기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Elastic VMware Service 설정
Amazon EVS를 사용하려면 다른 AWS 서비스를 구성하고 VMware Cloud Foundation(VCF) 요구 사항을 충족하도록 환경을 설정해야 합니다. 배포 사전 조건에 대한 요약 체크리스트는 섹션을 참조하세요Amazon EVS 배포 사전 조건 체크리스트.
에 가입 AWS
이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.
-
https://portal.aws.amazon.com/billing/signup
을 엽니다. -
온라인 지시 사항을 따릅니다.
IAM 사용자를 생성합니다.
-
루트 사용자를 선택하고 계정 이메일 주소를 입력하여 AWS 계정 소유자로 IAM 콘솔
에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다. 참고
AdministratorIAM 사용자를 사용하는 아래 모범 사례를 준수하고, 루트 사용자 자격 증명을 안전하게 보관해 두는 것이 좋습니다. 몇 가지 계정 및 서비스 관리 태스크를 수행하려면 반드시 루트 사용자로 로그인해야 합니다. -
탐색 창에서 사용자를 선택한 다음 사용자 생성을 선택합니다.
-
사용자 이름에
Administrator를 입력합니다. -
AWS Management Console 액세스 옆의 확인란을 선택합니다. 그런 다음 사용자 지정 암호를 선택하고 텍스트 상자에 새 암호를 입력합니다.
-
(선택 사항) 기본적으로 에서는 처음 로그인할 때 새 사용자가 새 암호를 생성해야 AWS 합니다. 사용자가 다음에 로그인할 때 새 암호를 생성해야 합니다(User must create a new password at next sign-in) 옆에 있는 확인란의 선택을 취소하면 새 사용자가 로그인한 후 암호를 재설정할 수 있습니다.
-
다음: 권한을 선택합니다.
-
권한 설정 아래에서 그룹에 사용자 추가를 선택합니다.
-
그룹 생성을 선택합니다.
-
그룹 생성 대화 상자의 그룹 이름에
Administrators를 입력합니다. -
정책 필터링을 선택한 다음 AWS 관리형 -작업 함수를 선택하여 테이블 내용을 필터링합니다.
-
정책 목록에서 AdministratorAccess 확인란을 선택합니다. 그런 다음 그룹 생성을 선택합니다.
참고
Billing and Cost Management 콘솔에 액세스할 수 있는
AdministratorAccess권한을 사용하려면 AWS 먼저 Billing에 대한 IAM 사용자 및 역할 액세스를 활성화해야 합니다. 이를 위해 결제 콘솔에 액세스를 위임하기 위한 자습서 1단계의 지침을 따르십시오. -
그룹 목록으로 돌아가 새 그룹의 확인란을 선택합니다. 목록에서 그룹을 확인하기 위해 필요한 경우 새로 고침을 선택합니다.
-
다음: 태그를 선택합니다.
-
(선택 사항) 태그를 키 값 페어로 연결하여 메타데이터를 사용자에게 추가합니다. IAM에서 태그 사용에 대한 자세한 내용은 IAM 사용 설명서의 IAM 엔터티 태깅을 참조하십시오.
-
다음: 검토를 선택하여 새 사용자에 추가될 그룹 멤버십의 목록을 확인합니다. 계속 진행할 준비가 되었으면 사용자 생성을 선택합니다.
이 동일한 프로세스를 사용하여 더 많은 그룹과 사용자를 생성하고 사용자에게 AWS 계정 리소스에 대한 액세스 권한을 부여할 수 있습니다. 사용자 권한을 특정 AWS 리소스로 제한하는 정책을 사용하는 방법에 대한 자세한 내용은 액세스 관리 및 정책 예제를 참조하세요.
IAM 사용자에게 Amazon EVS 권한을 위임하는 IAM 역할 생성
역할을 사용하여 AWS 리소스에 대한 액세스를 위임할 수 있습니다. IAM 역할을 사용하면 신뢰할 수 있는 계정과 다른 신뢰할 수 AWS 있는 계정 간에 신뢰 관계를 설정할 수 있습니다. 신뢰할 수 있는 계정은 액세스할 리소스를 소유하며, 신뢰할 수 있는 계정에는 리소스에 액세스해야 하는 사용자가 포함됩니다.
신뢰 관계를 생성한 후 신뢰할 수 있는 계정의 IAM 사용자 또는 애플리케이션은 AWS Security Token Service (AWS STS) AssumeRole API 작업을 사용할 수 있습니다. 이 작업은 계정의 AWS 리소스에 액세스할 수 있는 임시 보안 자격 증명을 제공합니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서의 IAM 사용자에게 권한을 위임할 역할 생성을 참조하세요.
다음 단계에 따라 Amazon EVS 작업에 대한 액세스를 허용하는 권한 정책을 사용하여 IAM 역할을 생성합니다.
참고
Amazon EVS는 인스턴스 프로파일을 사용하여 EC2 인스턴스에 IAM 역할을 전달하는 것을 지원하지 않습니다.
AWS Business, AWS Enterprise On-Ramp 또는 AWS Enterprise Support 플랜에 가입
Amazon EVS를 사용하려면 고객이 AWS Business, AWS Enterprise On-Ramp 또는 AWS Enterprise Support 플랜에 등록되어 기술 지원 및 아키텍처 지침에 지속적으로 액세스할 수 있어야 합니다. AWS Business Support는 Amazon EVS 요구 사항을 충족하는 최소 AWS 지원 티어입니다. 비즈니스 크리티컬 워크로드가 있는 경우 AWS Enterprise On-Ramp 또는 AWS Enterprise Support 플랜에 등록하는 것이 좋습니다. 자세한 내용은 AWS 지원 플랜 비교를 참조하세요
중요
AWS Business, AWS Enterprise On-Ramp 또는 AWS Enterprise Support 플랜에 가입하지 않으면 Amazon EVS 환경 생성이 실패합니다.
할당량 확인
Amazon EVS 환경 생성을 활성화하려면 계정에 필요한 최소 계정 수준 할당량이 있는지 확인합니다. 자세한 내용은 Amazon EVS 서비스 할당량 단원을 참조하십시오.
중요
EVS 환경 할당량 값당 호스트 수가 4 이상이 아닌 경우 Amazon EVS 환경 생성이 실패합니다.
VPC CIDR 크기 계획
Amazon EVS 환경을 생성할 때 VPC CIDR 블록을 지정해야 합니다. 환경이 생성된 후에는 VPC CIDR 블록을 변경할 수 없으며, Amazon EVS가 환경 배포 중에 생성하는 필수 EVS 서브넷 및 호스트를 수용할 수 있도록 충분한 공간을 예약해야 합니다. 따라서 배포 전에 Amazon EVS 요구 사항과 향후 규모 조정 요구 사항을 고려하여 CIDR 블록 크기를 신중하게 계획하는 것이 중요합니다. Amazon EVS에는 필요한 EVS 서브넷 및 호스트에 충분한 공간을 허용하려면 최소 크기가 /22 넷마스크인 VPC CIDR 블록이 필요합니다. 자세한 내용은 Amazon EVS 네트워킹 고려 사항 단원을 참조하십시오.
중요
Amazon EVS가 VCF 어플라이언스용으로 생성하는 VPC 서브넷과 VLAN 서브넷 모두에 대해 충분한 IP 주소 공간이 있는지 확인합니다. 필요한 EVS 서브넷 및 호스트에 충분한 공간을 허용하려면 VPC CIDR 블록의 최소 크기가 /22 넷마스크여야 합니다.
참고
Amazon EVS는 현재 IPv6를 지원하지 않습니다.
서브넷이 있는 VPC 생성
Amazon EVS는 사용자가 제공하는 VPC에 환경을 배포합니다. 이 VPC에는 Amazon EVS 서비스 액세스()를 위한 서브넷이 포함되어야 합니다서비스 액세스 서브넷. Amazon EVS용 서브넷이 있는 VPC를 생성하는 단계는 섹션을 참조하세요서브넷 및 라우팅 테이블이 있는 VPC 생성.
VPC 기본 라우팅 테이블 구성
Amazon EVS VLAN 서브넷은 VPC 기본 라우팅 테이블에 암시적으로 연결됩니다. 성공적인 환경 배포를 위해 DNS 또는 온프레미스 시스템과 같은 종속 서비스에 대한 연결을 활성화하려면 이러한 시스템에 대한 트래픽을 허용하도록 기본 라우팅 테이블을 구성해야 합니다. 자세한 내용은 Amazon EVS VLAN 서브넷을 VPC 라우팅 테이블에 명시적으로 연결 단원을 참조하십시오.
중요
Amazon EVS는 Amazon EVS 환경이 생성된 후에만 사용자 지정 라우팅 테이블 사용을 지원합니다. Amazon EVS 환경 생성 중에는 사용자 지정 라우팅 테이블을 사용해서는 안 됩니다. 연결 문제가 발생할 수 있습니다.
게이트웨이 라우팅 요구 사항
연결 요구 사항에 따라 이러한 게이트웨이 유형에 대한 경로를 구성합니다.
-
NAT 게이트웨이(NGW)
-
아웃바운드 전용 인터넷 액세스의 경우 선택 사항입니다.
-
인터넷 게이트웨이에 액세스할 수 있는 퍼블릭 서브넷에 있어야 합니다.
-
프라이빗 서브넷 및 EVS VLAN 서브넷의 경로를 NAT 게이트웨이에 추가합니다.
-
자세한 내용은 Amazon VPC 사용 설명서의 NAT 게이트웨이 작업을 참조하세요.
-
-
전송 게이트웨이(TGW)
-
AWS Direct Connect 및 AWS Site-to-Site VPN을 통한 온프레미스 연결에 필요합니다.
-
온프레미스 네트워크 범위에 대한 경로를 추가합니다.
-
BGP를 사용하는 경우 라우팅 전파를 구성합니다.
-
자세한 내용은 Amazon VPC 사용 설명서의 Amazon VPC Transit Gateways의 전송 게이트웨이를 참조하세요.
-
모범 사례
-
모든 라우팅 테이블 구성을 문서화합니다.
-
일관된 이름 지정 규칙을 사용합니다.
-
라우팅 테이블을 정기적으로 감사합니다.
-
변경 후 연결을 테스트합니다.
-
라우팅 테이블 구성을 백업합니다.
-
라우팅 상태 및 전파를 모니터링합니다.
라우팅 테이블 작업에 대한 자세한 내용은 Amazon VPC 사용 설명서의 라우팅 테이블 구성을 참조하세요.
VPC의 DHCP 옵션 세트 구성
중요
이러한 Amazon EVS 요구 사항을 충족하지 않으면 환경 배포가 실패합니다.
-
DHCP 옵션 세트에 기본 DNS 서버 IP 주소와 보조 DNS 서버 IP 주소를 포함합니다.
-
배포의 각 VCF 관리 어플라이언스 및 Amazon EVS 호스트에 대한 A 레코드와 함께 DNS 순방향 조회 영역을 포함합니다.
-
배포의 각 VCF 관리 어플라이언스 및 Amazon EVS 호스트에 대한 PTR 레코드와 함께 DNS 역방향 조회 영역을 포함합니다.
-
DNS 서버로의 경로가 존재하도록 VPC의 기본 라우팅 테이블을 구성합니다.
-
도메인 이름 등록이 유효하고 만료되지 않았으며 중복 호스트 이름 또는 IP 주소가 없는지 확인합니다.
-
Amazon EVS가 다음과 통신할 수 있도록 보안 그룹 및 네트워크 액세스 제어 목록(ACLs)을 구성합니다.
-
TCP/UDP 포트 53을 통한 DNS 서버.
-
HTTPS 및 SSH를 통한 호스트 관리 VLAN 서브넷.
-
HTTPS 및 SSH를 통한 VLAN 서브넷 관리.
-
자세한 내용은 VPC DHCP 옵션 세트를 사용하여 DNS 및 NTP 서버 구성 단원을 참조하십시오.
VPC Route Server 인프라 생성 및 구성
Amazon EVS는 Amazon VPC Route Server를 사용하여 VPC 언더레이 네트워크에 대한 BGP 기반 동적 라우팅을 활성화합니다. 서비스 액세스 서브넷에서 두 개 이상의 라우팅 서버 엔드포인트에 대한 경로를 공유하는 라우팅 서버를 지정해야 합니다. 라우팅 서버 피어에 구성된 피어 ASN이 일치해야 하며 피어 IP 주소는 고유해야 합니다.
중요
VPC Route Server 구성에 대한 다음 Amazon EVS 요구 사항을 충족하지 않으면 환경 배포가 실패합니다.
-
서비스 액세스 서브넷에서 라우팅 서버 엔드포인트를 두 개 이상 구성해야 합니다.
-
Tier-0 게이트웨이에 대한 BGP(Border Gateway Protocol)를 구성할 때 VPC Route Server 피어 ASN 값은 NSX Edge 피어 ASN 값과 일치해야 합니다.
-
두 라우팅 서버 피어를 생성할 때 각 엔드포인트에 대해 NSX 업링크 VLAN의 고유한 IP 주소를 사용해야 합니다. 이 두 IP 주소는 Amazon EVS 환경 배포 중에 NSX 엣지에 할당됩니다.
-
Route Server 전파를 활성화할 때 전파되는 모든 라우팅 테이블에 하나 이상의 명시적 서브넷 연결이 있는지 확인해야 합니다. 전파된 라우팅 테이블에 명시적 서브넷 연결이 없는 경우 BGP 라우팅 광고가 실패합니다.
참고
Route Server 피어 실시간 감지의 경우 Amazon EVS는 기본 BGP 연결 유지 메커니즘만 지원합니다. Amazon EVS는 다중 홉 양방향 전달 감지(BFD)를 지원하지 않습니다.
사전 조건
시작하려면 다음이 필요합니다.
-
라우팅 서버의 VPC 서브넷입니다.
-
VPC Route Server 리소스를 관리하기 위한 IAM 권한.
-
라우팅 서버의 BGP ASN 값(Amazon 측 ASN). 값은 1~4294967295 범위에 있어야 합니다.
-
라우팅 서버를 NSX Tier-0 게이트웨이와 피어링하는 피어 ASN입니다. 라우팅 서버와 NSX Tier-0 게이트웨이에 입력된 피어 ASN 값이 일치해야 합니다. NSX Edge 어플라이언스의 기본 ASN은 65000입니다.
단계(Steps)
VPC Route Server를 설정하는 단계는 Route Server 시작하기 자습서를 참조하세요.
참고
NAT 게이트웨이 또는 전송 게이트웨이를 사용하는 경우 VPC 라우팅 테이블(들)에 NSX 경로를 전파하도록 라우팅 서버가 올바르게 구성되어 있는지 확인합니다.
참고
라우팅 서버 인스턴스에 대해 지속 기간이 1~5분인 영구 경로를 활성화하는 것이 좋습니다. 활성화하면 모든 BGP 세션이 종료되더라도 라우팅이 라우팅 서버의 라우팅 데이터베이스에 보존됩니다.
참고
Amazon EVS 환경이 배포되고 작동할 때까지 BGP 연결 상태가 중단됩니다.
온프레미스 연결을 위한 전송 게이트웨이 생성
연결된 전송 게이트웨이와 Direct Connect 함께를 사용하거나 전송 게이트웨이에 AWS Site-to-Site VPN 연결을 사용하여 AWS 인프라에 대한 온프레미스 데이터 센터의 연결을 구성할 수 있습니다. 자세한 내용은 온프레미스 네트워크 연결 구성(선택 사항) 단원을 참조하십시오.
Amazon EC2 용량 예약 생성
Amazon EVS는 Amazon EVS 환경에서 ESXi 호스트를 나타내는 Amazon EC2 ESXi.metal 인스턴스를 시작합니다. 필요할 때 사용할 수 있는 충분한 i4i.metal 인스턴스 용량이 있는지 확인하려면 Amazon EC2 용량 예약을 요청하는 것이 좋습니다. 언제든지 용량 예약을 생성할 수 있고, 시작 시기를 선택할 수 있습니다. 즉시 사용할 수 있도록 용량 예약을 요청하거나 향후 날짜에 대한 용량 예약을 요청할 수 있습니다. 자세한 내용은 Amazon Elastic Compute Cloud 사용 설명서의 EC2 온디맨드 용량 예약으로 컴퓨팅 용량 예약을 참조하세요.
설정 AWS CLI
는 Amazon EVS를 AWS 서비스포함하여 작업을 위한 명령줄 도구 AWS CLI 입니다. 또한 로컬 시스템에서 Amazon EVS 가상화 환경 및 기타 AWS 리소스에 액세스하기 위해 IAM 사용자 또는 역할을 인증하는 데 사용됩니다. 명령줄에서 AWS 리소스를 프로비저닝하려면 명령줄에 사용할 AWS 액세스 키 ID와 보안 키를 얻어야 합니다. 그런 다음, AWS CLI에서 이러한 보안 인증 정보를 구성해야 합니다. 자세한 내용은 버전 2 사용 설명서의 설정을 AWS CLI 참조하세요. AWS Command Line Interface
Amazon EC2 키 페어 생성
Amazon EVS는 환경 생성 중에 제공하는 Amazon EC2 키 페어를 사용하여 호스트에 연결합니다. 키 페어를 생성하려면 Amazon Elastic Compute Cloud 사용 설명서의 Amazon EC2 인스턴스에 대한 키 페어 생성 단계를 따르세요.
VMware Cloud Foundation(VCF)을 위한 환경 준비
Amazon EVS 환경을 배포하기 전에 환경이 VMware Cloud Foundation(VCF) 인프라 요구 사항을 충족해야 합니다. 자세한 VCF 사전 조건은 VMware Cloud Foundation 제품 설명서의 계획 및 준비 워크북
또한 VCF 5.2.1 요구 사항을 숙지해야 합니다. 자세한 내용은 VCF 5.2.1 릴리스 정보를 참조하세요.
참고
Amazon EVS는 현재 VCF 버전 5.2.1.x만 지원합니다.
VCF 라이선스 키 획득
Amazon EVS를 사용하려면 VCF 솔루션 키와 vSAN 라이선스 키를 제공해야 합니다. VCF 솔루션 키에는 256개 이상의 코어가 있어야 합니다. vSAN 라이선스 키에는 최소 110TiB의 vSAN 용량이 있어야 합니다. VCF 라이선스에 대한 자세한 내용은 VMware Cloud Foundation 관리 안내서의 VMware Cloud Foundation에서 라이선스 키 관리를 참조하세요
중요
SDDC Manager 사용자 인터페이스를 사용하여 VCF 솔루션 및 vSAN 라이선스 키를 관리합니다. Amazon EVS에서는 서비스가 제대로 작동하려면 SDDC Manager에서 유효한 VCF 솔루션 및 vSAN 라이선스 키를 유지해야 합니다.
참고
VCF 라이선스는 라이선스 규정 준수를 위해 모든 AWS 리전의 Amazon EVS에서 사용할 수 있습니다. Amazon EVS는 라이선스 키를 검증하지 않습니다. 라이선스 키를 검증하려면 Broadcom 지원을
VMware HCX 사전 조건
VMware HCX를 사용하여 기존 VMware 기반 워크로드를 Amazon EVS로 마이그레이션할 수 있습니다. Amazon EVS에서 VMware HCX를 사용하기 전에 다음 사전 요구 작업이 완료되었는지 확인합니다.
참고
VMware HCX는 기본적으로 EVS 환경에 설치되지 않습니다.
-
Amazon EVS에서 VMware HCX를 사용하려면 먼저 최소 네트워크 언더레이 요구 사항을 충족해야 합니다. 자세한 내용은 VMware HCX 사용 설명서의 네트워크 언더레이 최소 요구 사항을
참조하세요. -
VMware NSX가 환경에 설치 및 구성되어 있는지 확인합니다. 자세한 내용은 VMware NSX 설치 안내서
를 참조하세요. -
VMware HCX가 활성화되어 환경에 설치되어 있는지 확인합니다. VMware HCX 활성화 및 설치에 대한 자세한 내용은 VMware HCX 시작하기 안내서
의 VMware HCX 시작하기 정보를 참조하세요. -
HCX 인터넷 연결이 필요한 경우 다음 사전 조건 작업을 완료해야 합니다.
-
Amazon에서 제공하는 연속 퍼블릭 IPv4 CIDR 블록 넷마스크 길이에 대한 IPAM 할당량이 /28 이상인지 확인합니다.
중요
HCX 인터넷 연결의 경우 Amazon EVS는 넷마스크 길이가 /28 이상인 퍼블릭 IPAM 풀에서 IPv4 CIDR 블록을 사용해야 합니다. 넷마스크 길이가 /28보다 작은 CIDR 블록을 사용하면 HCX 연결 문제가 발생합니다. IPAM 할당량 증가에 대한 자세한 내용은 IPAM 할당량을 참조하세요.
-
최소 넷마스크 길이가 /28인 CIDR을 사용하여 IPAM 및 퍼블릭 IPv4 IPAM 풀을 생성합니다.
-
HCX Manager 및 HCX Interconnect(HCX-IX) 어플라이언스의 IPAM 풀에서 2개 이상의 탄력적 IP 주소(EIPs)를 할당합니다. 배포해야 하는 각 HCX 네트워크 어플라이언스에 대해 추가 탄력적 IP 주소를 할당합니다.
-
퍼블릭 IPv4 CIDR 블록을 VPC에 추가 CIDR로 추가합니다.
-
HCX 설정에 대한 자세한 내용은 HCX 연결 옵션 선택 및 단원을 참조하십시오HCX 연결 옵션.