onefs 8.1 웹 관리 가이드 · ssl 인증서 업데이트 확인.....50 자체 서명된 ssl...

534
Isilon OneFS 8.1.0 버전 관리 가이드

Upload: others

Post on 05-Mar-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

IsilonOneFS8.1.0 버전

웹 관리 가이드

Copyright © 2001-2017 EMC Corporation All rights reserved.

발행: 2017년 5월

Dell은 본 발행물의 정보가 해당 발행일 현재 정확한 것으로 간주합니다. 모든 정보는 예고 없이 변경될 수 있습니다.

본 발행물의 정보는 "있는 그대로" 제공됩니다. Dell은 본 발행물의 정보와 관련하여 어떠한 진술이나 보증도 하지 않으며, 특히 상품성이나 특정 목

적을 위한 적합성에 대하여 어떠한 묵시적인 보증도 부인합니다. 본 발행물에 설명된 Dell 소프트웨어를 사용, 복사 및 배포하려면 해당 소프트웨어

라이센스가 필요합니다.

Dell, EMC 및 기타 상표는 Dell Inc. 또는 해당 자회사의 상표입니다. 기타 모든 상표는 해당 소유주의 자산일 수 있습니다. Published in the USA.

한국이엠씨컴퓨터시스템즈(주)서울특별시 강남구 테헤란로 152 강남파이낸스센터 18층 (우)06236대표 전화: (02)2125-7000 구입/상담 문의: 080-775-7000 팩스: (02)2125-7280www.DellEMC.com/ko-kr/index.htm

2 OneFS 8.1.0 웹 관리 가이드

가이드 소개 19가이드 소개................................................................................................ 20Isilon 스케일 아웃 NAS 개요....................................................................... 20IsilonSD Edge 개요..................................................................................... 20지원 문의....................................................................................................20

Isilon 스케일 아웃 NAS 23OneFS 스토리지 아키텍처..........................................................................24Isilon 노드 구성 요소...................................................................................24내부 및 외부 네트워크................................................................................25Isilon 클러스터............................................................................................25

클러스터 관리................................................................................25쿼럼...............................................................................................26분리와 병합................................................................................... 26스토리지 풀................................................................................... 27

OneFS 운영 체제........................................................................................ 27데이터 액세스 프로토콜.................................................................27ID 관리 및 액세스 제어.................................................................. 28

파일 시스템 구조........................................................................................ 29데이터 레이아웃............................................................................ 29파일 쓰기.......................................................................................30파일 읽기.......................................................................................30메타데이터 레이아웃.....................................................................30잠금 및 동시성...............................................................................30스트라이핑.....................................................................................31

데이터 보호 개요.........................................................................................31N+M 데이터 보호.......................................................................... 32데이터 미러링................................................................................33파일 시스템 저널........................................................................... 33가상 핫 스페어(VHS).....................................................................33보호와 스토리지 공간 간의 균형 조정............................................33

VMware 통합..............................................................................................34소프트웨어 모듈......................................................................................... 34

일반 클러스터 관리 37일반적인 클러스터 관리 개요..................................................................... 38사용자 인터페이스..................................................................................... 38클러스터에 접속......................................................................................... 39

웹 관리 인터페이스에 로그인........................................................ 39클러스터에 대한 SSH 접속 열기.................................................... 40

라이센스 등록............................................................................................ 40소프트웨어 라이센스......................................................................41하드웨어 계층................................................................................ 41라이센스 상태................................................................................ 41라이센스 추가 및 제거................................................................... 42평가판 라이센스 활성화.................................................................44

인증서........................................................................................................ 45TLS 인증서 교체 또는 갱신............................................................45

1장

2장

3장

목차

OneFS 8.1.0 웹 관리 가이드 3

SSL 인증서 업데이트 확인.............................................................50자체 서명된 SSL 인증서 데이터 예................................................ 50

클러스터 ID................................................................................................ 50클러스터 이름 및 연락처 정보 설정................................................ 51

클러스터 날짜 및 시간................................................................................52클러스터 날짜 및 시간 설정........................................................... 52NTP 시간 서버 지정.......................................................................52

SMTP e-메일 설정..................................................................................... 53SMTP e-메일 설정 구성.................................................................53

클러스터 연결 모드 구성............................................................................ 54클러스터 연결 모드 지정............................................................... 54

파일 시스템 설정........................................................................................ 54액세스 시간 추적 설정 또는 해제...................................................55클러스터 문자 인코딩 지정............................................................55

보안 강화....................................................................................................56STIG 보안 강화 프로파일...............................................................56보안 강화 프로파일 적용................................................................57보안 강화 프로파일 되돌리기........................................................ 58보안 강화 상태 확인.......................................................................59

클러스터 모니터링..................................................................................... 59클러스터 모니터링........................................................................ 60노드 상태 보기............................................................................... 61

클러스터 하드웨어 모니터링.......................................................................61노드 하드웨어 상태 보기................................................................62섀시 및 드라이브 상태................................................................... 62배터리 상태 확인........................................................................... 65SNMP 모니터링............................................................................ 65

이벤트 및 알림............................................................................................68이벤트 개요................................................................................... 69이벤트 그룹 개요........................................................................... 69알림 개요.......................................................................................69채널 개요....................................................................................... 70이벤트 그룹 보기 및 수정...............................................................70알림 관리........................................................................................71채널 관리....................................................................................... 73유지 보수 및 테스트.......................................................................76

클러스터 유지 보수.....................................................................................78노드 구성 요소 교체.......................................................................78노드 구성 요소 업그레이드............................................................ 79드라이브에 대한 ARR(Automatic Replacement Recognition)........ 79드라이브 펌웨어 관리.................................................................... 80클러스터 노드 관리........................................................................85OneFS 업그레이드.........................................................................87

원격 지원....................................................................................................88EMC Secure Remote Services 지원 구성.......................................88원격 지원 스크립트........................................................................ 91ESRS 활성화 및 구성.....................................................................93

액세스 존 97액세스 존 개요 ...........................................................................................98기본 디렉토리 지침.................................................................................... 98액세스 존 Best Practice............................................................................. 99SyncIQ 보조 클러스터의 액세스 존............................................................ 99액세스 존 제한.......................................................................................... 100

4장

목차

4 OneFS 8.1.0 웹 관리 가이드

QoS(Quality of Service)............................................................................100액세스 존 관리...........................................................................................101

액세스 존 생성.............................................................................. 101중복되는 기본 디렉토리 할당....................................................... 102액세스 존에서 인증 공급자 관리.................................................. 102액세스 존에 IP 주소 풀 연결......................................................... 103액세스 존 수정............................................................................. 103액세스 존 삭제............................................................................. 103액세스 존 목록 보기..................................................................... 104

인증 105인증 개요.................................................................................................. 106인증 공급자 기능.......................................................................................106SID(Security Identifier) 기록 개요.............................................................106지원되는 인증 공급자................................................................................107Active Directory........................................................................................ 107LDAP.........................................................................................................108NIS............................................................................................................108Kerberos 인증........................................................................................... 109

keytab 및 SPN 개요..................................................................... 109MIT Kerberos 프로토콜 지원.........................................................110

파일 공급자............................................................................................... 110로컬 공급자............................................................................................... 110Active Directory 공급자 관리......................................................................111

Active Directory 공급자 구성.........................................................111Active Directory 공급자 수정........................................................ 112Active Directory 공급자 삭제........................................................ 112Active Directory 공급자 설정........................................................ 112

LDAP 공급자 관리......................................................................................114LDAP 공급자 구성.........................................................................114LDAP 공급자 수정.........................................................................115LDAP 공급자 삭제.........................................................................115LDAP 쿼리 설정............................................................................ 115LDAP 고급 설정............................................................................ 116

NIS 공급자 관리.........................................................................................118NIS 공급자 구성............................................................................118NIS 공급자 수정............................................................................119NIS 공급자 삭제............................................................................119

MIT Kerberos 인증 관리............................................................................ 120MIT Kerberos 영역 관리............................................................... 120MIT Kerberos 공급자 관리............................................................ 121MIT Kerberos 도메인 관리............................................................124

파일 공급자 관리.......................................................................................126파일 공급자 구성..........................................................................126암호 파일 생성..............................................................................127암호 파일 형식..............................................................................127그룹 파일 형식............................................................................. 128넷그룹 파일 형식..........................................................................129파일 공급자 수정..........................................................................129파일 공급자 삭제..........................................................................130

로컬 사용자 및 그룹 관리.......................................................................... 130공급자별 사용자 또는 그룹 목록 보기.......................................... 130로컬 사용자 생성..........................................................................130로컬 그룹 생성.............................................................................. 131

5장

목차

OneFS 8.1.0 웹 관리 가이드 5

로컬 사용자 및 그룹에 대한 명명 규칙..........................................132로컬 사용자 수정.......................................................................... 132로컬 그룹 수정............................................................................. 133로컬 사용자 삭제.......................................................................... 133로컬 그룹 삭제............................................................................. 133

관리자 역할 및 권한 135역할 기반 액세스.......................................................................................136역할.......................................................................................................... 136

사용자 지정 역할..........................................................................136기본 제공 역할..............................................................................137

권한.......................................................................................................... 140지원되는 OneFS 권한................................................................... 141데이터 백업 및 복구 권한............................................................. 143CLI 권한....................................................................................... 144

역할 관리...................................................................................................147사용자 지정 역할 생성..................................................................148역할 수정..................................................................................... 148역할 복제..................................................................................... 148사용자 지정 역할에 권한 추가...................................................... 148역할에 구성원 추가...................................................................... 149사용자 지정 역할 삭제..................................................................149역할 보기..................................................................................... 149권한 보기..................................................................................... 150

ID 관리 151ID 관리 개요.............................................................................................. 152ID 유형...................................................................................................... 152액세스 토큰...............................................................................................153액세스 토큰 생성.......................................................................................154

ID 매핑......................................................................................... 154사용자 매핑..................................................................................156온디스크 ID.................................................................................. 158

ID 매핑 관리.............................................................................................. 159ID 매핑 생성................................................................................. 159ID 매핑 수정................................................................................. 160ID 매핑 삭제................................................................................. 160ID 매핑 보기..................................................................................161ID 매핑 캐시 플러시...................................................................... 161사용자 토큰 보기.......................................................................... 161ID 매핑 설정 구성......................................................................... 162ID 매핑 설정 보기......................................................................... 162

사용자 ID 관리.......................................................................................... 163사용자 ID 보기..............................................................................163사용자 매핑 규칙 생성..................................................................164사용자 매핑 규칙 테스트.............................................................. 165Windows 및 UNIX 토큰 병합........................................................ 165LDAP에서 기본 그룹 검색............................................................ 166매핑 규칙 옵션..............................................................................167매핑 규칙 연산자..........................................................................168

홈 디렉토리 171홈 디렉토리 개요....................................................................................... 172

6장

7장

8장

목차

6 OneFS 8.1.0 웹 관리 가이드

홈 디렉토리 사용 권한...............................................................................172SMB 사용자 인증...................................................................................... 172SMB를 통한 홈 디렉토리 생성...................................................................172

확장 변수를 사용한 홈 디렉토리 생성...........................................173--inheritable-path-acl 옵션을 사용하여 홈 디렉토리 생성............ 174SMB 공유 %U 변수를 사용하여 특수 홈 디렉토리 생성................175

SSH 및 FTP를 통한 홈 디렉토리 생성....................................................... 176SSH 또는 FTP 로그인 셸 설정 ..................................................... 176SSH/FTP 홈 디렉토리 사용 권한 설정..........................................177SSH/FTP 홈 디렉토리 생성 옵션 설정..........................................178dot 파일이 포함된 홈 디렉토리 프로비저닝..................................178

혼합 환경의 홈 디렉토리 생성................................................................... 179ACL과 모드 비트 간의 상호 작용............................................................... 179인증 공급자의 기본 홈 디렉토리 설정....................................................... 180지원되는 확장 변수....................................................................................181홈 디렉토리 프로비저닝의 도메인 변수.....................................................182

데이터 액세스 제어 185데이터 액세스 제어 개요........................................................................... 186ACL........................................................................................................... 186UNIX 사용 권한......................................................................................... 187혼합 사용 권한 환경.................................................................................. 187

Windows 생성 파일에 대한 NFS 액세스....................................... 187UNIX 생성 파일에 대한 SMB 액세스............................................ 187

액세스 권한 관리.......................................................................................188예상 사용자 권한 보기..................................................................188액세스 관리 설정 구성..................................................................189ACL 정책 설정 수정......................................................................190ACL 정책 설정..............................................................................190PermissionsRepair 작업 실행........................................................196

파일 공유 199파일 공유 개요......................................................................................... 200

혼합 프로토콜 환경..................................................................... 200SmartCache를 통한 쓰기 캐시..................................................... 201

SMB......................................................................................................... 202액세스 존의 SMB 공유.................................................................203SMB 멀티 채널............................................................................ 203MMC를 통한 SMB 공유 관리.......................................................205SMB 서버 측 복제........................................................................205SMB 무중단 가용성..................................................................... 206SMB 파일 필터링.........................................................................207심볼 링크 및 SMB 클라이언트.....................................................208SMB 공유에 대한 익명 액세스..................................................... 210SMB 설정 관리.............................................................................210SMB 공유 관리.............................................................................214

NFS...........................................................................................................219NFS 내보내기..............................................................................220NFS 별칭..................................................................................... 220NFS 로그 파일..............................................................................221NFS 서비스 관리.......................................................................... 221NFS 내보내기 관리...................................................................... 222NFS 별칭 관리............................................................................. 229

9장

10장

목차

OneFS 8.1.0 웹 관리 가이드 7

FTP........................................................................................................... 231FTP 파일 공유 설정 및 구성......................................................... 231

HTTP 및 HTTPS....................................................................................... 232HTTP 설정 및 구성...................................................................... 232

파일 필터링 235액세스 존에서 파일 필터링.......................................................................236액세스 존에서 파일 필터링 활성화 및 구성...............................................236액세스 존에서 파일 필터링 설정 수정.......................................................236파일 필터링 설정 보기.............................................................................. 237

감사 239감사 개요..................................................................................................240Syslog...................................................................................................... 240

Syslog 전달..................................................................................240프로토콜 감사 이벤트................................................................................241지원되는 감사 툴.......................................................................................241여러 CEE 서버에 프로토콜 감사 이벤트 제공........................................... 242지원되는 이벤트 유형............................................................................... 242샘플 감사 로그..........................................................................................243감사 설정 관리..........................................................................................244

프로토콜 액세스 감사 설정.......................................................... 244syslog에 프로토콜 액세스 이벤트 전달 ....................................... 246시스템 구성 감사 활성화..............................................................246감사 호스트 이름 설정................................................................. 247프로토콜 감사 존 구성................................................................. 247시스템 구성 변경 내용을 syslog에 전달....................................... 247프로토콜 이벤트 필터 구성.......................................................... 248

EMC Common Event Enabler와 통합........................................................248CEE for Windows 설치................................................................ 249CEE for Windows 구성................................................................ 250프로토콜 감사 이벤트를 제공할 CEE 서버 구성...........................250

프로토콜 감사 이벤트 제공 추적............................................................... 251CEE 서버 및 syslog에 대한 이벤트 제공 타임스탬프 확인............ 251CEE 전달자의 로그 위치 이동...................................................... 251CEE 서버에 대한 프로토콜 감사 이벤트의 제공률 보기............... 252

스냅샷 253스냅샷 개요.............................................................................................. 254SnapshotIQ를 사용한 데이터 보호............................................................254스냅샷 디스크 공간 사용량.......................................................................254스냅샷 스케줄.......................................................................................... 255스냅샷 별칭.............................................................................................. 255파일 및 디렉토리 복구..............................................................................255스냅샷 생성에 대한 Best Practice............................................................ 255스냅샷 스케줄 생성에 대한 Best Practice.................................................256파일 클론..................................................................................................257

섀도우 저장소 고려 사항..............................................................257스냅샷 잠금.............................................................................................. 258스냅샷 예약.............................................................................................. 258SnapshotIQ 라이센스 기능....................................................................... 259SnapshotIQ를 사용하여 스냅샷 생성........................................................259

SnapRevert 도메인 생성..............................................................259

11장

12장

13장

목차

8 OneFS 8.1.0 웹 관리 가이드

스냅샷 스케줄 생성......................................................................260스냅샷 생성..................................................................................261스냅샷 명명 패턴..........................................................................261

스냅샷 관리 ............................................................................................. 264스냅샷 디스크 공간 사용량 줄이기.............................................. 264스냅샷 삭제................................................................................. 265스냅샷 속성 수정......................................................................... 265스냅샷에 스냅샷 별칭 할당..........................................................266스냅샷 보기................................................................................. 266스냅샷 정보................................................................................. 266

스냅샷 데이터 복구.................................................................................. 266스냅샷 되돌리기.......................................................................... 267Windows 탐색기를 사용하여 파일 또는 디렉토리 복구................ 267UNIX 명령줄을 통해 파일 또는 디렉토리 복구............................. 268스냅샷에서 파일 클론 생성.......................................................... 268

스냅샷 스케줄 관리.................................................................................. 269스냅샷 스케줄 수정......................................................................269스냅샷 스케줄 삭제......................................................................269스냅샷 스케줄 보기......................................................................269

스냅샷 별칭 관리...................................................................................... 270스냅샷 스케줄에 대한 스냅샷 별칭 구성...................................... 270스냅샷에 스냅샷 별칭 할당.......................................................... 270라이브 파일 시스템에 스냅샷 별칭 재할당...................................270스냅샷 별칭 보기.......................................................................... 271스냅샷 별칭 정보.......................................................................... 271

스냅샷 잠금을 통한 관리........................................................................... 271스냅샷 잠금 생성......................................................................... 272스냅샷 잠금 만료 날짜 수정......................................................... 272스냅샷 잠금 삭제......................................................................... 272스냅샷 잠금 정보......................................................................... 273

SnapshotIQ 설정 구성...............................................................................273SnapshotIQ 설정..........................................................................273

스냅샷 예약 설정...................................................................................... 274변경 목록 관리..........................................................................................275

변경 목록 생성.............................................................................275변경 목록 삭제.............................................................................275변경 목록 보기.............................................................................276변경 목록 정보.............................................................................276

SmartDedupe을 사용한 데이터 중복 제거 279중복 제거 개요..........................................................................................280데이터 중복 제거 작업..............................................................................280데이터 중복 제거를 통한 데이터 복제 및 백업...........................................281데이터 중복 제거를 사용한 스냅샷............................................................281데이터 중복 제거 고려 사항...................................................................... 282섀도우 저장소 고려 사항.......................................................................... 282SmartDedupe 라이센스 기능.................................................................... 283데이터 중복 제거 관리.............................................................................. 283

데이터 중복 제거 공간 절약 크기 진단......................................... 283데이터 중복 제거 설정 지정......................................................... 284데이터 중복 제거 작업 시작 또는 예약......................................... 284데이터 중복 제거 공간 절약 크기 보기.........................................285데이터 중복 제거 보고서 보기..................................................... 285데이터 중복 제거 작업 보고서 정보............................................. 285

14장

목차

OneFS 8.1.0 웹 관리 가이드 9

데이터 중복 제거 정보................................................................. 286

SyncIQ를 사용한 데이터 복제 289SyncIQ 데이터 복제 개요..........................................................................290

IsilonSD Edge를 사용하여 SyncIQ에 액세스................................ 290복제 정책 및 작업..................................................................................... 290

자동화된 복제 정책...................................................................... 291소스 및 타겟 클러스터 연결......................................................... 292NAT를 사용하여 SyncIQ 소스 및 타겟 클러스터 구성.................. 293전체 및 차등 복제........................................................................ 294복제 작업 리소스 사용량 제어..................................................... 294복제 정책 우선 순위.....................................................................295복제 보고서................................................................................. 295

복제 스냅샷.............................................................................................. 295소스 클러스터 스냅샷.................................................................. 295타겟 클러스터 스냅샷.................................................................. 296

SyncIQ를 사용한 데이터 페일오버 및 페일백........................................... 296데이터 페일오버.......................................................................... 297데이터 페일백..............................................................................297SmartLock 컴플라이언스 모드 페일오버 및 페일백..................... 298SmartLock 복제 제한 사항...........................................................298

SyncIQ의 복구 시간 및 목표..................................................................... 299RPO 알림.................................................................................... 300

복제 정책 우선 순위................................................................................. 300SyncIQ 라이센스 기능.............................................................................. 300복제 정책 생성......................................................................................... 300

복제에서 디렉토리 제외.............................................................. 300복제에서 파일 제외...................................................................... 301파일 조건 옵션.............................................................................302기본 복제 정책 설정 구성.............................................................304복제 정책 생성.............................................................................304복제 정책 진단.............................................................................. 311

원격 클러스터에 대한 복제 관리................................................................ 311복제 작업 시작.............................................................................. 311복제 작업 일시 중지...................................................................... 311복제 작업 재개............................................................................. 312복제 작업 취소............................................................................. 312활성 복제 작업 보기..................................................................... 312복제 작업 정보............................................................................. 312

SyncIQ를 사용한 데이터 페일오버 및 페일백 실행....................................313보조 클러스터로 데이터 페일오버................................................ 313페일오버 작업 되돌리기............................................................... 314운영 클러스터로 데이터 페일백....................................................314

이전 SmartLock 디렉토리에 대한 재해 복구 수행..................................... 315타겟 클러스터에서 SmartLock 컴플라이언스 디렉토리 복구....... 315SmartLock 컴플라이언스 디렉토리 마이그레이션........................316

복제 정책 관리.......................................................................................... 317복제 정책 수정..............................................................................317복제 정책 삭제............................................................................. 318복제 정책 설정 또는 해제............................................................. 318복제 정책 보기............................................................................. 319복제 정책 정보............................................................................. 319복제 정책 설정............................................................................. 319

로컬 클러스터에 대한 복제 관리...............................................................322

15장

목차

10 OneFS 8.1.0 웹 관리 가이드

로컬 클러스터에 대한 복제 취소.................................................. 323로컬 타겟 연결 해제.....................................................................323로컬 클러스터를 타겟으로 하는 복제 정책 보기...........................323원격 복제 정책 정보.....................................................................323

복제 성능 규칙 관리..................................................................................324네트워크 트래픽 규칙 생성.......................................................... 324파일 작업 규칙 생성.....................................................................324성능 규칙 수정.............................................................................325성능 규칙 삭제.............................................................................325성능 규칙 설정 또는 해제.............................................................325성능 규칙 보기.............................................................................325

복제 보고서 관리...................................................................................... 325기본 복제 보고서 설정 구성......................................................... 326복제 보고서 삭제......................................................................... 326복제 보고서 보기......................................................................... 326복제 보고서 정보......................................................................... 326

실패한 복제 작업 관리.............................................................................. 327복제 정책 문제 해결.....................................................................328복제 정책 재설정......................................................................... 328전체 또는 차등 복제 수행.............................................................328

FlexProtect를 사용한 데이터 레이아웃 331FlexProtect 개요...................................................................................... 332파일 스트라이핑....................................................................................... 332요청된 데이터 보호...................................................................................332FlexProtect 데이터 복구...........................................................................333

SmartFail..................................................................................... 333노드 장애.....................................................................................334

데이터 보호 요청...................................................................................... 334요청된 보호 설정...................................................................................... 334요청된 보호 디스크 공간 사용량...............................................................335

NDMP 백업 및 복구 개요 337NDMP 백업 및 복구 개요..........................................................................338

IsilonSD Edge에서의 NDMP 백업 및 복구....................................338NDMP 2-way 백업....................................................................................338NDMP 3-way 백업....................................................................................339NDMP 3-way 작업을 위한 기본 IP 설정....................................................339NDMP 멀티 스트림 백업 및 복구.............................................................. 339스냅샷 기반 증분 백업.............................................................................. 340NDMP 프로토콜 지원............................................................................... 340지원되는 DMA...........................................................................................341NDMP 하드웨어 지원................................................................................341NDMP 백업 제한 사항.............................................................................. 342NDMP 성능 권장 사항.............................................................................. 342NDMP 백업에서 파일 및 디렉토리 제외................................................... 343기본 NDMP 백업 설정 구성...................................................................... 344

NDMP 백업 구성 및 설정.............................................................345NDMP 백업 설정 보기................................................................. 345NDMP 백업 비활성화.................................................................. 345

NDMP 사용자 계정 관리...........................................................................345NDMP 관리자 계정 생성..............................................................346NDMP 사용자 계정 보기..............................................................346

16장

17장

목차

OneFS 8.1.0 웹 관리 가이드 11

NDMP 관리자 계정의 암호 수정.................................................. 346NDMP 관리자 계정 삭제..............................................................346

NDMP 환경 변수 개요.............................................................................. 347NDMP 환경 변수 관리..................................................................347NDMP 환경 변수 설정..................................................................347NDMP 환경 변수 추가................................................................. 348NDMP 환경 변수 보기................................................................. 348NDMP 환경 변수 편집................................................................. 349NDMP 환경 변수 삭제................................................................. 349NDMP 환경 변수......................................................................... 349백업 및 복구 작업에 대한 환경 변수 설정.................................... 355

NDMP 컨텍스트 관리............................................................................... 356NDMP 컨텍스트 설정.................................................................. 356NDMP 컨텍스트 보기.................................................................. 357NDMP 컨텍스트 삭제.................................................................. 357

NDMP 세션 관리...................................................................................... 357NDMP 세션 정보..........................................................................357NDMP 세션 보기......................................................................... 360NDMP 세션 중단......................................................................... 360

NDMP Fibre Channel 포트 관리................................................................360NDMP 백업 포트 설정................................................................. 360NDMP 백업 포트 설정 또는 해제..................................................361NDMP 백업 포트 보기.................................................................. 361NDMP 백업 포트 설정 수정......................................................... 362

NDMP 기본 IP 설정 관리.......................................................................... 362NDMP 기본 IP 설정 생성............................................................. 362NDMP 기본 IP 설정 수정............................................................. 362NDMP 기본 IP 설정 나열............................................................. 363NDMP 기본 IP 설정 보기............................................................. 363NDMP 기본 IP 설정 삭제............................................................. 363

NDMP 백업 디바이스 관리....................................................................... 364NDMP 백업 디바이스 설정.......................................................... 364NDMP 백업 디바이스 감지.......................................................... 365NDMP 백업 디바이스 보기.......................................................... 365NDMP 백업 디바이스의 이름 수정.............................................. 365NDMP 백업 디바이스의 항목 삭제.............................................. 366

NDMP dumpdates 파일 개요.................................................................... 366NDMP dumpdates 파일 관리....................................................... 366NDMP dumpdates 파일 설정....................................................... 366NDMP dumpdates 파일의 항목 보기............................................367NDMP dumpdates 파일에서 항목 삭제........................................ 367

NDMP 복구 작업...................................................................................... 367NDMP 병렬 복구 작업................................................................. 367NDMP 직렬 복구 작업................................................................. 367NDMP 직렬 복구 작업 지정......................................................... 368

클러스터 간 테이프 드라이브 공유........................................................... 368스냅샷 기반 증분 백업 관리......................................................................368

디렉토리에 대한 스냅샷 기반 증분 백업 설정.............................. 369스냅샷 기반 증분 백업을 위한 스냅샷 보기..................................369스냅샷 기반 증분 백업에 대한 스냅샷 삭제..................................369

SmartLock을 사용한 파일 보존 371SmartLock 개요........................................................................................ 372컴플라이언스 모드....................................................................................372

18장

목차

12 OneFS 8.1.0 웹 관리 가이드

엔터프라이즈 모드....................................................................................372SmartLock 디렉토리.................................................................................373IsilonSD Edge를 사용하여 SmartLock에 액세스........................................373SmartLock에 대한 복제 및 백업................................................................374SmartLock 라이센스 기능.........................................................................374SmartLock 고려 사항................................................................................374컴플라이언스 클록 설정........................................................................... 375컴플라이언스 클록 보기........................................................................... 375SmartLock 디렉토리 생성.........................................................................375

보존 기간..................................................................................... 375기간 자동 커밋.............................................................................376비어 있지 않은 디렉토리에서 엔터프라이즈 디렉토리 생성.........376SmartLock 디렉토리 생성............................................................376

SmartLock 디렉토리 관리.........................................................................377SmartLock 디렉토리 수정............................................................ 377SmartLock 디렉토리 설정 보기....................................................378SmartLock 디렉토리 구성 설정....................................................378

SmartLock 디렉토리의 파일 관리............................................................. 379UNIX 명령줄을 통해 보존 기간 설정............................................ 379Windows Powershell을 통해 보존 기간 설정................................380UNIX 명령줄을 통해 WORM 상태로 파일 커밋............................ 380Windows 탐색기를 통해 WORM 상태로 파일 커밋.......................381SmartLock 디렉토리의 모든 파일에 대해 보존 기간 재정의......... 381WORM 상태로 커밋된 파일 삭제 .................................................381파일의 WORM 상태 보기.............................................................382

보호 도메인 383보호 도메인 개요...................................................................................... 384

IsilonSD Edge의 보호 도메인....................................................... 384보호 도메인 고려 사항.............................................................................. 384보호 도메인 생성...................................................................................... 385보호 도메인 삭제...................................................................................... 385

DARE(Data at Rest Encryption) 387DARE(Data at Rest Encryption) 개요....................................................... 388

IsilonSD Edge의 D@RE(Data at Rest Encryption)....................... 388SED(Self-Encrypting Drive)..................................................................... 388SED(Self-Encrypting Drive)의 데이터 보안..............................................388SED(Self-Encrypting Drive)로 구성된 클러스터로 데이터 마이그레이션. 389섀시 및 드라이브 상태.............................................................................. 389SmartFail 처리된 드라이브의 REPLACE 상태...........................................392SmartFail 처리된 드라이브의 ERASE 상태............................................... 394

SmartQuotas 395SmartQuotas 개요....................................................................................396할당량 유형.............................................................................................. 396기본 할당량 유형...................................................................................... 397사용량 계산 및 제한................................................................................. 399디스크 사용량 계산.................................................................................. 400할당량 알림...............................................................................................401할당량 알림 규칙...................................................................................... 402할당량 보고서...........................................................................................402할당량 생성.............................................................................................. 403

19장

20장

21장

목차

OneFS 8.1.0 웹 관리 가이드 13

Accounting 할당량 생성...............................................................403Enforcement 할당량 생성............................................................404

할당량 관리.............................................................................................. 405할당량 검색................................................................................. 405할당량 관리................................................................................. 405할당량 구성 파일 내보내기..........................................................406할당량 구성 파일 가져오기.......................................................... 407

할당량 알림 관리...................................................................................... 407기본 할당량 알림 설정 구성......................................................... 407사용자 지정 할당량 알림 규칙 구성............................................. 408할당량에 대한 이메일 알림 규칙 매핑..........................................409

e-메일 할당량 알림 메시지....................................................................... 409사용자 지정 e-메일 알림 템플릿 변수 설명...................................410이메일 할당량 알림 템플릿 맞춤 구성........................................... 411

할당량 보고서 관리....................................................................................411할당량 보고서 스케줄 생성...........................................................412할당량 보고서 생성...................................................................... 412할당량 보고서 찾기...................................................................... 412

기본적인 할당량 설정................................................................................413advisory 제한 할당량 알림 규칙 설정.........................................................413Soft 제한 할당량 알림 규칙 설정...............................................................414Hard 제한 할당량 알림 규칙 설정.............................................................. 415제한 알림 설정.......................................................................................... 416할당량 보고서 설정................................................................................... 416

스토리지 풀 419스토리지 풀 개요...................................................................................... 420스토리지 풀 기능...................................................................................... 420

IsilonSD Edge에서 지원되는 스토리지 풀 기능............................ 422자동 프로비저닝....................................................................................... 422노드 풀..................................................................................................... 423

노드 클래스 호환성......................................................................423SSD 호환성..................................................................................424수동 노드 풀................................................................................ 425

가상 핫 스페어..........................................................................................425스필오버...................................................................................................426제안된 보호.............................................................................................. 426보호 정책..................................................................................................427SSD 전략.................................................................................................. 427다른 SSD 미러 설정..................................................................................428GNA(Global Namespace Acceleration)..................................................... 429L3 캐시 개요.............................................................................................429

L3 캐시로 마이그레이션.............................................................. 430아카이브 클래스 노드 풀 기반 L3 캐시......................................... 431

계층.......................................................................................................... 431파일 풀 정책..............................................................................................431웹 관리 인터페이스에서 노드 풀 관리.......................................................432

계층에 노드 풀 추가.....................................................................432노드 풀의 이름 또는 요청된 보호 변경......................................... 433노드 클래스 호환성 생성..............................................................433호환되는 노드 풀 병합................................................................. 434노드 클래스 호환성 삭제..............................................................435SSD 호환성 생성......................................................................... 435SSD 호환성 삭제......................................................................... 436

22장

목차

14 OneFS 8.1.0 웹 관리 가이드

웹 관리 인터페이스에서 L3 캐시 관리.......................................................437노드 풀에 L3 캐시를 기본값으로 설정..........................................437특정 노드 풀에 L3 캐시 설정........................................................ 437노드 풀에서 SSD를 스토리지 드라이브로 복구............................438

계층 관리..................................................................................................438계층 생성.....................................................................................439계층 편집.....................................................................................439계층 삭제.....................................................................................439

파일 풀 정책 생성..................................................................................... 440파일 풀 정책 생성......................................................................... 441파일 풀 정책에 사용되는 파일 일치 옵션...................................... 441유효한 와일드카드 문자...............................................................443SmartPools 설정..........................................................................443

파일 풀 정책 관리..................................................................................... 446기본 파일 풀 보호 설정 구성........................................................ 447기본 파일 풀의 요청된 보호 설정................................................. 447기본 입출력 최적화 설정 구성......................................................448기본 파일 풀 입출력 최적화 설정................................................. 449파일 풀 정책 수정........................................................................ 449파일 풀 정책 우선 순위 지정........................................................ 450템플릿에서 파일 풀 정책 생성..................................................... 450파일 풀 정책 삭제.........................................................................451

스토리지 풀 모니터링............................................................................... 451스토리지 풀 모니터링...................................................................451하위 풀 상태 보기.........................................................................451SmartPools 작업 결과 보기..........................................................452

시스템 작업 453시스템 작업 개요...................................................................................... 454시스템 작업 라이브러리........................................................................... 454작업..........................................................................................................457작업 성능 영향..........................................................................................458작업 우선 순위..........................................................................................459시스템 작업 관리...................................................................................... 459

활성 작업 보기.............................................................................459작업 기록 보기.............................................................................460작업 시작.....................................................................................460작업 일시 중지.............................................................................460작업 재개.....................................................................................460작업 취소..................................................................................... 461작업 업데이트.............................................................................. 461작업 유형 설정 수정..................................................................... 461

영향 정책 관리..........................................................................................462영향 정책 생성.............................................................................462영향 정책 복제.............................................................................462영향 정책 수정.............................................................................463영향 정책 삭제.............................................................................463영향 정책 설정 보기.....................................................................464

작업 보고서 및 통계 보기......................................................................... 464진행 중인 작업에 대한 통계 보기................................................. 464완료된 작업에 대한 보고서 보기..................................................464

네트워킹 467

23장

24장

목차

OneFS 8.1.0 웹 관리 가이드 15

네크워킹 개요...........................................................................................468내부 네트워크 정보.................................................................................. 468

내부 IP 주소 범위.........................................................................468내부 네트워크 페일오버.............................................................. 469IsilonSD Edge의 내부 네트워크 구성............................................469

외부 네트워크 정보.................................................................................. 469그룹넷......................................................................................... 470서브넷......................................................................................... 470IP 주소 풀..................................................................................... 471SmartConnect 모듈..................................................................... 472노드 프로비저닝 규칙.................................................................. 475라우팅 옵션................................................................................. 475

내부 네트워크 구성...................................................................................476내부 IP 주소 범위 수정.................................................................477내부 네트워크 넷마스크 수정.......................................................477내부 페일오버 구성 및 설정 ........................................................ 478내부 네트워크 페일오버 해제.......................................................479

그룹넷 관리.............................................................................................. 479그룹넷 생성................................................................................. 479그룹넷 수정................................................................................. 480그룹넷 삭제................................................................................. 480그룹넷 보기..................................................................................481

외부 네트워크 서브넷 관리.......................................................................482서브넷 생성................................................................................. 482서브넷 수정................................................................................. 483서브넷 삭제................................................................................. 483서브넷 설정 보기......................................................................... 484SmartConnect 서비스 IP 주소 구성............................................. 484VLAN 태그 지정 활성화 또는 비활성화........................................ 484DSR 주소 추가 또는 제거.............................................................485

IP 주소 풀 관리......................................................................................... 485IP 주소 풀 생성............................................................................ 485IP 주소 풀 수정............................................................................ 486IP 주소 풀 삭제............................................................................ 486IP 주소 풀 설정 보기.................................................................... 486IP 주소 범위 추가 또는 제거........................................................ 486

SmartConnect 설정 관리.......................................................................... 487SmartConnect DNS 존 수정.........................................................487SmartConnect 서비스 서브넷 지정..............................................488노드 일시 중지 또는 재개.............................................................488IP 주소 할당 구성.........................................................................489접속 밸런싱 정책 구성................................................................. 490IP 페일오버 정책 구성.................................................................. 491IP 재조정 정책 구성......................................................................491

네트워크 인터페이스 구성원 관리............................................................ 493네트워크 인터페이스 추가 또는 제거...........................................493Link Aggregation 구성..................................................................493

노드 프로비저닝 규칙 관리.......................................................................495노드 프로비저닝 규칙 생성..........................................................495노드 프로비저닝 규칙 수정..........................................................496노드 프로비저닝 규칙 삭제..........................................................496노드 프로비저닝 규칙 설정 보기..................................................496

라우팅 옵션 관리...................................................................................... 497소스 기반 라우팅 활성화 또는 비활성화...................................... 497정적 라우트 추가 또는 삭제......................................................... 497

목차

16 OneFS 8.1.0 웹 관리 가이드

DNS 캐시 설정 관리................................................................................. 498DNS 캐시 플러시......................................................................... 498DNS 캐시 설정 수정.....................................................................498DNS 캐시 설정.............................................................................498

TCP 포트 관리..........................................................................................499TCP 포트 추가 또는 제거.............................................................499

바이러스 백신 501바이러스 백신 개요.................................................................................. 502액세스 시 검사......................................................................................... 502바이러스 백신 정책 검사.......................................................................... 503개별 파일 검사......................................................................................... 503WORM 파일 및 바이러스 백신................................................................. 503바이러스 백신 검사 보고서.......................................................................503ICAP 서버.................................................................................................504바이러스 백신 위협 대응.......................................................................... 504글로벌 바이러스 백신 설정 구성...............................................................505

바이러스 백신 검사에서 파일 제외.............................................. 505액세스 시 검사 설정 구성............................................................ 506바이러스 백신 위협 대응 설정 구성............................................. 507바이러스 백신 보고서 보존 설정 구성..........................................507바이러스 백신 검사 설정 또는 해제............................................. 507

ICAP 서버 관리.........................................................................................507ICAP 서버 추가 및 연결............................................................... 508ICAP 서버 접속 테스트................................................................ 508ICAP 접속 설정 수정....................................................................508일시적으로 ICAP 서버 연결 해제.................................................508ICAP 서버에 다시 연결................................................................ 509ICAP 서버 제거............................................................................509

바이러스 백신 정책 생성.......................................................................... 509바이러스 백신 정책 관리...........................................................................510

바이러스 백신 정책 수정.............................................................. 510바이러스 백신 정책 삭제.............................................................. 510바이러스 백신 정책 활성화 또는 비활성화................................... 510바이러스 백신 정책 보기.............................................................. 510

바이러스 백신 검사 관리............................................................................511파일 검사...................................................................................... 511수동으로 바이러스 백신 정책 실행................................................511실행 중인 바이러스 백신 검사 중지...............................................511

바이러스 백신 위협 관리............................................................................511수동으로 파일 격리.......................................................................511파일 재검사..................................................................................512파일 격리 해제............................................................................. 512수동으로 파일 잘라내기............................................................... 512위협 보기..................................................................................... 512바이러스 백신 위협 정보.............................................................. 513

바이러스 백신 보고서 관리....................................................................... 513바이러스 백신 보고서 보기...........................................................513바이러스 백신 이벤트 보기...........................................................513

IsilonSD Edge 515EMC IsilonSD Edge 스토리지 및 아키텍처................................................ 516IsilonSD 클러스터 개요..............................................................................517

25장

26장

목차

OneFS 8.1.0 웹 관리 가이드 17

EMC IsilonSD Edge 라이센스 개요............................................................ 517IsilonSD Management Server 개요............................................................519IsilonSD 클러스터 구성.............................................................................520IsilonSD 클러스터 구축 및 구성................................................................. 521EMC IsilonSD Edge 업그레이드................................................................ 521

VMware 통합 523VMware 통합 개요....................................................................................524VAAI......................................................................................................... 524VASA........................................................................................................524

Isilon VASA 알림.......................................................................... 524VASA 스토리지 기능....................................................................525

VASA 지원 구성........................................................................................525VASA 설정...................................................................................526Isilon Vendor Provider 인증서 다운로드.......................................526자체 서명된 인증서 생성............................................................. 526Isilon Vendor Provider 추가......................................................... 528

VASA 해제 또는 재설정............................................................................ 528VASA 스토리지 표시 장애 문제 해결........................................................ 529

파일 시스템 탐색기 531파일 시스템 탐색기 개요.......................................................................... 532파일 시스템 탐색...................................................................................... 532디렉토리 생성...........................................................................................532파일 및 디렉토리 속성 수정......................................................................532파일 및 디렉토리 속성 보기......................................................................533파일 및 디렉토리 속성.............................................................................. 533

27장

28장

목차

18 OneFS 8.1.0 웹 관리 가이드

1장

가이드 소개

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 가이드 소개........................................................................................................20l Isilon 스케일 아웃 NAS 개요...............................................................................20l IsilonSD Edge 개요.............................................................................................20l 지원 문의........................................................................................................... 20

가이드 소개 19

가이드 소개이 가이드에서는 Isilon OneFS 웹 관리 인터페이스에서 클러스터 구성, 관리 및 모니터링 기능에 대한 액세스를 제공하는 방법에 대해 설명합니다.

이 가이드에 나온 대부분의 정보는 VMware ESXi 하이퍼바이저를 기반으로 실행되는OneFS의 소프트웨어 정의 버전인 IsilonSD Edge에도 적용됩니다. 차이점(있는 경우)은 가이드의 해당 섹션에 강조 표시되어 있습니다.

여러분이 보내 주시는 의견은 제품 설명서의 체계적인 구성과 정확성, 전반적인 품질향상을 위해 유용하게 사용됩니다. https://www.research.net/s/isi-docfeedback으로의견을 보내 주십시오. URL을 통해 피드백을 제공할 수 없는 경우에는 [email protected]으로 이메일 메시지를 보내 주십시오.

Isilon 스케일 아웃 NAS 개요EMC Isilon 스케일 아웃 NAS 스토리지 플랫폼은 모듈식 하드웨어를 통합 소프트웨어와 결합하여 비정형 데이터를 활용합니다. OneFS 운영 체제에 기반을 둔 EMC Isilon 클러스터는 글로벌 네임스페이스를 가진 확장 가능한 스토리지 풀을 제공합니다.

플랫폼의 통합 소프트웨어는 웹 기반의 중앙 집중식 명령줄 관리를 통해 다음과 같은기능을 관리합니다.

l 분산된 파일 시스템을 실행하는 클러스터

l 용량 및 성능을 높이는 스케일 아웃 노드

l 파일 및 계층화를 관리하는 스토리지 옵션

l 유연한 데이터 보호 및 고가용성

l 비용을 제어하고 리소스를 최적화하는 소프트웨어 모듈

IsilonSD Edge 개요IsilonSD Edge는 VMware ESXi 하이퍼바이저를 기반으로 실행되는 OneFS 소프트웨어정의 버전으로서 상용 하드웨어에서 스케일 아웃 NAS 기능을 제공합니다.

이러한 호스트에서 사용 가능한 하드웨어 리소스를 활용해 VMware ESXi 호스트에 구축된 OneFS 클러스터에 OneFS 노드를 가상 머신으로 추가할 수 있습니다. 가상OneFS 클러스터 및 노드를 IsilonSD 클러스터 및 IsilonSD 노드라고 합니다.

IsilonSD Edge는 OneFS가 지원하는 대부분의 기능 및 소프트웨어 모듈을 지원합니다.또한 클러스터 및 노드 관리 작업을 관리할 수 있도록 OneFS와 유사한 중앙 집중식 웹기반 및 명령줄 관리 기능도 제공합니다. 자세한 내용은 IsilonSD Management Server를사용하는 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

지원 문의Isilon 제품에 대해 궁금한 점이 있으면 Isilon 기술 지원 부서로 문의하십시오.

온라인 지원

l 라이브 채팅

l Service Request 생성

전화 지원 l 미국: 1-800-SVC-4EMC(1-800-782-4362)

가이드 소개

20 OneFS 8.1.0 웹 관리 가이드

l 캐나다: 1-800-543-4782

l 기타 지역: 1-508-497-7901

l 각국 현지 전화 번호는 EMC 고객 지원 본부에서 확인할 수 있습니다.

지원 등록또는 액세스

EMC 고객 지원 본부액세스에 대한 질문이 있는 경우 [email protected]으로 이메일을 보내십시오.

Isilon InfoHub

Isilon Info Hub 목록은 Isilon Community Network의 Isilon Info Hub 페이지를 참조하십시오. Isilon Info Hub에는 Isilon 문서, 비디오, 블로그 및 사용자 기고 문서가 주제 영역별로 구성되어 있으므로 관심 있는 주제에 맞는 컨텐츠를 쉽게 찾아볼 수 있습니다.

IsilonSD Edge 지원IsilonSD Edge 무료 버전을 실행하는 경우 Isilon Community Network를 통해 지원을 받을 수 있습니다. IsilonSD Edge 라이센스를 하나 이상 구입한 경우에는 제품에 대한 유효한 지원 계약이 있을 때만 Isilon 기술 지원 부서를 통해 지원을 받을 수 있습니다.

가이드 소개

지원 문의 21

가이드 소개

22 OneFS 8.1.0 웹 관리 가이드

2장

Isilon 스케일 아웃 NAS

이 섹션에서는 다음과 같은 항목을 다룹니다.

l OneFS 스토리지 아키텍처................................................................................. 24l Isilon 노드 구성 요소.......................................................................................... 24l 내부 및 외부 네트워크........................................................................................25l Isilon 클러스터................................................................................................... 25l OneFS 운영 체제................................................................................................27l 파일 시스템 구조................................................................................................29l 데이터 보호 개요................................................................................................ 31l VMware 통합..................................................................................................... 34l 소프트웨어 모듈.................................................................................................34

Isilon 스케일 아웃 NAS 23

OneFS 스토리지 아키텍처EMC Isilon은 분산 파일 시스템을 실행하는 노드 클러스터를 생성함으로써 스토리지와관련해 스케일 아웃 방식을 사용합니다. OneFS는 스토리지 아키텍처를 구성하는 3개계층, 즉 파일 시스템, 볼륨 관리자, 데이터 보호를 하나의 스케일 아웃 NAS 클러스터로 통합합니다.

각 노드는 리소스를 클러스터에 추가합니다. 각 노드에는 전역적 정합성을 보장하는RAM이 포함되어 있어 클러스터가 커질수록 속도가 빨라집니다. 한편, 파일 시스템이동적으로 확장되고 컨텐츠가 재분배되기 때문에 디스크 파티셔닝 및 볼륨 생성 작업이필요 없습니다.

노드는 피어로 작동하여 클러스터 전반에 데이터를 분산합니다. 스트라이핑 프로세스라고 하는 데이터 세그먼트화 및 분산을 통해 데이터가 보호될 뿐만 아니라 노드에 접속한 사용자가 전체 클러스터의 성능을 활용할 수 있습니다.

OneFS는 분산형 소프트웨어를 사용하여 상용 하드웨어 전반에 데이터를 분산합니다.각 노드는 데이터 요청을 제어하고 성능을 향상하며 클러스터 용량을 확장하는 데 도움이 됩니다. 클러스터를 제어하는 마스터 디바이스는 없으며, 종속성을 호출하는 슬레이브도 없습니다. 대신 각 노드가 데이터 요청을 제어하고 성능을 향상하며 클러스터 용량을 확장하는 데 도움이 됩니다.

Isilon 노드 구성 요소랙마운트 가능한 어플라이언스인 스토리지 노드에는 LCD 전면 패널이 장착된 2U 또는4U 랙마운트 가능 섀시가 있으며, 이 섀시에는 CPU, RAM, NVRAM, 네트워크 인터페이스, InfiniBand 어댑터, 디스크 컨트롤러, 스토리지 미디어와 같은 구성 요소가 포함되어 있습니다. Isilon 클러스터는 3개에서 최대 144개에 이르는 노드로 구성됩니다.

클러스터에 노드를 추가하면 클러스터의 디스크, 캐시, CPU, RAM 및 네트워크의 총용량이 늘어납니다. OneFS는 RAM을 정합성이 보장되는 단일 캐시로 그룹화하므로 노드에 데이터 요청이 발생하면 어디서나 캐시에 저장된 데이터를 가져옵니다. NVRAM은 높은 처리 속도로 데이터를 쓰고 전원 장애가 발생할 경우 쓰기 작업을 보호하도록그룹화됩니다. 클러스터가 확장됨에 따라 처리 속도, 용량, IOPS를 높일 수 있도록 스핀들과 CPU가 결합됩니다.

EMC Isilon은 여러 가지 유형의 노드를 제공하며, 이러한 모든 유형을 클러스터에 추가하여 용량 및 성능과 처리량 또는 IOPS 간의 균형을 맞출 수 있습니다.

노드 활용 사례

S 시리즈 IOPS가 많은 애플리케이션에 적합

X 시리즈 동시 처리량이 많은 워크플로우

NL 시리즈 테이프 수준의 저렴한 스토리지 비용으로 운영스토리지 수준의 빠른 액세스 성능 제공

HD 시리즈 최대 용량 제공

다음 EMC Isilon 노드는 성능을 높입니다.

노드 기능

A 시리즈 Performance Accelerator 고성능을 위해 독립적으로 확장 가능

A 시리즈 Backup Accelerator Fibre Channel 접속을 통해 테이프 드라이브에확장성이 뛰어난 고속 백업/복구 솔루션 제공

Isilon 스케일 아웃 NAS

24 OneFS 8.1.0 웹 관리 가이드

내부 및 외부 네트워크하나의 클러스터에는 두 개의 네트워크가 포함되어 있습니다. 하나는 여러 노드 사이에서 데이터를 교환하는 내부 네트워크이고, 다른 하나는 클라이언트 접속을 처리하는 외부 네트워크입니다.

노드는 InfiniBand 기반의 전용 유니캐스트 프로토콜을 사용하여 내부 네트워크를 통해데이터를 교환합니다. 각 노드에는 이중화된 InfiniBand 포트가 포함되어 있어 내부 네트워크 하나에 장애가 발생할 경우 다른 내부 네트워크를 추가할 수 있습니다.

IsilonSD Edge의 경우, 노드는 이더넷 스위치를 통해 데이터를 교환합니다. IsilonSDEdge에 필요한 내부 및 외부 네트워크 요건에 대한 자세한 정보는 IsilonSD Edge 설치 및관리 가이드를 참조하십시오.

클라이언트는 1GigE 또는 10GigE 이더넷을 통해 클러스터에 연결됩니다. 모든 노드에는 이더넷 포트가 포함되어 있기 때문에 노드를 추가함에 따라 성능 및 용량과 함께 클러스터 대역폭이 확장됩니다.

InfiniBand 스위치에는 Isilon 노드만 연결해야 합니다. 백엔드 네트워크에서 교환되는정보는 암호화되지 않습니다. InfiniBand 스위치에 Isilon 노드 이외의 다른 것을 연결하면 보안 위험이 발생합니다.

Isilon 클러스터Isilon 클러스터는 3개 이상의 하드웨어 노드(최대 144개)로 구성됩니다. 각 노드는 노드를 클러스터로 통합하는 분산 파일 시스템 소프트웨어인 Isilon OneFS 운영 체제를실행합니다. 클러스터의 스토리지 용량은 최소 18TB에서 최대 50PB까지 다양하게 구성할 수 있습니다.

IsilonSD Edge를 실행하는 경우, IsilonSD 클러스터 요구 사항에 대한 자세한 내용은 이가이드의 IsilonSD 클러스터 섹션을 참조하십시오.

클러스터 관리OneFS에서는 웹 관리 인터페이스와 CLI를 통해 중앙 집중식으로 클러스터를 관리할수 있습니다. 두 인터페이스에서 모두 라이센스 활성화, 노드 상태 확인, 클러스터 구성, 시스템 업그레이드, 알림 생성, 클라이언트 접속 보기, 성능 추적, 다양한 설정 변경등의 작업을 수행할 수 있습니다.

또한 OneFS에서는 작업 엔진을 통해 유지 보수 작업이 자동화되어 관리가 간소화됩니다. 바이러스 검사, 디스크 오류 검사, 디스크 공간 재확보, 파일 시스템 무결성 확인 등의 작업을 예약할 수 있습니다. 이 엔진은 클러스터 성능에 미치는 영향을 최소화하도록 작업을 관리합니다.

SNMP 버전 2c 및 3을 사용하는 경우 하드웨어 구성 요소, CPU 사용률, 스위치 및 네트워크 인터페이스를 원격으로 모니터링할 수 있습니다. EMC Isilon에서는MIB(Management Information Base)와 OneFS 운영 체제에 대한 트랩 기능을 제공합니다.

OneFS에 포함된 API(Application Programming Interface)는 두 개의 기능 영역으로 구분됩니다. 한 영역에서는 클러스터 구성, 관리 및 모니터링 기능을 사용할 수 있고, 다른 영역에서는 클러스터의 파일 및 디렉토리에 대한 작업을 수행할 수 있습니다. 리소

Isilon 스케일 아웃 NAS

내부 및 외부 네트워크 25

스 URI 및 표준 HTTP 메서드를 통해 액세스되는 REST(Representational StateTransfer) 인터페이스를 통해 OneFS API에 요청을 보낼 수 있습니다. 이 API는 OneFS의 RBAC(Role-Based Access Control)와 통합되어 보안을 강화합니다. 자세한 내용은Isilon Platform API Reference를 참조하십시오.

쿼럼Isilon 클러스터가 제대로 작동하려면 쿼럼이 있어야 합니다. 쿼럼은 두 노드 그룹이 동기화되지 않은 경우 데이터 충돌(예: 동일한 파일의 버전 충돌)을 방지합니다. 클러스터에서 읽기 및 쓰기 요청에 대한 쿼럼이 손실되면 OneFS 파일 시스템에 액세스할 수없습니다.

내부 네트워크에서 반 이상의 노드를 쿼럼에 사용할 수 있어야 합니다. 예를 들어 7노드클러스터에는 4노드 쿼럼이 필요하고, 10노드 클러스터에는 6노드 쿼럼이 필요합니다.내부 네트워크를 통해 노드에 접속할 수 없는 경우 OneFS가 해당 노드를 클러스터에서분리하며, 이를 분리(split)라고 합니다. 클러스터가 분리된 후 쿼럼 구성을 위해 충분한노드가 접속 상태를 유지하는 한 클러스터 작업이 계속됩니다.

분리된 클러스터에서 클러스터에 남아 있는 노드를 다수 그룹이라고 하고, 클러스터에서 분리된 노드를 소수 그룹이라고 합니다.

분리된 노드가 클러스터에 다시 접속되어 다른 노드와 재동기화가 가능한 경우, 해당노드가 클러스터의 다수 그룹에 다시 연결되며, 이를 병합(merging)이라고 합니다.

각 OneFS 클러스터에는 다음 두 가지 쿼럼 속성이 포함되어 있습니다.

l 읽기 쿼럼(efs.gmp.has_quorum)

l 쓰기 쿼럼(efs.gmp.has_super_block_quorum)

SSH를 통해 노드에 접속하고 루트로 sysctl 명령줄 툴을 실행하여 두 쿼럼 유형 모두의 상태를 볼 수 있습니다. 다음 예의 클러스터에는 읽기와 쓰기 작업 모두를 위한 쿼럼이 있으며, 이는 명령 출력의 1(true)을 통해 알 수 있습니다.

sysctl efs.gmp.has_quorumefs.gmp.has_quorum: 1

sysctl efs.gmp.has_super_block_quorumefs.gmp.has_super_block_quorum: 1

SmartFail, 읽기 전용, 오프라인을 비롯한 노드의 성능 저하 상태는 여러 가지 방식으로쿼럼에 영향을 미칩니다. SmartFail 또는 읽기 전용 상태의 노드는 쓰기 쿼럼에만 영향을 미치지만, 오프라인 상태의 노드는 읽기 쿼럼과 쓰기 쿼럼 모두에 영향을 미칩니다.클러스터에서 서로 다른 성능 저하 상태를 갖는 노드 조합에 따라 읽기 요청, 쓰기 요청또는 두 요청 모두의 작동 여부가 결정됩니다.

클러스터에서 쓰기 쿼럼이 손실되지만 읽기 쿼럼이 유지될 수 있습니다. 노드 1과 노드2가 정상적으로 작동하고 있는 4노드 클러스터를 예로 들어 보겠습니다. 노드 3이 읽기전용 상태이고 노드 4가 SmartFail 상태일 경우 클러스터에 대한 읽기 요청은 성공하지만, 노드 3과 노드 4의 상태로 인해 쓰기 쿼럼이 손상되어 쓰기 요청 시 입/출력 오류가발생합니다.

또한 클러스터에서 읽기 쿼럼과 쓰기 쿼럼이 모두 손실될 수 있습니다. 4노드 클러스터에서 노드 3과 노드 4가 오프라인 상태일 경우, 쓰기 요청과 읽기 요청 시 모두 입/출력오류가 발생하고 파일 시스템에 액세스할 수 없습니다. OneFS가 이러한 노드에 다시접속할 수 있게 되면 해당 노드를 클러스터에 다시 병합합니다. RAID 시스템과 달리Isilon 노드는 재구축 및 재구성 과정 없이 클러스터에 다시 연결될 수 있습니다.

분리와 병합분리와 병합을 통해 사용자의 개입 없이 노드 사용이 최적화됩니다.

Isilon 스케일 아웃 NAS

26 OneFS 8.1.0 웹 관리 가이드

OneFS는 클러스터의 모든 노드를 모니터링합니다. 내부 네트워크를 통해 노드에 접속할 수 없는 경우 OneFS가 해당 노드를 클러스터에서 분리하며, 이를 분리(split)라고 합니다. 클러스터에서 이 노드에 다시 접속할 수 있게 되면 OneFS가 노드를 클러스터에다시 추가하며, 이를 병합(merging)이라고 합니다.

클러스터에서 분리된 노드는 계속해서 이벤트 정보를 로컬로 캡처합니다. SSH를 통해분리된 노드에 접속하고 isi event events list 명령을 실행하여 해당 노드에 대한 로컬 이벤트 로그를 볼 수 있습니다. 로컬 이벤트 로그는 분리의 원인이 되는 연결 문제를 해결하는 데 도움이 될 수 있습니다. 분리된 노드가 클러스터에 다시 연결되면 분리 중 수집된 로컬 이벤트가 삭제됩니다. /var/log/isi_celog_events.log에 있는 노드의 이벤트 로그 파일을 통해 분리된 노드에서 생성된 이벤트를 계속 볼 수 있습니다.

쓰기 작업 중 클러스터가 분리되면 OneFS가 쿼럼이 있는 쪽의 파일에 블록을 재할당해야 할 수 있으며, 이 경우 쿼럼이 없는 쪽의 할당된 블록이 고립될 수 있습니다. 분리된노드가 클러스터에 다시 접속되면 OneFS Collect 시스템 작업을 통해 링크가 끊어진블록이 재확보됩니다.

한편 노드가 클러스터와 분리되고 병합될 때 OneFS AutoBalance 작업을 통해 클러스터의 노드 간에 데이터가 균등하게 재분배되어 보호 기능을 최적화하고 공간을 보존할수 있습니다.

스토리지 풀스토리지 풀은 노드와 파일을 논리적 영역으로 분할하여 데이터 관리와 저장을 간소화합니다.

스토리지 풀은 노드 풀과 계층으로 이루어집니다. 노드 풀은 동등한 노드를 그룹화하여데이터를 보호하고 신뢰성을 보장합니다. 계층은 노드 풀을 결합하여 필요에 맞게 스토리지를 최적화합니다(예: 자주 사용하는 고속 계층 또는 드물게 액세스하는 아카이브).

SmartPools 모듈은 노드와 파일을 풀로 그룹화합니다. SmartPools 라이센스를 활성화하지 않을 경우 이 모듈은 노드 풀을 프로비저닝하고 하나의 파일 풀을 생성합니다.SmartPools 라이센스를 활성화하면 더 많은 기능을 이용할 수 있습니다. 예를 들어 여러 파일 풀을 생성하고 정책을 통해 이러한 풀을 관리할 수 있습니다. 정책에 따라 파일, 디렉토리 및 파일 풀이 여러 노드 풀 또는 계층 사이를 이동합니다. 또한 노드 풀이나 계층이 가득 찼을 때 OneFS에서 쓰기 작업을 처리하는 방법도 정의할 수 있습니다.SmartPools는 가상 핫 스페어를 예약하여 드라이브에 장애가 발생할 경우 데이터를 재보호합니다. 이 기능은 SmartPools 라이센스의 활성화 여부에 관계없이 제공됩니다.

OneFS 운영 체제FreeBSD에 기반을 둔 분산형 운영 체제인 OneFS는 중앙 관리 지점을 통해 Isilon 클러스터의 파일 시스템을 단일 공유 또는 내보내기로 표시합니다.

OneFS 운영 체제는 다음 기능을 제공합니다.

l SMB 및 NFS와 같은 일반적인 데이터 액세스 프로토콜 지원

l Active Directory 및 LDAP와 같은 여러 ID 관리 시스템에 연결

l 사용자 및 그룹 인증

l 디렉토리 및 파일에 대한 액세스 제어

데이터 액세스 프로토콜OneFS 운영 체제를 사용하면 여러 파일 공유 및 전송 프로토콜을 통해 데이터에 액세스할 수 있습니다. 따라서 Microsoft Windows, UNIX, Linux 및 Mac OS X 클라이언트가동일한 디렉토리 및 파일을 공유할 수 있습니다.

Isilon 스케일 아웃 NAS

스토리지 풀 27

OneFS는 다음 프로토콜을 지원합니다.

SMB

SMB(Server Message Block) 프로토콜은 Windows 사용자가 클러스터에 액세스할 수 있도록 합니다. OneFS는 SMB 1, SMB 2, SMB 2.1, 멀티 채널 전용 SMB 3.0을 지원합니다. SMB 2.1의 경우 OneFS는 편의적 잠금(oplock) 및 대용량(1MB)MTU 크기를 지원합니다. 기본 파일 공유는 /ifs입니다.

NFS

NFS(Network File System) 프로토콜은 UNIX, Linux 및 Mac OS X 시스템에서Windows 사용자가 생성한 하위 디렉토리를 포함한 모든 하위 디렉토리를 원격으로 마운트할 수 있도록 합니다. OneFS는 NFS 버전 3 및 4를 지원합니다. 기본 내보내기는 /ifs입니다.

HDFS

HDFS(Hadoop Distributed File System) 프로토콜은 클러스터에서 데이터 집약적인 분산 애플리케이션을 위한 프레임워크인 Apache Hadoop을 사용할 수 있도록합니다. HDFS 통합을 위해서는 별도의 라이센스를 활성화해야 합니다.

FTP

FTP는 FTP 클라이언트를 사용하는 시스템에서 클러스터에 접속해 파일을 교환할수 있도록 합니다.

HTTP 및 HTTPS

HTTP 및 HTTP의 보안 버전인 HTTPS는 리소스에 대한 브라우저 기반 액세스를시스템에 제공합니다. OneFS에는 WebDAV에 대한 제한적인 지원이 포함되어 있습니다.

Swift

Swift를 사용하면 EMC Isilon 클러스터에 오브젝트로 저장된 파일 기반 데이터에액세스할 수 있습니다. Swift API는 HTTP 또는 HTTPS(Secure HTTP)를 통한REST(Representational State Transfer) 웹 서비스 세트로 구현됩니다. 컨텐츠 및메타데이터는 오브젝트로 수집되며 기타 지원되는 EMC Isilon 프로토콜을 통해 동시에 액세스될 수 있습니다. 자세한 내용은 Isilon Swift Technical Note를 참조하십시오.

ID 관리 및 액세스 제어OneFS는 다양한 ID 관리 시스템을 사용하여 사용자를 인증하고 파일에 대한 액세스를제어합니다. 또한 OneFS는 액세스 존이라는 기능을 통해 다양한 디렉토리 서비스의 사용자가 해당 IP 주소를 기반으로 서로 다른 리소스에 액세스할 수 있도록 합니다. 한편,RBAC(역할 기반 액세스 제어)는 액세스 권한을 역할별로 구분합니다.

OneFS는 다음 ID 관리 시스템을 통해 사용자를 인증합니다.

l Microsoft AD(Active Directory)

l LDAP(Lightweight Directory Access Protocol)

l NIS(Network Information Service)

l 로컬 사용자 및 로컬 그룹

l /etc/spwd.db에 있는 계정 및 /etc/group 파일을 위한 파일 공급자. 파일 공급자를 통해 신뢰할 수 있는 타사의 사용자 및 그룹 정보 소스를 추가할 수 있습니다.

서로 다른 ID 관리 시스템을 통해 사용자를 관리할 수 있습니다. OneFS는 Windows ID와 UNIX ID를 함께 사용할 수 있도록 계정을 매핑합니다. 예를 들어 Active Directory에서 관리되는 Windows 사용자 계정이 NIS 또는 LDAP의 해당 UNIX 계정에 매핑됩니다.

Isilon 스케일 아웃 NAS

28 OneFS 8.1.0 웹 관리 가이드

Isilon 클러스터는 액세스 제어를 위해 Windows 시스템의 ACL(Access Control List)과UNIX 시스템의 POSIX 모드 비트를 모두 사용합니다. OneFS는 파일의 사용 권한을ACL에서 모드 비트로 전환하거나 모드 비트에서 ACL로 전환해야 할 경우, 사용 권한을병합하여 일관된 보안 설정을 유지합니다.

OneFS는 NFS 내보내기에서 모드 비트를 표시하고 SMB 공유에서 ACL을 표시하도록프로토콜별 사용 권한 뷰를 제공합니다. 하지만 chmod 및 chown 명령과 같은 표준UNIX 툴을 사용하여 모드 비트뿐만 아니라 ACL도 관리할 수 있습니다. 또한 ACL 정책을 통해 OneFS가 Windows 시스템과 UNIX 시스템이 혼합된 네트워크에서 사용 권한을 관리하는 방식을 구성할 수 있습니다.

액세스 존

OneFS에는 액세스 존 기능이 포함되어 있습니다. 액세스 존을 사용하면 두 개의신뢰할 수 없는 Active Directory 도메인과 같은 서로 다른 인증 공급자의 사용자가수신 IP 주소를 기반으로 서로 다른 OneFS 리소스에 액세스할 수 있습니다. 액세스 존에는 여러 인증 공급자 및 SMB 네임스페이스가 포함될 수 있습니다.

관리용 RBAC

OneFS에는 관리용으로 역할 기반 액세스 제어가 포함되어 있습니다. RBAC를 사용하면 루트 또는 관리자 계정을 대신해 역할별로 관리 액세스를 관리할 수 있습니다. 역할에 따라 관리 영역에 대한 권한이 제한됩니다. 예를 들어 보안, 감사, 저장,백업 등에 각기 다른 관리자 역할을 만들 수 있습니다.

파일 시스템 구조OneFS에서는 클러스터의 모든 노드를 글로벌 네임스페이스, 즉 기본 파일 공유 /ifs로 표시합니다.

파일 시스템에서 디렉토리는 inode 번호 링크입니다. inode에는 파일 메타데이터와 함께 파일 위치를 식별하는 inode 번호가 포함되어 있습니다. OneFS에서는 inode가 동적으로 할당되며, inode 수에 대한 제한이 없습니다.

노드 간에 데이터를 분산하기 위해 OneFS는 클러스터의 내부 네트워크를 통해 전역적으로 라우팅 가능한 블록 주소를 사용하여 메시지를 전송합니다. 블록 주소는 데이터블록이 저장된 노드와 드라이브를 식별합니다.

데이터를 루트 /ifs 파일 경로가 아니라 /ifs 아래의 디렉토리에 저장하는 것이 좋습니다. 데이터 스토리지 구조 설계는 신중하게 계획해야 합니다. 디렉토리가 적절하게설계되어 있으면 클러스터 성능 및 관리가 최적화됩니다.

데이터 레이아웃OneFS는 스토리지 효율성 및 성능을 극대화하는 레이아웃 알고리즘을 사용하여 클러스터 노드 간에 데이터를 균일하게 분배하며, 지속적으로 데이터를 재할당하여 공간을확보합니다.

OneFS는 데이터를 블록이라고 하는 더 작은 구획으로 나눈 다음, 이 블록을 스트라이프 유닛에 배치합니다. 스트라이프 유닛은 파일 데이터 또는 삭제 코드를 참조하여 하드웨어 장애로부터 파일을 보호하는 데 도움을 줍니다. 스트라이프 유닛의 크기는 파일크기, 노드 수, 보호 설정에 따라 달라집니다. OneFS는 데이터를 스트라이프 유닛으로나눈 후에 클러스터 노드 전체에 스트라이프 유닛을 할당(스트라이핑)합니다.

클라이언트가 한 노드에 접속해도 클라이언트의 읽기/쓰기 작업은 여러 노드에서 이루어집니다. 예를 들어 클라이언트가 한 노드에 접속하여 파일을 요청할 경우 해당 노드

Isilon 스케일 아웃 NAS

파일 시스템 구조 29

가 여러 노드에서 데이터를 검색하여 파일을 재구축합니다. 주요 액세스 패턴(동시, 스트리밍 또는 랜덤)에 맞춰 OneFS가 데이터를 배치하는 방식을 최적화할 수 있습니다.

파일 쓰기OneFS 소프트웨어 스택의 입출력 작업은 노드에서 두 가지 기능적 계층으로 분할됩니다. 상위 계층은 이니시에이터이고 하위 계층은 참가 노드입니다. 이니시에이터와 참가노드는 읽기 및 쓰기 작업에서 서로 다른 역할을 수행합니다.

클라이언트가 파일을 노드에 쓰면 해당 노드의 이니시에이터가 클러스터에서의 파일레이아웃을 관리합니다. 이니시에이터는 먼저 파일을 각각 8KB의 블록으로 나누고, 이러한 블록을 하나 이상의 스트라이프 유닛에 배치합니다. 128KB에서 스트라이프 유닛하나는 블록 16개로 구성됩니다. 그런 다음 이니시에이터는 클러스터 폭에 이를 때까지스트라이프를 생성하여 클러스터 전반에 스트라이프 유닛을 분산합니다. 스트라이프의 폭은 노드 수와 보호 설정에 따라 달라집니다.

이니시에이터는 한 파일을 여러 스트라이프 유닛으로 나눈 후에 데이터를 먼저NVRAM(Non-Volatile Random-Access Memory)에 쓰고 그 다음에 디스크에 씁니다.NVRAM은 전원이 꺼져도 정보를 보존합니다.

NVRAM은 쓰기 트랜잭션 시 저널링을 통해 노드 장애로부터 데이터를 보호합니다. 트랜잭션 중간에 노드에 장애가 발생할 경우 이 노드 없이 트랜잭션이 재시작됩니다. 노드가 복구되면 노드가 NVRAM의 저널을 재생하여 트랜잭션을 완료합니다. 또한 노드는 AutoBalance 작업을 실행하여 파일의 온디스크 스트라이핑을 검사합니다. 한편, 캐시에서 대기 중인 커밋되지 않은 쓰기 작업은 미러링을 통해 보호됩니다. 그리고OneFS를 통해 여러 장애 지점이 제거됩니다.

파일 읽기노드는 읽기 작업 시 관리자 역할을 수행하며 다른 노드의 데이터를 수집하여 요청 클라이언트에 제공합니다.

Isilon 클러스터의 정합성이 보장되는 캐시는 전체 노드에 분산되어 있기 때문에 각 노드의 RAM에 서로 다른 데이터를 저장할 수 있습니다. 노드는 내부 InfiniBand 네트워크를 사용함으로써 자체 로컬 디스크보다 다른 노드의 캐시에서 파일 데이터를 더 빠르게검색할 수 있습니다. 읽기 작업에서 특정 노드에 캐싱된 데이터를 요청할 경우 OneFS는 해당 캐싱된 데이터를 가져와서 신속하게 제공합니다.

또한 동시 또는 스트리밍 액세스 패턴을 갖는 파일의 경우 필요에 맞게 데이터를 관리노드의 로컬 캐시로 프리페치하여 순차적 읽기 성능을 더욱 향상시킵니다.

메타데이터 레이아웃OneFS는 노드와 드라이브 전반에 메타데이터를 분산하여 메타데이터를 보호합니다.

메타데이터에는 파일이 저장되는 위치와 파일이 보호되는 방식 및 파일을 액세스할 수있는 사용자에 대한 정보가 포함되어 있습니다. 메타데이터는 inode에 저장되며, 파일시스템에서 즉시 조회가 가능하도록 데이터 블록을 구성하는 표준 구조인 B+ 트리에서잠금을 통해 보호됩니다. OneFS는 파일 메타데이터를 클러스터 전반에 복제하므로 단일 장애 지점이 없습니다.

모든 노드는 피어로 함께 작동하며 메타데이터 액세스 및 잠금을 관리하는 데 도움을줍니다. 노드가 메타데이터의 오류를 감지하면 다른 위치의 메타데이터를 조회하여 해당 오류를 수정합니다.

잠금 및 동시성OneFS에는 클러스터의 모든 노드에서 데이터에 대한 잠금을 조정하는 분산 잠금 관리자가 포함되어 있습니다.

Isilon 스케일 아웃 NAS

30 OneFS 8.1.0 웹 관리 가이드

잠금 관리자는 SMB 공유 모드(Share-mode) 잠금 및 NFS 권고형(Advisory) 잠금을 비롯하여 파일 시스템, 바이트 범위 및 프로토콜에 잠금 권한을 부여합니다. 또한 OneFS는 SMB 편의적(Opportunistic) 잠금을 지원합니다.

OneFS는 모든 노드에 잠금 관리자를 분산하기 때문에 모드 노드가 잠금 코디네이터 역할을 수행할 수 있습니다. 노드의 스레드가 잠금을 요청하면 일반적으로 잠금 관리자의해시 알고리즘이 코디네이터 역할을 다른 노드에 할당합니다. 코디네이터는 요청 유형에 따라 공유 잠금 또는 배타적 잠금을 할당합니다. 공유 잠금은 사용자가 대개 읽기 작업에서 동시에 파일을 공유할 수 있도록 합니다. 배타적 잠금은 대개 쓰기 작업에서 한사용자만 파일에 액세스할 수 있도록 합니다.

스트라이핑OneFS는 스트라이핑이라는 프로세스에서 파일을 데이터 유닛으로 나누고 해당 유닛을 클러스터의 노드 전반에 분산합니다. 스트라이핑은 데이터를 보호하고 클러스터의성능을 향상시킵니다.

파일을 분산하기 위해 OneFS는 파일을 데이터 블록으로 줄여 해당 블록을 스트라이프유닛으로 배열한 후 내부 네트워크를 통해 이 스트라이프 유닛을 노드에 할당합니다.

이와 동시에 OneFS는 파일을 보호하는 삭제 코드를 분산합니다. 삭제 코드는 파일 데이터를 분산 기호 세트로 인코딩하여 공간 효율성이 뛰어난 이중화 데이터를 추가합니다. OneFS는 기호 세트의 일부만 사용해서 원본 파일 데이터를 복구할 수 있습니다.

데이터 및 해당 이중화 데이터는 함께 파일 데이터 영역에 대한 보호 그룹을 형성합니다. OneFS는 보호 그룹을 별개 노드의 서로 다른 드라이브에 배치하며 데이터 스트라이프를 생성합니다.

OneFS는 피어로 함께 작동하는 노드 전반에 데이터를 스트라이핑하므로 특정 노드에접속하는 사용자가 전체 클러스터의 성능을 활용할 수 있습니다.

기본적으로 OneFS는 동시 액세스를 위해 스트라이핑을 최적화합니다. 주요 액세스 패턴이 비디오와 같은 스트리밍이어서 최대 동시 접속 수가 적고 단일 스트림 워크로드가많을 경우 OneFS에서 순차 읽기 성능을 높이기 위해 데이터를 배치하는 방식을 변경할수 있습니다. 스트리밍 액세스 처리를 향상하기 위해 OneFS는 더 많은 드라이브에 데이터를 스트라이핑합니다. 스트리밍은 대용량 파일을 제공하는 클러스터 또는 하위 풀에서 가장 효과적입니다.

데이터 보호 개요Isilon 클러스터는 구성 요소에 장애가 발생하더라도 데이터를 제공하도록 설계되었습니다. 기본적으로 OneFS는 삭제 코드를 통해 노드 또는 디스크에 장애가 발생했을 때파일을 검색할 수 있도록 하여 데이터를 보호합니다. 삭제 코드에 대한 대안으로 2~8개의 미러를 사용하여 데이터를 보호할 수 있습니다.

5개 이상의 노드로 클러스터를 생성하면 삭제 코드가 최대 80%의 효율성을 제공합니다. 보다 큰 규모의 클러스터에서는 삭제 코드가 최대 4레벨의 이중화를 제공합니다.

삭제 코드와 미러링 외에도 OneFS는 데이터의 무결성, 가용성 및 기밀성을 보호하는데 도움이 되는 다음 기능을 제공합니다.

기능 설명

바이러스 백신 ICAP(Internet Content Adaptation Protocol)를 실행하는 서버로 파일을 전송하여 바이러스및 기타 위협을 검사할 수 있습니다.

클론 다른 파일과 블록을 공유하는 클론을 생성하여공간을 절약할 수 있습니다.

Isilon 스케일 아웃 NAS

스트라이핑 31

기능 설명

NDMP 백업 및 복구 NDMP(Network Data Management Protocol)를 통해 데이터를 테이프 및 기타 디바이스에백업할 수 있습니다. OneFS는 3-way 및 2-way백업을 모두 지원하지만, 2-way 백업을 사용하려면 Isilon Backup Accelerator 노드가 필요합니다.

IsilonSD Edge는 3-way NDMP 백업만 지원합니다.

보호 도메인 파일 및 디렉토리에 보호 도메인을 적용하여변경을 방지할 수 있습니다.

다음 소프트웨어 모듈도 데이터를 보호하는 데 도움이 됩니다. 단, 이러한 모듈은 별도의 라이센스를 활성화해야 사용할 수 있습니다.

라이센스를 통해 제공되는 기능 설명

SyncIQ SyncIQ는 데이터를 다른 Isilon 클러스터에 복제하고 클러스터 간 페일오버 및 페일백 작업을 자동으로 수행합니다. 클러스터를 사용할수 없게 되면 다른 Isilon 클러스터로 페일오버할 수 있습니다.

SnapshotIQ 클러스터에 저장된 데이터의 논리적 복제본인스냅샷을 사용하여 데이터를 보호할 수 있습니다.

SmartLock SmartLock 툴은 사용자가 파일을 수정 및 삭제하지 못하도록 방지합니다. 파일을WORM(Write Once Read Many) 상태로 커밋할 수 있고 설정된 보존 기간이 지날 때까지 파일을 절대 수정하거나 삭제할 수 없습니다.SmartLock은 미국 증권거래위원회 규칙 17a-4를 준수하는 데 도움이 될 수 있습니다.

N+M 데이터 보호OneFS는 전체 클러스터에 데이터 이중화를 사용하여 드라이브 또는 노드 장애로 인한데이터 손실을 방지합니다. 이러한 보호 기능은 파일 시스템 구조에 기본적으로 포함되어 있으며, 개별 파일 수준으로 적용될 수 있습니다.

OneFS의 보호 기능은 FEC(Forward Error Correction)를 사용하는 Reed-Solomon 알고리즘을 바탕으로 모델링되었습니다. OneFS는 FEC를 사용하여 128KB 청크 단위로 데이터를 할당합니다. 각 N 데이터 청크마다 OneFS는 M 보호(즉, 패리티 청크)를 씁니다. 보호 그룹이라고 하는 각 N+M 청크는 독립 노드의 독립 디스크에 기록됩니다. 이프로세스를 데이터 스트라이핑이라고 합니다. 전체 클러스터에 데이터를 스트라이핑함으로써 OneFS는 드라이브나 노드에 장애가 발생하는 경우 파일을 복구할 수 있습니다.

OneFS에서 보호 정책과 보호 수준의 개념은 서로 다릅니다. 보호 정책은 클러스터의스토리지 풀에 대해 지정하는 보호 설정입니다. 보호 수준은 OneFS가 보호 정책 및 실제 쓰기 가능한 노드 수를 바탕으로 데이터에 대해 구현하는 실제 보호입니다.

Isilon 스케일 아웃 NAS

32 OneFS 8.1.0 웹 관리 가이드

예를 들어 3노드 클러스터가 있고 [+2d:1n] 보호 정책을 지정하는 경우 OneFS가 2개의드라이브나 1개의 노드에서 장애가 발생해도 데이터 손실 없이 운영을 계속할 수 있습니다. 하지만 동일한 3노드 클러스터에서 [+4d:2n] 보호 정책을 지정하는 경우 OneFS가 4개의 드라이브에 장애가 발생하거나 2개의 노드에 장애가 발생하는 경우를 허용하는 보호 수준을 구현할 수 없습니다. 이는 N+M이 클러스터에 포함된 노드 수보다 작거나 같아야 하기 때문입니다.

기본적으로 OneFS는 클러스터 구성을 기준으로 권장되는 보호 정책을 계산하고 설정합니다. 권장되는 보호 정책은 데이터 무결성과 스토리지 효율성 사이에 최적의 균형을유지합니다.

클러스터에서 지원할 수 있는 것보다 높은 보호 정책을 설정할 수 있습니다. 예를 들어4노드 클러스터에서 보호 정책을 [5x]로 설정할 수 있습니다. 하지만 OneFS는 클러스터에 5번째 노드를 추가할 때까지 데이터를 4x로 보호하며, 5번째 노드가 추가되면 자동으로 5x로 데이터를 재보호합니다.

데이터 미러링데이터를 여러 위치로 복사하는 미러링을 통해 디스크에 있는 데이터를 보호할 수 있습니다. OneFS는 2~8개의 미러를 지원합니다. 삭제 코드 대신에 미러링을 사용하거나 삭제 코드와 미러링을 함께 사용할 수 있습니다.

하지만 미러링의 경우 삭제 코드보다 더 많은 공간이 사용됩니다. 예를 들어 데이터를3번 미러링하면 데이터가 3번 중복되어 삭제 코드보다 더 많은 공간이 필요합니다. 따라서 미러링은 높은 성능이 필요한 트랜잭션에 적합합니다.

또한 미러링과 함께 삭제 코드를 사용할 수 있습니다. 쓰기 작업 시 OneFS는 데이터를이중화된 보호 그룹으로 나눕니다. 삭제 코드로 보호되는 파일의 경우 보호 그룹은 데이터 블록과 해당 삭제 코드로 구성됩니다. 미러링된 파일의 경우 보호 그룹에는 블록세트의 모든 미러가 포함됩니다. OneFS는 파일을 디스크에 쓸 때 보호 그룹의 유형을전환할 수 있습니다. 보호 그룹을 동적으로 변경함으로써 노드 장애로 클러스터에 삭제코드를 적용할 수 없을 때에도 데이터 쓰기 작업을 계속할 수 있습니다. OneFS는 노드가 복구된 후에 미러링된 보호 그룹을 삭제 코드로 자동으로 전환합니다.

파일 시스템 저널저널은 배터리로 구동되는 NVRAM 카드에 파일 시스템 변경 내용을 기록하여 정전과같은 장애 후에 파일 시스템을 복구합니다. 노드가 재시작되면 저널이 파일 트랜잭션을재생하여 파일 시스템을 복구합니다.

가상 핫 스페어(VHS)드라이브에 장애가 발생할 경우 OneFS는 핫 스페어 드라이브 대신 하위 풀에 예약된공간을 사용합니다. 이 예약된 공간을 가상 핫 스페어라고 합니다.

스페어 드라이브와 달리, 가상 핫 스페어는 드라이브 장애를 자동으로 확인하여 데이터쓰기를 계속합니다. 드라이브에 장애가 발생할 경우 OneFS는 데이터를 가상 핫 스페어로 마이그레이션하여 재보호합니다. 최대 4개의 디스크 드라이브를 가상 핫 스페어로예약할 수 있습니다.

보호와 스토리지 공간 간의 균형 조정보호 수준을 설정하여 보호 요구 사항과 스토리지 공간 간의 균형을 조정할 수 있습니다.

보호 수준이 높아지면 삭제 코드를 저장하기 위한 디스크 공간이 필요하기 때문에 일반적으로 보호 수준이 낮은 경우보다 더 많은 공간이 사용됩니다. 삭제 코드의 오버헤드는 보호 수준, 파일 크기 및 클러스터의 노드 수에 따라 달라집니다. OneFS는 데이터와

Isilon 스케일 아웃 NAS

데이터 미러링 33

삭제 코드 모두를 노드 전체에서 스트라이핑하므로 노드 추가에 따라 오버헤드가 감소합니다.

VMware 통합OneFS는 vSphere, vCenter, ESXi를 비롯한 여러 VMware 제품과 통합됩니다.

예를 들어 OneFS는 VMware VASA(vSphere API for Storage Awareness)와 통합되어vSphere에서 Isilon 클러스터에 대한 정보를 볼 수 있도록 합니다. OneFS는 VMwareVAAI(vSphere API for Array Integration)와도 함께 작동하여 블록 스토리지에 대한 다음 기능을 지원합니다. 하드웨어 지원 잠금(Hardware-assisted locking), 전체 복제본및 블록 제로화 등입니다. VAAI for NFS를 사용하려면 ESXi 플러그인이 필요합니다.

Isilon Storage Replication Adapter를 통해 OneFS는 VMware vCenter Site RecoveryManager와 통합되어 Isilon 클러스터 간에 복제되는 가상 머신을 복구합니다.

소프트웨어 모듈EMC Isilon 소프트웨어 모듈의 라이센스를 활성화하여 고급 기능에 액세스할 수 있습니다.

IsilonSD Edge를 실행하는 경우, 지원되는 소프트웨어 모듈의 목록은 이 제품의 무료 버전을 구성했는지 또는 유료 버전을 구매하여 구성했는지에 따라 달라집니다. IsilonSDEdge와 함께 사용할 수 있는 소프트웨어 모듈에 대한 자세한 내용은 이 가이드의IsilonSD Edge 라이센스 개요 섹션을 참조하십시오.

SmartLock

SmartLock은 실수나 성급한 판단으로 또는 악의적으로 중요 데이터를 변경하거나삭제하는 것을 방지하여 SEC 17a-4 규정을 준수할 수 있도록 지원합니다. 자동으로 데이터를 변조 방지 상태로 커밋하고 컴플라이언스 클록을 사용하여 보존할 수있습니다.

HDFS

OneFS는 HDFS(Hadoop Distributed File System) 프로토콜을 지원하므로 데이터집약적 분산 애플리케이션을 위한 프레임워크인 Apache Hadoop을 실행하는 클라이언트를 통해 빅데이터를 분석할 수 있습니다.

SyncIQ를 통한 자동 페일오버 및 페일백

SyncIQ는 데이터를 다른 Isilon 클러스터에 복제하고 클러스터 간 페일오버 및 페일백을 자동으로 수행합니다. 클러스터를 사용할 수 없게 되면 다른 Isilon 클러스터로 페일오버할 수 있습니다. 페일백은 운영 클러스터를 다시 사용할 수 있게 되었을 때 원본 소스 데이터를 복구합니다.

보안 강화

보안 강화는 보안 위험을 최대한 많이 줄이거나 제거하는 시스템 구성 프로세스입니다. 정책 지침에 따라 OneFS의 구성을 보호하는 보안 강화 정책을 적용할 수 있습니다.

SnapshotIQ

SnapshotIQ는 클러스터에 저장된 데이터의 논리적 복제본인 스냅샷을 사용하여데이터를 보호합니다. 스냅샷은 최상위 디렉토리로 복구할 수 있습니다.

Isilon 스케일 아웃 NAS

34 OneFS 8.1.0 웹 관리 가이드

SmartDedupe

클러스터에서 SmartDedupe을 실행하여 중복을 줄일 수 있습니다. 데이터 중복 제거를 통해 생성되는 링크는 파일 읽기 및 쓰기 속도에 영향을 미칠 수 있습니다.

SmartPools

SmartPools를 사용하면 여러 파일 풀을 생성하고 파일 풀 정책으로 제어할 수 있습니다. 정책에 따라 파일 및 디렉토리가 노드 풀 또는 계층 사이를 이동합니다. 또한 노드 풀이나 계층이 가득 찼을 때 OneFS에서 쓰기 작업을 처리하는 방법도 정의할 수 있습니다.

CloudPools

SmartPools 정책 프레임워크를 기반으로 구축되는 CloudPools는 데이터를 클라우드 스토리지로 아카이빙할 수 있도록 지원함으로써 클라우드를 또 다른 스토리지계층으로 효과적으로 정의합니다. CloudPools는 EMC Isilon, EMC ECS Appliance,Virtustream Storage Cloud, Amazon S3 및 Microsoft Azure를 클라우드 스토리지공급자로 사용할 수 있도록 지원합니다.

SmartConnect Advanced

SmartConnect Advanced 라이센스를 활성화하면 밸런싱 정책을 통해 CPU 사용률, 클라이언트 접속 또는 처리량을 균등하게 분산할 수 있고, IP 주소 풀을 정의하여 한 서브넷에서 여러 DNS 존을 지원할 수 있습니다. 또한 SmartConnect는 NFS페일오버라고도 하는 IP 페일오버를 지원합니다.

InsightIQ

InsightIQ 가상 어플라이언스는 Isilon 클러스터의 성능을 모니터링하고 분석하여스토리지 리소스를 최적화하고 용량을 예측할 수 있도록 지원합니다.

SmartQuotas

SmartQuotas 모듈은 보고서를 통해 디스크 사용량을 추적하고 알림을 사용하여스토리지 제한을 적용합니다.

Isilon Swift

Isilon Swift는 OpenStack Swift 1.0 API와 호환되는 오브젝트 스토리지 게이트웨이입니다. Isilon Swift를 통해 EMC Isilon 클러스터에 오브젝트로 저장된 기존 파일기반 데이터에 액세스할 수 있습니다. Swift API는 HTTP 또는 HTTPS를 통한RESTful 웹 서비스 세트로 구현됩니다. Swift API는 프로토콜로 간주되므로 컨텐츠 및 메타데이터는 오브젝트로 수집되며 기타 지원되는 EMC Isilon 프로토콜을통해 동시에 액세스될 수 있습니다.

Isilon 스케일 아웃 NAS

소프트웨어 모듈 35

Isilon 스케일 아웃 NAS

36 OneFS 8.1.0 웹 관리 가이드

3장

일반 클러스터 관리

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 일반적인 클러스터 관리 개요.............................................................................38l 사용자 인터페이스............................................................................................. 38l 클러스터에 접속.................................................................................................39l 라이센스 등록.................................................................................................... 40l 인증서................................................................................................................45l 클러스터 ID........................................................................................................50l 클러스터 날짜 및 시간........................................................................................52l SMTP e-메일 설정............................................................................................. 53l 클러스터 연결 모드 구성....................................................................................54l 파일 시스템 설정................................................................................................54l 보안 강화........................................................................................................... 56l 클러스터 모니터링.............................................................................................59l 클러스터 하드웨어 모니터링.............................................................................. 61l 이벤트 및 알림................................................................................................... 68l 클러스터 유지 보수............................................................................................ 78l 원격 지원........................................................................................................... 88

일반 클러스터 관리 37

일반적인 클러스터 관리 개요EMC Isilon 클러스터에 대한 일반적인 OneFS 설정 및 모듈 라이센스를 관리할 수 있습니다.

일반적인 클러스터 관리에는 여러 영역이 포함됩니다. 다음을 수행할 수 있습니다.

l 클러스터 이름, 날짜 및 시간, e-메일과 같은 일반적인 설정 관리

l 하드웨어 구성 요소를 비롯한 클러스터 상태 및 성능 모니터링

l 이벤트 및 알림이 처리되는 방식 구성

l 노드 추가, 제거 및 재시작과 같이 클러스터 유지 보수 수행

대부분의 관리 작업은 웹 관리 인터페이스 또는 CLI 모두를 사용하여 수행됩니다. 하지만 경우에 따라 둘 중 한 가지로만 관리할 수 있는 작업도 있습니다.

사용자 인터페이스OneFS와 IsilonSD Edge는 다양한 인터페이스를 제공하여 EMC Isilon 클러스터와IsilonSD 클러스터를 관리할 수 있게 해줍니다.

인터페이스 설명 참고

OneFS 웹 관리 인터페이스 브라우저 기반 OneFS 웹 관리인터페이스에서는 OneFS 지원 브라우저를 사용한 보안 액세스가 제공됩니다. 이 인터페이스를 사용하여 강력한 그래픽 모니터링 표시를 보고 클러스터 관리 작업을 수행할 수있습니다.

OneFS 웹 관리 인터페이스는포트 8080을 기본 포트로 사용합니다.

OneFS CLI CLI에서 OneFS isi 명령을실행하여 클러스터를 구성, 모니터링 및 관리할 수 있습니다. CLI에 대한 액세스는 클러스터의 노드에 대한SSH(Secure SHell) 접속을 통해 이루어집니다.

OneFS CLI는 클러스터 관리를위한 확장된 표준 UNIX 명령집합을 제공합니다.

OneFS API OneFS API(ApplicationProgramming Interface)는 기능면에서 두 가지 영역으로 나뉘어 있습니다. 한 영역에서는클러스터 구성, 관리 및 모니터링 기능을 활성화하고 다른영역에서는 클러스터에 있는파일 및 디렉토리에 작업을 할수 있습니다. 리소스 URI 및 표준 HTTP 메서드를 통해 액세스되는REST(Representational StateTransfer) 인터페이스를 통해OneFS API에 요청을 보낼 수있습니다.

OneFS API를 통해 클라이언트 기반 소프트웨어를 구축하기 위해서는 사전에 HTTP/1.1에 대한 확실한 이해와 HTTP기반 클라이언트 소프트웨어를 작성한 경험을 갖추어야 합니다.

일반 클러스터 관리

38 OneFS 8.1.0 웹 관리 가이드

인터페이스 설명 참고

노드 전면 패널 Accelerator 노드를 제외하고각 노드의 전면 패널에는 5개의 버튼이 있는 LCD 스크린이포함되어 있어, 이를 통해 노드와 클러스터 세부 정보를 모니터링할 수 있습니다.

이 인터페이스는 IsilonSDEdge에는 적용되지 않습니다.

노드 전면 패널을 통해 노드상태, 이벤트, 클러스터 세부정보, 용량, IP 및 MAC 주소,처리량 및 드라이브 상태를 볼수 있습니다.

클러스터에 접속웹 관리 인터페이스 또는 SSH를 통해 EMC Isilon 클러스터에 액세스할 수 있고, 직렬연결을 사용하면 CLI를 통한 클러스터 관리 작업을 수행할 수 있습니다.

또한 노드 전면 패널을 통해서도 클러스터에 액세스하여 일부 클러스터 관리 작업을 수행할 수 있습니다. 노드 전면 패널에 연결하는 방법에 대한 자세한 내용은 해당 노드의설치 설명서를 참조하십시오.

노드 전면 패널은 IsilonSD Edge에서 사용할 수 없습니다.

웹 관리 인터페이스에 로그인브라우저 기반 웹 관리 인터페이스에서 EMC Isilon 클러스터를 모니터링 및 관리할 수있습니다.

절차

1. 브라우저 창을 열고 주소 필드에 클러스터의 URL을 입력합니다. 다음 예 중 하나를 사용하며 <yourNodeIPaddress> 자리에 ext-1 구성 시 지정한 첫 번째 IP 주소를 입력합니다.

IPv4

https://<yourNodeIPaddress>:8080IPv6

https://[<yourNodeIPaddress>]:8080

IsilonSD Edge에서는 IPv6 주소가 지원되지 않습니다.

보안 인증서가 구성되지 않은 경우 메시지가 표시됩니다. 인증서 구성을 확인하고 웹 사이트를 계속 진행합니다.

2. Username 및 Password 필드에 OneFS 자격 증명을 입력하여 OneFS에 로그인합니다.

웹 관리 인터페이스에 로그인한 후에는 4시간의 로그인 시간 초과가 적용됩니다.

일반 클러스터 관리

클러스터에 접속 39

클러스터에 대한 SSH 접속 열기OpenSSH 또는 PuTTY와 같은 SSH 클라이언트를 사용하여 EMC Isilon 클러스터에 접속할 수 있습니다.

시작하기 전에

접속이 열린 후 클러스터에 로그인할 수 있는 유효한 OneFS 자격 증명이 있어야 합니다.

절차

1. 노드의 IP 주소 및 포트 번호 22를 사용하여 클러스터의 노드에 대한SSH(Secure Shell) 접속을 엽니다.

2. OneFS 자격 증명을 사용하여 로그인합니다.

OneFS 명령줄 프롬프트에서 isi 명령을 사용하여 클러스터를 모니터링 및 관리할 수 있습니다.

라이센스 등록모든 EMC Isilon 소프트웨어 및 하드웨어는 EMC SLC(Software Licensing Central)를통해 라이센스를 등록해야 합니다.

활성 라이센스 및 클러스터 하드웨어 기록은 두 위치에 저장되는 라이센스 파일에 포함됩니다. 라이센스 파일의 한 복사본은 SLC 저장소에 저장되고, 다른 라이센스 복사본은 클러스터에 저장됩니다. 라이센스 파일에는 다음 라이센스 유형에 대한 기록이 포함됩니다.

l OneFS

l 추가 소프트웨어 모듈

클러스터에 저장된 라이센스 파일과 SLC 저장소에 저장된 라이센스 파일은 설치된 하드웨어 및 소프웨어와 일치해야 합니다. 따라서, 다음 작업을 수행하는 경우 라이센스파일 업데이트 요청을 제출해야 합니다.

l OneFS 8.1 이상 버전으로 처음 업그레이드하는 경우

l 클러스터에서 새 하드웨어를 추가하거나 기존 하드웨어를 업그레이드하는 경우

l 선택적인 소프트웨어 모듈의 활성화를 요청하는 경우

라이센스 파일에 대한 변경을 요청하려면 필요한 하드웨어 및 소프트웨어 라이센스에대한 업데이트된 목록을 포함하는 파일을 생성하고 이를 EMC SLC(SoftwareLicensing Central)에 제출해야 합니다. OneFS 인터페이스에서 이러한 활성화 파일을생성할 수 있습니다.

활성화 파일을 생성하고, 이 파일을 EMC SLC(Software Licensing Central)로 제출하고, SLC로부터 라이센스 파일을 다시 받은 후 이 라이센스 파일을 클러스터에 업로드하면 라이센스가 생성됩니다.

무료 버전의 IsilonSD Edge를 실행하는 경우 CloudPools, SmartLock, SyncIQ를 제외한모든 선택적인 소프트웨어 모듈에 액세스할 수 있습니다. 이러한 세 모듈 중 하나에 액세스하려면 IsilonSD Edge 라이센스를 구매해야 합니다.

일반 클러스터 관리

40 OneFS 8.1.0 웹 관리 가이드

소프트웨어 라이센스OneFS 라이센스 및 선택적인 소프트웨어 모듈 라이센스는 클러스터에 저장된 라이센스 파일에 포함되며, EMC SLC(Software Licensing Central) 저장소에 저장된 라이센스기록과 일치해야 합니다.

클러스터에 저장된 라이센스 파일과 SLC 저장소에 저장된 라이센스 파일이 업그레이드된 버전의 OneFS와 일치하는지 확인해야 합니다.

다음과 같은 OneFS 소프트웨어 모듈의 라이센스를 활성화하면 고급 클러스터 기능을사용할 수 있습니다.

l CloudPools

l 보안 강화

l HDFS

l Isilon Swift

l SmartConnect Advanced

l SmartDedupe

l SmartLock

l SmartPools

l SmartQuotas

l SnapshotIQ

l SyncIQ

선택적 소프트웨어 모듈에 대한 자세한 내용은 EMC Isilon 영업 담당자에게 문의하십시오.

무료 버전의 IsilonSD Edge를 실행하는 경우 CloudPools, SmartLock, SyncIQ를 제외한모든 선택적인 소프트웨어 모듈에 액세스할 수 있습니다. 이러한 세 모듈 중 하나에 액세스하려면 IsilonSD Edge 라이센스를 구매해야 합니다.

하드웨어 계층라이센스 파일은 클러스터에 설치된 EMC Isilon 하드웨어 관련 정보를 포함합니다.

노드는 라이센스 파일에서 계층별로 나열됩니다. 노드는 컴퓨팅 성능 수준, 용량 및 드라이브 유형에 따라 계층에 배치됩니다.

라이센스 파일은 클러스터에 포함된 모든 노드에 대한 라인 항목을 포함합니다. 하지만6세대 이전의 하드웨어는 OneFS 라이센스 모델에 포함되지 않습니다.

라이센스 상태OneFS 라이센스 상태는 클러스터에 저장된 라이센스 파일이 현재 사용하는 OneFS 버전을 반영하는지 여부를 나타냅니다. OneFS 모듈 라이센스의 상태는 모듈에서 제공되는 기능을 클러스터에서 사용할 수 있는지 여부를 나타냅니다.

라이센스의 상태는 다음 중 하나입니다.

일반 클러스터 관리

소프트웨어 라이센스 41

상태 설명

Unsigned 라이센스가 EMC SLC(Software LicensingCentral)에서 업데이트되지 않았습니다. 라이센스 파일을 새 OneFS 버전으로 업데이트하려면 활성화 파일을 생성하고 제출해야 합니다.

Inactive 클러스터에서 라이센스가 활성화되지 않았습니다. 해당 모듈에서 제공되는 기능에 액세스할 수 없습니다.

Evaluation 클러스터에서 라이센스가 일시적으로 활성화되었습니다. 90일 동안 해당 모듈에서 제공되는 기능에 액세스할 수 있습니다.

Activated 클러스터에서 라이센스가 활성화되었습니다.해당 모듈에서 제공되는 기능에 액세스할 수있습니다.

Expired 클러스터에서 라이센스가 만료되었습니다. 라이센스가 만료되고 나면 활성화 파일을 생성하고 제출하여 라이센스 파일을 업데이트해야 합니다.

라이센스 정보 보기OneFS, 하드웨어 및 선택적 Isilon 소프트웨어 모듈의 현재 라이센스 상태에 대한 정보를 볼 수 있습니다.

절차

l Cluster Management > Licensing을 클릭합니다.

상태 및 만료 날짜를 비롯하여 라이센스에 대한 정보를 검토할 수 있습니다.OneFS cluster license overview 영역에서 OneFS 라이센스와 관련된 정보를 찾을수 있습니다.

Software licenses overview 영역에서는 선택적인 소프트웨어 모듈과 관련된 정보를 찾을 수 있습니다.

l Cluster Management > Licensing 페이지의 위쪽에 있는 Alerts about licenses를클릭하여 라이센스와 관련된 활성 상태의 알림을 볼 수 있습니다.

라이센스 추가 및 제거활성화 파일을 생성하고, EMC SLC(Software Licensing Central)에 제출한 후 업데이트된 라이센스 파일을 클러스터에 업로드하여 라이센스 파일을 업데이트할 수 있습니다.

활성화 파일을 SLC에 제출하는 방법으로 라이센스 파일에서 라이센스를 추가하거나제거할 수 있습니다.

다음 작업을 수행한 후에는 라이센스 파일을 업데이트해야 합니다.

l 하드웨어 추가 또는 제거

l 선택적인 소프트웨어 모듈 추가 또는 제거

라이센스 활성화 파일 생성라이센스 파일을 업데이트하려면 라이센스 활성화 파일을 생성하고 이를 EMCSLC(Software Licensing Central)에 제출해야 합니다.

일반 클러스터 관리

42 OneFS 8.1.0 웹 관리 가이드

절차

1. Cluster Management > Licensing을 클릭합니다.

2. OneFS License Management 영역에서 Open Activation File Wizard를 클릭합니다.

3. 활성화 파일의 내용을 선택하거나 선택 취소할 소프트웨어 모듈 옆에 있는 확인란을 클릭합니다.

미리 선택된 모듈이 현재 라이센스 파일에 포함되어 있습니다. 라이센스를 제거할 모듈의 선택을 취소할 수 있습니다.목록에 수행한 변경 사항을 취소하려면 페이지 맨 아래에 있는 Revert changes를 클릭합니다.

4. Review Changes를 클릭합니다.

5. 활성화 파일에 수행하려는 변경 사항을 검토합니다.

Contents of activation file 영역에 활성화 파일에 포함되는 모든 라이센스가 들어 있습니다.이 페이지에는 활성화 파일에서 제거하기 위해 선택한 라이센스와 추가하기 위해 선택한 라이센스도 나열되어 있습니다.

6. Create file을 클릭합니다.

7. 활성화 파일의 전체 내용을 검토합니다.

OneFS 라이센스와 사용하는 하드웨어 계층에 대한 요약 정보도 이 요약 페이지에 표시됩니다.

8. Accept를 클릭합니다.

9. Download activation file을 클릭합니다.

활성화 파일을 로컬 컴퓨터에 저장합니다.

10. Complete process를 클릭합니다.

로컬 컴퓨터에 활성화 파일 복사본을 저장했으므로 파일을 EMC SLC(SoftwareLicensing Central)에 제출할 수 있습니다.

라이센스 활성화 파일을 SLC에 제출OneFS에서 활성화 파일을 생성한 후에는 활성화 파일을 EMC SLC(SoftwareLicensing Central)에 제출하여 클러스터에 대한 서명된 라이센스 파일을 받아야 합니다.

시작하기 전에

활성화 파일을 SLC에 제출하기 전에 먼저 OneFS를 통해 활성화 파일을 생성한 후 로컬 컴퓨터에 저장해야 합니다.

절차

1. 인터넷에 연결된 로컬 시스템에서 EMC SLC(Software Licensing Central)로 이동합니다.

2. EMC 자격 증명을 사용하여 시스템에 로그인합니다.

3. 페이지 맨 위에 있는 ACTIVATE를 클릭합니다.

두 개의 옵션, Activate 및 Activate by File이 있는 메뉴가 표시됩니다.

4. Activate by File을 클릭합니다.

Upload Activation File 페이지가 나타납니다.

일반 클러스터 관리

라이센스 추가 및 제거 43

5. 회사 이름이 Company 옆에 나와 있는지 확인합니다.

회사 이름이 표시되지 않을 경우 Select a Company를 클릭하고 회사 이름과 ID를 사용하여 검색합니다.

6. Upload를 클릭합니다.

7. 로컬 컴퓨터에서 활성화 파일을 찾아 선택한 다음 Open을 클릭합니다.

8. Start the Activation Process 버튼을 클릭합니다.

Apply License Authorization Code (LAC) 페이지가 나타납니다.

9. Missing Product & Quantities Summary 테이블에서 맨 오른쪽에 있는 열에 녹색표시가 있는지 확인합니다.

해당 열의 어떠한 행에도 녹색 표시가 없으면 Search 버튼을 클릭하고 사용 가능한 다른 LAC를 선택하여 다른 LAC를 검색할 수 있습니다.

10. Next: Review 버튼을 클릭합니다.

11. Activate 버튼을 클릭합니다.

서명된 라이센스 파일을 사용할 수 있는 경우, SLC가 이 파일을 이메일의 첨부파일로 보냅니다.

서명된 라이센스 파일은 즉시 사용하지 못할 수 있습니다.

12. SLC에서 서명된 라이센스 파일을 받고 나면 서명된 라이센스 파일을 로컬 컴퓨터에 다운로드합니다.

업데이트된 라이센스 파일 업로드업데이트된 라이센스 파일을 EMC SLC(Software Licensing Central)에서 받고 나면 업데이트된 파일을 클러스터에 업로드해야 합니다.

절차

1. Cluster Management > Licensing을 클릭합니다.

2. Upload and activate a signed license file 영역에서 Browse를 클릭하고 서명된라이센스 파일을 선택합니다.

3. Upload and Activate를 클릭합니다.

평가판 라이센스 활성화90일 동안 선택적인 소프트웨어 모듈을 평가할 수 있는 평가판 라이센스를 활성화할수 있습니다.

평가판 라이센스 활성화평가판 라이센스를 활성화하면 OneFS 소프트웨어 모듈을 90일 동안 평가할 수 있습니다.

절차

1. Cluster Management > Licensing을 클릭합니다.

2. Manage trial versions of software modules 영역에서 Manage Trials를 클릭합니다.

3. 평가하려는 소프트웨어 모듈 옆에 있는 확인란을 클릭합니다.

4. Start Trial을 클릭합니다.

일반 클러스터 관리

44 OneFS 8.1.0 웹 관리 가이드

인증서Isilon 웹 관리 인터페이스의 SSL(Secure Sockets Layer) 인증서를 갱신하거나 타사SSL 인증서로 교체할 수 있습니다.

웹 관리 인터페이스를 통한 통신을 비롯한 모든 플랫폼 API 통신은 SSL을 통해 이루어집니다. 자체 서명된 인증서를 갱신하거나 직접 생성한 인증서로 교체할 수 있습니다.SSL 인증서를 교체하거나 갱신하려면 루트로 로그인해야 합니다.

TLS 인증서 교체 또는 갱신TLS(Transport Layer Security) 인증서는 브라우저를 통해 클러스터에 액세스하는 데사용됩니다. 클러스터는 처음에 이러한 용도로 자체 서명된 인증서를 포함합니다. 기존의 자체 서명된 인증서를 계속 사용하거나 타사 CA(Certificate Authority) 발급 인증서로 교체할 수 있습니다.

자체 서명된 인증서를 계속 사용하는 경우 이 인증서가 만료되면 다음 중 하나로 교체해야 합니다.

l 타사(공용 또는 개인) CA 발급 인증서

l 클러스터에서 생성된 다른 자체 서명된 인증서

server.crt 및 server.key 파일의 기본 위치는 다음 폴더입니다.

l TLS 인증서: /usr/local/apache2/conf/ssl.crt/server.crtl TLS 인증서 키: /usr/local/apache2/conf/ssl.key/server.key

TLS 인증서를 타사 CA 발급 인증서로 교체이 절차는 기존 TLS 인증서를 타사(공용 또는 개인) CA(Certificate Authority) 발급TLS 인증서로 교체하는 방법을 설명합니다.

시작하기 전에

인증 기관에서 TLS 인증서를 요청하는 경우 조직에 대한 정보를 제공해야 합니다. 프로세스를 시작하기 전에 이 정보를 사전에 결정하는 것이 좋습니다. 필요한 정보에 대한자세한 내용과 예제는 이 장의 TLS 인증서 데이터 예 섹션을 참조하십시오.

이 절차를 수행하려면 isi_webui 서비스를 다시 시작하여 웹 관리 인터페이스를 다시 시작해야 합니다. 따라서 예약된 유지 보수 기간 동안 다음 단계를 수행하는 것이 좋습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 루트로 로그인합니다.

2. 다음 명령을 실행하여 백업 디렉토리를 생성합니다.

mkdir /ifs/data/backup/

3. 백업 디렉토리의 사용 권한을 700으로 설정합니다.

chmod 700 /ifs/data/backup

일반 클러스터 관리

인증서 45

4. 다음 두 명령을 실행하여 기존 server.crt 및 server.key 파일의 백업 복사본을 생성합니다.

cp /usr/local/apache2/conf/ssl.crt/server.crt \/ifs/data/backup/server.crt.bak

cp /usr/local/apache2/conf/ssl.key/server.key \/ifs/data/backup/server.crt.bak

이름이 같은 파일이 백업 디렉토리에 있는 경우 기존의 파일을 덮어쓰거나, 그렇지 않고 이전 백업을 저장하려면 타임스탬프 또는 기타 식별자를 사용하여 새 파일의 이름을 변경합니다.

5. 이 절차를 완료하는 동안 파일을 유지할 작업 디렉토리를 생성합니다.

mkdir /ifs/local

6. 작업 디렉토리의 사용 권한을 700으로 설정합니다.

chmod 700 /ifs/local

7. 작업 디렉토리로 변경합니다.

cd /ifs/local

8. 다음 명령을 실행하여 새 CSR(Certificate Signing Request) 및 새 키를 생성합니다. 여기서 <common-name>은 직접 할당하는 이름입니다. 이 이름은 이 절차에서 새 .key 파일과 .csr 파일을 사용하여 작업을 수행할 때 이러한 파일을 식별합니다. 결국, 파일의 이름을 바꾸고 이를 기본 위치로 다시 복사한 후<common-name>을 갖는 파일을 삭제하는 것입니다. <common-name>에는 어떠한 이름이든 선택할 수 있지만 새 TLS 인증서의 일반 이름으로 입력하려는 이름을 사용하는 것이 좋습니다(예: isilon.example.com과 같은 서버의 FQDN또는 서버 이름). 그러면 원래 파일과 새 파일을 구분할 수 있습니다.

openssl req -new -nodes -newkey rsa:1024 -keyout \<common-name>.key -out <common-name>.csr

9. 메시지가 표시되면 인증서 요청에 통합할 정보를 입력합니다.

정보를 입력하고 나면 <common-name>.csr 및 <common-name>.key 파일이 /ifs/local 디렉토리에 나타납니다.

10. 서명을 위해 <common_name>.csr 파일 내용을 클러스터에서 CA(CertificateAuthority)로 전송합니다.

11. CA로부터 서명된 인증서(현재 .crt 파일)를 받으면 이 인증서를 /ifs/local/<common-name>.crt로 복사합니다(여기서 <common-name>은 앞에서 할당한 이름임).

일반 클러스터 관리

46 OneFS 8.1.0 웹 관리 가이드

12. (선택 사항) TLS 인증서의 속성을 확인하려면 다음 명령을 실행합니다(여기서<common-name>은 앞에서 할당한 이름임).

openssl x509 -text -noout -in <common-name>.crt

13. 다음 5개 명령을 실행하여 인증서와 키를 설치하고 isi_webui 서비스를 다시 시작합니다. 명령에서 <common-name>을 앞에서 할당한 이름으로 바꿉니다.

isi services -a isi_webui disable

chmod 640 <common name>.key

isi_for_array -s 'cp /ifs/local/<common-name>.key \/usr/local/apache2/conf/ssl.key/server.key'

isi_for_array -s 'cp /ifs/local/<common-name>.crt \/usr/local/apache2/conf/ssl.crt/server.crt'

isi services -a isi_webui enable

14. 성공적으로 설치되었는지 확인합니다. 지침은 이 가이드의 TLS 인증서 업데이트확인 섹션을 참조하십시오.

15. /ifs/local 디렉토리에서 임시 작업 파일을 삭제합니다.

rm /ifs/local/<common-name>.csr \/ifs/local/<common-name>.key /ifs/local/<common-name>.crt

16. (선택 사항) /ifs/data/backup 디렉토리에서 백업 파일을 삭제합니다.

rm /ifs/data/backup/server.crt.bak \/ifs/data/backup/server.key.bak

자체 서명된 TLS 인증서 갱신이 절차에서는 기존의 저장된 서버 키를 기반으로 하는 새 인증서를 생성함으로써 만료된 자체 서명 TLS 인증서를 교체하는 방법을 설명합니다.

시작하기 전에

자체 서명된 인증서를 생성하는 경우 조직에 대한 정보를 제공해야 합니다. 프로세스를시작하기 전에 이 정보를 사전에 결정하는 것이 좋습니다. 필요한 정보에 대한 자세한내용과 예제는 이 장의 TLS 인증서 데이터 예 섹션을 참조하십시오.

이 절차를 수행하려면 isi_webui 서비스를 다시 시작하여 웹 관리 인터페이스를 다시 시작해야 합니다. 따라서 예약된 유지 보수 기간 동안 다음 단계를 수행하는 것이 좋습니다.

일반 클러스터 관리

TLS 인증서 교체 또는 갱신 47

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 루트로 로그인합니다.

2. 다음 명령을 실행하여 백업 디렉토리를 생성합니다.

mkdir /ifs/data/backup/

3. 백업 디렉토리의 사용 권한을 700으로 설정합니다.

chmod 700 /ifs/data/backup

4. 다음 두 명령을 실행하여 기존 server.crt 및 server.key 파일의 백업 복사본을 생성합니다.

cp /usr/local/apache2/conf/ssl.crt/server.crt \/ifs/data/backup.bak

cp /usr/local/apache2/conf/ssl.key/server.key \/ifs/data/backup.bak

이름이 같은 파일이 백업 디렉토리에 있는 경우 기존의 파일을 덮어쓰거나, 그렇지 않고 이전 백업을 저장하려면 타임스탬프 또는 기타 식별자를 사용하여 새 파일의 이름을 변경합니다.

5. 이 절차를 완료하는 동안 파일을 유지할 작업 디렉토리를 생성합니다.

mkdir /ifs/local/

6. 작업 디렉토리의 사용 권한을 700으로 설정합니다.

chmod 700 /ifs/local

7. 작업 디렉토리로 변경합니다.

cd /ifs/local/

일반 클러스터 관리

48 OneFS 8.1.0 웹 관리 가이드

8. 명령 프롬프트에서 다음 명령을 실행하여 2년(730일) 후 만료되는 인증서를 생성합니다. 다른 만료 날짜의 인증서를 생성하려면 -days의 값을 늘리거나 줄입니다.

cp /usr/local/apache2/conf/ssl.key/server.key ./

openssl req -new -days 730 -nodes -x509 -key \server.key -out server.crt

9. 메시지가 표시되면 인증서 요청에 통합할 정보를 입력합니다.

정보 입력을 완료하면 기존에 저장된 서버 키에 따라 갱신 인증서가 생성됩니다.갱신 인증서는 server.crt로 이름이 지정되고 /ifs/local 디렉토리에 표시됩니다.

10. (선택 사항) TLS 인증서의 속성을 확인하려면 다음 명령을 실행합니다.

openssl x509 -text -noout -in server.crt

11. 다음 5개 명령을 실행하여 인증서와 키를 설치하고 isi_webui 서비스를 다시 시작합니다.

isi services -a isi_webui disable

chmod 640 server.key

isi_for_array -s 'cp /ifs/local/server.key \/usr/local/apache2/conf/ssl.key/server.key'

isi_for_array -s 'cp /ifs/local/server.crt \/usr/local/apache2/conf/ssl.crt/server.crt'

isi services -a isi_webui enable

12. 성공적으로 설치되었는지 확인합니다. 지침은 이 가이드의 TLS 인증서 업데이트확인 섹션을 참조하십시오.

13. /ifs/local 디렉토리에서 임시 작업 파일을 삭제합니다.

rm /ifs/local/<common-name>.csr \/ifs/local/<common-name>.key /ifs/local/<common-name>.crt

14. (선택 사항) /ifs/data/backup 디렉토리에서 백업 파일을 삭제합니다.

rm /ifs/data/backup/server.crt.bak \/ifs/data/backup/server.key.bak

일반 클러스터 관리

TLS 인증서 교체 또는 갱신 49

SSL 인증서 업데이트 확인SSL(Secure Sockets Layer) 인증서에 저장된 세부 정보를 확인할 수 있습니다.

절차

1. 웹 브라우저 창을 엽니다.

2. https://<common name>:8080으로 이동합니다. 여기서 <common name>은 EMC Isilon 웹 관리 인터페이스의 호스트 이름(예: isilon.example.com)입니다.

3. 웹 페이지의 보안 세부 정보에서 제목 줄과 기타 입력한 세부 정보가 정확한지확인합니다.

보안 세부 정보를 보기 위한 단계는 브라우저에 따라 다릅니다. 예를 들어 일부브라우저에서는 주소 표시줄의 자물쇠 아이콘을 클릭하여 웹 페이지의 보안 세부 정보를 볼 수 있습니다. 사용 중인 브라우저에 해당하는 단계를 따르십시오.

자체 서명된 SSL 인증서 데이터 예자체 서명된 SSL 인증서를 갱신하거나 교체하려면 정규화된 도메인 이름 및 연락처 e-메일 주소 등의 데이터를 제공해야 합니다.

자체 서명된 SSL 인증서를 갱신하거나 교체할 때에는 다음 예에 나온 형식으로 데이터를 제공해야 합니다. 인증서 파일의 일부 필드에는 기본값이 들어 있습니다. '.'을 입력하면 인증서가 생성될 때 필드가 비어 있게 됩니다.

l 국가 이름(2문자 코드) [XX]:USl 시/도 이름(전체 이름) [Some-State]:Washingtonl 구/군/시 이름(예: 시) [default city]:Seattlel 조직 이름(예: 회사) [Internet Widgits Pty Ltd]:Isilonl 조직 단위 이름(예: 과) []:Supportl 일반 이름(예: 서버 FQDN 또는 서버 이름) []:isilon.example.coml e-메일 주소 []:[email protected]또한 인증서 요청 시 함께 보내도록 다음 속성을 추가해야 합니다.

l 본인 확인 암호 []:Isilon1l 선택적 회사 이름 []:

클러스터 IDEMC Isilon 클러스터의 ID 속성을 지정할 수 있습니다.

Cluster name

클러스터 이름은 로그인 페이지에 표시되며, 이를 통해 클러스터와 클러스터에 포함된 노드를 네트워크에서 보다 쉽게 인식할 수 있습니다. 클러스터의 각 노드는클러스터 이름과 노드 번호를 함께 사용하여 식별됩니다. 예를 들어 Images라는클러스터의 첫 번째 노드는 Images-1로 이름이 지정될 수 있습니다.

일반 클러스터 관리

50 OneFS 8.1.0 웹 관리 가이드

IsilonSD Edge의 경우, IsilonSD Management Plug-in을 통해서만 클러스터 이름을지정할 수 있습니다. 자세한 내용은 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

Cluster description

클러스터 설명은 로그인 페이지의 클러스터 이름 아래에 표시됩니다. 사용자 환경에 클러스터가 여러 개 있는 경우 클러스터 설명이 도움이 됩니다.

Login message

로그인 메시지는 OneFS 웹 관리 인터페이스의 로그인 페이지에 별도의 상자로 표시되거나 OneFS CLI에서 클러스터 이름 아래에 텍스트 줄로 표시됩니다. 로그인메시지에는 클러스터 정보, 로그인 지침 또는 클러스터에 로그인하기 전에 사용자가 알아야 하는 경고가 나타날 수 있습니다. OneFS 웹 관리 인터페이스의 ClusterIdentity 페이지에서 이 정보를 설정합니다.

클러스터 이름 및 연락처 정보 설정EMC Isilon 클러스터의 이름, 설명, 로그인 메시지 및 연락처 정보를 지정할 수 있습니다.

클러스터 이름은 문자로 시작해야 하고 숫자, 문자, 하이픈만 포함할 수 있습니다. 클러스터가 Active Directory 도메인에 연결될 경우 클러스터 이름이 11자 이하여야 합니다.

절차

1. Cluster Management > General Settings > Cluster Identity를 클릭합니다.

2. (선택 사항) Cluster Identity 영역에서 Cluster Name 필드에 클러스터의 이름을 입력하고 Cluster Description 필드에 설명을 입력합니다.

IsilonSD Edge의 경우 VMware vCenter 내의 IsilonSD Management Plug-in을 통해 클러스터 이름을 지정합니다. 자세한 내용은 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

3. (선택 사항) Login Message 영역에서 Message Title 필드에 제목을 입력하고Message Body 필드에 메시지를 입력합니다.

4. Contact Information 영역에 회사 이름과 위치를 입력합니다.

5. Primary Administrator Information 영역에 클러스터의 운영 OneFS 관리자 이름, 전화번호와 이메일 주소를 입력합니다.

6. Secondary Administrator Information 영역에 클러스터의 보조 OneFS 관리자이름, 전화번호와 이메일 주소를 입력합니다.

7. Save Changes를 클릭합니다.

사후 요구 사항

클러스터 이름을 DNS 서버에 추가해야 합니다.

일반 클러스터 관리

클러스터 이름 및 연락처 정보 설정 51

클러스터 날짜 및 시간NTP(Network Time Protocol) 서비스를 수동으로 구성하여 클러스터의 모든 노드가 동일한 시간 소스에 동기화되도록 할 수 있습니다.

NTP 방법을 사용하면 NTP 서버를 통해 클러스터 날짜 및 시간 설정이 자동으로 동기화되는데, 수동으로 서비스를 구성하여 클러스터에서 보고되는 날짜와 시간을 설정할수도 있습니다.

Windows 도메인은 도메인 구성원을 도메인 컨트롤러에서 실행되는 마스터 클록에 동기화하는 메커니즘을 제공합니다. 따라서 OneFS는 서비스를 통해 클러스터 시간을Active Directory 시간에 맞게 조정합니다. 외부 NTP 서버가 구성되어 있지 않은 경우OneFS에서는 Windows 도메인 컨트롤러를 NTP 시간 서버로 사용합니다. 클러스터 시간과 도메인 시간이 동기화 중단으로 4분 넘게 차이가 날 경우, OneFS에서 이벤트 알림을 생성합니다.

클러스터 시간과 Active Directory 시간이 동기화 중단으로 5분 넘게 차이가 날 경우 인증이 작동하지 않습니다.

클러스터 날짜 및 시간 설정EMC Isilon 클러스터에서 사용되는 날짜, 시간 및 표준 시간대를 설정할 수 있습니다.

절차

1. Cluster Management > General Settings > Date & Time을 클릭합니다.

Date and Time 페이지에 각 노드의 날짜 및 시간 설정과 IP 주소 목록이 표시됩니다.

2. Date and time 목록에서 월, 날짜, 연도, 시간, 분 설정을 선택합니다.

3. Time zone 목록에서 값을 선택합니다.

원하는 시간대가 목록에 없을 경우 Time zone 목록에서 Advanced를 선택한 후에 Advanced time zone 목록에서 시간대를 선택합니다.

4. Submit을 클릭합니다.

NTP 시간 서버 지정하나 이상의 NTP(Network Time Protocol) 서버를 지정하여 EMC Isilon 클러스터의 시스템 시간을 동기화할 수 있습니다. 클러스터는 NTP 서버에 주기적으로 접속하여 수신한 정보를 기준으로 날짜와 시간을 설정합니다.

절차

1. Cluster Management > General Settings > NTP를 클릭합니다.

2. (선택 사항) NTP Servers 영역에서 하나 이상의 NTP 서버의 IPv4 또는 IPv6 주소를 입력합니다. 키 파일을 사용하고자 하는 경우 서버 IP 주소 옆에 있는 필드에 해당 키 번호를 입력합니다.

여러 개의 서버를 지정하는 경우 Add Another NTP Server를 클릭합니다.

3. (선택 사항) NTP 서버에 대하여 키 파일을 사용하는 경우, 해당 파일에 대한 파일 경로를 Path to Key File 필드에 입력합니다.

4. Chimer Settings 영역에서 해당 연락처 NTP 서버의 chimer 노드 수를 지정합니다(기본값은 3).

일반 클러스터 관리

52 OneFS 8.1.0 웹 관리 가이드

5. chiming에서 노드를 하나 제외하려면 그 노드의 LNN(Logical Node Number)을Nodes Excluded from Chiming 필드에 입력합니다.

6. Save Changes를 클릭합니다.

SMTP e-메일 설정네트워크 환경에서 SMTP 서버를 사용해야 하거나, SMTP를 사용하여 포트를 통해EMC Isilon 클러스터 이벤트 알림을 라우팅하려는 경우 SMTP e-메일 설정을 구성할수 있습니다.

SMTP 설정에는 e-메일 라우팅에 사용되는 포트 번호와 SMTP 릴레이 주소가 포함됩니다. 클러스터에서 전송되는 모든 이벤트 알림 e-메일의 제목 줄과 발신 e-메일을 지정할 수 있습니다.

인증을 지원하도록 SMTP 서버를 구성한 경우 사용자 이름과 암호를 지정할 수 있습니다. 또한 접속에 암호화를 적용할지 여부를 지정할 수 있습니다.

SMTP e-메일 설정 구성SMTP 메일 서버를 통해 이벤트 알림을 보낼 수 있습니다. 또한 SMTP 인증을 지원하도록 SMTP 서버를 구성한 경우 SMTP 인증을 설정할 수 있습니다.

절차

1. Cluster Management > General Settings > Email Settings를 클릭합니다.

2. SMTP Settings 영역의 SMTP relay address 필드에 IPv4 또는 IPv6 주소를 입력하거나 SMTP 릴레이의 FQDN(Fully Qualified Domain Name)을 입력합니다.

3. SMTP relay port 필드에 포트 번호를 입력합니다.

기본 포트 번호는 25입니다.

4. SMTP 인증을 요구하려면 Use SMTP Authentication 확인란을 클릭합니다.

인증 사용자 이름과 암호를 입력할 수 있는 필드와, 전송 계층 보안과 관련된 라디오 버튼이 나타납니다. SMTP 인증을 사용하지 않으려면 7단계로 건너뜁니다.

5. 인증 사용자 이름과 암호를 입력하고 암호를 확인합니다.

6. 접속 보안을 지정합니다. 기본값은 no security입니다. TLS로 암호화된 접속을사용하려면 STARTTLS를 선택합니다.

7. Event Notification Settings 영역의 Send email as 필드에 e-메일 받는 사람 줄에 표시될 발신 e-메일 주소를 입력합니다.

8. e-메일 제목 줄에 표시될 텍스트를 Subject 필드에 입력합니다.

9. 이벤트 알림 e-메일을 일괄 처리하려면 Notification Batch Mode 드롭다운 메뉴에서 옵션을 선택합니다. 기본값은 No batching입니다.

10. Default Email Template 드롭다운 메뉴에서 OneFS에 제공된 기본 템플릿을 사용할지 또는 사용자 지정 템플릿을 사용할지를 선택합니다. 사용자 지정 템플릿을 선택하면 Custom Template Location 필드가 표시됩니다. 템플릿의 경로 이름을 입력합니다.

11. Save Changes를 클릭합니다.

테스트 이벤트 알림을 전송하여 구성을 테스트할 수 있습니다.

일반 클러스터 관리

SMTP e-메일 설정 53

클러스터 연결 모드 구성클러스터 연결 모드는 EMC Isilon 클러스터에 노드가 추가되는 방식과 인증이 필요한지 여부를 지정합니다. OneFS는 EMC Isilon 클러스터에 노드를 추가하는 데 수동 연결모드와 보안 연결 모드를 지원합니다.

모드 설명

수동 인증이 필요 없이 수동으로 클러스터에 노드를추가할 수 있습니다.

보안 클러스터에 추가되는 모든 노드에 인증이 필요하며, 웹 관리 인터페이스 또는 CLI의 isidevices -a add -d<unconfigured_node_serial_no> 명령을 통해 노드를 추가해야 합니다.

보안 연결 모드를 지정한 경우 직렬 콘솔 마법사 옵션 [2] Join an existingcluster를 통해 클러스터에 노드를 연결할수 없습니다.

IsilonSD Edge의 경우, 클러스터 연결 모드를 구성할 수 없습니다. 자세한 내용은IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

클러스터 연결 모드 지정EMC Isilon 클러스터에 노드를 추가하는 방식을 결정하는 연결 모드를 지정할 수 있습니다.

이러한 지침은 IsilonSD Edge에는 적용되지 않습니다.

절차

1. Cluster Management > General Settings > Join Mode를 클릭합니다.

2. 클러스터에 노드를 추가하는 방식을 결정하는 모드를 Settings 영역에서 선택합니다.

옵션 설명

Manual 연결을 수동으로 시작할 수 있습니다.

Secure 클러스터에 의해서만 연결을 시작할 수 있고 인증이 필요합니다.

3. Submit을 클릭합니다.

파일 시스템 설정EMC Isilon 클러스터에서 액세스 시간 추적 및 문자 인코딩과 관련하여 글로벌 파일 시스템 설정을 구성할 수 있습니다.

일반 클러스터 관리

54 OneFS 8.1.0 웹 관리 가이드

각 파일에 대한 액세스 시간을 모니터링하는 액세스 시간 추적 기능을 설정하거나 해제할 수 있습니다. 필요한 경우 클러스터에서 기본 문자 인코딩을 변경할 수도 있습니다.

액세스 시간 추적 설정 또는 해제액세스 시간 추적이 필요한 기능을 지원하기 위해 이를 설정할 수 있습니다.

기본적으로 EMC Isilon 클러스터에서는 파일 액세스 시 타임 스탬프가 추적되지 않습니다. 이 기능을 설정하여 이를 사용하는 OneFS 기능을 지원할 수 있습니다. 예를 들어마지막으로 액세스한 시간을 기준으로 일치하는 파일을 찾는 SyncIQ 정책 조건을 구성하려면 액세스 시간 추적 기능이 설정되어 있어야 합니다.

액세스 시간 추적 기능을 설정하면 클러스터 성능에 영향을 미칠 수 있습니다.

절차

1. File System Management > File System Settings > Access Time Tracking을클릭합니다.

2. Access Time Tracking 영역에서 Enable access time tracking 확인란을 클릭하여 파일 액세스 타임스탬프를 추적합니다. 이 기능은 기본적으로 비활성화되어 있습니다.

3. Precision 필드에서 숫자 값을 입력하고 단위(Seconds, Minutes, Hours, Days,Weeks, Months 또는 Years)를 선택하여 마지막 액세스 시간을 업데이트할 빈도를 지정합니다.

예를 들어 Precision 설정을 1일로 구성하면 일부 파일을 하루에 두 번 이상 액세스한 경우에도 클러스터에서 마지막 액세스 시간이 하루에 한 번 업데이트됩니다.

4. Save Changes를 클릭합니다.

클러스터 문자 인코딩 지정설치 후에 EMC Isilon 클러스터의 문자 인코딩 체계를 수정할 수 있습니다.

OneFS에서 지원되는 문자 체계만 선택 가능합니다. OneFS 노드의 기본 문자 체계는UTF-8입니다.

클러스터 문자 인코딩이 UTF-8로 설정되어 있지 않으면 SMB 공유 이름이 대/소문자를 구분합니다.

문자 인코딩 변경 사항을 적용하려면 클러스터를 재시작해야 합니다.

문자 인코딩은 대개 클러스터 설치 중에 설정됩니다. 설치 후에 문자 인코딩 설정을 수정하는 경우 수정이 잘못 완료되면 파일을 읽을 수 없게 될 수 있습니다. 필요한 경우에만 Isilon 기술 지원 부서에 문의한 후 설정을 수정하십시오.

절차

1. File System Management > File System Settings > Character Encoding을 클릭합니다.

2. (선택 사항) Character encoding 목록에서 사용할 문자 인코딩 체계를 선택합니다.

일반 클러스터 관리

액세스 시간 추적 설정 또는 해제 55

3. Save Changes를 클릭한 후 Yes를 클릭하여 인코딩 변경 사항이 클러스터를 재시작한 후 적용된다는 것을 확인합니다.

4. 클러스터를 재시작합니다.

결과

클러스터가 재시작된 후에 OneFS 웹 관리 인터페이스에 변경 사항이 반영됩니다.

보안 강화보안 강화는 보안 위험을 최대한 많이 줄이거나 제거하는 시스템 구성 프로세스입니다.

Isilon 클러스터에서 보안 강화 프로파일을 적용하면 OneFS가 보안 프로파일 파일을 읽고 프로파일에 정의된 구성을 클러스터에 적용합니다. 필요한 경우, OneFS는 노드의보안 강화를 저해하는 구성 문제를 식별합니다. 예를 들어 특정 디렉토리에 설정된 파일 권한이 예상된 값으로 설정되지 않았거나 필요한 디렉토리가 없음을 확인할 수 있습니다. 문제가 발견되면 OneFS가 문제를 해결하도록 허용하거나 문제 해결 작업을 연기하고 문제를 수동으로 해결할 수 있습니다.

보안 강화 프로파일의 의도는 DISA(Defense Information Systems Agency)에 의해 규정되고 OneFS에 적용되는 STIG(Security Technical Implementation Guide)를 지원하는 것입니다. 현재, 보안 강화 프로파일은 STIG에서 DISA에 의해 규정된 일부 요구 사항만 지원합니다. 보안 강화 프로파일은 연방 정부 기관 고객에서 주로 사용됩니다.

OneFS를 사용하면 보안 강화 구성이 시스템에 적합하지 않다고 판단하는 경우 보안 강화 프로파일을 되돌릴 수 있습니다. 보안 강화 프로파일을 되돌리면 OneFS가 보안을강화하기 전에 문제가 있는 경우 이러한 문제를 해결함으로써 적용된 구성으로 되돌아갑니다.

보안 강화 정책을 OneFS에 적용하려면 활성 보안 강화 라이센스가 있어야 하고 루트사용자로 EMC Isilon 클러스터에 로그인해야 합니다. 라이센스를 얻으려면 EMC Isilon영업 담당자에게 문의하십시오.

STIG 보안 강화 프로파일OneFS STIG 보안 강화 프로파일에는 미국 국방부에서 규정한 구성 요구 사항의 일부가 포함되어 있으며 연방 정부 기관 고객을 지원하는 Isilon 클러스터에 적합하게 설계되었습니다. STIG 프로파일이 적용된 상태로 설치된 Isilon 클러스터는 보안이 유지되는 주변 협력 체계에 의존합니다.

OneFS STIG 보안 강화 프로파일을 적용한 후에는 Isilon 클러스터의 보안이 강화되고DISA STIG에서 규정하는 일부 제어를 지원하도록 OneFS 구성이 수정됩니다. 많은 시스템 변경 사항 중에서 몇 가지를 예로 들면 다음과 같습니다.

l SSH 또는 웹 인터페이스를 통해 로그인하면 시스템에 미국 정부 정보 시스템에 액세스한다는 내용의 메시지와 시스템 사용 약관이 표시됩니다.

l 각 노드에서 SSH와 웹 인터페이스는 노드의 외부 IP 주소에 대해서만 수신 대기합니다.

l 로컬 사용자 계정에 대한 암호 복잡성 요구 사항이 증가합니다. 암호는 14자 이상이어야 하며 숫자, 대문자, 소문자, 기호를 각각 하나 이상 포함해야 합니다.

l 루트 SSH가 비활성화됩니다. 웹 인터페이스 또는 직렬 콘솔 세션을 통해 루트로만로그인할 수 있습니다.

일반 클러스터 관리

56 OneFS 8.1.0 웹 관리 가이드

보안 강화 프로파일 적용OneFS STIG 보안 강화 프로파일을 Isilon 클러스터에 적용할 수 있습니다.

시작하기 전에

보안 강화 정책을 적용하려면 루트 권한이 필요하며, 이 작업은 CLI를 통해서만 수행할수 있습니다.

보안 강화 정책이 클러스터에 적용된 후에는 보안 강화된 클러스터에서 루트 SSH가 허용되지 않습니다. 보안 강화된 클러스터에 루트 사용자로 로그인하려면 웹 인터페이스나 직렬 콘솔 세션을 통해 연결해야 합니다.

OneFS에 보안 강화 프로파일을 적용하려면 활성 보안 강화 라이센스가 있어야 합니다.라이센스를 얻으려면 EMC Isilon 영업 담당자에게 문의하십시오.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 루트로 로그인합니다.

2. isi hardening apply 명령을 실행합니다.

다음 명령을 실행하면 OneFS가 보안 강화 프로파일을 Isilon 클러스터에 적용합니다.

isi hardening apply --profile=STIG

OneFS에서 시스템에 보안 강화 프로파일이 적용되기 전에 해결해야 하는 구성문제가 있는지 여부를 확인합니다.

l OneFS에 아무런 문제가 없으면 보안 강화 프로파일이 적용됩니다.

l OneFS에 문제가 발생한 경우에는 다음 예와 유사한 출력이 표시됩니다.

Found the following Issue(s) on the cluster:Issue #1 (Isilon Control_id:isi_GEN001200_01)Node: test-cluster-21: /etc/syslog.conf: Actual permission 0664; Expected permission 0654

Issue #2 (Isilon Control_id:isi_GEN001200_02)Node: test-cluster-31: /usr/bin/passwd: Actual permission 4555; Expected permission 05552: /usr/bin/yppasswd: Actual permission 4555; Expected permission 0555Node: test-cluster-21: /usr/bin/passwd: Actual permission 4555; Expected permission 05552: /usr/bin/yppasswd: Actual permission 4555; Expected permission 0555

Total: 2 issue(s)Do you want to resolve the issue(s)?[Y/N]:

3. 구성 문제를 모두 해결합니다. Do you want to resolve the issue(s)?[Y/N] 프롬프트에서 다음 작업 중 하나를 선택합니다.

l OneFS가 모든 문제를 해결하도록 하려면 Y를 입력합니다. OneFS가 문제를해결한 후 보안 강화 프로파일을 적용합니다.

l 문제 해결 작업을 연기하고 발견된 문제를 모두 수동으로 해결하려면 N을 입력합니다. 연기된 문제를 모두 해결한 후 isi hardening apply 명령을다시 실행합니다.

일반 클러스터 관리

보안 강화 프로파일 적용 57

OneFS에 치명적인 것으로 간주되는 문제가 발생한 경우 이 문제를 수동으로 해결하라는 메시지가 표시됩니다. OneFS는 치명적인 문제를 해결할 수 없습니다.

보안 강화 프로파일 되돌리기EMC Isilon 클러스터에 적용된 보안 강화 프로파일을 되돌릴 수 있습니다.

시작하기 전에

보안 강화 정책을 되돌리려면 루트 권한이 필요하며, 이 작업은 CLI를 통해서만 수행할수 있습니다. 보안 강화된 클러스터에 루트 사용자로 로그인하려면 직렬 콘솔 세션을통해 연결해야 합니다. 보안 강화된 클러스터에서는 루트 SSH가 허용되지 않습니다.OneFS에서 보안 강화 프로파일을 되돌리려면 활성 보안 강화 라이센스가 있어야 합니다. 라이센스를 얻으려면 EMC Isilon 영업 담당자에게 문의하십시오.

절차

1. 클러스터의 노드에 대한 직렬 콘솔 세션을 열고 루트로 로그인합니다.

2. isi hardening revert 명령을 실행합니다.

OneFS에서 시스템이 예상되는 상태인지 여부를 확인합니다.

l OneFS에 아무런 문제가 없으면 보안 강화 프로파일이 되돌려집니다.

l OneFS에 문제가 발생한 경우에는 다음 예와 유사한 출력이 표시됩니다.

Found the following Issue(s) on the cluster:Issue #1 (Isilon Control_id:isi_GEN001200_01)Node: test-cluster-21: /etc/syslog.conf: Actual permission 0664; Expected permission 0654

Issue #2 (Isilon Control_id:isi_GEN001200_02)Node: test-cluster-31: /usr/bin/passwd: Actual permission 4555; Expected permission 05552: /usr/bin/yppasswd: Actual permission 4555; Expected permission 0555Node: test-cluster-21: /usr/bin/passwd: Actual permission 4555; Expected permission 05552: /usr/bin/yppasswd: Actual permission 4555; Expected permission 0555

Total: 2 issue(s)Do you want to resolve the issue(s)?[Y/N]:

3. 구성 문제를 모두 해결합니다. Do you want to resolve the issue(s)?[Y/N] 프롬프트에서 다음 작업 중 하나를 선택합니다.

l OneFS가 모든 문제를 해결하도록 하려면 Y를 입력합니다. OneFS에서 영향을 받은 구성을 예상되는 상태로 설정한 후 보안 강화 프로파일을 되돌립니다.

l 문제 해결 작업을 연기하고 발견된 문제를 모두 수동으로 해결하려면 N을 입력합니다. 모든 문제가 해결될 때까지 OneFS가 되돌리기 프로세스를 중단합니다. 연기된 모든 문제를 해결한 후 isi hardening revert 명령을 다시실행합니다.

일반 클러스터 관리

58 OneFS 8.1.0 웹 관리 가이드

OneFS에 치명적인 것으로 간주되는 문제가 발생한 경우 이 문제를 수동으로 해결하라는 메시지가 표시됩니다. OneFS는 치명적인 문제를 해결할 수 없습니다.

보안 강화 상태 확인EMC Isilon 클러스터와 각 클러스터 노드의 보안 강화 상태를 확인할 수 있습니다. 클러스터는 해당 노드 전체가 보안이 강화되기 전까지는 보안이 강화된 것으로 간주되지 않습니다. 보안 강화 프로세스 도중 OneFS에 수동으로 해결해야 하는 문제가 발생하거나사용자가 수동으로 해결해야 하는 문제를 연기하는 경우 문제가 해결되고 보안 강화 프로파일이 성공적으로 적용될 때까지 문제가 발생한 노드의 보안이 강화되지 않습니다.이 문제를 해결하는 데 도움이 필요한 경우 Isilon 기술 지원 부서에 문의하십시오.

시작하기 전에

클러스터의 보안 강화 상태를 확인하려면 루트 권한이 필요하며, 이 작업은 CLI를 통해서만 수행할 수 있습니다. 보안 강화된 클러스터에 루트 사용자로 로그인하려면 직렬콘솔 세션을 통해 연결해야 합니다. 보안 강화된 클러스터에서는 루트 SSH가 허용되지않습니다.

클러스터의 보안 강화 상태를 확인하는 데는 보안 강화 라이센스가 필요하지 않습니다.

절차

1. 클러스터의 노드에 대한 콘솔 세션을 열고 루트로 로그인합니다.

2. isi hardening status 명령을 실행하여 Isilon 클러스터 및 각 노드의 보안강화 상태를 확인합니다.

다음 예와 유사한 출력이 표시됩니다.

Cluster Name: test-clusterHardening Status: Not HardenedProfile: STIGNode status:test-cluster-1: Disabledtest-cluster-2: Enabledtest-cluster-3: Enabled

클러스터 모니터링EMC Isilon 클러스터의 상태와 성능을 모니터링할 수 있습니다.

웹 관리 인터페이스의 OneFS 대시보드를 사용하여 OneFS 시스템의 상태를 모니터링할 수 있습니다. 노드별 네트워크 트래픽, 내부 및 외부 네트워크 인터페이스 그리고 노드 풀, 계층 및 전반적인 클러스터 상태에 대한 세부 정보를 비롯한 개별 노드에 대한 정보를 볼 수 있습니다. 다음 영역의 EMC Isilon 클러스터 상태 및 성능을 모니터링할 수있습니다.

Node status

HDD(Hard Disk Drive) 및 SSD(Solid State Drive) 사용량을 비롯한 클러스터에 있는 각 노드의 상태 및 성능 통계

Client connections

노드당 접속되는 클라이언트 수

일반 클러스터 관리

보안 강화 상태 확인 59

New events

심각도, 고유 인스턴스 ID, 시작 시간, 알림 메시지, 이벤트 범위를 비롯하여 시스템이벤트에서 생성되는 이벤트 알림 목록

Cluster size

현재 뷰: 사용된/사용 가능한 HDD 및 SSD 공간과 VHS(Virtual Hot Spare)에 예약된 공간.

기간별 뷰: 1년 동안 사용된 총 공간 및 클러스터 크기

Cluster throughput (file system)

현재 뷰: 지난 1시간 동안 클러스터 노드를 통과한 평균 인바운드 및 아웃바운드 트래픽 볼륨.

기간별 뷰: 지난 2주 동안 클러스터 노드를 통과한 평균 인바운드 및 아웃바운드트래픽 볼륨

CPU usage

현재 뷰: 평균 시스템, 사용자 및 지난 1시간 동안의 총 CPU 사용률.

기간별 뷰: 지난 2주 동안의 CPU 사용률

클러스터 모니터링노드, 클라이언트 접속, 이벤트, 클러스터 크기, 클러스터 처리량, CPU 사용률의 상태와 성능을 보여주는 차트와 표를 통해 EMC Isilon 클러스터의 상태와 성능을 모니터링할 수 있습니다.

절차

1. Dashboard > Cluster Overview > Cluster Status를 클릭합니다.

2. (선택 사항) 클러스터 세부 정보를 봅니다.

l 상태: 노드에 대한 세부 정보를 보려면 해당 노드의 ID 번호를 클릭합니다.

l 클라이언트 접속 요약 정보: 현재 접속 목록을 보려면 Dashboard > ClusterOverview > Client Connections를 클릭합니다.

l 새 이벤트: 이벤트에 대한 자세한 정보를 보려면 Actions 열의 View details를 클릭합니다.

l 클러스터 크기: 현재 뷰와 기간별 뷰 간에 전환하려면 Monitoring 섹션 제목근처에 있는 Historical 또는 Current를 클릭합니다. 기간별 뷰에서 표시를변경하려면 Used 또는 Cluster size를 클릭합니다.

l 클러스터 처리량(파일 시스템): 현재 뷰와 기간별 뷰 간에 전환하려면Monitoring 섹션 제목 옆에 있는 Historical 또는 Current를 클릭합니다. 지난2주 이내 특정 기간 동안의 처리량 통계를 보려면 Dashboard > ClusterOverview > Throughput Distribution을 클릭합니다.

차트 범례에서 Inbound 또는 Outbound를 클릭하여 인바운드 또는 아웃바운드 처리량을 숨기거나 표시할 수 있습니다. 최대 처리량을 보려면 Show 옆에있는 Maximum을 선택합니다.

l CPU 사용률: 현재 뷰와 기간별 뷰 간에 전환하려면 Monitoring 섹션 제목 근처에 있는 Historical 또는 Current를 클릭합니다.

일반 클러스터 관리

60 OneFS 8.1.0 웹 관리 가이드

차트 범례에서 System, User 또는 Total을 클릭하여 차트를 숨기거나 표시할 수 있습니다. 최대 사용률을 보려면 Show 옆에 있는 Maximum을 선택합니다.

노드 상태 보기현재 및 기간별 노드 상태를 볼 수 있습니다.

절차

1. Dashboard > Cluster Overview > Cluster Status를 클릭합니다.

2. (선택 사항) Status 영역에서 상태를 볼 노드의 ID 번호를 클릭합니다.

3. 노드 세부 정보를 봅니다.

l 상태: 노드 인터페이스 또는 서브넷 또는 풀의 네트워크 설정을 보려면Status 영역에서 해당 링크를 클릭합니다.

l 클라이언트 접속: 이 노드에 접속된 현재 클라이언트를 보려면 이 영역의 목록을 검토합니다.

l 섀시 및 드라이브 상태: 이 노드의 드라이브 상태를 보려면 이 영역을 검토합니다. 드라이브에 대한 세부 정보를 보려면 드라이브의 이름 링크(예: Bay1)를 클릭합니다.

l 노드 크기: 현재 뷰와 기간별 뷰 간에 전환하려면 Monitoring 영역 제목 옆에있는 Historical 또는 Current를 클릭합니다. 기간별 뷰에서 적절하게 표시를변경하려면 Used 또는 Cluster size를 클릭합니다.

l 노드 처리량(파일 시스템): 현재 뷰와 기간별 뷰 간에 전환하려면 Monitoring영역 제목 옆에 있는 Historical 또는 Current를 클릭합니다. 지난 2주 이내특정 기간 동안의 처리량 통계를 보려면 Dashboard > Cluster Overview >Throughput Distribution을 클릭합니다.

차트 범례에서 Inbound 또는 Outbound를 클릭하여 인바운드 또는 아웃바운드 처리량을 숨기거나 표시할 수 있습니다. 최대 처리량을 보려면 Show 옆에있는 Maximum을 선택합니다.

l CPU 사용률: 현재 뷰와 기간별 뷰 간에 전환하려면 Monitoring 영역 제목 옆에 있는 Historical 또는 Current를 클릭합니다.

차트 범례에서 System, User 또는 Total을 클릭하여 차트를 숨기거나 표시할 수 있습니다. 최대 사용률을 보려면 Show 옆에 있는 Maximum을 선택합니다.

클러스터 하드웨어 모니터링EMC Isilon 클러스터 하드웨어의 상태를 수동으로 확인하고 SNMP를 설정하여 구성요소를 원격으로 모니터링할 수 있습니다.

일반 클러스터 관리

노드 상태 보기 61

노드 하드웨어 상태 보기노드의 하드웨어 상태를 볼 수 있습니다.

절차

1. Dashboard > Cluster Overview > Cluster Status를 클릭합니다.

2. (선택 사항) Status 영역에서 노드의 ID 번호를 클릭합니다.

3. Chassis and drive status 영역에서 Platform을 클릭합니다.

섀시 및 드라이브 상태섀시와 드라이브 상태에 대한 세부 정보를 볼 수 있습니다.

클러스터에서 서로 다른 성능 저하 상태를 갖는 노드 조합에 따라 읽기 요청, 쓰기 요청또는 두 요청 모두의 작동 여부가 결정됩니다. 클러스터에서 쓰기 쿼럼이 손실되지만읽기 쿼럼이 유지될 수 있습니다. OneFS에서는 클러스터의 섀시와 드라이브 상태에 대한 세부 정보를 제공합니다. 다음 표에는 클러스터에서 나타날 수 있는 모든 상태가 설명되어 있습니다.

IsilonSD Edge를 실행하는 경우, IsilonSD Management Plug-in을 통해 섀시와 드라이브상태에 대한 세부 정보를 확인하고 관리할 수 있습니다. 자세한 내용은 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

State 설명 인터페이스 오류 상태

HEALTHY 노드의 모든 드라이브가 정상적으로 작동합니다.

CLI, 웹 관리 인터페이스

L3 캐시 메모리 크기를 틀리고 처리량 속도를 향상하기 위해SSD(Solid StateDrive)가 L3(Level 3)캐시로 구축되었습니다.

CLI

SMARTFAIL 또는Smartfail orrestripe inprogress

입출력 오류로 인해 또는 사용자 요청에 따라드라이브가 파일 시스템에서 안전하게 제거되는 중입니다.SmartFail 또는 읽기전용 상태의 노드나 드라이브는 쓰기 쿼럼에만 영향을 미칩니다.

CLI, 웹 관리 인터페이스

NOT AVAILABLE 다양한 이유로 드라이브가 사용 불가능한 상태입니다. 해당 베이를 클릭하여 이 상태에대한 자세한 정보를 볼수 있습니다.

CLI, 웹 관리 인터페이스

X

일반 클러스터 관리

62 OneFS 8.1.0 웹 관리 가이드

State 설명 인터페이스 오류 상태

웹 관리 인터페이스에서는 이 상태에ERASE 및SED_ERROR CLI 상태가 포함됩니다.

SUSPENDED 이 상태는 드라이브 작업이 일시적으로 중단되었고 드라이브가 사용 중이지 않음을 나타냅니다. 이 상태는 수동으로 시작되며 정상적인 클러스터 작업 중에는 발생하지 않습니다.

CLI, 웹 관리 인터페이스

NOT IN USE 오프라인 상태의 노드는 읽기 쿼럼과 쓰기쿼럼에 모두 영향을 미칩니다.

CLI, 웹 관리 인터페이스

REPLACE 드라이브가 성공적으로 SmartFail 처리되었고 교체 가능한 상태입니다.

CLI만

STALLED 드라이브가 중단되었고 중단 평가가 진행중입니다. 중단 평가는 느리거나 다른 문제가 있는 드라이브를 확인하는 프로세스입니다. 평가 결과에 따라드라이브의 서비스가재개되거나 드라이브가 SmartFail 처리될수 있습니다. 이것은과도적인 상태입니다.

CLI만

NEW 새 드라이브로, 비어있는 상태입니다. -aadd 옵션을 사용하여 isi dev 명령을실행하는 경우 나타나는 드라이브 상태입니다.

CLI만

USED 드라이브를 추가하고드라이브에 IsilonGUID를 포함했지만드라이브가 이 노드에속하지 않습니다. 이드라이브는 클러스터

CLI만

일반 클러스터 관리

섀시 및 드라이브 상태 63

State 설명 인터페이스 오류 상태

로 포맷될 수 있습니다.

PREPARING 드라이브의 포맷 작업이 진행 중입니다. 포맷이 성공하면 드라이브 상태가 HEALTHY로 바뀝니다.

CLI만

EMPTY 이 베이에 드라이브가없습니다.

CLI만

WRONG_TYPE 드라이브 유형이 이 노드에 맞지 않습니다.예를 들어 SED 노드인데 비 SED 드라이브이거나 SATA 드라이브유형이 필요한데 SAS일 수 있습니다.

CLI만

BOOT_DRIVE 베이에 부팅 드라이브가 있는 A100 드라이브에만 해당됩니다.

CLI만

SED_ERROR OneFS 시스템에서 드라이브를 인식할 수 없습니다.

웹 관리 인터페이스에서는 이 상태가 Notavailable에 포함됩니다.

CLI, 웹 관리 인터페이스

X

ERASE 드라이브가 제거 가능한 상태이지만 데이터가 삭제되지 않았기 때문에 사용자의 주의가요구됩니다. 데이터가확실히 제거되도록 드라이브를 수동으로 삭제할 수 있습니다.

웹 관리 인터페이스에서는 이 상태가 Notavailable에 포함됩니다.

CLI만

INSECURE SED(Self-EncryptingDrive)의 데이터가 무단으로 액세스될 수 있습니다. 암호화되지않은 데이터에는

CLI만 X

일반 클러스터 관리

64 OneFS 8.1.0 웹 관리 가이드

State 설명 인터페이스 오류 상태

SED(Self-EncryptingDrive)를 사용하면 안됩니다.

웹 관리 인터페이스에서는 이 상태가UnencryptedSED로 표시됩니다.

UNENCRYPTED SED(Self-EncryptingDrive)의 데이터가 무단으로 액세스될 수 있습니다. 암호화되지않은 데이터에는SED(Self-EncryptingDrive)를 사용하면 안됩니다.

CLI에서는 이 상태가INSECURE로 표시됩니다.

웹 관리 인터페이스만 X

배터리 상태 확인NVRAM 배터리와 충전 시스템의 상태를 모니터링할 수 있습니다. 이 작업은 OneFS 명령을 지원하는 노드 하드웨어의 OneFS CLI에서만 수행할 수 있습니다.

이러한 지침은 IsilonSD Edge에는 적용되지 않습니다.

절차

1. 클러스터의 노드에 대한 SSH 접속을 아무 것이나 엽니다.

2. 노드에 있는 모든 NVRAM 배터리와 충전 시스템의 상태를 보려면 isibatterystatus list 명령을 실행합니다.

다음 예와 유사한 출력이 표시됩니다.

Lnn Status1 Status2 Result1 Result2----------------------------------------1 Good Good - -2 Good Good - -3 Good Good - -----------------------------------------

SNMP 모니터링SNMP를 사용하여 팬, 하드웨어 센서, 전원 공급 장치, 디스크 등의 EMC Isilon 클러스터 하드웨어 구성 요소를 원격으로 모니터링할 수 있습니다. 이를 위해 기본 LinuxSNMP 툴 또는 GUI 기반 SNMP 툴을 원하는 대로 사용할 수 있습니다.

클러스터의 개별 노드에 대한 SNMP 모니터링을 설정할 수 있으며, 어느 노드에서든클러스터 정보를 모니터링할 수 있습니다. 생성된 SNMP 트랩은 SNMP 네트워크로 전

일반 클러스터 관리

배터리 상태 확인 65

송됩니다. 특정 이벤트에 대한 SNMP 트랩을 전송할 네트워크 스테이션을 지정하는 이벤트 알림 규칙을 구성할 수 있습니다. 이렇게 하면 이벤트가 발생할 때 클러스터에서해당 서버로 트랩이 전송됩니다. OneFS는 읽기 전용 모드로 SNMP를 지원합니다.OneFS는 SNMP 버전 2c(기본)와 SNMP 버전 3을 지원합니다.

OneFS는 SNMP 버전 1을 지원하지 않습니다. OneFS CLI(Command Line Interface) 명령 isi snmp settings modify에 --snmp-v1-v2-access에 대한 옵션이 있지만, 이 기능을 켜면 OneFS에서 SNMP 버전 2c를 통해서만 모니터링하게 됩니다.

SNMP 버전 3 단독이나 SNMP 버전 2c와 버전 3 모두에 대한 설정을 구성할 수 있습니다.

SNMP 버전 3을 구성하는 경우, 클러스터를 쿼리할 때 SNMP 관련 보안 수준을 기본값인 AuthNoPriv로 지정해야 합니다. 보안 수준 AuthPriv는 지원되지 않습니다.

SNMP 계층의 요소는 디렉토리 트리와 유사한 트리 구조로 정렬됩니다. 디렉토리와 마찬가지로 문자열이 왼쪽에서 오른쪽으로 갈수록 식별자가 점점 더 구체적으로 변합니다. 하지만 파일 계층과 달리, 각 요소에 이름뿐만 아니라 번호도 지정됩니다.

예를 들어 SNMP 개체 .iso.org.dod.internet.private.enterprises.isilon.oneFSss.ssLocalNodeId.0은 .1.3.6.1.4.1.12124.3.2.0에 매핑됩니다. OneFS SNMP 네임스페이스를 가리키는 이름 부분은 12124 요소입니다. 이 숫자 오른쪽에 있는 모든 요소는 OneFS 모니터링과 관련되어 있습니다.

MIB(Management Information Base) 문서는 관리되는 오브젝트에 대해 사용자가 읽을수 있는 이름을 정의하고 데이터 유형 및 기타 속성을 지정합니다. Isilon 클러스터의SNMP 모니터링을 위해 생성된 MIB를 OneFS 웹 관리 인터페이스에서 다운로드하거나 CLI(Command Line Interface)를 사용하여 관리할 수 있습니다. MIB는 OneFS 노드의 /usr/share/snmp/mibs/에 저장됩니다. OneFS ISILON-MIB는 다음과 같은 두가지 용도로 사용됩니다.

l 표준 MIB에서 제공되는 정보 보완

l 표준 MIB에서 제공되지 않는 OneFS 관련 정보 제공

ISILON-MIB는 등록된 엔터프라이즈 MIB입니다. Isilon 클러스터에 있는 두 가지 MIB:

ISILON-MIB

OneFS Statistics Snapshot 에이전트라고도 하는 NMS(Network MonitoringSystem)의 쿼리에 응답하는 SNMP 에이전트 그룹을 정의합니다. 이름에서 알 수있듯이 이러한 에이전트는 요청을 수신할 때 OneFS 파일 시스템의 상태에 대한 스냅샷을 생성하고 이러한 정보를 다시 NMS에 보고합니다.

ISILON-TRAP-MIB

PDU(Protocol Data Unit) 트랩에 정의된 상황이 발생하면 SNMP 모니터링 스테이션에 전송할 SNMP 트랩을 생성합니다.

OneFS MIB 파일은 OneFS 관련 오브젝트 ID와 설명을 매핑합니다. SNMP 툴에서 찾을수 있는 디렉토리(예: /usr/share/snmp/mibs/)에 MIB 파일을 다운로드 또는 복사합니다.

일반 클러스터 관리

66 OneFS 8.1.0 웹 관리 가이드

Net-SNMP 툴을 사용하여 MIB를 읽고 자동 이름-OID 매핑을 적용하도록 설정하려면다음 예와 같이 명령에 -m All을 추가합니다.

snmpwalk -v2c -c public -m All <node IP> isilon

기본 Net-SNMP MIB 디렉토리에 MIB 파일이 없을 경우 다음 예와 같이 전체 경로를 지정해야 할 수 있습니다. 세 줄이 모두 하나의 명령입니다.

snmpwalk -m /usr/local/share/snmp/mibs/ISILON-MIB.txt:/usr \/share/snmp/mibs/ISILON-TRAP-MIB.txt:/usr/share/snmp/mibs \/ONEFS-TRAP-MIB.txt -v2c -C c -c public <node IP> enterprises.onefs

위의 예는 클러스터에 대해 snmpwalk 명령을 사용하여 실행된 것이며, SNMP 버전에따라 다른 인수가 필요할 수 있습니다.

SNMP 설정 관리SNMP를 사용하여 클러스터 하드웨어 및 시스템 정보를 모니터링할 수 있습니다. 설정은 웹 관리 인터페이스 또는 명령줄 인터페이스 중 하나를 통해 구성할 수 있습니다.

클러스터의 개별 노드에 대한 SNMP 모니터링을 설정할 수 있으며, 각 노드에 대한SNMP를 설정하면 어느 노드에서든 클러스터 전체의 정보를 모니터링할 수 있습니다.Isilon 클러스터에서 SNMP를 사용하는 경우 고정된 일반 사용자 이름을 사용해야 합니다. 일반 사용자의 암호는 웹 관리 인터페이스에서 구성할 수 있습니다.

정적 IPv4 또는 IPv6 주소를 통해 직접 각 노드를 쿼리하려면 NMS(NetworkMonitoring System)를 구성해야 합니다. 이 방식을 사용하면 모든 노드에 외부 IP 주소가 있음을 확인하여 SNMP 쿼리에 응답할 수 있습니다. SNMP 프록시가 기본적으로설정되어 있기 때문에 각 노드에 구현되는 SNMP에서는 자체 노드를 제외한 클러스터내 다른 모든 노드에 대해 프록시 처리하도록 자동으로 구성됩니다. 이 프록시 구성을통해 지원되는 SNMP 버전에 대한 컨텍스트 문자열을 사용하여 IsilonMIB(Management Information Base) 및 표준 MIB를 완벽하게 표시할 수 있습니다. 해당 MIB를 다운로드하여 저장한 후에는 웹 관리 인터페이스나 CLI를 통해 SNMP 모니터링을 구성할 수 있습니다.

SNMP 모니터링을 위한 클러스터 구성SNMP를 사용하여 원격으로 하드웨어 구성 요소를 모니터링하도록 EMC Isilon 클러스터를 구성할 수 있습니다.

시작하기 전에

SNMPv3를 사용하는 경우 클러스터를 쿼리할 때 SNMP 관련 보안 수준을 기본값인AuthNoPriv로 지정해야 합니다. 보안 수준 AuthPriv는 지원되지 않습니다.

SNMP 모니터링을 설정하거나 해제하고, 버전별로 SNMP 액세스를 허용하고, 선택적설정을 비롯한 기타 설정을 구성할 수 있습니다. 모든 SNMP 액세스는 읽기 전용입니다.

이벤트를 전송하도록 이벤트 알림 규칙을 구성하지 않으면 Isilon 클러스터에서 SNMP트랩이 생성되지 않습니다.

일반 클러스터 관리

SNMP 모니터링 67

절차

1. Cluster Management > General Settings > SNMP Monitoring을 클릭합니다.

2. SNMP Service Settings에서 Enable SNMP Service 확인란을 클릭합니다.SNMP 서비스가 기본적으로 활성화됩니다.

3. 사용하려는 MIB 파일(기본 또는 트랩)을 다운로드합니다.

사용 중인 브라우저에 해당하는 다운로드 프로세스를 따릅니다.

4. SNMP 툴에서 찾을 수 있는 디렉토리(예: /usr/share/snmp/mibs/)에 MIB파일을 복사합니다.

Net-SNMP 툴을 사용하여 MIB를 읽고 자동 이름-OID 매핑을 적용하려면 다음예와 같이 명령에 -m All 을 추가합니다.

snmpwalk -v2c -c public -m All <node IP> isilon

5. 프로토콜이 SNMPv2인 경우, Allow SNMPv2 Access 확인란이 선택되어 있어야 합니다. SNMPv2는 기본적으로 선택되어 있습니다.

6. SNMPv2 Read-Only Community Name 필드에 적절한 커뮤니티 이름을 입력합니다. 기본값은 I$ilonpublic입니다.

7. SNMPv3를 활성화하려면 Allow SNMPv3 Access 확인란을 클릭합니다.

8. SNMP v3 Settings를 구성합니다.

a. SNMPv3 Read-Only User Name 필드에 SNMPv3 보안 이름을 입력하여 읽기 전용 권한을 가진 사용자의 이름을 변경합니다.

기본 읽기 전용 사용자는 general입니다.

b. SNMPv3 Read-Only Password 필드에 읽기 전용 사용자의 새 암호를 입력하여 새 SNMPv3 인증 암호를 설정합니다.

기본 암호는 password입니다. 암호를 변경하여 보안을 강화하는 것이 좋습니다. 암호는 8자 이상이어야 하며 공백을 포함할 수 없습니다.

c. Confirm password 필드에 새 암호를 입력하여 새 암호를 확인합니다.

9. SNMP Reporting 영역의 Cluster Description 필드에 클러스터 설명을 입력합니다.

10. System Contact Email 필드에 연락처 e-메일 주소를 입력합니다.

11. Save Changes를 클릭합니다.

SNMP 설정 보기SNMP 모니터링 설정을 검토할 수 있습니다.

절차

l Cluster Management > General Settings > SNMP Monitoring을 클릭합니다.

이벤트 및 알림OneFS는 클러스터의 상태와 성능을 지속적으로 모니터링하며, 주의가 필요한 상황이발생하면 이벤트를 생성합니다.

일반 클러스터 관리

68 OneFS 8.1.0 웹 관리 가이드

이벤트는 파일 시스템 무결성, 네트워크 연결, 작업, 하드웨어, 기타 중요 클러스터 작업 및 구성 요소와 관련된 것일 수 있습니다. 이벤트가 캡처되면 OneFS를 통해 분석됩니다. 근본 원인이 비슷한 이벤트는 이벤트 그룹으로 구성됩니다.

이벤트 유형 ID 기준의 각 이벤트 유형에 대한 설명은 OneFS 이벤트 참조를 참조하십시오. 하드웨어 이벤트와 같은 특정 이벤트는 IsilonSD Edge에 적용되지 않습니다.

이벤트 그룹은 특정 상황에 관련된 수많은 이벤트를 관리할 수 있는 단일 지점의 역할을 수행합니다. 사용자는 모니터링, 무시 또는 해결할 이벤트 그룹을 결정할 수 있습니다.

알림은 이벤트 그룹에서 변경이 발생했을 때 이를 보고하는 메시지입니다.

이벤트 그룹에 관련된 알림이 배포되는 방식도 제어할 수 있습니다. 알림은 채널을 통해 배포됩니다. 채널을 생성하고 구성하여 특정 대상에게 알림을 보내거나 해당 채널에서 배포하는 컨텐츠를 제어하고 알림의 빈도를 제한할 수 있습니다.

이벤트 개요이벤트는 클러스터의 데이터 워크플로우, 유지 보수 작업 및 하드웨어 구성 요소와 관련해 발생한 개별 사건 또는 상태입니다.

OneFS 전반에 걸쳐 지속적으로 클러스터 작업에 대한 정보를 모니터링 및 수집하는 프로세스가 있습니다.

구성 요소 또는 작업 상태가 변경되면 변경 내용이 이벤트로 캡처되어 커널 레벨에서우선 순위 대기열에 배치됩니다.

모든 이벤트에는 이벤트의 컨텍스트를 설정하는 데 도움이 되는 두 개의 ID 번호가 있습니다.

l 이벤트 유형 ID는 발생한 이벤트 유형을 나타냅니다.

l 이벤트 인스턴스 ID는 특정 이벤트 유형의 발생에 대한 고유 번호입니다. 이벤트를커널 대기열에 제출하면 이벤트 인스턴스 ID가 할당됩니다. 인스턴스 ID를 참조해이벤트가 발생한 정확한 시간을 확인할 수 있습니다.

개별 이벤트를 볼 수 있지만 이벤트 그룹 레벨에서 이벤트 및 알림을 관리합니다.

이벤트 그룹 개요이벤트 그룹은 클러스터상에서 단일 상황의 관련 증상인 개별 이벤트의 모음입니다. 이벤트 그룹은 클러스터의 상황에 따라 생성된 여러 개의 이벤트 인스턴스에 단일 관리지점을 제공합니다.

예를 들어 노드의 섀시 팬에 장애가 발생하면 OneFS에서 장애가 발생한 팬 자체는 물론 노드 내 초과된 온도 임계값과 관련된 여러 이벤트를 모두 캡처하게 됩니다. 팬과 관련된 모든 이벤트는 단일 이벤트 그룹에 표시됩니다. 단일 접촉 지점이 있으므로 많은개별 이벤트를 관리할 필요가 없습니다. 상황을 하나의 일관된 문제로 처리할 수 있습니다.

모든 이벤트 관리는 이벤트 그룹 레벨에서 수행합니다. 이벤트 그룹을 확인 또는 무시상태로 표시할 수 있습니다. 이벤트 그룹에 대해 알림이 배포되는 방식과 시기도 구성할 수 있습니다.

알림 개요알림은 이벤트 그룹에 발생한 변경을 설명하는 메시지입니다.

일반 클러스터 관리

이벤트 개요 69

언제든지 이벤트 그룹을 검토하여 클러스터에 발생 중인 상황을 추적할 수 있습니다.그러나 이벤트 그룹에 변경이 있을 경우 사전 예방적으로 알려 주도록 알림을 생성할수도 있습니다.

예를 들어, 새로운 이벤트가 이벤트 그룹에 추가되거나 이벤트 그룹이 확인되거나 이벤트 그룹의 심각도가 변경되는 경우 알림을 생성할 수 있습니다.

특정 이벤트 그룹, 조건, 심각도에 대해 또는 제한된 기간에만 알림이 생성되도록 클러스터를 구성할 수 있습니다.

알림은 채널을 통해 제공됩니다. 채널을 구성해 알림을 받을 대상과 시기를 정할 수 있습니다.

채널 개요채널은 이벤트 그룹이 알림을 전송하는 경로입니다.

알림이 생성되면 알림과 연결된 채널에 따라 알림을 배포하는 방법과 알림의 수신 대상이 결정됩니다.

SMTP, SNMP 또는 ConnectEMC와 같은 메커니즘 중 하나로 알림을 제공하는 채널을구성할 수 있습니다. 제공 메커니즘에 필요한 라우팅 및 레이블 정보를 지정할 수도 있습니다.

이벤트 그룹 보기 및 수정이벤트를 보고 이벤트 그룹의 상태를 수정할 수 있습니다.

이벤트 그룹 보기이벤트 그룹의 세부 정보를 볼 수 있습니다.

절차

1. Cluster Management > Events and Alerts를 클릭합니다.

2. 보려는 이벤트 그룹의 Actions 열에서 View Details를 클릭합니다.

이벤트 그룹 상태 변경이벤트 그룹을 무시하거나 확인할 수 있습니다.

이벤트 그룹을 확인한 후에는 해당 작업을 되돌릴 수 없습니다. 확인된 이벤트 그룹에추가된 모든 새 이벤트는 새 이벤트 그룹에 추가됩니다.

절차

1. Cluster Management > Events and Alerts를 클릭합니다.

2. 변경하려는 이벤트 그룹의 Actions 열에서 More를 클릭합니다.

3. 이때 나타나는 메뉴에서 이벤트 그룹을 확인하려면 Mark Resolved를 클릭하고이벤트 그룹을 무시하려면 Ignore를 클릭합니다.

변경하려는 이벤트의 이벤트 그룹 ID 옆에 있는 확인란을 선택하고 Select abulk action 드롭다운 목록에서 작업을 선택하여 여러 개의 이벤트 그룹에 대한작업을 수행할 수 있습니다.

4. Mark Resolved 또는 Ignore를 클릭하여 작업을 확인합니다.

일반 클러스터 관리

70 OneFS 8.1.0 웹 관리 가이드

이벤트 보기특정 이벤트의 세부 정보를 확인할 수 있습니다.

절차

1. Cluster Management > Events and Alerts를 클릭합니다.

2. 보려는 이벤트가 포함된 이벤트 그룹의 Actions 열에서 View Details를 클릭합니다.

3. Event Details 영역 내 보려는 이벤트의 Actions 열에서 View Details를 클릭합니다.

알림 관리알림 보기, 생성, 수정 또는 삭제를 통해 이벤트 그룹에 대해 제공하는 정보를 결정할수 있습니다.

알림 보기특정 알림의 세부 정보를 확인할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. 보려는 알림의 Actions 열에서 View / Edit를 클릭합니다.

새 알림 생성이벤트 그룹에 특정 업데이트를 제공하는 새 알림을 생성할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. Create an Alert를 클릭합니다.

3. 필요에 따라 새 알림에 대한 설정을 수정합니다.

a. Name 필드에 알림 이름을 입력합니다.

b. Alert Channels 영역에서 알림과 연결하려는 채널 옆의 확인란을 클릭합니다.

알림에 새로운 채널을 연결하려면 Create an Alert Channel을 클릭합니다.

c. 알림과 연결하려는 Event Group Categories 옆의 확인란을 클릭합니다.

d. Event Group ID 필드에 알림으로 보고하려는 이벤트 그룹 ID를 입력합니다.

다른 이벤트 그룹 ID를 알림에 추가하려면 Add Another Event Group ID를클릭합니다.

e. Condition 드롭다운 목록에서 알림 조건을 선택합니다.

선택하는 알림 조건에 따라 다른 설정이 표시됩니다.

f. New event groups, New events, Interval, Severity increase,Severity decrease, Resolved event group 조건에서는 알림이 보고되기 전에 이벤트가 지속될 기간에 대한 숫자와 시간 값을 입력합니다.

일반 클러스터 관리

알림 관리 71

g. New events 조건에서는 Maximum Alert Limit 필드에서 새 이벤트에 대해전송할 수 있는 최대 알림 수를 편집합니다.

h. ONGOING 조건에서는 지속적인 이벤트와 관련된 알림에 대해 원하는 간격의숫자 및 시간 값을 입력합니다.

4. Create Alert를 클릭합니다.

알림 삭제사용자가 생성한 알림을 삭제할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. 삭제하려는 알림의 Actions 열에서 More를 클릭합니다.

3. 이때 나타나는 메뉴에서 Delete를 클릭합니다.

삭제하려는 알림 이름 옆의 확인란을 선택한 뒤 Select an action 드롭다운 목록의 Delete Selections를 선택하여 여러 개의 알림을 삭제할 수 있습니다.

4. Delete를 클릭하여 작업을 확인합니다.

알림 수정사용자가 생성한 알림을 수정할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. 수정하려는 알림의 Actions 열에서 View / Edit를 클릭합니다.

3. Edit Alert를 클릭합니다.

4. 필요에 따라 알림 설정을 수정합니다.

a. Name 필드에서 알림 이름을 편집합니다.

b. Alert Channels 영역에서 알림과 연결하려는 채널 옆의 확인란을 클릭합니다.

알림에 새로운 채널을 연결하려면 Create an Alert Channel을 클릭합니다.

c. 알림과 연결하려는 Event Group Categories 옆의 확인란을 클릭합니다.

d. Event Group ID 필드에 알림으로 보고하려는 이벤트 그룹 ID를 입력합니다.

다른 이벤트 그룹 ID를 알림에 추가하려면 Add Another Event Group ID를클릭합니다.

e. Condition 드롭다운 목록에서 알림 조건을 선택합니다.

선택하는 알림 조건에 따라 다른 설정이 표시됩니다.

f. New event groups, New events, Interval, Severity increase,Severity decrease, Resolved event group 조건에서는 알림이 보고되기 전에 이벤트가 지속될 기간에 대한 숫자와 시간 값을 입력합니다.

일반 클러스터 관리

72 OneFS 8.1.0 웹 관리 가이드

g. New events 조건에서는 Maximum Alert Limit 필드에서 새 이벤트에 대해전송할 수 있는 최대 알림 수를 편집합니다.

h. ONGOING 조건에서는 지속적인 이벤트와 관련된 알림에 대해 원하는 간격의숫자 및 시간 값을 입력합니다.

5. Save Changes를 클릭합니다.

채널 관리채널 보기, 생성, 수정 또는 삭제를 통해 이벤트 그룹에 대한 정보 제공 방식을 결정할수 있습니다.

채널 보기특정 채널의 세부 정보를 확인할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. Alert Channels 영역에서 보려는 채널을 찾습니다.

3. 보려는 채널의 Actions 열에서 View / Edit를 클릭합니다.

새 채널 생성알림 정보를 전송할 수 있는 새 채널을 생성 및 구성할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. Alert Channels 영역에서 Create an Alert Channel을 클릭합니다.

3. Name 필드에 채널 이름을 입력합니다.

4. Enable this Channel 확인란을 클릭하여 채널을 활성화 또는 비활성화합니다.

5. Type 드롭다운 목록에서 채널의 제공 메커니즘을 선택합니다.

선택하는 제공 메커니즘에 따라 다른 설정이 표시됩니다.

6. SMTP 채널을 생성 중인 경우 다음 설정을 구성할 수 있습니다.

a. Send to 필드에 이 채널에 대한 알림을 수신할 e-메일 주소를 입력합니다.

채널에 다른 e-메일 주소를 추가하려면 Add Another Email Address를 클릭합니다.

b. Send from 필드에 알림 e-메일의 보낸 사람 필드에 표시할 e-메일 주소를 입력합니다.

c. Subject 필드에 알림 e-메일의 제목줄에 표시할 텍스트를 입력합니다.

d. SMTP Host or Relay Address 필드에 SMTP 호스트 또는 릴레이 주소를 입력합니다.

e. SMTP Relay Port 필드에 SMTP 릴레이 포트 수를 입력합니다.

f. Use SMTP Authentication 확인란을 클릭하여 SMTP 서버 사용자 이름 및암호를 지정합니다.

g. NONE 또는 STARTTLS 간의 연결 보안을 지정합니다.

일반 클러스터 관리

채널 관리 73

h. Notification Batch Mode 드롭다운에서는 심각도별 또는 범주별로 알림을배치로 구성할 것인지 여부를 선택합니다.

i. Notification Email Template 드롭다운에서는 e-메일을 표준 또는 맞춤형 e-메일 템플릿으로 생성할 것인지 여부를 선택합니다.

맞춤형 템플릿을 지정하는 경우 Custom Template Location 필드에 클러스터상의 템플릿 위치를 입력합니다.

j. Master Nodes 영역의 Allowed Nodes 필드에 이 채널을 통해 알림을 전송하도록 허용된 클러스터 내 노드 수를 입력합니다.

허용된 노드를 채널에 더 추가하려면 Add another Node를 클릭합니다. 노드를 지정하지 않으면 클러스터의 모든 노드가 허용된 노드로 간주됩니다.

k. Exclude Nodes 필드에는 이 채널을 통해 알림을 전송하도록 허용되지 않은클러스터 내 노드 수를 입력합니다.

채널에 제외된 노드를 또 추가하려면 Exclude another Node를 클릭합니다.

7. ConnectEMC 채널을 생성 중인 경우 다음 설정을 구성할 수 있습니다.

a. Master Nodes 영역의 Allowed Nodes 필드에 이 채널을 통해 알림을 전송하도록 허용된 클러스터 내 노드 수를 입력합니다.

허용된 노드를 채널에 더 추가하려면 Add another Node를 클릭합니다. 노드를 지정하지 않으면 클러스터의 모든 노드가 허용된 노드로 간주됩니다.

b. Exclude Nodes 필드에는 이 채널을 통해 알림을 전송하도록 허용되지 않은클러스터 내 노드 수를 입력합니다.

채널에 제외된 노드를 또 추가하려면 Exclude another Node를 클릭합니다.

8. SNMP 채널을 생성 중인 경우 다음 설정을 구성할 수 있습니다.

a. Community 필드에 SNMP 커뮤니티 문자열을 입력합니다.

b. Host 필드에 SNMP 호스트 이름 또는 주소를 입력합니다.

c. Master Nodes 영역의 Allowed Nodes 필드에 이 채널을 통해 알림을 전송하도록 허용된 클러스터 내 노드 수를 입력합니다.

허용된 노드를 채널에 더 추가하려면 Add another Node를 클릭합니다. 노드를 지정하지 않으면 클러스터의 모든 노드가 허용된 노드로 간주됩니다.

d. Exclude Nodes 필드에는 이 채널을 통해 알림을 전송하도록 허용되지 않은클러스터 내 노드 수를 입력합니다.

제외된 노드를 채널에 더 추가하려면 Exclude another Node를 클릭합니다.

9. Create Alert Channel을 클릭합니다.

채널 수정사용자가 생성한 채널을 수정할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. Alert Channels 영역에서 수정하려는 채널을 찾습니다.

3. 수정하려는 채널의 Actions 열에서 View / Edit를 클릭합니다.

4. Edit Alert Channel을 클릭합니다.

5. Enable this Channel 확인란을 클릭하여 채널을 활성화 또는 비활성화합니다.

일반 클러스터 관리

74 OneFS 8.1.0 웹 관리 가이드

6. Type 드롭다운 목록에서 채널의 제공 메커니즘을 선택합니다.

선택하는 제공 메커니즘에 따라 다른 설정이 표시됩니다.

7. SMTP 채널을 수정하는 경우 다음 설정을 변경할 수 있습니다.

a. Send to 필드에 이 채널에 대한 알림을 수신할 e-메일 주소를 입력합니다.

채널에 다른 e-메일 주소를 추가하려면 Add Another Email Address를 클릭합니다.

b. Send from 필드에 알림 e-메일의 보낸 사람 필드에 표시할 e-메일 주소를 입력합니다.

c. Subject 필드에 알림 e-메일의 제목줄에 표시할 텍스트를 입력합니다.

d. SMTP Host or Relay Address 필드에 SMTP 호스트 또는 릴레이 주소를 입력합니다.

e. SMTP Relay Port 필드에 SMTP 릴레이 포트 수를 입력합니다.

f. Use SMTP Authentication 확인란을 클릭하여 SMTP 서버 사용자 이름 및암호를 지정합니다.

g. NONE 또는 STARTTLS 간의 연결 보안을 지정합니다.

h. Notification Batch Mode 드롭다운에서는 심각도별 또는 범주별로 알림을배치로 구성할 것인지 여부를 선택합니다.

i. Notification Email Template 드롭다운에서는 e-메일을 표준 또는 맞춤형 e-메일 템플릿으로 생성할 것인지 여부를 선택합니다.

맞춤형 템플릿을 지정하는 경우 Custom Template Location 필드에 클러스터상의 템플릿 위치를 입력합니다.

j. Master Nodes 영역의 Allowed Nodes 필드에 이 채널을 통해 알림을 전송하도록 허용된 클러스터 내 노드 수를 입력합니다.

허용된 노드를 채널에 더 추가하려면 Add another Node를 클릭합니다. 노드를 지정하지 않으면 클러스터의 모든 노드가 허용된 노드로 간주됩니다.

k. Exclude Nodes 필드에는 이 채널을 통해 알림을 전송하도록 허용되지 않은클러스터 내 노드 수를 입력합니다.

제외된 노드를 채널에 더 추가하려면 Exclude another Node를 클릭합니다.

8. ConnectEMC 채널을 수정하는 경우 다음 설정을 변경할 수 있습니다.

a. Master Nodes 영역의 Allowed Nodes 필드에 이 채널을 통해 알림을 전송하도록 허용된 클러스터 내 노드 수를 입력합니다.

채널에 허용된 노드를 또 추가하려면 Add another Node를 클릭합니다. 노드를 지정하지 않으면 클러스터의 모든 노드가 허용된 노드로 간주됩니다.

b. Exclude Nodes 필드에는 이 채널을 통해 알림을 전송하도록 허용되지 않은클러스터 내 노드 수를 입력합니다.

채널에 제외된 노드를 또 추가하려면 Exclude another Node를 클릭합니다.

9. SNMP 채널을 수정하는 경우 다음 설정을 변경할 수 있습니다.

a. Community 필드에 SNMP 커뮤니티 문자열을 입력합니다.

일반 클러스터 관리

채널 관리 75

b. Host 필드에 SNMP 호스트 이름 또는 주소를 입력합니다.

c. Master Nodes 영역의 Allowed Nodes 필드에 이 채널을 통해 알림을 전송하도록 허용된 클러스터 내 노드 수를 입력합니다.

채널에 허용된 노드를 또 추가하려면 Add another Node를 클릭합니다. 노드를 지정하지 않으면 클러스터의 모든 노드가 허용된 노드로 간주됩니다.

d. Exclude Nodes 필드에는 이 채널을 통해 알림을 전송하도록 허용되지 않은클러스터 내 노드 수를 입력합니다.

채널에 제외된 노드를 또 추가하려면 Exclude another Node를 클릭합니다.

10. Save Changes를 클릭합니다.

채널 삭제사용자가 생성한 채널을 삭제할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. Alert Channels 영역에서 삭제하려는 채널을 찾습니다.

3. 삭제하려는 채널의 Actions 열에서 Delete를 클릭합니다.

삭제하려는 채널 이름 옆의 확인란을 선택한 뒤 Select an action 드롭다운 목록의 Delete Selections를 선택하여 여러 개의 채널을 삭제할 수 있습니다.

4. Delete를 클릭하여 작업을 확인합니다.

유지 보수 및 테스트이벤트 설정을 수정하여 이벤트 데이터에 대한 보존 및 스토리지 제한값을 지정하고,유지 보수 윈도우를 예약하고 테스트 이벤트를 전송할 수 있습니다.

이벤트 데이터 보존 및 스토리지 제한값설정을 수정해 클러스터에서의 이벤트 데이터 처리 방식을 지정할 수 있습니다.

기본적으로 확인된 이벤트 그룹과 관련된 데이터는 무기한 보존됩니다. 시스템에서 특정 일 수가 지나면 확인된 이벤트 그룹 데이터를 자동 삭제하도록 보존 제한을 설정할수 있습니다.

클러스터상에서 이벤트 데이터가 사용할 수 있는 메모리 양도 제한할 수 있습니다. 클러스터에서 기본 제한값은 총 메모리 1테라바이트마다 1메가바이트의 메모리입니다. 1메가바이트에서 100메가바이트 메모리 사이로 이 제한값을 조정할 수 있습니다. 상대적으로 작은 클러스터의 경우 확보되는 최소 메모리 양은 1기가바이트입니다.

클러스터가 스토리지 제한값에 도달하면 시스템에서 새 데이터를 수용하기 위해 가장오래된 이벤트 그룹 데이터부터 삭제하기 시작합니다.

이벤트 스토리지 설정 보기스토리지 및 유지 보수 설정을 볼 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Settings를 클릭합니다.

일반 클러스터 관리

76 OneFS 8.1.0 웹 관리 가이드

이벤트 스토리지 설정 수정스토리지 및 유지 보수 설정을 볼 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Settings를 클릭합니다.

2. Event Retention Settings 영역을 찾습니다.

3. Resolved Event Group Data Retention 필드에 확인된 이벤트 그룹이 삭제되기전에 저장될 일 수를 입력합니다.

4. Event Log Storage Limit 필드에 이벤트 데이터에 대해 확보할 스토리지 양의제한값을 입력합니다.

이 필드의 값은 총 클러스터 스토리지 1테라바이트당 저장할 수 있는 데이터(메가바이트)를 나타냅니다.

5. Save Changes를 클릭합니다.

유지 보수 윈도우유지 보수 시작 시간 및 기간을 설정하여 유지 보수 윈도우를 예약할 수 있습니다.

예약된 유지 보수 윈도우 기간 동안, 시스템은 계속 이벤트를 기록하지만 알림은 생성되지 않습니다. 유지 보수 윈도우를 예약하면 클러스터 유지 보수 절차와 관련된 문제가 되지 않는 알림이 채널에 쇄도하지 않습니다.

예약된 유지 보수 기간이 끝나면 활성 이벤트 그룹이 자동으로 알림 생성을 재개합니다.

유지 보수 윈도우 예약클러스터에서 유지 보수를 수행하는 동안 알림을 중단하려면 유지 보수 윈도우를 예약할 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Settings를 클릭합니다.

2. Maintenance Period Settings 영역을 찾습니다.

3. Start Date 필드에 유지 보수 윈도우 시작 날짜를 입력합니다.

4. Start Date 드롭다운에서 유지 보수 윈도우 시작 시간을 선택합니다.

5. Duration 필드에 유지 보수 윈도우 지속 기간에 대한 숫자 및 시간 값을 입력합니다.

6. Save Changes를 클릭합니다.

테스트 이벤트 및 알림하트비트 이벤트라고 하는 테스트 이벤트는 자동 생성됩니다. 테스트 알림을 수동으로생성할 수도 있습니다.

시스템이 올바르게 작동 중인지를 확인하기 위해 클러스터에 있는 각 노드로부터 한 개씩 테스트 이벤트가 매일 자동으로 전송됩니다. 이를 하트비트 이벤트라고 하며, 하트비트 이벤트라는 이름의 이벤트 그룹으로 보고됩니다.

채널의 구성을 테스트하려면 시스템을 통해 테스트 알림을 수동으로 전송할 수 있습니다.

테스트 알림 보내기테스트 알림을 수동으로 생성할 수 있습니다.

일반 클러스터 관리

유지 보수 및 테스트 77

절차

1. Cluster Management > Events and Alerts > Alerts를 클릭합니다.

2. Send Test Alert 영역을 찾습니다.

3. Text message 필드에 전송할 메시지의 텍스트를 입력합니다.

4. Send Test Alert를 클릭합니다.

하트비트 이벤트 수정하트비트 이벤트가 생성되는 빈도를 변경할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi event settings modify 명령을 실행하여 하트비트 이벤트 간격을 수정합니다.

다음의 명령 예는 주 단위로 전송되도록 하트비트 이벤트를 수정합니다.

isi event settings modify --heartbeat-interval weekly

클러스터 유지 보수숙련된 서비스 담당자가 Isilon 노드의 구성 요소를 교체하거나 업그레이드할 수 있습니다.

Isilon 기술 지원 부서에서는 고객을 도와 노드 구성 요소를 교체하거나 성능 향상을 위해 구성 요소를 업그레이드할 수 있습니다.

노드 구성 요소 교체노드 구성 요소에 장애가 발생할 경우 Isilon 기술 지원 부서는 고객과 협력하여 신속하게 구성 요소를 교체하고 노드를 정상 상태로 되돌립니다.

숙련된 서비스 담당자가 다음 FRU(Field Replaceable Unit)를 교체할 수 있습니다.

다음과 같은 구성 요소는 IsilonSD 노드에 해당되지 않습니다.

l 배터리

l 부팅 플래시 드라이브

l SATA/SAS 드라이브

l 메모리(DIMM)

l 팬

l 전면 패널

l 간섭 스위치

l NIC(Network Interface Card)

l InfiniBand 카드

l NVRAM 카드

일반 클러스터 관리

78 OneFS 8.1.0 웹 관리 가이드

l SAS 컨트롤러

l 전원 공급 장치

클러스터에서 Isilon에 알림을 전송하도록 구성한 경우 Isilon 기술 지원 부서에서 구성요소 교체 필요 여부와 관련하여 고객에게 연락합니다. 클러스터에서 Isilon에 알림을전송하도록 구성하지 않은 경우 고객이 직접 서비스 요청을 개시해야 합니다.

노드 구성 요소 업그레이드용량 증가나 성능 향상을 위해 노드 구성 요소를 업그레이드할 수 있습니다.

숙련된 서비스 담당자가 현장에서 다음 구성 요소를 업그레이드할 수 있습니다.

이러한 노드 구성 요소는 IsilonSD Edge에 해당되지 않습니다.

l 드라이브

l 메모리(DIMM)

l NIC(Network Interface Card)

노드의 구성 요소를 업그레이드하려면 Isilon 기술 지원 부서에 문의하십시오.

드라이브에 대한 ARR(Automatic Replacement Recognition)한 노드에서 드라이브가 교체된 경우 OneFS는 이 드라이브를 자동으로 포맷하여 클러스터에 추가합니다.

드라이브를 업그레이드하거나 장애가 발생한 드라이버를 교체하기 위해 한 노드에서드라이브를 교체하는 경우 드라이브를 클러스터에 추가하기 위한 작업을 별도로 수행할 필요가 없습니다. OneFS가 이 드라이브를 자동으로 포맷하여 추가합니다.

ARR은 또한 새 드라이브에서 펌웨어를 자동으로 업데이트하여 클러스터에 설치되어있는 현재 드라이브 지원 패키지와 일치시킵니다. 드라이브 펌웨어는 전체 클러스터가아니라 새 드라이브에 대해서만 업데이트됩니다.

드라이브를 수동으로 포맷하고 추가하려면 ARR을 비활성화하면 됩니다.

ARR(Automatic Replacement Recognition) 상태 보기ARR이 클러스터에서 활성화되었는지 여부를 확인할 수 있습니다.

절차

1. Cluster Management > Automatic Replacement Recognition을 클릭합니다.

ARR settings per node 영역에는 각 노드의 현재 ARR 상태와 함께 모든 노드가LNN(Logical Node Number)별로 나열되어 있습니다.

ARR(Automatic Replacement Recognition) 활성화 또는 비활성화전체 클러스터 또는 특정 노드에 대해 ARR을 활성화 또는 비활성화할 수 있습니다.

절차

1. 전체 클러스터에 대해 ARR을 활성화 또는 비활성화하려면 ClusterManagement > Automatic Replacement Recognition을 클릭합니다.

2. Service 영역에서 Disable ARR 또는 Enable ARR을 클릭합니다.

3. 특정 노드에 대해 ARR을 비활성화하려면 CLI를 통해 다음 단계를 수행해야 합니다.

일반 클러스터 관리

노드 구성 요소 업그레이드 79

a. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

b. 다음 명령을 실행합니다.

isi devices config modify --automatic-replacement-recognition no --node-lnn <node-lnn>

노드 LNN을 지정하지 않으면 전체 클러스터에 명령이 적용됩니다.

다음 명령 예는 LNN이 2인 노드의 ARR을 비활성화합니다.

isi devices config modify --automatic-replacement-recognition no --node-lnn 2

4. 특정 노드에 대해 ARR을 활성화하려면 CLI를 통해 다음 단계를 수행해야 합니다.

a. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

b. 다음 명령을 실행합니다.

isi devices config modify --automatic-replacement-recognition yes --node-lnn <node-lnn>

노드 LNN을 지정하지 않으면 전체 클러스터에 명령이 적용됩니다.

다음 명령 예는 LNN이 2인 노드에 대해 ARR을 활성화합니다.

isi devices config modify --automatic-replacement-recognition yes --node-lnn 2

드라이브 펌웨어 관리클러스터에 있는 드라이브의 펌웨어가 오래된 경우 클러스터 성능 또는 하드웨어 신뢰성에 영향을 미칠 수 있습니다. 전체 데이터 무결성을 보장하기 위해 드라이브 지원 패키지 또는 드라이브 펌웨어 패키지를 설치함으로써 드라이브 펌웨어를 최신 개정 버전으로 업데이트할 수 있습니다.

드라이브 펌웨어 및 그와 관련된 특징 및 기능은 IsilonSD Edge에는 적용되지 않습니다.

드라이브 펌웨어의 상태를 보면 클러스터의 드라이브 펌웨어가 최신 개정 버전인지를확인할 수 있습니다.

드라이브 펌웨어를 업데이트하기 전에 EMC Isilon 기술 지원 부서에 문의하는 것이 좋습니다.

드라이브 펌웨어 업데이트 개요드라이브 지원 패키지 또는 드라이브 펌웨어 패키지를 통해 드라이브 펌웨어를 업데이트할 수 있습니다.

클러스터에 실행 중인 OneFS 버전과 노드에 있는 드라이브 유형에 따라 http://support.emc.com에서 이 두 패키지 중 하나를 다운로드하고 설치하십시오.

일반 클러스터 관리

80 OneFS 8.1.0 웹 관리 가이드

드라이브 지원 패키지OneFS 7.1.1 이상을 실행하는 클러스터의 경우, 드라이브 지원 패키지를 설치하여 드라이브 펌웨어를 업데이트합니다. 영향을 받는 노드를 재부팅하지 않고도 펌웨어 업데이트를 완료할 수 있습니다. 드라이브 지원 패키지는 다음과 같은 추가 기능을 제공합니다.

l 다음 드라이브 구성 정보를 업데이트합니다.

n 지원되는 드라이브 목록

n 드라이브 펌웨어 메타데이터

n SSD 마모 모니터링 데이터

n SAS 및 SATA 설정과 속성

l 신규 및 교체 드라이브의 드라이브 펌웨어를 최신 개정 버전으로 자동 업데이트한후에 해당 드라이브를 포맷하고 클러스터에서 사용합니다. 이는 OneFS 7.2 이상을실행하는 클러스터에만 해당됩니다.

사용 중인 드라이브의 펌웨어는 자동으로 업데이트할 수 없습니다.

드라이브 펌웨어 패키지7.1.1 이전의 OneFS 버전을 실행하는 클러스터나 부팅 플래시 노드가 아닌 노드가 포함된 클러스터의 경우, 클러스터 전체의 드라이브 펌웨어 패키지를 설치하여 드라이브 펌웨어를 업데이트합니다. 영향을 받는 노드를 재부팅해야 펌웨어 업데이트를 완료할 수있습니다.

드라이브 지원 패키지 설치OneFS 7.1.1 이상을 실행하는 클러스터의 경우, 최신 드라이브 지원 패키지를 설치하여드라이브 펌웨어를 지원되는 최신 개정 버전으로 업데이트합니다.

시작하기 전에

설치를 시작하기 전에 최신 드라이브 지원 패키지 설치 고려 사항 섹션을 검토하십시오.

절차

1. 드라이브 지원 패키지의 사용 가능한 모든 버전이 나와 있는 EMC 지원 페이지로이동합니다.

2. 드라이브 지원 패키지의 최신 버전을 클릭하고 파일을 다운로드합니다.

적합한 버전의 패키지를 선택하려면 최신 드라이브 지원 패키지 설치 고려 사항섹션을 참조하십시오. 패키지를 다운로드할 수 없는 경우 EMC Isilon 기술 지원부서에 도움을 요청하십시오.

3. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

4. /ifs/data/Isilon_Support/dsp 디렉토리 구조를 생성하거나, 이 디렉토리 구조를 사용할 수 있는지 여부를 확인합니다.

5. SCP, FTP, SMB, NFS 또는 기타 지원되는 모든 데이터 액세스 프로토콜을 통해다운로드한 파일을 dsp 디렉토리에 복사합니다.

6. tar 명령을 실행하여 파일의 압축을 풉니다.

일반 클러스터 관리

드라이브 펌웨어 관리 81

예를 들어, 드라이브 지원 패키지에 대해 선택된 버전에 따라 다음 명령 중 하나를 실행하여 패키지의 압축을 풉니다.

tar -zxvf Drive_Support_<version>.tgztar –zxvf Drive_Support_<version>_No_SSD.tgz

7. isi_dsp_install 명령을 실행하여 패키지를 설치합니다.

예를 들어, 드라이브 지원 패키지에 대해 선택된 버전에 따라 다음 명령 중 하나를 실행하여 패키지를 설치합니다.

isi_dsp_install Drive_Support_<version>.tarisi_dsp_install Drive_Support_<version>_No_SSD.tar

l isi_dsp_install 명령을 실행하여 드라이브 지원 패키지를 설치해야 합니다. isi pkg 명령을 사용하지 마십시오.

l isi_dsp_install을 실행하면 전체 클러스터에 드라이브 지원 패키지가 설치됩니다.

l 설치 프로세스가 드라이브 지원 패키지에서 필요한 모든 파일의 설치 작업을처리한 후 패키지 제거 작업을 처리합니다. 패키지를 설치한 후나 최신 버전을 설치하기 전에 패키지를 삭제할 필요가 없습니다.

드라이브 펌웨어 상태 보기클러스터에서 드라이브 펌웨어의 상태를 확인하여 펌웨어 업데이트가 필요한지 여부를 파악할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 다음 작업 중 하나를 수행합니다.

l 모든 노드의 드라이브 펌웨어 상태를 봅니다. 사용하는 OneFS 버전에 따라다음 명령 중 하나를 실행합니다.

OneFS 8.0 이상isi devices drive firmware list --node-lnn all

OneFS 8.0 이하isi drivefirmware status

l 특정 노드에 대한 드라이브의 펌웨어 상태를 보려면 다음 명령 중 하나를 실행합니다.

OneFS 8.0 이상isi devices drive firmware list --node-lnn<node-number>

OneFS 8.0 이하isi drivefirmware status -n <node-number>

일반 클러스터 관리

82 OneFS 8.1.0 웹 관리 가이드

드라이브 펌웨어 업데이트가 필요하지 않을 경우 Desired FW 열이 비어 있습니다.

드라이브 펌웨어 업데이트드라이브 펌웨어를 최신 개정 버전으로 업데이트할 수 있습니다. 드라이브 펌웨어를 업데이트하면 전체 데이터 무결성이 보장됩니다.

이 절차는 최신 드라이브 지원 패키지를 설치한 후에 부팅 플래시 드라이브가 있는 노드에서 드라이브 펌웨어를 업데이트하는 방법을 설명합니다. 부팅 플래시 드라이브가있는 노드의 목록에 대해서는 Isilon Drive Support Package Release Notes의 시스템 요구사항 섹션을 참조하십시오.

부팅 플래시 드라이브가 없는 노드에서 드라이브 펌웨어를 업데이트하려면 최신 드라이브 펌웨어 패키지를 다운로드하고 설치하십시오. 자세한 내용은 https://support.emc.com/에 있는 최신 드라이브 펌웨어 패키지 릴리즈 노트를 참조하십시오.

펌웨어 업데이트 중에 드라이브 전원을 껐다 켜면 예상치 못한 결과가 발생할 수 있습니다. 클러스터에서 드라이브 펌웨어가 업데이트되는 동안에는 노드를 재시작하거나노드의 전원을 끄지 않는 것이 좋습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 다음 명령을 실행하여 전체 클러스터에 대한 드라이브 펌웨어를 업데이트합니다.isi devices drive firmware update start all --node-lnn all특정 노드에 대해서만 드라이브 펌웨어를 업데이트하려면 다음 명령을 실행합니다.

isi devices drive firmware update start all --node-lnn<node-number>

현재 노드의 업데이트가 완료될 때까지 기다린 후 다음 노드의 업데이트를 시작해야 합니다. 노드 업데이트가 완료되었는지 확인하려면 다음 명령을 실행하십시오.isi devices drive firmware update list현재 업데이트 중인 드라이브의 상태는 FWUPDATE로 표시됩니다.

드라이브 모델에 따라 단일 드라이브의 드라이브 펌웨어를 업데이트하는 데 약15초가 소요됩니다. OneFS는 드라이브를 순차적으로 업데이트합니다.

드라이브 펌웨어 업데이트 확인노드의 드라이브 펌웨어를 업데이트한 후에는 펌웨어가 제대로 업데이트되었는지 그리고 영향을 받는 드라이브가 올바르게 작동하는지를 확인하십시오.

절차

1. 다음 명령을 실행하여 현재 진행 중인 드라이브 펌웨어 업데이트가 없는지 확인합니다.

isi devices drive firmware update list

일반 클러스터 관리

드라이브 펌웨어 관리 83

드라이브가 현재 업데이트 중일 경우 상태 열에 [FW_UPDATE]가 표시됩니다.

2. 다음 명령을 실행하여 모든 드라이브가 업데이트되었는지 확인합니다.

isi devices drive firmware list --node-lnn all

모든 드라이브가 업데이트된 경우 Desired FW 열이 비어 있습니다.

3. 다음 명령을 실행하여 영향을 받는 모든 드라이브가 정상 상태로 작동하고 있는지 확인합니다.

isi devices drive list --node-lnn all

드라이브가 정상 상태로 작동하는 경우 상태 열에 [HEALTHY]가 표시됩니다.

드라이브 펌웨어 상태 정보OneFS CLI를 통해 드라이브 펌웨어의 상태 정보를 볼 수 있습니다.

다음 예는 isi devices drive firmware list 명령의 출력을 보여 줍니다.

your-cluster-1# isi devices drive firmware listLnn Location Firmware Desired Model------------------------------------------------------2 Bay 1 A204 - HGST HUSMM1680ASS2002 Bay 2 A204 - HGST HUSMM1680ASS2002 Bay 3 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 4 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 5 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 6 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 7 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 8 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 9 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 10 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 11 MFAOABW0 MFAOAC50 HGST HUS724040ALA6402 Bay 12 MFAOABW0 MFAOAC50 HGST HUS724040ALA640------------------------------------------------------Total: 12

구문 설명:

LNN

드라이브가 포함된 노드의 LNN을 표시합니다.

위치드라이브가 설치된 베이 번호를 표시합니다.

Firmware

드라이브에서 현재 실행 중인 펌웨어의 버전 번호를 표시합니다.

Desired

드라이브 펌웨어를 업그레이드해야 하는 경우 펌웨어를 업데이트할 대상 드라이브 펌웨어의 버전 번호를 표시합니다.

모델드라이브의 모델 번호를 표시합니다.

일반 클러스터 관리

84 OneFS 8.1.0 웹 관리 가이드

isi devices drive firmware list 명령을 실행하면 로컬 노드의 드라이브에대한 펌웨어 정보만 표시됩니다. 다음 명령을 실행하여 로컬 클러스터만이 아니라 전체클러스터에 대한 드라이브 펌웨어 정보를 표시할 수 있습니다.isi devices drive firmware list --node-lnn all

드라이브 펌웨어의 자동 업데이트OneFS 7.2 이상을 실행하는 클러스터의 경우, 최신 드라이브 지원 패키지를 노드에 설치하여 신규 또는 교체 드라이브의 펌웨어를 자동으로 업데이트합니다.

드라이브 지원 패키지 내의 정보는 드라이브를 포맷하고 사용하기 전에 드라이브의 펌웨어를 업데이트해야 하는지 여부를 결정합니다. 업데이트를 사용할 수 있는 경우에는드라이브가 최신 펌웨어로 자동 업데이트됩니다.

클러스터에 추가된 신규 및 교체 드라이브는 펌웨어 개정 버전의 상태에 관계없이 포맷됩니다. 특정 노드에서 드라이브에 대한 펌웨어 상태를 봄으로써 펌웨어 업데이트 장애를 식별할 수 있습니다. 장애가 발생한 경우에는 노드에서 isi devices 명령을fwupdate 작업과 함께 실행하여 펌웨어를 수동으로 업데이트합니다. 예를 들어 다음명령을 실행하여 노드 1에서 펌웨어를 수동으로 업데이트합니다.

isi devices -a fwupdate -d 1

클러스터 노드 관리클러스터에서 노드를 추가 및 제거할 수 있습니다. 또한 전체 클러스터를 종료하거나재시작할 수 있습니다.

클러스터에 노드 추가기존 EMC Isilon 클러스터에 새 노드를 추가할 수 있습니다.

시작하기 전에

클러스터에 새 노드를 추가하기 전에 내부 IP 주소를 사용할 수 있는지 확인해야 합니다. 새 노드를 추가하기 전에 필요에 따라 IP 주소를 추가합니다.

새 노드에 클러스터와는 다른 버전의 OneFS가 실행 중인 경우 노드의 OneFS 버전이해당 클러스터와 일치하는 버전으로 변경됩니다.

l OneFS 및 EMC Isilon 하드웨어 간 버전 호환성에 대한 자세한 내용은 IsilonSupportability and Compatibility Guide를 참조하십시오.

l IsilonSD Edge를 실행하는 경우, IsilonSD 클러스터에 노드를 추가하려면 IsilonSDEdge 설치 및 관리 가이드에 나온 지침을 따르십시오.

절차

1. Cluster Management > Hardware Configuration > Add Nodes를 클릭합니다.

일반 클러스터 관리

클러스터 노드 관리 85

2. Available Nodes 테이블에서 클러스터에 추가할 노드에 대해 Add를 클릭합니다.

클러스터에서 노드 제거EMC Isilon 클러스터에서 노드를 제거할 수 있습니다. 노드를 제거하면 해당 노드가SmartFail 처리되어 포함된 데이터가 클러스터의 다른 노드로 전송됩니다.

클러스터에서 스토리지 노드를 제거하면 해당 노드에서 데이터가 삭제되며, 데이터가삭제되기 전에 FlexProtect 작업을 통해 데이터가 클러스터의 나머지 노드 전반에 재분배됩니다.

IsilonSD Edge를 실행하는 경우 클러스터에서 노드를 제거하려면 IsilonSD Edge 설치 및관리 가이드에 나온 지침을 따르십시오.

절차

1. Cluster Management > Hardware Configuration > Remove Nodes로 이동합니다.

2. Remove Node 영역에서 제거할 노드를 지정합니다.

3. Submit을 클릭합니다.

스토리지 노드를 제거하면 Cluster Status 영역에 Smartfail 진행 상태가 표시됩니다. 비 스토리지 Accelerator 노드를 제거하면 해당 노드가 클러스터에서 즉시제거됩니다.

노드의 LNN 수정노드의 LNN(Logical Node Number)을 수정할 수 있습니다. 이 절차는 CLI를 통해서만수행할 수 있습니다.

클러스터 내의 노드는 1과 144 사이의 어떤 이름/정수로든 이름을 변경할 수 있습니다.노드의 이름을 변경하면 LNN이 재설정됩니다.

l LNN으로 원하는 모든 정수를 지정할 수 있지만 144보다 큰 정수는 지정하지 않는것이 좋습니다. 144보다 큰 LNN을 지정하면 상당한 성능 저하가 발생할 수 있습니다.

l IsilonSD Edge를 실행하는 경우 이러한 지침은 무시하십시오. IsilonSD의 노드 LNN은 수정할 수 없기 때문입니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 다음 명령을 실행하여 isi config 명령 프롬프트를 엽니다.

isi config

3. lnnset 명령을 실행합니다.

다음 명령을 실행하면 노드의 LNN이 12에서 73으로 변경됩니다.

lnnset 12 73

일반 클러스터 관리

86 OneFS 8.1.0 웹 관리 가이드

4. commit 을 입력합니다.

결과

새로운 노드 이름이 자동으로 변경되도록 하려면 SSH 세션을 다시 연결해야 할 수 있습니다.

노드 종료 또는 재시작EMC Isilon 클러스터에 포함된 개별 노드 또는 전체 노드를 종료하거나 재시작할 수 있습니다.

절차

1. Cluster Management > Hardware Configuration > Nodes를 클릭합니다.

2. Nodes 영역에서 해당하는 확인란을 클릭하여 하나 이상의 노드를 선택하고 다음 작업을 지정합니다.

옵션 설명

Shut down 노드를 종료합니다.

Reboot 노드를 중지했다가 재시작합니다.

또한, 노드를 선택하고 Actions 열에서 다음 옵션 중 하나를 수행할 수도 있습니다.

l 노드를 종료하려면 More > Shut down node를 클릭합니다.

l 노드를 중지한 후 재시작하려면 More > Reboot node를 클릭합니다.

OneFS 업그레이드OneFS 운영 체제를 업그레이드할 때 점진적 업그레이드 또는 동시 업그레이드의 두 가지 옵션을 사용할 수 있습니다. OneFS 소프트웨어를 업그레이드하기 전에 업그레이드전 확인 작업을 수행해야 합니다.

점진적 업그레이드는 EMC Isilon 클러스터의 각 노드를 순차적으로 하나씩 업그레이드하고 재시작합니다. 점진적 업그레이드 중에 클러스터는 계속 온라인 상태에서 서비스중단 없이 클라이언트에 서비스를 제공할 수 있지만, SMB 클라이언트에서 일부 접속이 재설정될 수 있습니다. 점진적 업그레이드는 노드 번호에 따라 순차적으로 수행되므로 동시 업그레이드보다 완료하는 데 더 오랜 시간이 걸립니다. 업그레이드 프로세스를시작하는 데 사용된 노드가 가장 마지막에 업그레이드됩니다.

일부 클러스터의 경우 점진적 업그레이드가 지원되지 않습니다. 업그레이드를 계획하고, 업그레이드를 위해 클러스터를 준비하고, 운영 체제의 업그레이드를 수행하는 방법에 대한 지침은 OneFS Upgrades – Isilon Info Hub를 참조하십시오.

동시 업그레이드는 클러스터의 모든 노드에 새 운영 체제를 동시에 설치하고 재시작합니다. 동시 업그레이드는 점진적 업그레이드보다 속도가 빠르지만 업그레이드 프로세스 중에 서비스를 일시적으로 중단해야 합니다. 업그레이드 프로세스를 완료할 때까지데이터에 액세스할 수 없습니다.

동시 업그레이드나 점진적 업그레이드를 시작하기 전에 OneFS는 현재 클러스터 및 운영 체제를 새 버전과 비교하여 클러스터가 구성 호환성(SMB, LDAP, SmartPools), 디스크 가용성, 중요 클러스터 이벤트 부재와 같은 특정 조건을 충족하는지 확인합니다.업그레이드로 인해 클러스터에 위험이 발생할 수 있는 경우, 경고가 표시되어 위험 관련 정보를 제공하고 업그레이드를 계속할 것인지 확인하는 메시지를 표시합니다.

일반 클러스터 관리

OneFS 업그레이드 87

클러스터가 업그레이드 전 조건을 충족하지 않는 경우 업그레이드가 진행되지 않고 지원되지 않는 상태가 나열됩니다.

EMC Isilon 기술 지원 부서에서는 선택 사항인 업그레이드 전 검사를 실행할 것을 권장합니다. 업그레이드를 시작하기 전에 OneFS는 클러스터가 업그레이드 프로세스를 완료할 수 있을 만큼 상태가 정상인지를 확인합니다. 일부 업그레이드 전 검사는 필수적이기 때문에 선택적 검사를 건너뛰도록 선택한 경우에도 수행됩니다. 모든 업그레이드전 검사는 업그레이드를 보다 안전하게 만듭니다.

원격 지원OneFS는 ESRS(EMC Secure Remote Services)를 통한 원격 지원을 허용합니다.ESRS는 EMC Isilon 클러스터를 모니터링하며, 사용자 허가 시 Isilon 기술 지원 담당자에게 원격 액세스를 제공하여 클러스터 데이터를 수집하고 문제를 해결할 수 있도록 합니다. ESRS는 안전한 IP 기반의 고객 지원 시스템입니다. ESRS 기능으로는 24x7 원격모니터링과 AES 256비트 암호화 및 RSA 디지털 인증서를 사용한 보안 인증이 포함됩니다.

OneFS 8.1 이상 버전에서는 필수 사용자 자격 증명을 저장하지 않습니다. ESRS는 라이센스를 통해 제공되는 기능은 아니지만 OneFS가 라이센스 SWID(Software ID)를 클러스터 ID로 사용하므로 ESRS를 사용하기 위해서는 OneFS 8.1 이상 버전 클러스터의 라이센스를 등록해야 합니다. 클러스터를 프로비저닝하면 이후 통신에 사용할 수 있도록ESRS API 키를 받게 됩니다.

ESRS가 구성되고 나면 Isilon 클러스터를 모니터링하고 디바이스 상태에 대한 알림을전송합니다. Isilon 기술 지원 담당자는 SSH 또는 웹 관리 인터페이스를 통해 원격 세션을 설정할 수 있습니다. 원격 세션 중에 지원 담당자는 클러스터 설정 및 작업에 대한 진단 데이터를 수집하는 원격 지원 스크립트를 실행하고 이 데이터를 보안 FTP 사이트에보내며, 클러스터와 관련해 개설된 지원 케이스를 해결할 수 있습니다.

원격 지원을 활성화하는 경우 개설된 지원 케이스와 관련해서만 클러스터에 원격 액세스할 수 있도록 Isilon 기술 지원 담당자에게 클러스터 로그인 자격 증명을 알려 주어야합니다. Isilon 기술 지원 담당자의 원격 세션 요청을 허용 또는 거부합니다.

ESRS의 특징 및 기능에 대한 자세한 내용은 최신 버전의 EMC Secure RemoteServices 기술 설명 문서에서 확인할 수 있습니다. ESRS에 대한 추가 설명서는 DellEMC 제품별 지원 페이지에서 찾을 수 있습니다.

EMC Secure Remote Services 지원 구성Isilon 클러스터에서 ESRS(EMC Secure Remote Services)에 대한 지원을 구성할 수 있습니다.

ESRS를 구성하기 전에 하나 이상의 ESRS 게이트웨이 서버를 설치하고 구성해야 합니다. 게이트웨이 서버는 IP 기반 원격 지원 작업 및 모니터링 알림에 대한 단일 진입점 및단일 진출점 역할을 합니다. 필요한 경우 보조 게이트웨이 서버를 페일오버 모드로 설정합니다.

표 1 지원되는 ESRS Gateway 릴리즈

ESRS OneFS 버전 8.0 이하 OneFS 버전 8.1 이상

ESRS Gateway 서버(백엔드)

버전 2 릴리즈 2(이전에 구성된 경우) 및 릴리즈 3(OneFS ESRS 3 기능 및 향상된 기능을 이용하려면 필요)

일반 클러스터 관리

88 OneFS 8.1.0 웹 관리 가이드

표 1 지원되는 ESRS Gateway 릴리즈 (계속)

ESRS OneFS 버전 8.0 이하 OneFS 버전 8.1 이상

OneFS ESRS 버전 2 릴리즈 2(이전에 구성된 경우) 및 릴리즈 3(새로운 기능 및 향상된 기능을 이용하려면 필요)

ESRS는 IPv6 통신을 지원하지 않습니다. ESRS 전송 및 원격 접속을 지원하려면 EMCIsilon 클러스터의 서브넷 하나 이상이 IPv4 주소에 대해 구성되어 있어야 합니다. ESRS로 관리할 모든 노드는 IPv4 주소 풀 구성원인 네트워크 인터페이스를 하나 이상 가지고 있어야 합니다.

하나 이상의 IP 주소 풀을 지정해야 하고, 지원 담당자가 이 풀에 대해 원격 게이트웨이접속을 처리해야 합니다. IP 주소 풀은 반드시 groupnet0 아래의 서브넷에 속해야 합니다. groupnet0는 기본 시스템 그룹넷이며 System 액세스 존에서 참조됩니다. ESRS를통해 원격 접속 전용으로 설정된 정적 IP 주소로 풀을 지정하는 것이 좋습니다.

ESRS 전송이 실패하는 경우, ESRS에서 페일오버 SMTP 주소로 이벤트 알림을 보낼수 있습니다. 또한, 전송 실패 시 이메일 전송 여부도 지정합니다. SMTP 주소와 이메일주소는 OneFS 일반 클러스터 설정에서 지정됩니다.

클러스터에서 ESRS에 대한 지원을 활성화하면 각 노드의 일련 번호와 IP 주소가 게이트웨이 서버로 전송됩니다. 클러스터 정보를 수신하면 다음을 수행할 수 있습니다.

l ESRS 구성 툴을 사용하여 ESRS를 통해 관리할 항목 선택

l ESRS 정책 관리자를 사용하여 Isilon 클러스터에 대한 원격 지원 접속 규칙 생성

다음 문서에서 추가 ESRS 정보를 제공합니다.

l 게이트웨이 서버 요구 사항, 설치 및 구성에 대한 자세한 내용은 최신 버전의 EMCSecure Remote Services 사이트 계획 가이드 문서를 참조하십시오.

l ESRS 구성 툴에 대한 자세한 내용은 최신 버전의 EMC Secure Remote Services 설치 및 운영 가이드를 참조하십시오.

l ESRS 정책 관리자에 대한 자세한 내용은 최신 버전의 EMC Secure RemoteServices Policy Manager 운영 가이드 문서를 참조하십시오.

l EMC 제품별 지원.

OneFS 8.1 이상 버전에서는 ESRS 3.x Virtual Edition 게이트웨이를 지원하는 ESRSREST 인터페이스를 사용합니다. 이전 버전의 OneFS에서는 한 번에 한 노드만 프로비저닝되던 것과 달리, 이제는 한 번의 등록으로 전체 클러스터가 프로비저닝됩니다.

일반 클러스터 관리

EMC Secure Remote Services 지원 구성 89

그림 1 ESRS Gateway 접속성 백엔드와 OneFS 클러스터와의 관계

다음 표에는 OneFS 8.1에 대한 ESRS에서 제공되는 기능 및 향상된 기능이 나와 있습니다. 새로운 기능을 활용하려면 OneFS 8.1 이상 클러스터에서 ESRS를 활성화하기 전에ESRS Gateway 서버(Virtual Edition) 릴리즈 3.x를 실행하고 있어야 합니다.

표 2 ESRS 기능 및 향상된 기능

기능 설명

통합 ESRS는 EMC 제품군 전체에 걸쳐 원격 액세스를 지원하는 균일한 표준 기반 아키텍처를 제공함으로써 기술 지원을 위한 액세스 지점을통합합니다. 모뎀 및 전화 회선 제거를 통한 비용 절감, 원격 서비스 이벤트에 대한 액세스 인증 제어, 감사 검토를 위한 원격 액세스 통합로깅 등의 이점을 얻을 수 있습니다.

향상된 보안 기능 l 포괄적인 디지털 보안 - ESRS 보안 기능으로는 TLS(Transport Layer Security) 데이터 암호화, AES(Advanced EncryptionStandard) 256비트 데이터 암호화 SHA-1을 사용한 TLS v1.0 터널링, 개체 인증(개인 디지털 인증서), EMC 네트워크 보안을통해 검증된 원격 액세스 사용자 인증 등이 있습니다.

l 권한 부여 제어 - 정책 제어를 통해 사용자지정된 권한 부여에서 정책 관리자를 사용하여 지원 애플리케이션 및 디바이스 레벨에서 EMC 디바이스 인프라스트럭처 연결에 대한 동적 승인을 수락, 거부 또는 요구할 수 있습니다.

일반 클러스터 관리

90 OneFS 8.1.0 웹 관리 가이드

표 2 ESRS 기능 및 향상된 기능 (계속)

기능 설명

l 보안 원격 액세스 세션 터널 - ESRS는 소스 및 타겟 엔드포인트 간에 보안 IP 및 애플리케이션 포트 할당을 사용하여 원격 세션을 설정합니다.

라이센스 사용량 데이터 전송 ESRS VE REST API는 EMC 제품에서 라이센스 사용량 데이터를 EMC로 전송하는 작업을지원합니다. 이러한 제품은 ESRS VE에 의해관리되어야 하며 사용량 데이터를 전송하기 위해서는 Usage Intelligence가 활성화되어 있어야 합니다. EMC는 사용량 데이터를 처리하고Usage Intelligence 보고서를 제공합니다. 이 보고서는 고객과 EMC가 볼 수 있으며 이를 통해제품 사용량을 더욱 효과적으로 추적하고 규정준수를 관리할 수 있습니다.

자동 소프트웨어 업데이트 ESRS VE는 소프트웨어 업데이트를 자동으로확인하고, 소프트웨어 업데이트가 출시되는 즉시 이메일을 통해 사용자에게 알립니다. 또한,ESRS 웹 UI 대시보드는 사용 가능한 최신 업데이트를 표시합니다. 사용자는 ESRS VE 웹 UI에서 선택하여 업데이트를 적용할 수 있습니다.

MFT(Managed File Transfer) MFT는 ESRS VE(Virtual Edition)의 일부로 제공되는 양방향 파일 전송 메커니즘입니다.MFT를 사용하면 제품 및 EMC 간에 로그 파일, 마이크로코드, 펌웨어, 스크립트 또는 대규모 설치 파일과 같은 대규모 파일을 주고받을수 있습니다. 배포 "잠금"이 양방향 파일 스테이징에 사용됩니다.

원격 지원 스크립트ESRS를 통해 원격 지원을 활성화한 경우, Isilon 기술 지원 담당자가 EMC Isilon 클러스터 데이터를 수집한 후 데이터를 업로드하는 스크립트를 통해 로그를 요청할 수 있습니다.

Isilon isi_gather_info 로그 수집 툴을 기반으로 하는 원격 지원 스크립트는 각 노드에 있는 /ifs/data/Isilon_Support/ 디렉토리에 위치합니다.

또한 ESRS를 활성화하면 클러스터 관련 데이터와 노드 관련 데이터에만 중점을 두는isi_phone_home 툴이 활성화됩니다. 이 툴은 매주 클러스터 관련 정보를 Isilon 기술지원 부서에 보내도록 미리 설정되어 있습니다. OneFS CLI에서 isi_phone_home을비활성화하거나 활성화할 수 있습니다.

다음 표에는 원격 지원 스크립트를 통해 수행되는 데이터 수집 작업이 정리되어 있습니다. 이러한 스크립트는 Isilon 기술 지원 담당자의 요청 시 클러스터의 구성 설정 및 작업에 대한 정보를 취합하기 위해 자동으로 실행될 수 있습니다. 그런 다음 ESRS가 취합된 정보를 Isilon 보안 FTP 사이트에 업로드하면 Isilon 기술 지원 담당자가 이를 분석할수 있습니다. 원격 지원 스크립트는 클러스터 서비스나 데이터의 가용성에 영향을 미치지 않습니다.

일반 클러스터 관리

원격 지원 스크립트 91

작업 설명

감시 폴더 정리 /var/crash의 내용을 지웁니다.

애플리케이션 데이터 가져오기 OneFS 애플리케이션 프로그램에 대한정보를 취합하여 업로드합니다.

일별 대시보드 파일 생성 일별 대시보드 정보를 생성합니다.

대시보드 파일 시퀀스 생성 대시보드 정보를 발생한 순서대로 생성합니다.

ABR(As Built Record) 데이터 가져오기 하드웨어의 구축 상태 정보를 취합합니다.

ATA 제어 및 GMirror 상태 가져오기 시스템 출력을 취합하고 사전 결정된eventid에 해당하는 이벤트가 발생하면 스크립트를 호출합니다.

클러스터 데이터 가져오기 전반적인 클러스터 구성 및 작업에 대한정보를 취합하여 업로드합니다.

클러스터 이벤트 가져오기 기존의 중요 이벤트 출력을 가져와서 이정보를 업로드합니다.

클러스터 상태 가져오기 클러스터 상태 세부 정보를 취합하여 업로드합니다.

연락처 정보 가져오기 연락처 정보를 추출하여 이 정보가 포함된 텍스트 파일을 업로드합니다.

내용 가져오기(var/crash) /var/crash의 내용을 업로드합니다.

작업 상태 가져오기 모니터링되는 작업에 대한 세부 정보를취합하여 업로드합니다.

도메인 데이터 가져오기 클러스터의 ADS(Active DirectoryServices) 도메인 구성원에 대한 정보를취합하여 업로드합니다.

파일 시스템 데이터 가져오기 OneFS /ifs/ 파일 시스템의 상태에 대한 정보를 취합하여 업로드합니다.

IB 데이터 가져오기 InfiniBand 백엔드 네트워크의 구성 및 운영에 대한 정보를 취합하여 업로드합니다.

로그 데이터 가져오기 최신 클러스터 로그 정보만 취합하여 업로드합니다.

메시지 가져오기 활성 /var/log/messages 파일을 취합하여 업로드합니다.

네트워크 데이터 가져오기 클러스터 전체의 네트워크 구성 설정 및운영과 노드별 네트워크 구성 설정 및 운영에 대한 정보를 취합하여 업로드합니다.

NFS 클라이언트 가져오기 명령을 실행하여 노드가 NFS 클라이언트로 사용되는지 확인합니다.

노드 데이터 가져오기 노드별 구성, 상태 및 운영 정보를 취합하여 업로드합니다.

일반 클러스터 관리

92 OneFS 8.1.0 웹 관리 가이드

작업 설명

프로토콜 데이터 가져오기 NFS, SMB, HDFS, FTP, HTTP 프로토콜에 대한 네트워크 상태 정보 및 구성 설정을 취합하여 업로드합니다.

Pcap 클라이언트 통계 가져오기 클라이언트 통계를 취합하여 업로드합니다.

읽기 전용 상태 가져오기 섀시가 열려 있는 경우 경고를 생성하고해당 이벤트 정보의 텍스트 파일을 업로드합니다.

사용량 데이터 가져오기 노드 성능과 리소스 사용량에 대한 현재및 기간별 정보를 취합하여 업로드합니다.

isi_gather_info 모든 최신 클러스터 로그 정보를 취합하여 업로드합니다.

isi_gather_info--incremental 최근 수행된 전체 작업 이후 발생한 클러스터 로그 정보 변경 내용을 취합하여 업로드합니다.

isi_gather_info --incrementalsinglenode

최근 수행된 전체 작업 이후 발생한 클러스터 로그 정보 변경 내용을 취합하여 업로드합니다.노드 번호를 입력하라는 메시지를 표시합니다.

isi_gather_infosingle node 단일 노드에 대한 세부 정보를 취합하여업로드합니다.노드 번호를 입력하라는 메시지를 표시합니다.

isi_phone_home--script-file 최신 클러스터 관련 정보 및 노드 관련 정보를 취합하여 업로드합니다.

대시보드 파일 업로드 대시보드 정보를 Isilon 기술 지원 보안FTP 사이트에 업로드합니다.

ESRS 활성화 및 구성OneFS 웹 UI에서 Isilon 클러스터의 ESRS(EMC Secure Remote Services)에 대한 지원을 활성화하고 ESRS를 구성할 수 있습니다.

시작하기 전에

OneFS 소프트웨어에 서명된 라이센스가 있어야만 ESRS를 활성화하고 구성할 수 있습니다.또한, Isilon 클러스터에서 OneFS 8.1에 대한 ESRS를 활성화하려면 먼저 ESRSGateway 서버 3.x를 설치하고 구성해야 합니다. 게이트웨이 접속을 처리하는 IP 주소풀이 이미 시스템에 존재하고, 기본 시스템 그룹넷인 groupnet0 아래의 서브넷에 속해야 합니다.

절차

1. Cluster Management > General Settings > Remote Support를 클릭합니다.

2. Enable ESRS를 클릭하여 ESRS를 활성화합니다.

일반 클러스터 관리

ESRS 활성화 및 구성 93

그림 2 ESRS 웹 UI

3. OneFS 라이센스가 서명되지 않은 경우 Update license now를 클릭하고 라이센스 등록에 나와 있는 지침을 따릅니다.

그림 3 서명되지 않은 라이센스 경고

서명된 OneFS 라이센스를 추가한 경우 ESRS를 활성화하고 구성할 수 있습니다.

4. Enable ESRS gateway support 확인란을 클릭합니다.

일반 클러스터 관리

94 OneFS 8.1.0 웹 관리 가이드

그림 4 ESRS 설정 편집

Settings 창이 열립니다.

그림 5 ESRS 설정

5. Primary ESRS Gateway Server 필드에 IPv4 주소 또는 운영 게이트웨이 서버의이름을 입력합니다.

6. Secondary ESRS Gateway Server 필드에 IPv4 주소 또는 보조 게이트웨이 서버의 이름을 입력합니다.

일반 클러스터 관리

ESRS 활성화 및 구성 95

7. Gateway Access Pools 섹션에서 Add 또는 Remove 화살표를 클릭하여Available Pools 및 Selected Pools 목록 사이에서 IP 주소 풀을 이동합니다.

Available Pools 목록에는 기본 시스템 그룹넷인 groupnet0 아래의 서브넷에 속하는 IP 주소 풀만 표시됩니다. IPv4 주소 범위를 포함하는 풀을 선택합니다.

8. Use SMTP if ESRS transmission fails를 선택하여 ESRS 전송이 실패하는 경우이벤트 알림을 페일오버 SMTP 주소로 보내도록 지정합니다.

SMTP 주소는 Cluster Management > General Settings > Email Settings에서구성됩니다.

9. Send email if ESRS transmission fails를 선택하여 ESRS 전송이 실패하는 경우 알림을 고객 이메일 주소로 보내도록 합니다.

이 이메일 주소는 Cluster Management > General Settings > Cluster Identity에서 구성됩니다.

10. 창을 닫고 Save Changes를 클릭하여 설정을 저장합니다.

일반 클러스터 관리

96 OneFS 8.1.0 웹 관리 가이드

4장

액세스 존

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 액세스 존 개요 .................................................................................................. 98l 기본 디렉토리 지침............................................................................................ 98l 액세스 존 Best Practice..................................................................................... 99l SyncIQ 보조 클러스터의 액세스 존.................................................................... 99l 액세스 존 제한..................................................................................................100l QoS(Quality of Service)................................................................................... 100l 액세스 존 관리.................................................................................................. 101

액세스 존 97

액세스 존 개요기본적으로 EMC Isilon 클러스터는 하나의 물리적 시스템으로 표시되지만, 액세스 존이라는 여러 가상 컨테이너로 클러스터를 분할할 수 있습니다. 액세스 존을 통해 데이터를 분리하고 각 존의 데이터에 액세스할 수 있는 사용자를 제어할 수 있습니다.

액세스 존은 클러스터의 인증 및 ID 관리 서비스에 대한 구성 설정을 지원하므로 인증공급자를 구성하고 존별로 SMB 공유 및 NFS 내보내기 등과 같은 프로토콜 디렉토리를 프로비저닝할 수 있습니다. 액세스 존을 생성하면 로컬 공급자가 자동으로 생성되어, 로컬 사용자 및 그룹 목록을 통해 각 액세스 존을 구성할 수 있습니다. 또한 각 액세스 존에서 서로 다른 인증 공급자를 통해 인증할 수 있습니다.

데이터 액세스를 제어하려면 액세스 존을 그룹넷에 연결합니다. 그룹넷은 DNS 클라이언트 연결 설정을 관리하는 최상위 레벨 네트워킹 컨테이너이며, 이 안에 서브넷과 IP주소 풀이 들어 있습니다. 액세스 존을 생성할 때에는 반드시 그룹넷을 지정해야 합니다. 그룹넷이 지정되지 않은 경우, 액세스 존은 기본 그룹넷을 참조합니다. 여러 액세스존이 하나의 그룹넷을 참조할 수 있습니다. 그룹넷 내의 특정 IP 주소 풀을 통해 수신되는 접속을 액세스 존으로 전달할 수 있습니다. 액세스 존을 IP 주소 풀과 연결하면 연결된 액세스 존으로 인증이 제한되며 사용 및 액세스 가능한 SMB 공유 및 NFS 내보내기의 수가 줄어듭니다.

여러 액세스 존 사용에 따른 한 가지 이점은 개별 액세스 존에 대한 프로토콜 액세스 감사를 구성할 수 있다는 점입니다. 성공 및 실패한 프로토콜 감사 이벤트의 기본 목록을수정한 후 타사 툴을 통해 개별 액세스 존에 대한 보고서를 생성할 수 있습니다.

클러스터에는 System이라는 기본 제공 액세스 존이 포함되어 있으며, 이를 통해 클러스터 및 다른 액세스 존의 모든 측면을 관리할 수 있습니다. 기본적으로 모든 클러스터IP 주소는 System 존에 접속됩니다. 주로 구성 작업을 허용하는 역할 기반 액세스는System 존을 통해서만 사용할 수 있습니다. 역할을 통해 권한이 부여된 관리자를 비롯한 모든 관리자는 클러스터를 구성하기 위해 System 존에 접속해야 합니다. System 존은 클러스터의 기본 그룹넷, 즉 groupnet0를 참조하도록 자동으로 구성되어 있습니다.

SSH, OneFS 플랫폼 API 또는 웹 관리 인터페이스를 통해 System 이외 액세스 존의 구성을 관리할 수 없습니다. 하지만 MMC(Microsoft Management Console)를 통해 액세스 존에서 SMB 공유를 생성하고 삭제할 수는 있습니다.

기본 디렉토리 지침기본 디렉토리는 각 액세스 존에서 표시되는 파일 시스템 트리를 정의합니다. 액세스존은 기본 디렉토리 밖의 파일에는 액세스 권한을 부여할 수 없습니다. 각 액세스 존에기본 디렉토리를 할당해야 합니다.

기본 디렉토리는 SMB 공유, NFS 내보내기, HDFS 루트 디렉토리 및 로컬 공급자 홈 디렉토리 템플릿 등 여러 가지 기능에 대한 경로 옵션을 제한합니다. 기본 System 액세스존의 기본 디렉토리는 /ifs이며 이는 수정할 수 없습니다.

액세스 존 내에서 데이터를 분리하려면 또 다른 기본 디렉토리와 똑같거나 겹치지 않는고유한 기본 디렉토리를 생성하는 것이 좋습니다(System 액세스 존은 예외). 예를 들어, zone2와 zone3의 두 액세스 존에 /ifs/data/hr을 기본 디렉토리로 지정하면 안됩니다. 다시 말해, /ifs/data/hr을 zone2에 할당한 경우 /ifs/data/hr/personnel을 zone3에 할당해서는 안 됩니다.

OneFS는 워크플로우에 공유 데이터가 필요한 경우 여러 액세스 존 사이에서 데이터가겹치는 형태를 지원합니다. 다만 이 때문에 액세스 존 구성이 한층 복잡해져 향후 클라이언트 액세스에 문제가 생길 수도 있습니다. 여러 액세스 존 사이에 겹쳐 있는 데이터로부터 최상의 결과를 얻으려면 이러한 액세스 존에서 같은 인증 공급자를 공유하는 것

액세스 존

98 OneFS 8.1.0 웹 관리 가이드

이 좋습니다. 공급자를 공유하면 사용자가 서로 다른 액세스 존을 통해 같은 데이터에액세스해도 일관되게 동일한 정보를 얻을 수 있습니다.

데이터를 공유하는 여러 액세스 존에 대해 같은 인증 공급자를 구성할 수 없는 경우, 다음과 같은 Best Practice가 권장됩니다.

l 각 액세스 존에 대해 Active Directory를 인증 공급자로 선택합니다. 이렇게 하면 파일에서 글로벌 고유 SID가 온디스크 ID로 저장되므로, 서로 다른 존의 사용자가 상대의 데이터에 대한 액세스 권한을 얻을 수 없게 됩니다.

l 액세스 존에서 로컬, LDAP 및 NIS를 인증 공급자로 선택하지 않습니다. 이러한 인증 공급자는 전역적으로 고유성이 보장되지 않는 UID와 GID를 사용합니다. 그 결과여러 존의 사용자가 상대의 데이터에 액세스할 수 있는 확률이 높아집니다.

l 온디스크 ID는 기본으로 설정합니다. 또는 가능하면 SID로 설정하는 것이 좋습니다. Active Directory 및 UNIX 사용자 사이에 사용자 매핑이 존재하거나 ActiveDirectory 공급자에 대해 Services for Unix 옵션이 활성화되어 있는 경우,OneFS는 UID 대신 SID를 온디스크 ID로 저장합니다.

액세스 존 Best Practice액세스 존을 생성할 때 다음 Best Practice 지침을 따르면 EMC Isilon 클러스터의 구성문제를 방지할 수 있습니다.

Best Practice 세부 정보

고유한 기본 디렉토리를 생성합니다. 데이터를 분리하려면 각 액세스 존의 기본 디렉토리 경로가 고유해야 하며 서로 겹치거나다른 액세스 존의 기본 디렉토리 안에 중첩되어서는 안 됩니다. 겹치기는 허용되지만, 워크플로우에서 데이터 공유가 필요한 경우에만 사용하는 것이 좋습니다.

System 존의 기능을 다른 액세스 존과 분리합니다.

구성 액세스를 위해 System 존을 예약하고 데이터 액세스를 위해 추가 존을 생성합니다. 현재 데이터를 System 존 외부로 그리고 새 액세스 존 안으로 이동합니다.

액세스 존을 생성하여 클라이언트 또는 사용자별로 데이터 액세스를 분리합니다.

서로 다른 클라이언트 또는 사용자 클래스 간에 데이터 공유가 필요한 워크플로우가 있을경우 액세스 존을 생성하지 마십시오.

각 액세스 존에 각 유형의 인증 공급자를 하나씩만 할당합니다.

액세스 존은 단일 Active Directory 공급자로제한됩니다. 하지만 OneFS는 각 액세스 존에서 여러 LDAP, NIS 및 파일 인증 공급자를 허용합니다. 간단하게 관리할 수 있도록 액세스존마다 각 공급자의 유형을 하나만 할당하는것이 좋습니다.

동일한 액세스 존에 있는 여러 인증 공급자 간에 UID 또는 GID 범위가 겹치지 않도록 합니다.

한 액세스 존에 겹치는 UID/GID가 있을 경우존 액세스가 충돌할 가능성이 약간 있습니다.

SyncIQ 보조 클러스터의 액세스 존일부 제한이 있기는 하지만 백업 및 재해 복구에 사용되는 SyncIQ 보조 클러스터에 액세스 존을 생성할 수 있습니다.

액세스 존

액세스 존 Best Practice 99

활성 SyncIQ 라이센스가 있으면 운영 서버가 오프라인 상태로 전환되어야 하는 경우백업 및 페일오버 용도로 보조 Isilon 클러스터를 유지 관리할 수 있습니다. 운영 서버에서 복제 작업을 실행하는 경우 파일 데이터가 백업 서버로 복제됩니다. 여기에는 디렉토리 경로 및 해당 파일과 관련된 기타 메타데이터가 포함됩니다.

하지만 액세스 존과 같은 시스템 구성 설정은 보조 서버로 복제되지 않습니다. 페일오버 시나리오에서는 운영 클러스터의 구성 설정과 보조 클러스터의 구성 설정이 완전히일치하거나 최소한 유사한 것이 좋습니다.

대부분의 경우 SyncIQ 복제 작업을 실행하기 전에 액세스 존을 포함하여 시스템 설정을 구성하는 것이 좋습니다. 그 이유는 복제 작업이 읽기 전용 모드의 타겟 디렉토리에서 수행되기 때문입니다. 기본 디렉토리가 이미 읽기 전용 모드인 경우 액세스 존을 생성하려고 하면 OneFS가 이 작업을 차단하고 오류 메시지를 생성합니다.

액세스 존 제한액세스 존 제한 지침에 따라 OneFS 시스템의 워크로드를 사이징할 수 있습니다.

EMC Isilon 클러스터에 여러 액세스 존을 구성하는 경우 최적의 시스템 성능을 위해 제한 지침이 권장됩니다. Isilon OneFS 기술 사양 가이드 문서에 나와 있는 제한은 워크로드가 많이 발생하는 클러스터 환경의 엔터프라이즈 워크플로우에 대한 권장 사항이며,각 액세스 존은 분리된 물리적 시스템으로 간주합니다.

QoS(Quality of Service)각 액세스 존에 특정 물리적 리소스를 할당하여 QoS(Quality of Service)의 상한값을 설정할 수 있습니다.

QoS는 측정 및 향상 가능하고 경우에 따라 보장할 수 있는 물리적 하드웨어 성능 특성을 다룹니다. QoS를 위해 측정되는 특성으로는 처리 속도, CPU 사용률, 디스크 용량 등이 있습니다. 여러 가상 인스턴스 간에 EMC Isilon 클러스터의 물리적 하드웨어를 공유하는 경우 다음 서비스에 대한 경합이 발생합니다.

l CPU

l 메모리

l 네트워크 대역폭

l 디스크 입출력

l 디스크 용량

액세스 존은 이러한 리소스에 대한 논리적인 QoS 보장을 제공하지 않지만 단일 클러스터의 액세스 존 간에 이러한 리소스를 분할할 수 있습니다. 다음 표에는 QoS 향상을 위해 리소스를 분할하는 몇 가지 방법이 나와 있습니다.

사용 참고

NIC 액세스 존에 연결된 IP 주소 풀에 특정 노드의특정 NIC를 할당할 수 있습니다. 이러한 NIC를할당함으로써 해당 액세스 존에 연결되는 노드와 인터페이스를 결정할 수 있습니다. 이를 통해 CPU, 메모리 및 네트워크 대역폭을 분리할수 있습니다.IsilonSD Edge를 실행하는 경우, 포트 그룹이IsilonSD 노드의 NIC를 관리합니다. 포트 그룹구성에 대한 자세한 내용은 IsilonSD Edge 설치및 관리 가이드를 참조하십시오.

액세스 존

100 OneFS 8.1.0 웹 관리 가이드

사용 참고

SmartPools SmartPool은 동급 노드 하드웨어별로, 대개 높은 성능, 보통 성능 및 낮은 성능의 여러 계층으로 분리됩니다. SmartPool에 기록되는 데이터는 해당 풀의 노드에 있는 디스크에만 기록됩니다.단일 SmartPool의 노드에만 IP 주소 풀을 연결함으로써 디스크 입출력 리소스를 분할할 수있습니다.

SmartQuotas SmartQuotas를 통해 사용자나 그룹 또는 디렉토리별로 디스크 용량을 제한할 수 있습니다.액세스 존의 기본 디렉토리에 할당량을 적용함으로써 해당 액세스 존에서 사용되는 디스크용량을 제한할 수 있습니다.

액세스 존 관리EMC Isilon 클러스터에서 액세스 존을 생성하고, 액세스 존 설정을 보고 수정하며, 액세스 존을 삭제할 수 있습니다.

액세스 존 생성액세스 존을 생성하고 기본 디렉토리와 인증 공급자를 정의할 수 있습니다.

절차

1. Access > Access Zones를 클릭합니다.

2. Create an access zone을 클릭합니다.

3. Zone Name 필드에 액세스 존의 이름을 입력합니다.

4. Zone Base Directory 필드에서 액세스 존의 기본 디렉토리 경로를 입력하거나찾습니다.

5. 설정한 디렉토리가 시스템에 존재하지 않는 경우, Create zone base directoryif it does not exist 확인란을 선택합니다.

6. Groupnet 목록에서 액세스 존과 연결할 그룹넷을 선택합니다. 액세스 존은 선택한 그룹넷을 공유하는 IP 주소 풀과 인증 공급자에만 연결될 수 있습니다.

7. (선택 사항) Add a Provider를 클릭하여 Add a New Auth Provider 창을 열고액세스 존에 대한 인증 공급자를 하나 선택합니다.

a. Authentication Provider Type 목록에서 공급자 유형을 선택합니다. 공급자유형은 해당 유형의 인스턴스가 시스템에 존재하는 경우에만 목록에 표시됩니다.

b. Authentication Provider 목록에서 인증 공급자를 선택합니다.

c. 인증 및 사용자 조회 시 인증 공급자가 검색되는 순서를 변경하려면 공급자인스턴스의 제목 표시줄을 클릭하고 목록의 새 위치로 끌어서 놓습니다.

8. Create Zone을 클릭합니다.

9. 설정한 디렉토리가 다른 액세스 존의 기본 디렉토리와 겹치는 경우, 시스템 프롬프트에서 Create를 클릭하여 사용자가 두 액세스 존 모두에 액세스하도록 허용한다는 것을 확인합니다.

액세스 존

액세스 존 관리 101

사후 요구 사항

사용자가 액세스 존에 접속할 수 있도록 먼저 IP 주소 풀에 액세스 존을 연결해야 합니다.

중복되는 기본 디렉토리 할당워크플로우에 공유 데이터가 필요한 경우 여러 액세스 존 사이에 중복되는 기본 디렉토리를 생성할 수 있습니다.

절차

1. Access > Access Zones를 클릭합니다.

2. 수정하려는 액세스 존 옆에 있는 View/Edit를 클릭합니다.

View Access Zone Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Access Zone Details 창이 표시됩니다.

4. Zone Base Directory 필드에서 액세스 존의 기본 디렉토리 경로를 입력하거나찾습니다.

5. Save Changes를 클릭합니다.

설정한 디렉토리가 다른 액세스 존의 기본 디렉토리와 겹치도록 할 것인지 확인하는 메시지가 표시됩니다.

6. 시스템 프롬프트에서 Update를 클릭하여 사용자가 두 액세스 존 모두에 액세스하도록 허용한다는 것을 확인합니다.

7. Close를 클릭합니다.

사후 요구 사항

사용자가 액세스 존에 접속할 수 있도록 먼저 IP 주소 풀에 액세스 존을 연결해야 합니다.

액세스 존에서 인증 공급자 관리액세스 존에 인증 공급자를 추가하고 이를 제거할 수 있으며 인증 프로세스 중에 공급자를 확인할 순서를 관리할 수 있습니다.

절차

1. Access > Access Zones를 클릭합니다.

2. 수정하려는 액세스 존 옆에 있는 View/Edit를 클릭합니다.

View Access Zone Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Access Zone Details 창이 표시됩니다.

4. (선택 사항) Add a Provider를 클릭하여 Add a New Auth Provider 창을 열고액세스 존에 대한 인증 공급자를 하나 선택합니다.

a. Authentication Provider Type 목록에서 공급자 유형을 선택합니다. 공급자유형은 해당 유형의 인스턴스가 시스템에 존재하는 경우에만 목록에 표시됩니다.

b. Authentication Provider 목록에서 인증 공급자를 선택합니다.

c. 인증 및 사용자 조회 시 인증 공급자가 검색되는 순서를 변경하려면 공급자인스턴스의 제목 표시줄을 클릭하고 목록의 새 위치로 끌어서 놓습니다.

액세스 존

102 OneFS 8.1.0 웹 관리 가이드

5. Create Zone을 클릭합니다.

6. 설정한 디렉토리가 다른 액세스 존의 기본 디렉토리와 겹치는 경우, 시스템 프롬프트에서 Create를 클릭하여 사용자가 두 액세스 존 모두에 액세스하도록 허용한다는 것을 확인합니다.

사후 요구 사항

사용자가 액세스 존에 접속할 수 있도록 먼저 IP 주소 풀에 액세스 존을 연결해야 합니다.

액세스 존에 IP 주소 풀 연결IP 주소 풀을 액세스 존에 연결하면 클라이언트가 해당 풀에 할당된 IP 주소 범위를 통해서만 액세스 존에 접속하도록 할 수 있습니다.

시작하기 전에

이 IP 주소 풀은 액세스 존이 참조하는 그룹넷과 같은 그룹넷에 속해야 합니다.절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. Access Zone 목록에서 풀과 연결할 액세스 존을 선택합니다.

5. Save Changes를 클릭합니다.

액세스 존 수정모든 액세스 존의 속성을 수정할 수 있습니다. 단 몇 가지 예외가 있는데, 기본 제공 시스템 존의 이름은 변경할 수 없고 선택한 그룹넷을 수정할 수 없습니다.

절차

1. Access > Access Zones를 클릭합니다.

2. 수정하려는 액세스 존 옆에 있는 View/Edit를 클릭합니다.

View Access Zone Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Access Zone Details 창이 표시됩니다.

4. 원하는 설정을 수정하고 Save Changes를 클릭한 다음 Close를 클릭합니다.

액세스 존 삭제기본 제공되는 System 존을 제외한 모든 액세스 존을 삭제할 수 있습니다. 액세스 존을삭제하는 경우 연결된 모든 인증 공급자를 다른 존에서 계속 사용할 수 있지만 IP 주소가 다른 존에 재할당되지는 않습니다. 액세스 존을 삭제하면 SMB 공유, NFS 내보내기및 HDFS 데이터 경로가 삭제되지만 디렉토리와 데이터는 계속 유지되며 다른 액세스존에서 새 공유, 내보내기 또는 경로를 매핑할 수 있습니다.

절차

1. Access > Access Zones를 클릭합니다.

액세스 존

액세스 존에 IP 주소 풀 연결 103

2. 액세스 존 테이블에서 삭제할 액세스 존 옆의 Delete를 클릭합니다.

3. Confirm Delete 대화상자에서 Delete를 클릭합니다.

액세스 존 목록 보기클러스터의 모든 액세스 존 목록을 볼 수 있습니다.

절차

1. Access > Access Zones를 클릭합니다.

2. 보려는 액세스 존 옆에 있는 View/Edit를 클릭합니다.

View Access Zone Details 창이 표시됩니다.

3. Close를 클릭합니다.

액세스 존

104 OneFS 8.1.0 웹 관리 가이드

5장

인증

이 섹션에는 다음과 같은 항목을 다룹니다.

l 인증 개요..........................................................................................................106l 인증 공급자 기능.............................................................................................. 106l SID(Security Identifier) 기록 개요.................................................................... 106l 지원되는 인증 공급자....................................................................................... 107l Active Directory................................................................................................107l LDAP................................................................................................................ 108l NIS................................................................................................................... 108l Kerberos 인증...................................................................................................109l 파일 공급자....................................................................................................... 110l 로컬 공급자....................................................................................................... 110l Active Directory 공급자 관리............................................................................. 111l LDAP 공급자 관리............................................................................................. 114l NIS 공급자 관리................................................................................................ 118l MIT Kerberos 인증 관리....................................................................................120l 파일 공급자 관리.............................................................................................. 126l 로컬 사용자 및 그룹 관리..................................................................................130

인증 105

인증 개요OneFS는 EMC Isilon 클러스터에 액세스하는 사용자의 신원을 확인하기 위해 로컬 및원격 인증 공급자를 지원합니다. 인증이 필요 없는 익명 액세스는 이를 허용하는 프로토콜의 경우 지원됩니다.

OneFS는 디렉토리 서비스와 유사하게 여러 동시 인증 공급자 유형을 지원합니다. 예를들어 OneFS는 Active Directory를 사용하여 Windows 클라이언트를 인증하고, LDAP를사용하여 UNIX 클라이언트를 인증하도록 구성되는 경우가 많습니다. 또한 SunMicrosystems에서 설계한 NIS를 구성하여 클러스터에 액세스하는 사용자 및 그룹을인증할 수 있습니다.

OneFS는 RFC 2307을 준수합니다.

인증 공급자 기능운영 환경에 인증 공급자를 구성할 수 있습니다.

인증 공급자는 다음 표에 나온 기능을 하나 이상 지원합니다.

기능 설명

인증 모든 인증 공급자는 일반 텍스트 인증을 지원하며, 일부 공급자의 경우 NTLM 또는Kerberos 인증도 지원하도록 구성할 수 있습니다.

사용자 및 그룹 OneFS는 클러스터에서 직접 사용자와 그룹을관리할 수 있는 기능을 제공합니다.

넷그룹 NFS에만 해당되며, 넷그룹을 통해 NFS 내보내기에 대한 액세스가 제한됩니다.

UNIX 중심 사용자 및 그룹 속성 로그인 셸, 홈 디렉토리, UID 및 GID이며, 누락된 정보는 구성 템플릿이나 추가 인증 공급자를 통해 보완됩니다.

Windows 중심 사용자 및 그룹 속성 NetBIOS 도메인 및 SID이며, 누락된 정보는 구성 템플릿을 통해 보완됩니다.

SID(Security Identifier) 기록 개요SID 기록은 Active Directory 도메인 마이그레이션이 수행되는 동안 사용자 및 그룹의구성원 자격과 액세스 권한을 유지합니다.

SID(Security Identifier) 기록은 Active Directory 도메인 마이그레이션이 수행되는 동안 사용자 및 그룹의 구성원 자격과 액세스 권한을 유지합니다. 객체가 새 도메인으로이동될 때 새 도메인이 고유한 접두사를 사용하여 새 SID를 생성하고 이전 SID 정보를LDAP 필드에 기록합니다. 이 프로세스를 통해 사용자 및 그룹은 이전 도메인에서 보유한 것과 동일한 액세스 권한을 새 도메인에 유지합니다.

기간별 SID를 사용할 때는 다음 사항을 유의해야 합니다.

인증

106 OneFS 8.1.0 웹 관리 가이드

l 기간별 파일 액세스 및 인증 권한을 유지하기 위해서만 기간별 SID를 사용하십시오.

l 새로운 사용자, 그룹 또는 역할을 추가할 목적으로는 기간별 SID를 사용하지 마십시오.

l 사용자를 수정하거나 사용자를 역할 또는 그룹에 추가할 때는 항상 도메인에 정의된 현재 객체 SID를 사용하십시오.

지원되는 인증 공급자EMC Isilon 클러스터에 대한 사용자 액세스를 인증하거나 거부하도록 로컬 및 원격 인증 공급자를 구성할 수 있습니다.

다음 표에서는 OneFS가 지원하는 각 인증 공급자에 제공되는 기능을 비교하여 보여 줍니다. 다음 표에서 x는 인증 공급자가 완전히 지원하는 기능을 나타내며, 별표(*)는 추가 구성 또는 다른 공급자의 지원이 필요함을 나타냅니다.

인증 공급자

NTLM Kerberos 사용자/그룹 관리

넷그룹 UNIX 속성(RFC2307)

Windows속성

ActiveDirectory

x x * x

LDAP * x x x *

NIS x x

로컬 x x x x

파일 x x x

MITKerberos

x * * *

Active DirectoryActive Directory는 LDAP(Lightweight Directory Access Protocol), Kerberos 및 DNS기술에 대한 Microsoft의 구현 방식으로, 네트워크 리소스에 대한 정보를 저장할 수 있습니다. Active Directory는 다양한 기능을 제공하지만 Active Directory 도메인에 클러스터를 연결하는 주된 이유는 사용자 및 그룹 인증을 수행하기 위해서입니다.

IPv4 또는 IPv6 주소로 확인될 수 있는 FQDN(Fully Qualified Domain Name)과 연결 권한을 가진 사용자 이름을 지정하여 EMC Isilon 클러스터를 AD(Active Directory) 도메인에 연결할 수 있습니다. 클러스터가 AD 도메인에 연결되면 단일 AD 시스템 계정이생성됩니다. 시스템 계정은 도메인과 신뢰 관계를 설정하여 클러스터가 ActiveDirectory 포리스트의 사용자에 대해 인증 및 권한 부여 작업을 수행할 수 있도록 합니다. 기본적으로 시스템 계정은 클러스터와 동일한 이름으로 지정됩니다. 클러스터 이름이 15자보다 길 경우, 도메인 연결 후 이름이 해시되어 표시됩니다.

OneFS에서는 Active Directory 도메인 사용자 인증에 NTLM 및 Microsoft Kerberos를지원합니다. NTLM 클라이언트 자격 증명은 로그인 프로세스에서 가져온 후 인증을 위해 암호화된 본인 확인/응답 형식으로 제공됩니다. Microsoft Kerberos 클라이언트 자격 증명은 KDC(Key Distribution Center)에서 가져온 후 서버 연결 설정 시 제공됩니다.보안 및 성능 향상을 위해 Microsoft 지침에 따라 Active Directory용 기본 인증 프로토콜로 Kerberos를 구현하는 것이 좋습니다.

각 Active Directory 공급자는 반드시 그룹넷과 하나씩 연결되어야 합니다. 그룹넷은DNS 이름 서버에 대한 호스트 이름 확인 방법을 관리하는 최상위 레벨 네트워킹 컨테

인증

지원되는 인증 공급자 107

이너이며, 서브넷과 IP 주소 풀로 구성됩니다. 그룹넷은 외부 서버와 통신할 때 ActiveDirectory 공급자가 사용하는 네트워킹 속성을 지정합니다. Active Directory 공급자와연결된 그룹넷은 변경할 수 없습니다. 그 대신 해당 Active Directory 공급자를 삭제하고 새 그룹넷과 연결시켜 다시 생성해야 합니다.

Active Directory 공급자를 액세스 존에 추가하여 해당 액세스 존을 통해 연결되는 클라이언트에 대한 인증 방식으로 활용할 수 있습니다. OneFS는 Isilon 클러스터에서 여러개의 Active Directory 인스턴스를 지원합니다. 하지만 액세스 존당 Active Directory 공급자를 하나만 할당할 수 있습니다. 액세스 존과 Active Directory 공급자는 반드시 같은 그룹넷을 참조해야 합니다. 상호 신뢰할 수 없는 여러 도메인에 대한 액세스를 부여하는 경우에만 여러 Active Directory 인스턴스를 구성합니다. 그렇지 않고 모든 도메인이 신뢰 관계를 갖는 경우 단일 Active Directory 인스턴스를 구성합니다. ActiveDirectory 공급자를 통한 인증을 중단하려면 해당 공급자를 연결된 액세스 존에서 제거하면 됩니다.

LDAPLDAP(Lightweight Directory Access Protocol)는 디렉토리 서비스 및 리소스를 정의하고 쿼리하고 수정하는 데 사용되는 네트워킹 프로토콜입니다.

OneFS는 LDAP 저장소에 대해 사용자와 그룹을 인증하여 이 사용자 및 그룹에 클러스터에 대한 액세스 권한을 부여합니다. OneFS는 LDAP 공급자에 대한 Kerberos 인증을지원합니다.

LDAP 서비스는 다음 기능을 지원합니다.

l 사용자, 그룹 및 넷그룹l 구성 가능한 LDAP 스키마. 예를 들어 ldapsam 스키마는 Windows와 같은 속성을 사

용하는 사용자에 대해 SMB 프로토콜을 통한 NTLM 인증을 수행할 수 있도록 합니다.

l 간단한 바인딩 인증(SSL 사용 또는 미사용)l 동일 디렉토리 데이터를 통한 전체 서버의 이중화 및 로드 밸런싱l 다양한 사용자 데이터를 사용하여 서버에 액세스하기 위한 여러 LDAP 공급자 인스

턴스l 암호화된 암호l IPv4 및 IPv6 서버 URI

각 LDAP 공급자는 그룹넷과 연결되어야 합니다. 그룹넷은 DNS 이름 서버에 대한 호스트 이름 확인 방법을 관리하는 최상위 레벨 네트워킹 컨테이너이며, 서브넷과 IP 주소풀로 구성됩니다. 그룹넷은 외부 서버와 통신할 때 LDAP 공급자가 사용하는 네트워킹속성을 지정합니다. LDAP 공급자와 연결된 그룹넷은 변경할 수 없습니다. 그 대신 해당LDAP 공급자를 삭제하고 새 그룹넷과 연결시켜 다시 생성해야 합니다.

LDAP 공급자를 액세스 존에 추가하여 해당 액세스 존을 통해 연결되는 클라이언트에대한 인증 방식으로 활용할 수 있습니다. 액세스 존은 최대 하나의 LDAP 공급자를 포함할 수 있습니다. 액세스 존과 LDAP 공급자는 반드시 같은 그룹넷을 참조해야 합니다.LDAP 공급자를 통한 인증을 중단하려면 해당 공급자를 연결된 액세스 존에서 제거하면 됩니다.

NISNIS(Network Information Service)는 LAN 전체에서 인증 및 ID 일관성을 제공합니다.OneFS에는 NIS 인증 공급자가 포함되어 있어 클러스터를 NIS 인프라스트럭처와 통합할 수 있습니다.

Sun Microsystems에서 설계된 NIS를 통해 클러스터에 액세스하는 사용자 및 그룹을인증할 수 있습니다. NIS 공급자는 NIS 서버에서 암호, 그룹 및 넷그룹 맵을 제공합니

인증

108 OneFS 8.1.0 웹 관리 가이드

다. 호스트 이름 조회도 지원됩니다. 이중화와 로드 밸런싱을 위해 여러 서버를 지정할수 있습니다.

각 NIS 공급자는 그룹넷과 연결되어야 합니다. 그룹넷은 DNS 이름 서버에 대한 호스트이름 확인 방법을 관리하는 최상위 레벨 네트워킹 컨테이너이며, 서브넷과 IP 주소 풀로 구성됩니다. 그룹넷은 외부 서버와 통신할 때 NIS 공급자가 사용하는 네트워킹 속성을 지정합니다. NIS 공급자와 연결된 그룹넷은 변경할 수 없습니다. 그 대신 해당 NIS공급자를 삭제하고 새 그룹넷과 연결시켜 다시 생성해야 합니다.

NIS 공급자를 액세스 존에 추가하여 해당 액세스 존을 통해 연결되는 클라이언트에 대한 인증 방식으로 활용할 수 있습니다. 액세스 존은 최대 하나의 NIS 공급자를 포함할수 있습니다. 액세스 존과 NIS 공급자는 반드시 같은 그룹넷을 참조해야 합니다. NIS 공급자를 통한 인증을 중단하려면 해당 공급자를 연결된 액세스 존에서 제거하면 됩니다.

NIS는 NIS+와 다릅니다. OneFS는 NIS+를 지원하지 않습니다.

Kerberos 인증Kerberos는 보안 접속을 위해 암호화 티켓을 협상하는 네트워크 인증 공급자입니다.OneFS는 EMC Isilon 클러스터에서 Microsoft Kerberos 및 MIT Kerberos 인증 공급자를 지원합니다. Active Directory 공급자를 구성하는 경우 Microsoft Kerberos 인증 지원이 자동으로 제공됩니다. MIT Kerberos는 Active Directory와 별개로 작동합니다.

MIT Kerberos 인증의 경우, 영역이라고 하는 관리 도메인을 정의합니다. 이 영역 내에서 인증 서버는 사용자, 호스트 또는 서비스를 인증할 수 있습니다. 이 인증 서버는 IPv4또는 IPv6 주소로 확인될 수 있습니다. 필요에 따라 Kerberos 도메인을 정의하여 추가적인 도메인 확장을 영역에 연결할 수 있습니다.

Kerberos 환경에 있는 인증 서버는 KDC(Key Distribution Center)라고 하며 암호화된티켓을 배포합니다. 사용자가 영역 내에서 MIT Kerberos 공급자를 인증하면 사용자의SPN(Service Principal Name)이 포함된 암호화된 티켓이 생성되고 검증되어 요청된 서비스에 대해 사용자의 ID를 안전하게 전달합니다.

각 MIT Kerberos 공급자는 그룹넷과 연결되어야 합니다. 그룹넷은 DNS 이름 서버에 대한 호스트 이름 확인 방법을 관리하는 최상위 레벨 네트워킹 컨테이너이며, 서브넷과IP 주소 풀로 구성됩니다. 그룹넷은 외부 서버와 통신할 때 Kerberos 공급자가 사용하는 네트워킹 속성을 지정합니다. Kerberos 공급업자와 연결된 그룹넷은 변경할 수 없습니다. 그 대신 해당 Kerberos 공급자를 삭제하고 새 그룹넷과 연결시켜 다시 생성해야합니다.

MIT Kerberos 공급자를 액세스 존에 추가하여 해당 액세스 존을 통해 연결되는 클라이언트에 대한 인증 방식으로 활용할 수 있습니다. 액세스 존은 최대 하나의 MITKerberos 공급자를 포함할 수 있습니다. 액세스 존과 Kerberos 공급자는 반드시 같은그룹넷을 참조해야 합니다. MIT Kerberos 공급자를 통한 인증을 중단하려면 해당 공급자를 연결된 액세스 존에서 제거하면 됩니다.

keytab 및 SPN 개요KDC(Key Distribution Center)는 EMC Isilon 클러스터 내에서 네트워크 서비스에 접속하는 사용자의 계정 및 keytab을 저장하는 인증 서버입니다. keytab은 Kerberos 티켓을검증하고 암호화하기 위한 키를 저장하는 키 테이블입니다.

keytab 항목의 필드 중 하나가 SPN(Service Principal Name)입니다. SPN은 클러스터내에서 고유 서비스 인스턴스를 식별합니다. 각 SPN은 KDC에서 특정 키와 연결되어있습니다. 사용자는 SPN 및 해당 연결된 키를 사용하여 클러스터에서 다양한 서비스에액세스할 수 있게 해주는 Kerberos 티켓을 얻습니다. SecurityAdmin 역할의 구성원은

인증

Kerberos 인증 109

SPN에 대한 새 키를 생성하고 나중에 필요할 때 이 키를 수정할 수 있습니다. 서비스의SPN은 일반적으로 <service>/<fqdn>@<realm>의 형태로 표시됩니다.

SPN은 SmartConnect 존 이름 및 클러스터의 FQDN 호스트 이름과 일치해야 합니다.SmartConnect 존 설정이 변경되면 변경 사항과 일치하도록 클러스터에서 SPN을 업데이트해야 합니다.

MIT Kerberos 프로토콜 지원MIT Kerberos는 HTTP, HDFS, NFS 등의 특정한 표준 네트워크 통신 프로토콜을 지원합니다. MIT Kerberos는 SMB, SSH 및 FTP 프로토콜을 지원하지 않습니다.

NFS 프로토콜 지원의 경우, 내보내기에 대해 MIT Kerberos를 설정하고 액세스 존 내에Kerberos 공급자를 포함해야 합니다.

파일 공급자파일 공급자를 통해 신뢰할 수 있는 타사의 사용자 및 그룹 정보 소스를 EMC Isilon 클러스터에 제공할 수 있습니다. 타사 소스는 여러 서버에 걸쳐 /etc/passwd, /etc/group, etc/netgroup 파일을 동기화하는 UNIX 및 Linux 환경에 유용합니다.

표준 BSD /etc/spwd.db 및 /etc/group 데이터베이스 파일은 클러스터에서 파일공급자 백업 저장소로 사용됩니다. spwd.db 파일은 OneFS CLI에서 pwd_mkdb 명령을 실행하여 생성됩니다. 데이터베이스 파일에 대한 업데이트를 스크립팅할 수 있습니다.

Isilon 클러스터에서 파일 공급자는 암호를 libcrypt로 해시합니다. 최상의 보안을 위해 소스 /etc/passwd 파일에서 Modular Crypt Format을 사용하여 해싱 알고리즘을결정하는 것이 좋습니다. OneFS에서는 Modular Crypt Format에 대해 다음과 같은 알고리즘을 지원합니다.

l MD5

l NT-Hash

l SHA-256

l SHA-512

사용 가능한 기타 암호 형식에 대한 자세한 내용을 확인하려면 CLI에서 man 3 crypt명령을 실행하여 암호화 man 페이지를 참조하시기 바랍니다.

기본 제공되는 System 파일 공급자에는 root, admin, nobody 등의 시스템 계정을 나열하고 관리하며 이러한 계정에 대해 인증하는 서비스가 포함되어 있습니다. 따라서System 파일 공급자를 수정하지 않는 것이 좋습니다.

로컬 공급자로컬 공급자는 관리자가 추가한 사용자 계정에 대한 인증 및 조회 기능을 제공합니다.

로컬 인증은 Active Directory, LDAP 또는 NIS 디렉토리 서비스가 구성되지 않은 경우또는 특정 사용자나 애플리케이션이 클러스터에 액세스해야 하는 경우에 유용합니다.로컬 그룹에는 기본 제공 그룹과 Active Directory 그룹이 구성원으로 포함될 수 있습니다.

인증

110 OneFS 8.1.0 웹 관리 가이드

네트워크 기반 인증 소스를 구성하는 것 외에도 클러스터의 각 노드에 대한 로컬 암호정책을 구성하여 로컬 사용자 및 그룹을 관리할 수 있습니다. OneFS 설정은 암호 복잡성, 암호 사용 기간 및 재사용, 암호 입력 시도 및 잠금 정책을 지정합니다.

Active Directory 공급자 관리Active Directory 공급자를 보고, 구성하고, 수정하고, 삭제할 수 있습니다. OneFS에는글로벌 Kerberos 구성 파일 외에도 Active Directory에 대한 Kerberos 구성 파일이 포함되어 있으며, 이 두 가지를 모두 CLI를 통해 구성할 수 있습니다. Active Directory 공급자를 사용하는 모든 액세스 존에서 Active Directory 공급자를 제거하여 ActiveDirectory 공급자를 통한 인증을 중단할 수 있습니다.

Active Directory 공급자 구성하나 이상의 Active Directory 공급자를 구성할 수 있습니다. 각 공급자는 별도의 ActiveDirectory 도메인에 연결해야 합니다. 기본적으로 Active Directory 공급자를 구성하면System 액세스 존에 자동으로 추가됩니다.

Active Directory 공급자를 구성할 때 다음 정보를 고려하십시오.

l OneFS에서 Active Directory를 연결할 때 클러스터에 대해 NTP 서버가 구성되어있지 않으면 Active Directory 서버에서 클러스터 시간이 업데이트됩니다.

l 사용자를 새로운 Active Directory 도메인 또는 다른 Active Directory 도메인으로마이그레이션할 경우, 새 공급자를 구성한 후에 ACL 도메인 정보를 재설정해야 합니다. Microsoft SubInACL과 같은 타사 툴을 사용할 수 있습니다.

절차

1. Access > Authentication Providers > Active Directory를 클릭합니다.

2. Join a domain을 클릭합니다.

3. Domain Name 필드에 Active Directory의 FQDN(Fully Qualified Domain Name)을 지정합니다. 이 이름은 IPv4 또는 IPv6 주소로 확인될 수 있습니다.

도메인 이름은 공급자 이름으로도 사용됩니다.

4. User 필드에 Active Directory 도메인에 연결할 권한이 있는 계정의 사용자 이름을 입력합니다.

5. Password 필드에 사용자 계정의 암호를 입력합니다.

6. (선택 사항) Organizational Unit 필드에 Active Directory 서버에서 연결할OU(Organizational Unit)의 이름을 입력합니다. OU를 OuName 또는 OuName1/SubName2 형식으로 지정합니다.

7. (선택 사항) Machine Account 필드에 시스템 계정의 이름을 입력합니다.

연결할 OU를 지정한 경우 시스템 계정이 OU에 없으면 도메인 연결이 실패합니다.

8. Groupnet 목록에서 인증 공급자가 참조할 그룹넷을 선택합니다.

9. (선택 사항) NFS에 대한 Active Directory 인증을 활성화하려면 Enable SecureNFS를 선택합니다.

인증

Active Directory 공급자 관리 111

연결할 OU를 지정한 경우 시스템 계정이 OU에 없으면 도메인 연결이 실패합니다.

이 설정을 사용하도록 설정하면 OneFS가 도메인 연결 시 NFS SPN(ServicePrincipal Name)을 등록합니다.

10. (선택 사항) Advanced Active Directory Settings 영역에서 사용할 고급 설정을구성합니다. 변경으로 인해 어떠한 결과가 발생할지 이해하지 못하는 경우 고급설정을 변경하지 않는 것이 좋습니다.

11. Join을 클릭합니다.

Active Directory 공급자 수정Active Directory 공급자에 대한 고급 설정을 수정할 수 있습니다.

절차

1. Access > Authentication Providers > Active Directory를 클릭합니다.

2. Active Directory Providers 테이블에서 설정을 수정할 공급자에 대해 Viewdetails를 클릭합니다.

3. Advanced Active Directory Settings를 클릭합니다.

4. 수정할 각 설정에 대해 Edit를 클릭하고 필요한 사항을 변경한 후 Save를 클릭합니다.

5. (선택 사항) Close를 클릭합니다.

Active Directory 공급자 삭제Active Directory 공급자를 삭제하면 공급자에 연결된 Active Directory 도메인에서 클러스터의 연결이 해제되어 해당 도메인에 액세스하는 사용자에게 서비스가 중단됩니다. 특정 Active Directory 도메인을 나가면 사용자가 클러스터에서 해당 도메인에 더이상 액세스할 수 없습니다.

절차

1. Access > Authentication Providers > Active Directory를 클릭합니다.

2. Active Directory Providers 테이블에서 나갈 도메인에 대해 Leave를 클릭합니다.

3. 확인 대화상자에서 Leave를 클릭합니다.

Active Directory 공급자 설정Active Directory 공급자에 대한 고급 설정을 보거나 수정할 수 있습니다.

설정 설명

Services For UNIX 도메인 컨트롤러에 대해 RFC 2307 속성을 지원할지 여부를 지정합니다. RFC 2307은Windows와 UNIX 통합 및 SFU(Services ForUNIX) 기술을 위해 필요합니다.

Map to primary domain 기본 도메인에서 정규화되지 않은 사용자 이름을 조회할 수 있도록 합니다. 이 설정이 해제된

인증

112 OneFS 8.1.0 웹 관리 가이드

설정 설명

경우 각 인증 작업에 대해 기본 도메인을 지정해야 합니다.

Ignore trusted domains 신뢰할 수 있는 도메인을 모두 무시합니다.

Trusted Domains Ignore Trusted Domains 설정이 사용되는경우 포함할 신뢰할 수 있는 도메인을 지정합니다.

Domains to Ignore Ignore Trusted Domains 설정이 해제된 경우에도 무시할 신뢰할 수 있는 도메인을 지정합니다.

Send notification when domain is unreachable 글로벌 알림 규칙에 지정된 대로 알림을 보냅니다.

Use enhanced privacy and encryption 도메인 컨트롤러에 대한 통신을 암호화합니다.

Home Directory Naming 홈 디렉토리의 이름을 지정하기 위한 템플릿으로 사용할 경로를 지정합니다. 경로는 /ifs로시작해야 하며 사용자의 홈 디렉토리 경로를생성하도록 확장되는 %U와 같은 변수를 포함할 수 있습니다.

Create home directories on first login 사용자의 홈 디렉토리가 아직 없는 경우 사용자가 처음 로그인할 때 홈 디렉토리를 생성합니다.

UNIX Shell Active Directory 서버가 로그인 셸 정보를 제공하지 않을 경우 사용할 로그인 셸 경로를 지정합니다. 이 설정은 SSH를 통해 파일 시스템에 액세스하는 사용자에게만 적용됩니다.

Query all other providers for UID Active Directory에 사용 가능한 UID가 없는 경우, 다른 모든 공급자에서 Active Directory 사용자를 조회하여 UID를 할당합니다.

Match users with lowercase Active Directory에 사용 가능한 UID가 없는 경우, Active Directory 사용자 이름을 소문자로정규화하여 조회합니다.

Auto-assign UIDs Active Directory에 사용 가능한 UID가 없는 경우, 매핑되지 않은 Active Directory 사용자에대한 UID 할당을 사용하도록 설정합니다.

Query all other providers for GID Active Directory에 사용 가능한 GID가 없는 경우, 다른 모든 공급자에서 Active Directory 그룹을 조회하여 GID를 할당합니다.

Match groups with lowercase Active Directory에 사용 가능한 GID가 없는 경우, Active Directory 그룹 이름을 소문자로 정규화하여 조회합니다.

Auto-assign GIDs Active Directory에 사용 가능한 GID가 없는 경우, 매핑되지 않은 Active Directory 그룹에 대한 GID 할당을 사용하도록 설정합니다.

Make UID/GID assignments for users andgroups in these specific domains

사용자 및 그룹 조회를 지정된 도메인으로 제한합니다.

인증

Active Directory 공급자 설정 113

LDAP 공급자 관리LDAP 공급자를 보고, 구성하고, 수정하고, 삭제할 수 있습니다. LDAP 공급자를 사용하는 모든 액세스 존에서 NIS 공급자를 제거하여 NIS 공급자를 통한 인증을 중단할 수 있습니다.

LDAP 공급자 구성기본적으로 LDAP 공급자를 구성하면 System 액세스 존에 자동으로 추가됩니다.

절차

1. Access > Authentication Providers > LDAP를 클릭합니다.

2. Add an LDAP Provider를 클릭합니다.

3. LDAP provider name 필드에 공급자의 이름을 입력합니다.

4. Server URIs 필드에 하나 이상의 유효한 LDAP 서버 URI를 한 줄에 하나씩,ldaps://<server>:<port>(보안 LDAP) 또는 ldap://<server>:<port>(비보안LDAP) 형식으로 입력합니다. LDAP 서버 URI는 IPv4 주소, IPv6 주소 또는 호스트 이름으로 지정할 수 있습니다.

l 포트를 지정하지 않으면 기본 포트가 사용됩니다. 비보안 LDAP의 기본 포트(ldap://)는 389이며, 보안 LDAP의 기본 포트(ldaps://)는 636입니다. 비보안LDAP를 지정하면 바인딩 암호가 일반 텍스트 형식으로 서버로 전송됩니다.

l IPv6 주소를 지정하는 경우 주소를 대괄호로 묶어야 합니다. 예를 들어,ldap://[2001:DB8:170:7cff::c001]이 이 필드에 올바른 IPv6 주소입니다.

5. Connect to a random server on each request 확인란을 선택하여 임의 LDAP서버에 연결합니다. 이 확인란을 선택하지 않으면 OneFS가 Server URIs 필드에나열된 순서대로 LDAP 서버에 연결합니다.

6. Base distinguished name (DN) 필드에 LDAP 검색을 시작할 항목의DN(Distinguished Name)을 입력합니다.

기본 DN은 cn(Common Name), l(Locality), dc(Domain Component),ou(Organizational Unit) 또는 기타 구성 요소를 포함할 수 있습니다. 예를 들어dc=emc,dc=com은 emc.com의 기본 DN입니다.

7. Groupnet 목록에서 인증 공급자가 참조할 그룹넷을 선택합니다.

8. Bind DN 필드에 LDAP 서버에 바인딩할 항목의 DN(Distinguished Name)을 입력합니다.

9. Bind DN password 필드에 LDAP 서버에 바인딩할 때 사용할 암호를 지정합니다.

이 암호를 사용하는 데는 보안 연결이 필요하지 않습니다. 연결이TLS(Transport Layer Security)를 사용하지 않는 경우 암호가 일반 텍스트로 전송됩니다.

10. (선택 사항) 운영 환경의 요구 사항을 충족하도록 Add an LDAP provider 양식의 다음 섹션에 나와 있는 설정을 업데이트합니다.

인증

114 OneFS 8.1.0 웹 관리 가이드

옵션 설명

Default QuerySettings

사용자, 그룹 및 넷그룹 쿼리에 대한 기본 설정을 수정합니다.

User QuerySettings

사용자 쿼리 및 홈 디렉토리 프로비저닝에 대한 설정을 수정합니다.

Group QuerySettings

그룹 쿼리에 대한 설정을 수정합니다.

Netgroup QuerySettings

넷그룹 쿼리에 대한 설정을 수정합니다.

Advanced LDAPSettings

사용자 정보가 포함된 기본 LDAP 속성을 수정하거나 LDAP보안 설정을 수정합니다.

11. Add LDAP Provider를 클릭합니다.

LDAP 공급자 수정이름을 제외하고 LDAP 공급자에 대한 모든 설정을 수정할 수 있습니다. 설정하려는 공급자에 대해 적어도 하나의 서버를 지정해야 합니다.

절차

1. Access > Authentication Providers > LDAP를 클릭합니다.

2. LDAP Providers 테이블에서 설정을 수정할 공급자에 대해 View details를 클릭합니다.

3. 수정할 각 설정에 대해 Edit를 클릭하고 필요한 사항을 변경한 후 Save를 클릭합니다.

4. (선택 사항) Close를 클릭합니다.

LDAP 공급자 삭제LDAP 공급자를 삭제하면 LDAP 공급자가 모든 액세스 존에서 제거됩니다. 또는 LDAP공급자가 포함된 각 액세스 존에서 LDAP 공급자를 제거하여 LDAP 공급자의 사용을 중지할 수 있습니다. 이렇게 하면 LDAP 공급자를 나중에 계속 사용할 수 있습니다.

절차

1. Access > Authentication Providers > LDAP를 클릭합니다.

2. LDAP Providers 테이블에서 삭제할 공급자에 대해 Delete를 클릭합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

LDAP 쿼리 설정LDAP 사용자, 그룹 및 넷그룹을 검색하는 진입점과 수준을 구성할 수 있습니다. 또한사용자 홈 디렉토리 프로비저닝에 대한 설정을 구성할 수 있습니다.

OneFS는 RFC 2307을 준수합니다.

Base distinguished name

사용자, 그룹 또는 넷그룹 오브젝트에 대한 LDAP 검색을 시작할 항목의 기본DN(Distinguished Name)을 지정합니다. 기본 DN은 cn(Common Name),l(Locality), dc(Domain Component), ou(Organizational Unit) 또는 기타 구성 요

인증

LDAP 공급자 수정 115

소를 포함할 수 있습니다. 예를 들어 dc=emc,dc=com은 emc.com의 기본 DN입니다.

Search scope

LDAP 검색을 수행할 기본 DN의 수준을 지정합니다. 다음 값을 사용할 수 있습니다.

Default

기본 쿼리 설정에 정의된 검색 범위를 적용합니다. 기본 쿼리 검색 범위에는이 옵션을 사용할 수 없습니다.

Base

기본 DN에서만 항목을 검색합니다.

One-level

기본 DN보다 정확히 한 수준 아래의 모든 항목을 검색합니다.

Subtree

기본 DN 및 그 아래의 모든 항목을 검색합니다.

Children

기본 DN 자체를 제외하고 기본 DN 아래의 모든 항목을 검색합니다.

Search timeout

재시도를 중지하고 검색에 실패하기 전까지의 소요 시간(초)을 지정합니다. 기본값은 100입니다. 이 설정은 기본 쿼리 설정에서만 사용할 수 있습니다.

Query filter

사용자, 그룹 또는 넷그룹 오브젝트에 대한 LDAP 필터를 지정합니다. 이 설정은 기본 쿼리 설정에서는 사용할 수 없습니다.

Authenticate users from this LDAP provider

공급자가 인증 요청에 응답할 수 있는지 여부를 지정합니다. 이 설정은 사용자 쿼리 설정에서만 사용할 수 있습니다.

Home directory naming template

홈 디렉토리를 명명하기 위한 템플릿으로 사용할 경로를 지정합니다. 경로는 /ifs로 시작해야 하며 사용자의 홈 디렉토리 경로를 생성하도록 확장되는 %U와 같은 변수를 포함할 수 있습니다. 이 설정은 사용자 쿼리 설정에서만 사용할 수있습니다.

Automatically create user home directories on first login

사용자를 위한 홈 디렉토리가 없는 경우, 사용자가 처음 로그인할 때 홈 디렉토리를 생성할지 여부를 지정합니다. 이 설정은 사용자 쿼리 설정에서만 사용할 수 있습니다.

UNIX shell

SSH를 통해 파일 시스템에 액세스하는 사용자를 위해 사용자의 로그인 셸 경로를지정합니다. 이 설정은 사용자 쿼리 설정에서만 사용할 수 있습니다.

LDAP 고급 설정LDAP 보안 설정을 구성하고 사용자 정보가 포함된 LDAP 속성을 지정할 수 있습니다.

인증

116 OneFS 8.1.0 웹 관리 가이드

OneFS는 RFC 2307을 준수합니다.

Name attribute

로그인 이름으로 사용되는 UID를 포함하는 LDAP 속성을 지정합니다. 기본값은uid입니다.

Common name attribute

CN(Common Name)을 포함하는 LDAP 속성을 지정합니다. 기본값은 cn입니다.

Email attribute

이메일 주소를 포함하는 LDAP 속성을 지정합니다. 기본값은 mail입니다.

GECOS field attribute

GECOS 필드를 포함하는 LDAP 속성을 지정합니다. 기본값은 gecos입니다.

UID attribute

UID 번호를 포함하는 LDAP 속성을 지정합니다. 기본값은 uidNumber입니다.

GID attribute

GID를 포함하는 LDAP 속성을 지정합니다. 기본값은 gidNumber입니다.

Home directory attribute

홈 디렉토리를 포함하는 LDAP 속성을 지정합니다. 기본값은 homeDirectory입니다.

UNIX shell attribute

UNIX 로그인 셸을 포함하는 LDAP 속성을 지정합니다. 기본값은 loginShell입니다.

Member of attribute

역방향 구성원 자격(reverse membership)을 위한 LDAP를 검색할 때 사용할 속성을 설정합니다. 이 LDAP 값은 POSIX 사용자가 구성원인 그룹을 설명하는 사용자유형 posixAccount의 속성이어야 합니다. 이 설정에는 기본값이 없습니다.

Netgroup members attribute

넷그룹 구성원을 포함하는 LDAP 속성을 지정합니다. 기본값은memberNisNetgroup입니다.

Netgroup triple attribute

넷그룹 트리플을 포함하는 LDAP 속성을 지정합니다. 기본값은nisNetgroupTriple입니다.

Group members attribute

그룹 구성원을 포함하는 LDAP 속성을 지정합니다. 기본값은 memberUid입니다.

Unique group members attribute

고유 그룹 구성원을 포함하는 LDAP 속성을 지정합니다. 이 속성은 LDAP 서버가사용자의 이름 대신 사용자의 DN으로 쿼리될 경우 사용자가 속한 그룹을 결정하는 데 사용됩니다. 이 설정에는 기본값이 없습니다.

인증

LDAP 고급 설정 117

Alternate security identities attribute

대체 보안 ID를 검색할 때 사용할 이름을 지정합니다. 이 이름은 OneFS가 사용자에 대한 Kerberos 보안 주체를 확인하려고 할 때 사용됩니다. 이 설정에는 기본값이 없습니다.

UNIX password attribute

UNIX 암호를 포함하는 LDAP 속성을 지정합니다. 이 설정에는 기본값이 없습니다.

Windows password attribute

Windows 암호를 포함하는 LDAP 속성을 지정합니다. 일반적으로 사용되는 값은ntpasswdhash입니다.

Certificate authority file

루트 인증서 파일의 전체 경로를 지정합니다.

Require secure connection for passwords

TLS(Transport Layer Security) 연결이 필요한지 여부를 지정합니다.

Ignore TLS errors

ID 확인에 실패하더라도 보안 연결을 유지합니다.

NIS 공급자 관리NIS 공급자를 보고, 구성하고, 수정하며, 더 이상 필요하지 않은 공급자를 삭제할 수 있습니다. NIS 공급자를 사용하는 모든 액세스 존에서 NIS 공급자를 제거하여 NIS 공급자를 통한 인증을 중단할 수 있습니다.

NIS 공급자 구성기본적으로 NIS 공급자를 구성하면 NIS 공급자가 자동으로 System 액세스 존에 추가됩니다.

절차

1. Access > Authentication Providers > NIS를 클릭합니다.

2. Add a NIS provider를 클릭합니다.

3. NIS provider name 필드에 공급자의 이름을 입력합니다.

4. Servers 필드에 하나 이상의 유효한 IPv4 주소, 호스트 이름 또는 FQDN(FullyQualified Domain Name)을 쉼표로 구분하여 입력합니다.

Distribute connections to NIS servers randomly 옵션을 선택하지 않으면 서버가 나열된 순서로 액세스됩니다.

5. NIS domain 필드에 도메인 이름을 입력합니다.

6. (선택 사항) Distribute connections to NIS servers randomly 설정을 구성합니다.

l 임의 NIS 서버에 연결하려면 확인란을 선택합니다.

l Servers 필드에 나열된 순서로 NIS 서버에 연결하려면 확인란의 선택을 취소합니다.

인증

118 OneFS 8.1.0 웹 관리 가이드

7. Groupnet 목록에서 인증 공급자가 참조할 그룹넷을 선택합니다.

8. (선택 사항) Default query settings를 지정합니다.

a. Search times out after 필드에 재시도를 중지하고 검색을 실패로 간주할 때까지 걸리는 시간(초)을 지정합니다. 기본값은 20입니다.

b. Retry search every 필드에 요청을 재시도할 때까지 걸리는 시간 초과 기간(초)을 지정합니다. 기본값은 5입니다.

9. (선택 사항) User query settings를 지정합니다.

a. Authenticate users from this provider 확인란을 선택하여 공급자가 인증요청에 응답할 수 있도록 합니다.

b. Path to home directory 필드에 홈 디렉토리의 이름을 지정하기 위한 템플릿으로 사용할 경로를 입력합니다. 경로는 /ifs로 시작해야 하며 사용자의 홈디렉토리 경로를 생성하도록 확장되는 %U와 같은 확장 변수를 포함할 수 있습니다. 자세한 내용은 의 홈 디렉토리 섹션을 참조하십시오.

c. Create home directories on first login 확인란을 선택하여 사용자의 홈 디렉토리가 아직 없는 경우 사용자가 처음 로그인할 때 홈 디렉토리를 생성할지여부를 지정합니다.

d. UNIX shell 목록에서 경로를 선택하여 SSH를 통해 파일 시스템에 액세스하는 사용자를 위해 사용자의 로그인 셸 경로를 지정합니다.

10. (선택 사항) Host name query settings 섹션에서 Resolve hosts from thisprovider를 선택하여 호스트 확인을 활성화합니다. 호스트 확인을 비활성화하려면 해당 확인란의 선택을 취소합니다.

11. Add NIS provider를 클릭합니다.

NIS 공급자 수정이름을 제외하고 NIS 공급자에 대한 모든 설정을 수정할 수 있습니다. 설정하려는 공급자에 대해 적어도 하나의 서버를 지정해야 합니다.

절차

1. Access > Authentication Providers > NIS를 클릭합니다.

2. NIS Providers 테이블에서 설정을 수정할 공급자에 대해 View details를 클릭합니다.

3. 수정할 각 설정에 대해 Edit를 클릭하고 필요한 사항을 변경한 후 Save를 클릭합니다.

4. Close를 클릭합니다.

NIS 공급자 삭제NIS 공급자를 삭제하면 모든 액세스 존에서 제거됩니다. 또는 NIS 공급자가 포함된 각액세스 존에서 NIS 공급자를 제거하여 이 공급자의 사용을 중지할 수 있습니다. 이렇게하면 NIS 공급자를 나중에 계속 사용할 수 있습니다.

절차

1. Access > Authentication Providers > NIS를 클릭합니다.

2. NIS Providers 테이블에서 삭제할 공급자에 대해 Delete를 클릭합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

인증

NIS 공급자 수정 119

MIT Kerberos 인증 관리Active Directory 없이 인증하도록 MIT Kerberos 공급자를 구성할 수 있습니다. MITKerberos 공급자를 구성하려면 MIT Kerberos 영역을 생성하고, 공급자를 생성하며, 사전 정의된 영역을 연결해야 합니다. 필요에 따라 공급자의 MIT Kerberos 도메인을 구성할 수 있습니다. Kerberos 공급자에 대해 구성 변경 사항이 있는 경우 암호화 키를 업데이트할 수도 있습니다. 하나 이상의 액세스 존에 공급자를 포함할 수 있습니다.

MIT Kerberos 영역 관리MIT Kerberos 영역은 인증 서버가 사용자 또는 서비스를 인증할 권한을 갖는 범위를 정의하는 관리 도메인입니다. 영역을 생성하거나, 보거나, 편집하거나, 삭제할 수 있습니다. 대문자를 사용하여 영역 이름을 지정하는 것이 좋습니다.

MIT Kerberos 영역 생성MIT Kerberos 영역은 인증 서버가 사용자 또는 서비스를 인증할 권한을 갖는 범위를 정의하는 관리 도메인입니다. KDC(Key Distribution Center)와 관리 서버를 정의하여 영역을 생성할 수 있습니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Create a Kerberos Realm을 클릭합니다.

3. Realm Name 필드에 도메인 이름을 대문자로 입력합니다. 예를 들어, CLUSTER-NAME.COMPANY.COM을 입력합니다.

4. Set as the default realm 확인란을 선택하여 해당 영역을 기본 영역으로 설정합니다.

5. Key Distribution Centers (KDCs) 필드에서 각 서버의 IPv4 주소, IPv6 주소 또는 호스트 이름을 지정하여 KDC를 하나 이상 추가합니다.

6. (선택 사항) Admin Server 필드에 마스터 KDC의 역할을 이행할 관리 서버의IPv4 주소, IPv6 주소 또는 호스트 이름을 지정합니다. 이 단계를 생략할 경우 이전에 추가한 첫 번째 KDC가 기본 관리 서버로 사용됩니다.

7. (선택 사항) Default Domain 필드에 서비스 주체 이름을 변환하는 데 사용할 도메인 이름을 지정합니다.

8. Create Realm을 클릭합니다.

MIT Kerberos 영역 수정KDC(Key Distribution Center)와 해당 영역의 관리 서버 설정을 수정하여 MIT Kerberos영역을 수정할 수 있습니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Realms 테이블에서 영역을 선택하고 View / Edit를 클릭합니다.

3. View a Kerberos Realm 페이지에서 Edit Realm을 클릭합니다.

4. Set as the default realm 확인란을 선택하거나 선택 취소하여 기본 영역 설정을수정합니다.

5. Key Distribution Centers (KDCs) 필드에 추가 KDC 서버 각각에 대한 IPv4 주소, IPv6 주소 또는 호스트 이름을 지정합니다.

인증

120 OneFS 8.1.0 웹 관리 가이드

6. Admin Server 필드에 마스터 KDC의 역할을 이행할 관리 서버의 IPv4 주소,IPv6 주소 또는 호스트 이름을 지정합니다.

7. Default Domain 필드에 SPN(Service Principal Name)을 변환하는 데 사용할 대체 도메인 이름을 지정합니다.

8. Save Changes를 클릭하여 View a Kerberos Realm 페이지로 돌아갑니다.

9. Close를 클릭합니다.

MIT Kerberos 영역 보기MIT Kerberos 영역에 연결된 이름, KDC(Key Distribution Center) 및 관리 서버와 관련된 세부 정보를 볼 수 있습니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Realms 테이블에서 영역을 선택하고 View / Edit를 클릭하여 영역과연결된 정보를 봅니다.

MIT Kerberos 영역 삭제하나 이상의 MIT Kerberos 영역과 그에 연결된 모든 MIT Kerberos 도메인을 삭제할 수있습니다. Kerberos 영역은 Kerberos 공급자에 의해 참조됩니다. 따라서 공급자가 생성된 영역을 삭제하기 전에 먼저 해당 공급자를 삭제해야 합니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Realms 테이블에서 하나 이상의 영역을 선택하고 다음 작업 중 하나를 수행합니다.

l 하나의 영역을 삭제하려면 영역을 선택하고 Actions 열에서 More > Delete를 클릭합니다.

l 여러 영역을 삭제하려면 영역을 선택하고 Select a bulk action 목록에서Delete Selection을 선택합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

MIT Kerberos 공급자 관리MIT Kerberos 공급자를 생성하거나, 보거나, 삭제하거나, 수정할 수 있습니다.Kerberos 공급자 설정을 구성할 수도 있습니다.

MIT Kerberos 공급자 생성Kerberos 영역의 KDC(Key Distribution Center)를 통해 클러스터에 액세스하기 위한 자격 증명을 얻어 MIT Kerberos 공급자를 생성할 수 있습니다. 이 프로세스를 영역 연결이라고도 합니다. 즉, Kerberos 공급자를 생성하면 이전에 생성한 영역에도 연결됩니다. MIT Kerberos 공급자를 생성하려면 SecurityAdmin 역할의 구성원이어야 합니다.

공급자를 생성하기 전에 웹 인터페이스를 사용하여 단일 워크플로우를 통해 다음 작업을 수행하거나 각 작업을 개별적으로 수행할 수 있습니다.

l 영역 정의

l 도메인 정의

l SPN(Service Principal Name) 관리

인증

MIT Kerberos 공급자 관리 121

MIT Kerberos 영역, 도메인 및 공급자 생성MIT Kerberos 영역, 도메인 및 공급자를 오브젝트마다 개별적으로 구성하는 대신 단일워크플로우를 통해 생성할 수 있습니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Get Started를 클릭합니다.

Create a Kerberos Realm and Provider 창이 표시됩니다.

3. Create Realm 섹션의 Realm Name 필드에 도메인 이름을 입력합니다.

도메인 이름은 대문자 형식으로 지정하는 것이 좋습니다(예: CLUSTER-NAME.COMPANY.COM).

4. Set as the default realm 상자를 선택하여 해당 영역을 기본 영역으로 설정합니다.

5. Key Distribution Centers (KDCs) 필드에서 각 서버의 IPv4 주소, IPv6 주소 또는 호스트 이름을 지정하여 KDC를 하나 이상 추가합니다.

6. Admin Server 필드에 마스터 KDC의 역할을 이행할 관리 서버의 IPv4 주소,IPv6 주소 또는 호스트 이름을 지정합니다. 이 단계를 생략할 경우 이전에 추가한 첫 번째 KDC가 기본 관리 서버로 사용됩니다.

7. Default Domain 필드에 SPN(Service Principal Names)을 변환하는 데 사용할도메인 이름을 지정합니다.

8. (선택 사항) Create Domain(s) 섹션의 Domain(s) 필드에 영역과 연결할 도메인이름을 하나 이상 지정합니다.

9. Authenticate to Realm 섹션의 User 및 Password 필드에 Kerberos 영역에서SPN을 생성할 사용 권한이 있는 사용자의 이름과 암호를 입력합니다.

10. Create Provider 섹션의 Groupnet 목록에서 인증 공급자가 참조할 그룹넷을 선택합니다.

11. Service Principal Name (SPN) Management 영역에서 SPN을 관리하는 데 사용할 옵션을 다음 중에서 선택합니다.

l Use recommended SPNs

l Manually associate SPNs이 옵션을 선택하는 경우, service/principal@realm 형식으로 하나 이상의 SPN을 입력하여 해당 영역과 수동으로 연결합니다.

12. Create Provider and Join Realm을 클릭합니다.

MIT Kerberos 공급자 생성 및 영역 연결MIT Kerberos 공급자를 생성하면 자동으로 영역에 연결됩니다. 영역은 특정 사용자 또는 서비스에 대한 인증이 이루어지는 도메인을 정의합니다.

시작하기 전에

Create a Kerberos Provider 버튼을 보고 액세스하여 이 절차에서 설명하는 작업을 수행하려면 SecurityAdmin 역할의 구성원이어야 합니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Create a Kerberos Provider를 클릭합니다.

3. User 필드에, Kerberos 영역에서 SPN(Service Principal Name)을 생성할 수 있는 권한을 가진 사용자 이름을 입력합니다.

인증

122 OneFS 8.1.0 웹 관리 가이드

4. Password 필드에 사용자의 암호를 입력합니다.

5. Realm 목록에서 연결하려는 영역을 선택합니다. 이 영역은 시스템에 이미 구성되어 있어야 합니다.

6. Groupnet 목록에서 인증 공급자가 참조할 그룹넷을 선택합니다.

7. Service Principal Name (SPN) Management 영역에서 SPN을 관리하는 데 사용할 옵션을 다음 중에서 선택합니다.

l Use recommended SPNs

l Manually associate SPNs이 옵션을 선택하는 경우, service/principal@realm 형식으로 하나 이상의 SPN을 입력하여 해당 영역과 수동으로 연결합니다.

8. Create Provider and Join Realm을 클릭합니다.

MIT Kerberos 공급자 수정MIT Kerberos 공급자의 영역 인증 정보와 SPN(Service Principal Name) 정보를 수정할수 있습니다.

시작하기 전에

View / Edit 버튼을 보고 액세스하여 MIT Kerberos 공급자를 수정하려면SecurityAdmin 역할의 구성원이어야 합니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Provider 테이블에서 도메인을 선택하고 View / Edit를 클릭합니다.

3. View a Kerberos Provider 페이지에서 Edit Provider를 클릭합니다.

4. Realm Authentication Information 섹션에서 해당 Kerberos 영역에서 SPN을생성할 수 있는 권한을 가진 사용자의 자격 증명을 지정합니다.

5. Provider Information 섹션에서 SPN 관리를 위한 다음 옵션 중 하나를 선택합니다.

l 권장 SPN을 사용합니다.

l service/principal@realm 형식으로 SPN을 입력하여 선택한 영역과SPN을 수동으로 연결합니다. 필요한 경우 연결할 SPN을 둘 이상 추가할 수있습니다.

6. Save Changes를 클릭하여 View a Kerberos Provider 페이지로 돌아갑니다.

7. Close를 클릭합니다.

MIT Kerberos 공급자 보기MIT Kerberos 공급자와 연결된 MIT Kerberos 영역 및 SPN(Service Principal Name) 관련 정보를 볼 수 있습니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Providers 테이블에서 공급자를 선택하고 View / Edit를 클릭하여 영역, 권장 SPN 및 기타 검색된 SPN 등의 공급자 정보를 봅니다.

MIT Kerberos 공급자 삭제MIT Kerberos 공급자를 삭제하고 참조된 모든 액세스 존에서 제거할 수 있습니다. 공급자를 삭제하면 MIT Kerberos 영역에서도 분리됩니다.

인증

MIT Kerberos 공급자 관리 123

시작하기 전에

이 절차에서 설명하는 작업을 수행하려면 SecurityAdmin 역할의 구성원이어야 합니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Providers 테이블에서 하나 이상의 공급자를 선택하고 다음 작업 중하나를 수행합니다.

l 하나의 공급자를 삭제하려면 공급자를 선택하고 Actions 열에서 More >Delete를 클릭합니다.

l 여러 공급자를 삭제하려면 공급자를 선택하고 Select a bulk action 목록에서 Delete Selection을 선택합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

Kerberos 공급자 설정 구성DNS 레코드를 통해 KDC(Key Distribution Center), Kerberos 영역, Kerberos 영역과 연결된 인증 서버를 찾을 수 있도록 Kerberos 공급자의 설정을 구성할 수 있습니다. 이러한 설정은 모든 노드, 서비스 및 액세스 존에 걸친 전체 Kerberos 사용자에 영향을 미치는 글로벌 설정입니다. 일부 설정은 영역에 연결할 때 또는 Active Directory KDC와 통신할 때 관련 있는 클라이언트 측 Kerberos에만 적용됩니다. 일반적으로 초기 구성 후에 설정을 변경할 필요가 없습니다.

절차

1. Access > Authentication Providers > Kerberos Settings를 클릭합니다.

2. Default Realm 필드에 SPN(Service Principal Name)에 사용할 영역을 지정합니다. 기본 영역은 처음 생성하는 영역입니다.

3. 항상 사전 인증을 전송하려면 확인란을 선택합니다. 이 설정은 클라이언트 측Kerberos 구성 설정입니다.

이 확인란을 선택하면 인증 서버에서 요청하지 않은 경우에도 Kerberos 티켓 요청에서 ENC_TIMESTAMP를 사전 인증 데이터로 포함할 수 있습니다. 이 설정은Active Directory 서버를 사용하는 경우 유용합니다.

4. 확인란을 선택하여 DNS 서버 레코드를 통해 영역의 KDC와 기타 서버(해당 영역에 대한 이러한 정보가 나열되지 않은 경우)를 찾을지 여부를 지정합니다.

5. 확인란을 선택하여 DNS 텍스트 레코드를 통해 호스트의 Kerberos 영역을 확인할지 여부를 지정합니다.

6. Save Changes를 클릭합니다.

MIT Kerberos 도메인 관리필요에 따라 MIT Kerberos 도메인을 정의하여 추가적인 도메인 확장을 MIT Kerberos영역에 연결할 수 있습니다. 언제든지 영역의 기본 도메인을 지정할 수 있습니다.

MIT Kerberos 도메인을 생성하거나, 수정하거나, 삭제하거나, 볼 수 있습니다.Kerberos 도메인 이름은 일반적으로 소문자를 사용하여 지정하는 DNS 접미사입니다.

MIT Kerberos 도메인 생성필요에 따라 기본 도메인 이외의 추가 도메인 확장을 MIT Kerberos 영역과 연결할 수있도록 MIT Kerberos 도메인을 생성할 수 있습니다.

시작하기 전에

이 절차에서 설명하는 작업을 수행하려면 SecurityAdmin 역할의 구성원이어야 합니다.

인증

124 OneFS 8.1.0 웹 관리 가이드

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Create a Kerberos Domain을 클릭합니다.

3. Domain 필드에 도메인 이름(대개 소문자의 DNS 접미사)을 지정합니다.

4. Realm 목록에서 이전에 구성한 영역을 선택합니다.

5. Create Domain을 클릭합니다.

MIT Kerberos 도메인 수정영역 설정을 수정하여 MIT Kerberos 도메인을 수정할 수 있습니다.

시작하기 전에

이 절차에서 설명하는 작업을 수행하려면 SecurityAdmin 역할의 구성원이어야 합니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Domains 테이블에서 도메인을 선택하고 View / Edit를 클릭합니다.

3. View a Kerberos Domain 페이지에서 Edit Domain을 클릭합니다.

4. Realm 목록에서 대체 영역을 선택합니다.

5. Save Changes를 클릭하여 View a Kerberos Domain 페이지로 돌아갑니다.

6. Close를 클릭합니다.

MIT Kerberos 도메인 보기MIT Kerberos 도메인 매핑의 속성을 볼 수 있습니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Domains 테이블에서 도메인을 선택하고 View / Edit를 클릭하여 도메인 매핑의 속성을 봅니다.

MIT Kerberos 도메인 삭제하나 이상의 MIT Kerberos 도메인 매핑을 삭제할 수 있습니다.

시작하기 전에

이 절차에서 설명하는 작업을 수행하려면 SecurityAdmin 역할의 구성원이어야 합니다.

절차

1. Access > Authentication Providers > Kerberos Provider를 클릭합니다.

2. Kerberos Domains 테이블에서 하나 이상의 도메인 매핑을 선택하고 다음 작업중 하나를 수행합니다.

l 하나의 도메인 매핑을 삭제하려면 매핑을 선택하고 Actions 열에서 More >Delete를 클릭합니다.

l 여러 도메인 매핑을 삭제하려면 매핑을 선택하고 Select a bulk action 목록에서 Delete Selection을 선택합니다.

인증

MIT Kerberos 도메인 관리 125

파일 공급자 관리각 액세스 존에 대한 자체적인 대체 파일 조합을 갖는 파일 공급자를 하나 이상 구성할수 있습니다. 사용자 데이터베이스 파일이라고도 하는 암호 데이터베이스 파일은 바이너리 형식이어야 합니다.

각 파일 공급자는 최대 3개의 대체 데이터베이스 파일, 즉 /etc/group과 동일한 형식의 그룹 파일, 넷그룹 파일, 바이너리 암호 파일(spwd.db)에서 직접 풀(pull)합니다. 따라서 /etc/master.passwd 형식의 파일에 있는 데이터에 빠르게 액세스할 수 있습니다. 대체 파일을 클러스터로 복제하고 디렉토리 경로를 사용하여 참조해야 합니다.

대체 파일이 /ifs 디렉토리 트리 외부에 있는 경우 클러스터의 모든 노드에 수동으로배포해야 합니다. 시스템 공급자 파일에 대한 변경 사항은 자동으로 클러스터 전체에배포됩니다.

파일 공급자 구성각 액세스 존에 대한 자체적인 대체 파일 조합을 갖는 파일 공급자를 하나 이상 구성할수 있습니다. 사용자, 그룹 및 넷그룹의 조합에 대한 대체 파일을 지정할 수 있습니다.

절차

1. Access > Authentication Providers > File Provider를 클릭합니다.

2. Add a file provider를 클릭합니다.

3. File provider name 필드에 파일 공급자의 이름을 입력합니다.

4. 사용자 대체 파일을 지정하려면 Path to users file 필드에서 spwd.db 파일의위치를 입력하거나 찾습니다.

5. 넷그룹 대체 파일을 지정하려면 Path to netgroups file 필드에서 netgroup 파일의 위치를 입력하거나 찾습니다.

6. 그룹 대체 파일을 지정하려면 Path to groups file 필드에서 group 파일의 위치를 입력하거나 찾습니다.

7. (선택 사항) 다음 설정을 구성합니다.

옵션 설명

Authenticateusers from thisprovider

공급자가 인증 요청에 응답할 수 있는지 여부를 지정합니다.

Create homedirectories onfirst login

사용자를 위한 홈 디렉토리가 없는 경우, 사용자가 처음 로그인할 때 홈 디렉토리를 생성할지 여부를 지정합니다.

Path to homedirectory

홈 디렉토리를 명명하기 위한 템플릿으로 사용할 경로를 지정합니다. 경로는 /ifs로 시작해야 하며 사용자의 홈 디렉토리 경로를 생성하도록 확장되는 %U와 같은 변수를 포함할 수 있습니다. 자세한 내용은 의 홈 디렉토리 섹션을 참조하십시오.

UNIX Shell SSH를 통해 파일 시스템에 액세스하는 사용자를 위해 사용자의 로그인 셸 경로를 지정합니다.

인증

126 OneFS 8.1.0 웹 관리 가이드

8. Add File Provider를 클릭합니다.

암호 파일 생성사용자 데이터베이스 파일이라고도 하는 암호 데이터베이스 파일은 바이너리 형식이어야 합니다.

이 절차는 CLI를 통해 수행해야 합니다. 명령 사용 지침을 보려면 man pwd_mkdb 명령을 실행합니다.

절차

1. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

2. pwd_mkdb<file> 명령을 실행합니다. 여기서 <file>은 소스 암호 파일의 위치입니다.

기본적으로 바이너리 암호 파일 spwd.db가 /etc 디렉토리에 생성됩니다. 다른타겟 디렉토리와 함께 -d 옵션을 지정하여 spwd.db 파일을 저장할 위치를 재정의할 수 있습니다.

다음 명령을 실행하면 /ifs/test.passwd에 있는 암호 파일에서 /etc 디렉토리에 spwd.db 파일이 생성됩니다.

pwd_mkdb /ifs/test.passwd

다음 명령을 실행하면 /ifs/test.passwd에 있는 암호 파일에서 /ifs 디렉토리에 spwd.db 파일이 생성됩니다.

pwd_mkdb -d /ifs /ifs/test.passwd

암호 파일 형식파일 공급자는 바이너리 암호 데이터베이스 파일인 spwd.db를 사용합니다.pwd_mkdb 명령을 실행하여 master.passwd 형식의 파일에서 바이너리 암호 파일을생성할 수 있습니다.

master.passwd 파일에는 다음 예와 같이 콜론으로 구분된 필드 10개가 포함되어 있습니다.

admin:*:10:10::0:0:Web UI Administrator:/ifs/home/admin:/bin/zsh

이러한 필드는 파일에 나타나는 순서대로 아래에 정의되어 있습니다.

UNIX 시스템에서는 종종 Class, Change 및 Expiry 필드를 생략하고 이러한 필드의 하위세트로 passwd 형식을 정의합니다. 파일을 passwd에서 master.passwd 형식으로변환하려면 GID 필드와 Gecos 필드 사이에 :0:0:을 추가합니다.

Username

사용자 이름입니다. 이 필드는 대소문자를 구분합니다. OneFS는 길이를 제한하지않지만 많은 애플리케이션에서 이름이 16자로 잘립니다.

인증

암호 파일 생성 127

Password

사용자의 암호화된 암호입니다. 사용자에 대한 인증이 필요 없는 경우 암호를 별표(*)로 대체할 수 있습니다. 별표 문자를 사용하면 어떠한 암호와도 일치되지 않습니다.

UID

UNIX 사용자 식별자입니다. 이 값은 아직 사용자에게 할당되지 않았거나 예약되지 않은 0-4294967294 범위의 숫자여야 합니다. 이 값이 기존 계정의 UID와 충돌할 경우 호환성 문제가 발생합니다.

GID

사용자 기본 그룹의 그룹 식별자입니다. 모든 사용자는 하나 이상의 그룹의 구성원입니다. 그룹은 액세스 확인뿐만 아니라 파일 생성 시에도 사용됩니다.

Class

이 필드는 OneFS에서 지원되지 않으므로 비워 두어야 합니다.

Change

OneFS는 파일 공급자에서 사용자 암호 변경을 지원하지 않습니다. 이 필드는 무시됩니다.

Expiry

OneFS는 파일 공급자에서 사용자 계정 만료를 지원하지 않습니다. 이 필드는 무시됩니다.

Gecos

이 필드는 다양한 정보를 저장할 수 있지만 대개 사용자의 전체 이름을 저장하는데 사용됩니다.

Home

/ifs로 시작되는, 사용자 홈 디렉토리의 절대 경로입니다.

Shell

사용자 셸의 절대 경로입니다. 이 필드가 /sbin/nologin으로 설정되면 사용자의 명령줄 액세스가 거부됩니다.

그룹 파일 형식파일 공급자는 대부분의 UNIX 시스템에 있는 /etc/group 파일의 형식으로 그룹 파일을 사용합니다.

group 파일은 다음 예와 같이 콜론으로 구분된 4개의 필드가 포함된 하나 이상의 줄로구성됩니다.

admin:*:10:root,admin

이러한 필드는 파일에 나타나는 순서대로 아래에 정의되어 있습니다.

Group name

그룹의 이름입니다. 이 필드는 대소문자를 구분합니다. OneFS는 그룹 이름의 길이를 제한하지 않지만 많은 애플리케이션에서 이름이 16자로 잘립니다.

Password

이 필드는 OneFS에서 지원되지 않으므로 별표(*)를 사용해야 합니다.

인증

128 OneFS 8.1.0 웹 관리 가이드

GID

UNIX 그룹 식별자입니다. 아직 그룹에게 할당되지 않았거나 예약되지 않은0-4294967294 범위의 숫자 값을 사용할 수 있습니다. 이 값이 기존 그룹의 GID와충돌할 경우 호환성 문제가 발생합니다.

Group members

쉼표로 구분된 사용자 이름 목록입니다.

넷그룹 파일 형식넷그룹 파일은 하나 이상의 넷그룹으로 이루어지며, 각각에 구성원이 포함될 수 있습니다. 넷그룹의 구성원인 호스트, 사용자 또는 도메인이 구성원 트리플에 지정됩니다. 또한 넷그룹에는 다른 넷그룹이 포함될 수 있습니다.

netgroup 파일의 각 항목은 넷그룹 이름과 그 뒤의 공백으로 구분한 구성원 트리플 세트 및 중첩된 넷그룹 이름으로 구성됩니다. 중첩된 넷그룹을 지정하는 경우 해당 파일에서 별도의 줄에 정의해야 합니다.구성원 트리플의 형식은 다음과 같습니다.

(<host>, <user>, <domain>)

여기서 <host>는 시스템 이름의 자리 표시자이고, <user>는 사용자 이름의 자리 표시자이며, <domain>은 도메인 이름의 자리 표시자입니다. 비어 있는 트리플을 제외하고모든 조합을 사용할 수 있습니다. (,,).

다음 샘플 파일에는 두 개의 넷그룹이 포함되어 있습니다. rootgrp 넷그룹에는 4개의호스트가 있으며, 두 호스트는 구성원 트리플에 정의되어 있고, 다른 두 호스트는 중첩된 othergrp 넷그룹에 포함되어 두 번째 줄에 정의되어 있습니다.

rootgrp (myserver, root, somedomain.com) (otherserver, root, somedomain.com) othergrpothergrp (other-win,, somedomain.com) (other-linux,, somedomain.com)

새 줄은 새 넷그룹을 나타냅니다. 첫 줄 맨 오른쪽에 백슬래시 문자(\)를 입력해 긴 넷그룹 항목을 다음 줄에 이어서 나타낼 수 있습니다.

파일 공급자 수정파일 공급자에 대한 모든 설정을 수정할 수 있습니다. 단, System 파일 공급자의 이름은 변경할 수 없습니다.

절차

1. Access > Authentication Providers > File Provider를 클릭합니다.

2. File Providers 테이블에서 설정을 수정할 공급자에 대해 View details를 클릭합니다.

3. 수정할 각 설정에 대해 Edit를 클릭하고 필요한 사항을 변경한 후 Save를 클릭합니다.

4. Close를 클릭합니다.

인증

넷그룹 파일 형식 129

파일 공급자 삭제파일 공급자를 더 이상 사용하지 않으려면 모든 대체 파일 설정을 지우거나 공급자를영구적으로 삭제하면 됩니다.

절차

1. Access > Authentication Providers > File Provider를 클릭합니다.

2. File Providers 테이블에서 공급자 이름을 선택합니다.

3. Select an action 목록에서 Delete를 선택합니다.

4. 확인 대화상자에서 Delete를 클릭합니다.

로컬 사용자 및 그룹 관리액세스 존을 생성하면 각 존에 로컬 공급자가 포함되어, 이를 통해 로컬 사용자 및 그룹을 생성하고 관리할 수 있습니다. 모든 인증 공급자의 사용자 및 그룹을 볼 수 있지만 해당 로컬 공급자의 사용자 및 그룹만 생성, 수정 및 삭제할 수 있습니다.

공급자별 사용자 또는 그룹 목록 보기모든 인증 공급자의 사용자와 그룹을 볼 수 있습니다.

절차

1. Access > Membership & Roles를 클릭합니다.

2. 보려는 대상에 따라 다음 탭 중 하나를 클릭합니다.

옵션 설명

사용자 공급자별로 모든 사용자를 보려면 이 탭을 선택합니다.

그룹 공급자별로 모든 그룹을 보려면 이 탭을 선택합니다.

3. Current Access Zone 목록에서 액세스 존을 선택합니다.

4. Providers 목록에서 로컬 공급자를 선택합니다.

로컬 사용자 생성각 액세스 존에는 로컬 사용자 및 그룹을 생성하고 관리할 수 있게 해주는 로컬 공급자가 있습니다. 로컬 사용자 계정을 생성할 때 해당 이름, 암호, 홈 디렉토리, UNIXUID(User Identifier), UNIX 로그인 셸 및 그룹 구성원 자격을 구성할 수 있습니다.

절차

1. Access > Membership & Roles > Users를 클릭합니다.

2. Current Access Zone 목록에서 액세스 존을 선택합니다.

3. Providers 목록에서 해당 존의 로컬 공급자를 선택합니다.

4. 사용자 생성을 클릭합니다.

5. User Name 필드에 계정의 사용자 이름을 입력합니다.

6. 암호 필드에 계정 암호를 입력합니다.

7. (선택 사항) 필요에 따라 다음 추가 설정을 구성합니다.

인증

130 OneFS 8.1.0 웹 관리 가이드

옵션 설명

UID 이 설정을 비워 두면 해당 계정에 UID가 자동으로 할당됩니다. 이는 권장 설정입니다. 다른 로컬 사용자 계정에서 사용 중인 UID는할당할 수 없습니다.

Full Name 사용자의 전체 이름을 입력합니다.

EmailAddress

계정의 이메일 주소를 입력합니다.

PrimaryGroup

Select a Primary Group 대화상자에서 소유자 그룹을 지정하려면 Select group을 클릭합니다.

a. 선택한 로컬 공급자에서 그룹을 찾으려면 그룹 이름을 입력하거나 Search를 클릭합니다.

b. 그룹을 선택하여 Manage Users 창으로 돌아갑니다.

AdditionalGroups

추가 그룹을 지정하여 이 사용자를 구성원으로 만들려면 Addgroup을 클릭합니다.

HomeDirectory

사용자의 홈 디렉토리 경로를 입력합니다. 경로를 지정하지 않으면 자동으로 /ifs/home/<username>에 디렉토리가 생성됩니다.

UNIX Shell 이 설정은 SSH를 통해 파일 시스템에 액세스하는 사용자에게만적용됩니다. 목록에서 셸을 선택합니다. 기본적으로 /bin/zsh셸이 선택되어 있습니다.

AccountExpirationDate

달력 아이콘을 클릭하여 만료 날짜를 선택하거나, 필드에 만료날짜를 입력한 후에 <mm>/<dd>/<yyyy> 형식으로 날짜를 입력합니다.

Enable theaccount

사용자가 SSH, FTP, HTTP 및 SMB를 통한 Windows 파일 공유와 관련하여 로컬 데이터베이스에 대해 인증될 수 있도록 하려면이 확인란을 선택합니다. 이 설정은 NFS를 통한 UNIX 파일 공유에는 사용되지 않습니다.

8. Create를 클릭합니다.

로컬 그룹 생성액세스 존의 로컬 공급자에서 그룹을 생성하고 해당 그룹에 구성원을 할당할 수 있습니다.

절차

1. Access > Membership & Roles > Groups를 클릭합니다.

2. Current Access Zone 목록에서 액세스 존을 선택합니다.

3. Providers 목록에서 해당 존의 로컬 공급자를 선택합니다.

4. Create Group을 클릭합니다.

5. Group Name 필드에 그룹의 이름을 입력합니다.

6. (선택 사항) UNIX GID(Group Identifier)의 자동 할당을 재정의하려면 GID 필드에 숫자 값을 입력합니다.

인증

로컬 그룹 생성 131

다른 그룹에서 사용 중인 GID는 할당할 수 없습니다. GID가 자동으로 생성될 수있도록 하려면 이 필드를 비워 두는 것이 좋습니다.

7. (선택 사항) 그룹에 추가할 각 구성원에 대해 Add Members를 클릭하고 Selecta User 대화상자에서 다음 작업을 수행합니다.

a. Users, Groups 또는 Well-known SIDs를 검색합니다.

b. Users 또는 Groups를 선택한 경우 다음 필드의 값을 지정합니다.

User Name

사용자 이름을 전부 또는 일부 입력하거나, 모든 사용자를 반환하도록 이필드를 비워 둡니다. 와일드카드 문자를 사용할 수 있습니다.

Group Name

그룹 이름을 전부 또는 일부 입력하거나, 모든 사용자를 반환하도록 이필드를 비워 둡니다. 와일드카드 문자를 사용할 수 있습니다.

Provider

인증 프로토콜을 선택합니다.

c. Search를 클릭합니다.

d. Search Results 테이블에서 사용자를 선택하고 Select를 클릭합니다.

대화상자가 닫힙니다.

8. Create Group을 클릭합니다.

로컬 사용자 및 그룹에 대한 명명 규칙로컬 사용자 및 그룹 이름은 명명 규칙을 따라야 제대로 인증되고 EMC Isilon 클러스터에 액세스할 수 있습니다.

로컬 사용자 및 그룹을 생성하고 수정할 때 다음 명명 규칙을 준수해야 합니다.

l 최대 이름 길이는 104자입니다. 하지만 이름이 64자를 초과하지 않는 것이 좋습니다.

l 이름에는 다음의 유효하지 않은 문자가 포함될 수 없습니다." / \ [ ] : ; | = , + * ? < >

l 유효하지 않은 문자 목록에 없는 모든 특수 문자는 이름에 포함될 수 있습니다. 이름에 공백은 넣지 않는 것이 좋습니다.

l 이름은 대/소문자를 구분하지 않습니다.

로컬 사용자 수정사용자 이름을 제외하고 로컬 사용자 계정의 모든 설정을 수정할 수 있습니다.

절차

1. Access > Membership & Roles > Users를 클릭합니다.

2. Current Access Zone 목록에서 액세스 존을 선택합니다.

3. Users 목록에서 액세스 존의 로컬 공급자를 선택합니다.

4. 사용자 목록에서 업데이트할 사용자를 찾은 후 View/Edit를 클릭합니다.

View User Details 대화상자가 나타납니다.

인증

132 OneFS 8.1.0 웹 관리 가이드

5. Edit User를 클릭합니다.

Edit User 대화상자가 나타납니다.

6. 구성하려는 설정을 업데이트합니다.

7. Save Changes를 클릭합니다.

8. Close를 클릭합니다.

로컬 그룹 수정로컬 그룹에서 구성원을 추가하거나 제거할 수 있습니다.

절차

1. Access > Membership & Roles > Groups를 클릭합니다.

2. Current Access Zone 목록에서 액세스 존을 선택합니다.

3. 그룹 목록에서 업데이트할 그룹을 찾은 후 View/Edit를 클릭합니다.

View Group Details 대화상자가 나타납니다.

4. Edit Group을 클릭합니다.

Edit Group 대화상자가 나타납니다.

5. Members 영역에서 Add Members를 클릭하여 사용자를 그룹에 추가하거나 특정 사용자 이름 옆의 Delete를 클릭하여 그룹에서 해당 사용자를 제거합니다.

6. Save Changes를 클릭합니다.

7. Close를 클릭합니다.

로컬 사용자 삭제삭제된 사용자는 더 이상 CLI, 웹 관리 인터페이스 또는 파일 액세스 프로토콜을 통해클러스터에 액세스할 수 없습니다. 로컬 사용자 계정을 삭제해도 해당 홈 디렉토리는그대로 유지됩니다.

절차

1. Access > Membership & Roles > Users를 클릭합니다.

2. Current Access Zone 목록에서 액세스 존을 선택합니다.

3. Providers 목록에서 액세스 존의 로컬 공급자를 선택합니다.

4. 사용자 목록에서 삭제할 사용자를 찾은 후 More > Delete를 클릭합니다.

Confirm Delete 대화상자가 나타납니다.

5. Delete를 클릭합니다.

로컬 그룹 삭제구성원이 할당된 경우를 포함하여 로컬 그룹을 삭제할 수 있습니다. 그룹을 삭제해도해당 그룹의 구성원에게는 영향이 없습니다.

절차

1. Access > Membership & Roles > Groups를 클릭합니다.

2. Current Access Zone 목록에서 액세스 존을 선택합니다.

3. Providers 목록에서 액세스 존의 로컬 공급자를 선택합니다.

4. 그룹 목록에서 삭제할 그룹을 찾은 후 More > Delete를 클릭합니다.

Confirm Delete 대화상자가 나타납니다.

인증

로컬 그룹 수정 133

5. Delete를 클릭합니다.

인증

134 OneFS 8.1.0 웹 관리 가이드

6장

관리자 역할 및 권한

이 섹션에서 다루는 내용은 다음과 같습니다.

l 역할 기반 액세스.............................................................................................. 136l 역할.................................................................................................................. 136l 권한.................................................................................................................. 140l 역할 관리.......................................................................................................... 147

관리자 역할 및 권한 135

역할 기반 액세스역할 기반 액세스를 할당하여 선택한 사용자에게 관리 작업을 위임할 수 있습니다.

RBAC(Role Based Access Control)를 사용하면 클러스터에 대해 인증될 수 있는 임의의 사용자에게 특정 관리 작업을 수행하는 권한을 부여할 수 있습니다. 역할은 SecurityAdministrator에 의해 생성되고, 권한이 할당된 후에 구성원이 할당됩니다. 역할을 통해권한이 부여된 관리자를 비롯한 모든 관리자는 클러스터를 구성하기 위해 System 존에접속해야 합니다. 이러한 구성원은 구성 인터페이스를 통해 클러스터에 로그인할 때 해당 권한을 갖게 됩니다. 모든 관리자는 액세스 존에 대한 설정을 구성할 수 있으며, 항상 클러스터의 모든 액세스 존에 대한 제어 권한을 보유합니다.

또한 역할을 통해 구성원 사용자 및 그룹에게 권한을 할당할 수 있습니다. 기본적으로루트 사용자와 관리자 사용자만 HTTP를 통해 웹 관리 인터페이스에 로그인하거나SSH를 통해 CLI에 로그인할 수 있습니다. 역할을 통해 루트 사용자와 관리자는 특정 관리 작업을 수행하기 위한 관리 권한 및 로그인 권한이 있는 기본 제공 역할이나 사용자지정 역할에 다른 사용자를 할당할 수 있습니다.

최소한의 필요한 권한만 포함된 역할에 사용자를 할당하는 것이 가장 좋습니다. 대부분의 경우 기본 사용 권한 정책 설정, System 액세스 존 및 기본 제공 역할이면 충분하며,해당 환경에 필요한 경우 역할 기반 액세스 관리 정책을 생성할 수 있습니다.

역할역할을 통해 EMC Isilon 클러스터의 관리 영역에 대한 액세스를 사용자별로 허용하거나 제한할 수 있습니다. OneFS에는 사전에 정의된 권한 세트를 갖는 몇 가지의 관리자역할이 기본으로 제공되며, 이러한 역할은 수정할 수 없습니다. 사용자 지정 역할을 생성하고 권한을 할당할 수도 있습니다.

다음 목록에는 역할을 통해 수행할 수 있는 작업과 수행할 수 없는 작업이 정리되어 있습니다.

l 역할에 권한을 할당할 수 있습니다.

l 사용자 지정 역할을 생성하고 이러한 역할에 권한을 할당할 수 있습니다.

l 기존 역할을 복제할 수 있습니다.

l 잘 알려진 그룹을 포함하여 모든 사용자 또는 사용자 그룹을 역할에 추가할 수 있습니다. 단, 해당 사용자가 클러스터에 대해 인증될 수 있어야 합니다.

l 사용자 또는 그룹을 하나 이상의 역할에 추가할 수 있습니다.

l 사용자 또는 그룹에 직접 권한을 할당할 수 없습니다.

OneFS를 처음 설치했을 때는 루트 수준이나 관리자 수준 액세스 권한을 가진 사용자만로그인하여 역할에 사용자를 할당할 수 있습니다.

사용자 지정 역할사용자 지정 역할은 기본 제공 역할을 보완합니다.

사용자 지정 역할을 생성하고 EMC Isilon 클러스터 환경의 관리 영역에 매핑된 권한을할당할 수 있습니다. 예를 들어 보안, 감사, 스토리지 프로비저닝, 백업에 대해 별도의관리자 역할을 생성할 수 있습니다.

관리자 역할 및 권한

136 OneFS 8.1.0 웹 관리 가이드

역할에 권한을 추가할 때 읽기 전용이나 읽기/쓰기 등의 특정 권한을 지정할 수 있고,사용자 책임이 증가하고 변화함에 따라 언제든 이 옵션을 수정하여 권한을 추가하거나제거할 수 있습니다.

기본 제공 역할OneFS에서 제공하는 기본 제공 역할은 일반적인 관리 기능을 수행하는 데 필요할 가능성이 가장 높은 권한으로 구성되었습니다. 각 기본 제공 역할에 할당된 권한의 목록을수정할 수는 없습니다. 하지만 기본 제공 역할에 사용자와 그룹을 할당할 수는 있습니다.

SecurityAdmin 기본 제공 역할SecurityAdmin 기본 제공 역할을 사용하면 인증 공급자, 로컬 사용자 및 그룹, 역할 구성원 등 클러스터에서 보안 구성을 할 수 있습니다.

권한 읽기/쓰기 액세스

ISI_PRIV_LOGIN_CONSOLE 해당 없음

ISI_PRIV_LOGIN_PAPI 해당 없음

ISI_PRIV_LOGIN_SSH 해당 없음

ISI_PRIV_AUTH 읽기/쓰기

ISI_PRIV_ROLE 읽기/쓰기

SystemAdmin 기본 제공 역할SystemAdmin 기본 제공 역할을 사용하면 SecurityAdmin 역할이 특별히 처리하는 것이아닌 모든 클러스터 구성을 관리할 수 있습니다.

권한 읽기/쓰기 액세스

ISI_PRIV_LOGIN_CONSOLE 해당 없음

ISI_PRIV_LOGIN_PAPI 해당 없음

ISI_PRIV_LOGIN_SSH 해당 없음

ISI_PRIV_SYS_SHUTDOWN 해당 없음

ISI_PRIV_SYS_SUPPORT 해당 없음

ISI_PRIV_SYS_TIME 읽기/쓰기

ISI_PRIV_SYS_UPGRADE 읽기/쓰기

ISI_PRIV_ANTIVIRUS 읽기/쓰기

ISI_PRIV_AUDIT 읽기/쓰기

ISI_PRIV_CLOUDPOOLS 읽기/쓰기

ISI_PRIV_CLUSTER 읽기/쓰기

ISI_PRIV_DEVICES 읽기/쓰기

ISI_PRIV_EVENT 읽기/쓰기

ISI_PRIV_FILE_FILTER 읽기/쓰기

ISI_PRIV_FTP 읽기/쓰기

관리자 역할 및 권한

기본 제공 역할 137

권한 읽기/쓰기 액세스

ISI_PRIV_HARDENING 읽기/쓰기

ISI_PRIV_HDFS 읽기/쓰기

ISI_PRIV_HTTP 읽기/쓰기

ISI_PRIV_JOB_ENGINE 읽기/쓰기

ISI_PRIV_LICENSE 읽기/쓰기

ISI_PRIV_MONITORING 읽기/쓰기

ISI_PRIV_NDMP 읽기/쓰기

ISI_PRIV_NETWORK 읽기/쓰기

ISI_PRIV_NFS 읽기/쓰기

ISI_PRIV_NTP 읽기/쓰기

ISI_PRIV_QUOTA 읽기/쓰기

ISI_PRIV_REMOTE_SUPPORT 읽기/쓰기

ISI_PRIV_SMARTPOOLS 읽기/쓰기

ISI_PRIV_SMB 읽기/쓰기

ISI_PRIV_SNAPSHOT 읽기/쓰기

ISI_PRIV_SNMP 읽기/쓰기

ISI_PRIV_STATISTICS 읽기/쓰기

ISI_PRIV_SWIFT 읽기/쓰기

ISI_PRIV_SYNCIQ 읽기/쓰기

ISI_PRIV_VCENTER 읽기/쓰기

ISI_PRIV_WORM 읽기/쓰기

ISI_PRIV_NS_TRAVERSE 해당 없음

ISI_PRIV_NS_IFS_ACCESS 해당 없음

AuditAdmin 기본 제공 역할AuditAdmin 기본 제공 역할을 사용하면 모든 시스템 구성 설정을 볼 수 있습니다.

권한 읽기/쓰기 액세스

ISI_PRIV_LOGIN_CONSOLE 해당 없음

ISI_PRIV_LOGIN_PAPI 해당 없음

ISI_PRIV_LOGIN_SSH 해당 없음

ISI_PRIV_SYS_TIME 읽기 전용

ISI_PRIV_SYS_UPGRADE 읽기 전용

ISI_PRIV_ANTIVIRUS 읽기 전용

ISI_PRIV_AUDIT 읽기 전용

관리자 역할 및 권한

138 OneFS 8.1.0 웹 관리 가이드

권한 읽기/쓰기 액세스

ISI_PRIV_CLOUDPOOLS 읽기 전용

ISI_PRIV_CLUSTER 읽기 전용

ISI_PRIV_DEVICES 읽기 전용

ISI_PRIV_EVENT 읽기 전용

ISI_PRIV_FILE_FILTER 읽기 전용

ISI_PRIV_FTP 읽기 전용

ISI_PRIV_HARDENING 읽기 전용

ISI_PRIV_HDFS 읽기 전용

ISI_PRIV_HTTP 읽기 전용

ISI_PRIV_JOB_ENGINE 읽기 전용

ISI_PRIV_LICENSE 읽기 전용

ISI_PRIV_MONITORING 읽기 전용

SI_PRIV_NDMP 읽기 전용

ISI_PRIV_NETWORK 읽기 전용

ISI_PRIV_NFS 읽기 전용

ISI_PRIV_NTP 읽기 전용

ISI_PRIV_QUOTA 읽기 전용

ISI_PRIV_REMOTE_SUPPORT 읽기 전용

ISI_PRIV_SMARTPOOLS 읽기 전용

ISI_PRIV_SMB 읽기 전용

ISI_PRIV_SNAPSHOT 읽기 전용

ISI_PRIV_SNMP 읽기 전용

ISI_PRIV_STATISTICS 읽기 전용

ISI_PRIV_SWIFT 읽기 전용

ISI_PRIV_SYNCIQ 읽기 전용

ISI_PRIV_VCENTER 읽기 전용

ISI_PRIV_WORM 읽기 전용

BackupAdmin 기본 제공 역할BackupAdmin 기본 제공 역할을 사용하면 /ifs에서 파일을 백업하고 복구할 수 있습니다.

권한 읽기/쓰기 액세스

ISI_PRIV_IFS_BACKUP 읽기 전용

ISI_PRIV_IFS_RESTORE 읽기/쓰기

관리자 역할 및 권한

기본 제공 역할 139

VMwareAdmin 기본 제공 역할VMwareAdmin 기본 제공 역할을 사용하면 VMware vCenter에서 필요로 하는 스토리지를 원격으로 관리할 수 있습니다.

권한 읽기/쓰기 액세스

ISI_PRIV_LOGIN_PAPI 해당 없음

ISI_PRIV_NETWORK 읽기/쓰기

ISI_PRIV_SMARTPOOLS 읽기/쓰기

ISI_PRIV_SNAPSHOT 읽기/쓰기

ISI_PRIV_SYNCIQ 읽기/쓰기

ISI_PRIV_VCENTER 읽기/쓰기

ISI_PRIV_NS_TRAVERSE 해당 없음

ISI_PRIV_NS_IFS_ACCESS 해당 없음

권한권한은 사용자가 EMC Isilon 클러스터에 대한 작업을 수행할 수 있도록 합니다.

권한은 작업 엔진, SMB 또는 통계와 같은 클러스터 관리 영역에 연결되어 있습니다.

권한의 형태는 다음 둘 중 하나로 나타날 수 있습니다.

작업사용자가 클러스터에 대한 특정 작업을 수행할 수 있도록 합니다. 예를 들어ISI_PRIV_LOGIN_SSH 권한은 사용자가 SSH 클라이언트를 통해 클러스터에 로그인할 수 있도록 합니다.

읽기/쓰기

사용자가 통계, 스냅샷 또는 할당량과 같은 구성 서브시스템을 보거나 수정할 수있도록 합니다. 예를 들어 ISI_PRIV_SNAPSHOT 권한은 관리자가 스냅샷과 스냅샷 스케줄을 생성 및 삭제할 수 있도록 합니다. 읽기/쓰기 권한은 읽기 전용 또는읽기/쓰기 액세스 권한을 부여할 수 있습니다. 읽기 전용 액세스는 사용자가 구성설정을 볼 수 있도록 하며, 읽기/쓰기 액세스는 사용자가 구성 설정을 보고 수정할수 있도록 합니다.

권한은 사용자가 OneFS API, 웹 관리 인터페이스, SSH 또는 콘솔 세션을 통해 클러스터에 로그인할 때 부여됩니다. 해당 사용자에게 부여된 모든 권한 목록을 포함하는 토큰이 사용자에 대해 생성됩니다. 각 URI, 웹 관리 인터페이스 페이지 및 명령의 경우 해당 인터페이스를 통해 사용 가능한 정보를 보거나 수정하려면 특정 권한이 필요합니다.

일부 경우, 권한을 부여할 수 없거나 권한 제한 사항이 있습니다.

l 로그인 시 System 존에 접속하지 않는 사용자나 더 이상 사용되지 않는 Telnet 서비스를 통해 접속하는 사용자의 경우 역할의 구성원이더라도 권한이 부여되지 않습니다.

l 권한이 있어도 OneFS API 이외의 구성 경로에 대한 관리 액세스 권한은 제공되지않습니다. 예를 들어, ISI_PRIV_SMB 권한이 있어도 사용자에게 MMC(MicrosoftManagement Console)를 사용하여 SMB 공유를 구성할 수 있는 권한이 부여되지는않습니다.

관리자 역할 및 권한

140 OneFS 8.1.0 웹 관리 가이드

l 권한을 통해 모든 로그 파일에 대한 관리 액세스 권한이 부여되는 것은 아닙니다.대부분의 로그 파일에는 루트 액세스 권한이 필요합니다.

지원되는 OneFS 권한OneFS에서 지원하는 권한은 작업 유형 또는 사용자에게 허용된 액세스 권한에 따라 분류되어 있습니다. 예를 들어 로그인, 보안 및 구성 권한 등이 있습니다.

로그인 권한다음 표에 나열된 로그인 권한은 사용자에게 특정 작업을 수행하도록 허용하거나 EMCIsilon 클러스터에서 관리자 영역에 읽기 또는 쓰기 권한을 부여합니다.

권한 설명 유형

ISI_PRIV_LOGIN_CONSOLE 콘솔에서 로그인합니다. 작업

ISI_PRIV_LOGIN_PAPI 플랫폼 API 및 웹 관리 인터페이스에 로그인합니다.

작업

ISI_PRIV_LOGIN_SSH SSH를 통해 로그인합니다. 작업

시스템 권한다음 표에 나열된 시스템 권한은 사용자에게 특정 작업을 수행하도록 허용하거나 EMCIsilon 클러스터에서 관리자 영역에 읽기 또는 쓰기 권한을 부여합니다.

권한 설명 유형

ISI_PRIV_SYS_SHUTDOWN 시스템을 종료합니다. 작업

ISI_PRIV_SYS_SUPPORT 클러스터 진단 툴을 실행합니다.

작업

ISI_PRIV_SYS_TIME 시스템 시간을 변경합니다. 읽기/쓰기

ISI_PRIV_SYS_UPGRADE OneFS 시스템을 업그레이드합니다.

읽기/쓰기

보안 권한다음 표에 나열된 보안 권한은 사용자에게 특정 작업을 수행하도록 허용하거나 EMCIsilon 클러스터에서 관리자 영역에 읽기 또는 쓰기 권한을 부여합니다.

권한 설명 유형

ISI_PRIV_AUTH 외부 인증 공급자 구성 읽기/쓰기

ISI_PRIV_ROLE 새 역할 생성 및 권한 할당 읽기/쓰기

구성 권한다음 표에 나열된 구성 권한은 사용자가 특정 작업을 수행할 수 있도록 허용하거나,EMC Isilon 클러스터의 관리 영역에 대한 읽기 또는 쓰기 액세스 권한을 부여합니다.

권한 설명 유형

ISI_PRIV_ANTIVIRUS 바이러스 백신 검사 구성 읽기/쓰기

ISI_PRIV_AUDIT 감사 기능 구성 읽기/쓰기

관리자 역할 및 권한

지원되는 OneFS 권한 141

권한 설명 유형

ISI_PRIV_CLOUDPOOLS CloudPools 구성 읽기/쓰기

ISI_PRIV_CLUSTER 클러스터 ID 및 일반 설정 구성 읽기/쓰기

ISI_PRIV_DEVICES 새 역할 생성 및 권한 할당 읽기/쓰기

ISI_PRIV_EVENT 시스템 이벤트 확인 및 수정 읽기/쓰기

ISI_PRIV_FILE_FILTER 파일 필터링 설정 구성 읽기/쓰기

ISI_PRIV_FTP FTP 서버 구성 읽기/쓰기

ISI_PRIV_HDFS HDFS 서버 구성 읽기/쓰기

ISI_PRIV_HTTP HTTP 서버 구성 읽기/쓰기

ISI_PRIV_JOB_ENGINE 클러스터 전체 작업 예약 읽기/쓰기

ISI_PRIV_LICENSE OneFS 소프트웨어 라이센스활성화

읽기/쓰기

ISI_PRIV_MONITORING 클러스터를 모니터링하는 애플리케이션 등록

읽기/쓰기

ISI_PRIV_NDMP NDMP 서버 구성 읽기/쓰기

ISI_PRIV_NETWORK 네트워크 인터페이스 구성 읽기/쓰기

ISI_PRIV_NFS NFS 서버 구성 읽기/쓰기

ISI_PRIV_NTP NTP 구성 읽기/쓰기

ISI_PRIV_QUOTA 파일 시스템 할당량 구성 읽기/쓰기

ISI_PRIV_REMOTE_SUPPORT

원격 지원 구성 읽기/쓰기

ISI_PRIV_SMARTPOOLS 스토리지 풀 구성 읽기/쓰기

ISI_PRIV_SMB SMB 서버 구성 읽기/쓰기

ISI_PRIV_SNAPSHOT 스냅샷 예약, 생성 및 확인 읽기/쓰기

ISI_PRIV_SNMP SNMP 서버 구성 읽기/쓰기

ISI_PRIV_STATISTICS 파일 시스템 성능 통계 확인 읽기/쓰기

ISI_PRIV_SWIFT Swift 구성 읽기/쓰기

ISI_PRIV_SYNCIQ SyncIQ 구성 읽기/쓰기

ISI_PRIV_VCENTER VMware for vCenter 구성 읽기/쓰기

ISI_PRIV_WORM SmartLock 디렉토리 구성 읽기/쓰기

파일 액세스 권한다음 표에 나열된 파일 액세스 권한은 사용자에게 특정 작업을 수행하도록 허용하거나EMC Isilon 클러스터에서 관리자 영역에 읽기 또는 쓰기 권한을 부여합니다.

권한 설명 유형

ISI_PRIV_IFS_BACKUP /ifs에서 파일을 백업합니다. 작업

관리자 역할 및 권한

142 OneFS 8.1.0 웹 관리 가이드

권한 설명 유형

이 권한이 있으면 모드 비트또는 NTFS ACL과 같은 기존파일 액세스 검사가 수행되지않습니다.

ISI_PRIV_IFS_RESTORE /ifs에서 파일을 복구합니다.

이 권한이 있으면 모드 비트또는 NTFS ACL과 같은 기존파일 액세스 검사가 수행되지않습니다.

작업

ISI_PRIV_IFS_WORM_DELETE

WORM 커밋된 파일에 대하여권한이 있는 삭제 작업을 수행합니다.

루트 사용자 계정으로 로그인하지 않은 경우ISI_PRIV_NS_IFS_ACCESS권한도 있어야 합니다.

작업

네임스페이스 권한다음 표에 나열된 네임스페이스 권한은 사용자에게 특정 작업을 수행하도록 허용하거나 EMC Isilon 클러스터에서 관리자 영역에 읽기 또는 쓰기 권한을 부여합니다.

권한 설명 유형

ISI_PRIV_NS_TRAVERSE 디렉토리 메타데이터를 이동하고 봅니다.

작업

ISI_PRIV_NS_IFS_ACCESS OneFS API를 통해 /ifs 디렉토리에 액세스합니다.

작업

데이터 백업 및 복구 권한클러스터 데이터 백업 및 복구 작업을 수행할 수 있는 명시적인 권한을 사용자에게 할당할 수 있습니다.

지원되는 클라이언트 측 프로토콜을 통해 사용자가 클러스터 데이터를 백업 및 복구할수 있도록 하는 두 가지 권한은 ISI_PRIV_IFS_BACKUP과 ISI_PRIV_IFS_RESTORE입니다.

이러한 권한이 있으면 모드 비트 또는 NTFS ACL과 같은 기존 파일 액세스 검사가 수행되지 않습니다.

관리자 역할 및 권한

데이터 백업 및 복구 권한 143

대부분의 클러스터 권한은 일부 방식으로 클러스터 구성에 대한 변경을 허용합니다. 백업 및 복구 권한은 System 존에서의 클러스터 데이터 액세스, 모든 디렉토리 통과, 파일 사용 권한과 관계없는 모든 파일 데이터 및 메타데이터 읽기를 허용합니다.

이러한 권한이 할당된 사용자는 해당 프로토콜을 다른 시스템에 대한 백업 프로토콜로사용하며, 이때 액세스 거부 오류가 생성되지 않고 루트 사용자로 연결하지 않아도 됩니다. 이러한 두 가지 권한은 다음 클라이언트 측 프로토콜을 통해 지원됩니다.

l SMB

l NFS

l OneFS API

l FTP

l SSH

SMB를 통해 ISI_PRIV_IFS_BACKUP 및 ISI_PRIV_IFS_RESTORE 권한은 Windows 권한 SE_BACKUP_NAME 및 SE_BACKUP_NAME을 에뮬레이트합니다. 이 에뮬레이션을 통해 일반 파일 열기 절차가 파일 시스템 사용 권한으로 보호됩니다. SMB 프로토콜을 통한 백업 및 복구 권한을 활성화하려면 FILE_OPEN_FOR_BACKUP_INTENT 옵션을 사용하여 파일을 열어야 합니다. 이는 Robocopy 같은 Windows 백업 소프트웨어를통해 자동으로 수행됩니다. Windows 파일 탐색기와 같은 일반 파일 탐색 소프트웨어를통해 파일을 여는 경우 이 옵션이 자동으로 적용되지 않습니다.

ISI_PRIV_IFS_BACKUP과 ISI_PRIV_IFS_RESTORE 권한 모두 Robocopy와 같은Windows 백업 툴을 기본적으로 지원합니다. 파일 DACL 및 SACL 메타데이터 복제를비롯한 모든 Robocopy 기능을 이용하려면 사용자가 BackupAdmin 기본 제공 역할의구성원이어야 합니다.

CLI 권한권한에 따라 허용된 대부분의 작업을 CLI(Command-line interface)를 통해 수행할 수있습니다. 일부 OneFS 명령에는 루트 액세스 권한이 필요합니다.

명령-권한 매핑각 CLI 명령은 권한과 연결되어 있습니다. 일부 명령을 실행하려면 루트 액세스 권한이필요합니다.

isi 명령 권한

isi antivirus ISI_PRIV_ANTIVIRUS

isi audit ISI_PRIV_AUDIT

isi auth(isi auth role 제외) ISI_PRIV_AUTH

isi auth roles ISI_PRIV_ROLE

isi batterystatus ISI_PRIV_DEVICES

isi cloud ISI_PRIV_CLOUDPOOLS

isi config 루트

isi dedupe(isi dedupe stats 제외) ISI_PRIV_JOB_ENGINE

isi dedupe stats ISI_PRIV_STATISTICS

isi devices ISI_PRIV_DEVICES

isi email ISI_PRIV_CLUSTER

관리자 역할 및 권한

144 OneFS 8.1.0 웹 관리 가이드

isi 명령 권한

isi event ISI_PRIV_EVENT

isi fc ISI_PRIV_NDMP

isi file-filter ISI_PRIV_FILE_FILTER

isi filepool ISI_PRIV_SMARTPOOLS

isi ftp ISI_PRIV_FTP

isi get 루트

isi hardening ISI_PRIV_HARDENING

isi hdfs ISI_PRIV_HDFS

isi http ISI_PRIV_HTTP

isi job ISI_PRIV_JOB_ENGINE

isi license ISI_PRIV_LICENSE

isi ndmp ISI_PRIV_NDMP

isi network ISI_PRIV_NETWORK

isi nfs ISI_PRIV_NFS

ifs ntp ISI_PRIV_NTP

isi quota ISI_PRIV_QUOTA

isi readonly ISI_PRIV_DEVICES

isi remotesupport ISI_PRIV_REMOTE_SUPPORT

isi servicelight ISI_PRIV_DEVICES

isi services 루트

isi set 루트

isi smb ISI_PRIV_SMB

isi snapshot ISI_PRIV_SNAPSHOT

isi snmp ISI_PRIV_SNMP

isi statistics ISI_PRIV_STATISTICS

isi status ISI_PRIV_EVENTISI_PRIV_DEVICES

ISI_PRIV_JOB_ENGINE

ISI_PRIV_NETWORK

ISI_PRIV_SMARTPOOLS

ISI_PRIV_STATISTICS

isi storagepool ISI_PRIV_SMARTPOOLS

isi swift ISI_PRIV_SWIFT

isi sync ISI_PRIV_SYNCIQ

isi tape ISI_PRIV_NDMP

관리자 역할 및 권한

CLI 권한 145

isi 명령 권한

isi time ISI_PRIV_SYS_TIME

isi upgrade ISI_PRIV_SYS_UPGRADE

isi version ISI_PRIV_CLUSTER

isi worm(isi worm files delete 제외) ISI_PRIV_WORM

isi worm files delete ISI_PRIV_IFS_WORM_DELETE

isi zone ISI_PRIV_AUTH

권한-명령 매핑각 권한은 하나 이상의 명령과 연결되어 있습니다. 일부 명령을 실행하려면 루트 액세스 권한이 필요합니다.

권한 isi 명령

ISI_PRIV_ANTIVIRUS isi antivirus

ISI_PRIV_AUDIT isi audit

ISI_PRIV_AUTH isi auth(isi auth role 제외)isi zone

ISI_PRIV_CLOUDPOOLS isi cloud

ISI_PRIV_CLUSTER isi emailisi version

ISI_PRIV_DEVICES isi batterystatusisi devices

isi readonly

isi servicelight

isi status

ISI_PRIV_EVENT isi eventisi status

ISI_PRIV_FILE_FILTER isi file-filter

ISI_PRIV_FTP isi ftp

ISI_PRIV_HARDENING isi hardening

ISI_PRIV_HDFS isi hdfs

ISI_PRIV_HTTP isi http

ISI_PRIV_JOB_ENGINE isi jobisi dedupe

isi status

ISI_PRIV_LICENSE isi license

ISI_PRIV_NDMP isi fcisi tape

isi ndmp

관리자 역할 및 권한

146 OneFS 8.1.0 웹 관리 가이드

권한 isi 명령

ISI_PRIV_NETWORK isi networkisi status

ISI_PRIV_NFS isi nfs

ISI_PRIV_NTP isi ntp

ISI_PRIV_QUOTA isi quota

ISI_PRIV_REMOTE_SUPPORT isi remotesupport

ISI_PRIV_ROLE isi auth role

ISI_PRIV_SMARTPOOLS isi filepoolisi storagepool

isi status

ISI_PRIV_SMB isi smb

ISI_PRIV_SNAPSHOT isi snapshot

ISI_PRIV_SNMP isi snmp

ISI_PRIV_STATISTICS isi statusisi statistics

isi dedupe stats

ISI_PRIV_SWIFT isi swift

ISI_PRIV_SYNCIQ isi sync

ISI_PRIV_SYS_TIME isi time

ISI_PRIV_SYS_UPGRADE isi upgrade

ISI_PRIV_WORM isi worm(isi worm files delete 제외)

ISI_PRIV_IFS_WORM_DELETE isi worm files delete

root l isi config

l isi get

l isi services

l isi set

역할 관리원하는 역할의 구성원을 보거나, 추가하거나, 제거할 수 있습니다. 수정할 수 없는 권한인 기본 제공 역할을 제외하고 OneFS 권한을 역할별로 추가하거나 제거할 수 있습니다.

사용자와 그룹이 모두 역할의 구성원이 될 수 있습니다. 역할에 그룹이 추가되면 해당그룹의 구성원인 모든 사용자에게 해당 역할에 연결된 권한이 할당됩니다. 마찬가지로여러 역할의 구성원에게는 각 역할의 권한이 모두 할당됩니다.

관리자 역할 및 권한

역할 관리 147

사용자 지정 역할 생성사용자 지정 역할을 생성한 후에 해당 역할에 권한 및 구성원을 추가할 수 있습니다.

절차

1. Access > Membership & Roles > Roles를 클릭합니다.

2. Create a Role을 클릭합니다.

3. Role Name 필드에 역할의 이름을 입력합니다.

역할 이름은 반드시 POSIX 명명 규칙을 따라야 합니다. 예를 들어 역할 이름에는공백이나 하이픈이 포함되면 안 됩니다.

4. Description 필드에 설명을 입력합니다.

5. Add a member to this role을 클릭하여 역할에 구성원을 추가합니다.

6. Add a privilege to this role을 클릭하여 액세스 권한 및 권한을 할당합니다.

7. Create Role을 클릭합니다.

역할 수정기본 제공 역할을 포함한 모든 역할의 설명과 사용자 또는 그룹 구성원을 수정할 수 있습니다. 하지만 이름과 권한은 사용자 지정 역할의 경우에만 수정할 수 있습니다.

절차

1. Access > Membership & Roles > Roles를 클릭합니다.

2. Roles 영역에서 역할을 선택하고 View / Edit를 클릭합니다.

View Role Details 대화상자가 나타납니다.

3. Edit Role을 클릭하고 Edit Role Details 대화상자에서 필요에 따라 설정을 수정합니다.

4. Save Changes를 클릭하여 View Role Details 대화상자로 돌아갑니다.

5. Close를 클릭합니다.

역할 복제기존 역할을 복제하거나 필요에 따라 해당 역할의 권한 및 구성원을 추가하거나 제거할수 있습니다.

절차

1. Access > Membership & Roles > Roles를 클릭합니다.

2. Roles 영역에서 역할을 선택하고 More > Copy를 클릭합니다.

3. 필요에 따라 역할 이름, 설명, 구성원 및 권한을 수정합니다.

4. Copy Role을 클릭합니다.

사용자 지정 역할에 권한 추가필요에 따라 사용자 지정 역할에 권한을 추가하거나 제거할 수 있습니다. 읽기 전용이나 읽기/쓰기 등의 특정 권한을 지정할 수 있습니다. 기본 제공 역할에 할당된 권한은수정할 수 없습니다. 사용자 지정 역할에 추가할 각 권한에 대해 이 절차를 반복합니다.

절차

1. 역할 생성, 복제 또는 편집을 위한 대화상자에서 Add a privilege to this role을클릭합니다.

관리자 역할 및 권한

148 OneFS 8.1.0 웹 관리 가이드

2. Add a privilege to this role 대화상자에서 해당 역할의 액세스 유형을 선택합니다.

3. 목록에서 권한을 선택합니다.

4. Add Privilege를 클릭합니다.

역할에 구성원 추가역할을 생성, 복제 또는 수정할 때 역할에 하나 이상의 구성원을 추가할 수 있습니다.한 사용자 또는 그룹이 역할 두 개 이상의 구성원일 수 있습니다. 역할에 연결된 권한은해당 역할의 모든 구성원에게 부여됩니다. 해당 역할에 구성원을 더 추가하려면 이 절차를 반복합니다.

절차

1. 역할 생성, 복제 또는 편집을 위한 대화상자에서 Add a member to this role을클릭합니다.

2. Select a User 대화상자에서 다음 옵션 중 하나를 선택합니다.

l Users

l Groups

l Well-known SIDs

3. Users 또는 Groups를 선택한 경우 다음 방법 중 하나를 통해 사용자 또는 그룹을 찾을 수 있습니다.

l 검색할 사용자 이름 또는 그룹 이름을 텍스트 필드에 입력합니다.

l Provider 목록에서 검색할 인증 공급자를 선택합니다. 현재 클러스터에 구성되고 설정된 공급자만 나열됩니다.

4. Search를 클릭합니다.

5. 검색 결과에서 역할에 구성원으로 추가할 사용자 이름, 그룹 이름 또는 잘 알려진 SID를 선택합니다.

6. Select를 클릭합니다.

사용자 지정 역할 삭제사용자 지정 역할을 삭제해도 해당 역할에 할당된 권한이나 사용자에는 영향을 미치지않습니다. 기본 제공되는 역할은 삭제할 수 없습니다.

절차

1. Access > Membership & Roles > Roles를 클릭합니다.

2. Roles 영역에서 하나 이상의 역할을 선택하고 다음 작업 중 하나를 수행합니다.

l 하나의 역할을 삭제하려면 선택한 역할에 대해 Actions 열에서 More >Delete를 클릭합니다.

l 여러 역할을 삭제하려면 Select a bulk action 목록에서 Delete Selection을선택합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

역할 보기기본 제공 역할 및 사용자 지정 역할에 대한 정보를 볼 수 있습니다.

관리자 역할 및 권한

역할에 구성원 추가 149

절차

1. Access > Membership & Roles > Roles를 클릭합니다.

2. Roles 영역에서 역할을 선택하고 View / Edit를 클릭합니다.

3. View Role Details 대화상자에서 해당 역할에 대한 정보를 봅니다.

4. Close를 클릭하여 Membership & Roles 페이지로 돌아갑니다.

권한 보기사용자 권한을 볼 수 있습니다.

이 절차는 CLI를 통해 수행해야 합니다. 다음 명령을 사용하여 자신의 권한이나 다른 사용자의 권한을 볼 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

2. 다음 명령 중 하나를 실행하여 권한을 봅니다.

l 모든 권한 목록을 보려면 다음 명령을 실행합니다.

isi auth privileges --verbose

l 자신의 권한 목록을 보려면 다음 명령을 실행합니다.

isi auth id

l 다른 사용자의 권한 목록을 보려면 다음 명령을 실행합니다. 여기서 <user>는 다른 사용자의 이름을 나타내는 자리 표시자입니다.

isi auth mapping token <user>

관리자 역할 및 권한

150 OneFS 8.1.0 웹 관리 가이드

7장

ID 관리

이 섹션에는 다음과 같은 항목을 다룹니다.

l ID 관리 개요......................................................................................................152l ID 유형..............................................................................................................152l 액세스 토큰...................................................................................................... 153l 액세스 토큰 생성.............................................................................................. 154l ID 매핑 관리......................................................................................................159l 사용자 ID 관리.................................................................................................. 163

ID 관리 151

ID 관리 개요OneFS는 다양한 유형의 디렉토리 서비스를 사용하는 환경에서 별도 서비스의 사용자와 그룹을 매핑하여 EMC Isilon 클러스터용 단일 통합 ID를 제공하고 수신 프로토콜에관계없이 파일 및 디렉토리에 대한 일관된 액세스 제어를 제공합니다. 이 프로세스를ID 매핑이라고 합니다.

Isilon 클러스터는 Active Directory와 LDAP를 비롯한 다양한 유형의 디렉토리 서비스를 사용하는 멀티 프로토콜 환경에 구축되는 경우가 많습니다. 다양한 디렉토리 서비스의 계정을 가진 사용자가 클러스터에 로그인하면 OneFS가 모든 디렉토리 서비스의 사용자 ID와 권한을 기본 액세스 토큰 하나로 통합합니다.

사용자 ID와 권한을 제어하기 위한 액세스 토큰 조작 규칙 목록을 포함하도록 OneFS설정을 구성할 수 있습니다. 예를 들어 Active Directory ID와 LDAP ID를 SMB와 NFS를통해 저장되는 파일 모두에 액세스할 수 있는 단일 토큰으로 병합하도록 사용자 매핑규칙을 설정할 수 있습니다. 토큰에는 Active Directory와 LDAP의 그룹이 포함될 수 있습니다. 매핑 규칙을 생성하면 다음 예를 비롯한 다양한 방식으로 액세스 토큰을 조작하여 ID 문제를 해결할 수 있습니다.

l Active Directory를 사용하여 사용자를 인증하지만 사용자에게 UNIX ID를 부여합니다.

l Active Directory 또는 LDAP 중에서 기본 그룹을 선택합니다.

l Active Directory와 LDAP 모두에 없는 사용자의 로그인은 허용하지 않습니다.

ID 관리에 대한 자세한 내용은 EMC 온라인 지원 사이트에 있는 Managing identities withthe Isilon OneFS user mapping service 백서를 참조하십시오.

ID 유형OneFS는 3가지 기본 ID 유형을 지원하며, 각각을 파일 시스템에 직접 저장할 수 있습니다. ID 유형은 UNIX의 경우 사용자 식별자와 그룹 식별자이며, Windows의 경우 보안식별자입니다.

EMC Isilon 클러스터에 로그온하면 사용자 매퍼가 Active Directory, LDAP, NIS를 비롯한 모든 디렉토리 서비스에 있는 사용자의 다른 ID를 포함하여 사용자 ID를 확장합니다. OneFS는 디렉토리 서비스에서 사용자 ID를 매핑한 후에 사용자 계정과 연결된 ID정보를 포함하는 액세스 토큰을 생성합니다. 토큰에는 다음과 같은 식별자가 포함되어있습니다.

l UNIX UID(User Identifier) 및 GID(Group Identifier). UID 또는 GID는 32비트 숫자로서 최대값이 4,294,967,295입니다.

l Windows 사용자 계정의 SID(Security Identifier). SID는 32비트 RID(RelativeIdentifier)로 끝나는 일련의 권한 및 하위 권한입니다. 대부분의 SID는 S-1-5-21-<A>-<B>-<C>-<RID> 형식을 갖습니다. 여기서 <A>, <B>, <C>는 도메인 또는 컴퓨터에 따라 다른 값이고 <RID>는 도메인의 오브젝트를 나타냅니다.

l Windows 그룹 계정의 기본 그룹 SID

l 사용자가 구성원인 모든 그룹을 포함하는 추가 ID 목록

또한 토큰에는 관리 역할 기반 액세스 제어의 권한이 포함되어 있습니다.

Isilon 클러스터의 파일에는 ACL(Access Control List)로 표시되는 사용 권한이 포함되어 있습니다. ACL은 디렉토리, 파일 및 기타 보안 시스템 오브젝트에 대한 액세스를 제어합니다.

사용자가 파일에 액세스하려고 하면 OneFS가 사용자의 액세스 토큰에 있는 ID를 해당파일의 ACL과 비교합니다. 파일 ACL이 토큰 ID의 파일 액세스를 허용하는

ID 관리

152 OneFS 8.1.0 웹 관리 가이드

ACE(Access Control Entry)를 포함하고 ID 액세스를 거부하는 ACE를 포함하지 않은경우 OneFS는 액세스 권한을 부여합니다. OneFS는 사용자의 액세스 토큰을 파일의ACL과 비교합니다.

사용 권한에 대한 설명과 사용 권한이 POSIX 모드 비트에 어떻게 대응되는지를 비롯하여 액세스 제어 목록에 대한 자세한 내용은 EMC 온라인 지원 웹 사이트에 있는 EMCIsilon Multiprotocol Data Access with a Unified Security Model 백서를 참조하십시오.

이름이 식별자로 지정된 경우 해당 사용자 또는 그룹 오브젝트와 올바른 ID 유형으로변환됩니다. 다양한 방식으로 이름을 입력하거나 표시할 수 있습니다.

l UNIX는 사용자 및 그룹에 대해 대/소문자를 구분하는 고유한 네임스페이스를 사용합니다. 예를 들어 Name과 name은 서로 다른 오브젝트를 나타냅니다.

l Windows는 모든 오브젝트에 대해 대/소문자를 구분하지 않는 단일 네임스페이스를 제공하며, Active Directory 도메인에 대해 접두사(예: domain\name)를 지정합니다.

l Kerberos 및 NFSv4는 주체를 정의하며, 이를 위해 이메일 주소(예:[email protected])와 동일한 형식으로 이름을 지정해야 합니다.

여러 이름이 같은 오브젝트를 참조할 수 있습니다. 예를 들어 support라는 이름과example.com이라는 도메인의 경우 support, EXAMPLE\support 및[email protected]이 모두 Active Directory에 있는 단일 오브젝트 이름이 됩니다.

액세스 토큰사용자가 처음으로 액세스를 요청하면 액세스 토큰이 생성됩니다.

액세스 토큰은 클러스터에 대한 작업을 수행하는 사용자가 누구인지를 나타내며 파일생성 시 기본 소유자 및 그룹 ID를 제공합니다. 또한 액세스 토큰은 인증 확인 과정에서ACL 또는 모드 비트와 비교됩니다.

사용자를 인증할 때 OneFS는 초기 연결 시 생성된 액세스 토큰을 파일의 인증 데이터와 비교합니다. 모든 사용자 및 ID 매핑은 토큰 생성 시 이루어지며, 권한 평가 시에는매핑이 이루어지지 않습니다.

액세스 토큰에는 모든 OneFS 권한 외에도 ID에 대한 모든 UID, GID 및 SID가 포함됩니다. OneFS는 토큰의 정보를 읽어 사용자에게 리소스에 대한 액세스 권한이 있는지 확인합니다. 토큰에는 UID, GID 및 SID의 올바른 목록이 포함되어 있어야 합니다. 액세스토큰은 다음 소스 중 하나에서 생성됩니다.

소스 인증

사용자 이름 l SMB impersonate user

l Kerberized NFSv3

l Kerberized NFSv4

l NFS 내보내기 사용자 매핑

l HTTP

l FTP

l HDFS

PAC(Privilege Attribute Certificate) l SMB NTLM

l Active Directory Kerberos

ID 관리

액세스 토큰 153

소스 인증

UID(User identifier) l NFS AUTH_SYS mapping

액세스 토큰 생성대부분의 프로토콜에서 액세스 토큰은 사용자 이름 또는 인증 시 검색되는 인증 데이터를 사용하여 생성됩니다.

다음 단계는 액세스 토큰이 생성되는 복잡한 프로세스를 간략하게 요약하여 보여 줍니다.

1단계: 사용자 ID 조회

초기 ID를 사용하여, 액세스 존에 구성된 모든 인증 공급자에서 나열된 순서로 사용자가 조회됩니다. 인증 공급자에서 사용자 ID 및 그룹 목록이 검색되고, 그런 다음, 기타 모든 인증 공급자에서 사용자 및 그룹 목록에 연결된 추가 그룹 구성원 자격이 조회됩니다. 이렇게 조회된 모든 SID, UID 또는 GID가 초기 토큰에 추가됩니다.

AD 공급자가 LDAP 또는 NIS 등의 다른 공급자를 호출하도록 구성된 경우 이 동작에 대한 예외가 발생합니다.

2단계: ID 매핑

사용자의 식별자가 모든 디렉토리 서비스 간에 연결됩니다. 모든 SID가 해당UID/GID로 변환되고, 모든 UID/GID가 해당 SID로 변환됩니다. 또한 이러한 ID 매핑이 액세스 토큰에 추가됩니다.

3단계: 사용자 매핑

다른 디렉토리 서비스의 액세스 토큰이 결합됩니다. 사용자 이름과 일치하는 사용자 매핑 규칙이 발견되면 해당 규칙이 순서대로 처리되고 그에 따라 토큰이 업데이트됩니다.

4단계: 온디스크 ID 계산

최종 토큰과 글로벌 설정을 사용하여 기본 온디스크 ID가 계산됩니다. 새로 생성되는 파일에 이러한 ID가 사용됩니다.

ID 매핑ID 매핑 서비스는 매핑된 Windows 및 UNIX 식별자 간의 관계 정보를 유지함으로써 액세스 존 내에서 파일 공유 프로토콜을 통해 일관된 액세스 제어를 제공합니다.

ID 매핑과 사용자 매핑은 이름은 비슷하지만 별개의 서비스입니다.

인증 중에 인증 데몬은 액세스 토큰을 생성하기 위해 ID 매핑 서비스로부터 ID 매핑을요청합니다. 요청 시 ID 매핑 서비스는 UNIX 식별자에 매핑된 Windows 식별자 또는Windows 식별자에 매핑된 UNIX 식별자를 반환합니다. UID 또는 GID를 사용하여 NFS를 통해 사용자가 클러스터에 대해 인증될 때 ID 매핑 서비스는 매핑된 Windows SID를반환함으로써 다른 사용자가 SMB를 통해 저장한 파일에 액세스할 수 있도록 합니다.SID를 사용하여 SMB를 통해 사용자가 클러스터에 대해 인증될 때는 ID 매핑 서비스가

ID 관리

154 OneFS 8.1.0 웹 관리 가이드

매핑된 UNIX UID 및 GID를 반환함으로써 UNIX 클라이언트가 NFS를 통해 저장한 파일에 액세스할 수 있도록 합니다.

UID 또는 GID와 SID 간의 매핑은 ID 맵이라고 하는 클러스터 분산 데이터베이스에 있는액세스 존에 따라 저장됩니다. ID 맵에 있는 각 매핑은 소스에서 타겟 ID 유형으로의 단방향 관계로 저장됩니다. 양방향 매핑은 보완적 단방향 매핑으로 저장됩니다.

Windows ID를 UNIX ID에 매핑Windows 사용자가 SID로 인증할 때 인증 데몬은 외부 Active Directory 공급자를 검색하여 SID와 연결된 사용자 또는 그룹을 조회합니다. 사용자 또는 그룹이 ActiveDirectory에 SID만 가지고 있는 경우 인증 데몬은 ID 매핑 서비스를 통해 매핑을 요청합니다.

사용자 및 그룹 조회는 Active Directory 설정에 따라 해제되거나 제한될 수 있습니다.isi auth ads modify 명령을 통해 사용자 및 그룹 조회 설정을 사용하도록 합니다.

ID 매핑 서비스가 ID 맵에서 매핑된 UID 또는 GID를 찾아서 반환하지 않는 경우, 인증데몬은 같은 액세스 존에 구성된 다른 외부 인증 공급자에서 Active Directory 사용자와동일한 이름을 가진 사용자를 검색합니다.

다른 외부 공급자에서 일치하는 사용자 이름이 발견될 경우 인증 데몬은 일치하는 사용자의 UID 또는 GID를 Active Directory 사용자의 액세스 토큰에 추가하고, ID 매핑 서비스는 ID 맵에서 UID 또는 GID와 Active Directory 사용자의 SID 사이에 매핑을 생성합니다. 이것을 외부 매핑이라고 합니다.

외부 매핑이 ID 맵에 저장되어 있을 때 UID는 해당 사용자에 대한 온디스크 ID로 지정됩니다. ID 매핑 서비스에서 생성된 매핑을 저장할 때, SID가 온디스크 ID로 지정됩니다.

다른 외부 공급자에서 일치하는 사용자 이름이 발견되지 않는 경우 인증 데몬은 ID 매핑 범위의 UID 또는 GID를 Active Directory 사용자의 SID에 할당하고, ID 매핑 서비스에서 ID 맵에 매핑을 저장합니다. 이것을 생성된 매핑이라고 합니다. ID 매핑 범위는 매핑 설정에 할당된 UID 및 GID의 풀입니다.

사용자에 대한 매핑을 생성한 후에 사용자에 대한 후속 조회가 이루어질 경우 인증 데몬이 ID 맵에 저장된 UID 또는 GID를 검색합니다.

UNIX ID를 Windows ID에 매핑ID 매핑 서비스는 매핑이 아직 존재하지 않는 경우에만 UID에서 SID 및 GID에서 SID로의 임시 매핑을 생성합니다. 이러한 매핑으로 인한 UNIX SID는 디스크에 저장되지 않습니다.

UID와 GID는 SID와의 사전 정의된 매핑 세트를 갖습니다.

인증 중에 UID에서 SID 또는 GID에서 SID로의 매핑이 요청될 경우 ID 매핑 서비스는 다음 규칙을 적용하여 S-1-22-1-<UID> 또는 S-1-22-2-<GID> 형식으로 임시 UNIX SID를생성합니다.

l UID의 경우, 해당 UID와 일치하는 RID(Resource ID) 및 S-1-22-1 도메인을 사용하여 UNIX SID가 생성됩니다. 예를 들어 UID 600의 UNIX SID는 S-1-22-1-600입니다.

l GID의 경우, 해당 GID와 일치하는 RID 및 S-1-22-2 도메인을 사용하여 UNIX SID가생성됩니다. 예를 들어 GID 800의 UNIX SID는 S-1-22-2-800입니다.

ID 관리

ID 매핑 155

ID 매핑 범위Active Directory, LDAP 등 여러 외부 인증 공급자가 있는 액세스 존에서는 같은 액세스존에 구성된 서로 다른 공급자의 UID 및 GID가 겹치지 않는 것이 중요합니다. 액세스존 내의 공급자 간에 UID 및 GID가 겹치는 경우에는 일부 사용자가 다른 사용자의 디렉토리 및 파일에 액세스할 수 있는 결과가 초래됩니다.

생성된 매핑에 할당할 수 있는 UID 및 GID의 범위는 각 액세스 존에서 isi authsettings mappings modify 명령을 통해 구성할 수 있습니다. 각 액세스 존에서UID 및 GID의 기본 범위는 1000000–2000000입니다.

일반적으로 사용되는 UID와 GID는 ID 범위에 포함하지 마십시오. 예를 들어 1,000 미만의 UID와 GID는 시스템 계정을 위해 예약되므로 사용자나 그룹에 할당해서는 안 됩니다.

사용자 매핑사용자 매핑을 통해 사용자의 보안 식별자, 사용자 식별자 및 그룹 식별자를 지정하여사용 권한을 제어할 수 있습니다. OneFS는 식별자를 사용하여 파일 또는 그룹 소유권을 확인합니다.

사용자 매핑 기능을 사용하면 규칙을 적용하여 OneFS에서 사용하는 사용자 ID를 수정하고, 추가 사용자 ID를 추가하고, 사용자의 그룹 구성원 자격을 수정할 수 있습니다. 사용자 매핑 서비스는 다양한 디렉토리 서비스의 사용자 ID를 하나의 액세스 토큰으로 결합한 후에 생성한 규칙에 따라 수정합니다.

존별로 매핑 규칙을 구성할 수 있습니다. 매핑 규칙은 규칙이 사용되는 각 액세스 존에서 별도로 구성해야 합니다. OneFS는 로그인 또는 프로토콜 액세스 시에만 사용자를매핑합니다.

기본 사용자 매핑명시적 사용자 매핑 규칙이 생성되지 않은 경우 기본 사용자 매핑을 통해 액세스가 결정됩니다.

규칙을 구성하지 않으면 한 디렉토리 서비스를 사용하여 인증되는 사용자가 계정 이름이 동일한 다른 디렉토리 서비스의 ID 정보를 받게 됩니다. 예를 들어 Active Directory도메인을 사용하여 Desktop\jane으로 인증되는 사용자는 최종 액세스 토큰에 LDAP 또는 NIS를 사용하는 해당 jane의 UNIX 사용자 계정에 대한 ID를 자동으로 받습니다.

대부분의 경우 OneFS는 Active Directory와 LDAP 디렉토리 서비스에 모두 연결되어있습니다. 이러한 경우 기본 매핑에서는 사용자에게 다음 ID 속성을 제공합니다.

l LDAP의 UID

l Active Directory의 사용자 SID

l Active Directory에 있는 기본 그룹의 SID

사용자의 그룹은 Active Directory와 LDAP에서 제공되고, LDAP 그룹 및 자동 생성된그룹 GID가 목록에 추가됩니다. LDAP에서 그룹을 풀(pull)하기 위해 매핑 서비스는memberUid 속성을 쿼리합니다. 사용자의 홈 디렉토리, gecos 및 셸은 Active Directory에서 제공됩니다.

사용자 매핑 규칙의 요소사용자 이름과 연산자를 결합하여 사용자 매핑 규칙을 생성하게 됩니다.

다음 요소는 사용자 매퍼가 규칙을 적용하는 방식에 영향을 미칩니다.

ID 관리

156 OneFS 8.1.0 웹 관리 가이드

l 규칙이 수행하는 작업을 결정하는 연산자

l 사용자 이름 필드

l 옵션

l 매개 변수

l 와일드카드

사용자 매핑 Best Practice

Best Practice를 따르면 사용자 매핑을 간소화할 수 있습니다.

RFC 2307 및 Windows Services For UNIX에 Active Directory 사용

Windows SFU(Services For UNIX)와 RFC 2307 속성에 Microsoft ActiveDirectory를 사용하여 Linux, UNIX 및 Windows 시스템을 관리합니다. UNIX 및Linux 시스템을 Active Directory와 통합하면 사용자 매핑 규칙의 필요성이 줄어들고 중앙 집중식으로 ID를 관리하며 손쉽게 상호 운용성을 보장할 수 있습니다. 이렇게 하려면 도메인 컨트롤러에서 Windows Server 2003 이상을 실행해야 합니다.

일관된 사용자 이름 전략 사용

각 UNIX 사용자가 비슷한 이름의 Windows 사용자에 대응되도록 일관되게 사용자이름을 지정할 때 구성이 최대한 간소화됩니다. 이렇게 하면 와일드카드 문자가 포함된 규칙을 통해 이름을 일치시키고 각 계정 쌍을 명시적으로 지정하지 않고 이름을 매핑할 수 있습니다.

겹치는 ID 범위를 사용하지 않음

LDAP와 RFC 2307 속성이 포함된 Active Directory를 비롯한 여러 ID 소스를 사용하는 네트워크에서는 UID와 GID 범위가 겹치지 않도록 해야 합니다. 또한 OneFS에 의해 자동으로 할당되는 UID 및 GID의 범위가 다른 ID 범위와 겹치지 않아야 합니다. OneFS는 1,000,000-2,000,000 범위에서 UID와 GID를 자동으로 할당합니다. UID 및 GID가 여러 디렉토리 서비스에서 중복되는 경우 일부 사용자가 다른 사용자의 디렉토리 및 파일에 대한 액세스 권한을 얻을 수도 있습니다.

일반적인 UID 및 GID를 사용하지 않음

일반적으로 사용되는 UID와 GID는 ID 범위에 포함하지 마십시오. 예를 들어 1,000미만의 UID와 GID는 시스템 계정을 위해 예약되므로 사용자나 그룹에 할당해서는안 됩니다.

매핑 규칙에 UPN을 사용하지 않음

사용자 매핑 규칙에는 UPN(User Principal Name)을 사용할 수 없습니다. UPN은@ 기호를 사용해 Active Directory 도메인과 사용자 이름을 인터넷 형식의 이름(예: e-메일 주소: jane@example)으로 결합한 것입니다. 규칙에 UPN을 포함할 경우 매핑 서비스가 규칙을 무시하고 오류를 반환할 수 있습니다. 대신 DOMAIN\user.com 형식으로 이름을 지정합니다.

유형별로 규칙을 그룹화하고 규칙의 순서 지정

시스템은 기본적으로 모든 매핑 규칙을 처리합니다. 따라서 알 수 없는 모든 사용자의 액세스를 거부하는 경우와 같이 모두 거부(deny-all) 규칙을 적용할 경우 문제가 나타날 수 있습니다. 또한 대체 규칙은 와일드카드 문자가 포함된 규칙과 상호작용할 수 있습니다. 복잡성을 최소화하려면 규칙을 유형별로 그룹화하고 다음 순서로 구성하는 것이 좋습니다.

1. 대체 규칙: ID를 대체하는 모든 규칙을 먼저 지정하여 OneFS가 해당 ID의 모든인스턴스를 대체하도록 합니다.

2. 연결, 추가 및 삽입 규칙: 대체 작업을 통해 이름이 설정된 후에 연결, 추가 및삽입 규칙을 지정하여 추가 식별자를 추가합니다.

ID 관리

사용자 매핑 157

3. 허용 및 거부 규칙: 액세스를 허용하거나 거부하는 규칙을 마지막으로 지정합니다.

기본 거부 규칙을 적용하기 전에 모든 처리를 중지하십시오. 이를 위해 허용되는 사용자와 일치하는 사용자를 찾지만 아무 작업도 수행하지 않고(예: 필드옵션이 없는 추가 연산자) break 옵션을 갖는 규칙을 생성합니다. 허용되는 사용자를 열거한 후에는 끝에 모두 거부 규칙을 배치하여 일치하지 않는 모든 사용자를 비어 있는 사용자로 대체할 수 있습니다.

명시적 규칙을 건너뛰는 일이 없도록 하려면 규칙의 각 그룹에서 와일드카드 문자가 포함된 규칙 앞에 명시적 규칙을 배치합니다.

추가 그룹에 LDAP 또는 NIS 기본 그룹 추가

Isilon 클러스터가 Active Directory와 LDAP에 접속되는 경우 추가 그룹 목록에LDAP 기본 그룹을 추가하는 것이 좋습니다. 이렇게 하면 NFS를 통해 생성되는 파일이나 다른 UNIX 스토리지 시스템에서 마이그레이션되는 파일에 대해 그룹 사용권한을 허용할 수 있습니다. Isilon 클러스터가 Active Directory와 NIS 모두에 접속되는 경우에도 마찬가지입니다.

온디스크 ID사용자 매퍼가 사용자의 ID를 확인한 후에 OneFS는 해당 사용자 ID에 대한 신뢰할 수있는 식별자, 즉 기본 설정된 온디스크 ID를 확인합니다.

OnesFS는 UNIX 또는 Windows ID를 파일 메타데이터로 디스크에 저장합니다. 온디스크 ID 유형으로는 UNIX, SID 및 기본이 있습니다. ID는 파일이 생성될 때나 파일의 액세스 제어 데이터가 수정될 때 설정됩니다. 대부분의 프로토콜은 올바른 작동을 위해 일정 수준의 매핑이 필요합니다. 따라서 디스크에 저장할 기본 설정 ID를 선택하는 것이중요합니다. OneFS가 UNIX 또는 Windows ID를 저장하도록 구성하거나, OneFS가 저장할 최적의 ID를 결정하도록 할 수 있습니다.

온디스크 ID 유형으로는 UNIX, SID 및 기본이 있습니다. 온디스크 ID 유형을 변경할 수는 있지만 UNIX 시스템과 Windows 시스템이 포함된 네트워크에는 기본 ID가 가장 적합합니다. 기본 온디스크 ID 모드에서 UID를 온디스크 ID로 설정하면 NFS 성능이 향상됩니다.

SID 온디스크 ID는 Active Directory로만 관리되는 Windows 시스템의 동종 네트워크에사용됩니다. OneFS 6.5 이전 버전에서 업그레이드하는 경우 온디스크 ID가 UNIX로 설정되며, OneFS 6.5 이상에서 업그레이드하는 경우 온디스크 ID 설정이 유지됩니다. 새로운 설치에서는 온디스크 ID가 기본으로 설정됩니다.

기본 온디스크 ID 유형을 사용하면 OneFS 인증 데몬이 다음과 같은 순서로 ID 매핑 유형을 확인하여 디스크에 저장할 올바른 ID를 선택할 수 있습니다.

순서 매핑 유형 설명

1 알고리즘 매핑 내부 ID 매핑 데이터베이스에서 S-1-22-1-UID 또는S-1-22-2-GID와 일치하는 SID가 해당 UNIX ID로 다시 변환되고, UID 및 GID가 온디스크ID로 설정됩니다.

ID 관리

158 OneFS 8.1.0 웹 관리 가이드

순서 매핑 유형 설명

2 외부 매핑 디렉토리 서비스(예: RFC2307 속성이 포함된 ActiveDirectory, LDAP, NIS 또는OneFS 파일 공급자 또는 로컬공급자)에 명시적 UID 및 GID가 정의된 사용자는 온디스크ID로 설정된 UNIX ID를 갖습니다.

3 영구적 매핑 매핑은 ID 매퍼 데이터베이스에 영구적으로 저장됩니다. ID매퍼 데이터베이스에 영구적매핑이 있는 ID는 이 매핑의 대상을 온디스크 ID로 사용합니다. 주로 수동 ID 매핑의 경우가 이에 해당됩니다. 예를 들어 GID:10000에서S-1-5-32-545로의 ID 매핑이있을 경우 온디스크 스토리지GID:10000에 대한 요청에서S-1-5-32-545를 반환합니다.

4 매핑 없음 다른 디렉토리 서비스와 ID 데이터베이스를 쿼리해 보아도사용자에게 UID나 GID가 없는경우 SID가 온디스크 ID로 설정됩니다. 또한 사용자가 NFS를 통해 파일에 액세스할 수있도록 OneFS는 사전에 설정된 1,000,000~2,000,000 범위에서 UID와 GID를 할당합니다. 기본 온디스크 ID 모드에서는 OneFS에서 생성되는 UID또는 GID가 온디스크 ID로 설정되지 않습니다.

온디스크 ID 유형을 변경하는 경우 PermissionRepair 작업을 변환 모드로 실행하여 디스크의 모든 파일 표시가 변경된 설정과 일치하도록 해야 합니다.

ID 매핑 관리ID 매핑을 생성, 수정 및 삭제하고 ID 매핑 설정을 구성할 수 있습니다.

ID 매핑 생성소스 및 타겟 ID 사이에 수동 ID 매핑을 생성하거나 소스 ID를 위한 매핑을 자동으로 생성할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

ID 관리

ID 매핑 관리 159

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth mapping create 명령을 실행합니다.

다음 명령을 실행하면 zone3 액세스 존에서 소스 및 타겟 ID를 지정함으로써 ID간에 양방향 매핑이 생성됩니다.

isi auth mapping create --2way --source-sid=S-1-5-21-12345 \--target-uid=5211 --zone=zone3

ID 매핑 수정ID 매핑의 구성을 수정할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth mapping modify 명령을 실행합니다.

다음 명령을 실행하면 zone3 액세스 존에서 UID 4236인 사용자의 매핑이 소스및 타겟 ID 사이에 역방향의 양방향 매핑을 포함하도록 수정됩니다.

isi auth mapping modify --source-uid=4236 \--target-sid=S-1-5-21-12345 --zone=zone3 --2way

ID 매핑 삭제하나 이상의 ID 매핑을 삭제할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth mapping delete 명령을 실행합니다.

다음 명령을 실행하면 zone3 액세스 존에서 모든 ID 매핑이 삭제됩니다.

isi auth mapping delete --all --zone=zone3

다음 명령을 실행하면 zone3 액세스 존에서 자동으로 생성되었으며 외부 인증소스의 UID 또는 GID를 포함하는 모든 ID 매핑이 삭제됩니다.

isi auth mapping delete --all --only-external --zone=zone3

다음 명령을 실행하면 zone3 액세스 존에서 UID 4236인 사용자의 ID 매핑이 삭제됩니다.

isi auth mapping delete --source-uid=4236 --zone=zone3

ID 관리

160 OneFS 8.1.0 웹 관리 가이드

ID 매핑 보기특정 ID에 대한 매핑 정보를 표시할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth mapping view 명령을 실행합니다.

다음 명령을 실행하면 zone3 액세스 존에서 UID 4236인 사용자에 대한 매핑이표시됩니다.

isi auth mapping view --uid=4236 --zone=zone3

다음 예와 유사한 출력이 표시됩니다.

Name: user_36 On-disk: UID: 4236Unix uid: 4236Unix gid: -100000 SMB: S-1-22-1-4236

ID 매핑 캐시 플러시ID 맵 캐시를 플러시하여 모든 또는 특정 ID 매핑의 인메모리(in-memory) 복제본을 제거할 수 있습니다.

ID 매핑을 수정할 경우 캐시의 동기화가 중단될 수 있으며, 인증 시 작업이 느리거나 중단되는 문제가 발생할 수 있습니다. 캐시를 플러시하여 매핑을 동기화할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth mapping flush 명령을 실행합니다.

다음 명령을 실행하면 EMC Isilon 클러스터에서 모든 ID 매핑이 플러시됩니다.

isi auth mapping flush --all

다음 명령을 실행하면 zone3 액세스 존에서 UID 4236인 사용자의 매핑이 플러시됩니다.

isi auth mapping flush --source-uid-4236 --zone=zone3

사용자 토큰 보기인증 중에 사용자에 대해 생성된 액세스 토큰의 컨텐츠를 볼 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth mapping token 명령을 실행합니다.

ID 관리

ID 매핑 보기 161

다음 명령을 실행하면 zone3 액세스 존에서 UID 4236인 사용자의 액세스 토큰이 표시됩니다.

isi auth mapping token --uid=4236 --zone=zone3

다음 예와 유사한 출력이 표시됩니다.

User Name: user_36 UID: 4236 SID: S-1-22-1-4236 On Disk: 4236ZID: 3Zone: zone3Privileges: -Primary Group Name: user_36 GID: 4236 SID: S-1-22-2-4236 On Disk: 4236

ID 매핑 설정 구성UID 및 GID의 자동 할당을 설정하거나 해제하고 각 액세스 존에서 ID 값의 범위를 사용자 지정할 수 있습니다. 기본 범위는 1000000–2000000입니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth settings mapping modify 명령을 실행합니다.

다음 명령을 실행하면 zone3 액세스 존에서 UID 및 GID의 자동 할당이 설정되고할당 범위가 25000–50000으로 설정됩니다.

isi auth settings mapping modify --gid-range-enabled=yes \--gid-range-min=25000 --gid-range-max=50000 --uid-range-enabled=yes \--uid-range-min=25000 --uid-range-max=50000 --zone=zone3

ID 매핑 설정 보기각 존에서 ID 매핑 설정의 현재 구성을 볼 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi auth settings mapping view 명령을 실행합니다.

다음 명령을 실행하면 zone3 액세스 존에서 현재 설정이 표시됩니다.

isi auth settings mapping view --zone=zone3

다음 예와 유사한 출력이 표시됩니다.

GID Range Enabled: Yes GID Range Min: 25000

ID 관리

162 OneFS 8.1.0 웹 관리 가이드

GID Range Max: 50000UID Range Enabled: Yes UID Range Min: 25000 UID Range Max: 50000

사용자 ID 관리사용자 매핑 규칙을 생성하여 사용자 ID를 관리할 수 있습니다.

사용자 매핑 규칙을 생성하는 경우 다음 정보에 유의해야 합니다.

l System 존을 통해 EMC Isilon 클러스터에 접속된 경우에만 사용자 매핑 규칙을 생성할 수 있습니다. 하지만 사용자 매핑 규칙을 특정 액세스 존에 적용할 수 있습니다. 특정 액세스 존에 대해 사용자 매핑 규칙을 생성하는 경우 해당 존의 컨텍스트에서만 규칙이 적용됩니다.

l 한 노드에서 사용자 매핑을 변경하면 다른 노드로 변경 사항이 전파됩니다.

l 사용자 매핑을 변경한 후에는 OneFS 인증 서비스가 구성을 다시 로드합니다.

사용자 ID 보기사용자의 SID(Security Identifier) 기록을 포함하여 지정된 사용자가 Active Directory및 LDAP 디렉토리 서비스 내에서 갖는 ID와 그룹 구성원 자격을 볼 수 있습니다.

이 절차는 CLI를 통해 수행해야 합니다.

Active Directory와 LDAP 디렉토리 서비스가 모두 구성된 경우 두 디렉토리 서비스의ID 조합이 OneFS 사용자 액세스 토큰에 포함되어 있습니다. 다음 명령을 실행하여 각특정 디렉토리 서비스 내 ID를 검색할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

2. isi auth users view 명령을 실행하여 Active Directory의 사용자 ID를 확인합니다.

다음 명령은 Active Directory 도메인 YORK에 있는 이름이 stand인 사용자의 ID를 표시합니다.

isi auth users view --user=YORK\\stand --show-groups

다음 예와 유사한 출력이 표시됩니다.

Name: YORK\stand DN: CN=stand,CN=Users,DC=york,DC=hull,DC=example,DC=com DNS Domain: york.hull.example.com Domain: YORK Provider: lsa-activedirectory-provider:YORK.HULL.EXAMPLE.COMSam Account Name: stand UID: 4326 SID: S-1-5-21-1195855716-1269722693-1240286574-591111 Primary Group ID : GID:1000000 Name : YORK\york_sh_udg

ID 관리

사용자 ID 관리 163

Additional Groups: YORK\sd-york space group YORK\york_sh_udg YORK\sd-york-group YORK\sd-group YORK\domain users

3. isi auth users view 명령을 실행하여 LDAP의 사용자 ID만 확인합니다.

다음 명령은 이름이 stand인 LDAP 사용자의 ID를 표시합니다.

isi auth user view --user=stand --show-groups

다음 예와 유사한 출력이 표시됩니다.

Name: stand DN: uid=stand,ou=People,dc=colorado4,dc=hull,dc=example,dc=comDNS Domain: - Domain: LDAP_USERS Provider: lsa-ldap-provider:Unix LDAPSam Account Name: stand UID: 4326 SID: S-1-22-1-4326 Primary Group ID : GID:7222 Name : stand Additional Groups: stand sd-group sd-group2

사용자 매핑 규칙 생성사용자 ID를 관리하기 위해 사용자 매핑 규칙을 생성할 수 있습니다.

절차

1. Access > Membership & Roles > User Mapping을 클릭합니다.

2. Current Access Zone 목록에서 관리할 규칙이 포함된 액세스 존을 선택하고Edit User Mapping Rules를 클릭합니다.

Edit User Mapping Rules 대화상자가 나타납니다.

3. Create a User Mapping Rule을 클릭합니다.

Create a User Mapping Rule 대화상자가 나타납니다.

4. Operation 목록에서 작업 중 하나를 선택합니다.

선택 항목에 따라 Create a User Mapping Rule에 추가 필드가 표시됩니다.

5. 필요에 따라 필드에 값을 입력합니다.

6. Add Rule을 클릭하여 규칙을 저장하고 Edit User Mapping Rules 대화상자로돌아갑니다.

7. User Mapping Rules 영역에서, 목록에 있는 규칙의 위치를 변경하려면 규칙의제목 표시줄을 클릭하여 새 위치로 끌어 놓습니다.

규칙은 나열된 순서대로 적용됩니다. 모든 규칙이 처리되도록 하려면 대체 규칙을 먼저 나열하고 허용/거부 규칙을 마지막에 나열합니다.

8. 액세스 토큰이 기본 UNIX 사용자와 연결되어 있지 않거나 기본 UNIX 사용자에기본 UID 또는 GID가 없는 경우 인증을 위한 다음 옵션 중 하나를 선택합니다.

l 예약된 범위의 UID 및 GID에서 기본 UID 또는 GID 생성

l 사용자의 액세스 거부

ID 관리

164 OneFS 8.1.0 웹 관리 가이드

l 다른 사용자를 기본 UNIX 사용자로 할당

읽기 전용 액세스 권한이 있는 잘 알려진 계정의 사용자를 할당하는 것이 좋습니다.

9. Save Changes를 클릭합니다.

사용자 매핑 규칙 테스트사용자 매핑 규칙을 생성한 후에 테스트하여 사용자 토큰의 결과가 예상과 같은지 확인할 수 있습니다.

절차

1. Access > Membership & Roles > User Mapping을 클릭합니다.

2. Current Access Zone 목록에서 테스트할 규칙이 포함된 액세스 존을 선택합니다.

3. Test User Mapping 영역의 User, Group, or Well-known SID 필드에 사용자나그룹 이름 또는 SID의 값을 입력하거나 Browse를 클릭하고 선택합니다.

4. Test Mapping을 클릭합니다.

다음과 같이 Results 섹션에 토큰 결과가 나타납니다.

User Name:krb_user_002 UID:1002 SID:S-1-22-1-1001 On disk:1001 ZID:1 Zone:System Privileges:-

Primary Group Name:krb_user_001 GID:1000 SID:S-1-22-2-1001 On disk:1000

Supplemental Identities Name:Authenticated Users GID: - SID:S-1-5-11

Windows 및 UNIX 토큰 병합join 또는 append 연산자를 사용하여 서로 다른 디렉토리 서비스의 토큰을 하나의OneFS 사용자 토큰으로 병합할 수 있습니다.

Windows 및 UNIX 사용자 이름이 디렉토리 서비스 간에 일치하지 않는 경우 join 또는append 연산자를 사용하는 사용자 매핑 규칙을 작성하여 두 사용자 이름을 하나의 토큰으로 병합할 수 있습니다. 예를 들어 사용자의 Windows 사용자 이름이 win_bob이고UNIX 사용자 이름이 UNIX_bob인 경우, 서로 다른 두 사용자 이름의 토큰을 연결하거나 추가할 수 있습니다.한 계정을 다른 계정에 추가하는 경우 append 연산자가 한 ID의 정보를 다른 ID에 추가합니다. 즉, OneFS는 옵션을 통해 지정된 소스 ID의 필드를 타겟 ID에 추가하며, 식별자를 추가 그룹 목록에 추가합니다.

ID 관리

사용자 매핑 규칙 테스트 165

절차

1. Access > Membership & Roles > User Mapping을 클릭합니다.

2. 관리할 규칙이 포함된 Current Access Zone을 선택하고 Edit User MappingRules를 클릭합니다.

Edit User Mapping Rules 대화상자가 나타납니다.

3. Create a User Mapping Rule을 클릭합니다.

Create a User Mapping Rule 대화상자가 나타납니다.

4. Operation 목록에서 옵션 중 하나를 선택합니다.

옵션 설명

Join two users together 새 ID를 토큰에 삽입합니다.

Append field from auser

필드를 액세스 토큰에 추가하여 토큰을 수정합니다.

선택 항목에 따라 Create a User Mapping Rule 대화상자가 새로 고쳐져서 추가필드가 표시됩니다.

5. 필요에 따라 필드에 값을 입력합니다.

6. Add Rule을 클릭합니다.

규칙은 나열된 순서대로 호출됩니다. 모든 규칙이 처리되도록 하려면 대체 규칙을 먼저 나열하고 허용/거부 규칙을 마지막에 나열합니다. 규칙이 나열된 순서를 변경하려면 규칙의 제목 표시줄을 클릭하고 새 위치로 끌어서 놓습니다.

7. Save Changes를 클릭합니다.

LDAP에서 기본 그룹 검색사용자 매핑 규칙을 생성하여 LDAP의 기본 그룹 정보를 사용자의 액세스 토큰에 삽입할 수 있습니다.

기본적으로 사용자 매핑 서비스에서는 AD 및 LDAP의 정보를 결합하지만 AD의 정보에우선 순위를 부여합니다. OneFS가 정보를 결합하는 방식을 제어하는 매핑 규칙을 생성하여, 사용자에 대해 Active Directory가 아닌 LDAP의 기본 그룹에 우선 순위를 부여하도록 할 수 있습니다.

절차

1. Access > Membership & Roles > User Mapping을 클릭합니다.

2. 관리할 규칙이 포함된 Current Access Zone을 선택하고 Edit User MappingRules를 클릭합니다.

Edit User Mapping Rules 대화상자가 나타납니다.

3. Create a User Mapping Rule을 클릭합니다.

Create a User Mapping Rule 대화상자가 나타납니다.

4. Operation 목록에서 Insert fields from a user를 선택합니다.

Create a User Mapping Rule 대화상자가 새로 고쳐져서 추가 필드가 표시됩니다.

5. Insert Fields into this User 필드를 채우려면 다음 단계를 수행합니다.

ID 관리

166 OneFS 8.1.0 웹 관리 가이드

a. Browse를 클릭합니다.

Select a User 대화상자가 나타납니다.

b. 사용자와 Active Directory 인증 공급자를 선택합니다.

c. Search를 클릭하여 검색 결과를 확인합니다.

d. 사용자 이름을 선택하고 Select를 클릭하여 Create a User Mapping Rule 대화상자로 돌아갑니다.

두 번째 사용자의 기본 그룹이 첫 번째 사용자의 기본 그룹으로 삽입됩니다.

6. Insert primary group SID and GID 확인란을 선택합니다.

7. Insert Fields from this User 필드를 채우려면 다음 단계를 수행합니다.

a. Browse를 클릭합니다.

Select a User 대화상자가 나타납니다.

b. 사용자와 LDAP 인증 공급자를 선택합니다.

c. Search를 클릭하여 검색 결과를 확인합니다.

d. 사용자 이름을 선택하고 Select를 클릭하여 Create a User Mapping Rule 대화상자로 돌아갑니다.

8. Add Rule을 클릭합니다.

규칙은 나열된 순서대로 호출됩니다. 모든 규칙이 처리되도록 하려면 대체 규칙을 먼저 나열하고 허용/거부 규칙을 마지막에 나열합니다. 규칙이 나열된 순서를 변경하려면 규칙의 제목 표시줄을 클릭하고 새 위치로 끌어서 놓습니다.

9. Save Changes를 클릭합니다.

매핑 규칙 옵션매핑 규칙에는 액세스 토큰의 필드를 타겟으로 하는 옵션이 포함될 수 있습니다.

필드는 선택한 사용자의 기본 UID와 기본 사용자 SID 같은 도메인 간 액세스 토큰 측면을 나타냅니다. OneFS 웹 관리 인터페이스에서 이러한 필드 중 일부를 볼 수 있습니다.웹 관리 인터페이스에서 User는 사용자 이름과 동일합니다. 또한 isi authmapping token 명령을 실행하여 액세스 토큰의 필드를 볼 수 있습니다.

규칙을 생성할 때 OneFS가 두 ID 측면을 하나의 토큰으로 결합하는 방식을 조작하는옵션을 추가할 수 있습니다. 예를 들어 OneFS가 토큰에 추가 그룹을 추가하도록 하는옵션을 사용할 수 있습니다.

토큰에는 다음 필드가 포함되어 있고, 사용자 매핑 규칙을 사용하여 이러한 필드를 조작할 수 있습니다.

l username

l unix_name

l primary_uid

l primary_user_sid

l primary_gid

l primary_group_sid

l additional_ids(추가 그룹 포함)

ID 관리

매핑 규칙 옵션 167

옵션을 통해 규칙이 ID 정보를 토큰에 결합하는 방식이 제어됩니다. break 옵션은 예외로, OneFS의 추가 규칙 처리를 중지합니다.

한 규칙에 여러 옵션을 적용할 수 있지만, 모든 연산자에 모든 옵션이 적용되는 것은 아닙니다. 다음 표에서는 각 옵션의 영향과 각 옵션과 함께 작동하는 연산자를 설명합니다.

옵션 연산자 설명

user insert, append 기본 UID와 기본 사용자SID(있는 경우)를 토큰에 복제합니다.

groups insert, append 기본 GID와 기본 그룹 SID(있는 경우)를 토큰에 복제합니다.

groups insert, append 모든 추가 식별자를 토큰에 복제합니다. 추가 식별자에서 기본 UID, 기본 GID, 기본 사용자SID, 기본 그룹 SID는 제외됩니다.

default_user remove groups를 제외한 모든연산자

매핑 서비스는 규칙에서 두 번째 사용자를 찾지 못할 경우기본 사용자의 사용자 이름을찾으려고 합니다. 기본 사용자의 이름에는 와일드카드를 포함할 수 없습니다. CLI를 사용하여 규칙에 기본 사용자에 대한 옵션을 설정하는 경우 다음과 같이 밑줄을 사용하여 설정해야 합니다. default_user

break 모든 연산자 매핑 서비스가 break 옵션의삽입 지점을 따르는 규칙을 적용하는 것을 중지시킵니다. 매핑 서비스는 break 지점에서최종 토큰을 생성합니다.

매핑 규칙 연산자연산자는 매핑 규칙이 수행하는 작업을 결정합니다.

웹 관리 인터페이스 또는 CLI를 통해 사용자 매핑 규칙을 생성할 수 있습니다. 웹 관리인터페이스에서는 연산자가 목록에 명시되어 있습니다.

OneFS CLI를 사용하여 매핑 규칙을 생성하는 경우 기호를 사용하여 연산자를 지정해야 합니다. 연산자는 매핑 서비스가 규칙을 처리하는 방향에 영향을 미칩니다. 매핑 규칙 생성에 대한 자세한 내용은 Managing identities with the Isilon OneFS user mappingservice 백서를 참조하십시오. 다음 표에서는 매핑 규칙에 사용할 수 있는 연산자를 설명합니다.

매핑 규칙당 하나의 연산자만 포함할 수 있습니다.

연산자 웹 인터페이스 CLI 방향 설명

append Append fieldsfrom a user

++ 왼쪽에서 오른쪽 필드를 액세스 토큰에 추가하여 토

ID 관리

168 OneFS 8.1.0 웹 관리 가이드

연산자 웹 인터페이스 CLI 방향 설명

큰을 수정합니다.매핑 서비스는 옵션(user, group,groups) 목록에지정된 필드를 규칙의 첫 번째 ID에 추가합니다.이러한 필드는 규칙의 두 번째 ID에서 복제됩니다.추가된 모든 식별자가 추가 그룹목록의 구성원이됩니다. 옵션을사용하지 않을 경우 추가 규칙이조회 작업만 수행합니다. 토큰을변경하려면 옵션을 포함해야 합니다.

insert Insert fieldsfrom a user

+= 왼쪽에서 오른쪽 필드를 기존 액세스 토큰에 추가하여 토큰을 수정합니다. 옵션(user,group, groups)목록에 지정된 필드는 새 ID에서복제되어 토큰의ID에 삽입됩니다.규칙을 통해 삽입된 기본 사용자또는 기본 그룹이토큰의 새 기본사용자와 기본 그룹이 되며, 이전기본 사용자와 기본 그룹은 추가식별자 목록으로이동합니다. 기본사용자를 수정해도 토큰의 사용자이름이 변경되지않습니다. ID에서추가 그룹을 삽입하면 기존 그룹에새 그룹이 추가됩니다.

replace Replace oneuser with adifferent user

=> 왼쪽에서 오른쪽 토큰을 제거하고두 번째 사용자이름으로 식별되는 새 토큰으로

ID 관리

매핑 규칙 연산자 169

연산자 웹 인터페이스 CLI 방향 설명

대체합니다. 두번째 사용자 이름이 비어 있는 경우 매핑 서비스가토큰의 첫 번째사용자 이름을 제거하여 아무 사용자 이름도 남지않습니다. 토큰에사용자 이름이 포함되지 않은 경우OneFS가 액세스를 거부하고 nosuch user 오류를 표시합니다.

remove groups Removesupplementalgroups from auser

-- 단항 추가 그룹을 제거하여 토큰을 수정합니다.

join Join two userstogether

&= 양방향 새 ID를 토큰에삽입합니다. 새ID가 두 번째 사용자인 경우 매핑서비스가 새 ID를기존 ID 뒤에 삽입하고, 그렇지않은 경우 기존ID 앞에 삽입합니다. 삽입 지점의위치는 기존 ID가이미 목록의 첫번째에 있는 경우에 적용됩니다.첫 번째 ID를 사용하여 새 파일시스템 오브젝트의 소유권을 확인하기 때문입니다.

ID 관리

170 OneFS 8.1.0 웹 관리 가이드

8장

홈 디렉토리

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 홈 디렉토리 개요.............................................................................................. 172l 홈 디렉토리 사용 권한...................................................................................... 172l SMB 사용자 인증.............................................................................................. 172l SMB를 통한 홈 디렉토리 생성.......................................................................... 172l SSH 및 FTP를 통한 홈 디렉토리 생성............................................................... 176l 혼합 환경의 홈 디렉토리 생성...........................................................................179l ACL과 모드 비트 간의 상호 작용.......................................................................179l 인증 공급자의 기본 홈 디렉토리 설정...............................................................180l 지원되는 확장 변수........................................................................................... 181l 홈 디렉토리 프로비저닝의 도메인 변수............................................................ 182

홈 디렉토리 171

홈 디렉토리 개요로컬 사용자를 생성하면 OneFS에서 해당 사용자에 대한 홈 디렉토리가 자동으로 생성됩니다. 또한 OneFS에서는 SMB 공유에 접속하거나 FTP 또는 SSH를 통해 로그인하여클러스터에 액세스하는 사용자에 대해 홈 디렉토리를 동적으로 프로비저닝할 수 있습니다.

홈 디렉토리 생성 방식과 관계없이 SMB, SSH 및 FTP 조합을 통해 홈 디렉토리에 대한액세스를 구성할 수 있습니다.

홈 디렉토리 사용 권한사용자의 홈 디렉토리는 Windows ACL이나 POSIX 모드 비트를 사용하여 설정할 수 있으며, 이 두 가지는 통합 ACL로 변환됩니다. 홈 디렉토리가 생성되는 방식에 따라 홈 디렉토리에 설정되는 초기 사용 권한이 결정됩니다.

로컬 사용자를 생성하면 사용자의 홈 디렉토리가 기본적으로 모드 비트를 사용하여 생성됩니다.

외부 소스에 대해 인증되는 사용자의 경우 로그인 시 동적으로 홈 디렉토리를 생성하도록 설정을 지정할 수 있습니다. 홈 디렉토리가 SSH 또는 FTP를 통한 로그인 시 생성되는 경우 모드 비트를 사용하여 설정되고, SMB 접속 시 생성되는 경우 모드 비트 또는ACL이 사용됩니다. 예를 들어 LDAP 사용자가 처음에 SSH 또는 FTP를 통해 로그인할경우 사용자 홈 디렉토리가 모드 비트를 사용하여 생성됩니다. 동일한 사용자가 처음에SMB 공유를 통해 접속하는 경우 구성된 SMB 설정에 따른 사용 권한으로 홈 디렉토리가 생성됩니다. --inheritable-path-acl 옵션이 설정되어 있으면 ACL이 생성되고, 그렇지 않으면 모드 비트가 사용됩니다.

SMB 사용자 인증NT 해시를 처리할 수 있는 인증 공급자의 SMB 사용자를 인증할 수 있습니다.

SMB는 NT 암호 해시를 전송하여 SMB 사용자를 인증하므로 NT 해시를 처리할 수 있는 인증 공급자의 사용자만 SMB를 통해 로그인할 수 있습니다. OneFS에서 지원하는다음 인증 공급자가 NT 해시를 처리할 수 있습니다.

l Active Directory

l 로컬

l LDAPSAM(Samba 확장을 사용하도록 설정된 LDAP)

SMB를 통한 홈 디렉토리 생성공유 경로에 확장 변수를 포함하여 SMB 공유를 생성할 수 있습니다. 확장 변수는 사용자가 공유에 접속하여 홈 디렉토리에 액세스할 수 있도록 합니다. 또한 SMB 접속 시점에 존재하지 않는 홈 디렉토리의 동적 프로비저닝을 설정할 수 있습니다.

파일이 액세스될 때 먼저 공유 사용 권한이 확인된 후 기본 파일 시스템 사용 권한이 확인됩니다. 이러한 사용 권한으로 인해 파일이나 디렉토리에 대한 액세스가 차단될 수있습니다.

홈 디렉토리

172 OneFS 8.1.0 웹 관리 가이드

확장 변수를 사용한 홈 디렉토리 생성확장 변수로 설정을 구성하여 SMB 공유 홈 디렉토리를 생성할 수 있습니다.

사용자가 SMB를 통해 EMC Isilon 클러스터에 액세스하는 경우 홈 디렉토리 액세스가SMB 공유를 통해 이루어집니다. 변수 확장 구문을 사용하는 경로로 설정을 구성하면사용자가 홈 디렉토리 공유에 접속하도록 할 수 있습니다.

홈 디렉토리 공유 경로는 /ifs/로 시작해야 하며 홈 디렉토리 SMB 공유가 생성되는액세스 존의 루트 경로에 있어야 합니다.

다음 명령에서는 --allow-variable-expansion 옵션이 설정되어 있는데, 이는%U를 사용자 이름(이 예에서 user411)으로 확장해야 함을 나타냅니다. 디렉토리가 없는 경우 디렉토리를 생성하도록 --auto-create-directory 옵션이 설정되어 있습니다.

isi smb shares create HOMEDIR --path=/ifs/home/%U \ --allow-variable-expansion=yes --auto-create-directory=yes isi smb shares permission modify HOMEDIR --wellknown Everyone \ --permission-type allow --permission full isi smb shares view HOMEDIR

다음 예와 유사한 출력이 표시됩니다.

Share Name: HOMEDIR Path: /ifs/home/%U Description: Client-side Caching Policy: manualAutomatically expand user names or domain names: TrueAutomatically create home directories for users: True Browsable: TruePermissions:Account Account Type Run as Root Permission Type Permission------------------------------------------------------------Everyone wellknown False allow full ------------------------------------------------------------Total: 1...

user411이 net use 명령을 사용하여 공유에 접속하면 사용자의 홈 디렉토리가 /ifs/home/user411에 생성됩니다. user411의 Windows 클라이언트에서 net usem: 명령을 실행하면 HOMEDIR 공유를 통해 /ifs/home/user411에 접속됩니다.

net use m: \\cluster.company.com\HOMEDIR /u:user411

절차

1. 클러스터에서 --allow-variable-expansion 옵션을 설정하여 다음 명령을실행합니다. %U 확장 변수가 사용자 이름으로 확장되며, --auto-create-directory 옵션이 설정되어 있어 디렉토리가 없는 경우 디렉토리가 생성됩니다.

isi smb shares create HOMEDIR --path=/ifs/home/%U \ --allow-variable-expansion=yes --auto-create-directory=yes isi smb shares permission modify HOMEDIR --wellknown Everyone

홈 디렉토리

확장 변수를 사용한 홈 디렉토리 생성 173

\ --permission-type allow --permission full

2. 다음 명령을 실행하여 홈 디렉토리 설정을 봅니다.

isi smb shares view HOMEDIR

다음 예와 유사한 출력이 표시됩니다.

Share Name: HOMEDIR Path: /ifs/home/%U Description: Client-side Caching Policy: manualAutomatically expand user names or domain names: TrueAutomatically create home directories for users: True Browsable: TruePermissions:Account Account Type Run as Root Permission Type Permission------------------------------------------------------------Everyone wellknown False allow full ------------------------------------------------------------Total: 1...

user411이 net use 명령을 사용하여 공유에 접속하면 user411의 홈 디렉토리가 /ifs/home/user411에 생성됩니다. user411의 Windows 클라이언트에서net usem: 명령을 실행하면 다음 예와 유사한 접속을 매핑하여 HOMEDIR 공유를 통해 /ifs/home/user411에 접속됩니다.

net use m: \\cluster.company.com\HOMEDIR /u:user411

--inheritable-path-acl 옵션을 사용하여 홈 디렉토리 생성공유에 --inheritable-path-acl 옵션을 설정하여 상위 디렉토리에 상속 가능한ACL이 있을 경우 공유 경로에서 상속되도록 지정할 수 있습니다.

시작하기 전에

대부분의 구성 작업을 수행하려면 SecurityAdmin 역할의 구성원으로 로그온해야 합니다.

기본적으로 SMB 공유의 디렉토리 경로는 모드 비트를 기반으로 통합 ACL을 사용하여생성됩니다. --inheritable-path-acl 옵션을 설정하여 생성되는 모든 디렉토리에서 상속 가능한 ACL을 사용할 수 있습니다. 이러한 디렉토리는 공유 생성 시에 생성되거나 해당 공유에 접속 시 동적으로 프로비저닝됩니다.

절차

1. 클러스터에서 공유에 처음 접속할 때 사용자 홈 디렉토리를 동적으로 프로비저닝하도록 다음 예와 유사한 명령을 실행하여 클러스터에 --inheritable-path-acl 옵션을 설정합니다.

isi smb shares create HOMEDIR_ACL --path=/ifs/home/%U \ --allow-variable-expansion=yes --auto-create-directory=yes

홈 디렉토리

174 OneFS 8.1.0 웹 관리 가이드

\ --inheritable-path-acl=yes

isi smb shares permission modify HOMEDIR_ACL \ --wellknown Everyone \ --permission-type allow --permission full

2. Windows 클라이언트에서 다음 예와 유사한 net use 명령을 실행하여 user411에 대한 홈 디렉토리를 매핑합니다.

net use q: \\cluster.company.com\HOMEDIR_ACL /u:user411

3. 클러스터에서 다음 예와 유사한 명령을 실행하여 user411 공유에 대한 상속 가능한 ACL 사용 권한을 봅니다.

cd /ifs/home/user411ls -lde .

다음 예와 유사한 출력이 표시됩니다.

drwx------ + 2 user411 Isilon Users 0 Oct 19 16:23 ./ OWNER: user:user411 GROUP: group:Isilon Users CONTROL:dacl_auto_inherited,dacl_protected 0: user:user411 allow dir_gen_all,object_inherit,container_inherit

SMB 공유 %U 변수를 사용하여 특수 홈 디렉토리 생성특수 SMB 공유 이름 %U를 사용하면 사용자의 사용자 이름과 동일하게 표시되는 홈 디렉토리 SMB 공유를 생성할 수 있습니다.

일반적으로 %U SMB 공유는 %U 확장 변수가 포함된 공유 경로를 사용하여 설정합니다. 사용자가 로그인 이름과 일치하는 공유에 접속하려고 하지만 그러한 공유가 없을경우 대신 %U 공유에 접속되고 %U 공유의 확장 경로로 이동됩니다.

사용자 이름과 일치하는 또 다른 SMB 공유가 있을 경우, %U 공유가 아닌 명시적으로이름이 지정된 공유에 접속됩니다.

절차

1. 다음 명령을 실행하여 사용자가 공유에 접속할 때 인증된 사용자 로그인 이름과일치하는 공유를 생성합니다.

isi smb share create %U /ifs/home/%U \ --allow-variable-expansion=yes --auto-create-directory=yes \ --zone=System

이 명령을 실행한 후 사용자 Zachary에게는 '%U' 대신 'zachary'라는 공유가 표시되며, Zachary가 'zachary' 공유에 접속하려고 하면 /ifs/home/zachary로

홈 디렉토리

SMB 공유 %U 변수를 사용하여 특수 홈 디렉토리 생성 175

이동됩니다. Windows 클라이언트에서 Zachary가 다음 명령을 실행하면 /ifs/home/zachary 디렉토리의 컨텐츠가 표시됩니다.

net use m: \\cluster.ip\zachary /u:zachary cd m:dir

마찬가지로 사용자 Claudia가 Windows 클라이언트에서 다음 명령을 실행하면 /ifs/home/claudia의 디렉토리 컨텐츠가 표시됩니다.

net use m: \\cluster.ip\claudia /u:claudia cd m: dir

Zachary와 Claudia는 서로의 홈 디렉토리에 액세스할 수 없습니다. Zachary를 위한 공유는 'zachary'뿐이고, Claudia를 위한 공유는 'claudia'뿐이기 때문입니다.

SSH 및 FTP를 통한 홈 디렉토리 생성인증 공급자 설정을 수정하여 SSH 또는 FTP를 통해 클러스터에 액세스하는 사용자를위한 홈 디렉토리 지원을 구성할 수 있습니다.

SSH 또는 FTP 로그인 셸 설정--login-shell 옵션을 사용하여 사용자의 기본 로그인 셸을 설정할 수 있습니다.

기본적으로 --login-shell 옵션이 지정되면 Active Directory를 제외하고 인증 공급자가 제공한 모든 로그인 셸 정보가 재정의됩니다. Active Directory에 --login-shell 옵션이 지정되면 Active Directory 서버가 로그인 셸 정보를 제공하지 않을 경우기본 로그인 셸을 그대로 나타냅니다.

다음 예에서는 로그인 셸을 /bin/bash로 설정하는 경우를 보여 줍니다. 로그인 셸을 /bin/rbash로 설정할 수도 있습니다.

절차

1. 다음 명령을 실행하여 모든 로컬 사용자의 로그인 셸을 /bin/bash로 설정합니다.

isi auth local modify System --login-shell /bin/bash

2. 다음 명령을 실행하여 도메인에 있는 모든 Active Directory 사용자의 기본 로그인 셸을 /bin/bash로 설정합니다.

isi auth ads modify YOUR.DOMAIN.NAME.COM --login-shell /bin/bash

홈 디렉토리

176 OneFS 8.1.0 웹 관리 가이드

SSH/FTP 홈 디렉토리 사용 권한 설정umask 값을 설정하여 SSH 또는 FTP를 통해 액세스되는 홈 디렉토리에 대한 홈 디렉토리 사용 권한을 지정할 수 있습니다.

시작하기 전에

대부분의 구성 작업을 수행하려면 SecurityAdmin 역할의 구성원으로 로그온해야 합니다.

사용자의 홈 디렉토리가 SSH 또는 FTP를 통해 로그인 시 생성되는 경우 POSIX 모드비트를 사용하여 생성됩니다. 사용자의 홈 디렉토리에 대한 사용 권한 설정은 0755로설정된 후에 사용자 액세스 존의 umask 설정에 따라 마스킹되어 사용 권한이 세부적으로 제한됩니다. --home-directory-umask 옵션을 사용해 8진수를 umask 값으로 지정하여 존에 대한 umask 설정을 수정할 수 있습니다.

절차

1. 다음 명령을 실행하여 umask 설정을 봅니다.

isi zone zones view System

다음 예와 유사한 출력이 표시됩니다.

Name: System Path: /ifs Groupnet: groupnet0 Map Untrusted: - Auth Providers: lsa-local-provider:System, lsa-file-provider:System NetBIOS Name: - User Mapping Rules: - Home Directory Umask: 0077 Skeleton Directory: /usr/share/skel Cache Entry Expiry: 4H Negative Cache Entry Expiry: 1m Zone ID: 1

명령 결과에서, 생성된 홈 디렉토리의 Home Directory Umask에 대한 기본설정이 0700인 것을 볼 수 있습니다. 이는 (0755 & ~(077))에 해당합니다. --home-directory-umask 옵션을 사용해 8진수를 umask 값으로 지정하여 존에 대한 Home Directory Umask 설정을 수정할 수 있습니다. 이 값은 해제될사용 권한을 나타내므로 마스크 값이 클수록 사용 권한 수가 적은 것입니다. 예를 들어 umask 값이 000 또는 022이면 생성된 홈 디렉토리 사용 권한이 0755가되고, umask 값이 077이면 생성된 홈 디렉토리 사용 권한이 0700이 됩니다.

2. 다음 예와 유사한 명령을 실행하여 홈 디렉토리에서 그룹/기타 사용자 쓰기/실행 사용 권한을 허용합니다.

isi zone zones modify System --home-directory-umask=022

이 예에서 사용자 홈 디렉토리는 모드 비트 0755를 사용하여 생성되고 umask 필드로 마스킹되어 022 값으로 설정됩니다. 따라서 사용자 홈 디렉토리가 모드 비트 0755를 사용하여 생성되며, 이는 (0755 & ~(022))에 해당합니다.

홈 디렉토리

SSH/FTP 홈 디렉토리 사용 권한 설정 177

SSH/FTP 홈 디렉토리 생성 옵션 설정인증 공급자 옵션을 지정하여 SSH 또는 FTP를 통해 클러스터에 액세스하는 사용자를위한 홈 디렉토리 지원을 구성할 수 있습니다.

절차

1. 다음 명령을 실행하여 클러스터의 Active Directory 인증 공급자에 대한 설정을봅니다.

isi auth ads list

다음 예와 유사한 출력이 표시됩니다.

Name Authentication Status DC Name Site --------------------------------------------------------- YOUR.DOMAIN.NAME.COM Yes online - SEA --------------------------------------------------------- Total: 1

2. --home-directory-template 및 --create-home-directory 옵션을 사용하여 isi auth ads modify 명령을 실행합니다.

isi auth ads modify YOUR.DOMAIN.NAME.COM \--home-directory-template=/ifs/home/ADS/%D/%U \--create-home-directory=yes

3. --verbose 옵션을 사용하여 isi auth ads view 명령을 실행합니다.

다음 예와 유사한 출력이 표시됩니다.

Name: YOUR.DOMAIN.NAME.COM NetBIOS Domain: YOUR ... Create Home Directory: Yes Home Directory Template: /ifs/home/ADS/%D/%U Login Shell: /bin/sh

4. id 명령을 실행합니다.

다음 예와 유사한 출력이 표시됩니다.

uid=1000008(<your-domain>\user_100) gid=1000000(<your-domain>\domain users) groups=1000000(<your-domain>\domain users),1000024(<your-domain>\c1t),1545(Users)

5. (선택 사항) 외부 UNIX 노드에서 이 정보를 확인하려면 외부 UNIX 노드에서ssh 명령을 실행합니다.

예를 들어 다음 명령을 실행하면 /ifs/home/ADS/<your-domain>/user_100(이전에 없었던 경우)이 생성됩니다.

ssh <your-domain>\\[email protected]

dot 파일이 포함된 홈 디렉토리 프로비저닝dot 파일이 포함된 홈 디렉토리를 프로비저닝할 수 있습니다.

시작하기 전에

대부분의 구성 작업을 수행하려면 SecurityAdmin 역할의 구성원으로 로그온해야 합니다.

기본적으로 /usr/share/skel에 있는 skeleton 디렉토리에는 로컬 사용자가 생성되거나 사용자 홈 디렉토리가 로그인 시 동적으로 생성될 때 사용자의 홈 디렉토리로 복

홈 디렉토리

178 OneFS 8.1.0 웹 관리 가이드

사되는 파일 세트가 포함되어 있습니다. dot.로 시작되는 skeleton 디렉토리의 파일은사용자의 홈 디렉토리에 복사될 때 dot 접두사가 제거되어 이름이 변경됩니다. 예를들어 dot.cshrc는 사용자의 홈 디렉토리에 .cshrc로 복사됩니다. 이 형식을 통해ls-a 명령이 필요 없이 CLI를 통해 skeleton 디렉토리의 dot 파일을 볼 수 있습니다.dot 파일을 포함하여 프로비저닝된 홈 디렉토리를 사용하는 SMB 공유의 경우, SMB를통해 공유에 접속하는 사용자가 dot 파일을 보지 못하도록 하는 옵션을 설정할 수 있습니다.

절차

1. 다음 명령을 실행하여 System 액세스 존의 기본 skeleton 디렉토리를 표시합니다.

isi zone zones view System

다음 예와 유사한 출력이 표시됩니다.

Name: System ... Skeleton Directory: /usr/share/skel

2. isi zone zones modify 명령을 실행하여 기본 skeleton 디렉토리를 수정합니다.

다음 명령을 실행하면 액세스 존의 기본 skeleton 디렉토리 /usr/share/skel이 수정됩니다. 여기서 System은 <zone> 옵션의 값이고 /usr/share/skel2는 <path> 옵션의 값입니다.

isi zone zones modify System --skeleton-directory=/usr/share/skel2

혼합 환경의 홈 디렉토리 생성사용자가 SMB와 SSH를 모두 사용하여 로그인하는 경우, SSH를 통해 사용자가 인증되는 각 인증 공급자와 SMB 공유의 경로 템플릿이 동일하도록 홈 디렉토리 설정을 구성하는 것이 좋습니다.

ACL과 모드 비트 간의 상호 작용홈 디렉토리 설정은 사용자 인증 방식과 홈 디렉토리 생성을 지정하는 옵션을 비롯한여러 가지 요인에 의해 결정됩니다.

사용자의 홈 디렉토리는 ACL이나 POSIX 모드 비트를 사용하여 설정할 수 있으며, 이두 가지는 통합 ACL로 변환됩니다. 로컬 사용자의 디렉토리는 로컬 사용자가 생성될때 생성되며 기본적으로 POSIX 모드 비트를 사용하여 설정됩니다. 외부 소스에 대해인증하는 사용자와 파일 공급자에 대해 인증하는 일부 사용자의 경우 로그인 시 디렉토리가 동적으로 프로비저닝됩니다. 이 경우 사용자 홈 디렉토리는 사용자가 처음 로그인하는 방식에 따라 생성됩니다.

예를 들어 LDAP 사용자가 처음에 SSH 또는 FTP를 통해 로그인할 경우 사용자 홈 디렉토리가 POSIX 모드 비트를 사용하여 생성됩니다. 동일한 사용자가 처음에 SMB 홈 디렉토리 공유를 통해 접속하는 경우 SMB 옵션 설정에 지정된 대로 홈 디렉토리가 생성됩니다. --inherited-path-acl 옵션이 설정된 경우 ACL이 생성되고, 설정되지 않은 경우 POSIX 모드 비트가 사용됩니다.

홈 디렉토리

혼합 환경의 홈 디렉토리 생성 179

인증 공급자의 기본 홈 디렉토리 설정홈 디렉토리가 설정되는 방식에 영향을 미치는 기본 설정은 사용자가 인증되는 인증 공급자에 따라 다릅니다.

인증 공급자 홈 디렉토리 홈 디렉토리 생성 UNIX 로그인 셸

로컬 l --home-directory-template=/ifs/home/%U

l --create-home-directory=yes

l --login-shell=/bin/sh

설정 /bin/sh

파일 l --home-directory-template=""

l --create-home-directory=no

해제 없음

Active Directory l --home-directory-template=/ifs/home/%D/%U

l --create-home-directory=no

l --login-shell=/bin/sh

제공될 경우 공급자정보가 이 값을 재정의합니다.

해제 /bin/sh

LDAP l --home-directory-template=""

l --create-home-directory=no

해제 없음

NIS l --home-directory-template=""

해제 없음

홈 디렉토리

180 OneFS 8.1.0 웹 관리 가이드

인증 공급자 홈 디렉토리 홈 디렉토리 생성 UNIX 로그인 셸

l --create-home-directory=no

지원되는 확장 변수SMB 공유 경로 또는 인증 공급자의 홈 디렉토리 템플릿에 확장 변수를 포함할 수 있습니다.

OneFS는 다음 확장 변수를 지원합니다. 확장 변수를 사용하여 공유를 구성하면 성능을향상하고 관리되는 공유 수를 줄일 수 있습니다. 예를 들어 각 사용자를 위한 공유를 생성하는 대신 공유에 %U 변수를 포함할 수 있습니다. 이름에 %U가 포함되면 각 사용자의 경로가 달라, 각 사용자가 자신의 홈 디렉토리만 보고 액세스할 수 있기 때문에 보안이 유지됩니다.

웹 관리 인터페이스를 통해 SMB 공유를 생성하는 경우 Allow Variable Expansion 확인란을 선택해야 하며, 선택하지 않으면 문자열이 문자 그대로 해석됩니다.

변수 값 설명

%U 사용자 이름(예: user_001) 각 사용자가 서로 다른 홈 디렉토리를 사용할 수 있도록 사용자 이름으로 확장합니다. 이변수는 대개 경로 끝에 포함됩니다. 예를 들어 이름이 user1인 사용자의 경우 경로 /ifs/home/%U가 /ifs/home/user1에 매핑됩니다.

%D NetBIOS 도메인 이름(예:YORK.EAST.EXAMPLE.COM의 경우 YORK)

인증 공급자에 따라 사용자의도메인 이름으로 확장합니다.

l Active Directory 사용자의경우 %D가 ActiveDirectory NetBIOS 이름으로 확장됩니다.

l 로컬 사용자의 경우 %D가대문자 클러스터 이름으로 확장됩니다. 예를 들어이름이 cluster1인 클러스터의 경우 %D가CLUSTER1으로 확장됩니다.

l System 파일 공급자의 사용자의 경우 %D가UNIX_USERS로 확장됩니다.

l 다른 파일 공급자의 사용자의 경우 %D가

홈 디렉토리

지원되는 확장 변수 181

변수 값 설명

FILE_USERS로 확장됩니다.

l LDAP 사용자의 경우 %D가 LDAP_USERS로 확장됩니다.

l NIS 사용자의 경우 %D가NIS_USERS로 확장됩니다.

%Z 존 이름(예: ZoneABC) 액세스 존 이름으로 확장합니다. 이 변수는 여러 존이 활성화된 경우 서로 다른 존의 사용자를 구별하는 데 유용합니다. 예를 들어 System 존에 있는 이름이 user1인 사용자의경우 경로 /ifs/home/%Z/%U가 /ifs/home/System/user1에 매핑됩니다.

%L 호스트 이름(소문자 클러스터호스트 이름)

소문자로 정규화된 클러스터의 호스트 이름으로 확장합니다. 제한적으로 사용됩니다.

%0 사용자 이름의 첫 번째 문자 사용자 이름의 첫 번째 문자로확장합니다.

%1 사용자 이름의 두 번째 문자 사용자 이름의 두 번째 문자로확장합니다.

%2 사용자 이름의 세 번째 문자 사용자 이름의 세 번째 문자로확장합니다.

사용자 이름의 문자 수가 3자 미만일 경우 %0, %1 및 %2 변수가 차례대로 돌아가며 래핑됩니다. 예를 들어 사용자 이름이 ab인 경우 변수가 각각 a, b, a에 매핑됩니다. 또한사용자 이름이 a인 경우 세 변수가 모두 a에 매핑됩니다.

홈 디렉토리 프로비저닝의 도메인 변수홈 디렉토리를 프로비저닝할 때 도메인 변수를 사용하여 인증 공급자를 지정할 수 있습니다.

도메인 변수(%D)는 일반적으로 Active Directory 사용자에 사용되지만, 다른 인증 공급자에 사용할 수 있는 값 세트가 있습니다. %D는 다양한 인증 공급자에 따라 다음 표에나온 것처럼 확장됩니다.

인증된 사용자 %D 확장

Active Directory 사용자

Active Directory NetBIOS 이름 - 예: YORK.EAST.EXAMPLE.COM 공급자의 경우 YORK

홈 디렉토리

182 OneFS 8.1.0 웹 관리 가이드

인증된 사용자 %D 확장

로컬 사용자 모두 대문자로 이루어진 클러스터 이름 - 예: 클러스터 이름이MyCluster일 경우 %D는 MYCLUSTER로 확장됨

파일 사용자 l UNIX_USERS(System 파일 공급자의 경우)

l FILE_USERS(기타 모든 파일 공급자의 경우)

LDAP 사용자 LDAP_USERS(모든 LDAP 인증 공급자의 경우)

NIS 사용자 NIS_USERS(모든 NIS 인증 공급자의 경우)

홈 디렉토리

홈 디렉토리 프로비저닝의 도메인 변수 183

홈 디렉토리

184 OneFS 8.1.0 웹 관리 가이드

9장

데이터 액세스 제어

이 섹션에는 다음과 같은 항목을 다룹니다.

l 데이터 액세스 제어 개요...................................................................................186l ACL.................................................................................................................. 186l UNIX 사용 권한.................................................................................................187l 혼합 사용 권한 환경.......................................................................................... 187l 액세스 권한 관리.............................................................................................. 188

데이터 액세스 제어 185

데이터 액세스 제어 개요OneFS에서는 액세스 권한을 가진 사용자를 제어하는 파일 및 디렉토리에 대한 두 가지유형의 사용 권한 데이터, Windows 형식의 ACL(Access Control List)과 POSIX 모드 비트(UNIX 사용 권한)를 지원합니다. 글로벌 정책 설정을 구성하여 해당 환경을 최적으로 지원하도록 기본 ACL 및 UNIX 사용 권한을 맞춤 구성할 수 있습니다.

OneFS 파일 시스템은 기본적으로 UNIX 사용 권한을 사용하여 설치되며, Windows 탐색기 또는 OneFS 관리 툴을 사용하여 파일 또는 디렉토리에 ACL을 제공할 수 있습니다. 일반적으로, SMB를 통해서나 ACL이 있는 디렉토리에서 생성된 파일이 ACL을 수신합니다. 파일이 ACL을 수신하는 경우 OneFS에서는 파일의 모드 비트 적용을 중지합니다. 모드 비트는 액세스 제어가 아니라 프로토콜 호환성을 위해서만 제공됩니다.

OneFS는 통합 보안 모델을 사용하여 NFS(Network File System) 및 SMB(ServerMessage Block)를 통해 멀티 프로토콜 데이터 액세스를 지원합니다. Windows 파일 공유용 SMB를 사용할 때와 UNIX 파일 공유용 NFS를 사용할 때 각 파일에 대해 동일한액세스 권한이 사용자에게 부여되거나 거부됩니다.

NFS의 경우 Linux 및 UNIX 클라이언트는 Windows 또는 SMB 사용자가 생성한 하위 디렉토리를 비롯하여 모든 하위 디렉토리를 원격으로 마운트할 수 있습니다. 또한 Linux및 UNIX 클라이언트는 OneFS 관리자가 생성하고 ACL로 보호되는 하위 디렉토리도 마운트할 수 있습니다. SMB의 경우 Windows 사용자는 UNIX 및 Linux 시스템에 저장된파일, 디렉토리 및 기타 파일 시스템 리소스에 액세스할 수 있습니다. ACL은 Windows사용자뿐만 아니라 로컬, NIS 및 LDAP 사용자에게도 영향을 미칠 수 있습니다.

기본적으로 OneFS는 클라이언트의 운영 체제, 사용자의 ID 관리 시스템 또는 파일 공유 프로토콜에 상관없이 동일한 파일 사용 권한을 유지 관리합니다. OneFS가 파일의사용 권한을 ACL에서 모드 비트로 변환하거나 그 반대로 변환해야 할 경우 고유한 방식으로 사용자들의 기대치와 파일 보안 사이의 균형을 맞추는 최적의 표현으로 사용 권한을 병합합니다.

ACLWindows 환경에서는 액세스 권한이라고 하는 파일 및 디렉토리 사용 권한이ACL(Access Control List)에 정의됩니다. ACL은 모드 비트보다 더 복잡하지만 훨씬 더세분화된 액세스 규칙 세트를 표현할 수 있습니다. OneFS는 일반적으로 Windows ACL과 연결되는 ACL 처리 규칙을 확인합니다.

Windows ACL에는 0개 이상의 ACE(Access Control Entry)가 포함되며, 각각은 사용자또는 그룹의 SID(Security Identifier)를 신뢰 대상(trustee)으로 나타냅니다. OneFS에서는 UID, GID 또는 SID를 신뢰 대상으로 사용하는 ACE가 ACL에 포함될 수 있습니다.각 ACE에는 파일 또는 폴더에 대한 액세스를 허용하거나 거부하는 권한 세트가 포함되어 있습니다. ACE에는 하위 폴더 및 파일에서 ACE가 상속되는지 여부를 지정하는 상속 플래그가 선택적으로 포함될 수 있습니다.

ACL에는 모드 비트에 제공되는 3개의 표준 사용 권한이 아닌 32개 비트의 세분화된 액세스 권한이 있습니다. 이 중 상위 16개 비트는 일반적인 비트로서 모든 오브젝트 유형에 적용되고, 하위 16개 비트는 파일과 디렉토리마다 다르지만 대부분의 애플리케이션에서 파일과 디렉토리에 동일한 비트를 적용 가능한 방식으로 정의되어 있습니다.

권한을 통해 해당 신뢰 대상에 대한 액세스가 허용되거나 거부됩니다. deny ACE를 통해 사용자 액세스를 명시적으로 차단할 수 있습니다. 또는 사용자가 직접적으로 또는그룹을 통해 간접적으로 권한을 부여하는 ACE에 나타나지 않도록 하여 사용자 액세스를 암시적으로 차단할 수 있습니다.

데이터 액세스 제어

186 OneFS 8.1.0 웹 관리 가이드

UNIX 사용 권한UNIX 환경에서는 파일 및 디렉토리 액세스가 POSIX 모드 비트로 제어되어, 이를 통해파일 및 디렉토리를 소유하는 사용자와 그룹 및 기타 모든 사용자에게 읽기, 쓰기 또는실행 권한이 부여됩니다.

OneFS는 사용 권한을 보고 변경하기 위한 표준 UNIX 툴인 ls, chmod 및 chown을 지원합니다. 자세한 내용을 보려면 man ls, man chmod 및 man chown 명령을 실행하십시오.

모든 파일에는 16개의 사용 권한 비트가 포함되어 있으며, 여기에 파일 또는 디렉토리유형과 사용 권한에 대한 정보가 담겨 있습니다. 하위 9개 비트는 트리플이라고 하는 3개의 3비트 세트로 그룹화됩니다. 트리플은 각 사용자 클래스(소유자, 그룹, 기타)의rwx(read, write, execute) 권한을 포함하고 있습니다. 사용 권한 플래그를 설정하여 이러한 각 클래스에 사용 권한을 부여할 수 있습니다.

루트 사용자가 아닌 경우 OneFS는 클래스를 확인하여 파일에 대한 액세스의 허용 또는거부 여부를 결정합니다. 클래스는 누적되지 않으며, 일치하는 첫 번째 클래스가 적용됩니다. 따라서 내림차순으로 사용 권한을 부여하는 것이 일반적입니다.

혼합 사용 권한 환경예를 들어 NFS를 통해 ls-l 명령을 사용하거나 SMB를 통해 Windows 탐색기에서Properties 대화상자의 Security 탭을 사용하여 파일 작업에서 오브젝트의 인증 데이터를 요청할 경우 OneFS가 해당 데이터를 요청된 형식으로 제공합니다. UNIX와Windows 시스템이 혼합된 환경에서는 파일 생성, 보안 설정, 보안 제공 또는 액세스 작업을 수행할 때 약간의 변환이 필요할 수 있습니다.

Windows 생성 파일에 대한 NFS 액세스파일에 해당 파일을 소유하는 사용자 또는 그룹, 즉 SID가 포함된 경우 시스템이 이를해당 UID 또는 GID에 매핑한 후에 호출자에게 돌려 보냅니다.

UNIX에서는 파일에 대해 stat(2)를 호출하고 소유자, 그룹 및 모드 비트를 조사하여인증 데이터가 검색됩니다. NFSv3를 통한 GETATTR 명령도 비슷하게 작동합니다. 시스템은 파일의 ACL이 변경될 때마다 모드 비트 근사치를 계산하여 파일에 설정합니다.모드 비트 근사치는 이러한 호출을 처리하기 위해서만 검색해야 합니다.

SID-UID 매핑과 SID-GID 매핑은 OneFS ID 매퍼와 stat 캐시에 모두 캐싱됩니다. 매핑이 최근에 변경된 경우 파일이 업데이트되고 캐시가 플러시될 때까지 파일이 부정확한정보를 보고할 수 있습니다.

UNIX 생성 파일에 대한 SMB 액세스파일에 대한 ACL을 생성하는 경우 UID-SID 또는 GID-SID 매핑이 수행되지 않고, ACL이 반환될 때 모든 UID 및 GID가 SID 또는 주체로 변환됩니다.

OneFS는 2단계 프로세스를 시작하여 오브젝트의 소유자 및 기본 그룹에 대한 SID가포함된 보안 설명자를 반환합니다.

1. 파일에서 현재 보안 설명자가 검색됩니다. 파일에 DACL(Discretionary AccessControl List)이 없는 경우 파일의 하위 9개 모드 비트에서 통합 ACL이 작성된 후 소

데이터 액세스 제어

UNIX 사용 권한 187

유자, 그룹 및 모든 사용자에 대한 사용 권한 트리플의 세 세트로 분리됩니다. 모드비트에 대한 자세한 내용은 UNIX 사용 권한 항목을 참조하십시오.

2. 각 트리플에 대한 2개의 ACE(Access Control Entry)가 생성됩니다. allow ACE에는사용 권한에 따라 부여되는 해당 권한이 포함되고, deny ACE에는 거부되는 해당 권한이 포함됩니다. 두 경우 모두 ACE의 신뢰 대상(trustee)은 파일 소유자, 그룹 또는 모든 사용자입니다. 모든 ACE가 생성된 후에 필요 없는 ACE가 제거되고 나서 통합 ACL이 반환됩니다.

액세스 권한 관리ID와 사용 권한의 내부 표현에는 UNIX 소스, Windows 소스 또는 둘 모두의 정보가 포함될 수 있습니다. 액세스 프로토콜은 이러한 소스 중 하나에서만 정보를 처리할 수 있기때문에 프로토콜이 처리할 수 있는 형식으로 정보를 나타내도록 근사치가 생성되어야할 수 있습니다.

예상 사용자 권한 보기파일이나 디렉토리에 대한 사용자 액세스의 예상 사용 권한을 볼 수 있습니다.

이 절차는 CLI를 통해 수행해야 합니다.

절차

1. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

2. isi auth access 명령을 실행하여 예상 사용자 권한을 봅니다.

다음 명령은 <username> 자리에 지정되는 사용자의 /ifs/ 사용 권한을 표시합니다.

isi auth access <username> /ifs/

다음 예와 유사한 출력이 표시됩니다.

User Name : <username> UID : 2018 SID : SID:S-1-5-21-2141457107-1514332578-1691322784-1018 File Owner : user:root Group : group:wheel Mode : drwxrwxrwx Relevant Mode : d---rwx--- Permissions Expected : user:<username> \ allow dir_gen_read,dir_gen_write,dir_gen_execute,delete_child

3. isi auth access 명령을 실행하여 사용자의 모드 비트 사용 권한을 봅니다.

다음 명령은 <username> 자리에 지정되는 사용자가 /ifs/에서 갖는 자세한 파일 사용 권한 정보를 표시합니다.

isi auth access <username> /ifs/ -v

다음 예와 유사한 출력이 표시됩니다.

User Name : <username> UID \ : 2018 SID : SID:S-1-5-21-2141457107-1514332578-1691322784-1018 File Owner : user:root Group : group:wheel Mode : drwxrwxrwx Relevant Mode : d---rwx--- Permissions Expected : user:<username> allow dir_gen_read,dir_gen_write,dir_gen_execute,delete_child

4. isi auth access 명령을 실행하여 사용자가 특정 파일에 대해 갖는 예상ACL 사용자 권한을 봅니다.

데이터 액세스 제어

188 OneFS 8.1.0 웹 관리 가이드

다음 명령은 <username> 자리에 지정되는 사용자가 /ifs/data/의 파일file_with_acl.tx에 대해 갖는 자세한 파일 사용 권한을 표시합니다.

isi auth access <username> /ifs/data/file_with_acl.tx -v

다음 예와 유사한 출력이 표시됩니다.

User Name : <username> \ UID : 2097 SID : SID:S-1-7-21-2141457107-1614332578-1691322789-1018 File Owner : user:<username> Group : group:wheel Permissions Expected : user:<username> allow file_gen_read,file_gen_write,std_write_dac Relevant Acl: group:<group-name> Users allow file_gen_read user:<username> allow std_write_dac,file_write, append,file_write_ext_attr,file_write_attr group:wheel allow file_gen_read,file_gen_write

액세스 관리 설정 구성기본 액세스 설정으로는 SMB 접속에 대한 NTLMv2 응답 전송 여부, 디스크에 저장할ID 유형, 로컬 모드로 실행하기 위한 Windows 워크그룹 이름, 사용자와 그룹 이름에 있는 공백을 대체할 문자 등이 있습니다.

절차

1. Access > Settings를 클릭합니다.

2. 필요에 따라 다음 설정을 구성합니다.

옵션 설명

Send NTLMv2 NTLM 호환 자격 증명을 가진 SMB 클라이언트에 NTLMv2 응답만 보낼지 여부를 지정합니다.

On-DiskIdentity

디스크에 저장할 기본 ID를 제어합니다. OneFS가 ID를 기본형식으로 변환할 수 없는 경우 있는 그대로 저장됩니다. 이 설정은 현재 디스크에 저장된 ID에는 영향을 주지 않습니다. 다음 설정 중 하나를 선택합니다.

native

디스크에 저장할 ID를 OneFS에서 결정하도록 허용합니다. 이는 권장 설정입니다.

unix

항상 수신 UNIX 식별자(UID 및 GID)를 디스크에 저장합니다.

sid

수신 Windows SID(Security Identifier)를 디스크에 저장합니다. 단, SID가 UNIX 식별자에서 생성된 경우는 예외적으로 SID를 다시 UNIX 식별자로 변환하여 디스크에 저장합니다.

Workgroup NetBIOS 워크그룹을 지정합니다. 기본값은 WORKGROUP입니다.

SpaceReplacement

사용자와 그룹 이름에서 공백을 구문 분석하기 어려운 클라이언트의 경우 대체 문자를 지정합니다.

데이터 액세스 제어

액세스 관리 설정 구성 189

3. Save을 클릭합니다.

사후 요구 사항

온디스크 ID 선택을 변경한 경우 잠재적인 사용 권한 오류를 방지하도록 Convert 복구유형을 사용하여 PermissionRepair 작업을 실행하는 것이 좋습니다. 자세한 내용은PermissionRepair 작업 실행 섹션을 참조하십시오.

ACL 정책 설정 수정ACL 정책 설정을 수정할 수 있습니다. 하지만 대부분의 클러스터 구축에서 기본 ACL정책 설정이면 충분합니다.

ACL 정책은 시스템 전체에서 사용 권한 동작을 변경하기 때문에 Windows ACL에 대한수준 높은 지식을 갖춘 숙련된 관리자가 필요한 경우에만 수정해야 합니다. 특히 클러스터 환경에 관계없이 적용되는 고급 설정의 경우 그렇습니다.

UNIX, Windows 또는 균형 잡힌 환경의 경우 최적의 사용 권한 정책 설정이 선택되어있으며 이를 수정할 수 없습니다. 하지만 특정 환경을 지원하기 위해 필요한 경우 클러스터의 기본 사용 권한 설정을 수동으로 구성할 수 있습니다.

절차

1. Access > ACL Policy Settings를 클릭합니다.

2. Environment 영역에서 해당 환경에 가장 적합한 옵션을 선택하거나 Customenvironment를 선택하여 개별적인 사용 권한 정책을 구성합니다.

3. Custom environment 옵션을 선택한 경우 필요에 따라 General ACL Settings영역에서 설정을 구성합니다.

4. Advanced ACL Settings 영역에서 필요에 따라 설정을 구성합니다.

ACL 정책 설정사용 가능한 설정 옵션 중에 선택하여 ACL(Access Control List) 정책을 구성할 수 있습니다.

Environment선택한 환경에 따라 해당 환경에 최적인 General ACL Settings 및 Advanced ACLSettings 옵션이 자동으로 선택됩니다. 일반 및 고급 설정을 수동으로 구성할 수도 있습니다.

Balanced

Isilon 클러스터 사용 권한이 UNIX와 Windows가 혼합된 환경에서 작동합니다. 이설정은 대부분의 Isilon 클러스터 구축 환경에서 권장됩니다.

UNIX only

EMC Isilon 클러스터 사용 권한이 Windows 의미 체계가 아닌 UNIX 의미 체계에서만 작동합니다. 이 옵션을 사용하면 시스템에서 ACL을 생성할 수 없습니다.

Windows only

Isilon 클러스터 사용 권한이 UNIX 의미 체계가 아닌 Windows 의미 체계에서만 작동합니다. 이 옵션을 사용하면 UNIX chmod 요청 시 오류가 반환됩니다.

데이터 액세스 제어

190 OneFS 8.1.0 웹 관리 가이드

Custom environment

사용자가 General ACL Settings 및 Advanced ACL Settings 옵션을 구성할 수 있습니다.

General ACL Settings

ACL Creation Through SMB

SMB를 통한 ACL 생성을 허용할지, 아니면 거부할지를 지정합니다. 다음 옵션 중하나를 선택합니다.

Do not allow ACLs to be created through SMB

클러스터에서 ACL을 생성할 수 없도록 합니다.

Allow ACLs to be created through SMB

클러스터에서 ACL을 생성할 수 있도록 합니다.

시스템의 상속 가능한 ACL이 이 설정보다 우선합니다. 폴더에 상속 가능한 ACL이설정된 경우, 해당 폴더에서 생성되는 모든 새 파일과 폴더가 폴더의 ACL을 상속합니다. 이 설정을 해제해도 파일에 현재 설정된 ACL은 제거되지 않습니다. 기존ACL을 삭제하려면 chmod -b <mode><file> 명령을 실행하여 해당 ACL을 제거하고 올바른 사용 권한을 설정합니다.

Use the chmod Command On Files With Existing ACLs

로컬로 또는 NFS를 통해 ACL이 설정된 파일에서 chmod 작업을 시작하는 경우 사용 권한의 처리 방법을 지정합니다. 이 설정은 파일 시스템 탐색기를 비롯하여UNIX 사용 권한에 영향을 미치는 모든 요소를 제어합니다. 이 정책 설정을 사용해도 ACL이 설정되지 않은 파일에 chmod 작업이 영향을 미치는 방식은 달라지지 않습니다. 다음 옵션 중 하나를 선택합니다.

Remove the existing ACL and set UNIX permissions instead

chmod 작업의 경우 기존의 모든 ACL을 제거하고 대신 chmod 사용 권한을 설정합니다. 이 옵션은 Windows에서 사용 권한을 설정할 필요가 없는 경우에만선택합니다.

Remove the existing ACL and create an ACL equivalent to the UNIXpermissions

새로운 Windows ACL에 UNIX 사용 권한을 저장합니다. 이 옵션은 Windows사용 권한을 제거하려고 하지만 파일에 통합 ACL이 있는 것을 원하지 않을 경우에만 선택합니다.

Remove the existing ACL and create an ACL equivalent to the UNIXpermissions, for all users/groups referenced in old ACL

새로운 Windows ACL에 이전 ACL이 참조한 사용자 및 그룹에 대해서만 UNIX사용 권한을 저장합니다. 이 옵션은 Windows 사용 권한을 제거하려고 하지만파일에 통합 ACL이 있는 것을 원하지 않을 경우에만 선택합니다.

Merge the new permissions with the existing ACL

chmod에 의해 적용된 사용 권한을 기존 ACL과 병합합니다. 각 ID(소유자, 그룹, 모든 사용자)에 대한 ACE는 수정되거나 생성되지만 다른 모든 ACE는 수정되지 않습니다. 또한 계속해서 Windows 사용자가 적절한 사용 권한을 상속할 수 있도록 상속 가능한 ACE도 수정되지 않습니다. 하지만 UNIX 사용자는이러한 3가지 표준 ID에 대해 특정 사용 권한을 설정할 수 있습니다.

데이터 액세스 제어

ACL 정책 설정 191

Deny permission to modify the ACL

사용자가 NFS 및 로컬 chmod 작업을 생성할 수 없도록 합니다. NFS를 통한사용 권한 세트를 허용하지 않으려는 경우 이 설정을 사용합니다.

Ignore operation if file has an existing ACL

NFS 클라이언트가 ACL을 변경할 수 없도록 합니다. 디렉토리에 상속 가능한ACL을 정의했고 해당 ACL을 사용 권한에 사용하려는 경우 이 옵션을 선택합니다.

ACL을 사용하여 현재 파일에 설정된 것과 동일한 사용 권한에 대해 chmod 명령을실행하려는 경우, 작업이 실패하고 오류 메시지가 표시되지 않습니다. 작업은 성공한 것처럼 보이지만 클러스터에 대한 사용 권한을 조사해 보면 chmod 명령이 아무런 영향을 미치지 않았음을 알 수 있습니다. 이에 대한 대안으로, 현재 사용 권한과다른 사용 권한에 대해 chmod 명령을 실행한 후에 원래 사용 권한으로 되돌리는두 번째 chmod 명령을 실행하면 됩니다. 예를 들어 파일에 755 UNIX 사용 권한이표시되어 있을 경우 이 숫자를 확인하기 위해 chmod 700 file; chmod 755file을 실행할 수 있습니다.

ACLs Created On Directories By the chmod Command

Windows 시스템에서 디렉토리의 ACE는 자세한 상속 규칙을 정의할 수 있습니다.하지만 UNIX 시스템에서는 모드 비트가 상속되지 않습니다. chmod 명령을 통해디렉토리에 생성된 ACL을 상속 가능하게 설정하면 엄격하게 제어되는 환경에서보다 안전할 수 있지만, 이렇게 하지 않을 경우 액세스가 허용될 일부 Windows 사용자에게 액세스가 거부될 수 있습니다. 다음 옵션 중 하나를 선택합니다.

l Make ACLs inheritable

l Do not make ACLs inheritable

Use the chown/chgrp On Files With Existing ACLs

파일 또는 폴더의 소유권을 가진 사용자나 그룹을 변경합니다. 다음 옵션 중 하나를 선택합니다.

Modify only the owner and/or group

chown 또는 chgrp 작업이 UNIX에서와 같이 수행되도록 합니다. 이 설정을사용하면 ACL에서 이전 및 새 사용자 또는 그룹과 연결된 모든 ACE가 수정됩니다.

Modify the owner and/or group and ACL permissions

NFS chown 또는 chgrp 작업이 Windows에서와 같이 수행되도록 합니다.Windows를 통해 파일 소유자가 변경될 경우 ACL의 사용 권한이 변경되지 않습니다.

Ignore operation if file has an existing ACL

NFS 클라이언트가 소유자 또는 그룹을 변경할 수 없도록 합니다.

데이터 액세스 제어

192 OneFS 8.1.0 웹 관리 가이드

NFS를 통해 chown 또는 chgrp 작업을 실행하면 사용 권한 및 소유권을 가진 사용자 또는 그룹이 변경됩니다. 예를 들어 rwx------ (700) 사용 권한을 가진 사용자Joe가 소유한 파일의 경우, 소유자에 대해서만 rwx 사용 권한을 나타내고 다른 사용자에 대해서는 아무 권한도 나타내지 않습니다. chown 명령을 실행하여 파일의소유권을 사용자 Bob으로 변경하면 소유자의 사용 권한은 rwx이지만 이제는 Joe가 아닌 Bob의 사용 권한을 나타내며, Joe는 자신의 모든 사용 권한을 잃게 됩니다. 이 설정은 UNIX 사용 권한을 가진 파일에 대해 수행된 UNIX chown 또는chgrp 작업과 Windows chown 또는 chgrp 작업에는 영향을 미치지 않으므로 사용 권한이 변경되지 않습니다.

Access checks (chmod, chown)

UNIX 환경에서는 파일 소유자 또는 수퍼유저만 파일에 대한 chmod 또는 chown작업을 실행하는 권한을 가집니다. Windows 환경에서는 이 정책 설정을 구현하여사용자에게 chmod 작업(사용 권한 변경) 또는 chown 작업(소유권 가져오기)을수행하는 권한을 부여할 수 있지만, 소유권 자체를 부여하지는 않습니다. 다음 옵션 중 하나를 선택합니다.

Allow only the file owner to change the mode or owner of the file (UNIXmodel)

chmod 및 chown 액세스 검사가 UNIX 방식으로 동작하도록 합니다.

Allow the file owner and users with WRITE_DAC and WRITE_OWNERpermissions to change the mode or owner of the file (Windows model)

chmod 및 chown 액세스 검사가 Windows 방식으로 동작하도록 합니다.

Advanced ACL Settings

Treatment of 'rwx' permissions

UNIX 환경에서 rwx 사용 권한은 사용자 또는 그룹이 읽기, 쓰기 및 실행 권한을 갖는다는 것과 사용자 또는 그룹이 최대 수준의 사용 권한을 갖는다는 것을 의미합니다.파일에 UNIX 사용 권한을 할당하면 해당 파일에 대해 ACL이 저장되지 않습니다.Windows 시스템은 ACL만 처리하기 때문에 Windows 시스템에서 파일의 사용 권한을 확인하는 경우, 클러스터가 UNIX 사용 권한을 ACL로 변환해야 합니다. 이ACL 유형을 통합 ACL이라고 합니다. 통합 ACL은 어디에도 저장되지 않고 필요에따라 동적으로 생성되었다가 삭제됩니다. 파일에 UNIX 사용 권한이 있는 경우, ls파일 명령을 실행하여 파일의 ACL을 확인할 때 통합 ACL이 나타날 수 있습니다.

통합 ACL을 생성하는 경우 Isilon 클러스터가 UNIX 사용 권한을 Windows 권한에매핑합니다. Windows는 UNIX보다 더욱 세분화된 사용 권한을 지원하며 UNIX 사용 권한에서 쉽게 매핑될 수 없는 권한을 지정합니다. Isilon 클러스터가 Windows권한에 rwx 사용 권한을 매핑하는 경우 다음 옵션 중 하나를 사용해야 합니다.

Retain 'rwx' permissions

읽기, 쓰기, 실행 권한만 제공하는 ACE를 생성합니다.

Treat 'rwx' permissions as Full Control

사용 권한 변경 권한, 소유권 가져오기 권한, 삭제 권한을 추가하여 사용자 또는 그룹에 최대 수준의 Windows 사용 권한을 제공하는 ACE를 생성합니다.

데이터 액세스 제어

ACL 정책 설정 193

Group Owner Inheritance

운영 체제에서는 대개 두 가지 방식으로 그룹 소유권과 사용 권한을 다룹니다.BSD는 파일의 상위 폴더로부터 그룹 소유자를 상속하고 Windows 및 Linux는 파일생성자의 기본 그룹으로부터 그룹 소유자를 상속합니다. 그룹 소유자가 생성자의기본 그룹으로부터 상속하도록 설정을 지정하는 경우 set-gid 비트를 설정하는chmod 명령을 실행하여 폴더별로 이 설정을 재정의할 수 있습니다. 이 상속은 파일이 생성되는 경우에만 적용됩니다. 자세한 내용은 chmod 명령에 대한 man 페이지를 참조하십시오.다음 옵션 중 하나를 선택합니다.

When an ACL exists, use Linux and Windows semantics, otherwise use BSDsemantics

파일에 ACL이 존재하는 경우 그룹 소유자가 파일 생성자의 기본 그룹에서 상속되도록 지정합니다. ACL이 없는 경우에는 그룹 소유자가 상위 폴더에서 상속되도록 합니다.

BSD semantics - Inherit group owner from the parent folder

그룹 소유자가 파일의 상위 폴더에서 상속되도록 지정합니다.

Linux and Windows semantics - Inherit group owner from the creator'sprimary group

그룹 소유자가 파일 생성자의 기본 그룹에서 상속되도록 지정합니다.

chmod (007) On Files With Existing ACLs

chmod (007) 명령을 실행할 때 ACL을 제거할지 여부를 지정합니다. 다음 옵션중 하나를 선택합니다.

chmod(007) does not remove existing ACL

기존 ACL을 제거하지 않고 007 UNIX 사용 권한을 설정합니다.

chmod(007) removes existing ACL and sets 007 UNIX permissions

UNIX 파일 공유(NFS)를 통해 그리고 클러스터에서 로컬로 chmod (007) 명령을 사용하여 파일에서 ACL을 제거합니다. 이 설정을 활성화하는 경우 파일에 대한 chmod 명령을 chmod (007)로 ACL을 제거한 후에 즉시 실행해야합니다. 대부분의 경우 파일에 007 권한을 유지하는 것은 좋지 않습니다.

Approximate Owner Mode Bits When ACL Exists

Windows ACL은 UNIX 사용 권한보다 더 복잡합니다. UNIX 클라이언트가 NFS를통해 ACL이 적용된 파일의 UNIX 사용 권한을 요청할 경우, 클라이언트는 파일의실제 사용 권한 근사치를 수신합니다. UNIX 클라이언트에서 ls -l 명령을 실행하면 사용자가 예상하는 것보다 더 폭넓은 사용 권한이 반환됩니다. 이 허용적인설정은 파일 시스템 작업을 시도할지 여부를 결정할 때 UNIX 사용 권한을 잘못 조사하는 애플리케이션을 보완합니다. 이 정책 설정을 통해 이러한 애플리케이션은파일 시스템에서 ACL을 사용하여 사용자 액세스를 제대로 확인하도록 하는 작업을 원활히 진행할 수 있습니다. 다음 옵션 중 하나를 선택합니다.

Approximate owner mode bits using all possible group ACEs in ACL

소유자의 사용 권한이 파일에 대한 실제 사용 권한보다 더 허용적으로 표시되게 합니다.

데이터 액세스 제어

194 OneFS 8.1.0 웹 관리 가이드

Approximate owner mode bits using only the ACE with the owner ID

소유자의 사용 권한이 보다 정확하게 표시되어 허용적인 사용 권한 세트가 아닌 특정 소유자의 사용 권한만 나타나게 합니다. 하지만 이렇게 하면 UNIX 클라이언트에서 액세스 거부 문제가 나타날 수 있습니다.

Approximate Group Mode Bits When ACL Exists

그룹 사용 권한에 대해 다음 옵션 중 하나를 선택합니다.

Approximate group mode bits using all possible group ACEs in ACL

그룹의 사용 권한이 파일에 대한 실제 사용 권한보다 더 허용적으로 표시되게합니다.

Approximate group mode bits using only the ACE with the group ID

그룹의 사용 권한이 보다 정확하게 표시되어 허용적인 사용 권한 세트가 아닌특정 그룹의 사용 권한만 나타나게 합니다. 하지만 이렇게 하면 UNIX 클라이언트에서 액세스 거부 문제가 나타날 수 있습니다.

Synthetic "deny" ACEs

거부 ACE가 정식 ACL 순서로 되어 있지 않은 경우 Windows ACL UI에서 ACL을 표시할 수 없습니다. UNIX 사용 권한을 올바르게 나타내려면 거부 ACE가 정식 ACL순서에서 벗어나야 할 수 있습니다. 다음 옵션 중 하나를 선택합니다.

Do not modify synthetic ACLs and mode bit approximations

통합 ACL 생성을 수정하지 않도록 하고 필요한 경우 "거부" ACE가 생성되도록 합니다.

이 옵션을 선택하면 사용 권한의 순서가 바뀌고 Windows 사용자 또는 애플리케이션이 ACL 가져오기, ACL 수정, Windows 간의 ACL 설정을 수행할 경우액세스가 영구적으로 거부됩니다.

Remove “deny” ACEs from ACLs. This setting can cause ACLs to be morepermissive than the equivalent mode bits

통합 ACL을 생성할 때 거부 ACE를 포함하지 않습니다.

Access check (utimes)

파일의 액세스 및 수정 시간인 utime을 변경할 수 있는 사용자를 제어할 수 있습니다. 다음 옵션 중 하나를 선택합니다.

Allow only owners to change utimes to client-specific times (POSIXcompliant)

소유자만 utime을 변경할 수 있도록 허용합니다. 이는 POSIX 표준을 준수하는 방법에 해당합니다.

Allow owners and users with ‘write’ access to change utimes to client-specific times

소유자뿐만 아니라 쓰기 액세스 권한을 가진 사용자도 utime을 수정할 수 있도록 허용합니다. 이는 덜 제한적인 방법에 해당합니다.

데이터 액세스 제어

ACL 정책 설정 195

Read-only DOS attribute

Deny permission to modify files with DOS read-only attribute over WindowsFiles Sharing (SMB)

파일이 SMB를 통해 읽기 전용 속성을 사용하도록 SMB 프로토콜을 통해서만DOS 속성 사용 권한 동작을 복제합니다.

Deny permission to modify files with DOS read-only attribute through NFSand SMB

NFS와 SMB 프로토콜 모두를 통해 DOS 속성 사용 권한 동작을 복제합니다.예를 들어 SMB를 사용할 때 파일에 대한 사용 권한이 읽기 전용일 경우 NFS를 사용할 때에도 읽기 전용입니다.

Displayed mode bits

Use ACL to approximate mode bits

ACL 사용 권한을 기반으로 NFD 모드 비트의 근사치를 표시합니다.

Always display 777 if ACL exists

777개의 파일 사용 권한을 표시합니다. 근사치 NFS 사용 권한이 ACL의 사용권한보다 덜 허용적일 경우, NFS 클라이언트가 필요한 작업을 수행하기 전에액세스 검사를 중지하지 않도록 이 설정을 사용할 수 있습니다. ACL이 적절한액세스를 제공하지 않으면 타사 애플리케이션이 차단될 수 있는 경우 이 설정을 사용합니다.

PermissionsRepair 작업 실행PermissionRepair 작업을 실행하여 파일 및 디렉토리 사용 권한 또는 소유권을 업데이트할 수 있습니다. 온디스크 ID를 변경한 후 발생할 수 있는 사용 권한 문제를 방지하려면 Convert 복구 유형을 사용하여 이 작업을 실행함으로써 변경 사항이 클러스터 전체에 완전히 전파되도록 합니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

2. (선택 사항) Job Types 테이블의 PermissionRepair 행에서 View/Edit를 클릭합니다.

View Job Type Details 창이 나타납니다.

3. Edit Job Type을 클릭합니다.

Edit Job Type Details 창이 나타납니다.

4. Enable this job type을 선택합니다.

5. Default Priority 목록에서 모든 실행 중인 작업 중에서 이 작업의 우선 순위를 나타내는 우선 순위 번호를 선택합니다. 1부터 10까지의 작업 우선 순위가 있으며,1이 가장 높은 우선 순위, 10이 가장 낮은 우선 순위입니다.

6. (선택 사항) Default Impact Policy 목록에서 작업이 따를 영향 정책을 선택합니다.

7. Schedule 영역에서 작업을 시작할 방법을 지정합니다.

옵션 설명

Manual 작업을 수동으로 시작해야 합니다.

데이터 액세스 제어

196 OneFS 8.1.0 웹 관리 가이드

옵션 설명

Scheduled 작업이 정기적으로 예약됩니다. 드롭다운 목록에서 스케줄 옵션을선택하고 스케줄 세부 사항을 지정합니다.

8. Save Changes를 클릭하고 Close를 클릭합니다.

9. (선택 사항) Job Types 테이블에서 Start Job을 클릭합니다.

Start a Job 창이 열립니다.

10. Allow Duplicate Jobs 확인란을 선택하거나 선택 취소합니다.

11. (선택 사항) Impact policy 목록에서 작업이 따를 영향 정책을 선택합니다.

12. Paths 필드에, 사용 권한을 복구할 /ifs 내 디렉토리를 입력하거나 찾습니다.

13. (선택 사항) Add another directory path를 클릭하고 추가되는 Paths 필드에,사용 권한을 복구할 /ifs 내 추가 디렉토리를 입력하거나 찾습니다.

필요에 따라 이 단계를 반복하여 디렉토리 경로를 추가할 수 있습니다.

14. Repair Type 목록에서 다음과 같은 사용 권한 업데이트 방법 중 하나를 선택합니다.

옵션 설명

클론 Template File or Directory 설정에서 디렉토리에 지정한 사용 권한 설정을 Paths 필드에 설정한 디렉토리에 적용합니다.

상속 Template Fie or Directory 설정에 지정된 디렉토리의 ACL을 지정된Path 필드의 각 파일과 하위 디렉토리에 표준 상속 규칙에 따라 반복적으로 적용합니다.

변환 지정된 Paths 필드의 각 파일과 디렉토리에 대하여 소유자, 그룹 및ACL(Access Control List)를 Mapping Type 설정을 근거로 타겟 온 디스크 ID로 변환합니다.

나머지 설정 옵션은 선택한 복구 유형에 따라 달라집니다.

15. Template File or Directory 필드에, 사용 권한을 복제할 /ifs 내 디렉토리를 입력하거나 찾습니다. 이 설정은 Clone 및 Inherit 복구 유형에만 적용됩니다.

16. (선택 사항) Mapping Type 목록에서 적용할 기본 온디스크 ID 유형을 선택합니다. 이 설정은 Convert 복구 유형에만 적용됩니다.

옵션 설명

Global 시스템의 기본 ID를 적용합니다.

SID(Windows) Windows ID를 적용합니다.

UNIX UNIX ID를 적용합니다.

Native 사용자 또는 그룹에 신뢰할 수 있는 UNIX 식별자(UID 또는GID)가 없을 경우 Windows ID(SID)를 적용합니다.

17. (선택 사항) Start Job을 클릭합니다.

데이터 액세스 제어

PermissionsRepair 작업 실행 197

데이터 액세스 제어

198 OneFS 8.1.0 웹 관리 가이드

10장

파일 공유

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 파일 공유 개요................................................................................................. 200l SMB.................................................................................................................202l NFS.................................................................................................................. 219l FTP...................................................................................................................231l HTTP 및 HTTPS...............................................................................................232

파일 공유 199

파일 공유 개요OneFS의 멀티 프로토콜 지원 덕분에 Isilon 클러스터에 있는 파일 또는 디렉토리를SMB(Windows 파일 공유용), NFS(UNIX 파일 공유용), SSH(Secure Shell), FTP,HTTP를 통해 액세스할 수 있습니다. 기본적으로 SMB와 NFS 프로토콜만 설정되어 있습니다.

OneFS는 클러스터에 있는 모든 파일 시스템 데이터의 루트 디렉토리로 /ifs 디렉토리를 생성합니다. /ifs 디렉토리는 기본적으로 SMB 공유 및 NFS 내보내기로 구성되어 있으며, /ifs 디렉토리 트리 내에 추가 공유와 내보내기를 생성할 수 있습니다.

데이터를 루트 /ifs 파일 경로가 아니라 /ifs 아래의 디렉토리에 저장하는 것이 좋습니다. 데이터 스토리지 구조 설계는 신중하게 계획해야 합니다. 디렉토리 구조가 적절하게 설계되어 있으면 클러스터 성능 및 관리가 최적화됩니다.

OneFS 파일 및 디렉토리에 대한 Windows 및 UNIX 기반의 사용 권한을 설정할 수 있습니다. 필요한 사용 권한과 관리자 권한을 가진 사용자는 하나 이상의 지원되는 파일 공유 프로토콜을 통해 클러스터에서 데이터를 생성하고, 수정하고, 읽을 수 있습니다.

l SMB. Microsoft Windows 및 Mac OS X 클라이언트에서 클러스터에 저장된 파일에액세스할 수 있습니다.

l NFS. RFC1813(NFSv3) 및 RFC3530(NFSv4) 사양을 준수하는 Linux 및 UNIX 클라이언트에서 클라이언트에 저장된 파일에 액세스할 수 있습니다.

l HTTP 및 HTTPS(옵션으로 제공되는 DAV를 통해 지원). 클라이언트에서 웹 브라우저를 통해 클러스터에 저장된 파일에 액세스할 수 있습니다.

l FTP. FTP 클라이언트 프로그램이 설치된 클라이언트에서 FTP 프로토콜을 통해 클러스터에 저장된 파일에 액세스할 수 있습니다.

혼합 프로토콜 환경/ifs 디렉토리는 클러스터에 있는 모든 파일 시스템 데이터의 루트 디렉토리로서SMB 공유, NFS 내보내기 및 문서 루트 디렉토리로 사용됩니다. /ifs 디렉토리 트리내에 추가 공유와 내보내기를 생성할 수 있습니다. SMB 또는 NFS만 사용하거나 둘 다사용하도록 OneFS 클러스터를 구성할 수 있습니다. 또한 HTTP, FTP 및 SSH를 활성화할 수 있습니다.

액세스 권한은 모든 보안 모델에서 액세스 프로토콜 전반에 일관되게 적용됩니다.SMB를 사용하든, NFS를 사용하든 관계없이 사용자에 대해 파일에 대한 동일한 권한이 부여되거나 거부됩니다. OneFS가 실행되는 클러스터에서는 글로벌 정책 설정이 지원되며, 이를 통해 기본 ACL(Access Control List)과 UNIX 사용 권한 설정을 사용자 지정할 수 있습니다.

OneFS는 파일 트리에서 표준 UNIX 사용 권한으로 구성됩니다. Windows 탐색기나OneFS 관리 툴을 통해 원하는 파일 또는 디렉토리에 ACL을 설정할 수 있습니다.Windows 도메인 사용자 및 그룹 외에도 OneFS의 ACL에는 로컬, NIS 및 LDAP 사용자와 그룹이 포함될 수 있습니다. 파일에 ACL을 설정하면, 모드 비트가 더 이상 적용되지않고 대략적인 유효 사용 권한으로만 존재합니다.

ACL과 UNIX 사용 권한은 이들 간의 상호 작용 방식을 충분히 이해하는 경우에만 구성하는 것이 좋습니다.

파일 공유

200 OneFS 8.1.0 웹 관리 가이드

SmartCache를 통한 쓰기 캐시쓰기 캐시는 클러스터에 데이터를 쓰는 프로세스 속도를 높여줍니다. OneFS에는SmartCache라는 쓰기 캐시 기능이 포함되어 있으며, 이 기능이 모든 파일과 디렉토리에 기본적으로 설정되어 있습니다.

쓰기 캐시 기능이 설정된 경우 OneFS가 디스크에 바로 데이터를 쓰지 않고 Write-back캐시에 데이터를 씁니다. 그런 다음 좀 더 편리한 시간에 해당 데이터를 디스크에 쓸 수있습니다.

쓰기 캐시를 계속 사용하는 것이 좋으며, 모든 파일 풀 정책에도 쓰기 캐시 기능을 설정해야 합니다.

OneFS는 클라이언트의 사양에 따라 클러스터에 대한 쓰기 작업을 동기식 또는 비동기식으로 해석합니다. 쓰기 캐시 기능에 따른 영향 및 위험은 클라이언트가 클러스터에쓰는 데 사용하는 프로토콜과 쓰기 작업이 동기식 또는 비동기식 중 어느 방식으로 해석되는지에 따라 달라집니다. 쓰기 캐시 기능을 해제하는 경우 클라이언트 사양이 무시되고 모든 쓰기 작업이 동기식으로 수행됩니다.

다음 표에는 프로토콜에 따라 클라이언트 사양이 해석되는 방식이 설명되어 있습니다.

프로토콜 동기식 비동기식

NFS stable 필드가 data_sync 또는 file_sync로 설정되어 있습니다.

stable 필드가 unstable로 설정되어 있습니다.

SMB write-through 플래그가적용되어 있습니다.

write-through 플래그가적용되어 있지 않습니다.

비동기식 쓰기 작업을 위한 쓰기 캐시쓰기 캐시 기능을 통해 클러스터에 비동기식으로 쓰는 것은 클러스터에 데이터를 쓰는가장 빠른 방법입니다.

비동기식 쓰기 작업을 위한 쓰기 캐시는 동기식 쓰기 작업을 위한 쓰기 캐시보다 더 적은 클러스터 리소스를 사용하며 대부분의 워크플로우에서 전반적인 클러스터 성능을향상시킵니다. 그러나 비동기식 쓰기 작업에는 약간의 데이터 손실 위험이 있습니다.

다음 표에서는 비동기식 쓰기 작업을 위한 쓰기 캐시 기능을 설정했을 때 각 프로토콜의 데이터 손실 위험에 대해 설명합니다.

프로토콜 위험

NFS 노드에 장애가 발생해도 데이터가 손실되지 않습니다. 단, 해당 노드의 클라이언트가 클러스터에 다시 접속되기 전에 장애가 발생하는 등의 드문 경우는 예외입니다. 이 경우 디스크에커밋되지 않은 비동기식 쓰기 작업이 손실됩니다.

SMB 노드에 장애가 발생할 경우 디스크에 커밋되지않은 비동기식 쓰기 작업이 손실됩니다.

쓰기 작업 시 사용되는 프로토콜에 관계없이 쓰기 캐시를 해제하지 않는 것이 좋습니다. 비동기식으로 클러스터에 쓰기 작업을 수행할 때 데이터 손실 위험이 너무 크다고

파일 공유

SmartCache를 통한 쓰기 캐시 201

판단될 경우 쓰기 캐시를 해제하는 것보다 동기식 쓰기 작업을 사용하도록 클라이언트를 구성하는 것이 좋습니다.

동기식 쓰기 작업을 위한 쓰기 캐시동기식 쓰기 작업을 위한 쓰기 캐시는 미미한 용량의 스토리지 공간을 비롯한 클러스터리소스를 사용합니다. 동기식 쓰기 작업의 쓰기 캐시는 비동기식 쓰기 작업의 쓰기 캐시처럼 빠르지 않지만, 클러스터 리소스가 매우 제한되어 있지 않다면 쓰기 캐시 없이클러스터에 쓰는 작업보다 더 빠릅니다.

쓰기 캐시는 동기식 쓰기 작업의 무결성에 영향을 미치지 않습니다. 클러스터 또는 노드에 장애가 발생할 경우 동기식 쓰기 작업을 위한 Write-back 캐시에 있는 데이터가전혀 손실되지 않습니다.

SMBOneFS에는 구성 가능한 SMB 서비스가 포함되어 있어 SMB 공유를 생성하고 관리할수 있습니다. SMB 공유는 Windows 클라이언트에 클러스터 파일 시스템 리소스에 대한 네트워크 액세스를 제공합니다. SMB 공유에 대한 읽기, 쓰기, 설정 액세스 권한을비롯한 작업 수행 권한을 사용자와 그룹에 부여할 수 있습니다.

/ifs 디렉토리는 SMB 공유로 구성되며 기본적으로 설정되어 있습니다. OneFS는 사용자 보안 모드와 익명 보안 모드를 모두 지원합니다. 사용자 보안 모드가 설정되면SMB 클라이언트에서 공유에 접속하는 사용자가 적절한 자격 증명을 통해 유효한 사용자 이름을 입력해야 합니다.

SMB 공유는 체크포인트 역할을 하므로, 사용자가 공유에 포함된 파일 시스템의 오브젝트에 액세스하기 위해서는 공유에 대한 액세스 권한이 있어야 합니다. 파일 시스템에대한 액세스 권한은 부여되었지만 파일 시스템이 상주하는 공유에 대한 액세스 권한은부여되지 않은 사용자는 권한에 상관없이 파일 시스템에 액세스할 수 없습니다. 예를들어, 다음과 같은 경로에 ABCDocs라는 공유가 있고 file1.txt라는 이름의 파일이들어있다고 가정합니다. /ifs/data/ABCDocs/file1.txt. file1.txt에 액세스하려 시도하는 사용자에게 ABCDocs에 대한 공유 권한이 없는 경우, 해당 사용자는 이파일에 대해 원래 읽기 및/또는 쓰기 권한을 부여받았던 경우라도 파일에 액세스할 수없습니다.

SMB 프로토콜은 인증 데이터에 대해 SID(Security Identifier)를 사용합니다. 모든 ID는검색 과정에서 SID로 변환되고 클러스터에 저장되기 전에 온디스크(on-disk) 표현으로다시 변환됩니다.

파일 또는 디렉토리가 생성되면 OneFS가 상위 디렉토리의 ACL(Access Control List)을 확인합니다. ACL에 상속 가능한 ACE(Access Control Entry)가 포함되어 있는 경우해당 ACE에서 새 ACL이 생성됩니다. 그렇지 않은 경우 OneFS는 파일 및 디렉토리 생성 마스크와 생성 모드 설정을 결합하여 ACL을 생성합니다.

OneFS는 다음 SMB 클라이언트를 지원합니다.

SMB 버전 지원되는 운영 체제

3.0 - 멀티 채널 전용 Windows 8 이상Windows Server 2012 이상

2.1 Windows 7 이상Windows Server 2008 R2 이상

2.0 Windows Vista 이상Windows Server 2008 이상

Mac OS X 10.9 이상

파일 공유

202 OneFS 8.1.0 웹 관리 가이드

SMB 버전 지원되는 운영 체제

1.0 Windows 2000 이상Windows XP 이상

Mac OS X 10.5 이상

액세스 존의 SMB 공유액세스 존 내에서 SMB 공유를 생성하고 관리할 수 있습니다.

EMC Isilon 클러스터의 스토리지를 여러 가상 컨테이너로 분할하는 액세스 존을 생성할 수 있습니다. 액세스 존은 클러스터의 인증 및 ID 관리 서비스에 대한 모든 구성 설정을 지원하므로 인증 공급자를 구성하고 존별로 SMB 공유를 프로비저닝할 수 있습니다. 액세스 존을 생성하면 로컬 공급자가 자동으로 생성되어, 로컬 사용자 및 그룹 목록을 통해 각 액세스 존을 구성할 수 있습니다. 또한 각 액세스 존에서 서로 다른 ActiveDirectory 공급자를 통해 인증할 수 있고, 수신되는 접속을 풀에 있는 특정 IP 주소의 액세스 존으로 전달하여 데이터 액세스를 제어할 수 있습니다. 액세스 존을 IP 주소 풀과연결하면 연결된 액세스 존으로 인증이 제한되며 사용 및 액세스 가능한 SMB 공유의수가 줄어듭니다.

다음은 액세스 존을 사용하여 SMB 관리를 간소화하는 몇 가지 방법입니다.

l Windows 파일 서버나 NetApp Filer와 같은 여러 SMB 서버를 단일 Isilon 클러스터로 마이그레이션한 후 SMB 서버 각각에 대해 별도의 액세스 존을 구성합니다.

l 다른 액세스 존의 공유 이름과 충돌하지 않는 고유한 SMB 공유 이름으로 각각의액세스 존을 구성한 후 액세스 존을 각각 다른 Active Directory 도메인에 연결합니다.

l 액세스 존을 IP 주소 풀과 연결하여 해당 액세스 존으로 인증을 제한함으로써 사용및 액세스 가능한 관리 대상 공유의 수를 줄입니다.

l 액세스 존의 모든 공유에 적용되는 기본 SMB 공유 설정을 구성합니다.

Isilon 클러스터에는 System이라는 기본 제공 액세스 존이 포함되어 있으며, 이를 통해클러스터 및 다른 액세스 존의 모든 측면을 관리할 수 있습니다. SMB 공유를 관리할 때액세스 존을 지정하지 않으면 기본적으로 System 존이 사용됩니다.

SMB 멀티 채널SMB 멀티 채널을 사용하면 단일 SMB 세션을 여러 네트워크 연결에서 설정할 수 있습니다.

SMB 멀티 채널은 SMB 3.0 프로토콜의 기능으로, 다음과 같은 기능을 제공합니다.

처리량 증가

OneFS는 고속 네트워크 어댑터 또는 여러 네트워크 어댑터를 사용한 다중 연결을통해 클라이언트에 더 많은 데이터를 전송할 수 있습니다.

연결 내결함성

여러 네트워크 연결에서 SMB 멀티 채널 세션을 설정하면 연결 중 하나에 네트워크 장애가 발생해도 세션이 손실되지 않아 클라이언트가 계속 작동할 수 있습니다.

자동 검색

SMB 멀티 채널이 사용 가능한 여러 네트워크 경로를 갖는 클라이언트에서 지원되는 하드웨어 구성을 자동으로 검색하여 여러 네트워크 연결에서 세션을 설정합니다. 구성 요소, 역할, 역할 서비스 또는 기능을 설치할 필요가 없습니다.

파일 공유

액세스 존의 SMB 공유 203

SMB 멀티 채널 요구 사항EMC Isilon 클러스터에서 SMB 멀티 채널을 지원하려면 소프트웨어 및 NIC 구성 요구사항을 충족해야 합니다.

다음 소프트웨어 요구 사항이 충족될 때에만 SMB 멀티 채널이 지원됩니다.

l Windows Server 2012, 2012 R2 또는 Windows 8, 8.1 클라이언트

l EMC Isilon 클러스터 및 Windows 클라이언트 컴퓨터 둘 다에서 SMB 멀티 채널을설정해야 합니다. Isilon 클러스터에는 기본적으로 설정되어 있습니다.

SMB 멀티 채널은 지원되는 NIC(Network Interface Card) 구성에 한해 여러 네트워크연결에서 단일 SMB 세션을 설정합니다. SMB 멀티 채널을 사용하려면 클라이언트 컴퓨터에 다음 NIC 구성 중 하나 이상이 필요합니다.

l 네트워크 인터페이스 카드 2개 이상

l RSS(Receive Side Scaling)를 지원하는 네트워크 인터페이스 카드 1개 이상

l Link Aggregation이 구성된 네트워크 인터페이스 카드 1개 이상 Link Aggregation을사용하면 노드에 있는 여러 NIC의 대역폭을 하나의 논리적 인터페이스로 결합할수 있습니다.

SMB 멀티 채널을 통해 지원되는 클라이언트 측 NIC 구성SMB 멀티 채널은 사용 가능한 여러 네트워크 경로를 갖는 클라이언트에서 지원되는하드웨어 구성을 자동으로 검색합니다.

EMC Isilon 클러스터의 각 노드에는 하나 이상의 RSS 지원 NIC(Network InterfaceCard)가 포함됩니다. 클라이언트 측 NIC 구성에 따라 SMB 멀티 채널이 SMB 세션당동시 네트워크 연결을 설정하는 방식이 결정됩니다.

클라이언트 측NIC 구성

설명

단일 RSS 지원 NIC SMB 멀티 채널이 NIC를 통해 Isilon 클러스터에 대한 네트워크 연결을 최대 4개 설정합니다. 연결은 대개 여러 CPU 코어에 분산되므로 성능 병목현상과 같은 문제가 발생할 가능성이 줄어들고 NIC의 속도를 최대화할수 있습니다.

여러 NIC NIC가 RSS를 지원할 경우 SMB 멀티 채널이 각 NIC를 통해 Isilon 클러스터에 대한 네트워크 연결을 최대 4개 설정합니다. 클라이언트의 NIC가RSS를 지원하지 않을 경우 SMB 멀티 채널이 각 NIC를 통해 Isilon 클러스터에 대한 네트워크 연결을 1개 설정합니다. 두 구성에서 모두 SMB 멀티 채널은 여러 NIC의 결합된 대역폭을 활용하며, 연결 또는 NIC 장애가발생할 경우 연결 내결함성을 제공합니다.

SMB 멀티 채널은 세션당 8개가 넘는 동시 네트워크 연결을 설정할 수 없습니다. 이로 인해 여러 NIC 구성에서 NIC당 허용되는 연결 수가 제한될수 있습니다. 예를 들어 RSS 지원 NIC가 3개 포함된 구성의 경우 SMB 멀티 채널은 첫 번째 NIC를 통해 3개의 연결을 설정하고, 두 번째 NIC를 통해 3개의 연결을 설정하며, 세 번째 NIC를 통해 2개의 연결을 설정할 수있습니다.

집계된 NIC SMB 멀티 채널은 집계된 NIC를 통해 Isilon 클러스터에 대한 여러 네트워크 연결을 설정하며 이를 통해 CPU 코어 전체의 접속 밸런싱, 결합된 대역폭의 효과적인 사용, 연결 내결함성과 같은 이점이 실현됩니다.

파일 공유

204 OneFS 8.1.0 웹 관리 가이드

클라이언트 측NIC 구성

설명

집계된 NIC 구성은 기본적으로 SMB와 관계없이 NIC 내결함성을 제공합니다.

MMC를 통한 SMB 공유 관리OneFS는 MMC(Microsoft Management Console)용 Shared Folders 스냅인을 지원하므로 EMC Isilon 클러스터에 있는 SMB 공유를 MMC 툴을 사용하여 관리할 수 있습니다.

일반적으로 공유를 관리하고 구성하려면 웹 관리 인터페이스 또는 CLI를 통해 글로벌System 존에 접속합니다. 그런데 액세스 존을 구성하는 경우 MMC Shared Folders 스냅인을 통해 존에 접속하여 해당 존의 모든 공유를 직접 관리할 수 있습니다.

MMC Shared Folders 스냅인을 통해 Isilon 노드에 대한 접속을 설정하고 다음 SMB 공유 관리 작업을 수행할 수 있습니다.

l 공유 폴더 생성 및 삭제

l SMB 공유에 대한 액세스 권한 구성

l 활성 SMB 세션 목록 보기

l 열려 있는 SMB 세션 닫기

l 열려 있는 파일 목록 보기

l 열려 있는 파일 닫기

MMC Shared Folders 스냅인을 통해 존에 접속하면 해당 존에 할당된 모든 SMB 공유를 보고 관리할 수 있습니다. 하지만 해당 존에서 연결되어 있는 노드의 활성 SMB 세션과 열려 있는 파일만 볼 수 있습니다. MMC Shared Folders 스냅인을 통해 공유에 적용한 변경 사항은 클러스터 전체에 전파됩니다.

MMC 접속 요구 사항액세스 요구 사항을 충족하는 경우 MMC Shared Folders 스냅인을 통해 EMC Isilon 클러스터에 접속할 수 있습니다.

MMC Shared Folders 스냅인을 통해 접속을 설정하려면 다음 조건을 충족해야 합니다.

l 클러스터에 구성된 AD(Active Directory) 공급자의 도메인에 연결된 Windows 워크스테이션에서 MMC(Microsoft Management Console)를 실행해야 합니다.

l 사용자가 로컬 <cluster>\Administrators 그룹의 구성원이어야 합니다.

RBAC(Role-Based Access Control) 권한은 MMC에 적용되지 않습니다. 액세스 권한을 얻는 데 SMB 권한이 있는 역할로는 부족합니다.

l 로컬 <cluster>\Administrators 그룹의 구성원인 Active Directory 사용자로Windows 워크스테이션에 로그인해야 합니다.

SMB 서버 측 복제SMB 2 이상의 클라이언트는 시스템 성능을 높이기 위해 OneFS의 서버 측 복제 기능을활용할 수 있습니다.

파일 공유

MMC를 통한 SMB 공유 관리 205

서버 측 복제 지원을 활용하는 Windows 클라이언트의 경우 파일 복제 작업의 성능이개선되는 효과를 볼 수 있습니다. 파일 데이터가 더 이상 네트워크를 통해 이동할 필요가 없기 때문입니다. 서버 측 복제 기능을 사용하면 서버에서만 파일을 읽고 쓰므로 네트워크 라운드 트립 및 파일 데이터 중복이 방지됩니다. 이 기능은 파일 복제 또는 부분복제 작업에만 영향을 미칩니다. 이러한 작업의 경우 소스 및 대상 파일 핸들이 같은 공유에서 열리며, 교차 공유 작업에서는 제대로 작동하지 않습니다.

이 기능은 OneFS 클러스터 전반에 걸쳐 기본적으로 활성화되어 있으며, 모든 존의 시스템 레벨에서만 비활성화할 수 있습니다. 또한 OneFS의 서버 측 복제는 SMB 무중단가용성 기능과 호환되지 않습니다. 공유에 대해 무중단 가용성이 활성화되어 있는 경우클라이언트가 영구 파일 핸들을 열면 해당 파일에 대한 서버 측 복제가 자동으로 비활성화됩니다.

OneFS에서 SMB 서버 측 복제를 활성화 또는 비활성화하려면 CLI(Command LineInterface)를 사용해야 합니다.

SMB 서버 측 복제 설정 또는 해제SMB 서버 측 복제 기능을 사용하기로 설정하거나 해제할 수 있습니다.

OneFS에서 SMB 서버 측 복제 기능은 기본적으로 설정되어 있습니다.

절차

1. EMC Isilon 클러스터에 대한 SSH(Secure Shell) 접속을 엽니다.

2. isi smb settings global modify 명령을 실행합니다.

3. 필요에 따라 --server-side-copy 옵션을 수정합니다.

이 기능은 기본적으로 활성화되어 있습니다.

예를 들어 다음 명령을 실행하면 SMB 서버 측 복제를 해제합니다.

isi smb settings global modify --server-side-copy=no

SMB 무중단 가용성OneFS를 SMB 3.0 환경에서 실행하는 경우, 특정 Windows 클라이언트가 무중단 가용성이 활성화된 서버에서 파일을 열도록 할 수 있습니다.

서버가 Windows 8 또는 Windows Server 2012를 사용하는 경우, 클라이언트는 네트워크 관련 연결 끊김 또는 서버 장애 등과 같은 운영 중단 후에 재확보될 수 있는 영구 파일 핸들을 생성할 수 있습니다. 연결 끊김 또는 서버 장애 후 영구 핸들을 보존할 기간을지정하고, 다른 핸들에 속하는 파일을 열려고 시도하는 사용자에 대해 엄격한 잠금 설정을 적용할 수도 있습니다. 또한 OneFS CLI(Command Line Interface)를 통해 쓰기 무결성 설정을 구성하여 공유에 대한 쓰기 안정성을 제어할 수 있습니다.

공유에 대해 무중단 가용성이 활성화되어 있는 경우 클라이언트가 영구 파일 핸들을 열면 해당 파일에 대한 서버 측 복제가 자동으로 비활성화됩니다.

무중단 가용성은 공유를 생성할 때에만 활성화할 수 있지만 시간 초과, 잠금 및 쓰기 무결성 설정은 공유를 생성 또는 수정할 때 업데이트할 수 있습니다.

파일 공유

206 OneFS 8.1.0 웹 관리 가이드

SMB 무중단 가용성 활성화공유를 생성할 때 SMB 3.0 무중단 가용성을 활성화하고 설정을 구성할 수 있습니다.

또한 공유를 수정할 때 무중단 가용성 시간 초과, 잠금 및 쓰기 무결성 설정을 업데이트할 수 있습니다.

절차

1. Protocols > Windows Sharing (SMB) > SMB Shares로 이동합니다.

2. Create an SMB share를 클릭합니다.

Create an SMB Share 창이 열립니다.

3. Enable continuous availability on the share를 선택합니다.

4. (선택 사항) Show Advanced Settings를 클릭합니다.

5. (선택 사항) Continuous Availability Timeout 필드에서 클라이언트의 연결이끊기거나 서버 장애가 발생한 후, 영구 핸들을 보존하려는 시간을 지정합니다.기본값은 2분입니다.

6. (선택 사항) 다른 클라이언트가 파일에 대해 열려 있지만 연결이 끊긴 영구 핸들을 갖고 있는 경우, 임의 클라이언트가 파일을 열지 못하도록 하려면 StrictContinuous Availability Lockout을 Yes로 설정합니다. no로 설정된 경우,OneFS가 영구 핸들을 실행하지만 원래 파일을 연 클라이언트가 아닌 다른 클라이언트가 파일에 액세스하려고 시도하면 이 핸들을 삭제합니다. 기본값은 Yes입니다.

7. Create Share를 클릭합니다.

8. 쓰기 무결성 설정을 구성하려면 다음을 수행합니다.

a. OneFS CLI(Command Line Interface)의 SSH(Secure Shell) 접속을 엽니다.

b. --ca-write-integrity 매개 변수를 다음 중 하나로 설정합니다.

none무중단 가용성이 보장되는 쓰기가 클러스터에 대한 다른 쓰기와 다르게처리되지 않습니다. none을 지정한 경우 노드 장애가 발생하면 알림 없이 데이터가 손실될 수 있습니다. 이 설정은 권장되지 않습니다.

write-read-coherent데이터를 전송한 SMB 클라이언트에 성공 메시지가 반환되기 전에 공유에 대한 쓰기가 영구 스토리지로 이동됩니다. 이는 기본 설정입니다.

full데이터를 전송한 SMB 클라이언트에 성공 메시지가 반환되기 전에 공유에 대한 쓰기가 영구 스토리지로 이동되고, OneFS에서 SMB 클라이언트에 쓰기 캐싱 및 핸들 캐싱 리스 권한을 부여하지 못하게 됩니다.

SMB 파일 필터링SMB 파일 필터링을 사용하여 공유 또는 액세스 존에 대한 파일 쓰기를 허용하거나 거부할 수 있습니다.

이 기능을 사용하면 처리량 문제, 보안 문제, 스토리지 환경의 복잡성 가중, 생산성 저하 등을 일으킬 수 있는 특정 형식의 파일을 거부할 수 있습니다. 그리고 특정 파일 형식의 공유에 쓰기를 허용함으로써 쓰기를 제한할 수 있습니다.

파일 공유

SMB 파일 필터링 207

l 파일 쓰기를 거부하도록 선택하는 경우, 쓰기가 허용되지 않는 파일 형식을 확장명기준으로 지정할 수 있습니다. 이때 OneFS는 다른 모든 파일 형식에 대해 공유에쓰기를 허용합니다.

l 파일 쓰기를 허용하도록 선택하는 경우, 쓰기가 허용되는 파일 형식을 확장명 기준으로 지정할 수 있습니다. 이때 OneFS는 다른 모든 파일 형식에 대해 공유에 쓰기를 거부합니다.

제한 정책이 변경되는 경우 파일 확장명을 추가 또는 제거할 수 있습니다.

SMB 파일 필터링 활성화공유에 대해 SMB 파일 필터링을 활성화 또는 비활성화할 수 있습니다.

절차

1. Protocols > Windows Sharing (SMB) > Default Share Settings를 클릭합니다.

2. Enable file filters를 선택합니다.

파일 확장명 설정이 표시됩니다.

3. File Extensions 목록에서 다음 중 하나를 선택합니다.

l Deny writes for list of file extensions. 지정한 파일 형식을 공유에 쓸 수 없습니다.

l Allow writes for list of file extensions. 지정한 파일 형식만 공유에 쓸 수 있습니다.

4. Add file extensions를 클릭합니다.

5. File Extensions 필드에 파일 형식(예: .wav 또는 .mpg)을 입력합니다.

6. (선택 사항) 더 많은 파일 형식을 지정하려면 Add another file extension을 클릭합니다.

7. Add Extensions를 클릭하여 변경 사항을 저장합니다.

8. 확장명 목록에서 파일 형식을 제거하려면 확장명에 해당하는 확인란을 선택한다음 Delete를 클릭합니다.

심볼 링크 및 SMB 클라이언트OneFS는 SMB2 클라이언트가 심볼 링크에 원활하게 액세스할 수 있도록 지원합니다.대부분의 관리자는 파일 시스템 계층 구조를 사실상 재정렬하기 위해 심볼 링크를 배포합니다. 특히, 중요한 파일이나 디렉토리가 환경에 분산되어 있는 경우 그렇습니다.

SMB 공유에서 심볼 링크(symlink 또는 소프트 링크라고도 함)는 타겟 파일 또는 디렉토리 경로가 포함된 파일 유형입니다. 심볼 링크는 SMB 클라이언트에서 실행되는 애플리케이션에 영향을 미치지 않으며 일반 파일 및 디렉토리처럼 작동합니다. 상대 링크및 절대 링크에 대한 지원은 SMB 클라이언트에서 설정할 수 있습니다. 특정 구성은 클라이언트 유형 및 버전에 따라 달라집니다.

활성 SMB 세션 경로에 없는 네트워크 파일 또는 디렉토리를 가리키는 심볼 링크를 절대 링크(또는 원격 링크)라고 합니다. 절대 링크는 현재 작업 디렉토리에 상관없이 항상 파일 시스템에서 동일한 위치를 가리키며, 일반적으로 경로의 일부로 루트 디렉토리를 포함합니다. 이와 반대로, 상대 링크는 사용자 또는 애플리케이션의 작업 디렉토리를 직접 가리키는 심볼 링크입니다. 따라서 링크를 생성할 때 전체 절대 경로를 지정할필요가 없습니다.

SMB2 프로토콜을 통해 심볼 링크가 표시되므로 SMB2 클라이언트가 OneFS에 의존하지 않고 직접 심볼 링크를 확인할 수 있습니다. 상대 링크 또는 절대 링크를 이동하려면링크를 제공하는 SMB 공유에 대해 SMB 클라이언트가 인증되어야 합니다. 그러나

파일 공유

208 OneFS 8.1.0 웹 관리 가이드

SMB 클라이언트에 공유에 대한 액세스 권한이 없을 경우 타겟에 대한 액세스가 거부되고 Windows에서 자격 증명을 묻는 메시지를 표시하지 않습니다.

SMB2 및 NFS 링크는 상대 링크에 대해서만 상호 운용됩니다. 최대 호환성을 보장하려면 POSIX 클라이언트에서 이러한 링크를 생성하십시오.

SMB1 클라이언트(예: Windows XP 또는 2002)에서도 상대 링크를 계속 사용할 수 있지만 상대 링크가 서버 측에서 이동되므로 "바로 가기 파일"이라고 합니다. 이러한 환경에서는 절대 링크가 작동하지 않습니다.

심볼 링크 사용 설정SMB 환경에서 심볼 링크를 완전히 사용할 수 있으려면 먼저 이를 사용하도록 설정해야 합니다.

Windows SMB 클라이언트가 각 유형의 심볼 링크를 이동할 수 있도록 하려면 클라이언트에서 해당 유형을 사용하도록 설정해야 합니다. Windows에서는 다음과 같은 링크유형이 지원됩니다.

l 로컬-로컬l 원격-원격l 로컬-원격l 원격-로컬

다음 Windows 명령을 실행하여 4가지 링크 유형을 모두 사용하도록 설정해야 합니다.

fsutil behavior set SymlinkEvaluation L2L:1 R2R:1 L2R:1 R2L:1

Samba를 사용하는 POSIX 클라이언트의 경우 Samba 구성 파일(smb.conf)의[global] 섹션에서 다음 옵션을 설정하여 Samba 클라이언트가 상대 링크 및 절대 링크를 이동할 수 있도록 해야 합니다.

follow symlinks=yes wide links=yes

이 경우, smb.conf 파일의 "wide links"는 절대 링크를 나타냅니다. 이 파일의 기본 설정은 no입니다.

심볼 링크 관리심볼 링크를 사용하도록 설정한 후에는 Windows 명령 프롬프트나 POSIX 명령줄에서심볼 링크를 생성하거나 삭제할 수 있습니다.

SMB2 클라이언트에서 Windows mklink 명령을 사용하거나 POSIX CLI에서 ln 명령을 사용하여 심볼 링크를 생성합니다. 예를 들어, 관리자가 Link1이라는 링크를 생성하여 /ifs/data/ 디렉토리에 대한 특정 액세스 권한을 부여하지 않고 해당 디렉터리에있는 File1.doc라는 파일에 대한 액세스 권한만 User1이라는 사용자에게 제공하려는경우 다음 명령을 실행합니다.

mklink \ifs\home\users\User1\Link1 \ifs\data\Share1\File1.doc

심볼 링크는 생성 시 파일 링크 또는 디렉토리 링크로 지정되며, 링크가 설정된 후에는지정을 변경할 수 없습니다. 심볼 링크 경로의 형식은 상대 링크 또는 절대 링크로 지정할 수 있습니다.

파일 공유

심볼 링크 및 SMB 클라이언트 209

심볼 링크를 삭제하려면 Windows의 경우 del 명령을 사용하고 POSIX의 경우 rm 명령을 사용하십시오.

심볼 링크를 삭제해도 타겟 파일이나 디렉토리는 여전히 존재합니다. 하지만, 타겟 파일이나 디렉토리를 삭제하는 경우 심볼 링크가 계속 존재하여 이전 타겟을 가리키므로끊어진 링크가 됩니다.

SMB 공유에 대한 익명 액세스로컬 게스트 사용자를 설정하고 게스트 사용자 가장(impersonation)을 허용함으로써SMB 공유에 대한 익명 액세스를 구성할 수 있습니다.

예를 들어 브라우저 실행 파일 등의 파일이나 인터넷에 공개되어 있는 기타 데이터를저장하는 경우 익명 액세스를 사용하면 모든 사용자가 인증 없이 SMB 공유에 액세스할 수 있습니다.

SMB 설정 관리SMB 서비스를 설정하거나 해제하고, SMB 서비스에 대한 글로벌 설정을 구성하며, 각액세스 존에 적용되는 기본 SMB 공유 설정을 구성할 수 있습니다.

SMB 서버 설정 구성SMB 서버를 설정하거나 해제하고 SMB 공유 및 스냅샷 디렉토리에 대한 글로벌 설정을 구성할 수 있습니다.

고급 설정을 수정하면 운영 문제가 발생할 수 있습니다. 이러한 설정에 대한 변경 내용을 적용하기 전에 잠재적인 결과에 유의하십시오.

절차

1. Protocols > Windows Sharing (SMB) > SMB Server Settings를 클릭합니다.

2. Service 영역에서 Enable SMB Service를 선택합니다.

3. Advanced Settings 영역에서 다음 설정에 대한 시스템 기본값 또는 사용자 지정 구성을 선택합니다.

l Visible at root

l Accessible at root

l Visible in subdirectories

l Accessible in subdirectories

4. Save Changes를 클릭합니다.

기본 SMB 공유 설정 구성각 액세스 존에 대한 SMB 공유 설정을 구성할 수 있습니다.

이러한 기본 설정은 해당 액세스 존에 추가되는 모든 새 공유에 적용됩니다.

SMB 공유 레벨에서 설정을 구성하지 않은 경우 기본 설정을 수정하면 변경 내용이 액세스 존에 있는 모든 기존 공유에 적용됩니다.

파일 공유

210 OneFS 8.1.0 웹 관리 가이드

절차

1. Protocols > Windows Sharing (SMB) > Default Share Settings를 클릭합니다.

2. Current Access Zones 드롭다운 목록에서 기본 설정을 적용할 액세스 존을 선택합니다.

3. File Filtering 영역에서 Enable file filters를 선택하여 파일 필터링을 활성화합니다.

4. Advanced Settings 영역에서 다음 설정에 대한 시스템 기본값 또는 사용자 지정 구성을 선택합니다.

l Continuous Availability Timeout

l Strict Continuous Availability Lockout

l Create Permission

l Directory Create Mask

l Directory Create Mode

l File Create Mask

l File Create Mode

l Change Notify

l Oplocks

l Impersonate Guest

l Impersonate User

l NTFS ACL

l ABE(Access Based Enumeration)

l Host ACL

5. Save Changes를 클릭합니다.

SMB 멀티 채널 설정 또는 해제Windows 클라이언트 컴퓨터에서 EMC Isilon 클러스터 노드로의 여러 동시 SMB 세션을 사용하려면 SMB 멀티 채널이 필요합니다. 기본적으로 Isilon 클러스터에는 SMB 멀티 채널이 설정되어 있습니다.

SMB 멀티 채널은 CLI를 통해서만 설정 또는 해제할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi smb settings global modify 명령을 실행합니다.

다음 명령을 실행하면 EMC Isilon 클러스터에서 SMB 멀티 채널이 설정됩니다.

isi smb settings global modify –-support-multichannel=yes

다음 명령을 실행하면 EMC Isilon 클러스터에서 SMB 멀티 채널이 해제됩니다.

isi smb settings global modify –-support-multichannel=no

파일 공유

SMB 설정 관리 211

스냅샷 디렉토리 설정SMB에서 스냅샷 디렉토리를 제어하는 설정을 보고 구성할 수 있습니다.

이러한 설정은 SMB 서비스의 동작에 영향을 미칩니다. 이러한 설정에 대한 변경 내용은 현재 및 향후의 모든 SMB 공유에 영향을 미칠 수 있습니다.

설정 설정 값

Visible at Root .snapshot 디렉토리를 공유 루트에 표시할지여부를 지정합니다. 기본값은 Yes입니다.

Accessible at Root .snapshot 디렉토리를 공유 루트에서 액세스할수 있도록 할지 여부를 지정합니다. 기본값은Yes입니다.

Visible in Subdirectories .snapshot 디렉토리를 공유 루트의 하위 디렉토리에 표시할지 여부를 지정합니다. 기본값은No입니다.

Accessible in Subdirectories .snapshot 디렉토리를 공유 루트의 하위 디렉토리에서 액세스할 수 있도록 할지 여부를 지정합니다. 기본값은 Yes입니다.

파일 및 디렉토리 사용 권한 설정SMB 공유에서 파일 또는 디렉토리가 생성될 때 적용되는 기본 소스 사용 권한 및 UNIX생성 마스크/모드 비트를 보고 구성할 수 있습니다.

SMB 공유에 직접 수행되는 변경 내용이 Default SMB Share Settings 탭에서 구성된기본 설정을 재정의합니다.

마스크 및 모드 비트가 기본값과 일치할 경우 설정 옆에 녹색 선택 표시가 나타나 지정된 읽기(R), 쓰기(W) 또는 실행(X) 권한이 사용자, 그룹 또는 "기타" 레벨에 설정되어있음을 나타냅니다. "기타" 레벨에는 공유 소유자로 나열되어 있지 않고 해당 파일이속한 그룹 레벨에 포함되지 않은 모든 사용자가 포함됩니다.

설정 설정 값

Continuous Availability Timeout 클라이언트의 연결이 끊기거나 서버 장애가 발생한 후, 영구 핸들을 보존하려는 시간을 지정합니다. 기본값은 2분입니다.

Strict Continuous Availability Lockout 다른 클라이언트가 파일에 대해 열려 있지만연결이 끊긴 영구 핸들을 갖고 있는 경우, 임의클라이언트가 파일을 열지 못하도록 합니다.no로 설정된 경우, OneFS가 영구 핸들을 실행하지만 원래 파일을 연 클라이언트가 아닌 다른 클라이언트가 파일을 열려고 시도하면 이핸들을 삭제합니다. 기본값은 no입니다.

파일 공유

212 OneFS 8.1.0 웹 관리 가이드

설정 설정 값

Create Permission 파일 또는 디렉토리가 생성될 때 적용할 기본소스 사용 권한을 설정합니다. 기본값은Default ACL입니다.

Directory Create Mask 디렉토리가 생성될 때 제거되어 사용 권한을제한하는 UNIX 모드 비트를 지정합니다. 마스크 비트가 적용된 후에 모드 비트가 적용됩니다.

Directory Create Mode 디렉토리가 생성될 때 추가되어 사용 권한을부여하는 UNIX 모드 비트를 지정합니다. 마스크 비트가 적용된 후에 모드 비트가 적용됩니다.

File Create Mask 파일이 생성될 때 제거되어 사용 권한을 제한하는 UNIX 모드 비트를 지정합니다. 마스크 비트가 적용된 후에 모드 비트가 적용됩니다.

File Create Mode 파일이 생성될 때 추가되어 사용 권한을 부여하는 UNIX 모드 비트를 지정합니다. 마스크 비트가 적용된 후에 모드 비트가 적용됩니다.

SMB 성능 설정SMB 공유의 Change Notify 및 Oplocks 성능 설정을 보고 구성할 수 있습니다.

SMB 공유에 직접 수행되는 변경 내용이 Default SMB Share Settings 탭에서 구성된기본 설정을 재정의합니다.

설정 설정 값

Change Notify 파일이나 디렉토리가 변경될 때 클라이언트에대한 알림을 구성합니다. 이렇게 하면 클라이언트가 오래된 컨텐츠를 사용하지 않도록 할수 있지만 서버 리소스가 소요됩니다. 기본값은 Norecurse입니다.

Oplocks 편의적 잠금(oplock) 요청이 허용되는지 여부를 나타냅니다. Oplock을 사용하면 클라이언트가 로컬에 캐싱된 정보를 사용하여 성능이향상됩니다. 기본값은 Yes입니다.

SMB 보안 설정SMB 공유의 보안 설정을 보고 구성할 수 있습니다.

SMB 공유에 직접 수행되는 변경 내용이 Default SMB Share Settings 탭에서 구성된기본 설정을 재정의합니다.

파일 공유

SMB 설정 관리 213

설정 설정 값

Impersonate Guest 공유에 대한 게스트 액세스를 결정합니다. 기본값은 Never입니다.

Impersonate User 모든 파일 액세스를 특정 사용자로서 수행할수 있도록 합니다. 정규화된 사용자 이름을 사용해야 합니다. 기본값은 No value입니다.

NTFS ACL SMB 클라이언트에서 ACL을 저장하고 편집할수 있도록 합니다. 기본값은 Yes입니다.

ABE(Access Based Enumeration) 요청하는 사용자가 액세스할 수 있는 파일 및폴더에 대해서만 ABE(Access-BasedEnumeration)를 허용합니다. 기본값은 No입니다.

HOST ACL 호스트 액세스를 정의하는 ACL입니다. 기본적으로 값이 지정되지 않습니다.

SMB 공유 관리Windows 네트워크와 클러스터의 개별 SMB 공유 간의 상호 작용에 적용되는 규칙 및기타 설정을 구성할 수 있습니다.

OneFS는 %U, %D, %Z, %L, %0, %1, %2, %3 변수 확장과 사용자 홈 디렉토리의 자동프로비저닝을 지원합니다.

SMB 공유에 연결되는 사용자와 그룹을 구성하고 해당 공유 레벨 사용 권한을 보거나수정할 수 있습니다.

고급 SMB 공유 설정은 SMB 프로토콜에 대한 확실한 이해를 갖춘 경우에만 구성하는것이 좋습니다.

SMB 공유 생성SMB 공유를 생성할 때 기본 사용 권한, 성능 및 액세스 설정을 재정의할 수 있습니다.확장 변수를 공유 경로에 포함하여 사용자를 자동으로 생성하고 자신의 홈 디렉토리에리디렉션함으로써 SMB 홈 디렉토리 프로비저닝을 구성할 수 있습니다.

시작하기 전에

SMB 공유로 사용할 디렉토리 경로를 지정합니다. SMB 공유를 생성하기 전에 먼저 디렉토리를 생성해야 합니다. 공유는 액세스 존마다 다르며 공유 경로는 존 경로 아래에있어야 합니다. SMB 공유를 생성하기 전에 액세스 존을 생성하십시오.절차

1. Protocols > Windows Sharing (SMB) > SMB Shares를 클릭합니다.

2. Current Access Zone 드롭다운 목록에서 공유를 생성하려는 액세스 존을 선택합니다.

3. Create an SMB Share를 클릭합니다.

4. Name 필드에 공유 이름을 입력합니다.

공유 이름은 최대 80자를 포함할 수 있으며, 다음 문자는 사용할 수 없습니다. "\ / [ ] : | < > + = ; , * ?또한 클러스터 문자 인코딩이 UTF-8로 설정되어 있지 않으면 SMB 공유 이름이대/소문자를 구분합니다.

파일 공유

214 OneFS 8.1.0 웹 관리 가이드

5. (선택 사항) Description 필드에 공유에 대한 설명을 입력합니다.

설명은 선택 사항이지만 여러 공유를 관리하는 경우 도움이 될 수 있습니다. 이필드에는 255자까지만 입력할 수 있습니다.

6. Path 필드에 공유의 전체 디렉토리 경로를 입력하거나(/ifs로 시작) Browse를클릭하여 디렉토리 경로를 찾습니다.

디렉토리 경로를 지정할 때 다음 표에 있는 변수를 사용하려는 경우 AllowVariable Expansion 확인란을 선택해야 합니다. 그렇지 않으면 문자열이 시스템에서 문자 그대로 해석됩니다.

변수 확장

%D NetBIOS 도메인 이름입니다.

%U 사용자 이름(예: user_001)입니다.

%Z 존 이름(예: System)입니다.

%L 소문자로 정규화된 클러스터의 호스트 이름입니다.

%0 사용자 이름의 첫 번째 문자입니다.

%1 사용자 이름의 두 번째 문자입니다.

%2 사용자 이름의 세 번째 문자입니다.

예를 들어 사용자가 DOMAIN이라는 도메인에 있고 사용자 이름이 user_1인 경우, /ifs/home/%D/%U 경로가 /ifs/home/DOMAIN/user_1으로 확장됩니다.

7. Create SMB share directory if it does not exist를 선택하여 지정한 경로에 대한 공유 디렉토리가 이전에 없었던 경우, OneFS에서 이 디렉토리를 생성하도록 합니다.

8. 디렉토리에 대한 초기 ACL 설정을 적용합니다. 나중에 이러한 설정을 수정할 수있습니다.

l 공유 디렉토리에 기본 ACL을 적용하려면 Apply Windows default ACLs를선택합니다.

Create SMB share directory if it does not exist 설정이 선택된 경우,OneFS는 자동으로 생성되는 모든 디렉토리에 UNIX 700 모드 비트 사용 권한과 동등한 사용 권한이 지정된 ACL을 생성합니다.

l 공유 디렉토리에 대한 기존 사용 권한을 유지하려면 Do not change existingpermissions를 선택합니다.

9. (선택 사항) 홈 디렉토리 프로비저닝 설정을 구성합니다.

l 공유 디렉토리 경로에서 %U와 같은 경로 변수를 확장하려면 Allow VariableExpansion을 선택합니다.

l 사용자가 처음으로 공유에 액세스할 때 홈 디렉토리를 자동으로 생성하려면Auto-Create Directories를 선택합니다. 이 옵션은 Allow VariableExpansion 옵션이 활성화된 경우에만 사용할 수 있습니다.

파일 공유

SMB 공유 관리 215

10. Enable continuous availability on the share를 선택하여 클라이언트가 네트워크 관련 연결 끊김 또는 서버 장애와 같은 운영 중단 후에 재확보될 수 있는 영구핸들을 생성할 수 있도록 합니다. 서버는 Windows 8 또는 Windows 2012 R2(또는 그 이상)를 사용해야 합니다.

11. 사용자 및 그룹 설정을 편집하려면 Add User or Group을 클릭합니다.

기본 사용 권한 구성은 잘 알려진 Everyone 계정에 읽기 전용 액세스 권한을 부여하는 것입니다. 사용자가 공유에 쓸 수 있도록 허용하려면 설정을 수정합니다.

12. File Filter Extensions를 선택하여 파일 필터링 지원을 활성화합니다. 파일 필터링 방법에 적용할 파일 형식을 추가합니다.

13. (선택 사항) 필요한 경우 고급 SMB 공유 설정을 적용하려면 Show AdvancedSettings를 클릭합니다.

14. Create Share를 클릭합니다.

SMB 공유 권한, 성능 또는 보안 수정개별 SMB 공유에 대한 사용 권한, 성능 및 액세스 설정을 수정할 수 있습니다.

디렉토리 경로 또는 확장 변수를 사용하여 SMB 홈 디렉토리 프로비저닝을 구성함으로써 자동으로 사용자의 홈 디렉토리를 생성하고 사용자를 해당 디렉토리로 리디렉션할수 있습니다.

이러한 설정에 대한 변경 내용은 해당 공유 설정에만 영향을 미칩니다. 기본 SMB 공유값을 변경해야 할 경우 Default SMB Share Settings 탭에서 변경할 수 있습니다.

절차

1. Protocols > Windows Sharing (SMB) > SMB Shares를 클릭합니다.

2. Current Access Zone 드롭다운 목록에서 수정할 공유가 포함된 액세스 존을 선택합니다.

3. SMB 공유 목록에서 수정할 공유를 찾은 후 View/Edit를 클릭합니다.

공유에 대한 설정이 표시됩니다.

4. Edit SMB Share를 클릭합니다.

5. 원하는 설정을 수정합니다.

6. (선택 사항) 파일 및 디렉토리 사용 권한, 성능 또는 보안 관련 설정을 수정하려면 Show Advanced Settings를 클릭합니다.

7. Save Changes를 클릭합니다.

SMB 공유 삭제더 이상 필요하지 않은 SMB 공유를 삭제할 수 있습니다.

사용되지 않는 SMB 공유는 클러스터 성능에 지장을 주지 않습니다. SMB 공유를 삭제하면 공유 경로는 삭제되지만 공유가 참조한 디렉토리는 계속 남아 있습니다. 삭제된공유와 동일한 경로를 사용하여 새 공유를 생성하면 새 공유를 통해 이전 공유가 참조한 디렉토리에 다시 액세스할 수 있습니다.

절차

1. Protocols > Windows Sharing (SMB) > SMB Shares를 클릭합니다.

2. Current Access Zone 드롭다운 목록에서 삭제할 공유가 포함된 액세스 존을 선택합니다.

파일 공유

216 OneFS 8.1.0 웹 관리 가이드

3. SMB 공유 목록에서 삭제할 공유를 선택합니다.

클러스터에서 여러 개의 공유를 삭제하려면 공유 이름 옆에 있는 확인란을 선택한 다음 Delete를 클릭하면 됩니다.

4. 확인 대화상자에서 Delete를 클릭하여 삭제를 확인합니다.

/ifs 공유에 대한 Everyone 계정의 액세스 권한 제한기본적으로 /ifs 루트 디렉토리는 System 액세스 존에서 SMB 공유로 구성되어 있습니다. 이 공유의 Everyone 계정에 읽기 전용 권한만 부여하는 것이 좋습니다.

절차

1. Protocols > Windows Sharing (SMB) > SMB Shares를 클릭합니다.

2. Current Access Zone 드롭다운 목록에서 System을 클릭합니다.

3. /ifs 공유에 해당하는 확인란을 선택하고 View/Edit를 클릭합니다.

View SMB Share Details 대화상자가 나타납니다.

4. Edit SMB Share를 클릭합니다.

Edit SMB Share Details 대화상자가 나타납니다.

5. Users and Groups 영역에서 Everyone 계정에 해당되는 확인란을 선택한 다음View/Edit를 클릭합니다.

Edit Persona 대화상자가 나타납니다.

6. Specify Permission Level을 선택하고 Read 확인란을 선택합니다. FullControl 및

Read-Write 확인란이 선택된 경우 선택을 취소합니다.

7. Apply을 클릭합니다.

단일 SMB 공유에 대한 익명 액세스 구성게스트 사용자 가장(impersonation)을 통해 단일 공유에 저장된 데이터에 대한 익명 액세스를 구성할 수 있습니다.

절차

1. Access > Membership & Roles > Users를 클릭합니다.

2. Current Access Zones 목록에서 익명 액세스를 허용할 공유가 포함된 액세스존을 선택합니다.

3. Providers 드롭다운 목록에서 Local을 선택합니다.

a. 게스트 계정에 대해 View/Edit를 클릭합니다.

View User Details 대화상자가 나타납니다.

b. Edit User를 클릭합니다.

c. Enable the account를 선택한 후 Save Changes를 클릭합니다.

4. Protocols > Windows Sharing (SMB) > SMB Shares를 클릭합니다.

5. 익명 액세스를 허용할 공유 옆에 있는 View/Edit를 클릭합니다.

6. Edit SMB Share를 클릭합니다.

파일 공유

SMB 공유 관리 217

7. Show Advanced Settings를 클릭합니다.

8. Impersonate Guest 설정을 찾은 후 Use Custom을 클릭합니다.

Impersonate Guest 드롭다운 목록이 나타납니다.

9. Impersonate Guest 목록에서 Always를 선택합니다.

10. Save Changes를 클릭합니다.

액세스 존의 모든 SMB 공유에 대한 익명 액세스 구성게스트 사용자 가장(impersonation)을 통해 액세스 존에 저장된 데이터에 대한 익명 액세스를 구성할 수 있습니다.

절차

1. Access > Membership & Roles > Users를 클릭합니다.

2. Current Access Zone 목록에서 익명 액세스를 허용할 액세스 존을 선택합니다.

3. Providers 드롭다운 목록에서 Local을 선택합니다.

a. 게스트 계정에 대해 View/Edit를 클릭합니다.

View User Details 대화상자가 나타납니다.

b. Edit User를 클릭합니다.

c. Enable the account를 선택한 후 Save Changes를 클릭합니다.

4. Protocols > Windows Sharing (SMB) > Default Share Settings를 클릭합니다.

5. Current Access Zone 목록에서 익명 액세스를 허용할 액세스 존을 선택합니다.

6. Impersonate Guest 설정을 찾은 후 Use Custom을 클릭합니다.

Impersonate Guest 드롭다운 목록이 나타납니다.

7. Impersonate Guest 목록에서 Always를 선택합니다.

8. Save Changes를 클릭합니다.

SMB 공유에 사용자 또는 그룹 추가각 SMB 공유에 대해 특정 사용자 및 그룹의 공유 레벨 사용 권한을 추가할 수 있습니다.

절차

1. Protocols > Windows Sharing (SMB) > SMB Shares를 클릭합니다.

2. Current Access Zone 드롭다운 목록에서 사용자 또는 그룹을 추가할 공유가 포함된 액세스 존을 선택합니다.

3. SMB 공유 목록에서 수정할 공유를 찾은 후 View/Edit를 클릭합니다.

4. Edit SMB Share를 클릭합니다.

5. Users and Groups 섹션에서 Add a User or Group을 클릭합니다.

Add Persona 대화상자가 표시됩니다.

6. Select User를 클릭합니다.

Select Persona 대화상자가 표시됩니다.

7. 다음 중 한 가지 방법을 통해 사용자 또는 그룹을 찾을 수 있습니다.

l 검색할 사용자 이름 또는 그룹 이름을 텍스트 필드에 입력하고 Search를 클릭합니다.

파일 공유

218 OneFS 8.1.0 웹 관리 가이드

l 검색할 인증 공급자를 텍스트 필드에 입력하고 Search를 클릭합니다. 현재클러스터에 구성되고 설정된 공급자만 나열됩니다.

l 사용자 이름 또는 그룹 이름을 입력하고 인증 공급자를 선택한 후 Search를클릭합니다.

8. Well-known SIDs를 선택한 경우 Search를 클릭합니다.

9. 검색 결과에서 SMB 공유에 추가할 사용자, 그룹 또는 SID를 클릭하고 Select를클릭합니다.

10. 기본적으로 새 계정의 액세스 권한은 Deny All로 설정됩니다. 사용자 또는 그룹이 공유에 액세스할 수 있도록 하려면 다음 추가 단계를 수행합니다.

a. 추가한 사용자 또는 그룹 계정 옆에 있는 Edit를 클릭합니다.

b. Run as Root 또는 Specify Permission Level을 선택한 후 다음 사용 권한 수준 중 하나 이상을 선택합니다. Full Control, Read-Write 및 Read

11. Add Persona를 클릭합니다.

12. Save Changes를 클릭합니다.

멀티 프로토콜 홈 디렉토리 액세스 구성FTP 또는 SSH를 통해 이 공유에 액세스하는 사용자를 위해, 사용자가 SMB를 통해 연결하든, FTP 또는 SSH를 통해 로그인하든 관계없이 해당 홈 디렉토리 경로가 동일하도록 할 수 있습니다. 이 작업은 OneFS CLI에서만 수행할 수 있습니다.

다음 명령을 실행하면 SMB 공유가 사용자의 인증 공급자에 지정된 홈 디렉토리 템플릿을 사용합니다. 이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

2. 다음 명령을 실행하십시오. 여기에서 <share>는 SMB 공유의 이름이고 --path는 사용자의 인증 공급자가 지정한 홈 디렉토리 템플릿의 디렉토리 경로입니다.

isi smb shares modify <share> --path=""

NFSOneFS에서는 NFS 서버를 제공하므로 클러스터에 있는 파일을 RFC1813(NFSv3) 및RFC3530(NFSv4) 사양을 준수하는 NFS 클라이언트와 공유할 수 있습니다.

OneFS에서는 NFS 서버가 커널 대신 사용자 공간에서 실행되는 멀티 스레드 서비스로완벽하게 최적화되어 있습니다. 이 아키텍처는 클러스터에 있는 모든 노드에 걸쳐 NFS서비스를 로드 밸런싱함으로써 여러 NFS 클라이언트에서 최대 수천 개의 접속까지 관리하는 데 필요한 안정성과 확장성을 제공합니다.

NFS 마운트가 빠르게 실행되고 새로 고쳐지며, 서버는 NFS 서비스에 대해 변동폭이큰 수요를 지속적으로 모니터링하고 모든 노드에 걸친 조정 작업을 통해 지속적이고 안정적인 성능을 보장합니다. 기본 제공 프로세스 스케줄러를 사용하는 OneFS는 노드 리소스를 공정하게 할당함으로써 어떠한 클라이언트도 할당된 것보다 더 많은 NFS 서비스를 차지할 수 없도록 합니다.

또한 NFS 서버는 OneFS에 정의된 액세스 존을 지원함으로써 클라이언트가 해당 존에적합한 내보내기에만 액세스할 수 있도록 합니다. 예를 들어 NFS 내보내기가 존 2에 대해 지정된 경우 존 2에 할당된 클라이언트만 이 내보내기에 액세스할 수 있습니다.

파일 공유

NFS 219

클라이언트 접속을 단순화하기 위해, 특히 경로 이름이 긴 내보내기의 경우 NFS 서버는 클라이언트가 직접 지정할 수 있는 마운트 지점에 대한 바로 가기인 별칭도 지원합니다.

안전한 NFS 파일 공유를 위해 OneFS는 NIS 및 LDAP 인증 공급자를 지원합니다.

NFS 내보내기NFS 클라이언트에 사용할 수 있는 마운트 지점(경로) 그리고 서버가 이러한 클라이언트에 대해 수행해야 하는 작업을 정의하는 개별 NFS 내보내기 규칙을 관리할 수 있습니다.

OneFS에서는 NFS 내보내기와 관련해 생성, 삭제, 나열, 보기, 수정, 다시 로드 등의 작업을 수행할 수 있습니다.

NFS 내보내기 규칙은 존을 구분합니다. 각 내보내기가 존에 연결되고, 해당 존에 있는클라이언트에 의해서만 마운트될 수 있고, 존 루트 아래의 경로만 표시할 수 있습니다.기본적으로 모든 내보내기 명령은 클라이언트의 현재 존에 적용됩니다.

각 규칙은 적어도 하나의 경로(마운트 지점)가 있어야 하며 추가 경로를 포함할 수 있습니다. 특정 경로의 모든 하위 디렉토리를 마운트 가능하도록 지정할 수도 있습니다.그렇게 하지 않으면 지정된 경로만 내보내며 하위 디렉토리는 마운트할 수 없습니다.

내보내기 규칙은 특정 클라이언트 세트를 지정함으로써 특정 마운트 지점에 대한 액세스를 제한하거나 이러한 클라이언트에 고유한 옵션 세트를 적용할 수 있도록 합니다.클라이언트가 지정되지 않은 규칙은 서버에 접속하는 모든 클라이언트에 적용됩니다.클라이언트가 지정된 규칙은 해당 클라이언트에만 적용됩니다.

NFS 별칭OneFS에서 디렉토리 경로 이름의 바로 가기로 별칭을 생성하고 관리할 수 있습니다.해당 경로 이름이 NFS 내보내기로 정의된 경우 NFS 클라이언트는 별칭을 NFS 마운트지점으로 지정할 수 있습니다.

NFS 별칭은 NFS의 컨텍스트 내에서 SMB 공유와의 기능적 패리티를 제공하도록 되어있습니다. 각 별칭은 파일 시스템에서 고유 이름을 경로에 매핑합니다. 그러면 NFS 클라이언트가 마운트할 때 경로 대신에 별칭 이름을 사용할 수 있습니다.

별칭은 최상위 레벨 Unix 경로 이름의 형태여야 하며, 이름 앞에 슬래시가 하나 붙습니다. 예를 들어 /ifs/data/finance/accounting/winter2015(OneFS에서의 경로)에 매핑된 /q4라는 별칭을 생성할 수 있습니다. NFS 클라이언트는 다음 중 하나를통해 해당 디렉토리를 마운트할 수 있습니다.

mount cluster_ip:/q4

mount cluster_ip:/ifs/data/finance/accounting/winter2015

별칭과 내보내기는 완전히 독립된 것입니다. NFS 내보내기와 연결하지 않고 별칭을 생성할 수 있습니다. 마찬가지로, NFS 내보내기에도 별칭이 필요하지 않습니다.

각 별칭은 파일 시스템의 유효한 경로를 가리켜야 합니다. 이 경로는 절대 경로이지만존 루트(System 존의 /ifs) 아래의 위치를 가리켜야 합니다. 별칭이 파일 시스템에 존재하지 않는 경로를 가리킬 경우에는 별칭을 마운트하려는 클라이언트가 마치 잘못된전체 경로 이름을 마운트하려고 할 때처럼 거부됩니다.

NFS 별칭은 존을 구분합니다. 기본적으로 별칭은 클라이언트의 현재 액세스 존에 적용됩니다. 이를 변경하려면 별칭을 생성하거나 수정하는 중에 대체 액세스 존을 지정하면됩니다.

파일 공유

220 OneFS 8.1.0 웹 관리 가이드

각 별칭은 해당 존에 있는 클라이언트에 의해서만 사용될 수 있으며, 존 루트 아래의 경로에만 적용될 수 있습니다. 별칭 이름은 존마다 고유하지만 서로 다른 존에서는 같은이름을 사용할 수 있습니다(예: /home).

웹 관리 인터페이스에서 별칭을 생성하면 별칭 목록에 별칭의 상태가 표시됩니다. 마찬가지로, isi nfs aliases 명령의 --check 옵션을 사용하여 NFS 별칭의 상태(예:good, illegal path, name conflict, not exported, path not found)를 확인할 수 있습니다.

NFS 로그 파일OneFS는 NFS 이벤트와 연관된 로그 메시지를 /var/log에 있는 파일 세트에 씁니다.

로그 레벨 옵션을 사용함으로써 이제 로그 파일에 출력되는 로그 메시지를 세부적으로지정할 수 있습니다. 다음 표에서는 NFS와 연관된 로그 파일을 설명합니다.

로그 파일 설명

nfs.log 기본 NFS 서버 기능(v3, v4, 마운트)

rpc_lockd.log NLM 프로토콜을 통한 NFS v3 잠금 이벤트

rpc_statd.log NSM 프로토콜을 통한 NFS v3 재부팅 감지

isi_netgroup_d.log 넷그룹 확인 및 캐싱

NFS 서비스 관리NFS 서비스를 활성화 또는 비활성화하고, NFSv3 및 NFSv4 등 지원할 NFS 버전을 지정할 수 있습니다. NFS 설정은 클러스터의 모든 노드에 적용됩니다.

NFSv4는 OneFS 클러스터에서 운영 중단 없이 활성화될 수 있으며, NFSv3와 동시에실행됩니다. 기존의 모든 NFSv3 클라이언트는 NFSv4의 활성화로 인해 영향을 받지 않습니다.

NFS 파일 공유 구성NFS 서비스를 설정하거나 해제하고, 잠금 보호 수준과 보안 유형을 설정할 수 있습니다. 이러한 설정은 클러스터의 모든 노드에 적용됩니다. 정의하는 개별 NFS 내보내기에 대한 설정을 변경할 수 있습니다.

절차

1. Protocols > UNIX Sharing (NFS) > Global Settings를 클릭합니다.

2. 다음 설정을 설정하거나 해제합니다.

l NFS Export Service

l NFSv3

l NFSv4

3. Cached Export Configuration 섹션에서 Reload를 클릭하여 캐싱된 NFS 내보내기 설정을 다시 로드합니다.

DNS 또는 NIS에 대한 변경 사항이 적용되도록 캐싱된 NFS 내보내기 설정이 다시 로드됩니다.

4. Save Changes를 클릭합니다.

파일 공유

NFS 로그 파일 221

기본 NFS 내보내기에 대한 루트 무시 규칙 생성기본적으로 NFS 서비스는 기본 NFS 내보내기에 대해 루트 스쿼싱 규칙을 적용합니다.이 규칙은 NFS 클라이언트의 루트 사용자가 NFS 서버에서 루트 권한을 행사할 수 없게 합니다.

절차

1. Protocols > UNIX Sharing (NFS) > NFS Exports를 클릭합니다.

2. NFS Exports 목록에서 기본 내보내기를 선택한 다음 View/Edit를 클릭합니다.

3. Root User Mapping 영역에서 기본 설정이 선택되었는지 확인합니다. 그럴 경우변경해야 할 사항이 없으므로 7단계로 이동합니다.

4. Edit Export를 클릭합니다.

5. Root User Mapping 설정을 찾은 다음 Use Default를 클릭하여 다음 값으로재설정합니다.

User: Map root users to user nobodyPrimary Group: No primary groupSecondary Groups: No secondary groups

6. Save Changes를 클릭합니다.

7. Close를 클릭합니다.

결과

이러한 설정을 사용하면 사용자가 NFS 클라이언트에서의 자격 증명에 관계없이 NFS서버에 대한 루트 권한을 얻을 수 없게 됩니다.

NFS 글로벌 설정NFS 글로벌 설정은 NFS 서비스의 작동 방식을 결정합니다. 조직의 요구 사항에 따라이러한 설정을 수정할 수 있습니다.

다음 표에는 NFS 글로벌 설정과 해당 기본값이 정리되어 있습니다.

설정 설명

NFS Export Service NFS 서비스를 활성화하거나 비활성화합니다.이 설정은 기본적으로 활성화됩니다.

NFSv3 NFSv3 지원을 활성화하거나 비활성화합니다.이 설정은 기본적으로 활성화됩니다.

NFSv4 NFSv4 지원을 활성화하거나 비활성화합니다.이 설정은 기본적으로 해제되어 있습니다.

Cached Export Configuration 모든 도메인 또는 네트워크 변경 사항이 즉시적용되도록 캐싱된 NFS 내보내기를 다시 로드할 수 있습니다.

NFS 내보내기 관리NFS 내보내기를 생성하고, 내보내기 설정을 보고 수정하고, 더 이상 필요하지 않은 내보내기를 삭제할 수 있습니다.

/ifs 디렉토리는 OneFS에서 데이터 스토리지를 위한 최상위 레벨 디렉토리이며, 기본 내보내기에서 정의된 경로이기도 합니다. 기본적으로 /ifs 내보내기는 루트 액세스를 허용하지 않지만, 다른 내보내기는 UNIX 클라이언트가 이 디렉토리와 그 아래의하위 디렉토리를 마운트할 수 있도록 합니다.

파일 공유

222 OneFS 8.1.0 웹 관리 가이드

신뢰할 수 있는 클라이언트만 액세스할 수 있도록 기본 내보내기를 수정하거나 액세스를 완전히 차단하는 것이 좋습니다. 중요한 데이터가 손상되지 않도록 하려면 생성된다른 내보내기가 OneFS 파일 계층 구조에서 더 낮은 위치에 있어야 합니다. 그리고 이내보내기는 액세스 존에 의해 보호되거나 필요한 경우 루트, 읽기-쓰기 또는 읽기 전용액세스 권한을 가진 특정 클라이언트로 제한될 수 있습니다.

NFS 내보내기 생성OneFS의 파일을 UNIX 기반 클라이언트와 공유하도록 NFS 내보내기를 생성할 수 있습니다.

NFS 서비스는 사용자 공간에서 실행되며 클러스터의 모든 노드에 로드를 분산합니다.이를 통해 서비스가 고도로 확장 가능하고 수천 개의 내보내기를 지원할 수 있습니다.하지만 네트워크의 클라이언트마다 별도의 내보내기를 생성하지 않는 것이 좋습니다.내보내기를 적게 생성하고 액세스 존과 사용자 매핑을 사용하여 액세스를 제어하는 것이 보다 효율적입니다.

절차

1. Protocols > UNIX Sharing (NFS) > NFS Exports를 클릭합니다.

2. Create Export를 클릭합니다.

3. Directory Paths 설정에서 내보낼 디렉토리를 입력하거나 찾습니다.

추가 경로마다 Add another directory path를 클릭하여 여러 디렉토리 경로를추가할 수 있습니다.

4. (선택 사항) Description 필드에 내보내기에 대한 설명을 입력합니다.

5. (선택 사항) 내보내기에 액세스할 수 있는 NFS 클라이언트를 지정합니다.

다음 표에 나온 것처럼 일부 또는 전체 클라이언트 필드에서 NFS 클라이언트를지정할 수 있습니다. 호스트 이름, IPv4 또는 IPv6 주소, 서브넷 또는 넷그룹으로클라이언트를 식별할 수 있습니다. IPv6 주소 공간에 매핑되는 IPv4 주소는 모호함이 발생하지 않도록 IPv4 주소로 변환되어 저장됩니다.한 줄에 한 항목을 입력하여 각 필드에 여러 클라이언트를 지정할 수 있습니다.

클라이언트를 지정하지 않으면 네트워크의 모든 클라이언트가 내보내기에 액세스할 수 있습니다. Always Read-Only Clients와 같은 규칙 필드에 클라이언트를지정하면 해당 규칙이 이 클라이언트에만 적용됩니다. 그러나 Root Clients에입력 항목을 추가하는 것만으로는 다른 클라이언트가 내보내기에 액세스하는 것이 차단되지 않습니다.동일한 클라이언트를 둘 이상의 목록에 추가하고 각 항목에 동일한 형식으로 클라이언트를 입력할 경우 클라이언트가 다음 우선 순위에 따라 단일 목록으로 정규화됩니다.

l Root Clients

l Always Read-Write Clients

l Always Read-Only Clients

l Clients

파일 공유

NFS 내보내기 관리 223

설정 설명

Clients 하나 이상의 클라이언트에 내보내기에 대한 액세스를 허용하도록지정합니다. 내보내기 권한을 통해 액세스 레벨이 제어됩니다.

AlwaysRead-WriteClients

내보내기의 액세스 제한 설정과 관계없이 하나 이상의 클라이언트에 내보내기에 대한 읽기/쓰기 액세스를 허용하도록 지정합니다. 이설정은 Restrict access to read-only 설정을 선택 취소한 상태로Clients 목록에 클라이언트를 추가하는 것과 동일합니다.

AlwaysRead-OnlyClients

내보내기의 액세스 제한 설정과 관계없이 하나 이상의 클라이언트에 내보내기에 대한 읽기 전용 액세스를 허용하도록 지정합니다. 이설정은 Restrict access to read-only 설정을 선택한 상태로 Clients목록에 클라이언트를 추가하는 것과 동일합니다.

RootClients

하나 이상의 클라이언트를 내보내기의 루트로 매핑되도록 지정합니다. 이 설정을 사용하면 그 다음에 오는 클라이언트가 내보내기를 마운트하고, 루트 ID를 제공하고, 루트로 매핑될 수 있습니다. 한 클라이언트를 이 목록에 추가해도 클라이언트, 읽기 전용 클라이언트 및읽기-쓰기 클라이언트가 설정되지 않은 경우 다른 클라이언트가 마운트할 수 있습니다.

6. 사용할 내보내기 권한 설정을 선택합니다.

l Restrict actions to read-only

l Enable mount access to subdirectories. 해당 경로 아래의 하위 디렉토리를마운트하도록 허용합니다.

7. 사용자 및 그룹 매핑을 지정합니다.

Use custom을 선택하고 루트 사용자 또는 모든 사용자를 특정 사용자 및 그룹ID에 매핑하여 액세스를 제한합니다. 루트 스쿼시의 경우 루트 사용자를 사용자이름 nobody에 매핑합니다.

8. Security Flavors 설정을 찾습니다. 사용할 보안 유형을 설정합니다. 기본 설정은 UNIX입니다.

Use custom을 클릭하여 다음 보안 유형 중 하나 이상을 선택합니다.

l UNIX (system)

l Kerberos5

l Kerberos5 Integrity

l Kerberos5 Privacy

파일 공유

224 OneFS 8.1.0 웹 관리 가이드

기본 보안 방법(UNIX)에서는 신뢰할 수 있는 네트워크가 구축되어 있다고 가정합니다. 네트워크의 모든 항목을 완전히 신뢰할 수 없는 경우 Best Practice로Kerberos 옵션을 선택하는 것이 좋습니다. Kerberos를 사용하지 않는 NFS는 네트워크의 모든 항목을 신뢰하여 모든 패킷을 일반 텍스트로 전송하므로 시스템에서 Kerberos를 지원하지 않는 경우 완벽하게 보호되지 않습니다. Kerberos를사용할 수 없는 경우 인터넷 연결을 보호할 다른 방법을 찾아야 합니다. 이 경우최소한 다음 작업을 수행해야 합니다.

l 클러스터에 대한 루트 액세스를 신뢰할 수 있는 호스트 IP 주소로 제한합니다.

l 네트워크에 추가하는 모든 새로운 디바이스가 신뢰할 수 있는 상태여야 합니다. 신뢰할 수 있는 상태를 보장할 수 있는 방법은 다음과 같으며 이에 국한되지 않습니다.

n IPsec 터널을 사용합니다. 이 옵션은 보안 키를 사용하여 디바이스를 인증하므로 매우 안전합니다.

n 모든 스위치 포트가 물리적으로 분리되어 있는 경우 비활성 상태로 전환되도록 구성합니다. 또한 스위치 포트가 MAC로 제한되도록 합니다.

9. Show Advanced Settings를 클릭하여 고급 NFS 내보내기 설정을 구성합니다.

필요하지 않거나 변경으로 인해 어떠한 결과가 발생할지 완전히 이해하지 못하는 경우 고급 설정을 변경하지 마십시오.

10. Save Changes를 클릭합니다.

결과

새 NFS 내보내기가 생성되어 NFS Exports 목록의 맨 위에 표시됩니다.

NFS 내보내기 수정기존 NFS 내보내기에 대한 설정을 수정할 수 있습니다.

내보내기 설정을 변경하면 성능 문제가 발생할 수 있습니다. 설정을 변경하면 어떤 영향을 미칠 가능성이 있는지 잘 파악한 후 변경 사항을 저장합니다.

절차

1. Protocols > UNIX Sharing (NFS) > NFS Exports를 선택합니다.

2. NFS Exports 목록에서 수정하고자 하는 내보내기에 상응하는 확인란을 선택하고 View/Edit를 클릭합니다.

3. Edit Export를 클릭합니다.

4. 원하는 내보내기 설정을 편집합니다.

5. Show Advanced Settings를 클릭하여 고급 내보내기 설정을 편집합니다.

필요하지 않거나 변경으로 인해 어떠한 결과가 발생할지 완전히 이해하지 못하는 경우 고급 설정을 변경하지 않는 것이 좋습니다.

6. Save Changes를 클릭합니다.

7. Close를 클릭합니다.

파일 공유

NFS 내보내기 관리 225

NFS 내보내기 삭제필요 없는 NFS 내보내기를 삭제할 수 있습니다. 이러한 내보내기에 대한 현재의 모든NFS 클라이언트 접속이 유효하지 않게 됩니다.

한 번에 클러스터에서 모든 내보내기를 삭제할 수 있습니다. NFS Exports 목록 맨 위에 있는 Export ID/Path 확인란을 클릭하고 오른쪽의 드롭다운 목록에서 Delete를 선택합니다.

절차

1. Protocols > UNIX Sharing (NFS) > NFS Exports를 선택합니다.

2. NFS Exports 목록에서 삭제할 내보내기의 왼쪽에 있는 확인란을 클릭합니다.

3. Delete를 클릭합니다.

4. 확인 대화상자에서 Delete를 클릭하여 작업을 확인합니다.

NFS 내보내기에서 오류 확인충돌하는 내보내기 규칙, 잘못된 경로, 확인할 수 없는 호스트 이름 및 넷그룹 등 NFS내보내기의 오류를 확인할 수 있습니다. 이 작업은 OneFS CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH 접속을 설정합니다.

2. isi nfs exports check 명령을 실행합니다.

다음 예의 출력에서는 오류가 발견되지 않았습니다.

ID Message--------------------Total: 0

다음 예의 출력에서는 export 1에 현재 존재하지 않는 디렉토리 경로가 포함되어있습니다.

ID Message-----------------------------------1 '/ifs/test' does not exist-----------------------------------Total: 1

기본 NFS 내보내기 설정 보기 및 구성기본 NFS 내보내기 설정을 보고 구성할 수 있습니다. 이러한 설정을 변경하면 모든 새내보내기와 기본값을 사용하는 기존 내보내기에 해당 변경 내용이 적용됩니다.

기본 내보내기 설정을 변경하면 기본 설정을 사용하는 모든 현재 및 향후 NFS 내보내기가 영향을 받습니다. 이러한 설정을 잘못 변경하면 NFS 파일 공유 서비스의 가용성에 부정적인 영향을 미칠 수 있습니다. NFS에 대한 작업 경험이 없는 경우 기본 설정(특히 고급 설정)을 변경하지 않는 것이 좋습니다. 대신에 각 NFS 내보내기를 생성할때 필요에 따라 설정을 변경해야 합니다.

파일 공유

226 OneFS 8.1.0 웹 관리 가이드

절차

1. Protocols > UNIX Sharing (NFS) > Export Settings를 선택합니다.

Export Settings 영역에 일반적인 NFS 내보내기 설정이 나열됩니다. Root UserMapping, Non-Root User Mapping, Failed User Mapping, Security Flavors등이 이에 해당됩니다. 모든 새 NFS 내보내기 또는 기본값을 사용하는 기존 내보내기에 적용할 기본 설정을 수정합니다.

2. Advanced Export Settings 영역에서 고급 설정을 편집할 수 있습니다.

필요하지 않거나 변경으로 인해 어떠한 결과가 발생할지 완전히 이해하지 못하는 경우 고급 설정을 변경하지 않는 것이 좋습니다.

3. Save Changes를 클릭합니다.

기본 NFS 내보내기 설정기본 NFS 내보내기 설정은 생성되는 모든 새 NFS 내보내기에 적용되는 글로벌 설정입니다.

다음 표에는 기본 NFS 내보내기 설정이 정리되어 있습니다.

설정 기본값

Root User Mapping User: Map root users to usernobodyPrimary Group: No primary group

Secondary Groups: No secondary groups

기본 설정에서는 루트 사용자를 포함해 NFS클라이언트의 어떤 사용자도 NFS 서버에 대한루트 권한을 얻을 수 없도록 하는 루트 스쿼싱규칙이 적용됩니다.

Non-Root User Mapping 사용자 매핑이 기본적으로 해제되어 있습니다.이 설정은 내보내기별로 필요에 따라 지정하는것이 좋습니다.

Failed User Mapping 사용자 매핑이 기본적으로 해제되어 있습니다.이 설정은 내보내기별로 필요에 따라 지정하는것이 좋습니다.

Security Flavors 사용할 수 있는 옵션에는 UNIX (system),

Kerberos5(기본 설정), Kerberos5Integrity, Kerberos5 Privacy 등이 있습니다.

NFS 내보내기 성능 설정NFS 내보내기의 성능을 제어하는 설정을 지정할 수 있습니다.

다음 표에는 NFS 내보내기에 대한 성능 범주의 설정이 정리되어 있습니다.

설정 설명

블록 크기 NFSv3 FSSTAT 및 NFSv4 GETATTR 요청에대한 블록 수를 계산하는 데 사용되는 블록 크기입니다. 기본값은 8192 bytes입니다.

파일 공유

NFS 내보내기 관리 227

설정 설명

Commit Asynchronous yes로 설정된 경우 NFSv3 및 NFSv4 COMMIT작업이 비동기식으로 실행될 수 있습니다. 기본값은 No입니다.

Directory Transfer Size NFSv3 및 NFSv4 클라이언트에 보고되는 기본디렉토리 읽기 전송 크기입니다. 기본값은131072 bytes입니다.

Read Transfer Max Size NFSv3 및 NFSv4 클라이언트에 보고되는 최대읽기 전송 크기입니다. 기본값은 1048576bytes입니다.

Read Transfer Multiple NFSv3 및 NFSv4 클라이언트에 여러 번 보고되는 권장 읽기 전송 크기입니다. 기본값은512 bytes입니다.

Read Transfer Preferred Size NFSv3 및 NFSv4 클라이언트에 보고되는 기본읽기 전송 크기입니다. 기본값은 131072bytes입니다.

Setattr Asynchronous Yes로 설정된 경우, 지정된 속성 작업이 비동기식으로 수행됩니다. 기본값은 No입니다.

Write Datasync Action DATASYNC 쓰기에 대해 수행할 작업입니다.기본값은 DATASYNC입니다.

Write Datasync Reply DATASYNC 쓰기에 대해 전송할 응답입니다.기본값은 DATASYNC입니다.

Write Filesync Action FILESYNC 쓰기에 대해 수행할 작업입니다. 기본값은 FILESYNC입니다.

Write Filesync Reply FILESYNC 쓰기에 대해 전송할 응답입니다. 기본값은 FILESYNC입니다.

Write Transfer Max Size NFSv3 및 NFSv4 클라이언트에 보고되는 최대쓰기 전송 크기입니다. 기본값은 1048576bytes입니다.

Write Transfer Multiple NFSv3 및 NFSv4 클라이언트에 보고되는 권장쓰기 전송 크기입니다. 기본값은 512 bytes입니다.

Write Transfer Preferred NFSv3 및 NFSv4 클라이언트에 보고되는 기본쓰기 전송 크기입니다. 기본값은 524288입니다.

Write Unstable Action UNSTABLE 쓰기에 대해 수행할 작업입니다.기본값은 UNSTABLE입니다.

Write Unstable Reply UNSTABLE 쓰기에 대해 전송할 응답입니다.기본값은 UNSTABLE입니다.

NFS 내보내기 클라이언트 호환성 설정NFS 내보내기 클라이언트 호환성 설정은 NFS 내보내기의 사용자 지정에 영향을 미칩니다.

다음 표에 이러한 설정이 정리되어 있습니다.

파일 공유

228 OneFS 8.1.0 웹 관리 가이드

설정 설정 값

Max File Size 허용할 최대 파일 크기를 지정합니다. 이 설정은 특성상 권장 설정이며 NFSv3 FSINFO 또는NFSv4 GETATTR 요청에 대응하여 클라이언트에 반환됩니다. 기본값은9223372036854776000 bytes입니다.

Readdirplus Enable 클라이언트가 요청을 보내고 내보내기의 디렉토리와 파일에 대한 자세한 정보를 받을 수 있는 NFSv3 readdirplus 서비스를 사용하도록 설정합니다. 기본값은 Yes입니다.

Return 32 bit File IDs 클라이언트에 반환하는 32비트 파일 ID를 지정합니다. 기본값은 No입니다.

NFS 내보내기 동작 설정NFS 내보내기 동작 설정은 NFS 클라이언트가 시간 설정 같은 NFS 서버에 대한 특정기능을 수행할 수 있는지 여부를 제어합니다.

다음 표에는 NFS 내보내기 동작 설정이 정리되어 있습니다.

설정 설명

Can Set Time 이 설정을 사용하도록 설정하는 경우 NFS 클라이언트에서 NFS 서버에 대한 다양한 시간속성을 설정할 수 있습니다. 기본값은 Yes입니다.

인코딩 클러스터의 내보내기에 대한 일반 인코딩 설정을 재정의합니다. 기본값은 DEFAULT입니다.

Map Lookup UID 로컬 인증 데이터베이스에서 들어오는UID(User Identifier)를 조회합니다. 기본값은No입니다.

Symlinks 파일 시스템이 심볼 링크 파일 형식을 지원한다는 것을 NFS 클라이언트에 알립니다. 기본값은 Yes입니다.

Time Delta 서버 클록 세분화 수준을 설정합니다. 기본값은 1e-9 seconds(0.000000001초)입니다.

NFS 별칭 관리NFS 별칭을 생성하여 클라이언트에서 접속하는 내보내기를 단순화할 수 있습니다.NFS 별칭은 절대 디렉토리 경로를 간단한 디렉토리 경로에 매핑합니다.

예를 들어 /ifs/data/hq/home/archive/first-quarter/finance에 NFS 내보내기를 생성했다고 가정할 경우, /finance1 별칭을 생성하여 해당 디렉토리 경로에 매핑할 수 있습니다.

NFS 별칭은 System 존을 비롯한 모든 액세스 존에서 생성할 수 있습니다.

NFS 별칭 생성NFS 별칭을 생성하여 긴 디렉토리 경로를 간단한 경로 이름에 매핑할 수 있습니다.

별칭은 단순한 Unix 스타일의 디렉토리 경로(예: /home) 형식으로 지정해야 합니다.

파일 공유

NFS 별칭 관리 229

절차

1. Protocols > UNIX Sharing (NFS) > NFS Aliases를 선택합니다.

2. Create Alias를 클릭합니다.

3. Alias Name 필드에 별칭의 이름을 입력합니다.

별칭은 하나의 요소로 이루어진 단순한 Unix 스타일의 경로(예: /home) 형식으로 지정해야 합니다.

4. Path 필드에 별칭을 연결할 전체 경로를 입력하거나, Browse를 클릭하여 해당경로를 검색합니다.

OneFS에서 액세스 존을 설정한 경우 전체 경로가 현재 액세스 존의 루트로 시작해야 합니다.

5. Create Alias를 클릭합니다.

결과

새 별칭의 이름, 상태 및 경로가 NFS Aliases 목록의 맨 위에 표시됩니다.

NFS 별칭 수정NFS 별칭을 수정할 수 있습니다.

절차

1. Protocols > UNIX Sharing (NFS) > NFS Aliases를 선택합니다.

2. NFS Aliases 목록에서 수정할 별칭을 찾은 후 View/Edit를 클릭합니다.

3. View Alias Details 대화상자에서 Edit Alias를 클릭합니다.

4. Alias Name 필드에 별칭의 이름을 입력합니다.

별칭은 하나의 요소로 이루어진 단순한 Unix 스타일의 경로(예: /home) 형식으로 지정해야 합니다.

5. Path 필드에 별칭을 연결할 전체 경로를 입력하거나, Browse를 클릭하여 해당경로를 검색합니다.

OneFS에서 액세스 존을 설정한 경우 전체 경로가 현재 액세스 존의 루트로 시작해야 합니다.

6. Save Changes를 클릭합니다.

View Alias Details 대화상자가 표시되고 변경 작업이 성공했음을 나타내는 메시지가 표시됩니다.

7. Close를 클릭합니다.

결과

수정된 별칭 이름, 상태 및 경로가 NFS Aliases 목록에 표시됩니다.

NFS 별칭 삭제NFS 별칭을 삭제할 수 있습니다.

NFS 별칭이 NFS 내보내기에 매핑되어 있는 경우 별칭을 삭제하면 해당 별칭을 사용하여 내보내기를 마운트한 클라이언트의 접속이 해제될 수 있습니다.

절차

1. Protocols > UNIX Sharing (NFS) > NFS Aliases를 선택합니다.

2. 삭제하려고 하는 별칭에 상응하는 확인란을 선택한 다음 More를 클릭합니다.

파일 공유

230 OneFS 8.1.0 웹 관리 가이드

3. Delete를 클릭합니다.

Confirm Delete 대화상자가 나타납니다.

4. Delete를 클릭합니다.

NFS Aliases 목록에서 해당 별칭이 제거됩니다.

NFS 별칭 나열특정 존에 대해 이미 정의된 NFS 별칭의 목록을 볼 수 있습니다. System 존에 있는 별칭이 기본적으로 나열됩니다.

절차

l Protocols > UNIX Sharing (NFS) > NFS Aliases를 선택합니다.

NFS Aliases 목록이 나타나며, 여기에는 현재 액세스 존의 모든 별칭이 표시되어있습니다. 모든 별칭의 이름, 상태 및 경로가 표시됩니다.

NFS 별칭 보기NFS 별칭의 설정을 볼 수 있습니다.

절차

1. Protocols > UNIX Sharing (NFS) > NFS Aliases를 선택합니다.

2. 보고자 하는 별칭에 상응하는 확인란을 선택한 다음 View/Edit를 클릭합니다.

View Alias Details 대화상자에 해당 별칭과 관련된 설정이 표시됩니다.

3. 별칭을 본 후에 Close를 클릭합니다.

FTPOneFS에는 VSFTPD(Very Secure FTP Daemon)라는 보안 FTP 서비스가 포함되어 있으며, 표준 FTP 및 FTPS 파일 전송을 위해 이를 구성할 수 있습니다.

FTP 파일 공유 설정 및 구성클러스터의 노드가 표준 사용자 계정을 통해 FTP 요청에 응답할 수 있도록 FTP 서비스를 설정할 수 있습니다.

원격 FTP 서버 간의 파일 전송을 활성화하고 "anonymous" 또는 "ftp"라는 이름의 로컬사용자를 생성하여 루트에 익명 FTP 서비스를 활성화할 수 있습니다.

FTP 액세스를 구성할 때는 지정된 FTP 루트가 로그인하는 사용자의 홈 디렉토리여야합니다. 예를 들어 로컬 사용자 jsmith의 FTP 루트는 ifs/home/jsmith여여야 합니다.

절차

1. Protocols > FTP Settings를 클릭합니다.

2. Service 영역에서 Enable FTP service를 선택합니다.

3. Settings 영역에서 다음 옵션 중 하나 이상을 선택합니다.

옵션 설명

Enableanonymousaccess

사용자 이름이 "anonymous" 또는 "ftp"인 사용자가 인증이 필요 없이 파일 및 디렉토리에 액세스할 수 있도록 합니다. 이 설정은 기본적으로 해제되어 있습니다.

파일 공유

FTP 231

옵션 설명

Enable localaccess

로컬 사용자가 해당 로컬 사용자 이름과 암호를 사용하여 파일및 디렉토리에 액세스하고 파일 시스템을 통해 직접 파일을 업로드할 수 있도록 합니다. 이 설정은 기본적으로 활성화됩니다.

Enable server-to-servertransfers

두 원격 FTP 서버 간에 파일이 전송될 수 있도록 합니다. 이 설정은 기본적으로 해제되어 있습니다.

4. Save Changes를 클릭합니다.

HTTP 및 HTTPSOneFS에는 구성 가능한 HTTP(Hypertext Transfer Protocol) 서비스가 포함되어 있어,이것을 사용하여 클러스터에 저장된 파일을 요청하고 웹 관리 인터페이스와 상호작용을 주고받습니다.

OneFS는 HTTP와 HTTP의 보안 버전인 HTTPS를 모두 지원합니다. 클러스터의 각 노드는 Apache HTTP 서버 인스턴스를 실행하여 HTTP 액세스를 제공합니다. 이때 HTTP서비스가 여러 모드에서 실행되도록 구성할 수 있습니다.

파일 전송에는 HTTP와 HTTPS가 모두 지원되지만 플랫폼 API 호출에는 HTTPS만 지원됩니다. 웹 관리 인터페이스에서도 HTTPS만 사용할 수 있습니다. 또한 OneFS는 사용자가 원격 웹 서버에서 파일을 수정하고 관리할 수 있도록 하는 일종의WebDAV(Web Based DAV) 프로토콜을 지원합니다. OneFS는 분산 작성을 수행하지만버전 관리를 지원하지 않으며 보안 검사를 수행하지 않습니다. DAV는 웹 관리 인터페이스에서 활성화할 수 있습니다.

HTTP 설정 및 구성여러 사용자가 여러 원격 웹 서버에서 공동으로 파일을 편집하고 관리할 수 있도록HTTP 및 DAV를 구성할 수 있습니다. 이 작업은 OneFS 웹 관리 인터페이스를 통해서만수행할 수 있습니다.

절차

1. Protocols > HTTP Settings를 클릭합니다.

2. Service 영역에서 다음 설정 중 하나를 선택합니다.

옵션 설명

Enable HTTP 클러스터 관리 및 클러스터 컨텐츠 검색을 위한 HTTP 액세스를 허용합니다.

Disable HTTP andredirect to theOneFS WebAdministrationinterface

웹 관리 인터페이스에 대한 관리 액세스만 허용합니다. 이는 기본 설정입니다.

Disable HTTP 파일 액세스에 사용되는 HTTP 포트를 닫습니다. 이 경우에도 URL에 포트 번호를 지정하여 웹 관리 인터페이스에 계속 액세스할 수 있습니다. 기본 포트는 8080입니다.

3. Protocol Settings 영역의 Document root directory 필드에 경로 이름을 입력하거나 Browse를 클릭하여 /ifs 내의 기존 디렉토리로 이동합니다.

파일 공유

232 OneFS 8.1.0 웹 관리 가이드

HTTP 서버가 데몬 사용자 및 그룹 계정으로 실행됩니다. 액세스 제어를 제대로적용하려면 데몬 사용자 또는 그룹에 문서 루트 아래의 모든 파일에 대한 읽기액세스 권한을 부여하고 HTTP 서버에서 문서 루트를 이동할 수 있도록 허용해야 합니다.

4. Authentication Settings 영역의 HTTP Authentication 목록에서 인증 설정을선택합니다.

옵션 설명

Off HTTP 인증을 해제합니다.

Basic AuthenticationOnly

HTTP 기본 인증을 설정합니다. 사용자 자격 증명이 일반 텍스트로 전송됩니다.

IntegratedAuthentication Only

NTLM, Kerberos 또는 둘 모두를 통한 HTTP 인증을 설정합니다.

Integrated and BasicAuthentication

기본 인증과 통합 인증을 모두 설정합니다.

Basic Authenticationwith Access Controls

HTTP 기본 인증을 설정하고, Apache 웹 서버에서 액세스 확인을 수행하도록 설정합니다.

IntegratedAuthentication withAccess Controls

NTLM 및 Kerberos를 통한 HTTP 통합 인증을 설정하고, Apache 웹 서버에서 액세스 확인을 수행하도록 설정합니다.

Integrated and BasicAuthentication withAccess Controls

HTTP 기본 인증 및 통합 인증을 설정하고, Apache 웹 서버에서 액세스확인을 수행하도록 설정합니다.

5. Enable WebDAV를 선택하여 여러 사용자가 여러 원격 웹 서버에서 공동으로 파일을 관리하고 수정할 수 있도록 합니다.

6. Enable access logging을 선택합니다.

7. Save Changes를 클릭합니다.

파일 공유

HTTP 설정 및 구성 233

파일 공유

234 OneFS 8.1.0 웹 관리 가이드

11장

파일 필터링

이 섹션에서 다루는 내용은 다음과 같습니다.

l 액세스 존에서 파일 필터링.............................................................................. 236l 액세스 존에서 파일 필터링 활성화 및 구성...................................................... 236l 액세스 존에서 파일 필터링 설정 수정.............................................................. 236l 파일 필터링 설정 보기......................................................................................237

파일 필터링 235

액세스 존에서 파일 필터링액세스 존에서 파일 필터링을 사용하여 파일 형식을 기반으로 파일 쓰기를 허용하거나거부할 수 있습니다.

일부 파일 형식으로 인해 EMC Isilon 클러스터에서 처리량 문제, 보안 문제, 스토리지환경의 복잡성 가중, 생산성 저하 등이 발생할 수 있거나 회사 차원에서 특정 파일 정책을 준수해야 하는 경우, 지정된 파일 형식에 대해 쓰기를 제한하거나 지정된 파일 형식목록에만 쓰기를 허용할 수 있습니다. 액세스 존에서 파일 필터링을 활성화하면 OneFS가 해당 액세스 존에 있는 파일에만 파일 필터링 규칙을 적용합니다.

l 파일 쓰기를 거부하도록 선택하는 경우, 쓰기가 허용되지 않는 파일 형식을 확장명으로 지정할 수 있습니다. 이 경우 나머지 파일 형식에 대해서는 쓰기가 허용됩니다.

l 파일 쓰기를 허용하도록 선택하는 경우, 쓰기가 허용되는 파일 형식을 확장명으로지정할 수 있습니다. 이 경우 나머지 파일 형식에 대해서는 쓰기가 거부됩니다.

OneFS는 파일 필터링 규칙을 적용할 때 액세스 존에 접속하는 데 사용된 파일 공유 프로토콜을 고려하지 않습니다. 그러나 SMB 공유 레벨에서 추가로 파일 필터링을 적용할 수 있습니다. 이 가이드의 파일 공유 장에서 "SMB 파일 필터링"을 참조하십시오.

액세스 존에서 파일 필터링 활성화 및 구성액세스 존별로 파일 필터링을 활성화하고 액세스 존 내에서 사용자의 쓰기 액세스가 허용 또는 거부되는 파일 형식을 지정할 수 있습니다.

절차

1. Access > File Filter를 클릭합니다.

2. Current Access Zone 목록에서 파일 필터링을 적용하려는 액세스 존을 선택합니다.

3. Enable file filters를 선택합니다.

4. File Extensions 목록에서 다음 필터링 방법 중 하나를 선택합니다.

l Deny writes for list of file extensions

l Allow writes for list of file extensions

5. Add file extensions를 클릭합니다.

Add File Extensions 대화상자가 나타납니다.

6. File Extensions 필드에 필터링하려는 파일 형식의 파일 확장명을 입력합니다.

확장명은 "."으로 시작해야 합니다(예: .txt).

7. (선택 사항) 여러 개의 확장명을 입력하려면 Add another file extension을 클릭합니다.

8. Add Extensions를 클릭합니다.

9. Save Changes를 클릭합니다.

액세스 존에서 파일 필터링 설정 수정파일 필터링 설정을 수정하려면 필터링 방법을 변경하거나 파일 확장명을 편집하면 됩니다.

파일 필터링

236 OneFS 8.1.0 웹 관리 가이드

절차

1. Access > File Filter를 클릭합니다.

2. Current Access Zones 드롭다운 목록에서 수정하고자 하는 액세스 존을 선택합니다.

3. 액세스 존에서 파일 필터링을 비활성화하려면 Enable file filters 확인란을 선택취소합니다.

4. 파일 필터링 방법을 변경하려면 File Extensions 목록에서 다음 필터링 방법 중하나를 선택합니다.

l Deny writes for list of file extensions

l Allow writes for list of file extensions

5. 파일 확장명을 추가하려면 Add file extensions를 클릭하고 파일 확장명을 입력한 다음 Add Extensions를 클릭합니다.

6. 파일 확장명을 제거하려면 삭제하고자 하는 확장명 옆에 있는 Remove Filter 버튼을 클릭합니다.

7. Save Changes를 클릭합니다.

파일 필터링 설정 보기액세스 존의 파일 필터링 설정을 볼 수 있습니다.

절차

1. Access > File Filter를 클릭합니다.

2. Current Access Zones 드롭다운 목록에서 수정하고자 하는 액세스 존을 선택합니다.

선택한 액세스 존의 설정이 File Filter Settings 탭에 표시됩니다.

파일 필터링

파일 필터링 설정 보기 237

파일 필터링

238 OneFS 8.1.0 웹 관리 가이드

12장

감사

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 감사 개요......................................................................................................... 240l Syslog.............................................................................................................. 240l 프로토콜 감사 이벤트....................................................................................... 241l 지원되는 감사 툴.............................................................................................. 241l 여러 CEE 서버에 프로토콜 감사 이벤트 제공................................................... 242l 지원되는 이벤트 유형.......................................................................................242l 샘플 감사 로그................................................................................................. 243l 감사 설정 관리................................................................................................. 244l EMC Common Event Enabler와 통합............................................................... 248l 프로토콜 감사 이벤트 제공 추적....................................................................... 251

감사 239

감사 개요EMC Isilon 클러스터에서 시스템 구성 변경 사항과 프로토콜 활동을 감사할 수 있습니다. 모든 감사 데이터는 클러스터 파일 시스템에 저장되어 보호되며 감사 항목별로 구성됩니다.

감사 기능을 통해 부정 행위, 부적절한 사용 권한, 무단 액세스 시도를 포함한 데이터손상의 잠재적 원인을 감지할 수 있습니다. 금융 서비스, 의료, 생명 과학, 미디어 및 엔터테인먼트 산업 부문의 기업뿐 아니라 정부 기관에서는 이러한 데이터 손실을 원천적으로 차단하기 위해 제정된 엄격한 규제 및 규정 요건을 준수해야 합니다.

시스템 구성 감사는 OneFS HTTP API가 처리하는 모든 구성 이벤트를 추적하고 기록합니다. 이 프로세스에는 CLI(Command-Line Interface), 웹 관리 인터페이스 및 OneFSAPI 감사 작업이 포함됩니다. 시스템 구성 감사를 활성화하면 추가 구성이 필요하지 않습니다. 시스템 구성 감사 이벤트는 config 감사 항목 디렉토리에 저장됩니다.

프로토콜 감사는 SMB, NFS 및 HDFS 프로토콜 연결을 통해 수행되는 활동을 추적하고저장합니다. 클러스터에 있는 하나 이상의 액세스 존에 대한 프로토콜 감사를 설정하고구성할 수 있습니다. 액세스 존에 대한 프로토콜 감사를 활성화하면 SMB, NFS 및HDFS 프로토콜을 통한 파일 액세스 이벤트가 프로토콜 감사 항목 디렉토리에 기록됩니다. 사용자는 각 액세스 존에서 기록할 이벤트를 지정할 수 있습니다. 예를 들어System 액세스 존에서는 기본 protocol 이벤트 세트를 감사하고 다른 액세스 존에서는 성공적인 파일 삭제 시도만 감사할 수 있습니다.

이 감사 이벤트는 SMB, NFS 또는 HDFS 클라이언트가 활동을 시작한 각 노드에 개별적으로 기록됩니다. 그런 다음 이 이벤트는 /ifs/.ifsvar/audit/logs 아래의 이진 파일에 저장됩니다. 로그는 크기가 1GB에 도달하면 새로운 파일로 자동으로 롤오버됩니다. 이러한 로그는 공간을 줄이기 위해 압축됩니다.

protocol 감사 로그 파일은 EMC CEE(Common Event Enabler)를 지원하는 감사 애플리케이션에서 사용할 수 있습니다.

SyslogSyslog는 특정 이벤트 알림 메시지를 전달하는 데 사용되는 프로토콜입니다. Isilon 클러스터를 구성하여 감사 이벤트를 기록하고 이를 syslog 전달자를 사용하여 syslog로전달하도록 할 수 있습니다.

기본적으로, 특정 노드에서 발생하는 모든 프로토콜 이벤트는 이벤트가 발생하는 액세스 존에 상관없이 /var/log/audit_protocol.log 파일에 전달됩니다. 모든 구성감사 이벤트는 기본적으로 /var/log/audit_config.log에 기록됩니다.

Syslog는 ID로 구성되며, 이 ID는 Syslog에 전송되는 감사 이벤트 유형을 바탕으로 결정됩니다. Syslog는 기능(facility)으로 daemon을 사용하고 우선 순위로 info를 사용합니다. 프로토콜 감사 이벤트는 ID audit_protocol로 syslog에 기록됩니다. 구성 감사 이벤트는 ID audit_protocol로 syslog에 기록됩니다.

Isilon 클러스터에서 감사를 구성하려면 루트 사용자여야 하거나 감사 권한(ISI_PRIV_AUDIT)을 포함한 관리자 역할을 할당받았어야 합니다.

Syslog 전달syslog 전달자는 설정된 경우 액세스 존에서 구성 변경 및 프로토콜 감사 이벤트를 검색하여 syslog에 전달하는 데몬입니다. 사용자 정의된 감사 성공 및 실패 이벤트만 syslog에 전달될 수 있습니다.

감사

240 OneFS 8.1.0 웹 관리 가이드

각 노드에서는 감사 이벤트를 동일한 노드의 syslog 데몬에 기록하는 감사 syslog 전달자 데몬이 실행됩니다.

프로토콜 감사 이벤트기본적으로 감사되는 액세스 존은 성공 및 실패한 파일과 디렉토리 액세스 시도를 비롯하여 EMC Isilon 클러스터의 특정 이벤트만 추적합니다.

기본으로 추적되는 이벤트는 create, close, delete, rename 및 set_security입니다.

생성되는 이벤트의 이름은 대략 Windows IRP(I/O Request Packet) 모델을 기반으로하여, 모든 작업이 파일 핸들을 얻는 create 이벤트로 시작됩니다. create 이벤트는close, create, delete, get_security, read, reaname, set_security 및 write를 비롯한 모든 입출력 작업 이전에 필요합니다. close 이벤트는 클라이언트가 create 이벤트를 통해 생성된 파일 핸들의 사용을 마쳤을 때 발생합니다.

NFS 및 HDFS 프로토콜의 경우 rename 및 delete 이벤트가 create 및 close 이벤트에포함되어 있지 않을 수 있습니다.

내부적으로 저장되는 이러한 이벤트는 EMC CEE를 통해 감사 애플리케이션에 전달되는 이벤트로 변환됩니다. OneFS의 EMC CEE 내보내기 기능이 이 매핑을 수행합니다.EMC CEE를 사용하여 EMC CEE를 지원하는 타사 애플리케이션에 연결할 수 있습니다.

EMC CEE는 HDFS 프로토콜 이벤트를 타사 애플리케이션에 전달하는 기능을 지원하지 않습니다.

SMB, NFS 및 HDFS 클라이언트별로 서로 다른 요청을 수행하며, SMB를 사용하는Windows 또는 Mac OS X 등의 특정 플랫폼 버전에 따라서도 차이가 있을 수 있습니다.이와 마찬가지로, Microsoft Word 또는 Windows 탐색기 같은 애플리케이션도 버전에따라 다른 프로토콜 요청을 수행할 수 있습니다. 예를 들어 Windows 탐색기 창이 열려있는 클라이언트에서 해당 창의 자동 또는 수동 새로 고침이 발생할 경우 많은 이벤트를 생성할 수 있습니다. 애플리케이션은 로그인된 사용자의 자격 증명을 사용하여 요청을 수행하지만 모든 요청을 의도적인 사용자 작업으로 간주해서는 안 됩니다.

OneFS 감사가 활성화된 경우 SMB 공유, NFS 내보내기 및 HDFS 데이터에 포함된 파일 및 디렉토리에 수행된 모든 변경 사항을 추적합니다.

지원되는 감사 툴EMC CEE(Common Event Enabler)를 지원하는 서버로 프로토콜 감사 로그를 보내도록 OneFS를 구성할 수 있습니다.

CEE는 여러 타사 소프트웨어 공급업체에서 작동하는 것으로 테스트되고 검증되었습니다.

OneFS 감사 기능을 설정하기 전에 타사 감사 애플리케이션을 설치하고 구성하는 것이좋습니다. 그렇지 않을 경우, 기록되는 모든 이벤트가 감사 애플리케이션으로 전달되고대규모 백로그로 인해 최신 이벤트를 수신하는 데 지연이 발생합니다.

감사

프로토콜 감사 이벤트 241

여러 CEE 서버에 프로토콜 감사 이벤트 제공OneFS에서는 EMC CEE 서비스를 실행하는 여러 CEE 서버에 동시에 프로토콜 감사 이벤트를 제공할 수 있습니다.

CEE 서버의 하위 세트 전체에 최대 20개의 HTTP 1.1 연결을 설정할 수 있습니다. EMCIsilon 클러스터의 각 노드는 최대 5개의 CEE 서버를 제공 대상으로 선택할 수 있습니다. CEE 서버는 글로벌 구성에서 공유되며, 각 서버의 URI를 OneFS 구성에 추가하는방식으로 OneFS에서 구성됩니다.

CEE 서버를 구성한 후에는 EMC Isilon 클러스터의 노드가 정렬된 CEE URI 목록에서CEE 서버를 자동으로 선택합니다. 서버는 정렬된 목록에서 노드의 LNN(Logical NodeNumber) 오프셋부터 선택됩니다. CEE 서버를 사용할 수 없는 경우 정렬된 순서에 있는 사용 가능한 다음 서버가 선택됩니다. 모든 연결은 선택된 서버 간에 균등하게 분산됩니다. CEE 서버를 이전에 사용할 수 없었기 때문에 노드가 이동된 경우 15분마다 해당 CEE 서버의 가용성 검사가 수행됩니다. CEE 서버가 사용 가능해지는 즉시 노드가이 서버로 다시 이동됩니다.

CEE 서버를 구성하기 전에 다음 Best Practice 중 몇 가지를 따라야 합니다.

l 노드당 하나의 CEE 서버만 제공하는 것이 좋습니다. 선택된 CEE 서버가 오프라인상태가 될 때만 EMC Isilon 클러스터 크기를 초과하여 추가 CEE 서버를 사용할 수있습니다.

글로벌 구성에서는 노드당 하나의 CEE 서버만 있어야 합니다.

l CEE 서버를 구성하고 이와 동시에 프로토콜 감사를 활성화합니다. 그렇지 않으면이벤트 백로그가 누적되어 일정 기간 동안 제공이 지연될 수 있습니다.

프로토콜 감사 이벤트 제공에 대한 진행 상태를 종합적으로 보여 주는 뷰를 수신하거나isi audit progress view 명령을 실행하여 특정 LNN(Logical Node Number)에대한 진행 상태를 보여 주는 뷰를 수신할 수 있습니다.

지원되는 이벤트 유형액세스 존에서 감사되는 이벤트 유형을 보거나 수정할 수 있습니다.

이벤트 이름 프로토콜 작업 예 기본적으로 감사됨

CEE를 통해내보낼 수 있음

CEE를 통해내보낼 수 없음

create l 파일 또는 디렉토리 생성

l 파일, 디렉토리또는 공유 열기

l 공유 마운트

l 파일 삭제

X X

감사

242 OneFS 8.1.0 웹 관리 가이드

이벤트 이름 프로토콜 작업 예 기본적으로 감사됨

CEE를 통해내보낼 수 있음

CEE를 통해내보낼 수 없음

SMB 프로토콜을사용하면 생성 작업에서 삭제할 수있는 파일을 설정할 수 있지만 감사 툴이 이벤트를기록하도록 하려면 삭제 이벤트를활성화해야 합니다.

close l 디렉토리 닫기

l 수정된 파일 또는수정되지 않은 파일 닫기

X X

rename 파일 또는 디렉토리이름 변경

X X

delete 파일 또는 디렉토리삭제

X X

set_security 파일 또는 디렉토리사용 권한 수정 시도

X X

read 열린 파일 핸들에 대한 첫 번째 읽기 요청

X

write 열린 파일 핸들에 대한 첫 번째 쓰기 요청

X

get_security 클라이언트가 열린파일 핸들에 대한 보안 정보를 읽음

X

logon 클라이언트의 SMB세션 생성 요청

X

logoff SMB 세션 로그오프 X

tree_connect SMB의 최초 공유 액세스 시도

X

샘플 감사 로그Isilon 클러스터의 모든 노드에 대해 isi_audit_viewer 명령을 실행하여 구성 감사및 프로토콜 감사 로그 모두를 볼 수 있습니다.

감사

샘플 감사 로그 243

isi_audit_viewer -t protocol를 실행하면 프로토콜 액세스 감사 로그를 볼 수있습니다. 시스템 구성 로그를 보려면 isi_audit_viewer -t config를 실행하면됩니다. 다음 출력 내용은 시스템 구성 로그의 예시입니다.

[0: Fri Jan 23 16:17:03 2015] {"id":"524e0928-a35e-11e4-9d0c-005056302134","timestamp":1422058623106323,"payload":"PAPI config logging started."}

[1: Fri Jan 23 16:17:03 2015] {"id":"5249b99d-a35e-11e4-9d0c-005056302134","timestamp":1422058623112992,"payload":{"user":{"token": {"UID":0, "GID":0, "SID": "SID:S-1-22-1-0", "GSID": "SID:S-1-22-2-0", "GROUPS": ["SID:S-1-5-11", "GID:5", "GID:20", "GID:70", "GID:10"], "protocol": 17, "zone id": 1, "client": "10.7.220.97", "local": "10.7.177.176" }},"uri":"/1/protocols/smb/shares","method":"POST","args":"","body":{"path": "/ifs/data", "name": "Test"}}}

[2: Fri Jan 23 16:17:05 2015] {"id":"5249b99d-a35e-11e4-9d0c-005056302134","timestamp":1422058625144567,"payload":{"status":201,"statusmsg":"Created","body":{"id":"Test"}}}

[3: Fri Jan 23 16:17:39 2015] {"id":"67e7ca62-a35e-11e4-9d0c-005056302134","timestamp":1422058659345539,"payload":{"user":{"token": {"UID":0, "GID":0, "SID": "SID:S-1-22-1-0", "GSID": "SID:S-1-22-2-0", "GROUPS": ["SID:S-1-5-11", "GID:5", "GID:20", "GID:70", "GID:10"], "protocol": 17, "zone id": 1, "client": "10.7.220.97", "local": "10.7.177.176" }},"uri":"/1/audit/settings","method":"PUT","args":"","body":{"config_syslog_enabled": true}}}

[4: Fri Jan 23 16:17:39 2015] {"id":"67e7ca62-a35e-11e4-9d0c-005056302134","timestamp":1422058659387928,"payload":{"status":204,"statusmsg":"No Content","body":{}}}

구성 감사 이벤트는 쌍으로 발생합니다. 사전 이벤트는 명령이 실행되기 전에 기록되며, 사후 이벤트는 이벤트가 트리거된 후에 기록됩니다. 프로토콜 감사 이벤트는 작업이 수행된 후 사후 이벤트로 기록됩니다. 구성 감사 이벤트는 일치하는 id 필드를 확인하여 상호 연관성을 파악할 수 있습니다.

사전 이벤트가 항상 먼저 발생하며, 사전 이벤트에는 사용자 토큰 정보, PAPI 경로, 그리고 PAPI 호출에 전달된 모든 인수가 포함됩니다. 이벤트 1에서는 인수 path=/ifs/data 및 name=Test를 사용하여 /1/protocols/smb/shares에 대해 POST 요청이 수행되었습니다. 사후 이벤트에는 HTTP 반환 상태와 서버에서 반환하는 출력이 포함됩니다.

감사 설정 관리시스템 구성 및 프로토콜 액세스 감사 설정을 사용하도록 설정하고 해제할 수 있으며,EMC Common Event Enabler와의 통합을 구성할 수도 있습니다.

프로토콜 액세스 감사 설정액세스 존별로 SMB, NFS 및 HDFS 프로토콜 액세스를 감사하고 생성된 이벤트를EMC CEE(Common Event Enabler)에 전달하여 타사 제품으로 내보낼 수 있습니다.

감사

244 OneFS 8.1.0 웹 관리 가이드

감사되는 각 이벤트는 시스템 리소스를 사용하므로 감사 애플리케이션에서 필요한 이벤트에 대해서만 존을 구성하는 것이 좋습니다. 또한, OneFS 감사 기능을 설정하기 전에 타사 감사 애플리케이션을 설치하고 구성하는 것이 좋습니다. 그렇지 않을 경우 이기능이 수행하는 대규모 백로그로 인해 상당한 시간 동안 결과가 업데이트되지 않을 수있습니다.

절차

1. Cluster Management > Auditing을 클릭합니다.

2. Settings 영역에서 Enable Protocol Access Auditing 확인란을 선택합니다.

3. Audited Zones 영역에서 Add Zones를 클릭합니다.

4. Select Access Zones 대화상자에서 하나 이상의 액세스 존에 대한 확인란을 선택하고 Add Zones를 클릭합니다.

5. (선택 사항) Event Forwarding 영역에서 로깅된 이벤트를 전달할 CEE 서버를하나 이상 지정합니다.

a. CEE Server URIs 필드에 CEE 서버 풀에 있는 각 CEE 서버의 URI를 입력합니다.

OneFS CEE 내보내기 서비스는 여러 CEE 서버로 이벤트를 내보낼 때 라운드로빈 로드 밸런싱을 사용합니다. 유효한 URI는 http://로 시작되며 포트 번호와 필요에 따라 CEE 서버 경로를 포함합니다(예: http://example.com:12228/cee).

b. Storage Cluster Name 필드에 프로토콜 이벤트를 전달할 때 사용할 스토리지 클러스터의 이름을 지정합니다.

이 이름 값은 일반적으로 SmartConnect 존 이름이지만 SmartConnect가 구축되지 않은 경우 타사 애플리케이션에서 인식되는 클러스터의 호스트 이름과 일치해야 합니다. 이 필드를 비워 두면 각 노드의 이벤트가 노드 이름(클러스터 이름 + LNN)으로 채워집니다. 이 설정은 타사 감사 애플리케이션에서필요한 경우에만 필수 항목입니다.

이 단계는 선택 사항이지만, CEE 서버가 구성되었는지 여부에 관계없이 이벤트 백로그가 누적됩니다. CEE 전달을 구성하면 백로그에서 가장 오래된 이벤트부터 시작하여 최근 이벤트까지 선입선출(first-in-first-out) 순서로 CEE 전달이 수행됩니다.

6. Save Changes를 클릭합니다.

결과

감사되는 액세스 존에 대해 기본적으로 수집되는 프로토콜 이벤트는 create, close,delete, rename 및 set_security입니다. CLI에서 isi audit settingsmodify 명령을 실행하여 액세스 존에서 감사되는 이벤트 세트를 수정할 수 있습니다감사되는 각 이벤트는 시스템 리소스를 사용하므로 감사 애플리케이션에서 필요한 이벤트에 대해서만 존을 구성하는 것이 좋습니다.

사후 요구 사항

isi audit settings modify 명령을 실행하여 감사되는 프로토콜 액세스 이벤트유형을 수정할 수 있습니다. 또한 isi audit settings modify 명령을 --syslog-forwarding-enabled 옵션으로 실행하여 프로토콜 액세스 이벤트를

감사

프로토콜 액세스 감사 설정 245

syslog로 전달하는 기능을 활성화할 수 있습니다. 이러한 절차는 CLI를 통해서만 수행할 수 있습니다.

syslog에 프로토콜 액세스 이벤트 전달각 액세스 존에서 감사된 프로토콜 액세스 이벤트를 syslog에 전달하는 기능을 활성화또는 비활성화할 수 있습니다. 프로토콜 액세스 감사가 활성화된 경우 전달 기능은 기본적으로 활성화되어 있지 않습니다. 이 절차는 CLI를 통해서만 수행할 수 있습니다.

시작하기 전에

액세스 존에서 프로토콜 액세스 이벤트 전달을 활성화하려면 우선 해당 액세스 존에서프로토콜 액세스 감사를 활성화해야 합니다.

--audit-success 및 --audit-failure 옵션은 감사되는 이벤트 유형을 정의하고, --syslog-audit-events 옵션은 syslog에 전달되는 이벤트 유형을 정의합니다.이때 감사된 이벤트 유형만 syslog에 전달될 수 있습니다. syslog 전달이 활성화된 경우,프로토콜 액세스 이벤트가 /var/log/audit_protocol.log 파일에 기록됩니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi audit settings modify 명령을 --syslog-forwarding-enabled옵션과 함께 실행하여 감사 syslog를 활성화하거나 비활성화합니다.

다음 명령을 실행하면 zone3 액세스 존에서 감사된 프로토콜 액세스 이벤트의전달이 활성화되고 close, create 및 delete 이벤트 유형만 전달하도록 지정됩니다.

isi audit settings modify --syslog-forwarding-enabled=yes --syslog-audit-events=close,create,delete --zone=zone3

다음 명령을 실행하면 zone3 액세스 존에서 감사된 프로토콜 액세스 이벤트의전달이 비활성화됩니다.

isi audit settings modify --syslog-forwarding-enabled=no --zone=zone3

시스템 구성 감사 활성화OneFS에서는 Isilon 클러스터에 대한 시스템 구성 이벤트 감사를 수행할 수 있습니다.즉 쓰기, 수정 및 삭제를 비롯하여 API가 처리하는 모든 구성 이벤트를 추적하고, 구성감사 항목 디렉토리에 기록할 수 있습니다. 시스템 구성 감사를 활성화 또는 비활성화하는 경우 추가 구성이 필요하지 않습니다.

구성 이벤트는 구성 감사에 대한 syslog 전달이 활성화된 경우에만 /var/log/audit_config.log에 기록됩니다. 구성 변경 로그는 /ifs/.ifsvar/audit 아래에 있는 감사 백엔드 저장소의 구성 항목에 채워집니다.

구성 이벤트는 CEE(Common Event Enabler)로 전달되지 않습니다.

절차

1. Cluster Management > Auditing을 클릭합니다.

2. Settings 영역에서 Enable Configuration Change Auditing 확인란을 선택합니다.

감사

246 OneFS 8.1.0 웹 관리 가이드

3. Save Changes를 클릭합니다.

사후 요구 사항

isi audit settings global modify 명령을 --config-syslog-enabled 옵션과 함께 실행하여 시스템 구성 변경 내용이 syslog에 전달되도록 설정할 수 있습니다.이 절차는 CLI를 통해서만 수행할 수 있습니다.

감사 호스트 이름 설정필요한 경우 통합된 호스트 이름을 필요로 하는 일부 타사 감사 애플리케이션에 대해감사 호스트 이름을 설정할 수 있습니다. 이러한 애플리케이션에 대해 호스트 이름을설정하지 않으면 EMC Isilon 클러스터의 각 노드가 해당 호스트 이름을 서버 이름으로하여 CEE 서버에 전송합니다. 그렇지 않은 경우 구성된 감사 호스트 이름이 글로벌 서버 이름으로 사용됩니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi audit settings global modify 명령을 --hostname 옵션과 함께실행하여 감사 호스트 이름을 설정합니다.

다음 명령을 실행하면 mycluster가 감사 호스트 이름으로 설정됩니다.

isi audit settings global modify --hostname=mycluster

프로토콜 감사 존 구성감사 존 내에 있는 프로토콜 감사 이벤트만 캡처되어 CEE 서버로 전송됩니다. 따라서감사 이벤트를 보내려면 프로토콜 감사 존을 구성해야 합니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi audit settings global modify 명령을 --audited-zones 옵션과 함께 실행하여 프로토콜 감사 존을 구성합니다.

다음 명령을 실행하면 HomeDirectory 및 Misc가 프로토콜 감사 존으로 구성됩니다.

isi audit settings global modify --audited-zones=HomeDirectory,Misc

시스템 구성 변경 내용을 syslog에 전달EMC Isilon 클러스터에서 시스템 구성 변경을 syslog에 전달하는 기능을 설정하거나 해제할 수 있습니다. 이 내용은 /var/log/audit_config.log에 저장됩니다. 이 절차는 CLI(Command Line Interface)를 통해서만 이용할 수 있습니다.

시작하기 전에

시스템 구성 감사를 사용하기로 설정한 경우 전달은 기본적으로 해제되어 있습니다. 시스템 구성 변경 내용을 syslog에 전달하는 기능을 사용하기로 설정하려면 우선 해당 클러스터에서 시스템 구성 감사를 사용하기로 설정해야 합니다.

감사

감사 호스트 이름 설정 247

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. --config-syslog-enabled 옵션으로 isi audit settings globalmodify 명령을 실행하면 시스템 구성 변경 내용을 설정 또는 해제할 수 있습니다.

다음 명령을 실행하면 시스템 구성 변경 내용을 syslog에 전달하는 기능을 사용하기로 설정합니다.

isi audit settings global modify --config-syslog-enabled=yes

다음 명령을 실행하면 시스템 구성 변경 내용을 syslog에 전달하는 기능 설정을해제합니다.

isi audit settings global modify --config-syslog-enabled=no

프로토콜 이벤트 필터 구성액세스 존에서 감사할 프로토콜 액세스 이벤트의 유형을 필터링할 수 있습니다. 성공한이벤트와 실패한 이벤트에 대한 필터를 생성할 수 있습니다. 감사되는 액세스 존에 대해 기본적으로 수집되는 프로토콜 이벤트는 create, delete, rename, close 및set_security입니다. 이 절차는 CLI를 통해서만 수행할 수 있습니다.

시작하기 전에

프로토콜 이벤트 필터를 생성하려면 우선 액세스 존에서 프로토콜 이벤트 감사를 활성화해야 합니다.절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi audit settings modify 명령을 실행합니다

다음 명령을 실행하면 zone3 액세스 존에서 create, close 및 delete 이벤트의 실패를 감사하는 필터가 생성됩니다.

isi audit settings modify --audit-failure=create,close,delete --zone=zone3

다음 명령을 실행하면 zone5 액세스 존에서 create, close 및 delete 이벤트의 성공을 감사하는 필터가 생성됩니다.

isi audit settings modify --audit-success=create,close,delete --zone=zone5

EMC Common Event Enabler와 통합OneFS를 EMC CEE(Common Event Enabler)와 통합하면 타사 감사 애플리케이션을사용하여 프로토콜 감사 로그를 수집하고 분석할 수 있습니다.

OneFS는 CEE for Windows의 CEPA(Common Event Publishing Agent) 구성 요소를 지원합니다. OneFS와 통합하려면 지원되는 Windows 클라이언트에 CEE for Windows를설치하고 구성해야 합니다.

감사

248 OneFS 8.1.0 웹 관리 가이드

OneFS 감사 기능을 설정하기 전에 타사 감사 애플리케이션을 설치하고 구성하는 것이좋습니다. 그렇지 않을 경우 이 기능이 수행하는 대규모 백로그로 인해 상당한 시간 동안 결과가 업데이트되지 않을 수 있습니다.

CEE for Windows 설치CEE를 OneFS와 통합하려면 먼저 Windows 운영 체제를 실행하는 컴퓨터에 CEE를 설치해야 합니다.

시작하기 전에

아래의 단계에 설명된 대로 .iso 파일에서 파일을 추출할 준비를 합니다. 이 프로세스에 익숙하지 않은 경우 다음 방법 중 하나를 선택하십시오.

1. .iso 파일을 아카이브로 열고 이 파일을 복사할 수 있는 WinRAR 또는 다른 적절한아카이브 프로그램을 설치합니다.

2. 이미지를 CD-ROM으로 구운 다음 파일을 복사합니다.

3. SlySoft Virtual CloneDrive를 설치합니다. 이 프로그램을 사용하여 파일을 복사할수 있는 드라이브로 ISO 이미지를 마운트할 수 있습니다.

최소 두 대의 서버를 설치해야 합니다. CEE 6.6.0 이상을 설치하는 것이 좋습니다.

절차

1. EMC 온라인 지원에서 CEE 프레임워크 소프트웨어를 다운로드합니다.

a. 웹 브라우저에서 https://support.emc.com/search/로 이동합니다.

b. 검색 필드에 Common Event Enabler for Windows를 입력한 후 Search 아이콘을 클릭합니다.

c. Common Event Enabler <Version> for Windows(여기서 <Version>은 6.2이상임)를 클릭한 후 지침에 따라 .iso 파일을 열거나 저장합니다.

2. .iso 파일에서 필요한 32비트 또는 64비트 EMC_CEE_Pack 실행 파일을 추출합니다.

추출이 완료된 후 EMC Common Event Enabler 설치 마법사가 열립니다.

3. Next를 클릭하여 License Agreement 페이지로 이동합니다.

4. I accept... 옵션을 선택하여 라이센스 계약에 동의하고 Next를 클릭합니다.

5. Customer Information 페이지에서 사용자 이름과 조직을 입력하고 설치 기본설정을 선택한 후 Next를 클릭합니다.

6. Setup Type 페이지에서 Complete를 선택하고 Next를 클릭합니다.

7. Install을 클릭하여 설치를 시작합니다.

Installing EMC Common Event Enabler 페이지에 설치 진행률이 표시됩니다.설치가 완료되면 InstallShield Wizard Completed 페이지가 나타납니다.

8. Finish를 클릭하여 마법사를 종료합니다.

9. 시스템을 재시작합니다.

감사

CEE for Windows 설치 249

CEE for Windows 구성CEE for Windows를 클라이언트 컴퓨터에 설치한 후 Windows 레지스트리 편집기(regedit.exe)를 통해 추가 설정을 구성해야 합니다.

절차

1. Windows 레지스트리 편집기를 엽니다.

2. 감사 애플리케이션에서 지원하는 경우 다음 레지스트리 키를 구성합니다.

설정 레지스트리 위치 키 값

CEE HTTP수신 대기포트

[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\Configuration]

HttpPort 12228

원격 엔드포인트 감사설정

[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP\Audit\Configuration]

Enabled 1

원격 엔드포인트 감사

[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP\Audit\Configuration]

EndPoint <EndPoint>

l HttpPort 값은 OneFS 프로토콜 감사 구성 중에 지정하는 CEE URI의 포트와일치해야 합니다.

l EndPoint 값은 <EndPoint_Name>@<IP_Address> 형식이어야 합니다. 각 값을 세미콜론(;)으로 구분하여 여러 엔드포인트를 지정할 수 있습니다.

다음 키는 단일 원격 엔드포인트를 지정합니다.[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP\Audit\Configuration] EndPoint = [email protected]다음 키는 다중 원격 엔드포인트를 지정합니다.[HKEY_LOCAL_MACHINE\SOFTWARE\EMC\CEE\CEPP\Audit\Configuration] EndPoint [email protected];[email protected]

3. Windows 레지스트리 편집기를 닫습니다.

프로토콜 감사 이벤트를 제공할 CEE 서버 구성OneFS 구성에 각 CEE 서버의 URI를 추가하여 OneFS에서 프로토콜 감사 이벤트를 제공할 CEE 서버를 구성할 수 있습니다.

절차

l isi audit settings global modify 명령을 --cee-server-uris 옵션과함께 실행하여 CEE 서버의 URI를 OneFS 구성에 추가합니다.

다음 명령을 실행하면 CEE 서버 세 개의 URI가 OneFS 구성에 추가됩니다.

isi audit settings global modify --cee-server-uris=http://server1.example.com:12228/vee,http://server2.example.com:12228/vee,http://server3.example.com:12228/vee

감사

250 OneFS 8.1.0 웹 관리 가이드

프로토콜 감사 이벤트 제공 추적프로토콜 감사 이벤트를 캡처하고 이를 CEE 서버로 제공하는 프로세스는 동시에 수행되지 않습니다. 따라서 CEE 서버를 사용할 수 없는 경우에도 프로토콜 감사 이벤트가계속 캡처되고 나중에 CEE 서버로 제공할 수 있도록 저장됩니다.

마지막으로 캡처된 프로토콜 감사 이벤트의 시간과 CEE 서버로 전송된 마지막 이벤트의 이벤트 시간을 확인할 수 있습니다. 또한 CEE 전달자의 로그 위치를 원하는 시간으로 옮길 수도 있습니다.

CEE 서버 및 syslog에 대한 이벤트 제공 타임스탬프 확인isi audit progress view 명령을 실행하는 노드의 CEE 서버 및 syslog에 대한 이벤트 제공 타임스탬프를 확인할 수 있습니다.

이 설정은 CLI를 통해서만 사용할 수 있습니다.

절차

l isi audit progress view 명령을 실행하여 이 명령을 실행하는 노드의 CEE서버 및 syslog에 대한 이벤트 제공 타임스탬프를 확인합니다.

isi audit progress view의 샘플 출력은 다음과 같습니다.

Protocol Audit Log Time: Tue Mar 29 13:32:38 2016Protocol Audit Cee Time: Tue Mar 29 13:32:38 2016Protocol Audit Syslog Time: Fri Mar 25 17:00:28 2016

isi audit progress view 명령을 --lnn 옵션과 함께 실행하여 논리적 노드번호를 통해 지정된 노드의 감사 이벤트 제공 타임스탬프를 확인할 수 있습니다.

다음 명령을 실행하면 논리적 노드 번호가 2인 노드에 대한 감사 이벤트 제공 진행상황이 표시됩니다.

isi audit progress view --lnn=2

출력은 다음과 같이 나타납니다.

Protocol Audit Log Time: Tue Mar 29 13:32:38 2016Protocol Audit Cee Time: Tue Mar 29 13:32:38 2016Protocol Audit Syslog Time: Fri Mar 25 17:00:28 2016

CEE 전달자의 로그 위치 이동감사 로그의 이벤트 시간이 현재 시간보다 뒤쳐지는 것으로 나타나는 경우 CEE 전달자의 로그 위치를 수동으로 이동할 수 있습니다. 그러면 EMC Isilon 클러스터의 모든 CEE전달자 로그에서 이벤트 시간이 가장 가까운 시간으로 전역적으로 이동됩니다.

건너뛴 이벤트는 클러스터에서 여전히 사용할 수 있다 하더라도 CEE 서버로 전달되지않습니다.

절차

l isi audit settings global modify 명령을 --cee-log-time 옵션과 함께 실행하여 CEE 전달자의 로그 위치를 이동합니다.

감사

프로토콜 감사 이벤트 제공 추적 251

다음 명령을 실행하면 CEE 전달자의 로그 위치가 수동으로 이동됩니다.

isi audit settings global modify --cee-log-time='protocol@2016-01-27 01:03:02'

CEE 서버에 대한 프로토콜 감사 이벤트의 제공률 보기CEE 서버에 대한 프로토콜 감사 이벤트의 제공률을 볼 수 있습니다.

절차

l isi statistics query 명령을 실행하여 EMC Isilon 노드에서 CEE 서버에 대한 프로토콜 감사 이벤트의 현재 제공률을 봅니다.

다음 명령을 실행하면 CEE 서버에 대한 프로토콜 감사 이벤트의 현재 제공률이 표시됩니다.

isi statistics query current list --keys=node.audit.cee.export.rate

출력은 다음과 같이 나타납니다.

Node node.audit.cee.export.rate--------------------------------- 1 3904.600000---------------------------------Total: 1

감사

252 OneFS 8.1.0 웹 관리 가이드

13장

스냅샷

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 스냅샷 개요......................................................................................................254l SnapshotIQ를 사용한 데이터 보호................................................................... 254l 스냅샷 디스크 공간 사용량.............................................................................. 254l 스냅샷 스케줄.................................................................................................. 255l 스냅샷 별칭......................................................................................................255l 파일 및 디렉토리 복구..................................................................................... 255l 스냅샷 생성에 대한 Best Practice....................................................................255l 스냅샷 스케줄 생성에 대한 Best Practice........................................................ 256l 파일 클론......................................................................................................... 257l 스냅샷 잠금......................................................................................................258l 스냅샷 예약......................................................................................................258l SnapshotIQ 라이센스 기능...............................................................................259l SnapshotIQ를 사용하여 스냅샷 생성................................................................259l 스냅샷 관리 .....................................................................................................264l 스냅샷 데이터 복구.......................................................................................... 266l 스냅샷 스케줄 관리.......................................................................................... 269l 스냅샷 별칭 관리..............................................................................................270l 스냅샷 잠금을 통한 관리...................................................................................271l SnapshotIQ 설정 구성...................................................................................... 273l 스냅샷 예약 설정..............................................................................................274l 변경 목록 관리................................................................................................. 275

스냅샷 253

스냅샷 개요OneFS 스냅샷은 특정 시점에 클러스터에 저장되는 데이터의 논리적 포인터입니다.

스냅샷은 클러스터의 디렉토리를 참조하며, 여기에는 해당 디렉토리와 하위 디렉토리에 저장된 모든 데이터가 포함됩니다. 스냅샷이 참조하는 데이터가 수정되면 수정된 데이터의 물리적 복제본이 스냅샷에 저장됩니다. 스냅샷은 사용자 지정에 따라 생성되거나, 시스템 운영 효율을 높이기 위해 OneFS에 의해 자동으로 생성됩니다.

스냅샷을 생성하고 관리하려면 클러스터에서 SnapshotIQ 라이센스를 활성화해야 합니다. 일부 애플리케이션의 경우 정상적인 작동을 위해 스냅샷을 생성해야 하지만SnapshotIQ 라이센스를 활성화할 필요는 없습니다. 기본적으로 이러한 스냅샷은OneFS에서 더 이상 필요 없어지면 자동으로 삭제됩니다. 하지만 SnapshotIQ 라이센스를 활성화하면 이러한 스냅샷을 보존할 수 있습니다. SnapshotIQ 라이센스를 활성화하지 않고 다른 모듈에서 생성한 스냅샷을 볼 수 있습니다.

이름 또는 ID로 스냅샷을 식별하고 찾을 수 있습니다. 스냅샷 이름은 사용자가 지정하며 스냅샷이 포함된 가상 디렉토리에 할당됩니다. 스냅샷 ID는 OneFS가 스냅샷에 자동으로 할당하는 숫자 식별자입니다.

SnapshotIQ를 사용한 데이터 보호스냅샷을 생성하여 SnapShotIQ 소프트웨어 모듈을 사용해 데이터를 보호할 수 있습니다. 스냅샷을 생성하면 삭제 및 수정된 파일을 복구할 수 있어 실수로 인한 삭제 및 수정시 데이터를 보호할 수 있습니다. SnapshotIQ를 사용하려면 클러스터에서 SnapshotIQ라이센스를 활성화해야 합니다.

스냅샷은 별도의 물리적 스토리지 디바이스에 데이터를 백업하는 것보다 시간과 스토리지 공간이 적게 듭니다. 데이터를 다른 물리적 디바이스로 이동하는 데 소요되는 시간은 이동하는 데이터 양에 따라 달라지는 반면, 스냅샷은 항상 스냅샷이 참조하는 데이터 양에 관계없이 거의 즉각적으로 생성됩니다. 또한 스냅샷은 로컬에서 사용할 수있어 최종 사용자가 시스템 관리자의 지원을 받을 필요 없이 자신의 데이터를 복구할수 있는 경우가 많습니다. 스냅샷의 경우 변경되지 않은 데이터가 재생성되지 않고 참조되기 때문에 원격 백업보다 공간을 적게 사용합니다.

하지만 스냅샷은 하드웨어 또는 파일 시스템 문제 발생 시 데이터를 보호하지 않습니다. 스냅샷은 클러스터에 저장된 데이터를 참조하므로 클러스터의 데이터를 사용할 수없게 될 경우 스냅샷도 사용할 수 없습니다. 이 때문에 스냅샷을 생성하는 것과 더불어데이터를 별도의 물리적 디바이스에 백업하는 것이 좋습니다.

스냅샷 디스크 공간 사용량스냅샷이 사용하는 디스크 공간은 스냅샷에 저장되는 데이터 양과 스냅샷이 다른 스냅샷에서 참조하는 데이터 양에 따라 달라집니다.

OneFS가 스냅샷을 생성한 직후에는 스냅샷이 사용하는 디스크 공간이 무시해도 좋을만큼 작습니다. 스냅샷은 참조하는 데이터가 수정되는 경우에만 추가 디스크 공간을 사용합니다. 스냅샷이 참조하는 데이터가 수정되면 원래 데이터의 읽기 전용 복제본이 스냅샷에 저장됩니다. 스냅샷은 디렉토리 컨텐츠를 스냅샷 생성 시점의 상태로 복구하는데 필요한 공간만 사용합니다.

디스크 공간 사용량을 줄이기 위해 동일한 디렉토리를 참조하는 스냅샷은 서로 참조하며, 오래된 스냅샷이 최신 스냅샷을 참조합니다. 여러 스냅샷이 참조하는 파일이 삭제될 경우 한 스냅샷에만 해당 파일의 복제본이 저장되고 다른 스냅샷은 이 복제본이 저장된 스냅샷에서 파일을 참조합니다. 보고되는 스냅샷 크기에는 스냅샷에 저장되는 데이터 양만 반영되며 스냅샷이 참조하는 데이터 양은 포함되지 않습니다.

스냅샷

254 OneFS 8.1.0 웹 관리 가이드

스냅샷은 일정한 스토리지 공간을 사용하지 않기 때문에 스냅샷을 생성하는 데는 사용가능한 용량 요구 사항이 없습니다. 스냅샷의 크기는 스냅샷이 참조하는 데이터가 수정되는 방식에 따라 증가합니다. 한 클러스터에 포함될 수 있는 최대 스냅샷 수는 20,000개입니다.

스냅샷 스케줄스냅샷 스케줄에 따라 스냅샷을 자동으로 생성할 수 있습니다.

스냅샷 스케줄을 사용하면 매번 수동으로 스냅샷을 생성할 필요 없이 디렉토리의 스냅샷을 정기적으로 생성할 수 있습니다. 또한 SnapshotIQ가 자동으로 생성된 각 스냅샷을 삭제하는 시기를 결정하는 만료 기간을 지정할 수 있습니다.

스냅샷 별칭스냅샷 별칭은 스냅샷의 논리적 포인터입니다. 스냅샷 스케줄의 별칭을 지정하는 경우별칭은 항상 해당 스케줄에 따라 생성된 최신 스냅샷을 가리킵니다. 스냅샷 별칭을 할당하면 스냅샷 스케줄에 따라 생성된 최신 스냅샷을 빠르게 식별하고 액세스할 수 있습니다.

클라이언트가 별칭을 통해 스냅샷에 액세스할 수 있도록 한 경우 별칭을 재할당하여 다른 스냅샷으로 클라이언트를 리디렉션할 수 있습니다. 스냅샷에 스냅샷 별칭을 할당하는 것 외에도 라이브 버전의 파일 시스템에 스냅샷 별칭을 할당할 수 있습니다. 이는 클라이언트가 스냅샷 별칭을 통해 스냅샷에 액세스하며 클라이언트를 라이브 버전의 파일 시스템으로 리디렉션하려는 경우 유용할 수 있습니다.

파일 및 디렉토리 복구스냅샷에서 데이터를 복제하거나, 스냅샷에서 파일의 클론을 생성하거나, 전체 스냅샷을 되돌려서 스냅샷 별칭이 참조하는 파일과 디렉토리를 복구할 수 있습니다.

스냅샷에서 파일을 복제하면 파일이 중복되어 스토리지 공간이 두 배 정도 더 사용됩니다. 비 스냅샷 디렉토리에서 원래 파일을 삭제하는 경우에도 파일의 복제본이 스냅샷에남아 있습니다.

또한 스냅샷에서 파일의 클론을 생성해도 파일이 중복됩니다. 하지만 클러스터에서 즉시 추가 공간을 사용하는 복제본과 달리 클론은 클론 또는 클론 생성된 파일이 수정되는 경우에만 클러스터에서 추가 공간을 사용합니다.

스냅샷을 되돌리면 디렉토리의 컨텐츠가 스냅샷에 저장된 데이터로 대체됩니다. 스냅샷을 되돌리기 전에 SnapshotIQ는 대체되는 디렉토리의 스냅샷을 생성하므로 나중에스냅샷 되돌리기를 취소할 수 있습니다. 스냅샷을 되돌리는 것은 파일과 디렉토리에 수행한 많은 변경 사항을 취소하려는 경우에 유용할 수 있습니다. 디렉토리 스냅샷이 생성된 후에 디렉토리에서 새 파일이나 디렉토리가 생성된 경우 스냅샷을 되돌리면 이러한 파일과 디렉토리가 삭제됩니다.

디렉토리를 이동하면 디렉토리 이동 전에 생성된 디렉토리의 스냅샷을 되돌릴 수 없습니다.

스냅샷 생성에 대한 Best Practice많은 스냅샷으로 작업하는 경우 다음 Best Practice를 고려하십시오.

스냅샷

스냅샷 스케줄 255

성능 저하가 발생하지 않도록 디렉토리당 스냅샷을 1,000개 넘게 생성하지 않는 것이좋습니다. 루트 디렉토리의 스냅샷을 생성하는 경우 해당 스냅샷이 루트 디렉토리의 모든 하위 디렉토리에 대한 총 스냅샷 수에 포함됩니다. 예를 들어 /ifs/data의 스냅샷을 500개, /ifs/data/media의 스냅샷을 500개 생성했다면 결과적으로 /ifs/data/media의 스냅샷을 1,000개 생성한 것과 같습니다. 다른 스냅샷에서 이미 참조한 디렉토리의 스냅샷은 생성하지 않는 것이 좋습니다.

성능 저하가 발생하지 않도록 스냅샷에서 파일당 하드 링크를 1,000개 넘게 생성하지않는 것이 좋습니다. 항상 디렉토리 경로를 최대한 짧게 유지합니다. 스냅샷이 참조하는 디렉토리 경로가 길수록 성능이 더욱 저하됩니다.

디렉토리 트리의 상위에 있는 디렉토리의 스냅샷을 생성하면 스냅샷이 참조하는 데이터를 수정하는 데 걸리는 시간이 늘어나고 스냅샷과 디렉토리를 관리하는 데 더 많은클러스터 리소스가 필요합니다. 반면 디렉토리 트리의 하위에 있는 디렉토리의 스냅샷을 생성하면 스냅샷 스케줄이 더 많이 필요하여 관리하기 어려울 수 있습니다. /ifs 또는 /ifs/data의 스냅샷은 생성하지 않는 것이 좋습니다.

한 번에 클러스터에서 최대 20,000개의 스냅샷을 생성할 수 있습니다. 워크플로우가지속적으로 다수의 스냅샷을 필요로 할 경우 OneFS CLI를 통해 스냅샷을 관리하는 것이 OneFS 웹 관리 인터페이스를 통해 스냅샷을 관리하는 것보다 더 좋을 수 있습니다.CLI에서는 매우 다양한 정렬 및 필터링 옵션을 적용하고 목록을 텍스트 파일로 리디렉션할 수 있습니다.

스냅샷이 더 이상 필요하지 않은 경우 삭제 대상으로 표시하고 SnapshotDelete 시스템작업이 활성화되어 있는지 확인해야 합니다. SnapshotDelete 작업을 비활성화하면 사용되지 않은 디스크 공간이 재확보되지 않으므로 시간이 지남에 따라 성능이 저하될 수있습니다.

시스템 클록이 UTC(Universal Time Coordinated) 이외의 표준 시간대로 설정된 경우SnapShotIQ에서는 DST(Daylight Savings Time)와 일치하도록 스냅샷 기간을 수정합니다. DST로 전환되면 스냅샷 기간이 DST에 맞게 한 시간 늘어납니다. DST에서 해제되면 스냅샷 기간이 표준 시간에 맞게 한 시간 줄어듭니다.

스냅샷 스케줄 생성에 대한 Best Practice스냅샷 스케줄 구성은 스냅샷을 삭제하는 방식에 따라 순서가 지정된 삭제와 순서가 지정되지 않은 삭제로 분류될 수 있습니다.

순서가 지정된 삭제는 디렉토리의 가장 오래된 스냅샷을 삭제하는 것이며, 순서가 지정되지 않은 삭제는 디렉토리의 가장 오래된 스냅샷이 아닌 스냅샷을 삭제하는 것입니다.순서가 지정되지 않은 삭제는 순서가 지정된 삭제보다 완료하는 데 약 2배의 시간이 걸리고 더 많은 클러스터 리소스를 사용합니다. 그러나 순서가 지정되지 않은 삭제는 총스냅샷 수를 더 적게 유지하여 공간을 절약할 수 있습니다.

순서가 지정된 삭제에 비해 순서가 지정되지 않은 삭제가 갖는 이점은 스냅샷이 참조하는 데이터가 수정되는 빈도에 따라 달라집니다. 데이터가 자주 수정되는 경우 순서가지정되지 않은 삭제가 공간을 절약할 수 있습니다. 하지만 데이터가 수정되지 않을 경우 순서가 지정되지 않은 삭제로 공간이 절약되지 않을 가능성이 크며 순서가 지정된삭제를 수행하여 클러스터 리소스를 확보하는 것이 좋습니다.

순서가 지정된 삭제를 구현하려면 디렉토리의 모든 스냅샷에 동일한 기간을 할당합니다. 스냅샷은 하나 이상의 스냅샷 스케줄을 통해 생성할 수 있습니다. 항상 디렉토리의스냅샷을 1000개 이하로 생성합니다.

순서가 지정되지 않은 스냅샷 삭제를 구현하려면 한 디렉토리에 대해 여러 스냅샷 스케줄을 생성한 후 각 스케줄에 서로 다른 스냅샷 기간을 할당합니다. 가능하면 모든 스냅샷이 동시에 생성되도록 합니다.

다음 표에는 스냅샷 Best Practice에 따른 스냅샷 스케줄이 정리되어 있습니다.

스냅샷

256 OneFS 8.1.0 웹 관리 가이드

표 3 스냅샷 스케줄 구성

삭제 유형

스냅샷 빈도 스냅샷 시간 스냅샷 만료 유지되는 최대 스냅샷 수

순서가 지정된 삭제(대부분 정적 데이터인 경우)

매시간 오전 12:00에 시작되어 오전 11:59에마침

1개월 720

순서가 지정되지 않은 삭제(자주 수정되는 데이터의 경우)

두 시간마다 한 번 오전 12:00에 시작되어 오후 11:59에마침

1일 27

매일 오전 12:00 1주

매주 토요일 오전 12:00 1개월

매월 월의 첫 토요일 오전 12:00

3개월

파일 클론SnapshotIQ를 사용하면 기존 파일과 블록을 공유하는 파일 클론을 생성하여 클러스터의 공간을 절약할 수 있습니다. 일반적으로 파일 클론은 파일 복제본보다 공간을 적게차지하고 생성하는 데 소요되는 시간도 더 짧습니다. 스냅샷에서 파일의 클론을 생성할수 있지만, 클론은 주로 OneFS에서 내부적으로 사용됩니다.

클론과 클론 생성된 파일 간에 공유되는 블록에는 섀도우 저장소라는 숨겨진 파일이 들어 있습니다. 클론이 생성되면 클론 생성된 파일에 원래 포함되어 있던 모든 데이터가섀도우 저장소로 즉시 전송됩니다. 두 파일 모두 섀도우 저장소에서 모든 블록을 참조하기 때문에 원래 파일보다 더 많은 공간을 차지하지 않으며, 클론은 클러스터에서 추가 공간을 차지하지 않습니다. 하지만 클론 생성된 파일이나 클론이 수정될 경우 파일과 클론은 둘 모두에 공통된 블록만 공유하게 되므로, 수정되어 공유되지 않는 블록은클러스터에서 추가 공간을 차지합니다.

시간이 지나 파일과 클론 둘 다 블록을 참조하지 않게 되면 섀도우 저장소에 들어 있는공유된 블록이 쓸모 없어질 수 있습니다. 클러스터에서 더 이상 필요하지 않은 블록은정기적으로 삭제됩니다. 하지만 언제든지 ShadowStoreDelete 작업을 실행하여 사용되지 않는 블록을 삭제할 수 있습니다.

클론은 ADS(Alternate Data Stream)를 포함할 수 없습니다. ADS가 포함된 파일의 클론을 생성할 경우 클론에 ADS가 포함되지 않습니다.

섀도우 저장소 고려 사항섀도우 저장소는 클론 생성된 파일 및 중복 제거된 파일이 참조하는 숨겨진 파일입니다. 섀도우 저장소를 참조하는 파일은 여타 파일과 다르게 동작합니다.

l 섀도우 저장소 참조를 읽는 것은 데이터를 직접 읽는 것보다 느릴 수 있습니다. 특히 캐싱되지 않은 섀도우 저장소 참조를 읽는 것은 캐싱되지 않은 데이터를 읽는 것보다 느립니다. 캐싱된 섀도우 저장소 참조를 읽는 것은 캐싱된 데이터를 읽는 것보다 더 오래 걸리지 않습니다.

l 섀도우 저장소를 참조하는 파일이 다른 Isilon 클러스터에 복제되거나NDMP(Network Data Management Protocol) 백업 디바이스에 백업되는 경우 섀도

스냅샷

파일 클론 257

우 저장소가 타겟 Isilon 클러스터나 백업 디바이스로 전송되지 않습니다. 이러한 파일은 섀도우 저장소에서 참조하는 데이터가 포함된 것처럼 전송되며, 섀도우 저장소를 참조하지 않을 경우와 동일한 공간을 타겟 Isilon 클러스터나 백업 디바이스에서 사용합니다.

l OneFS는 섀도우 저장소를 생성할 때 섀도우 저장소를 참조하는 파일의 스토리지풀에 섀도우 저장소를 할당합니다. 섀도우 저장소가 상주하는 스토리지 풀을 삭제할 경우 섀도우 저장소를 참조하는 다른 파일이 차지하는 풀로 해당 섀도우 저장소가 이동됩니다.

l OneFS는 블록에 대한 마지막 참조가 삭제된 후에 즉시 섀도우 저장소 블록을 삭제하지 않고 ShadowStoreDelete 작업이 실행되어 참조되지 않은 블록이 삭제될 때까지 기다립니다. 클러스터에 참조되지 않은 블록이 많이 있을 경우ShadowStoreDelete 작업이 실행될 때까지 데이터 중복 제거를 통한 절약 효과가부정적인 것으로 보고될 수 있습니다.

l 섀도우 저장소는 섀도우 저장소를 참조하는 파일들에 적용된 가장 높은 보호 수준이상으로 보호됩니다. 예를 들어 섀도우 저장소를 참조하는 파일 하나가 +2 보호가적용되는 스토리지 풀에 상주하고, 섀도우 저장소를 참조하는 또 다른 파일이 +3보호가 적용되는 스토리지 풀에 상주할 경우 섀도우 저장소가 +3으로 보호됩니다.

l 할당량 계산 시에는 섀도우 저장소를 참조하는 파일이 섀도우 저장소에서 참조된데이터를 포함한 것처럼 간주됩니다. 할당량 관점에서는 섀도우 저장소 참조가 존재하지 않는 것입니다. 그러나 할당량에 데이터 보호 오버헤드가 포함되는 경우 섀도우 저장소의 데이터 보호 오버헤드가 고려되지 않습니다.

스냅샷 잠금스냅샷 잠금은 스냅샷이 삭제되지 못하게 합니다. 스냅샷에 하나 이상의 잠금이 적용되면 스냅샷을 삭제할 수 없고 이러한 스냅샷을 잠긴 스냅샷이라고 합니다. 잠긴 스냅샷의 기간이 만료되는 경우 스냅샷에 대한 모든 잠금이 삭제될 때까지 OneFS가 해당 스냅샷을 삭제하지 않습니다.

OneFS는 OneFS 애플리케이션에서 생성된 스냅샷이 너무 일찍 삭제되지 않도록 스냅샷 잠금을 적용합니다. 따라서 스냅샷 잠금을 삭제하거나 스냅샷 잠금의 기간을 수정하지 않는 것이 좋습니다.

스냅샷에 한 번에 적용할 수 있는 잠금 수에는 제한이 있습니다. 사용자가 스냅샷 잠금을 생성하여 스냅샷 제한에 도달할 경우 OneFS가 필요할 때 스냅샷 잠금을 적용할 수없습니다. 따라서 스냅샷 잠금을 생성하지 않는 것이 좋습니다.

스냅샷 예약스냅샷 예약을 사용하면 스냅샷만을 위한 최소 비율의 클러스터 스토리지 용량을 확보할 수 있습니다. 스냅샷 예약이 지정된 경우 다른 모든 OneFS 작업에서 스냅샷을 위해예약된 비율의 클러스터 용량을 사용할 수 없습니다.

스냅샷 예약은 스냅샷이 클러스터에서 사용할 수 있는 용량을 제한하지 않습니다. 스냅샷은 스냅샷 예약에 따라 지정된 스토리지 용량 비율보다 더 많은 용량을 사용할 수 있습니다. 스냅샷 예약을 지정하지 않는 것이 좋습니다.

스냅샷

258 OneFS 8.1.0 웹 관리 가이드

SnapshotIQ 라이센스 기능클러스터에서 SnapshotIQ 라이센스를 활성화한 경우에만 스냅샷을 생성할 수 있습니다. 그러나 SnapshotIQ 라이센스를 활성화하지 않고도 OneFS에서 내부 용도로 생성된스냅샷과 스냅샷 잠금을 볼 수 있습니다.

다음 표에는 SnapshotIQ 라이센스의 활성화 여부에 따라 사용할 수 있는 스냅샷 기능이 정리되어 있습니다.

기능 비활성 활성

스냅샷 및 스냅샷 스케줄생성

지원 안 함 지원

SnapshotIQ 설정 구성 지원 안 함 지원

스냅샷 스케줄 보기 지원 지원

스냅샷 삭제 지원 지원

스냅샷 데이터 액세스 지원 지원

스냅샷 보기 지원 지원

SnapshotIQ 라이센스가 비활성화되면 더 이상 새 스냅샷을 생성할 수 없고 모든 스냅샷 스케줄이 해제되며 스냅샷이나 스냅샷 설정을 수정할 수 없게 됩니다. 하지만 여전히 스냅샷을 삭제하고 스냅샷에 포함된 데이터에 액세스할 수 있습니다.

SnapshotIQ를 사용하여 스냅샷 생성스냅샷을 생성하려면 클러스터에서 SnapshotIQ 라이센스를 구성해야 합니다. 스냅샷스케줄을 생성하거나 수동으로 개별 스냅샷을 생성하여 스냅샷을 생성할 수 있습니다.

수동 스냅샷은 즉시 스냅샷을 생성하려는 경우 또는 스냅샷 스케줄에 지정되지 않은 시간에 스냅샷을 생성하려는 경우에 유용합니다. 예를 들어 파일 시스템을 변경하려고 하지만 변경 결과가 확실치 않을 경우, 파일 시스템의 현재 상태를 스냅샷에 캡처한 후에변경을 수행할 수 있습니다.

스냅샷을 생성하기 전에는, 스냅샷을 되돌리려면 되돌리는 디렉토리용 SnapRevert 도메인이 있어야 한다는 점을 고려해야 합니다. 디렉토리에 대한 스냅샷을 되돌릴 계획이면 해당 디렉토리가 비어 있는 동안 디렉토리용 SnapRevert 도메인을 생성하는 것이좋습니다. 디렉토리에 포함된 데이터가 적을수록 해당 디렉토리용 도메인을 생성하는시간이 적게 걸립니다.

SnapRevert 도메인 생성디렉토리가 포함된 스냅샷을 되돌리려면 먼저 해당 디렉토리용 SnapRevert 도메인을생성해야 합니다. 디렉토리가 비어 있을 때 디렉토리용 SnapRevert 도메인을 생성하는것이 좋습니다.

SnapRevert 도메인의 루트 경로가 스냅샷의 루트 경로와 같아야 합니다. 예를 들어 루트 경로가 /ifs/data/media인 도메인은 루트 경로가 /ifs/data/media/archive인 스냅샷을 되돌리는 데 사용할 수는 없습니다. /ifs/data/media/archive를 되돌리려면 루트 경로가 /ifs/data/media/archive인 SnapRevert 도메인을 생성해야 합니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

스냅샷

SnapshotIQ 라이센스 기능 259

2. Job Types 영역에 있는 DomainMark 행의 Actions 열에서 Start Job을 선택합니다.

3. Domain Root Path 필드에 스냅샷 루트 디렉토리의 경로를 입력합니다.

4. Type of domain 목록에서 SnapRevert를 선택합니다.

5. Delete this domain 확인란이 선택 취소되어 있는지 확인합니다.

6. Start Job을 클릭합니다.

스냅샷 스케줄 생성디렉토리의 스냅샷을 지속적으로 생성하도록 스냅샷 스케줄을 생성할 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshot Schedules를 클릭합니다.

2. Create a Schedule을 클릭합니다.

Create a Schedule 대화상자가 나타납니다.

3. (선택 사항) Schedule Name 필드에 스냅샷 스케줄의 이름을 입력합니다.

4. (선택 사항) Naming pattern for Generated Snapshots 필드에 명명 패턴을 입력합니다. 이 스케줄에 따라 생성되는 각 스냅샷에 이 패턴을 기반으로 이름이할당됩니다.

예를 들어 다음과 같은 명명 패턴을 사용할 수 있습니다.

WeeklyBackup_%m-%d-%Y_%H:%M

이 예는 다음과 비슷한 이름을 생성합니다.

WeeklyBackup_07-13-2014_14:21

5. Path 필드에, 이 스케줄에 따라 생성되는 스냅샷에 포함할 디렉토리를 지정합니다.

6. Schedule 목록에서, 스케줄에 따라 스냅샷을 생성할 빈도를 선택합니다.

옵션 설명

매일 스냅샷을 생성하거나 지정된 일 수동안 스냅샷 생성을 건너뜁니다.

Daily를 선택한 후 스냅샷을 생성할 빈도를 지정합니다.

특정 요일에 스냅샷을 생성하거나 필요에 따라 지정된 주 수 동안 스냅샷 생성을건너뜁니다.

Weekly를 선택한 후 스냅샷을 생성할 빈도를 지정합니다.

월 중 특정 날짜에 스냅샷을 생성하거나필요에 따라 지정된 개월 수 동안 스냅샷생성을 건너뜁니다.

Monthly를 선택한 후 스냅샷을 생성할 빈도를 지정합니다.

특정 날짜에 스냅샷을 생성합니다. Yearly를 선택한 후 스냅샷을 생성할 빈도를 지정합니다.

스냅샷

260 OneFS 8.1.0 웹 관리 가이드

스냅샷 스케줄은 며칠에 걸쳐 지정할 수 없습니다. 예를 들어 월요일 오후 5시에스냅샷 생성을 시작하여 화요일 오전 5시에 마치도록 지정할 수 없습니다. 2일이상의 기간 동안 지속적으로 스냅샷을 생성하려면 2개의 스냅샷 스케줄을 생성해야 합니다. 예를 들어 월요일 오후 5시에서 화요일 오전 5시까지 스냅샷을 생성하려면 월요일 오후 5시부터 오후 11시 59분까지 스냅샷을 생성하는 스케줄을하나 생성하고, 화요일 오전 12시부터 오전 5시까지 스냅샷을 생성하는 스케줄을 하나 생성합니다.

7. (선택 사항) 스케줄에 따라 생성되는 최신 스냅샷에 대체 이름을 할당하려면 스냅샷 별칭을 지정합니다.

a. Create an Alias 옆에 있는 Yes를 클릭합니다.

b. 기본 스냅샷 별칭 이름을 수정하려면 Alias Name 필드에 스냅샷의 대체 이름을 입력합니다.

8. (선택 사항) 스케줄에 따라 생성된 스냅샷이 OneFS에서 삭제되기 전까지 유지되는 기간을 지정하려면 만료 기간을 지정합니다.

a. Snapshot Expiration 옆에 있는 Snapshots expire를 선택합니다.

b. Snapshots expire 옆에서 스케줄에 따라 생성된 스냅샷을 보존할 기간을 지정합니다.

9. Create Schedule을 클릭합니다.

스냅샷 생성디렉토리의 스냅샷을 생성할 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshots를 클릭합니다.

2. Create a Snapshot을 클릭합니다.

Create a Snapshot 대화상자가 나타납니다.

3. (선택 사항) Snapshot Name 필드에 스냅샷의 이름을 입력합니다.

4. Path 필드에 스냅샷에 포함할 디렉토리를 지정합니다.

5. (선택 사항) 스냅샷에 대한 대체 이름을 생성하려면 Create a snapshot alias를선택한 후 별칭 이름을 입력합니다.

6. (선택 사항) OneFS가 자동으로 스냅샷을 삭제하는 시간을 할당하려면 만료 기간을 지정합니다.

a. Snapshot Expires on을 선택합니다.

b. 일정에서 스냅샷을 자동으로 삭제할 날짜를 지정합니다.

7. Create Snapshot을 클릭합니다.

스냅샷 명명 패턴스냅샷 스케줄이나 복제 정책에 따라 스냅샷이 자동으로 생성되도록 예약하는 경우, 스냅샷의 이름이 지정되는 방식을 결정하는 스냅샷 명명 패턴을 할당해야 합니다. 스냅샷명명 패턴에는 스냅샷이 생성되는 방법과 시기에 대한 정보를 나타내는 변수가 포함됩니다.

스냅샷 명명 패턴에 포함될 수 있는 변수는 다음과 같습니다.

스냅샷

스냅샷 생성 261

변수 설명

%A 요일

%a 약식 요일. 예를 들어 스냅샷이 일요일에 생성되는 경우 %a가 Sun으로 대체됩니다.

%B 월 이름

%b 약식 월 이름. 예를 들어 스냅샷이 9월에 생성되는 경우 %b가 Sep로 대체됩니다.

%C 연도의 첫 두 자리. 예를 들어 스냅샷이 2014년에 생성되는 경우 %C가 20으로 대체됩니다.

%c 날짜와 시간. 이 변수는 %a %b %e %T %Y를지정하는 것과 동일합니다.

%d 월 기준 두 자리 날짜

%e 월 기준 날짜. 한 자리 날짜 앞에는 공백이 옵니다.

%F 날짜. 이 변수는 %Y-%m-%d를 지정하는 것과동일합니다.

%G 연도. 이 변수는 %Y를 지정하는 것과 동일합니다. 하지만 현재 연도의 요일이 4일 미만인 주에 스냅샷을 생성할 경우 대부분의 요일이 포함된 연도가 표시됩니다. 주의 첫 요일은 월요일로 계산됩니다. 예를 들어 스냅샷이 2017년 1월 1일 일요일에 생성되는 경우, 한 요일만2017년에 속하기 때문에 %G가 2016으로 대체됩니다.

%g 약식 연도. 이 변수는 %y를 지정하는 것과 동일합니다. 하지만 현재 연도의 요일이 4일 미만인 주에 스냅샷을 생성한 경우 대부분의 요일이 포함된 연도가 표시됩니다. 주의 첫 요일은월요일로 계산됩니다. 예를 들어 스냅샷이2017년 1월 1일 일요일에 생성되는 경우, 한 요일만 2017년에 속하기 때문에 %g가 16으로대체됩니다.

%H 시간. 시간은 24시간 형식으로 표시됩니다. 한자리 시간 앞에는 0이 옵니다. 예를 들어 스냅샷이 오전 1시 45분에 생성되는 경우 %H가 01로 대체됩니다.

%h 약식 월 이름. 이 변수는 %b를 지정하는 것과동일합니다.

%I 12시간 형식으로 나타낸 시간. 한 자리 시간 앞에는 0이 옵니다. 예를 들어 스냅샷이 오후 1시45분에 생성되는 경우 %I가 01로 대체됩니다.

%j 년 기준 숫자 형식 날짜. 예를 들어 스냅샷이 2월 1일에 생성되는 경우 %j가 32로 대체됩니다.

스냅샷

262 OneFS 8.1.0 웹 관리 가이드

변수 설명

%k 24시간 형식으로 나타낸 시간. 한 자리 시간 앞에는 공백이 옵니다.

%l 12시간 형식으로 나타낸 시간. 한 자리 시간 앞에는 공백이 옵니다. 예를 들어 스냅샷이 오전1시 45분에 생성되는 경우 %l이 1로 대체됩니다.

%M 두 자리 분

%m 두 자리 월

%p AM 또는 PM% {PolicyName} 스냅샷이 생성된 복제 정책의 이름. 이 변수는

복제 정책에 스냅샷 명명 패턴을 지정하는 경우에만 유효합니다.

%R 시간. 이 변수는 %H:%M을 지정하는 것과 동일합니다.

%r 시간. 이 변수는 %I:%M:%S %p를 지정하는 것과 동일합니다.

%S 두 자리 초

%s UNIX 또는 POSIX 시간으로 나타낸 초

%{SrcCluster} 스냅샷이 생성된 복제 정책의 소스 클러스터이름. 이 변수는 복제 정책에 스냅샷 명명 패턴을 지정하는 경우에만 유효합니다.

%T 시간. 이 변수는 %H:%M:%S를 지정하는 것과동일합니다.

%U 년 기준 두 자리 숫자 형식 주. 00~53의 숫자범위. 주의 첫 요일은 일요일로 계산됩니다.

%u 숫자 형식 요일. 1~7의 숫자 범위. 주의 첫 요일은 월요일로 계산됩니다. 예를 들어 스냅샷이 일요일에 생성되는 경우 %u가 7로 대체됩니다.

%V 스냅샷이 생성된 년 기준 두 자리 숫자 형식 주01~53의 숫자 범위. 주의 첫 요일은 월요일로계산됩니다. 예를 들어 1월 1일 주간에 4일 이상이 포함된 경우 해당 주가 그 해의 첫 번째주로 간주됩니다.

%v 스냅샷이 생성된 날짜. 이 변수는 %e-%b-%Y를 지정하는 것과 동일합니다.

%W 스냅샷이 생성된 년 기준 두 자리 숫자 형식 주00~53의 숫자 범위. 주의 첫 요일은 월요일로계산됩니다.

%w 스냅샷이 생성된 숫자 형식 요일. 0~6의 숫자범위. 주의 첫 요일은 일요일로 계산됩니다. 예

스냅샷

스냅샷 명명 패턴 263

변수 설명

를 들어 스냅샷이 일요일에 생성되는 경우 %w가 0으로 대체됩니다.

%X 스냅샷이 생성된 시간. 이 변수는 %H:%M:%S를 지정하는 것과 동일합니다.

%Y 스냅샷이 생성된 연도.

%y 스냅샷이 생성된 연도의 마지막 두 자릿수. 예를 들어 스냅샷이 2014년에 생성되는 경우 %y가 14로 대체됩니다.

%Z 스냅샷이 생성된 시간대.

%z 스냅샷이 생성된 시간대의 UTC(UniversalTime Coordinated)로부터의 오프셋. 더하기 기호가 나올 경우 시간대가 UTC 동쪽입니다. 빼기 기호가 나올 경우 시간대가 UTC 서쪽입니다.

%+ 스냅샷이 생성된 날짜와 시간. 이 변수는 %a%b %e %X %Z %Y를 지정하는 것과 동일합니다.

%% 퍼센트 기호 이스케이프. 예를 들어 100%%가100%로 대체됩니다.

스냅샷 관리스냅샷을 삭제하거나 볼 수 있습니다. 또한 기존 스냅샷의 이름, 기간 및 스냅샷 별칭도수정할 수 있습니다. 그러나 스냅샷에 포함된 데이터는 읽기 전용이므로 수정할 수 없습니다.

스냅샷 디스크 공간 사용량 줄이기여러 스냅샷에 동일한 디렉토리가 포함된 경우 이러한 스냅샷 중 하나를 삭제하면 해당스냅샷 크기로 보고된 공간 중 일부만 확보될 수 있습니다. 스냅샷의 크기는 스냅샷을삭제할 경우 확보될 수 있는 최대 데이터 양입니다.

스냅샷을 삭제하면 해당 스냅샷이 단독으로 차지하던 공간만 확보됩니다. 두 스냅샷이동일한 저장 데이터를 참조할 경우 두 스냅샷을 모두 삭제한 후에만 해당 데이터 공간이 확보됩니다. 스냅샷에는 루트 디렉토리의 모든 하위 디렉토리에 포함된 데이터가 저장됩니다. 예를 들어 snapshot_one에 /ifs/data/가 포함되어 있고, snapshot_two에 /ifs/data/dir이 포함되어 있을 경우 두 스냅샷이 데이터를 공유할 가능성이 높습니다.

디렉토리를 삭제한 후에 다시 생성할 경우 해당 디렉토리가 포함된 스냅샷에는 디렉토리의 파일을 수정하지 않았더라도 다시 생성된 디렉토리 전체가 저장됩니다.

동일한 디렉토리가 포함된 여러 스냅샷을 삭제하면 서로 다른 디렉토리가 포함된 여러스냅샷을 삭제하는 경우보다 데이터 공간을 확보할 가능성이 높습니다.

또한 여러 스냅샷에 동일한 디렉토리가 포함되어 있을 때 오래된 스냅샷을 삭제하면 최신 스냅샷을 삭제하는 경우보다 디스크 공간을 확보할 가능성이 높습니다.

스냅샷

264 OneFS 8.1.0 웹 관리 가이드

만료 날짜가 할당된 스냅샷은 스냅샷 데몬에 의해 자동으로 삭제 대상으로 표시됩니다.스냅샷 데몬이 해제되면 스냅샷이 자동으로 삭제되지 않습니다. 스냅샷 데몬을 해제하지 않는 것이 좋습니다.

스냅샷 삭제스냅샷에 포함된 데이터에 더 이상 액세스하지 않으려는 경우 스냅샷을 삭제할 수 있습니다.

SnapshotDelete 작업이 실행되면 삭제된 스냅샷이 차지하던 디스크 공간이 확보됩니다. 또한 클론 또는 클론 파일이 포함된 스냅샷을 삭제할 경우, 섀도우 저장소에 있는데이터를 클러스터의 파일에서 더 이상 참조할 수 없습니다. ShadowStoreDelete 작업이 실행되면 섀도우 저장소에서 참조되지 않는 데이터가 삭제됩니다. OneFS에서는ShadowStoreDelete 작업과 SnapshotDelete 작업이 모두 정기적으로 실행됩니다. 하지만 언제든지 수동으로 작업을 시작할 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshots를 클릭합니다.

2. 스냅샷 목록에서 삭제할 스냅샷을 선택합니다.

a. Select an action 목록에서 Delete를 선택합니다.

b. 확인 대화상자에서 Delete를 클릭합니다.

3. (선택 사항) 스냅샷 데이터가 삭제될 때 클러스터에서 더욱 빨리 공간이 확보되도록 하려면 SnapshotDelete 작업을 실행합니다.

a. Cluster Management > Job Operations > Job Types를 클릭합니다.

b. Job Types 영역에서 SnapshotDelete를 찾은 후 Start Job을 클릭합니다.

Start a Job 대화상자가 나타납니다.

c. Start Job을 클릭합니다.

4. (선택 사항) 중복 제거된 파일과 클론 파일 간에 공유된 데이터가 삭제될 때 클러스터에서 더욱 빨리 공간이 확보되도록 하려면 ShadowStoreDelete 작업을 실행합니다.

ShadowStoreDelete 작업을 실행하기 전에 반드시 SnapshotDelete 작업을 먼저실행해야 합니다.

a. Cluster Management > Job Operations > Job Types를 클릭합니다.

b. Job Types 영역에서 ShadowStoreDelete를 찾은 후 Start Job을 클릭합니다.

Start a Job 대화상자가 나타납니다.

c. Start Job을 클릭합니다.

스냅샷 속성 수정스냅샷의 이름과 만료 날짜를 수정할 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshots를 클릭합니다.

2. 스냅샷 목록에서 수정할 스냅샷을 찾은 후 View/Edit를 클릭합니다.

View Snapshot Details 대화상자가 나타납니다.

3. Edit를 클릭합니다.

Edit Snapshot Details 대화상자가 나타납니다.

스냅샷

스냅샷 삭제 265

4. 변경하려는 속성을 수정합니다.

5. Save Changes를 클릭합니다.

스냅샷에 스냅샷 별칭 할당스냅샷에 스냅샷 별칭을 할당할 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshots를 클릭합니다.

2. Snapshot Aliases 테이블의 별칭 행에서 View/Edit를 클릭합니다.

3. Alias Name 영역에서 Edit를 클릭합니다.

4. Alias Name 필드에 새 별칭 이름을 입력합니다.

5. Save를 클릭합니다.

스냅샷 보기모든 스냅샷의 목록을 볼 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshots를 클릭합니다.

스냅샷이 Snapshots 테이블에 나열됩니다.

스냅샷 정보모든 스냅샷이 사용하는 총 공간 용량을 비롯하여 스냅샷에 대한 정보를 볼 수 있습니다.

Saved Snapshots 영역에 다음 정보가 표시됩니다.

Saved Snapshots

클러스터에 있는 총 스냅샷 수를 나타냅니다.

Snapshots Pending Deletion

마지막 스냅샷 삭제 작업이 실행된 이후로 클러스터에서 삭제된 총 스냅샷 수를 나타냅니다. 삭제된 스냅샷이 사용하던 공간은 스냅샷 삭제 작업을 다시 실행한 후에확보됩니다.

Snapshot Aliases

클러스터에 있는 총 스냅샷 별칭 수를 나타냅니다.

Capacity Used by Snapshots

모든 스냅샷이 사용하는 총 공간 용량을 나타냅니다.

스냅샷 데이터 복구다양한 방법을 통해 스냅샷 데이터를 복구할 수 있습니다. 스냅샷을 되돌리거나 스냅샷디렉토리를 통해 스냅샷 데이터에 액세스할 수 있습니다.

스냅샷 디렉토리에서 파일의 클론을 생성하거나 디렉토리 또는 파일을 복제할 수 있습니다. 스냅샷 디렉토리는 Windows 탐색기 또는 UNIX 명령줄을 통해 액세스할 수 있습니다. 이러한 방법을 사용하기 위한 스냅샷 디렉토리 액세스를 스냅샷 설정을 통해 설정하거나 해제할 수 있습니다.

스냅샷

266 OneFS 8.1.0 웹 관리 가이드

스냅샷 되돌리기스냅샷이 생성된 시점의 상태로 디렉토리를 되돌릴 수 있습니다. OneFS는 스냅샷을 되돌리기 전에 되돌리는 디렉토리의 스냅샷을 생성하므로 디렉토리에 저장된 데이터가손실되지 않습니다. OneFS는 스냅샷을 되돌린 후에 삭제하지 않습니다.

시작하기 전에

l 디렉토리용 SnapRevert 도메인을 생성합니다.

l 디렉토리의 스냅샷을 생성합니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

2. Job Types 테이블에서 SnapRevert 작업을 찾은 후 Start Job을 클릭합니다.

Start a Job 대화상자가 나타납니다.

3. (선택 사항) 작업의 우선 순위를 지정하려면 Priority 목록에서 우선 순위를 선택합니다.

값이 낮을수록 우선 순위가 높습니다. 우선 순위를 지정하지 않으면 기본 스냅샷되돌리기 우선 순위가 작업에 할당됩니다.

4. (선택 사항) 작업에 사용될 수 있는 클러스터 리소스 양을 지정하려면 Impactpolicy 목록에서 영향 정책을 선택합니다.

정책을 지정하지 않으면 기본 스냅샷 되돌리기 정책이 작업에 할당됩니다.

5. Snapshot ID to revert 필드에 되돌릴 스냅샷의 이름이나 ID를 입력한 후 StartJob을 클릭합니다.

Windows 탐색기를 사용하여 파일 또는 디렉토리 복구Microsoft Shadow Copy Client가 컴퓨터에 설치되어 있는 경우 이를 사용해서 스냅샷에 저장된 파일과 디렉토리를 복구할 수 있습니다.

이 파일 및 디렉토리 복구 방법은 원래 사용 권한을 보존하지 않습니다. 그 대신, 파일또는 디렉토리에 해당 파일 또는 디렉토리를 복제하는 디렉토리와 동일한 사용 권한을할당합니다. 스냅샷에서 데이터를 복구하는 동안 사용 권한을 보존하려면 UNIX 명령줄에서 -a 옵션과 함께 cp 명령을 실행하십시오.

Windows 탐색기를 통해 한 디렉토리의 스냅샷을 최신 스냅샷부터 최대 64개까지 액세스할 수 있습니다. 한 디렉토리의 스냅샷을 65개 이상 액세스하려면 UNIX 명령줄을 통해 클러스터에 액세스해야 합니다.

절차

1. Windows 탐색기에서 복구할 디렉토리나 복구할 파일이 들어 있는 디렉토리로이동합니다.

디렉토리가 삭제된 경우에는 해당 디렉토리를 다시 생성해야 합니다.

2. 폴더를 마우스 오른쪽 버튼으로 클릭한 다음 Properties를 클릭합니다.

3. Properties 창에서 Previous Versions 탭을 클릭합니다.

4. 복구할 폴더 버전이나 복구할 파일 버전이 포함된 폴더의 버전을 선택합니다.

스냅샷

스냅샷 되돌리기 267

5. 해당 파일 또는 디렉토리 버전을 복구합니다.

l 선택한 디렉토리의 모든 파일을 복구하려면 Restore를 클릭합니다.

l 선택한 디렉토리를 다른 위치로 복사하려면 Copy를 클릭한 후 디렉토리를복사할 위치를 지정합니다.

l 특정 파일을 복구하려면 Open을 클릭한 후 해당 파일을 원래 디렉토리로 복사하여 기존 복제본을 스냅샷 버전으로 대체합니다.

UNIX 명령줄을 통해 파일 또는 디렉토리 복구UNIX 명령줄을 통해 스냅샷에서 파일 또는 디렉토리를 복구할 수 있습니다.

절차

1. UNIX 명령줄을 통해 클러스터에 대한 접속을 엽니다.

2. (선택 사항) 파일이나 디렉토리를 복구할 스냅샷의 컨텐츠를 보려면 스냅샷 루트 디렉토리에 포함된 디렉토리에 대해 ls 명령을 실행합니다.

예를 들어 다음 명령은 Snapshot2014Jun04에 포함된 /archive 디렉토리의 컨텐츠를 표시합니다.

ls /ifs/.snapshot/Snapshot2014Jun04/archive

3. cp 명령을 사용하여 파일 또는 디렉토리를 복제합니다.

예를 들어 다음 명령은 file1 파일의 복제본을 생성합니다.

cp -a /ifs/.snapshot/Snapshot2014Jun04/archive/file1 \ /ifs/archive/file1_copy

스냅샷에서 파일 클론 생성스냅샷에서 파일의 클론을 생성할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 파일이나 디렉토리를 복구할 스냅샷의 컨텐츠를 보려면 스냅샷 루트 디렉토리의하위 디렉토리에 대해 ls 명령을 실행합니다.

예를 들어 다음 명령은 Snapshot2014Jun04에 포함된 /archive 디렉토리의 컨텐츠를 표시합니다.

ls /ifs/.snapshot/Snapshot2014Jun04/archive

3. -c 옵션을 사용하여 cp 명령을 실행함으로써 스냅샷에서 파일의 클론을 생성합니다.

예를 들어 다음 명령은 Snapshot2014Jun04에서 test.txt의 클론을 생성합니다.

cp -c /ifs/.snapshot/Snapshot2014Jun04/archive/test.txt \/ifs/archive/test_clone.text

스냅샷

268 OneFS 8.1.0 웹 관리 가이드

스냅샷 스케줄 관리스냅샷 스케줄을 수정하거나, 삭제하거나, 볼 수 있습니다.

스냅샷 스케줄 수정스냅샷 스케줄에 대한 변경 사항은 변경 작업이 수행된 이후에 생성된 스냅샷에만 적용되며, 스케줄 변경 사항은 기존 스냅샷에는 영향을 미치지 않습니다.

스냅샷 스케줄의 스냅샷 별칭을 수정할 경우 스케줄에 따라 생성되는 후속 스냅샷에 수정된 별칭이 할당됩니다. 그러나 이전 별칭이 할당된 마지막 스냅샷에서 이전 별칭이제거되지는 않습니다. 이전 별칭을 수동으로 제거하지 않는 한, 별칭은 할당된 마지막스냅샷에 계속 연결되어 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshot Schedules를 클릭합니다.

2. Schedules 테이블에서 수정하려는 스냅샷 스케줄을 찾은 후 View/Edit를 클릭합니다.

View Snapshot Schedule Details 대화상자가 나타납니다.

3. Edit를 클릭합니다.

Edit Snapshot Schedule Details 대화상자가 나타납니다.

4. 변경하려는 스냅샷 스케줄 속성을 수정합니다.

5. Save Changes를 클릭합니다.

스냅샷 스케줄 삭제스냅샷 스케줄을 삭제할 수 있습니다. 스냅샷 스케줄을 삭제해도 스케줄에 따라 생성된스냅샷은 삭제되지 않습니다.

절차

1. Data Protection > SnapshotIQ > Snapshot Schedules를 클릭합니다.

2. Schedules 테이블에서 삭제할 스냅샷 스케줄을 찾은 후 Delete를 클릭합니다.

Confirm Delete 대화상자가 나타납니다.

3. Delete를 클릭합니다.

스냅샷 스케줄 보기스냅샷 스케줄을 볼 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshot Schedules를 클릭합니다.

2. Schedules 테이블에서 보려는 스냅샷 스케줄을 찾은 후 View/Edit를 클릭합니다.

스냅샷

스냅샷 스케줄 관리 269

스냅샷 별칭 관리스냅샷 스케줄에 의해 생성된 최신 스냅샷에 스냅샷 별칭을 할당하도록 스냅샷 스케줄을 구성할 수 있습니다. 또한 특정 스냅샷이나 라이브 버전의 파일 시스템에 스냅샷 별칭을 수동으로 할당할 수 있습니다.

스냅샷 스케줄에 대한 스냅샷 별칭 구성스냅샷 스케줄을 구성하여 스케줄에 의해 생성된 최신 스냅샷에 스냅샷 별칭을 할당할수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshot Schedules를 클릭합니다.

2. Schedules 테이블에서 구성하려는 스냅샷 스케줄을 찾고 View/Edit를 클릭합니다.

View Snapshot Schedule Details 대화상자가 나타납니다.

3. Edit를 클릭합니다.

Edit Snapshot Schedule Details 대화상자가 나타납니다.

4. Create a snapshot alias를 선택합니다.

5. Snapshot Alias 필드에 스냅샷 별칭 이름을 입력합니다.

6. Save Changes를 클릭합니다.

스냅샷에 스냅샷 별칭 할당스냅샷에 스냅샷 별칭을 할당할 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Snapshots를 클릭합니다.

2. Snapshot Aliases 테이블의 별칭 행에서 View/Edit를 클릭합니다.

3. Alias Name 영역에서 Edit를 클릭합니다.

4. Alias Name 필드에 새 별칭 이름을 입력합니다.

5. Save를 클릭합니다.

라이브 파일 시스템에 스냅샷 별칭 재할당스냅샷에서 라이브 파일 시스템으로 클라이언트를 리디렉션하도록 스냅샷 별칭을 재할당할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi snapshot aliases modify 명령을 실행합니다.

다음 명령을 실행하면 latestWeekly 별칭이 라이브 파일 시스템에 재할당됩니다.

isi snapshot aliases modify latestWeekly --target LIVE

스냅샷

270 OneFS 8.1.0 웹 관리 가이드

스냅샷 별칭 보기모든 스냅샷 별칭의 목록을 볼 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 다음 명령을 실행하여 모든 스냅샷 별칭의 목록을 봅니다.

isi snapshot aliases list

스냅샷 별칭이 라이브 버전의 파일 시스템을 참조하는 경우 Target ID가 -1입니다.

3. (선택 사항) isi snapshot aliases view 명령을 실행하여 특정 스냅샷에대한 정보를 봅니다.

다음 명령을 실행하면 latestWeekly에 대한 정보가 표시됩니다.

isi snapshot aliases view latestWeekly

스냅샷 별칭 정보isi snapshot aliases view 명령 출력을 통해 스냅샷 별칭에 대한 정보를 볼 수있습니다.

ID

스냅샷 별칭의 숫자 ID입니다.

Name

스냅샷 별칭의 이름입니다.

Target ID

별칭이 참조하는 스냅샷의 숫자 ID입니다.

Target Name

별칭이 참조하는 스냅샷의 이름입니다.

Created

스냅샷 별칭이 생성된 날짜입니다.

스냅샷 잠금을 통한 관리스냅샷 잠금을 삭제 및 생성하고 만료 날짜를 수정할 수 있습니다.

Isilon 기술 지원 부서에서 지시하지 않은 경우 스냅샷 잠금을 생성, 삭제 또는 수정하지않는 것이 좋습니다.

OneFS가 생성한 스냅샷 잠금을 삭제하면 데이터 손실이 발생할 수 있습니다. OneFS에서 생성한 스냅샷 잠금을 삭제하는 경우, 해당 스냅샷이 OneFS에서 여전히 사용 중인동안 삭제될 가능성이 있습니다. OneFS가 작업에 필요한 스냅샷에 액세스할 수 없을

스냅샷

스냅샷 별칭 보기 271

경우 작업이 잘못 작동하여 데이터가 손실될 수 있습니다. 또한 OneFS에서 생성한 스냅샷 잠금의 만료 날짜를 수정하면 해당 스냅샷이 영구적으로 삭제될 수 있기 때문에데이터가 손실될 수 있습니다.

스냅샷 잠금 생성스냅샷이 삭제되지 못하게 하는 스냅샷 잠금을 생성할 수 있습니다.

스냅샷 잠금을 생성하여 스냅샷이 자동으로 삭제되지 않도록 할 수 있지만 스냅샷 잠금을 생성하지 않는 것이 좋습니다. 스냅샷이 자동으로 삭제되지 않도록 하려면 스냅샷의기간을 연장하는 것이 좋습니다.이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi snapshot locks create 명령을 실행하여 스냅샷 잠금을 생성합니다.

예를 들어 다음 명령은 "SnapshotApril2016"에 스냅샷 잠금을 적용하고 잠금 만료 날짜를 한 달 후로 설정하며 "Maintenance Lock"이라는 설명을 추가합니다.

isi snapshot locks create SnapshotApril2016 --expires 1M \--comment "Maintenance Lock"

스냅샷 잠금 만료 날짜 수정스냅샷 잠금의 만료 날짜를 수정할 수 있습니다.

스냅샷 잠금의 만료 날짜를 수정하지 않는 것이 좋습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi snapshot locks modify 명령을 실행합니다.

다음 명령을 실행하면 SnapshotApril2014라는 스냅샷에 적용된 ID가 1인 스냅샷잠금의 만료 날짜가 현재 날짜로부터 2일 뒤로 설정됩니다.

isi snapshot locks modify SnapshotApril2014 1 --expires 2D

스냅샷 잠금 삭제스냅샷 잠금을 삭제할 수 있습니다.

스냅샷 잠금을 삭제하지 않는 것이 좋습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi snapshot locks delete 명령을 실행하여 스냅샷 잠금을 삭제합니다.

스냅샷

272 OneFS 8.1.0 웹 관리 가이드

다음 명령은 SnapshotApril2014에 적용되어 있고 잠금 ID가 1인 스냅샷 잠금을삭제합니다.

isi snapshot locks delete Snapshot2014Apr16 1

스냅샷 잠금을 삭제할 것인지 확인하는 메시지가 표시됩니다.

3. yes를 입력한 후 Enter 키를 누릅니다.

스냅샷 잠금 정보isi snapshot locks view 및 isi snapshot locks list 명령을 통해 스냅샷잠금 정보를 볼 수 있습니다.

ID

스냅샷 잠금의 숫자 식별 번호입니다.

참고스냅샷 잠금에 대한 설명입니다. 사용자가 지정하는 모든 문자열이 될 수 있습니다.

만료스냅샷 잠금이 OneFS에서 자동으로 삭제되는 날짜입니다.

Count

스냅샷 잠금이 사용되는 횟수입니다.파일 클론 작업에서는 단일 스냅샷 잠금을 여러 번 사용할 수 있습니다. 여러 파일클론이 동시에 생성될 경우 파일 클론 작업에서는 여러 잠금을 생성하지 않고 한잠금을 여러 번 사용합니다. 두 번 이상 사용된 스냅샷 잠금을 삭제하는 경우 잠금이 사용된 인스턴스 중 하나만 삭제하게 됩니다. 여러 번 사용된 스냅샷 잠금을 삭제하려면 Count 필드에 표시된 횟수만큼 스냅샷 잠금을 삭제해야 합니다.

SnapshotIQ 설정 구성스냅샷을 생성할 수 있는 방식과 사용자가 스냅샷 데이터에 액세스할 수 있는 방법을결정하는 SnapshotIQ 설정을 구성할 수 있습니다.

절차

1. Data Protection > SnapshotIQ > Settings를 클릭합니다.

2. SnapshotIQ 설정을 수정한 후 Save를 클릭합니다.

SnapshotIQ 설정SnapshotIQ 설정은 스냅샷의 동작과 액세스 방법을 결정합니다.

다음 SnapshotIQ 설정을 구성할 수 있습니다.

Snapshot Scheduling

스냅샷을 생성할 수 있는지 여부를 결정합니다.

스냅샷 생성을 해제하면 일부 OneFS 작업이 실패할 수 있습니다. 이 설정은 비활성화하지 않는 것이 좋습니다.

스냅샷

스냅샷 잠금 정보 273

Auto-create Snapshots

스냅샷이 스냅샷 스케줄에 따라 자동으로 생성되는지 여부를 결정합니다.

Auto-delete Snapshots

스냅샷이 만료 날짜에 따라 자동으로 삭제되는지 여부를 결정합니다.

NFS Visibility & Accessibility

Root Directory Accessible

스냅샷 디렉토리가 NFS를 통해 액세스 가능한지 여부를 결정합니다.

Root Directory Visible

스냅샷 디렉토리가 NFS를 통해 표시되는지 여부를 결정합니다.

Sub-directories Accessible

스냅샷 하위 디렉토리가 NFS를 통해 액세스 가능한지 여부를 결정합니다.

SMB Visibility & Accessible

Root Directory Accessible

스냅샷 디렉토리가 SMB를 통해 액세스 가능한지 여부를 결정합니다.

Root Directory Visible

스냅샷 디렉토리가 SMB를 통해 표시되는지 여부를 결정합니다.

Sub-directories Accessible

스냅샷 하위 디렉토리가 SMB를 통해 액세스 가능한지 여부를 결정합니다.

Local Visibility & Accessibility

Root Directory Accessible

스냅샷 디렉토리가 로컬 파일 시스템을 통해 액세스 가능한지 여부를 결정합니다. SSH 접속 또는 로컬 콘솔을 통해 로컬 파일 시스템에 액세스할 수 있습니다.

Root Directory Visible

스냅샷 디렉토리가 로컬 파일 시스템을 통해 표시되는지 여부를 결정합니다.SSH 접속 또는 로컬 콘솔을 통해 로컬 파일 시스템에 액세스할 수 있습니다.

Sub-directories Accessible

스냅샷 하위 디렉토리가 로컬 파일 시스템을 통해 액세스 가능한지 여부를 결정합니다. SSH 접속 또는 로컬 콘솔을 통해 로컬 파일 시스템에 액세스할 수있습니다.

스냅샷 예약 설정스냅샷을 위해 예약할 최소 비율의 클러스터 스토리지 용량을 지정할 수 있습니다.

스냅샷 예약은 스냅샷이 클러스터에서 사용할 수 있는 용량을 제한하지 않습니다. 스냅샷은 스냅샷 예약에 따라 지정된 용량 비율보다 더 많은 용량을 사용할 수 있습니다. 스냅샷 예약을 지정하지 않는 것이 좋습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

스냅샷

274 OneFS 8.1.0 웹 관리 가이드

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. --reserve 옵션을 사용하여 isi snapshot settings modify 명령을 실행함으로써 스냅샷 예약을 설정합니다.

예를 들어 다음 명령은 스냅샷 예약을 20%로 설정합니다.

isi snapshot settings modify --reserve 20

변경 목록 관리두 스냅샷 사이의 차이점을 설명하는 변경 목록을 생성하고 확인할 수 있습니다. 공통의 루트 디렉토리를 갖는 두 스냅샷에 대해 변경 목록을 생성할 수 있습니다.

변경 목록은 대개 OneFS 플랫폼 API를 통해 애플리케이션에서 액세스됩니다. 예를 들어 사용자 지정 애플리케이션으로 중요 디렉토리 경로의 최근 스냅샷 두 개를 정기적으로 비교하여 디렉토리를 백업할지, 아니면 다른 작업을 트리거할지를 결정할 수 있습니다.

변경 목록 생성변경 목록을 생성하여 두 스냅샷 사이의 차이점을 볼 수 있습니다.

절차

1. (선택 사항) 스냅샷의 ID를 기록하십시오.

a. Data Protection > SnapshotIQ > Snapshots를 클릭합니다.

b. 변경 목록을 생성하고자 하는 각 스냅샷의 행에서 View Details를 클릭한 다음 해당 스냅샷의 ID를 기록합니다.

2. Cluster Management > Job Operations > Job Types를 클릭합니다.

3. Job Types 영역에 있는 ChangelistCreate 행의 Actions 열에서 Start Job을 선택합니다.

4. Older Snapshot ID 필드에 이전 스냅샷의 ID를 입력합니다.

5. Newer Snapshot ID 필드에 최신 스냅샷의 ID를 입력합니다.

6. Start Job을 클릭합니다.

변경 목록 삭제변경 목록을 삭제할 수 있습니다.

절차

1. -k 옵션을 사용하여 isi_changelist_mod 명령을 실행합니다.

다음 명령을 실행하면 변경 목록 22_24가 삭제됩니다.

isi_changelist_mod -k 22_24

스냅샷

변경 목록 관리 275

변경 목록 보기두 개의 스냅샷 사이의 차이점을 설명하는 변경 목록을 볼 수 있습니다. 이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 다음 명령을 실행하여 변경 목록의 ID를 봅니다.

isi_changelist_mod -l

변경 목록 ID에는 변경 목록을 생성하는 데 사용된 두 스냅샷의 ID가 모두 포함됩니다. OneFS가 아직 변경 목록을 생성하는 중이면 변경 목록 ID에 inprog가 추가됩니다.

2. (선택 사항) -a 옵션을 사용하여 isi_changelist_mod 명령을 실행함으로써변경 목록의 모든 내용을 봅니다.

다음 명령을 실행하면 2_6이라는 변경 목록의 내용이 표시됩니다.

isi_changelist_mod -a 2_6

변경 목록 정보변경 목록에 포함된 정보를 볼 수 있습니다.

변경 목록에 포함된 정보는 애플리케이션에서 OneFS 플랫폼 API를 통해 사용되기 위한 것이며,

isi_changelist_mod 명령을 실행하면 변경 목록의 각 항목에 대해 다음과 같은 정보가 표시됩니다.

st_ino

지정된 항목의 inode 번호를 표시합니다.

st_mode

지정된 항목에 대한 파일 형식과 사용 권한을 표시합니다.

st_size

항목의 총 크기를 바이트 단위로 표시합니다.

st_atime

항목을 마지막으로 액세스한 시간의 POSIX 타임스탬프를 표시합니다.

st_mtime

항목을 마지막으로 수정한 시간의 POSIX 타임스탬프를 표시합니다.

st_ctime

항목을 마지막으로 변경한 시간의 POSIX 타임스탬프를 표시합니다.

cl_flags

항목에 대한 정보와 항목에 적용된 변경 유형을 표시합니다.

스냅샷

276 OneFS 8.1.0 웹 관리 가이드

01

항목이 스냅샷의 루트 디렉토리 아래에서 추가 또는 제거되었습니다.

02

항목이 스냅샷의 루트 디렉토리에서 제거 또는 이동되었습니다.

04

항목이 스냅샷의 루트 디렉토리에서 제거되지 않고 경로가 변경되었습니다.

10

현재 항목에 ADS(Alternate Data Stream)가 포함되어 있거나 한때 ADS가 포함되어 있었습니다.

20

ADS 항목입니다.

40

하드 링크가 포함된 항목입니다.

이러한 값은 출력에 함께 추가됩니다. 예를 들어 ADS가 추가된 경우, 코드는cl_flags=021이 됩니다.

path

지정된 파일 또는 디렉토리의 절대 경로입니다.

스냅샷

변경 목록 정보 277

스냅샷

278 OneFS 8.1.0 웹 관리 가이드

14장

SmartDedupe을 사용한 데이터 중복 제거

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 중복 제거 개요................................................................................................. 280l 데이터 중복 제거 작업......................................................................................280l 데이터 중복 제거를 통한 데이터 복제 및 백업.................................................. 281l 데이터 중복 제거를 사용한 스냅샷................................................................... 281l 데이터 중복 제거 고려 사항..............................................................................282l 섀도우 저장소 고려 사항.................................................................................. 282l SmartDedupe 라이센스 기능............................................................................283l 데이터 중복 제거 관리......................................................................................283

SmartDedupe을 사용한 데이터 중복 제거 279

중복 제거 개요SmartDedupe을 사용하면 중복 데이터를 줄여 클러스터의 스토리지 공간을 절약할 수있습니다. 데이터 중복 제거는 동일한 블록을 가진 여러 파일을 저장하는 데 필요한 스토리지의 양을 줄여 클러스터의 효율성을 극대화합니다.

SmartDedupe 소프트웨어 모듈은 Isilon 클러스터에 동일한 데이터 블록이 있는지 검사하여 중복된 데이터를 제거합니다. 각 블록은 8KB입니다. 중복된 블록이 발견되면SmartDedupe은 블록의 단일 복제본을 섀도우 저장소라고 하는 숨겨진 파일로 이동합니다. 그런 다음 원래 파일에서 중복된 블록을 삭제하고 블록이 있던 자리를 섀도우 저장소의 포인터로 채웁니다.

데이터 중복 제거는 하나 이상의 루트 디렉토리 아래의 모든 파일과 디렉토리를 타겟으로 디렉토리 레벨에서 수행됩니다. SmartDedupe은 서로 다른 파일에서 동일한 블록을중복 제거할 뿐만 아니라, 하나의 파일 내에서 동일한 블록을 중복 제거합니다.

먼저 데이터 중복 제거를 수행할 디렉토리를 진단한 후 절약할 수 있을 것으로 예상되는 공간의 양을 파악합니다. 그러고 나서 디렉토리에 대해 데이터 중복 제거를 수행할것인지 결정합니다. 디렉토리의 중복 제거를 시작한 후에는 데이터 중복 제거에 의해절약된 공간의 양을 실시간으로 모니터링할 수 있습니다.

둘 이상의 파일을 중복 제거할 경우 이들 파일은 동일한 디스크 풀 정책 ID와 보호 정책을 사용해야 합니다. 둘 이상의 완전히 일치하는 파일 또는 동일한 8K 블록을 포함하는파일 간에 이러한 속성 중 하나 또는 둘 모두가 다른 경우 이들 파일에 대해 중복 제거가수행되지 않습니다.

파일별로 또는 디렉토리별로 보호 정책을 지정할 수 있으므로 중복 제거 작업에 추가적인 영향이 있을 수 있습니다. 2개 파일 /ifs/data/projects/alpha/logo.jpg및 /ifs/data/projects/beta/logo.jpg의 예를 살펴보겠습니다. 두 디렉토리에서 logo.jpg 파일이 동일하더라도 보호 정책이 서로 다르면 두 파일에 대해 중복 제거가 수행되지 않습니다.

또한, 클러스터에서 SmartPools 라이센스를 활성화한 경우 사용자 지정 파일 풀 정책을 지정할 수 있습니다. 이러한 파일 풀 정책으로 인해 완전히 일치하는 파일 또는 동일한 8K 블록을 포함하는 파일이 서로 다른 노드 풀에 저장될 수 있습니다. 결과적으로,이러한 파일은 서로 다른 디스크 풀 정책 ID를 가지게 되므로 중복 제거되지 않습니다.

또한 SmartDedupe은 32KB 이하의 파일에 대해서는 중복 제거를 수행하지 않습니다.이 작업에 사용되는 클러스터 리소스가 절약되는 스토리지 용량보다 더 많기 때문입니다. 섀도우 저장소의 기본 크기는 2GB입니다. 각 섀도우 저장소는 최대 256,000개의블록을 포함할 수 있습니다. 섀도우 저장소의 각 블록은 최대 32,000번 참조될 수 있습니다.

데이터 중복 제거 작업데이터 중복 제거는 데이터 중복 제거 작업이라는 시스템 유지 보수 작업을 통해 수행됩니다. 클러스터에 대한 다른 유지 보수 작업과 마찬가지로 데이터 중복 제거 작업을모니터링하고 제어할 수 있습니다. 데이터 중복 제거가 전반적인 성능에 미치는 영향은별로 없지만 데이터 중복 제거 작업은 노드당 400MB의 메모리를 사용합니다.

클러스터에 대한 데이터 중복 제거 작업이 처음 실행될 때 SmartDedupe은 각 파일의블록을 샘플링하여 이러한 블록에 대한 인덱스 항목을 생성합니다. 두 블록의 인덱스항목이 일치할 경우 SmartDedupe은 일치하는 쌍에 인접한 블록을 검사한 후 중복된 모든 블록의 중복을 제거합니다. 데이터 중복 제거 작업으로 파일이 한 번 샘플링된 후에는 파일이 수정될 때까지 파일이 다시 샘플링되지 않습니다.

SmartDedupe을 사용한 데이터 중복 제거

280 OneFS 8.1.0 웹 관리 가이드

첫 번째 데이터 중복 제거 작업이 후속 데이터 중복 제거 작업보다 완료하는 데 훨씬 오랜 시간이 걸릴 수 있습니다. 첫 번째 데이터 중복 제거 작업에서는 초기 인덱스를 생성하기 위해 지정된 디렉토리 아래의 모든 파일을 검사해야 합니다. 후속 데이터 중복 제거 작업이 완료하는 데 오랜 시간이 걸릴 경우, 많은 양의 데이터가 중복 제거되고 있기때문인 경우가 많습니다. 하지만 사용자가 클러스터에서 많은 양의 새 데이터를 저장하고 있기 때문일 수도 있습니다. 데이터 중복 제거 프로세스 중 데이터 중복 제거 작업이중단될 경우, 작업이 중단된 부분부터 검사 프로세스가 자동으로 재시작됩니다.

사용자가 클러스터에서 데이터를 수정 중이지 않을 때 데이터 중복 제거 작업을 실행해야 합니다. 사용자가 클러스터에 있는 파일을 지속적으로 수정하는 경우 중복 제거된블록이 섀도우 저장소에서 지속적으로 제거되기 때문에 데이터 중복 제거를 통해 절약되는 공간의 크기가 작습니다.

Isilon 클러스터에서 데이터 중복 제거 작업을 실행해야 하는 빈도는 데이터 세트의 크기, 변경률, 기회 등에 따라 달라집니다. 대부분 클러스터의 경우 7~10일마다 데이터 중복 제거 작업을 시작하는 것이 좋습니다. 데이터 중복 제거 작업은 수동으로 시작하거나, 예약을 통해 지정된 간격으로 반복되도록 할 수 있습니다. 기본적으로 데이터 중복제거 작업은 낮은 우선 순위로 실행되도록 구성되어 있습니다. 그러나 수동으로 또는예약을 통해 실행되는 데이터 중복 제거 작업의 경우, 작업 제어(예: 우선 순위 및 영향)를 지정할 수 있습니다.

데이터 중복 제거 설정을 수정하는 데 필요한 사용 권한은 데이터 중복 제거 작업을 실행하는 데 필요한 사용 권한과 동일하지 않습니다. 데이터 중복 제거 작업을 실행하려면 사용자에게 유지 보수 작업 권한이 있어야 하지만, 데이터 중복 제거 설정을 수정하려면 데이터 중복 제거 권한이 있어야 합니다. 기본적으로 루트 사용자와SystemAdmin 사용자에게는 모든 데이터 중복 제거 작업에 필요한 사용 권한이 부여됩니다.

데이터 중복 제거를 통한 데이터 복제 및 백업중복 제거된 파일을 다른 Isilon 클러스터로 복제하거나 테이프 디바이스에 백업하면 중복 제거된 파일에서 더 이상 타겟 Isilon 클러스터나 백업 디바이스의 블록이 공유되지않습니다. 타겟 Isilon 클러스터에 있는 데이터의 중복을 제거할 수 있지만 NDMP 백업디바이스에 있는 데이터의 중복을 제거할 수는 없습니다.

섀도우 저장소는 타겟 클러스터나 백업 디바이스로 전송되지 않습니다. 이 때문에 중복제거된 파일이 복제되거나 백업될 경우 중복 제거되지 않은 파일보다 공간을 적게 차지하지 않습니다. 공간 부족 문제가 발생하지 않도록 타겟 클러스터와 테이프 디바이스에서 데이터가 중복 제거되지 않았을 때만큼 충분한 여유 공간을 중복 제거된 데이터를저장하는 데 사용할 수 있어야 합니다. 타겟 Isilon 클러스터에서 사용되는 스토리지 공간 크기를 줄이기 위해 복제 정책의 타겟 디렉토리에 대한 데이터 중복 제거를 구성할수 있습니다. 이렇게 하면 타겟 디렉토리에서 데이터의 중복이 제거되지만 SyncIQ가섀도우 저장소를 전송할 수는 없습니다. 데이터 중복 제거는 여전히 타겟 클러스터에서실행되는 데이터 중복 제거 작업을 통해 수행됩니다.

중복 제거된 데이터를 백업 및 복제하는 데 필요한 클러스터 리소스 양은 중복 제거되지 않은 데이터의 경우와 동일합니다. 데이터를 복제하거나 백업하는 동안에도 데이터의 중복을 제거할 수 있습니다.

데이터 중복 제거를 사용한 스냅샷스냅샷에 저장된 데이터의 중복을 제거할 수는 없습니다. 하지만 중복 제거된 데이터의스냅샷을 생성할 수 있습니다.

SmartDedupe을 사용한 데이터 중복 제거

데이터 중복 제거를 통한 데이터 복제 및 백업 281

중복 제거된 디렉토리에 대한 스냅샷을 생성한 후에 디렉토리의 컨텐츠를 수정하면 섀도우 저장소에 대한 참조가 점차 스냅샷으로 전송됩니다. 따라서 스냅샷을 생성하기 전에 데이터 중복 제거를 설정할 경우 클러스터에서 더 많은 공간을 절약할 수 있습니다.이미 상당한 양의 데이터가 스냅샷에 저장된 클러스터에서 데이터 중복 제거를 구현할경우 스냅샷 데이터가 중복 제거의 영향을 받을 때까지 시간이 걸립니다. 중복 제거된데이터는 새로 생성되는 스냅샷에는 포함될 수 있지만 중복 제거가 구현되기 전에 생성된 스냅샷에는 포함될 수 없습니다.

스냅샷을 되돌리려는 경우 데이터 중복 제거 작업을 실행하기 전에 스냅샷을 되돌리는것이 가장 좋습니다. 스냅샷을 복구하면 클러스터에 있는 많은 파일을 덮어쓸 수 있습니다. 중복 제거된 파일을 스냅샷 되돌리기를 통해 덮어쓰면 일반 파일로 되돌려집니다. 하지만 스냅샷 되돌리기가 완료된 후에는 디렉토리에서 중복 제거를 수행할 수 있고 절약된 공간이 클러스터에 유지됩니다.

데이터 중복 제거 고려 사항데이터 중복 제거는 데이터 저장의 효율성을 대폭 향상시킬 수 있습니다. 하지만 데이터 중복 제거의 효과는 클러스터에 따라 다릅니다.

클러스터에서 SmartDedupe을 실행하여 중복을 줄일 수 있습니다. 데이터 중복 제거를통해 생성되는 링크는 파일 읽기 및 쓰기 속도에 영향을 미칠 수 있습니다. 특히 중복 제거된 파일의 512KB 미만 청크를 순차적으로 읽는 속도는 중복 제거되지 않은 파일의 동일한 소규모 순차적 청크를 읽는 것보다 훨씬 느릴 수 있습니다. 이러한 성능 저하는 캐싱되지 않은 데이터를 읽는 경우에만 적용됩니다. 캐싱된 데이터의 경우 중복 제거된파일의 성능이 중복 제거되지 않은 파일의 성능보다 더 우수할 수 있습니다. 512KB보다큰 청크를 스트리밍하는 경우 데이터 중복 제거는 파일 읽기 성능에 큰 영향을 미치지않습니다. 한 번에 각 파일의 8KB 이하를 스트리밍하며 여러 파일을 동시에 스트리밍하려고 하지 않을 경우 파일의 중복 제거를 수행하지 않는 것이 좋습니다.

데이터 중복 제거는 정적 파일이나 아카이빙된 파일 및 디렉토리에 적용할 때 가장 효과적입니다. 수정하는 파일 수가 적을수록 데이터 중복 제거가 클러스터에 미치는 부정적인 영향이 줄어듭니다. 예를 들어 가상 머신에는 종종 동일한 파일의 여러 복제본이포함되며 이러한 파일은 좀처럼 수정되지 않습니다. 따라서 많은 수의 가상 머신에 대해 중복을 제거하면 사용되는 스토리지 공간을 크게 줄일 수 있습니다.

섀도우 저장소 고려 사항섀도우 저장소는 클론 생성된 파일 및 중복 제거된 파일이 참조하는 숨겨진 파일입니다. 섀도우 저장소를 참조하는 파일은 여타 파일과 다르게 동작합니다.

l 섀도우 저장소 참조를 읽는 것은 데이터를 직접 읽는 것보다 느릴 수 있습니다. 특히 캐싱되지 않은 섀도우 저장소 참조를 읽는 것은 캐싱되지 않은 데이터를 읽는 것보다 느립니다. 캐싱된 섀도우 저장소 참조를 읽는 것은 캐싱된 데이터를 읽는 것보다 더 오래 걸리지 않습니다.

l 섀도우 저장소를 참조하는 파일이 다른 Isilon 클러스터에 복제되거나NDMP(Network Data Management Protocol) 백업 디바이스에 백업되는 경우 섀도우 저장소가 타겟 Isilon 클러스터나 백업 디바이스로 전송되지 않습니다. 이러한 파일은 섀도우 저장소에서 참조하는 데이터가 포함된 것처럼 전송되며, 섀도우 저장소를 참조하지 않을 경우와 동일한 공간을 타겟 Isilon 클러스터나 백업 디바이스에서 사용합니다.

l OneFS는 섀도우 저장소를 생성할 때 섀도우 저장소를 참조하는 파일의 스토리지풀에 섀도우 저장소를 할당합니다. 섀도우 저장소가 상주하는 스토리지 풀을 삭제할 경우 섀도우 저장소를 참조하는 다른 파일이 차지하는 풀로 해당 섀도우 저장소가 이동됩니다.

SmartDedupe을 사용한 데이터 중복 제거

282 OneFS 8.1.0 웹 관리 가이드

l OneFS는 블록에 대한 마지막 참조가 삭제된 후에 즉시 섀도우 저장소 블록을 삭제하지 않고 ShadowStoreDelete 작업이 실행되어 참조되지 않은 블록이 삭제될 때까지 기다립니다. 클러스터에 참조되지 않은 블록이 많이 있을 경우ShadowStoreDelete 작업이 실행될 때까지 데이터 중복 제거를 통한 절약 효과가부정적인 것으로 보고될 수 있습니다.

l 섀도우 저장소는 섀도우 저장소를 참조하는 파일들에 적용된 가장 높은 보호 수준이상으로 보호됩니다. 예를 들어 섀도우 저장소를 참조하는 파일 하나가 +2 보호가적용되는 스토리지 풀에 상주하고, 섀도우 저장소를 참조하는 또 다른 파일이 +3보호가 적용되는 스토리지 풀에 상주할 경우 섀도우 저장소가 +3으로 보호됩니다.

l 할당량 계산 시에는 섀도우 저장소를 참조하는 파일이 섀도우 저장소에서 참조된데이터를 포함한 것처럼 간주됩니다. 할당량 관점에서는 섀도우 저장소 참조가 존재하지 않는 것입니다. 그러나 할당량에 데이터 보호 오버헤드가 포함되는 경우 섀도우 저장소의 데이터 보호 오버헤드가 고려되지 않습니다.

SmartDedupe 라이센스 기능클러스터에서 SmartDedupe 라이센스를 활성화한 경우에만 데이터 중복 제거를 수행할 수 있습니다. 하지만 SmartDedupe 라이센스를 활성화하지 않고도 데이터 중복 제거를 통해 절약되는 공간을 진단할 수 있습니다.

SmartDedupe 라이센스를 활성화한 후에 데이터 중복 제거를 수행하면 라이센스가 비활성화되더라도 절약된 공간이 유지됩니다. 또한 라이센스가 비활성화되어 있는 동안에도 데이터 중복 제거를 통해 절약되는 공간을 볼 수 있습니다. 하지만 SmartDedupe라이센스를 다시 활성화한 후에만 데이터 중복 제거 작업을 추가로 수행할 수 있습니다.

데이터 중복 제거 관리개별 디렉토리에 대한 중복 제거로 절약할 수 있는 공간을 먼저 진단하여 클러스터에서의 데이터 중복 제거를 관리할 수 있습니다. 데이터 중복 제거가 유용한 디렉토리를 결정한 후 해당 디렉토리에 대한 중복 제거를 수행하도록 SmartDedupe을 구성할 수 있습니다. 그런 후에 절약되는 실제 디스크 공간을 모니터링할 수 있습니다.

데이터 중복 제거 공간 절약 크기 진단디렉토리에서 데이터 중복 제거를 수행함으로써 절약하게 될 디스크 공간 크기를 진단할 수 있습니다.

절차

1. File System > Deduplication > Settings를 클릭합니다.

2. Assess Deduplication 영역에서 Browse를 클릭하여 중복 제거할 디렉토리를선택합니다.

여러 디렉토리를 진단하는 경우 데이터 중복 제거 보고서에 디스크 절약 크기가디렉토리별로 구분되지 않습니다.

3. Save를 클릭하여 중복 제거 설정을 저장합니다.

4. Cluster Management > Job Operations > Job Types를 클릭합니다.

5. Job Types 테이블에서 DedupeAssessment 작업을 찾은 후 Start Job을 클릭합니다.

Start a Job 대화상자가 나타납니다.

SmartDedupe을 사용한 데이터 중복 제거

SmartDedupe 라이센스 기능 283

6. Start Job을 클릭합니다.

7. Cluster Management > Job Operations > Job Summary를 클릭합니다.

활성 작업이 Active Jobs 목록에 표시됩니다.

8. 진단 작업이 완료될 때까지 기다립니다.

DedupeAssessment 작업이 완료되면 작업이 Active Jobs 목록에서 제거됩니다.

9. File System > Deduplication > Summary를 클릭합니다.

Deduplication Assessment Reports 영역의 최근 진단 작업 행에서 ViewReport를 클릭합니다.

10. 디렉토리에서 데이터 중복 제거를 수행하는 경우 절약되는 디스크 공간 크기를봅니다.

중복 제거될 블록 수가 Deduped blocks 필드에 표시됩니다.

데이터 중복 제거 설정 지정중복 제거할 디렉토리를 지정할 수 있습니다.

절차

1. File System > Deduplication > Settings를 클릭합니다.

2. Deduplication Settings 영역에서 Browse를 클릭하여 중복 제거할 디렉토리를선택합니다.

3. (선택 사항) 추가 디렉토리를 지정합니다.

a. Add another directory path를 클릭합니다.

b. Browse를 클릭하여 중복 제거할 디렉토리를 선택합니다.

4. Save Changes를 클릭합니다.

데이터 중복 제거 작업 시작 또는 예약데이터 중복 제거 작업은 수동으로 시작할 수도 있고 반복 일정을 지정하여 작업을 자동으로 실행하도록 할 수도 있습니다.

데이터 중복 제거 작업은 10일에 한 번씩 실행하는 것이 좋습니다. 클러스터에서 처음으로 실행하는 데이터 중복 제거 작업이 후속 데이터 중복 제거 작업보다 완료하는 데훨씬 오랜 시간이 걸릴 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

2. Job Types 목록에서 데이터 중복 제거 작업을 찾은 후 View/Edit를 클릭합니다.

View Job Type Details 대화상자가 나타납니다.

3. Edit Job Type을 클릭합니다.

Edit Job Type Details 대화상자가 나타납니다.

4. 작업 제어를 다음과 같이 지정합니다.

옵션 설명

Enablethis jobtype

작업 유형을 활성화하려면 선택합니다.

SmartDedupe을 사용한 데이터 중복 제거

284 OneFS 8.1.0 웹 관리 가이드

옵션 설명

DefaultPriority

동시에 실행되는 다른 시스템 유지 보수 작업과 비교하여 해당 작업의 우선 순위를 설정합니다. 1부터 10까지의 작업 우선 순위가 있으며, 1이 가장 높은 우선 순위, 10이 가장 낮은 우선 순위입니다. 기본값은 4입니다.

DefaultImpactPolicy

동시에 실행되는 다른 시스템 유지 보수 작업과 비교하여 작업이사용하는 시스템 리소스의 양을 선택합니다. HIGH, MEDIUM, LOW또는 OFF-HOURS로 정책 값을 선택합니다. 기본값은 LOW입니다.

스케줄 작업을 반드시 수동으로 시작해야 하는지 또는 정기적으로 예약하여 실행할 것인지 지정합니다. Scheduled를 클릭하면 일 단위, 주단위, 월 단위 또는 년 단위 스케줄을 지정할 수 있습니다. 대부분의클러스터의 경우 데이터 중복 제거 작업은 10일에 한 번씩 실행하는 것이 좋습니다.

5. Save Changes를 클릭하고 Close를 클릭합니다.

새 작업 제어 내용이 저장되고 대화상자가 닫힙니다.

6. Start Job을 클릭합니다.

결과

데이터 중복 제거 작업이 새 작업 제어 내용으로 실행됩니다.

데이터 중복 제거 공간 절약 크기 보기데이터 중복 제거를 통해 절약 중인 디스크 공간 크기를 볼 수 있습니다.

절차

1. File System > Deduplication > Summary를 클릭합니다.

2. Deduplication Savings 영역에서 절약되는 디스크 공간 크기를 봅니다.

데이터 중복 제거 보고서 보기데이터 중복 제거 작업이 완료된 후에는 데이터 중복 제거 보고서에서 작업에 대한 정보를 볼 수 있습니다.

절차

1. File System > Deduplication > Summary를 클릭합니다.

2. Deduplication Reports 또는 Deduplication Assessment Reports 섹션에서 보려는 보고서를 찾은 후 View Report를 클릭합니다.

데이터 중복 제거 작업 보고서 정보데이터 중복 제거 작업 보고서에서는 다음 데이터 중복 제거 관련 정보를 볼 수 있습니다.

Start time

데이터 중복 제거 작업을 시작한 시간입니다.

End time

데이터 중복 제거 작업을 종료한 시간입니다.

Iteration Count

SmartDedupe이 샘플링 프로세스를 중단한 횟수입니다. SmartDedupe이 많은 양의 데이터를 샘플링하는 경우 데이터 중복 제거를 시작하기 위해 샘플링을 중단할

SmartDedupe을 사용한 데이터 중복 제거

데이터 중복 제거 공간 절약 크기 보기 285

수 있습니다. SmartDedupe은 샘플링된 데이터의 중복 제거를 완료한 후 나머지 데이터의 샘플링을 계속합니다.

Scanned blocks

지정된 중복 제거 디렉토리 아래에 있는 총 블록 수입니다.

Sampled blocks

SmartDedupe이 인덱스 항목을 생성한 블록 수입니다.

Deduped blocks

중복 제거된 블록 수입니다.

Dedupe percent

검사된 블록 중 중복 제거된 블록의 비율입니다.

Created dedupe requests

생성된 총 데이터 중복 제거 요청 수입니다. 데이터 중복 제거 요청은 일치하는 각데이터 블록 쌍에 대해 생성됩니다. 예를 들어 일치하는 데이터 블록이 3개 있을경우 SmartDedupe이 2개의 요청을 생성합니다. 요청 중 하나는 file1과 file2의 쌍,다른 요청은 file2와 file3의 쌍에 대해 생성될 수 있습니다.

Successful dedupe requests

성공적으로 완료된 데이터 중복 제거 요청 수입니다.

Failed dedupe requests

실패한 데이터 중복 제거 요청 수입니다. 데이터 중복 제거 요청이 실패한다고 해서 데이터 중복 제거 작업도 실패한 것은 아닙니다. 여러 가지 이유로 데이터 중복제거 요청이 실패할 수 있습니다. 예를 들어 샘플링 이후 파일이 수정되었을 수 있습니다.

Skipped files

데이터 중복 제거 작업을 통해 검사되지 않은 파일 수입니다. SmartDedupe은 여러가지 이유로 파일을 건너뜁니다. 예를 들어 SmartDedupe은 이미 검사되고 그 이후수정되지 않은 파일과 4KB 미만의 모든 파일을 건너뜁니다.

Index entries

현재 인덱스에 있는 항목 수입니다.

Index lookup attempts

이전 데이터 중복 제거 작업에서 수행된 총 조회 수와 현재 데이터 중복 제거 작업에서 수행된 조회 수의 합계입니다. 조회는 데이터 중복 제거 작업에서 인덱싱된블록을 인덱싱되지 않은 블록과 연결하려 할 때 수행됩니다.

Index lookup hits

인덱스 항목과 일치한 블록 수입니다.

데이터 중복 제거 정보데이터 중복 제거를 통해 절약되는 디스크 공간 크기를 Deduplication Savings 영역에서 볼 수 있습니다.

Space Savings

보호 오버헤드와 메타데이터를 포함하여 데이터 중복 제거를 통해 절약되는 총 물리적 디스크 공간 크기입니다. 예를 들어 동일 파일이 3개 있고 모두 5GB인 경우,파일 메타데이터와 보호 오버헤드가 차지하던 공간이 데이터 중복 제거를 통해 절약되기 때문에 예상되는 물리적 절약 크기는 10GB보다 큽니다.

SmartDedupe을 사용한 데이터 중복 제거

286 OneFS 8.1.0 웹 관리 가이드

Deduplicated data

클러스터에서 중복 제거된 디렉토리가 차지하는 공간 크기입니다.

Other data

클러스터에서 중복 제거되지 않은 디렉토리가 차지하는 공간 크기입니다.

SmartDedupe을 사용한 데이터 중복 제거

데이터 중복 제거 정보 287

SmartDedupe을 사용한 데이터 중복 제거

288 OneFS 8.1.0 웹 관리 가이드

15장

SyncIQ를 사용한 데이터 복제

이 섹션에서는 다음과 같은 항목을 다룹니다.

l SyncIQ 데이터 복제 개요................................................................................. 290l 복제 정책 및 작업.............................................................................................290l 복제 스냅샷......................................................................................................295l SyncIQ를 사용한 데이터 페일오버 및 페일백...................................................296l SyncIQ의 복구 시간 및 목표.............................................................................299l 복제 정책 우선 순위......................................................................................... 300l SyncIQ 라이센스 기능......................................................................................300l 복제 정책 생성................................................................................................. 300l 원격 클러스터에 대한 복제 관리........................................................................311l SyncIQ를 사용한 데이터 페일오버 및 페일백 실행........................................... 313l 이전 SmartLock 디렉토리에 대한 재해 복구 수행.............................................315l 복제 정책 관리.................................................................................................. 317l 로컬 클러스터에 대한 복제 관리...................................................................... 322l 복제 성능 규칙 관리......................................................................................... 324l 복제 보고서 관리..............................................................................................325l 실패한 복제 작업 관리......................................................................................327

SyncIQ를 사용한 데이터 복제 289

SyncIQ 데이터 복제 개요OneFS에서는 SyncIQ 소프트웨어 모듈을 통해 Isilon 클러스터 간에 데이터를 복제할수 있습니다. 클러스터 간 데이터를 복제하기 위해서는 먼저 두 Isilon 클러스터 모두에서 SyncIQ 라이센스를 활성화해야 합니다.

디렉토리 레벨에서 데이터를 복제할 수 있지만 원하는 경우 특정 파일 및 하위 디렉토리를 복제 대상에서 제외할 수 있습니다. SyncIQ는 스냅샷을 생성 및 참조하여 정합성이 보장되는 소스 디렉토리 시점 이미지를 복제합니다. ACL(Access Control List),ADS(Alternate Data Stream) 등의 메타데이터는 데이터와 함께 복제됩니다.

SyncIQ를 사용하면 다른 Isilon 클러스터에 정합성이 보장되는 데이터 복제본을 유지관리하고 데이터 복제 빈도를 제어할 수 있습니다. 예를 들어 하루에 한 번 오후 10시에운영 클러스터에서 보조 클러스터로 데이터를 백업하도록 SyncIQ를 구성할 수 있습니다. 데이터 세트의 크기에 따라 첫 번째 복제 작업을 완료하는 데 상당한 시간이 걸릴 수있습니다. 하지만 그 후 수행되는 복제 작업은 더욱 빠르게 완료될 수 있습니다.

또한 운영 클러스터를 사용할 수 없게 된 경우에도 보조 Isilon 클러스터에서 운영을 계속할 수 있도록 SyncIQ는 자동화된 페일오버 및 페일백 기능도 제공합니다.

IsilonSD Edge를 사용하여 SyncIQ에 액세스SyncIQ 소프트웨어 모듈은 IsilonSD Edge의 라이센스를 구매한 경우에만 사용할 수 있습니다. 이 모듈은 이 제품의 무료 라이센스와 함께 패키지로 제공되는 것이 아닙니다.따라서 SyncIQ 백업 및 복제 기능에 액세스하려면 IsilonSD Edge 라이센스를 구매해야만 합니다.

복제 정책 및 작업데이터 복제는 복제 정책과 복제 작업에 따라 조정됩니다. 복제 정책은 복제되는 데이터와 데이터가 복제되는 위치 및 데이터가 복제되는 빈도를 지정합니다. 복제 작업은한 Isilon 클러스터에서 다른 Isilon 클러스터로 데이터를 복제하는 작업입니다. SyncIQ는 복제 정책에 따라 복제 작업을 생성합니다.

복제 정책에서는 소스 클러스터 및 타겟 클러스터의 두 가지 클러스터를 지정합니다.복제 정책이 있는 클러스터가 소스 클러스터, 데이터가 복제되는 클러스터가 타겟 클러스터입니다. 복제 정책이 시작되면 SyncIQ가 해당 정책에 대한 복제 작업을 생성합니다. 복제 작업이 실행되면 소스 클러스터에 있는 디렉토리 트리의 파일이 타겟 클러스터의 디렉토리 트리로 복제됩니다. 이러한 디렉토리 트리를 소스 디렉토리와 타겟 디렉토리라고 합니다.

복제 정책에 의해 생성된 첫 번째 복제 작업이 완료되면 타겟 디렉토리와 타겟 디렉토리에 포함된 모든 파일이 읽기 전용 상태로 설정되어 동일한 복제 정책에 속한 다른 복제 작업을 통해서만 수정할 수 있습니다. 클러스터당 생성하는 정책의 수가 1,000개를넘지 않는 것이 좋습니다.

사용 권한 오류를 방지하기 위해 소스와 타겟 클러스터 전체에서 동일한 ACL 정책 설정을 사용해야 합니다.

두 가지 유형의 복제 정책, 즉 동기화 정책과 복제본 정책을 생성할 수 있습니다. 동기화 정책은 타겟 클러스터에 소스 디렉토리의 정확한 복제본을 유지합니다. 소스 디렉토리에서 파일 또는 하위 디렉토리가 삭제될 경우 정책이 다시 실행될 때 타겟 클러스터에서 해당 파일 또는 디렉토리가 삭제됩니다.

SyncIQ를 사용한 데이터 복제

290 OneFS 8.1.0 웹 관리 가이드

동기화 정책을 사용하여 소스 클러스터와 타겟 클러스터 간에 데이터를 페일오버 및 페일백할 수 있습니다. 소스 클러스터를 사용할 수 없게 되면 타겟 클러스터에서 데이터를 페일오버하여 클라이언트가 데이터를 사용할 수 있게 할 수 있습니다. 소스 클러스터를 다시 사용할 수 있게 되면 데이터를 소스 클러스터로 페일백할 수 있습니다.

복제본 정책은 소스 클러스터에 저장된 파일의 최신 버전을 유지합니다. 하지만 소스클러스터에서 파일이 삭제되어도 타겟 클러스터에서 해당 파일이 삭제되지 않습니다.복제본 정책에는 페일백이 지원되지 않습니다. 복제본 정책은 아카이빙 용도로 가장 널리 사용됩니다.

복제본 정책을 사용하면 소스 클러스터에서 파일을 제거해도 타겟 클러스터에서 해당파일이 유지됩니다. 소스 클러스터에서 파일을 삭제함으로써 소스 클러스터의 성능을높이는 동시에 해당 파일을 타겟 클러스터에서 유지할 수 있습니다. 예를 들어 소스 클러스터가 운영 용도로 사용되고 타겟 클러스터가 아카이빙 용도로 사용되는 경우 이것이 유용할 수 있습니다.

SyncIQ는 복제 정책에 대한 작업을 생성한 후 작업이 완료될 때까지 기다렸다가 해당정책에 대한 다른 작업을 생성할 수 있습니다. 한 번에 한 클러스터에 있을 수 있는 복제작업 수에는 제한이 없지만, 소스 클러스터에서 최대 50개의 복제 작업만 동시에 실행할 수 있습니다. 50개가 넘는 복제 작업이 클러스터에 있을 경우 첫 번째 50개 작업이실행되고 그동안 나머지 작업은 대기열에 배치되었다가 실행됩니다.

타겟 클러스터가 동시에 지원할 수 있는 복제 작업 수에는 제한이 없습니다. 그러나 복제 작업이 많을수록 클러스터 리소스가 더 많이 필요하기 때문에 동시 작업이 더 많이추가될수록 복제 속도는 느려지게 됩니다.

OneFS는 복제 작업이 실행될 때 소스 클러스터와 타겟 클러스터에 작업자를 생성합니다. 소스 클러스터의 작업자가 데이터를 읽고 전송하는 동안 타겟 클러스터의 작업자는데이터를 수신하고 씁니다. OneFS는 복제 작업별로 노드당 최대 8개의 작업자를 생성합니다. 예를 들어 5노드 클러스터에서 OneFS가 복제 작업을 위해 생성하는 작업자는수는 최대 40개입니다.

복제 작업당 복제할 수 있는 파일 및 디렉토리 수에는 제한이 없습니다. 데이터 동기화가 사용할 수 있는 클러스터 리소스와 네트워크 대역폭 양을 제한하여 대량 복제 작업이 시스템에 과부하를 주지 않도록 할 수 있습니다. 클러스터의 각 노드가 데이터를 보내고 받을 수 있기 때문에 클러스터 규모가 커질수록 데이터 복제 속도가 높아집니다.

자동화된 복제 정책언제든지 복제 정책을 수동으로 시작할 수 있지만, 소스 디렉토리 수정이나 스케줄에따라 복제 정책이 자동으로 시작되도록 구성할 수 있습니다.

복제 정책이 스케줄에 따라 실행되도록 구성하면 복제가 수행되는 시기를 제어할 수 있습니다. 디렉토리 스냅샷으로 캡처된 데이터를 복제하도록 정책을 구성할 수도 있습니다. 또한 SyncIQ가 소스 디렉토리에 대한 수정 사항을 감지할 때 복제 정책이 시작되도록 구성하면 타겟 클러스터에 보다 최신 버전의 데이터를 유지할 수 있습니다.

정책을 예약하면 다음 경우에 유용할 수 있습니다.

l 사용자 작업이 거의 없을 때 데이터를 복제하려는 경우

l 데이터가 수정되는 시기를 정확하게 예측할 수 있는 경우

스케줄에 따라서 실행되도록 정책이 구성되어 있는 경우, 작업을 마지막으로 실행한 이후 소스 디렉토리의 컨텐츠에 변경된 내용이 없으면 정책을 실행하지 않도록 구성할 수있습니다. 하지만 소스 디렉토리의 상위 디렉토리 또는 형제 디렉토리에 변경된 내용이있는 경우에는 상위 디렉토리의 스냅샷이 생성되고, 소스 디렉토리에 변경 내용이 없더라도 SyncIQ가 정책에 대한 작업을 생성하게 됩니다. 또한 InsightIQ의 FSA(FileSystem Analytics) 기능을 통해 클러스터를 모니터링하는 경우 FSA 작업이 /ifs의 스냅샷을 생성하며, 이 때문에 FSA 작업이 실행될 때마다 복제 작업이 시작될 가능성이높습니다.

SyncIQ를 사용한 데이터 복제

자동화된 복제 정책 291

디렉토리 스냅샷에 포함된 데이터를 복제하면 다음 경우에 유용할 수 있습니다.

l 스케줄에 따라 데이터를 복제하고자 하는데 스냅샷 스케줄을 통해 소스 디렉토리의 스냅샷을 이미 생성하고 있는 경우

l 소스와 타겟 클러스터 양쪽 모두에서 똑같은 스냅샷을 유지하고자 하는 경우

l 기존 스냅샷을 타겟 클러스터에 복제하고자 하는 경우이렇게 하려면 아카이브 스냅샷을 타겟 클러스터에 대해 활성화해야 합니다. 이 설정은 정책이 생성되었을 때만 활성화될 수 있습니다.

스냅샷을 복제하도록 정책이 구성된 경우, 지정된 명명 패턴과 일치하는 스냅샷만 복제하도록 SyncIQ를 구성할 수 있습니다.

소스 디렉토리가 변경될 때 정책이 시작되도록 구성하면 다음 경우에 유용할 수 있습니다.

l 데이터의 최신 복제본을 항상 보존하고자 하는 경우

l 예측할 수 없는 간격으로 많은 횟수의 변경이 이루어질 것으로 예상되는 경우

소스 디렉토리가 변경될 때마다 정책이 시작되도록 구성된 경우 SyncIQ가 10초마다 소스 디렉토리를 확인합니다. SyncIQ는 소스 디렉토리 아래에 있는 파일 또는 디렉토리가 복제에서 제외되었는지와 상관없이 해당 파일과 디렉토리를 모두 확인합니다. 그러므로 SyncIQ에서 복제 작업을 불필요하게 실행하는 경우가 발생할 수 있습니다. 예를들어 newPolicy가 /ifs/data/media를 복제하지만 /ifs/data/media/temp는 제외할 경우, /ifs/data/media/temp/file.txt가 변경되면 SyncIQ가 newPolicy를실행하며 /ifs/data/media/temp/file.txt는 복제되지는 않습니다.

소스 디렉토리가 변경될 때마다 정책이 시작되도록 구성한 경우 복제 작업이 실패하면SyncIQ가 1분을 기다렸다가 정책을 다시 실행합니다. SyncIQ는 작업이 실패할 때마다이 지연 시간을 최대 8시간까지 기하급수적으로 늘릴 수 있습니다. 언제든지 정책을 수동으로 실행하여 지연 시간을 재정의할 수 있습니다. 정책에 대한 작업이 성공적으로완료된 후에는 SyncIQ가 다시 10초 간격으로 소스 디렉토리를 확인합니다.

소스 디렉토리가 변경될 때마다 정책이 시작되도록 구성한 경우, 소스 디렉토리가 변경된 후 지정된 시간만큼 기다렸다가 작업을 시작하도록 SyncIQ를 구성할 수 있습니다.

변경 사항이 적은 경우 잦은 동기화와 시스템 리소스의 지나친 사용을 방지하려면 소스디렉토리의 사용 빈도가 높을 때 연속 복제를 구성하지 않는 것이 좋습니다. 이러한 경우, 변경에 의해 발생하는 지연 시간을 몇 시간으로 설정하여 연속 복제를 구성해서 일련의 변경 사항을 통합하는 것이 좋습니다.

소스 및 타겟 클러스터 연결SyncIQ는 작업이 처음으로 실행될 때 타겟 클러스터를 표시하여 타겟 클러스터에 복제정책을 연결합니다. 이렇게 하면 타겟 클러스터의 이름이나 IP 주소를 수정하더라도 타겟 클러스터에 표시가 유지됩니다. SyncIQ는 복제 정책이 실행될 때 이 표시를 확인하여 데이터가 올바른 위치로 복제되도록 합니다.

타겟 클러스터에서는 복제 정책과 타겟 디렉토리 간의 연결을 수동으로 해제할 수 있습니다. 소스와 타겟 클러스터 간의 연결을 해제하면 타겟 클러스터의 표시가 삭제됩니다. 타겟 연결이 더 이상 사용되지 않는 경우 연결을 수동으로 해제할 수 있습니다. 정책의 연결을 해제하면 소스 클러스터에서 정책이 해제되어 정책을 실행할 수 없습니다.해제된 복제 정책을 다시 실행하려면 해당 정책을 재설정해야 합니다.

정책 연결을 해제하면 다음 번에 복제 정책을 실행할 때 전체 복제 또는 차등 복제가 수행됩니다. 전체 복제나 차등 복제 시 SyncIQ는 소스와 타겟 클러스터 간에 새 연결을 생성합니다. 복제되는 데이터의 양에 따라 전체 또는 차등 복제를 완료하는 데 매우 긴 시간이 걸릴 수 있습니다.

SyncIQ를 사용한 데이터 복제

292 OneFS 8.1.0 웹 관리 가이드

SyncIQ 외부에서 타겟 클러스터의 구성을 변경하면 소스 클러스터와 타겟 클러스터 간의 연결이 사실상 해제되는 오류 상태가 발생할 수 있습니다. 예를 들어, 타겟 클러스터의 DNS 레코드를 변경할 경우 이러한 문제가 발생할 수 있습니다. SyncIQ 외부에서 타겟 클러스터에 대해 중대한 구성 변경을 수행해야 하는 경우 SyncIQ 정책이 타겟 클러스터에 계속 연결된 상태를 유지할 수 있는지 확인하십시오.

NAT를 사용하여 SyncIQ 소스 및 타겟 클러스터 구성소스 및 타겟 클러스터는 SyncIQ 페일오버 및 페일백에 NAT(Network AddressTranslation)를 사용할 수 있지만, 적절히 구성되어야 합니다.

이 시나리오에서 소스 및 타겟 클러스터는 일반적으로 서로 다른 물리적 위치에 있고,라우팅 불가능한 전용 주소 공간을 사용하며 인터넷에 직접 연결되어 있지 않습니다.각 클러스터는 대개 전용 IP 주소 범위에 할당됩니다. 예를 들어 12개 노드로 구성된 클러스터에는 192.168.10.11~192.168.10.22 범위의 IP 주소가 할당될 수 있습니다.

공용 인터넷을 통해 통신하려면 소스 및 타겟 클러스터에서 들어오고 나가는 모든 데이터 패킷이 NAT 지원 방화벽 또는 라우터에 의해 올바르게 변환되고 리디렉션되어야 합니다.

SyncIQ 데이터는 암호화되지 않습니다. 따라서 공용 인터넷을 통해 SyncIQ 작업을 실행하는 경우 데이터 도용으로부터 보호되지 않습니다.

SyncIQ에서는 클러스터에 포함된 특정 노드로 복제 작업을 제한할 수 있습니다. 예를들어 클러스터가 12개 노드로 구성된 경우 그 중 3개 노드로만 복제 작업을 제한할 수있습니다. NAT 지원을 활용하려면 소스 클러스터와 타겟 클러스터 사이에 일대일 연결을 설정해야 합니다. 따라서 소스 클러스터에 있는 3개 노드로 복제 작업을 제한할 경우 타겟 클러스터의 3개 노드를 연결해야 합니다.

이 경우 정적 NAT를 구성해야 하며, 이를 인바운드 매핑이라고도 합니다. 소스 클러스터와 타겟 클러스터 모두에서 각 노드에 할당된 전용 주소에 대해 정적 NAT 주소를 연결해야 합니다. 예:

소스 클러스터 타겟 클러스터

노드 이름 전용 주소 NAT 주소 노드 이름 전용 주소 NAT 주소

source-1 192.168.10.11 10.8.8.201 target-1 192.168.55.101

10.1.2.11

source-2 192.168.10.12 10.8.8.202 target-2 192.168.55.102

10.1.2.12

source-3 192.168.10.13 10.8.8.203 target-3 192.168.55.103

10.1.2.13

정적 NAT를 구성하려면 전체 6개 노드에 대해 /etc/local/hosts 파일을 편집하고적절한 NAT 주소와 노드 이름을 추가하여 이들 노드를 상대 노드와 연결해야 합니다.예를 들어 /etc/local/hosts 파일에서 소스 클러스터의 3개 노드에 대한 항목은 다음과 같습니다.

10.1.2.11 target-1

10.1.2.12 target-2

SyncIQ를 사용한 데이터 복제

NAT를 사용하여 SyncIQ 소스 및 타겟 클러스터 구성 293

10.1.2.13 target-3

마찬가지로 타겟 클러스터의 3개 노드에 대해 /etc/local/hosts 파일을 편집하여소스 클러스터에 있는 연결된 노드의 NAT 주소와 이름을 삽입합니다. 예를 들어 타겟클러스터의 3개 노드에 대한 항목은 다음과 같습니다.

10.8.8.201 source-1

10.8.8.202 source-2

10.8.8.203 source-3

NAT 서버가 소스 클러스터의 노드에서 SyncIQ 데이터 패킷을 수신하면 NAT 서버가패킷 헤더와 노드의 포트 번호 및 내부 IP 주소를 NAT 서버의 자체 포트 번호와 외부 IP주소로 대체합니다. 그러면 소스 네트워크의 NAT 서버가 인터넷을 통해 타겟 네트워크로 패킷을 전송합니다. 타겟 네트워크에서는 다른 NAT 서버가 유사한 프로세스를 수행하여 데이터를 타겟 노드로 전송합니다. 데이터가 페일백될 때는 프로세스가 반대로 수행됩니다.

이러한 유형의 구성을 통해 SyncIQ는 데이터를 보내고 받을 수 있도록 연결할 올바른주소를 확인할 수 있습니다. 이 시나리오에서는 SmartConnect 존을 구성할 필요가 없습니다.

SyncIQ에서 사용되는 포트에 대한 자세한 내용은 사용하는 OneFS 버전의 OneFS 보안구성 가이드를 참조하십시오.

전체 및 차등 복제복제 정책에 해결할 수 없는 문제(예: 타겟 클러스터에서 연결이 끊김)가 발생할 경우,복제 정책을 재설정해야 할 수 있습니다. 복제 정책을 재설정하면 다음 번에 정책이 실행될 때 SyncIQ가 전체 복제나 차등 복제를 수행합니다. SyncIQ가 수행하는 복제 유형을 지정할 수 있습니다.

전체 복제 시에는 SyncIQ가 타겟 클러스터에 있는 데이터에 관계없이 소스 클러스터에서 모든 데이터를 전송합니다. 전체 복제는 많은 양의 네트워크 대역폭을 사용하며 완료하는 데 상당히 오랜 시간이 걸릴 수 있습니다. 하지만 전체 복제는 차등 복제보다CPU 사용률이 낮습니다.

차등 복제 시 SyncIQ는 먼저 타겟 클러스터에 파일이 이미 있는지 확인한 후 타겟 클러스터에 없는 데이터만 전송합니다. 차등 복제는 전체 복제보다 네트워크 대역폭을 더적게 사용하지만 CPU는 더 많이 사용합니다. 복제 작업에 사용할 수 있는 CPU 양이 충분한 경우 차등 복제가 전체 복제보다 훨씬 빠를 수 있습니다.

복제 작업 리소스 사용량 제어복제 작업과 관련해 생성되는 네트워크 트래픽 및 작업자 수, 파일이 전송되는 속도, 사용되는 CPU 비율 등을 제한하는 규칙을 생성할 수 있습니다.

SyncIQ가 생성할 수 있는 총 작업자 수의 비율을 제한하는 경우, 해당 제한이 SyncIQ가생성할 수 있는 총 작업자 수에 적용됩니다. 이는 클러스터 하드웨어에 따라 달라집니다. 소스 클러스터의 작업자가 데이터를 읽고 전송하는 동안 타겟 클러스터의 작업자는데이터를 수신하고 씁니다.

전송하는 데 1초 이상이 걸리는 파일과 크기가 비슷할 것으로 예측할 수 없는 파일의 경우 파일 작업 규칙이 정확하게 적용되지 않을 수도 있습니다.

SyncIQ를 사용한 데이터 복제

294 OneFS 8.1.0 웹 관리 가이드

복제 정책 우선 순위복제 정책을 생성할 때 다른 작업보다 우선 순위를 갖도록 정책을 구성할 수 있습니다.

이미 최대 개수의 작업이 실행 중이어서 여러 복제 작업이 실행 대기 상태에 있는 경우,우선 순위를 가진 정책으로 생성된 작업이 우선 순위가 없는 작업보다 먼저 실행됩니다. 예를 들어 50개의 작업이 실행 중인데 우선 순위가 없는 작업이 생성되어 실행 대기상태이고 그 다음으로 우선 순위가 있는 작업이 생성되어 실행 대기 상태인 경우, 우선순위가 없는 작업이 더 오랜 시간 동안 대기열에 있었더라도 우선 순위가 있는 작업이다음 순서로 실행됩니다.

또한 SyncIQ에서도 우선 순위가 있는 작업을 먼저 실행하기 위해 우선 순위가 없는 복제 작업을 일시 중지합니다. 예를 들어 50개의 작업이 이미 실행 중이고 이 작업 중 하나에 우선 순위가 없는 경우, 우선 순위가 있는 복제 작업이 생성되면 SyncIQ에서 우선순위가 없는 복제 작업을 일시 중지하고 우선 순위가 있는 작업을 실행합니다.

복제 보고서SyncIQ는 복제 작업이 완료된 후 작업이 실행된 기간, 전송된 데이터 양, 발생한 오류를비롯하여 작업에 대한 자세한 정보가 포함된 복제 보고서를 생성합니다.

SyncIQ는 복제 보고서가 중단된 경우 중단 시점까지의 작업 진행 상황에 대한 하위 보고서를 생성할 수 있습니다. 그리고 이후에 작업이 재시작되면 작업이 완료되거나 다시중단될 때까지의 작업 진행 상황에 대한 또 다른 하위 보고서를 생성합니다. SyncIQ는작업이 성공적으로 완료될 때까지 작업이 중단될 때마다 하위 보고서를 생성하며, 한작업에 대해 여러 하위 보고서가 생성된 경우 이러한 하위 보고서의 정보를 하나의 보고서로 결합합니다.

또한 SyncIQ는 복제 보고서를 정기적으로 삭제합니다. 사용자는 SyncIQ가 보존하는최대 복제 보고서 수와 복제 보고서를 보존하는 기간을 지정할 수 있습니다. 클러스터에서 최대 복제 보고서 수가 초과되면 SyncIQ는 새 보고서가 생성될 때마다 가장 오래된 보고서를 삭제합니다.

복제 보고서의 컨텐츠는 사용자 지정할 수 없습니다.

복제 정책을 삭제할 경우 SyncIQ가 해당 정책에 대해 생성된 모든 보고서를 자동으로삭제합니다.

복제 스냅샷SyncIQ는 Isilon 클러스터 간의 복제, 페일오버 및 페일백을 지원하기 위해 스냅샷을 생성합니다. SyncIQ가 생성하는 스냅샷은 타겟 클러스터에서 아카이브 용도로도 사용할수 있습니다.

소스 클러스터 스냅샷SyncIQ는 소스 클러스터에서 스냅샷을 생성하여, 정합성이 보장되는 시점 이미지가 복제되고 변경되지 않은 데이터가 타겟 클러스터에 전송되지 않도록 합니다.

SyncIQ는 복제 작업을 실행하기 전에 소스 디렉토리의 스냅샷을 생성합니다. 그런 다음 클러스터의 현재 상태가 아닌 스냅샷에 따라 데이터를 복제하여 사용자가 소스 디렉토리 파일을 수정할 경우 소스 디렉토리의 정확한 시점 이미지가 복제되도록 합니다.

예를 들어 /ifs/data/dir/의 복제 작업이 오후 1:00에 시작되고 오후 1:20에 완료되었으며 /ifs/data/dir/file이 오후 1:10에 수정된 경우 오후 1:15까지 /ifs/

SyncIQ를 사용한 데이터 복제

복제 정책 우선 순위 295

data/dir/file이 복제되지 않더라도 타겟 클러스터에 수정 사항이 반영되지 않습니다.

SnapshotIQ 소프트웨어 모듈을 사용하여 생성된 스냅샷에 따라 데이터를 복제할 수 있습니다. SnapshotIQ 스냅샷에 따라 데이터를 복제하면 SyncIQ가 소스 디렉토리의 또다른 스냅샷을 생성하지 않습니다. 이 방법은 동일한 데이터 복제본을 여러 Isilon 클러스터에 복제하려는 경우에 유용할 수 있습니다.

SyncIQ는 소스 스냅샷을 생성함으로써 수정되지 않은 데이터가 복제 작업을 통해 전송되지 않도록 합니다. 복제 정책에 대한 작업이 생성되면 이것이 해당 정책에 대해 생성된 첫 번째 작업인지를 SyncIQ가 확인합니다. 이것이 해당 정책에 대해 생성된 첫 번째작업이 아닌 경우 SyncIQ는 이전 작업에 대해 생성된 스냅샷을 새 작업에 대해 생성된스냅샷과 비교합니다.

SyncIQ는 복제 정책에 대한 스냅샷이 마지막으로 생성된 시점 이후에 변경된 데이터만복제합니다. 복제 작업이 완료되면 SyncIQ는 이전 소스 클러스터 스냅샷을 삭제하고,후속 작업이 실행되기 전까지 가장 최신 스냅샷을 보존합니다.

타겟 클러스터 스냅샷SyncIQ는 복제 작업이 실행될 때 페일오버 작업을 지원하기 위해 타겟 클러스터에 스냅샷을 생성합니다. 복제 정책에 대한 다음 복제 작업이 생성되면 새 스냅샷이 생성되고 이전 스냅샷이 삭제됩니다.

타겟 클러스터에서 SnapshotIQ 라이센스가 활성화된 경우, 이후 복제 작업이 실행되어도 타겟 클러스터에 유지되는 추가 스냅샷을 생성하도록 복제 정책을 구성할 수 있습니다.

SyncIQ는 타겟 클러스터에서 SnapshotIQ 라이센스가 구성되었는지 여부에 관계없이,타겟 스냅샷을 생성하여 타겟 클러스터에서의 페일오버를 지원합니다. 페일오버 스냅샷은 복제 작업이 완료될 때 생성됩니다. SyncIQ는 복제 정책당 하나의 페일오버 스냅샷만 보존하며 새 스냅샷이 삭제된 후에 이전 스냅샷을 삭제합니다.

타겟 클러스터에서 SnapshotIQ 라이센스가 활성화된 경우, 이후 복제 작업이 실행될때 자동으로 삭제되지 않는 아카이브 스냅샷을 타겟 클러스터에서 생성하도록 SyncIQ를 구성할 수 있습니다. 아카이브 스냅샷에는 페일오버용으로 생성되는 스냅샷과 동일한 데이터가 들어 있습니다. 하지만 타겟 클러스터에서 아카이브 스냅샷이 보존되는 기간을 구성할 수 있습니다. 아카이브 스냅샷은 클러스터에서 생성되는 다른 스냅샷과 같은 방식으로 액세스할 수 있습니다.

SyncIQ를 사용한 데이터 페일오버 및 페일백SyncIQ를 사용하면 Isilon 클러스터 간에 자동으로 데이터 페일오버 및 페일백 작업을수행할 수 있습니다. 운영 클러스터가 오프라인 상태가 되면 보조 Isilon 클러스터로 페일오버하여 클라이언트가 계속 데이터에 액세스하도록 할 수 있습니다. 운영 클러스터가 작동을 재개하면 운영 클러스터로 페일백할 수 있습니다.

SyncIQ 페일오버 및 페일백에서 클라이언트가 원래 액세스한 클러스터를 운영 클러스터라고 하고, 클라이언트 데이터가 복제된 대상 클러스터를 보조 클러스터라고 합니다.

페일오버는 클라이언트가 보조 클러스터에서 데이터를 액세스하고 보고 수정하고 삭제할 수 있도록 하는 프로세스이고, 페일백은 클라이언트가 운영 클러스터에서 워크플로우를 다시 수행하도록 하는 프로세스입니다. 페일백을 수행하는 동안 보조 클러스터의 데이터에 수행된 모든 변경 내용은 미러 정책을 사용한 복제 작업을 통해 운영 클러스터로 다시 복제됩니다.

페일오버와 페일백은 재해 복구 시나리오에서 유용합니다. 예를 들어 운영 클러스터가자연 재해로 인해 손상된 경우 보조 클러스터로 클라이언트를 마이그레이션할 수 있습니다. 그러면 여기서 클라이언트가 정상적인 운영을 계속할 수 있습니다. 운영 클러스

SyncIQ를 사용한 데이터 복제

296 OneFS 8.1.0 웹 관리 가이드

터가 복구되어 온라인 상태로 다시 전환되면 클라이언트가 운영 클러스터에서 운영을재개하도록 다시 마이그레이션할 수 있습니다.

예약된 클러스터 유지 보수를 간편히 수행하기 위해 페일오버와 페일백을 수행할 수도있습니다. 예를 들어 운영 클러스터를 업그레이드하는 경우 클라이언트를 보조 클러스터로 마이그레이션한 후에 업그레이드가 완료되었을 때 다시 운영 클러스터로 마이그레이션할 수 있습니다.

엔터프라이즈 및 컴플라이언스 SmartLock 디렉토리 모두에 대해 데이터 페일오버와페일백이 지원됩니다. 컴플라이언스 SmartLock 디렉토리는 증권 중개업자 및 판매업자가 다시 쓰기가 불가능하고 지울 수 없는 형식으로 기록을 유지하도록 요구하는 미국SEC(Securities and Exchange Commission) 규정 17a-4(f)를 준수합니다. SyncIQ는 페일오버 및 페일백 동안 17a-4(f) 규정을 올바르게 준수합니다.

데이터 페일오버페일오버는 정상적인 클라이언트 운영을 위해 보조 클러스터에 데이터를 준비하고 보조 클러스터로 전환하는 프로세스입니다. 보조 클러스터로 페일오버한 후에는 보조 클러스터에서 데이터를 액세스하고 보고 수정하도록 클라이언트에 지시할 수 있습니다.

페일오버가 수행되기 전에 운영 클러스터에서 SyncIQ 복제 정책을 생성하고 실행해야합니다. 페일오버 프로세스는 보조 클러스터에서 시작됩니다. 여러 복제 정책에 분산된운영 클러스터의 데이터를 마이그레이션하려면 각 복제 정책에 대해 페일오버를 시작해야 합니다.

복제 정책의 작업이 복제본으로 설정된 경우 운영 클러스터에서 삭제된 모든 파일이 보조 클러스터에 계속 남아 있게 됩니다. 클라이언트는 보조 클러스터에 접속 시 운영 클러스터에서 삭제된 모든 파일을 사용할 수 있습니다.

연결된 복제 작업이 실행 중일 때 복제 정책에 대한 페일오버를 시작하면 페일오버 작업은 완료되지만 복제 작업이 실패합니다. 데이터가 불일치 상태에 있을 수 있기 때문에 SyncIQ는 마지막으로 성공한 복제 작업을 통해 생성된 스냅샷을 사용해 보조 클러스터의 데이터를 마지막 복구 시점으로 되돌립니다.

운영 클러스터에 재해가 발생할 경우 마지막으로 성공한 복제 작업이 시작된 후에 이루어진 데이터 수정 사항이 보조 클러스터에 반영되지 않습니다. 클라이언트가 보조 클러스터에 접속하면 데이터가 마지막으로 성공한 복제 작업이 시작되었을 때의 상태로 나타납니다.

데이터 페일백페일백은 운영 및 보조 클러스터를 페일오버 작업 전의 역할로 되돌리는 프로세스입니다. 페일백이 완료된 후에는 운영 클러스터가 최신 데이터 세트를 유지하고 정상적인운영을 재개합니다. 여기에는 클라이언트를 호스팅하고 기존의 SyncIQ 복제 정책을 통해 데이터를 보조 클러스터로 복제하는 작업이 포함됩니다.

페일백 프로세스의 첫 번째 단계는 보조 클러스터에서 데이터에 적용한 모든 수정 사항을 포함하도록 운영 클러스터를 업데이트하는 것입니다. 다음 단계는 클라이언트에서운영 클러스터에 액세스하도록 준비하는 것이며, 마지막 단계는 운영 클러스터에서 보조 클러스터로의 데이터 복제를 재개하는 것입니다. 페일백 프로세스가 완료되면 운영클러스터에서 데이터 액세스를 재개하도록 사용자를 리디렉션할 수 있습니다.

운영 클러스터를 업데이트하여 보조 클러스터에서 수정된 사항을 반영하도록 하려면SyncIQ가 소스 디렉토리에 대한 SyncIQ 도메인을 생성해야 합니다.

다음 조건을 모두 충족하는 복제 정책을 사용해야만 데이터를 페일백할 수 있습니다.

SyncIQ를 사용한 데이터 복제

데이터 페일오버 297

l 정책이 페일오버되지 않았습니다.

l 정책이 동기화 정책입니다(복제본 정책이 아님).

l 정책이 복제에서 파일이나 디렉토리를 제외하지 않습니다.

SmartLock 컴플라이언스 모드 페일오버 및 페일백버전 8.0.1 이상의 OneFS에서는 타겟 클러스터로 SmartLock 컴플라이언스 모드 도메인을 복제할 수 있습니다. 여기에는 이러한 SmartLock 도메인에 대한 페일오버 및 페일백 지원이 포함됩니다.

SmartLock 컴플라이언스 모드는 미국 SEC(Securities and Exchange Commission) 규정 17a-4(f)를 준수하므로 컴플라이언스 모드 WORM 도메인을 페일오버 및 페일백하기 위해서는 몇 가지 계획 및 설정 작업이 필요합니다.

가장 중요한 점으로, 운영(소스) 클러스터와 보조(타겟) 클러스터 모두 초기 설정 시 컴플라이언스 모드 클러스터로 구성되어야 합니다. 이 프로세스에 대한 설명은 사용하고있는 노드 모델의 Isilon 설치 가이드(예: Isilon S210 설치 가이드)에 나와 있습니다.

또한 두 클러스터 모두 디렉토리가 컴플라이언스 유형의 WORM 도메인으로 정의되어있어야 합니다. 예를 들어 WORM 파일을 운영 클러스터의 SmartLock 컴플라이언스 도메인 /ifs/financial-records/locked에 저장하는 경우 이를 페일오버하려면타겟 클러스터에 SmartLock 컴플라이언스 도메인이 있어야 합니다. 소스 및 타겟SmartLock 컴플라이언스 도메인의 경로 이름은 동일할 수 있지만 반드시 그럴 필요는없습니다.

또한 두 클러스터 모두에서 컴플라이언스 클록을 시작해야 합니다.

SmartLock 복제 제한 사항SyncIQ를 사용하여 SmartLock 디렉토리를 복제하고 페일백하는 경우 관련 제한 사항에 유의하십시오.

SyncIQ 정책의 소스 디렉토리 또는 타겟 디렉토리가 SmartLock 디렉토리일 경우 복제및 페일백이 허용되지 않을 수 있습니다. 자세한 내용은 다음 표를 참조하십시오.

소스 디렉토리유형

타겟 디렉토리 유형 복제 허용 페일백 허용

비 SmartLock 비 SmartLock 지원 지원

비 SmartLock SmartLock 엔터프라이즈 지원 지원(파일이 타겟 클러스터에서 WORM 상태로 커밋되지 않은 경우에 한함)

비 SmartLock SmartLock 컴플라이언스 지원 안 함 지원 안 함

SmartLock 엔터프라이즈

비 SmartLock 지원. 하지만 파일의 보존 날짜와커밋 상태가 손실됨

지원. 하지만 파일이WORM 상태가 아님

SmartLock 엔터프라이즈

SmartLock 엔터프라이즈 지원 지원. 새로 커밋된 WORM파일이 포함됨

SmartLock 엔터프라이즈

SmartLock 컴플라이언스 지원 안 함 지원 안 함

SmartLock 컴플라이언스

비 SmartLock 지원 안 함 지원 안 함

SyncIQ를 사용한 데이터 복제

298 OneFS 8.1.0 웹 관리 가이드

소스 디렉토리유형

타겟 디렉토리 유형 복제 허용 페일백 허용

SmartLock 컴플라이언스

SmartLock 엔터프라이즈 지원 안 함 지원 안 함

SmartLock 컴플라이언스

SmartLock 컴플라이언스 지원 지원. 새로 커밋된 WORM파일이 포함됨

SmartLock 디렉토리를 다른 SmartLock 디렉토리로 복제하려는 경우에는 복제 정책을실행하기 전에 타겟 SmartLock 디렉토리를 생성해야 합니다. 타겟 디렉토리가 아직 없는 경우 OneFS에서 타겟 디렉토리를 자동으로 생성하지만 타겟 SmartLock 디렉토리는 자동으로 생성하지 않습니다. 타겟 디렉토리가 생성되기 전에 엔터프라이즈 디렉토리를 복제하려고 하면 OneFS에서 비 SmartLock 타겟 디렉토리를 생성하고 복제 작업이 성공합니다. 타겟 디렉토리를 생성하기 전에 컴플라이언스 디렉토리를 복제하면 복제 작업이 실패합니다.

SyncIQ를 사용하여 SmartLock 디렉토리를 다른 EMC Isilon 클러스터로 복제하는 경우파일의 WORM 상태는 복제되지만, SmartLock 디렉토리 구성 설정은 타겟 디렉토리에전송되지 않습니다.

예를 들어 3월 4일에 만료되도록 설정된 커밋된 파일이 들어 있는 디렉토리를 복제하는 경우, 해당 파일은 타겟 클러스터에서도 3월 4일에 만료되도록 설정되어 있습니다.그러나 소스 클러스터의 디렉토리가 1년 이상 동안 파일을 커밋하지 않도록 설정되어있을 경우 타겟 디렉토리에는 동일한 제한 사항이 자동으로 설정되지 않습니다.

SyncIQ의 복구 시간 및 목표RPO(Recovery Point Objective)와 RTO(Recovery Time Objective)는 재해가 비즈니스운영에 미칠 수 있는 영향을 측정하는 값입니다. 복제 정책을 사용하여 재해 복구의RPO와 RTO를 계산할 수 있습니다.

RPO는 클러스터를 갑자기 사용할 수 없게 될 경우 데이터가 손실되는 최대 시간입니다. Isilon 클러스터의 경우 RPO는 마지막으로 완료된 복제 작업이 시작된 이후로 경과한 시간입니다. RPO는 연속된 두 복제 작업이 실행 및 완료되는 데 걸리는 시간을 넘지않습니다.

복제 작업이 실행 중인 동안 재해가 발생할 경우 보조 클러스터에 있는 데이터가 마지막 복제 작업이 완료되었을 때의 상태로 되돌아갑니다. 예를 들어 복제 정책이 3시간마다 실행되도록 예약되어 있고 복제 작업이 완료되는 데 2시간이 걸리는 환경의 경우,복제 작업이 시작된 후 1시간 지나서 재해가 발생한다면 RPO가 4시간입니다. 완료된작업이 데이터 복제를 시작한 지 4시간이 경과되었기 때문입니다.

RTO는 재해 발생 후 클라이언트에서 백업 데이터를 사용할 수 있기까지 소요되는 최대시간입니다. 해당 정책에 대한 복제 작업이 생성되는 속도에 따라 RTO는 항상 RPO보다 작거나 거의 동일합니다.

복제 작업이 연속적으로 실행되는 경우, 즉 이전 복제 작업이 완료되기 전에 정책에 대한 또 다른 복제 작업이 생성되는 경우 RTO는 RPO와 거의 동일합니다. 보조 클러스터가 페일오버되면 클러스터의 데이터가 마지막 작업이 완료되었을 때의 상태로 재설정됩니다. 데이터를 재설정하는 데 걸리는 시간은 사용자가 데이터를 수정하는 데 걸린시간에 정비례합니다.

복제 작업이 간격을 두고 실행되는 경우, 즉 복제 작업이 완료된 후 일정 기간 지나서 해당 정책의 다음 복제 작업이 시작되는 경우 RTO와 RPO 간의 관계는 재해 발생 시 복제작업이 실행 중이었는지 여부에 따라 달라집니다. 재해 발생 시 복제 작업이 진행 중일경우 RTO가 RPO와 거의 동일합니다. 하지만 재해 발생 시 복제 작업이 실행 중이지 않을 경우 마지막 복제 작업이 실행된 이후 보조 클러스터가 수정되지 않았고 페일오버프로세스가 거의 즉각적으로 이루어지기 때문에 RTO가 무시해도 될 정도로 작습니다.

SyncIQ를 사용한 데이터 복제

SyncIQ의 복구 시간 및 목표 299

RPO 알림지정된 RPO(Recovery Point Objective)가 초과된 사실을 알리는 OneFS 이벤트를 생성하도록 SyncIQ를 구성할 수 있습니다. 이러한 이벤트는 다른 OneFS 이벤트와 같은 인터페이스를 통해 확인할 수 있습니다.

이 이벤트의 이벤트 ID는 400040020입니다. 이러한 알림에 대한 이벤트 메시지는 다음과 같은 형식으로 표시됩니다.

SW_SIQ_RPO_EXCEEDED: SyncIQ RPO exceeded for policy <replication_policy>

예를 들어 5시간의 RPO를 설정한 경우 작업이 오후 1시에 시작되어 오후 3시에 완료되면, 두 번째 작업이 오후 3시 30분에 시작됩니다. 두 번째 작업이 오후 6시까지 완료되지 않으면 SyncIQ가 OneFS 이벤트를 생성합니다.

복제 정책 우선 순위복제 정책을 생성할 때 다른 작업보다 우선 순위를 갖도록 정책을 구성할 수 있습니다.

이미 최대 개수의 작업이 실행 중이어서 여러 복제 작업이 실행 대기 상태에 있는 경우,우선 순위를 가진 정책으로 생성된 작업이 우선 순위가 없는 작업보다 먼저 실행됩니다. 예를 들어 50개의 작업이 실행 중인데 우선 순위가 없는 작업이 생성되어 실행 대기상태이고 그 다음으로 우선 순위가 있는 작업이 생성되어 실행 대기 상태인 경우, 우선순위가 없는 작업이 더 오랜 시간 동안 대기열에 있었더라도 우선 순위가 있는 작업이다음 순서로 실행됩니다.

또한 SyncIQ에서도 우선 순위가 있는 작업을 먼저 실행하기 위해 우선 순위가 없는 복제 작업을 일시 중지합니다. 예를 들어 50개의 작업이 이미 실행 중이고 이 작업 중 하나에 우선 순위가 없는 경우, 우선 순위가 있는 복제 작업이 생성되면 SyncIQ에서 우선순위가 없는 복제 작업을 일시 중지하고 우선 순위가 있는 작업을 실행합니다.

SyncIQ 라이센스 기능로컬 클러스터와 타겟 클러스터 모두에서 SyncIQ 라이센스를 활성화한 경우에만 다른Isilon 클러스터로 데이터를 복제할 수 있습니다.

SyncIQ 라이센스가 비활성화된 경우 복제 정책을 생성하거나, 실행하거나, 관리할 수없습니다. 또한 이전에 생성된 모든 복제 정책과 로컬 클러스터를 타겟으로 사용하는복제 정책이 해제됩니다. 그러나 이전에 로컬 클러스터로 복제된 데이터는 여전히 사용할 수 있습니다.

복제 정책 생성SyncIQ를 사용하여 데이터가 복제되는 경우를 결정하는 복제 정책을 생성할 수 있습니다.

복제에서 디렉토리 제외디렉토리가 지정된 소스 디렉토리 아래에 있는 경우에도 복제 정책으로 복제에서 디렉토리를 제외할 수 있습니다.

SyncIQ를 사용한 데이터 복제

300 OneFS 8.1.0 웹 관리 가이드

디렉토리를 제외하는 복제 정책에 대해서는 페일백이 지원되지 않습니다.

기본적으로 복제 정책의 소스 디렉토리 아래에 있는 모든 파일과 디렉토리는 타겟 클러스터에 복제됩니다. 하지만 소스 디렉토리 아래에 있는 디렉토리가 복제되지 않게 할수 있습니다.

제외할 디렉토리를 지정하면, 제외된 디렉토리에 있는 파일과 디렉토리가 타겟 클러스터에 복제되지 않습니다. 포함할 디렉토리를 지정하면, 포함된 디렉토리에 있는 파일과디렉토리만 타겟 클러스터에 복제되고 포함된 디렉토리에 없는 디렉토리는 모두 제외됩니다.

포함할 디렉토리와 제외할 디렉토리를 모두 지정하는 경우, 포함된 디렉토리 중 하나에제외된 디렉토리가 들어 있어야 하며, 그렇지 않으면 제외된 디렉토리 설정이 아무런영향을 주지 않습니다. 다음과 같은 설정을 갖는 정책을 예로 들어 보겠습니다.

l 루트 디렉토리: /ifs/datal 포함된 디렉토리: /ifs/data/media/music 및 /ifs/data/media/moviesl 제외된 디렉토리: /ifs/data/archive 및 /ifs/data/media/music/

working이 예에서 /ifs/data/archive 디렉토리를 제외하는 설정은 아무런 영향을 주지 않습니다. /ifs/data/archive 디렉토리가 포함된 디렉토리 아래에 있지 않기 때문입니다. /ifs/data/archive 디렉토리는 명시적으로 제외되었는지 여부에 관계없이복제되지 않습니다. 하지만 /ifs/data/media/music/working 디렉토리를 제외하는 설정은 영향을 줍니다. 이 설정이 지정되지 않은 경우 디렉토리가 복제되기 때문입니다.

또한 소스 디렉토리가 포함된 디렉토리를 제외하는 경우 제외 디렉토리 설정은 아무런영향을 주지 않습니다. 예를 들어 정책의 루트 디렉토리가 /ifs/data인 경우, /ifs디렉토리를 명시적으로 제외해도 /ifs/data가 복제됩니다.

명시적으로 포함되거나 제외된 모든 디렉토리는 지정된 루트 디렉토리 또는 그 아래에있어야 합니다. 지정된 루트 디렉토리가 /ifs/data인 정책을 예로 들어 보겠습니다.이 예에서는 /ifs/data/media와 /ifs/data/users/ 디렉토리가 /ifs/data 아래에 있기 때문에 이 둘을 모두 포함할 수 있습니다.

동기화 정책에서 디렉토리를 제외해도 타겟 클러스터에서 디렉토리가 삭제되지 않습니다. 예를 들어 소스 클러스터의 /ifs/data를 타겟 클러스터의 /ifs/data에 동기화하는 복제 정책이 복제에서 /ifs/data/media를 제외하고 /ifs/data/media/file이 타겟 클러스터에 있을 경우, 이 정책을 실행해도 타겟 클러스터에서 /ifs/data/media/file이 삭제되지 않습니다.

복제에서 파일 제외특정 파일이 복제 정책을 통해 복제되지 않도록 하려는 경우 파일 일치 조건문을 통해복제 프로세스에서 해당 파일을 제외할 수 있습니다. 복제 정책 생성 프로세스에서 파일 일치 조건문을 구성할 수 있습니다.

파일을 제외하는 복제 정책은 페일백할 수 없습니다.

파일 조건문에는 하나 이상의 요소가 포함될 수 있습니다. 각 파일-조건 요소에는 파일속성, 비교 연산자 및 비교 값이 포함됩니다. 여러 개의 조건 요소를 조건문에 통합하려면 부울 'AND' 및 'OR' 연산자를 사용합니다. 파일 조건 정의는 원하는 개수만큼 구성할수 있습니다.

SyncIQ를 사용한 데이터 복제

복제에서 파일 제외 301

파일 조건문을 구성하면 연결된 작업의 실행 속도가 느려질 수 있습니다. 반드시 필요한 경우에만 복제 정책에 파일 조건문을 지정하는 것이 좋습니다.

파일 조건문을 수정하면 다음 번에 복제 정책이 시작될 때 전체 복제가 수행됩니다. 복제되는 데이터의 양에 따라 전체 복제를 완료하는 데 오랜 시간이 걸릴 수 있습니다.

동기화 정책의 경우 파일 속성의 비교 연산자나 비교 값을 수정하고 파일이 지정된 파일 일치 조건과 더 이상 일치하지 않으면 다음 번에 작업이 실행될 때 타겟에서 파일이삭제됩니다. 이 규칙은 복제본 정책에는 적용되지 않습니다.

파일 조건 옵션특정 조건을 충족하거나 충족하지 않는 파일을 제외하도록 복제 정책을 구성할 수 있습니다.

다음과 같은 파일 속성에 따라 파일 조건을 지정할 수 있습니다.

Date created

파일이 생성된 시기에 따라 파일을 포함하거나 제외합니다. 이 옵션은 복제본 정책에만 사용할 수 있습니다."two weeks ago"와 같은 상대적인 날짜와 시간을 지정할 수도 있고, "January 1,2012"와 같은 구체적인 날짜와 시간을 지정할 수도 있습니다. 시간 설정은 24시간형식을 기반으로 합니다.

Date accessed

파일이 마지막으로 액세스된 시점에 따라 파일을 포함하거나 제외합니다. 이 옵션은 복제본 정책에만, 그리고 클러스터의 글로벌 액세스 시간 추적 옵션이 설정된경우에만 사용할 수 있습니다."two weeks ago"와 같은 상대적인 날짜와 시간을 지정할 수도 있고, "January 1,2012"와 같은 구체적인 날짜와 시간을 지정할 수도 있습니다. 시간 설정은 24시간형식을 기반으로 합니다.

Date modified

파일이 마지막으로 수정된 시점에 따라 파일을 포함하거나 제외합니다. 이 옵션은복제본 정책에만 사용할 수 있습니다."two weeks ago"와 같은 상대적인 날짜와 시간을 지정할 수도 있고, "January 1,2012"와 같은 구체적인 날짜와 시간을 지정할 수도 있습니다. 시간 설정은 24시간형식을 기반으로 합니다.

File name

파일 이름에 따라 파일을 포함하거나 제외합니다. 특정 텍스트가 포함된 전체 이름또는 부분 이름을 포함하거나 제외하도록 지정할 수 있습니다.다음과 같은 와일드카드 문자를 사용할 수 있습니다.

또는 POSIX 정규식(regex) 텍스트를 사용하여 파일 이름을 필터링할 수 있습니다.lsilon 클러스터는 IEEE Std 1003.2(POSIX.2) 정규식을 지원합니다. POSIX 정규식에 대한 자세한 내용은 BSD man 페이지를 참조하십시오.

표 4 복제 파일 일치 와일드카드

와일드카드 문자 설명

* 별표 자리에 임의의 문자열이 올 수 있습니다.

SyncIQ를 사용한 데이터 복제

302 OneFS 8.1.0 웹 관리 가이드

표 4 복제 파일 일치 와일드카드 (계속)

와일드카드 문자 설명

예를 들어 m*는 movies 및 m123이 될 수 있습니다.

[ ] 괄호 안에 포함된 모든 문자 또는 대시로 구분된 문자 범위 내의 모든 문자가 올 수 있습니다.예를 들어 b[aei]t는 bat, bet, bit가 될수 있습니다.

예를 들어 1[4-7]2는 142, 152, 162, 172가 될 수 있습니다.

여는 괄호 뒤에 느낌표를 사용하여 괄호 안에포함된 문자를 제외할 수 있습니다.

예를 들어 b[!ie]는 bat가 될 수 있지만bit 또는 bet는 될 수 없습니다.

첫 번째 문자나 마지막 문자인 경우 괄호 안에괄호가 올 수 있습니다.

예를 들어 [[c]at는 cat 및 [at가 될 수 있습니다.

첫 번째 문자나 마지막 문자인 경우 괄호 안에대시가 올 수 있습니다.

예를 들어 car[-s]는 cars 및 car-가 될수 있습니다.

? 물음표 자리에 임의의 문자가 올 수 있습니다.예를 들어 t?p는 tap, tip, top이 될 수 있습니다.

Path

파일 경로에 따라 파일을 포함하거나 제외합니다. 이 옵션은 복제본 정책에만 사용할 수 있습니다.지정된 텍스트가 포함된 전체 이름 또는 부분 이름을 포함하거나 제외하도록 지정할 수 있습니다. 또한 와일드카드 문자 *, ? 및 [ ]를 포함할 수 있습니다.

Size

파일 크기에 따라 파일을 포함하거나 제외합니다.

파일 크기는 1,000이 아닌 1,024의 배수로 표시됩니다.

Type

다음 파일 시스템 오브젝트 유형에 따라 파일을 포함하거나 제외합니다.

l 소프트 링크

l 일반 파일

SyncIQ를 사용한 데이터 복제

파일 조건 옵션 303

l 디렉토리

기본 복제 정책 설정 구성복제 정책에 대한 기본 설정을 구성할 수 있습니다. 복제 정책을 생성할 때 이러한 설정을 수정하지 않으면 지정된 기본 설정이 적용됩니다.

절차

1. Data Protection > SyncIQ > Settings를 클릭합니다.

2. 정책이 지정된 SmartConnect 존에 포함된 노드에만 연결되도록 하려면 DefaultPolicy Settings 섹션에서 Connect only to the nodes within the targetcluster SmartConnect zone을 선택합니다.

이 옵션은 SmartConnect 존으로 타겟 클러스터를 지정하는 정책에만 적용됩니다.

3. 정책이 실행될 때 복제 정책을 연결할 노드를 지정합니다.

옵션 설명

소스 클러스터의 모든 노드에정책 연결

Run the policy on all nodes in this cluster를클릭합니다.

지정된 서브넷 및 풀에 포함된노드에만 정책 연결

a. Run the policy only on nodes in thespecified subnet and pool을 클릭합니다.

b. Subnet and pool 목록에서 서브넷과 풀을선택합니다.

SyncIQ는 동적으로 할당된 IP 주소 풀을 지원하지 않습니다. 복제 작업이 동적으로 할당된 IP 주소에 연결되는 경우 SmartConnect는 복제 작업이 실행되는 동안주소를 재할당할 수 있으며, 이렇게 되면 작업의 연결이 끊기고 작업이 실패합니다.

4. Save Changes를 클릭합니다.

복제 정책 생성데이터가 다른 Isilon 클러스터에 복제되는 방법과 시기를 정의하는 복제 정책을SyncIQ를 사용하여 생성할 수 있습니다. 복제 정책을 구성하는 프로세스는 5단계로 되어 있습니다.

복제 정책을 주의해서 구성해야 합니다. 정책이 실행된 후 다음 정책 설정을 수정하는경우 OneFS는 다음에 정책이 실행될 때 전체 또는 차등 복제를 수행합니다.

l 소스 디렉토리

l 포함된 또는 제외된 디렉토리

l 파일-기준 선언문

SyncIQ를 사용한 데이터 복제

304 OneFS 8.1.0 웹 관리 가이드

l 타겟 클러스터 이름 또는 주소

다른 클러스터를 타겟으로 지정한 경우에만 적용됩니다. 타겟 클러스터의 IP 또는도메인 이름을 수정한 다음 새로운 IP 또는 도메인 이름과 일치하도록 소스 클러스터에서 복제 정책을 수정하는 경우 전체 복제가 수행되지 않습니다.

l 타겟 디렉토리

SmartLock 컴플라이언스 디렉토리에 대한 복제 정책을 생성하는 경우 같은 루트 레벨에서 SyncIQ 및 SmartLock 컴플라이언스 도메인을 구성해야 합니다. SmartLock 컴플라이언스 도메인은 SyncIQ 도메인 내에서 중첩될 수 없습니다.

기본적인 정책 설정 구성복제 정책에 대한 기본적인 설정을 구성할 수 있습니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. Create a SyncIQ policy를 클릭합니다.

3. Settings 영역의 Policy name 필드에 복제 정책의 이름을 입력합니다.

4. (선택 사항) Description 필드에 복제 정책에 대한 설명을 입력합니다.

5. Action 설정에 복제 정책의 유형을 지정합니다.

l 소스 디렉토리에서 타겟 디렉토리로 모든 파일을 복제하려면 Copy를 클릭합니다.

복제본 정책에는 페일백이 지원되지 않습니다.

l 소스 디렉토리에서 타겟 디렉토리로 모든 파일을 복제하고 소스 디렉토리에없는 파일을 타겟 디렉토리에서 모두 삭제하려면 Synchronize를 클릭합니다.

6. Run job 설정에 복제 작업을 실행할지 여부를 지정합니다.

옵션 설명

Run jobs only whenmanually initiatedby a user.

Manually를 클릭합니다.

Run jobsautomaticallyaccording to aschedule.

a. On a schedule을 클릭합니다.

b. 스케줄을 지정합니다.복제 정책이 하루에 두 번 이상 실행되도록 구성하는경우 두 날짜에 걸친 간격을 구성할 수 없습니다. 예를들어 복제 정책이 오후 7시부터 오전 1시까지 매 시간실행되도록 구성할 수는 없습니다.

c. 소스 디렉토리의 컨텐츠가 수정되지 않은 경우 정책이실행되지 않도록 하려면 Only run if source directorycontents are modified를 클릭합니다.

d. 지정된 RPO를 초과한 경우 OneFS 이벤트를 생성하려면 Send RPO alerts after...를 클릭한 다음 RPO를 지정합니다.

SyncIQ를 사용한 데이터 복제

복제 정책 생성 305

옵션 설명

예를 들어 5 hours의 RPO를 설정한 경우 작업이 오후 1시에 시작되어 오후 3시에 완료되면, 두 번째 작업이 오후 3시 30분에 시작됩니다. 두 번째 작업이 오후6시까지 완료되지 않으면 SyncIQ가 OneFS 이벤트를생성합니다.

이 옵션은 SyncIQ 설정을 통해 RPO 알림이 전역적으로 설정된 경우에만 유효합니다. 이 이벤트의 이벤트ID는 400040020입니다.

Run jobsautomatically everytime that a changeis made to thesource directory.

a. Whenever the source is modified를 클릭합니다.

b. 소스 디렉토리가 수정된 후 복제 작업을 시작하기 전에 SyncIQ가 지정된 시간 동안 기다리도록 구성하려면 Change-Triggered Sync Job Delay를 클릭한 다음지연 시간을 지정합니다.

Runs jobsautomatically everytime that asnapshot is takenof the sourcedirectory.

a. Whenever a snapshot of the source directory istaken을 클릭합니다.

b. 특정 명명 패턴과 일치하는 스냅샷에 포함된 데이터만복제하려면 Run job if snapshot name matches thefollowing pattern 상자에 스냅샷 명명 패턴을 입력합니다.

c. 정책이 생성되기 전에 소스 디렉토리에 대해 생성된모든 스냅샷에 포함된 데이터를 복제하려면 Syncexisting snapshots before policy creation time을 클릭합니다.

사후 요구 사항

복제 정책을 생성하는 프로세스의 다음 단계는 소스 디렉토리 및 파일을 지정하는 것입니다.

소스 디렉토리 및 파일 지정복제할 디렉토리와 파일을 지정해야 합니다.

OneFS에서는 SyncIQ 복제 정책을 통해 다른 복제 정책의 타겟 디렉토리 또는 이 타겟디렉토리에 포함된 디렉토리를 소스 디렉토리로 지정할 수 있습니다. 다단계 복제라고하는 이 활용 사례는 백업 용도로만 사용할 수 있으며 주의하여 사용해야 합니다.OneFS에서는 이러한 경우에 대해 페일백을 지원하지 않습니다.

절차

1. Source Cluster 영역의 Source Root Directory 필드에 타겟 클러스터로 복제할소스 디렉토리의 전체 경로를 입력합니다.

/ifs에 포함된 디렉토리를 지정해야 합니다. /ifs/.snapshot 디렉토리나 이에 대한 하위 디렉토리를 지정하면 안 됩니다.

SyncIQ를 사용한 데이터 복제

306 OneFS 8.1.0 웹 관리 가이드

2. (선택 사항) 소스 디렉토리의 특정 하위 디렉토리가 복제되지 않도록 합니다.

l 디렉토리를 포함하려면 Included Directories 영역에서 Add a directorypath를 클릭합니다.

l 디렉토리를 제외하려면 Excluded Directories 영역에서 Add a directorypath를 클릭합니다.

3. (선택 사항) 파일 일치 조건을 지정하여 특정 파일이 복제되지 않도록 합니다.

a. File Matching Criteria 영역에서 필터 유형을 선택합니다.

b. 연산자를 선택합니다.

c. 값을 입력합니다.

지정된 조건을 충족하지 않는 파일은 타겟 클러스터로 복제되지 않습니다. 예를들어 File Type doesn't match .txt를 지정할 경우, SyncIQ가 .txt 파일확장명을 가진 파일을 복제하지 않습니다. Created after 08/14/2013을지정할 경우 SyncIQ가 2013년 8월 14일 전에 생성된 파일을 복제하지 않습니다.둘 이상의 파일 일치 조건을 지정하려는 경우 Add an "Or" condition 또는 Addan "And" condition을 클릭하여 조건 간의 상호 연관 관계를 제어할 수 있습니다.

4. 복제 정책이 실행될 때 정책을 연결할 노드를 지정합니다.

옵션 설명

소스 클러스터의 모든 노드에 정책을 연결합니다.

Run the policy on all nodes in this cluster를 클릭합니다.

지정된 서브넷 및 풀에 포함된 노드에만 정책을 연결합니다.

a. Run the policy only on nodes in thespecified subnet and pool을 클릭합니다.

b. Subnet and pool 목록에서 서브넷과 풀을 선택합니다.

SyncIQ는 동적으로 할당된 IP 주소 풀을 지원하지 않습니다. 복제 작업이 동적으로 할당된 IP 주소에 연결되는 경우 SmartConnect는 복제 작업이 실행되는 동안주소를 재할당할 수 있으며, 이렇게 되면 작업의 연결이 끊기고 작업이 실패합니다.

사후 요구 사항

복제 정책을 생성하는 프로세스의 다음 단계는 타겟 디렉토리를 지정하는 것입니다.

정책 타겟 디렉토리 지정데이터를 복제할 타겟 클러스터와 디렉토리를 지정해야 합니다.

절차

1. Target Cluster 영역의 Target Host 필드에서 다음 중 하나를 입력합니다.

l 타겟 클러스터에 있는 노드의 FQDN(Fully Qualified Domain Name)

l 타겟 클러스터에 있는 노드의 호스트 이름

l 타겟 클러스터에 있는 SmartConnect 존의 이름

SyncIQ를 사용한 데이터 복제

복제 정책 생성 307

l 타겟 클러스터에 있는 노드의 IPv4 또는 IPv6 주소

l localhost데이터를 로컬 클러스터에 있는 다른 디렉토리에 복제합니다.

SyncIQ는 동적으로 할당된 IP 주소 풀을 지원하지 않습니다. 복제 작업이 동적으로 할당된 IP 주소에 연결되는 경우 SmartConnect는 복제 작업이 실행되는 동안주소를 재할당할 수 있으며, 이렇게 되면 작업의 연결이 끊기고 작업이 실패합니다.

2. 데이터를 복제할 타겟 클러스터 디렉토리의 절대 경로를 Target Directory 필드에 입력합니다.

타겟 클러스터에 있는 기존 디렉토리를 지정하는 경우 해당 디렉토리가 다른 복제 정책의 타겟이 아닌지 확인해야 합니다. 또한 동기화 정책인 경우 디렉토리가비어 있는지 확인해야 합니다. 정책이 처음 실행될 때 동기화 정책의 타겟에서모든 파일이 삭제됩니다.

지정된 타겟 디렉토리가 타겟 클러스터에 아직 없는 경우 작업이 처음 실행될 때디렉토리가 생성됩니다. /ifs 디렉토리를 지정하지 않는 것이 좋습니다. /ifs디렉토리를 지정하면 전체 타겟 클러스터가 읽기 전용 상태로 설정되어 클러스터에 추가 데이터를 저장할 수 없게 됩니다.

복제본 정책이고 타겟 디렉토리에 있는 파일이 소스 디렉토리에 있는 파일의 이름과 동일할 경우 작업이 실행될 때 타겟 디렉토리 파일이 덮어써집니다.

3. 타겟 클러스터에서 지정한 SmartConnect 존에 포함되어 있는 노드에만 복제 작업을 연결하려는 경우 Connect only to the nodes within the target clusterSmartConnect Zone을 클릭합니다.

사후 요구 사항

복제 정책을 생성하는 프로세스의 다음 단계는 정책 타겟 스냅샷 설정을 지정하는 것입니다.

정책 타겟 스냅샷 설정 구성필요에 따라 아카이브 스냅샷이 타겟 클러스터에서 생성되는 방식을 지정할 수 있습니다. 아카이브 스냅샷은 SnapshotIQ 스냅샷과 같은 방식으로 액세스할 수 있습니다.

SyncIQ는 이러한 설정에 관계없이 페일오버를 지원하기 위해 항상 타겟 클러스터에 스냅샷 하나를 유지합니다.

절차

1. 타겟 클러스터에서 아카이브 스냅샷을 생성하려면 Target Snapshots 영역에서Enable capture of snapshots on the target cluster를 선택합니다.

2. (선택 사항) 복제 정책에 따라 생성된 마지막 스냅샷의 기본 별칭을 수정하려면Snapshot Alias Name 필드에 새 별칭을 입력합니다.

별칭 이름을 스냅샷 명명 패턴으로 지정할 수 있습니다. 예를 들어 다음과 같은명명 패턴을 사용할 수 있습니다.

%{PolicyName}-on-%{SrcCluster}-latest

SyncIQ를 사용한 데이터 복제

308 OneFS 8.1.0 웹 관리 가이드

앞의 예는 다음과 비슷한 이름을 생성합니다.

newPolicy-on-Cluster1-latest

3. (선택 사항) 복제 정책에 따라 생성된 스냅샷의 스냅샷 명명 패턴을 수정하려면Snapshot Naming Pattern 필드에 명명 패턴을 입력합니다. 이 복제 정책에 대해 생성되는 각 스냅샷에 이 패턴에 따른 이름이 지정됩니다.

예를 들어 다음과 같은 명명 패턴을 사용할 수 있습니다.

%{PolicyName}-from-%{SrcCluster}-at-%H:%M-on-%m-%d-%Y

이 예는 다음과 비슷한 이름을 생성합니다.

newPolicy-from-Cluster1-at-10:30-on-7-12-2012

4. 스냅샷이 만료되는 방법으로 다음 옵션 중 하나를 선택합니다.

l Snapshots do not expire를 클릭합니다.

l Snapshots expire after...를 클릭하고 만료 기간을 지정합니다.

사후 요구 사항

복제 정책을 생성하는 프로세스의 다음 단계는 고급 정책 설정을 구성하는 것입니다.

고급 정책 설정 구성필요에 따라 복제 정책에 대한 고급 설정을 구성할 수 있습니다.

절차

1. (선택 사항) Priority 필드에서 정책에 우선 순위를 포함할지 여부를 지정합니다.

Normal을 선택하면 정책에 의해 생성된 작업에 우선 순위가 없습니다. High를선택하면 복제 정책에 의해 생성된 작업에 우선 순위가 부여됩니다.

2. (선택 사항) Log Level 목록에서 SyncIQ를 통해 복제 작업을 수행할 때 적용할로깅 레벨을 선택합니다.

다음 로그 레벨을 사용할 수 있습니다. 여기서 로그 레벨은 가장 간단한 수준에서 가장 자세한 수준 순으로 나열되어 있습니다.

l Fatal

l Error

l Notice

l Info

l Copy

l Debug

l Trace

복제 로그는 대개 디버깅 용도로 사용됩니다. 필요에 따라 CLI를 통해 노드에 로그인하여 해당 노드의 /var/log/isi_migrate.log 파일 컨텐츠를 볼 수 있습니다.

권장 로그 레벨은 Notice입니다.

SyncIQ를 사용한 데이터 복제

복제 정책 생성 309

3. (선택 사항) SyncIQ가 복제 정책의 영향을 받는 각 파일 데이터 패킷에 대한 체크섬을 수행하도록 하려면 Validate File Integrity 확인란을 선택합니다.

이 옵션을 설정하면 파일 데이터 패킷에 대한 체크섬 값이 일치하지 않을 경우SyncIQ가 해당 패킷을 다시 전송합니다.

4. (선택 사항) 정책의 페일백 속도를 높이려면 Prepare policy for acceleratedfailback performance를 클릭합니다.

이 옵션을 선택하면 SyncIQ가 페일백 프로세스 중 페일백 구성 작업의 수행을 기다리지 않고 다음 번에 작업이 실행될 때 이 구성 작업을 수행합니다. 이렇게 하면 페일백이 시작되었을 때 페일백 작업을 수행하는 데 필요한 시간을 줄일 수있습니다.

5. (선택 사항) SyncIQ가 정책에 대한 복제 보고서를 보존하는 기간을 수정하려면Keep Reports For 영역에서 기간을 지정합니다.

보고서에 대한 지정된 만료 기간이 지나면 SyncIQ가 자동으로 해당 보고서를 삭제합니다.

일부 시간 단위는 보고서를 볼 때 처음에 입력한 방식과 다르게 표시됩니다. 주,개월 또는 년 단위의 값에 해당하는 일수를 입력할 경우 더 큰 시간 단위가 표시됩니다. 예를 들어 7 days 값을 입력하면 보고서 생성 후에 1 week로 표시됩니다. 이러한 변화가 발생하는 이유는 SyncIQ가 내부적으로 보고서 보존 기간을 초단위로 기록한 후 일, 주, 개월 또는 년 단위로 변환하기 때문입니다.

6. (선택 사항) 다음 옵션 중 하나를 선택하여 복제 작업을 통해 삭제되는 파일에 대한 정보를 기록할지 여부를 지정합니다.

l Record when a synchronization deletes files or directories를 클릭합니다.

l Do not record when a synchronization deletes files or directories를 클릭합니다.

이 옵션은 동기화 정책에만 적용될 수 있습니다.

7. 정책이 CloudPools SmartLink 파일을 복제하는 방법을 지정합니다.

Deny로 설정된 경우, SyncIQ는 모든 CloudPools SmartLink 파일을 타겟 클러스터에 SmartLink 파일로 복제합니다. 타겟 클러스터가 CloudPools를 지원하지 않으면 이 작업은 실패합니다. Force로 설정된 경우, SyncIQ는 모든 SmartLink 파일을 타겟 클러스터에 일반 파일로 복제합니다. Allow로 설정된 경우, SyncIQ는SmartLink 파일을 타겟 클러스터에 SmartLink 파일로 복제하려 시도합니다. 타겟 클러스터가 CloudPools를 지원하지 않으면 SyncIQ가 SmartLink 파일을 일반파일로 복제합니다.

사후 요구 사항

복제 정책을 생성하는 프로세스의 다음 단계는 복제 정책 설정을 저장하는 것입니다.

복제 정책 설정 저장복제 정책을 저장해야만 SyncIQ가 해당 정책에 대한 복제 작업을 생성합니다.

시작하기 전에

복제 정책의 현재 설정을 검토합니다. 필요할 경우 정책 설정을 수정합니다.절차

1. Create SyncIQ Policy 대화상자에서 모든 정책 설정을 원하는 대로 만든 다음Create Policy를 클릭합니다.

SyncIQ를 사용한 데이터 복제

310 OneFS 8.1.0 웹 관리 가이드

복제 정책 진단복제 정책을 처음으로 실행하기 전에 파일을 전송하지 않고 복제의 영향을 받는 파일에대한 통계를 볼 수 있습니다. 이는 정책을 실행할 경우 전송될 데이터 세트의 크기를 미리 보려는 경우 유용할 수 있습니다.

이전에 한 번도 실행되지 않은 정책만 진단할 수 있습니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 테이블에 있는 복제 정책 행의 Actions 열에서 Assess Sync를선택합니다.

3. Data Protection > SyncIQ > Summary를 클릭합니다.

4. 작업이 완료된 후 SyncIQ Recent Reports 테이블의 해당 복제 작업 행에서View Details를 클릭합니다.

보고서의 Total Data 필드에 전송될 총 데이터 양이 표시됩니다.

원격 클러스터에 대한 복제 관리다른 클러스터를 타겟으로 사용하는 복제 작업을 수동으로 실행, 확인, 진단, 일시 중지, 재개, 취소, 문제 해결 및 재설정할 수 있습니다.

정책 작업이 시작된 후에 복제 활동을 잠시 중단하도록 작업을 일시 중단할 수 있습니다. 그런 다음 작업을 일시 중지한 시점부터 재개하여 복제를 계속할 수 있습니다. 또한작업에 할당된 클러스터 리소스를 확보하려는 경우 실행 중이거나 일시 중지된 복제 작업을 취소할 수 있습니다. 일시 중지된 작업은 리소스가 사용 중인지 여부에 관계없이클러스터 리소스를 예약합니다. 작업을 취소하면 클러스터 리소스가 확보되어 다른 복제 작업에서 해당 리소스를 사용할 수 있습니다. 클러스터에서 한 번에 실행 중이거나일시 중지된 복제 작업을 5개 이하로 유지해야 합니다. 하지만 클러스터에서 취소된 복제 작업 수에는 제한이 없습니다. 복제 작업이 1주일 넘게 일시 중지되어 있을 경우SyncIQ가 자동으로 해당 작업을 취소합니다.

복제 작업 시작언제든지 복제 정책에 대한 복제 작업을 수동으로 시작할 수 있습니다.

기존 스냅샷에 따라 데이터를 복제하려는 경우 OneFS 명령 프롬프트에서 --source-snapshot 옵션을 사용하여 isi sync jobs start 명령을 실행합니다. SyncIQ를사용하여 생성된 스냅샷에 따라 데이터를 복제할 수는 없습니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 테이블에 있는 해당 작업의 Actions 열에서 Start Job을 선택합니다.

복제 작업 일시 중지실행 중인 복제 작업을 일시 중지하고 나중에 재개할 수 있습니다. 복제 작업을 일시 중지하면 데이터의 복제가 중지되지만 데이터 복제에 사용되던 클러스터 리소스가 확보되지 않습니다.

SyncIQ를 사용한 데이터 복제

복제 정책 진단 311

절차

1. Data Protection > SyncIQ > Summary를 클릭합니다.

2. Active Jobs 테이블에 있는 해당 작업의 Actions 열에서 Pause Running Job을클릭합니다.

복제 작업 재개일시 중지된 복제 작업을 재개할 수 있습니다.

절차

1. Data Protection > SyncIQ > Summary를 클릭합니다.

2. Currently Running 테이블에 있는 해당 작업의 Actions 열에서 ResumeRunning Job을 클릭합니다.

복제 작업 취소실행 중이거나 일시 중지된 복제 작업을 취소할 수 있습니다. 복제 작업을 취소하면 데이터의 복제가 중지되고 데이터 복제에 사용되던 클러스터 리소스가 해제됩니다. 취소된 복제 작업을 재개할 수는 없습니다. 복제를 재시작하려면 복제 정책을 다시 시작해야 합니다.

절차

1. Data Protection > SyncIQ > Summary를 클릭합니다.

2. Active Jobs 테이블에 있는 해당 작업의 Actions 열에서 Cancel Running Job을클릭합니다.

활성 복제 작업 보기현재 실행 중이거나 일시 중지된 복제 작업에 대한 정보를 볼 수 있습니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. Active Jobs 테이블에서 활성 복제 작업에 대한 정보를 검토합니다.

복제 작업 정보Active Jobs 테이블을 통해 복제 작업에 대한 정보를 볼 수 있습니다.

Status

작업의 상태입니다. 가능한 작업 상태는 다음과 같습니다.

Running

작업이 현재 오류 없이 실행 중입니다.

Paused

작업이 일시적으로 중지되었습니다.

Policy Name

연결된 복제 정책의 이름입니다.

Started

작업이 시작된 시간입니다.

SyncIQ를 사용한 데이터 복제

312 OneFS 8.1.0 웹 관리 가이드

Elapsed

작업이 시작된 이후로 경과한 시간입니다.

Transferred

전송된 파일 수와 전송된 모든 파일의 총 크기입니다.

Source Directory

소스 클러스터의 소스 디렉토리 경로입니다.

Target Host

타겟 클러스터의 타겟 디렉토리입니다.

Actions

사용자가 수행 가능한 작업 관련 조치를 표시합니다.

SyncIQ를 사용한 데이터 페일오버 및 페일백 실행예를 들어 운영 클러스터를 사용할 수 없게 되는 경우 이 isilon 클러스터에서 다른 isilon클러스터로 페일오버할 수 있습니다. 운영 클러스터를 다시 사용할 수 있게 되면 페일백할 수 있습니다. 페일오버가 불필요했다고 판단하거나 테스트용으로 페일오버한 경우 페일오버를 되돌릴 수 있습니다.

이제 컴플라이언스 SmartLock 디렉토리 및 엔터프라이즈 SmartLock 디렉토리 모두에대해 데이터 페일오버와 페일백이 지원됩니다. 컴플라이언스 SmartLock 디렉토리는초기 구성 과정에서 컴플라이언스 모드 클러스터로 설정된 클러스터에서만 생성될 수있습니다.

보조 클러스터로 데이터 페일오버운영 클러스터를 사용할 수 없게 될 경우 보조 Isilon 클러스터로 페일오버할 수 있습니다.

시작하기 전에

운영 클러스터에서 복제 정책을 생성하고 성공적으로 실행한 상태여야 합니다. 그래야데이터가 보조 클러스터에 복제되기 때문입니다.

SmartLock 엔터프라이즈 및 컴플라이언스 디렉토리 모두에 대해 데이터 페일오버가지원됩니다. SmartLock 컴플라이언스 디렉토리에는 별도의 자체적인 복제 정책이 필요합니다.

페일오버할 각 복제 정책에 대해 다음 절차를 수행합니다.

절차

1. 운영 클러스터가 계속 온라인 상태이면 다음 단계를 수행합니다.

a. 로컬 및 클라이언트 작업을 모두 포함하여 복제 정책의 경로에 대한 모든 쓰기를 중지합니다.

이렇게 하면 보조 클러스터로의 페일오버를 준비하는 동안 새로운 데이터가정책 경로에 기록되지 않습니다.

SyncIQ를 사용한 데이터 복제

SyncIQ를 사용한 데이터 페일오버 및 페일백 실행 313

b. 수동으로만 실행되도록 복제 정책을 수정합니다.

이렇게 하면 운영 클러스터의 정책이 복제 작업을 자동으로 실행하지 않습니다. 타겟 디렉토리에 대한 쓰기가 허용되는 상태에서 운영 클러스터의 정책이복제 작업을 실행하는 경우 작업이 실패하고 복제 정책이 비활성화됩니다. 이러한 상황이 발생하면 수동으로만 실행되도록 정책을 수정하고 정책 문제를해결한 후 페일백 프로세스를 완료해야 합니다. 페일백 프로세스를 완료한 후에는 다시 스케줄에 따라 실행되도록 정책을 수정할 수 있습니다.

2. 보조 클러스터에서 Data Protection > SyncIQ > Local Targets를 클릭합니다.

3. SyncIQ Local Targets 테이블에서 복제 정책에 대해 More > Allow Writes를 선택합니다.

4. 클라이언트 액세스를 다시 활성화하고 사용자에게 보조 클러스터의 데이터에 액세스하도록 지시합니다.

페일오버 작업 되돌리기보조 클러스터에서 페일오버 작업을 되돌리면 운영 클러스터에서 보조 클러스터로 데이터를 다시 복제할 수 있게 됩니다. 페일오버 되돌리기는 데이터가 보조 클러스터에서수정되기 전에 운영 클러스터를 사용할 수 있게 되는 경우나 테스트 목적으로 보조 클러스터로 페일오버한 경우에 유용합니다.

시작하기 전에

복제 정책을 실행하여 페일오버합니다.

페일오버 작업을 되돌린다고 해서 수정된 데이터가 운영 클러스터로 다시 마이그레이션되지는 않습니다. 보조 클러스터에서 클라이언트에 의해 수정된 데이터를 마이그레이션하려면 운영 클러스터로 페일백해야 합니다.

페일오버할 각 복제 정책에 대해 다음 절차를 수행합니다.

절차

1. Data Protection > SyncIQ > Local Targets를 클릭합니다.

2. SyncIQ Local Targets 테이블에 있는 복제 정책 행의 Actions 열에서 DisallowWrites를 선택합니다.

운영 클러스터로 데이터 페일백보조 클러스터로 페일오버한 후에 운영 클러스터로 페일백할 수 있습니다.

시작하기 전에

운영 클러스터로 페일백하려면 이미 보조 클러스터로 페일오버한 상태여야 합니다. 또한 운영 클러스터가 다시 온라인 상태인지 확인해야 합니다.

SmartLock 컴플라이언스 및 엔터프라이즈 디렉토리에 대해 데이터 페일백이 지원됩니다. 보조 클러스터가 운영되는 동안 클라이언트가 새 SmartLock 파일을 커밋한 경우이러한 SmartLock 파일은 페일백이 수행되는 동안 운영 클러스터로 복제됩니다.

절차

1. 운영 클러스터에서 Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 목록에서 복제 정책에 대해 More > Resync-prep을 클릭합니다.

SyncIQ를 사용한 데이터 복제

314 OneFS 8.1.0 웹 관리 가이드

그러면 SyncIQ가 보조 클러스터에서 각 복제 정책에 대한 미러 정책을 생성합니다. 미러 정책은 보조 클러스터에서 Data Protection > SyncIQ > Local Targets아래에 저장됩니다.

SyncIQ는 다음 패턴을 따라 미러 정책의 이름을 지정합니다.

<replication-policy-name>_mirror3. 페일백 프로세스를 시작하기 전에 클라이언트가 보조 클러스터에 액세스하지 못

하도록 합니다.

이렇게 함으로써 운영 클러스터가 서비스 중단 상태일 때 사용자가 보조 클러스터의 데이터에 대해 변경한 모든 내용을 포함하여 SyncIQ가 최신 데이터 세트를페일백하도록 할 수 있습니다. 클라이언트 활동이 적어질 때까지 기다린 후에 보조 클러스터에 대한 액세스를 차단하는 것이 좋습니다.

4. 보조 클러스터에서 Data Protection > SyncIQ > Policies를 클릭합니다.

5. SyncIQ Policies 목록에서 미러 정책에 대해 More > Start Job을 클릭합니다.

또는 보조 클러스터에서 미러 정책을 편집하고 정책을 실행할 스케줄을 지정할수도 있습니다.

6. 운영 클러스터에서 Data Protection > SyncIQ > Local Targets를 클릭합니다.

7. 운영 클러스터의 SyncIQ Local Targets 목록에서 미러 정책에 대해 More >Allow Writes를 선택합니다.

8. 보조 클러스터에서 Data Protection > SyncIQ > Policies를 클릭합니다.

9. 보조 클러스터의 SyncIQ Policies 목록에서 미러 정책에 대해 More > Resync-prep을 클릭합니다.

그러면 보조 클러스터가 다시 읽기 전용 모드로 전환되어 운영 클러스터와 보조클러스터 모두에서 데이터 세트의 정합성이 보장됩니다.

사후 요구 사항

클라이언트가 운영 클러스터의 데이터에 액세스하도록 리디렉션합니다. 필수는 아니지만 페일백이 정상적으로 완료된 후 미러 정책을 제거하는 것이 안전합니다.

이전 SmartLock 디렉토리에 대한 재해 복구 수행OneFS 7.2.1 또는 이전 버전을 실행하는 보조 클러스터에 SmartLock 컴플라이언스 디렉토리를 복제한 경우 OneFS 8.0.1을 실행하는 운영 클러스터로 SmartLock 컴플라이언스 디렉토리를 페일백할 수 없습니다. 하지만 보조 클러스터에 저장된 SmartLock 컴플라이언스 디렉토리를 복구하고 이를 운영 클러스터로 다시 마이그레이션할 수 있습니다.

이전 버전의 OneFS에서는 SmartLock 엔터프라이즈 디렉토리에 대해 데이터 페일오버와 페일백이 지원됩니다.

타겟 클러스터에서 SmartLock 컴플라이언스 디렉토리 복구OneFS 7.2.1 또는 이전 버전을 실행하는 보조 클러스터로 복제한 컴플라이언스SmartLock 디렉토리를 복구할 수 있습니다.

복구할 각 컴플라이언스 SmartLock 디렉토리에 대해 다음 절차를 수행합니다.

SyncIQ를 사용한 데이터 복제

이전 SmartLock 디렉토리에 대한 재해 복구 수행 315

절차

1. 보조 클러스터에서 Data Protection > SyncIQ > Local Targets를 클릭합니다.

2. SyncIQ Local Targets 테이블에서 복제 정책에 대해 정책의 타겟 디렉토리에 대한 쓰기가 가능하도록 설정합니다.

l 마지막 복제 작업이 성공적으로 완료되었고 복제 작업이 현재 실행 중이지 않을 경우 Allow Writes를 선택합니다.

l 복제 작업이 현재 실행 중일 경우 복제 작업이 완료될 때까지 기다린 후에Allow Writes를 선택합니다.

l 복제 작업이 실행 중일 때 운영 클러스터를 사용할 수 없게 되는 경우 BreakAssociation을 선택합니다. 운영 클러스터가 영구적으로 오프라인 상태가 된경우에만 연결을 끊어야 합니다.

3. Break Association을 클릭한 경우 불일치 상태로 남아 있는 모든 파일을 복구합니다.

a. WORM 상태로 커밋되지 않은 모든 파일을 타겟 디렉토리에서 삭제합니다.

b. 페일오버 스냅샷의 모든 파일을 타겟 디렉토리에 복사합니다.

페일오버 스냅샷의 이름은 다음 명명 패턴에 따라 지정됩니다.

SIQ-Failover-<policy-name>-<year>-<month>-<day>_<hour>-<minute>-<second>

스냅샷은 /ifs/.snapshot 디렉토리에 저장됩니다.

4. 자동 커밋 기간과 같은 SmartLock 디렉토리 구성 설정이 복제 정책의 소스 디렉토리에 대해 지정된 경우 해당 설정을 타겟 디렉토리에 적용합니다.

자동 커밋 정보는 타겟 클러스터에 전송되지 않기 때문에 원래 소스 클러스터에서 WORM 상태로 커밋되도록 예약된 파일이 타겟 클러스터에서도 같은 시간에커밋되도록 예약되지는 않습니다. 모든 파일이 적절한 기간 동안 보존되도록 하려면 타겟 SmartLock 디렉토리의 모든 파일을 WORM 상태로 커밋하면 됩니다.

예를 들어 다음 명령을 실행하면 /ifs/data/smartlock의 모든 파일이 1분후 WORM 상태로 자동으로 커밋됩니다.

isi worm domains modify /ifs/data/smartlock --autocommit-offset 1m

사후 요구 사항

클라이언트가 타겟 클러스터에 액세스하도록 리디렉션합니다.

SmartLock 컴플라이언스 디렉토리 마이그레이션다시 원래의 소스 클러스터로 또는 새 클러스터로 디렉토리를 복제함으로써 복구 클러스터로부터 SmartLock 컴플라이언스 디렉토리를 마이그레이션할 수 있습니다. 마이그레이션은 복구 클러스터에서 OneFS 7.2.1 이하를 실행 중인 경우에만 필요합니다. 이러한 OneFS 버전에서는 SmartLock 컴플라이언스 디렉토리의 페일오버 및 페일백이 지원되지 않습니다.

절차

1. 다른 클러스터(원래의 운영 클러스터 또는 새로운 클러스터)로 마이그레이션할각 SmartLock 컴플라이언스 디렉토리에 대한 복제 정책을 복구 클러스터에서생성합니다.

정책은 다음 요구 사항을 충족해야 합니다.

SyncIQ를 사용한 데이터 복제

316 OneFS 8.1.0 웹 관리 가이드

l 복구 클러스터에 있는 소스 디렉토리는 마이그레이션하는 SmartLock 컴플라이언스 디렉토리입니다.

l 타겟 디렉토리는 데이터를 마이그레이션할 타겟 클러스터에 있는 빈SmartLock 컴플라이언스 디렉토리입니다. 소스 및 타겟 디렉토리 모두SmartLock 컴플라이언스 디렉토리여야 합니다.

2. 생성한 정책을 실행하여 복구 데이터를 타겟 클러스터로 복제합니다.

정책을 수동으로 시작하거나 스케줄을 지정하여 데이터를 복제할 수 있습니다.

3. (선택 사항) SmartLock 보호가 모든 파일에 적용되도록 하려면 SmartLock 타겟디렉토리의 마이그레이션된 모든 파일을 WORM 상태로 커밋합니다.

자동 커밋 정보는 복구 클러스터에서 전송되지 않으므로 타겟 SmartLock 디렉토리에 있는 모든 마이그레이션된 파일을 WORM 상태로 커밋하십시오.

예를 들어 다음 명령을 실행하면 /ifs/data/smartlock의 모든 파일이 1분후 WORM 상태로 자동으로 커밋됩니다.

isi worm domains modify /ifs/data/smartlock --autocommit-offset 1m

이 단계는 마이그레이션되는 SmartLock 디렉토리에 대한 자동 커밋 기간을 구성한 경우에는 필요하지 않습니다.

4. 마이그레이션된 데이터가 있는 클러스터에서 Data Protection > SyncIQ >Local Targets를 클릭합니다.

5. SyncIQ Local Targets 테이블에서 각 복제 정책에 대해 More > Allow Writes를선택합니다.

6. (선택 사항) 자동 커밋 기간과 같은 SmartLock 디렉토리 구성 설정이 복제 정책의 소스 디렉토리에 대해 지정된 경우 현재 마이그레이션된 데이터를 포함하는클러스터의 타겟 디렉토리에 해당 설정을 적용합니다.

7. (선택 사항) 복구 클러스터에서 SmartLock 데이터의 복제본을 삭제합니다.

모든 파일이 WORM 상태에서 해제될 때까지는 소스 SmartLock 디렉토리가 사용하는 공간을 복구할 수 없습니다. 파일이 WORM 상태에서 해제되기 전에 공간을 확보하려면 Isilon 기술 지원 부서에 문의하여 복구 클러스터 재포맷에 대한정보를 알아보십시오.

복제 정책 관리복제 정책을 수정, 확인, 설정 및 해제할 수 있습니다.

복제 정책 수정복제 정책의 설정을 수정할 수 있습니다.

정책이 실행된 후에 아래 정책 설정 중 하나를 수정하면 다음 번에 정책이 실행될 때OneFS가 전체 복제나 차등 복제를 수행합니다.

l 소스 디렉토리

l 포함된 또는 제외된 디렉토리

l 파일-기준 선언문

SyncIQ를 사용한 데이터 복제

복제 정책 관리 317

l 타겟 클러스터다른 클러스터를 타겟으로 지정한 경우에만 적용됩니다. 타겟 클러스터의 IP 또는도메인 이름을 수정한 다음 새로운 IP 또는 도메인 이름과 일치하도록 소스 클러스터에서 복제 정책을 수정하는 경우 전체 복제가 수행되지 않습니다.

l 타겟 디렉토리

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 테이블의 해당 정책 행에서 View/Edit를 클릭합니다.

3. View SyncIQ Policy Details 대화상자에서 Edit Policy를 클릭합니다.

4. 복제 정책의 설정을 수정한 후에 Save Changes를 클릭합니다.

복제 정책 삭제복제 정책을 삭제할 수 있습니다. 정책이 삭제된 후에는 SyncIQ가 정책에 대한 복제 작업을 더 이상 생성하지 않습니다. 복제 정책을 삭제하면 타겟 클러스터에서 타겟 연결이 해제되고 타겟 디렉토리에 쓸 수 있게 됩니다.

복제 정책이 복제 작업을 생성하는 것을 일시적으로 중지하려면 정책을 해제한 후에 나중에 다시 정책을 설정하면 됩니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 테이블의 정책 행에서 Delete Policy를 선택합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

SyncIQ가 타겟 클러스터와 통신할 수 있게 될 때까지 작업이 성공하지 않으며 정책이 SyncIQ Policies 테이블에서 제거되지 않습니다. 소스 클러스터와 타겟 클러스터 사이의 연결이 다시 설정되면 작업이 다음에 실행되도록 예약된 시간에SyncIQ에서 정책을 삭제합니다. 정책이 수동으로만 실행되도록 구성된 경우에는 정책을 수동으로 다시 실행해야 합니다. SyncIQ가 타겟 클러스터와 영구적으로 통신할 수 없는 경우 --local-only 옵션과 함께 isi sync policiesdelete 명령을 실행합니다. 그러면 로컬 클러스터에서만 정책이 삭제되며 타겟클러스터에서는 타겟 연결이 해제되지 않습니다. 자세한 내용은 OneFS CLI 관리가이드를 참조하십시오.

복제 정책 설정 또는 해제복제 작업을 생성하지 않도록 복제 정책을 일시적으로 중지하고 나중에 다시 설정할 수있습니다.

연결된 복제 작업이 실행 중인 동안 복제 정책을 해제할 경우 실행 중인 작업은 중단되지 않지만 하지만 정책이 설정될 때까지 이 정책이 다른 작업을 생성하지 않습니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 테이블의 해당 복제 정책 행에서 Enable Policy 또는 DisablePolicy를 선택합니다.

SyncIQ를 사용한 데이터 복제

318 OneFS 8.1.0 웹 관리 가이드

Enable Policy와 Disable Policy가 모두 표시되지 않을 경우 해당 정책에 대한 복제 작업이 실행되고 있지 않은지 확인합니다. 연결된 복제 작업이 실행 중이지않으면 클러스터에서 SyncIQ 라이센스가 활성화되어 있는지 확인합니다.

복제 정책 보기복제 정책에 대한 정보를 볼 수 있습니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 테이블에서 복제 정책에 대한 정보를 검토합니다.

복제 정책 정보SyncIQ Policies 테이블을 통해 복제 정책에 대한 정보를 볼 수 있습니다.

Policy Name

정책의 이름입니다.

State

정책의 설정 또는 해제 여부를 나타냅니다.

Last Known Good

마지막으로 성공한 작업이 실행된 시간입니다.

Schedule

다음에 작업이 실행되도록 예약된 시간입니다. 값이 Manual이면 작업이 수동으로만 실행될 수 있음을 나타냅니다. 값이 When source is modified이면 소스 디렉토리가 변경될 때마다 작업이 실행됨을 나타냅니다.

Source Directory

소스 클러스터의 소스 디렉토리 경로입니다.

Target Host: 디렉토리

타겟 클러스터의 IP 주소나 정규화된 도메인 이름 및 타겟 디렉토리의 전체 경로입니다.

Actions

사용자가 수행 가능한 정책 관련 작업입니다.

복제 정책 설정복제 정책은 복제 정책 설정에 따라 실행되도록 구성됩니다.

Policy name

정책의 이름입니다.

설명정책에 대한 설명입니다. 예를 들어 정책의 용도나 기능 설명이 포함될 수 있습니다.

Enabled

정책이 사용되는지 여부를 결정합니다.

SyncIQ를 사용한 데이터 복제

복제 정책 보기 319

작업정책이 데이터를 복제하는 방식을 결정합니다. 모든 정책은 소스 디렉토리에서 타겟 디렉토리로 파일을 복제하고 소스 디렉토리의 파일과 일치하도록 타겟 디렉토리의 파일을 업데이트합니다. 이 설정은 소스 디렉토리의 파일을 삭제할 경우 타겟에 어떤 영향을 미치는지를 결정합니다. 다음 값을 사용할 수 있습니다.

Copy

소스 디렉토리에서 파일이 삭제되어도 타겟 디렉토리에서 해당 파일이 삭제되지 않습니다.

Synchronize

파일이 소스 디렉토리에 더 이상 없는 경우 타겟 디렉토리에서 해당 파일을 삭제합니다. 이렇게 하면 타겟 클러스터에서 소스 디렉토리의 정확한 복제본이유지됩니다.

Run job

작업이 스케줄에 따라 자동으로 실행되는지, 아니면 사용자가 수동으로 지정하는경우에만 실행되는지를 결정합니다.

Last Successful Run

정책에 대한 복제 작업이 마지막으로 성공적으로 완료된 시간을 표시합니다.

Last Started

마지막으로 정책이 실행된 시간을 표시합니다.

Source Root Directory

소스 디렉토리의 전체 경로입니다. 데이터는 소스 디렉토리에서 타겟 디렉토리로복제됩니다.

Included Directories

복제에 포함되는 디렉토리를 결정합니다. 이 설정을 통해 하나 이상의 디렉토리를지정할 경우, 지정되지 않은 모든 디렉토리는 복제되지 않습니다.

Excluded Directories

복제에서 제외되는 디렉토리를 결정합니다. 이 설정을 통해 지정되는 모든 디렉토리는 복제되지 않습니다.

File Matching Criteria

복제에서 제외되는 파일을 결정합니다. 지정된 조건을 충족하지 않는 모든 파일은복제되지 않습니다.

Restrict Source Nodes

정책을 소스 클러스터의 모든 노드에 대해 실행할 수 있는지, 아니면 특정 노드에대해서만 실행할 수 있는지를 결정합니다.

Target Host

타겟 클러스터의 IP 주소 또는 정규화된 도메인 이름입니다.

Target Directory

타겟 디렉토리의 전체 경로입니다. 데이터는 소스 디렉토리에서 타겟 디렉토리로복제됩니다.

Restrict Target Nodes

정책을 타겟 클러스터의 모든 노드에 연결할 수 있는지, 아니면 특정 노드에만 연결할 수 있는지를 결정합니다.

SyncIQ를 사용한 데이터 복제

320 OneFS 8.1.0 웹 관리 가이드

Capture Snapshots

타겟 클러스터에서 아카이브 스냅샷이 생성되는지 여부를 결정합니다.

Snapshot Alias Name

타겟 클러스터에서 생성되는 최신 아카이브 스냅샷의 스냅샷 별칭을 지정합니다.

Snapshot Naming Pattern

타겟 클러스터에서 아카이브 스냅샷을 명명하는 방식을 결정합니다.

Snapshot Expiration

시스템에서 자동으로 삭제되기 전까지 타겟 클러스터에 아카이브 스냅샷을 보존하는 기간을 지정합니다.

Workers Threads Per Node

OneFS가 정책에 대한 각 복제 작업을 수행하기 위해 생성하는 노드당 작업자 수를지정합니다.

Log Level

복제 작업에 대해 기록되는 정보의 양을 지정합니다.세부 정보를 표시하는 옵션에는 간단하게 표시하는 옵션의 모든 정보가 포함됩니다. 다음 목록은 가장 간단한 수준에서 가장 자세한 수준까지의 로그 레벨을 나타냅니다.

l Fatal

l Error

l Notice

l 정보

l Copy

l Debug

l Trace

복제 로그는 대개 디버깅 용도로 사용됩니다. 필요에 따라 CLI를 통해 노드에 로그인하여 해당 노드의 /var/log/isi_migrate.log 파일 컨텐츠를 볼 수 있습니다.

Notice가 권장 로그 레벨입니다.

Validate File Integrity

OneFS가 복제 작업의 영향을 받는 각 파일 데이터 패킷에 대해 체크섬을 수행하는지 여부를 결정합니다. 체크섬 값이 일치하지 않을 경우 OneFS는 영향을 받는 파일 데이터 패킷을 다시 전송합니다.

Keep Reports For

OneFS에서 자동으로 삭제되기 전까지 복제 보고서가 유지되는 기간을 지정합니다.

Log Deletions on Synchronization

동기화 작업으로 인해 타겟 클러스터의 파일 또는 디렉토리가 삭제될 경우 이를 기록할지 여부를 결정합니다.

다음 복제 정책 필드는 OneFS CLI를 통해서만 사용할 수 있습니다.

SyncIQ를 사용한 데이터 복제

복제 정책 설정 321

Source Subnet

복제 작업이 클러스터의 모든 노드에 연결되는지, 아니면 지정된 서브넷의 노드에만 연결될 수 있는지를 지정합니다.

Source Pool

복제 작업이 클러스터의 모든 노드에 연결되는지, 아니면 지정된 풀의 노드에만 연결될 수 있는지를 지정합니다.

Password Set

타겟 클러스터에 액세스하는 데 사용되는 암호를 지정합니다.

Report Max Count

이 정책에 대해 보존되는 최대 복제 보고서 수를 지정합니다.

Target Compare Initial Sync

이 정책에 대해 전체 복제를 수행할지, 아니면 차등 복제를 수행할지를 결정합니다. 전체 복제 또는 차등 복제는 정책이 처음으로 실행될 때와 정책이 재설정된 후에 수행됩니다.

Source Snapshot Archive

소스 클러스터에서 복제 정책에 대해 생성된 스냅샷이 후속 복제 정책 실행 시 삭제되는지 여부를 결정합니다. 아카이브 소스 스냅샷을 사용하기 위해 클러스터에서 SnapshotIQ 라이센스를 활성화할 필요는 없습니다.

Source Snapshot Pattern

소스 클러스터에서 복제 정책에 대해 생성된 스냅샷이 보존되는 경우 지정된 이름변경 패턴에 따라 스냅샷의 이름을 바꿉니다.

Source Snapshot Expiration

소스 클러스터에서 복제 정책에 대해 생성된 스냅샷이 보존되는 경우 스냅샷의 만료 기간을 지정합니다.

Restrict Target Network

복제 작업이 해당 SmartConnect 존의 노드에만 연결되는지 여부를 결정합니다.이 설정은 타겟 호스트가 SmartConnect 존으로 지정된 경우에만 적용됩니다.

Target Detect Modifications

SyncIQ가 파일을 복제하기 전에 타겟 디렉토리에서 수정 사항을 확인하는지 여부를 결정합니다. 기본적으로 SyncIQ는 항상 수정 사항을 확인합니다.

이 옵션을 해제하면 데이터가 손실될 수 있습니다. 이 옵션을 해제하려는 경우 먼저 Isilon 기술 지원 부서에 문의하는 것이 좋습니다.

Resolve

복제 정책에 오류가 발생할 경우 수동으로 정책 문제를 해결할 수 있는지 여부를결정합니다.

로컬 클러스터에 대한 복제 관리로컬 클러스터를 타겟으로 사용하는 복제 작업을 중단할 수 있습니다.

SyncIQ를 사용한 데이터 복제

322 OneFS 8.1.0 웹 관리 가이드

로컬 클러스터를 타겟으로 사용하는 현재 실행 중인 작업을 취소하거나 정책과 지정된타겟 간의 연결을 해제할 수 있습니다. 소스와 타겟 클러스터 간의 연결을 해제하면 다음 번에 정책이 실행될 때 SyncIQ가 전체 복제를 수행합니다.

로컬 클러스터에 대한 복제 취소로컬 클러스터를 타겟으로 하는 복제 작업을 취소할 수 있습니다.

절차

1. Data Protection > SyncIQ > Local Targets를 클릭합니다.

2. SyncIQ Local Targets 테이블에서 로컬 클러스터를 타겟으로 하는 모든 복제 작업 또는 특정 복제 작업을 취소할지 여부를 지정합니다.

l 특정 작업을 취소하려면 복제 작업 행에서 Cancel Running Job을 선택합니다.

l 로컬 클러스터를 타겟으로 하는 모든 작업을 취소하려면 Policy Name 왼쪽에 있는 확인란을 선택한 후에 Select a bulk action 목록에서 CancelSelection을 선택합니다.

로컬 타겟 연결 해제복제 정책과 로컬 클러스터 간의 연결을 해제할 수 있습니다. 타겟 연결을 해제하면 타겟 디렉토리에 대한 쓰기 작업은 가능하지만 복제 정책을 재설정해야만 정책을 다시 실행할 수 있습니다.

복제 정책이 재설정된 후에는 다음에 정책이 실행될 때 SyncIQ가 전체 또는 차등 복제를 수행합니다. 복제되는 데이터의 양에 따라 전체 또는 차등 복제를 완료하는 데 매우긴 시간이 걸릴 수 있습니다.

절차

1. Data Protection > SyncIQ > Local Targets를 클릭합니다.

2. SyncIQ Local Targets 테이블의 복제 정책 행에서 Break Association을 선택합니다.

3. Confirm 대화상자에서 Yes를 클릭합니다.

로컬 클러스터를 타겟으로 하는 복제 정책 보기데이터를 로컬 클러스터에 복제하고 있는 복제 정책에 대한 정보를 볼 수 있습니다.

절차

1. Data Protection > SyncIQ > Local Targets를 클릭합니다.

2. SyncIQ Local Targets 테이블에서 복제 정책에 대한 정보를 봅니다.

원격 복제 정책 정보현재 로컬 클러스터를 타겟으로 사용하는 복제 정책에 대한 정보를 볼 수 있습니다.

SyncIQ Local Targets 테이블에 다음 정보가 표시됩니다.

ID

복제 정책의 ID입니다.

SyncIQ를 사용한 데이터 복제

로컬 클러스터에 대한 복제 취소 323

Policy Name

복제 정책의 이름입니다.

Source Host

소스 클러스터의 이름입니다.

Source Cluster GUID

소스 클러스터의 GUID입니다.

Coordinator IP

작업 코디네이터 역할을 수행하는 소스 클러스터 노드의 IP 주소입니다.

Updated

정책 또는 작업에 대한 데이터가 소스 클러스터에서 마지막으로 취합된 시간입니다.

Target Path

타겟 클러스터에 있는 타겟 디렉토리의 경로입니다.

Status

복제 작업의 현재 상태입니다.

Actions

사용자가 수행 가능한 작업 관련 조치를 표시합니다.

복제 성능 규칙 관리복제 작업이 생성하는 네트워크 트래픽과 파일을 전송하는 속도를 제한하는 규칙을 생성하여 복제가 클러스터 성능에 미치는 영향을 관리할 수 있습니다.

네트워크 트래픽 규칙 생성지정된 기간 동안 복제 정책에 의해 발생할 수 있는 네트워크 트래픽의 양을 제한하는네트워크 트래픽 규칙을 생성할 수 있습니다.

절차

1. Data Protection > SyncIQ > Performance Rules를 클릭합니다.

2. Create a SyncIQ Performance Rule을 클릭합니다.

3. Rule Type 목록에서 Bandwidth를 선택합니다.

4. Limit 필드에 복제 정책이 전송할 수 있는 초당 최대 킬로비트 수를 지정합니다.

5. Schedule 영역에서 규칙을 적용할 시간과 요일을 지정합니다.

6. Create Performance Rule을 클릭합니다.

파일 작업 규칙 생성복제 작업에서 초당 전송할 수 있는 파일 수를 제한하는 파일 작업 규칙을 생성할 수 있습니다.

절차

1. Data Protection > SyncIQ > Performance Rules를 클릭합니다.

2. Create a SyncIQ Performance Rule을 클릭합니다.

SyncIQ를 사용한 데이터 복제

324 OneFS 8.1.0 웹 관리 가이드

3. Rule Type 목록에서 Bandwidth를 선택합니다.

4. Limit 필드에 복제 정책이 전송할 수 있는 초당 최대 파일 수를 지정합니다.

5. Schedule 영역에서 규칙을 적용할 시간과 요일을 지정합니다.

6. Create Performance Rule을 클릭합니다.

성능 규칙 수정성능 규칙을 수정할 수 있습니다.

절차

1. Data Protection > SyncIQ > Performance Rules를 클릭합니다.

2. SyncIQ Performance Rules의 수정할 규칙 행에서 View/Edit를 클릭합니다.

3. Edit Performance Rule을 클릭합니다.

4. 규칙 설정을 수정한 후 Save Changes를 클릭합니다.

성능 규칙 삭제성능 규칙을 삭제할 수 있습니다.

절차

1. Data Protection > SyncIQ > Performance Rules를 클릭합니다.

2. SyncIQ Performance Rules 테이블의 삭제할 규칙 행에서 Delete Rule을 선택합니다.

3. Confirm Delete 대화상자에서 Delete를 클릭합니다.

성능 규칙 설정 또는 해제성능 규칙을 해제하여 규칙이 적용되는 것을 일시적으로 방지할 수 있습니다. 해제된성능 규칙을 다시 사용하도록 설정할 수도 있습니다.

절차

1. Data Protection > SyncIQ > Performance Rules를 클릭합니다.

2. SyncIQ Performance Rules 테이블의 설정 또는 해제할 규칙 행에서 EnableRule 또는 Disable Rule을 선택합니다.

성능 규칙 보기복제 성능 규칙에 대한 정보를 볼 수 있습니다.

절차

1. Data Protection > SyncIQ > Performance Rules를 클릭합니다.

2. SyncIQ Performance Rules 테이블에서 성능 규칙에 대한 정보를 봅니다.

복제 보고서 관리복제 보고서를 볼 수 있을 뿐 아니라 보고서가 클러스터에 보존되는 기간을 구성할 수있습니다. 또한 만료 기간이 경과한 보고서를 모두 삭제할 수 있습니다.

SyncIQ를 사용한 데이터 복제

성능 규칙 수정 325

기본 복제 보고서 설정 구성SyncIQ가 복제 보고서를 보존하는 기본 기간을 구성할 수 있습니다. SyncIQ가 각 복제정책에 대해 보존하는 최대 보고서 수도 구성할 수 있습니다.

절차

1. Data Protection > SyncIQ > Settings를 클릭합니다.

2. Report Settings 영역의 Keep Reports For 영역에서 복제 보고서를 보존할 기간을 지정합니다.

보고서에 대한 지정된 만료 기간이 지나면 SyncIQ가 자동으로 해당 보고서를 삭제합니다.

일부 시간 단위는 보고서를 볼 때 처음에 입력한 방식과 다르게 표시됩니다. 주,개월 또는 년 단위의 값에 해당하는 일수를 입력할 경우 더 큰 시간 단위가 표시됩니다. 예를 들어 7일을 입력하면 보고서 생성 후에 1주로 표시됩니다. 이러한변화가 발생하는 이유는 SyncIQ가 내부적으로 보고서 보존 기간을 초 단위로 기록한 후 일, 주, 개월 또는 년 단위로 변환하여 표시하기 때문입니다.

3. 복제 정책에 대해 한 번에 보존할 최대 보고서 수를 Number of Reports to KeepPer Policy 필드에 입력합니다.

4. Submit을 클릭합니다.

복제 보고서 삭제복제 보고서는 보고서 만료 기간이 경과한 후에 SyncIQ에서 정기적으로 삭제됩니다.또한 보고서 수가 지정된 제한을 초과한 후에도 보고서가 삭제됩니다. 지정된 제한을초과하는 보고서는 SyncIQ에서 정기적으로 삭제되지만, 이러한 보고서를 언제든지 수동으로 삭제할 수 있습니다. 이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 다음 명령을 실행하여 지정된 제한을 초과하는 복제 보고서를 삭제합니다.

isi sync reports rotate

복제 보고서 보기복제 보고서와 하위 보고서를 볼 수 있습니다.

절차

1. Data Protection > SyncIQ > Reports를 클릭합니다.

2. SyncIQ Reports 테이블의 해당 보고서 행에서 View Details를 클릭합니다.

보고서가 여러 하위 보고서로 이루어진 경우 보고서는 폴더로 표시되고, 하위 보고서는 보고서 폴더 내 파일로 표시됩니다.

복제 보고서 정보Reports 테이블을 통해 복제 작업에 대한 정보를 볼 수 있습니다.

Policy Name

작업에 연결된 정책의 이름입니다. 정책 이름을 클릭하여 정책에 대한 설정을 보거나 편집할 수 있습니다.

SyncIQ를 사용한 데이터 복제

326 OneFS 8.1.0 웹 관리 가이드

Status

작업의 상태를 표시합니다. 가능한 작업 상태는 다음과 같습니다.

Running

작업이 현재 오류 없이 실행 중입니다.

Paused

작업이 일시적으로 중지되었습니다.

Finished

작업이 성공적으로 완료되었습니다.

Failed

작업이 완료되지 못했습니다.

Started

작업이 시작된 시간을 나타냅니다.

Ended

작업이 종료된 시간을 나타냅니다.

Duration

작업이 완료되는 데 걸린 시간을 나타냅니다.

Transferred

작업 실행 중 전송된 총 파일 수와 전송된 모든 파일의 총 크기입니다. 진단된 정책에 대해 Assessment가 나타납니다.

Source Directory

소스 클러스터의 소스 디렉토리 경로입니다.

Target Host

타겟 클러스터의 IP 주소 또는 정규화된 도메인 이름입니다.

Action

사용자가 수행 가능한 보고서 관련 작업을 표시합니다.

실패한 복제 작업 관리오류로 인해 복제 작업이 실패할 경우 SyncIQ는 해당 복제 정책을 해제할 수 있습니다.예를 들어 타겟 클러스터의 IP 또는 호스트 이름이 수정될 경우 SyncIQ가 복제 정책을해제할 수 있습니다. 복제 정책이 해제되면 해당 정책을 실행할 수 없습니다.

해제된 정책에 대한 복제를 재개하려면 정책 해제의 원인이 된 오류를 해결하거나 복제정책을 재설정해야 합니다. 정책을 재설정하기보다는 문제 해결을 시도하는 편이 낫습니다. 오류를 해결했다고 생각될 경우 복제 정책의 문제를 해결하여 해당 정책을 설정상태로 되돌릴 수 있습니다. 그런 다음 정책을 다시 실행하여 문제가 해결되었는지 테스트해볼 수 있습니다. 문제를 해결할 수 없는 경우 복제 정책을 재설정할 수 있습니다.하지만 정책을 재설정하면 다음 번에 정책이 실행될 때 전체 복제나 차등 복제가 수행됩니다.

SyncIQ를 사용한 데이터 복제

실패한 복제 작업 관리 327

동기화 또는 복제되는 데이터의 양에 따라 전체 복제나 차등 복제를 완료하는 데 오랜시간이 걸릴 수 있습니다.

복제 정책 문제 해결SyncIQ가 복제 오류로 인해 복제 정책을 해제했을 때 오류의 원인이 된 문제를 해결한경우 복제 정책의 문제를 해결할 수 있습니다. 복제 정책의 문제를 해결하면 해당 정책을 다시 실행할 수 있습니다. 오류의 원인이 된 문제를 해결할 수 없는 경우 복제 정책을재설정할 수 있습니다.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. Policies 테이블의 해당 정책 행에서 Resolve를 선택합니다.

복제 정책 재설정복제 작업에 해결할 수 없는 오류가 발생할 경우 해당 복제 정책을 재설정할 수 있습니다. 정책을 재설정하면 다음 번에 정책이 실행될 때 OneFS가 전체 복제나 차등 복제를수행합니다. 복제 정책을 재설정하면 소스 클러스터에서 해당 정책에 대해 생성된 최신스냅샷이 삭제됩니다.

복제되는 데이터의 양에 따라 전체 또는 차등 복제를 완료하는 데 매우 긴 시간이 걸릴수 있습니다. 복제 오류를 일으킨 문제를 해결할 수 없는 경우에만 복제 정책을 재설정하고, 오류의 원인이 된 문제를 해결한 경우 정책을 재설정하지 말고 정책의 문제를 해결하십시오.

절차

1. Data Protection > SyncIQ > Policies를 클릭합니다.

2. SyncIQ Policies 테이블의 해당 정책 행에서 Reset Sync State를 선택합니다.

전체 또는 차등 복제 수행복제 정책을 재설정한 후에는 전체 복제나 차등 복제를 수행해야 합니다. 이 작업은 CLI에서만 수행할 수 있습니다.

시작하기 전에

복제 정책을 재설정합니다.절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 루트 또는 컴플라이언스 관리자 계정을 통해 로그인합니다.

2. isi sync policies modify 명령을 실행하여 수행할 복제 유형을 지정합니다.

l 전체 복제를 수행하려면 --target-compare-initial-sync 옵션을 해제합니다.

SyncIQ를 사용한 데이터 복제

328 OneFS 8.1.0 웹 관리 가이드

예를 들어 다음 명령을 실행하면 newPolicy에 대한 차등 동기화가 해제됩니다.

isi sync policies modify newPolicy \--target-compare-initial-sync off

l 차등 복제를 수행하려면 --target-compare-initial-sync 옵션을 설정합니다.예를 들어 다음 명령을 실행하면 newPolicy에 대한 차등 동기화가 설정됩니다.

isi sync policies modify newPolicy \--target-compare-initial-sync on

3. isi sync jobs start 명령을 실행하여 정책을 실행합니다.

예를 들어 다음 명령을 실행하면 newPolicy가 실행됩니다.

isi sync jobs start newPolicy

SyncIQ를 사용한 데이터 복제

전체 또는 차등 복제 수행 329

SyncIQ를 사용한 데이터 복제

330 OneFS 8.1.0 웹 관리 가이드

16장

FlexProtect를 사용한 데이터 레이아웃

이 섹션에서는 다음과 같은 항목을 다룹니다.

l FlexProtect 개요.............................................................................................. 332l 파일 스트라이핑...............................................................................................332l 요청된 데이터 보호.......................................................................................... 332l FlexProtect 데이터 복구.................................................................................. 333l 데이터 보호 요청..............................................................................................334l 요청된 보호 설정..............................................................................................334l 요청된 보호 디스크 공간 사용량...................................................................... 335

FlexProtect를 사용한 데이터 레이아웃 331

FlexProtect 개요Isilon 클러스터는 하나 이상의 구성 요소에 동시에 장애가 발생하더라도 지속적으로 데이터 서비스를 제공하도록 설계되었습니다. OneFS는 클러스터 전반에서 데이터를 스트라이핑 또는 미러링하여 데이터의 가용성을 보장합니다. 한 클러스터 구성 요소에 장애가 발생하더라도 해당 구성 요소에 저장된 데이터를 다른 구성 요소에서 사용할 수있습니다. 한 구성 요소에 장애가 발생한 경우 독자적인 FlexProtect 시스템을 통해 손실된 데이터가 양호한 구성 요소에서 복구됩니다.

데이터 보호가 블록 레벨이 아닌 파일 레벨에서 지정되므로 데이터를 더 빠르게 복구할수 있으며, 모든 데이터, 메타데이터 및 패리티 정보가 전체 노드에 분산되므로 클러스터에 전용 패리티 노드나 드라이브가 필요하지 않습니다. 결국 재구축 프로세스의 속도를 제한하는 단일 노드가 발생하지 않습니다.

파일 스트라이핑OneFS는 Isilon 클러스터의 내부 네트워크를 사용하여 클러스터에 포함된 개별 노드와디스크 간에 데이터를 자동으로 분산합니다. OneFS는 데이터가 기록될 때 파일을 보호합니다. 데이터 보호를 위해 별도의 조치를 취할 필요가 없습니다.

파일을 스토리지에 쓰기 전에 OneFS는 파일을 더 작은 논리적 청크, 즉 스트라이프로분할합니다. 각 파일 청크의 크기를 스트라이프 유닛 크기라고 합니다. 각 OneFS 블록크기는 8KB이며 스트라이프 유닛은 16개의 블록으로 구성되므로 스트라이프 유닛당크기는 총 128KB입니다. OneFS는 쓰기 작업을 진행하는 동안 데이터를 스트라이프로분할한 다음 스트라이프 유닛에 논리적으로 배치합니다. OneFS는 클러스터 전체에 걸쳐 데이터를 쓸 때 쓰기 가능한 노드 수와 지정된 보호 정책에 따라 스트라이프 유닛을채우고 데이터를 보호합니다.

OneFS는 데이터를 지속적으로 재할당하여 스토리지 공간의 가용성과 효율성을 높일수 있습니다. 클러스터 크기가 커질수록 대용량 파일이 더 효율적으로 저장됩니다.

128KB 이하의 파일을 보호하기 위해 OneFS는 이러한 파일을 더 작은 논리적 청크로 분할하지 않습니다. 대신 OneFS는 FEC(Forward Error Correction)를 기반으로 한 미러링을 사용합니다. OneFS는 미러링을 사용하여 소규모 파일 각각에 대한 데이터 복제본(N)을 생성하고, FEC 패리티 청크(M)를 추가한 후 여러 개의 전체 보호 유닛 인스턴스(N+M)를 클러스터 전체에 걸쳐 분산합니다.

요청된 데이터 보호데이터의 요청된 보호는 구성 요소 장애로부터 데이터를 보호하기 위해 클러스터에 생성되는 이중화된 데이터의 양을 결정합니다. OneFS에서는 클라이언트가 클러스터에서 데이터를 읽고 쓰는 동안 실시간으로 요청된 보호를 수정할 수 있습니다.

OneFS는 여러 가지 데이터 보호 설정을 제공하며, 재부팅을 실행하거나 클러스터 또는파일 시스템을 오프라인으로 전환하지 않고 언제든지 이러한 보호 설정을 수정할 수 있습니다. 스토리지 솔루션을 계획할 때 명심해야 할 사항은 요청된 보호 수준을 높이는경우 쓰기 성능을 저하시킬 수 있고 증가한 노드 수에 맞게 스토리지 공간을 추가해야한다는 점입니다.

OneFS는 N+M 보호 기능에 Reed-Solomon 알고리즘을 사용합니다. N+M 데이터 보호모델에서 N은 데이터 스트라이프 유닛의 수를 나타내고, M은 데이터 손실 없이 클러스터를 유지할 수 있는 노드 동시 장애 수, 드라이브 동시 장애 수 또는 노드와 드라이브를조합한 경우의 동시 장애 수를 나타냅니다. N은 반드시 M보다 커야 합니다.

N+M 데이터 보호 외에도 OneFS는 2x~8x의 데이터 미러링을 지원하여 2개~8개의 데이터 미러를 생성할 수 있습니다. 전반적인 클러스터 성능과 리소스 사용 측면에서 대

FlexProtect를 사용한 데이터 레이아웃

332 OneFS 8.1.0 웹 관리 가이드

개 N+M 보호가 미러링된 보호보다 더 효율적입니다. 하지만 N+M 보호의 경우 읽기 및쓰기 성능이 감소하므로 자주 업데이트되고 크기가 작은 데이터의 경우 데이터 미러링을 사용할 때 더 빠른 성능을 얻을 수 있습니다. 데이터 미러링은 상당한 오버헤드를 요구하며 경우에 따라 최적의 데이터 보호 방법이 아닐 수 있습니다. 예를 들어 3x 미러링을 사용하는 경우 지정된 컨텐츠가 클러스터에서 3번 중복되므로 미러링되는 컨텐츠양에 따라 상당한 스토리지 공간이 소모될 수 있습니다.

FlexProtect 데이터 복구OneFS는 독자적인 FlexProtect 시스템을 사용하여 노드 또는 드라이브 장애로 인해 성능 저하 상태가 된 파일과 디렉토리를 감지하고 복구합니다.

OneFS는 구성된 보호 정책에 따라 클러스터의 데이터를 보호합니다. OneFS는 장애가발생한 디스크를 재구축하고, 전체 클러스터의 스토리지 여유 공간을 사용하여 데이터손실을 더욱 확실하게 방지하고, 데이터를 모니터링하며, 위험 상태의 구성 요소에서데이터를 마이그레이션합니다.

OneFS는 클러스터 전체에 모든 데이터와 오류 수정 정보를 분산하여 여러 구성 요소에동시에 장애가 발생해도 모든 데이터가 온전한 상태를 유지하고 액세스 가능하도록 보장합니다. 정상 작동 상황에서는 클러스터의 모든 데이터가 한 번 이상의 노드 또는 드라이브 장애로부터 보호됩니다. 그러나 노드 또는 드라이브에 장애가 발생한 경우 데이터가 다시 OneFS에서 보호될 때까지 클러스터 보호 상태는 성능 저하 상태로 간주됩니다. OneFS는 클러스터의 사용 가능한 공간에 데이터를 재구축하여 데이터를 재보호합니다. 보호 상태가 성능 저하 상태이면 데이터가 손실될 가능성이 커집니다.

데이터가 클러스터의 사용 가능한 공간에 재구축되기 때문에, 구성 요소 장애로부터 복구하기 위해 클러스터에 전용 핫 스페어 노드 또는 드라이브가 필요하지 않습니다. 데이터를 재구축하려면 일정 크기의 여유 공간이 필요하기 때문에 가상 핫 스페어 기능을통해 적절한 크기의 여유 공간을 예약하는 것이 좋습니다.

노드를 추가에 따라 클러스터에서 복구 작업에 사용할 수 있는 CPU, 메모리 및 디스크수가 많아지며, 클러스터의 크기가 커지면 데이터 재스트라이핑 작업의 속도가 빨라집니다.

SmartFailOneFS는 SmartFail이라는 프로세스를 통해 장애가 발생한 노드나 드라이브에 저장된데이터를 보호합니다.

SmartFail 프로세스 중에는 디바이스가 격리되며, 격리된 디바이스에 저장된 데이터는읽기 전용 상태가 됩니다. 디바이스를 격리하는 동안 OneFS는 해당 디바이스의 데이터를 다른 디바이스에 분배하여 데이터를 재보호합니다. 모든 데이터의 마이그레이션이완료되면 OneFS가 논리적으로 클러스터에서 디바이스를 제거하고, 클러스터가 논리적으로 자체 폭을 새로운 구성으로 변경하며, 노드 또는 드라이브를 물리적으로 교체할수 있습니다.

OneFS는 최후의 수단으로만 디바이스를 SmartFail 처리합니다. 노드 또는 드라이브를수동으로 SmartFail 처리할 수 있지만 먼저 Isilon 기술 지원 부서에 문의하는 것이 좋습니다.

경우에 따라 OneFS가 문제를 감지하기 전에 디바이스에 장애가 발생할 수 있습니다.드라이브가 SmartFail 처리되지 않고 장애가 발생할 경우 OneFS는 자동으로 해당 데이터를 클러스터의 사용 가능한 공간에 재구축하기 시작합니다. 그러나 한 노드에 장애가발생하면 노드가 장애에서 복구될 수 있기 때문에 해당 노드가 논리적으로 클러스터에서 제거되지 않을 경우 OneFS가 데이터 재구축을 시작하지 않습니다.

FlexProtect를 사용한 데이터 레이아웃

FlexProtect 데이터 복구 333

노드 장애노드 손실은 일시적인 문제일 경우가 많으므로 OneFS는 노드에 장애가 발생하거나 노드가 오프라인 상태일 때 데이터 재보호를 자동으로 시작하지 않습니다. 일시적인 장애가 발생했을 때 파일 시스템이 그대로 유지되므로 노드를 재부팅하면 재구축할 필요가없습니다.

클러스터에서 N+1 데이터 보호를 구성한 경우 한 노드에 장애가 발생하면 모든 데이터를 클러스터의 다른 모든 노드에서 여전히 액세스할 수 있습니다. 노드가 온라인 상태로 복구되면 전체 재구축이 필요 없이 자동으로 노드가 클러스터에 다시 연결됩니다.

데이터를 보호 상태로 유지하려면 클러스터에서 노드를 물리적으로 제거하는 경우 클러스터에서 노드를 논리적으로도 제거해야 합니다. 노드를 논리적으로 제거하면 노드자체의 드라이브가 자동으로 다시 포맷되고 노드가 출고 기본 설정으로 재설정됩니다.재설정은 모든 데이터가 재보호되었음을 OneFS에서 확인한 후에만 이루어집니다.SmartFail 프로세스를 사용하여 노드를 논리적으로 제거할 수 있습니다. 클러스터에서노드를 영구적으로 제거하려는 경우에만 노드를 SmartFail해야 합니다.

새 노드를 추가하기 전에 장애가 발생한 노드를 제거할 경우 장애가 발생한 노드에 저장된 데이터를 클러스터의 사용 가능한 공간에 재구축해야 합니다. 새 노드가 추가되면OneFS가 해당 데이터를 새 노드에 분산시킵니다. 이전 노드에 장애가 발생하기 전에클러스터에 교체 노드를 추가하면 OneFS가 노드에 장애가 발생했을 때 즉시 교체 노드를 사용하여 장애가 발생한 노드의 데이터를 재구축할 수 있으므로 더 효율적입니다.

데이터 보호 요청요청된 보호를 설정하여 파일 또는 디렉토리의 보호를 지정할 수 있습니다. 이러한 유연성을 통해 개별 데이터 세트를 기본 수준보다 높은 수준으로 보호할 수 있습니다.

요청된 데이터 보호는 OneFS에서 계산되어 클러스터에 포함된 스토리지 풀에 자동으로 설정됩니다. 제안된 보호라고 하는 기본 설정은 데이터 보호와 스토리지 효율성을최대한 균형 있게 맞춘 것입니다. 예를 들어 제안된 보호 N+2:1에서는 2개의 드라이브나 1개의 노드에 장애가 발생해도 데이터 손실이 발생하지 않습니다.

최상의 결과를 얻기 위해 클러스터의 데이터에 대해 최소한 제안된 보호를 적용하는 것이 좋습니다. 중요한 파일, 디렉토리 또는 노드 풀에는 항상 제안된 보호보다 높은 보호수준을 지정하는 것이 좋습니다.

OneFS에서는 클러스터가 현재 충족할 수 없는 보호를 요청할 수 있습니다. 충족할 수없는 보호를 요청할 경우 클러스터는 요청된 보호가 충족될 때까지 이를 충족하려고 노력합니다. 예를 들어 4노드 클러스터에서 5x의 미러 보호를 요청할 수 있습니다. 이 예에서 OneFS는 클러스터에 5번째 노드를 추가할 때까지 데이터를 4x로 미러링하며, 5번째 노드가 추가되면 5x로 데이터를 재보호합니다.

요청된 보호를 제안된 보호보다 낮은 수준으로 설정하면 OneFS에서 이러한 상태에 대한 경고를 표시합니다.

4U Isilon IQ X 시리즈 및 NL 시리즈 노드와 IQ 12000X/EX 12000 조합 플랫폼의 경우, 3노드의 최소 클러스터 크기에 최소 N+2:1의 보호가 필요합니다.

요청된 보호 설정요청된 보호 설정은 데이터 손실 없이 클러스터가 복구할 수 있는 하드웨어 장애 수준을 결정합니다.

FlexProtect를 사용한 데이터 레이아웃

334 OneFS 8.1.0 웹 관리 가이드

요청된 보호 설정 필요한 최소 노드 수 정의

[+1n] 3 클러스터가 데이터 손실 없이 드라이브 또는 노드 장애 1건에서 복구할수 있습니다.

[+2d:1n] 3 클러스터가 데이터 손실 없이 드라이브 동시 장애 2건 또는 노드 장애 1건에서 복구할 수 있습니다.

[+2n] 4 클러스터가 데이터 손실 없이 드라이브 또는 노드 동시 장애 2건에서복구할 수 있습니다.

[+3d:1n] 3 클러스터가 데이터 손실 없이 드라이브 동시 장애 3건 또는 노드 장애 1건에서 복구할 수 있습니다.

[+3d:1n1d] 3 클러스터가 데이터 손실 없이 드라이브 동시 장애 3건 또는 노드 1개 및드라이브 1개의 동시 장애에서 복구할 수 있습니다.

[+3n] 6 클러스터가 데이터 손실 없이 드라이브 또는 노드 동시 장애 3건에서복구할 수 있습니다.

[+4d:1n] 3 클러스터가 데이터 손실 없이 드라이브 동시 장애 4건 또는 노드 장애 1건에서 복구할 수 있습니다.

[+4d:2n] 4 클러스터가 데이터 손실 없이 드라이브 동시 장애 4건 또는 노드 장애2건에서 복구할 수 있습니다.

[+4n] 8 클러스터가 데이터 손실 없이 드라이브 또는 노드 동시 장애 4건에서복구할 수 있습니다.

Nx(데이터 미러링) N예를 들어 5x의 경우 최소 5개의 노드가 필요합니다.

클러스터가 데이터 손실 없이 N - 1드라이브 또는 노드 장애에서 복구할 수 있습니다. 예를 들어 5x 보호는 클러스터가 4건의 드라이브 또는노드 장애에서 복구할 수 있음을 의미합니다.

요청된 보호 디스크 공간 사용량요청된 데이터 보호를 늘리면 클러스터에서 해당 데이터가 사용하는 공간의 크기가 늘어납니다.

N + M 보호의 패리티 오버헤드는 파일 크기와 클러스터의 노드 수에 따라 달라집니다.클러스터의 크기가 커지면 패리티 오버헤드 비율이 감소합니다.

다음 표에는 요청된 보호와 클러스터 또는 노드 풀 크기에 따른 예상되는 오버헤드 비율이 정리되어 있습니다. 이 표에는 클러스터 크기에 따른 권장 보호 수준이 표시되어있지 않습니다.

FlexProtect를 사용한 데이터 레이아웃

요청된 보호 디스크 공간 사용량 335

노드 수 [+1n] [+2d:1n] [+2n] [+3d:1n] [+3d:1n1d] [+3n] [+4d:1n] [+4d:2n] [+4n]

3 2+1(33%) 4+2(33%) — 6+3(33%) 3+3(50%) — 8+4(33%) — —

4 3+1(25%) 6+2(25%) 2+2(50%) 9+3(25%) 5+3(38%) — 12+4(25%)

4+4(50%) —

5 4+1(20%) 8+2(20%) 3+2(40%) 12+3(20%)

7+3(30%) — 16+4(20%)

6+4(40%) —

6 5+1(17%) 10+2(17%) 4+2(33%) 15+3(17%) 9+3(25%) 3+3(50%)

16+4(20%)

8+4(33%) —

7 6+1(14%) 12+2(14%) 5+2(29%) 15+3(17%) 11+3(21%) 4+3(43%)

16+4(20%)

10+4(29%)

8 7+1(13%) 14+2(12.5%)

6+2(25%) 15+3(17%) 13+3(19%) 5+3(38%)

16+4(20%)

12+4(25%)

4+4(50%)

9 8+1(11%) 16+2(11%) 7+2(22%) 15+3(17%) 15+3(17%) 6+3(33%)

16+4(20%)

14+4(22%)

5+4(44%)

10 9+1(10%) 16+2(11%) 8+2(20%) 15+3(17%) 15+3(17%) 7+3(30%)

16+4(20%)

16+4(20%)

6+4(40%)

12 11+1(8%) 16+2(11%) 10+2(17%) 15+3(17%) 15+3(17%) 9+3(25%)

16+4(20%)

16+4(20%)

8+4(33%)

14 13+1(7%) 16+2(11%) 12+2(14%) 15+3(17%) 15+3(17%) 11+3(21%)

16+4(20%)

16+4(20%)

10+4(29%)

16 15+1(6%) 16+2(11%) 14+2(13%) 15+3(17%) 15+3(17%) 13+3(19%)

16+4(20%)

16+4(20%)

12+4(25%)

18 16+1(6%) 16+2(11%) 16+2(11%) 15+3(17%) 15+3(17%) 15+3(17%)

16+4(20%)

16+4(20%)

14+4(22%)

20 16+1(6%) 16+2(11%) 16+2(11%) 16+3(16%) 16+3(16%) 16+3(16%)

16+4(20%)

16+4(20%)

16+4(20%)

30 16+1(6%) 16+2(11%) 16+2(11%) 16+3(16%) 16+3(16%) 16+3(16%)

16+4(20%)

16+4(20%)

16+4(20%)

미러링된 데이터 보호의 패리티 오버헤드는 클러스터에 있는 노드 수의 영향을 받지 않습니다. 다음 표에는 요청된 미러링된 보호의 패리티 오버헤드가 정리되어 있습니다.

2x 3x 4x 5x 6x 7x 8x

50% 67% 75% 80% 83% 86% 88%

FlexProtect를 사용한 데이터 레이아웃

336 OneFS 8.1.0 웹 관리 가이드

17장

NDMP 백업 및 복구 개요

이 섹션에서 다루는 내용은 다음과 같습니다.

l NDMP 백업 및 복구 개요................................................................................. 338l NDMP 2-way 백업........................................................................................... 338l NDMP 3-way 백업........................................................................................... 339l NDMP 3-way 작업을 위한 기본 IP 설정........................................................... 339l NDMP 멀티 스트림 백업 및 복구......................................................................339l 스냅샷 기반 증분 백업......................................................................................340l NDMP 프로토콜 지원.......................................................................................340l 지원되는 DMA.................................................................................................. 341l NDMP 하드웨어 지원....................................................................................... 341l NDMP 백업 제한 사항......................................................................................342l NDMP 성능 권장 사항......................................................................................342l NDMP 백업에서 파일 및 디렉토리 제외........................................................... 343l 기본 NDMP 백업 설정 구성..............................................................................344l NDMP 사용자 계정 관리.................................................................................. 345l NDMP 환경 변수 개요...................................................................................... 347l NDMP 컨텍스트 관리.......................................................................................356l NDMP 세션 관리.............................................................................................. 357l NDMP Fibre Channel 포트 관리....................................................................... 360l NDMP 기본 IP 설정 관리..................................................................................362l NDMP 백업 디바이스 관리...............................................................................364l NDMP dumpdates 파일 개요............................................................................366l NDMP 복구 작업.............................................................................................. 367l 클러스터 간 테이프 드라이브 공유...................................................................368l 스냅샷 기반 증분 백업 관리............................................................................. 368

NDMP 백업 및 복구 개요 337

NDMP 백업 및 복구 개요OneFS에서는 NDMP(Network Data Management Protocol)를 통해 파일 시스템 데이터를 백업 및 복구할 수 있습니다. 백업 서버에서 EMC Isilon 클러스터와 백업 디바이스(예: 테이프 디바이스, 미디어 서버, VTL(Virtual Tape Library)) 간에 백업 및 복구 프로세스가 수행되도록 지정할 수 있습니다.

일부 NDMP 기능에 대한 설명이 아래에 나와 있습니다.

l NDMP는 2-way 및 3-way 백업 모델을 모두 지원합니다.

l 특정 DMA(Data Management Application)를 사용하는 경우 NDMP는 BRE(BackupRestartable Extension)를 지원합니다. NDMP BRE를 사용하면 장애가 발생하기 전에 생성된 마지막 체크포인트에서 장애가 발생한 백업 작업을 재개할 수 있습니다.장애가 발생한 작업은 즉시 재시작되며, 예약하거나 수동으로 시작할 수 없습니다.

l NDMP 백업을 수행하기 위해 클러스터에서 SnapshotIQ 라이센스를 활성화할 필요는 없습니다. 클러스터에서 SnapshotIQ 라이센스를 활성화한 경우, SnapshotIQ 툴을 통해 스냅샷을 생성한 후 동일한 스냅샷을 백업할 수 있습니다. 사용자가SnapshotIQ 스냅샷을 백업하면 OneFS에서 해당 백업의 또 다른 스냅샷을 생성하지 않습니다.

l NDMP를 통해 WORM 도메인을 백업할 수 있습니다.

IsilonSD Edge에서의 NDMP 백업 및 복구IsilonSD Edge는 3-way NDMP 백업 모델만 지원합니다. 2-way NDMP 백업을 수행하려면 IsilonSD 클러스터에 Backup Accelerator 노드가 있어야 하는데, 이는 지원되지 않습니다.

NDMP 2-way 백업NDMP 2-way 백업은 로컬 또는 직접 NDMP 백업이라고도 합니다. NDMP 2-way 백업을 수행하려면 EMC Isilon 클러스터를 Backup Accelerator 노드에 연결하고 BackupAccelerator 노드에 테이프 디바이스를 연결해야 합니다. 그런 다음 OneFS를 사용하여테이프 디바이스를 감지해야 해당 디바이스에 백업할 수 있습니다.

지원되는 테이프 디바이스를 Backup Accelerator 노드의 Fibre Channel 포트에 직접 연결할 수 있습니다. 또는 Backup Accelerator 노드의 Fibre Channel 포트에 FibreChannel 스위치를 연결한 후 Fibre Channel 스위치에 테이프 및 미디어 체인저 디바이스를 연결할 수 있습니다. 자세한 내용은 Fibre Channel 스위치 설명서에서 BackupAccelerator 노드와 연결된 테이프 및 미디어 체인저 디바이스 간에 통신이 가능하도록스위치를 조닝하는 방법을 참조하십시오.

Backup Accelerator 노드에 테이프 디바이스를 연결하는 경우, 노드를 시작하거나 재시작할 때 또는 디바이스를 검색하기 위해 Fibre Channel 포트를 다시 검사할 때 클러스터가 디바이스를 감지합니다. 클러스터는 테이프 디바이스를 감지한 후 감지된 각 디바이스 경로에 대한 항목을 생성합니다.

Fibre Channel 스위치를 통해 디바이스를 연결하면 단일 디바이스에 대한 여러 경로가생길 수 있습니다. 예를 들어 Fibre Channel 스위치에 테이프 디바이스를 연결한 후에Fibre Channel 스위치를 두 Fibre Channel 포트에 연결할 경우, 각 경로에 하나씩 2개의항목이 이 디바이스에 대해 생성됩니다.

NDMP 2-way 백업은 IsilonSD Edge에서는 지원되지 않습니다.

NDMP 백업 및 복구 개요

338 OneFS 8.1.0 웹 관리 가이드

NDMP 3-way 백업NDMP 3-way 백업은 원격 NDMP 백업이라고도 합니다.

NDMP 3-way 백업 작업 시에는 백업 서버의 DMA(Data Management Application)가클러스터에서 LAN에 연결되거나 DMA에 직접 연결된 테이프 미디어 서버로 데이터를백업하도록 지시합니다. NDMP 서비스는 하나의 NDMP 서버에서 실행되며 NDMP 테이프 서비스는 별도의 서버에서 실행됩니다. 이 두 서버는 네트워크 경계를 가로질러서로 연결되어 있습니다.

NDMP 3-way 작업을 위한 기본 IP 설정네트워크 인터페이스가 여러 개 있는 환경에서 NDMP 3-way 작업을 위한 DMA(DataManagement Application)로 Avamar를 사용하는 경우 하나의 기본 IP 설정을 EMCIsilon 클러스터 전체에 적용하거나 OneFS에서 정의된 하나 이상의 서브넷에 적용할 수있습니다. 기본 IP 설정은 NDMP 3-way 작업이 수행되는 동안 데이터 서버나 테이프서버가 연결하는 우선 순위가 지정된 IP 주소 목록입니다.

DMA에서 들어오는 요청을 수신하는 NDMP 서버의 IP 주소에 따라 기본 설정을 지정할범위 및 우선 순위가 결정됩니다. 수신 IP 주소가 기본 설정이 지정된 서브넷 범위 내에있는 경우 기본 설정이 적용됩니다. 서브넷별 기본 설정이 없고 클러스터 차원의 기본설정이 있는 경우 클러스터 차원의 기본 설정이 적용됩니다. 서브넷별 기본 설정은 항상 클러스터 차원의 기본 설정보다 우선합니다. 클러스터 차원의 기본 설정과 서브넷별기본 설정이 모두 없는 경우 DMA에서 들어오는 요청을 수신하는 IP 주소의 서브넷에있는 IP 주소가 기본 IP 주소로 사용됩니다.

클러스터당 또는 네트워크 서브넷당 하나의 기본 IP 설정을 지정할 수 있습니다.

isi ndmp settings preferred-ips 명령을 통해 NDMP 기본 IP 목록을 지정할수 있습니다.

NDMP 멀티 스트림 백업 및 복구NDMP 멀티 스트림 백업 기능을 특정 DMA(Data Management Application)와 함께 사용하여 백업 작업의 속도를 높일 수 있습니다.

멀티 스트림 백업을 사용하면 DMA를 사용하여 동시에 백업할 데이터의 여러 스트림을지정할 수 있습니다. OneFS는 특정 멀티 스트림 백업 작업 내의 모든 스트림을 같은 백업 컨텍스트의 일부분으로 간주합니다. 멀티 스트림 백업 세션이 성공하는 경우 멀티스트림 백업 컨텍스트가 삭제됩니다. 특정 스트림에서 장애가 발생한 경우 백업 작업이완료된 후 5분 동안 백업 컨텍스트가 보존되므로 이 시간 동안 장애가 발생한 스트림에대해 작업을 다시 시도할 수 있습니다.

NDMP 멀티 스트림 백업 기능을 사용하여 데이터를 테이프 드라이브에 백업한 경우,해당 데이터를 DMA에 따라 여러 개의 스트림으로 복구할 수도 있습니다. OneFS 8.0.0에서는 CommVault Simpana 버전 11.0 서비스 팩 3 및 EMC NetWorker 버전 9.0.1을 사용하는 경우 멀티 스트림 백업이 지원됩니다. CommVault Simpana를 사용하여 데이터를 백업하는 경우 멀티 스트림 컨텍스트가 생성되기는 하지만, 한 번에 하나의 데이터스트림만 복구됩니다.

NDMP 재시작 가능한 백업 기능에서는 OneFS 멀티 스트림 백업이 지원되지 않습니다.

NDMP 백업 및 복구 개요

NDMP 3-way 백업 339

스냅샷 기반 증분 백업스냅샷 기반 증분 백업을 구현하여 이러한 백업이 수행되는 속도를 높일 수 있습니다.

스냅샷 기반 증분 백업 수행 시 OneFS는 이전 NDMP 백업 작업에 대해 생성된 스냅샷을 확인하고 이를 새 스냅샷과 비교합니다. 그런 다음 OneFS는 마지막 스냅샷 생성 이후로 수정된 모든 파일을 백업합니다.

증분 백업에 스냅샷이 포함되지 않은 경우 OneFS에서 디렉토리를 검사하여 수정된 파일을 검색해야 합니다. OneFS는 변경률이 낮은 경우 증분 백업을 훨씬 빨리 수행할 수있습니다.

클러스터에서 SnapshotIQ 라이센스를 활성화하지 않고도 증분 백업을 수행할 수 있습니다. SnapshotIQ는 여러 가지 유용한 기능을 제공하지만 NDMP 백업 및 복구의 스냅샷 기능을 향상시키지는 않습니다.

스냅샷 기반 증분 백업을 설정하려면 BACKUP_MODE 환경 변수를 SNAPSHOT으로 설정합니다. 스냅샷 기반 증분 백업을 설정하는 경우 같거나 더 낮은 레벨의 새 백업이 수행될 때까지 NDMP 백업에 대해 생성된 각 스냅샷이 보존됩니다. 그러나 스냅샷 기반 증분 백업을 설정하지 않는 경우에는 해당 백업이 완료되거나 취소된 후에 생성된 각 스냅샷이 자동으로 삭제됩니다.

BACKUP_MODE 환경 변수를 설정하면 다음 표에 나와 있는 특정 DMA(DataManagement Application)에서 스냅샷 기반 증분 백업이 지원됩니다.

표 5 스냅샷 기반 증분 백업에 대한 DMA 지원

DMA 지원

Symantec NetBackup 지원 안 함

환경 변수를 통해 스냅샷 기반 증분 백업을 활성화할 수 있습니다.

EMC NetWorker 지원

EMC Avamar 지원

CommVault Simpana 지원

IBM Tivoli Storage Manager 지원 안 함

Symantec Backup Exec 지원 안 함

Dell NetVault 지원 안 함

ASG-Time Navigator 지원 안 함

NDMP 프로토콜 지원NDMP 프로토콜의 버전 3 또는 4를 통해 EMC Isilon 클러스터의 데이터를 백업할 수 있습니다.

OneFS는 NDMP 버전 3 및 4의 다음 기능을 지원합니다.

l 전체(레벨 0) NDMP 백업

l 증분(레벨 1-9) NDMP 백업 및 증분 영구 백업(레벨 10)

NDMP 백업 및 복구 개요

340 OneFS 8.1.0 웹 관리 가이드

레벨 10 NDMP 백업에서는 최근 증분(레벨 1-9) 백업 또는 마지막 레벨 10 백업 이후로 변경된 데이터만 복제됩니다. 레벨 10 백업을 반복함으로써 전체 백업을 실행하지 않고도 데이터 세트의 최신 버전 파일을 백업할 수 있습니다.

l 토큰 기반 NDMP 백업

l NDMP TAR 백업 유형

l Dump 백업 유형

l 경로 기반 및 dir/node 파일 기록 형식

l DAR(Direct Access Restore)

l DDAR(Directory DAR)

l 백업에서 특정 파일, 디렉토리 포함 및 제외

l 파일 속성 백업

l ACL(Access Control List) 백업

l ADS(Alternate Data Stream) 백업

l BRE(Backup Restartable Extension)

OneFS는 IPv4 또는 IPv6를 통해 클러스터에 접속할 수 있도록 지원합니다.

지원되는 DMANDMP 백업은 백업 서버에서 실행되는 DMA(Data Management Application)를 통해조정됩니다.

지원되는 모든 DMA는 IPv4 프로토콜을 통해 EMC Isilon 클러스터에 연결할 수 있습니다. 그러나 EMC Isilon 클러스터에 연결하는 데 IPv6 프로토콜을 지원하는 DMA는 일부뿐입니다.

NDMP 하드웨어 지원OneFS에서는 테이프 디바이스와 VTL(Virtual Tape Library)을 사용하여 데이터를 백업하고 복구할 수 있습니다.

지원되는 테이프 디바이스

NDMP 3-way 백업의 경우 DMA(Data Management Application)가 지원되는 테이프 디바이스를 확인합니다.

지원되는 테이프 라이브러리

NDMP 2-way 및 3-way 백업 모두에 대해 OneFS는 DMA에서 지원되는 테이프 라이브러리를 모두 지원합니다.

지원되는 가상 테이프 라이브러리

NDMP 3-way 백업의 경우에는 DMA가 지원되는 가상 테이프 라이브러리를 확인합니다.

NDMP 백업 및 복구 개요

지원되는 DMA 341

NDMP 백업 제한 사항NDMP 백업에는 다음과 같은 제한이 있습니다.

l 길이가 4KB를 넘는 경로는 지원되지 않습니다.

l 파일 보호 수준 정책 및 할당량과 같은 파일 시스템 구성 데이터는 백업되지 않습니다.

l 256KB보다 큰 테이프 블록은 백업하지 않습니다.

l OneFS 이외의 파일 시스템에서 데이터를 복구하는 것은 지원되지 않습니다. 하지만 NDMP 프로토콜을 통해 NetApp 또는 EMC VNX 시스템에서 OneFS로 데이터를마이그레이션할 수는 있습니다. isi_vol_copy툴을 사용하면 됩니다. 이러한 툴에 대한 자세한 내용은 OneFS 기본 제공 마이그레이션 툴 가이드를 참조하십시오.

l Backup Accelerator 노드는 4,096개가 넘는 테이프 경로와는 상호 작용할 수 없습니다.

NDMP 성능 권장 사항OneFS NDMP 백업을 최적화하려면 다음 권장 사항을 고려하십시오.

일반 성능 권장 사항

l OneFS와 DMA(Data Management Application)의 최신 패치를 설치합니다.

l 세션당 처리량을 최적화하려면 실행하는 NDMP 동시 세션의 수를 A100 BackupAccelerator 노드당 최대 8개, Isilon IQ Backup Accelerator 노드당 최대 4개로 제한합니다.

l NDMP 백업을 실행하면 RPO(Recovery Point Objective)와 RTO(Recovery TimeObjective)가 매우 높아집니다. 하나 이상의 Backup Accelerator 노드를 클러스터에 연결한 후 NDMP 2-way 백업을 실행하여 RPO와 RTO를 단축할 수 있습니다.

l 백업 및 복구 작업 중 Isilon 클러스터의 처리량은 데이터 세트에 따라 달라지며 작은 파일의 경우 상당히 줄어듭니다.

l 작은 파일을 많이 백업하는 경우, 각 디렉토리에 대하여 별도의 스케줄을 설정하십시오.

l NDMP 3-way 백업을 수행하는 경우 Isilon 클러스터의 여러 노드에서 여러 NDMP세션을 실행합니다.

l 특히 파일을 자주 복구하는 경우 DAR(Direct Access Recovery)을 통해 파일을 복구합니다. 하지만 전체 백업이나 많은 수의 파일을 복구하는 경우에는 DAR을 사용하지 않는 것이 좋습니다. DAR은 적은 수의 파일을 복구하는 데 더 적합합니다.

l 많은 수의 파일을 자주 복구하는 경우 DDAR(Directory DAR)을 통해 파일을 복구합니다.

l 처리량을 높이려면 사용하는 OneFS 버전에서 이용 가능한 최대 테이프 레코드 크기를 사용합니다.

l 가급적 백업에서 파일을 포함하거나 제외하지 마십시오. 파일을 포함하거나 제외하면 필터링 오버헤드로 인해 백업 성능에 영향을 미칠 수 있습니다.

l 파일 시스템에서 중첩된 하위 디렉토리의 수준을 제한합니다.

l 디렉토리당 파일 수를 제한합니다. 많은 수의 파일을 한 디렉토리에 포함하는 대신여러 디렉토리에 파일을 분산합니다.

NDMP 백업 및 복구 개요

342 OneFS 8.1.0 웹 관리 가이드

SmartConnect 권장 사항

l SmartConnect를 사용하는 NDMP 2-way 백업 세션에서는 백업 및 복구 작업에Backup Accelerator가 필요합니다. 하지만, SmartConnect를 사용하는 NDMP 3-way 세션에서는 이러한 작업에 Backup Accelerator가 필요하지 않습니다.

l SmartConnect를 사용하는 NDMP 2-way 백업 세션의 경우 Backup Accelerator 노드의 NIC(Network Interface Card) 풀로 구성된 전용 SmartConnect 존을 통해NDMP 세션에 연결합니다.

l SmartConnect를 사용하지 않는 NDMP 2-way 백업 세션의 경우 BackupAccelerator 노드의 정적 IP 주소나 FQDN(Fully Qualified Domain Name)을 통해 백업 세션을 시작합니다.

l NDMP 3-way 백업 작업의 경우 백업 트래픽을 처리하는 데 노드의 인터페이스나프런트엔드 이더넷 네트워크가 사용됩니다. 따라서, 다른 워크로드나 연결을 처리하는 데 아직 과부하되지 않은 노드만 사용하여 NDMP 세션을 시작하도록 DMA를구성하는 것이 좋습니다.

l SmartConnect의 사용 여부에 관계없이 NDMP 3-way 백업 작업의 경우 NDMP 세션을 실행하기 위해 식별된 노드의 IP 주소를 사용하여 백업 세션을 시작합니다.

Backup Accelerator 권장 사항

l Backup Accelerator 노드에 정적 IP 주소를 할당합니다.

l 클러스터 규모가 커지면 Backup Accelerator 노드를 더 연결합니다. 다음 표에는 권장 Backup Accelerator 노드 수가 나와 있습니다.

표 6 Backup Accelerator 노드당 노드 수

노드 유형 Backup Accelerator 노드당 권장 노드 수

X 시리즈 3

NL 시리즈 3

S 시리즈 3

HD 시리즈 3

l 백업하는 테이프 디바이스 수가 늘어나면 Backup Accelerator 노드를 더 연결합니다.

DMA 관련 권장 사항

l DMA가 병렬 처리를 지원하는 경우 DMA에 대해 이 옵션을 사용하도록 설정합니다.이렇게 하면 OneFS가 한 번에 여러 테이프 디바이스에 데이터를 백업할 수 있습니다.

NDMP 백업에서 파일 및 디렉토리 제외DMA(Data Management Application)를 통해 NDMP 환경 변수를 지정하여 NDMP 백업작업에서 파일과 디렉토리를 제외할 수 있습니다. 특정 파일이나 디렉토리를 포함하면,다른 모든 파일과 디렉토리가 백업 작업에서 자동으로 제외됩니다. 특정 파일이나 디렉토리를 제외하면, 제외된 항목 이외의 모든 파일과 디렉토리가 백업됩니다.

다음 문자 패턴을 지정하여 파일과 디렉토리를 포함하거나 제외할 수 있습니다. 표에제시된 예는 백업 경로가 /ifs/data인 경우에만 유효합니다.

NDMP 백업 및 복구 개요

NDMP 백업에서 파일 및 디렉토리 제외 343

표 7 NDMP 파일 및 디렉토리 일치 와일드카드

문자 설명 예 다음 디렉토리 포함 또는 제외

* 하나 이상의 모든문자로 대체합니다.

archive* archive1src/archive42_a/media

[] 특정 범위의 문자또는 숫자로 대체합니다.

data_store_[a-f]data_store_[0-9]

/ifs/data/data_store_a/ifs/data/data_store_c/ifs/data/data_store_8

? 임의의 한 문자로대체합니다.

user_? /ifs/data/user_1/ifs/data/user_2

\ 공백을 포함합니다.

user\ 1 /ifs/data/user 1

// 단일 슬래시(/)로대체합니다.

ifs//data//archive /ifs/data/archive

*** 단일 별표(*)로 대체합니다.

.. 경로의 시작 부분에 있는 경우 패턴을 무시합니다.

../home/john home/john

Symantec NetBackup에서 여러 패턴을 지정하는 경우에는 ""로 묶어야 합니다. 이러한패턴은 디렉토리에 국한되지 않습니다.

home 또는 user1과 같은 고정되지 않은 패턴은 다수의 파일이나 디렉토리에 속할 수있는 텍스트 문자열을 타겟으로 지정합니다. '/'가 포함된 패턴은 고정된 패턴을 의미합니다. 고정된 패턴은 항상 경로 시작 부분에서 일치합니다. 경로 중간에 있는 패턴은 일치하지 않습니다. 고정된 패턴은 ifs/data/home과 같은 특정 파일 경로 이름을 타겟으로 지정합니다. 이러한 두 가지 유형의 패턴을 포함하거나 제외할 수 있습니다.

포함 및 제외 패턴을 모두 지정할 경우, 포함 패턴이 먼저 처리된 후 제외 패턴이 처리됩니다.

포함 및 제외 패턴을 모두 지정할 경우, 포함된 디렉토리 아래에 있는 모든 제외된 파일또는 디렉토리가 백업되지 않습니다. 포함된 디렉토리 중에 제외된 디렉토리가 없을 경우, 제외 지정이 아무런 영향도 미치지 않습니다.

고정되지 않은 패턴을 지정하면 백업의 성능이 저하될 수 있습니다. 가능한 경우 고정되지 않은 패턴은 사용하지 않는 것이 좋습니다.

기본 NDMP 백업 설정 구성EMC Isilon 클러스터에서 NDMP 백업이 수행되는 방법을 제어하는 NDMP 백업 설정을구성할 수 있습니다. 또한 NDMP 백업용 특정 DMA(Data Management Application)와상호 작용하도록 OneFS를 구성할 수 있습니다.

NDMP 백업 및 복구 개요

344 OneFS 8.1.0 웹 관리 가이드

NDMP 백업 구성 및 설정OneFS는 기본적으로 NDMP 백업을 방지합니다. NDMP 백업을 수행하기 전에 NDMP백업을 설정하고 NDMP 설정을 구성해야 합니다.

절차

1. Data Protection > NDMP > NDMP Settings를 클릭합니다.

2. Service 영역에서 Enable NDMP Service를 클릭합니다.

3. Port number 필드에 DMA(Data Management Application)가 EMC Isilon 클러스터에 연결하는 데 사용할 수 있는 포트 번호를 지정합니다. 기본 포트 번호는10000입니다.

4. (선택 사항) DMA vendor 목록에서 백업 작업을 관리할 DMA 공급업체의 이름을선택합니다. 해당 DMA 공급업체가 목록에 없는 경우 generic을 선택합니다. 하지만 목록에 포함되지 않은 공급업체는 공식적으로 지원되지 않으며 예상대로작동하지 않을 수 있습니다.

5. NDMP Administrators 영역에서 Add an NDMP Administrator를 클릭하여 새관리자를 추가합니다.

Add NDMP Administrator 대화상자가 표시됩니다.

6. 관리자 이름과 암호를 입력하고 암호를 확인한 다음 Add NDMP Administrator를 클릭합니다.

7. Save Changes를 클릭하여 모든 설정을 저장합니다. 또는 Revert Changes를 클릭하여 변경 내용을 취소하고 이전 설정으로 되돌아갑니다.

NDMP 백업 설정 보기현재 NDMP 백업 설정을 볼 수 있습니다. 이러한 설정은 NDMP 백업 기능의 활성화 여부, DMA(Data Management Application)가 EMC Isilon 클러스터에 접속하는 데 사용되는 포트, OneFS가 상호 작용하도록 구성된 DMA 공급업체를 정의합니다.

절차

1. Data Protection > NDMP > NDMP Settings를 클릭하여 NDMP 백업 설정을 봅니다.

2. Settings 영역에서 NDMP 백업 설정을 검토합니다.

NDMP 백업 비활성화NDMP 백업 방법을 더 이상 사용하지 않으려는 경우 NDMP 백업을 비활성화할 수 있습니다.

절차

1. Data Protection > NDMP > NDMP Settings를 클릭합니다.

2. Service 영역에서 Enable NDMP service 확인란을 선택 취소하여 NDMP 백업을 비활성화합니다.

NDMP 사용자 계정 관리NDMP 사용자 계정의 암호를 생성, 삭제 및 수정할 수 있습니다.

NDMP 백업 및 복구 개요

NDMP 백업 구성 및 설정 345

NDMP 관리자 계정 생성NDMP 백업을 수행하려면 먼저 DMA(Data Management Application)가 EMC Isilon 클러스터에 액세스하는 데 사용할 수 있는 NDMP 관리자 계정을 생성해야 합니다.

절차

1. Data Protection > NDMP > NDMP Settings를 클릭합니다.

2. NDMP Administrators 영역에서 Add an NDMP Administrator를 클릭합니다.

Add NDMP Administrator 대화상자가 표시됩니다.

3. Add NDMP Administrator 대화상자의 Name 필드에 계정 이름을 입력합니다.

이 단계에서 생성하는 NDMP 관리자는 NDMP 작업에만 적용됩니다. 클러스터의 기타 모든 사용자, 그룹 또는 ID에는 이 NDMP 관리자를 연결할 수 없습니다.

4. Password 및 Confirm password 필드에 계정 암호를 입력합니다.

NDMP 관리자와 관련하여 특별한 암호 정책 요구 사항은 없습니다.

5. Add NDMP Administrator를 클릭합니다.

NDMP 사용자 계정 보기NDMP 사용자 계정에 대한 정보를 볼 수 있습니다.

절차

1. Data Protection > NDMP > NDMP Settings를 클릭합니다.

2. NDMP Administrators 영역에서 관리자에 상응하는 확인란을 선택하고 View/Edit를 클릭하여 NDMP 관리자에 대한 정보를 검토합니다.

NDMP 관리자 계정의 암호 수정NDMP 관리자 계정의 암호를 수정할 수 있습니다.

절차

1. Data Protection > NDMP > NDMP Settings를 클릭합니다.

2. NDMP Administrators 영역에서 원하는 관리자 이름 옆의 확인란을 선택하고VIew/Edit를 클릭합니다.

View NDMP Administrator Details 대화상자가 나타납니다.

3. Edit를 클릭합니다.

Edit NDMP Administrator Details 대화상자가 나타납니다.

4. 새 암호를 입력하고 암호를 확인한 다음 Save Changes를 클릭합니다.

NDMP 관리자 계정 삭제NDMP 관리자 계정을 삭제할 수 있습니다.

NDMP 백업 및 복구 개요

346 OneFS 8.1.0 웹 관리 가이드

절차

1. Data Protection > NDMP > NDMP Settings를 클릭합니다.2. NDMP Administrators 영역에서 원하는 관리자 이름 옆의 확인란을 선택하고

Delete를 클릭합니다.해당 관리자 이름이 NDMP 관리자 목록에서 제거됩니다.

NDMP 환경 변수 개요NDMP 환경 변수는 경로와 연관되어 있습니다. 환경 변수 경로가 백업 또는 복구 작업의 경로와 일치하는 경우, 환경 변수가 해당 작업에 적용됩니다.

환경 변수는 모두 /ifs 디렉토리 아래에 상주합니다. 환경 변수를 포함하는 가상 경로는 두 개가 더 있습니다. 하나는 /BACKUP이고 다른 하나는 /RESTORE입니다. 이 경로아래에 있는 환경 변수는 전역적으로 적용될 수 있습니다. /BACKUP 아래의 환경 변수는 모든 백업 작업에 적용됩니다. /RESTORE 아래의 환경 변수는 모든 복구 작업에 적용됩니다. 글로벌 환경 변수는 경로별 환경 변수가 적용된 후에만 적용됩니다. 따라서경로별 변수가 글로벌 변수보다 우선합니다.

NDMP 환경 변수 관리OneFS에서는 기본 NDMP 환경 변수를 지정하여 NDMP 백업 및 복구 작업을 관리할수 있습니다. 또한 DMA(Data Management Application)를 통해 기본 NDMP 환경 변수를 재정의할 수 있습니다.

환경 변수는 추가, 확인, 편집 및 삭제가 가능하며 백업 경로별로 관리할 수 있습니다.또한 백업 또는 복구 세션의 DMA에서 전달된 환경 변수에 추가할 수도 있습니다.

다음 표에는 환경 변수를 직접 설정할 수 있는 DMA가 정리되어 있습니다.

표 8 환경 변수 설정에 대한 DMA 지원

DMA DMA에서 직접 지원 OneFS 명령줄 인터페이스를 통해지원

Symantec NetBackup 지원 지원

EMC NetWorker 지원 지원

EMC Avamar 지원 안 함 지원

CommVault Simpana 지원 안 함 지원

IBM Tivoli StorageManager

지원 안 함 지원

Symantec Backup Exec 지원 안 함 지원

Dell NetVault 지원 안 함 지원

ASG-Time Navigator 지원 안 함 지원

NDMP 백업 또는 복구 작업에 대해 DMA에서 직접 환경 변수를 설정할 수 없는 경우SSH 클라이언트를 통해 EMC Isilon 클러스터에 로그인하고 해당 클러스터에서 isindmp settings variables set 명령을 통해 환경 변수를 설정합니다.

NDMP 환경 변수 설정NDMP 환경 변수 설정을 확인하고 필요에 따라 이를 관리할 수 있습니다.

Variables 테이블에는 다음 설정이 표시됩니다.

NDMP 백업 및 복구 개요

NDMP 환경 변수 개요 347

설정 설명

Add Variables 새로운 경로의 환경 변수와 해당 값을 추가합니다.

경로 새 환경 변수를 저장할 /ifs 디렉토리 아래의경로입니다. 경로가 "/BACKUP"으로 설정되면환경 변수는 모든 백업 작업에 적용됩니다. 경로가 "/RESTORE"로 설정되면 환경 변수는 모든 복구 작업에 적용됩니다.

Add Name/Value 새 환경 변수에 대한 이름 및 값을 추가합니다.

Name 환경 변수의 이름입니다.

Value 환경 변수에 대해 설정된 값입니다.

Action 지정된 경로에서 환경 변수를 편집, 확인 또는삭제합니다.

NDMP 환경 변수 추가지정된 경로에서 백업 경로별로 또는 전역적으로 적용될 수 있는 환경 변수를 추가할수 있습니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Add Variables를 클릭하여 Add Path Variables 대화상자를 엽니다.

3. Variable Settings 영역에서 다음 매개 변수를 지정합니다.

a. 환경 변수를 저장하기 위해 /ifs 아래의 경로로 지정하거나 이동합니다.

l 백업 및 복구 작업에 대한 글로벌 환경 변수를 설정하려면 백업 작업에 대해서는 /BACKUP 경로를, 복구 작업에 대해서는 /RESTORE 경로를 지정합니다.

l 사용자가 생성한 스냅샷의 백업을 실행하는 경우 백업 경로에 .snapshot/<snapshot name>이 포함되어 있어야 합니다.

b. Add Name/Value를 클릭하고 환경 변수 이름과 값을 지정한 다음 CreateVariable을 클릭합니다.

NDMP 환경 변수 보기NDMP 환경 변수에 대한 세부 정보를 볼 수 있습니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Variables 테이블에서 환경 변수에 해당하는 확인란을 클릭한 다음 View/Edit를클릭합니다.

3. Display Path Variables 대화상자에서 세부 정보를 검토합니다.

NDMP 백업 및 복구 개요

348 OneFS 8.1.0 웹 관리 가이드

NDMP 환경 변수 편집NDMP 환경 변수를 편집할 수 있습니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Variables 테이블에서 환경 변수에 해당하는 확인란을 클릭한 다음 View/Edit를클릭합니다.

3. Display Path Variables 대화상자에서 Edit Path Variables를 클릭합니다.

4. Edit Variables 대화상자에서 Add Name/Value를 클릭하고 환경 변수의 새 이름과 값을 지정합니다.

NDMP 환경 변수 삭제NDMP 환경 변수를 삭제할 수 있습니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Variables 테이블에서 환경 변수에 해당하는 확인란을 클릭한 다음 Delete를 클릭합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

결과

View/Edit를 클릭한 후 Edit Path Variables를 클릭하면 나타나는 Edit Variables 대화상자를 통해서도 NDMP 환경 변수를 삭제할 수 있습니다.

NDMP 환경 변수NDMP 환경 변수를 통해 NDMP 백업 및 복구 작업의 기본 설정을 지정할 수 있습니다.또한 DMA(Data Management Application)를 통해 NDMP 환경 변수를 지정할 수 있습니다.

환경 변수를 직접 설정하여 OneFS로 전파할 수 있는 DMA는 Symantec NetBackup과EMC NetWorker, 이 두 가지뿐입니다.

표 9 NDMP 환경 변수

환경 변수 유효한 값 기본값 설명

BACKUP_FILE_LIST <file-path> 없음 파일 목록 백업을 트리거합니다.현재는 EMC NetWorker와Symantec NetBackup만OneFS로 환경 변수를 전달할 수 있습니다.

BACKUP_MODE TIMESTAMPSNAPSHOT

TIMESTAMP 스냅샷 기반 증분 백업을설정하거나 해제합니다.스냅샷 기반 증분 백업을설정하려면 SNAPSHOT을지정합니다.

NDMP 백업 및 복구 개요

NDMP 환경 변수 편집 349

표 9 NDMP 환경 변수 (계속)

환경 변수 유효한 값 기본값 설명

BACKUP_OPTIONS 0x000001000x000002000x000004000x000000010x000000020x00000004

0 이 환경 변수는CloudPools SmartLink 파일이 포함된 데이터 세트에만 적용됩니다.백업의 동작을 제어합니다.

0

수정된 캐시 데이터를 백업합니다.

0x00000100클라우드에서SmartLink 파일 데이터를 읽고 해당SmartLink 파일을 일반 파일로 백업합니다.

0x00000200 -

SmartLink 파일에 저장된 캐싱된 데이터를 모두 백업합니다.

0x00000400SmartLink 파일에 저장된 데이터를 리콜및 백업합니다.

0x00000001백업 작업이 완료될때 항상DUMP_DATE를 환경변수 목록에 추가합니다. DUMP_DATE값은 백업 스냅샷이생성된 시간입니다.DMA는 DUMP_DATE값을 사용하여 다음백업 작업에 사용할BASE_DATE를 설정할 수 있습니다.

0x00000002dumpdates 파일에토큰 기반 백업에 대한 백업 스냅샷을 유지합니다. 토큰 기반백업에 LEVEL이 설정되어 있지 않은 경우

NDMP 백업 및 복구 개요

350 OneFS 8.1.0 웹 관리 가이드

표 9 NDMP 환경 변수 (계속)

환경 변수 유효한 값 기본값 설명

해당 레벨이 기본적으로 10으로 설정됩니다. 스냅샷을 사용하면 토큰 기반 백업이완료된 후 다음 증분백업으로 더욱 빠른증분 백업이 수행될수 있습니다.

0x00000004이전 스냅샷을 유지합니다. 더욱 빠른 증분 백업이 수행된 후이전 스냅샷이 레벨10으로 저장됩니다.동일한 레벨에 두 개의 스냅샷이 저장되지 않도록 하기 위해이전 스냅샷이dumpdates 파일에서 낮은 레벨로 유지됩니다. 그러면BASE_DATE 및BACKUP_MODE=snapshot 설정이 지정된 경우 토큰 기반 백업 대신 더욱 빠른 증분 백업이 트리거될수 있습니다. 이 환경변수 설정에서는NDMP 서버가BASE_DATE 값을dumpdates 파일의타임스탬프와 비교하여 이전 백업을 찾도록 요청합니다. DMA가 최신의 더욱 빠른증분 백업을 실패하더라도 OneFS는 이전의 스냅샷을 유지합니다. 그러면 DMA가 다음 백업 주기에서 이전 백업의BASE_DATE 값을 사용하여 더욱 빠른 증분 백업을 재시도할수 있습니다.

BASE_DATE 토큰 기반 증분 백업을 지원합니다. 이 경우

NDMP 백업 및 복구 개요

NDMP 환경 변수 351

표 9 NDMP 환경 변수 (계속)

환경 변수 유효한 값 기본값 설명

dumpdates 파일은 업데이트되지 않습니다.

DIRECT YN

N DAR(Direct AccessRestore) 및DDAR(Directory DAR)을설정하거나 해제합니다.다음 값을 사용할 수 있습니다.

YDAR 및 DDAR을 설정합니다.

NDAR 및 DDAR을 해제합니다.

EXCLUDE <file-matching-pattern>

없음 이 옵션을 지정하면OneFS가 지정된 패턴을충족하는 파일과 디렉토리를 백업하지 않습니다. 패턴이 여러 개이면 공백으로 구분합니다.

FILES <file-matching-pattern>

없음 이 옵션을 지정하면OneFS가 지정된 패턴을충족하는 파일과 디렉토리만 백업합니다. 패턴이 여러 개이면 공백으로 구분합니다.

일반적으로, 일치하는 파일이 식별된 후 EXCLUDE패턴이 적용됩니다.

HIST <file-history-format>

Y 파일 기록 형식을 지정합니다.다음 값을 사용할 수 있습니다.

D디렉토리 또는 노드파일 기록을 지정합니다.

F경로 기반의 파일 기록을 지정합니다.

NDMP 백업 및 복구 개요

352 OneFS 8.1.0 웹 관리 가이드

표 9 NDMP 환경 변수 (계속)

환경 변수 유효한 값 기본값 설명

YNDMP 백업 설정에따라 결정된 기본 파일 기록 형식을 지정합니다.

N파일 기록을 해제합니다.

LEVEL <integer> 0 수행할 NDMP 백업의 레벨을 지정합니다. 다음 값을 사용할 수 있습니다.

0전체 NDMP 백업을수행합니다.

1 - 9지정된 레벨에서 증분 백업을 수행합니다.

10영구적으로 계속되는증분 백업을 수행합니다.

MSB_RETENTION_PERIOD 정수 300초 백업 컨텍스트의 보존 기간을 지정합니다.

MSR_RETENTION_PERIOD 0-60*60*24 600초 복구 컨텍스트의 보존 기간을 지정합니다. 이 기간내에 복구 세션을 재시도할 수 있습니다.

RECURSIVE YN

Y 백업 세션의 반복 여부를지정합니다.

RESTORE_BIRTHTIME YN

N 복구 세션의 생성 시간을복구할지 여부를 지정합니다.

RESTORE_HARDLINK_BY_TABLE

YN

N 단일 스레드 복구 세션의경우, OneFS가 복구 작업시 하드 링크 테이블을 구축하여 하드 링크를 복구하도록 할지 여부를 결정합니다. 하드 링크가 잘못백업되어 복구 작업이 실패하는 경우 이 옵션을 지정합니다.

NDMP 백업 및 복구 개요

NDMP 환경 변수 353

표 9 NDMP 환경 변수 (계속)

환경 변수 유효한 값 기본값 설명

하드 링크가 잘못 백업되어 복구 작업이 실패하는경우 NDMP 백업 로그에다음 메시지가 표시됩니다.

Bad hardlink path for <path>

이 변수는 병렬 복구 작업에는 적용되지 않습니다.

RESTORE_OPTIONS 010x000000020x00000004

0 성능 향상을 위해 복구 작업이 기본적으로 멀티 스레드로 수행됩니다. 복구작업을 단일 스레드로 변경하려면RESTORE_OPTIONS=1을지정합니다.다음 옵션은 병렬 복구 작업에만 적용됩니다.

0

복구 작업에서 기존디렉토리의 사용 권한을 덮어쓰지 않습니다.

0x00000002복구 스트림에서 가져온 정보를 사용하여 복구 작업에서 기존 디렉토리의 사용권한을 강제로 덮어씁니다. 이 옵션은nlist 내의 디렉토리에만 적용됩니다.

0x00000004OneFS 8.0.0 이전 릴리즈의 경우, 복구 작업 중에 생성된 중간디렉토리에 기본 사용 권한 세트가 포함됩니다. OneFS 8.0.0및 그 이후 릴리즈의경우, 중간 디렉토리의 사용 권한은 해당디렉토리에서 복구된

NDMP 백업 및 복구 개요

354 OneFS 8.1.0 웹 관리 가이드

표 9 NDMP 환경 변수 (계속)

환경 변수 유효한 값 기본값 설명

첫 번째 파일의 사용권한과 같습니다.0x00000004 옵션을사용하면 이전 복구방식으로 되돌아가며, 중간 디렉토리의사용 권한이 0700으로 설정되고 UID/GID가 0으로 설정됩니다.

UPDATE YN

Y OneFS가 dumpdates 파일을 업데이트하는지 여부를 결정합니다.

YOneFS가dumpdates 파일을업데이트합니다.

NOneFS가dumpdates 파일을업데이트하지 않습니다.

백업 및 복구 작업에 대한 환경 변수 설정환경 변수를 설정하여 NDMP 세션의 백업 및 복구 작업을 지원할 수 있습니다.

DMA(Data Management Application) 또는 CLI를 통해 환경 변수를 설정할 수 있습니다. 또는 글로벌 환경 변수를 설정할 수도 있습니다. 백업 또는 복구 작업에 대한 설정이 적용되는 우선 순위는 다음과 같습니다.

l DMA를 통해 지정된 환경 변수가 최상위 우선 순위를 가집니다.

l isi ndmp settings variables로 지정된 경로별 환경 변수가 다음 우선 순위를 가집니다.

l "/BACKUP" 또는 "/RESTORE"의 글로벌 환경 변수 설정이 최하위 우선 순위를 가집니다.

다음 시나리오에 설명된 대로 환경 변수를 설정하여 여러 유형의 백업 작업을 지원할수 있습니다.

l BASE_DATE 환경 변수를 임의의 값으로 설정하고 BACKUP_MODE 환경 변수를SNAPSHOT으로 설정하면 LEVEL 환경 변수가 10으로 자동으로 설정되고 증분 영구 백업이 수행됩니다.

l BASE_DATE 환경 변수를 0으로 설정하면 전체 백업이 수행됩니다.

l BACKUP_MODE 환경 변수를 snapshot으로 설정하고 BASE_DATE 환경 변수를 0으로 설정하지 않으면 dumpdates 파일의 항목에 대한 읽기 작업이 수행된 후 이들

NDMP 백업 및 복구 개요

백업 및 복구 작업에 대한 환경 변수 설정 355

항목이 BASE_DATE 환경 변수와 비교됩니다. 항목이 검색되고 이전의 유효한 스냅샷이 검색되면 더욱 빠른 증분 백업이 수행됩니다.

l BACKUP_MODE 환경 변수를 snapshot으로 설정하고 BASE_DATE 환경 변수를 0으로 설정하지 않을 경우, dumpdates 파일에 항목이 없고 이전의 유효한 스냅샷이 없으면 BASE_DATE 환경 변수 값을 사용하여 토큰 기반 백업이 수행됩니다.

l BASE_DATE 환경 변수를 설정하면 BACKUP_OPTIONS 환경 변수는 기본적으로0x00000001로 설정됩니다.

l BACKUP_MODE 환경 변수를 snapshot으로 설정하면 BACKUP_OPTIONS 환경 변수는 기본적으로 0x00000002로 설정됩니다.

l BACKUP_OPTIONS 환경 변수를 0x00000004로 설정하면 백업 프로세스에 사용되는 애플리케이션이 스냅샷을 저장하고 유지 관리합니다.

l 더욱 빠른 증분 백업과 함께 증분 영구 백업을 실행하려면 다음 환경 변수를 설정해야 합니다.

n BASE_DATE=<time>

n BACKUP_MODE=snapshotn BACKUP_OPTIONS=7

NDMP 컨텍스트 관리각 NDMP 백업, 복구, 재시작 가능한 백업 및 멀티 스트림 백업 프로세스를 통해 컨텍스트가 생성됩니다. NDMP 서버는 컨텍스트 내에 해당되는 작업 파일을 저장합니다. 컨텍스트는 보거나 삭제할 수 있습니다.

재시작 가능한 백업 컨텍스트를 삭제하면 해당되는 백업 세션을 다시 시작할 수 없습니다.

NDMP 컨텍스트 설정NDMP 컨텍스트의 세부 정보를 확인하고 컨텍스트를 관리할 수 있습니다.

Contexts 테이블에는 다음 설정이 표시됩니다.

설정 설명

Type 컨텍스트 유형으로 백업, 재시작 가능한 백업또는 복구 중 하나일 수 있습니다.

ID 백업 또는 복구 작업의 식별자입니다. 백업 또는 복구 작업은 하나 이상의 스트림으로 구성되며, 모두 이 식별자로 식별됩니다. 이 식별자는 NDMP 백업 데몬에 의해 생성됩니다.

Start Time 컨텍스트가 시작되는 시간을 month date timeyear 형식으로 나타낸 것입니다.

Actions 선택한 컨텍스트를 확인하거나 삭제합니다.

Status 컨텍스트의 상태입니다. 백업 또는 복구 작업이 시작되어 백업 스트림이 완료되거나 오류가발생하여 중단될 때까지 활성 상태로 유지되는경우, 상태는 active로 표시됩니다.

NDMP 백업 및 복구 개요

356 OneFS 8.1.0 웹 관리 가이드

설정 설명

Path 선택한 컨텍스트에 대한 모든 작업 파일이 저장되는 경로입니다.

MultiStream 멀티 스트림 백업 프로세스의 활성화 여부를지정합니다.

Lead Session ID 백업 또는 복구 작업에 해당하는 첫 번째 백업또는 복구 세션의 식별자입니다.

Sessions 선택한 컨텍스트와 연관된 모든 세션의 목록이포함된 테이블입니다.

NDMP 컨텍스트 보기NDMP 백업, 재시작 가능한 백업 및 복구 컨텍스트에 대한 정보를 볼 수 있습니다.

절차

1. Data Protection > NDMP > Contexts를 클릭합니다.

2. Contexts 테이블에서 검토하고자 하는 컨텍스트에 상응하는 확인란을 클릭한다음 View Details를 클릭합니다.

3. Display Backup Context 대화상자에서 컨텍스트에 대한 정보를 검토합니다.

NDMP 컨텍스트 삭제NDMP 컨텍스트를 삭제할 수 있습니다.

백업 및 복구 컨텍스트에는 보존 기간이 있고, 이 기간이 지나면 컨텍스트가 자동으로삭제됩니다. 그러나 컨텍스트의 보존 기간이 만료되기 전에 컨텍스트를 삭제하여 리소스를 확보할 수도 있습니다. 활성 세션이 있는 컨텍스트는 삭제할 수 없습니다. 또한 활성 BRE 컨텍스트가 포함된 백업 컨텍스트도 삭제할 수 없습니다. BRE 컨텍스트는 활성 세션의 일부가 아닌 경우에만 삭제할 수 있습니다.

절차

1. Data Protection > NDMP > Contexts를 클릭합니다.

2. Contexts 테이블에서 컨텍스트를 선택한 다음 Delete를 클릭합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

NDMP 세션 관리NDMP 세션의 상태를 보거나 진행 중인 세션을 종료할 수 있습니다.

NDMP 세션 정보DMA(Data Management Application)는 Backup Accelerator 노드에서 실행되는 NDMP데몬과 세션을 설정합니다. DMA에서 NDMP 데몬과의 사이에 이루어지는 통신은 세션컨텍스트에서 관리됩니다.

Sessions 테이블에 표시되는 항목은 다음과 같습니다.

항목 설명

Session OneFS가 세션에 할당하는 고유 식별 번호를 지정합니다.

NDMP 백업 및 복구 개요

NDMP 컨텍스트 보기 357

항목 설명

Elapsed 세션이 시작된 이후 경과한 시간을 지정합니다.

Transferred 세션 중 전송된 데이터의 양을 지정합니다.

Throughput 지난 5분간 세션의 평균 처리량을 지정합니다.

Client/Remote DMA(Data Management Application)가 실행되고 있는 백업 서버의 IP 주소를 지정합니다. NDMP 3-way 백업 또는 복구 작업이 현재 실행 중인 경우 원격 테이프 미디어 서버의 IP 주소도 표시됩니다.

Mover/Data Data Mover와 데이터 서버의 현재 상태를 지정합니다. 첫 번째 단어는 Data Mover의 활동을 나타내고, 두 번째 단어는 데이터 서버의 활동을 나타냅니다.Data Mover와 데이터 서버는 백업 및 복구 작업 시 서로 데이터를보내고 받습니다. Data Mover는 백업 동안에는 데이터를 받고 복구 작업 동안에는 데이터를 보내는 백업 서버의 구성 요소입니다.데이터 서버는 백업 동안에는 데이터를 보내고 복구 작업 동안에는 정보를 받는 OneFS의 구성 요소입니다.

다음 상태가 나타날 수 있습니다.

Active

Data Mover 또는 데이터 서버가 데이터를 보내거나 받고 있습니다.

Paused

Data Mover가 일시적으로 데이터를 받을 수 없습니다. DataMover가 일시 중지된 동안에는 데이터 서버가 Data Mover에데이터를 보낼 수 없습니다. 데이터 서버를 일시 중지할 수 없습니다.

Idle

Data Mover 또는 데이터 서버가 데이터를 보내거나 받고 있지 않습니다.

Listen

Data Mover 또는 데이터 서버가 데이터 서버 또는 DataMover에 연결하려고 대기 중입니다.

Operation 현재 진행 중인 작업(백업 또는 복구) 유형을 지정합니다. 진행 중인 작업이 없으면 이 필드는 비어 있습니다.

B ({M} {F} [L[0-10] | T0 | Ti | S[0-10]] {r | R})

구문 설명:

[ a ] - a가 필요함

{ a } - a가 선택 항목임

a | b - a 또는 b(동시는 아님)

M - 멀티 스트림 백업

F - 파일 목록

L - 레벨 기반

T - 토큰 기반

NDMP 백업 및 복구 개요

358 OneFS 8.1.0 웹 관리 가이드

항목 설명

S - 스냅샷 모드

s - 스냅샷 모드 및 전체 백업(새 루트 디렉토리인 경우)

r - 재시작 가능한 백업

R - 재시작된 백업

0-10 - 덤프 레벨

R ({M|s} [F | D | S] {h})

구문 설명:

M - 멀티 스트림 복구

s - 단일 스레드 복구(RESTORE_OPTIONS=1인 경우)

F - 전체 복구

D - DAR

S - 선택적 복구

h - 테이블을 활용해 하드 링크 복구

Source/Destination 작업이 현재 진행 중인 경우 해당 작업의 영향을 받는 /ifs 디렉토리를 지정합니다. 백업이 진행 중인 경우 백업되는 소스 디렉토리의 경로를 표시하고, 복구 작업이 진행 중인 경우 복구되는 디렉토리의 경로와 테이프 미디어 서버가 데이터를 복구하는 대상 디렉토리를 표시하며, 데이터를 백업한 위치로 다시 복구하는 경우같은 경로가 두 번 나타납니다.

Device EMC Isilon 클러스터와 통신하는 테이프 또는 미디어 체인저 디바이스의 이름을 지정합니다.

Mode OneFS가 백업 미디어 서버의 데이터와 다음과 같은 옵션을 통해상호 작용하는 방식을 지정합니다.

Read/Write

OneFS가 백업 작업 시 데이터를 읽고 씁니다.

Read

OneFS가 복구 작업 시 데이터를 읽습니다.

Raw

DMA가 테이프 드라이브에 액세스할 수 있지만 드라이브에쓰기 가능한 테이프 미디어가 없습니다.

Actions 세션을 삭제하거나 Probe할 수 있습니다.

예제 1 NDMP 백업 및 복구 작업

이전 표에 설명되어 있는 Operation 필드를 통해 지정되는 활성 NDMP 백업 세션의 예는 다음과 같습니다.

B(T0): Token based full backup B(Ti): Token based incremental backup B(L0): Level based full backup

NDMP 백업 및 복구 개요

NDMP 세션 정보 359

예제 1 NDMP 백업 및 복구 작업 (계속)

B(L5): Level 5 incremental backup B(S0): Snapshot based full backup B(S3): Snapshot based level 3 backup B(FT0): Token based full filelist backup B(FL4): Level 4 incremental filelist backup B(L0r): Restartable level based full backup B(S4r): Restartable snapshot based level 4 incremental backup B(L7R): Restarted level 7 backup B(FT1R): Restarted token based incremental filelist backup B(ML0): Multi-stream full backup

이전 표에 설명되어 있는 Operation 필드를 통해 지정되는 활성 NDMP 복구 세션의 예는 다음과 같습니다.

R(F): Full restoreR(D): DARR(S): Selective restoreR(MF): Multi-stream full restoreR(sFh): single threaded full restore with restore hardlinks by table option

NDMP 세션 보기활성 NDMP 세션에 대한 정보를 볼 수 있습니다.

절차

1. Data Protection > NDMP > Sessions를 클릭합니다.

2. Sessions 테이블에서 NDMP 세션에 대한 정보를 검토합니다.

NDMP 세션 중단NDMP 백업 또는 복구 세션을 언제든지 중단할 수 있습니다.

절차

1. Data Protection > NDMP > Sessions를 클릭합니다.

2. Sessions 테이블에서 중단하고자 하는 세션에 상응하는 확인란을 클릭하고Delete를 클릭합니다.

3. 확인 대화상자에서 Delete를 클릭합니다.

NDMP Fibre Channel 포트 관리테이프 및 미디어 체인저 디바이스를 Backup Accelerator 노드에 연결하는 FibreChannel 포트를 관리할 수 있습니다. 또한 NDMP Fibre Channel 포트의 설정을 사용하도록 설정하거나, 해제하거나 수정할 수도 있습니다.

NDMP 백업 포트 설정OneFS는 EMC Isilon 클러스터에 연결된 Backup Accelerator 노드의 각 Fibre Channel포트에 기본 설정을 할당합니다. 이 설정은 포트를 식별하고 포트가 NDMP 백업 디바이스와 상호 작용하는 방법을 지정합니다.

NDMP 백업 및 복구 개요

360 OneFS 8.1.0 웹 관리 가이드

Ports 테이블에는 다음 설정이 표시됩니다.

설정 설명

LNN Backup Accelerator 노드의 논리적 노드 번호를 지정합니다.

Port Backup Accelerator 노드의 이름과 포트 번호를 지정합니다.

Topology 포트에서 지원하는 Fibre Channel 토폴로지의 유형을 지정합니다. 다음과같은 옵션이 있음

Point to Point

포트에 직접 연결된 단일 백업 디바이스 또는 Fibre Channel 스위치입니다.

Loop

단일 포트에 원 형태로 연결된 여러 백업 디바이스입니다.

Auto

연결된 디바이스의 토폴로지를 자동으로 감지합니다. 권장 설정으로,switched-fabric 토폴로지를 사용하는 경우 필수입니다.

WWNN 포트의 WWNN(World Wide Node Name)을 지정합니다. 이 이름은 해당노드의 각 포트에 대해 동일합니다.

WWPN 포트의 WWPN(World Wide Port Name)을 지정합니다. 이 이름은 포트에대해 고유합니다.

Rate 포트를 통해 데이터가 전송되는 속도를 지정합니다. 속도는 1 Gb/s, 2Gb/s, 4 Gb/s, 8 Gb/s 및 Auto로 설정할 수 있습니다. 8 Gb/s는 A100

노드에 대해서만 사용할 수 있습니다. Auto로 설정한 경우에는 Fibre

Channel 칩이 연결된 Fibre Channel 스위치 또는 Fibre Channel 디바이스와 협상하여 속도를 결정합니다. Auto가 권장 설정입니다.

State 포트의 활성화 또는 비활성화 여부를 지정합니다.

Actions 포트 설정을 보고 편집할 수 있습니다.

NDMP 백업 포트 설정 또는 해제NDMP 백업 포트를 설정하거나 해제할 수 있습니다.

절차

1. Data Protection > NDMP > Ports를 클릭합니다.

2. 포트의 행에서 View/Edit를 클릭합니다.

View Port 대화상자가 나타납니다.

3. Edit Port 버튼을 클릭합니다.

Edit Port 대화상자가 나타납니다.

4. State 드롭다운 목록에서 Enable 또는 Disable을 선택합니다.

5. Save Changes 버튼을 클릭합니다.

NDMP 백업 포트 보기EMC Isilon 클러스터에 연결된 Backup Accelerator 노드의 Fibre Channel 포트에 대한정보를 볼 수 있습니다.

NDMP 백업 및 복구 개요

NDMP 백업 포트 설정 또는 해제 361

절차

1. Data Protection > NDMP > Ports를 클릭합니다.

2. Ports 테이블에서 NDMP 백업 포트에 대한 정보를 검토합니다. 특정 포트에 대한 자세한 정보를 알아보려면, 해당 포트에 상응하는 View/Edit 버튼을 클릭합니다.

NDMP 백업 포트 설정 수정NDMP 백업 포트의 설정을 수정할 수 있습니다.

절차

1. Data Protection > NDMP > Ports를 클릭합니다.

2. 수정하고자 하는 포트에 상응하는 View/Edit 버튼을 클릭합니다.

View Port 대화상자가 나타납니다.

3. Edit Port 버튼을 클릭합니다.

Edit Port 대화상자가 나타납니다.

4. Edit Port 대화상자에서 설정을 편집하고 완료되면 Save Changes를 클릭합니다.

NDMP 기본 IP 설정 관리네트워크 인터페이스가 여러 개 있는 환경에서 EMC Avamar를 사용하여 NDMP 3-way작업을 수행하는 경우 클러스터 차원 또는 서브넷별 NDMP 기본 IP 설정을 생성, 수정,삭제 및 나열하고 볼 수 있습니다.

OneFS CLI를 통해서만 NDMP 기본 IP 설정을 관리할 수 있습니다.

NDMP 기본 IP 설정 생성EMC Avamar를 사용하여 NDMP 3-way 백업 또는 복구 작업을 수행하는 경우 클러스터별 또는 서브넷별 NDMP 기본 IP 설정을 생성할 수 있습니다.

절차

l isi ndmp settings preferred-ips create 명령을 실행하여 NDMP 기본IP 설정을 생성합니다.

예를 들어 클러스터의 기본 IP 설정을 적용하려면 다음 명령을 실행합니다.

isi ndmp settings preferred-ips create cluster groupnet0.subnet0,10gnet.subnet0

서브넷 그룹의 기본 IP 설정을 적용하려면 다음 예에 나와 있는 것처럼 명령을 실행합니다.

isi ndmp settings preferred-ips create 10gnet.subnet0 10gnet.subnet0,groupnet0.subnet0

NDMP 기본 IP 설정 수정EMC Avamar를 사용하여 NDMP 3-way 백업 또는 복구 작업을 수행하는 경우 서브넷그룹을 추가하거나 삭제하여 NDMP 기본 IP 설정을 수정할 수 있습니다.

NDMP 백업 및 복구 개요

362 OneFS 8.1.0 웹 관리 가이드

절차

l isi ndmp settings preferred-ips modify 명령을 실행하여 NDMP 기본IP 설정을 수정합니다.

예를 들어 클러스터에 대한 NDMP 기본 IP 설정을 수정하려면 다음 명령을 실행합니다.

isi ndmp settings preferred-ips modify 10gnet.subnet0 --add-data-subnets 10gnet.subnet0,groupnet0.subnet0

서브넷에 대한 NDMP 기본 IP 설정을 수정하려면 다음 예에 나와 있는 것처럼 명령을 실행합니다.

isi ndmp settings preferred-ips modify 10gnet.subnet0 --remove-data-subnets groupnet0.subnet0

NDMP 기본 IP 설정 나열EMC Avamar를 사용하여 NDMP 3-way 백업 또는 복구 작업을 수행하는 경우 모든NDMP 기본 IP 설정을 나열할 수 있습니다.

절차

l isi ndmp settings preferred-ips list 명령을 실행하여 NDMP 기본 IP설정을 나열합니다.

예를 들어 NDMP 기본 IP 설정을 나열하려면 다음 명령을 실행합니다.

isi ndmp settings preferred-ips list

NDMP 기본 IP 설정 보기EMC Avamar를 사용하여 NDMP 3-way 백업 또는 복구 작업을 수행하는 경우 서브넷또는 클러스터에 대한 NDMP 기본 IP 설정을 볼 수 있습니다.

절차

l isi ndmp settings preferred-ips view 명령을 실행하여 NDMP 기본 IP설정을 봅니다.

예를 들어 서브넷에 대한 NDMP 기본 IP 설정을 보려면 다음 명령을 실행합니다.

isi ndmp settings preferred-ips view --scope=10gnet.subnet0

NDMP 기본 IP 설정 삭제EMC Avamar를 사용하여 NDMP 3-way 백업 또는 복구 작업을 수행하는 경우 서브넷또는 클러스터에 대한 NDMP 기본 IP 설정을 삭제할 수 있습니다.

절차

l isi ndmp settings preferred-ips delete 명령을 실행하여 NDMP 기본IP 설정을 삭제합니다.

NDMP 백업 및 복구 개요

NDMP 기본 IP 설정 나열 363

예를 들어 서브넷의 기본 IP 설정을 삭제하려면 다음 명령을 실행합니다.

isi ndmp settings preferred-ips delete --scope=10gnet.subnet0

NDMP 백업 디바이스 관리Backup Accelerator 노드에 테이프 또는 미디어 체인저 디바이스를 연결한 후 해당 디바이스를 감지하고 디바이스에 대한 접속을 설정하도록 OneFS를 구성해야 합니다. 클러스터와 백업 디바이스 간의 접속이 설정된 후에는 클러스터가 디바이스에 할당한 이름을 수정하거나 클러스터에서 디바이스의 접속을 해제할 수 있습니다.

디바이스에 LUN이 여러 개 있는 경우, LUN0을 구성해야 모든 LUN이 적절히 감지되도록 할 수 있습니다.

NDMP 백업 디바이스 설정OneFS는 Backup Accelerator 노드를 통해 클러스터에 연결되는 각 디바이스에 대해디바이스 항목을 생성합니다.

다음 표에는 Devices 테이블에서 테이프 또는 미디어 체인저 디바이스에 대해 검토할수 있는 설정이 설명되어 있습니다. 이러한 설정은 디바이스를 선택하고 View/Edit를클릭했을 때 나타나는 View Tape Devices 대화상자를 통해서도 확인할 수 있습니다.

설정 설명

Name OneFS에서 할당하는 디바이스 이름을 지정합니다.

State 디바이스가 사용 중인지 여부를 나타냅니다. 디바이스에서 현재 데이터가백업 또는 복구 중인 경우 Read/Write가 나타납니다. 디바이스를 사용중이지 않은 경우 Closed가 나타납니다.

WWNN 디바이스의 WWNN(World Wide Node Name)을 지정합니다.

Product(Vendor/Model/Revision)

디바이스의 공급업체 이름과 모델 이름 또는 번호를 지정합니다.

Serial Number 디바이스의 일련 번호를 지정합니다.

Actions 디바이스를 보거나 편집하거나 삭제할 수 있습니다.

Path 디바이스에 연결되는 Backup Accelerator 노드의 이름과 디바이스가 접속되는 포트 번호를 지정합니다.

LUN 디바이스의 LUN(Logical Unit Nmber)을 지정합니다.

State 디바이스 상태가 활성인지 비활성인지를 지정합니다.

WWPN 테이프 또는 미디어 체인저 디바이스에 있는 포트의 WWPN(World WidePort Name)을 지정합니다.

Port ID 논리적 디바이스를 물리적 디바이스에 바인딩하는 디바이스의 포트 ID를지정합니다.

Open Count 디바이스에 대한 활성 상태의 열린 접속 수를 세는 카운터입니다.

Device Name FreeBSD 운영 체제 아래에 표시되는 일반 디바이스 이름을 지정합니다.

NDMP 백업 및 복구 개요

364 OneFS 8.1.0 웹 관리 가이드

설정 설명

Pass Name FreeBSD 운영 체제 아래에 표시되는 패스쓰루(pass-thru) 디바이스 이름을 지정합니다.

NDMP 백업 디바이스 감지Backup Accelerator 노드에 테이프 디바이스 또는 미디어 체인저를 연결하는 경우 해당 디바이스를 감지하도록 OneFS를 구성해야 합니다. 이렇게 한 후에만 OneFS가 해당디바이스에서 데이터를 백업하고 복구할 수 있습니다. OneFS에서는 특정 EMC Isilon노드, 특정 포트 또는 모든 노드의 모든 포트를 검색할 수 있습니다.

절차

1. Data Protection > NDMP > Devices를 클릭합니다.

2. Discover Devices 링크를 클릭합니다.

Discover Devices 대화상자가 나타납니다.

3. (선택 사항) NDMP 디바이스의 특정 노드만 검색하려면 Node 목록에서 노드를선택합니다.

4. (선택 사항) NDMP 디바이스의 특정 포트만 검색하려면 Ports 목록에서 포트를선택합니다.

포트와 노드를 지정하는 경우 해당 노드의 지정된 포트만 검색됩니다. 하지만 포트만 지정할 경우 지정된 포트가 모든 노드에서 검색됩니다.

5. (선택 사항) 액세스할 수 없게 된 디바이스 또는 경로 항목을 제거하려면 Deleteinaccessible paths or devices 확인란을 선택합니다.

6. Submit을 클릭합니다.

결과

감지되는 각 디바이스에 대한 항목이 Tape Devices 또는 Media Changers 테이블에추가됩니다.

NDMP 백업 디바이스 보기EMC Isilon 클러스터에 현재 연결되어 있는 테이프 및 미디어 체인저 디바이스에 대한정보를 볼 수 있습니다.

절차

1. Data Protection > NDMP > Devices를 클릭합니다.

2. Tape Devices 및 Media Changer Devices 테이블에서 NDMP 백업 디바이스에대한 정보를 검토합니다.

NDMP 백업 디바이스의 이름 수정OneFS에서 NDMP 백업 디바이스의 이름을 수정할 수 있습니다.

절차

1. Data Protection > NDMP > Devices를 클릭합니다.

2. Tape Devices 테이블 또는 Media Changer Devices 테이블에서 백업 디바이스항목 이름에 상응하는 확인란을 클릭합니다.

3. View/Edit를 클릭합니다.

View Tape Devices 또는 View Media Changers 대화상자가 나타납니다.

NDMP 백업 및 복구 개요

NDMP 백업 디바이스 감지 365

4. Edit Tape Device를 클릭합니다.

Edit Tape Devices 또는 Edit Media Changers 대화상자가 나타납니다.

5. 디바이스 이름을 편집합니다.

6. Save Changes를 클릭합니다.

NDMP 백업 디바이스의 항목 삭제NDMP 디바이스를 EMC Isilon 클러스터에서 물리적으로 제거하는 경우 OneFS는 해당디바이스의 항목을 유지합니다. 제거한 디바이스의 디바이스 항목을 삭제할 수 있습니다. 클러스터에 여전히 물리적으로 연결되어 있는 디바이스의 디바이스 항목을 제거할수도 있습니다. 그러면 OneFS가 디바이스와의 연결을 해제합니다.

클러스터에 연결된 디바이스의 디바이스 항목을 제거하고 물리적으로 디바이스를 분리하지 않으면 다음에 포트를 검색할 때 OneFS가 디바이스를 감지합니다. 현재 사용중인 디바이스의 디바이스 항목은 제거할 수 없습니다.

절차

1. Data Protection > NDMP > Devices를 클릭합니다.

2. Tape Devices 테이블 또는 Media Changer Devices 테이블에서 제거하고자 하는 디바이스에 상응하는 확인란을 클릭합니다.

3. Delete를 클릭합니다.

4. Confirm Delete 대화상자에서 Delete를 클릭합니다.

NDMP dumpdates 파일 개요UPDATE 환경 변수를 Y로 설정하는 경우, NDMP 데몬이 dumpdates 파일을 유지하여토큰 기반 백업 세션을 제외한 모든 세션을 기록합니다. dumpdates 파일 내의 타임스탬프는 다음 레벨 기반 백업에 사용할 변경된 파일을 식별하는 데 도움이 됩니다. 또한dumpdates 파일 내의 항목은 지정된 경로의 마지막 백업 세션 및 백업 세션 유형(예:전체 백업, 레벨 기반 증분 백업, 스냅샷 기반 백업)에 대한 정보를 제공합니다. 이 정보에 따라 나중에 실행해야 하는 증분 백업의 유형이 결정됩니다. 백업 경로를 제거하면dumpdates 파일 내 항목이 사용되지 않을 수도 있습니다. 이러한 경우, 사용되지 않는모든 항목을 dumpdates 파일에서 제거할 수 있습니다.

NDMP dumpdates 파일 관리NDMP dumpdates 파일의 항목을 보거나 삭제할 수 있습니다.

NDMP dumpdates 파일 설정NDMP dumpdates 파일의 항목에 대한 세부 정보를 보고, 필요한 경우 항목을 삭제할수 있습니다.

Dumpdates 테이블에는 다음 설정이 표시됩니다.

설정 설명

날짜 항목이 dumpdates 파일에 추가된 날짜를 지정합니다.

ID dumpdates 파일의 항목에 대한 식별자입니다.

NDMP 백업 및 복구 개요

366 OneFS 8.1.0 웹 관리 가이드

설정 설명

Level 백업 레벨을 지정합니다.

경로 dumpdates 파일이 저장된 위치의 경로를 지정합니다.

Snapshot ID 다음 백업 레벨에 사용할 변경된 파일을 식별합니다. 이 ID는 스냅샷 기반 백업에만 적용됩니다. 다른 모든 경우, 이 값은 0입니다.

Actions dumpdates 파일에서 항목을 삭제합니다.

NDMP dumpdates 파일의 항목 보기NDMP dumpdates 파일의 모든 항목을 볼 수 있습니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Dumpdates 테이블에서 NDMP dumpdates 파일의 항목에 대한 정보를 봅니다.

NDMP dumpdates 파일에서 항목 삭제NDMP dumpdates 파일에서 항목을 삭제할 수 있습니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Dumpdates 테이블에서 삭제할 항목에 대해 Delete를 클릭합니다.

3. Confirm Delete 대화상자에서 Delete를 클릭합니다.

NDMP 복구 작업NDMP는 다음 유형의 복구 작업을 지원합니다.

l NDMP 병렬 복구(멀티 스레드 프로세스)

l NDMP 직렬 복구(단일 스레드 프로세스)

NDMP 병렬 복구 작업병렬(멀티 스레드) 복구를 수행하면 테이프에서 데이터를 읽는 속도로 클러스터에 데이터를 쓸 수 있어 더욱 빠르게 전체 복구나 부분 복구 작업을 완료할 수 있습니다.OneFS에서는 병렬 복구가 기본 복구 방식입니다.

병렬 복구 방식을 통해 여러 파일을 동시에 복구할 수 있습니다.

NDMP 직렬 복구 작업문제 해결이나 기타 목적을 위해 시스템 리소스를 더 적게 사용하는 직렬 복구 작업을실행할 수 있습니다. 직렬 복구 작업은 단일 스레드 프로세스로 실행되며 파일을 한 번에 하나씩 지정된 경로로 복구합니다.

NDMP 백업 및 복구 개요

NDMP dumpdates 파일의 항목 보기 367

NDMP 직렬 복구 작업 지정RESTORE_OPTIONS 환경 변수를 사용하여 직렬(단일 스레드) 복구 작업을 지정할 수있습니다.

절차

1. DMA(Data Management Application)에서 일반적인 방식으로 복구 작업을 구성합니다.

2. 데이터 관리 애플리케이션에서 RESTORE_OPTIONS 환경 변수가 1로 설정되어야 합니다.

RESTORE_OPTIONS 환경 변수가 아직 1로 설정되지 않은 경우 OneFS 명령줄에서 isi ndmp settings variables modify 명령을 지정합니다. 다음 명령은 /ifs/data/projects 디렉토리에 대한 직렬 복구를 지정합니다.

isi ndmp settings variables modify /ifs/data/projects RESTORE_OPTIONS 1

path 옵션의 값은 백업 작업 중에 설정된 FILESYSTEM 환경 변수와 일치해야합니다. name 옵션에 대해 지정하는 값은 대/소문자를 구분합니다.

3. 복구 작업을 시작합니다.

클러스터 간 테이프 드라이브 공유여러 Isilon 클러스터나 한 EMC Isilon 클러스터 그리고 타사 NAS 시스템에서 테이프 드라이브 하나를 공유하도록 구성할 수 있습니다. 이렇게 하면 데이터 센터에서 테이프인프라스트럭처의 사용을 극대화할 수 있습니다.

DMA(Data Management Application)에서 NDMP가 테이프 드라이브를 제어하도록 구성하고 테이프 드라이브가 제대로 공유되는지 확인합니다. 지원되는 구성은 다음과 같습니다.

OneFS 버전 지원되는 DMA 검증된 구성

l 7.1.1

l 7.1.0.1(이상)*

l 8.0.0

l 8.0.1

l EMC NetWorker 8.0 이상

l Symantec NetBackup 7.5 이상

l Isilon Backup Accelerator 노드 및보조 Backup Accelerator

l Isilon Backup Accelerator 노드 및NetApp 스토리지 시스템

* 테이프 드라이브 공유 기능은 OneFS 7.0.1 릴리즈에서는 지원되지 않습니다.

EMC NetWorker에서는 테이프 드라이브 공유 기능을 DDS(Dynamic Drive Sharing)라고 하며, Symantec NetBackup에서는 SSO(Shared Storage Option)라는 용어를 사용합니다. 자세한 구성 지침에 대해서는 DMA 공급업체 설명서를 참조하십시오.

스냅샷 기반 증분 백업 관리스냅샷 기반 증분 백업을 설정한 후 이러한 백업에 대해 생성된 스냅샷을 보고 삭제할수 있습니다.

NDMP 백업 및 복구 개요

368 OneFS 8.1.0 웹 관리 가이드

디렉토리에 대한 스냅샷 기반 증분 백업 설정OneFS에서 기본적으로 디렉토리에 대한 스냅샷 기반 증분 백업을 수행하도록 구성할수 있습니다. 또한 DMA(Data Management Application)에서 기본 설정을 재정의할 수있습니다.

절차

l isi ndmp settings variable create 명령을 실행합니다.

다음 명령을 실행하면 /ifs/data/media에 대한 스냅샷 기반 증분 백업이 설정됩니다.

isi ndmp settings variables create /ifs/data/media BACKUP_MODE SNAPSHOT

스냅샷 기반 증분 백업을 위한 스냅샷 보기스냅샷 기반 증분 백업에 대해 생성된 스냅샷을 볼 수 있습니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Dumpdates 테이블에서 스냅샷 기반 증분 백업에 대한 정보를 봅니다.

스냅샷 기반 증분 백업에 대한 스냅샷 삭제스냅샷 기반 증분 백업에 대해 생성된 스냅샷을 삭제할 수 있습니다.

스냅샷 기반 증분 백업에 대해 생성된 스냅샷을 삭제하지 않는 것이 좋습니다. 경로의모든 스냅샷을 삭제할 경우 다음에 해당 경로에 대해 수행되는 백업이 전체 백업이 됩니다.

절차

1. Data Protection > NDMP > Environment Settings를 클릭합니다.

2. Dumpdates 테이블에서 삭제할 항목에 대해 Delete를 클릭합니다.

3. Confirm Delete 대화상자에서 Delete를 클릭합니다.

NDMP 백업 및 복구 개요

디렉토리에 대한 스냅샷 기반 증분 백업 설정 369

NDMP 백업 및 복구 개요

370 OneFS 8.1.0 웹 관리 가이드

18장

SmartLock을 사용한 파일 보존

이 섹션에서는 다음과 같은 항목을 다룹니다.

l SmartLock 개요................................................................................................372l 컴플라이언스 모드........................................................................................... 372l 엔터프라이즈 모드........................................................................................... 372l SmartLock 디렉토리........................................................................................ 373l IsilonSD Edge를 사용하여 SmartLock에 액세스............................................... 373l SmartLock에 대한 복제 및 백업....................................................................... 374l SmartLock 라이센스 기능................................................................................ 374l SmartLock 고려 사항....................................................................................... 374l 컴플라이언스 클록 설정................................................................................... 375l 컴플라이언스 클록 보기................................................................................... 375l SmartLock 디렉토리 생성................................................................................ 375l SmartLock 디렉토리 관리................................................................................ 377l SmartLock 디렉토리의 파일 관리.....................................................................379

SmartLock을 사용한 파일 보존 371

SmartLock 개요SmartLock 소프트웨어 모듈을 통해 EMC Isilon 클러스터에서 파일을 수정하거나 덮어쓰거나 삭제할 수 없도록 보호할 수 있습니다. 이 방식으로 파일을 보호하려면SmartLock 라이센스를 활성화해야 합니다.

SmartLock을 사용하면 OneFS의 디렉토리를 WORM 도메인으로 식별할 수 있습니다.WORM은 Write Once, Read Many의 약어입니다. WORM 도메인에 있는 모든 파일은WORM 상태로 커밋될 수 있습니다. 즉, 이렇게 커밋된 파일은 덮어쓰거나 수정하거나삭제할 수 없습니다.

파일이 WORM 상태에서 해제된 후에는 파일을 삭제할 수 있습니다. 하지만 WORM 상태로 커밋된 파일은 WORM 상태에서 해제된 후에도 수정할 수 없습니다.

OneFS에서 SmartLock은 컴플라이언스 모드나 엔터프라이즈 모드 중 하나로 구축될수 있습니다.

컴플라이언스 모드SmartLock 컴플라이언스 모드를 사용하면 미국 증권거래위원회 규칙 17a-4에서 정의한 규정에 따라 데이터를 보호할 수 있습니다. 증권 중개업자 및 판매업자를 대상으로하는 이 규정에는 모든 증권 거래 기록이 다시 쓰기가 불가능하고 지울 수 없는 방식으로 아카이빙되어야 한다고 명시되어 있습니다.

EMC Isilon 클러스터는 SmartLock 라이센스를 활성화하기 전, 초기 클러스터 구성 프로세스 중에만 SmartLock 컴플라이언스 모드로 구성할 수 있습니다. 클러스터가 초기에 구성되어 운영 환경에 구축된 후에는 SmartLock 컴플라이언스 모드로 전환될 수 없습니다.

SmartLock 컴플라이언스 모드로 클러스터를 구성하면 루트 사용자가 비활성화되므로루트 사용자 계정을 통해 해당 클러스터에 로그인할 수 없습니다. 대신 초기SmartLock 컴플라이언스 모드 구성 과정에서 구성한 컴플라이언스 관리자 계정을 통해 클러스터에 로그인할 수 있습니다.

컴플라이언스 관리자 계정을 통해 SmartLock 컴플라이언스 모드 클러스터에 로그인한경우 sudo 명령을 통해 관리 작업을 수행할 수 있습니다.

엔터프라이즈 모드표준 구성의 클러스터에서 SmartLock 라이센스를 활성화함으로써 SmartLock 도메인을 생성하고 WORM 상태를 파일에 적용할 수 있습니다. 이를 SmartLock 엔터프라이즈모드라고 합니다.

SmartLock 엔터프라이즈 모드는 SEC 규정을 따르지 않지만, 이 모드에서는SmartLock 디렉토리를 생성하고 SmartLock 제어를 적용하여 파일이 다시 작성되거나삭제되지 않도록 파일을 보호할 수 있습니다. 또한 루트 사용자 계정이 시스템에 유지됩니다.

SmartLock을 사용한 파일 보존

372 OneFS 8.1.0 웹 관리 가이드

SmartLock 디렉토리SmartLock 디렉토리에서는 수동으로 파일을 WORM 상태로 커밋하거나 자동으로 파일이 커밋되도록 SmartLock을 구성할 수 있습니다. SmartLock 디렉토리를 생성하려면 먼저 클러스터에서 SmartLock 라이센스를 활성화해야 합니다.

SmartLock 디렉토리는 엔터프라이즈와 컴플라이언스의 두 가지 유형으로 생성할 수있습니다. 단, 컴플라이언스 디렉토리는 초기 구성 시 EMC Isilon 클러스터를SmartLock 컴플라이언스 모드로 설정한 경우에만 생성할 수 있습니다.

엔터프라이즈 디렉토리를 사용하면 미국 증권거래위원회 규칙 17a-4에서 정의한 규정에 따라 클러스터를 제한하지 않고도 데이터를 보호할 수 있습니다. 엔터프라이즈 디렉토리에서 파일을 WORM 상태로 커밋하면 파일을 전혀 수정할 수 없고 보존 기간이 지날 때까지 삭제할 수 없습니다.

하지만 파일을 소유하고 있고 ISI_PRIV_IFS_WORM_DELETE 권한을 부여받은 경우또는 루트 사용자 계정을 통해 로그인한 경우에는 권한이 필요한 삭제 기능을 통해 보존 기간이 지나기 전에 파일을 삭제할 수 있습니다. 컴플라이언스 디렉토리에는 권한이필요한 삭제 기능을 사용할 수 없습니다. 엔터프라이즈 디렉토리는 파일 보존을 비롯한시간 종속적 작업을 위해 시스템 클록을 참조합니다.

컴플라이언스 디렉토리를 사용하면 미국 증권거래위원회 규칙 17a-4에서 정의한 규정에 따라 데이터를 보호할 수 있습니다. 컴플라이언스 디렉토리에서 파일을 WORM 상태로 커밋하면 지정된 보존 기간이 만료되기 전에 파일을 수정 또는 삭제할 수 없습니다. 컴플라이언스 관리자 계정으로 로그인하더라도 커밋된 파일을 삭제할 수 없습니다.컴플라이언스 디렉토리는 파일 보존을 비롯한 시간 종속적 작업을 위해 컴플라이언스클록을 참조합니다.

컴플라이언스 디렉토리를 생성하려면 먼저 컴플라이언스 클록을 설정해야 합니다. 컴플라이언스 클록은 한 번만 설정할 수 있으며, 일단 설정한 후에는 컴플라이언스 클록시간을 수정할 수 없습니다. 원하는 경우 WORM 커밋 파일의 보존 시간을 개별적으로늘릴 수 있지만, 줄일 수는 없습니다.

컴플라이언스 클록은 컴플라이언스 클록 데몬을 통해 제어됩니다. 루트 사용자 및 컴플라이언스 관리자는 컴플라이언스 클록 데몬을 비활성화할 수 있습니다. 그러면 모든WORM 커밋 파일의 보존 기간이 늘어날 수 있습니다. 하지만 이 옵션은 권장되지 않습니다.

IsilonSD Edge를 사용하여 SmartLock에 액세스IsilonSD Edge를 실행하는 경우 SmartLock 소프트웨어 모듈은 라이센스를 구매한 경우에만 사용할 수 있습니다. 이 모듈은 IsilonSD Edge의 무료 라이센스와 함께 패키지로제공되는 것이 아닙니다.

IsilonSD Edge와 함께 SmartLock을 사용하기 전에 다음 고려 사항을 유의하십시오.

l IsilonSD Edge가 엔터프라이즈 모드와 컴플라이언스 모드 모두에서 SmartLock 기능을 지원하기는 하지만 IsilonSD 클러스터가 미국 증권거래위원회 규칙 17a-4에서정의한 규정을 준수하지 않을 가능성이 큽니다. 그 이유는 IsilonSD 클러스터가 실행되는 가상화 소프트웨어가 이론적으로 가상 클러스터의 디스크 구성과 이에 상주하는 데이터를 변조할 수 있는 루트 사용자를 유지 관리하기 때문입니다.

l IsilonSD 클러스터가 컴플라이언스 모드에 배치된 경우, 클러스터에 새 노드를 추가할 수 없습니다. 따라서, 클러스터를 SmartLock 컴플라이언스 모드로 업그레이드하기 전에 노드를 필요한 만큼 추가해야 합니다.

SmartLock을 사용한 파일 보존

SmartLock 디렉토리 373

SmartLock에 대한 복제 및 백업OneFS에서는 컴플라이언스 및 엔터프라이즈 SmartLock 디렉토리를 타겟 클러스터로복제하거나 백업할 수 있습니다.

SyncIQ를 사용하여 SmartLock 디렉토리를 복제하는 경우 노드 클록이 동기화되도록소스와 타겟 클러스터의 모든 노드를 NTP(Network Time Protocol) 피어 모드로 구성하는 것이 좋습니다. 컴플라이언스 클러스터의 경우 소스와 타겟 클러스터의 모든 노드를 NTP 피어 모드로 구성한 후에 컴플라이언스 클록을 설정하는 것이 좋습니다. 그러면 소스 및 타겟 클러스터가 처음부터 동일한 시간으로 설정되므로 미국 증권거래위원회 규칙 17a-4를 준수하는 데 도움이 됩니다.

데이터를 SmartLock 디렉토리로 복제하는 경우 데이터를 더 이상 디렉토리로 복제하지 않을 때까지 해당 디렉토리에 대한 SmartLock 설정을 구성하지 마십시오. 예를 들어 SmartLock 타겟 디렉토리에 대한 자동 커밋 기간을 구성하면 복제 작업이 실패할 수있습니다. 타겟 디렉토리의 파일이 WORM 상태로 커밋되고 해당 파일이 소스 클러스터에서 수정될 경우 커밋된 파일을 덮어쓸 수 없기 때문에 다음 복제 작업이 실패합니다.

데이터를 NDMP 디바이스에 백업하는 경우 보존 날짜 및 커밋 상태와 관련된 모든SmartLock 메타데이터가 NDMP 디바이스에 전송됩니다. 데이터를 클러스터의SmartLock 디렉토리로 복구하는 경우 클러스터에서 메타데이터가 유지됩니다. 그러나데이터를 복구하는 대상 디렉토리가 SmartLock 디렉토리가 아닐 경우 메타데이터가손실됩니다. SmartLock 디렉토리가 비어 있는 경우에만 해당 디렉토리로 데이터를 복구할 수 있습니다.

SmartLock 라이센스 기능SmartLock 디렉토리를 생성하고 파일을 WORM 상태로 커밋하려면 먼저 EMC Isilon클러스터에서 SmartLock 라이센스를 활성화해야 합니다.

SmartLock 라이센스가 비활성화되면 클러스터에서 새 SmartLock 디렉토리를 생성하거나, SmartLock 디렉토리 구성 설정을 수정하거나, 엔터프라이즈 디렉토리에 있는WORM 상태로 커밋된 파일을 만료 날짜 전에 삭제할 수 없습니다. 하지만 기존SmartLock 디렉토리에 있는 파일은 계속 WORM 상태로 커밋할 수 있습니다.

SmartLock 컴플라이언스 모드로 실행 중인 클러스터에서 SmartLock 라이센스가 비활성화되면 클러스터에 대한 루트 액세스가 복구되지 않습니다.

SmartLock 고려 사항l 루트 사용자가 독점적으로 소유한 파일이 SmartLock 컴플라이언스 모드의 EMC

Isilon 클러스터에 있는 경우 해당 파일에 액세스할 수 없습니다. 컴플라이언스 모드에서는 루트 사용자 계정이 비활성화되기 때문입니다. 예를 들어 컴플라이언스 모드로 구성되지 않은 클러스터에서 파일에 루트 소유권을 할당한 후에 컴플라이언스 모드의 클러스터로 파일을 복제하는 경우, 또는 루트 소유권이 할당된 파일을 백업에서 컴플라이언스 클러스터로 복구하는 경우 이러한 현상이 발생할 수 있습니다.

l SmartLock 디렉토리 외부에서 파일을 생성하고 파일 작업을 완료한 후에SmartLock 디렉토리로 파일을 옮기는 것이 좋습니다. 파일을 클러스터에 업로드하

SmartLock을 사용한 파일 보존

374 OneFS 8.1.0 웹 관리 가이드

는 경우 일단 SmartLock 디렉토리가 아닌 디렉토리에 업로드하고 나중에SmartLock 디렉토리로 옮기는 것이 좋습니다. 파일이 업로드 중에 WORM 상태로커밋될 경우 정합성이 보장되지 않는 상태에 빠질 수 있습니다.

l 파일이 열려 있는 동안 WORM 상태로 커밋할 수 있습니다. 디렉토리에 자동 커밋시간을 지정하면 파일이 닫힌 시점이 아닌 마지막으로 수정된 시점 이후 경과된 시간에 따라 자동 커밋 시간이 계산됩니다. 자동 커밋 기간이 지날 때까지 열려 있는파일에 쓰지 않으면 파일이 자동으로 WORM 상태로 커밋되고 해당 파일에 쓸 수없게 됩니다.

l Microsoft Windows 환경에서는 파일을 WORM 상태로 커밋하면 파일의 숨겨진 속성 또는 아카이브 속성을 더 이상 수정할 수 없습니다. WORM 커밋 파일의 숨겨진속성이나 아카이브 속성을 수정하려고 하면 오류가 발생합니다. 따라서 타사 애플리케이션이 숨겨진 속성 또는 아카이브 속성을 수정하는 것을 방지할 수 있습니다.

컴플라이언스 클록 설정SmartLock 컴플라이언스 디렉토리를 생성하려면 먼저 컴플라이언스 클록을 설정해야합니다.

컴플라이언스 클록을 설정하면 이 클록이 EMC Isilon 클러스터 시스템 클록과 동일한시간으로 구성됩니다. 컴플라이언스 클록을 설정하기 전에 시스템 클록이 올바른 시간으로 설정되어 있는지 확인하십시오. 컴플라이언스 클록은 이후에 시스템 클록과 동기화되지 않을 경우 서서히 시스템 클록에 맞춰 자체 시간을 교정합니다. 컴플라이언스클록은 1년에 한 주 정도 꼴로 자체 시간을 교정합니다.

절차

1. File System > SmartLock > WORM을 클릭합니다.

2. Start Compliance Clock을 클릭합니다.

컴플라이언스 클록 보기컴플라이언스 클록의 현재 시간을 볼 수 있습니다.

절차

1. File System > SmartLock > WORM을 클릭합니다.

2. Compliance Clock 영역에서 컴플라이언스 클록을 봅니다.

SmartLock 디렉토리 생성SmartLock 디렉토리를 생성하고 파일이 WORM 상태로 보존되는 기간과 파일이 자동으로 WORM 상태로 커밋되는 시기를 제어하는 설정을 구성할 수 있습니다. SmartLock디렉토리가 포함된 디렉토리는 이동하거나 이름을 바꿀 수 없습니다.

보존 기간보존 기간은 파일이 WORM 상태에서 해제되기 전까지 WORM 상태로 유지되는 기간입니다. SmartLock 디렉토리에 기본, 최대 및 최소 보존 기간을 적용하는 SmartLock디렉토리 설정을 구성할 수 있습니다.

수동으로 파일을 커밋하는 경우 필요에 따라 파일이 WORM 상태에서 해제되는 날짜를지정할 수 있습니다. 파일이 너무 오랜 기간이나 너무 짧은 기간 동안 보존되는 것을 막기 위해 SmartLock 디렉토리에 최소 및 최대 보존 기간을 구성할 수 있습니다. 모든SmartLock 디렉토리에 최소 보존 기간을 지정하는 것이 좋습니다.

SmartLock을 사용한 파일 보존

컴플라이언스 클록 설정 375

예를 들어 특정 SmartLock 디렉토리의 최소 보존 기간이 2일이라면 월요일 오후 1시에파일을 WORM 상태로 커밋하고 화요일 오후 3시에 WORM 상태에서 해제되도록 지정할 경우 2일 후인 수요일 오후 1시에 파일이 WORM 상태에서 해제됩니다. 이보다 일찍해제되면 최소 보존 기간이 위반되기 때문입니다.

또한 파일을 WORM 상태에서 해제할 날짜를 지정하지 않고 파일을 커밋할 경우에 할당할 기본 보존 기간을 구성할 수 있습니다.

기간 자동 커밋SmartLock 디렉토리에 자동 커밋 기간을 구성할 수 있습니다. 자동 커밋 기간을 사용하면 일정 기간 동안 수정되지 않고 SmartLock 디렉토리에 있던 파일이 자동으로WORM 상태로 커밋됩니다.

커밋되지 않은 파일이 포함된 SmartLock 디렉토리의 자동 커밋 기간을 수정하면, 새자동 커밋 기간이 수정 전에 있던 파일에 즉시 적용됩니다. 예를 들어 자동 커밋 기간이2시간인 SmartLock 디렉토리에 있는 파일을 오후 1시에 수정하고 오후 2시 15분에 자동 커밋 기간을 1시간으로 단축할 경우, 해당 파일이 즉시 WORM 상태로 커밋됩니다.

수동으로 파일이 WORM 상태로 커밋되면 파일의 읽기-쓰기 권한이 수정됩니다. 하지만 자동으로 파일이 WORM 상태로 커밋되면 파일의 읽기-쓰기 권한이 수정되지 않습니다.

비어 있지 않은 디렉토리에서 엔터프라이즈 디렉토리 생성비어 있지 않은 디렉토리를 SmartLock 엔터프라이즈 디렉토리로 만들 수 있습니다. 이절차는 CLI를 통해서만 수행할 수 있습니다.

SmartLock 디렉토리를 생성하기 전에 다음 조건 및 요구 사항에 유의하십시오.

l SmartLock 디렉토리는 기존 SmartLock 디렉토리의 하위 디렉토리로 생성할 수 없습니다.

l 하드 링크는 SmartLock 디렉토리 경계를 교차할 수 없습니다.

l SmartLock 디렉토리를 생성하면 해당 디렉토리용 SmartLock 도메인이 생성됩니다.

절차

1. isi job jobs start 명령을 실행합니다.

다음 명령을 실행하면 /ifs/data/smartlock에 대한 SmartLock 엔터프라이즈 도메인을 생성합니다.

isi job jobs start DomainMark --root /ifs/data/smartlock --dm-type Worm

SmartLock 디렉토리 생성SmartLock 디렉토리를 생성하고 해당 디렉토리의 파일을 WORM 상태로 커밋할 수 있습니다.

SmartLock 디렉토리를 생성하기 전에 다음 조건 및 요구 사항에 유의하십시오.

l SmartLock 디렉토리는 기존 SmartLock 디렉토리의 하위 디렉토리로 생성할 수 없습니다.

l 하드 링크는 SmartLock 디렉토리 경계를 교차할 수 없습니다.

l SmartLock 디렉토리를 생성하면 해당 디렉토리용 SmartLock 도메인이 생성됩니다.

SmartLock을 사용한 파일 보존

376 OneFS 8.1.0 웹 관리 가이드

절차

1. File System > SmartLock > WORM을 클릭합니다.

2. Create Domain을 클릭합니다.

3. Type 목록에서 디렉토리가 엔터프라이즈 디렉토리인지, 아니면 컴플라이언스디렉토리인지를 지정합니다.

컴플라이언스 디렉토리를 사용하면 미국 증권거래위원회 규칙 17a-4에서 정의한 규정에 따라 데이터를 보호할 수 있습니다. 엔터프라이즈 디렉토리를 사용하면 이러한 제한 사항을 준수하지 않고도 데이터를 보호할 수 있습니다.이 옵션은 클러스터가 SmartLock 컴플라이언스 모드에 있는 경우에만 사용할수 있습니다. 클러스터가 컴플라이언스 모드에 있지 않은 경우 모든 SmartLock디렉토리는 엔터프라이즈 디렉토리입니다.

4. Privileged Delete 목록에서 루트 사용자가 현재 WORM 상태로 커밋된 파일을삭제할 수 있도록 할지를 지정합니다.

이 기능은 SmartLock 엔터프라이즈 디렉토리에만 사용할 수 있습니다.

5. Path 필드에 SmartLock 디렉토리로 설정하려는 디렉토리의 전체 경로를 입력합니다.

지정된 경로는 클러스터의 빈 디렉토리에 속해야 합니다.

6. (선택 사항) 해당 디렉토리에 대해 기본 보존 기간을 지정하려면 Apply adefault retention span을 클릭한 다음 기간을 지정합니다.

파일을 WORM 상태에서 해제할 날짜를 지정하지 않고 파일을 WORM 상태로 커밋하면 기본 보존 기간이 지정됩니다.

7. (선택 사항) 해당 디렉토리에 대해 최소 보존 기간을 지정하려면 Apply aminimum retention span을 클릭한 다음 기간을 지정합니다.

최소 보존 기간을 사용하면 적어도 지정된 기간 동안 파일이 WORM 상태로 보존되도록 할 수 있습니다.

8. (선택 사항) 해당 디렉토리에 대해 최대 보존 기간을 지정하려면 Apply amaximum retention span을 클릭한 다음 기간을 지정합니다.

최대 보존 기간을 사용하면 지정된 기간 이상으로 파일이 WORM 상태로 보존되지 않도록 할 수 있습니다.

9. Create Domain을 클릭합니다.

10. Create를 클릭합니다.

SmartLock 디렉토리 관리기본, 최소, 최대 보존 기간 및 자동 커밋 기간 등 SmartLock 디렉토리 설정을 수정할수 있습니다.

SmartLock 디렉토리가 비어 있는 경우에만 해당 디렉토리의 이름을 바꿀 수 있습니다.

SmartLock 디렉토리 수정SmartLock 디렉토리에 대한 SmartLock 구성 설정을 수정할 수 있습니다.

SmartLock을 사용한 파일 보존

SmartLock 디렉토리 관리 377

절차

1. File System > SmartLock > WORM을 클릭합니다.

2. Write Once Read many (WORM) Domains 테이블의 SmartLock 디렉토리 행에서 View / Edit를 클릭합니다.

3. Edit Domain을 클릭합니다.

4. 설정을 수정한 후 Save Changes를 클릭합니다.

SmartLock 디렉토리 설정 보기SmartLock 디렉토리에 대한 설정을 볼 수 있습니다.

절차

1. File System > SmartLock > WORM을 클릭합니다.

2. Write Once Read many (WORM) Domains 테이블의 SmartLock 디렉토리 행에서 View / Edit를 클릭합니다.

3. View WORM Domain Details 대화상자에서 SmartLock 디렉토리 설정을 확인합니다.

SmartLock 디렉토리 구성 설정파일이 WORM 상태로 커밋되는 시기와 WORM 상태로 보존되는 기간을 결정하는SmartLock 디렉토리 설정을 구성할 수 있습니다.

Path

디렉토리의 경로입니다.

Root Logical Inode (LIN)

디렉토리의 LIN입니다.

ID

해당 SmartLock 도메인의 숫자 ID입니다.

Type

SmartLock 디렉토리의 유형입니다.

Enterprise

엔터프라이즈 디렉토리를 사용하면 미국 증권거래위원회 규칙 17a-4에서 정의한 규정에 따라 클러스터를 제한하지 않고도 데이터를 보호할 수 있습니다.

Compliance

컴플라이언스 디렉토리를 사용하면 미국 증권거래위원회 규칙 17a-4에서 정의한 규정에 따라 데이터를 보호할 수 있습니다.

Privileged Delete

권한이 필요한 삭제 기능을 통해 디렉토리 내의 WORM 상태로 커밋된 파일을 삭제할 수 있는지 여부를 나타냅니다. 권한이 필요한 삭제 기능을 이용하려면ISI_PRIV_IFS_WORM_DELETE 권한을 할당받았거나 삭제하려는 파일을 소유하고 있어야 합니다. 또한 루트 또는 compadmin 사용자 계정을 통해 로그인한 경우,파일에 대해 권한이 필요한 삭제 기능을 이용할 수 있습니다.

on

isi worm files delete 명령을 통해 WORM 상태로 커밋된 파일을 삭제할 수 있습니다.

SmartLock을 사용한 파일 보존

378 OneFS 8.1.0 웹 관리 가이드

off

isi worm files delete 명령을 통해서도 WORM 상태로 커밋된 파일을삭제할 수 없습니다.

disabled

isi worm files delete 명령을 통해서도 WORM 상태로 커밋된 파일을삭제할 수 없습니다. 이 설정은 적용된 후에 수정할 수 없습니다.

Apply a default retention span

디렉토리의 기본 보존 기간입니다. 사용자가 파일을 WORM 상태에서 해제할 날짜를 지정하지 않으면 기본 보존 기간이 할당됩니다.

Enforce a minimum retention time span

디렉토리의 최소 보존 기간입니다. 사용자가 보존 기간을 단축시키는 만료 날짜를지정하는 경우에도 파일이 최소한 지정된 기간 동안 WORM 상태로 보존됩니다.

Enforce a maximum retention time span

디렉토리의 최대 보존 기간입니다. 사용자가 보존 기간을 연장하는 만료 날짜를 지정하는 경우에도 파일이 지정된 기간을 초과하여 WORM 상태로 보존될 수 없습니다.

Automatically commit files after a specific period of time

디렉토리의 자동 커밋 기간입니다. 파일이 지정된 기간 동안 수정되지 않고SmartLock 디렉토리에 있으면 자동으로 WORM 상태로 커밋됩니다.

Override retention periods and protect all files until a specific date

디렉토리의 보존 재정의 날짜입니다. 디렉토리의 최대 보존 기간이나 사용자가 파일을 WORM 상태에서 해제할 이전 날짜를 지정했는지 여부와 관계없이, WORM상태로 커밋된 파일이 지정된 날짜가 지날 때까지 WORM 상태에서 해제되지 않습니다.

SmartLock 디렉토리의 파일 관리파일의 읽기-쓰기 권한을 제거하여 SmartLock 디렉토리의 파일을 WORM 상태로 커밋할 수 있습니다. 또한 파일의 보존 기간이 만료되는 특정 날짜를 설정할 수 있습니다.파일이 WORM 상태로 커밋된 후에는 파일의 보존 기간을 늘릴 수 있지만 줄일 수는 없습니다. WORM 상태로 커밋된 파일은 파일의 보존 기간이 만료된 후에도 이동할 수 없습니다.

보존 기간 만료 날짜는 파일의 액세스 시간을 수정함으로써 설정됩니다. UNIX 명령줄에서 touch 명령을 통해 액세스 시간을 수정할 수 있습니다. Windows 탐색기를 통해액세스 시간을 수정하는 방법은 없지만 Windows Powershell을 통해 액세스 시간을 수정할 수 있습니다. 파일에 액세스하는 것으로는 보존 기간 만료 날짜가 설정되지 않습니다.

파일이 SmartLock 상태에서 해제되는 날짜를 지정하지 않고 SmartLock 디렉토리의 파일에 대해 touch 명령을 실행하고 파일을 커밋할 경우 보존 기간이 SmartLock 디렉토리에 지정된 기본 보존 기간으로 자동 설정됩니다. SmartLock 디렉토리에 대한 기본보존 기간을 지정하지 않은 경우 파일에 0초의 보존 기간이 할당됩니다. 모든SmartLock 디렉토리에 최소 보존 기간을 지정하는 것이 좋습니다.

UNIX 명령줄을 통해 보존 기간 설정UNIX 명령줄을 통해 파일이 WORM 상태에서 해제되는 시기를 지정할 수 있습니다.

SmartLock을 사용한 파일 보존

SmartLock 디렉토리의 파일 관리 379

절차

1. UNIX 명령줄을 통해 EMC Isilon 클러스터의 아무 노드에 대한 접속을 열고 로그인합니다.

2. touch 명령을 통해 파일의 액세스 시간을 수정하여 보존 기간을 설정합니다.

다음 명령은 /ifs/data/test.txt의 만료 날짜를 2015년 6월 1일로 설정합니다.

touch -at 201506010000 /ifs/data/test.txt

Windows Powershell을 통해 보존 기간 설정Microsoft Windows Powershell을 통해 파일이 WORM 상태에서 해제되는 시기를 지정할 수 있습니다.

절차

1. Windows PowerShell 명령 프롬프트를 엽니다.

2. (선택 사항) net use 명령을 실행하여 EMC Isilon 클러스터에 대한 접속을 설정합니다.

다음 명령은 cluster.ip.address.com의 /ifs 디렉토리에 대한 접속을 설정합니다.

net use "\\cluster.ip.address.com\ifs" /user:root password

3. 오브젝트를 생성하여 보존 기간을 설정할 파일의 이름을 지정합니다.

해당 파일이 SmartLock 디렉토리에 있어야 합니다.

다음 명령은 /smartlock/file.txt용 오브젝트를 생성합니다.

$file = Get-Item "\\cluster.ip.address.com\ifs\smartlock\file.txt"

4. 파일의 마지막 액세스 시간을 설정하여 보존 기간을 지정합니다.

다음 명령은 만료 날짜를 2015년 7월 1일 오후 1시로 설정합니다.

$file.LastAccessTime = Get-Date "2015/7/1 1:00 pm"

UNIX 명령줄을 통해 WORM 상태로 파일 커밋UNIX 명령줄을 통해 WORM 상태로 파일을 커밋할 수 있습니다.

파일을 WORM 상태로 커밋하려면 해당 파일에서 모든 쓰기 권한을 제거해야 합니다.파일이 이미 읽기 전용 상태로 설정된 경우 먼저 해당 파일에 쓰기 권한을 추가한 후에파일을 다시 읽기 전용 상태로 되돌려야 합니다.

절차

1. UNIX CLI를 통해 EMC Isilon 클러스터에 대한 접속을 열고 로그인합니다.

2. chmod 명령을 실행하여 파일에서 쓰기 권한을 제거합니다.

SmartLock을 사용한 파일 보존

380 OneFS 8.1.0 웹 관리 가이드

다음 명령을 실행하면 /ifs/data/smartlock/file.txt의 쓰기 권한이 제거됩니다.

chmod ugo-w /ifs/data/smartlock/file.txt

Windows 탐색기를 통해 WORM 상태로 파일 커밋Microsoft Windows 탐색기를 통해 파일을 WORM 상태로 커밋할 수 있습니다. 이 절차에서는 Windows 7에서 파일을 커밋하는 방법을 설명합니다.

파일을 WORM 상태로 커밋하려면 읽기 전용 설정을 적용해야 합니다. 파일이 이미 읽기 전용 상태로 설정된 경우 먼저 해당 파일을 읽기 전용 상태에서 해제한 후에 파일을다시 읽기 전용 상태로 되돌려야 합니다.

절차

1. Windows 탐색기에서 WORM 상태로 커밋할 파일을 찾습니다.

2. 폴더를 마우스 오른쪽 버튼으로 클릭한 다음 Properties를 클릭합니다.

3. Properties 창에서 General 탭을 클릭합니다.

4. Read-only 확인란을 선택한 후 OK를 클릭합니다.

SmartLock 디렉토리의 모든 파일에 대해 보존 기간 재정의SmartLock 디렉토리에 있는 파일의 보존 기간을 재정의할 수 있습니다. 디렉토리 내에서 WORM 상태로 커밋된 모든 파일은 지정된 날짜가 지날 때까지 WORM 상태로 유지됩니다.

보존 기간 재정의 후에 파일이 WORM 상태로 커밋될 경우 재정의 날짜가 최소 보존 날짜처럼 작동합니다. WORM 상태로 커밋된 모든 파일은 사용자의 지정에 관계없이 최소한 지정된 날짜까지는 만료되지 않습니다.

절차

1. File System > SmartLock > WORM을 클릭합니다.

2. Write Once Read many (WORM) Domains 테이블의 SmartLock 디렉토리 행에서 View / Edit를 클릭합니다.

3. Edit Domain을 클릭합니다.

4. Override retention periods and protect all files until a specific date를 클릭한 다음 날짜를 지정합니다.

5. Save Changes를 클릭합니다.

WORM 상태로 커밋된 파일 삭제권한이 있는 삭제 기능을 통해 WORM 커밋된 파일을 만료 날짜 전에 삭제할 수 있습니다. 이 절차는 CLI를 통해서만 수행할 수 있습니다.

시작하기 전에

l 이 파일이 포함된 SmartLock 디렉토리에 권한이 필요한 삭제 기능을 영구적으로해제해서는 안 됩니다.

l 파일의 소유자이고 ISI_PRIV_IFS_WORM_DELETE 및ISI_PRIV_NS_IFS_ACCESS 권한을 가지고 있거나, 루트 사용자 계정을 통해 로그인한 상태여야 합니다.

SmartLock을 사용한 파일 보존

Windows 탐색기를 통해 WORM 상태로 파일 커밋 381

절차

1. UNIX 명령줄을 통해 EMC Isilon 클러스터에 대한 접속을 열고 로그인합니다.

2. SmartLock 디렉토리에 권한이 필요한 삭제 기능이 해제된 경우 --privileged-delete 옵션을 사용해 isi worm domains modify 명령을실행하여 디렉토리를 수정합니다.

다음 명령을 사용하면 /ifs/data/SmartLock/directory1에 대해 권한이필요한 삭제 기능이 설정됩니다.

isi worm domains modify /ifs/data/SmartLock/directory1 \--privileged-delete true

3. isi worm files delete 명령을 실행하여 WORM 상태로 커밋된 파일을 삭제합니다.

다음 명령을 실행하면 /ifs/data/SmartLock/directory1/file이 삭제됩니다.

isi worm files delete /ifs/data/SmartLock/directory1/file

다음과 유사한 출력이 표시됩니다.

Are you sure? (yes, [no]):4. yes를 입력한 후 Enter 키를 누릅니다.

파일의 WORM 상태 보기개별 파일의 WORM 상태를 볼 수 있습니다. 이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. UNIX 명령줄을 통해 EMC Isilon 클러스터에 대한 접속을 엽니다.

2. isi worm files view 명령을 실행하여 파일의 WORM 상태를 봅니다.

예를 들어 다음 명령은 파일의 WORM 상태를 표시합니다.

isi worm files view /ifs/data/SmartLock/directory1/file

다음과 유사한 출력이 표시됩니다.

WORM DomainsID Root Path------------------------------------65539 /ifs/data/SmartLock/directory1

WORM State: COMMITTED Expires: 2015-06-01T00:00:00

SmartLock을 사용한 파일 보존

382 OneFS 8.1.0 웹 관리 가이드

19장

보호 도메인

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 보호 도메인 개요..............................................................................................384l 보호 도메인 고려 사항......................................................................................384l 보호 도메인 생성..............................................................................................385l 보호 도메인 삭제..............................................................................................385

보호 도메인 383

보호 도메인 개요보호 도메인은 파일 및 디렉토리에 대한 수정을 방지하는 표시입니다. 디렉토리에 도메인을 적용하면 디렉토리에 포함된 모든 파일과 하위 디렉토리에도 해당 도메인이 적용됩니다. 수동으로 도메인을 지정할 수 있지만, 대개 OneFS에서 자동으로 도메인이 생성됩니다.

도메인 유형으로는 SyncIQ 도메인, SmartLock 도메인 및 SnapRevert 도메인 등 세 가지가 있습니다. SyncIQ 도메인은 복제 정책의 소스 및 타겟 디렉토리에 할당될 수 있습니다. OneFS는 복제 정책이 처음으로 실행될 때 해당 정책의 타겟 디렉토리용 SyncIQ도메인을 자동으로 생성합니다. 또한 페일백 프로세스 중에 복제 정책의 소스 디렉토리용 SyncIQ 도메인을 자동으로 생성합니다. 페일백 프로세스를 시작하기 전에 가속화된페일백에 대한 정책을 구성하여 소스 디렉토리용 SyncIQ 도메인을 수동으로 생성할 수있지만, 복제 정책의 타겟 디렉토리를 표시하는 SyncIQ 도메일을 삭제할 수는 없습니다.

SmartLock 도메인은 커밋된 파일의 수정 또는 삭제를 방지하기 위해 SmartLock 디렉토리에 할당됩니다. SmartLock 디렉토리를 생성하면 SmartLock 도메인이 자동으로생성됩니다. SmartLock 도메인은 사용자가 삭제할 수 없습니다. 하지만 SmartLock 디렉토리를 삭제하면 해당 디렉토리와 연결된 SmartLock 도메인이 자동으로 삭제됩니다.

SnapRevert 도메인은 스냅샷을 되돌리는 동안 파일 및 디렉토리의 수정을 방지하기 위해 스냅샷에 포함된 디렉토리에 할당됩니다. SnapRevert 도메인은 자동으로 생성되지않습니다. 스냅샷을 되돌리려면 먼저 스냅샷에 포함된 디렉토리용 SnapRevert 도메인을 생성해야 합니다. SnapRevert 도메인이 이미 있는 디렉토리의 하위 디렉토리용SnapRevert 도메인을 생성할 수 있습니다. 예를 들어 /ifs/data와 /ifs/data/archive.양쪽 모두를 위한 SnapRevert 도메인을 생성할 수 있습니다. 디렉토리의 스냅샷을 더 이상 되돌리지 않으려는 경우 SnapRevert 도메인을 삭제할 수 있습니다.

IsilonSD Edge의 보호 도메인IsilonSD Edge의 라이센스를 구매한 경우, SyncIQ 및 SmartLink 보호 도메인에 액세스할 수 있습니다.

보호 도메인 고려 사항OneFS에서 특정 작업을 수행하는 데 필요하기 전에 수동으로 보호 도메인을 생성할 수있습니다. 그러나 수동으로 보호 도메인을 생성하면 도메인에 표시되는 데이터를 사용하는 데 제한이 따를 수 있습니다.

l 다수의 파일을 보호 도메인으로 복사하는 데는 상당히 오랜 시간이 걸릴 수 있습니다. 각 파일을 보호 도메인에 속한 것으로 개별적으로 표시해야 하기 때문입니다.

l 보호 도메인 내/외부로 디렉토리를 이동할 수 없습니다. 하지만 보호 도메인에 포함된 디렉토리를 같은 보호 도메인 내의 다른 위치로 이동할 수는 있습니다.

l 디렉토리에 포함된 파일의 개수가 많을수록 디렉토리용 보호 도메인을 생성하는데 더 오랜 시간이 걸립니다. 따라서 디렉토리가 비어 있는 상태에서 디렉토리용 보호 도메인을 생성한 후 디렉토리에 파일을 추가하는 것이 좋습니다.

l 현재 도메인에서 특정 파일의 수정 또는 삭제가 금지된 경우 해당 파일이 포함된 디렉토리용 보호 도메인을 생성할 수 없습니다. 예를 들어 /ifs/data/smartlock/file.txt가 SmartLock 도메인에서 WORM 상태로 설정된 경우 /ifs/data/용 SnapRevert 도메인을 생성할 수 없습니다.

보호 도메인

384 OneFS 8.1.0 웹 관리 가이드

SyncIQ를 사용하여 SmartLock 컴플라이언스 디렉토리에 대한 복제 정책을 생성하는경우 같은 루트 디렉토리 레벨에서 SyncIQ 및 SmartLock 컴플라이언스 도메인을 구성해야 합니다. SmartLock 컴플라이언스 도메인은 SyncIQ 도메인 내에서 중첩될 수 없습니다.

보호 도메인 생성SyncIQ 도메인 또는 스냅샷 되돌리기 도메인을 생성하여 간편하게 스냅샷 되돌리기 및페일오버 작업을 수행할 수 있습니다. SmartLock 도메인은 사용자가 생성할 수 없습니다. OneFS에서는 사용자가 SmartLock 디렉토리를 만들 때 자동으로 SmartLock 도메인이 생성됩니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

2. Job Types 영역에 있는 DomainMark 행의 Actions 열에서 Start Job을 선택합니다.

3. Domain Root Path 필드에, 보호 도메인을 생성할 디렉토리의 경로를 입력합니다.

4. Type of domain 목록에서 생성할 도메인 유형을 지정합니다.

5. Delete this domain 확인란이 선택 취소되어 있는지 확인합니다.

6. Start Job을 클릭합니다.

보호 도메인 삭제디렉토리를 도메인 외부로 이동하려는 경우 SyncIQ 도메인 또는 SnapRevert 도메인을삭제할 수 있습니다. SmartLock 도메인은 사용자가 삭제할 수 없습니다. OneFS에서는사용자가 SmartLock 디렉토리를 삭제할 때 자동으로 SmartLock 도메인이 삭제됩니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

2. Job Types 영역에 있는 DomainMark 행의 Actions 열에서 Start Job을 선택합니다.

3. Domain Root Path 필드에, 보호 도메인을 삭제할 디렉토리의 경로를 입력합니다.

4. Type of domain 목록에서 삭제할 도메인 유형을 지정합니다.

5. Delete this domain을 선택합니다.

6. Start Job을 클릭합니다.

보호 도메인

보호 도메인 생성 385

보호 도메인

386 OneFS 8.1.0 웹 관리 가이드

20장

DARE(Data at Rest Encryption)

이 섹션에서는 다음과 같은 항목을 다룹니다.

l DARE(Data at Rest Encryption) 개요...............................................................388l SED(Self-Encrypting Drive).............................................................................388l SED(Self-Encrypting Drive)의 데이터 보안......................................................388l SED(Self-Encrypting Drive)로 구성된 클러스터로 데이터 마이그레이션.........389l 섀시 및 드라이브 상태......................................................................................389l SmartFail 처리된 드라이브의 REPLACE 상태.................................................. 392l SmartFail 처리된 드라이브의 ERASE 상태.......................................................394

DARE(Data at Rest Encryption) 387

DARE(Data at Rest Encryption) 개요SED(Self-Encrypting Drive) 노드만 포함된 EMC Isilon 클러스터에서 저장된 데이터 보호를 통해 데이터 보안을 향상할 수 있습니다.

OneFS 시스템은 SED만 포함된 Isilon OneFS 노드로 이루어진 클러스터로 사용할 수있습니다. 자체 암호화 노드에 저장된 데이터의 시스템 요구 사항과 관리는 SED가 포함되지 않은 노드의 경우와 동일합니다. 혼합된 노드 유형의 클러스터는 지원되지 않습니다.

IsilonSD Edge의 D@RE(Data at Rest Encryption)IsilonSD Edge는 D@RE(Data at Rest Encryption)를 지원하지 않습니다. IsilonSD 노드가 SED(Self-Encrypting Drive) 유형을 지원하지 않기 때문입니다.

SED(Self-Encrypting Drive)SED(Self-Encrypting Drive)에는 D@RE(Data at Rest Encryption)를 위해 특별히 설계된 클러스터의 데이터가 저장됩니다.

디바이스에 저장된 데이터가 암호화될 때 SED의 D@RE가 이루어져 무단 데이터 액세스가 방지됩니다. 스토리지 디바이스에 쓴 모든 데이터가 저장 시 암호화되며 스토리지디바이스에서 읽은 모든 데이터는 읽을 때 해독됩니다. 저장된 데이터는 256비트 데이터 AES 암호화 키를 사용하여 암호화되고 같은 방식으로 해독됩니다. OneFS는 드라이브 인증 키와 온디스크 데이터 암호화 키를 조합하여 데이터 액세스를 제어합니다.

클러스터의 모든 노드가 SED 유형이어야 합니다. 혼합된 노드는 지원되지 않습니다.

SED(Self-Encrypting Drive)의 데이터 보안SED(Self-Encrypting Drive)에 대해 SmartFail을 수행하면 제거 후 데이터 보안이 보장됩니다.

SED의 데이터는 암호화 키 인증을 통해 무단 액세스가 방지됩니다. 암호화 키는 항상드라이브에 유지됩니다. 드라이브가 잠긴 경우 인증에 성공하면 잠금이 해제되어 데이터에 액세스할 수 있습니다.

다음과 같은 경우 SED의 데이터에 액세스할 수 없습니다.

l SED가 SmartFail 처리되었을 때 드라이브 인증 키가 노드에서 삭제된 경우. 드라이브의 데이터를 해독할 수 없어 데이터를 읽을 수 없습니다. 이를 통해 드라이브의보안이 유지됩니다.

l 드라이브가 SmartFail 처리되고 노드에서 삭제되었을 때 드라이브의 암호화 키가삭제된 경우. 드라이브에서 데이터를 읽기 위한 암호화 키는 데이터를 쓸 때 사용된키와 동일해야 하므로 이전에 드라이브에 쓴 데이터를 해독할 수 없습니다. 드라이브를 SmartFail 처리한 후 제거하면 암호화 키가 암호화 방식으로 삭제됩니다.

SED를 제거하는 권장 방법은 드라이브를 SmartFail 처리하는 것입니다. SmartFail처리된 노드를 제거하면 데이터에 액세스하지 못하게 됩니다.

DARE(Data at Rest Encryption)

388 OneFS 8.1.0 웹 관리 가이드

l SED의 전원 공급이 중단되면 드라이브가 잠겨 무단 액세스가 방지되고, 전원이 다시 공급되면 해당 드라이브 인증 키 제공 시 데이터에 다시 액세스할 수 있습니다.

SED(Self-Encrypting Drive)로 구성된 클러스터로 데이터 마이그레이션

기존 클러스터에서 SED(Self-Encrypting Drive)로 구성된 노드의 클러스터로 데이터를마이그레이션할 수 있습니다. 그 결과, 새 클러스터에 마이그레이션된 모든 데이터와향후 데이터가 암호화됩니다.

SED로 구성된 클러스터로의 데이터 마이그레이션은 Isilon Professional Services에서수행해야 합니다. 자세한 내용은 EMC Isilon 담당자에게 문의하십시오.

섀시 및 드라이브 상태섀시와 드라이브 상태에 대한 세부 정보를 볼 수 있습니다.

클러스터에서 서로 다른 성능 저하 상태를 갖는 노드 조합에 따라 읽기 요청, 쓰기 요청또는 두 요청 모두의 작동 여부가 결정됩니다. 클러스터에서 쓰기 쿼럼이 손실되지만읽기 쿼럼이 유지될 수 있습니다. OneFS에서는 클러스터의 섀시와 드라이브 상태에 대한 세부 정보를 제공합니다. 다음 표에는 클러스터에서 나타날 수 있는 모든 상태가 설명되어 있습니다.

IsilonSD Edge를 실행하는 경우, IsilonSD Management Plug-in을 통해 섀시와 드라이브상태에 대한 세부 정보를 확인하고 관리할 수 있습니다. 자세한 내용은 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

State 설명 인터페이스 오류 상태

HEALTHY 노드의 모든 드라이브가 정상적으로 작동합니다.

CLI, 웹 관리 인터페이스

L3 캐시 메모리 크기를 틀리고 처리량 속도를 향상하기 위해SSD(Solid StateDrive)가 L3(Level 3)캐시로 구축되었습니다.

CLI

SMARTFAIL 또는Smartfail orrestripe inprogress

입출력 오류로 인해 또는 사용자 요청에 따라드라이브가 파일 시스템에서 안전하게 제거되는 중입니다.SmartFail 또는 읽기전용 상태의 노드나 드라이브는 쓰기 쿼럼에만 영향을 미칩니다.

CLI, 웹 관리 인터페이스

DARE(Data at Rest Encryption)

SED(Self-Encrypting Drive)로 구성된 클러스터로 데이터 마이그레이션 389

State 설명 인터페이스 오류 상태

NOT AVAILABLE 다양한 이유로 드라이브가 사용 불가능한 상태입니다. 해당 베이를 클릭하여 이 상태에대한 자세한 정보를 볼수 있습니다.

웹 관리 인터페이스에서는 이 상태에ERASE 및SED_ERROR CLI 상태가 포함됩니다.

CLI, 웹 관리 인터페이스

X

SUSPENDED 이 상태는 드라이브 작업이 일시적으로 중단되었고 드라이브가 사용 중이지 않음을 나타냅니다. 이 상태는 수동으로 시작되며 정상적인 클러스터 작업 중에는 발생하지 않습니다.

CLI, 웹 관리 인터페이스

NOT IN USE 오프라인 상태의 노드는 읽기 쿼럼과 쓰기쿼럼에 모두 영향을 미칩니다.

CLI, 웹 관리 인터페이스

REPLACE 드라이브가 성공적으로 SmartFail 처리되었고 교체 가능한 상태입니다.

CLI만

STALLED 드라이브가 중단되었고 중단 평가가 진행중입니다. 중단 평가는 느리거나 다른 문제가 있는 드라이브를 확인하는 프로세스입니다. 평가 결과에 따라드라이브의 서비스가재개되거나 드라이브가 SmartFail 처리될수 있습니다. 이것은과도적인 상태입니다.

CLI만

NEW 새 드라이브로, 비어있는 상태입니다. -aadd 옵션을 사용하여 isi dev 명령을실행하는 경우 나타나는 드라이브 상태입니다.

CLI만

DARE(Data at Rest Encryption)

390 OneFS 8.1.0 웹 관리 가이드

State 설명 인터페이스 오류 상태

USED 드라이브를 추가하고드라이브에 IsilonGUID를 포함했지만드라이브가 이 노드에속하지 않습니다. 이드라이브는 클러스터로 포맷될 수 있습니다.

CLI만

PREPARING 드라이브의 포맷 작업이 진행 중입니다. 포맷이 성공하면 드라이브 상태가 HEALTHY로 바뀝니다.

CLI만

EMPTY 이 베이에 드라이브가없습니다.

CLI만

WRONG_TYPE 드라이브 유형이 이 노드에 맞지 않습니다.예를 들어 SED 노드인데 비 SED 드라이브이거나 SATA 드라이브유형이 필요한데 SAS일 수 있습니다.

CLI만

BOOT_DRIVE 베이에 부팅 드라이브가 있는 A100 드라이브에만 해당됩니다.

CLI만

SED_ERROR OneFS 시스템에서 드라이브를 인식할 수 없습니다.

웹 관리 인터페이스에서는 이 상태가 Notavailable에 포함됩니다.

CLI, 웹 관리 인터페이스

X

ERASE 드라이브가 제거 가능한 상태이지만 데이터가 삭제되지 않았기 때문에 사용자의 주의가요구됩니다. 데이터가확실히 제거되도록 드라이브를 수동으로 삭제할 수 있습니다.

웹 관리 인터페이스에서는 이 상태가 Notavailable에 포함됩니다.

CLI만

DARE(Data at Rest Encryption)

섀시 및 드라이브 상태 391

State 설명 인터페이스 오류 상태

INSECURE SED(Self-EncryptingDrive)의 데이터가 무단으로 액세스될 수 있습니다. 암호화되지않은 데이터에는SED(Self-EncryptingDrive)를 사용하면 안됩니다.

웹 관리 인터페이스에서는 이 상태가UnencryptedSED로 표시됩니다.

CLI만 X

UNENCRYPTED SED(Self-EncryptingDrive)의 데이터가 무단으로 액세스될 수 있습니다. 암호화되지않은 데이터에는SED(Self-EncryptingDrive)를 사용하면 안됩니다.

CLI에서는 이 상태가INSECURE로 표시됩니다.

웹 관리 인터페이스만 X

SmartFail 처리된 드라이브의 REPLACE 상태SmartFail 프로세스 중에 다양한 드라이브 상태를 확인할 수 있습니다.

베이 1의 드라이브가 SmartFail 처리되는 동안 isi dev 명령을 실행할 경우 다음 예와유사한 출력이 표시됩니다.

Node 1, [ATTN] Bay 1 Lnum 11 [SMARTFAIL] SN:Z296M8HK 000093172YE04 /dev/da1 Bay 2 Lnum 10 [HEALTHY] SN:Z296M8N5 00009330EYE03 /dev/da2 Bay 3 Lnum 9 [HEALTHY] SN:Z296LBP4 00009330EYE03 /dev/da3 Bay 4 Lnum 8 [HEALTHY] SN:Z296LCJW 00009327BYE03 /dev/da4 Bay 5 Lnum 7 [HEALTHY] SN:Z296M8XB 00009330KYE03 /dev/da5 Bay 6 Lnum 6 [HEALTHY] SN:Z295LXT7 000093172YE03 /dev/da6 Bay 7 Lnum 5 [HEALTHY] SN:Z296M8ZF 00009330KYE03 /dev/da7 Bay 8 Lnum 4 [HEALTHY] SN:Z296M8SD 00009330EYE03 /dev/da8 Bay 9 Lnum 3 [HEALTHY] SN:Z296M8QA

DARE(Data at Rest Encryption)

392 OneFS 8.1.0 웹 관리 가이드

00009330EYE03 /dev/da9 Bay 10 Lnum 2 [HEALTHY] SN:Z296M8Q7 00009330EYE03 /dev/da10 Bay 11 Lnum 1 [HEALTHY] SN:Z296M8SP 00009330EYE04 /dev/da11 Bay 12 Lnum 0 [HEALTHY] SN:Z296M8QZ 00009330JYE03 /dev/da12

SmartFail이 성공적으로 완료된 후에 isi dev 명령을 실행하면 다음 예와 유사한 출력이 표시되며 드라이브 상태가 REPLACE로 나타납니다.

Node 1, [ATTN] Bay 1 Lnum 11 [REPLACE] SN:Z296M8HK 000093172YE04 /dev/da1 Bay 2 Lnum 10 [HEALTHY] SN:Z296M8N5 00009330EYE03 /dev/da2 Bay 3 Lnum 9 [HEALTHY] SN:Z296LBP4 00009330EYE03 /dev/da3 Bay 4 Lnum 8 [HEALTHY] SN:Z296LCJW 00009327BYE03 /dev/da4 Bay 5 Lnum 7 [HEALTHY] SN:Z296M8XB 00009330KYE03 /dev/da5 Bay 6 Lnum 6 [HEALTHY] SN:Z295LXT7 000093172YE03 /dev/da6 Bay 7 Lnum 5 [HEALTHY] SN:Z296M8ZF 00009330KYE03 /dev/da7 Bay 8 Lnum 4 [HEALTHY] SN:Z296M8SD 00009330EYE03 /dev/da8 Bay 9 Lnum 3 [HEALTHY] SN:Z296M8QA 00009330EYE03 /dev/da9 Bay 10 Lnum 2 [HEALTHY] SN:Z296M8Q7 00009330EYE03 /dev/da10 Bay 11 Lnum 1 [HEALTHY] SN:Z296M8SP 00009330EYE04 /dev/da11 Bay 12 Lnum 0 [HEALTHY] SN:Z296M8QZ 00009330JYE03 /dev/da12

베이 3의 드라이브가 SmartFail 처리되는 동안 isi dev 명령을 실행할 경우 다음 예와유사한 출력이 표시됩니다.

Node 1, [ATTN] Bay 1 Lnum 11 [REPLACE] SN:Z296M8HK 000093172YE04 /dev/da1 Bay 2 Lnum 10 [HEALTHY] SN:Z296M8N5 00009330EYE03 /dev/da2 Bay 3 Lnum 9 [SMARTFAIL] SN:Z296LBP4 00009330EYE03 N/A Bay 4 Lnum 8 [HEALTHY] SN:Z296LCJW 00009327BYE03 /dev/da4 Bay 5 Lnum 7 [HEALTHY] SN:Z296M8XB 00009330KYE03 /dev/da5 Bay 6 Lnum 6 [HEALTHY] SN:Z295LXT7 000093172YE03 /dev/da6 Bay 7 Lnum 5 [HEALTHY] SN:Z296M8ZF 00009330KYE03 /dev/da7 Bay 8 Lnum 4 [HEALTHY] SN:Z296M8SD 00009330EYE03 /dev/da8 Bay 9 Lnum 3 [HEALTHY] SN:Z296M8QA 00009330EYE03 /dev/da9 Bay 10 Lnum 2 [HEALTHY] SN:Z296M8Q7 00009330EYE03 /dev/da10 Bay 11 Lnum 1 [HEALTHY] SN:Z296M8SP 00009330EYE04 /dev/da11 Bay 12 Lnum 0 [HEALTHY] SN:Z296M8QZ 00009330JYE03 /dev/da12

DARE(Data at Rest Encryption)

SmartFail 처리된 드라이브의 REPLACE 상태 393

SmartFail 처리된 드라이브의 ERASE 상태SmartFail 프로세스가 끝나는 시점에 OneFS에서 인증 키를 재설정할 수 없을 경우 드라이브에서 인증 키를 삭제하려고 합니다.

l 단일 드라이브에서 인증 키를 안전하게 삭제하려면 개별 드라이브를 SmartFail 처리합니다.

l 단일 노드에서 인증 키를 안전하게 삭제하려면 노드를 SmartFail 처리합니다.

l 전체 클러스터에서 인증 키를 안전하게 삭제하려면 각각의 노드를 SmartFail 처리하고 마지막 노드에 대해 isi_reformat_node 명령을 실행합니다.

isi dev 명령을 실행하면 다음 예와 유사한 출력이 표시되며 드라이브 상태가ERASE로 나타납니다.

Node 1, [ATTN] Bay 1 Lnum 11 [REPLACE] SN:Z296M8HK 000093172YE04 /dev/da1 Bay 2 Lnum 10 [HEALTHY] SN:Z296M8N5 00009330EYE03 /dev/da2 Bay 3 Lnum 9 [ERASE] SN:Z296LBP4 00009330EYE03 /dev/da3

ERASE 상태가 표시되는 드라이브는 안전하게 사용 중단, 재사용 또는 반환할 수 있습니다.

ERASE 상태가 표시되는 드라이브에 추가로 액세스하려면 해당 드라이브의 인증 키를기본 MSID(Manufactured Security ID)로 설정해야 합니다. 그러면 드라이브에서DEK(Data Encryption Key)가 지워지고 드라이브에 저장된 기존 데이터를 영구적으로읽지 못하게 됩니다.

DARE(Data at Rest Encryption)

394 OneFS 8.1.0 웹 관리 가이드

21장

SmartQuotas

이 섹션에서는 다음과 같은 항목을 다룹니다.

l SmartQuotas 개요............................................................................................396l 할당량 유형......................................................................................................396l 기본 할당량 유형..............................................................................................397l 사용량 계산 및 제한......................................................................................... 399l 디스크 사용량 계산.......................................................................................... 400l 할당량 알림...................................................................................................... 401l 할당량 알림 규칙..............................................................................................402l 할당량 보고서.................................................................................................. 402l 할당량 생성......................................................................................................403l 할당량 관리......................................................................................................405l 할당량 알림 관리..............................................................................................407l e-메일 할당량 알림 메시지...............................................................................409l 할당량 보고서 관리........................................................................................... 411l 기본적인 할당량 설정....................................................................................... 413l advisory 제한 할당량 알림 규칙 설정................................................................ 413l Soft 제한 할당량 알림 규칙 설정...................................................................... 414l Hard 제한 할당량 알림 규칙 설정......................................................................415l 제한 알림 설정..................................................................................................416l 할당량 보고서 설정...........................................................................................416

SmartQuotas 395

SmartQuotas 개요SmartQuotas 모듈은 관리자가 정의한 스토리지 제한을 모니터링하고 적용하는 선택적할당량 관리 툴입니다. SmartQuotas는 Accounting 및 Enforcement 할당량 제한, 보고기능, 자동 알림을 사용하여 스토리지 사용량 관리, 디스크 스토리지 모니터링, 디스크스토리지 제한 초과 시 알림 전송 등의 작업을 수행할 수 있습니다.

할당량을 사용하면 정의한 조건에 따라 스토리지 사용량을 관리할 수 있습니다. 할당량은 사용자, 그룹 또는 프로젝트가 사용하는 스토리지의 양을 추적하고 때때로 이를 제한하는 수단으로 사용됩니다. 할당량을 사용하면 사용자 또는 부서가 다른 사용자 또는부서에 할당된 스토리지 양을 침범하여 사용하지 않도록 보장하는 데 도움이 됩니다.할당량을 사용하면 경우에 따라 정의된 공간을 초과하는 쓰기 작업이 거부되거나 간단한 알림이 전송될 수 있습니다.

할당량을 /ifs/.ifsvar/ 또는 해당 하위 디렉토리에 적용하지 마십시오. 할당량을통해 /ifs/.ifsvar/ 디렉토리의 크기를 제한하는데 디렉토리가 제한에 도달하는 경우 파일 시스템 분석과 같은 작업이 실패합니다. 할당량은 최신 보고서를 저장할 공간을 확보하기 위해 /ifs/.ifsvar/ 하위 디렉토리에서 오래된 작업 보고서가 삭제되지 않도록 방지합니다.

SmartQuotas 모듈을 사용하려면 별도의 라이센스가 필요합니다. SmartQuotas 모듈에대한 자세한 내용을 확인하거나 SmartQuotas 모듈을 활성화하려면 EMC Isilon 영업 담당자에게 문의하십시오.

할당량 유형OneFS는 스토리지 할당량의 기본 구성 단위로 할당량 유형이라는 개념을 사용합니다.스토리지 할당량은 리소스 세트와 이 세트의 각 리소스 유형에 대한 계산으로 이루어집니다. 스토리지 할당량은 스토리지 도메인이라고도 합니다.

스토리지 할당량을 생성하려면 다음 3가지 식별자가 필요합니다.

l 모니터링할 디렉토리

l 할당량 제한에 대한 스냅샷 추적 여부

l 할당량 유형(디렉토리, 사용자 또는 그룹)

OneFS 루트(/ifs)에 대해서는 어떠한 유형의 할당량도 생성하지 않아야 합니다. 루트레벨의 할당량을 사용하면 성능이 크게 저하될 수 있습니다.

다음 개체 중에서 할당량 유형을 선택할 수 있습니다.

Directory

특정 디렉토리와 해당 하위 디렉토리

User

특정 사용자 또는 기본 사용자(모든 사용자). 구성하는 특정 사용자 할당량이 기본사용자 할당량보다 우선합니다.

SmartQuotas

396 OneFS 8.1.0 웹 관리 가이드

Group

특정 그룹의 모든 구성원 또는 기본 그룹(모든 그룹)의 모든 구성원. 구성하는 특정 그룹 할당량이 기본 그룹 할당량보다 우선합니다. 그룹 할당량을 기본 그룹 할당량과 연결하면 연결된 할당량이 생성됩니다.

동일한 디렉토리에 대한 여러 할당량 유형을 생성할 수 있지만 서로 다른 유형이거나서로 다른 스냅샷 옵션을 가져야 합니다. OneFS의 모든 디렉토리에 대한 할당량 유형을 지정하고 서로 중첩시켜 복잡한 스토리지 사용 정책 계층 구조를 생성할 수 있습니다.

중첩된 스토리지 할당량은 중복될 수도 있습니다. 예를 들어 다음 할당량 설정은 재무디렉토리의 크기가 5TB를 초과하지 않도록 하면서 재무 부서의 각 사용자가 최대 1TB를 사용할 수 있도록 합니다.

l /ifs/data/finance에 5TB의 hard 할당량을 설정합니다.

l 재무 부서의 개별 사용자에 대해 1TB의 soft 할당량을 설정합니다.

기본 할당량 유형기본 할당량은 지정된 디렉토리의 사용자 또는 그룹에 대한 다른 할당량을 자동으로 생성합니다.

기본 할당량은 트리거와 일치하는 새 개체에 대한 정책을 지정합니다. default-user@/ifs/cs는 달리 정의되지 않는 한, 각 특정 사용자에 대해서 specific-user@/ifs/cs로 적용됩니다.

예를 들어 /ifs/dir-1 디렉토리에 대한 기본 사용자 할당량을 생성할 수 있습니다.이 디렉토리는 루트 사용자가 소유한 것입니다. 기본 사용자 유형은 해당 디렉토리를루트로 삼아 자동으로 도메인을 생성하고 거기에 사용량을 추가합니다.

my-OneFS-1# mkdir /ifs/dir-1my-OneFS-1# isi quota quotas create /ifs/dir-1 default-usermy-OneFS-1# isi quota quotas ls --path=/ifs/dir-1 Type AppliesTo Path Snap Hard Soft Adv Used---------------------------------------------------------------default-user DEFAULT /ifs/dir-1 No - - - 0buser root /ifs/dir-1 No - - - 0b---------------------------------------------------------------

이제 다른 사용자(관리자)가 소유한 파일을 하나 추가하십시오.

my-OneFS-1# touch /ifs/dir-1/somefilemy-OneFS-1# chown admin /ifs/dir-1/somefilemy-OneFS-1# isi quota quotas ls --path=/ifs/dir-1Type AppliesTo Path Snap Hard Soft Adv Used---------------------------------------------------------------default-user DEFAULT /ifs/dir-1 No - - - 0buser root /ifs/dir-1 No - - - 26buser admin /ifs/dir-1 No - - - 0b---------------------------------------------------------------Total: 3

이 예에서 기본 사용자 유형은 특정 사용자 유형을 자동으로 생성하고(사용자: 관리자)거기에 새 사용량을 추가했습니다. 기본 사용자는 새 할당량을 자동으로 생성하기 위한용도로만 사용되므로 사용량이 없습니다. 기본 사용자에 대한 적용 사항은 특정 사용자(사용자:관리자)로 복제되며 이 상속된 할당량을 연결된 할당량이라고 합니다. 이렇게해서 각 사용자 계정의 고유한 사용량이 계산됩니다.

SmartQuotas

기본 할당량 유형 397

기본값이 중복될 수도 있습니다. 예를 들어 default-user@/ifs/dir-1과 default-user@/ifs/cs가 모두 정의될 수 있습니다. 기본 적용 사항이 변경되면 OneFS 스토리지할당량은 이 변경 사항을 연결된 할당량에 비동기식으로 전파합니다. 비동기식 업데이트이기 때문에 업데이트가 적용되기 전에 약간의 지연이 있습니다. 모든 사용자나 모든그룹과 같은 기본 유형이 삭제되면 OneFS는 상속된 것으로 표시된 모든 하위 항목을삭제합니다. 선택적으로 하위 항목을 삭제하지 않은 채 기본 항목을 삭제할 수도 있지만 이렇게 하면 상속된 모든 하위 항목의 상속 관계가 단절됩니다.

아까의 예를 계속 사용하면서, 루트 사용자가 소유한 또 다른 파일 하나를 추가하십시오. 루트 유형이 있기 때문에 새 사용량이 이 유형에 추가됩니다.

my-OneFS-1# touch /ifs/dir-1/anotherfilemy-OneFS-1# isi quota ls -v --path=/ifs/dir-1 --format=list Type: default-user AppliesTo: DEFAULT Path: /ifs/dir-1 Snap: NoThresholds Hard : - Soft : - Adv : - Grace : - Usage Files : 0 With Overhead : 0.00b W/O Overhead : 0.00b Over: - Enforced: No Container: No Linked: ----------------------------------------------------------------------- Type: user AppliesTo: root Path: /ifs/dir-1 Snap: NoThresholds Hard : - Soft : - Adv : - Grace : - Usage Files : 2 With Overhead : 3.50K W/O Overhead : 55.00b Over: - Enforced: No Container: No Linked: Yes----------------------------------------------------------------------- Type: user AppliesTo: admin Path: /ifs/dir-1 Snap: NoThresholds Hard : - Soft : - Adv : - Grace : - Usage Files : 1 With Overhead : 1.50K W/O Overhead : 0.00b Over: - Enforced: No

SmartQuotas

398 OneFS 8.1.0 웹 관리 가이드

Container: No Linked: Yes

기본 사용자 유형에 특정 사용자가 할당되면 기본 사용자에 적용된 모든 사항이 특정사용자로 복제되고, 새롭게 상속된 할당량 유형이 나타나는데 이 할당량을 연결된 할당량이라고 합니다.

연결된 할당량에 대한 구성 변경은 연결된 할당량이 상속되는 상위 할당량에 대해 이루어져야 합니다. 상위 할당량에 대한 변경 사항은 모든 하위 항목에 전파됩니다. 상위 할당량으로부터의 구성을 재정의하려면, 우선 할당량 연결을 해제하십시오.

사용량 계산 및 제한스토리지 할당량은 스토리지 공간을 관리할 수 있도록 사용자가 생성할 수 있는 두 가지 사용량 유형을 지원합니다. 하나는 사용량 Accounting이고 다른 하나는Enforcement 제한입니다.

사용량 유형에 따라 OneFS 할당량을 구성하여 스토리지 사용량을 추적하거나 제한할수 있습니다. 디스크 스토리지 사용량을 모니터링하는 Accounting 옵션은 감사, 계획및 비용 청구에 유용합니다. Enforcement 제한은 사용자, 그룹 또는 디렉토리별 스토리지 제한을 설정합니다.

스토리지 제한을 지정하지 않고 스토리지 제한 추적

Accounting 옵션은 디스크 스토리지 사용량을 추적하지만 제한하지는 않습니다.할당량에 대한 Accounting 옵션을 사용하면 inode 수와 물리적 및 논리적 공간 리소스를 모니터링할 수 있습니다. 물리적 공간은 도메인의 데이터와 메타데이터를비롯하여 파일과 디렉토리를 저장하는 데 사용되는 모든 공간을 지칭하며, 논리적공간은 파일 메타데이터와 스파스(Sparse) 영역을 제외한 모든 파일 크기 합계를지칭합니다. 사용자 데이터 스토리지는 논리적 공간 계산을 사용하여 추적되며, 여기에는 보호 오버헤드가 포함되지 않습니다. 예를 들어 Accounting 옵션을 사용하여 다음을 수행할 수 있습니다.

l 각 사용자, 그룹 또는 디렉토리에 사용한 디스크 공간에 대한 비용만을 청구하기 위해 여러 사용자 또는 그룹이 사용한 디스크 공간 크기를 추적합니다.

l 스토리지 사용 패턴을 파악하고 스토리지 정책을 정의할 수 있는 보고서를 검토하고 분석합니다.

l 용량 및 기타 스토리지 요구량을 계획합니다.

스토리지 제한 지정

Enforcement 제한에는 Accounting 옵션의 모든 기능과 더불어 디스크 스토리지를제한하고 알림을 전송하는 기능이 포함됩니다. Enforcement 제한을 사용하면 클러스터를 논리적으로 분할하여 각 사용자, 그룹 또는 디렉토리가 사용할 수 있는스토리지 양을 제어하거나 제한할 수 있습니다. 예를 들어 hard 또는 soft 용량 제한값을 설정하여 주요 프로젝트와 중요한 애플리케이션에 적절한 공간을 항상 사용할 수 있는 동시에 클러스터의 사용자가 자신에게 할당된 스토리지 용량을 초과하지 않도록 할 수 있습니다. 필요에 따라, 할당량 제한값에 도달하거나 이를 초과할 경우 사용자, 그룹 관리자 또는 관리자에게 실시간 이메일 할당량 알림을 전송할 수 있습니다.

SmartQuotas

사용량 계산 및 제한 399

할당량 유형이 Accounting 전용 옵션을 사용하는 경우 해당 할당량에 Enforcement 제한을 사용할 수 없습니다.

루트로 로그인한 관리자의 작업으로 인해 도메인의 할당량 임계값이 초과될 수 있습니다. 예를 들어 보호 수준을 변경하거나 스냅샷을 생성하면 할당량 매개 변수를 초과할가능성이 있습니다. 또한 복구와 같은 시스템 작업으로 인해 할당량 도메인이 제한값을초과할 수도 있습니다.

이 시스템에서는 관리자가 3가지 유형의 Enforcement 임계값을 정의할 수 있습니다.

임계값 유형 설명

Hard 초과할 수 없는 디스크 사용량 제한값. 파일 쓰기와 같은 작업으로 인해 할당 타겟이 hard 할당량을 초과하면 다음과 같은 이벤트가 발생합니다.

l 작업 실패

l 클러스터에 알림 로깅

l 지정된 수신자에게 알림 발송

사용량이 임계값 미만으로 떨어지면 쓰기 작업이 재개됩니다.

Soft 유예 기간 동안에는 초과해도 무방한 제한값.soft 할당량을 초과하면 클러스터에 알림이 로깅되고 지정된 수신자에게 알림이 발송되지만,유예 기간 동안에는 데이터 쓰기가 허용됩니다.

유예 기간이 만료된 후에도 soft 임계값을 초과하면 데이터 쓰기가 실패하고 지정된 수신자에게 hard 제한 알림이 발송됩니다.

사용량이 임계값 미만으로 떨어지면 쓰기 작업이 재개됩니다.

Advisory 초과해도 무방한 참조용 제한값. advisory 할당량 임계값을 초과하면 클러스터에 알림이 로깅되고 지정된 수신자에게 알림이 발송됩니다.advisory 임계값에 도달해도 데이터 쓰기는 중단되지 않습니다.

디스크 사용량 계산구성한 할당량별로 데이터 보호 오버헤드가 향후 디스크 사용량 계산에 포함되는지 여부를 지정할 수 있습니다.

대부분의 할당량 구성에는 오버헤드 계산을 포함할 필요가 없습니다. 할당량의 사용량계산에 데이터 보호 오버헤드를 포함하지 않는 경우 해당 할당량의 향후 디스크 사용량계산에 파일과 디렉토리를 저장하는 데 필요한 공간만 포함됩니다. 클러스터의 데이터보호 설정에 필요한 공간은 포함되지 않습니다.

동일한 예의 사용자에게 현재 40GB의 할당량이 주어져 있고 이 할당량의 디스크 사용량 계산에 데이터 보호 오버헤드가 포함되지 않는다고 하면, 2x 데이터 보호 수준으로

SmartQuotas

400 OneFS 8.1.0 웹 관리 가이드

클러스터가 구성되어 있고 사용자가 해당 클러스터에 10GB 파일을 기록할 경우 이 파일은 20GB의 공간을 사용하지만 10GB의 데이터 보호 오버헤드가 할당량 계산에 포함되지 않습니다. 이 예에서 사용자는 클러스터에 10GB 파일을 기록하여 40GB 할당량의25%에 도달했습니다. 이 디스크 사용량 계산 방법은 대부분의 할당량 구성에 권장됩니다.

할당량의 사용량 계산에 데이터 보호 오버헤드를 포함하면, 파일 및 디렉토리를 저장하는 데 필요한 전체 공간과 더불어 패리티, 미러링 등 지정한 데이터 보호 설정을 수용하는 데 필요한 공간도 향후 할당량의 디스크 사용량 계산에 포함됩니다. 예를 들어 사용자에게 현재 40GB 할당량이 주어져 있고 이 할당량의 디스크 사용량 계산에 데이터 보호 오버헤드가 포함되어 있다면, 2x 데이터 보호 수준(미러링)으로 클러스터가 구성되어 있고 사용자가 해당 클러스터에 10GB 파일을 기록할 경우 이 파일은 실제로 파일에10GB, 데이터 보호 오버헤드에 10GB로 총 20GB의 공간을 사용하게 됩니다. 이 예에서사용자는 클러스터에 10GB 파일을 기록하여 40GB 할당량의 50%에 도달했습니다.

클론이 생성된 파일 및 중복 제거된 파일은 할당량에서 일반 파일로 처리됩니다. 할당량에 데이터 보호 오버헤드가 포함되는 경우 공유 데이터의 데이터 보호 오버헤드는 사용량 계산에 포함되지 않습니다.

스냅샷에서 사용되는 공간을 포함하도록 할당량을 구성할 수 있습니다. 한 경로에 2개의 할당량을 적용할 수 있습니다. 즉 스냅샷 사용량을 포함하지 않는 할당량(기본값)과스냅샷 사용량을 포함하는 할당량입니다. 할당량에 스냅샷을 포함하면 현재 디렉토리에 있는 것보다 더 많은 파일이 계산에 포함됩니다. 실제 디스크 사용량은 현재 디렉토리와 해당 디렉토리의 스냅샷을 합한 것입니다. 할당량 경로의 .snapshot 디렉토리를 조사하여 계산에 포함되는 스냅샷을 확인할 수 있습니다.

QuotaScan 작업이 완료된 후 생성된 스냅샷만 계산에 포함됩니다.

할당량 알림할당량 알림은 Enforcement 할당량에 대해 생성되며 할당량 위반이 발생할 경우 관련정보를 사용자에게 제공합니다. 해당 상태가 지속되는 동안 미리 알림이 주기적으로 전송됩니다.

각 알림 규칙은 적용될 조건과 조건 충족 시 실행될 작업을 정의합니다. Enforcement할당량에 여러 알림 규칙을 정의할 수 있습니다. 임계값이 초과되면 지정된 사용자에게자동 e-메일 알림을 전송할 수 있습니다. 또는 직접 시스템 알림으로 표시되는 알림을모니터링하거나 이러한 이벤트에 대한 e-메일을 받을 수 있습니다.

알림은 모든 할당량 도메인에 적용되도록 전역적으로 구성하거나 특정 할당량 도메인에 대해 구성할 수 있습니다.

Enforcement 할당량은 다음 알림 설정을 지원합니다. 해당 할당량은 이 중 하나의 설정만 사용할 수 있습니다.

제한 알림 설정 설명

Turn Off Notifications for this Quota 할당량에 모든 알림을 사용하지 않습니다.

Use Default Notification Rules 지정된 할당량 유형에 글로벌 기본 알림을 사용합니다.

SmartQuotas

할당량 알림 401

제한 알림 설정 설명

Use Custom Notification Rules 고급 사용자 지정 알림을 생성하여 특정 할당량에 적용할 수 있습니다. 사용자 지정 알림은hard, soft, advisory 등 지정된 할당량의 모든임계값 유형에 대해 구성될 수 있습니다.

할당량 알림 규칙할당량 알림 규칙을 작성하여 이벤트 임계값에 의해 트리거되는 알림을 생성할 수 있습니다.

이벤트가 발생하면 알림 규칙에 따라 알림이 트리거됩니다. 예를 들어 그룹의 디스크공간 할당 임계값이 초과되면 e-메일을 전송하는 알림 규칙을 생성할 수 있습니다.

이벤트 임계값(알림 조건)에 따라 작업을 트리거하도록 알림 규칙을 구성할 수 있습니다. 규칙에는 작업을 실행하거나 특정 상태 전환에 대한 즉각적인 알림을 실행할 일정(예: "매일 오전 1시")을 지정할 수 있습니다. 이벤트가 발생하면 알림 트리거가 e-메일전송이나 인터페이스에 클러스터 알림 전송과 같은 하나 이상의 작업을 실행할 수 있습니다. 다음 예는 알림 규칙을 구성하는 데 사용할 수 있는 조건의 유형을 보여 줍니다.

l 임계값이 초과되면 알림(최대 5분마다 한 번)

l 할당이 거부되면 알림(최대 1시간마다 한 번)

l 임계값이 초과된 상태일 경우 알림(매일 오전 2시)

l 유예 기간이 만료된 상태일 경우 알림(매주 일요일 오전 2시)

다음 범주로 그룹화되는 이벤트에 대해 알림이 트리거됩니다.

즉각적인 알림

hard 임계값에 따라 쓰기가 거부될 경우 트리거되는 쓰기 거부 알림 그리고 hard,soft 또는 advisory 임계값이 초과되면 트리거되는 임계값 초과 알림 등이 포함됩니다. 이러한 알림은 해당 시점의 개별 이벤트를 나타내기 때문에 일회성 알림입니다.

지속적인 알림

hard, soft 또는 advisory 임계값이 제한을 초과하거나 soft 임계값의 유예 기간이만료된 지 오래된 것과 같은 지속되는 상태를 나타내며 스케줄에 따라 생성됩니다.

할당량 보고서OneFS SmartQuotas 모듈은 관리자가 클러스터 리소스를 관리하고 사용량 통계를 분석하는 데 이용할 수 있는 보고 옵션을 제공합니다.

스토리지 할당량 보고서를 통해 할당량 도메인의 과거 또는 현재 상태를 간략하게 파악할 수 있습니다. 원시 보고 데이터가 OneFS에서 취합된 후에 일련의 필터링 매개 변수와 정렬 유형을 사용하여 데이터 요약을 생성할 수 있습니다. 스토리지 할당량 보고서에는 위반 항목에 대한 정보가 임계값 유형별로 그룹화되어 들어 있습니다. 기간별 데이터 샘플이나 현재 데이터를 사용하여 보고서를 생성할 수 있습니다. 두 경우 모두 특정 시간의 사용량 데이터에 대한 보고서 조회를 제공합니다. OneFS는 시간 경과에 따라 집계된 데이터에 대한 보고서(예: 추세 보고서)는 제공하지 않지만, 사용자가 원시데이터를 분석하여 추세를 분석할 수 있습니다. 보고서 저장에 필요한 공간 이외에 보고서 수에 대한 구성 제한은 없습니다.

OneFS는 다음과 같은 데이터 취합 및 보고 방법을 제공합니다.

SmartQuotas

402 OneFS 8.1.0 웹 관리 가이드

l 스케줄이 지정된 보고서: 정기적으로 생성 및 저장됩니다.

l 임시 보고서: 사용자의 요청 시 생성 및 저장됩니다.

l 실시간 보고서: 즉각적이고 일시적인 조회가 가능합니다.

예약된 보고서는 기본적으로 /ifs/.isilon/smartquotas/reports 디렉토리에배치되지만 이 위치는 /ifs 아래의 모든 디렉토리로 구성할 수 있습니다. 생성되는 각보고서에는 할당량 도메인 정의, 상태, 사용량 및 글로벌 구성 설정이 포함됩니다. 기본적으로 한 번에 10개의 보고서가 유지되며 오래된 보고서부터 삭제됩니다. 언제든지 임의 보고서를 생성하여 스토리지 할당량 시스템의 현재 상태를 볼 수 있습니다. 이러한실시간 보고서는 수동으로 저장할 수 있습니다. 임의 보고서는 시간별 보고서 세트가편중되지 않도록 예약된 보고서와 다른 별도의 위치에 저장됩니다.

할당량 생성Accounting 할당량 및 Enforcement 할당량의 두 가지 스토리지 할당량 유형을 생성하여 데이터를 모니터링할 수 있습니다. 스토리지 할당량 제한은 특정 사용자, 그룹 또는디렉토리에 적용될 수 있습니다.

목표에 따라 적합한 유형의 할당량을 생성할 수 있습니다.

l Enforcement 할당량은 디스크 사용량을 모니터링하고 제한합니다. 원하는 조합의hard, soft 및 advisory 제한을 사용하는 Enforcement 할당량을 생성할 수 있습니다.

스냅샷 추적 할당량 도메인에는 Enforcement 할당량을 사용하지 않는 것이 좋습니다.

l Accounting 할당량은 디스크 사용량을 모니터링하지만 제한하지는 않습니다.

분석 또는 다른 목적으로 할당량 데이터를 사용하기 전에 실행 중인 QuotaScan 작업이없는지 확인하십시오.

Accounting 할당량 생성디스크 사용량을 모니터링하지만 제한하지 않도록 Accounting 할당량을 생성할 수 있습니다.

필요에 따라 스냅샷 데이터, 데이터 보호 오버헤드 또는 둘 모두를 Accounting 할당량에 포함할 수 있습니다.

절차

1. File System > SmartQuotas > Quotas & Usage를 클릭합니다.

2. Create a Quota를 클릭합니다.

Create a Quota 대화상자가 나타납니다.

3. Quota Type 목록에서 이 할당량에 대한 타겟을 선택합니다.

l Directory quota

l User quota

l Group quota

4. 선택한 타겟에 따라 할당량을 적용할 개체를 선택합니다. 예를 들어 Quota Type목록에서 User quota를 선택한 경우 모든 사용자나 특정 사용자를 타겟으로 지정할 수 있습니다.

SmartQuotas

할당량 생성 403

5. Path 필드에 할당량의 경로를 입력하거나 Browse를 클릭한 후 디렉토리를 선택합니다.

6. (선택 사항) Quota Accounting 영역에서 사용할 옵션을 선택합니다.

l Accounting 할당량에 스냅샷 데이터를 포함하려면 Include Snapshot Data를 선택합니다.

l Accounting 할당량에 데이터 보호 오버헤드를 포함하려면 Include Data-Protection Overhead를 선택합니다.

7. Quota Limits 영역에서 Track storage without specifying a storage limit를 선택합니다.

8. Create Quota를 클릭합니다.

사후 요구 사항

분석 또는 다른 목적으로 할당량 데이터를 사용하기 전에 Cluster Management > JobOperations > Job Summary를 선택하여 진행 중인 QuotaScan 작업이 없는지 확인하십시오.

Enforcement 할당량 생성Enforcement 할당량을 생성하여 디스크 사용량을 모니터링하고 제한할 수 있습니다.

hard, soft 및 advisory 제한값을 설정하는 Enforcement 할당량을 생성할 수 있습니다.

절차

1. File System > SmartQuotas > Quotas & Usage를 클릭합니다.

2. Create a Quota를 클릭합니다.

Create a Quota 대화상자가 나타납니다.

3. Quota Type 목록에서 이 할당량에 대한 타겟을 선택합니다.

l Directory quota

l User quota

l Group quota

4. 선택한 타겟에 따라 할당량을 적용할 개체를 선택합니다. 예를 들어 Quota Type목록에서 User quota를 선택한 경우 모든 사용자나 특정 사용자를 타겟으로 지정할 수 있습니다.

5. Path 필드에 할당량의 경로를 입력하거나 Browse를 클릭한 후 디렉토리를 선택합니다.

6. (선택 사항) Quota Accounting 영역에서 사용할 옵션을 선택합니다.

l Accounting 할당량에 스냅샷 데이터를 포함하려면 Include Snapshot Data를 선택합니다.

l Accounting 할당량에 데이터 보호 오버헤드를 포함하려면 Include Data-Protection Overhead를 선택합니다.

7. Quota Limits 영역에서 Specify storage limits를 선택합니다.

8. 적용할 각 제한 옆의 확인란을 선택합니다.

9. 필드에 숫자를 입력하고 할당량에 사용할 값을 목록에서 선택합니다.

10. Quota Notifications 영역에서 할당량에 적용할 알림 옵션을 선택합니다.

11. (선택 사항) 사용자 지정 알림 규칙을 사용하도록 선택한 경우, 링크를 클릭하여사용량 제한 선택 항목에 적용되는 사용자 지정 알림 유형을 확장합니다.

SmartQuotas

404 OneFS 8.1.0 웹 관리 가이드

12. Create Quota를 클릭합니다.

사후 요구 사항

분석 또는 다른 목적으로 할당량 데이터를 사용하기 전에 Cluster Management > JobOperations > Job Summary를 선택하여 진행 중인 QuotaScan 작업이 없는지 확인하십시오.

할당량 관리스토리지 할당량의 구성된 값을 수정하고 할당량을 설정하거나 해제할 수 있습니다. 또한 특정 사용자, 그룹 또는 디렉토리에 적용되는 할당량 제한을 생성할 수 있습니다.

OneFS에서는 필터를 사용하여 할당량을 찾을 수 있는 할당량 검색 기능을 통해 할당량을 간편하게 관리할 수 있습니다. 상위 할당량에 연결된 할당량의 연결을 해제하고 할당량에 대한 사용자 지정 알림을 구성할 수 있습니다. 또한 할당량을 일시적으로 해제한 다음 필요할 때 설정할 수 있습니다.

할당량 도메인 간에 할당량 디렉토리를 이동하는 것은 지원되지 않습니다.

할당량 검색다양한 검색 조건을 사용하여 할당량을 검색할 수 있습니다.

기본적으로, 보고서 또는 검색 필터를 적용하기 전에 모든 스토리지 할당량과 표시 옵션이 이 페이지에 나열되어 있습니다. Quotas & Storage 섹션이 축소되어 있는 경우Define quota display를 클릭합니다.

절차

1. File System > SmartQuotas > Quotas & Usage를 클릭합니다.

2. 필터 모음에서 필터링할 때 기준으로 사용할 옵션을 선택합니다.

l Type 목록에서 찾으려는 할당량 유형을 선택합니다.

l 제한을 초과하는 할당량을 검색하려면 Exceeded 목록에서 Over limit를 선택합니다.

l Path 필드에 경로를 전부 또는 일부 입력합니다. Path 필드에는 와일드카드문자(*)를 사용할 수 있습니다.

l 하위 디렉토리를 검색하려면 Recursive 목록에서 Include children을 선택합니다.

검색 조건과 일치하는 할당량이 Quotas & Usage 테이블에 표시됩니다.

결과

임계값이 0인 Accounting 또는 Enforcement 할당량은 대시(–)로 표시되어 있습니다.열 머리글을 클릭하여 결과 세트를 정렬할 수 있습니다.

결과 세트를 지우고 모든 스토리지 할당량을 표시하려면 Reset을 클릭합니다.

할당량 관리할당량은 현재 또는 과거의 디스크 스토리지 사용을 모니터링하고 분석하는 데 도움이됩니다. 할당량을 검색, 확인, 수정, 삭제 및 연결 해제할 수 있습니다.

SmartQuotas

할당량 관리 405

기본 할당량 또는 예약된 할당량에 대해 초기 QuotaScan 작업을 실행해야 하며, 그렇지 않으면 표시되는 데이터가 불완전할 수 있습니다.

할당량을 수정하기 전에 변경 사항이 파일 시스템과 최종 사용자에게 어떤 영향을 주게되는지를 고려하십시오.

l 할당량을 편집하거나 삭제하는 옵션은 해당 할당량이 기본 할당량에 연결되지 않은 경우에만 표시됩니다.

l 할당량의 연결을 해제하는 옵션은 해당 할당량이 기본 할당량에 연결된 경우에만사용할 수 있습니다.

절차

1. File System > SmartQuotas > Quotas & Usage를 클릭합니다.

2. (선택 사항) 필터 모음에서 필터링할 때 기준으로 사용할 옵션을 선택합니다.

l Type 목록에서 찾으려는 할당량 유형을 선택합니다.

l 제한을 초과하는 할당량을 검색하려면 Exceeded 목록에서 Over limit를 선택합니다.

l Path 필드에 경로를 전부 또는 일부 입력합니다. Path 필드에는 와일드카드문자(*)를 사용할 수 있습니다.

l 하위 디렉토리를 검색하려면 Recursive 목록에서 Include children을 선택합니다.

검색 조건과 일치하는 할당량이 Quotas & Usage 테이블에 표시됩니다.

3. (선택 사항) 관리하려는 할당량을 찾습니다. 다음 작업을 수행할 수 있습니다.

l 이 할당량을 검토하거나 편집하려면 View Details를 클릭합니다.

l 할당량을 삭제하려면 Delete를 클릭합니다.

l 연결된 할당량의 연결을 해제하려면 Unlink를 클릭합니다.

연결된 할당량에 대한 구성 변경은 연결된 할당량에 상속되는 상위(기본) 할당량에서 수행되어야 합니다. 상위 할당량에 대한 변경 사항은 모든 하위 항목에 전파됩니다. 상위 할당량의 구성을 재정의하려면 먼저 해당 할당량의 연결을 해제해야 합니다.

할당량 구성 파일 내보내기할당량 설정을 구성 파일로 내보낸 후 이 파일을 다른 Isilon 클러스터로 가져와서 재사용할 수 있습니다. 또한 내보낸 할당량 구성을 클러스터 외부의 위치에 저장할 수 있습니다. 이 작업은 OneFS CLI에서만 수행할 수 있습니다.

XML 보고서를 파일 또는 디렉토리에 파이핑할 수 있습니다. 그런 다음에 파일을 다른클러스터로 가져올 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 명령 프롬프트에서 다음 명령을 실행합니다.

isi_classic quota list --export

SmartQuotas

406 OneFS 8.1.0 웹 관리 가이드

할당량 구성 파일이 원시 XML로 표시됩니다.

할당량 구성 파일 가져오기다른 Isilon 클러스터에서 내보낸 구성 파일의 형식으로 할당량 설정을 가져올 수 있습니다. 이 작업은 OneFS CLI에서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 내보낸 할당량 구성 파일의 위치로 이동합니다.

3. 명령 프롬프트에서 다음 명령을 실행합니다. 여기서 <filename>은 내보낸 구성파일의 이름입니다.

isi_classic quota import --from-file=<filename>

시스템이 구성 파일의 구문을 분석하고 구성 파일에서 할당량 설정을 가져옵니다. 할당량 구성 파일을 가져오기 전에 구성한 할당량 설정이 유지되고 가져온할당량 설정이 즉시 적용됩니다.

할당량 알림 관리할당량 알림을 설정 또는 해제, 수정 및 삭제할 수 있습니다.

기본적으로 글로벌 할당량 알림이 이미 구성되어 모든 할당량에 적용됩니다. 계속 글로벌 할당량 알림 설정을 사용하거나, 글로벌 알림 설정을 수정하거나, 할당량에 대한 사용자 지정 알림을 설정 또는 해제할 수 있습니다.

Enforcement 할당량은 4가지 유형의 알림과 미리 알림을 지원합니다.

l 임계값 초과

l 할당량 초과 미리 알림

l 유예 기간이 만료된 경우

l 쓰기 액세스 거부

디렉토리 서비스를 사용하여 사용자를 인증하는 경우 클러스터에서 할당량 알림을 보낼 때 e-메일 주소가 확인되는 방법을 제어하는 알림 매핑을 구성할 수 있습니다. 필요할 경우 할당량 e-메일 알림에 사용되는 도메인, 즉 Active Directory 도메인, 로컬 UNIX도메인 또는 둘 모두를 다시 매핑할 수 있습니다.

기본 할당량 알림 설정 구성지정된 임계값 유형의 모든 할당량에 적용되는 기본 글로벌 할당량 알림 설정을 구성할수 있습니다.

할당량에 대해 구성하는 사용자 지정 알림 설정이 기본 글로벌 알림 설정보다 우선 적용됩니다.

절차

1. File System > SmartQuotas > Settings를 클릭합니다.

2. Scheduled Reporting 영역에서 다음과 같은 보고 옵션을 구성할 수 있습니다.

l Archive Directory 필드에서 예약된 할당량 보고서를 아카이빙할 디렉토리를 입력하거나 찾습니다.

SmartQuotas

할당량 구성 파일 가져오기 407

l Number of Scheduled Reports Retained 필드에 아카이빙할 보고서의 수를입력합니다.

l 원하는 보고 스케줄 옵션을 선택하고 Select를 클릭합니다.

l Scheduled를 선택하여 예약된 보고를 활성화하거나 Manual을 선택하여 예약된 보고를 비활성화합니다.

3. Manual Reporting 영역에서 다음과 같은 보고 옵션을 구성할 수 있습니다.

l Archive Directory 필드에서 수동으로 생성된 할당량 보고서를 아카이빙할디렉토리를 입력하거나 찾습니다.

l Number of Live Reports Retained 필드에 아카이빙할 보고서의 수를 입력합니다.

4. Email Mapping 영역에서 사용할 매핑 규칙을 정의합니다. 이메일 매핑을 추가하려면 Add a Mapping Rule을 클릭한 후 규칙에 대한 설정을 지정합니다.

5. Notification Rules 영역에서 각 규칙 유형에 대한 기본 알림 규칙을 정의합니다.

a. Add a Notification Rule을 클릭합니다.

Create a Notification Rule 대화상자가 열립니다.

b. Rule type 목록에서 사용할 규칙 유형을 선택합니다.

c. Rule Settings 영역에서 사용할 알림 유형을 선택합니다.

6. Create Rule을 클릭합니다.

7. Save Changes를 클릭합니다.

사후 요구 사항

분석 또는 다른 목적으로 할당량 데이터를 사용하기 전에 Cluster Management > JobOperations > Job Summary를 선택하여 진행 중인 QuotaScan 작업이 없는지 확인하십시오.

사용자 지정 할당량 알림 규칙 구성지정된 할당량에만 적용되는 사용자 지정 할당량 알림 규칙을 구성할 수 있습니다.

시작하기 전에

사용자 지정 알림 규칙을 구성하려면 Enforcement 할당량이 있거나 생성 중이어야 합니다. 기존 Enforcement 할당량에 대한 알림을 구성하려면 절차에 따라 할당량을 수정한 후 다음 단계를 따라 할당량 알림 규칙을 설정해야 합니다.

해당 할당량에 대한 할당량 관련 사용자 지정 알림 규칙을 구성해야 합니다. 할당량에알림 규칙이 구성되지 않은 경우에는 기본 이벤트 알림 구성이 사용됩니다. 기본 알림규칙을 구성하는 방법에 대한 자세한 내용은 이벤트 알림 규칙 생성 섹션을 참조하십시오.

절차

1. Edit Quota Details 대화상자에서 Create custom notification rules를 선택합니다.

2. 알림 규칙을 추가하기 위해 Create a notification rule을 클릭한 후 알림에 사용할 값을 선택합니다.

3. 알림에 대한 설정을 구성했으면 Create Rule을 클릭합니다.

4. Save Changes를 클릭합니다.

SmartQuotas

408 OneFS 8.1.0 웹 관리 가이드

사후 요구 사항

분석 또는 다른 목적으로 할당량 데이터를 사용하기 전에 Cluster Management > JobOperations > Job Summary를 선택하여 진행 중인 QuotaScan 작업이 없는지 확인하십시오.

할당량에 대한 이메일 알림 규칙 매핑이메일 알림 매핑 규칙은 클러스터에서 할당량 알림을 전송할 경우 이메일 주소가 확인되는 방식을 제어합니다.

필요한 경우 SmartQuotas 이메일 알림에 사용되는 도메인을 다시 매핑할 수 있습니다.Active Directory Windows 도메인, 로컬 UNIX 도메인 또는 NIS 도메인을 다시 매핑할수 있습니다.

이 작업을 수행하려면 웹 관리 인터페이스에 로그인해야 합니다.

절차

1. File System > SmartQuotas > Settings를 클릭합니다.

2. (선택 사항) Email Mapping 영역에서 Add a Mapping Rule을 클릭합니다.

3. Type 목록에서 이 알림 규칙의 인증 공급자 유형을 선택합니다. 기본값은Local입니다. 클러스터에서 사용할 수 있는 인증 공급자를 확인하려면Access > Authentication Providers로 이동합니다.

4. Current domain 목록에서 매핑 규칙에 사용할 도메인을 선택합니다. 목록이 비어 있으면 Cluster Management > Network Configuration으로 이동한 후 매핑에 사용할 도메인을 지정합니다.

5. Map-to-Domain 필드에 이메일 알림을 매핑할 도메인 이름을 입력합니다.Current domain 목록에서 선택한 도메인 이름을 동일하게 입력할 수 있습니다.여러 도메인을 지정하려면 도메인 이름을 쉼표로 구분하십시오.

6. Create Rule을 클릭합니다.

e-메일 할당량 알림 메시지할당량 초과에 대한 e-메일 알림이 사용하도록 설정된 경우 e-메일 알림에 사용할Isilon 템플릿을 맞춤 구성하거나 고유한 템플릿을 생성할 수 있습니다.

OneFS에서 제공되는 e-메일 알림 템플릿으로는 세 가지가 있습니다. 템플릿은 /etc/ifs에 있으며 다음 표에 관련 설명이 나와 있습니다.

템플릿 설명

quota_email_template.txt 디스크 할당량 초과 알림

quota_email_grace_template.txt 디스크 할당량 초과 알림(유예 기간(일)을 정의하기 위한 매개 변수도 포함됨)

quota_email_test_template.txt 사용자의 e-메일 알림 수신 여부를 확인하는데 사용할 수 있는 알림 테스트 메시지

기본 e-메일 알림 템플릿이 요구 사항에 맞지 않는 경우 텍스트와 SmartQuotas 변수를조합하여 고유한 사용자 지정 e-메일 알림 템플릿을 구성할 수 있습니다. 고유한 템플

SmartQuotas

할당량에 대한 이메일 알림 규칙 매핑 409

릿 생성 또는 기존 템플릿 수정 등 선택하는 옵션에 상관없이 템플릿 파일의 첫째 줄은Subject: 줄이어야 합니다. 예:

Subject: Disk quota exceeded

메시지 보낸 사람에 대한 정보를 포함하려면 Subject 줄 바로 아래에 From: 줄을 포함하면 됩니다. e-메일 주소를 사용하는 경우 주소에 대한 전체 도메인 이름을 포함합니다. 예:

From: [email protected]

이 quota_email_template.txt 파일의 예에는 From: 줄이 포함되어 있습니다. 또한, 템플릿의 끝 부분에 있는 기본 텍스트 "Contact your system administrator fordetails"가 관리자 이름으로 변경되었습니다.

Subject: Disk quota exceededFrom: [email protected]

The <ISI_QUOTA_TYPE> disk quota on directory <ISI_QUOTA_PATH> owned by <ISI_QUOTA_OWNER> on <ISI_QUOTA_NODE> was exceeded.

The quota limit is <ISI_QUOTA_THRESHOLD>, and <ISI_QUOTA_USAGE>is currently in use. You may be able to free some disk space by deleting unnecessary files. If your quota includes snapshot usage, your administrator may be able to free some disk space by deleting one or more snapshots. Contact Jane Anderson ([email protected]) for details.

다음은 사용자에게 표시되는 e-메일 알림을 보여 주는 예입니다(참고로 SmartQuotas변수가 확인되어 있음).

Subject: Disk quota exceededFrom: [email protected]

The advisory disk quota on directory /ifs/data/sales_tools/collateralowned by jsmith on production-Boris was exceeded.

The quota limit is 10 GB, and 11 GB is in use. You may be able to free some disk space by deleting unnecessary files. If your quota includes snapshot usage, your administrator may be able to free some disk space by deleting one or more snapshots. Contact Jane Anderson ([email protected]) for details.

사용자 지정 e-메일 알림 템플릿 변수 설명e-메일 템플릿은 텍스트와 함께 필요에 따라 값을 나타내는 변수를 포함합니다. 템플릿에 모든 SmartQuotas 변수를 사용할 수 있습니다.

변수 설명 예

ISI_QUOTA_PATH 할당량 도메인 경로 /ifs/data

ISI_QUOTA_THRESHOLD 임계값 20GB

ISI_QUOTA_USAGE 사용 중인 디스크 공간 10.5GB

ISI_QUOTA_OWNER 할당량 도메인 소유자의 이름 jsmith

ISI_QUOTA_TYPE 임계값 유형 Advisory

ISI_QUOTA_GRACE 유예 기간(일) 5일

ISI_QUOTA_EXPIRATION 유예 기간 만료 날짜 Fri May 22 14:23:19 PST 2015

SmartQuotas

410 OneFS 8.1.0 웹 관리 가이드

변수 설명 예

ISI_QUOTA_NODE 할당량 이벤트가 발생한 노드의 호스트 이름

someHost-prod-wf-1

이메일 할당량 알림 템플릿 맞춤 구성이메일 알림에 사용할 Isilon 템플릿을 맞춤 구성할 수 있습니다. 템플릿 맞춤 구성 작업은 OneFS CLI에서만 수행할 수 있습니다.

이 절차에서는 /etc/ifs 디렉토리에 위치한 Isilon 템플릿을 사용한다고 가정합니다.

템플릿을 직접 편집하지 않는 것이 좋습니다. 그 대신, 템플릿을 다른 디렉토리에 복사하여 편집하고 배포하십시오.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 파일을 편집하고 나중에 OneFS 웹 관리 인터페이스를 통해 액세스할 수 있는 디렉토리로 기본 템플릿 중 하나를 복사합니다. 예:

cp /etc/ifs/quota_email_template.txt /ifs/data/quotanotifiers/quota_email_template_copy.txt

3. 텍스트 편집기에서 템플릿 파일을 엽니다. 예:

edit /ifs/data/quotanotifiers/quota_email_template_copy.txt

템플릿이 편집기에 나타납니다.

4. 템플릿을 편집합니다. 맞춤 구성된 템플릿을 사용하거나 생성할 때는 템플릿에Subject: 줄이 있어야 합니다.

5. 변경 내용을 저장합니다. 템플릿 파일은 .txt 파일로 저장해야 합니다.

6. 웹 관리 인터페이스에서 File System > SmartQuotas > Settings로 이동합니다.

7. Notification Rules 영역에서 Add a Notification Rule을 클릭합니다.

Create a Notification Rule 대화상자가 나타납니다.

8. Rule type 목록에서 템플릿에 사용할 알림 규칙 유형을 선택합니다.

9. Rule Settings 영역에서 알림 유형 옵션을 선택합니다.

10. 선택된 규칙 유형에 따라 스케줄 양식이 나타날 수 있습니다. 사용할 예약 옵션을 선택합니다.

11. Message template 필드에 메시지 템플릿의 경로를 입력하거나 Browse를 클릭하여 템플릿을 찾습니다.

12. (선택 사항) Create Rule을 클릭합니다.

할당량 보고서 관리Isilon 클러스터에서 스토리지 사용을 모니터링, 추적 및 분석하는 데 도움이 되는 보고서를 구성하고 예약할 수 있습니다.

보고서를 보고 예약하며 보고서 설정을 사용자 지정하여 디스크 스토리지 사용을 추적,모니터링 및 분석할 수 있습니다. 할당량 보고서는 보고서의 예약 시기, 생성 방법, 저

SmartQuotas

이메일 할당량 알림 템플릿 맞춤 구성 411

장 위치와 개수, 조회 방법을 제어할 수 있는 설정을 구성함으로써 관리됩니다. 웹 관리인터페이스에서 볼 수 있는 최대 예약 보고서 수를 보고서 유형별로 구성할 수 있습니다. 최대 수의 보고서가 저장되면 새 보고서가 생성될 때 새 보고서를 위한 공간을 확보하기 위해 가장 오래된 보고서가 삭제됩니다.

할당량 보고서 스케줄 생성할당량 보고서 설정을 구성하여 지정된 스케줄에 따라 할당량 보고서를 생성할 수 있습니다.

이러한 설정은 예약된 보고서의 생성 여부와 시기, 보고서가 저장되는 위치 및 방법을결정합니다. 예약된 보고서를 해제해도 예약되지 않은 보고서는 언제든지 실행할 수 있습니다.

절차

1. File System > SmartQuotas > Settings를 클릭합니다.

2. (선택 사항) Quota Settings 페이지의 Scheduled Reporting 영역에서Scheduled를 선택합니다.

스케줄 패널이 나타납니다.

3. 스케줄 패널에서 설정하려는 보고 빈도와 보고 스케줄 옵션을 선택합니다.

4. Save Changes를 클릭합니다.

결과

보고서가 예약 기준에 따라 생성되고 File System > SmartQuotas > GeneratedReports Archive를 클릭하여 생성된 보고서를 볼 수 있습니다.

할당량 보고서 생성예약된 할당량 보고서 외에도 특정 시점에 사용량 통계를 캡처하는 보고서를 생성할 수있습니다.

시작하기 전에

할당량 보고서를 생성하려면 먼저 할당량이 있어야 하며, QuotaScan 작업이 실행 중이면 안 됩니다.

절차

1. File System > SmartQuotas > Generated Reports Archive를 클릭합니다.

2. Create a Manual Report를 클릭합니다.

결과

Quota Reports 목록에 새 보고서가 나타납니다.

할당량 보고서 찾기XML 파일로 저장되어 있는 할당량 보고서를 찾고 고유한 툴과 변환기를 사용하여 볼수 있습니다. 이 작업은 OneFS CLI에서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 할당량 보고서가 저장된 디렉토리로 이동합니다. 다음 경로는 할당량 보고서 기본 위치입니다.

/ifs/.isilon/smartquotas/reports

SmartQuotas

412 OneFS 8.1.0 웹 관리 가이드

기본 디렉토리에 할당량 보고서가 없는 경우 isi quota settings 명령을 실행하여 할당량 보고서가 저장된 디렉토리를 찾을 수 있습니다.

3. 명령 프롬프트에서 ls 명령을 실행합니다.

l 디렉토리에 있는 모든 할당량 보고서의 목록을 보려면 다음 명령을 실행합니다.

ls -a *.xml

l 디렉토리에 있는 특정 할당량 보고서를 보려면 다음 명령을 실행합니다.

ls <filename>.xml

기본적인 할당량 설정스토리지 할당량을 생성할 때는 최소한 다음 속성을 정의해야 합니다. 사용량 제한을지정하는 경우 할당량을 정의하는 데 추가 옵션을 사용할 수 있습니다.

옵션 설명

Path 할당량이 설정된 디렉토리입니다.

Directory Quota 디렉토리의 스토리지 제한을 설정합니다.

User Quota 지정된 디렉토리에 데이터를 저장하는 현재또는 향후의 모든 사용자에 대해 할당량을 생성합니다.

Group Quota 지정된 디렉토리에 데이터를 저장하는 현재또는 향후의 모든 그룹에 대해 할당량을 생성합니다.

Include snapshots in the storage quota 사용자 제한에 모든 스냅샷 데이터를 포함합니다. 할당량을 생성한 후에는 이 옵션을 변경할 수 없습니다.

Include data-protection overhead in the storagequota

사용량 제한에 보호 오버헤드를 포함합니다.

Track storage without specifying a storage limit 사용량만 계산합니다.

Specify storage limits advisory, soft 또는 absolute 제한을 설정하고적용합니다.

advisory 제한 할당량 알림 규칙 설정할당량의 advisory 제한값에 대한 사용자 지정 할당량 알림 규칙을 구성할 수 있습니다.사용자 지정 알림 규칙을 사용하도록 선택한 경우 다음과 같은 설정을 사용할 수 있습니다.

SmartQuotas

기본적인 할당량 설정 413

옵션 설명 초과 초과 상태로 유지

Notify owner 개체 소유자에게 이메일 알림을 보내도록 선택합니다.

지원 지원

Notify another contact 다른 수신자에게 이메일 알림을 보내도록 선택하고 해당 수신자의 이메일 주소를 입력합니다.

이메일 주소는 하나만 추가할수 있습니다. 둘 이상의 사람에게 알림을 보내려는 경우 배포 목록을 생성하고 이를 이메일 주소로 지정하십시오.

지원 지원

Message template 사용자 지정 템플릿의 경로를입력하거나 Browse를 클릭하여 사용자 지정 템플릿을 찾습니다.기본 템플릿을 사용하려면 필드를 비워 둡니다.

지원 지원

Create cluster event 할당량이 초과될 경우 이벤트알림을 생성하도록 선택합니다.

지원 지원

Notification delay 알림을 생성하기까지 대기할기간(시간, 일, 주)을 지정합니다.

지원 지원 안 함

Schedule 알림 빈도를 daily, weekly,monthly, yearly 중에서 지정합니다. 선택한 옵션에 따라 간격, 전송 요일, 시간, 규칙당 여러 이메일 메시지 전송 여부를지정합니다.

지원 안 함 지원

Soft 제한 할당량 알림 규칙 설정할당량의 soft 제한값에 대한 사용자 지정 알림 규칙을 구성할 수 있습니다. 사용자 지정 알림 규칙을 사용하도록 선택한 경우 다음과 같은 설정을 사용할 수 있습니다.

옵션 설명 초과 초과 상태로 유지 유예 기간이 만료된 경우

쓰기 액세스 거부

Notify owner 개체 소유자에게 이메일 알림을 보내도록 선택합니다.

지원 지원 지원 지원

Notify anothercontact

다른 수신자에게 이메일 알림을 보내도록 선택하고 해당

지원 지원 지원 지원

SmartQuotas

414 OneFS 8.1.0 웹 관리 가이드

옵션 설명 초과 초과 상태로 유지 유예 기간이 만료된 경우

쓰기 액세스 거부

수신자의 이메일 주소를 입력합니다.

이메일 주소는 하나만 추가할 수 있습니다. 둘 이상의 사람에게 알림을 보내려는 경우 배포 목록을 생성하고 이를이메일 주소로 지정하십시오.

Message template 사용자 지정 템플릿의 경로를 입력하거나 Browse를 클릭하여 사용자 지정템플릿을 찾습니다.기본 템플릿을 사용하려면 필드를 비워둡니다.

지원 지원 지원 지원

Create clusterevent

할당량에 대한 이벤트 알림을 생성하도록 선택합니다.

지원 지원 지원 지원

Notification delay 알림을 생성하기까지 대기할 기간(시간, 일, 주)을 지정합니다.

지원 지원 안 함 지원 안 함 지원

스케줄 알림 빈도를 daily,weekly, monthly,yearly 중에서 지정합니다. 선택한 옵션에 따라 간격, 전송 요일, 시간, 규칙당 여러 이메일 메시지 전송 여부를지정합니다.

지원 안 함 지원 지원 지원 안 함

Hard 제한 할당량 알림 규칙 설정할당량의 hard 제한값에 대한 사용자 지정 할당량 알림 규칙을 구성할 수 있습니다. 사용자 지정 알림 규칙을 사용하도록 선택한 경우 다음과 같은 설정을 사용할 수 있습니다.

옵션 설명 쓰기 액세스 거부 초과

Notify owner 개체 소유자에게 이메일 알림을 보내도록 선택합니다.

지원 지원

SmartQuotas

Hard 제한 할당량 알림 규칙 설정 415

옵션 설명 쓰기 액세스 거부 초과

Notify another contact 다른 수신자에게 이메일 알림을 보내도록 선택하고 해당 수신자의 이메일 주소를 입력합니다.

이메일 주소는 하나만 추가할수 있습니다. 둘 이상의 사람에게 알림을 보내려는 경우 배포 목록을 생성하고 이를 이메일 주소로 지정하십시오.

지원 지원

Message template 사용자 지정 템플릿의 경로를입력하거나 Browse를 클릭하여 사용자 지정 템플릿을 찾습니다.기본 템플릿을 사용하려면 필드를 비워 둡니다.

지원 지원

Create cluster event 할당량에 대한 이벤트 알림을생성하도록 선택합니다.

지원 지원

Notification delay 알림을 생성하기까지 대기할기간(시간, 일, 주)을 지정합니다.

지원 지원 안 함

Schedule 알림 빈도를 daily, weekly,monthly, yearly 중에서 지정합니다. 선택한 옵션에 따라 간격, 전송 요일, 시간, 규칙당 여러 이메일 메시지 전송 여부를지정합니다.

지원 안 함 지원

제한 알림 설정Enforcement 할당량은 각 임계값 유형에 대해 다음 알림 설정을 지원합니다. 할당량에대해 이 중 하나의 설정만 사용할 수 있습니다.

알림 설정 설명

Disable quota notifications 할당량에 모든 알림을 사용하지 않습니다.

Use the system settings for quotanotifications

지정된 임계값 유형에 대해 구성한 기본 알림규칙을 사용합니다.

Create custom notification rules 이 할당량에만 적용되는 기본적인 사용자 지정알림을 생성하는 설정을 제공합니다.

할당량 보고서 설정디스크 사용량을 추적하는 할당량 보고서 설정을 구성할 수 있습니다. 이러한 설정은예약된 보고서가 생성되는지 여부와 생성되는 시기, 보고서가 저장되는 위치와 방법을

SmartQuotas

416 OneFS 8.1.0 웹 관리 가이드

결정합니다. 최대 수의 보고서가 저장되면 새 보고서가 생성될 때 새 보고서를 위한 공간을 확보하기 위해 가장 오래된 보고서가 삭제됩니다.

설정 설명

Scheduled reporting 예약된 보고 기능을 설정하거나 해제합니다.

l Off. 필요 시 수동으로 생성되는 보고서를 언제든지 실행할 수 있습니다.

l On. 지정한 스케줄에 따라 보고서가 자동으로 실행됩니다.

Report frequency 보고서를 실행할 간격(예: 매일, 매주, 매월 또는 매년)을 지정합니다. 다음 옵션을 사용하여 보고서 스케줄을 더욱 세부적으로 지정할 수 있습니다.

Generate report every. 선택한 보고서 주기의 숫자 값을 지정합니다(예: 2개월마다).

Generate reports on. 보고서를 생성할 날짜를 하나 이상 선택합니다.

Select report day by. 보고서를 생성할 날짜 또는 요일을 지정합니다.

Generate one report per specified by. 이 보고서를 생성할 시간을 설정합니다.

Generate multiple reports per specified day. 해당 일의보고서를 생성할 간격과 시간을 설정합니다.

Scheduled report archiving SmartQuotas Reports 페이지에서 볼 수 있는 예약된 보고서의 최대 수를 결정합니다.

Limit archive size. 예약된 보고서 수를 지정된 보고서 수로제한합니다. 정수를 입력하여 유지할 최대 보고서 수를 지정합니다.

Archive Directory. 할당량 보고서를 아카이빙용으로 저장할 디렉토리를 찾습니다.

Manual report archiving SmartQuotas Reports 페이지에서 볼 수 있는 필요 시 수동으로 생성되는 보고서의 최대 수를 결정합니다.

Limit archive size. 실시간 보고서 수를 지정된 보고서 수로제한합니다. 정수를 입력하여 유지할 최대 보고서 수를 지정합니다.

Archive Directory. 할당량 보고서를 아카이빙용으로 저장할 디렉토리를 찾습니다.

SmartQuotas

할당량 보고서 설정 417

SmartQuotas

418 OneFS 8.1.0 웹 관리 가이드

22장

스토리지 풀

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 스토리지 풀 개요..............................................................................................420l 스토리지 풀 기능..............................................................................................420l 자동 프로비저닝...............................................................................................422l 노드 풀............................................................................................................. 423l 가상 핫 스페어................................................................................................. 425l 스필오버.......................................................................................................... 426l 제안된 보호......................................................................................................426l 보호 정책..........................................................................................................427l SSD 전략..........................................................................................................427l 다른 SSD 미러 설정......................................................................................... 428l GNA(Global Namespace Acceleration).............................................................429l L3 캐시 개요.................................................................................................... 429l 계층.................................................................................................................. 431l 파일 풀 정책..................................................................................................... 431l 웹 관리 인터페이스에서 노드 풀 관리.............................................................. 432l 웹 관리 인터페이스에서 L3 캐시 관리.............................................................. 437l 계층 관리......................................................................................................... 438l 파일 풀 정책 생성.............................................................................................440l 파일 풀 정책 관리.............................................................................................446l 스토리지 풀 모니터링....................................................................................... 451

스토리지 풀 419

스토리지 풀 개요OneFS에서는 여러 노드 유형이 개별 노드 풀로 구성됩니다. 또한 이러한 노드 풀을 논리적 스토리지 계층으로 구성할 수 있습니다. SmartPools 라이센스를 활성화하면 지정한 파일 일치 조건에 따라 파일을 이러한 계층에 자동으로 저장하는 파일 풀 정책을 생성할 수 있습니다.

활성 SmartPools 라이센스가 없으면 OneFS가 모든 노드 풀을 단일 스토리지 풀로 관리합니다. 파일 데이터와 메타데이터는 전체 클러스터에 스트라이핑되므로 데이터가안전하게 보호되고 바로 액세스 가능합니다. 모든 파일이 기본 파일 풀에 속해 있고 기본 파일 풀 정책에 의해 제어됩니다. 이 모드에서 OneFS는 자동 프로비저닝, 호환성,VHS(Virtual Hot Spare), SSD 전략, GNA(Global Namespace Acceleration), L3 캐시, 스토리지 계층 등 다양한 기능을 제공합니다.

SmartPools 라이센스를 활성화하면 사용자 지정 파일 풀 정책 및 스필오버 관리를 포함한 추가 기능을 사용할 수 있습니다. 또한 SmartPools 라이센스를 사용하여 데이터세트를 더욱 세부적으로 관리함으로써 클러스터의 성능을 향상할 수 있습니다.

다음 표에는 SmartPools 라이센스 활성화 여부에 따른 스토리지 풀 기능이 요약되어있습니다.

기능 SmartPools 라이센스가 비활성화된 경우

SmartPools 라이센스가 활성화된 경우

자동 스토리지 풀 프로비저닝 지원 지원

노드 클래스 호환성(노드 등가성)

지원 지원

SSD 용량 호환성 지원 지원

SSD 수 호환성 지원 지원

가상 핫 스페어 지원 지원

SSD 전략 지원 지원

L3 캐시 지원 지원

계층 지원 지원

GNA 지원 지원

파일 풀 정책 지원 안 함 지원

스필오버(spillover) 관리 지원 안 함 지원

스토리지 풀 기능클러스터가 설치된 경우 노드가 클러스터에 추가될 때마다 OneFS에서 노드를 노드 풀로 자동으로 그룹화합니다. 이와 같이 노드를 노드 풀에 자동으로 프로비저닝함으로써OneFS는 클러스터의 성능, 신뢰성 및 데이터 보호를 최적화할 수 있습니다.

활성 SmartPools 라이센스가 없으면 OneFS는 기본 파일 풀 정책을 적용하여 모든 데이터를 단일 파일 풀로 구성합니다. 이 정책에서 OneFS는 데이터를 전체 클러스터에분산하여 데이터가 보호되고 바로 액세스 가능하도록 합니다. SmartPools 라이센스를활성화하면 추가 기능을 사용할 수 있게 됩니다.

활성 SmartPools 라이센스가 있는지 여부에 관계없이 OneFS는 다음과 같은 기능을 제공합니다.

스토리지 풀

420 OneFS 8.1.0 웹 관리 가이드

노드 풀의 자동 프로비저닝

최적의 스토리지 효율성 및 보호를 위해 동급 노드를 노드 풀로 자동으로 그룹화합니다. 자동 프로비저닝이 작동하려면 3개 이상의 동급 노드가 필요합니다.

노드 클래스 호환성(노드 등가성)

동급이 아닌 특정 노드가 기존 노드 풀에 연결되도록 할 수 있습니다. OneFS에서는 Isilon S200 노드와 S210 노드, X200 노드와 X210 노드, X400 노드와 X410 노드, NL400 노드와 NL410 노드 간의 노드 클래스 호환성을 지원합니다. 노드 클래스 호환성이 작동하려면 노드 풀에 L3 캐시가 활성화되어 있어야 합니다.

SSD 용량 호환성

SSD 용량이 다른 노드가 기존의 호환되는 노드 풀에 프로비저닝되도록 할 수 있습니다. 그렇게 하지 않으면 SSD 용량이 다른 호환되는 노드가 동일한 노드 풀에 연결될 수 없습니다. SSD 용량이 다른 3개 미만의 노드가 있는 경우, 이러한 노드는프로비저닝되지 않은 상태로 유지되며 작동하지 않습니다. SSD 용량 호환성이 작동하려면 노드 풀에 L3 캐시가 활성화되어 있어야 합니다.

SSD 수 호환성

SSD 수가 다른 노드가 동일한 노드 풀에 프로비저닝되도록 할 수 있습니다. 그렇게 하지 않으면 SSD 수가 다른 호환되는 노드가 동일한 노드 풀에 연결될 수 없습니다. 특정 수의 SSD를 가진 3개 미만의 노드가 있는 경우, 이러한 노드는 프로비저닝되지 않은 상태로 유지되며, SSD 수 호환성을 생성할 때까지 작동하지 않습니다. SSD 수 호환성이 작동하려면 노드 풀에 L3 캐시가 활성화되어 있어야 합니다.

계층노드 풀을 논리적인 스토리지 계층으로 그룹화합니다. 이 기능에 대해 SmartPools라이센스를 활성화하면 사용자 지정 파일 풀 정책을 생성하고 여러 파일 풀을 적절한 스토리지 계층에 전달할 수 있습니다.

기본 파일 풀 정책

모든 파일 유형을 규제하며 파일을 클러스터의 어느 곳에든지 저장할 수 있습니다.SmartPools 라이센스를 필요로 하는 사용자 지정 파일 풀 정책은 기본 파일 풀 정책보다 우선 순위를 갖습니다.

요청된 보호

노드 풀마다 또는 개별 파일에 대해서도 기본 파일 풀에 대해 요청된 보호 설정을지정합니다. 기본 설정을 그대로 두거나 OneFS에서 계산한 제안된 보호를 선택함으로써 최적의 데이터 보호를 보장할 수 있습니다.

가상 핫 스페어

디스크 장애 발생 시 데이터 복구를 위해 사용 가능한 스토리지 공간을 예약합니다.

SSD 전략

클러스터에서 SSD에 저장되는 데이터 유형을 정의합니다. 예를 들어 읽기/쓰기가속화를 위해 메타데이터를 저장합니다.

L3 캐시

노드의 SSD가 캐시 메모리를 늘리고 보다 큰 규모의 작업 파일 세트 전체에서 파일 시스템 성능을 높이는 데 사용되도록 지정합니다.

GNA(Global Namespace Acceleration)

SSD가 없는 노드 풀에 저장된 데이터가 클러스터의 다른 곳에 있는 SSD에 액세스하여 추가 메타데이터 미러를 저장할 수 있도록 하는 GNA(Global Namespace

스토리지 풀

스토리지 풀 기능 421

Acceleration)를 활성화합니다. 추가 메타데이터 미러는 메타데이터 읽기 작업의속도를 높여줍니다.

SmartPools 라이센스를 활성화하면 OneFS에서 다음과 같은 추가 기능을 제공합니다.

사용자 지정 파일 풀 정책

사용자 지정 파일 풀 정책을 생성하여 여러 파일 클래스를 식별하고 이러한 파일풀을 논리적 스토리지 계층에 저장합니다. 예를 들어 Isilon S 시리즈 노드 풀의 고성능 계층과 대용량 Isilon NL400 및 HD400 노드 풀의 아카이브 계층을 정의할 수있습니다. 그런 다음에 사용자 지정 파일 풀 정책을 사용하여 조건과 일치하는 파일 풀을 식별하고 해당 풀에 대해 수행할 작업을 정의할 수 있습니다. 예를 들어 1년이 넘은 JPEG 파일을 모두 식별하여 아카이브 계층에 저장하는 파일 풀 정책을지정하고, 지난 3개월 이내에 생성되거나 수정된 모든 파일을 성능 계층으로 이동하는 또 다른 정책을 지정할 수 있습니다.

스토리지 풀 스필오버

스토리지 풀에 대해 자동화된 용량 오버플로우 관리를 사용합니다. 스필오버(spillover)는 스토리지 풀이 쓰기 가능하지 않은 상태일 때 쓰기 작업을 처리하는방법을 정의합니다. 스필오버가 설정되어 있으면 데이터가 지정된 스토리지 풀로리디렉션됩니다. 스필오버가 해제되어 있으면 새 데이터 쓰기가 실패하고 쓰기 작업을 시도하는 클라이언트에 오류 메시지가 전송됩니다.

IsilonSD Edge에서 지원되는 스토리지 풀 기능IsilonSD Edge는 기본 파일 풀 정책, 요청된 보호 및 가상 핫 스페어 스토리지 풀 기능만지원합니다.

IsilonSD Edge와 함께 스토리지 풀을 사용하기 전에 다음 고려 사항을 유의하십시오.

l IsilonSD 노드의 드라이브는 호스팅되는 스토리지 풀에 관계없이 IsilonSd Edge에서항상 HDD로 인식됩니다.

l 같은 IsilonSD 클러스터 내에서 이기종 노드를 생성할 수 없습니다.

자동 프로비저닝노드를 Isilon 클러스터에 추가할 때 OneFS는 노드를 노드 풀에 할당하려고 시도합니다. 이 프로세스는 자동 프로비저닝이라고도 하며, OneFS가 클러스터 전체에 최적의성능, 로드 밸런싱 및 파일 시스템 무결성을 제공하도록 하는 데 도움이 됩니다.

동급 노드가 3개 이상 클러스터에 추가될 때까지 노드는 노드 풀에 자동으로 프로비저닝되지 않으며 쓰기 가능하지 않습니다. 2개의 동급 노드만 추가한 경우 세 번째 동급노드를 추가할 때까지 이 두 노드에 데이터가 저장되지 않습니다.

마찬가지로, 노드가 작동 중단되거나 클러스터에서 제거되어 남은 동급 노드 수가 3개미만이 될 경우 노드 풀은 완전하게 프로비저닝되지 않습니다. 이 경우, 나머지 두 개의노드는 여전히 쓰기 가능합니다. 하지만 하나의 동급 노드만 남은 경우 해당 노드는 쓰기가 불가능하지만 읽기는 계속 가능합니다.

시간이 지나면서 클러스터에 새로운 Isilon 노드를 추가하면 새로운 노드는 기존 노드와몇 가지 면에서 차이가 있을 수 있습니다. 예를 들어 새 노드는 기존 노드와 세대 또는드라이브 구성이 다를 수 있습니다. 클러스터를 업그레이드할 때마다 동급의 새 노드를세 개씩 추가하지 않으면 새 노드는 자동 프로비저닝되지 않습니다.

이러한 제한 사항을 극복하기 위해 OneFS를 사용하면 노드 클래스, SSD 용량, SSD 수의 세 가지 호환성 유형을 생성할 수 있습니다. 적절한 호환성 기능을 통해 새 노드 유형을 기존 노드 풀에 프로비저닝할 수 있습니다. 노드를 한 번에 하나씩 클러스터에 추가할 수 있으며, 새 노드가 기존 노드 풀 내에서 완벽하게 작동할 수 있습니다.

스토리지 풀

422 OneFS 8.1.0 웹 관리 가이드

예를 들어 클러스터에 S200 노드 세 개로 구성된 노드 풀이 있고 S210 노드를 하나 구매한 경우, S210 노드는 노드 세대가 다를 뿐만 아니라 SSD 수와 용량도 다를 수 있습니다. 이런 경우 적절한 호환성이 있으면 새 S210 노드를 S200 노드 풀에 프로비저닝할수 있습니다.

노드 풀노드 풀은 단일 스토리지 풀을 형성하는 3개 이상의 Isilon 노드로 구성된 그룹입니다.노드를 Isilon 클러스터에 추가하면 OneFS에서 새 노드를 노드 풀에 자동으로 프로비저닝하려고 시도합니다.

OneFS에서 노드를 자동으로 프로비저닝하려면 새로운 노드가 노드 풀에 포함된 다른노드와 동급이어야 합니다. OneFS는 다음과 같은 기준을 사용하여 새로운 노드가 동급인지 확인합니다.

l 계열 코드

l 섀시 코드

l 세대 코드

l 드라이브 구성

l RAM 용량

새로운 노드가 모든 기준을 충족하면 OneFS가 새 노드를 노드 풀에 프로비저닝합니다.노드 풀 내의 모든 노드는 피어이며, 데이터는 풀 내의 노드 간에 분산됩니다. 각각의프로비저닝된 노드는 클러스터에서 총 디스크, 캐시, CPU 및 네트워크 용량을 늘립니다.

OneFS가 노드 프로비저닝을 처리하도록 허용하는 것이 좋습니다. 하지만, 특별한 요구사항이나 활용 사례가 있는 경우 자동 프로비저닝된 노드 풀에서 수동으로 정의하는 노드 풀로 노드를 이동할 수 있습니다. 수동으로 정의된 노드 풀은 OneFS CLI에서만 생성할 수 있으며 이렇게 생성된 노드 풀은 EMC Isilon 고객 지원 담당자에게 문의한 후에만구축할 수 있습니다.

노드 풀에서 노드를 제거하여 수동 노드 풀에 추가하려 할 때 그 결과로 원래 노드 풀에노드 수가 3개 미만이 될 경우에는 제거 작업이 실패합니다. 수동으로 정의된 노드 풀에서 노드를 제거하면 OneFS가 해당 노드를 동급 노드 풀로 자동으로 프로비저닝하려고 시도합니다.

클러스터에 동급 노드를 3개 미만으로 추가할 경우 OneFS는 이러한 노드를 자동으로프로비저닝할 수 없습니다. 이 경우, 보통 하나 이상의 호환성을 생성하여 OneFS에서새로 추가된 노드를 호환되는 노드 풀에 프로비저닝하도록 할 수 있습니다.

호환성 유형에는 노드 클래스, SSD 용량 및 SSD 수가 포함됩니다.

노드 클래스 호환성노드가 자동으로 프로비저닝되려면 노드 풀에 포함된 다른 노드와 동급이어야 합니다.새로운 노드가 동급이 아니면 노드 클래스 호환성을 정의하여 노드가 기존 노드 풀에프로비저닝되도록 할 수 있습니다.

Isilon Infinity 모델은 다른 노드 유형과 클래스가 호환되도록 할 수 없습니다.

기존 S200, X200, X400 또는 NL400 노드 풀이 있고 3개 미만의 Isilon S210, X210,X410 또는 NL410 노드를 추가하는 경우 새로운 노드를 프로비저닝하고 클러스터 내에서 작동하도록 노드 클래스 호환성을 생성할 수 있습니다. 현재 S210, X210, X410 및NL410 노드에 대해서만 이전 노드 세대에 대한 노드 클래스 호환성을 생성할 수 있습니다.

스토리지 풀

노드 풀 423

새로운 노드가 프로비저닝되려면 이전 세대의 노드와 동일한 드라이브 구성을 가지고있어야 하며, 다음 표에서와 같이 호환되는 RAM 양을 가지고 있어야 합니다.

S200/S210 호환성 X200/X210 호환성 X400/X410 호환성NL400/NL410 호환

S200RAM

S210RAM

X200RAM

X210RAM

X400RAM

X410RAM

NL400RAM

NL410RAM

24GB 32GB 6GB 사용할 수없음

24GB 32GB 12GB 사용할 수없음

48GB 64GB 12GB 48GB 64GB 24GB 24GB

96GB 128GB 24GB 24GB 96GB 128GB 48GB 48GB

256GB 48GB 48GB 192GB 256GB – –

새 노드가 여러 용량 또는 개수의 SSD를 포함하고 있어 드라이브 구성이 다른 경우, 노드 클래스 호환성 외에도 SSD 용량 또는 SSD 개수 호환성을 생성해야 합니다.

클러스터에 특정 동급의 최신 세대 노드를 3개 이상 추가한 경우에는 생성한 노드 클래스 호환성을 제거하는 것이 좋습니다. 그러면 OneFS가 새로운 S210, X210, X410 또는NL410 노드를 해당 고유 노드 풀로 자동으로 프로비저닝하고 새로운 노드 유형의 더 높은 성능 사양을 활용할 수 있습니다. 그러나 노드 풀의 규모가 클수록 데이터를 더 효율적으로 저장하기 때문에, 호환성을 제거하면 클러스터에서 이용 가능한 스토리지 용량이 줄어들 수 있습니다. 호환성을 제거해야 할지 여부가 확실하지 않은 경우, 먼저 EMCIsilon 담당자에게 문의하는 것이 좋습니다.

SSD 호환성새로운 노드의 SSD 용량 또는 SSD 수가 노드 풀에 포함된 다른 노드와 다른 경우OneFS는 새로운 노드를 자동으로 프로비저닝할 수 없습니다. SSD 용량 또는 수가 다른 새로운 노드가 호환되는 노드 풀에 연결되도록 하려면 SSD 호환성을 생성하면 됩니다.

예를 들어, 클러스터에 이미 S200 노드 풀이 있고 새로운 S200 노드를 추가하는 경우OneFS에서 새로운 노드를 S200 노드 풀에 자동으로 프로비저닝하려고 시도합니다.그러나 새로운 S200 노드의 SSD 용량이 기존 S200 노드보다 크거나 SSD 수가 기존 노드와 다른 경우, OneFS에서는 새로운 노드를 자동으로 프로비저닝할 수 없습니다. 새로운 노드가 자동으로 프로비저닝되도록 하려면 S200 노드 유형에 대해 SSD 호환성을생성하면 됩니다.

노드 클래스 호환성과 마찬가지로 SSD 호환성을 생성하려면 다음 표에 표시된 것과 같이 노드가 호환되어야 합니다.

기존 노드 풀 생성할 수 있는 SSD 호환성

S200 S200, S210*

X200 X200, X210*

X400 X400, X410*

NL400 NL400, NL410*

S210 S210, S200*

X210 X210, X210*

스토리지 풀

424 OneFS 8.1.0 웹 관리 가이드

기존 노드 풀 생성할 수 있는 SSD 호환성

X410 X410, X410*

NL410 NL410, NL400*

Infinity-F800 올 플래시 시스템, SSD 호환성은 지원되지 않음

Infinity-H600 Infinity-H600

Infinity-H500 Infinity-H500

Infinity-H400 Infinity-H400

Infinity-A2000 Infinity-A2000

Infinity-A200 Infinity-A200

* 기존 노드 풀 클래스에 대한 노드 클래스 호환성도 필요합니다.

SSD 호환성을 생성하려면 모든 노드에서 L3 캐시를 활성화해야 합니다. 노드 클래스호환성과 적절한 SSD 호환성을 생성하려는 경우 오류 메시지가 발생하면서 프로세스가 실패하면 기존 노드 풀에서 L3 캐시를 활성화했는지 확인하십시오. 그런 다음 다시호환성 생성을 시도해 봅니다. L3 캐시는 SSD가 16개 미만이고 HDD와 SSD의 비율이최소 2:1인 노드에서만 활성화할 수 있습니다. SSD 호환성을 지원하는 Infinity 모델에서는 SSD 수가 무시됩니다. SSD가 스토리지에 사용되는 경우 SSD 수는 노드 풀에 포함된 모든 노드에서 일치해야 합니다. SSD 수가 불균형한 상태로 유지되는 경우 노드풀 효율성 및 성능이 최적인 상태보다 낮아집니다.

수동 노드 풀OneFS에 의해 자동으로 프로비저닝된 노드 풀이 필요한 조건을 충족하지 못할 경우 노드 풀을 수동으로 구성할 수 있습니다. 이렇게 하려면 기존 노드 풀에서 수동 노드 풀로노드를 이동합니다.

용도에 따라 특정 노드에 데이터를 저장할 수 있도록 하는 이 기능은 OneFS CLI를 통해서만 사용할 수 있습니다.

OneFS가 노드를 자동으로 프로비저닝하도록 설정하는 것이 좋습니다. 수동으로 생성된 노드 풀은 자동으로 관리되는 노드 풀과 비교해 동등한 성능과 효율성을 제공하지않을 수 있습니다. 특히 변경으로 인해 수동 노드 풀의 노드 수가 20개 미만이 될 경우가 이에 해당합니다.

가상 핫 스페어VHS(Virtual Hot Spare) 설정을 사용하면 드라이브 장애가 발생한 경우 데이터를 재구축하는 데 사용할 디스크 공간을 예약할 수 있습니다.

예약할 가상 드라이브의 수와 전체 스토리지 공간에 대한 비율을 동시에 지정할 수 있습니다. 예를 들어 가상 드라이브 2개와 15%를 지정하는 경우 각 노드 풀이 드라이브 2개 또는 총 용량의 15%에 해당하는 가상 드라이브 공간 중 더 큰 공간을 예약합니다.

다음 옵션을 지정하여 클러스터의 노드 풀에서 이러한 용도로 사용할 공간을 예약할 수있습니다.

스토리지 풀

수동 노드 풀 425

l 가상 드라이브 1개~4개 이상

l 전체 스토리지의 0%~20% 이상

OneFS에서는 이 두 요소 중 큰 값을 계산하여 할당할 공간을 결정합니다. VHS 설정을구성할 때에는 다음 정보를 고려해야 합니다.

l Ignore reserved space when calculating available free space(기본값) 옵션의 선택을 취소하면 사용 가능한 용량 계산에 VHS를 위해 예약된 용량이 포함되지 않습니다.

l Deny data writes to reserved disk space(기본값) 옵션의 선택을 취소하면OneFS에서 일반 데이터 쓰기에 VHS를 사용할 수 있습니다. 이 옵션을 선택한 상태로 두는 것이 좋습니다. 그렇지 않으면 데이터 복구 기능이 제대로 작동하지 않을수 있습니다.

l Ignore reserved space when calculating available free space는 사용하도록 설정되었지만 Deny data writes to reserved disk space는 사용하지 않도록 설정된 경우 파일 시스템이 100%를 초과하는 값으로 사용률을 보고할 수 있습니다.

VHS 설정은 스필오버에 영향을 주지 않습니다. VHS 옵션 Deny data writes toreserved disk space는 사용하도록 설정되었지만 Ignore reserved space whencalculating available free space는 사용하지 않도록 설정된 경우 파일 시스템이 100%사용률을 보고하기 전에 스필오버가 발생합니다.

스필오버SmartPools 라이센스를 활성화하면 노드 풀 또는 계층을 지정하여 파일 풀 정책에 따라 지정된 하드웨어가 가득 차거나 쓰기 불가능 상태일 때 스필오버 데이터를 받을 수있습니다.

지정된 노드 풀 또는 계층이 가득 차거나 쓰기 불가능 상태여서 다른 위치로 데이터를스필오버하지 않으려는 경우 이 기능을 해제할 수 있습니다.

가상 핫 스페어 예약은 스필오버에 영향을 미칩니다. Deny data writes to reserveddisk space 설정은 사용하도록 설정되었지만 Ignore reserved space whencalculating available free space는 사용하지 않도록 설정된 경우 파일 시스템이 100%사용률을 보고하기 전에 스필오버가 발생합니다.

제안된 보호Isilon 클러스터의 구성을 기반으로 OneFS는 EMC Isilon의 엄격한 데이터 보호 요구 사항을 계속 충족하기 위해 권장되는 보호 수준을 자동으로 계산합니다.

OneFS는 이론적인 MTTDL(Mean-Time To Data Loss)을 5000년으로 유지하기 위해데이터에 대해 제안된 보호를 계산하는 기능을 포함하고 있습니다. 제안된 보호는 데이터 보호와 클러스터의 스토리지 효율성을 최대한 균형 있게 맞춘 것입니다.

파일 풀 정책을 구성함으로써 클러스터에서 단일 파일, 파일 하위 세트(파일 풀이라고함) 또는 모든 파일에 대해 여러 개의 요청된 보호 설정 중 하나를 지정할 수 있습니다.

제안된 보호보다 낮은 설정은 지정하지 않는 것이 좋습니다. OneFS는 클러스터에서 보호 수준을 주기적으로 확인하고 데이터가 권장 보호 수준 아래로 떨어지면 알림을 보냅니다.

스토리지 풀

426 OneFS 8.1.0 웹 관리 가이드

보호 정책OneFS는 파일을 보호하거나 파일 풀 정책을 지정할 때 선택할 수 있는 다수의 보호 정책을 제공합니다.

클러스터에 노드가 많을수록(최대 20개 노드) OneFS가 보다 효율적으로 데이터를 저장하고 보호할 수 있고, 운영 체제에서 보다 높은 수준의 요청된 보호 수준에 도달할 수있습니다. 클러스터의 구성 그리고 데이터가 저장된 양에 따라 OneFS가 요청된 수준에도달하지 못할 수도 있습니다. 예를 들어 3노드 클러스터의 용량이 거의 가득 찼는데+2n 보호를 요청하는 경우 OneFS는 요청된 보호를 제공하지 못할 수도 있습니다.

다음 표에는 OneFS에서 사용할 수 있는 보호 정책이 설명되어 있습니다.

보호 정책 요약

+1n 드라이브 1개 또는 노드 1개의 장애가 허용됩니다.

+2d:1n 드라이브 2개 또는 노드 1개의 장애가 허용됩니다.

+2n 드라이브 2개 또는 노드 2개의 장애가 허용됩니다.

+3d:1n 드라이브 3개 또는 노드 1개의 장애가 허용됩니다.

+3d:1n1d 드라이브 3개 또는 노드 1개와 드라이브 1개의 장애가 허용됩니다.

+3n 드라이브 3개 또는 노드 3개의 장애가 허용됩니다.

+4d:1n 드라이브 4개 또는 노드 1개의 장애가 허용됩니다.

+4d:2n 드라이브 4개 또는 노드 2개의 장애가 허용됩니다.

+4n 드라이브 4개 또는 노드 4개의 장애가 허용됩니다.

미러:2x

3x

4x

5x

6x

7x

8x

지정된 노드 수에 데이터를 복제 또는 미러링합니다. 예를 들어 2x를사용하면 각 데이트 블록에 복제본이 2개씩 생성됩니다.

미러는 다른 보호 정책보다 더 많은 데이터를 사용할 수 있지만, 비순차적으로 작성된 파일을 보호하거나 중요한 파일에 보다 빠르게액세스할 수 있도록 하는 효과적인 방법일 수 있습니다.

SSD 전략OneFS 클러스터에는 SSD(Solid State Drive)를 포함하는 노드가 있을 수 있습니다.OneFS는 SSD가 있는 동급 노드를 하나 이상의 노드 풀에 자동으로 프로비저닝합니다.기본 파일 풀 정책에 정의된 SSD 전략은 클러스터 내에서 SSD가 사용되는 방법을 결정하며, 다양한 워크플로우에서 성능을 향상하도록 설정될 수 있습니다.

파일 풀 정책을 구성하여 필요에 따라 특정 SSD 전략을 적용할 수 있습니다. 파일 풀 정책을 생성하는 동안 SSD 옵션을 선택하는 경우 OneFS 클러스터에서 더 빠르거나 느린성능이 필요한 파일을 식별할 수 있습니다. SmartPools 작업이 실행될 때 OneFS는 파일 풀 정책을 사용하여 이 데이터를 적절한 스토리지 풀과 드라이브 유형으로 이동합니다.

스토리지 풀

보호 정책 427

파일 풀 정책에서 설정할 수 있는 다음 SSD 전략 옵션은 가장 느린 옵션부터 가장 빠른옵션의 순으로 나열되어 있습니다.

Avoid SSDs

연결된 모든 파일 데이터 및 메타데이터를 HDD에만 씁니다.

이 옵션은 SSD 공간을 확보하기 위해 사용되는데, 사용 전에 반드시 Isilon 기술 지원 담당자에게 문의해야 합니다. 이 전략을 사용하면 성능에 부정적인 영향을 미칠수 있습니다.

Metadata read acceleration

파일 데이터와 메타데이터를 모두 HDD에 씁니다. 이는 기본 설정입니다. 파일 메타데이터의 추가 미러는 SSD(사용 가능한 경우)에 씁니다. 추가 SSD 미러는 요청된 보호를 충족하는 데 필요한 미러 수에 포함됩니다.

Metadata read/write acceleration

파일 데이터를 HDD에 쓰고 메타데이터를 SSD에 씁니다(사용 가능한 경우). 이 전략은 메타데이터 읽기뿐만 아니라 메타데이터 쓰기 속도를 높이지만 Metadataread acceleration 설정보다 4~5배 더 많은 SSD 스토리지를 필요로 합니다. GNA를 설정하는 경우 읽기/쓰기 가속화가 영향을 받지 않습니다.

Data on SSDs

글로벌 네임스페이스 가속화가 설정되었는지 여부와 관계없이 데이터와 메타데이터 모두에 SSD 노드 풀을 사용합니다. 이 SSD 전략을 사용하면 일반 요청된 보호이상의 추가 미러가 생성되지 않지만 다른 SSD 전략 옵션에 비해 스토리지 요구사항이 크게 증가합니다.

다른 SSD 미러 설정OneFS는 파일 시스템 구조에 대해 여러 미러를 생성하고, 기본적으로 SSD에 이러한구조 각각에 대해 하나의 미러를 저장합니다. 이러한 파일 시스템 구조에 대한 모든 미러가 SSD에 저장되도록 지정할 수 있습니다.

OneFS는 다음과 같은 파일 시스템 구조에 대해 미러를 생성합니다.

l 시스템 B 트리

l 시스템 델타

l QAB(Quota Accounting Block)

각 구조에 대해 OneFS는 파일 시스템 전체에서 여러 미러를 생성하고 SSD에 최소한하나의 미러를 저장합니다. SSD가 HDD보다 더 빠른 입출력을 제공하므로 OneFS는 필요한 경우 각 구조에 대한 미러를 더욱 신속하게 찾아 액세스할 수 있습니다.

또는, 이러한 파일 시스템 구조에 대해 생성된 모든 미러가 SSD에 저장되도록 지정할수 있습니다.

시스템 B 트리, 시스템 델타 및 QAB에 대한 기본 미러 설정을 변경할 수 있는 기능은OneFS CLI, 특히 isi storagepool settings 명령에서만 사용할 수 있습니다.

스토리지 풀

428 OneFS 8.1.0 웹 관리 가이드

GNA(Global Namespace Acceleration)GNA(Global Namespace Acceleration)를 통해 SSD가 없는 노드 풀에 저장된 데이터가클러스터의 다른 곳에 있는 SSD에 추가 메타데이터 미러를 저장할 수 있습니다. SSD에 저장된 메타데이터 미러는 메타데이터 읽기 작업을 가속화함으로써 파일 시스템 성능을 향상할 수 있습니다.

GNA는 클러스터 노드의 20% 이상에 하나 이상의 SSD가 포함되어 있고 총 클러스터스토리지의 1.5% 이상이 SSD 기반인 경우에만 설정할 수 있습니다. 최상의 결과를 얻으려면 GNA를 설정하기 전에 총 클러스터 스토리지의 2.0% 이상이 SSD 기반이어야합니다.

HDD에 대한 SSD 비율이 임계값인 1.5% 미만으로 떨어지거나 하나 이상의 SSD를 포함하는 노드의 비율이 20% 미만으로 떨어지는 경우에는 GNA가 설정된 경우에도 비활성화됩니다. 이러한 요구 사항이 다시 충족되면 GNA가 다시 활성화됩니다. 이러한 경우GNA가 비활성화되면 기존 SSD 미러를 읽을 수 있지만 새로 쓴 메타데이터에 추가SSD 미러가 포함되지 않습니다.

L3 캐시가 설정된 노드 풀은 GNA 목적과 관련하여 사실상 무시됩니다. GNA에 대한 모든 비율 계산은 L3 캐시가 설정되지 않은 노드 풀에 대해서만 수행됩니다. 따라서, 예를들어 클러스터에 6개의 노드 풀이 있고 그중 3개에 L3 캐시가 설정된 경우 GNA는 L3캐시가 설정되지 않은 나머지 노드 풀 3개에만 적용됩니다. L3 캐시가 설정된 노드 풀에서는 메타데이터 액세스가 L3 캐시에 의해 이미 가속화되므로 메타데이터에 추가적인 GNA 미러가 필요하지 않습니다.

L3 캐시 개요SSD(Solid State Drive)가 있는 노드를 구성하여 캐시 메모리를 늘리고 보다 큰 규모의작업 파일 세트 전반에서 파일 시스템 성능을 향상할 수 있습니다.

OneFS는 여러 레벨에서 파일 데이터 및 메타데이터를 캐싱합니다. 다음 표에는 Isilon클러스터에서 사용할 수 있는 파일 시스템 캐시 유형이 설명되어 있습니다.

Name 유형 프로파일

범위 설명

L1 캐시 RAM 휘발성 로컬 노드

프런트엔드 캐시라고도 하며 NFS, SMB,HTTP 등을 통해 프런트엔드 네트워크에서요청한 파일 시스템 메타데이터 및 데이터의복제본을 보관합니다.

L2 캐시 RAM 휘발성 Global 백엔드 캐시라고도 하며, 데이터를 소유한 노드에 있는 파일 시스템 메타데이터 및 데이터의 복제본을 보관합니다.

SmartCache 변수 비휘발성

로컬 노드

스토리지에 쓰기 위해 대기 중인 프런트엔드파일에 대한 보류 중인 변경 사항을 모두 보관합니다. 이 유형의 캐시는 RAM과 안정적인 스토리지의 조합을 통해 Write-back 데이터를 보호합니다.

스토리지 풀

GNA(Global Namespace Acceleration) 429

Name 유형 프로파일

범위 설명

L3 캐시 SSD 비휘발성

Global L2 캐시에서 해제된 파일 데이터 및 메타데이터를 보관하여 L2 캐시 용량을 효과적으로 늘립니다.

OneFS는 자주 액세스되는 파일 및 메타데이터를 사용 가능한 RAM(Random AccessMemory)에서 캐싱합니다. 캐싱을 통해 OneFS에서 데이터 보호와 파일 시스템 성능을최적화할 수 있습니다. RAM 캐시 용량이 가득 차면 일반적으로 OneFS가 가장 오래된캐싱된 데이터를 삭제하고 스토리지 드라이브에 액세스하여 새 데이터 요청을 처리합니다. RAM 캐시 용량이 가득 찰 때마다 이 주기가 반복됩니다.

SSD를 L3 캐시로 구축하여 캐시 주기 문제를 줄이고 파일 시스템 성능을 더욱 향상할수 있습니다. L3 캐시는 사용 가능한 캐시 메모리를 상당히 늘려 HDD(Hard Disk Drive)보다 더 빠르게 데이터에 액세스할 수 있도록 합니다.

L2 캐시의 용량이 가득 차면 OneFS는 해제할 데이터를 평가하고, 워크플로우에 따라데이터를 L3 캐시로 이동합니다. 이런 방법을 통해 가장 자주 액세스하는 데이터가 훨씬 더 많이 캐시에 보관되며 전반적인 파일 시스템 성능이 향상됩니다.

128GB RAM을 갖는 클러스터의 경우를 예로 들어 보겠습니다. 일반적으로 캐시에 사용할 수 있는 RAM의 용량은 다른 활성 프로세스에 따라 달라집니다. RAM의 50%를 캐시에 사용할 수 있을 경우 캐시 크기가 약 64GB가 됩니다. 이 클러스터에 3개의 노드가있고 각각 2개의 200GB SSD를 가질 경우, L3 캐시 용량이 1.2TB가 됩니다. 이는 사용가능한 L2 캐시 용량의 약 18배에 해당합니다.

L3 캐시는 새 노드 풀에 기본적으로 설정되어 있습니다. 노드 풀은 모두 동급이거나 호환성이 생성된 노드의 모음입니다. L3 캐시는 SSD가 상주하는 노드에만 적용됩니다.주로 아카이브 목적으로 사용되는 HD400 노드의 경우, L3 캐시는 기본적으로 설정되며 해제할 수 없습니다. HD400에서는 L3 캐시가 메타데이터에 대해서만 사용됩니다.

노드 풀에 L3 캐시를 설정하는 경우 OneFS가 모든 캐시 레벨을 관리하여 데이터 보호,가용성 및 성능을 최적화합니다. 또한 L3 캐시의 데이터는 전원 장애 시 보존되어 전원이 복구된 후에 계속 사용할 수 있습니다.

L3 캐시를 사용할 때의 이점은 스트리밍 및 동시 파일 액세스 워크플로우에서도 나타나지만 랜덤 파일 액세스 워크플로우에서 가장 크게 나타납니다.

L3 캐시로 마이그레이션L3 캐시는 새 노드에 기본적으로 설정되어 있습니다. 이전 릴리즈(OneFS 7.1.1 이전)에서 클러스터를 업그레이드하는 경우 SSD가 있는 노드 풀에서 L3 캐시를 수동으로 설정해야 합니다. L3 캐시를 설정하면 OneFS가 SSD를 스토리지 디스크에서 캐시로 마이그레이션하는 프로세스를 활성화합니다. 현재 SSD에 있는 파일 데이터는 클러스터의 다른 곳으로 이동됩니다.

명령줄이나 웹 관리 인터페이스를 통해 L3 캐시를 모든 새 노드 풀에 기본값으로 설정하거나 수동으로 특정 노드 풀에 기본값으로 설정할 수 있습니다. 노드에 SSD가 있는노드 풀에만 L3 캐시를 설정할 수 있습니다.

SSD에 저장된 데이터의 양에 따라 마이그레이션 프로세스에 다소 시간이 걸릴 수 있습니다. OneFS에서는 마이그레이션이 곧 시작됨을 알리는 메시지를 표시합니다.

WARNING: Changes to L3 cache configuration can have a long completion time. If this is a concern, please contact EMC Isilon Support for more information.

스토리지 풀

430 OneFS 8.1.0 웹 관리 가이드

OneFS에서 마이그레이션을 진행해야 하는지 여부를 확인해야 합니다. 확인하면OneFS가 마이그레이션을 백그라운드 프로세스로 지능적으로 처리합니다. 마이그레이션 중에 클러스터 관리를 계속할 수 있습니다.

노드 풀에서 L3 캐시를 해제할 경우 마이그레이션 프로세스가 상당히 빨라집니다.

아카이브 클래스 노드 풀 기반 L3 캐시일부 Isilon 노드는 데이터 읽기에 비해 데이터 쓰기의 비율이 더 높은 아카이브 워크플로우를 위해 주로 설계된 대용량 유닛입니다. 이러한 아카이브 클래스 노드를 구성하는노드 풀에서 SSD는 L3 캐시용으로 구축됩니다. L3 캐시는 디렉토리 조회와 같은 파일시스템 탐색 작업의 속도를 대폭 향상시킵니다.

SSD에 메타데이터만 저장하는 L3 캐시는 이러한 대용량 노드에 데이터를 아카이빙하는 데 최고의 성능을 제공합니다. L3 캐시는 다음 표에 설명된 것처럼 기본적으로 설정되어 있습니다.

노드 설명

NL 시리즈 용량이 4TB보다 작은 HDD(Hard Disk Drive)를 사용하는 NL 시리즈 노드로구성된 노드 풀의 경우, L3 캐시는 기본적으로 SSD에 데이터와 메타데이터를 모두 저장합니다. 4TB 이하의 HDD를 사용하는 NL 시리즈 노드에서는L3 캐시를 해제할 수 있습니다. 그러나, NL 시리즈 노드 풀은 일반적으로많은 수의 SSD를 포함하지 않으므로 L3 캐시를 활성화된 상태로 두는 것이좋습니다. 성능 관점에서 볼 때, L3 캐시를 통해 얻을 수 있는 이점이 이러한 노드 풀에서 스토리지 드라이브로 SSD를 사용하는 경우 얻을 수 있는이점보다 훨씬 큽니다.용량이 4TB보다 큰 HDD를 사용하는 NL 시리즈 노드로 구성된 노드 풀의경우, L3 캐시는 SSD에 메타데이터만 저장하며, 비활성화할 수 없습니다.

HD 시리즈 HD 시리즈 노드로 구성된 모든 노드 풀의 경우, L3 캐시는 SSD에 메타데이터만 저장하며, 비활성화할 수 없습니다.

Infinity A 시리즈 Infinity A 시리즈 노드로 구성된 모든 노드 풀의 경우, L3 캐시는 SSD에 메타데이터만 저장하며, 비활성화할 수 없습니다.

계층계층은 파일용 스토리지 풀로 지정할 수 있는 사용자 정의 노드 풀 모음입니다. 각 노드풀은 하나의 계층에만 속할 수 있습니다.

계층을 생성하여 데이터를 계층의 아무 노드 풀에나 할당할 수 있습니다. 예를 들어 높은 가용성과 빠른 액세스가 필요한 데이터를 저장하기 위해 특별히 생성된 계층에 노드풀 모음을 할당할 수 있습니다. 3계층 시스템에서 이는 Tier 1으로 분류될 수 있습니다.사용 빈도가 적거나 더 적은 사용자가 액세스하는 데이터는 Tier-2 데이터로 분류할 수있습니다. 일반적으로 Tier 3는 거의 사용되지 않고 기록 또는 규정 준수 목적으로 아카이빙될 수 있는 데이터로 이루어집니다.

파일 풀 정책파일 풀 정책은 파일 세트, 즉 파일 풀과 파일 풀이 클러스터에 저장되는 위치와 방법을정의합니다. 특정 파일 풀을 식별하는 필터링 규칙과 이러한 파일 풀에 대해 요청된 보호 및 입출력 최적화 설정을 사용하여 여러 파일 풀 정책을 구성할 수 있습니다. 사용자지정 파일 풀 정책을 생성하려면 활성 SmartPools 라이센스가 있어야 합니다.

스토리지 풀

아카이브 클래스 노드 풀 기반 L3 캐시 431

OneFS를 처음 설치하면 모든 파일이 기본 파일 풀 정책으로 제어되는 단일 파일 풀에배치됩니다. 활성 SmartPools 라이센스가 없으면 모든 파일을 제어하고 클러스터에서원하는 모든 위치에 저장하는 기본 파일 풀 정책만 구성할 수 있습니다.

활성 SmartPools 라이센스가 있으면 OneFS에서 사용자가 여러 파일 풀을 식별, 보호및 제어하는 사용자 지정 파일 풀 정책을 생성할 수 있도록 함으로써 기본 스토리지 기능을 높입니다. 예를 들어, 사용자 지정 파일 풀 정책을 사용하면 액세스 속도 향상 또는 아카이빙 용도로 특정 노드 풀 또는 계층에 파일 풀을 정의하고 저장할 수 있습니다.

파일 풀 정책을 생성할 때는 유연한 필터링 기준을 사용하여 파일이 마지막으로 액세스, 수정 또는 생성된 날짜를 나타내는 시간 기반 속성을 지정할 수 있습니다. 또한 상대적인 시간 속성(예: 현재 날짜로부터 30일 전)을 정의할 수도 있습니다. 기타 필터링기준으로는 파일 형식, 이름, 크기 및 사용자 지정 속성이 포함됩니다. 다음 예는 파일풀 정책을 구성할 수 있는 방법 몇 가지를 보여 줍니다.

l 특정 중요 파일 세트에 대한 보호를 강화하는 파일 풀 정책을 구성할 수 있습니다.

l 자주 액세스하는 파일을 가장 빠른 읽기 또는 읽기/쓰기를 제공하는 노드 풀에 저장하는 파일 풀 정책을 구성할 수 있습니다.

l 오래된 파일이 규정 준수를 위해 아키이빙하는 용도로 최적화된 노드 풀에 저장되도록 파일이 마지막으로 액세스된 시간을 평가하는 파일 풀 정책을 구성할 수 있습니다.

SmartPools 작업이 실행되면(기본적으로 하루에 한 번) 우선 순위대로 파일 풀 정책이처리됩니다. 사용자 지정 파일 풀 정책은 원하는 경우 언제든지 편집, 순서 변경 또는제거할 수 있습니다. 하지만 기본 파일 풀 정책이 항상 우선 순위에서 최하위를 차지합니다. 기본 파일 풀 정책은 편집할 수 있지만 순서를 바꾸거나 제거할 수는 없습니다.사용자 지정 파일 풀 정책이 구성된 경우 기본 파일 풀 정책의 설정은 다른 파일 풀 정책으로 제어되지 않는 파일에만 적용됩니다.

새 파일을 생성할 때 OneFS는 기본 파일 풀 정책, 또는 파일과 일치하는 더 높은 우선순위의 사용자 지정 파일 풀 정책(있을 경우)을 기반으로 스토리지 풀을 선택합니다.새 파일이 원래 기본 파일 풀 정책과 일치했는데 이후 생성한 사용자 지정 파일 풀 정책이 이 파일과 일치하는 경우 새로 생성한 해당 사용자 지정 정책에 의해 파일이 제어됩니다. 따라서, 다음 번에 SmartPools 작업이 실행될 때 파일이 다른 스토리지 풀에 저장될 수 있습니다.

웹 관리 인터페이스에서 노드 풀 관리OneFS 웹 관리 인터페이스에서 노드 풀을 관리할 수 있습니다. SmartPools 이상의 관리 권한이 있어야 합니다.

계층에 노드 풀 추가사용 가능한 노드 풀을 계층으로 그룹화할 수 있습니다.

노드 풀은 한 번에 하나의 계층에만 추가할 수 있습니다. 노드 풀이 사용 가능한 것으로나열되지 않은 경우, 이미 다른 계층에 속해 있는 것입니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

SmartPools 페이지에는 2개의 그룹, 즉 Tiers & Node Pools, Compatibilities가표시됩니다.

2. Tiers & Node Pools 영역에서 계층 옆에 있는 View/Edit를 클릭합니다.

3. View Tier Details 페이지에서 Edit Tier를 클릭합니다.

Edit Tier Details 페이지가 표시됩니다.

스토리지 풀

432 OneFS 8.1.0 웹 관리 가이드

4. Available Node Pools 목록에서 노드 풀을 선택하고 Add를 클릭합니다.

해당 노드 풀이 Selected Node Pools for this Tier 목록으로 이동합니다.

5. 추가할 각 노드 풀에 대해 4단계를 반복합니다. 모든 노드 풀을 추가했으면 SaveChanges를 클릭합니다.

작업이 성공했음을 알리는 메시지가 표시됩니다. View Tier Details 페이지는 열린 상태로 유지됩니다.

6. Close를 클릭합니다.

이제 Tiers & Node Pools 그룹에 노드 풀이 계층에 속한 것으로 표시됩니다.

노드 풀의 이름 또는 요청된 보호 변경노드 풀의 이름 또는 요청된 보호를 변경할 수 있습니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

2. Tiers & Node Pools 그룹의 수정할 노드 풀 행에서 View/Edit를 클릭합니다.

View Node Pools Details 페이지가 나타납니다.

3. Edit를 클릭합니다.

Edit Node Pools Details 페이지가 나타납니다.

4. 노드 풀의 새 이름을 입력하거나 목록에서 요청된 새 보호 수준을 지정하거나 둘모두를 수행합니다.

노드 풀 이름은 문자나 밑줄로만 시작해야 하며 문자, 숫자, 하이픈, 밑줄 또는 마침표만 포함할 수 있습니다.

5. Edit Node Pools Details 페이지에서 Save Changes를 클릭합니다.

6. View Node Pools Details 페이지에서 Close를 클릭합니다.

노드 클래스 호환성 생성OneFS에서는 기존 노드 풀에 새 동급 노드를 자동으로 추가합니다. 동급이 아닌 새 노드의 경우 기존 노드 풀에 노드를 추가하도록 노드 클래스 호환성을 생성할 수 있습니다.

현재 지원되는 호환성은 S200/S210, X200/X210, X400/X410 및 NL400/NL410입니다. 예를 들어 3개 이상의 S200 노드로 구성된 노드 풀이 있는 경우 새 S210 노드가S200 노드 풀에 자동으로 추가되도록 호환성을 생성할 수 있습니다.

새로운 노드는 호환되는 RAM과 기존 노드 풀에 프로비저닝될 이전 노드와 동일한 드라이브 구성을 가져야 합니다. SSD 용량 또는 SSD 수가 달라서 드라이브 구성이 같지않은 경우, SSD 호환성도 생성할 수 있습니다.

절차

1. File System > Storage Pools > SmartPools를 선택합니다.

SmartPools 탭에는 2개의 목록, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Create a compatibility를 클릭합니다.

Create a Compatibility 대화상자에 호환성 유형의 드롭다운 목록이 표시됩니다.

스토리지 풀

노드 풀의 이름 또는 요청된 보호 변경 433

3. Compatibility Type 목록에서 Node Class를 선택합니다.

두 개의 드롭다운 목록, First Node Class 및 Second Node Class가 추가됩니다.

4. First Node Class 목록에서 현재 선택 사항을 그대로 적용하거나 새로 선택합니다.

5. Second Node Class 목록에서 현재 선택 사항을 그대로 적용하거나 새로 선택합니다.

6. Create Compatibility를 클릭합니다.

Confirm Create Compatibility 대화상자가 나타나며, 여기서 이후 단계로 진행하기 전에 하나 이상의 확인란을 선택해야 합니다. 확인란에는 작업의 결과가 설명되어 있습니다.

7. 모든 확인란을 선택한 후 Confirm을 클릭합니다.

결과

노드 클래스 호환성이 생성되고 Compatibilities 목록에도 기술됩니다. 예를 들어,"The S200 Node Class is now considered compatible with the S210 Node Class"와 같은 메시지가 표시됩니다. 새 호환성에 대한 결과가 Tiers & Node Pools 목록에 표시됩니다. 새로운 노드가 노드 클래스 호환성을 갖지만 프로비저닝되지 않은 상태로 남아있으면 새로운 노드에 대해 SSD 호환성도 생성해야 합니다. L3 캐시가 타겟 노드 풀에대해 해제되어 있으면 새로운 노드가 프로비저닝되지 않은 상태로 남아 있으며 오류 메시지가 생성됩니다.

호환되는 노드 풀 병합노드 클래스 호환성을 생성하여 호환되는 여러 노드 풀을 병합할 수 있습니다. 보다 큰규모의 노드 풀(최대 20개 노드)을 사용하면 OneFS에서 데이터를 더욱 효율적으로 보호하여 새 데이터를 저장할 수 있는 더 많은 스토리지 공간을 제공할 수 있습니다.

예를 들어 한 노드 풀에 S200 노드 6개가 있고 다른 노드 풀에 S210 노드 3개가 있는 경우 호환성을 생성하여 두 노드 풀을 9개 노드로 구성된 하나의 풀에 병합할 수 있습니다.

최신 노드 유형은 이전 노드 유형보다 더 우수한 성능 사양을 가지므로 최신 노드 유형을 이전 노드 유형과 병합하면 전반적인 성능이 감소할 수 있습니다. 또한 두 노드 풀이병합되면 OneFS에서 데이터를 다시 스트라이핑하며, 이는 데이터 세트 크기에 따라 상당한 시간이 소요될 수 있습니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

SmartPools 탭에는 2개의 목록, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Create a compatibility를 클릭합니다.

Create a Compatibility 대화상자에 호환성 유형의 드롭다운 목록이 표시됩니다.

3. Compatibility Type 목록에서 Node Class를 선택합니다.

두 개의 드롭다운 목록, First Node Class 및 Second Node Class가 추가됩니다.

4. First Node Class 목록에서 현재 선택 사항을 그대로 적용하거나 새로 선택합니다.

스토리지 풀

434 OneFS 8.1.0 웹 관리 가이드

5. Second Node Class 목록에서 현재 선택 사항을 그대로 적용하거나 새로 선택합니다.

6. Create Compatibility를 클릭합니다.

Confirm Create Compatibility 대화상자가 나타나며, 여기서 이후 단계로 진행하기 전에 하나 이상의 확인란을 선택해야 합니다. 확인란에는 작업의 결과가 설명되어 있습니다.

7. 모든 확인란을 선택한 후 Confirm을 클릭합니다.

결과

노드 클래스 호환성이 생성되고 Compatibilities 목록에도 기술됩니다. 예를 들어,"The S200 Node Class is now considered compatible with the S210 Node Class"와 같은 메시지가 표시됩니다. 새 호환성에 대한 결과가 Tiers & Node Pools 목록에 표시됩니다. 호환성 생성은 성공했지만 노드 풀이 병합되지 않은 경우, 두 개의 노드 풀 사이에서 SSD 호환성을 생성해야 할 가능성이 높습니다. 오류 메시지가 발생하며 호환성생성이 실패하는 경우, 노드 풀 하나 또는 둘 모두에서 L3 캐시가 비활성화된 것입니다.

노드 클래스 호환성 삭제노드 클래스 호환성을 삭제할 수 있습니다. 그러면 이 호환성으로 인해 노드 풀에 프로비저닝된 모든 노드가 노드 풀에서 제거됩니다.

노드 클래스 호환성을 삭제하면 의도하지 않은 결과가 나타날 수 있습니다. 예를 들어호환성을 삭제하고 노드 풀에서 3개 미만의 호환되는 노드가 제거되는 경우, 이러한 노드는 클러스터의 사용 가능한 스토리지 풀에서 제거됩니다. 다음에 SmartPools 작업이실행될 때 이러한 노드에 있는 데이터가 클러스터의 다른 곳에서 다시 스트라이핑되며,이 프로세스에는 오랜 시간이 소요될 수 있습니다. 노드 풀에서 3개 이상의 호환되는노드가 제거될 경우 이러한 노드는 자체 노드 풀을 형성하지만 데이터가 다시 스트라이핑될 수 있습니다. 원래 노드 풀을 가리키는 모든 파일 풀 정책은 이제 노드 풀의 계층(있는 경우)을 가리키거나 OneFS에서 생성되는 새 계층을 가리킵니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

SmartPools 탭에는 2개의 목록, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Compatibilities 목록의 삭제할 호환성 옆에 있는 Delete를 클릭합니다.

Confirm Delete Compatibility 대화상자가 나타나며, 여기서 이후 단계로 진행하기 전에 하나 이상의 확인란을 선택해야 합니다.

3. 대화상자에 표시된 확인란을 모두 선택하고 Confirm을 클릭합니다.

결과

호환성이 삭제되고 영향을 받는 노드의 새 상태가 Tiers & Node Pools 목록에 표시됩니다.

SSD 호환성 생성서로 다른 SSD 사양을 가진 노드 풀에 새 노드를 프로비저닝할 수 있도록 용량 및 개수모두에 대한 SSD 호환성을 생성할 수 있습니다. SSD 호환성은 S200, S210, X200,X210, X400, X410, NL400 및 NL410 노드 유형에 대해 생성할 수 있습니다.

예를 들어 100GB SSD를 사용하는 3개의 S200 노드로 구성된 노드 풀이 있고 같은 개수의 200GB SSD를 사용하는 S200 노드를 설치하는 경우, SSD 호환성을 생성할 때까

스토리지 풀

노드 클래스 호환성 삭제 435

지 새 S200 노드가 S200 노드 풀에 자동으로 프로비저닝되지 않습니다. S200 노드 풀의 각 노드에 6개의 SSD가 있고 새 S200 노드에는 8개의 SSD가 있는 경우에도 SSD 수호환성을 생성하여 새 S200 노드가 S200 노드 풀에 프로비저닝될 수 있도록 해야 합니다.마찬가지로 S200 노드 및 S210 노드와 같이 클래스가 호환되고 세대가 다른 노드의 경우에도 이러한 노드 유형 사이에 SSD 호환성을 생성할 수 있습니다.

절차

1. File System > Storage Pools > SmartPools를 선택합니다.

SmartPools 탭에는 2개의 목록, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Create a Compatibility를 클릭합니다.

Create a Compatibility 대화상자에 호환성 유형의 드롭다운 목록이 표시됩니다.

3. Compatibility Type 목록에서 SSD를 선택합니다.

드롭다운 목록인 Node Class가 추가됩니다.

4. Node Class 목록에서 현재 선택 사항을 그대로 적용하거나 새로 선택합니다(해당하는 경우).

5. 해당되는 경우 SSD Count Compatibility 확인란도 선택합니다.

6. Create Compatibility를 클릭합니다.

Confirm Create Compatibility 대화상자가 나타나며, 여기서 이후 단계로 진행하기 전에 하나 이상의 확인란을 선택해야 합니다. 확인란에는 작업의 결과가 설명되어 있습니다.

7. 모든 확인란을 선택한 후 Confirm을 클릭합니다.

결과

SSD 호환성이 생성되고 Compatibilities 목록에도 기술됩니다. 예를 들어, "S200 andS210 nodes are SSD compatible"과 같은 메시지가 표시됩니다. SSD 호환성 결과는Tiers & Node Pools 목록에도 표시됩니다. L3 캐시가 SSD 호환성의 영향을 받을 수 있는 노드 풀에 대해 해제되어 있는 경우 SSD 호환성이 생성되지 않고 오류 메시지가 생성됩니다. 이 상황을 해결하려면 이러한 노드 풀에 대해 L3 캐시를 설정하십시오.

SSD 호환성 삭제SSD 호환성을 삭제할 수 있습니다. 그러면 이 호환성으로 인해 노드 풀에 속해 있는 모든 노드가 노드 풀에서 제거됩니다.

SSD 호환성을 삭제하면 의도하지 않은 결과가 나타날 수 있습니다. 예를 들어 SSD 호환성을 삭제하고, 이로 인해 노드 풀에서 3개 미만의 호환되는 노드가 제거되는 경우이러한 노드가 클러스터의 사용 가능한 스토리지 풀에서 제거됩니다. 다음에SmartPools 작업이 실행될 때 이러한 노드에 있는 데이터가 클러스터의 다른 곳에서다시 스트라이핑되며, 이 프로세스에는 오랜 시간이 소요될 수 있습니다. 노드 풀에서3개 이상의 호환되는 노드가 제거될 경우 이러한 노드는 자체 노드 풀을 형성하지만 데이터가 다시 스트라이핑됩니다. 원래 노드 풀을 가리키는 모든 파일 풀 정책은 대신 노드 풀의 계층(있는 경우)을 가리키거나 OneFS에서 생성되는 새 계층을 가리킵니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

스토리지 풀

436 OneFS 8.1.0 웹 관리 가이드

SmartPools 탭에는 2개의 목록, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Compatibilities 목록에서 삭제할 SSD 호환성 옆에 있는 Delete를 클릭합니다.

Confirm Delete Compatibility 대화상자가 나타나며, 여기서 이후 단계를 진행하기 전에 하나 이상의 확인란을 선택해야 합니다. 확인란에는 작업의 결과가 설명되어 있습니다.

3. 대화상자에 표시된 확인란을 모두 선택하고 Confirm을 클릭합니다.

결과

SSD 호환성이 삭제되고 영향을 받는 노드의 새 상태가 Tiers & Node Pools 목록에 표시됩니다. 예를 들어 이전에 프로비저닝되었던 노드가 이제 프로비저닝 해제됩니다.

웹 관리 인터페이스에서 L3 캐시 관리웹 관리 인터페이스에서 전체 L3 캐시를 관리하거나 특정 노드 풀의 L3 캐시를 관리할수 있습니다. SmartPools 이상의 관리 권한이 있어야 합니다. HD400 노드에서는 L3 캐시가 기본적으로 설정되어 있고 해제할 수 없습니다.

노드 풀에 L3 캐시를 기본값으로 설정L3 캐시를 기본값으로 설정하여 새 노드 풀이 생성될 때 L3 캐시가 자동으로 사용되도록 할 수 있습니다.

시작하기 전에

L3 캐시는 SSD가 포함된 노드에서만 사용할 수 있습니다. SSD 스토리지가 포함된 클러스터가 없을 경우 L3 캐시를 기본값으로 설정할 필요가 없습니다.

절차

1. File System > Storage Pools > SmartPools Settings를 클릭합니다.

Edit SmartPools Settings 페이지가 나타납니다.

2. Local Storage Settings 아래에서 Use SSDs as L3 Cache by default for newnode pools를 클릭합니다.

3. Save Changes를 클릭합니다.

결과

클러스터에 SSD가 포함된 새 노드를 추가하고 OneFS가 새 노드 풀을 지정하면 해당노드 풀에 L3 캐시가 자동으로 설정됩니다. SSD가 포함되지 않은 새 노드 풀에는 기본적으로 L3 캐시가 설정되지 않습니다.

특정 노드 풀에 L3 캐시 설정특정 노드 풀에 L3 캐시를 설정할 수 있습니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

계층 및 노드 풀 목록이 표시된 SmartPools 페이지가 나타납니다.

2. Tiers & Node Pools 목록에서 타겟 노드 풀 옆에 있는 View/Edit를 클릭합니다.

View Node Pool Details 대화상자가 나타나 노드 풀의 현재 설정이 표시됩니다.

3. Edit를 클릭합니다.

스토리지 풀

웹 관리 인터페이스에서 L3 캐시 관리 437

Edit Node Pool Details 대화상자가 나타납니다.

4. Enable L3 cache 확인란을 클릭합니다.

SSD가 포함되지 않아 설정을 변경할 수 없는 노드 풀의 확인란은 회색으로 표시됩니다.

5. Save Changes를 클릭합니다.

Confirm Change to L3 Cache Setting 메시지 상자가 나타납니다.

6. Continue 버튼을 클릭합니다.

L3 캐시 설정을 위한 마이그레이션 프로세스가 시작됩니다. 노드 풀에 있는 SSD수와 크기에 따라 이 프로세스는 다소 시간이 걸릴 수 있습니다. 마이그레이션프로세스가 완료되면 View Node Pool Details 대화상자가 나타납니다.

7. Close를 클릭합니다.

노드 풀에서 SSD를 스토리지 드라이브로 복구노드 풀에서 SSD에 대한 L3 캐시를 해제하고 해당 SSD를 스토리지 드라이브로 복구할수 있습니다.

HD400 노드 풀에서는 L3 캐시에만 SSD가 사용되며, L3 캐시가 기본적으로 설정되어있고 해제할 수 없습니다. L3 캐시에 SSD가 사용되는 다른 모든 노드 풀의 경우 SSD를스토리지 드라이브로 다시 마이그레이션할 수 있습니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

2. SmartPools 탭의 Tiers & Node Pools 영역에서 타겟 노드 풀 옆에 있는 View/Edit를 선택합니다.

View Node Pool Details 대화상자가 나타나 노드 풀의 현재 설정이 표시됩니다.

3. Edit를 클릭합니다.

Edit Node Pool Details 대화상자가 나타납니다.

4. Enable L3 cache 확인란을 선택 취소합니다.

SSD가 포함되지 않아 설정을 변경할 수 없는 노드 풀의 경우 이 설정이 회색으로표시됩니다.

5. Save Changes를 클릭합니다.

Confirm Change to L3 Cache Setting 메시지 상자가 나타납니다.

6. Continue를 클릭합니다.

L3 캐시 해제를 위한 마이그레이션 프로세스가 시작됩니다. 노드 풀에 있는 SSD수와 크기에 따라 이 프로세스는 다소 시간이 걸릴 수 있습니다. 마이그레이션프로세스가 완료되면 View Node Pool Details 대화상자가 나타납니다.

7. Close를 클릭합니다.

계층 관리노드 풀을 계층으로 이동하여 파일 및 스토리지 관리를 최적화할 수 있습니다. 계층을관리하려면 SmartPools 이상의 관리 권한이 있어야 합니다.

스토리지 풀

438 OneFS 8.1.0 웹 관리 가이드

계층 생성하나 이상의 노드 풀이 포함된 계층을 생성할 수 있습니다. 계층을 사용하여 특정 파일범주를 저장할 수 있습니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

SmartPools 탭에는 두 섹션, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Tiers & Node Pools 섹션에서 Create a Tier를 클릭합니다.

3. Create a Tier 페이지가 나타나면 계층 이름을 입력합니다.

4. 계층을 추가할 각 노드 풀에 대해 Available Node Pools 목록에서 노드 풀을 선택하고 Add를 클릭합니다.

해당 노드 풀이 Selected Node Pools for this Tier 목록으로 이동합니다.

5. Create Tier를 클릭합니다.

Create a Tier 페이지가 닫히고 Tiers & Node Pools 영역에 새 계층이 추가됩니다. 추가한 노드 풀이 계층 이름 아래에 표시됩니다.

계층 편집이름을 수정하고 계층에 할당된 노드 풀을 변경할 수 있습니다.

계층 이름은 영숫자와 밑줄을 포함할 수 있지만 숫자로 시작할 수 없습니다.

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

SmartPools 탭에는 2개의 그룹, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Tiers & Node Pools 영역에서 편집할 계층 옆에 있는 View/Edit를 클릭합니다.

3. View Tier Details 대화상자에서 Edit Tier를 클릭합니다.

4. Edit Tier Details 대화상자에서 필요에 따라 다음 설정을 수정합니다.

옵션 설명

Tier Name 계층의 이름을 변경하려면 기존 이름을 선택하고 그 위에 이름을 다시 입력합니다.

Node PoolSelection

노드 풀 선택을 변경하려면 노드 풀을 선택하고 Add 또는Remove를 클릭합니다.

5. 계층 설정을 편집했으면 Save Changes를 클릭합니다.

6. View Tier Details 대화상자에서 Close를 클릭합니다.

계층 삭제노드 풀이 할당되지 않은 계층을 삭제할 수 있습니다.

시작하기 전에

노드 풀이 할당되어 있는 계층을 삭제하려는 경우 먼저 계층에서 노드 풀을 제거해야합니다.

스토리지 풀

계층 생성 439

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

SmartPools 탭에는 2개의 목록, 즉 Tiers & Node Pools, Compatibilities가 표시됩니다.

2. Tiers & Node Pools 목록의 삭제할 계층 옆에 있는 More > Delete Tier를 클릭합니다.

작업을 확인하거나 취소할지 묻는 메시지 상자가 나타납니다.

3. Delete Tier를 클릭하여 작업을 확인합니다.

결과

Tiers & Node Pools 목록에서 해당 계층이 제거됩니다.

파일 풀 정책 생성파일 풀이라는 논리적 파일 그룹을 식별하도록 파일 풀 정책을 구성하고 이러한 파일에대한 스토리지 작업을 지정할 수 있습니다.

파일 풀 정책을 생성하려면 먼저 SmartPools 라이센스를 활성화해야 하며, 사용자에게SmartPools 이상의 관리 권한이 있어야 합니다.

파일 풀 정책은 두 부분, 즉 파일 풀을 정의하는 파일 일치 조건과 파일 풀에 적용되는작업으로 이루어집니다. 파일 유형, 크기, 경로, 생성, 변경 및 액세스 타임 스탬프 등의특성을 기반으로 파일 풀을 정의할 수 있고 부울 연산자(AND, OR)를 사용하여 이러한조건을 조합할 수 있습니다.

파일 일치 조건 외에도 다양한 작업을 식별하여 파일 풀에 적용할 수 있습니다. 이러한작업은 다음과 같습니다.

l 요청된 보호 및 데이터 액세스 최적화 매개 변수 설정

l 데이터 및 스냅샷 스토리지 타겟 식별

l 데이터 및 스냅샷 SSD 전략 정의

l SmartCache 설정 또는 해제

예를 들어 성능 계층(S 시리즈 노드 풀)에서 디스크 공간을 확보하려는 경우 크기가25MB를 초과하고 한 달 넘게 액세스 또는 수정되지 않은 모든 파일을 식별하여 아카이브 계층(NL 시리즈 노드 풀)으로 이동하는 파일 풀 정책을 생성할 수 있습니다.

특정 워크플로우 및 클러스터 구성에 따라 파일 스토리지를 최적화하도록 여러 파일 풀정책을 구성하고 우선 순위를 지정할 수 있습니다. SmartPools 작업이 실행되면(기본적으로 하루에 한 번) 우선 순위대로 파일 풀 정책이 적용됩니다. 파일 풀이 정책에 정의된 조건과 일치할 경우 정책의 작업이 적용되며 파일 풀에 대한 우선 순위가 더 낮은사용자 지정 정책은 무시됩니다.

사용자 지정 파일 풀 정책의 목록에 따라 이동한 후에도 파일에 적용되는 작업이 없을경우 기본 파일 풀 정책의 작업이 적용됩니다. 이와 같은 방식으로 기본 파일 풀 정책을통해 모든 작업이 모든 파일에 적용됩니다.

언제든지 파일 풀 정책 목록의 순서를 변경할 수 있지만 항상 기본 파일 풀 정책이 파일정책 목록에서 마지막에 위치합니다.

또한 OneFS는 사용자 지정 가능한 템플릿 정책을 제공하므로 이를 복제하여 고유한 정책을 생성할 수 있습니다. 하지만 이러한 템플릿은 OneFS 웹 관리 인터페이스에서만사용할 수 있습니다.

스토리지 풀

440 OneFS 8.1.0 웹 관리 가이드

파일 풀 정책 생성파일 풀 정책을 생성하여 특정 파일 세트를 정의하고 일치하는 파일에 적용할SmartPools 작업을 지정할 수 있습니다. 이러한 SmartPools 작업으로는 특정 계층이나노드 풀로 파일 이동, 요청된 보호 수준 변경, 쓰기 성능 및 데이터 액세스 최적화 등이있습니다.

기존 파일 풀 정책이 데이터를 특정 스토리지 풀로 보내는 경우에는 Data storagetarget 옵션에 대해 다른 파일 풀 정책을 anywhere로 구성하지 마십시오. anywhere를 사용하면 지정된 스토리지 풀이 포함되므로 예기치 않은 결과가 발생하지 않도록 하려면 특정 스토리지 풀을 타겟으로 지정해야 합니다.

절차

1. File System > Storage Pools > File Pool Policies를 클릭합니다.

2. Create a File Pool Policy를 클릭합니다.

3. Create a File Pool Policy 대화상자에서 정책 이름을 입력하고 설명(선택 사항)을 입력합니다.

4. 파일 풀 정책을 사용하여 관리할 파일을 지정합니다.

파일 풀을 정의하기 위해 IF, AND 및 OR 조건을 조합하여 파일 일치 조건을 지정할 수 있습니다. 이름, 경로, 유형, 크기, 타임스탬프 정보와 같은 다양한 파일 속성을 사용하여 이러한 조건을 정의할 수 있습니다.

5. 선택한 파일 풀에 적용할 SmartPools 작업을 지정합니다.

적용할 스토리지 및 입출력 최적화 설정을 지정할 수 있습니다.

6. Create Policy를 클릭합니다.

결과

파일 풀 정책이 생성되고 다음 번 예약된 SmartPools 시스템 작업이 실행될 때 적용됩니다. 기본적으로 이 작업은 하루에 한 번 실행되지만 즉시 작업을 시작할 수도 있습니다.

파일 풀 정책에 사용되는 파일 일치 옵션특정 조건과 일치하는 파일에 대해 파일 풀 정책을 구성할 수 있습니다.

파일 풀 정책을 생성하거나 편집할 때 다음 파일 일치 옵션을 지정할 수 있습니다.

OneFS는 파일 이름 속성 및 경로에 대해 UNIX 셸 형식(glob) 패턴 일치를 지원합니다.

다음 표에는 파일 풀 정책을 정의하는 데 사용할 수 있는 파일 속성이 나와 있습니다.

파일 속성 설명

Name 파일 이름에 따라 파일을 포함하거나 제외합니다.

특정 텍스트가 포함된 전체 이름 또는 부분 이름을 포함하거나 제외할지 여부를 지정할 수 있습니다. 와일드카드 문자를사용할 수 있습니다.

스토리지 풀

파일 풀 정책 생성 441

파일 속성 설명

Path 파일 경로에 따라 파일을 포함하거나 제외합니다.

지정된 텍스트가 포함된 전체 이름 또는 부분 이름을 포함하거나 제외할지 여부를 지정할 수 있습니다. 또한 와일드카드문자 *, ? 및 [ ]를 포함할 수 있습니다.

File type 다음 파일 시스템 오브젝트 유형에 따라 파일을 포함하거나제외합니다.

l File

l Directory

l Other

Size 파일 크기에 따라 파일을 포함하거나 제외합니다.

파일 크기는 1,000이 아닌 1,024의 배수로 표시됩니다.

Modified 파일이 마지막으로 수정된 시점에 따라 파일을 포함하거나제외합니다.

웹 관리 인터페이스에서 "older than 2 weeks"와 같이 상대적인 날짜와 시간을 지정하거나, "before January 1, 2012"와같이 특정 날짜와 시간을 지정할 수 있습니다. 시간 설정은24시간 형식으로 지정됩니다.

Created 파일이 생성된 시기에 따라 파일을 포함하거나 제외합니다.

웹 관리 인터페이스에서 "older than 2 weeks"와 같이 상대적인 날짜와 시간을 지정하거나, "before January 1, 2012"와같이 특정 날짜와 시간을 지정할 수 있습니다. 시간 설정은24시간 형식으로 지정됩니다.

Metadata changed 파일이 마지막으로 수정된 시기에 따라 파일 메타데이터를포함하거나 제외합니다. 이 옵션은 클러스터의 글로벌 액세스 시간 추적 옵션이 설정된 경우에만 사용할 수 있습니다.

웹 관리 인터페이스에서 "older than 2 weeks"와 같이 상대적인 날짜와 시간을 지정하거나, "before January 1, 2012"와같이 특정 날짜와 시간을 지정할 수 있습니다. 시간 설정은24시간 형식으로 지정됩니다.

Accessed 다음과 같은 시간 단위로 파일이 마지막으로 액세스된 시기에 따라 파일을 포함하거나 제외합니다.

웹 관리 인터페이스에서 "older than 2 weeks"와 같이 상대적인 날짜와 시간을 지정하거나, "before January 1, 2012"와같이 특정 날짜와 시간을 지정할 수 있습니다. 시간 설정은24시간 형식으로 지정됩니다.

성능에 영향을 미치기 때문에 파일 풀 정책 조건으로서 액세스 시간 추적은 기본적으로 해제되어 있습니다.

스토리지 풀

442 OneFS 8.1.0 웹 관리 가이드

파일 속성 설명

File attribute 맞춤형 사용자 정의 속성에 따라 파일을 포함하거나 제외합니다.

유효한 와일드카드 문자파일 일치 옵션과 함께 와일드카드 문자를 사용하여 파일 풀 정책을 정의할 수 있습니다.

OneFS는 파일 이름 속성 및 경로에 대해 UNIX 셸 형식(glob) 패턴 일치를 지원합니다.

다음 표에는 파일 풀 정책을 정의하기 위한 파일 일치 옵션과 함께 사용할 수 있는 유효한 와일드카드 문자가 나와 있습니다.

와일드카드 설명

* 별표 자리에 임의의 문자열이 올 수 있습니다.예를 들어 m*는 movies 및 m123이 될 수 있습니다.

[a-z] 괄호 안에 포함된 모든 문자 또는 하이픈으로 구분된 문자 범위 내의모든 문자가 올 수 있습니다. 예를 들어 b[aei]t는 bat, bet, bit가 될 수 있고, 1[4-7]2는 142, 152, 162, 172가 될 수 있습니다.

여는 괄호 뒤에 느낌표를 사용하여 괄호 안에 포함된 문자를 제외할수 있습니다. 예를 들어 b[!ie]는 bat가 될 수 있지만 bit 또는bet는 될 수 없습니다.

첫 번째 문자나 마지막 문자인 경우 괄호 안에 괄호가 올 수 있습니다.예를 들어 [[c]at는 cat 및 [at가 될 수 있습니다.

첫 번째 문자나 마지막 문자인 경우 괄호 안에 하이픈이 올 수 있습니다. 예를 들어 car[-s]는 cars 및 car-가 될 수 있습니다.

? 물음표 자리에 임의의 문자가 올 수 있습니다. 예를 들어 t?p는 tap,

tip, top이 될 수 있습니다.

SmartPools 설정SmartPools 설정으로는 디렉토리 보호, GNA(Global Namespace Acceleration), L3 캐시, 가상 핫 스페어, 스필오버(spillover), 요청된 보호 관리, 입출력 최적화 관리가 있습니다.

설정(웹 관리) 설정(CLI) 설명 참고

Increase directoryprotection to a higherlevel than its contents

--protect-directories-one-level-higher

디렉토리의 보호 수준을 포함된디렉토리 및 파일의 보호 수준보다 높여 손실되지 않은 데이터에계속 액세스할 수 있도록 합니다.디바이스 장애로 데이터가 손실될 경우(예: +2:1 정책에서 3개의드라이브 또는 2개의 노드) 이 설정을 사용하도록 설정하면 손실되지 않은 데이터에 여전히 액세스할 수 있습니다.

이 설정은 사용하도록 설정해야합니다(기본값).이 설정을 해제할 경우 파일 풀이들어 있는 디렉토리는 보호 수준설정에 따라 보호되지만, 디렉토리와 파일을 저장하는 데 사용된디바이스는 보호되지 않을 수 있습니다. 노드에 디렉토리가 포함되어 있으면 파일 데이터가 유지되더라도 이러한 데이터에 액세스할 수 없어 노드가 손실될 가능성이 있습니다.

스토리지 풀

유효한 와일드카드 문자 443

설정(웹 관리) 설정(CLI) 설명 참고

클러스터에 +2 기본 파일 풀 보호설정이 있지만 추가 파일 풀 정책이 없는 경우를 예로 들어 보겠습니다. OneFS 디렉토리는 항상 미러링되므로 +2 기본값에 상응하는 미러링 수준인 3x로 저장됩니다.

이 구성의 경우 노드 2개에 장애가있는 수준까지는 데이터 손실이나액세스 불가능이 발생하지 않습니다. 이 설정을 사용하도록 설정할경우 모든 디렉토리가 4x로 보호됩니다. 클러스터에서 노드 3개에장애가 발생하면 개별 파일에 액세스할 수 없더라도 디렉토리 트리를 사용할 수 있고 디렉토리 트리를 통해 아직 액세스 가능한 파일에 액세스할 수 있습니다.

또한 다른 파일 풀 정책을 통해 더높은 수준으로 보호되는 파일이있을 경우 노드 3개에 장애 발생시 해당 파일에도 액세스할 수 있습니다.

Enable globalnamespaceacceleration

--global-namespace-acceleration-enabled

파일별 메타데이터가 노드 풀에서 SSD를 사용할 수 있는지 여부를 지정합니다.

l 이 설정이 해제되면, 스필오버(spillover)의 경우를 제외하고 파일별 메타데이터가 파일의 스토리지 풀 정책으로제한됩니다. 이는 기본 설정입니다.

l 이 설정이 사용하도록 설정되면, 파일별 메타데이터가 모든 노드 풀에서 SSD를 사용할 수 있습니다.

이 설정은 클러스터 노드의 20%이상에 SSD가 포함되어 있고 총클러스터 스토리지의 1.5% 이상이 SSD 기반인 경우에만 사용할수 있습니다.이 설정은 IsilonSD Edge에는 적용되지 않습니다.

클러스터에서 노드가 추가되거나제거되어 SSD 임계값이 더 이상충족되지 않을 경우 GNA가 비활성화됩니다. GNA는 설정된 상태로 유지되므로, SSD 임계값이 다시 충족되면 GNA가 재활성화됩니다.

L3 캐시가 활성화된 노드 풀은GNA 목적과 관련하여 사실상 무시됩니다. GNA에 대한 모든 비율계산은 L3 캐시가 활성화되지 않은 노드 풀에 대해서만 수행됩니다.

Use SSDs as L3 Cacheby default for newnode pools

--ssd-l3-cache-default-enabled

SSD가 포함된 노드 풀의 경우SSD가 L3 캐시로 구축됩니다. L3캐시는 L2 캐시를 확장하여 보다

L3 캐시는 새 노드 풀에서 기본적으로 설정되어 있습니다. 기존 노드 풀에 대해 L3 캐시를 설정하는경우 OneFS가 마이그레이션을 수

스토리지 풀

444 OneFS 8.1.0 웹 관리 가이드

설정(웹 관리) 설정(CLI) 설명 참고

큰 규모의 작업 파일 세트 전반에서 파일 시스템 성능을 높입니다.

행하여 SSD의 기존 데이터를 클러스터의 다른 위치로 이동합니다.이 설정은 IsilonSD Edge에는 적용되지 않습니다.

OneFS는 모든 캐시 레벨을 관리하여 최적의 데이터 보호, 가용성및 성능을 제공합니다. L3 캐시의데이터는 전원 장애 시 보존되어전원이 복구된 후에 계속 사용할수 있습니다.

Virtual Hot Spare --virtual-hot-spare-deny-writes--virtual-hot-spare-hide-spare

--virtual-hot-spare-limit-drives

--virtual-hot-spare-limit-percent

드라이브에 장애가 발생할 경우데이터 복구에 사용할 수 있는 최소한의 공간을 노드 풀에 예약합니다.

가상 핫 스페어로 사용할 디스크공간을 예약하려면 다음 옵션 중하나를 선택합니다.

l Ignore reserved diskspace when calculatingavailable free space. 사용가능한 용량을 계산할 때 가상 핫 스페어로 예약된 공간을 뺍니다.

l Deny data writes toreserved disk space. 예약된 디스크 공간이 쓰기 작업에 사용되지 않도록 합니다.

l VHS Space Reserved 최소 가상 드라이브 수(1-4)와총 디스크 공간의 최소 비율(0-20%)을 예약할 수 있습니다.

예약된 VHS 공간을 구성할 때 최소 가상 드라이브 수와 총 디스크공간의 최소 비율을 모두 구성하면, 두 가지 요구 사항을 모두 충족하는 최소값이 적용됩니다.

이 설정이 사용하도록 설정되고Deny new data writes가 해제된 경우, 파일 시스템의 사용률이100%가 넘는 것으로 보고될 수 있습니다.

Enable global spillover --no-spillover 쓰기 가능하지 않은 노드 풀에 대한 쓰기 작업을 처리하는 방법을정의합니다.

l 이 설정이 사용하도록 설정되면 쓰기 가능하지 않은 노드풀에서 해당 클러스터의 다른노드 풀 또는 다른 임의 위치로 쓰기 작업이 리디렉션됩니다(기본값).

l 이 설정이 해제되면 쓰기 가능하지 않은 노드 풀에 대한 쓰기 작업 시 디스크 공간 오류가 반환됩니다.

Spillover Data Target --spillover-target--spillover-anywhere

스토리지 풀이 쓰기 가능하지 않을 때 타겟으로 사용할 다른 스토리지 풀을 지정합니다.

스필오버가 설정되어 있지만 데이터 쓰기 작업이 실패하면 안 될 경우, 파일 풀 정책이 데이터를 특정풀로 보내는 경우에도 Spillover

스토리지 풀

SmartPools 설정 445

설정(웹 관리) 설정(CLI) 설명 참고

Data Target 설정에 anywhere를 선택합니다.

Manage protectionsettings

--automatically-manage-protection

이 설정을 사용하도록 설정한 경우 SmartPools에서 요청된 보호수준을 자동으로 관리합니다.

Apply to files with manually-managed protection이 설정되면 파일 시스템 탐색기나 CLI를 통해 구성된 모든 보호 설정을 덮어씁니다.

Manage I/Ooptimization settings

--automatically-manage-io-optimization

이 설정이 사용하도록 설정되면SmartPools 기술을 통해 입출력최적화가 관리됩니다.

Apply to files with manually-managed I/O optimizationsettings가 활성화되면 파일 시스템 탐색기나 CLI를 통해 구성된모든 입출력 최적화 설정을 덮어씁니다.

없음 --ssd-qab-mirrors QAB(Quota Account Block)에 대한 단일 미러 또는 모든 미러가SSD에 저장됩니다.

더 빠른 입출력을 제공하기 위해모든 QAB 미러를 SSD에 배치하여 할당량 계산 성능을 높입니다.기본적으로 하나의 QAB 미러만SSD에 저장됩니다.

없음 --ssd-system-btree-mirrors

시스템 B 트리에 대한 단일 미러또는 모든 미러가 SSD에 저장됩니다.

더욱 빠른 액세스가 제공되도록모든 시스템 B 트리 미러를 SSD에배치하여 파일 시스템 성능을 높입니다. 그렇지 않은 경우 하나의시스템 B 트리 미러만 SSD에 저장됩니다.

없음 --ssd-system-delta-mirrors

시스템 델타에 대한 단일 미러 또는 모든 미러가 SSD에 저장됩니다.

더욱 빠른 액세스가 제공되도록모든 시스템 델타 미러를 SSD에배치하여 파일 시스템 성능을 높입니다. 그렇지 않은 경우 하나의시스템 델타 미러만 SSD에 저장됩니다.

파일 풀 정책 관리사용자 지정 파일 풀 정책을 수정하거나, 순서를 변경하거나, 복제하거나, 제거할 수 있습니다. 기본 파일 풀 정책은 수정할 수 있지만 순서를 바꾸거나 제거할 수는 없습니다.

다음 작업을 수행하여 파일 풀 정책을 관리할 수 있습니다.

l 파일 풀 정책 수정

l 기본 파일 풀 정책 수정

l 파일 풀 정책 복제

l 파일 풀 정책 템플릿 사용

l 파일 풀 정책 순서 변경

l 파일 풀 정책 삭제

스토리지 풀

446 OneFS 8.1.0 웹 관리 가이드

기본 파일 풀 보호 설정 구성기본 파일 풀 보호 설정을 구성할 수 있습니다. 기본 설정은 다른 파일 풀 정책으로 제어되지 않는 모든 파일에 적용됩니다.

기존 파일 풀 정책에 따라 데이터가 특정 스토리지 풀에 배치되는 경우 Data storagetarget 옵션에 anywhere 옵션을 사용하여 파일 풀 정책을 추가하거나 수정하지 마십시오. 대신 특정 파일 풀을 타겟으로 지정합니다.

절차

1. File System > Storage Pools > File Pool Policies를 클릭합니다.

2. File Pool Policies 탭에서 목록의 Default Policy 옆에 있는 View/Edit를 클릭합니다.

View Default Policy Details 대화상자가 표시됩니다.

3. Edit Policy를 클릭합니다.

Edit Default Policy Details 대화상자가 표시됩니다.

4. Apply SmartPools Actions to Selected Files 섹션에서 Storage Target,Snapshot Storage Target 및 Requested Protection의 기본값으로 적용할 스토리지 설정을 선택합니다.

5. Save Changes를 클릭하고 Close를 클릭합니다.

결과

다음에 SmartPools 작업이 실행될 때 선택한 설정이 다른 파일 풀 정책으로 제어되지않는 모든 파일에 적용됩니다.

기본 파일 풀의 요청된 보호 설정기본 보호 설정에서는 기본 파일 풀 정책을 통해 필터링되는 파일에 대한 데이터 스토리지 타겟, 스냅샷 스토리지 타겟, 요청된 보호 및 SSD 전략을 지정할 수 있습니다.

설정(웹 관리) 설정(CLI) 설명 참고

Storage Target --data-storage-target--data-ssd-strategy

이 파일 풀 정책을 통해 타겟으로 지정할 스토리지풀(노드 풀 또는 계층)을 지정합니다.

기존 파일 풀 정책이 데이터를 특정 스토리지 풀로보내는 경우에는 Data storage target 옵션에 대해 다른 파일 풀 정책을 anywhere로 구성하지 마십시오. anywhere를 사용할 때 지정된 스토리지풀이 포함되어 있기 때문에 파일 스토리지 위치가잘못 설정되는 일이 없도록 특정 스토리지 풀을 타겟으로 지정하십시오.

SSD 전략을 정의하려면 다음 옵션 중 하나를 선택합니다.

GNA가 설정되지 않고 타겟으로 선택한 스토리지 풀에SSD가 포함되지 않은 경우SSD 전략을 정의할 수 없습니다.

Use SSDs for metadataread acceleration은 파일데이터 및 메타데이터 모두를 HDD 스토리지 풀에 쓰지만 읽기 성능을 높이기 위해가능한 경우 추가 SSD 미러를 추가합니다. 이 옵션은HDD를 사용하여 신뢰성을제공하고 SSD(사용 가능한

스토리지 풀

기본 파일 풀 보호 설정 구성 447

설정(웹 관리) 설정(CLI) 설명 참고

Use SSDs for metadata read acceleration

기본값입니다. HDD에 파일 데이터 및 메타데이터 모두를 쓰고, SSD에 메타데이터를 씁니다. 메타데이터 읽기만 가속화합니다.

Metadata read/write acceleration 설정보다 SSD 공간을 적게 사용합니다.

Use SSDs for metadata read/writeacceleration

SSD 풀에 메타데이터를 씁니다. Metadataread acceleration보다 SSD 공간을 훨씬 더많이 사용하지만 메타데이터 읽기 및 쓰기를가속화합니다.

Use SSDs for data & metadata

데이터 및 메타데이터 모두에 SSD를 사용합니다. GNA(Global Namespace Acceleration) 설정 여부와 관계없이 모든 SSD 블록이 스토리지 타겟(사용 가능한 공간이 있는 경우)에 상주합니다.

Avoid SSDs

연결된 모든 파일 데이터와 메타데이터를 HDD에만 씁니다.

이 옵션은 SSD 공간을 확보하기 위해 사용되는데, 먼저 Isilon 기술 지원 담당자에게 문의해야 합니다. 성능에 부정적인 영향을 미칠 수 있습니다.

경우)에 대한 추가 메타데이터 미러를 사용하여 읽기 성능을 향상시킵니다. 대부분의 경우에 권장됩니다.

Use SSDs for metadataread/write acceleration을 선택하면 성능과 신뢰성을 위해 SSD(스토리지 타겟에서 사용 가능한 경우)가전략에 사용됩니다. GNA가설정된 다른 스토리지 풀이나 동일한 노드 풀의 추가 미러가 있을 수 있습니다.

Use SSDs for data &metadata 전략이나 UseSSDs for data &metadata 전략을 사용하는 경우에는 일반 요청된 보호 이상의 추가 미러가 생성되지 않습니다. 파일 데이터및 메타데이터 모두가SSD(파일 풀 정책 내에서 사용 가능한 경우)에 저장됩니다. 이 옵션을 사용하려면 상당한 양의 SSD 스토리지가필요합니다.

Snapshot storagetarget

--snapshot-storage-target--snapshot-ssd-strategy

이 파일 풀 정책을 통해 스냅샷 스토리지에 대해 타겟으로 지정할 스토리지 풀을 지정합니다. 이 설정은 데이터 스토리지 타겟의 경우와 동일하지만 스냅샷 데이터에 적용됩니다.

데이터 스토리지 타겟에 대한 참고 사항은 스냅샷 스토리지 타겟에도 적용됩니다.

Requestedprotection

--set-requested-protection

Default of storage pool. 필터링된 파일에 스토리지 풀의 기본 요청된 보호를 할당합니다.

Specific level. 필터링된 파일에 지정된 요청된 보호를 할당합니다.

요청된 보호를 변경하려면목록에서 새 값을 선택합니다.

기본 입출력 최적화 설정 구성기본 입출력 최적화 설정을 구성할 수 있습니다.

절차

1. File System > Storage Pools > File Pool Policies를 클릭합니다.

2. File Pool Policies 탭에서 목록의 Default Policy 옆에 있는 View/Edit를 클릭합니다.

스토리지 풀

448 OneFS 8.1.0 웹 관리 가이드

View Default Policy Details 대화상자가 표시됩니다.

3. Edit Policy를 클릭합니다.

Edit Default Policy Details 대화상자가 표시됩니다.

4. Apply SmartPools Actions to Selected Files 섹션의 I/O Optimization Settings아래에서 Write Performance 및 Data Access Pattern의 기본값으로 적용할 설정을 선택합니다.

5. Save Changes를 클릭하고 Close를 클릭합니다.

결과

다음에 SmartPools 작업이 실행될 때 선택한 설정이 다른 파일 풀 정책으로 제어되지않는 모든 파일에 적용됩니다.

기본 파일 풀 입출력 최적화 설정기본 파일 풀 정책에 사용되는 입출력 최적화 설정을 관리할 수 있습니다. 이 정책에는수동으로 관리되는 속성을 가진 파일이 포함될 수 있습니다.

SmartPools가 파일 시스템 탐색기나 isi set 명령을 사용하여 구성된 최적화 설정을덮어쓸 수 있도록 하려면 Default Protection Settings 그룹에서 Including files withmanually-managed I/O optimization settings 옵션을 선택합니다. CLI에서는 isistoragepool settings modify 명령과 함께 --automatically-manage-io-optimization 옵션을 사용합니다.

설정(웹 관리) 설정(CLI) 설명 참고

쓰기 성능 --enable-coalescer SmartCache(결합기(coalescer)라고도 함)를설정하거나 해제합니다.

Enable SmartCache는 쓰기 성능을 최적화하려는경우 권장되는 설정입니다. 비동기식 쓰기 작업의 경우Isilon 서버가 메모리에 쓰기를 버퍼링합니다. 하지만 이버퍼링을 해제하려는 경우에는 애플리케이션이 동기식쓰기를 사용하도록 구성하는 것이 좋습니다. 이것이 불가능할 경우 SmartCache를 해제합니다.

데이터 액세스 패턴 --data-access-pattern

동시, 스트리밍 또는 랜덤데이터 유형 액세스에 대한 최적화 설정을 정의합니다.

파일과 디렉토리는 기본적으로 동시 액세스 패턴을 사용합니다. 성능을 최적화하려면 워크플로우에 따라 적합한 패턴을 선택해야 합니다. 예를 들어, 비디오 편집이 많은 워크플로우의 경우 Optimize for streamingaccess로 설정해야 합니다. 데이터 액세스 패턴을Optimize for random access로 설정한 경우 이러한 워크플로우에 문제가 생길 수 있습니다.

파일 풀 정책 수정파일 풀 정책을 수정할 수 있습니다.

기존 파일 풀 정책이 데이터를 특정 스토리지 풀로 보내는 경우에는 Data storagetarget 옵션에 대해 다른 파일 풀 정책을 anywhere로 구성하지 마십시오. anywhere를 사용할 때 지정된 스토리지 풀이 포함되어 있기 때문에 파일 스토리지 위치가 잘못설정되는 일이 없도록 특정 스토리지 풀을 타겟으로 지정하십시오.

절차

1. File System > Storage Pools > File Pool Policies를 클릭합니다.

스토리지 풀

기본 파일 풀 입출력 최적화 설정 449

2. File Pool Policies 목록에서 수정할 정책 옆에 있는 View/Edit를 클릭합니다.

View File Pool Policy Details 대화상자가 표시됩니다.

3. Edit Policy를 클릭합니다.

Edit File Pool Policy Details 대화상자가 표시됩니다.

4. 정책 설정을 수정한 후 Save Changes를 클릭합니다.

5. View File Pool Policy Details 대화상자에서 Close를 클릭합니다.

결과

파일 풀 정책에 대한 변경 사항은 다음에 SmartPools 작업이 실행될 때 적용됩니다. 또한 SmartPools 작업을 수동으로 시작하여 즉시 정책을 실행할 수도 있습니다.

파일 풀 정책 우선 순위 지정사용자 지정 파일 풀 정책의 우선 순위를 변경할 수 있습니다. 파일 풀 정책은 파일 풀정책 목록에서의 위치에 따라 내림차순으로 평가됩니다.

기본적으로 새 정책은 항상 목록의 마지막에 있고 우선 순위가 가장 낮은 기본 파일 풀정책의 바로 위에 삽입됩니다. 사용자 지정 정책을 목록에서 위 또는 아래로 이동하여우선 순위를 높이거나 낮출 수 있습니다.

절차

1. File System > Storage Pools > File Pool Policies를 클릭합니다.

File Pool Policies 탭에는 2개의 목록, 즉 File Pool Policies 및 PolicyTemplates가 있습니다.

2. File Pool Policies 목록의 Order 열에서 정책 옆에 있는 화살표 아이콘을 클릭하여 우선 순위를 높이거나 낮춥니다.

3. 우선 순위를 변경할 각 정책에 대해 위의 단계를 반복합니다.

결과

SmartPools 시스템 작업이 실행되면 우선 순위대로 파일 풀 정책이 처리됩니다. 일치하는 파일 정책 풀이 없는 모든 파일에는 기본 파일 풀 정책이 적용됩니다.

템플릿에서 파일 풀 정책 생성정책 템플릿에서 새 파일 풀 정책을 생성할 수 있습니다. 템플릿은 오래된 파일 아카이빙이나 가상 머신(.vmdk 파일) 관리 등의 일반적인 워크플로우를 위해 사전에 구성되어 있습니다.

절차

1. File System > Storage Pools > File Pool Policies를 클릭합니다.

File Pool Policies 탭에는 2개의 목록, 즉 File Pool Policies 및 PolicyTemplates가 있습니다.

2. Policy Templates 목록에서 사용할 템플릿 이름 옆에 있는 View/Use Template을 클릭합니다.

View File Pool Policy Template Details 대화상자가 열립니다.

3. Use Template을 클릭합니다.

Create a File Pool Policy 대화상자가 열립니다.

4. (필수 항목) 정책 이름과 설명을 지정하고 정책 설정을 수정합니다.

5. Save Changes를 클릭합니다.

스토리지 풀

450 OneFS 8.1.0 웹 관리 가이드

결과

File Pool Policies 목록의 기본 정책 바로 위에 새 사용자 지정 정책이 추가됩니다.

파일 풀 정책 삭제기본 정책을 제외한 모든 파일 풀 정책을 삭제할 수 있습니다.

파일 풀 정책을 삭제하면 다음에 SmartPools 작업이 실행될 때 해당 파일 풀이 다른 파일 풀 정책 또는 기본 정책에 의해 제어됩니다.

절차

1. File System > Storage Pools > File Pool Policies를 클릭합니다.

File Pool Policies 탭에는 2개의 목록, 즉 File Pool Policies 및 PolicyTemplates가 있습니다.

2. File Pool Policies 목록에서 삭제할 정책 옆에 있는 Delete를 클릭합니다.

3. Confirm Delete 대화상자에서 Delete를 클릭합니다.

결과

파일 풀 정책이 File Pool Policies 목록에서 제거됩니다.

스토리지 풀 모니터링스토리지 풀의 상태와 사용량에 대한 정보에 액세스할 수 있습니다.

다음 정보를 사용할 수 있습니다.

l 파일 풀 정책 상태

l 계층, 노드 풀, 하위 풀을 포함한 SmartPools 상태

l 스토리지 풀 각각에 대한 HDD 및 SSD 디스크 공간 사용량의 비율

l SmartPools 작업 상태

스토리지 풀 모니터링파일 풀 정책, SmartPools 및 설정의 상태를 볼 수 있습니다.

절차

1. File System > Storage Pools > Summary를 클릭합니다.

Summary 탭에 2개의 영역, 즉 Status 목록과 Local Storage Usage 그래프가표시됩니다.

2. Status 목록에서 정책, SmartPools 및 SmartPools 설정의 상태를 확인합니다.

3. (선택 사항) Good이 아닌 상태의 항목이 있는 경우 View Details를 클릭하여 문제를 확인하고 해결할 수 있습니다.

4. Local Storage Usage 영역에서 각 노드 풀과 연관된 통계를 볼 수 있습니다.

예를 들어 노드 풀 사용량이 균형이 맞지 않을 경우, 파일 풀 정책의 수정 여부를고려해볼 수 있습니다.

하위 풀 상태 보기OneFS는 정상 상태가 아닌 하위 풀을 목록에 표시하므로 문제를 수정할 수 있습니다.

하위 풀은 노드 풀에 속한 디스크 모음으로서 디스크 풀이라고도 합니다.

스토리지 풀

파일 풀 정책 삭제 451

절차

1. File System > Storage Pools > SmartPools를 클릭합니다.

SmartPools 탭에는 3개의 그룹, 즉 Tiers & Node Pools, Compatibilities,Subpools Health가 표시됩니다.

2. Subpools Health 영역에서 정상 상태가 아닌 하위 풀의 세부 정보를 검토하고문제를 완화합니다.

SmartPools 작업 결과 보기마지막으로 실행된 SmartPools 작업에 대한 자세한 결과를 검토할 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Reports를 클릭합니다.

Jobs Reports 탭에 작업 보고서 목록이 표시됩니다.

2. Job Reports 목록의 Type 열에서 최신 SmartPools 작업을 찾아 View Details를클릭합니다.

View Job Report Details 대화상자가 열리고 작업 보고서가 표시됩니다.

3. 보고서를 스크롤하여 각 파일 풀 정책의 결과를 확인합니다.

4. 완료되면 View Job Report Details 대화상자에서 Close를 클릭합니다.

스토리지 풀

452 OneFS 8.1.0 웹 관리 가이드

23장

시스템 작업

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 시스템 작업 개요..............................................................................................454l 시스템 작업 라이브러리...................................................................................454l 작업................................................................................................................. 457l 작업 성능 영향................................................................................................. 458l 작업 우선 순위................................................................................................. 459l 시스템 작업 관리..............................................................................................459l 영향 정책 관리................................................................................................. 462l 작업 보고서 및 통계 보기................................................................................. 464

시스템 작업 453

시스템 작업 개요OneFS의 가장 중요한 기능은 Isilon 클러스터에 있는 데이터의 무결성을 유지하는 것입니다. 기타 중요한 시스템 유지 보수 기능으로는 성능 모니터링 및 최적화, 드라이브와노드 장애 감지 및 완화, 사용 가능한 공간 확보가 있습니다.

유지 보수 기능은 시스템 리소스를 사용하며 몇 시간 동안 실행될 수 있기 때문에 작업엔진이라는 서비스를 통해 백그라운드 실행 작업으로 수행됩니다. 작업이 실행되는 데걸리는 시간은 여러 가지 요인에 따라 크게 달라질 수 있습니다. 이러한 요인으로는 동시에 실행되는 다른 시스템 작업, 유지 보수 작업이 실행 중인 동안 CPU와 입출력 리소스를 사용하는 다른 프로세스, 클러스터 구성, 데이터 세트 크기, 동일한 작업이 마지막으로 실행된 후 경과한 시간 등이 있습니다.

최대 3개의 작업까지 동시에 실행할 수 있습니다. 유지 보수 작업이 생산성을 저해하거나 서로 충돌하지 않도록 하기 위해 작업 엔진은 작업을 분류하여 여러 우선 순위와 영향 레벨에 따라 실행하며, 보다 높은 우선 순위의 작업과 관리자 작업이 진행되도록 작업을 일시 중단(진행된 상태가 유지됨)할 수 있습니다.

전원 장애가 발생할 경우 작업 엔진은 체크포인트 시스템을 사용하여 중단된 지점과 최대한 가까운 지점부터 작업을 재개합니다. 체크포인트 시스템을 통해 작업 엔진이 작업단계와 이미 완료된 작업을 추적할 수 있습니다. 클러스터가 다시 작동하고 실행되면작업 엔진이 전원 장애 발생 시점에 진행 중이던 단계나 작업의 처음부터 작업을 재시작합니다.

시스템 관리자는 작업 엔진 서비스를 통해 시스템 유지 보수 작업을 모니터링, 예약, 실행 및 종료하고 기타 제어 사항을 적용할 수 있습니다. 작업 엔진은 통계 및 보고 툴을제공하므로 이러한 툴을 사용하여 다양한 시스템 작업이 OneFS 환경에서 실행되는 데걸리는 시간을 파악할 수 있습니다.

작업 엔진의 작업을 시작하려면 OneFS 시스템에서 SystemAdmin 역할을 보유해야 합니다.

시스템 작업 라이브러리OneFS에는 Isilon 클러스터의 유지 보수를 위해 백그라운드에서 실행되는 시스템 작업의 라이브러리가 포함되어 있습니다. 시스템 작업은 기본적으로 수동 또는 예약 작업으로 분류됩니다. 그러나 워크플로우에 따라 원하는 작업을 수동으로 실행하거나 정기적으로 실행되도록 예약할 수 있습니다. 또한 OneFS는 특정 시스템 조건이 발생하면 일부 작업을 자동으로 시작합니다(예: 드라이브가 SmartFail 처리된 경우 FlexProtect 및FlexProtectLin 시작됨).

작업 이름 설명 제외 세트 영향 정책

우선 순위

작업

AutoBalance 클러스터에서 사용 가능한 용량의 균형을 유지하며, HDD(Hard Disk Drive)만 포함된 클러스터에서 가장 효율적입니다. MultiScan의일부분으로 실행되거나, 디바이스가 클러스터에 연결되면(또는 다시 연결되면) 시스템이 자동으로 실행합니다.

재스트라이핑

낮음 4 수동

AutoBalanceLin 클러스터에서 사용 가능한 용량의 균형을 유지하며, 클러스터에서 파일 시스템 메타데이터가 SSD(Solid State Drive)에 저장된 경우

재스트라이핑

낮음 4 수동

시스템 작업

454 OneFS 8.1.0 웹 관리 가이드

작업 이름 설명 제외 세트 영향 정책

우선 순위

작업

에 가장 효율적입니다. MultiScan의 일부분으로 실행되거나, 디바이스가 클러스터에 연결되면(또는 다시 연결되면) 시스템이 자동으로 실행합니다.

AVScan 모든 파일에 대한 바이러스 백신 검사를 수행합니다.

없음 낮음 6 수동

ChangelistCreate 루트 경로가 일치하는 두 스냅샷 사이의 변경목록을 생성합니다. 이러한 스냅샷은 CLI에서 지정할 수 있습니다.

없음 낮음 5 수동

Collect 노드 또는 드라이브를 사용할 수 없어 이전에확보하지 못한 사용 가능한 용량을 재확보합니다. MultiScan의 일부분으로 실행되거나,디바이스가 클러스터에 연결되면(또는 다시연결되면) 시스템이 자동으로 실행합니다.

표시 낮음 4 수동

Dedupe* 디렉토리에서 중복된 데이터 블록을 검색하고 디렉토리에 저장된 중복 데이터를 모두 제거합니다. SmartDedupe 라이센스를 활성화한 경우에만 사용할 수 있습니다.

없음 낮음 4 수동

DedupeAssessment 디렉토리에서 중복된 데이터 블록을 검색하고 디렉토리에서 중복 제거를 수행할 때 절약할 수 있는 예상 용량을 보고합니다.

없음 낮음 6 수동

DomainMark 경로 및 해당 컨텐츠를 도메인과 연결합니다.

없음 낮음 5 수동

FlexProtect 디바이스 장애 후에 파일 시스템을 검사하여모든 파일이 보호되고 있는지 확인합니다.FlexProtect는 HDD만 있는 클러스터에서 더효율적입니다. 클러스터에 디바이스 장애가발생한 경우 FlexProtect(또는FlexProtectLin) 작업만 실행될 수 있습니다.데이터 세트의 크기에 따라 이 프로세스는 시간이 오래 걸릴 수 있습니다. FlexProtect(또는 FlexProtectLin) 작업이 완료될 때까지 이클러스터는 성능 저하 상태가 됩니다. 다른시스템 작업을 시작할 수 없거나 일시 중지된경우 isi job status --verbose 명령을 사용하여 "Cluster Is Degraded" 메시지가표시되는지 확인할 수 있습니다.

재스트라이핑

중간 1 수동

시스템 작업

시스템 작업 라이브러리 455

작업 이름 설명 제외 세트 영향 정책

우선 순위

작업

스토리지에 사용되는 HDD 및 SSD와 달리,L3 캐시에 사용되는 SSD에 장애가 발생할경우 FlexProtect 작업이 실행되지 않고 드라이브 상태가 즉시 REPLACE로 변경됩니다.L3 캐시에 사용되는 SSD 드라이브에는FlexProtect로 보호할 필요가 없는 캐시 데이터만 포함되어 있습니다. 드라이브 상태가REPLACE로 변경된 후에는 장애가 발생한SSD를 꺼내 교체할 수 있습니다.

FlexProtectLin 디바이스 장애 후에 파일 시스템을 검사하여모든 파일이 보호되고 있는지 확인합니다.이 명령은 파일 시스템 메타데이터가 SSD에저장된 경우 가장 효율적입니다. 이 경우FlexProtect 대신 FlexProtectLin을 실행하십시오.

재스트라이핑

중간 1 수동

FSAnalyze* /ifs 경로 아래의 모든 파일과 디렉토리에대한 정보를 수집하고 보고합니다. 이 작업을 수행하려면 InsightIQ 라이센스를 활성화해야 합니다. 이 작업에서 생성된 보고서는InsightIQ 사용자가 시스템 분석 용도로 사용합니다. 자세한 내용은 Isilon InsightIQ 사용자가이드를 참조하십시오.

없음 낮음 1 예약

IntegrityScan 파일 시스템 무결성을 확인합니다. 표시 중간 1 수동

MediaScan 디스크에서 미디어 레벨 오류를 찾아 지워서모든 데이터가 보호되는 상태로 유지되도록합니다.

재스트라이핑

낮음 8 예약

MultiScan AutoBalance 작업과 Collect 작업을 동시에수행합니다.

재스트라이핑표시

낮음 4 수동

PermissionRepair 타겟 파일 또는 디렉토리에 설정할 사용 권한을 기반으로 템플릿 파일 또는 디렉토리를 사용합니다. 타겟 디렉토리는 항상 /ifs 경로에 종속되어야 합니다. 이 작업은 수동으로시작해야 합니다.

없음 낮음 5 수동

QuotaScan* 기존 파일 트리에 생성된 도메인에 대한 할당량 계산을 업데이트합니다. SmartQuotas 라이센스를 활성화한 경우에만 사용할 수 있습니다. 이 작업은 새 할당량을 설정할 때마다모든 할당량을 설정한 다음 사용량이 적은 시간에 수동으로 실행해야 합니다.

없음 낮음 6 수동

SetProtectPlus 클러스터 전반에 기본 파일 정책을 적용합니다. SmartPools 라이센스가 활성화되지 않은경우에만 실행됩니다.

재스트라이핑

낮음 6 수동

시스템 작업

456 OneFS 8.1.0 웹 관리 가이드

작업 이름 설명 제외 세트 영향 정책

우선 순위

작업

ShadowStoreDelete 섀도우 저장소와 연결된 공간을 확보합니다.섀도우 저장소는 클론 생성된 파일 및 중복제거된 파일이 참조하는 숨겨진 파일입니다.

없음 낮음 2 예약

ShadowStoreProtect LIN(logical I-Node)에 의해 참조된 섀도우 저장소를 더 높은 보호 수준으로 보호합니다.

없음 낮음 6 예약

SmartPools* SmartPools 파일 풀 정책을 적용합니다.SmartPools 라이센스를 활성화한 경우에만사용할 수 있습니다. 이 작업은 정기적으로예약하여 실행되며, 변경 사항이 적용된 경우 시스템에 의해 시작될 수도 있습니다(예:노드 풀을 병합하는 호환성을 생성하는 경우).

재스트라이핑

낮음 6 예약

SnapRevert 전체 스냅샷을 헤드로 되돌립니다. 없음 낮음 5 수동

SnapshotDelete 삭제된 스냅샷과 연결된 사용 가능한 용량을생성합니다. 스냅샷이 삭제 대상으로 표시되면 시스템을 통해 트리거됩니다.

없음 중간 2 수동

TreeDelete /ifs 디렉토리에서 지정된 파일 경로를 삭제합니다.

없음 중간 4 수동

Upgrade 소프트웨어 버전 업그레이드 후 파일 시스템을 업그레이드합니다.

업그레이드 작업은 주 소프트웨어 버전이 설치된 클러스터를 업데이트할 때에만 실행해야 합니다. 자세한 내용은 Isilon OneFS 업그레이드 계획 및 프로세스 가이드를 참조하십시오.

재스트라이핑

중간 3 수동

WormQueue WORM 파일에 대한 커밋 시간을 추적하는WORM 대기열을 처리합니다. 파일이WORM 상태로 커밋되면 해당 파일이 대기열에서 제거됩니다.

없음 낮음 6 예약

* 추가 라이센스를 활성화한 경우에만 사용할 수 있습니다.

작업OneFS에는 Isilon 클러스터의 상태를 최적화하기 위해 실행되는 시스템 유지 보수 작업이 포함되어 있습니다. OneFS는 작업 엔진을 통해 필요에 따라 이러한 작업의 일부를자동으로 실행하여 파일 및 데이터 무결성을 유지하고, 드라이브와 노드의 장애를 확인및 완화하며, 사용 가능한 용량을 최적화합니다. 데이터 중복 제거를 비롯한 기타 작업의 경우, 작업 엔진을 사용하여 수동으로 작업을 시작하거나 일정한 간격으로 작업이자동 실행되도록 예약할 수 있습니다.

작업 엔진은 시스템 유지 보수 작업을 백그라운드에서 실행하며, 동일한 분류(제외 세트)에 속한 작업이 동시에 실행되지 못하게 합니다. 두 가지 제외 세트가 적용됩니다.하나는 restripe이고 다른 하나는 mark입니다.

시스템 작업

작업 457

restripe 작업 유형은 다음과 같습니다.

l AutoBalance

l AutoBalanceLin

l FlexProtect

l FlexProtectLin

l MediaScan

l MultiScan

l SetProtectPlus

l SmartPools

mark 유형은 다음과 같습니다.

l Collect

l IntegrityScan

l MultiScan

MultiScan은 restripe와 mark 제외 세트 모두에 속해 있습니다. 작업 유형의 제외 세트매개 변수는 변경할 수 없습니다.

또한 작업 엔진은 작업 우선 순위를 구분하며 우선 순위와 상관없이 작업을 최대 3개까지 동시에 실행할 수 있습니다. 1부터 10까지의 작업 우선 순위가 있으며, 1이 가장 높은우선 순위, 10이 가장 낮은 우선 순위입니다. 실행 중인 작업이나 대기열에 있는 작업 간에 충돌이 발생할 경우 작업 우선 순위가 사용됩니다. 예를 들어 이미 실행 중인 3개의다른 작업보다 우선 순위가 더 높은 작업 하나를 수동으로 시작할 경우, 작업 엔진은 우선 순위가 가장 낮은 활성 작업을 일시 중지하고 새 작업을 실행한 후 새 작업이 일시 중지되었을 때 이전 작업을 재시작합니다. 마찬가지로, restripe 제외 세트에 속한 작업을시작했는데 다른 restripe 작업이 이미 실행 중인 경우, 우선 순위에 따라 실행할(또는실행 상태를 유지할) 작업과 일시 중지할(또는 일시 중지 상태를 유지할) 작업이 결정됩니다.

기타 작업 매개 변수는 작업이 사용되는지 여부, 작업이 성능에 미치는 영향 및 스케줄을 결정합니다. 시스템 관리자는 작업의 기본값을 적용하거나 요구 사항에 따라 이러한매개 변수(제외 세트는 제외)를 조정할 수 있습니다.

작업이 시작되면 작업 엔진이 작업 세그먼트(단계 및 작업)를 클러스터 노드 전체에 분배합니다. 한 노드는 작업 코디네이터 역할을 하며 다른 노드와 지속적으로 상호 작용하면서 작업을 로드 밸런싱합니다. 이를 통해 어느 한 노드도 과부하를 받지 않고 시스템 리소스를 작업 엔진에서 시작되지 않은 다른 관리자 작업 및 시스템 입출력 작업에사용할 수 있습니다.

각 노드는 작업을 완료한 후 작업 상태를 작업 코디네이터에 보고합니다. 작업 코디네이터 역할을 하는 노드는 이 작업 상태 정보를 체크포인트 파일에 저장합니다. 따라서정전이 발생할 경우 또는 일시 중지된 경우 중단된 시점부터 작업을 재시작할 수 있습니다. 일부 작업은 실행되는 데 여러 시간이 걸리고 상당한 시스템 리소스를 사용할 수있기 때문에 이 기능은 중요합니다.

작업 성능 영향작업 엔진 서비스는 시스템 성능을 모니터링하여 유지 보수 작업이 일반적인 클러스터입출력 작업 및 기타 시스템 관리 작업에 큰 지장을 주지 않는지 확인합니다. 사용자는작업 엔진의 영향 정책을 관리하여 작업을 실행할 수 있는 시기와 작업이 사용하는 시스템 리소스를 제어할 수 있습니다.

작업 엔진에는 4가지 기본 영향 정책이 있는데, 이러한 정책을 사용할 수 있지만 수정할 수는 없습니다. 기본 영향 정책은 다음과 같습니다.

시스템 작업

458 OneFS 8.1.0 웹 관리 가이드

영향 정책 실행 가능한 시기 리소스 사용량

LOW 언제든지 낮음

MEDIUM 언제든지 중간

HIGH 언제든지 높음

OFF_HOURS 영업 시간 이외. 영업 시간은 월요일부터 금요일,오전 9시부터 오후 5시입니다. OFF_HOURS 정책은 영업 시간 중에는 일시중지됩니다.

낮음

기본 영향 정책 이외의 정책을 작업에 지정하려는 경우 새 설정을 사용하여 사용자 지정 정책을 생성할 수 있습니다.

LOW 영향 정책이 지정된 작업이 사용 가능한 CPU 및 디스크 입출력 리소스에 가장 적은 영향을 미치며, HIGH 영향 정책이 지정된 작업은 훨씬 더 높은 영향을 미칩니다. 그러나 모든 경우에 작업 엔진은 CPU 및 디스크 임계치 조절 알고리즘을 사용하여 수동으로 시작하는 작업 및 작업 엔진과 관련이 없는 기타 입출력 작업에 보다 높은 우선 순위가 부여되도록 합니다.

작업 우선 순위작업 우선 순위는 서로 다른 제외 세트를 갖는 4가지 이상의 작업이 동시에 실행되려고할 때 우선적으로 처리되는 작업을 결정합니다. 작업 엔진은 모든 작업에 1부터 10까지의(1이 중요도가 가장 높고 10이 가장 낮음) 우선 순위 값을 할당합니다.

동시에 실행할 수 있는 최대 작업 수는 3개입니다. 우선 순위가 더 높은 네 번째 작업이시작되면 수동으로 또는 시스템 이벤트를 통해 작업 엔진이 현재 실행 중인 우선 순위가 더 낮은 작업 중 하나를 일시 중지합니다. 작업 엔진은 일시 중지된 작업을 우선 순위대기열에 배치하며 다른 작업 중 하나가 완료되면 일시 중지된 작업을 자동으로 재시작합니다.

우선 순위가 같은 두 작업이 동시에 실행되도록 예약되었고 우선 순위가 이보다 더 높은 두 작업이 이미 실행 중인 경우 대기열에 먼저 배치된 작업이 먼저 실행됩니다.

시스템 작업 관리작업 엔진을 사용하면 정기적인 시스템 유지 보수 작업을 제어하여 OneFS 파일 시스템의 안정성과 무결성을 보장할 수 있습니다. 작업 엔진은 유지 보수 작업이 실행될 때 해당 작업이 클러스터의 전반적인 성능에 미치는 영향을 지속적으로 모니터링하여 영향을 완화합니다.

시스템 관리자는 Isilon 클러스터의 특정 워크플로우에 맞추어 이러한 작업을 조정할 수있습니다. 활성 작업과 작업 기록을 보고, 작업 설정을 수정하고, 작업 인스턴스를 시작, 일시 중지, 재개, 취소 및 업데이트할 수 있습니다.

활성 작업 보기관리 작업을 수행하는 동안 시스템 응답이 느려질 경우 현재 Isilon 클러스터에서 실행중인 작업을 볼 수 있습니다.

시스템 작업

작업 우선 순위 459

절차

1. Cluster Management > Job Operations > Job Summary를 클릭합니다.

2. Active Jobs 테이블에서 현재 실행 중인 모든 작업에 대한 상태 정보, 작업 설정및 진행률 정보를 확인합니다.

a. Status 확인란을 선택하고 Select a bulk action 드롭다운 목록에서 원하는조치를 선택하여 모든 활성 작업에 대한 일괄 조치를 취할 수 있습니다.

작업 기록 보기중요한 작업이 실행된 마지막 시간을 확인하려는 경우 특정 작업 또는 모든 작업의 최근 활동을 볼 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Reports를 클릭합니다.

Job Reports 테이블에 클러스터에서 발생한 작업 이벤트가 시간순으로 표시됩니다. 이벤트 정보에는 이벤트가 발생한 시간, 이벤트를 유발한 작업 및 이벤트결과가 포함됩니다.

2. Filter by Job Type 드롭다운 목록에서 작업을 선택하여 작업 유형별로 보고서를 필터링합니다.

3. 특정 작업 이름 옆의 View Details를 클릭하여 해당 작업에 대한 최근 이벤트만봅니다.

시작 시간, 기간, 작업 성공 여부와 같은 정보를 비롯하여 작업의 최근 이벤트가View Job Report Details 창에 표시됩니다.

작업 시작기본적으로 일부 시스템 유지 보수 작업만 자동으로 실행되도록 예약됩니다. 그러나 원하는 작업을 언제든지 수동으로 시작할 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

2. Job Types 목록에서 시작할 작업을 찾은 후 Start Job을 클릭합니다.

Start a Job 대화상자가 나타납니다.

3. 작업에 대한 세부 정보를 제공한 후 Start Job을 클릭합니다.

작업 일시 중지시스템 리소스를 확보하기 위해 작업을 일시적으로 중지할 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Summary를 클릭합니다.

2. Active Jobs 테이블에서 일시 중지할 작업에 대해 More를 클릭합니다.

3. 표시되는 메뉴에서 Pause Running Job을 클릭합니다.

재개할 때까지 작업이 일시 중지된 상태로 유지됩니다.

작업 재개일시 중지된 작업을 재개할 수 있습니다.

시스템 작업

460 OneFS 8.1.0 웹 관리 가이드

절차

1. Cluster Management > Job Operations > Job Summary를 클릭합니다.

2. Active Jobs 테이블에서 재개할 작업에 대해 More를 클릭합니다.

3. 표시되는 메뉴에서 Resume Running Job을 클릭합니다.

결과

일시 중지된 단계 또는 작업부터 작업이 계속됩니다.

작업 취소시스템 리소스를 확보하기 위해 또는 기타 이유로 실행 중인 작업, 일시 중지된 작업 또는 대기 중인 작업을 영구적으로 중단할 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Summary를 클릭합니다.

2. Active Jobs 테이블에서 취소할 작업에 대해 More를 클릭합니다.

3. 표시되는 메뉴에서 Cancel Running Job을 클릭합니다.

작업 업데이트실행 중인 작업, 대기 중인 작업 또는 일시 중지된 작업의 우선 순위와 영향 정책을 변경할 수 있습니다.

작업을 업데이트하면 현재 작업 인스턴스만 업데이트된 설정으로 실행됩니다. 다음 작업 인스턴스는 해당 작업의 기본 설정으로 돌아갑니다.

작업 설정을 영구적으로 변경하려면 "Modify job type settings"를 참조하십시오.

절차

1. Cluster Management > Job Operations > Job Summary를 클릭합니다.

2. Active Jobs 테이블에서 업데이트할 작업에 대해 View/Edit를 클릭합니다.

3. (필수 항목) View Active Job Details 창에서 Edit Job을 클릭합니다.

a. Priority 드롭다운 목록에서 새 우선 순위 레벨을 선택합니다.

b. Impact Policy 드롭다운 목록에서 영향 정책 레벨을 선택합니다.

4. Save Changes를 클릭합니다.

실행 중인 작업을 업데이트하면 작업이 자동으로 재개됩니다. 일시 중지된 작업또는 유휴 작업을 업데이트하면 재시작할 때까지 작업이 해당 상태로 유지됩니다.

작업 유형 설정 수정작업 유형에 대한 기본 우선 순위 레벨, 영향 레벨 및 스케줄을 수정하여 관리 워크플로우에 대한 시스템 유지 보수 작업을 사용자 지정할 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

2. Job Types 테이블에서 수정할 정책이 있는 행을 찾아 View / Edit를 클릭합니다.

시스템 작업

작업 취소 461

View Job Type Details 창이 나타나고 현재 기본 설정, 스케줄, 현재 상태 및 최근 작업이 표시됩니다.

3. Edit Job Type을 클릭합니다. Edit Job Type Details 창이 나타납니다.

4. 변경할 세부 정보를 수정합니다. 기본 우선 순위, 기본 영향 정책, 작업이 설정되었는지 여부, 작업이 수동으로 실행되는지 아니면 스케줄에 따라 실행되는지를수정할 수 있습니다.

5. Scheduled를 클릭하여 작업 스케줄을 수정하고 드롭다운 목록에서 스케줄 옵션을 선택합니다.

6. Save Changes를 클릭합니다.

수정 사항이 저장되고 해당 작업 유형의 모든 인스턴스에 적용됩니다. 결과가View Job Type Details 창에 표시됩니다.

7. Close를 클릭합니다.

영향 정책 관리작업 엔진 서비스를 통해 실행되는 시스템 유지 보수 작업이 시스템 성능에 영향을 미치는 방식을 제어하는 정책을 생성하고 할당할 수 있습니다.

시스템 관리자는 영향 정책을 생성, 복제, 수정 및 삭제하고 설정을 볼 수 있습니다.

영향 정책 생성작업 엔진에는 4가지 영향 정책이 포함되어 있으며, 이러한 정책은 수정하거나 삭제할수 없습니다. 하지만 새 영향 정책을 생성하고 구성할 수 있습니다.

절차

1. Cluster Management > Job Operations > Impact Policies를 클릭합니다.

2. Add an Impact Policy를 클릭합니다.

Create Impact Policy 창이 나타납니다.

3. Name 텍스트 필드에 정책의 이름을 입력합니다. 이 필드는 필수 항목입니다.

4. (필수 항목) Description 텍스트 필드에 영향 정책에 대한 설명을 입력합니다.

영향 정책을 필요하게 만드는 고유한 스케줄 매개 변수 또는 실행 계획 요구 사항 등 영향 정책과 관련된 정보를 포함합니다.

5. Add an Impact Policy Interval을 클릭합니다.

a. Add an Impact Policy Interval 창의 해당 드롭다운 목록에서 영향 레벨과 시작 및 종료 시간을 선택합니다.

b. Add Impact Policy Interval을 클릭합니다.

Add an Impact Policy Interval 창이 사라지고 선택한 설정이 Impact Schedule테이블에 표시됩니다.

6. Create Impact Policy를 클릭합니다.

영향 정책의 복제본이 저장되어 Impact Policies 테이블에 사전순으로 나열됩니다.

영향 정책 복제기본 영향 정책을 복제하고 수정하여 새 정책의 템플릿으로 사용할 수 있습니다.

시스템 작업

462 OneFS 8.1.0 웹 관리 가이드

절차

1. Cluster Management > Job Operations > Impact Policies를 클릭합니다.

2. Impact Policies 테이블에서 복제할 정책이 있는 행을 찾아 More > CopyImpact Policy를 클릭합니다. Copy Impact Policy 창이 나타납니다.

3. Name 필드에 새 정책의 이름을 입력합니다.

4. Description 텍스트 필드에 새 정책에 대한 설명을 입력합니다.

영향 정책을 필요하게 만드는 고유한 스케줄 매개 변수 또는 실행 계획 요구 사항 등 영향 정책과 관련된 정보를 포함합니다.

5. Add an Impact Policy Interval을 클릭합니다.

a. Add an Impact Policy Interval 창의 해당 드롭다운 목록에서 영향 레벨과 시작 및 종료 시간을 선택합니다.

b. Add Impact Policy Interval을 클릭합니다.

Add an Impact Policy Interval 창이 닫히고 선택한 설정이 Impact Schedule 테이블에 표시됩니다.

6. Copy Impact Policy를 클릭합니다.

영향 정책의 복제본이 저장되어 Impact Policies 테이블에 사전순으로 나열됩니다.

영향 정책 수정사용자 지정 영향 정책의 이름, 설명 및 영향 간격을 변경할 수 있습니다.

시작하기 전에

기본 영향 정책인 HIGH, MEDIUM, LOW, OFF_HOURS 정책은 수정할 수 없습니다. 정책을 수정하려면 기본 정책의 복제본을 생성하고 수정해야 합니다.

절차

1. Cluster Management > Job Operations > Impact Policies로 이동합니다.

2. Impact Policies 테이블에서 수정할 정책에 대해 View / Edit를 클릭합니다.

Edit Impact Policy 창이 나타납니다.

3. Edit Impact Policy를 클릭하고 다음 중 하나 이상을 수정합니다.

옵션 설명

Policydescription

a. Description 필드에 영향 정책의 새 개요를 입력합니다.

b. Submit을 클릭합니다.

Impactschedule

a. Impact Schedule 영역에서 영향 간격을 추가하거나 편집하거나 삭제하여 영향 정책의 스케줄을 수정합니다.

b. Save Changes를 클릭합니다.

수정된 영향 정책이 저장되어 Impact Policies 테이블에 사전순으로 나열됩니다.

영향 정책 삭제직접 생성한 영향 정책을 삭제할 수 있습니다.

기본 영향 정책인 HIGH, MEDIUM, LOW, OFF_HOURS 정책은 삭제할 수 없습니다.

시스템 작업

영향 정책 수정 463

절차

1. Cluster Management > Job Operations > Impact Policies를 클릭합니다.

2. Impact Policies 테이블에서 삭제할 사용자 지정 영향 정책을 찾은 후 More >Delete를 클릭합니다.

Confirm Delete 대화상자가 나타납니다.

3. Delete를 클릭합니다.

영향 정책 설정 보기원하는 작업에 대한 영향 정책 설정을 볼 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Types를 클릭합니다.

Job Types 테이블이 표시됩니다.

2. 필요한 경우 Job Types 테이블을 스크롤하여 특정 작업을 찾습니다.

해당 작업에 대한 영향 정책 설정이 Job Types 테이블에 표시됩니다.

작업 보고서 및 통계 보기시스템 작업에 대한 보고서를 생성하고 통계를 확인하여 사용되는 시스템 리소스 양을더욱 효과적으로 파악할 수 있습니다.

작업 엔진을 통해 제어되는 대부분의 시스템 작업은 낮은 우선 순위와 낮은 영향 정책으로 실행되며 대개 클러스터 성능에 미치는 영향이 미미합니다.

그런데 몇몇 작업은 중요한 기능을 수행하기 때문에 보다 높은 우선 순위와 보통 영향정책으로 실행됩니다. 이러한 작업으로는 FlexProtect 및 FlexProtect Lin, FSAnalyze,SnapshotDelete, TreeDelete가 있습니다.

시스템 관리자로서 시스템 작업이 클러스터 성능에 미칠 수 있는 영향이 염려되는 경우작업 통계와 보고서를 확인할 수 있습니다. 이러한 툴을 사용하면 CPU 및 메모리 사용량과 입출력 작업을 비롯하여 작업 로드에 대한 자세한 정보를 볼 수 있습니다.

진행 중인 작업에 대한 통계 보기진행 중인 작업에 대한 통계를 볼 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Summary를 클릭합니다.

Active Jobs 영역에 실행 중인 작업이 표시됩니다.

2. 해당 작업 항목 오른쪽에 있는 View/Edit 옵션을 클릭합니다.

결과

View Active Jobs Details 화면이 열리고, 여기에서 처리된 데이터, 경과한 시간, 단계,진행률(예: 작업 완료까지 남은 시간) 같은 통계를 볼 수 있습니다.

완료된 작업에 대한 보고서 보기작업을 마친 후에 작업에 대한 보고서를 볼 수 있습니다.

시작하기 전에

작업이 완료될 때까지는 해당 작업에 대한 보고서가 생성되지 않습니다.

시스템 작업

464 OneFS 8.1.0 웹 관리 가이드

절차

1. Cluster Management > Job Operations > Job Reports를 클릭합니다.

Job Reports 페이지가 나타납니다.

2. 보고서를 볼 작업을 찾습니다.

3. View Details를 클릭합니다.

View Job Report Details 화면이 나타나 경과한 시간, CPU 및 메모리 사용량, 전체 입출력 작업 수 같은 작업 통계가 표시됩니다.

4. 보고서를 본 후에 Close를 클릭합니다.

시스템 작업

완료된 작업에 대한 보고서 보기 465

시스템 작업

466 OneFS 8.1.0 웹 관리 가이드

24장

네트워킹

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 네크워킹 개요.................................................................................................. 468l 내부 네트워크 정보.......................................................................................... 468l 외부 네트워크 정보.......................................................................................... 469l 내부 네트워크 구성.......................................................................................... 476l 그룹넷 관리......................................................................................................479l 외부 네트워크 서브넷 관리.............................................................................. 482l IP 주소 풀 관리.................................................................................................485l SmartConnect 설정 관리..................................................................................487l 네트워크 인터페이스 구성원 관리....................................................................493l 노드 프로비저닝 규칙 관리.............................................................................. 495l 라우팅 옵션 관리..............................................................................................497l DNS 캐시 설정 관리......................................................................................... 498l TCP 포트 관리................................................................................................. 499

네트워킹 467

네크워킹 개요네트워크의 토폴로지를 결정한 후에는 내부 및 외부 네트워크를 설정하고 관리할 수 있습니다.

EMC Isilon 클러스터에는 두 가지 유형의 네트워크가 있습니다.

내부지연 시간이 짧은 고속 InfiniBand 네트워크를 사용하여 노드가 서로 통신합니다.이중화 구현용 페일오버를 활성화하기 위해 보조 InfiniBand 네트워크를 구성할 수도 있습니다.

외부클라이언트가 이더넷을 사용하여 외부 네트워크를 통해 클러스터에 연결합니다.Isilon 클러스터는 NFS, SMB, HDFS, HTTP 및 FTP 등의 표준 네트워크 통신 프로토콜을 지원합니다. Isilon 클러스터에는 다양한 외부 이더넷 연결이 포함되어 있어광범위한 네트워크 구성을 유연하게 구축할 수 있습니다.

내부 네트워크 정보내부 통신과 데이터 전송을 위해 지연 시간이 짧은 하나 이상의 고속 InfiniBand 스위치에 EMC Isilon 클러스터를 연결해야 합니다. InfiniBand 스위치에 대한 연결을 내부 네트워크라고도 합니다. 내부 네트워크는 사용자가 클러스터에 액세스하는 데 사용되는외부 네트워크(이더넷)와 분리되어 있습니다.

클러스터를 처음 구성할 때 OneFS가 InfiniBand 스위치에 대한 최초 내부 네트워크를생성합니다. 이 기본 내부 네트워크에 대한 인터페이스가 int-a입니다. 이중화와 페일오버를 위해 보조 InfiniBand 스위치를 사용할 내부 네트워크를 추가할 수 있습니다. 페일오버를 통해 경로 장애 시 무중단 연결을 유지할 수 있습니다. 이 보조 네트워크에 대한 인터페이스가 int-b이며, 웹 관리 인터페이스에서는 int-b/페일오버로 지칭됩니다.

InfiniBand 스위치에는 Isilon 노드만 연결해야 합니다. 백엔드 네트워크에서 교환되는정보는 암호화되지 않습니다. InfiniBand 스위치에 Isilon 노드 이외의 다른 것을 연결하면 보안 위험이 발생합니다.

내부 IP 주소 범위내부 네트워크에 할당되는 IP 주소 수에 따라 EMC Isilon 클러스터에 연결할 수 있는 노드 수가 결정됩니다.

클러스터를 처음 구성할 때 기본 InfiniBand 스위치의 IP 주소 범위를 하나 이상 지정하게 됩니다. 이 주소 범위는 노드가 서로 통신하는 데 사용됩니다. 클러스터에 노드를 더추가할 수 있을 만큼 여유 있게 주소 범위를 생성하는 것이 좋습니다.

모든 클러스터에 최소한 하나의 내부 InfiniBand 네트워크(int-a)가 있지만, 보조 내부네트워크를 활성화하여 네트워크 페일오버를 포함한 또 다른 Infiniband 스위치를 지원하도록 할 수 있습니다(int-b/페일오버). 이 경우 보조 네트워크에 하나 이상의 IP 주소범위를 할당하고 페일오버에도 하나의 IP 주소 범위를 할당해야 합니다.

초기 구성 시 정의된 IP 주소 범위가 너무 제한적이어서 내부 네트워크 크기에 맞지 않을 경우, int-a 네트워크 또는 int-b/페일오버 네트워크에 범위를 추가하면 됩니다. 이경우 클러스터를 재시작해야 할 수 있습니다. 노드에 할당된 IP 주소를 삭제하는 것과같이 기타 구성을 변경하는 경우에도 클러스터를 재시작해야 할 수 있습니다.

네트워킹

468 OneFS 8.1.0 웹 관리 가이드

내부 네트워크 페일오버클러스터 간 통신에 이중화를 구현하도록 내부 스위치를 페일오버 네트워크로 구성할수 있습니다.

내부 페일오버 네트워크를 지원하려면 클러스터 내의 각 노드에 있는 int-a 포트가Infibiband 스위치 중 하나에 물리적으로 연결되어야 하며, 각 노드의 int-b 포트가 다른Infiniband 스위치에 연결되어야 합니다.

포트가 연결되면 두 개의 IP 주소 범위를 구성해야 합니다. 하나는 int-b 내부 인터페이스를 지원하는 주소 범위이고, 다른 하나는 페일오버를 지원하는 주소 범위입니다. 페일오버 주소를 사용하면 int-a 또는 int-b 스위치에 장애가 발생할 경우 원활한 페일오버가 가능합니다.

IsilonSD Edge의 내부 네트워크 구성IsilonSD Edge의 경우, 내부 통신과 IsilonSD 노드 사이의 데이터 전송은 이더넷 스위치를 통해 이루어집니다.

내부 네트워크는 반드시 분리해야 하며, 전용 가상 LAN 또는 물리적인 스위치를 통해라우팅하는 것이 가장 좋습니다. LACP 또는 포트 채널 그룹을 구성하여 네트워크의 신뢰성을 높이고 클러스터 간 트래픽 처리량을 늘릴 수 있습니다.

내부 IP 주소 범위의 경우, IsilonSD 노드 한 개당 IP 주소를 하나씩 지정해야 합니다. 노드에 대해 구성하는 IP 주소는 연속되어야 합니다.

내부 네트워크 페일오버의 경우, IsilonSD Edge는 네트워크 페일오버와 VMwarevSphere가 지원하는 로드 밸런싱 정책에 따라 달라집니다. int-b/페일오버 네트워크를구성하지 않아도 됩니다.

네트워크 요구 사항에 대한 자세한 내용은 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

외부 네트워크 정보외부 네트워크는 클라이언트 컴퓨터를 EMC Isilon 클러스터에 연결하는 데 사용됩니다. 외부 네트워크는 그룹넷, 서브넷, IP 주소 풀로 구성되며 노드 프로비저닝 규칙이 있는 것이 특징입니다.

그룹넷은 외부 네트워크의 여러 테넌트를 관리하기 위한 구성 레벨입니다. 이름 서버와같은 DNS 클라이언트 설정과 DNS 검색 목록은 그룹넷의 속성입니다. 그룹넷은 네트워킹 계층 구조의 최상위 계층에 상주합니다. 하나의 그룹넷 안에서 하나 이상의 서브넷을 생성할 수 있습니다.

서브넷은 외부(프런트엔드) 네트워크 관리를 간소화하며, 클러스터 네트워크를 구축하고 유지 보수할 때 유연성을 제공합니다. 서브넷 내에 IP 주소 풀을 생성하여 워크플로우 또는 노드 유형에 따라 네트워크 인터페이스를 분할할 수 있습니다.

서브넷의 IP 주소 풀은 하나 이상의 IP 주소 범위로 구성됩니다. IP 주소 풀은 클러스터노드에 있는 네트워크 인터페이스와 연관될 수 있습니다. 클라이언트 연결 설정은 IP주소 풀 레벨에서 구성됩니다.

EMC Isilon을 설정하는 중에 초기 외부 네트워크 서브넷이 다음 구성으로 생성됩니다.

l 도메인 이름 서버 목록 및 DNS 검색 목록(제공된 경우)에 지정된 글로벌 아웃바운드 DNS 설정으로 초기 그룹넷 groupnet0가 생성됩니다.

l 넷마스크, 게이트웨이 및 SmartConnect 서비스 주소가 지정된 초기 서브넷subnet0가 생성됩니다.

네트워킹

내부 네트워크 페일오버 469

l IP 주소 범위, SmartConnect 존 이름, 클러스터의 유일한 풀 구성원인 첫 번째 노드의 네트워크 인터페이스가 지정된 초기 IP 주소 풀 pool0가 생성됩니다.

l 새로 추가되는 모든 노드의 첫 번째 네트워크 인터페이스를 pool0에 자동으로 할당하는 초기 노드 프로비저닝 규칙 rule0가 생성됩니다.

l subnet0를 groupnet0에 추가합니다.

l pool0를 subnet0에 추가하고 pool0가 subnet0의 가상 IP를 SmartConnect 서비스주소로 사용하도록 구성합니다.

그룹넷그룹넷은 네트워킹 계층 구조의 최상위 계층에 상주하며, 외부 네트워크의 여러 테넌트를 관리하기 위한 구성 레벨입니다. 이름 서버와 같은 DNS 클라이언트 설정과 DNS 검색 목록은 그룹넷의 속성입니다. 사용하고자 하는 각 DNS 네임스페이스에 대해 별도의그룹넷을 생성하여 Isilon 클러스터의 여러 부분에서 이름 확인에 대해 서로 다른 네트워킹 속성을 갖도록 설정할 수 있습니다. 각 그룹넷은 자체 DNS 캐시를 유지하며, 이캐시는 기본적으로 활성화되어 있습니다.

그룹넷은 서브넷, IP 주소 풀, 프로비저닝 규칙을 포함하는 컨테이너입니다. 그룹넷에는 하나 이상의 서브넷이 포함될 수 있으며, 모든 서브넷은 하나의 그룹넷에 할당됩니다. 각 EMC Isilon 클러스터에는 groupnet0라는 기본 그룹넷이 포함되며, 이 그룹넷에는 subnet0라는 초기 서브넷, pool0라는 초기 IP 주소 풀, 그리고 rule0라는 초기 프로비저닝 규칙이 들어 있습니다.

각 그룹넷은 하나 이상의 액세스 존에 의해 참조됩니다. 그룹넷은 액세스 존을 생성할때 지정할 수 있습니다. 그룹넷이 지정되지 않은 경우, 액세스 존은 기본 그룹넷을 참조합니다. 기본 System 액세스 존은 기본 그룹넷과 자동으로 연결되어 있습니다. 또한Active Directory 및 LDAP 등과 같은 외부 서버와 통신하는 인증 공급자도 그룹넷을 참조해야 합니다. 인증 공급자에 특정 그룹넷을 지정할 수 있습니다. 지정하지 않을 경우,공급자는 기본 그룹넷을 참조합니다. 액세스 존에 인증 공급자를 추가하려면 액세스 존과 인증 공급자가 같은 그룹넷에 연결되어 있어야 합니다. SMB, NFS, HDFS 및 Swift와 같은 클라이언트 프로토콜은 연결된 해당 액세스 존을 통해 그룹넷의 지원을 받습니다.

DNS 이름 확인DNS 이름 확인 작업을 처리하기 위해 그룹넷당 최대 3개의 DNS 서버를 지정할 수 있습니다.

DNS 서버는 IPv4 또는 IPv6 주소로 구성되어야 합니다. 그룹넷당 최대 6개의 DNS 검색 접미사를 지정할 수 있습니다. 접미사 설정은 정규화되지 않은 도메인 이름에 추가됩니다.

그룹넷 레벨의 추가 DNS 서버 설정에는 DNS 캐시 활성화, 서버 측 검색 활성화, 순환방식으로 DNS 확인 활성화가 포함됩니다.

서브넷서브넷은 네트워크를 작은 크기의 논리적 IP 네트워크로 분할할 수 있도록 지원하는 네트워킹 컨테이너입니다.

EMC Isilon 클러스터에서 서브넷은 그룹넷 아래에 생성되며 각 서브넷에는 하나 이상의 IP 주소 풀이 포함됩니다. OneFS에서는 IPv4 및 IPv6 주소가 둘 다 지원됩니다. 하지만 서브넷 하나에 이 두 가지의 조합을 포함시킬 수는 없습니다. 서브넷을 생성할 때,서브넷에서 IPv4 또는 IPv6 중 어느 주소를 지원하도록 할지 지정합니다.

서브넷을 생성할 때 다음과 같은 옵션을 구성할 수 있습니다.

l 발신되는 패킷을 라우팅하는 게이트웨이 서버와 게이트웨이 우선 순위

네트워킹

470 OneFS 8.1.0 웹 관리 가이드

l 서브넷의 네트워크 인터페이스가 네트워크 통신에 사용할 MTU(MaximumTransmission Unit)

l SmartConnect 서비스 주소. 이 주소는 SmartConnect 모듈이 이 서브넷에서 DNS요청을 수신하는 IP 주소입니다.

l 클러스터가 여러 가상 네트워크에 참여할 수 있도록 허용하는 VLAN 태그 지정.

l DSR(Direct Server Return) 주소(클러스터에 DSR을 사용하는 외부 하드웨어 로드밸런싱 스위치가 포함된 경우)

외부 네트워크 서브넷을 설정하는 방법은 네트워크 토폴로지에 따라 다릅니다. 예를 들어 모든 클라이언트-노드 통신이 직접 연결을 통해 이루어지는 기본 네트워크 토폴로지에서는 외부 서브넷이 하나만 있으면 됩니다. 또 다른 예로, 클라이언트가 IPv4 및IPv6 둘 다를 통해 접속하도록 하려면 서브넷을 여러 개 구성해야 합니다.

IPv6 지원OneFS는 EMC Isilon 클러스터에 대해 IPv4 및 IPv6 주소 형식을 모두 지원합니다.

IPv6는 차세대 인터넷 프로토콜 주소이며 IP 주소에 대해 점점 증가하는 수요를 염두에두고 개발되었습니다. 다음 표는 IPv4와 IPv6 사이의 차이점을 설명한 것입니다.

IPv4 IPv6

32비트 주소 128비트 주소

ARP(Address Resolution Protocol) NDP(Neighbor Discovery Protocol)

OneFS에서는 IPv4, IPv6 또는 둘 모두(이중 스택)로 Isilon 클러스터를 구성할 수 있습니다. 서브넷을 생성할 때 IP 계열을 설정하며, 서브넷에 할당되는 모든 IP 주소 풀이 선택한 형식을 사용해야 합니다.

VLAN 수VLAN(Virtual LAN) 태그 지정은 선택적인 설정으로, EMC Isilon 클러스터가 여러 가상네트워크에 참여할 수 있도록 합니다.

물리적 네트워크를 여러 브로드캐스트 도메인이나 VLAN(Virtual LAN)으로 파티셔닝할 수 있습니다. 클러스터가 VLAN에 참여하도록 하면 여러 네트워크 스위치가 없이도여러 클러스터 서브넷을 지원할 수 있습니다. 즉, 하나의 물리적 스위치로 여러 가상 서브넷을 지원할 수 있습니다.

VLAN 태그 지정은 패킷 헤더에 ID를 삽입합니다. 스위치는 이 ID를 참조하여 패킷이 시작된 VLAN과 패킷이 전송될 네트워크 인터페이스를 식별합니다.

IP 주소 풀IP 주소 풀은 서브넷에 할당되며 하나 이상의 IP 주소 범위로 구성되어 있습니다. 노드와 네트워크 인터페이스를 논리적 IP 주소 풀로 분할할 수 있습니다. IP 주소 풀은SmartConnect DNS 존과 클라이언트 접속 관리를 구성할 때에도 활용됩니다.

각 IP 주소 풀은 단일 서브넷에 속합니다. SmartConnect Advanced 라이센스를 활성화하는 경우에만 단일 서브넷의 여러 풀을 사용할 수 있습니다.

풀에 할당된 IP 주소는 고유해야 하며 해당 풀을 포함하는 서브넷이 지정한 IP 주소 계열(IPv4 또는 IPv6)에 속해야 합니다.

네트워크 인터페이스를 IP 주소 풀에 추가하여 주소 범위를 노드 또는 노드 그룹에 연결할 수 있습니다. 예를 들어 예상 네트워크 트래픽에 따라 스토리지 노드용 IP 주소 풀을 하나 설정하고 Accelerator 노드용으로 또 하나의 IP 주소 풀을 설정할 수 있습니다.

DNS 쿼리 응답과 클라이언트 접속을 관리하는 SmartConnect 설정은 IP 주소 풀 레벨에서 구성됩니다.

네트워킹

IP 주소 풀 471

IsilonSD Edge는 IsilonSD 클러스터에 접속하는 데 IPv6 주소를 지원하지 않습니다.

Link Aggregation

NIC(Network Interface Card) 집계라고도 하는 Link Aggregation은 물리적 노드의 네트워크 인터페이스를 단일 논리적 연결로 결합하여 네트워크 처리량을 향상합니다.

네트워크 인터페이스는 IP 주소 풀에 단독으로 또는 통합 형태로 추가할 수 있습니다.Link Aggregation 모드는 풀 단위로 선택되며 IP 주소 풀의 집계된 모든 네트워크 인터페이스에 적용됩니다. Link Aggregation 모드는 집계된 네트워크 인터페이스 간에 트래픽이 조정되고 라우팅되는 방식을 결정합니다.

SmartConnect 모듈SmartConnect 모듈은 EMC Isilon 클러스터의 DNS 서버가 클라이언트로부터의 접속요청을 처리하는 방식과 페일오버 및 재조정 등 IP 주소를 네트워크 인터페이스에 할당하는 데 사용되는 정책을 지정합니다.

SmartConnect에 대해 구성된 설정과 정책은 IP 주소 풀별로 적용됩니다. 기본 및 고급SmartConnect 설정을 구성할 수 있습니다.

SmartConnect BasicSmartConnect Basic은 OneFS에 기본 기능으로 포함되어 있으며 라이센스가 필요 없습니다. SmartConnect Basic은 다음 설정을 지원합니다.

l DNS 존 지정

l 라운드 로빈 접속 밸런싱 방법만

l DNS 요청에 응답하는 서비스 서브넷

SmartConnect Basic은 IP 주소 풀 구성과 관련하여 다음 제한을 갖습니다.

l 정적 IP 주소 할당 정책만 지정할 수 있습니다.

l IP 주소 페일오버 정책을 지정할 수 없습니다.

l IP 주소 재조정 정책을 지정할 수 없습니다.

l 외부 네트워크 서브넷당 하나의 IP 주소 풀만 할당할 수 있습니다.

SmartConnect AdvancedSmartConnect Advanced는 SmartConnect Basic으로 사용할 수 있는 것보다 더 많은설정을 지원하며 활성 라이센스가 필요합니다. SmartConnect Advanced는 다음 설정을 지원합니다.

l 라운드 로빈, CPU 사용률, 접속 수, 처리량 밸런싱 방법

l 정적 및 동적 IP 주소 할당

SmartConnect Advanced를 사용하면 IP 주소 풀에 대한 다음 구성 옵션을 지정할 수 있습니다.

l IP 주소 풀에 대한 IP 주소 페일오버 정책을 정의할 수 있습니다.

l IP 주소 풀에 대한 IP 주소 재조정 정책을 정의할 수 있습니다.

l SmartConnect Advanced는 외부 서브넷당 여러 IP 주소 풀을 지원하므로 단일 서브넷 내에서 여러 DNS 존을 사용할 수 있습니다.

네트워킹

472 OneFS 8.1.0 웹 관리 가이드

SmartConnect 존 및 별칭클라이언트는 특정 IP 주소 또는 IP 주소 풀을 나타내는 도메인을 통해 EMC Isilon 클러스터에 접속할 수 있습니다.

각 IP 주소 풀에 대해 SmartConnect DNS 존 이름을 구성할 수 있습니다. 존 이름은 정규화된 도메인 이름이어야 합니다. SmartConnect를 사용하려면 클러스터를 포함하는기존의 인증 DNS 존에 SmartConnect 서비스 IP 주소를 참조하는 새 NS(Name Server)레코드를 추가해야 합니다. 또한 DNS 인프라스트럭처 내 SmartConnect 존의FQDN(Fully Qualified Domain Name)에 존 위임을 제공해야 합니다.

SmartConnect Advanced 라이센스를 갖고 있는 경우, IP 주소 풀에 대한 대체SmartConnect DNS 존 이름의 목록을 지정할 수도 있습니다.

클라이언트가 SmartConnect DNS 존을 통해 클러스터에 접속하는 경우SmartConnect가 IP 주소 풀을 대신하여 수신되는 DNS 요청을 처리하고, 서비스 서브넷이 해당 풀의 접속 밸런싱 정책에 따라 수신되는 DNS 요청을 분산합니다.

DNS 요청 처리SmartConnect 서비스 서브넷이 IP 주소 풀에 연결되어 있는 경우, SmartConnect가 해당 풀을 대신하여 수신되는 모든 DNS 요청을 처리합니다.

SmartConnect 서비스 서브넷은 IP 주소 풀 설정으로 구성됩니다. SmartConnect 서비스 IP 주소로 구성되고 같은 그룹넷을 풀로 참조하는 서브넷을 지정할 수 있습니다. 클라이언트 DNS 요청을 처리하려면 SmartConnect 서비스 IP 주소를 사용하여 하나 이상의 서브넷을 구성해야 합니다. 서비스 IP 주소는 서브넷당 하나씩만 구성할 수 있습니다.

SmartConnect 서비스 IP 주소는 DNS 요청에 응답하는 데에만 사용되어야 하며, 어떤풀의 IP 주소 범위에도 포함되지 않는 IP 주소여야 합니다. SmartConnect 서비스 IP 주소를 통해 클라이언트 접속을 시도하면 예기치 않은 동작이 발생하거나 연결이 끊길 수있습니다.

SmartConnect 서비스 서브넷이 IP 주소 풀에 연결되면, 해당 서비스 서브넷이 수신되는 DNS 요청을 풀의 접속 밸런싱 정책에 따라 분산합니다. 풀에 서비스 서브넷이 지정되어 있지 않으면 해당 풀이 포함된 서브넷에서 수신되는 DNS 요청에 대해 응답합니다. 이 경우, 서브넷이 SmartConnect 서비스 IP 주소로 구성되어 있어야 합니다. 그렇지 않은 경우, DNS 요청이 제외됩니다.

SmartConnect를 사용하려면 클러스터를 포함하는 기존의 인증 DNS 존에SmartConnect 서비스 IP 주소를 참조하는 새 NS(Name Server) 레코드를 추가해야 합니다. 또한 SmartConnect 존의 FQDN(Fully Qualified Domain Name)에 존 위임을 제공해야 합니다.

IP 주소 할당IP 주소 할당 정책은 풀에 속한 IP 주소가 사용 가능한 네트워크 인터페이스에 할당되는 방식을 지정합니다.

정적 할당을 사용할지, 아니면 동적 할당을 사용할지를 지정할 수 있습니다.

Static

IP 주소 풀에 추가되는 각 네트워크 인터페이스에 IP 주소가 하나씩 할당됩니다.하지만 반드시 모든 IP 주소가 할당되는 것은 아닙니다.

네트워킹

SmartConnect 모듈 473

할당된 IP 주소는 네트워크 인터페이스에 무기한 유지되며, 네트워크 인터페이스를 사용할 수 없게 되는 경우에도 마찬가지입니다. IP 주소의 할당을 해제하려면풀이나 노드에서 네트워크 인터페이스를 제거하면 됩니다.

SmartConnect Advanced 라이센스가 없는 경우 정적 IP 주소 할당 방법만 사용할수 있습니다.

Dynamic

IP 주소 풀에 추가되는 각 네트워크 인터페이스에 IP 주소가 할당되며, 모든 IP 주소가 할당될 때까지 계속됩니다. 따라서 클라이언트가 풀의 IP 주소에 연결할 때항상 응답을 받을 수 있습니다.

네트워크 인터페이스를 사용할 수 없게 될 경우에는 해당 IP 주소가 IP 주소 페일오버 정책에 따라 풀에서 사용 가능한 다른 네트워크 인터페이스로 자동으로 이동합니다.

이 방법은 SmartConnect Advanced 라이센스가 있는 경우에만 사용할 수 있습니다.

IP 주소 페일오버네트워크 인터페이스를 사용할 수 없게 되면, IP 주소 페일오버 정책이 해당 네트워크인터페이스에 할당되었던 IP 주소를 처리할 방법을 지정합니다.

IP 주소 페일오버 정책을 정의하려면 SmartConnect Advanced 라이센스가 있어야 하고 IP 주소 할당 정책을 동적 할당으로 설정해야 합니다. 동적 IP 할당을 사용하면 풀의모든 IP 주소가 사용 가능한 네트워크 인터페이스에 할당됩니다.

네트워크 인터페이스를 사용할 수 없게 되면 네트워크 인터페이스에 할당된 IP 주소가IP 주소 페일오버 정책에 따라 사용 가능한 네트워크 인터페이스에 재분배됩니다. 후속클라이언트 접속은 새 네트워크 인터페이스로 지정됩니다.

다음 접속 밸런싱 방법 중 하나를 선택하여 IP 주소 페일오버 정책에 의해 재분배된 IP주소를 수신할 네트워크 인터페이스가 선택되는 방식을 결정할 수 있습니다.

l 라운드 로빈

l 접속 수

l 네트워크 처리량

l CPU 사용률

접속 밸런싱접속 밸런싱 정책은 DNS 서버가 EMC Isilon 클러스터에 대한 클라이언트 접속을 처리하는 방식을 결정합니다.

다음 밸런싱 방법 중 하나를 지정할 수 있습니다.

Round-robin

사용 가능한 다음 네트워크 인터페이스를 순환 방식으로 선택합니다. 이 방법은 기본적으로 사용됩니다. 고급 설정을 위한 SmartConnect 라이센스가 없는 경우 이로드 밸런싱 방법만 사용할 수 있습니다.

Connection count

사용 가능한 각 네트워크 인터페이스에서 열린 TCP 접속 수를 파악하여 클라이언트 접속 수가 가장 적은 네트워크 인터페이스를 선택합니다.

Network throughput

사용 가능한 각 네트워크 인터페이스에서 평균 처리량을 파악하여 네트워크 인터페이스 로드가 가장 적은 네트워크 인터페이스를 선택합니다.

네트워킹

474 OneFS 8.1.0 웹 관리 가이드

CPU usage

사용 가능한 각 네트워크 인터페이스에서 평균 CPU 사용률을 파악하여 프로세서사용률이 가장 낮은 네트워크 인터페이스를 선택합니다.

IP 주소 재조정IP 주소 재조정 정책은 이전에 사용할 수 없게 된 하나 이상의 네트워크 인터페이스를다시 사용할 수 있게 된 경우 IP 주소를 재분배하는 시기를 지정합니다.

IP 주소 재조정 정책을 정의하려면 SmartConnect Advanced 라이센스가 있어야 하고IP 주소 할당 정책을 동적 할당으로 설정해야 합니다. 동적 IP 주소 할당은 풀의 모든 IP주소가 사용 가능한 네트워크 인터페이스에 할당되도록 합니다.

재조정이 수동 또는 자동으로 이루어지도록 설정할 수 있습니다.

수동사용자가 수동으로 재조정 프로세스를 시작할 때까지 IP 주소를 재분배하지 않습니다.

재조정을 수행하면 IP 주소가 IP 주소 풀에 대한 IP 주소 페일오버 정책에서 지정한접속 밸런싱 방법에 따라 재분배됩니다.

자동IP 주소 풀에 대한 IP 주소 페일오버 정책에서 지정한 접속 밸런싱 방법에 따라 IP주소가 자동으로 재분배됩니다.

또한 클러스터 노드, 네트워크 인터페이스 또는 외부 네트워크 구성을 변경할 경우에도 자동 재조정이 이루어질 수 있습니다.

재조정 시 클라이언트 접속이 중단될 수 있습니다. IP 주소 풀의 클라이언트 워크플로우가 자동 재조정에 적합한지 확인하십시오.

노드 프로비저닝 규칙노드 프로비저닝 규칙은 새 노드가 EMC Isilon 클러스터에 추가될 때 구성되는 방식을지정합니다.

새 노드 유형이 규칙에 정의된 유형과 일치하는 경우, 해당 노드의 네트워크 인터페이스가 규칙에서 지정된 서브넷과 IP 주소 풀에 추가됩니다.

예를 들어 새 Isilon 스토리지 노드를 구성하는 노드 프로비저닝 규칙과 새 Accelerator노드를 구성하는 규칙을 생성할 수 있습니다.

OneFS에서는 새 규칙이 추가될 때 여러 프로비저닝 규칙을 자동으로 확인하여 충돌이없는지 확인합니다.

라우팅 옵션OneFS는 소스 기반 라우팅과 정적 라우트를 지원합니다. 이를 통해 EMC Isilon 클러스터에서 발신되는 클라이언트 트래픽의 방향을 보다 세부적으로 제어할 수 있습니다.

라우팅 옵션이 정의되어 있지 않은 경우, 기본적으로 클러스터의 발신되는 클라이언트트래픽은 노드에서 우선 순위 설정이 가장 낮은 기본 게이트웨이를 통해 라우팅됩니다.트래픽이 로컬 서브넷으로 라우팅되고 게이트웨이를 통해 라우팅할 필요가 없는 경우,트래픽은 해당 서브넷의 인터페이스를 통해 바로 발신됩니다.

네트워킹

노드 프로비저닝 규칙 475

소스 기반 라우팅소스 기반 라우팅은 각 패킷 헤더에서 소스 IP 주소를 기반으로 발신되는 클라이언트트래픽을 전달할 게이트웨이를 선택합니다.

소스 기반 라우팅이 설정되어 있으면 네트워크 구성을 자동으로 검사하여 클라이언트트래픽 규칙을 생성합니다. 게이트웨이 서버의 IP 주소를 변경하는 등 네트워크 구성을수정하면 소스 기반 라우팅이 규칙을 조정합니다. 소스 기반 라우팅은 전체 EMC Isilon클러스터에 적용되며 IPv6 프로토콜은 지원하지 않습니다.

다음 예에서는 SubnetA 및 SubnetB에 연결된 Isilon 클러스터에 소스 기반 라우팅을 설정합니다. 각 서브넷은 SmartConnect 존 및 게이트웨이로 구성되어 있으며 각각 A와 B로 표시됩니다. SubnetA에 있는 클라이언트가 SmartConnect ZoneB에 요청할 때 응답은 ZoneB에서 이루어집니다. 따라서 ZoneB 주소가 패킷 헤더에서 소스 IP가 되고, 응답은 GatewayB를 통해 라우팅됩니다. 소스 기반 라우팅을 사용하지 않으면 기본 라우트가 대상 기반이므로 응답이 GatewayA를 통해 라우팅됩니다.

다른 예에서는 Isilon 클러스터에 연결되지 않은 SubnetC의 클라이언트가SmartConnect ZoneA 및 ZoneB에 요청합니다. ZoneA의 응답은 GatewayA를 통해 라우팅되며, ZoneB의 응답은 GatewayB를 통해 라우팅됩니다. 다시 말해, 트래픽이 게이트웨이 간에 분산됩니다. 소스 기반 라우팅을 사용하지 않으면 두 응답 모두 같은 게이트웨이를 통해 라우팅됩니다.

소스 기반 라우팅은 기본적으로 비활성화되어 있습니다. 소스 기반 라우팅을 설정하거나 해제하면 즉시 적용됩니다. 전송 중인 패킷은 원래의 과정을 계속 이어가며, 후속 트래픽은 변경된 상태에 맞게 라우팅됩니다. 여러 패킷으로 구성된 트랜잭션은 전송 중에소스 기반 라우팅의 상태가 변경될 경우 중단되거나 지연될 수 있습니다.

소스 기반 라우팅이 정적 라우트와 충돌할 수 있습니다. 라우팅 충돌이 발생할 경우 소스 기반 라우팅 규칙이 정적 라우트보다 우선 순위를 갖습니다.

복합 토폴로지를 사용하는 규모가 큰 네트워크의 경우, 소스 기반 라우팅을 설정할 수있습니다. 예를 들어 네트워크가 여러 게이트웨이를 포함하는 멀티 테넌트 환경일 경우소스 기반 라우팅을 사용하면 트래픽이 보다 효율적으로 분산됩니다.

정적 라우팅정적 라우트는 클라이언트 접속의 IP 주소를 기반으로 발신되는 클라이언트 트래픽을지정된 게이트웨이로 전달합니다.

정적 라우트는 IP 주소 풀을 기준으로 구성하며, 각 라우트는 IP 주소 구성원으로 네트워크 인터페이스를 가지고 있는 모든 노드에 적용됩니다.

기본 라우트를 통해 사용할 수 없는 네트워크에 연결하기 위해 또는 라우트가 한두 개만 필요한 작은 네트워크의 경우에 정적 라우팅을 구성할 수도 있습니다.

OneFS 7.0.0 이전 버전에서 업그레이드한 경우, rc 스크립트를 통해 추가된 기존의 정적 라우트는 더 이상 작동하지 않으며 다시 생성해야 합니다.

내부 네트워크 구성EMC Isilon 클러스터의 내부 네트워크 설정을 수정할 수 있습니다.

사용 가능한 작업은 다음과 같습니다.

l 내부 네트워크와 int-b/페일오버 네트워크의 IP 주소 범위 수정

l 내부 네트워크 넷마스크 수정

네트워킹

476 OneFS 8.1.0 웹 관리 가이드

l 내부 페일오버 네트워크 구성 및 설정

l 내부 네트워크 페일오버 해제

int-a 네트워크 장애 시 int-b/페일오버 네트워크에서 백업을 제공하도록 구성할 수 있습니다. 구성 시 페일오버 네트워크의 유효한 넷마스크 및 IP 주소 범위를 지정해야 합니다.

내부 IP 주소 범위 수정각 내부 InfiniBand 네트워크에는 IP 주소 범위가 필요합니다. 현재 운영 조건은 물론 미래의 확장 및 노드 추가를 고려해 충분한 수의 IP 주소가 범위에 포함되어 있어야 합니다. 내부 네트워크(int-a) 및 보조 내부 네트워크(int-b/페일오버) 양쪽 모두의 IP 주소를 추가, 제거 또는 마이그레이션할 수 있습니다.

절차

1. Cluster Management > Network Configuration > Internal Network를 클릭합니다.

2. Internal Networks Settings 영역에서 IP 주소를 추가할 네트워크를 선택합니다.

l int-a 네트워크를 선택하려면 int-a를 클릭합니다.

l int-b/페일오버 네트워크를 선택하려면 int-b/Failover를 클릭합니다.

IsilonSD Edge에 대한 내부 네트워크 설정을 지정하는 경우 이 단계는 무시하십시오.

3. IP Ranges 영역에서 IP 주소 범위를 추가, 삭제 또는 마이그레이션할 수 있습니다.

새 범위는 이전 범위에서 연속된 값으로 지정하는 것이 좋습니다. 예를 들어 현재 IP 주소 범위가 192.168.160.60–92.168.160.162일 경우, 새 범위는192.168.160.163으로 시작해야 합니다.

4. Submit을 클릭합니다.

5. 필요한 경우 클러스터를 재시작합니다.

l 현재 사용 중인 IP 주소를 제거하면 클러스터를 재시작해야 합니다.

l 내부 네트워크 넷마스크 범위 내에서 IP 주소 변경을 추가하는 경우 클러스터를 재시작할 필요가 없습니다.

l 내부 네트워크 넷마스크를 변경하면 클러스터를 재시작해야 합니다.

l IP 주소 범위를 마이그레이션하는 경우 클러스터를 재시작해야 합니다.

내부 네트워크 넷마스크 수정내부 네트워크의 넷마스크 값을 수정할 수 있습니다.

넷마스크가 내부 네트워크의 크기에 비해 너무 작은 경우에는 넷마스크 설정을 수정해야 합니다. 내부 넷마스크에 클래스 C 넷마스크(예: 255.255.255.0)를 지정하는 것이좋습니다. 이 넷마스크는 향후 노드를 추가할 수 있을 만큼 충분히 큽니다.

넷마스크 값의 변경 사항을 적용하려면 클러스터를 재부팅해야 합니다.

네트워킹

내부 IP 주소 범위 수정 477

절차

1. Cluster Management > Network Configuration > Internal Network를 클릭합니다.

2. Internal Network Settings 영역에서 넷마스크를 구성할 네트워크를 선택합니다.

l int-a 네트워크를 선택하려면 int-a를 클릭합니다.

l int-b/페일오버 네트워크를 선택하려면 int-b/Failover를 클릭합니다.

IsilonSD Edge에 대한 넷마스크를 구성하는 경우 이 단계는 무시하십시오.

int-a 및 int-b/페일오버에 대해 동일한 넷마스크 값을 지정하는 것이 좋습니다.한 쪽의 넷마스크 값을 수정하는 경우, 다른 쪽도 수정하십시오.

3. Netmask 필드에 넷마스크 값을 입력합니다.

변경으로 인해 노드 주소가 무효화될 경우 넷마스크 값을 수정할 수 없습니다.

4. Submit을 클릭합니다.

클러스터를 재부팅할지 묻는 대화상자가 나타납니다.

5. 클러스터를 재부팅할 시기를 지정합니다.

l 클러스터를 즉시 재부팅하려면 Yes를 클릭합니다. 클러스터의 재부팅이 완료되면 로그인 페이지가 나타납니다.

l 설정을 변경하거나 클러스터를 재부팅하지 않고 Edit Internal Network 페이지로 돌아가려면 No를 클릭합니다.

내부 페일오버 구성 및 설정EMC Isilon 클러스터에서 내부 페일오버를 설정할 수 있습니다.

IsilonSD 클러스터에서의 내부 페일오버는 VMware vSphere가 지원하는 페일오버 정책을 통해 활성화됩니다. 따라서 이 절차는 IsilonSD Edge에는 적용되지 않습니다.

절차

1. Cluster Management > Network Configuration > Internal Network를 클릭합니다.

2. Internal Network Settings 영역에서 int-b/Failover를 클릭합니다.

3. IP Ranges 영역에서 int-b 네트워크에 대해 Add range를 클릭합니다.

4. Add IP Range 대화상자에서 첫 번째 IP range 필드에 범위의 시작 IP 주소를 입력합니다.

5. 두 번째 IP range 필드에 범위의 끝 IP 주소를 입력합니다.

int-a와 int-b/페일오버 네트워크 범위 간에 IP 주소가 겹치지 않도록 합니다. 예를 들어 int-a 네트워크의 IP 주소 범위가 192.168.1.1–192.168.1.100일 경우, int-b네트워크에 192.168.2.1 - 192.168.2.100 범위를 지정합니다.

6. Submit을 클릭합니다.

7. IP Ranges 영역에서 Failover 네트워크에 대해 Add range를 클릭합니다.

int-a 네트워크 또는 int-b 네트워크와 겹치지 않도록 하면서 페일오버 네트워크의 IP 주소 범위를 추가합니다.

Edit Internal Network 페이지가 나타나고 새 IP 주소 범위가 IP Ranges 목록에나타납니다.

네트워킹

478 OneFS 8.1.0 웹 관리 가이드

8. Settings 영역에서 유효한 넷마스크를 지정합니다. int-b 네트워크 또는 페일오버 네트워크의 IP 주소 범위가 서로 겹치지 않도록 합니다.

int-a 및 int-b/페일오버에 대해 동일한 넷마스크 값을 지정하는 것이 좋습니다.

9. Settings 영역에서 State에 대해 Enable을 클릭하여 int-b 및 페일오버 네트워크를 설정합니다.

10. Submit을 클릭합니다.

Confirm Cluster Reboot 대화상자가 나타납니다.

11. Yes를 클릭하여 클러스터를 재시작합니다.

내부 네트워크 페일오버 해제int-b 및 페일오버 내부 네트워크를 해제할 수 있습니다.

IsilonSD Edge를 실행하는 경우 이 단계는 무시하십시오.

절차

1. Cluster Management > Network Configuration > Internal Network를 클릭합니다.

2. Internal Network Settings 영역에서 int-b/Failover를 클릭합니다.

3. State 영역에서 Disable을 클릭합니다.

4. Submit을 클릭합니다.

Confirm Cluster Reboot 대화상자가 나타납니다.

5. Yes를 클릭하여 클러스터를 재시작합니다.

그룹넷 관리EMC Isilon 클러스터에서 그룹넷을 생성하고 관리할 수 있습니다.

그룹넷 생성그룹넷을 생성하고 DNS 클라이언트 설정을 구성할 수 있습니다.

절차

1. Cluster Management > Networking Configuration > External Network를 클릭합니다.

2. Add a groupnet을 클릭합니다.

Create Groupnet 창이 열립니다.

3. Name 필드에 시스템에서 고유한 그룹넷 이름을 입력합니다.

이름은 최대 32자의 영숫자로 구성되며 밑줄 또는 하이픈을 포함할 수 있지만 공백이나 다른 구두점은 포함할 수 없습니다.

4. (선택 사항) Description 필드에 그룹넷에 대한 설명을 입력합니다.

설명은 128자를 초과하면 안 됩니다.

5. DNS Settings 영역에서 다음과 같이 그룹넷에 적용할 DNS 설정을 구성합니다.

l DNS Servers

l DNS Search Suffixes

네트워킹

내부 네트워크 페일오버 해제 479

l DNS Resolver Rotate

l Server-side DNS Search

l DNS Cache

6. Add Groupnet을 클릭합니다.

DNS 설정DNS 서버를 그룹넷에 할당하고 DNS 서버 동작을 지정하는 DNS 설정을 수정할 수 있습니다.

설정 설명

DNS Servers DNS IP 주소의 목록을 설정합니다. 노드는 이러한 IP 주소로 DNS 요청을 실행합니다.DNS 서버는 3개 이상 지정할 수 없습니다.

DNS Search Suffixes DNS 검색 접미사의 목록을 설정합니다. 접미사는 정규화되지 않은 도메인 이름에 추가됩니다.접미사는 6개 이상 지정할 수 없습니다.

Enable DNS resolver rotate DNS 확인자가 DNS 서버 전체에서 순환 또는라운드 로빈 방식으로 작업을 수행하도록 설정합니다.

Enable DNS server-side search 서버 측 DNS 검색의 활성화 여부를 지정합니다. 이 옵션을 활성화하면 SmartConnect 서비스 IP 주소에 의해 처리되는 클라이언트 DNS조회에 DNS 검색 목록이 추가됩니다.

Enable DNS cache 그룹넷에 대한 DNS 캐싱의 활성화 여부를 지정합니다.

그룹넷 수정이름, 지원되는 DNS 서버 및 DNS 구성 설정 등을 비롯한 그룹넷 속성을 수정할 수 있습니다.

절차

1. Cluster Management > Networking Configuration > External Network를 클릭합니다.

2. 수정하고자 하는 그룹넷 행의 View/Edit 버튼을 클릭합니다.

3. View Groupnet Details 창에서 Edit를 클릭합니다.

4. Edit Groupnet Details 창에서 필요에 따라 그룹넷 설정을 수정합니다.

5. Save changes를 클릭합니다.

그룹넷 삭제그룹넷이 액세스 존 또는 인증 공급자와 연결되어 있거나 기본 그룹넷에 해당되는 경우를 제외하고, 그룹넷을 시스템에서 삭제할 수 있습니다. 시스템에서 그룹넷을 제거하는작업은 OneFS의 여러 다른 영역에 영향을 미칠 수 있으므로 주의해서 수행해야 합니다.

네트워킹

480 OneFS 8.1.0 웹 관리 가이드

시작하기 전에

여러 경우에 그룹넷과 다른 OneFS 구성 요소(예: 액세스 존 또는 인증 공급자) 사이의연결은 절대적입니다. 이 경우, 구성 요소를 수정하여 다른 그룹넷과 연결되도록 할 수없습니다.그룹넷을 삭제해야 하는 경우에는 다음과 같은 순서로 작업을 수행하는 것이 좋습니다.

1. 그룹넷과 연결된 서브넷의 IP 주소 풀을 삭제합니다.

2. 그룹넷과 연결된 서브넷을 삭제합니다.

3. 그룹넷과 연결된 인증 공급자를 삭제합니다.

4. 그룹넷과 연결된 액세스 존을 삭제합니다.

절차

1. Cluster Management > Networking Configuration > External Network를 클릭합니다.

2. 삭제하려는 그룹넷 행의 More 버튼을 클릭한 다음 Delete Groupnet을 클릭합니다.

3. Confirm Delete 대화상자에서 Delete를 클릭합니다.

그룹넷과 연결된 액세스 존을 먼저 삭제하지 않은 경우, 삭제 작업이 실패하고오류가 표시됩니다.

그룹넷 보기시스템의 모든 그룹넷 목록을 보고 특정 그룹넷의 세부 정보를 볼 수 있습니다.

절차

1. Cluster Management > Networking Configuration > External Network를 클릭합니다.

External Network 테이블이 시스템의 모든 그룹넷을 표시하고 다음 속성도 표시합니다.

l 그룹넷 이름

l 그룹넷에 할당된 DNS 서버

l 그룹넷의 유형

l 그룹넷 설명

2. 행에서 View/Edit 버튼을 클릭하면 해당 그룹넷의 현재 설정을 볼 수 있습니다.

View Groupnet Details 대화상자가 열리고 다음 설정이 표시됩니다.

l 그룹넷 이름

l 그룹넷 설명

l 그룹넷에 할당된 DNS 서버

l DNS 검색 접미사

l DNS 확인자가 활성화되어 있는지 여부

l DNS 검색이 활성화되어 있는지 여부

l DNS 캐싱이 활성화되어 있는지 여부

3. 그룹넷 이름 옆에 있는 트리 화살표를 클릭하면 그룹넷에 할당된 서브넷을 볼 수있습니다.

테이블이 각 서브넷을 그룹넷 트리 내의 새 행에 표시합니다.

네트워킹

그룹넷 보기 481

4. 그룹넷 세부 정보 보기를 완료했으면 Close를 클릭합니다.

외부 네트워크 서브넷 관리EMC Isilon 클러스터에서 서브넷을 생성하고 관리할 수 있습니다.

서브넷 생성외부 네트워크에 서브넷을 추가할 수 있습니다. 서브넷은 그룹넷 아래에 생성됩니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 새 서브넷을 포함할 그룹넷 옆에 있는 More > Add Subnet을 클릭합니다.

Create Subnet 창이 표시됩니다.

3. Name 필드에 새 서브넷 이름을 지정합니다.

이름은 최대 32자의 영숫자로 구성되며 밑줄 또는 하이픈을 포함할 수 있지만 공백이나 다른 구두점은 포함할 수 없습니다.

4. (선택 사항) Description 필드에 서브넷에 대한 설명을 입력합니다.

설명은 128자 이하여야 합니다.

5. IP family 영역에서 서브넷에 대해 다음 IP 주소 형식 중 하나를 선택합니다.

l IPv4

l IPv6

IPv6 주소 형식은 IsilonSD Edge에서는 지원되지 않습니다.

모든 서브넷 설정과 서브넷에 추가되는 IP 주소 풀은 지정된 주소 형식을 사용해야 합니다. 서브넷이 생성되면 주소 계열을 수정할 수 없습니다.

6. Netmask 필드에서, 선택한 IP 계열에 따라 서브넷 마스크 또는 접두사 길이를지정합니다.

l IPv4 서브넷의 경우, 서브넷 마스크를 나타내는 점으로 구분된 십진수 옥텟(x.x.x.x)을 입력합니다.

l IPv6 서브넷의 경우, 네트워크 접두사 길이를 나타내는 정수(1~128)를 입력합니다.

7. Gateway Address 필드에, 클러스터가 서브넷 외부 시스템과의 통신을 라우팅하는 데 사용하는 게이트웨이의 IP 주소를 입력합니다.

8. Gateway Priority 필드에, 서브넷이 하나 이상 있는 노드에서 기본 게이트웨이로 설정할 서브넷 게이트웨이를 결정하는 우선 순위(정수)를 입력합니다.

값이 1이면 우선 순위가 가장 높다는 것을 의미합니다.

9. MTU 목록에서 클러스터가 네트워크 통신에 사용하는 MTU(MaximumTransmission Unit) 크기를 입력하거나 선택합니다. 모든 숫자 값을 사용할 수 있지만 해당 네트워크 및 네트워크 경로의 모든 디바이스 구성과 호환되어야 합니다. 일반적인 설정은 1500(표준 프레임) 및 9000(점보 프레임)입니다.

OneFS에서 1500 MTU 및 9000 MTU를 모두 지원하지만, 네트워크 트래픽에 더큰 프레임 크기를 사용하면 클라이언트와 클러스터 노드 간의 외부 네트워크에

네트워킹

482 OneFS 8.1.0 웹 관리 가이드

서 통신의 효율성을 높일 수 있습니다. 예를 들어 서브넷이 10GbE 인터페이스를통해 접속되고 NIC 집계가 서브넷의 IP 주소 풀에 대해 구성된 경우 MTU를9000으로 설정하는 것이 좋습니다. 점보 프레임을 사용하여 이점을 얻으려면 네트워크 경로의 모든 디바이스가 점보 프레임을 사용하도록 구성되어야 합니다.

10. 접속 밸런싱을 위해 SmartConnect를 사용하려는 경우 클라이언트 접속 정책에따라 각 IP 주소 풀에 대한 모든 수신 DNS 요청을 받을 IP 주소를 SmartConnectService IP 필드에 입력합니다. 접속 밸런싱을 사용하려면 SmartConnect 서비스 IP로 하나 이상의 서브넷을 구성해야 합니다.

11. SmartConnect Service Name 필드에 SmartConnect 서비스 이름을 지정합니다.

12. 클러스터가 가상 네트워크에 참여하도록 하려면 Advanced Settings 섹션에서VLAN 태그 지정을 사용하도록 설정할 수 있습니다.

VLAN을 구성하려면 네트워크 스위치에 대한 수준 높은 지식이 필요합니다.VLAN을 위한 클러스터를 구성하기 전에 네트워크 스위치 설명서를 참조하십시오.

13. VLAN 태그 지정을 사용하도록 설정한 경우 스위치에 설정된 VLAN의 ID 번호에해당하는 2~4094 범위의 VLAN ID 값을 입력합니다.

14. DSR(Direct Server Return)을 사용하는 하드웨어 로드 밸런싱 스위치의 IP 주소를 Hardware Load Balancing IPs 필드에 입력합니다. 이렇게 하면 모든 클라이언트 트래픽이 스위치를 통해 클러스터로 라우팅됩니다. 스위치는 클라이언트에 대한 트래픽을 처리하는 노드를 결정하고 해당 노드에 트래픽을 전달합니다.

15. Remove IP를 클릭하여 하드웨어 로드 밸런싱 IP를 제거합니다.

16. Add Subnet을 클릭합니다.

서브넷 수정외부 네트워크에서 서브넷을 수정할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 서브넷 옆에 있는 View/Edit를 클릭합니다.

View Subnet Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Eidt Subnet Details 창이 표시됩니다.

4. 서브넷 설정을 수정한 후 Save Changes를 클릭합니다.

서브넷 삭제외부 네트워크에서 서브넷을 삭제할 수 있습니다.

사용 중인 서브넷을 삭제하면 EMC Isilon 클러스터에 액세스하지 못하게 될 수 있습니다. 삭제된 서브넷에 속하는 모든 IP 주소를 통한 클러스터로의 클라이언트 접속이 종료되게 됩니다.

네트워킹

서브넷 수정 483

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 삭제하고자 하는 서브넷 옆에 있는 More > Delete Subnet을 클릭합니다.

3. 확인 프롬프트에서 Delete를 클릭합니다.

서브넷 설정 보기특정 서브넷에 대한 설정 세부 정보를 볼 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 보려는 서브넷 옆에 있는 View/Edit를 클릭합니다.

View Subnet Details 창이 표시됩니다.

3. Close를 클릭하여 창을 닫습니다.

SmartConnect 서비스 IP 주소 구성수신되는 모든 DNS 요청을 수신할 서브넷에 이 서브넷을 SmartConnect 서비스 서브넷으로 사용하도록 구성된 각 IP 주소 풀에 대해 SmartConnect 서비스 IP 주소를 설정할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 서브넷 옆에 있는 View/Edit를 클릭합니다.

View Subnet Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Subnet Details 창이 표시됩니다.

4. SmartConnect Service IP 필드에 IP 주소를 입력합니다.

5. Save Changes를 클릭합니다.

사후 요구 사항

IP 주소 풀에서 구성된 SmartConnect 서비스 IP 주소를 사용하여 DNS 요청에 응답하도록 하려면, 해당 풀의 설정을 수정하여 이 서브넷을 SmartConnect 서비스 서브넷으로 지정합니다.

VLAN 태그 지정 활성화 또는 비활성화클러스터가 여러 가상 전용 네트워크, 즉 가상 LAN 또는 VLAN에 참여하도록 구성할 수있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 서브넷 옆에 있는 View/Edit를 클릭합니다.

View Subnet Details 창이 표시됩니다.

3. Edit를 클릭합니다.

네트워킹

484 OneFS 8.1.0 웹 관리 가이드

Edit Subnet Details 창이 표시됩니다.

4. Allow VLAN Tagging 확인란을 선택하여 VLAN 태그 지정을 활성화 또는 비활성화합니다.

5. VLAN 태그 지정을 활성화하는 경우, VLAN ID 필드에 2~4094 범위의 숫자를 입력합니다. 이 숫자는 스위치에 설정된 VLAN ID 번호와 일치해야 합니다.

6. Save Changes를 클릭합니다.

DSR 주소 추가 또는 제거네트워크에 DSR(Direct Server Return)을 사용하는 하드웨어 로드 밸런싱 스위치가 포함되어 있는 경우, 각 서브넷에 대해 DSR 주소를 구성해야 합니다.

DSR 주소는 스위치를 통해 모든 클라이언트 트래픽을 EMC Isilon 클러스터로 라우팅합니다. 스위치는 클라이언트에 대한 트래픽을 처리하는 노드를 결정하고 해당 노드에트래픽을 전달합니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 서브넷 옆에 있는 View/Edit를 클릭합니다.

View Subnet Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Subnet Details 창이 표시됩니다.

4. Hardware Load Balancing IPs 필드에 DSR 주소를 입력합니다.

5. Save Changes를 클릭합니다.

IP 주소 풀 관리EMC Isilon 클러스터에서 IP 주소 풀을 생성하고 관리할 수 있습니다.

IP 주소 풀 생성외부 네트워크에 IP 주소 풀을 추가할 수 있습니다. 풀은 서브넷 아래에 생성됩니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 새 IP 주소 풀을 포함할 서브넷 옆에 있는 More > Add Pool을 클릭합니다.

Create Pool 창이 표시됩니다.

3. Name 필드에 새 IP 주소 풀의 이름을 지정합니다.

이름은 최대 32자의 영숫자로 구성되며 밑줄 또는 하이픈을 포함할 수 있지만 공백이나 다른 구두점은 포함할 수 없습니다.

4. (선택 사항) Description 필드에 IP 주소 풀에 대한 설명을 입력합니다.

설명은 128자 이하여야 합니다.

5. Access Zone 목록에서 IP 주소 풀과 연결할 액세스 존을 선택합니다.

이 풀의 IP 주소를 통해 접속하는 클라이언트는 연결된 액세스 존에 있는 데이터에만 액세스할 수 있습니다.

네트워킹

DSR 주소 추가 또는 제거 485

6. IP range 영역의 해당 필드에 IP 주소 풀에 할당하려는 IP 주소 범위를 입력합니다.

범위는 다음과 같은 형식으로 지정합니다. <lower_ip_address>–<higher_ip_address>

7. Add Pool을 클릭합니다.

IP 주소 풀 수정외부 네트워크에 있는 IP 주소 풀을 수정할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. IP 주소 풀 설정을 수정한 후 Save Changes를 클릭합니다.

IP 주소 풀 삭제웹 인터페이스를 사용하여 IP 주소 풀 설정을 삭제할 수 있습니다.

사용 중인 IP 주소 풀을 삭제하면 EMC Isilon 클러스터에 액세스하지 못하게 될 수 있습니다. 풀 내의 모든 IP 주소를 통한 클러스터로의 클라이언트 연결이 종료되게 됩니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 삭제하고자 하는 IP 주소 풀 옆에 있는 More > Delete Pool을 클릭합니다.

3. 확인 프롬프트에서 Delete를 클릭합니다.

IP 주소 풀 설정 보기특정 IP 주소 풀에 대한 설정 세부 정보를 볼 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 보려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Close를 클릭하여 창을 닫습니다.

IP 주소 범위 추가 또는 제거IP 주소 풀 설정 내에서 IP 주소 범위를 추가하거나 제거할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

네트워킹

486 OneFS 8.1.0 웹 관리 가이드

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. 범위를 추가하려면 IP range 영역의 해당 필드에 IP 주소 풀에 할당하려는 IP 주소 범위를 입력합니다.

범위는 낮은 IP 주소 - 높은 IP 주소의 형식으로 지정합니다.

5. 범위를 더 추가하려면 Add an IP range를 클릭합니다.

해당 필드에 추가 범위의 낮은 IP 주소와 높은 IP 주소를 입력하면 됩니다.

6. IP 주소 범위를 삭제하려면 삭제하려는 범위 옆에 있는 Remove IP range를 클릭합니다.

7. Save Changes를 클릭합니다.

SmartConnect 설정 관리EMC Isilon 클러스터의 각 IP 주소 풀 내에서 SmartConnect 설정을 구성할 수 있습니다.

SmartConnect DNS 존 수정SmartConnect DNS 존 및 IP 주소 풀에 대한 DNS 요청을 처리할 대체 DNS 존 별칭을지정할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. SmartConnect Basic 영역의 Zone name 필드에 SmartConnect DNS 존을 지정합니다.

SmartConnect DNS 존은 FQDN(Fully-Qualified Domain Name)이어야 합니다.

5. (선택 사항) SmartConnect Advanced 영역의 SmartConnect Zone Aliases 필드에 SmartConnect DNS 존의 별칭을 지정합니다.

존 별칭을 지정하려면 SmartConnect Advanced 라이센스가 있어야 합니다.

6. Save Changes를 클릭합니다.

사후 요구 사항

SmartConnect 존을 사용하려면 DNS 인프라스트럭처를 구성하여 DNS 존을 위임해야합니다. SmartConnect 서비스 IP 주소를 가리키는 새로운 NS(Name Server) 레코드를추가한 다음 SmartConnect 존 이름의 FQDN에 대한 새 이름 서버에 존 위임을 추가합니다.

네트워킹

SmartConnect 설정 관리 487

SmartConnect 서비스 서브넷 지정IP 주소 풀에 대하여 하나의 서브넷을 SmartConnect 서비스 서브넷으로 지정할 수 있습니다. 서비스 서브넷은 풀의 SmartConnect DNS 존 대신 모든 DNS 요청에 응답합니다.

시작하기 전에

SmartConnect 서비스 서브넷으로 지정하는 서브넷에는 SmartConnect 서비스 IP 주소가 구성되어 있어야 하며, 해당 서브넷은 IP 주소 풀과 같은 그룹넷에 속해 있어야 합니다. 예를 들어 풀이 subnet3에 속해도 두 서브넷이 같은 그룹넷에 속하는 경우 subnet5를 SmartConnect 서비스 서브넷으로 지정할 수 있다는 뜻입니다.

풀에 서비스 서브넷이 지정되어 있지 않으면 해당 풀이 포함된 서브넷에서 수신되는DNS 요청에 대해 응답합니다. 이 경우, 서브넷이 SmartConnect 서비스 IP 주소로 구성되어 있어야 합니다. 그렇지 않은 경우, DNS 요청이 제외됩니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. SmartConnect Basic 영역의 SmartConnect Service Subnet 목록에서 서브넷을 하나 선택합니다.

5. Save Changes를 클릭합니다.

노드 일시 중지 또는 재개노드의 SmartConnect DNS 응답을 일시 정지했다가 재개할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. 노드를 일시 중지하는 방법은 다음과 같습니다.

a. SmartConnect Suspended Nodes 영역에서 Suspend Nodes를 클릭합니다.

Suspend Nodes 창이 표시됩니다.

b. Available 테이블에서 LNN(Logical Node Number)을 선택한 다음 Add를 클릭합니다.

c. Suspend Nodes를 클릭합니다.

d. 확인 창에서 Confirm을 클릭합니다.

5. 노드를 재개하는 방법은 다음과 같습니다.

네트워킹

488 OneFS 8.1.0 웹 관리 가이드

a. SmartConnect Suspended Nodes 테이블에서 재개하고자 하는 노드 번호옆에 있는 Resume 버튼을 클릭합니다.

b. 확인 창에서 Confirm을 클릭합니다.

6. Close를 클릭합니다.

IP 주소 할당 구성IP 주소 풀 내의 IP 주소가 네트워크 인터페이스에 정적으로 할당될지 또는 동적으로할당될지를 지정할 수 있습니다.

시작하기 전에

동적 IP 주소 할당을 구성하려면 SmartConnect Advanced 라이센스를 활성화해야 합니다.절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. SmartConnect Advanced Settings 영역의 Allocation Method 목록에서 다음할당 방법 중 하나를 선택합니다.

l 정적

l Dynamic

5. Save Changes를 클릭합니다.

지원되는 IP 할당 방법IP 주소 할당 정책은 풀에 속한 IP 주소가 사용 가능한 네트워크 인터페이스에 할당되는 방식을 지정합니다.

정적 할당을 사용할지, 아니면 동적 할당을 사용할지를 지정할 수 있습니다.

Static

IP 주소 풀에 추가되는 각 네트워크 인터페이스에 IP 주소가 하나씩 할당됩니다.하지만 반드시 모든 IP 주소가 할당되는 것은 아닙니다.

할당된 IP 주소는 네트워크 인터페이스에 무기한 유지되며, 네트워크 인터페이스를 사용할 수 없게 되는 경우에도 마찬가지입니다. IP 주소의 할당을 해제하려면풀이나 클러스터에서 네트워크 인터페이스를 제거합니다.

SmartConnect Advanced 라이센스가 없는 경우 정적 IP 주소 할당 방법만 사용할수 있습니다.

Dynamic

IP 주소 풀에 추가되는 각 네트워크 인터페이스에 IP 주소가 할당되며, 모든 IP 주소가 할당될 때까지 계속됩니다. 따라서 클라이언트가 풀의 IP 주소에 연결할 때항상 응답을 받을 수 있습니다.

네트워크 인터페이스를 사용할 수 없게 될 경우에는 해당 IP 주소가 IP 주소 페일오버 정책에 따라 풀에서 사용 가능한 다른 네트워크 인터페이스로 자동으로 이동합니다.

네트워킹

IP 주소 할당 구성 489

이 방법은 SmartConnect Advanced 라이센스가 있는 경우에만 사용할 수 있습니다.

파일 공유 프로토콜에 따른 할당 권장 사항클라이언트가 상태 저장 프로토콜을 통해 접속되는 경우 정적 할당 방법을 선택하고,상태 비저장 프로토콜을 통해 연결하는 경우 동적 할당 방법을 선택하는 것이 좋습니다.

다음 표에는 여러 가지 일반적인 프로토콜과 권장 할당 방법이 나와 있습니다.

파일 공유 프로토콜 권장 할당 방법

l SMB

l HTTP

l FTP

l sFTP

l FTPS

l SyncIQ

l Swift

Static

l NFSv3

l NFSv4

l HDFS

Dynamic

접속 밸런싱 정책 구성IP 주소 풀에 대한 접속 밸런싱 정책을 설정할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. SmartConnect Advanced 영역의 Client Connection Balancing Policy 목록에서 다음 밸런싱 방법 중 하나를 선택합니다.

l Round-robin

라운드 로빈은 기본 설정이자 SmartConnect Advanced 라이센스를 활성화하지 않고 사용할 수 있는 유일한 밸런싱 방법입니다.

l Connection countl Throughputl CPU usage

5. Save Changes를 클릭합니다.

네트워킹

490 OneFS 8.1.0 웹 관리 가이드

지원되는 접속 밸런싱 방법접속 밸런싱 정책은 DNS 서버가 EMC Isilon 클러스터에 대한 클라이언트 접속을 처리하는 방식을 결정합니다.

다음 밸런싱 방법 중 하나를 지정할 수 있습니다.

Round-robin

사용 가능한 다음 노드를 순환 방식으로 선택합니다. 기본적으로 사용됩니다. 고급설정을 위한 SmartConnect 라이센스가 없는 경우 이 로드 밸런싱 방법만 사용할수 있습니다.

접속 수

사용 가능한 각 노드에서 열린 TCP 접속 수를 확인하여 클라이언트 접속 수가 가장 적은 노드를 선택합니다.

네트워크 처리량

사용 가능한 각 노드에서 평균 처리량을 확인하여 네트워크 인터페이스 로드가 가장 적은 노드를 선택합니다.

CPU 사용률

사용 가능한 각 노드에서 평균 CPU 사용률을 확인하여 프로세서 사용률이 가장 낮은 노드를 선택합니다.

IP 페일오버 정책 구성IP 주소 풀에 대한 IP 페일오버 정책을 설정할 수 있습니다.

시작하기 전에

IP 페일오버 정책을 구성하려면 SmartConnect Advanced 라이센스를 활성화해야 합니다.절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. SmartConnect Advanced 영역의 IP Failover Policy 목록에서 다음 페일오버방법 중 하나를 선택합니다.

l Round-robinl Connection countl Throughputl CPU usage

5. Save Changes를 클릭합니다.

IP 재조정 정책 구성IP 주소 풀에 대한 수동 또는 자동 재조정 정책을 구성할 수 있습니다.

네트워킹

IP 페일오버 정책 구성 491

시작하기 전에

IP 주소 풀에 대한 재조정 정책을 구성하려면 SmartConnect Advanced 라이센스를 활성화하고 할당 방법을 dynamic으로 설정해야 합니다.절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. SmartConnect Advanced 영역의 Rebalance Policy 목록에서 다음 재조정 방법중 하나를 선택합니다.

l Automaticl Manual

5. Save Changes를 클릭합니다.

지원되는 재조정 방법IP 주소 재조정 정책은 이전에 사용할 수 없게 된 하나 이상의 네트워크 인터페이스를다시 사용할 수 있게 된 경우 IP 주소를 재분배하는 시기를 지정합니다.

재조정이 수동 또는 자동으로 이루어지도록 설정할 수 있습니다.

수동IP 주소를 재분배하려면 CLI를 통해 재조정 명령을 수동으로 실행해야 합니다.

재조정을 수행하면 IP 주소가 IP 주소 풀에 대한 IP 주소 페일오버 정책에서 지정한접속 밸런싱 방법에 따라 재분배됩니다.

자동IP 주소 풀에 대한 IP 주소 페일오버 정책에서 지정한 접속 밸런싱 방법에 따라 IP주소가 자동으로 재분배됩니다.

또한 클러스터 노드, 네트워크 인터페이스 또는 외부 네트워크 구성을 변경할 경우에도 자동 재조정이 이루어질 수 있습니다.

재조정 시 클라이언트 접속이 중단될 수 있습니다. IP 주소 풀의 클라이언트 워크플로우가 자동 재조정에 적합한지 확인하십시오.

수동으로 IP 주소 재조정외부 네트워크의 특정 IP 주소 풀 또는 풀 모두를 수동으로 재조정할 수 있습니다.

시작하기 전에

SmartConnect Advanced 라이센스를 활성화해야 합니다.절차

1. 풀 내의 IP 주소를 수동으로 재조정하는 방법은 다음과 같습니다.

a. Cluster Management > Network Configuration > External Network를 클릭합니다.

네트워킹

492 OneFS 8.1.0 웹 관리 가이드

b. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

c. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

d. Advanced Settings 영역에서 Rebalance Pool IPs를 클릭합니다.

e. 확인 창에서 Confirm을 클릭합니다.

f. Cancel을 클릭하여 Edit Pool Details 창을 닫습니다.

2. 모든 IP 주소 풀을 수동으로 재조정하는 방법은 다음과 같습니다.

a. Cluster Management > Network Configuration > Settings를 클릭합니다.

b. Rebalance All IPs를 클릭합니다.

c. 확인 창에서 Confirm을 클릭합니다.

네트워크 인터페이스 구성원 관리네트워크 인터페이스를 IP 주소 풀에 추가하고 풀에서 제거할 수 있습니다.

네트워크 인터페이스 추가 또는 제거IP 주소 풀에 할당되는 네트워크 인터페이스를 구성할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. 네트워크 인터페이스를 IP 주소 풀에 추가하려면 다음을 수행합니다.

a. Pool Interface Members 영역의 Available 테이블에서 원하는 인터페이스를선택합니다.

풀에 집계된 인터페이스를 추가하는 경우, 집계된 인터페이스에 속하는 모든인터페이스를 개별적으로 추가할 수는 없습니다.

b. Add를 클릭합니다.

5. IP 주소 풀에서 네트워크 인터페이스를 제거하려면 다음을 수행합니다.

a. Pool Interface Members 영역의 In Pool 테이블에서 원하는 인터페이스를선택합니다.

b. Remove를 클릭합니다.

6. Save Changes를 클릭합니다.

Link Aggregation 구성노드의 여러 물리적 외부 네트워크 인터페이스를 Link Aggregation을 통해 하나의 논리적 인터페이스로 결합할 수 있습니다.

네트워킹

네트워크 인터페이스 구성원 관리 493

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. Pool Interface Members 영역의 Available 테이블에서 원하는 집계된 인터페이스를 선택하고 Add를 클릭합니다.

5. Advanced Settings영역의 Aggregation Mode 목록에서 다음 Link Aggregation방법 중 하나를 선택합니다.

l Round-robinl Failoverl LACPl FEC

6. Save Changes를 클릭합니다.

Link Aggregation 모드Link Aggregation 모드는 집계된 네트워크 인터페이스 간에 트래픽이 조정되고 라우팅되는 방식을 결정합니다. 집계 모드는 풀 단위로 선택되며 IP 주소 풀의 집계된 모든 네트워크 인터페이스에 적용됩니다.

OneFS는 동적 및 정적 집계 모드를 지원합니다. 동적 집계 모드를 사용하면 집계된 인터페이스의 노드가 스위치와 통신하여 스위치가 유사한 집계 모드를 사용하도록 할 수있습니다. 정적 모드는 노드와 스위치 사이의 통신을 지원하지 않습니다.

OneFS는 다음 Link Aggregation 모드에 대한 지원을 제공합니다.

Link Aggregation Control Protocol (LACP)

IEEE 802.3ad LACP(Link Aggregation Control Protocol)를 지원하는 동적 집계 모드로, LACP를 스위치 레벨에서 구성할 수 있습니다. 이렇게 하면 노드가 스위치에서 인터페이스 집계를 조정할 수 있습니다. LACP는 소스 및 대상 주소와 VLAN 태그(가능한 경우)를 포함하는 해시된 프로토콜 헤더 정보를 기준으로 발신되는 트래픽을 전체 인터페이스에서 밸런싱합니다. 이 옵션이 기본 집계 모드입니다.

Loadbalance (FEC)

정적 집계 모드로, 수신되는 모든 트래픽을 허용하고 해시된 프로토콜 헤더 정보(소스 및 대상 주소 포함)를 기반으로 집계된 인터페이스를 통해 발신되는 트래픽을 밸런싱합니다.

Active/Passive Failover

기본 인터페이스를 사용할 수 없게 되면 다음 활성 인터페이스로 전환하는 정적 집계 모드입니다. 통신이 중단될 때까지 기본 인터페이스가 트래픽을 처리합니다. 통신이 중단되면, 보조 인터페이스 중 하나가 기본 인터페이스의 작업을 대신 수행합니다.

Round-robin

정적 집계 모드로, 우선 순위 없이 모든 프로세스를 처리하는 FIFO(First-In, First-Out) 순서로 전체 노드에서 접속을 순환시킵니다. 집계된 링크의 모든 활성 포트에서 아웃바운드 트래픽을 밸런싱하고 모든 포트의 인바운드 트래픽을 허용합니다.

네트워킹

494 OneFS 8.1.0 웹 관리 가이드

EMC Isilon 클러스터가 TCP/IP 워크로드를 사용하는 경우 이 방법은 권장되지 않습니다.

Link Aggregation 매핑노드의 네트워크 인터페이스 목록을 통해 IP 주소 풀에 집계된 인터페이스 형태로 추가될 수 있는 네트워크 인터페이스를 확인할 수 있습니다. 다음 표는 집계된 인터페이스가 비집계 인터페이스에 매핑되는 방식에 대한 예를 보여줍니다.

LNI(Logial NetworkInterface)

집계된 LNI

ext-1ext-2

ext-agg = ext-1 + ext-2

ext-1ext-2

ext-3

ext-4

ext-agg = ext-1 + ext-2ext-agg-2 = ext-3 + ext-4

ext-agg-3 = ext-3 + ext-4 + ext-1 + ext-2

ext-1ext-2

10gige-1

10gige-2

ext-agg = ext-1 + ext-210gige-agg-1 = 10gige-1 + 10gige-2

노드 프로비저닝 규칙 관리새 네트워크 인터페이스의 구성을 자동화하는 노드 프로비저닝 규칙을 생성하고 관리할 수 있습니다.

노드 프로비저닝 규칙 생성노드 프로비저닝 규칙을 생성하여 EMC Isilon 클러스터에 노드가 추가될 때 새 노드의네트워크 인터페이스가 구성되는 방식을 지정할 수 있습니다. 노드 프로비저닝 규칙은IP 주소 풀 아래에서 생성됩니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 새 노드 프로비저닝 규칙을 포함할 IP 주소 풀 옆에 있는 More > Add Rule을 클릭합니다.

Create Rule 창이 표시됩니다.

3. Name 필드에 새 노드 프로비저닝 규칙의 이름을 지정합니다.

4. (선택 사항) Description 필드에 규칙에 대한 설명을 입력합니다.

설명은 128자 이하여야 합니다.

5. Interface Type 목록에서 새 노드가 클러스터에 추가되면 풀에 추가할 네트워크인터페이스 유형을 선택합니다.

네트워킹

노드 프로비저닝 규칙 관리 495

6. Node Type 목록에서 다음 노드 유형 중 하나를 선택합니다.

l Anyl Storagel Acceleratorl Backup accelerator클러스터에 선택한 유형과 일치하는 노드가 추가될 때 규칙이 적용됩니다.

IsilonSD Edge의 경우, 노드 유형이 지정된 IsilonSD 클러스터 내에서 동일해야합니다. 따라서 IsilonSD Edge에서는 Node Type 옵션이 적용되지 않습니다.

7. Add rule을 클릭합니다.

노드 프로비저닝 규칙 수정노드 프로비저닝 규칙 설정을 수정할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 노드 프로비저닝 규칙 옆에 있는 View/Edit를 클릭합니다.

View Rule Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Rule Details 창이 표시됩니다.

4. 노드 프로비저닝 규칙 설정을 수정한 후 Save Changes를 클릭합니다.

노드 프로비저닝 규칙 삭제더 이상 필요하지 않은 노드 프로비저닝 규칙을 삭제할 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 삭제하고자 하는 노드 프로비저닝 규칙 옆에 있는 More > Delete Rule을 클릭합니다.

3. 확인 프롬프트에서 Delete를 클릭합니다.

노드 프로비저닝 규칙 설정 보기특정 노드 프로비저닝 규칙에 대한 설정 세부 정보를 볼 수 있습니다.

절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 보려는 노드 프로비저닝 규칙 옆에 있는 View/Edit를 클릭합니다.

View Rule Details 창이 표시됩니다.

3. Close를 클릭하여 창을 닫습니다.

네트워킹

496 OneFS 8.1.0 웹 관리 가이드

라우팅 옵션 관리소스 기반 라우팅 또는 정적 라우트 구성을 통해 발신되는 클라이언트 트래픽의 방향을더 효율적으로 제어할 수 있습니다.

소스 기반 라우팅과 정적 라우트를 둘 다 구성하는 경우, 정적 라우트와 일치하는 트래픽에 대해서는 정적 라우트가 우선 적용됩니다.

소스 기반 라우팅 활성화 또는 비활성화EMC Isilon 클러스터에서 소스 기반 라우팅을 전역적으로 활성화 또는 비활성화할 수있습니다.

절차

1. Cluster Management > Network Configuration > Settings를 클릭합니다.

2. Enable source based routing 확인란을 선택하거나 선택 취소합니다.

3. Save Changes를 클릭합니다.

정적 라우트 추가 또는 삭제특정 게이트웨이를 통해 발신되는 트래픽을 특정 대상으로 전달하도록 정적 라우트를구성할 수 있습니다. 정적 라우트는 IP 주소 풀 레벨에서 구성됩니다.

시작하기 전에

정적 라우트는 라우트가 구성된 IP 주소 풀의 IP 주소 계열(IPv4 또는 IPv6)과 일치해야합니다.절차

1. Cluster Management > Network Configuration > External Network를 클릭합니다.

2. 수정하려는 IP 주소 풀 옆에 있는 View/Edit를 클릭합니다.

View Pool Details 창이 표시됩니다.

3. Edit를 클릭합니다.

Edit Pool Details 창이 표시됩니다.

4. 정적 라우트를 추가합니다.

a. Static Routes 영역에서 Add static route를 클릭합니다.

Create Static Route 창이 표시됩니다.

b. Subnet 필드에 트래픽을 라우팅할 서브넷의 IPv4 또는 IPv6 주소를 지정합니다.

c. Netmask 또는 Prefixlen 필드에 제공된 서브넷의 넷마스크(IPv4) 또는 접두사 길이(Ipv6)를 지정합니다.

d. Gateway 필드에 트래픽을 라우팅할 게이트웨이의 IPv4 또는 IPv6 주소를 지정합니다.

e. Add Static Route를 클릭합니다.

5. 정적 라우트를 제거하려면 Static Routes 테이블에서 삭제하려는 라우트 옆에있는 Remove 버튼을 클릭합니다.

6. Save Changes를 클릭합니다.

네트워킹

라우팅 옵션 관리 497

DNS 캐시 설정 관리외부 네트워크에 대해 DNS 캐시 설정을 지정할 수 있습니다.

DNS 캐시 플러시DNS 캐싱을 활성화한 각 그룹넷의 DNS 캐시를 동시에 플러시할 수 있습니다.

절차

1. Cluster Management > Network Configuration > DNS Cache를 클릭합니다.

2. Actions 영역에서 Flush DNS Cache를 클릭합니다.

3. 확인 창에서 Confirm을 클릭합니다.

DNS 캐시 설정 수정DNS 캐싱을 활성화한 각 그룹넷의 DNS 캐시에 적용되는 글로벌 설정을 수정할 수 있습니다.

절차

1. Cluster Management > Network Configuration > DNS Cache를 클릭합니다.

2. DNS 캐시 설정을 수정한 후 Save Changes를 클릭합니다.

DNS 캐시 설정DNS 캐시에 대한 설정을 구성할 수 있습니다.

설정 설명

TTL No Error Minimum 캐시 적중에 대한 TTL(Time To Live)의 하한을지정합니다.기본값은 30초입니다.

TTL No Error Maximum 캐시 적중에 대한 TTL(Time To Live)의 상한을지정합니다.기본값은 3,600초입니다.

TTL Non-existent Domain Minimum nxdomain에 대한 TTL(Time To Live)의 하한을지정합니다.기본값은 15초입니다.

TTL Non-existent Domain Maximum nxdomain에 대한 TTL(Time To Live)의 상한을지정합니다.기본값은 3,600초입니다.

TTL Other Failures Minimum nxdomain 이외의 장애에 대한 TTL(Time ToLive)의 하한을 지정합니다.기본값은 0초입니다.

TTL Other Failures Maximum nxdomain 이외의 장애에 대한 TTL(Time ToLive)의 상한을 지정합니다.기본값은 60초입니다.

TTL Lower Limit For Server Failures DNS 서버 장애에 대한 TTL(Time To Live)의하한을 지정합니다.

네트워킹

498 OneFS 8.1.0 웹 관리 가이드

설정 설명

기본값은 300초입니다.

TTL Upper Limit For Server Failures DNS 서버 장애에 대한 TTL(Time To Live)의상한을 지정합니다.기본값은 3,600초입니다.

Eager Refresh 만료가 임박한 캐시 항목을 새로 고치기 위한리드 타임을 지정합니다.기본값은 0초입니다.

Cache Entry Limit DNS 캐시가 포함할 수 있는 최대 항목 수를 지정합니다.기본값은 65,536개의 항목입니다.

Test Ping Delta cbind 클러스터 상태를 확인하기 위한 델타를지정합니다.기본값은 30초입니다.

TCP 포트 관리외부 네트워크에서 사용할 수 있는 클라이언트 TCP 포트의 목록을 수정할 수 있습니다.

TCP 포트 추가 또는 제거외부 네트워크에 대해 사용 가능한 포트 목록에서 TCP 포트를 추가 및 제거할 수 있습니다.

절차

1. Cluster Management > Network Configuration > Settings를 클릭합니다.

2. TCP 포트를 추가하려면 다음을 수행합니다.

a. TCP Ports 영역에서 Add TCP Ports를 클릭합니다.

Add TCP Ports 창이 표시됩니다.

b. TCP Ports 필드에 포트 번호를 입력합니다.

c. (선택 사항) 포트 번호를 추가로 지정하려면 Add another port를 클릭합니다.

d. Add Ports를 클릭합니다.

3. TCP 포트를 제거하려면 TCP Ports 테이블에서 삭제하려는 포트 옆에 있는Remove 버튼을 클릭합니다.

4. Save Changes를 클릭합니다.

네트워킹

TCP 포트 관리 499

네트워킹

500 OneFS 8.1.0 웹 관리 가이드

25장

바이러스 백신

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 바이러스 백신 개요..........................................................................................502l 액세스 시 검사................................................................................................. 502l 바이러스 백신 정책 검사..................................................................................503l 개별 파일 검사................................................................................................. 503l WORM 파일 및 바이러스 백신......................................................................... 503l 바이러스 백신 검사 보고서.............................................................................. 503l ICAP 서버........................................................................................................ 504l 바이러스 백신 위협 대응..................................................................................504l 글로벌 바이러스 백신 설정 구성...................................................................... 505l ICAP 서버 관리................................................................................................ 507l 바이러스 백신 정책 생성..................................................................................509l 바이러스 백신 정책 관리.................................................................................. 510l 바이러스 백신 검사 관리................................................................................... 511l 바이러스 백신 위협 관리................................................................................... 511l 바이러스 백신 보고서 관리............................................................................... 513

바이러스 백신 501

바이러스 백신 개요ICAP(Internet Content Adaptation Protocol)를 통해 타사 검사 서비스와 통합하여Isilon 클러스터에 저장하는 파일에서 컴퓨터 바이러스, 멀웨어 및 기타 보안 위협을 검사할 수 있습니다.

OneFS는 ICAP를 통해 타사 바이러스 백신 검사 소프트웨어를 실행하는 서버로 파일을전송합니다. 이러한 서버를 ICAP 서버라고 합니다. ICAP 서버는 파일에서 바이러스를검사합니다.

ICAP 서버는 파일을 검사한 후에 해당 파일이 위협이 되는지 여부를 OneFS에 알립니다. 위협이 탐지된 경우 OneFS는 이벤트를 생성하고, 실시간에 가까운 요약 정보를 표시하고, 바이러스 백신 검사 보고서에 위협을 문서화하여 시스템 관리자에게 알립니다.ICAP 서버에 감염된 파일의 복구를 요청하도록 OneFS를 구성할 수 있습니다. 또한 감염된 파일을 잘라내거나 격리하여 잠재적으로 위험한 파일로부터 사용자를 보호하도록 OneFS를 구성할 수도 있습니다.

OneFS는 검사할 파일을 전송하기 전에 검사가 중복되지 않았는지 확인합니다. ICAP서버의 바이러스 데이터베이스가 마지막 검사 이후 업데이트되지 않은 경우, 파일이 이미 검사되었고 수정되지 않았으면 OneFS에서 해당 파일을 검사하도록 전송하지 않습니다.

바이러스 백신 검사는 클러스터의 모든 노드가 외부 네트워크에 연결된 경우에만 사용할 수 있습니다.

액세스 시 검사파일을 열기 전이나 닫은 후 또는 두 경우 모두에 OneFS에서 파일을 보내 검사하도록구성할 수 있습니다. 파일을 닫은 후에 파일을 보내 검사하는 것이 더 빠르지만 보안성이 떨어집니다. 반대로 파일을 열기 전에 파일을 보내 검사하는 것은 더 느리지만 보안성이 더 높습니다.

파일을 닫은 후에 검사하도록 OneFS를 구성하는 경우, 클러스터에서 파일이 생성되거나 수정되면 OneFS가 해당 파일을 검사 대기열에 배치합니다. 그런 다음 편리한 시간에 ICAP 서버로 파일을 보내 검사합니다. 이 구성에서 사용자는 지연 없이 항상 파일에액세스할 수 있습니다. 그러나 한 사용자가 파일을 수정하거나 생성한 후에 파일이 검사되기 전 다른 사용자가 파일에 액세스하는 일이 발생할 수 있습니다. 첫 번째 사용자를 통해 파일에 바이러스가 침투한 경우 두 번째 사용자가 감염된 파일에 액세스하게될 수 있습니다. 또한 ICAP 서버에서 파일을 검사할 수 없을 경우에도 사용자가 여전히파일에 액세스할 수 있습니다.

파일을 열기 전에 검사하도록 OneFS를 구성하는 경우, 사용자가 클러스터에서 파일을다운로드하려고 하면 OneFS가 먼저 해당 파일을 ICAP 서버로 보내 검사합니다. 검사가 완료될 때까지 파일이 사용자에게 전송되지 않습니다. 파일을 열기 전에 검사하는것이 닫은 후에 검사하는 것보다 더 안전합니다. 사용자가 검사된 파일만 액세스할 수있기 때문입니다. 하지만 파일을 열기 전에 검사하는 경우 사용자가 파일 검사가 완료될 때까지 기다려야 합니다. 또한 ICAP 서버에서 검사할 수 없는 파일에 대한 액세스를거부하도록 OneFS를 구성할 수 있는데, 이 경우 지연 시간이 늘어날 수 있습니다. 예를들어 ICAP 서버를 사용할 수 없을 경우 ICAP 서버를 다시 사용할 수 있게 될 때까지 사용자가 어떠한 파일에도 액세스할 수 없습니다.

파일을 열기 전에 검사하도록 OneFS를 구성하는 경우 파일을 닫은 후에도 검사하도록OneFS를 구성하는 것이 좋습니다. 파일을 열 때와 닫을 때 모두 파일을 검사한다고 해서 반드시 보안이 향상되는 것은 아니지만 파일을 열 때만 검사하는 것보다는 대개 데

바이러스 백신

502 OneFS 8.1.0 웹 관리 가이드

이터 가용성이 향상됩니다. ICAP 서버 데이터베이스가 최종 검사 이후 업데이트되지않은 경우, 사용자가 파일에 액세스하려고 할 때 파일이 마지막 수정 후 이미 검사되었으면 다시 검사될 필요가 없습니다.

바이러스 백신 정책 검사지정된 디렉토리의 파일을 검사하도록 보내는 바이러스 백신 검사 정책을 생성할 수 있습니다. 바이러스 백신 정책은 언제든지 수동으로 실행할 수 있으며, 스케줄에 따라 실행되도록 구성할 수도 있습니다.

바이러스 백신 정책은 클러스터의 특정 디렉토리를 타겟으로 합니다. 파일의 크기, 이름 또는 확장명에 따라 지정된 루트 디렉토리 내의 특정 파일을 전송하지 않도록 바이러스 백신 정책을 구성할 수 있습니다. 바이러스 백신 정책에서는 스냅샷을 타겟으로하지 않으며, 액세스 시 검사(on-access scan)에만 스냅샷이 포함됩니다. 바이러스 백신 검사는 OneFS 작업 엔진을 통해 처리되고 여타 시스템 작업과 마찬가지로 작동합니다.

개별 파일 검사언제든지 특정 파일을 검사하도록 ICAP 서버로 전송할 수 있습니다.

파일에서 바이러스가 탐지되었는데 ICAP 서버에서 이를 복구할 수 없는 경우 바이러스데이터베이스가 업데이트된 후에 ICAP 서버로 파일을 전송하면 ICAP 서버에서 파일을복구할 수 있게 될 가능성이 있습니다. 또한 개별 파일을 검사하여 클러스터와 ICAP 서버 간의 연결을 테스트할 수 있습니다.

WORM 파일 및 바이러스 백신WORM(Write Once Read Many) 파일은 바이러스 백신 소프트웨어에 의해 검사되고격리될 수 있지만, 보존 기간이 만료될 때까지 복구되거나 삭제될 수 없습니다.

SmartLock 소프트웨어 모듈을 사용하면 OneFS의 디렉토리를 WORM 도메인으로 식별할 수 있습니다. WORM 도메인에 있는 모든 파일은 WORM 상태로 커밋됩니다. 즉,이렇게 커밋된 파일은 덮어쓰거나 수정하거나 삭제할 수 없습니다.

OneFS에 있는 다른 파일과 마찬가지로, 바이러스 및 기타 보안 위협을 감지하기 위해WORM 파일을 검사할 수 있습니다. 하지만 WORM 파일의 보호되는 읽기 전용 특성으로 인해 바이러스 백신 검사가 수행되는 도중에 WORM 파일을 복구하거나 삭제할 수는 없습니다. 위협 요소로 감지된 WORM 파일은 격리됩니다.

가능한 경우 WORM 상태로 커밋되기 전에 파일에 대해 바이러스 백신 검사를 시작할수 있습니다.

바이러스 백신 검사 보고서OneFS는 바이러스 백신 검사에 대한 보고서를 생성합니다. 바이러스 백신 정책이 실행될 때마다 OneFS는 해당 정책에 대한 보고서를 생성합니다. 또한 OneFS는 하루 중에발생한 모든 액세스 시 검사(on-access scan)를 포함한 보고서를 24시간마다 생성합니다.

바이러스 백신 검사 보고서에는 다음 정보가 포함됩니다.

l 검사 시작 시간

l 검사 종료 시간

바이러스 백신

바이러스 백신 정책 검사 503

l 검사된 총 파일 수

l 검사된 총 파일 크기

l 전송된 총 네트워크 트래픽

l 바이러스 검사에 사용된 네트워크 처리량

l 검사 성공 여부

l 감지된 총 감염 파일 수

l 감염 파일 이름

l 감염 파일과 관련된 위협

l OneFS가 감지된 위협에 대응한 방식

ICAP 서버Isilon 클러스터를 지원하는 데 필요한 ICAP 서버 수는 바이러스 검사가 구성된 방식, 클러스터가 처리하는 데이터 양, ICAP 서버의 처리 능력에 따라 달라집니다.

바이러스 백신 검사 정책을 통해서만 파일을 검사하려는 경우 클러스터당 최소 2개의ICAP 서버가 있어야 합니다. 액세스 시 파일을 검사하려는 경우 클러스터의 각 노드에최소 1개의 ICAP 서버가 있어야 합니다.

클러스터에 둘 이상의 ICAP 서버를 구성하는 경우 각 ICAP 서버의 처리 능력이 비교적균등한지 확인해야 합니다. OneFS는 ICAP 서버의 처리 능력과 관계없이 돌아가면서ICAP 서버에 파일을 배포합니다. 한 서버의 처리 능력이 다른 서버보다 훨씬 강력하더라도 OneFS가 더 강력한 서버에 더 많은 파일을 전송하지는 않습니다.

바이러스 백신 위협 대응ICAP 서버가 바이러스를 탐지한 파일을 복구하거나, 격리하거나, 잘라내도록 구성할수 있습니다.

OneFS와 ICAP 서버는 위협이 탐지될 경우 다음 중 하나 이상의 방법으로 대응합니다.

알림위협 대응 구성과 관계없이 탐지되는 모든 위협에 대해 OneFS에서 경고 수준의 이벤트를 생성합니다.

복구ICAP 서버가 감염된 파일을 OneFS로 돌려 보내기 전에 복구를 시도합니다.

격리OneFS가 감염된 파일을 격리합니다. 격리된 파일은 어떠한 사용자도 액세스할 수없습니다. 하지만 루트 사용자는 SSH(Secure Shell)를 통해 클러스터에 연결된 경우 격리된 파일의 격리를 해제할 수 있습니다. NDMP 백업을 통해 클러스터를 백업하는 경우 격리된 파일이 복구될 때까지 격리 상태로 유지됩니다. 격리된 파일을다른 Isilon 클러스터로 복제하는 경우 격리된 파일이 타겟 클러스터에서 격리 상태로 유지됩니다. 격리는 ACL(Access Control List)과 관계없이 독립적으로 작동합니다.

잘라내기OneFS가 감염된 파일을 잘라냅니다. 파일을 잘라낼 때 OneFS는 해당 파일의 크기를 0바이트로 줄여 파일을 무해하게 만듭니다.

위협이 탐지될 경우 다음 방법 중 하나로 대응하도록 OneFS와 ICAP 서버를 구성할 수있습니다.

바이러스 백신

504 OneFS 8.1.0 웹 관리 가이드

복구 또는 격리

감염된 파일의 복구를 시도합니다. ICAP 서버가 파일을 복구하지 못할 경우OneFS가 파일을 격리합니다. ICAP 서버가 파일을 성공적으로 복구하면 OneFS에서 해당 파일을 사용자에게 보냅니다. 이 설정은 클러스터에 모든 데이터를 유지하면서 사용자가 감염된 파일에 액세스하지 못하게 하려는 경우 유용할 수 있습니다.

복구 또는 잘라내기

감염된 파일의 복구를 시도합니다. ICAP 서버가 파일을 복구하지 못할 경우OneFS가 파일을 잘라냅니다. ICAP 서버가 파일을 성공적으로 복구하면 OneFS에서 해당 파일을 사용자에게 보냅니다. 복구하거나 잘라내는 옵션은 클러스터에 모든 데이터를 유지할 필요는 없으며 스토리지 공간을 확보하려는 경우에 유용할 수있습니다. 하지만 감염된 파일의 데이터가 손실됩니다.

알림만감염된 각 파일에 대해 이벤트만 생성합니다. 이 설정은 적용하지 않는 것이 좋습니다.

복구만감염된 파일의 복구를 시도합니다. 이후에 ICAP 서버가 파일을 성공적으로 복구했는지 여부와 관계없이 OneFS가 사용자에게 파일을 보냅니다. 이 설정은 적용하지않는 것이 좋습니다. 파일의 복구만 시도하면 복구될 수 없는 감염 파일에 사용자가 계속 액세스할 수 있습니다.

격리감염된 모든 파일을 격리합니다. 이 설정은 적용하지 않는 것이 좋습니다. 감염 파일의 복구를 시도하지 않고 파일을 격리하는 경우 복구 가능성이 있는 감염 파일의액세스를 거부하는 결과를 초래할 수 있습니다.

잘라내기감염된 모든 파일을 잘라냅니다. 이 설정은 적용하지 않는 것이 좋습니다. 파일의복구를 시도하지 않고 파일을 잘라내는 경우 불필요하게 데이터를 삭제하게 될 수있습니다.

글로벌 바이러스 백신 설정 구성기본적으로 모든 바이러스 백신 검사에 적용되는 글로벌 바이러스 백신 설정을 구성할수 있습니다.

바이러스 백신 검사에서 파일 제외파일이 바이러스 백신 검사에 의해 검사되지 않도록 할 수 있습니다. 이러한 설정은 모든 바이러스 백신 검사에 적용됩니다.

절차

1. Data Protection > Antivirus > Settings를 클릭합니다.

2. (선택 사항) 파일 크기를 기준으로 파일을 제외하려면 Maximum File Scan Size영역에서 검사하려는 최대 파일 크기를 지정합니다.

3. 파일 이름을 기준으로 파일을 제외하려면 다음 단계를 수행합니다.

a. Enable filters를 선택합니다.

b. Filter Matching 영역에서 지정된 필터와 일치하는 모든 파일을 검사할지, 아니면 지정된 필터와 일치하지 않는 모든 파일을 검사할지를 지정합니다.

바이러스 백신

글로벌 바이러스 백신 설정 구성 505

c. 하나 이상의 필터를 지정합니다.

a. Add Filters를 클릭합니다.

b. 필터를 지정합니다.다음 와일드카드 문자를 포함할 수 있습니다.

와일드카드 문자 설명

* 별표 자리에 임의의 문자열이 올 수 있습니다. 예를 들어 m*라고 지정하면movies 및 m123이 일치하는 대상이됩니다.

[ ] 괄호 안에 포함된 모든 문자 또는 대시로 구분된 문자 범위 내의 모든 문자가올 수 있습니다.예를 들어 b[aei]t라고 지정하면bat, bet 및 bit가 일치하는 대상이됩니다.

예를 들어 1[4-7]2라고 지정하면142, 152, 162 및 172가 일치하는 대상이 됩니다.

여는 괄호 뒤에 느낌표를 사용하여 괄호 안에 포함된 문자를 제외할 수 있습니다.

예를 들어 b[!ie]라고 지정하면 bat는 일치하는 대상이 되지만 bit 또는bet는 대상에서 제외됩니다.

첫 번째 문자나 마지막 문자인 경우 괄호 안에 괄호가 올 수 있습니다.

예를 들어 [[c]at라고 지정하면 cat및 [at가 일치하는 대상이 됩니다.

첫 번째 문자나 마지막 문자인 경우 괄호 안에 대시가 올 수 있습니다.

예를 들어 car[-s]라고 지정하면cars 및 car-가 일치하는 대상이 됩니다.

? 물음표 자리에 임의의 문자가 올 수 있습니다.

예를 들어 라고 t?p라고 지정하면tap, tip, top가 일치하는 대상이 됩니다.

c. Add Filters를 클릭합니다.

4. Save Changes를 클릭합니다.

액세스 시 검사 설정 구성사용자가 액세스할 때 파일을 자동으로 검사하도록 OneFS를 구성할 수 있습니다. 액세스 시 검사는 바이러스 백신 정책과 별도로 작동합니다.

바이러스 백신

506 OneFS 8.1.0 웹 관리 가이드

절차

1. Data Protection > Antivirus > Settings를 클릭합니다.

2. On-Access Scans 영역에서 파일에 액세스할 때 파일을 검사할지 여부를 지정합니다.

l 사용자가 파일을 열기 전에 항상 파일을 검사하도록 하려면 Enable scan offiles on open을 선택하고, 검사할 수 없는 파일에 액세스를 허용할지 여부를지정하십시오. Enable file access when scanning fails를 선택하거나 해제하면 됩니다.

l 파일을 닫은 후에 검사하려면 Enable scan of files on close를 선택합니다.

3. All Scans 영역의 Path Prefixes 필드에 온액세스(on-access) 설정을 적용하고자 하는 디렉토리를 지정합니다.

4. Save Changes를 클릭합니다.

바이러스 백신 위협 대응 설정 구성감지된 위협에 OneFS가 대응하는 방법을 구성할 수 있습니다.

절차

1. Data Protection > Antivirus > Settings를 클릭합니다.

2. Action On Detection 영역에서 OneFS가 감염 가능성이 있는 파일에 대응하는방식을 지정합니다.

바이러스 백신 보고서 보존 설정 구성OneFS가 바이러스 백신 보고서를 자동으로 삭제하기 전에 해당 보고서를 보존하는 기간을 구성할 수 있습니다.

절차

1. Data Protection > Antivirus > Settings를 클릭합니다.

2. Reports 영역에서 OneFS에 보고서를 보존할 기간을 지정합니다.

바이러스 백신 검사 설정 또는 해제모든 바이러스 백신 검사를 설정하거나 해제할 수 있습니다.

이 절차는 웹 관리 인터페이스를 통해서만 수행할 수 있습니다.

절차

1. Data Protection > Antivirus > Summary를 클릭합니다.

2. Service 영역에서 Enable Antivirus service를 선택하거나 선택 취소합니다.

ICAP 서버 관리파일을 ICAP 서버에서 검사하도록 전송하려면 먼저 ICAP 서버에 연결하도록 OneFS를구성해야 합니다. ICAP 서버 접속을 테스트, 수정 및 제거할 수 있습니다. 또한 일시적으로 ICAP 서버에 대한 연결을 해제했다가 다시 연결할 수 있습니다.

바이러스 백신

바이러스 백신 위협 대응 설정 구성 507

ICAP 서버 추가 및 연결ICAP 서버를 추가하고 이 서버에 연결할 수 있습니다. ICAP 서버가 추가되면 OneFS가바이러스 검사를 위해 이 서버로 파일을 전송할 수 있습니다.

절차

1. Data Protection > Antivirus > ICAP Servers를 클릭합니다.

2. ICAP Servers 영역에서 Add an ICAP Server를 클릭합니다.

3. (선택 사항) ICAP 서버를 활성화하려면 Enable ICAP Server를 클릭합니다.

4. Create ICAP Server 대화상자의 ICAP Server URL 필드에 ICAP 서버의 IPv4 또는 IPv6 주소를 입력합니다.

5. (선택 사항) 서버에 대한 설명을 추가하려면 Description 필드에 텍스트를 입력합니다.

6. Add Server를 클릭합니다.

ICAP 서버 접속 테스트OneFS와 ICAP 서버 간의 접속을 테스트할 수 있습니다. 이 절차는 웹 관리 인터페이스를 통해서만 수행할 수 있습니다.

절차

1. Data Protection > Antivirus > ICAP Servers를 클릭합니다.

2. ICAP Servers 테이블의 해당 ICAP 서버 행에서 View / Edit를 클릭합니다.

클러스터가 ICAP 서버에 접속되어 있는 경우, Details 영역의 Status 필드에active가 나타납니다.

ICAP 접속 설정 수정ICAP 서버 접속의 IP 주소와 설명(선택 사항)을 수정할 수 있습니다.

절차

1. Data Protection > Antivirus > ICAP Servers를 클릭합니다.

2. ICAP Servers 테이블의 ICAP 서버 행에서 View / Edit를 클릭합니다.

3. Edit를 클릭합니다.

4. 설정을 수정한 후 Save Changes를 클릭합니다.

일시적으로 ICAP 서버 연결 해제OneFS가 ICAP 서버로 파일을 보내지 않도록 하면서 ICAP 서버 연결 설정은 계속 유지하고 싶은 경우, ICAP 서버 연결을 일시적으로 해제할 수 있습니다.

절차

1. Data Protection > Antivirus > ICAP Servers를 클릭합니다.

2. ICAP Servers 테이블의 ICAP 서버 행에서 View / Edit를 클릭합니다.

3. Edit를 클릭합니다.

4. Enable ICAP Server 상자를 선택 취소한 다음 Save Changes를 클릭합니다.

바이러스 백신

508 OneFS 8.1.0 웹 관리 가이드

ICAP 서버에 다시 연결일시적으로 연결 해제한 ICAP 서버에 다시 연결할 수 있습니다.

절차

1. Data Protection > Antivirus > ICAP Servers를 클릭합니다.

2. ICAP Servers 테이블의 ICAP 서버 행에서 View / Edit를 클릭합니다.

3. Edit를 클릭합니다.

4. Enable ICAP Server를 선택한 다음 Save Changes를 클릭합니다.

ICAP 서버 제거ICAP 서버에서 연결을 영구적으로 해제할 수 있습니다.

절차

1. Data Protection > Antivirus > ICAP Servers를 클릭합니다.

2. ICAP Servers 테이블의 해당 ICAP 서버 행에서 Delete를 클릭합니다.

바이러스 백신 정책 생성정책이 실행될 때마다 특정 파일에서 바이러스를 검사하도록 하는 바이러스 백신 정책을 생성할 수 있습니다.

절차

1. Data Protection > Antivirus > Policies를 클릭합니다.

2. Create an Antivirus Policy를 클릭합니다.

3. (선택 사항) 정책을 활성화하려면 Enable antivirus policy를 클릭합니다.

4. Policy Name 필드에 바이러스 백신 정책의 이름을 입력합니다.

5. (선택 사항) 정책에 대한 옵션 설명을 지정하려면 Description 필드에 설명을 입력합니다.

6. Paths 필드에 검사할 디렉토리를 지정합니다.

필요한 경우 Add another directory path를 클릭하여 추가 디렉토리를 지정할수 있습니다.

7. Recursion Depth 영역에서 지정된 디렉토리 중 검사할 디렉토리의 양을 지정합니다.

l 지정된 디렉토리의 하위 디렉토리를 모두 검사하려면 Full recursion을 클릭합니다.

l 지정된 디렉토리에서 제한된 수의 하위 디렉토리를 검사하려면 Limit depth를 클릭한 다음 검사하려는 하위 디렉토리의 양을 지정합니다.

8. (선택 사항) OneFS에서 파일을 검사된 것으로 표시했는지 또는 글로벌 설정에서 특정 파일이 검사되지 않도록 지정했는지와 관계없이 모든 파일을 검사하려면 Enable force run of policy regardless of impact policy를 선택합니다.

9. (선택 사항) 바이러스 백신 검사의 기본 영향 정책을 수정하려면 Impact Policy목록에서 새 영향 정책을 선택합니다.

10. Schedule 영역에서 스케줄에 따라 정책을 실행할지, 아니면 수동으로 정책을 실행할지를 지정합니다.

예약된 정책이라도 언제든지 수동으로 실행할 수 있습니다.

바이러스 백신

ICAP 서버에 다시 연결 509

옵션 설명

Run the policy only manually. Manual을 클릭합니다.

Run the policy according to aschedule.

a. Scheduled를 클릭합니다.

b. 정책을 실행하려는 빈도를 지정합니다.

11. Create Policy를 클릭합니다.

바이러스 백신 정책 관리바이러스 백신 정책을 수정 및 삭제할 수 있습니다. 또한 바이러스 백신 정책을 유지하지만 파일을 검사하지 않으려는 경우 일시적으로 정책을 해제할 수 있습니다.

바이러스 백신 정책 수정바이러스 백신 정책을 수정할 수 있습니다.

절차

1. Data Protection > Antivirus > Policies를 클릭합니다.

2. Antivirus Policies 테이블의 수정하고자 하는 바이러스 백신 정책 행에서View / Edit를 클릭합니다.

3. View Antivirus Policy Details 대화상자에서 Edit를 클릭합니다.

4. 설정을 수정한 후 Save Changes를 클릭합니다.

바이러스 백신 정책 삭제바이러스 백신 정책을 삭제할 수 있습니다.

절차

1. Data Protection > Antivirus > Policies를 클릭합니다.

2. Antivirus Policies 테이블의 삭제하고자 하는 바이러스 백신 정책 행에서More > Delete를 클릭합니다.

바이러스 백신 정책 활성화 또는 비활성화정책을 보존하되 파일을 검사하고 싶지는 않은 경우 바이러스 백신 정책을 일시적으로해제할 수 있습니다.

절차

1. Data Protection > Antivirus > Policies를 클릭합니다.

2. Antivirus Policies 테이블에서 활성화 또는 비활성화할 바이러스 백신 정책에대한 행에서 More > Enable Policy 또는 More > Disable Policy를 클릭합니다.

바이러스 백신 정책 보기바이러스 백신 정책을 볼 수 있습니다.

절차

1. Data Protection > Antivirus > Policies를 클릭합니다.

2. Antivirus Policies 테이블에서 바이러스 백신 정책을 봅니다.

바이러스 백신

510 OneFS 8.1.0 웹 관리 가이드

바이러스 백신 검사 관리수동으로 바이러스 백신 정책을 실행하여 여러 파일에서 바이러스를 검사하거나, 바이러스 백신 정책 없이 개별 파일을 검사할 수 있습니다. 또한 바이러스 백신 검사를 중지할 수 있습니다.

파일 검사수동으로 개별 파일에서 바이러스를 검사할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi antivirus scan 명령을 실행합니다.

다음 명령을 실행하면 /ifs/data/virus_file 파일에서 바이러스를 검사합니다.

isi antivirus scan /ifs/data/virus_file

수동으로 바이러스 백신 정책 실행언제든지 바이러스 백신 정책을 수동으로 실행할 수 있습니다.

이 절차는 웹 관리 인터페이스를 통해서만 수행할 수 있습니다.

절차

1. Data Protection > Antivirus > Policies를 클릭합니다.

2. Antivirus Policies 테이블의 정책 행에서 More > Run Policy를 클릭합니다.

실행 중인 바이러스 백신 검사 중지실행 중인 바이러스 백신 검사를 중지할 수 있습니다. 이 절차는 웹 관리 인터페이스를통해서만 수행할 수 있습니다.

절차

1. Cluster Management > Job Operations > Job Summary를 클릭합니다.

2. Active Jobs 테이블의 AVScan 유형 행에서 More > Cancel Running Job을 클릭합니다.

바이러스 백신 위협 관리위협이 탐지된 파일을 복구하거나, 격리하거나, 잘라낼 수 있습니다. 격리된 파일이 더이상 위협이 되지 않는다고 판단될 경우 파일을 재검사하거나 파일의 격리를 해제할 수있습니다.

수동으로 파일 격리사용자가 액세스할 수 없도록 파일을 격리할 수 있습니다.

바이러스 백신

바이러스 백신 검사 관리 511

절차

1. Data Protection > Antivirus > Detected Threats를 클릭합니다.

2. Antivirus Threat Reports 테이블의 파일 행에서 More > Quarantine File을 클릭합니다.

파일 재검사예를 들어 파일이 더 이상 위협이 되지 않는다고 판단할 경우 파일에 대한 바이러스 검사를 다시 수행할 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. isi antivirus scan 명령을 실행합니다.

예를 들어 다음 명령을 실행하면 /ifs/data/virus_file이 검사됩니다.

isi antivirus scan /ifs/data/virus_file

파일 격리 해제파일이 더 이상 위협이 되지 않는다고 판단할 경우에는 파일의 격리를 해제할 수 있습니다.

절차

1. Data Protection > Antivirus > Detected Threats를 클릭합니다.

2. Antivirus Threat Reports 테이블의 파일 행에서 More > Restore File을 클릭합니다.

수동으로 파일 잘라내기위협이 감지된 파일을 복구할 수 없고 파일이 더 이상 필요 없는 경우 해당 파일을 수동으로 잘라낼 수 있습니다.

이 절차는 CLI를 통해서만 수행할 수 있습니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 파일에 rm 명령을 실행합니다.

다음 명령을 실행하면 /ifs/data/virus_file 파일을 잘라냅니다.

rm /ifs/data/virus_file

위협 보기ICAP 서버에 의해 위협으로 식별된 파일을 볼 수 있습니다.

절차

1. Data Protection > Antivirus > Detected Threats를 클릭합니다.

2. Antivirus Threat Reports 테이블에서 감염되었을 가능성이 있는 파일을 봅니다.

바이러스 백신

512 OneFS 8.1.0 웹 관리 가이드

바이러스 백신 위협 정보ICAP 서버에서 보고되는 바이러스 백신 위협에 대한 정보를 볼 수 있습니다.

Name

ICAP 서버에서 인식되는 감지된 위협의 이름을 표시합니다.

경로감염되었을 가능성이 있는 파일의 파일 경로를 표시합니다.

Remediation

위협이 감지되었을 때 OneFS가 해당 파일에 어떻게 대응했는지를 나타냅니다.

Policy

어떤 바이러스 백신 정책으로 인해 위협이 감지되었는지 해당 정책의 ID를 표시합니다.

Detected

위협이 감지된 시간을 표시합니다.

Actions

파일에 대해 수행할 수 있는 작업을 표시합니다.

바이러스 백신 보고서 관리바이러스 백신 보고서는 웹 기반 관리 인터페이스를 통해 볼 수 있습니다. 또한 바이러스 백신 활동과 관련된 이벤트를 볼 수 있습니다.

바이러스 백신 보고서 보기바이러스 백신 보고서를 볼 수 있습니다.

절차

1. Data Protection > Antivirus > Reports를 클릭합니다.

2. Antivirus Scan Reports 테이블의 해당 보고서 행에서 View Details를 클릭합니다.

바이러스 백신 이벤트 보기바이러스 백신 작업과 관련된 이벤트를 볼 수 있습니다.

절차

1. Cluster Management > Events and Alerts > Events를 클릭합니다.

2. Event Groups 테이블에서 모든 이벤트를 봅니다.

바이러스 백신 검사와 관련된 모든 이벤트는 경고로 분류됩니다. 다음 이벤트가바이러스 백신 작업과 관련되어 있습니다.

AVScan Infected File Found

바이러스 백신 검사에 의해 위협이 감지되었습니다. 이 이벤트는 AntivirusReports 페이지에서 특정 보고서를 지칭하지만 위협 세부 정보는 제공하지않습니다.

No ICAP Servers available

바이러스 백신

바이러스 백신 위협 정보 513

OneFS가 어떤 ICAP 서버와도 통신할 수 없습니다.

ICAP Server Misconfigured, Unreachable or Unresponsive

OneFS가 ICAP 서버와 통신할 수 없습니다.

바이러스 백신

514 OneFS 8.1.0 웹 관리 가이드

26장

IsilonSD Edge

이 섹션에서 다루는 내용은 다음과 같습니다.

l EMC IsilonSD Edge 스토리지 및 아키텍처........................................................516l IsilonSD 클러스터 개요..................................................................................... 517l EMC IsilonSD Edge 라이센스 개요....................................................................517l IsilonSD Management Server 개요................................................................... 519l IsilonSD 클러스터 구성.................................................................................... 520l IsilonSD 클러스터 구축 및 구성.........................................................................521l EMC IsilonSD Edge 업그레이드........................................................................ 521

IsilonSD Edge 515

EMC IsilonSD Edge 스토리지 및 아키텍처EMC IsilonSD Edge는 VMware ESXi 호스트에서 사용할 수 있는 리소스를 통해 OneFS가상 클러스터를 생성합니다. OneFS 클러스터는 VM(Virtual Machine)으로 구축되고드라이브는 데이터 디스크에서 호스팅됩니다. IsilonSD 클러스터에 추가하는 노드는OneFS 가상 머신입니다.

IsilonSD Edge 구성 요소에는 IsilonSD Management Server, IsilonSD ManagementPlug-in 및 OneFS 가상 머신 파일이 포함됩니다. Management Plug-in은 ManagementServer와 함께 번들로 제공되며, ESXi 호스트에서 Management Server를 구축하고VMware vCenter Server를 등록할 때 자동으로 설치됩니다.

무료, Edge 또는 Edge-Flex 라이센스를 사용하여 IsilonSD 클러스터를 구축할 수 있습니다. 무료 라이센스는 설치 패키지와 함께 번들로 제공됩니다.

Management Server는 단일 또는 여러 데이터 저장소를 사용하는 단일 또는 여러 호스트에서 노드를 구축할 수 있습니다. 여러 호스트 기반의 여러 데이터 저장소가 최고 수준의 가용성을 제공하는 구성입니다.

EMC IsilonSD Edge 네트워킹 관련 고려 사항OneFS 데이터 경로에는 각각 백엔드 네트워크와 프런트엔드 네트워크에 대한 접속을제공하는 최소 두 개의 NIC가 필요합니다. EMC IsilonSD Edge 구축에서 노드에는 할당된 가상 NIC가 있으며, 이 가상 NIC는 가상 스위치에 연결됩니다. 백엔드 및 프런트엔드 이더넷 네트워크를 서로 다른 두 서브넷에 연결하는 것이 좋습니다. 프런트엔드 이더넷 서브넷은 클라이언트 및 관리 액세스를 위한 것이며 항상 액세스할 수 있어야 합니다. 관리 또는 서비스 IP 주소는 프런트엔드 IP 범위와 동일한 서브넷의 클러스터에할당해야 합니다. Management Server는 이 IP 주소를 통해 클러스터와 상호 작용합니다. 향후 요구 사항을 고려하여 가능한 최대의 IP 주소 범위로 클러스터를 생성하는 것이 좋습니다. 노드의 지원을 위해 고려해야 할 사항은 네트워크를 통해 노드의 직렬 포트 디바이스에 액세스할 수 있어야 한다는 것입니다. 이를 위해서는 ManagementServer에서 vSPC(virtual Serial Port Concentrator)가 실행되고 있어야 합니다. 노드의ESXi 호스트가 Management Server의 포트 번호 8080으로 TCP 접속을 설정할 수 있어야 합니다. 호스트와 vCenter 사이에 방화벽이 설정되어 있지 않으며 적절한 접속 경로가 있는지 확인하십시오.

EMC IsilonSD Edge 스토리지 고려 사항IsilonSD 노드는 다음 메커니즘을 통해 스토리지에 액세스합니다.

l VMFS

l vSAN

NFS 및 RDM(Raw Disk Mapping)은 IsilonSD Edge에서 지원되지 않습니다.

드라이브는 다음과 같은 방법으로 VMware ESXi 호스트에 매핑됩니다.

l RAID를 사용하지 않는 직접 연결된 디스크

l RAID를 사용하는 직접 연결된 디스크

l vSAN을 사용하는 직접 연결된 디스크

l SAN LUN

l iSCSI LUN

3개 노드로 구성된 클러스터의 아키텍처가 다음 그림에 표시되어 있습니다.

IsilonSD Edge

516 OneFS 8.1.0 웹 관리 가이드

IsilonSD 클러스터 개요IsionSD 클러스터는 VMware ESXi에서 호스팅되는 3~6개의 가상 노드로 구성됩니다.각 가상 노드는 노드를 클러스터로 통합하는 분산 파일 시스템 소프트웨어인 IsilonOneFS 운영 체제를 실행합니다.

클러스터의 스토리지 용량은 다음과 같은 요인에 따라 달라집니다.

l IsilonSD 라이센스 유형

l 최소 데이터 디스크 크기

l 노드당 최소 데이터 디스크 수

l 클러스터 내 노드 수

클러스터 용량에 대한 자세한 정보는 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

EMC IsilonSD Edge 라이센스 개요EMC IsilonSD Edge에서는 클러스터별로 하나씩 라이센스를 구성하여 스토리지 요구사항을 관리할 수 있습니다. 이 라이센스에는 클러스터 라이센스와 OneFS 기능 라이센스가 포함됩니다. 이 두 라이센스에 따라 사용자가 사용할 수 있는 최대 노드 수, 용량,메모리, vCPU, 디스크 및 IsilonSD 클러스터 기능이 결정됩니다.

설치 패키지와 함께 번들로 제공되는 무료 라이센스를 구성하여 IsilonSD Edge를 설치할 수 있습니다. 하지만 이 라이센스는 모든 고급 클러스터 기능을 지원하는 것은 아닙니다. 고급 클러스터 기능에 액세스하려면 IsilonSD Management Server 1.0.2를 사용하는IsilonSD Edge 설치 및 관리 가이드의 IsilonSD Edge 라이센스 업그레이드 섹션에 나와 있는 시나리오에 따라 Edge 또는 Edge-Flex 라이센스를 구입하십시오.

라이센스 지원과 관련하여 궁금한 점이 있다면 EMC eLicensing 팀에 문의하십시오. 라이센스 구입과 관련된 자세한 내용은 EMC Isilon 영업 담당자에게 문의하십시오.

IsilonSD Edge

IsilonSD 클러스터 개요 517

무료 라이센스를 구성하여 IsilonSD 클러스터를 구축한 경우 EMC Isilon에서 제품 관련지원을 받을 수 없습니다. 대신 https://community.emc.com/community/products/isilon에 문의 사항을 게시하여 도움을 받을 수 있습니다.

다음 표에는 설치 환경에 대해 구성한 라이센스의 유형에 따라 특정 클러스터 기능을사용할 수 있는지 여부가 요약되어 있습니다.

기능 기능 무료 라이센스 Edge 및 Edge-Flex라이센스

CloudPools 클라우드에 파일을아카이빙하는 파일풀 정책 생성

지원 안 함 지원

NFS, SMB,HTTP, FTP,HDFS

파일 공유 및 전송프로토콜

지원 지원

InsightIQ 클러스터의 성능을모니터링하고 분석하여 스토리지 리소스를 최적화하고 용량을 예측할 수 있도록 지원

지원 지원

SyncIQ 데이터를 다른 클러스터에 비동기식으로 복제하고 클러스터 간 페일오버 및페일백을 지원

지원 지원

SmartLock 실수나 성급한 판단으로 또는 악의적으로 중요 데이터를 변경하거나 삭제하지못하도록 방지

지원 안 함 지원

IsilonSD Edge는 엔터프라이즈 모드와 컴플라이언스 모드 모두에서SmartLock 소프트웨어모듈을 지원합니다. 하지만 클러스터가 컴플라이언스 모드에서 실행되고 있다면 클러스터에 새 노드를 추가할수 없습니다. 또한IsilonSD 클러스터가SEC 규정에 부합하지않을 수 있습니다.

SmartConnectAdvanced

라운드 로빈 접속,CPU 사용률, 연결수 및 처리량 분산관리

지원 지원

SmartPools 노드와 파일을 풀로그룹화

지원 지원

IsilonSD Edge

518 OneFS 8.1.0 웹 관리 가이드

기능 기능 무료 라이센스 Edge 및 Edge-Flex라이센스

SmartDedupe 중복 데이터를 줄여클러스터의 스토리지 공간 절약

지원 지원

SmartQuota 관리자가 정의한 스토리지 제한값 모니터링 및 적용

지원 지원

SnapShotIQ 실수로 데이터를 삭제하거나 수정한 경우 삭제되거나 수정된 파일을 복구할 수있도록 데이터를 보호하는 스냅샷 생성

지원 지원

Swift 오브젝트 기반 스토리지 기능 제공

지원 지원

2-way NDMP백업

백업 서버의DMA(DataManagementApplication)가Backup Accelerator노드에 연결된 테이프 미디어 서버로 데이터를 백업하도록클러스터의 BackupAccelerator 노드에지시할 때 사용되는NDMP(NetworkData ManagementProtocol)

지원 안 함 지원 안 함

3-way NDMP백업

백업 서버의DMA(DataManagementApplication)가 LAN에 연결되거나 DMA에 직접 연결된 테이프 미디어 서버로 데이터를 백업하도록클러스터에 지시할때 사용되는NDMP(NetworkData ManagementProtocol)

지원 지원

IsilonSD Management Server 개요IsilonSD Management Server는 VMware ESXi에서 OneFS 클러스터를 구축할 때 게이트웨이의 역할을 합니다. OneFS 클러스터를 구축하려면 Management Server를 성공적으로 구축하고 구성해야 합니다.

IsilonSD Edge

IsilonSD Management Server 개요 519

Management Server가 IsilonSD 라이센스를 관리하고, 이 라이센스에 따라 고급 클러스터 기능에 액세스하는 데 사용할 수 있는 소프트웨어 모듈이 결정됩니다. IsilonSDManagament Server 구축 및 구성에 대한 자세한 내용은 IsilonSD Management Server를사용하는 IsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

Management Server를 구축 및 구성하면 IsilonSD Management Plug-in이 VMwarevCenter에 등록됩니다. 이 플러그인에 액세스하여 다음과 같은 작업을 수행할 수 있습니다.

l 클러스터 구축

l 클러스터 삭제

l IsilonSD 라이센스 구성

l IsilonSD 라이센스 업그레이드

l 클러스터에 노드 추가

l 클러스터에서 노드 제거

l 드라이브 추가

l 드라이브 제거

l 노드 SmartFail 처리

l 드라이브 SmartFail 처리

위에서 언급된 작업은 웹 관리 인터페이스를 통해 수행할 수 없습니다.

위의 작업에 대한 자세한 내용은 IsilonSD Management Server를 사용하는 IsilonSD Edge설치 및 관리 가이드를 참조하십시오.

IsilonSD 클러스터 구성무료, Edge 또는 Edge-Flex 라이센스를 사용하면 다음과 같은 호스트, 데이터 저장소및 스토리지 구성 조합을 활용해 IsilonSD 클러스터를 구성할 수 있습니다.

l VMFS 스토리지를 사용하는 여러 호스트 및 여러 데이터 저장소

l VMFS 스토리지를 사용하는 여러 호스트 및 단일 데이터 저장소

l VMFS 스토리지를 사용하는 단일 호스트 및 단일 데이터 저장소

l VMFS 스토리지를 사용하는 단일 호스트 및 여러 데이터 저장소

l vSAN 스토리지를 사용하는 여러 호스트 및 단일 데이터 저장소

l vSAN 스토리지를 사용하는 단일 호스트 및 단일 데이터 저장소

무료 라이센스는 모든 구성을 지원합니다. Edge 라이센스는 VMFS 스토리지를 사용하는 여러 호스트(1:1 매핑)와 여러 데이터 저장소(1:1 매핑)를 지원합니다. Edge-Flex 라이센스는 나머지 모든 구성을 지원합니다.

l IsilonSD Management Server 버전 1.0.0 또는 1.0.1의 무료 라이센스를 사용하여IsilonSD 클러스터를 생성한 경우 해당 라이센스 속성이 유지됩니다.

l Management Server 버전 1.0.2 이상은 종전과 같이 Edge 구성을 지원합니다. Edge구성의 경우 직접 연결된 자체 물리적 디스크에서 각각의 가상 디스크를 생성하도록 하므로 최고 수준의 가용성을 제공합니다.

IsilonSD Edge

520 OneFS 8.1.0 웹 관리 가이드

l Edge-Flex 구성은 Management Server 버전 1.0.2 이상에서 사용할 수 있습니다. 이러한 구성은 단일 호스트나 단일 데이터 저장소에서 클러스터를 구축할 수 있는 유연성을 제공하지만, 가용성은 특정 구성 정보에 따라 달라집니다.

IsilonSD 클러스터 구축 및 구성IsilonSD Management Plug-in을 사용하여 IsilonSD 클러스터를 구축하고 구성할 수 있습니다. IsilonSD Management Server UI를 통해 VMware vCenter Server를 성공적으로등록하면 Management Plug-in이 해당 vCenter Server 인스턴스 내에 설치됩니다.

또한 Management Plug-in을 사용하면 노드를 추가하여 클러스터를 확장할 수 있습니다. 클러스터에 추가할 수 있는 노드의 수는 소유한 라이센스 수와 기본 가상화 인프라스트럭처에 따라 달라집니다.

또한 RAID, LUN 또는 원시 디스크를 사용하여 DAS(Direct Attached Storage)를 구성한 후 ESXi 호스트에 사용할 수 있도록 제공한 경우 Management Plug-in을 사용하여클러스터에 대한 스토리지를 구성할 수 있습니다. 그러면 Management Plug-in이 가상디스크를 생성하여 포맷하고 클러스터에 사용할 수 있도록 제공합니다.

EMC IsilonSD Edge 업그레이드EMC IsilonSD Edge 업그레이드 시 IsilonSD 클러스터의 OneFS 운영 체제를 최신 버전으로 업그레이드하거나, IsilonSD Management Server를 업그레이드해야 합니다.

라이센스를 구매한 경우 EMC 온라인 지원 사이트에서 원하는 버전의 OneFS 빌드 이미지를 다운로드하여 다시 설치함으로써 언제든지 IsilonSD 클러스터에서 OneFS 버전을 업그레이드할 수 있습니다. 무료 라이센스를 사용하는 경우에는EMC_IsilonSD_Edge.zip 파일을 다운로드한 후 IsilonSD 클러스터에서 최신OneFS 빌드 이미지를 추출하여 다시 설치할 수 있습니다. 이 업그레이드 프로세스는물리적 OneFS 클러스터를 업그레이드하는 것과 동일한 워크플로우를 따릅니다. 자세한 내용은 OneFS 업그레이드 계획 및 프로세스 가이드를 참조하십시오.

RPM Package Manager 유틸리티를 통해 최신 버전의 IsilonSD Management Server로업그레이드할 수 있습니다. 지침은 IsilonSD Management Server를 사용하는 EMCIsilonSD Edge 설치 및 관리 가이드를 참조하십시오.

IsilonSD Edge

IsilonSD 클러스터 구축 및 구성 521

IsilonSD Edge

522 OneFS 8.1.0 웹 관리 가이드

27장

VMware 통합

이 섹션에서는 다음과 같은 항목을 다룹니다.

l VMware 통합 개요........................................................................................... 524l VAAI.................................................................................................................524l VASA............................................................................................................... 524l VASA 지원 구성............................................................................................... 525l VASA 해제 또는 재설정....................................................................................528l VASA 스토리지 표시 장애 문제 해결................................................................529

VMware 통합 523

VMware 통합 개요OneFS는 vSphere, vCenter, ESXi를 비롯한 VMware 인프라스트럭처와 통합됩니다.VMware 통합 기능으로 VMware 애플리케이션을 통해 Isilon 클러스터에 대한 정보를보고 Isilon 클러스터와 상호 작용할 수 있습니다.

OneFS는 VMware VASA(vSphere API for Storage Awareness) 및 VMwareVAAI(vSphere API for Array Integration)를 통해 VMware 인프라스트럭처와 상호 작용합니다. VAAI에 대한 자세한 내용은 Isilon VAAI NAS Plug-In for Isilon 릴리즈 노트를 참조하십시오.

OneFS는 Isilon SRA(Storage Replication Adapter)를 통해 VMware vCenter SRM(SiteRecovery Manager)과 통합됩니다. VMware SRM은 Isilon 클러스터에 저장된 가상 머신의 마이그레이션 및 재해 복구를 지원합니다. Isilon SRA를 통해 VMware vCenterSRM은 Isilon 클러스터에 대한 재해 복구 프로세스를 구성하는 설정, 테스트 및 페일오버 요소를 자동으로 관리할 수 있습니다. Isilon SRA for VMware SRM에 대한 자세한내용은 Isilon SRA for VMware SRM 릴리즈 노트를 참조하십시오.

VAAIOneFS는 VMware VAAI(vSphere API for Array Integration)를 사용하여 특정 가상 머신스토리지 및 관리 작업을 VMware ESXi 하이퍼바이저에서 Isilon 클러스터로 오프로드하도록 지원합니다.

VAAI 지원으로 가상 머신과 가상 디스크를 더욱 빠르게 생성할 수 있습니다. OneFS가VAAI를 통해 vSphere 환경과 상호 작용하려면 VMware 환경에 ESXi 5.0 이상의 하이퍼바이저가 포함되어 있어야 합니다.

Isilon 클러스터에 VAAI 기능을 사용하도록 설정하면 VMware를 통해 클러스터에 상주하는 가상 머신을 클론 복제할 때 OneFS가 해당 가상 머신과 관련된 파일을 클론 복제합니다.

OneFS가 VMware VAAI(vSphere API for Array Integration)를 사용할 수 있도록 하려면ESXi 서버에 Isilon용 VAAI NAS 플러그인을 설치해야 합니다. Isilon용 VAAI NAS 플러그인에 대한 자세한 내용은 VAAI NAS plug-in for Isilon Release Notes를 참조하십시오.

VASAOneFS는 VMware VASA(vSphere API for Storage Awareness)를 통해 VMwarevSphere와 통신합니다.

VASA 지원으로 vCenter에서 Isilon 관련 알림을 확인하는 것을 비롯하여 vSphere를 통해 Isilon 클러스터에 대한 정보를 볼 수 있습니다. 또한 VASA 지원으로 vCenter에서Isilon 클러스터에 대한 스토리지 기능을 제공함으로써 VMware 프로파일 기반 스토리지와 통합할 수 있습니다. OneFS가 VASA를 통해 vSphere와 통신하려면 VMware 환경에 ESXi 5.0 이상의 하이퍼바이저가 포함되어 있어야 합니다.

Isilon VASA 알림Isilon 클러스터에 VASA(vSphere API for Storage Awareness) 서비스가 설정되어 있고vCenter에서 VMware VASA Vendor Provider로 클러스터가 추가되면, OneFS가vSphere에서 알림을 생성합니다.

다음 표에는 OneFS가 생성하는 알림이 나와 있습니다.

VMware 통합

524 OneFS 8.1.0 웹 관리 가이드

알림 이름 설명

Thin-provisioned LUN capacity exceeded 씬 프로비저닝된 LUN에 데이터를 쓰기 위한공간을 할당하는 데 사용 가능한 클러스터의용량이 부족합니다. 이 상태가 지속되면 이 클러스터의 가상 머신에 쓸 수 없습니다. 이 문제를 해결하려면 클러스터에서 스토리지 공간을확보해야 합니다.

VASA 스토리지 기능OneFS는 VMware VASA(vCenter through VMware vSphere API for StorageAwareness)를 통해 VMware vCenter와 통합되어 vCenter에서 Isilon 클러스터의 스토리지 기능을 표시합니다.

다음과 같은 스토리지 기능이 vCenter를 통해 표시됩니다.

Archive

Isilon 클러스터가 Isilon NL 시리즈 노드로 이루어져 있으며 용량을 극대화하도록구성되어 있습니다.

Performance

Isilon 클러스터가 Isilon i 시리즈, Isilon X 시리즈 또는 Isilon S 시리즈 노드로 이루어져 있으며 성능을 극대화하도록 구성되어 있습니다.

노드 유형이 SSD를 지원하지만 SSD가 설치되지 않은 경우 클러스터는 용량 클러스터로 인식됩니다.

Capacity

Isilon 클러스터가 Isilon X 시리즈 노드로 이루어져 있지만 SSD를 포함하지 않으며, 용량과 성능 간의 균형을 맞추도록 구성되어 있습니다.

Hybrid

Isilon 클러스터가 두 가지 이상의 스토리지 기능과 연결된 노드로 이루어져 있습니다. 예를 들어 클러스터에 Isilon S 시리즈와 NL 시리즈 노드가 포함된 경우 클러스터의 스토리지 기능이 Hybrid로 표시됩니다.

VASA 지원 구성클러스터에 대한 VMware VASA(vSphere API for Storage Awareness) 지원을 설정하려면 클러스터에서 VASA 데몬을 설정하고 vCenter에서 Isilon Vendor Provider 인증서를 추가해야 합니다.

vCenter 버전 6.0을 실행 중인 경우, vCenter를 통해 Isilon Vendor Provider 인증서를추가하고 VASA Provider를 등록하기 전에 자체 서명된 인증서 생성 섹션에 나와 있는 설명에 따라 자체 서명된 인증서를 생성해야 합니다.

VMware 통합

VASA 스토리지 기능 525

VASA 설정VASA 데몬을 사용하도록 설정하여 Isilon 클러스터에서 VMware VASA(vSphere APIfor Storage Awareness)와 통신할 수 있게 해야 합니다.

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 다음 명령을 실행하여 VASA를 사용하도록 설정합니다.

isi services isi_vasa_d enable

Isilon Vendor Provider 인증서 다운로드VMware vCenter에서 Isilon 클러스터 VASA Vendor Provider를 추가하려면 VendorProvider 인증서를 사용해야 합니다.

절차

1. 지원되는 웹 브라우저에서 https://<IPAddress>의 Isilon 클러스터에 연결합니다. 여기서 <IPAddress>는 Isilon 클러스터의 IP 주소입니다.

2. 보안 예외를 추가하고 보안 인증서가 최신인지 확인합니다.

3. 보안 인증서를 다운로드하여 시스템의 원하는 위치에 저장합니다.

보안 인증서를 내보내는 방법에 대한 자세한 내용은 해당 브라우저 설명서를 참조하십시오.

인증서를 저장한 위치를 기록해 두십시오. vCenter에서 Vendor Provider를 추가할 때 이 파일 경로가 필요합니다.

사후 요구 사항

vCenter 버전 6.0을 실행하는 경우 자체 서명된 인증서 생성 섹션에 나와 있는 지침을 따르십시오. 이전 버전의 vCenter를 실행하는 경우 다음 섹션을 건너뛰고 Isilon VendorProvider 추가 섹션에 나와 있는 지침을 따르십시오.

자체 서명된 인증서 생성VMware vCenter 버전 6.0을 실행하는 경우 vCenter를 통해 VASA Provider를 추가하고 등록하기 전에 새로운 자체 서명된 인증서를 생성해야 합니다.

VASA Provider로 사용할 EMC Isilon 클러스터의 노드에 대한 SSH(Secure Shell) 연결을 열어 자체 서명된 인증서를 생성할 수 있습니다. 또한 특정 노드에 자체 서명된 인증서를 생성한 후 클러스터의 다른 노드로 인증서를 복제하고 vCenter에서 해당 노드를VASA Provider로 등록할 수 있습니다.

절차

1. 다음 명령을 실행하여 RSA 키를 생성합니다.

openssl genrsa -aes128 -out vp.key 1024

VMware 통합

526 OneFS 8.1.0 웹 관리 가이드

2. 다음 명령을 순차적으로 실행하여 키에서 암호를 제거합니다.

cp vp.key vp.key.withpassphraseopenssl rsa -in vp.key.withpassphrase -out vp.key

3. 다음 명령을 실행하여 CSR(Certificate Signing Request)을 생성합니다.

openssl req -new -key vp.key -out vp.csr

4. 다음 명령을 순차적으로 실행하여 CA 서명 기능이 없는 자체 서명된 인증서를생성합니다.

echo "basicConstraints=CA:FALSE" > vp.extopenssl x509 -req -days 365 -in vp.csr -sha256 -signkey vp.key -extfile vp.ext -out vp.crt:

필요한 경우 유효 기간을 365일로 하여 자체 서명된 인증서를 변경할 수 있습니다.

5. 검증을 위해 다음 명령을 실행하여 확장 정보가 포함된 새 인증서를 표시합니다.

openssl x509 -text -noout -purpose -in vp.crt

6. 다음 명령을 실행하여 원래 server.key의 백업을 생성합니다.

cp /usr/local/apache2/conf/ssl.key/server.key /usr/local/apache2/conf/ssl.key/server.key.bkp

7. 다음 명령을 실행하여 이전 서버 키를 새 서버 키로 대체합니다.

cp vp.key /usr/local/apache2/conf/ssl.key/server.key

여기서 vp.key는 새 서버 키입니다.

8. 다음 명령을 실행하여 원래 인증서의 백업을 생성합니다.

cp /usr/local/apache2/conf/ssl.crt/server.crt /usr/local/apache2/conf/ssl.crt/server.crt.bkp

여기서 server.crt는 원래 인증서입니다.

9. 다음 명령을 실행하여 서버에 있는 원래 인증서를 새 인증서로 대체합니다.

cp vp.crt /usr/local/apache2/conf/ssl.crt/server.crt

여기서 vp.crt는 새 인증서입니다.

VMware 통합

자체 서명된 인증서 생성 527

10. 인증서가 대체된 후 다음 명령을 순차적으로 실행하여 Apache 서비스 httpd를 /usr/local/apache2/bin/에서 중지한 후 다시 시작합니다.

killall httpd/usr/local/apache2/bin/httpd -k start

Isilon Vendor Provider 추가VMware vCenter를 통해 클러스터의 스토리지 기능에 대한 정보를 보려면 먼저vCenter에서 EMC Isilon 클러스터를 Vendor Provider로 추가해야 합니다.

시작하기 전에

Vendor Provider 인증서를 다운로드합니다. vCenter 버전 6.0을 실행하는 경우 자체 서명된 인증서를 생성합니다.

절차

1. vCenter에서 Add Vendor Provider 창으로 이동합니다.

2. Add Vendor Provider 창에서 다음 필드를 작성합니다.

Name

이 VASA Provider의 이름을 입력합니다. 문자열로 지정하십시오. 예를 들어EMC Isilon Systems를 입력합니다.

URL

https://<IPAddress>:8081/vasaprovider를 입력합니다. 여기서<IPAddress>는 Isilon 클러스터에 있는 노드의 IP 주소입니다.

로그인root를 입력합니다.

암호루트 사용자의 암호를 입력합니다.

Certificate location

이 클러스터에 대한 Vendor Provider 인증서의 파일 경로를 입력합니다.

3. Use Vendor Provider Certificate 상자를 선택합니다.

4. OK를 클릭합니다.

VASA 해제 또는 재설정Isilon 클러스터가 VMware VASA(vSphere API for Storage Awareness)를 통해VMware vSphere와 통신하지 못하도록 하거나 통신하도록 다시 설정할 수 있습니다.

VASA에 대한 지원을 해제하려면 VASA 데몬과 Isilon 웹 관리 인터페이스를 모두 해제해야 합니다. 웹 인터페이스를 해제한 동안에는 인터넷 브라우저를 통해 클러스터를 관리할 수 없습니다. VASA에 대한 지원을 다시 설정하려면 VASA 데몬과 웹 인터페이스를 모두 설정해야 합니다.

VMware 통합

528 OneFS 8.1.0 웹 관리 가이드

절차

1. 클러스터의 노드에 대한 SSH(Secure Shell) 접속을 열고 로그인합니다.

2. 다음 명령 중 하나를 실행하여 웹 인터페이스를 해제하거나 설정합니다.

l isi services apache2 disablel isi services apache2 enable

3. 다음 명령 중 하나를 실행하여 VASA 데몬을 해제하거나 설정합니다.

l isi services isi_vasa_d disablel isi services isi_vasa_d enable

VASA 스토리지 표시 장애 문제 해결vSphere를 통해 Isilon 클러스터에 대한 정보를 확인할 수 없는 경우 아래에 나와 있는문제 해결 팁을 따라 문제를 해결하십시오.

l Vendor Provider 인증서가 최신이고 만료되지 않았는지 확인합니다.

l Isilon 클러스터가 VASA 데몬을 통해 VASA와 통신할 수 있는지 확인합니다. VASA데몬이 사용하지 않도록 설정된 경우 다음 명령을 실행하여 사용하도록 설정합니다.

isi services isi_vasa_d enable

l 클러스터의 날짜 및 시간이 올바르게 설정되었는지 확인합니다.

l 데이터가 vCenter에서 제대로 동기화되었는지 확인합니다.

VMware 통합

VASA 스토리지 표시 장애 문제 해결 529

VMware 통합

530 OneFS 8.1.0 웹 관리 가이드

28장

파일 시스템 탐색기

이 섹션에서는 다음과 같은 항목을 다룹니다.

l 파일 시스템 탐색기 개요.................................................................................. 532l 파일 시스템 탐색..............................................................................................532l 디렉토리 생성.................................................................................................. 532l 파일 및 디렉토리 속성 수정............................................................................. 532l 파일 및 디렉토리 속성 보기............................................................................. 533l 파일 및 디렉토리 속성......................................................................................533

파일 시스템 탐색기 531

파일 시스템 탐색기 개요파일 시스템 탐색기는 EMC Isilon 클러스터에 저장된 컨텐츠를 관리할 수 있게 해주는웹 기반 인터페이스입니다. 파일 시스템 탐색기를 사용하여 Isilon 파일 시스템(/ifs)을 탐색하고, 디렉토리를 추가하고, 파일 및 디렉토리 속성(데이터 보호, 입출력 최적화, UNIX 사용 권한 등)을 관리할 수 있습니다.

처음에는 모든 사용자에게 모든 사용 권한을 허용하도록 Isilon 파일 시스템 디렉토리사용 권한이 설정되어 있습니다. 이에 따라 모든 사용자가 개별 파일에 대한 사용 권한에 관계없이 모든 파일을 삭제할 수 있습니다. 해당 환경에 맞게 파일 시스템 탐색기를통해 적절한 사용 권한 제한을 설정하는 것이 좋습니다.

파일 시스템 탐색기는 액세스 존을 지원합니다. 기본적으로 루트 사용자와 sysadmin에게는 최상위 레벨 액세스 존인 System(/ifs)에 대한 액세스 권한이 부여됩니다. 다른사용자는 특정 액세스 존(예: /ifs/home)으로 액세스 권한이 제한될 수 있습니다.

클러스터에 연결된 Windows 클라이언트 내에서 파일 및 디렉토리 속성을 보고 구성할수 있습니다. 그러나 Windows 사용 권한과 UNIX 사용 권한은 서로 다르기 때문에 파일및 디렉토리 액세스에 영향을 미치는 원치 않는 변경을 하지 않도록 주의해야 합니다.

파일 시스템 탐색파일 시스템 탐색기를 통해 Isilon 파일 시스템 /ifs를 탐색할 수 있습니다.

절차

1. File System > File System Explorer를 클릭합니다.

2. 파일 및 디렉토리를 봅니다.

디렉토리를 클릭하면 해당 디렉토리의 내용을 볼 수 있습니다.

디렉토리 생성파일 시스템 탐색기를 통해 /ifs 디렉토리 트리 내에 디렉토리를 생성할 수 있습니다.

절차

1. File System > File System Explorer를 클릭합니다.

2. 디렉토리를 추가할 디렉토리로 이동합니다.

3. Create Directory를 클릭합니다.

4. Create a Directory 대화상자의 Directory Name 필드에 디렉토리 이름을 입력합니다.

5. Permissions 영역에서 디렉토리에 사용 권한을 할당합니다.

6. Create Directory를 클릭합니다.

파일 및 디렉토리 속성 수정파일 시스템 탐색기를 통해 파일 및 디렉토리 속성을 수정할 수 있습니다.

절차

1. File System Management > File System Explorer를 클릭합니다.

2. 수정하고자 하는 파일 또는 디렉토리로 이동합니다.

파일 시스템 탐색기

532 OneFS 8.1.0 웹 관리 가이드

3. 파일 또는 디렉토리 행에서 View / Edit를 클릭합니다.

4. Edit Properties를 클릭합니다.

5. 파일 또는 디렉토리 속성을 수정한 다음 Save Changes를 클릭합니다.

파일 및 디렉토리 속성 보기파일 시스템 탐색기를 통해 파일 및 디렉토리 속성을 볼 수 있습니다.

절차

1. File System Management > File System Explorer를 클릭합니다.

2. 보고자 하는 파일 또는 디렉토리로 이동합니다.

3. 파일 또는 디렉토리 행에서 View / Edit를 클릭합니다.

파일 및 디렉토리 속성다음과 같은 파일 및 디렉토리 속성이 파일 시스템 탐색기에 표시됩니다.

Properties

Path

파일 또는 디렉토리의 절대 경로를 표시합니다.

File Size

파일 또는 디렉토리의 논리적 크기를 표시합니다.

Space Used

파일 또는 디렉토리의 물리적 크기를 표시합니다.

Last Modified

파일 또는 디렉토리가 마지막으로 수정된 시간을 표시합니다.

Last Accessed

파일 또는 디렉토리가 마지막으로 액세스된 시간을 표시합니다.

UNIX Permissions

User

파일 또는 디렉토리의 소유자에게 할당된 사용 권한을 표시합니다.

Group

파일 또는 디렉토리의 그룹에 할당된 사용 권한을 표시합니다.

Others

파일 또는 디렉토리의 기타 사용자에게 할당된 사용 권한을 표시합니다.

파일 시스템 탐색기

파일 및 디렉토리 속성 보기 533

파일 시스템 탐색기

534 OneFS 8.1.0 웹 관리 가이드