증서를 확인할 수 있도록 OCSP를 활성화할 수 있습니다. VPC 내에서 이러한 일이 발생할 가능성은 없지만, OCSP는 해지된 인증서가 악의적으로 사용되지 않도록 보호합니다. EFS TLS 인증서가 취소되면 Amazon이 보안 공지를 게시하고 취소된 인증서를 거부하는 새로운 버전의 EFS 탑재 도우미를 출시합니다.

**EFS와의 향후 모든 TLS 연결을 위해 Linux 클라이언트에서 OCSP 활성화**

1. Linux 클라이언트에서 터미널을 엽니다.

1.  선택한 텍스트 편집기를 사용해 `/etc/amazon/efs/efs-utils.conf` 파일을 엽니다.

1.  `stunnel_check_cert_validity` 값을 true로 설정합니다.

1.  파일 변경 사항을 저장하고 닫습니다.

**`mount` 명령의 일부로 OCSP 활성화**
+  파일 시스템을 탑재할 때 다음 탑재 명령을 사용하여 OCSP를 활성화합니다.

  ```
         $ sudo mount -t efs -o tls,ocsp fs-12345678:/ /mnt/efs
  ```

# FIPS 모드 활성
<a name="fips-enabling"></a>

운영 체제가 파일 시스템을 탑재할 때 FIPS(Federal Information Processing Standards) 엔드포인트를 사용하는 경우 Amazon EFS 클라이언트에서 FIPS 모드를 활성화해야 합니다. FIPS 모드를 활성화하려면 운영 체제에서 `efs-utils.conf` 파일을 수정해야 합니다.

**참고**  
FIPS 모드에서는 설치된 버전의 OpenSSL을 FIPS로 컴파일해야 합니다. FIPS로 OpenSSL을 구성하는 방법에 대한 자세한 내용은 [OpenSSL FIPS README](https://github.com/openssl/openssl/blob/master/README-FIPS.md)를 참조하세요.

**Amazon EFS 클라이언트에서 FIPS 모드를 활성화하는 방법**

1. Secure Shell(SSH)를 통해 Amazon EC2 인스턴스의 터미널에 액세스하고, 적절한 사용자 이름으로 로그인합니다. 자세한 내용은 *Amazon Elastic Compute Cloud 사용 설명서*의 [EC2 인스턴스에 연결](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html)을 참조하세요.

1. 선택한 텍스트 편집기를 사용해 `/etc/amazon/efs/efs-utils.conf` 파일을 엽니다.

1. 다음 텍스트가 포함된 줄을 찾습니다.

   ```
   "fips_mode_enabled = false" 
   ```

1. 텍스트를 다음으로 변경합니다.

   ```
   "fips_mode_enabled = true"
   ```

1. 변경 내용을 저장합니다.