Documente Academic
Documente Profesional
Documente Cultură
Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's,
in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits
Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not
be affiliated with, connected to, or sponsored by Amazon.
AWS Storage Gateway Guía del usuario
Table of Contents
¿Qué es AWS Storage Gateway? ......................................................................................................... 1
¿Es la primera vez que usa AWS Storage Gateway? ....................................................................... 2
Funcionamiento de AWS Storage Gateway .................................................................................... 3
Gateway de archivos .......................................................................................................... 3
Gateways de volúmenes ...................................................................................................... 4
Gateway de cinta ............................................................................................................... 6
Precios ...................................................................................................................................... 8
Planear la implementación de la gateway ....................................................................................... 9
Introducción ..................................................................................................................................... 11
Inscripción en AWS Storage Gateway .......................................................................................... 11
Regiones de AWS .................................................................................................................... 11
Requisitos ................................................................................................................................ 11
Requisitos de hardware y almacenamiento ........................................................................... 12
Requisitos de red y firewall ................................................................................................ 14
Hipervisores compatibles y requisitos de host ....................................................................... 23
Clientes de NFS compatibles con una gateway de archivos ..................................................... 24
Clientes de SMB compatibles con una gateway de archivos .................................................... 24
Operaciones del sistema de archivos compatibles con las gateways de archivos ......................... 25
Iniciadores iSCSI compatibles ............................................................................................. 25
Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta ................ 25
Acceso a AWS Storage Gateway ................................................................................................ 26
Uso del dispositivo de hardware ......................................................................................................... 28
Regiones de AWS admitidas ...................................................................................................... 28
Configuración del dispositivo de hardware .................................................................................... 29
Montaje en bastidor y conexión del dispositivo de hardware ............................................................ 30
Configurar los parámetros de red ................................................................................................ 32
Activación del dispositivo de hardware ......................................................................................... 33
Lanzamiento de una gateway ..................................................................................................... 37
Configuración de una dirección IP para la gateway ........................................................................ 37
Configuración de la gateway ...................................................................................................... 38
Eliminación de una gateway ....................................................................................................... 39
Eliminación del dispositivo de hardware ....................................................................................... 39
Creación de una gateway .................................................................................................................. 40
Creación de una gateway de archivos ......................................................................................... 40
Creación de una gateway .................................................................................................. 40
Creación de un recurso compartido de archivos .................................................................... 47
Uso del recurso compartido de archivos ............................................................................... 56
Creación de una gateway de volumen ......................................................................................... 63
Creación de una gateway .................................................................................................. 63
Creación de un volumen .................................................................................................... 71
Uso del volumen ............................................................................................................... 73
Realización de la copia de seguridad de los volúmenes .......................................................... 79
Creación de un valor Gateway de cinta ........................................................................................ 83
Creación de una gateway .................................................................................................. 84
Creación de cintas ............................................................................................................ 92
Uso de la Gateway de cinta ............................................................................................... 93
Activación de una gateway en una nube virtual privada ................................................................. 147
Creación de una gateway mediante un punto de enlace de la VPC ......................................... 148
Administración de la gateway ............................................................................................................ 159
Administración de la gateway de archivos ................................................................................... 159
Adición de un recurso compartido de archivos ..................................................................... 159
Eliminación de un recurso compartido de archivos ............................................................... 162
Edición de la configuración de almacenamiento de un recurso compartido de archivos ................ 163
Gateway de archivos: una gateway de archivos admite una interfaz de archivos en Amazon Simple
Storage Service (Amazon S3) y combina un servicio y un dispositivo de software virtual. Mediante esta
combinación, puede almacenar y recuperar objetos en Amazon S3 a través de protocolos de archivo
estándar del sector como Network File System (NFS) y Server Message Block (SMB). El dispositivo de
software, o gateway, se implementa en el entorno local como una máquina virtual (VM) que se ejecuta en
el hipervisor VMware ESXi o Microsoft Hyper-V. La gateway proporciona acceso a los objetos de S3 como
archivos o puntos de montaje de recursos compartidos de archivos. Con una gateway de archivos, puede
hacer lo siguiente:
• Puede almacenar y recuperar archivos directamente mediante NFS versión 3 o el protocolo 4.1.
• Puede almacenar y recuperar archivos directamente mediante el protocolo de sistema de archivos SMB
versión 2 y 3.
• Puede obtener acceso a los datos directamente en Amazon S3 desde cualquier aplicación o servicio en
la nube de AWS.
• Puede administrar los datos en Amazon S3 mediante políticas del ciclo de vida, replicación entre
regiones y control de versiones. Puede considerar una gateway de archivos como un montaje de un
sistema de archivos en S3.
Una gateway de archivos simplifica el almacenamiento de archivos en Amazon S3, se integra con
aplicaciones existentes a través de protocolos de sistemas de archivos estándar del sector y proporciona
una alternativa económica al almacenamiento local. También proporciona acceso de baja latencia a los
datos a través de caché local transparente. Una gateway de archivos administra la transferencia de datos a
y desde AWS, sirve de búfer para las aplicaciones frente a la congestión de la red, optimiza y transmite los
datos en paralelo y administra el consumo de ancho de banda. Las gateways de archivos se integran con
servicios de AWS, como los siguientes:
• Administración de acceso común mediante AWS Identity and Access Management (IAM)
• Cifrado mediante AWS Key Management Service (AWS KMS)
• Monitorización mediante Amazon CloudWatch (CloudWatch)
• Auditoría mediante AWS CloudTrail (CloudTrail)
• Operaciones mediante la Consola de administración de AWS y AWS Command Line Interface (AWS
CLI)
• Administración de costos y facturación
• Volúmenes almacenados en caché: almacene los datos en Amazon Simple Storage Service (Amazon
S3) y conserve una copia local de los subconjuntos de datos de acceso frecuente. Los volúmenes
almacenados en caché ofrecen ahorros importantes en el almacenamiento principal y minimizan la
Gateway de cinta: con una gateway de cintas, puede archivar datos de copia de seguridad de manera
económica y duradera en GLACIER o en DEEP_ARCHIVE. Una gateway de cintas ofrece una
infraestructura de cintas virtuales que se escala perfectamente con sus necesidades empresariales y
elimina la carga operativa que supone el aprovisionamiento, el escalado y el mantenimiento de una
infraestructura de cintas físicas.
Puede ejecutar AWS Storage Gateway localmente, como un dispositivo de máquina virtual o como un
dispositivo de hardware, o en AWS, como una instancia Amazon Elastic Compute Cloud (Amazon EC2).
Puede implementar la gateway en una instancia EC2 para aprovisionar volúmenes de almacenamiento de
iSCSI en AWS. Puede utilizar gateways alojadas en instancias EC2 para la recuperación de desastres, la
duplicación de datos y para proporcionar almacenamiento para aplicaciones alojadas en Amazon EC2.
Para ver información general sobre la arquitectura, consulte Cómo funciona AWS Storage Gateway
(Arquitectura) (p. 3). Para ver todos los casos de uso posibles con AWS Storage Gateway, consulte la
página de detalles de AWS Storage Gateway.
Temas
• ¿Es la primera vez que usa AWS Storage Gateway? (p. 2)
• Cómo funciona AWS Storage Gateway (Arquitectura) (p. 3)
• Precios de AWS Storage Gateway (p. 8)
• Planificación de la implementación de Storage Gateway (p. 9)
• Creación de una gateway de archivos (p. 40) proporciona instrucciones sobre cómo crear y usar una
gateway de archivos. Muestra cómo crear un recurso compartido de archivos, asignar la unidad a un
bucket de Amazon S3 y cargar archivos y carpetas en Amazon S3.
• Creación de una gateway de volumen (p. 63) describe cómo crear y utilizar una gateway de
volúmenes. Muestra cómo crear volúmenes de almacenamiento y hacer copias de seguridad de los
datos en los volúmenes.
• Creación de un valor Gateway de cinta (p. 83) proporciona instrucciones sobre cómo crear y usar una
gateway de cintas. Muestra cómo hacer copias de seguridad de los datos en cintas virtuales y archivar
las cintas.
• Administración de la gateway (p. 159) describe cómo realizar tareas de administración para todos los
tipos de gateways y recursos.
En esta guía, aprenderá principalmente a trabajar con las operaciones de la gateway mediante el uso de la
Consola de administración de AWS. Si desea realizar estas operaciones mediante programación, consulte
la AWS Storage Gateway API Reference.
Temas
• Gateway de archivos (p. 3)
• Gateways de volúmenes (p. 4)
• Gateway de cinta (p. 6)
Gateway de archivos
Para utilizar una gateway de archivos, comience por descargar una imagen de máquina virtual de la
gateway de archivos. A continuación, active la gateway de archivos desde la Consola de administración de
AWS o a través de la API de Storage Gateway. También puede crear una gateway de archivos usando una
imagen de Amazon EC2.
Una vez que la gateway de archivos esté activada, debe crear y configurar el recurso compartido de
archivos y asociarlo al bucket de Amazon S3. Esto hace que el recurso compartido de archivos esté al
alcance de los clientes que utilizan el protocolo NFS o SMB. Los archivos que se escriben en un recurso
compartido de archivos se convierten en objetos en Amazon S3, con la ruta como clave. Existe una
correlación de uno a uno entre los archivos y los objetos, y la gateway actualiza de forma asíncrona los
objetos de Amazon S3 cuando se realizan cambios en los archivos. Los objetos existentes en el bucket
aparecen como archivos en el sistema de archivos y la clave se convierte en la ruta. Los objetos se cifran
con las claves de cifrado del lado del servidor de Amazon S3 (SSE-S3). Todas las transferencias de datos
se realizan a través de HTTPS.
El servicio optimiza la transferencia de datos entre la gateway y AWS mediante cargas paralelas de varias
partes o descargas de rango de bytes, para utilizar mejor el ancho de banda disponible. Se mantiene
una caché local para proporcionar acceso de baja latencia a los datos a los que se ha tenido acceso
recientemente y reducir los cargos por salida de datos. Las métricas de CloudWatch muestran información
sobre el uso de los recursos de la máquina virtual y la transferencia de datos a y desde AWS. CloudTrail
rastrea todas las llamadas a la API.
Con el almacenamiento de la gateway de archivos, puede realizar tareas como llevar cargas de trabajo
de nube a S3, realizar copias de seguridad y archivado y estratificar y migrar datos de almacenamiento a
la nube de AWS. En el diagrama siguiente se proporciona información general de la implementación del
almacenamiento de archivos en Storage Gateway.
Gateways de volúmenes
Para las gateways de volúmenes, puede utilizar volúmenes almacenados en caché o volúmenes
almacenados.
Temas
• Arquitectura de volúmenes almacenados en caché (p. 4)
• Arquitectura de volúmenes almacenados (p. 5)
Los volúmenes almacenados en caché pueden ir de 1 GiB a 32 TiB de tamaño y deben redondearse al
GiB más próximo. Cada gateway configurada para volúmenes almacenados en caché admite hasta 32
volúmenes para un volumen de almacenamiento máximo de 1 024 TiB (1 PiB).
En la solución de volúmenes almacenados en caché, AWS Storage Gateway almacena todos los datos de
las aplicaciones locales en un volumen de almacenamiento en Amazon S3. En el diagrama siguiente se
proporciona información general de la implementación de los volúmenes almacenados en caché.
Una vez que haya instalado el dispositivo de software de Storage Gateway (la máquina virtual) en un
host del centro de datos y lo haya activado, puede utilizar la Consola de administración de AWS para
aprovisionar volúmenes de almacenamiento respaldados por Amazon S3. También puede aprovisionar
volúmenes de almacenamiento mediante programación mediante la API de AWS Storage Gateway o
las bibliotecas SDK de AWS. A continuación, puede montar estos volúmenes de almacenamiento en
servidores de aplicaciones on-premises como dispositivos iSCSI.
También puede asignar discos on-premises para la MV. Estos discos on-premises sirven para los
siguientes propósitos:
• Discos que utiliza la gateway como almacenamiento en caché: cuando las aplicaciones escriben datos
en los volúmenes de almacenamiento de AWS, la gateway almacena primero los datos en los discos
locales usados para el almacenamiento en caché. A continuación, la gateway carga los datos en
Amazon S3. El almacenamiento en caché funciona como un almacén on-premises permanente para los
datos que están a la espera de cargarse desde el búfer de carga en Amazon S3.
El almacenamiento en caché también permite que la gateway almacene los datos de acceso reciente de
la aplicación on-premises para un acceso de baja latencia. Si la aplicación solicita datos, la gateway los
busca en el almacenamiento en caché antes que en Amazon S3.
Puede utilizar las siguientes directrices para determinar la cantidad de espacio en disco que se asigna
para el almacenamiento en caché. Por lo general, debe asignar al menos el 20 por ciento del tamaño
del almacén de archivos existente como almacenamiento en caché. El almacenamiento en caché,
además, debe ser mayor que el búfer de carga. Esta última directriz contribuye a garantizar que el
almacenamiento en caché sea suficientemente grande para almacenar todos los datos en el búfer de
carga que aún no se hayan cargado en Amazon S3.
• Discos utilizados por la gateway como búfer de carga: para preparar la carga en Amazon S3, la gateway
también almacena datos de entrada en un área de almacenamiento transitorio que se denomina búfer
de carga. La gateway carga estos datos del búfer a través de una conexión de capa de conexión segura
(SSL) en AWS, donde se almacenan cifrados en Amazon S3.
Todos los datos de gateway y de instantáneas de los volúmenes almacenados en caché se almacenan
en Amazon S3 y se cifran en reposo mediante cifrado de servidor (SSE). Sin embargo, no puede obtener
acceso a estos datos con la API de Amazon S3 u otras herramientas como la consola de administración de
Amazon S3.
Los volúmenes almacenados pueden ir de 1 GiB a 16 TiB de tamaño y deben redondearse al GiB más
próximo. Cada gateway configurada para volúmenes almacenados en la gateway admite hasta 32
volúmenes y un almacenamiento de volumen total de 512 TiB (0,5 PiB).
desastres. Esta solución es ideal si desea mantener los datos localmente on-premises, porque necesite un
acceso de baja latencia a todos los datos y, además, mantener copias de seguridad en AWS.
Después de instalar el dispositivo de software de AWS Storage Gateway (la máquina virtual) en un host
del centro de datos y una vez activado, puede crear volúmenes de almacenamiento de la gateway. A
continuación, deberá asignarlos a un sistema de almacenamiento local conectado directamente (DAS) o
a discos de la red del área de almacenamiento (SAN). Puede comenzar con discos nuevos o discos que
ya contengan datos. A continuación, puede montar estos volúmenes de almacenamiento en servidores de
aplicaciones on-premises como dispositivos iSCSI. A medida que las aplicaciones on-premises escriben y
leer datos en un volumen de almacenamiento de la gateway, estos datos se almacenan y se recuperan en
el volumen de disco asignado.
Para preparar los datos para la carga en Amazon S3, la gateway almacena también los datos entrantes en
un área de almacenamiento transitorio, que se denomina búfer de carga. Puede utilizar discos DAS o SAN
on-premises para el almacenamiento de trabajo. La gateway carga datos desde el búfer de carga a través
de una conexión de capa de conexión segura (SSL) cifrada en el servicio AWS Storage Gateway que se
ejecuta en la nube de AWS. A continuación, el servicio almacena los datos cifrados en Amazon S3.
Puede restaurar una instantánea de Amazon EBS en un volumen de almacenamiento de gateway local si
necesita recuperar una copia de seguridad de los datos. También puede utilizar la instantánea como punto
de partida para un nuevo volumen de Amazon EBS que, a continuación, puede asociar a una instancia
Amazon EC2.
Gateway de cinta
Gateway de cinta ofrece una solución duradera y económica para archivar datos en la nube de AWS. Con
su interfaz de biblioteca de cintas virtuales (VTL), puede utilizar la infraestructura de copia de seguridad
existente basada en cintas para almacenar datos en cartuchos de cinta virtuales creados en la gateway de
cinta. Cada gateway de cinta está preconfigurada con un cambiador de medios y unidades de cinta. Estos
están disponibles para las aplicaciones de copia de seguridad cliente existentes como dispositivos iSCSI.
Agregue los cartuchos de cinta que necesite para archivar los datos.
• Cinta virtual: una cinta virtual es como un cartucho de cinta física. Sin embargo, los datos de las cintas
virtuales se almacenan en la nube de AWS. Al igual que las cintas físicas, las cintas virtuales pueden
estar en blanco o contener datos escritos. Para crear cintas virtuales, puede utilizar la consola de
Storage Gateway o crearlas mediante programación utilizando la API de Storage Gateway. Cada
gateway puede contener hasta 1500 cintas o hasta 1 PiB de datos de cinta totales a la vez. El tamaño de
cada cinta virtual, que puede configurar al crear la cinta, está entre 100 GiB y 5 TiB.
• Biblioteca de cintas virtuales (VTL): una VTL es como una biblioteca de cintas física disponible
localmente con brazos robóticos y unidades de cinta. La VTL incluye la colección de cintas virtuales
almacenadas. Cada gateway de cinta viene con una VTL.
Las cintas virtuales que cree aparecerán en la VTL de la gateway. Las cintas de la VTL están
respaldadas por Amazon S3. Cuando el software de copia de seguridad escribe datos en la gateway,
la gateway almacena los datos localmente y, a continuación, los carga de forma asíncrona en cintas
virtuales de la VTL, es decir, en Amazon S3.
• Unidad de cinta: una unidad de cinta VTL es análoga a una unidad de cinta física capaz de realizar
operaciones de búsqueda y E/S en una cinta. Cada VTL viene con un conjunto de 10 unidades de
cinta, que están disponibles para la aplicación de copia de seguridad como dispositivos iSCSI.
• Cambiador de medios: un cambiador de medios VTL es análogo a un robot que traslada cintas entre
ranuras y unidades de cinta de una biblioteca de cintas física. Cada VTL viene con un cambiador de
medios, que está disponible para la aplicación de copia de seguridad como un dispositivo iSCSI.
• Archivo: el archivo es análogo a una instalación externa donde se almacenan cintas. Puede archivar las
cintas de la VTL de la gateway en el archivo de almacenamiento. Si es necesario, puede recuperar las
cintas del archivo de almacenamiento y volver a colocarlas en la VTL de la gateway.
• Archivado de cintas: cuando el software de copia de seguridad expulsa una cinta, la gateway la
traslada al archivo para almacenarla a largo plazo. El archivo de almacenamiento se encuentra en
la región de AWS en la que se ha activado la gateway. Las cintas archivadas se almacenan en la
estantería de cintas virtuales (VTS). La VTS se basa en S3 Glacier o en S3 Glacier Deep Archive, un
servicio de almacenamiento de bajo costo para archivar datos, crear copias de seguridad y para la
retención de datos a largo plazo.
• Recuperación de cintas: las cintas archivadas no se pueden leer directamente. Para leer una cinta
archivada, primero debe recuperarla en la gateway de cinta, ya sea mediante la consola de Storage
Gateway o mediante la API de Storage Gateway.
Important
Después de implementar y activar una gateway de cinta, monte las unidades de cinta virtuales y el
cambiador de medios en los servidores de aplicaciones on-premises como dispositivos iSCSI. Puede crear
cintas virtuales según sea necesario. A continuación, puede utilizar la aplicación de software de copia de
seguridad existente para escribir datos en las cintas virtuales. El cambiador de medios carga y descarga
las cintas virtuales en las unidades de cinta virtuales para realizar operaciones de lectura y escritura.
Si su aplicación lee datos de una cinta virtual, la gateway guarda los datos en el almacenamiento en
caché. La gateway almacena datos a los que se ha tenido acceso recientemente en el almacenamiento
en caché para un acceso de baja latencia. Si la aplicación solicita datos de cinta, la gateway busca
primero en el almacenamiento en caché antes de descargar los datos desde AWS.
• Búfer de carga: el búfer de carga proporciona un área de almacenamiento transitorio para la gateway
antes de cargar los datos en una cinta virtual. El búfer de carga también es muy importante para la
creación de puntos de recuperación que puede utilizar para recuperar cintas de errores inesperados.
Para obtener más información, consulte Necesita recuperar una cinta virtual desde una Gateway de cinta
que no funciona correctamente (p. 369).
Cuando la aplicación de copia de seguridad escribe datos en la gateway, esta copia los datos en el
almacenamiento en caché y en el búfer de carga. A continuación, confirma que se ha completado la
operación de escritura en la aplicación de copia de seguridad.
Para obtener instrucciones sobre la cantidad de espacio de disco que debe asignar para el
almacenamiento en caché y el búfer de carga, consulte Cálculo de la cantidad de almacenamiento en
disco local (p. 244).
Para implementar Storage Gateway, primero debe decidir sobre estas dos cosas:
Con los volúmenes en memoria caché, puede almacenar datos de volúmenes en AWS, con
una pequeña parte de los datos a los que se ha obtenido acceso recientemente en la caché on-
premises. Este enfoque permite un acceso de baja latencia al conjunto de datos de acceso frecuente.
También ofrece un fácil acceso a todo el conjunto de datos almacenado en AWS. Mediante el uso
de volúmenes en caché, puede escalar los recursos de almacenamiento sin tener que aprovisionar
hardware adicional.
Con los volúmenes almacenados, se almacena todo el conjunto de datos de los volúmenes
on-premises backups puntuales periódicos (instantáneas) en AWS. En este modelo, el
almacenamiento local es principal y proporciona acceso de baja latencia a todo el conjunto de
datos. El almacenamiento de AWS es la copia de seguridad que puede restaurar en caso de que se
produzca un desastre en su centro de datos.
Para una visión general de la arquitectura de las gateways de volumen, consulte Arquitectura de
volúmenes almacenados en caché (p. 4) y Arquitectura de volúmenes almacenados (p. 5).
• Gateway de cinta: si busca una alternativa económica, duradera, a largo plazo y fuera de las
instalaciones para almacenar datos, implemente una gateway de cinta. Con su interfaz de biblioteca
de cintas virtuales (VTL), puede utilizar la infraestructura de software de backup existente basada
en cintas para almacenar los datos en los cartuchos de cinta virtuales que cree. Para obtener más
información, consulte Aplicaciones de copia de seguridad de terceros compatibles con una Gateway
de cinta (p. 25). Al archivar cintas, no hay que preocuparse por la administración de las cintas
localmente ni por organizar envíos de cintas fuera de las instalaciones. Para ver información general
sobre la arquitectura, consulte Gateway de cinta (p. 6).
2. Opción de alojamiento: puede ejecutar Storage Gateway localmente, como un dispositivo de máquina
virtual o como un dispositivo de hardware, o en AWS, como una instancia Amazon EC2. Para obtener
más información, consulte Requisitos (p. 11). Si su centro de datos se desconecta y no tiene un host
disponible, puede implementar una gateway en una instancia EC2. Storage Gateway proporciona una
Amazon Machine Image (AMI) que contiene la imagen de la máquina virtual de la gateway.
Además, cuando configure un host para implementar un dispositivo de software de gateway, debe asignar
suficiente almacenamiento para la máquina virtual de la gateway.
1. Para una gateway implementada localmente, ha elegido el tipo de host (VMware ESXi Hypervisor o
Microsoft Hyper-V) y lo ha configurado. Para obtener más información, consulte Requisitos (p. 11).
Si implementa la gateway detrás de un firewall, asegúrese de que los puertos estén accesibles a la
máquina virtual de la gateway. Para obtener más información, consulte Requisitos (p. 11).
2. Para una gateway de cinta, ha instalado el software backup cliente. Para obtener más información,
consulte Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de
cinta (p. 25).
Introducción
En esta sección, encontrará instrucciones sobre cómo comenzar a utilizar AWS Storage Gateway. Lo
primero que debe hacer es inscribirse en AWS. Si es la primera vez que lo utiliza, le recomendamos que
lea las secciones sobre regiones y requisitos.
Temas
• Inscripción en AWS Storage Gateway (p. 11)
• Regiones de AWS (p. 11)
• Requisitos (p. 11)
• Acceso a AWS Storage Gateway (p. 26)
1. Abra https://portal.aws.amazon.com/billing/signup.
2. Siga las instrucciones en línea.
Parte del procedimiento de inscripción consiste en recibir una llamada telefónica e indicar un código de
verificación en el teclado del teléfono.
Para obtener información sobre los precios, consulte Precios de AWS Storage Gateway en la página de
información detallada de AWS Storage Gateway.
Regiones de AWS
AWS Storage Gateway almacena datos de volumen, instantánea, cinta y archivos en la región de AWS
donde se activa la gateway. Los datos de archivo se almacenan en la región de AWS donde se encuentra
el bucket de Amazon S3. Seleccione una región de AWS en la esquina superior derecha de la consola de
administración de AWS Storage Gateway antes de empezar a implementar la gateway.
• Storage Gateway: para saber cuáles son las regiones de AWS admitidas y ver una lista de los puntos de
enlace de los servicios de AWS que puede utilizar con Storage Gateway, consulte Regiones y puntos de
enlace de Storage Gateway en la Referencia general de AWS.
• AWS Storage Gateway Hardware Appliance: para conocer las regiones de AWS admitidas que puede
utilizar con el dispositivo de hardware, consulte Regiones del dispositivo de hardware de AWS Storage
Gateway en la Referencia general de AWS.
Requisitos
A menos que se especifique lo contrario, los siguientes requisitos son comunes a todas las configuraciones
de gateway.
Temas
• Requisitos de hardware y almacenamiento (p. 12)
• Requisitos de red y firewall (p. 14)
• Hipervisores compatibles y requisitos de host (p. 23)
• Clientes de NFS compatibles con una gateway de archivos (p. 24)
• Clientes de SMB compatibles con una gateway de archivos (p. 24)
• Operaciones del sistema de archivos compatibles con las gateways de archivos (p. 25)
• Iniciadores iSCSI compatibles (p. 25)
• Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25)
Para obtener más información, consulte Optimización del rendimiento de la gateway (p. 315). Para
obtener información acerca de cómo afecta el hardware al rendimiento de la MV de la gateway, consulte
Límites de AWS Storage Gateway (p. 443).
Recomendadas para los volúmenes almacenados en caché y los tipos de gateways de cinta
• Familia de instancias de uso general: tipos de instancias m4 o m5. No recomendamos utilizar el tipo de
instancia m4.16xlarge.
• Familia de instancias optimizadas para computación: tipos de instancias c4 o c5. Seleccione el tamaño
de instancia 2xlarge o superior para satisfacer los requisitos de RAM necesarios.
• Familia de instancias optimizadas para almacenamiento: tipos de instancias d2, i2 o i3.
Note
Si se crea un tipo de gateway mediante el tipo de instancia c4 o m4, no se puede cambiar al tipo
de instancia c5 o m5. Para obtener información sobre cómo actualizar una instancia al tipo de
instancia c5 o m5, consulte Desea que su gateway de archivos utilice un tipo de instancia EC2 M5
o C5 En lugar de C4 o M4 (p. 357).
Requisitos de almacenamiento
Además de 80 GiB de espacio en disco para la máquina virtual, también necesitará discos adicionales para
la gateway.
En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada.
Note
Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga hasta
el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear nuevos
discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los discos si se
han asignado previamente como caché o como búfer de carga.
Para obtener información sobre los límites de las gateways, consulte Límites de AWS Storage
Gateway (p. 443)
En algunos casos, podría implementar AWS Storage Gateway en Amazon EC2 o utilizar otros
tipos de implementación (incluyendo las locales) con las políticas de seguridad de red que
restringen los rangos de direcciones IP de AWS. En estos casos, la gateway podría experimentar
problemas de conectividad con el servicio cuando cambian los valores del rango de direcciones
IP de AWS. Los valores del rango de direcciones IP de AWS que necesita utilizar se encuentran
en el subconjunto de servicio de Amazon de la región de AWS en la que ha activado la gateway.
Para conocer los valores de los intervalos de IP actuales, consulte Intervalos de direcciones IP de
AWS en la Referencia general de AWS.
Temas
• Requisitos de los puertos (p. 14)
• Requisitos de red y firewall para el AWS Storage Gateway Hardware Appliance (p. 20)
• Permisos de acceso de AWS Storage Gateway a través de firewalls y routers (p. 22)
• Configuración de grupos de seguridad para la instancia de gateway Amazon EC2 (p. 23)
Los siguientes puertos son comunes y obligatorios para todos los tipos de gateways.
AWS Storage
Gateway no
requiere que el
puerto 80 esté
públicamente
accesible.
El nivel de
acceso exigido
al puerto 80
depende de la
configuración
de la red.
Si activa la
gateway desde
la consola de
administración
AWS Storage
Gateway, el
host desde el
que se conecta
a la consola
debe tener
acceso al
puerto 80 de
gateway.
En la siguiente ilustración se muestran los puertos que se deben abrir para una gateway de archivos.
Note
Para conocer los requisitos específicos de los puertos (incluidos los requisitos de los puertos NFS
y SMB), consulte Requisitos de los puertos (p. 432).
Solo necesita utilizar Microsoft Active Directory cuando desee permitir que los usuarios del dominio tengan
acceso a un recurso compartido de archivos de Server Message Block (SMB). Puede unir la gateway de
archivos a cualquier dominio válido de Microsoft Windows (que se pueda resolver por DNS).
También puede utilizar AWS Directory Service para crear un Microsoft Active Directory administrado por
AWS en la nube de AWS. Para la mayoría de las implementaciones de Active Directory administradas por
AWS, debe configurar el servicio de protocolo de configuración dinámica de host (DHCP) para la VPC.
Puede obtener más información sobre cómo crear un conjunto de opciones de DHCP aquí.
Este
puerto
solo
se
requiere
para
NFSv3.
Este
puerto
solo
se
requiere
para
NFSv3.
En la siguiente ilustración se muestran los puertos que se deben abrir para las gateways de volúmenes y
de cintas.
Además de los comunes, las gateways de volumen y cinta requieren el siguiente puerto.
Para obtener información detallada sobre los requisitos de los puertos, consulte Requisitos de los
puertos (p. 432) en la sección Recursos adicionales de AWS Storage Gateway.
• Acceso a Internet: un entorno continuo de conexión de red a Internet a través de cualquier interfaz de
red en el servidor.
• Servicios DNS: servicios DNS para la comunicación entre el dispositivo de hardware y el servidor DNS.
• Sincronización horaria: debe estar disponible un servicio de tiempo NTP de Amazon configurado
automáticamente.
• Dirección IP: una o dirección IPv4 estática o asignada mediante DHCP. No puede asignar una dirección
IPv6.
Existen cinco puertos de red físicos en la parte posterior del servidor Dell PowerEdge R640. De izquierda a
derecha (mirando a la parte posterior del servidor) estos puertos son los siguientes:
1. iDRAC
2. em1
3. em2
4. em3
5. em4
Para rendir de acuerdo con el diseño, un dispositivo de hardware requiere que la configuración de red y de
firewall sea como se indica a continuación:
Note
Para ver una ilustración que muestra la parte posterior del servidor con sus puertos, consulte
Montaje en bastidor y conexión a la red eléctrica del dispositivo de hardware (p. 30)
Todas las direcciones IP de la misma interfaz de red (NIC), ya sea para una gateway o un host, deben
estar en la misma subred. La siguiente ilustración muestra el esquema de direccionamiento.
Los siguientes puntos de enlace de servicio son necesarios para todas las gateways para operaciones de
ruta de control (anon-cp, client-cp, proxy-app) y la ruta de datos (dp-1).
anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443
storagegateway.region.amazonaws.com:443
El punto de enlace de servicio de Amazon S3, que se muestra a continuación, únicamente lo utilizan las
gateways de archivos. Una gateway de archivos requiere este punto de enlace para obtener acceso al
bucket S3 al que se asigna un recurso compartido de archivos.
Si la gateway no puede determinar la región de AWS en la que se encuentra el bucket de S3, este punto
de enlace utiliza de forma predeterminada us-east-1.s3.amazonaws.com. Le recomendamos que incluya la
región us-east-1 en la lista blanca, además de las regiones de AWS en las que se active su gateway y en
las que se encuentre el bucket de S3.
region.s3.amazonaws.com
El siguiente punto de enlace de Amazon CloudFront es necesario para que Storage Gateway obtenga la
lista de regiones de AWS disponibles.
https://d4kdq0yaxexbo.cloudfront.net/
Una máquina virtual de Storage Gateway está configurada para utilizar los siguientes servidores NTP.
0.amazon.pool.ntp.org
1.amazon.pool.ntp.org
2.amazon.pool.ntp.org
3.amazon.pool.ntp.org
Según la región de AWS de la gateway, sustituya region en el punto de enlace por la cadena de región
correspondiente. Por ejemplo, si crea una gateway de la región EE.UU. Oeste (Oregón), el punto de enlace
tendrá este aspecto: storagegateway.us-west-2.amazonaws.com:443.
• Storage Gateway: para saber cuáles son las regiones de AWS admitidas y ver una lista de los puntos de
enlace de los servicios de AWS que puede utilizar con Storage Gateway, consulte Regiones y puntos de
enlace en la Referencia general de AWS.
• AWS Storage Gateway Hardware Appliance: para conocer las regiones de AWS admitidas que puede
utilizar con el dispositivo de hardware, consulte Regiones del dispositivo de hardware de AWS Storage
Gateway en la Referencia general de AWS.
En algunos casos, es posible utilizar una instancia Amazon EC2 como iniciador (es decir, para conectarse
a destinos iSCSI en una gateway implementada en Amazon EC2). En tal caso, se recomienda un enfoque
de dos pasos:
1. Debe lanzar la instancia del iniciador en el mismo grupo de seguridad que la gateway.
2. Debe configurar el acceso de modo que el iniciador pueda comunicarse con la gateway.
Para obtener más información acerca de los puertos que se deben abrir para la gateway, consulte
Requisitos de los puertos (p. 432).
AWS Storage Gateway es compatible con las siguientes versiones de hipervisor y hosts:
• VMware ESXi Hypervisor (versión 5.5, 6.0, 6.5 o 6.7): hay una versión gratuita de VMware disponible en
el sitio web de VMware. Para esta configuración, también necesitará un cliente VMware vSphere para
conectarse al host.
• Microsoft Hyper-V Hypervisor (versión 2012 R2 o 2016): hay una versión gratuita independiente de
Hyper-V disponible en el Centro de descarga de Microsoft. Para esta configuración, necesitará Microsoft
Hyper-V Manager en un equipo cliente Microsoft Windows para conectarse al host.
• Instancia EC2: AWS Storage Gateway proporciona una imagen de máquina de Amazon (AMI) que
contiene la imagen de la máquina virtual de la gateway. En Amazon EC2 solo se pueden implementar
gateways de tipo archivo, volumen en caché y cinta. Para obtener información sobre cómo implementar
una gateway en Amazon EC2, consulte Implementación de una gateway de cinta o volumen en un host
Amazon EC2 (p. 391).
• Dispositivo de hardware de Storage Gateway: AWS Storage Gateway proporciona un dispositivo de
hardware físico como opción de implementación local para ubicaciones con una infraestructura limitada
de máquinas virtuales.
Note
AWS Storage Gateway no permite recuperar una gateway desde una máquina virtual que se
creó a partir de una instantánea o un clon de otra máquina virtual de gateway o desde la AMI de
Amazon EC2. Si la MV de la gateway no funciona correctamente, active una nueva gateway y
recupere los datos para esa gateway. Para obtener más información, consulte Recuperación de
un cierre inesperado de una máquina virtual (p. 379).
AWS Storage Gateway no es compatible con la memoria dinámica ni con la asignación dinámica
(ballooning) de memoria virtual.
• Amazon Linux
• Mac OS X
• RHEL 7
• SUSE Linux Enterprise Server 11 y SUSE Linux Enterprise Server 12
• Ubuntu 14.04
• Microsoft Windows 10 Enterprise, Windows Server 2012 y Windows Server 2016. Los clientes nativos
solo son compatibles con NFS versión 3.
• Windows 7 Enterprise y Windows Server 2008.
Los clientes nativos solo son compatibles con NFS v3. El tamaño máximo admitido de E/S NFS es de
32 KB, por lo que podría experimentar una reducción del rendimiento en estas versiones de Windows.
Note
Ahora puede utilizar recursos compartidos de archivos SMB cuando necesite tener acceso a
través de clientes SMB de Windows en lugar de utilizar clientes NFS de Windows.
Las escrituras y las lecturas se optimizan de tal forma que solamente se transfieren a través de la gateway
las partes modificadas o solicitadas. Las eliminaciones quitan los objetos de S3. Los directorios se
administran como objetos de carpeta en S3, utilizando la misma sintaxis de la consola de administración de
Amazon S3.
Las operaciones HTTP como, por ejemplo, GET, PUT, UPDATE y DELETE pueden modificar los archivos de
un recurso compartido de archivos. Estas operaciones se ajustan a las funciones atómicas de creación,
lectura, actualización y eliminación (CRUD).
Para conectarse a estos dispositivos iSCSI, AWS Storage Gateway admite los siguientes iniciadores
iSCSI:
Important
Storage Gateway no es compatible con Microsoft Multipath I/O (MPIO) desde clientes Windows.
Storage Gateway permite conectar varios hosts al mismo volumen si los hosts coordinan el
acceso mediante Clústeres de conmutación por error de Windows Server (WSFC). Sin embargo,
no se pueden conectar varios hosts a ese mismo volumen (por ejemplo, compartir un sistema de
archivos NTFS/ext4 no en clúster) sin usar WSFC.
El tipo de cambiador de soportes que elija depende de la aplicación de copia de seguridad que piense
utilizar. La siguiente tabla enumera las aplicaciones de copia de seguridad de terceros que se han probado
y que son compatibles con las gateway de cinta. Esta tabla también incluye el tipo de cargador de medio
que se recomienda para cada la aplicación de copia de seguridad.
Important
Además, puede utilizar el API de AWS Storage Gateway para configurar y administrar las gateways
mediante programación. Para obtener más información sobre API, consulte Referencia de la API para
AWS Storage Gateway (p. 447).
También puede utilizar los SDK de AWS para desarrollar aplicaciones que interaccionen con AWS Storage
Gateway. Los SDK de AWS para Java, .NET y PHP integran el API de AWS Storage Gateway subyacente
para simplificar las tareas de programación. Para obtener información sobre la descarga de las bibliotecas
de SDK, consulte Bibliotecas de código de muestra.
Al crear una gateway nueva en la consola de AWS Storage Gateway, tiene la opción de ejecutar el
dispositivo de gateway en plataformas virtuales. AWS Storage Gateway admite VMware ESXi, Microsoft
Hyper-V y Amazon EC2 como hosts. Ahora también puede utilizar AWS Storage Gateway Hardware
Appliance como host en Europa, además de en los Estados Unidos. Si aún no posee un dispositivo
de hardware y tiene previsto utilizar uno, vaya al sitio web de Amazon EE. UU., Amazon Reino Unido
o Amazon Alemania y compre uno. También puede comprar uno desde la consola de AWS Storage
Gateway. En la página Hardware, puede elegir Buy Hardware Appliance (Comprar dispositivo de hardware)
y se le dirigirá al sitio web de Amazon apropiado en el que puede comprar el dispositivo.
En las secciones siguientes, encontrará instrucciones para adquirir, implementar, activar y utilizar un AWS
Storage Gateway Hardware Appliance.
Temas
• Regiones de AWS admitidas (p. 28)
• Configuración del dispositivo de hardware (p. 29)
• Montaje en bastidor y conexión a la red eléctrica del dispositivo de hardware (p. 30)
• Configurar los parámetros de red (p. 32)
• Activación del dispositivo de hardware (p. 33)
• Lanzamiento de una gateway (p. 37)
• Configuración de una dirección IP para la gateway (p. 37)
• Configuración de la gateway (p. 38)
• Eliminación de una gateway del dispositivo de hardware (p. 39)
• Eliminación del dispositivo de hardware (p. 39)
1. Monte el bastidor del dispositivo y conecte la alimentación y las conexiones de red. Para obtener
más información, consulte Montaje en bastidor y conexión a la red eléctrica del dispositivo de
hardware (p. 30).
2. Establezca las direcciones de Protocolo de Internet versión 4 (IPv4) para el dispositivo de hardware
(host) y Storage Gateway (servicio). Para obtener más información, consulte Configurar los
parámetros de red (p. 32).
3. Active el dispositivo de hardware en la página Hardware de la consola en la región de AWS que
desee. Para obtener más información, consulte Activación del dispositivo de hardware (p. 33).
4. Instale la Storage Gateway en el dispositivo de hardware. Para obtener más información, consulte
Configuración de la gateway (p. 38).
Para obtener instrucciones sobre cómo hacerlo, consulte Unidades en el Manual de instalación y servicio
de Dell EMCPowerEdgeR640.
Uso de una tarjeta de red de fibra óptica en lugar de una tarjeta de red de cobre
El dispositivo de hardware incluye una tarjeta de red de cobre de 10 gigabits, pero puede sustituirla por una
tarjeta de red de fibra óptica de 10 gigabits compatible con AWS Storage Gateway Hardware Appliance. La
tarjeta de red de fibra óptica que el dispositivo de hardware admite es Dell Intel X710 Quad Port 10GB Da/
SFP+ Network Daughter Card. Puede comprarla desde la página del producto de dispositivo de hardware
en el sitio web de Amazon. Para obtener instrucciones sobre cómo hacerlo, consulte Tarjeta secundaria de
red en el Manual de instalación y servicio de Dell EMCPowerEdgeR640.
Antes de realizar el siguiente procedimiento, asegúrese de que cumple todos los requisitos de
AWS Storage Gateway Hardware Appliance como se describe en Requisitos de red y firewall para
el AWS Storage Gateway Hardware Appliance (p. 20).
1. Conecte una conexión de alimentación a cada una de las fuentes de alimentación. Es posible conectar
solo una conexión de alimentación, pero recomendamos conectar ambas fuentes de alimentación.
En la imagen siguiente, puede ver el dispositivo de hardware con las distintas conexiones.
2. Conecte un cable Ethernet al puerto em1 para proporcionar una conexión a Internet permanente.
El puerto em1 es el primero de los cuatro puertos de red físicos de la parte trasera, de izquierda a
derecha.
Note
Para trabajar con la consola de hardware, introduzca texto con el teclado y utilice las teclas Up, Down,
Right y Left Arrow para desplazarse por la pantalla en la dirección indicada. Utilice la tecla Tab para
avanzar de forma secuencial por los elementos que aparecen en la pantalla. En algunas configuraciones,
puede utilizar la combinación de teclas Shift+Tab para retroceder de forma secuencial. Utilice la tecla
Enter para guardar las selecciones o para elegir un botón de la pantalla.
Paso siguiente
Después, en la consola del hardware, siga los pasos indicados a continuación para configurar los
parámetros de red para que el dispositivo de hardware se pueda conectar a AWS.
1. Seleccione Configure Network y pulse la tecla Enter. La pantalla Configure Network aparece a
continuación.
2. En IP Address, introduzca una dirección IPv4 válida desde una de las siguientes fuentes:
• Utilice la dirección IPv4 asignada por su servidor de protocolo de configuración dinámica de host
(DHCP) a su puerto de red físico.
Si realiza este paso, anote esta dirección IPv4 para utilizarla más adelante en el paso de activación.
• Asignar una dirección IPv4 estática Para hacer esto, seleccione Static en la sección em1 y pulse
Enter para ver la pantalla Configurar IP estática a continuación.
La sección em1 está en la sección superior izquierda del grupo de configuración de puertos.
Después de introducir una dirección IPv4 válida, pulse Down arrow o Tab.
Note
Si configura otra interfaz, debe proporcionar la misma conexión permanente a los puntos de
enlace de AWS que aparecen en los requisitos.
Versión de API 2013-06-30
32
AWS Storage Gateway Guía del usuario
Activación del dispositivo de hardware
3. En Subnet, introduzca una máscara de subred válida y, a continuación, pulse Down arrow.
4. En Gateway, introduzca la dirección IPv4 de su gateway de red y, a continuación, pulse Down arrow.
5. En DNS1, introduzca la dirección IPv4 de su servidor del servicio de nombres de dominio (DNS) y, a
continuación, pulse Down arrow.
6. (Opcional) En DNS2, introduzca una segunda dirección IPv4 y, a continuación, pulse Down arrow.
Una segunda asignación del servidor DNS proporcionará redundancia adicional si el primer servidor
DNS no está disponible.
7. Seleccione Save y, a continuación, pulse Enter para guardar la configuración de la dirección IPv4
estática para el dispositivo.
Paso siguiente
AWS Storage Gateway Hardware Appliance solo está disponible en los Estados Unidos y en Europa.
Puede activar el dispositivo de hardware en cualquiera de las regiones de AWS admitidas. Para saber
cuáles son las regiones de AWS admitidas, consulte Regiones de AWS Storage Gateway Hardware
Appliance en la Referencia general de AWS.
Para activar el dispositivo por primera vez o en una región de AWS en la que no tenga gateways
implementadas
1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home con las credenciales de la cuenta que va a
utilizar para activar el hardware.
Si esta es su primera gateway en una región de AWS, verá la pantalla inicial mostrada a continuación.
Después de crear una gateway en esta región de AWS, está pantalla no aparecerá más.
Note
3. Seleccione Next para ver la pantalla Connect to hardware que se muestra a continuación.
5. En Hardware name, escriba un nombre para su dispositivo. Los nombres pueden tener una longitud
máxima de 225 caracteres y no pueden incluir barras inclinadas.
La zona horaria controla cuándo se realizan las actualizaciones de hardware, utilizando la hora local
2:00 para las actualizaciones.
Note
Si no desea aceptar las condiciones de la licencia de CDDL como se detalla en CDDL 1.0 en el sitio
de Opensource.org, también le ofrecemos MD RAID. Para obtener más información acerca de MD
RAID, consulte la página de Wikipedia de mdadm. Para cambiar el administrador de volumen de su
dispositivo de hardware, póngase en contacto con AWS Support. AWS Support puede ofrecer una
imagen estándar de la Organización Internacional de Normalización (ISO), instrucciones sobre la
realización de una restauración de fábrica de un dispositivo de hardware e instrucciones sobre la
instalación de una nueva imagen ISO.
8. Seleccione Next para finalizar la activación.
En la página Hardware, aparece un banner de consola que indica que el dispositivo de hardware ha sido
activado correctamente, como se muestra a continuación.
En este momento, el dispositivo está asociado a su cuenta. El siguiente paso es lanzar una gateway de
archivos, cinta o volumen almacenada en caché en su dispositivo.
Paso siguiente
1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Seleccione Hardware.
3. En Actions, elija Launch gateway.
4. En Gateway Type, seleccione File Gateway, Tape Gateway o Volume Gateway (Cached).
5. En Gateway name, introduzca un nombre para la gateway. Los nombres pueden tener una longitud de
225 caracteres y no pueden incluir barras inclinadas.
6. Seleccione Launch gateway.
El software de Storage Gateway del tipo de gateway elegida se instala en el dispositivo. Este proceso
puede tardar entre 5 y 10 minutos para que una gateway se muestre como online en la consola.
Para asignar una dirección IP estática a la gateway instalada, configure las interfaces de red de la gateway
para que las aplicaciones puedan utilizarlas.
Paso siguiente
Para configurar una dirección IP en su dispositivo para trabajar con las aplicaciones
1. En la consola de hardware, seleccione Open Service Console para abrir una pantalla de inicio de
sesión para la consola local de la gateway.
2. Introduzca la contraseña de login del host local y, a continuación, pulse Enter.
7. Configure una dirección IP estática o DHCP para que el puerto de red de su dispositivo de hardware
presente una gateway de archivos, volumen o cinta para las aplicaciones. Esta dirección IP debe estar
en la misma subred que la dirección IP utilizada durante la activación del dispositivo de hardware.
Paso siguiente
Configuración de la gateway
Después de activar y configurar el dispositivo de hardware, este aparece en la consola. Ahora puede
crear el tipo de gateway que desee. Continúe la instalación del tipo de gateway que desea en una de las
secciones de configuración de discos locales:
• Para una gateway de archivos, consulte: Configuración de discos locales (p. 46)
• Para una gateway de cinta, consulte: Configuración de discos locales (p. 90)
• Para una gateway de volumen: Configuración de discos locales (p. 69)
1. Si ha instalado una gateway en el dispositivo de hardware, primero debe eliminar la gateway antes de
eliminar el dispositivo. Para obtener instrucciones sobre cómo eliminar una gateway de su dispositivo
de hardware, consulte Eliminación de una gateway del dispositivo de hardware (p. 39).
2. En la página Hardware, elija el dispositivo de hardware que desee eliminar.
3. Elija Actions (Acciones) y, a continuación, elija Delete Appliance (Eliminar dispositivo).
4. En el cuadro de diálogo Confirm deletion of resource(s) (Confirmar eliminación de recursos), elija la
casilla de confirmación y, a continuación, Delete (Eliminar). Se muestra un mensaje que indica que se
ha completado la eliminación.
Cuando se elimina el dispositivo de hardware, todos los recursos asociados a la gateway que están
instalados en el dispositivo también se eliminan, pero los datos existentes en el dispositivo de
hardware no se eliminan.
Elija Get started para abrir la página Create gateway. En esta página, puede seleccionar un tipo de
gateway. Si tiene una gateway en la región de AWS actual, la consola muestra la gateway en la consola.
Temas
• Creación de una gateway de archivos (p. 40)
• Creación de una gateway de volumen (p. 63)
• Creación de un valor Gateway de cinta (p. 83)
• Activación de una gateway en una nube virtual privada (p. 147)
Temas
• Creación de una gateway (p. 40)
• Creación de un recurso compartido de archivos (p. 47)
• Uso del recurso compartido de archivos (p. 56)
Temas
• Selección de un tipo de gateway (p. 41)
• Selección de una plataforma host y descarga de la máquina virtual (p. 41)
• Elección de un punto de enlace de servicio (p. 43)
• Conexión a la gateway (p. 44)
En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.
1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.
2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note
El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.
• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por
el contrario, con thin provisioning, el almacenamiento se asigna a petición. La asignación a petición
pueden afectar al funcionamiento normal de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la VM deben almacenarse en formato thick-provisioned.
• Configure la máquina virtual de gateway de forma que use controladores de disco paravirtualizados.
Para obtener más información, consulte Configuración de la máquina virtual AWS Storage Gateway
para utilizar controladores de disco paravirtualizados (p. 388).
• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
Versión de API 2013-06-30
42
AWS Storage Gateway Guía del usuario
Creación de una gateway
tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.
Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).
Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)
Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).
Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 394).
1. En Endpoint type (Tipo de punto de enlace), seleccione una de las siguientes opciones:
• Para que su gateway acceda a los servicios de AWS a través de la red pública de Internet,
seleccione Public (Pública)
• Para que su gateway acceda a los servicios de AWS mediante un punto de enlace de VPC de su
VPC, seleccione VPC.
Este tutorial asume que está activando su gateway con un punto de enlace público. Para obtener
más información acerca de cómo activar una gateway mediante un punto de enlace de VPC, consulte
Activación de una gateway en una nube virtual privada (p. 147).
Conexión a la gateway
Para conectarse a su gateway, obtenga primero la dirección IP de la máquina virtual del gateway. Utilice
esta dirección IP para activar la gateway. Para gateways implementados y activados en hosts locales,
puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el cliente del
hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede obtener la
dirección IP en la consola de Amazon EC2.
El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.
Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las imágenes de Amazon
Machine (AMI) son diferentes para cada tipo de gateway y no se pueden intercambiar.
1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:
• VMware ESXi: Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Consulte la dirección IP en la parte superior de la página de menú y anótela para utilizarla
posteriormente.
Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.
1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).
Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).
Activación de la gateway
El tipo de gateway, el tipo de punto de enlace y la región de AWS que ha seleccionado se muestran en la
página de activación. La página de activación aparece después de que asocie la gateway a su cuenta de
AWS, como se describe anteriormente.
1. Para completar el proceso de activación, proporcione información sobre la página de activación para
configurar la gateway:
• Gateway type (Tipo de gateway) especifica el tipo de gateway que está activando.
• Endpoint type (Tipo de punto de enlace) especifica el tipo de punto de enlace que ha seleccionado
para la gateway.
• AWS Region (Región de AWS) especifica la región de AWS en la que su gateway se activará y en la
que se almacenarán sus datos. Si el Endpoint type (Tipo de punto de enlace) es VPC, la región de
AWS debe ser la misma que la región en la que se encuentra el punto de enlace de la VPC.
• Gateway Time Zone especifica la zona horaria que se utilizará para la gateway.
• Gateway Name identifica la gateway. Utilice este nombre para administrar la gateway en la consola;
puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la cuenta.
2. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas a la gateway. Una etiqueta es un par clave-valor que distingue entre mayúsculas y
minúsculas y que le ayuda a administrar, filtrar y buscar una gateway.
3. Elija Activate gateway (Activar gateway).
Si la activación no se realiza correctamente, consulte Solución de problemas de la gateway (p. 348) para
ver posibles soluciones.
1. En la página Configure local disks (Configurar discos locales), identifique los discos que ha añadido y
decida cuáles de ellos desea asignar al almacenamiento en caché. Para obtener información acerca
de los límites de tamaño de los discos, consulte Tamaños de disco local recomendados para la
gateway (p. 445).
2. Elija Cache (Caché) en el disco que desea configurar como almacenamiento en caché.
1. En el asistente Grupos de registro de gateway, seleccione el enlace Create new Log Group (Crear
nuevo grupo de registros) para crear un grupo de registros nuevo. Se le dirigirá a la consola de
CloudWatch para crear uno. Si ya dispone de un grupo de registros de CloudWatch que desea utilizar
para supervisar la gateway, seleccione dicho grupo en Gateway Log Group (Grupo de registros de la
gateway).
2. Si crea un nuevo grupo de registros, seleccione el botón de actualizar en la lista para ver el grupo de
registros nuevo.
3. Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta
disponibilidad (HA) de VMware, se le pide que verifique y pruebe la configuración de HA de VMware.
En este caso, seleccione Verify VMware HA (Verificar HA de VMware). De lo contrario, seleccione
Save and Continue (Guardar y continuar).
Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta disponibilidad
(HA) de VMware, puede probar la configuración al activar la gateway o después de que esté activada. Las
siguientes instrucciones le muestran cómo probar la configuración durante la activación.
Para obtener información acerca de cómo configurar la gateway para la HA de VMware, consulte Uso de la
alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318).
Paso siguiente
De forma predeterminada, al crear un recurso compartido de archivos NFS, cualquier persona que tenga
acceso al servidor NFS pueden obtener acceso a dicho recurso. Puede limitar el acceso a los clientes por
dirección IP.
• Un recurso compartido de archivos con acceso mediante Microsoft Active Directory (AD). Cualquier
usuario autenticado de Microsoft AD obtiene acceso a este tipo de recurso compartido de archivos.
• Un recurso compartido de archivos SMB con acceso limitado. Solo se les permitirá el acceso a los
usuarios y grupos del dominio especificados (incluidos en la lista blanca). También es posible denegar el
acceso a determinados usuarios y grupos (incluidos en la lista negra).
• Un recurso compartido de archivos SMB con acceso de invitado. Los usuarios que facilitan la contraseña
de invitado obtienen acceso a este recurso compartido de archivos.
Note
Una gateway de archivos puede alojar uno o varios recursos compartidos de archivos de diferentes tipos.
Es posible tener varios recursos compartidos de archivos NFS y SMB en una gateway de archivos.
Important
Para crear un recurso compartido de archivos, la gateway de archivos requiere que se active AWS
Security Token Service (AWS STS). Asegúrese de que AWS STS esté activado en la región de
AWS en la que vaya a crear la gateway de archivos. Si AWS STS no se ha activado en la región
de AWS, actívelo. Para obtener información sobre cómo activar AWS STS, consulte Activación y
desactivación de AWS STS en una región de AWS en la Guía del usuario de IAM.
Note
Puede utilizar AWS Key Management Service (AWS KMS) para cifrar los objetos que la gateway
de archivos almacena en Amazon S3. Actualmente, puede hacerlo mediante la API de Storage
Gateway. Para obtener instrucciones, consulte la referencia de la API de Storage Gateway.
De forma predeterminada, la gateway de archivos utiliza el cifrado del lado del servidor
administrado con Amazon S3 (SSE-S3) cuando escribe datos en un bucket de Amazon S3. Si
configura el cifrado del lado del servidor con claves administradas por AWS KMS (SSE-KMS)
como cifrado predeterminado para un bucket de S3, los objetos que almacene en él una gateway
de archivos estarán cifrados con SSE-S3.
Para realizar el cifrado con SSE-KMS con su propia clave de AWS KMS, debe habilitar el
cifrado SSE-KMS. Cuando lo haga, debe proporcionar el nombre de recurso de Amazon
(ARN) de la clave de KMS al crear el recurso compartido de archivos. También puede
actualizar la configuración de KMS para el recurso compartido de archivos utilizando operación
UpdateNFSFileShare o UpdateSMBFileShare de la API. Esta actualización se aplica a los
objetos almacenados en los buckets de Amazon S3 después de la actualización.
Temas
• Creación de un recurso compartido de archivos NFS (p. 48)
• Creación de un recurso compartido de archivos SMB (p. 51)
nomenclatura del servicio de nombres de dominio (DNS). Además, este bucket debe existir en S3;, ya
que la gateway de archivos no lo crea automáticamente. Para obtener información sobre los nombres
compatibles con DNS para los buckets, consulte Reglas para la nomenclatura de buckets en la Guía
para desarrolladores de Amazon Simple Storage Service.
4. En Access objects using (Obtener acceso a los objetos mediante), elija Network File System (NFS).
5. En Gateway, elija la gateway de archivos en la lista.
6. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas al recurso compartido de archivos. Una etiqueta es un par clave-valor que distingue entre
mayúsculas y minúsculas y que le ayuda a administrar, filtrar y buscar un recurso compartido de
archivos.
7. Elija Next (Siguiente).
8. En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento para utilizarlo con los nuevos objetos creados en el bucket de Amazon S3:
• Elija S3 Standard para almacenar los datos de objetos de acceso frecuente de forma redundante en
varias zonas de disponibilidad que se encuentran distanciadas geográficamente.
• Elija S3 Standard-IA para almacenar los datos de objetos a los que se accede con poca
frecuencia de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• Elija S3 One Zone-IA para almacenar los datos de objetos a los que se accede con poca frecuencia
en una única zona de disponibilidad.
Para obtener más información, consulte Clases de almacenamiento en la Guía para desarrolladores
de Amazon Simple Storage Service.
9. En Object metadata (Metadatos de objetos), elija los metadatos que desea utilizar:
• Elija Guess MIME type para poder adivinar el tipo MIME de los objetos cargados en función de las
extensiones de archivo.
• Elija Give bucket owner full control (Conceder control total al propietario del bucket) para dar control
total al propietario del bucket de S3 que se mapea al recurso compartido de archivos NFS. Para
obtener más información sobre el uso del recurso compartido de archivos para obtener acceso
a objetos de un bucket perteneciente a otra cuenta, consulte Uso de un recurso compartido de
archivos para el acceso entre cuentas (p. 161).
• Elija Enable requester pays (Habilitar el pago por el solicitante) si utiliza este recurso compartido de
archivos en un bucket que requiere que el pago por los cargos de acceso lo realice el solicitante o el
lector en lugar del propietario del bucket. Para obtener más información, consulte Buckets de pago
por solicitante.
10. En Access to your bucket, elija el rol de AWS Identity and Access Management (IAM) que desea
que utilice la gateway para obtener acceso al bucket de Amazon S3. Este rol permite que la gateway
obtenga acceso al bucket de S3. Una gateway de archivos puede crear un nuevo rol de IAM y una
política de acceso en su nombre. O bien, si tiene un rol de IAM que desea utilizar, puede especificarlo
en el casilla IAM role (Rol de IAM) y configurar la política de acceso manualmente. Para obtener
más información, consulte Concesión de acceso a un bucket de Amazon S3 (p. 160). Para obtener
información sobre los roles de IAM, consulte Roles de IAM en la Guía del usuario de IAM.
11. Elija Next para revisar la configuración para el recurso compartido de archivos. Puede cambiar los
clientes permitidos de NFS en Allowed clients (Clientes permitidos) según sea necesario.
Para cambiar los valores de Squash level (Nivel de squash) y Export as (Exportar como) situados en
Mount options (Opciones de montaje) y para cambiar las opciones de File metadata defaults (Editar
opciones predeterminadas de metadatos), elija Edit (Editar) junto a la opción que desee cambiar.
Note
El paso siguiente consiste en revisar la configuración para el recurso compartido de archivos. La gateway
de archivos aplica la configuración predeterminada al recurso compartido de archivos.
4. (Opcional) Modifique los valores predeterminados de los metadatos de archivo como sea necesario.
Para obtener más información, consulte Edición de los valores predeterminados de los metadatos de
los recursos compartidos de archivos NFS (p. 165).
5. Revise la configuración del recurso compartido de archivos y, a continuación, elija Create file share.
Una vez creado el recurso compartido de archivos NFS, puede consultar su configuración en la
pestaña Details (Detalles).
Paso siguiente
1. En la sección de configuración de seguridad de SMB, seleccione Set security level (Establecer nivel de
seguridad).
• Enforce encryption (Aplicar cifrado): si selecciona esta opción, la gateway del archivo solo permite
conexiones de clientes de SMBv3 que tengan el cifrado activo. Esta opción es muy recomendable
para entornos que manejen información confidencial. Esta opción funciona con clientes SMB en
Microsoft Windows 8, Windows Server 2012 o posterior.
• Enforce signing (Aplicar inicio de sesión): si selecciona esta opción, la gateway del archivo solo
permite conexiones de clientes de SMBv2 o SMBv3 que tengan el inicio de sesión activo. Esta
opción funciona con clientes SMB en Microsoft Windows Vista, Windows Server 2008 o posterior.
• Client negotiated (Negociado con el cliente): si selecciona esta opción, se establecen solicitudes
según lo que se negocie con el cliente. Esta opción es recomendable cuando desea maximizar la
compatibilidad con distintos clientes de su entorno.
Note
Para las gateway activadas antes del 20 de junio de 2019 el nivel de seguridad
predeterminado esClient negotiated (negociado con el cliente).
Para las gateway activadas el 20 de junio de 2019 y posteriormente, el nivel de seguridad
predeterminado es Enforce encryption (Activar cifrado).
Para configurar el recurso compartido de archivos SMB para el acceso mediante Microsoft Active
Directory
4. En Microsoft Active Directory authentication (Autenticación de Microsoft Active Directory), elija Join
Domain (Unirse al dominio). Puede unir un dominio utilizando su dirección IP o su unidad organizativa.
Una unidad organizativa es una subdivisión de Active Directory que puede contener usuarios, grupos,
equipos y otras unidades organizativas.
Note
Puede utilizar AWS Directory Service para crear un servicio de dominio de Microsoft Active
Directory alojado en la nube de AWS.
6. En Domain user (Usuario del dominio), escriba el nombre de la cuenta. La cuenta debe ser capaz de
unir un servidor a un dominio.
7. En Domain password (Contraseña del dominio), escriba la contraseña de su cuenta.
8. Para la Organizacional unit (Unidad organizativa), introduzca su unidad organizativa.
9. Para los Domain controllers (Controladores de dominio), introduzca una lista separada por comas
de direcciones del protocolo de Internet versión 4 (IPv4), nombres de NetBios o nombres de host del
servidor del dominio.
4. Elija Set guest password (Definir contraseña de invitado) para habilitar el acceso de invitado en el
recurso compartido de archivos SMB.
Note
Si solo proporciona acceso de invitado, la gateway de archivos no tiene que formar parte de
un dominio de AD. También puede utilizar una gateway de archivos que sea miembro del
dominio de Microsoft AD para crear recursos compartidos de archivos con acceso de invitado.
5. En Guest password (Contraseña de invitado), escriba una contraseña que cumpla los requisitos de
seguridad de la organización.
6. Elija Save (Guardar) para completar la autenticación.
Debe aparecer un mensaje en la parte superior de la sección Gateways de la consola, que indica que
la gateway se ha unido correctamente al dominio: Successfully joined domain.
Versión de API 2013-06-30
53
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos
El mensaje de error The gateway cannot connect to the specified domain puede
indicar que la cuota de usuarios se ha agotado, es decir, que no hay usuarios en la cuota. El límite
predeterminado permite a cada usuario unir hasta 10 sistemas a un dominio. Este error también puede
aparecer si el usuario que intentó conectarse no tenía privilegios de administrador.
El mensaje de error The specified request timed out podría indicar que hay un problema con
las reglas del firewall, que no permiten el acceso al dominio.
En el procedimiento siguiente, se crea un recurso compartido de archivos SMB con acceso de invitado o
mediante Active Directory. Asegúrese de que define la configuración del recurso compartido de archivos
SMB para la gateway de archivos antes de realizar los pasos que se describen a continuación.
3. En la página Configure file share settings en Amazon S3 bucket name, proporcione el nombre de un
bucket de Amazon S3 existente. Este bucket se utiliza para que la gateway almacene y recupere los
archivos.
4. En Access Objects using, elija Server Message Block (SMB).
5. En Gateway, asegúrese de que la gateway está seleccionada y, a continuación, elija Next.
Se muestra la página Configure how files are stored en Amazon S3, como se muestra a continuación.
6. En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento para utilizarlo con los nuevos objetos creados en el bucket de Amazon S3:
• Elija S3 Standard para almacenar los datos de objetos de acceso frecuente de forma redundante en
varias zonas de disponibilidad que se encuentran distanciadas geográficamente.
• Elija S3 Standard-IA para almacenar los datos de objetos a los que se accede con poca
frecuencia de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• Elija S3 One Zone-IA para almacenar los datos de objetos a los que se accede con poca frecuencia
en una única zona de disponibilidad.
Para obtener más información, consulte Clases de almacenamiento en la Guía para desarrolladores
de Amazon Simple Storage Service.
7. En Object metadata, elija los metadatos que desea utilizar:
• Elija Guess MIME type para poder adivinar el tipo MIME de los objetos cargados en función de las
extensiones de archivo.
• Elija Give bucket owner full control para dar control total al propietario del bucket de S3 que se
mapea al recurso compartido de archivos SMB. Para obtener más información sobre el uso del
recurso compartido de archivos para obtener acceso a objetos de un bucket perteneciente a otra
cuenta, consulte Uso de un recurso compartido de archivos para el acceso entre cuentas (p. 161).
• Elija Enable requester pays (Habilitar el pago por el solicitante) si utiliza este recurso compartido de
archivos en un bucket que requiere que el pago por los cargos de acceso lo realice el solicitante o el
lector en lugar del propietario del bucket. Para obtener más información, consulte Buckets de pago
por solicitante.
8. En Access to your bucket, elija el rol de AWS Identity and Access Management (IAM) que desea
que utilice la gateway para obtener acceso al bucket de Amazon S3. Este rol permite que la gateway
obtenga acceso al bucket de S3. Una gateway de archivos puede crear un nuevo rol de IAM y una
política de acceso en su nombre. O bien, si tiene un rol de IAM que desee utilizar, puede especificarlo
en el cuadro IAM role y configurar la política de acceso manualmente. Para obtener más información,
consulte Concesión de acceso a un bucket de Amazon S3 (p. 160). Para obtener información sobre
los roles de IAM, consulte Roles de IAM en la Guía del usuario de IAM.
9. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas al recurso compartido de archivos. Una etiqueta es un par clave-valor que distingue entre
mayúsculas y minúsculas y que le ayuda a administrar, filtrar y buscar un recurso compartido de
archivos.
10. Elija Next (Siguiente) para revisar las opciones de configuración del recurso compartido de archivos
SMB, como se muestra en la figura siguiente.
11. Para la autenticación de Microsoft AD, asegúrese de que Active Directory está seleccionado para
Select authentication method. El método de autenticación predeterminado es el acceso mediante
Microsoft AD.
Note
Para el acceso mediante Microsoft AD, la gateway de archivos debe unirse a un dominio.
Para el acceso de invitado, es necesario establecer una contraseña de acceso de invitado.
Ambos tipos de acceso están disponibles al mismo tiempo.
12. Para Exportar como, elija Read-write (Lectura/escritura) (la opción predeterminada) o Read-only (Solo
lectura). Elija Close para aplicar la configuración de autenticación.
13. Para File/directory access controlled by (Acceso al archivo/directorio controlado por) seleccione una de
las siguientes opciones:
• Seleccione Windows Access Control List (Lista de control de acceso de Windows) para establecer
permisos específicos en los archivos y carpetas de un recurso compartido de archivos SMB. Para
obtener más información, consulte Uso de las ACL de Microsoft Windows para controlar el acceso a
un recurso compartido de archivos SMB (p. 338).
• Seleccione POSIX permissions (permisos de POSIX) para controlar el acceso a los archivos y
directorios almacenados en un recurso compartido de archivos NFS o SMB.
14. (Opcional) Para Admin users/groups (Administrar grupos/usuarios) introduzca una lista separada por
comas de usuarios y grupos de AD. Si desea que dicho usuario tenga privilegios para actualizar las
ACL de todos los archivos y carpetas del recurso compartido de archivos debe realizar esto. Estos
usuarios y grupos cuentan con derechos de administrador para el recurso compartido de archivos. Un
grupo debe tener un prefijo con el carácter @, por ejemplo @group1.
15. Revise la configuración del recurso compartido de archivos y, a continuación, elija Create file share.
Una vez creado el recurso compartido de archivos SMB, puede consultar su configuración en la
pestaña Details del recurso compartido de archivos.
El procedimiento anterior crea un recurso compartido de archivos con acceso mediante Microsoft Active
Directory. Cualquier persona con las credenciales del dominio puede tener acceso a este recurso
compartido de archivos. Si desea limitar el acceso a determinados usuarios y grupos, consulte Uso de un
directorio activo para autenticar usuarios (p. 168).
Paso siguiente
más información sobre los clientes de Network File System (NFS) compatibles, consulte Clientes de NFS
compatibles con una gateway de archivos (p. 24). Para obtener más información sobre los clientes de
Service Message Block (SMB) compatibles, consulte Clientes de SMB compatibles con una gateway de
archivos (p. 24).
Puede encontrar ejemplos de comandos para montar el recurso compartido de archivos en la Consola de
administración de AWS. En las secciones siguientes, puede encontrar información sobre cómo montar el
recurso compartido de archivos en el cliente, utilizarlo, probar la gateway de archivos y limpiar los recursos
según sea necesario.
Temas
• Montaje del recurso compartido de archivos NFS en el cliente (p. 57)
• Montaje del recurso compartido de archivos SMB en el cliente (p. 58)
• Uso de recursos compartidos de archivos en un bucket con objetos preexistentes (p. 61)
• Pruebas de la gateway de archivos (p. 61)
• ¿Qué tengo que hacer ahora? (p. 62)
1. Si está utilizando un cliente de Microsoft Windows, le recomendamos que cree un recurso compartido
de archivos SMB y acceda a él mediante un cliente de SMB que ya esté instalado en un cliente de
Windows. Si utiliza NFS, active Servicios para NFS en Windows.
2. Monte el recurso compartido de archivos NFS:
• Para los clientes de Linux, escriba el siguiente comando en el símbolo del sistema.
Por ejemplo, suponga que en un cliente Windows la dirección IP de la máquina virtual es 123.123.1.2
y su bucket de Amazon S3 es test-bucket. Suponga también que desea asignar la unidad T. En
este caso, el comando será similar al siguiente.
• Puede ocurrir que una carpeta y un objeto estén en un bucket de Amazon S3 y tengan el
mismo nombre. En ese caso, si el nombre del objeto no contiene una barra final, solo la
carpeta está visible en una gateway de archivos. Por ejemplo, si un bucket contiene un
Versión de API 2013-06-30
57
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos
Paso siguiente
Puede utilizar varios métodos para montar recursos compartidos de archivos SMB, entre los que se
incluyen los siguientes:
• El comando net use: no se conserva cuando el sistema se reinicia a menos que utilice el conmutador
/persistent:(yes:no). El comando específico que utilice depende de si pretende utilizar el recurso
compartido de archivos para el acceso de invitado o mediante Microsoft Active Directory (AD).
• La utilidad de línea de comandos CmdKey: crea una conexión persistente con un recurso compartido de
archivos SMB montado que se conserva después de un reinicio.
• Una unidad de red mapeada en el explorador de archivos: configura el recurso compartido de archivos
montado para volver a conectarse al iniciar sesión y solicitar la introducción de las credenciales de red.
• Script de PowerShell: puede ser persistente y visible o invisible para el sistema operativo mientras está
montado.
Note
Para montar el recurso compartido de archivos SMB para los usuarios de Microsoft AD mediante
el comando net use
1. Asegúrese de que tiene acceso al recurso compartido de archivos SMB antes de montarlo en el
sistema local.
2. Para los clientes de Microsoft AD, escriba el siguiente comando en el símbolo del sistema:
Para montar el recurso compartido de archivos SMB para los usuarios invitados mediante el
comando net use
1. Pulse la tecla de Windows y escriba cmd para ver el elemento de menú del símbolo del sistema.
2. Abra el menú contextual (haga clic con el botón derecho) del Command Prompt y elija Run as
administrator.
3. Escriba el siguiente comando:
Note
• Puede ocurrir que una carpeta y un objeto estén en un bucket de Amazon S3 y tengan el mismo
nombre. En ese caso, si el nombre del objeto no contiene una barra final, solo la carpeta está
visible en una gateway de archivos. Por ejemplo, si un bucket contiene un objeto denominado
test o test/ y una carpeta denominada test/test1, solamente estarán visibles test/ y
test/test1 en una gateway de archivos.
• Puede que sea preciso volver a montar el recurso compartido de archivos después de reiniciar
el cliente.
1. Pulse la tecla de Windows y escriba File Explorer en el cuadro Search Windows o pulse Win+E.
2. En el panel de navegación, seleccione This PC y elija Map Network Drive en Map Network Drive en la
pestaña Computer, tal y como se muestra en la siguiente captura de pantalla.
3. En el cuadro de diálogo Map Network Drive, elija una letra de unidad en Drive.
4. En Folder, escriba \\[File Gateway IP]\[SMB File Share Name] o elija Browse para
seleccionar el recurso compartido de archivos SMB desde el cuadro de diálogo.
5. (Opcional) Seleccione Reconnect at sign-up si desea que el punto de montaje se conserve tras los
reinicios.
6. (Opcional) Seleccione Connect using different credentials si desea que el usuario introduzca las
credenciales de inicio de sesión de Microsoft AD o la contraseña del usuario de la cuenta de invitado.
7. Elija Finish para finalizar el punto de montaje.
Puede editar la configuración del recurso compartido de archivos, modificar los usuarios y grupos a los
que se permite o deniega el acceso, y cambiar la contraseña de acceso de invitado desde la consola de
administración de Storage Gateway. También puede actualizar los datos de la memoria caché del recurso
compartido de archivos y eliminar un recurso compartido de archivos desde la consola.
Groups y Denied Groups. Utilice los botones Add Entry para crear nuevos derechos de acceso y el
botón (X) para eliminar el acceso.
5. Cuando haya terminado, elija Save.
Al introducir usuarios y grupos permitidos está creando una lista blanca. Sin una lista blanca, todos
los usuarios de Microsoft AD autenticados pueden obtener acceso al recurso compartido de archivos
SMB. Los usuarios y grupos que están marcados como denegados se agregan a una lista negra y no
pueden obtener acceso al recurso compartido de archivos SMB. En los casos en los que un usuario o
grupo está tanto en la lista negra como en la lista blanca, la lista negra siempre tiene prioridad.
Puede habilitar listas de control de acceso (ACL) en un recurso compartido de archivos SMB. Para
obtener información sobre cómo habilitar las ACL, consulte Uso de las ACL de Microsoft Windows
para controlar el acceso a un recurso compartido de archivos SMB (p. 338).
Paso siguiente
Se pueden cargar objetos en un bucket de S3 en cualquier momento. Para que el recurso compartido
de archivos muestre estos objetos que se acaban de añadir como archivos, primero debe realizar la the
section called “Actualización de objetos en el bucket de Amazon S3” (p. 172).
Note
No recomendamos que haya varios escritores para un bucket de Amazon S3. Si los tiene,
asegúrese de leer la sección "¿Puedo permitir que haya varios escritores en mi bucket de Amazon
S3?" en Preguntas frecuentes de Storage Gateway.
Para asignar los valores predeterminados de los metadatos para los objetos a los que se ha tenido acceso
mediante NFS, consulte Edición de los valores predeterminados de los metadatos en the section called
“Administración de la gateway de archivos” (p. 159).
Para SMB, se puede exportar un recurso compartido con acceso de invitado o mediante Microsoft AD
para un bucket de Amazon S3 con objetos preexistentes. Los objetos exportados a través de un recurso
compartido de archivos SMB heredan los propietarios y los permisos de POSIX del directorio principal
situado en el nivel inmediatamente superior. Para los objetos de la carpeta raíz, se heredan las listas
de control de acceso (ACL) raíz. Para la ACL raíz, el propietario es smbguest y los permisos de los
archivos son 666, y los de los directorios son 777. Esto se aplica a todas las formas de acceso autenticado
(Microsoft AD y de invitado)
1. En el cliente Windows, vaya a la unidad en la que montó el recurso compartido de archivos. El nombre
de la unidad va precedido del nombre del bucket de S3.
2. Copie archivos o una carpeta en la unidad.
3. En la consola de administración de Amazon S3, vaya al bucket asignado. Deberían aparecer los
archivos y las carpetas que copió en el bucket de Amazon S3 especificado.
El recurso compartido de archivos que ha creado en la pestaña File shares se muestra en la consola
de administración de AWS Storage Gateway.
El cliente de NFS o SMB puede escribir, leer, eliminar, renombrar y truncar archivos.
Note
Tenga en cuenta estas consideraciones sobre el funcionamiento de las puertas de enlace de archivos en
S3:
• Las lecturas se entregan desde una caché de lectura previa. En otras palabras, si los datos no están
disponibles, se obtienen de S3 y se añaden a la caché.
• Las escrituras se envían a S3 a través de cargas multiparte optimizadas mediante una caché de
retroescritura.
• Las lecturas y escrituras se optimizan de tal forma que solamente se transfieren a través de la red las
partes solicitadas o modificadas.
• Las eliminaciones quitan los objetos de S3.
• Los directorios se administran como objetos de carpeta en S3, utilizando la misma sintaxis de la consola
de Amazon S3. A los directorios vacíos se les puede cambiar el nombre.
• El rendimiento del funcionamiento del sistema de archivos recursivo (por ejemplo, ls –l) depende del
número de objetos del bucket.
Paso siguiente
Otras secciones de esta guía incluyen información sobre cómo hacer lo siguiente:
• Para administrar la gateway de archivos, consulte Administración de la gateway de archivos (p. 159).
• Para optimizar la gateway de archivos, consulte Optimización del rendimiento de la gateway (p. 315).
• Para resolver problemas con la gateway, consulte Solución de problemas de la gateway (p. 348).
• Para obtener información sobre las métricas de Storage Gateway y cómo monitorizar el rendimiento de
la gateway, consulte Monitorización de Storage Gateway (p. 207).
Temas
• Creación de una gateway (p. 63)
• Creación de un volumen (p. 71)
• Uso del volumen (p. 73)
• Realización de la copia de seguridad de los volúmenes (p. 79)
Temas
• Selección de un tipo de gateway (p. 63)
• Selección de una plataforma host y descarga de la máquina virtual (p. 64)
• Elección de un punto de enlace de servicio (p. 66)
• Conexión a la gateway (p. 67)
• Activación de la gateway (p. 68)
• Configuración de discos locales (p. 69)
• Configuración de los registros de Amazon CloudWatch (p. 70)
• Verificar la alta disponibilidad de VMware (únicamente en clústeres de HA de VMware) (p. 70)
• Volúmenes en caché (p. 4): almacene los datos en AWS y conserve una copia local de los subconjuntos
de datos de acceso frecuente.
• Volúmenes almacenados (p. 5): almacene todos los datos de forma local y realice copias de seguridad
asíncronas de instantáneas puntuales en AWS.
En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.
1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.
2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note
El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.
• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por
el contrario, con thin provisioning, el almacenamiento se asigna a petición. La asignación a petición
pueden afectar al funcionamiento normal de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la VM deben almacenarse en formato thick-provisioned.
• Configure la máquina virtual de gateway de forma que use controladores de disco paravirtualizados.
Para obtener más información, consulte Configuración de la máquina virtual AWS Storage Gateway
para utilizar controladores de disco paravirtualizados (p. 388).
• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
Versión de API 2013-06-30
65
AWS Storage Gateway Guía del usuario
Creación de una gateway
tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.
Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).
Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)
Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).
Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 391).
1. Para Endpoint type (Tipo de punto de enlace), dispone de las siguientes opciones:
Para que la gateway acceda a los servicios de AWS a través de la red de Internet pública, elija Public
(Público)
Para que su gateway acceda a servicios de AWS mediante un punto de enlace de la VPC en su VPC,
seleccione VPC.
Este tutorial asume que está activando su gateway con un punto de enlace público. Para obtener
información sobre cómo activar una gateway utilizando un punto de enlace de la VPC, consulte
Activación de una gateway en una nube virtual privada (p. 147).
2. Elija Next (Siguiente) para conectar su gateway y activarla.
Versión de API 2013-06-30
66
AWS Storage Gateway Guía del usuario
Creación de una gateway
Conexión a la gateway
Para conectarse a su gateway, obtenga primero la dirección IP de la máquina virtual del gateway. Utilice
esta dirección IP para activar la gateway. Para gateways implementados y activados en hosts locales,
puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el cliente del
hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede obtener la
dirección IP en la consola de Amazon EC2.
El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.
Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las imágenes de Amazon
Machine (AMI) son diferentes para cada tipo de gateway y no se pueden intercambiar.
1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:
• VMware ESXi: Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Consulte la dirección IP en la parte superior de la página de menú y anótela para utilizarla
posteriormente.
Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.
1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).
Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).
Activación de la gateway
Cuando la MV de la gateway esté implementada y en funcionamiento, configure la gateway y actívela.
El tipo de gateway, de punto de enlace y de región de AWS que ha seleccionado se muestran en la página
de activación.
1. Para completar el proceso de activación, proporcione la información sobre la página de activación para
configurar la gateway:
• Gateway Time Zone especifica la zona horaria que se utilizará para la gateway.
• Gateway Name identifica la gateway. Utilice este nombre para administrar la gateway en la consola;
puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la cuenta.
• AWS Region (Región de AWS) especifica la región de AWS en la que su gateway se activará y en la
que se almacenarán sus datos. Si el Endpoint type (Tipo de punto de enlace) es VPC, la región de
AWS debe ser la misma que la región en la que se encuentra el punto de enlace de la VPC.
2. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas a la gateway. Una etiqueta es un par clave-valor que distingue entre mayúsculas y
minúsculas y que le ayuda a administrar, filtrar y buscar una gateway.
3. Elija Activate Gateway (Activar gateway).
Cuando la gateway se activa correctamente, la consola de AWS Storage Gateway muestra la página
Configure local disks.
Si asigna discos locales en un host de VMware, asegúrese de configurar los discos para que
utilicen controladores de disco paravirtualizados.
Cuando añada una caché o un búfer de carga a una gateway existente, asegúrese de crear los
discos nuevos en el host (el hipervisor o la instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.
• Para un volumen almacenado en caché (p. 4), configure al menos un disco para el búfer de carga y otro
para el almacenamiento en caché.
• Para un volumen almacenado (p. 5), configure al menos un disco para el búfer de carga y asigne el resto
del almacenamiento a los datos de la aplicación.
1. En la página Configure local disks, identifique los discos que ha asignado y decida cuáles de ellos
desea usar para el búfer de carga y el almacenamiento en caché. Para obtener información acerca
de los límites de tamaño de los discos, consulte Tamaños de disco local recomendados para la
gateway (p. 445).
2. En la lista situada junto al disco del búfer de carga, elija Upload Buffer.
3. Para las cintas y los volúmenes en caché, elija Cache para el disco que desea configurar como
almacenamiento en caché.
1. Seleccione el enlace Create new Log Group (Crear un nuevo grupo de registros) para crear un nuevo
grupo de registros. Se le dirigirá a la consola de CloudWatch para crear uno. Si ya cuenta con un
grupo de registros de CloudWatch que desea utilizar para supervisar la gateway, seleccione dicho
grupo en Gateway Log Group (Grupo de registros de la gateway).
2. Si crea un nuevo grupo de registros, seleccione el botón de actualizar en la lista para ver el grupo de
registros nuevo.
3. Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta
disponibilidad (HA) de VMware, se le pide que verifique y pruebe la configuración de HA de VMware.
En este caso, seleccione Verify VMware HA (Verificar HA de VMware). De lo contrario, seleccione
Save and Continue (Guardar y continuar).
Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta disponibilidad
(HA) de VMware, puede probar la configuración al activar la gateway o después de que esté activada. Las
siguientes instrucciones le muestran cómo probar la configuración durante la activación.
Para obtener información acerca de cómo configurar la gateway para la HA de VMware, consulte Uso de la
alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318).
Paso siguiente
Creación de un volumen
Anteriormente, ha asignado discos locales que agregó al almacenamiento en caché de la máquina
virtual (VM) y al búfer de carga. Ahora, cree un volumen de almacenamiento en el que sus aplicaciones
puedan leer y escribir datos. La gateway mantiene los datos del volumen a los que se ha tenido acceso
recientemente en el almacenamiento en caché local y trasfiere los datos de forma asincrónica a Amazon
S3. Para los volúmenes almacenados, ha asignado discos locales que agregó al búfer de carga de la
máquina virtual y a los datos de la aplicación.
Note
Puede utilizar AWS Key Management Service (AWS KMS) para cifrar los datos escritos en un
volumen almacenado en caché que se almacena en Amazon S3. Actualmente, puede hacerlo
mediante la AWS Storage Gateway API Reference. Para obtener más información, consulte
CreateCachediSCSIVolume o create-cached-iscsi-volume.
El nombre de destino puede contener minúsculas, números, puntos (.) y guiones (-). Este nombre de
destino aparece como nombre de iSCSI target node en la pestaña Targets de la interfaz de usuario
de iSCSI Microsoft initiator después de la detección. Por ejemplo, el nombre target1 aparece como
iqn.1007-05.com.amazon:target1. Asegúrese de que el nombre de destino sea globalmente
exclusivo dentro de la red de área de almacenamiento (SAN).
7. Compruebe que en Network interface esté seleccionada la dirección IP o elija una dirección IP para la
Network interface. En Network interface, aparece una dirección IP para cada adaptador configurado
para la máquina virtual de la gateway. Si la máquina virtual de la gateway está configurada para
un solo adaptador de red, no aparecerá ninguna lista de Network interface porque solo habrá una
dirección IP.
Si ha definido la gateway para que utilice varios adaptadores de red, elija la dirección IP que las
aplicaciones de almacenamiento deben usar para obtener acceso al volumen. Para obtener más
información acerca de cómo configurar varios adaptadores de red, consulte Configuración de la
gateway para varios NIC (p. 293).
Note
Aparecerá el cuadro de diálogo Configure CHAP Authentication. Puede configurar el protocolo CHAP
(Challenge-Handshake Authentication Protocol) para el volumen en este punto o puede elegir Cancel
y configurar el CHAP más tarde. Para obtener información sobre la configuración de CHAP, consulte
Configuración de la autenticación CHAP para los volúmenes (p. 72), a continuación.
Si no desea configurar CHAP, empiece a utilizar su volumen. Para obtener más información, consulte Uso
del volumen (p. 73).
Paso siguiente
Temas
• Conexión de volúmenes al cliente (p. 73)
• Inicialización y formateo del volumen (p. 75)
• Comprobación de la gateway (p. 76)
• ¿Qué tengo que hacer ahora? (p. 77)
Con AWS Storage Gateway, puede conectar varios hosts al mismo volumen si los hosts coordinan
el acceso mediante Clústeres de conmutación por error de Windows Server (WSFC). No puede
conectar varios hosts al mismo volumen sin usar WSFC (por ejemplo, compartir un sistema de
archivos NTFS/ext4 no en clúster).
Temas
• Conexión a un cliente de Microsoft Windows (p. 73)
• Conexión a un cliente Red Hat Enterprise Linux (p. 74)
1. Inicie iscsicpl.exe.
2. En el cuadro de diálogo iSCSI Initiator Properties (Propiedades del iniciador ISCSI), elija la pestaña
Discovery (Detección) y, a continuación, elija Discovery Portal (Portal de detección).
3. En el cuadro de diálogo Discover Target Portal (Portal de destino de detección), escriba la dirección IP
del destino iSCSI para la dirección IP o el nombre de DNS.
4. Conecte el nuevo portal de destino al destino del volumen de almacenamiento en la gateway.
5. Seleccione el destino y, a continuación, elija Connect (Conectar).
6. En la pestaña Targets (Destinos), asegúrese de que el estado del destino tenga el valor Connected
(Conectado), que indica que el destino se encuentra conectado, y elija OK (Aceptar).
3. Detecte los objetivos de dispositivo VTL o de volumen definidos para una gateway. Utilice el comando
de detección siguiente.
5. Compruebe que el volumen se encuentre asociado a la máquina cliente (el iniciador). Para ello, utilice
el siguiente comando.
ls -l /dev/disk/by-path
Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI como se
explica en Personalización de Versión
la configuración de iSCSI de Linux (p. 421).
de API 2013-06-30
74
AWS Storage Gateway Guía del usuario
Uso del volumen
Temas
• Inicialización y formateo de volúmenes en Microsoft Windows (p. 75)
• Inicialización y formateo de los volúmenes en Red Hat Enterprise Linux (p. 76)
a. Ponga en línea el volumen para inicializarlo. Todos los volúmenes disponibles se muestran en la
consola de administración de discos.
b. Abra el menú contextual (haga clic con el botón derecho) del disco y elija New Simple Volume.
Important
Es absolutamente recomendable que use Perform a quick format para los volúmenes en
caché. De esta forma, se reducirán las operaciones de E/S de inicialización, se reducirá
el tamaño de la instantánea inicial y el volumen estará listo para su uso en menor tiempo.
También evitará la utilización de espacio del volumen almacenado en caché para el
proceso completo de formateo.
Note
El tiempo que se tarda en formatear el volumen depende del tamaño de este. El proceso
puede tardar varios minutos en completarse.
Versión de API 2013-06-30
75
AWS Storage Gateway Guía del usuario
Uso del volumen
$ lsblk
Se muestra un error de "etiqueta de volumen no reconocida" para el nuevo volumen sin particionar.
4. Inicialice el nuevo volumen. Cuando seleccione el estilo de partición, debe tener en cuenta el tamaño y
el tipo de volumen al que se va a conectar (en caché o almacenado), como se muestra en la siguiente
tabla.
Para una partición MBR, utilice el siguiente comando: sudo parted /dev/your volume mklabel
msdos
Para una partición GPT, utilice el siguiente comando: sudo parted /dev/your volume mklabel
gpt
5. Cree una partición con el siguiente comando.
sudo parted -a opt /dev/your volume mkpart primary file system 0% 100%
6. Asigne una letra de unidad a la partición y cree un sistema de archivos con el siguiente comando.
Comprobación de la gateway
Para probar la configuración de la gateway del volumen, realice las siguientes tareas:
Para verificar la configuración de una gateway, realice una copia de seguridad de la del volumen y
almacene la instantánea en AWS. A continuación, restaure la instantánea en un nuevo volumen. La
gateway copia los datos de la instantánea especificada en AWS en el nuevo volumen.
Note
No se admite la restauración de datos desde volúmenes Amazon Elastic Block Store (Amazon
EBS) cifrados.
Esta gateway solo debe tener un volumen de almacenamiento. Al seleccionar el volumen se muestran
sus propiedades.
4. En Actions (Acciones), elija Create EBS snapshot (Crear instantánea de EBS) para crear una
instantánea del volumen.
Dependiendo de la cantidad de datos del disco y del ancho de banda de carga, es posible que tarde
unos segundos en completar la instantánea. Tenga en cuenta que el ID del volumen desde el que se
crea una instantánea. Utilizará el ID para encontrar la instantánea.
5. En el cuadro de diálogo Create EBS Snapshot (Crear instantánea de EBS), proporcione una
descripción de la instantánea.
6. (Opcional) En Tags (Etiquetas), escriba una clave y un valor para añadir una etiqueta a la instantánea.
Una etiqueta es un par clave-valor que distingue entre mayúsculas y minúsculas y que le ayuda a
administrar, filtrar y buscar instantáneas.
7. Elija Create Snapshot (Crear instantánea). La instantánea se almacena como una instantánea
de Amazon EBS. Tome nota del ID de la instantánea. El número de instantáneas creadas para el
volumen se muestra en la columna de instantáneas.
8. En EBS snapshots (Instantáneas de EBS), elija el enlace del volumen para el que ha creado la
instantánea y verá la instantánea de EBS en la consola de Amazon EC2.
• Si piensa seguir utilizando la gateway, lea lo relativo al ajuste del tamaño adecuado del búfer de carga
para cargas de trabajo del mundo real. Para obtener más información, consulte Ajuste del tamaño de
almacenamiento de la gateway de volúmenes para cargas de trabajo del mundo real (p. 78).
• Si no piensa seguir utilizando la gateway, considere la posibilidad de eliminar la gateway para evitar
gastos. Para obtener más información, consulte Eliminación de recursos innecesarios (p. 79).
Otras secciones de esta guía incluyen información sobre cómo hacer lo siguiente:
• Para obtener más información sobre los volúmenes de almacenamiento y cómo administrarlos, consulte
Administración de la gateway (p. 159).
• Para resolver problemas con la gateway, consulte Solución de problemas de la gateway (p. 348).
• Para optimizar la gateway, consulte Optimización del rendimiento de la gateway (p. 315).
• Para obtener información sobre las métricas de Storage Gateway y cómo monitorizar el rendimiento de
la gateway, consulte Monitorización de Storage Gateway (p. 207)
• Para obtener más información sobre la configuración de destinos iSCSI de la gateway para almacenar
datos, consulte Conexión de los volúmenes a un cliente de Windows (p. 409).
Para obtener más información sobre el tamaño de almacenamiento de la gateway de volúmenes para
cargas de trabajo del mundo real y cómo limpiar los recursos que no necesita, consulte las secciones
siguientes.
A continuación se muestra cómo realizar ambas tareas. Si ha activado una gateway para volúmenes
almacenados en caché, también debe ajustar el tamaño del almacenamiento caché para cargas de trabajo
del mundo real.
Para ajustar el tamaño del búfer de carga y el almacenamiento en caché para una configuración
de gateway almacenada en caché
• Utilice la fórmula que se muestra en Determinación del tamaño que se va a asignar al búfer de
carga (p. 245) para ajustar el tamaño del búfer de carga. Recomendamos encarecidamente que
asigne al menos 150 GiB para el búfer de carga. Si la fórmula del búfer de carga genera un valor
inferior a 150 GiB, utilice 150 GiB como búfer de carga asignado.
La fórmula del búfer de carga tiene en cuenta la diferencia entre el rendimiento de la aplicación en
la gateway y el rendimiento de la gateway a AWS, multiplicado por el tiempo durante el que espera
escribir datos. Por ejemplo, supongamos que sus aplicaciones escriben texto en la gateway a una
velocidad de 40 MB por segundo durante 12 horas al día y su rendimiento de red es de 12 MB por
segundo. Suponiendo un factor de compresión de 2:1 para los datos de texto, la fórmula especifica
que debe asignar aproximadamente 675 GiB de espacio de búfer de carga.
Para ajustar el tamaño del búfer de carga para una configuración almacenada
• Utilice la fórmula que se ha tratado en Determinación del tamaño que se va a asignar al búfer de
carga (p. 245). Recomendamos encarecidamente que asigne al menos 150 GiB para el búfer de
carga. Si la fórmula del búfer de carga genera un valor inferior a 150 GiB, utilice 150 GiB como búfer
de carga asignado.
La fórmula del búfer de carga tiene en cuenta la diferencia entre el rendimiento de la aplicación en
la gateway y el rendimiento de la gateway a AWS, multiplicado por el tiempo durante el que espera
escribir datos. Por ejemplo, supongamos que sus aplicaciones escriben texto en la gateway a una
Temas
• Uso de Storage Gateway para realizar una copia de seguridad de los volúmenes (p. 79)
• Uso de AWS Backup para realizar una copia de seguridad de los volúmenes (p. 80)
realizar una instantánea ad hoc (única) o configurar un programa de instantáneas administrado por Storage
Gateway. Luego, puede restaurar la instantánea en un nuevo volumen mediante la consola de Storage
Gateway. Para obtener información acerca de cómo hacer copias de seguridad y administrar su copia de
seguridad a partir del Storage Gateway, consulte los siguientes temas:
• Configurar y auditar los recursos de AWS en los que desea realizar una copia de seguridad.
• Automatizar la programación de copias de seguridad.
• Establecer políticas de retención.
• Monitorizar toda la actividad reciente de copias de seguridad y restauración.
Dado que Storage Gateway se integra con AWS Backup, permite a los clientes utilizar AWS Backup
para realizar copias de seguridad de aplicaciones de negocio locales que utilizan volúmenes de Storage
Gateway para almacenamiento respaldado por la nube. AWS Backup es compatible con la copia de
seguridad y restauración tanto de volúmenes almacenados como almacenados en la caché. Para obtener
más información acerca de AWS Backup, consulte la documentación de AWS Backup. Para obtener más
información sobre AWS Backup, consulte ¿Qué es AWS Backup? en la Guía del usuario de AWS Backup.
Las copias de seguridad de volúmenes de Storage Gateway tomadas desde AWS Backup se almacenan
en Amazon S3 como instantáneas de Amazon EBS. Puede ver las copias de seguridad de volúmenes de
Storage Gateway desde la consola de AWS Backup o la consola de Amazon EBS.
Puede restaurar fácilmente volúmenes de Storage Gateway que se administran a través de AWS Backup
en cualquier gateway local o gateway en la nube. También puede restaurar dicho volumen en un volumen
de Amazon EBS que puede utilizar con instancias Amazon EC2.
Beneficios de utilizar AWS Backup para realizar una copia de seguridad de volúmenes de Storage
Gateway
Los beneficios de utilizar AWS Backup para realizar copias de seguridad de volúmenes de Storage
Gateway son que puede satisfacer los requisitos de conformidad, evitar la carga operativa y centralizar la
administración de copias de seguridad. AWS Backup le permite hacer lo siguiente:
• Establecer políticas de copia de seguridad programadas personalizables que satisfacen los requisitos de
copia de seguridad.
• Establecer reglas de retención de copia de seguridad y vencimiento para que ya no tenga que
desarrollar scripts personalizados o administrar manualmente las copias de seguridad en un momento
dado de los volúmenes.
• Administrar y monitorizar las copias de seguridad en varias gateways y otros recursos de AWS desde
una vista central.
Para utilizar AWS Backup para crear copias de seguridad de los volúmenes
Note
AWS Backup requiere que elija un rol de AWS Identity and Access Management (IAM) que
consume AWS Backup. Debe crear este rol porque AWS Backup no lo creará automáticamente.
También tiene que crear una relación de confianza entre AWS Backup y este rol de IAM. Para
obtener información sobre cómo hacerlo, consulte la Guía del usuario de AWS Backup. Para
obtener información acerca de cómo hacerlo, consulte Creación de un plan de copia de seguridad
en la Guía del usuario de AWS Backup.
1. Abra la consola de Storage Gateway y elija Volumes (Volúmenes) desde el panel de navegación a la
izquierda.
2. En Actions (Acciones), elija Create on-demand backup with AWS Backup (Crear una copia de
seguridad bajo demanda con AWS Backup) o Create AWS backup plan (Crear plan de copias de
seguridad de AWS).
Si desea crear una copia de seguridad bajo demanda del volumen de Storage Gateway, seleccione
Create on-demand backup with AWS Backup (Crear copia de seguridad bajo demanda con AWS
Backup). Se le dirigirá a la consola de AWS Backup.
Si desea crear un nuevo plan de AWS Backup, seleccione Crear plan de copias de seguridad de AWS.
Se le dirigirá a la consola de AWS Backup.
En la consola de AWS Backup, puede crear un plan de copia de seguridad, asignar un volumen de
Storage Gateway al plan de copia de seguridad y crear una copia de seguridad. También puede hacer
las tareas de administración de copia de seguridad en curso.
1. Abra la consola de AWS Backup y busque la copia de seguridad del volumen de Storage Gateway
que desea restaurar. Puede restaurar la copia de seguridad del volumen de Storage Gateway a un
volumen de Amazon EBS o a un volumen de Storage Gateway. Elija la opción apropiada para sus
requisitos de restauración.
2. En Restore type (Tipo de restauración), elija restaurar un volumen Storage Gateway almacenado o
almacenado en caché y proporcione la información necesaria:
• Para un volumen almacenado, facilite la información de Gateway name (Nombre de gateway), Disk
ID (ID de disco) y iSCSI target name (Nombre de destino iSCSI).
Note
No se puede utilizar la consola de Amazon EBS para eliminar una instantánea creada por AWS
Backup.
Temas
Temas
• Selección de un tipo de gateway (p. 84)
• Selección de una plataforma host y descarga de la máquina virtual (p. 85)
• Elegir un punto de enlace de servicio (p. 43)
• Conexión a la gateway (p. 87)
• Activación de la gateway (p. 88)
• Configuración de discos locales (p. 90)
• Configuración de los registros de Amazon CloudWatch (p. 91)
• Verificar la alta disponibilidad de VMware (únicamente en clústeres de HA de VMware) (p. 92)
En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.
1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.
2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note
El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.
• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por
• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.
Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).
Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)
Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).
Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 391).
1. Para Endpoint type (Tipo de punto de enlace), dispone de las siguientes opciones:
Para que la gateway acceda a los servicios de AWS a través de la red de Internet pública, elija Public
(Público)
Para que su gateway acceda a servicios de AWS mediante un punto de enlace de la VPC en su VPC,
seleccione VPC.
Este tutorial asume que está activando su gateway con un punto de enlace público. Para obtener
información sobre cómo activar una gateway utilizando un punto de enlace de la VPC, consulte
Activación de una gateway en una nube virtual privada (p. 147).
2. Elija Next (Siguiente) para conectar su gateway y activarla.
Conexión a la gateway
Para conectarse a su gateway, obtenga primero la dirección IP de la máquina virtual del gateway. Utilice
esta dirección IP para activar la gateway. Para gateways implementados y activados en hosts locales,
puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el cliente del
hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede obtener la
dirección IP en la consola de Amazon EC2.
El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.
Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las imágenes de Amazon
Machine (AMI) son diferentes para cada tipo de gateway y no se pueden intercambiar.
1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:
• VMware ESXi: Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Consulte la dirección IP en la parte superior de la página de menú y anótela para utilizarla
posteriormente.
3. Elija la pestaña Description (Descripción) en la parte inferior y después anote la dirección IP. Utilizará
esta dirección IP para activar la gateway.
Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.
1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).
Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).
Activación de la gateway
Cuando la MV de la gateway esté implementada y en funcionamiento, puede configurar la gateway
y activarla. Si la activación produce un error, compruebe que la dirección IP introducida es correcta.
Si la dirección IP es correcta, confirme que la red esté configurada para permitir que el navegador
tenga acceso a la MV de la gateway. Para obtener más información la solución de problemas, consulte
Solución de problemas de gateways locales (p. 348) o Solución de problemas de gateways de Amazon
EC2 (p. 355).
1. Localice el tipo de gateway, el tipo de punto de enlace y la región de AWS que ha seleccionado; todos
ellos se muestran en la página de activación.
2. Escriba la información que aparece en la página de activación para configurar la gateway y completar
el proceso de activación.
• AWS Region (Región de AWS) especifica la región de AWS en la que su gateway se activará y en la
que se almacenarán sus datos. Si el Endpoint type (Tipo de punto de enlace) es VPC, la región de
AWS debe ser la misma que la región en la que se encuentra el punto de enlace de la VPC.
• La Gateway time zone (Zona horaria de la gateway) especifica la zona horaria que se utilizará para
la gateway.
• El Gateway name identifica la gateway. Utilice este nombre para administrar la gateway en la
consola; puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la
cuenta.
• La Backup application especifica la aplicación de copia de seguridad que desea utilizar. Storage
Gateway selecciona de forma automática un cambiador de medios compatible para la aplicación de
copia de seguridad. Si la aplicación de copia de seguridad no aparece en la lista, elija Other y elija
un tipo de cambiador de medios. El Medium changer type especifica el tipo de cambiador de medios
que se utilizará para la aplicación de copia de seguridad.
El tipo de cambiador de soportes que elija depende de la aplicación de copia de seguridad que
piense utilizar. La siguiente tabla enumera las aplicaciones de copia de seguridad de terceros que
se han probado y que son compatibles con las gateway de cinta. Esta tabla también incluye el tipo
de cargador de medio que se recomienda para cada la aplicación de copia de seguridad.
Important
Cuando la gateway se activa correctamente, la consola de AWS Storage Gateway muestra la página
Configure local storage (Configurar el almacenamiento local).
Si se produce un error en la activación, consulte Solución de problemas de la gateway (p. 348) para
conocer las posibles soluciones.
Si asigna discos locales en un host de VMware, asegúrese de configurar los discos para que
utilicen controladores de disco paravirtualizados.
Cuando añada una caché o un búfer de carga a una gateway existente, asegúrese de crear los
discos nuevos en el host (el hipervisor o la instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.
1. En la página Configure local disks, identifique los discos que ha asignado y decida cuáles de ellos
desea usar para el búfer de carga y el almacenamiento en caché. Para obtener información acerca
de los límites de tamaño de los discos, consulte Tamaños de disco local recomendados para la
gateway (p. 445).
2. En la columna Allocation situada junto al disco del búfer de carga, elija Upload Buffer.
3. Elija Cache para el disco que desea configurar como almacenamiento en caché.
1. Seleccione el enlace Create new Log Group (Crear un nuevo grupo de registros) para crear un nuevo
grupo de registros. Se le dirigirá a la consola de CloudWatch para crear uno. Si ya dispone de un
grupo de registros de CloudWatch que desea utilizar para supervisar la gateway, seleccione dicho
grupo en Gateway Log Group (Grupo de registros de la gateway).
2. Si crea un nuevo grupo de registros, seleccione el botón de actualizar en la lista para ver el grupo de
registros nuevo.
3. Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta
disponibilidad (HA) de VMware, se le pide que verifique y pruebe la configuración de HA de VMware.
En este caso, seleccione Verify VMware HA (Verificar HA de VMware). De lo contrario, seleccione
Save and Continue (Guardar y continuar).
Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta disponibilidad
(HA) de VMware, puede probar la configuración al activar la gateway o después de que esté activada. Las
siguientes instrucciones le muestran cómo probar la configuración durante la activación.
Para obtener información acerca de cómo configurar la gateway para la HA de VMware, consulte Uso de la
alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318).
Paso siguiente
Creación de cintas
Note
Solo se le cobrará por la cantidad de datos que grabe en la cinta, no por la capacidad de la cinta.
Puede utilizar AWS Key Management Service (AWS KMS) para cifrar los datos escritos en una
cinta virtual almacenada en Amazon S3. Actualmente, puede hacerlo mediante la AWS Storage
Gateway API Reference. Para obtener más información, consulte CreateTapes o create-tapes.
Las cintas virtuales se identifican de forma exclusiva mediante un código de barras. Puede
agregar un prefijo al el código de barras. El prefijo es opcional, pero puede utilizarlo para
ayudar a identificar las cintas virtuales. El prefijo debe constar de letras mayúsculas (A - Z) y
tener entre uno y cuatro caracteres.
7. En Pool (Grupo), elija Glacier Pool (Grupo de Glacier) o Deep Archive Pool (Grupo de Deep Archive).
Este grupo representa la clase de almacenamiento en la que se almacenará la cinta cuando el
software de copia de seguridad la expulse.
Elija S3 Glacier Pool (Grupo de S3 Glacier) si desea archivar la cinta en GLACIER. Cuando el
software de copia de seguridad expulsa la cinta, se archiva automáticamente en GLACIER. S3 Glacier
se utiliza para archivos más activos en los que se puede recuperar una cinta en un plazo que suele ser
de entre 3 y 5 horas. Para obtener información detallada, consulte Clases de almacenamiento para el
archivado de objetos.
Elija Deep Archive Pool (Grupo de Deep Archive) si desea archivar la cinta en DEEP_ARCHIVE.
Cuando el software de copia de seguridad expulsa la cinta, esta se archiva automáticamente en
DEEP_ARCHIVE. DEEP_ARCHIVE se utiliza para la retención de datos y la conservación digital a
largo plazo en las que se tiene acceso a los datos una o dos veces al año. Por lo general, puede
recuperar una cinta archivada en DEEP_ARCHIVE en un plazo de 12 horas. Para obtener información
detallada, consulte Clases de almacenamiento para el archivado de objetos.
Si archiva una cinta en GLACIER, puede trasladarla a DEEP_ARCHIVE más adelante. Para obtener
más información, consulte Traslado de una cinta desde la clase de almacenamiento Glacier a Deep
Archive (p. 201).
Note
Las cintas creadas antes del 27 de marzo de 2019 se archivan directamente en Amazon S3
Glacier cuando el software de copia de seguridad las expulsa.
8. (Opcional) En Tags (Etiquetas), introduzca una clave y un valor para añadir una etiqueta a la cinta.
Una etiqueta es un par clave-valor que distingue entre mayúsculas y minúsculas, y que le ayuda a
administrar, filtrar y buscar cintas.
9. Elija Create tapes (Crear cintas).
10. En el panel de navegación, elija la pestaña Tape Library (Biblioteca de cintas) y elija Tapes (Cintas)
para ver las cintas.
El estado de las cintas virtuales se establece inicialmente en CREATING mientras se están creando. Una
vez creadas, su estado cambia a AVAILABLE. Para obtener más información, consulte Administración de
la Gateway de cinta (p. 199).
Paso siguiente
Temas
• Conexión de los dispositivos VTL (p. 94)
• Uso de su software de copia de seguridad para comprobar la configuración de la gateway (p. 96)
• ¿Qué tengo que hacer ahora? (p. 146)
Temas
• Conexión a un cliente de Microsoft Windows (p. 94)
• Conexión a un cliente Linux (p. 95)
1. Inicie iscsicpl.exe.
Note
En un cliente de Windows, el proveedor de la unidad de cinta debe ser Microsoft. Utilice el siguiente
procedimiento para comprobar cuál es el proveedor de la unidad y actualizarlos si es necesario:
5. Elija Close para cerrar la ventana Update Driver Software y verifique que el valor de Driver Provider
esté ahora establecido en Microsoft.
6. Repita los pasos para actualizar el controlador y el proveedor para todas las unidades de cinta.
3. Detecte los objetivos de dispositivo VTL o de volumen definidos para una gateway. Utilice el comando
de detección siguiente.
5. Compruebe que el volumen se encuentre asociado a la máquina cliente (el iniciador). Para ello, utilice
el siguiente comando.
ls -l /dev/disk/by-path
Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI como se
explica en Personalización de la configuración de iSCSI de Linux (p. 421).
Paso siguiente
Uso de su software de copia de seguridad para comprobar la configuración de la gateway (p. 96)
Para probar su configuración, utilice una aplicación de copia de seguridad compatible, tal y como se
describe a continuación.
Note
A menos que se indique lo contrario, todas las aplicaciones de copia de seguridad se permiten en
Microsoft Windows.
Temas
• Prueba de la configuración con Arcserve Backup r17.0 (p. 97)
• Comprobación de la configuración mediante Bacula Enterprise (p. 99)
• Comprobación de la configuración mediante Commvault (p. 101)
• Comprobación de la configuración mediante Dell EMC NetWorker (p. 106)
• Comprobación de la configuración mediante IBM Spectrum Protect (p. 109)
• Comprobación de la configuración mediante Micro Focus (HPE) Data Protector (p. 111)
• Prueba de la configuración utilizando Microsoft System Center Data Protection Manager (p. 116)
• Comprobación de la configuración mediante NovaStor DataCenter/Network (p. 120)
• Prueba de la configuración mediante Quest NetVault Backup (p. 124)
• Prueba de la configuración con Veeam Backup & Replication (p. 128)
• Comprobación de la configuración mediante Veritas Backup Exec (p. 131)
• Comprobación de la configuración mediante Veritas NetBackup (p. 135)
Para obtener más información sobre aplicaciones de copia de seguridad compatibles, consulte
Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25).
Temas
• Configuración de Arcserve para que funcione con dispositivos VTL (p. 97)
• Carga de cintas en un grupo de medios (p. 97)
• Copia de seguridad de datos en una cinta (p. 98)
• Archivado de una cinta (p. 98)
• Restauración de datos desde una cinta (p. 99)
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente, busque los
dispositivos.
Cuando el software Arcserve se conecta a la gateway y las cintas están disponibles, Arcserve carga
automáticamente las cintas. Si la gateway no se encuentra en el software Arcserve, pruebe a reiniciar el
motor de cinta en Arcserve.
4. Abra el menú contextual (haga clic con el botón derecho) de la gateway y elija Inventory/Offline Slots.
5. Elija Quick Inventory para recuperar información de medios de la base de datos.
Si agrega nuevas cintas, debe buscarlas en la gateway para que aparezcan en Arcserve. Si las nuevas
cintas no aparecen, debe importarlas.
1. Elija el menú Quick Start, elija Back up y, a continuación, elija Destination tap.
2. Elija la gateway, abra el menú contextual (haga clic con el botón derecho) de una cinta y elija Import/
Export Slot.
3. Abra el menú contextual (haga clic con el botón derecho) de cada cinta nueva y elija Inventory.
4. Abra el menú contextual (haga clic con el botón derecho) de cada cinta nueva y elija Format.
El código de barras de cada cinta aparece ahora en la consola de Storage Gateway y las cintas estarán
listas para su uso.
Cuando las cintas se hayan cargado en Arcserve, puede realizar un backup de los datos. El proceso de
backup es el mismo que para las cintas físicas.
1. Desde el menú Quick Start, abra la sesión de restauración de una copia de seguridad.
2. Elija la pestaña Source y, a continuación, elija el sistema de archivos o el sistema de base de datos
del que desea realizar una copia de seguridad.
3. Elija la pestaña Schedule y elija el método de repetición que desee utilizar.
4. Elija la pestaña Schedule y elija el método de repetición que desee utilizar. Si el tamaño de los datos
que está copiando supera al de la cinta, Arcserve le pedirá que monte una nueva cinta.
5. Elija Submit para hacer una copia de seguridad de los datos.
Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas al almacenamiento
sin conexión. Antes de expulsar y archivar una cinta, es posible que desee comprobar su contenido.
1. Desde el menú Quick Start, abra la sesión de restauración de una copia de seguridad.
2. Elija la pestaña Source y, a continuación, elija el sistema de archivos o el sistema de base de datos
del que desea realizar una copia de seguridad.
3. Elija la pestaña Schedule y elija el método de repetición que desee utilizar.
4. Elija la gateway, abra el menú contextual (haga clic con el botón derecho) de una cinta y elija Import/
Export Slot.
5. Asigne una ranura de correo para cargar la cinta. El estado de la consola de Storage Gateway cambia
a Archive. El proceso de archivado puede tardar algún tiempo.
El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando
finaliza el archivado, la cinta deja de aparecer en la VTL, pero está archivada en S3 Glacier o en S3
Glacier Deep Archive.
1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice Arcserve para restaurar los datos. Este proceso es el mismo que la restauración de datos
desde cintas físicas. Para ver las instrucciones, consulte la documentación de Arcserve Backup r17.
Paso siguiente
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Linux,
configure el software Bacula para que los reconozca. Para obtener información sobre cómo conectar
dispositivos VTL al cliente, consulte Conexión de los dispositivos VTL (p. 94).
1. Obtenga una copia con licencia del software Enterprise Bacula de Bacula Systems.
2. Instale el software Bacula Enterprise en su equipo local o en la nube.
Para obtener información acerca de cómo obtener el software de instalación, consulte el tema
sobre Enterprise Backup para Amazon S3 y AWS Storage Gateway. Para obtener instrucciones de
instalación adicionales, consulte el documento técnico de Bacula que trata sobre el uso de servicios en
la nube y almacenamiento de objetos con Bacula Enterprise Edition.
1. Instale Bacula Director y el daemon Bacula Storage. Para obtener instrucciones, consulte el capítulo 7
del documento técnico de Bacula que trata sobre el uso de servicios en la nube y almacenamiento de
objetos con Bacula Enterprise Edition.
2. Establezca una conexión con el sistema que ejecuta Bacula Director y configure el iniciador iSCSI.
Para ello, utilice el script proporcionado en el paso 7.4 del documento técnico de Bacula que trata
sobre el uso de servicios en la nube y almacenamiento de objetos con Bacula Enterprise Edition.
3. Configure los dispositivos de almacenamiento. Utilice el script proporcionado en el documento técnico
de Bacula indicado anteriormente.
4. Configure el Bacula Director local, añada los objetivos de almacenamiento y defina los grupos de
medios de sus cintas. Utilice el script proporcionado en el documento técnico de Bacula indicado
anteriormente.
1. Cree cintas en la consola de Storage Gateway. Para obtener información sobre cómo crear cintas,
consulte Creación de cintas (p. 92).
2. Transfiera las cintas de la ranura I/E a la ranura de almacenamiento mediante el siguiente comando.
/opt/bacula/scripts/mtx-changer
Por ejemplo, el siguiente comando transfiere las cintas de la ranura I/E 1601 a la ranura de
almacenamiento 1.
/opt/bacula/bin/bconsole
Note
label storage=VTL pool=pool.VTL barcodes === label the tapes with the
barcode as the volume name / label
5. Monte la cinta con el siguiente comando.
Cuando hayan terminado todos los trabajos de copia de seguridad de una determinada cinta y pueda
archivar la cinta, utilice el script mtx-changer para mover la cinta de la ranura de almacenamiento a la
ranura I/E. Esta acción es similar a la acción de expulsión en otras aplicaciones de copia de seguridad.
Por ejemplo, el siguiente comando transfiere una cita de la ranura de almacenamiento 1 a la ranura I/E
1 1601.
1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Restaure los datos mediante el software Bacula:
Por ejemplo, el siguiente comando transfiere las cintas de la ranura I/E 1601 a la ranura de
almacenamiento 1.
Temas
• Configuración de Commvault para que funcione con dispositivos VTL (p. 102)
• Creación de una política de almacenamiento y de un subcliente (p. 103)
• Backup de datos en una cinta en Commvault (p. 104)
• Archivado de cintas en Commvault (p. 104)
• Restauración de datos desde una cinta (p. 105)
Versión de API 2013-06-30
101
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta
Después de conectar los dispositivos VTL al cliente Windows, puede configurar CommVault para que
los reconozca. Para obtener información acerca de cómo conectar dispositivos VTL al cliente Windows,
consulte Conexión de los dispositivos VTL a un cliente de Windows (p. 413).
La aplicación de backup Commvault no reconoce los dispositivos VTL automáticamente. Debe agregar
manualmente los dispositivos para exponerlos a la aplicación de backup Commvault y, a continuación,
detectar los dispositivos.
2. Elija el agente de medios disponible que desee utilizar, seleccione Add y, a continuación, elija OK.
3. En el cuadro de diálogo Expert Storage Configuration, elija Start y, a continuación, Detect/Configure
Devices.
4. Deje seleccionada la opción Device Type, seleccione primero Exhaustive Detection y, después, OK.
5. En el cuadro de diálogo de confirmación Confirm Exhaustive Detection, seleccione Yes.
6. En el cuadro de diálogo Device Selection, elija la biblioteca y todas sus unidades y, a continuación,
elija OK. Espera que los dispositivos sean detectados y, a continuación, elija Close para cerrar el
informe de registros.
7. Haga clic con el botón derecho en la biblioteca, seleccione Configure y, a continuación, seleccione
Yes. Cierre el cuadro de diálogo de configuración.
8. En el cuadro de diálogo Does this library have a barcode reader?, elija Yes y, a continuación, elija el
tipo de dispositivo IBM ULTRIUM V5.
9. En el navegador CommCell, elija Storage Resources y, a continuación, elija Libraries para ver la
biblioteca de cintas.
10. Para ver las cintas de su biblioteca, abra el menú contextual (haga clic con el botón derecho) de la
biblioteca y, a continuación, elija Discover Media, Media location, Media Library.
11. Para montar las cintas, abra el menú contextual (haga clic con el botón derecho) del medio y después
elija Load.
Cada trabajo de backup y restauración está asociado con una política de almacenamiento y una política de
subcliente.
Una política de almacenamiento asigna la ubicación original de los datos a los medios.
9. Configure las políticas de retención en iData Agent Backup data y, a continuación, elija Next.
10. Revise la configuración del cifrado y, a continuación, elija Next.
11. Para ver la política de almacenamiento, elija Storage Policies.
Cree una política de subcliente y asóciela con su política de almacenamiento. Una política de subcliente le
permite configurar clientes de sistemas de archivos similares a partir de una plantilla central, para que no
tenga que configurar varios sistemas de archivos similares manualmente.
1. En el navegador CommCell, elija Client Computers y, a continuación, elija su equipo de cliente. Elija
File System y, a continuación, elija defaultBackupSet.
2. Haga clic con el botón derecho del ratón en defaultBackupSet, seleccione All Tasks y, a continuación,
elija New Subclient.
3. En el cuadro de propiedades Subclient, escriba un nombre en SubClient Name y, a continuación, elija
OK.
4. Elija Browse, diríjase a los archivos cuya copia de seguridad desea realizar, seleccione Add y cierre el
cuadro de diálogo.
5. En el cuadro de propiedades Subclient, elija la pestaña Storage Device, una política de
almacenamiento en Storage policy y OK.
6. En la ventana de Backup Schedule que aparece, asocie el nuevo subcliente con una programación de
copia de seguridad.
7. Elija Do Not Schedule si desea que la copia de seguridad se realice una sola vez o bajo demanda y, a
continuación, elija OK.
Cree un trabajo de backup y escriba datos en una cinta virtual utilizando los mismos procedimientos
que con las cintas físicas. Para obtener información detallada acerca de cómo hacer backups de datos,
consulte la documentación de Commvault.
Puede iniciar el proceso de archivado expulsando la cinta. Al archivar una cinta, la gateway de cinta
traslada la cinta desde la biblioteca de cintas de al almacenamiento sin conexión. Antes de expulsar y
archivar una cinta, es posible que primero desee comprobar su contenido.
1. En el navegador CommCell, elija Storage Resources, Libraries y, a continuación, elija Your library.
Elija Media By Location y, a continuación, elija Media In Library.
2. Abra el menú contextual (haga clic con el botón derecho) de la cinta que desee archivar, elija All
Tasks, Export y, a continuación, OK.
El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.
En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.
Puede restaurar los datos de una cinta que nunca se ha archivado ni recuperado, o que sí se haya
archivado y recuperado. En el caso de cintas que nunca se han archivado ni recuperado (cintas
"nonretrieved"), dispone de dos opciones para restaurar los datos:
1. En el navegador CommCell, elija Client Computers y, a continuación, elija su equipo de cliente. Elija
File System y, a continuación, elija defaultBackupSet.
2. Abra el menú contextual (haga clic con el botón derecho) de su subcliente, elija Browse and Restore y,
a continuación, elija View Content.
3. Elija los archivos que desea restaurar y, a continuación, elija Recover All Selected.
4. Seleccione Home y, después, Job Controller para monitorizar el estado del trabajo de restauración.
1. En el navegador CommCell, elija Client Computers y, a continuación, elija su equipo de cliente. Haga
clic con el botón derecho del ratón en File System, seleccione View y, a continuación, seleccione
Backup History.
2. En la categoría Backup Type, elija el tipo de trabajo de copia de seguridad que desee y, a
continuación, elija OK. Aparecerá una pestaña con el historial de trabajos de backup.
3. Busque el Job ID que desea restaurar, haga clic con el botón derecho del ratón en él y, a continuación,
elija Browse and Restore.
4. En el cuadro de diálogo Browse and Restore Options, elija View Content.
5. Elija los archivos que desea restaurar y, a continuación, elija Recover All Selected.
6. Seleccione Home y, después, Job Controller para monitorizar el estado del trabajo de restauración.
1. En el navegador CommCell, elija Storage Resources, Libraries y, a continuación, elija Your library.
Elija Media By Location y, a continuación, elija Media In Library.
2. Haga clic con el botón derecho del ratón en la cinta recuperada, elija All Tasks y, a continuación, elija
Catalog.
3. En el cuadro de diálogo Catalog Media, elija Catalog only y, a continuación, OK.
4. Seleccione CommCell Home y, después, Job Controller para monitorizar el estado del trabajo de
restauración.
5. Una vez que el trabajo finalice correctamente, abra el menú contextual (haga clic con el botón
derecho) de la cinta, seleccione View y, a continuación, elija View Catalog Contents. Anote el valor de
Job ID para usarlo más adelante.
6. Elija Recatalog/Merge. Asegúrese de que esté seleccionado Merge only en el cuadro de diálogo
Catalog Media.
7. Seleccione Home y, después, Job Controller para monitorizar el estado del trabajo de restauración.
8. Una vez que el trabajo finalice correctamente, elija CommCell Home, Control Panel y, después,
Browse/Search/Recovery.
9. Elija Show aged data during browse and recovery, OK y, finalmente, cierre Control Panel.
10. En el navegador CommCell, haga clic con el botón derecho en Client Computers y elija su equipo de
cliente. Elija View y, a continuación, elija Job History.
Para obtener información detallada sobre cómo instalar y utilizar el software Dell EMC NetWorker, consulte
la Guía de administrador de EMC NetWorker.
Para obtener más información sobre aplicaciones de backup compatibles, consulte Aplicaciones de copia
de seguridad de terceros compatibles con una Gateway de cinta (p. 25).
Temas
• Configuración de Dell EMC NetWorker para que funcione con dispositivos VTL (p. 106)
• Habilitación de la importación de cintas WORM en Dell EMC NetWorker (p. 107)
• Copia de seguridad de datos en una cinta en Dell EMC NetWorker (p. 108)
• Archivado de una cinta en Dell EMC NetWorker (p. 108)
• Restauración de datos desde una cinta archivada en Dell EMC NetWorker (p. 108)
Configuración de Dell EMC NetWorker para que funcione con dispositivos VTL
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Microsoft
Windows, configure Dell EMC NetWorker para que reconozca los dispositivos. Para obtener información
acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos
VTL (p. 94).
Dell EMC NetWorker no reconoce automáticamente los dispositivos gateway de cinta. Para exponer los
dispositivos VTL al software NetWorker y hacer que el software los descubra, configure manualmente
el software. En adelante, daremos por hecho que ha instalado correctamente el software Dell EMC
NetWorker y que se ha familiarizado con la consola de administración de Dell EMC NetWorker. Para
obtener más información sobre la consola de administración de Dell EMC NetWorker, consulte la sección
correspondiente a la interfaz de la consola de administración de NetWorker de la Guía de administrador de
EMC.
En la siguiente captura de pantalla se muestra la consola de administración de Dell EMC NetWorker V9.x.
1. Inicie la aplicación Dell EMC NetWorker Management Console, elija Enterprise en el menú y, a
continuación, elija localhost en el panel izquierdo.
2. Abra el menú contextual (clic con el botón derecho) para localhost y, a continuación, elija Launch
Application.
3. Seleccione la pestaña Devices, abra el menú contextual (clic con el botón derecho) para Libraries y, a
continuación, elija Scan for Devices.
4. En el asistente Scan for Devices, elija Start Scan y, a continuación, elija Aceptar en el cuadro de
diálogo que aparece.
5. Amplíe el árbol de la carpeta Libraries para ver todas las bibliotecas. Este proceso podría tardar unos
segundos en cargar los dispositivos en la biblioteca.
6. Abra el menú contextual (clic con el botón derecho) de su biblioteca y, a continuación, elija Configure
All Libraries.
7. En el cuadro Provide General Configuration Information, elija la configuración que desee y, a
continuación, elija Next.
8. En el cuadro Select Target Storage Nodes, verifique que haya un nodo de almacenamiento
seleccionado y, a continuación, elija Start Configuration. El nodo de almacenamiento seleccionado
tendrá seleccionado Configure.
9. En el asistente Start Configuration, elija Finish.
10. Elija la biblioteca para ver las cintas en el panel izquierdo y las correspondientes ranuras vacías en el
panel derecho. En esta captura de pantalla, está seleccionada la biblioteca AWS@3.0.0.
11. En la lista de volúmenes, seleccione los volúmenes que desee habilitar (los volúmenes seleccionados
se resaltan), abra el menú contextual (clic con el botón secundario) para los volúmenes seleccionados
y, a continuación, elija Deposit. Esta acción traslada la cinta de la ranura I/E a la ranura de volumen.
12. En el cuadro de diálogo que aparece, elija Yes y, a continuación, en el cuadro de diálogo Load the
Cartridges into, seleccione Yes.
13. Si no tiene más cintas para depositar, elija No o Ignore. De lo contrario, elija Yes para depositar más
cintas.
Ahora ya puede importar cintas de la gateway de cinta en la biblioteca de Dell EMC NetWorker.
Las cintas virtuales son cintas de escritura única y lectura múltiple (WORM), pero Dell EMC NetWorker
espera cintas no WORM. Para que Dell EMC NetWorker funcione con las cintas virtuales, debe habilitar la
importación de cintas en grupos de medios no WORM.
1. En NetWorker Console, elija Media, abra el menú contextual (clic con el botón secundario) de
localhost y, a continuación, elija Properties.
2. En la ventana NetWorker Server Properties, elija la pestaña Configuration.
3. En la sección Worm tape handling, desactive la casilla WORM tapes only in WORM pools y, a
continuación, elija OK.
1. Etiquete las cintas en las que desea realizar una copia de seguridad de los datos, cree el grupo de
medios de destino y agregue las cintas al grupo.
Cree un grupo de medios y escriba datos en una cinta virtual utilizando los mismos procedimientos
que con las cintas físicas. Para obtener información detallada, consulte Backing Up Data en la Guía de
administración de Dell EMC NetWorker.
2. Escriba datos en la cinta. Para hacer una copia de seguridad de los datos, utilice la aplicación Dell EMC
NetWorker User en lugar de la consola de administración de Dell EMC NetWorker. La aplicación Dell
EMC NetWorker User se instala durante la instalación de NetWorker.
Note
Utilizará la aplicación Dell EMC NetWorker User para hacer los backups, pero el estado de los
trabajos de backup y restauración los verá en la consola de administración de EMC. Para ver el
estado, elija el menú Devices y vea el estado en la ventana Log.
Cuando se archiva una cinta, gateway de cinta traslada la cinta desde la biblioteca de cintas de Dell
NetWorker EMC al almacenamiento sin conexión. Para iniciar el archivado de cintas, extraiga un cinta de
la unidad de cinta y colóquela en la ranura de almacenamiento. A continuación, traslade la cinta desde
la ranura a la ubicación de archivado mediante la aplicación de backup, es decir, el software Dell EMC
NetWorker.
El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.
En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.
1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte Recuperación
de cintas archivadas (p. 202).
2. Utilice el software Dell EMC NetWorker para restaurar los datos. Para ello, cree un archivo de carpeta
de restauración, de la misma forma que cuando se restauran datos desde cintas físicas. Para ver
Paso siguiente
El software de copia de seguridad IBM Spectrum Protect es compatible tanto con Microsoft
Windows como con Linux.
1. Obtenga una copia con licencia del software IBM Spectrum Protect versión 7.1.9 de IBM.
2. Instale el software IBM Spectrum Protect en su entorno local o en una instancia Amazon EC2 en la
nube. Para obtener instrucciones de instalación, consulte la guía del administrador de IBM Spectrum
Protect. Para obtener instrucciones de instalación adicionales, consulte la guía de soluciones de cinta
de IBM Spectrum Protect.
Configuración de IBM Spectrum Protect para que funcione con dispositivos VTL
A continuación, configure IBM Spectrum Protect para que funcione con sus dispositivos VTL. Puede
configurar IBM Spectrum Protect para que funcione con dispositivos VTL tanto en Microsoft Windows como
en Linux.
1. Obtenga el paquete de controlador correcto para el cambiador de medios. Para el controlador del
dispositivo de cinta, IBM Spectrum Protect requiere la versión W12 6266 para Windows 2012. Para
obtener instrucciones sobre cómo obtener los controladores, consulte la página del controlador del
dispositivo de cinta W12 6266 para Windows 2012 en el sitio web de Lenovo.
Note
2. En su equipo, abra Administración del equipo, expanda Dispositivos Media Changer y compruebe que
el tipo de cambiador de medios aparece como Biblioteca de cintas de IBM 3584.
3. Asegúrese de que el código de barras de las cinta de la biblioteca de cintas virtuales tiene ocho
caracteres o menos. Si intenta asignar a la cinta un código de barras de más de ocho caracteres,
aparece este mensaje de error: "Tape barcode is too long for media changer".
4. Asegúrese de que todas las unidades de cinta y el cambiador de medios aparecen en IBM Spectrum
Protect. Para ello, utilice el siguiente comando: \Tivoli\TSM\server>tsmdlst.exe
A continuación se muestra la documentación básica acerca de la configuración de IBM Spectrum para que
funcione con dispositivos VTL en Linux.
1. Vaya a IBM Fix Central en el sitio web de soporte de IBM y seleccione Select product (Seleccionar
producto).
2. En Product Group (Grupo de productos), seleccione System Storage (Almacenamiento del sistema).
3. En Select from System Storage (Seleccionar desde el almacenamiento del sistema), seleccione Tape
systems (Sistemas de cinta).
4. En Tape systems (Sistemas de cintas), seleccione Tape drivers and software (Software y
controladores de cintas).
5. En Select from Tape drivers and software (Seleccionar desde el software y los controladores de
cintas), seleccione Tape device drivers (Controladores del dispositivo de cintas).
6. En Platform (Plataforma), seleccione su sistema operativo y elija Continue (Continuar).
7. Seleccione la versión del controlador del dispositivo que desee descargar. A continuación, siga las
instrucciones de la página de descarga de Fix Central para descargar y configurar IBM Spectrum
Protect.
8. Asegúrese de que el código de barras de las cinta de la biblioteca de cintas virtuales tiene ocho
caracteres o menos. Si intenta asignar un código de barras de más de ocho caracteres a la cinta,
aparece este mensaje de error: "Tape barcode is too long for media changer".
Para escribir datos en una cinta virtual de gateway de cinta, utilice el mismo procedimiento y las mismas
políticas de copia de seguridad que con las cintas físicas. Cree la configuración necesaria para los
trabajos de copia de seguridad y restauración. Para obtener información detallada, consulte la guía del
administrador de IBM Spectrum Protect.
1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Restaure los datos con el software de copia de seguridad IBM Spectrum Protect. Para ello, cree un
punto de recuperación, de la misma forma que cuando se restauran datos desde cintas físicas. Para
obtener instrucciones, consulte la guía del administrador de IBM Spectrum Protect.
Paso siguiente
Temas
• Configuración de Micro Focus (HPE) Data Protector para que funcione con dispositivos VTL (p. 111)
• Preparación de cintas virtuales para su uso con HPE Data Protector (p. 112)
• Carga de cintas en un grupo de medios (p. 114)
• Copia de seguridad de datos en una cinta (p. 114)
• Archivado de una cinta (p. 115)
• Restauración de datos desde una cinta (p. 115)
Configuración de Micro Focus (HPE) Data Protector para que funcione con dispositivos VTL
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente, configure
Micro Focus (HPE) Data Protector para que reconozca los dispositivos. Para obtener información acerca
de cómo conectar dispositivos VTL al cliente, consulte Conexión de los dispositivos VTL (p. 94).
El software Micro Focus (HPE) Data Protector no reconoce automáticamente dispositivos de gateway
de cinta. Para que el software reconozca estos dispositivos, agregue manualmente los dispositivos y, a
continuación, descubra los dispositivos VTL como se describe a continuación.
1. En la ventana principal de Micro Focus (HPE) Data Protector, elija la estantería Devices & Media en la
lista de la parte superior izquierda.
Abra el menú contextual (clic con el botón derecho) de Device y elija Add Device.
2. En la Add Device, escriba un valor para Device Name. Para Device Type, elija SCSI Library y, a
continuación, elija Next.
3. En la siguiente pantalla, haga lo siguiente:
La biblioteca de cintas está ahora lista para utilizarse. Para cargar cintas en ella, consulte la siguiente
sección.
Antes de poder realizar una copia de seguridad de los datos de una cinta virtual, debe preparar la cinta
para su uso. Para ello, debe hacer lo siguiente:
En las secciones siguientes, puede encontrar pasos que le guiará a través de este proceso.
Su biblioteca de cintas debe aparecer ahora en Devices. Si no aparece, pulse F5 para actualizar la
pantalla. Cuando aparezca la biblioteca, puede cargar cintas virtuales en ella.
1. Elija el signo más junto a la biblioteca de cintas para mostrar los nodos de rutas de robótica, unidades
y ranuras.
2. Abra el menú contextual (haga clic con el botón derecho) de Drives, elija Add Drive, escriba un nombre
para la cinta y, a continuación, elija Next para continuar.
3. Elija la unidad de cinta que desee agregar para SCSI address of data drive, elija Automatically
discover changed SCSI address y, a continuación, elija Next.
4. En la siguiente pantalla, elija Advanced. Aparece la pantalla emergente Advanced Options.
Para hacer pruebas, puede dejar estas opciones desactivadas (sin marcar).
b. En la pestaña Sizes, establezca el valor de Block size (kB) en Default (256).
c. Elija OK para cerrar la pantalla de opciones avanzadas y, a continuación, elija Next para
continuar.
5. En la siguiente pantalla, elija estas opciones en Device Policies:
Ahora que tiene una unidad de cinta en la biblioteca de cintas, puede cargar cintas virtuales en las ranuras.
1. En el nodo del árbol de la biblioteca de cintas, abra el nodo etiquetado Slots. Cada ranura tiene un
estado que se representa mediante un icono:
• Una cinta verde significa que ya hay una cinta cargada en la ranura.
• Una ranura gris significa que la ranura está vacía.
• Un signo de interrogación cian significa que la cinta de esa ranura no está formateada.
2. Para una ranura vacía, abra el menú contextual (haga clic con el botón derecho) y, a continuación,
elija Enter. Si dispone de cintas, elija una para cargarla en esa ranura.
Un grupo de medios es un grupo lógico que se utiliza para organizar las cintas. Para configurar un backup
de cinta, cree un grupo de medios.
1. En la estantería Devices & Media, abra el nodo del árbol para Media, abra el menú contextual (haga
clic con el botón derecho) del nodo Pools y, a continuación, elija Add Media Pool.
2. Para Pool name, escriba un nombre.
3. Para Media Type, elija LTO_Ultrium y, a continuación, elija Next.
4. En la pantalla siguiente, acepte los valores predeterminados y, a continuación, elija Next.
5. Elija Finish para terminar de crear un grupo de medios.
Antes de poder realizar una copia de seguridad de los datos en las cintas, debe cargar las cintas en el
grupo de medios que ha creado.
Ahora debería ver que la ranura elegida cambia del estado sin asignar (gris) al estado de cinta insertada
(verde). Aparecen una serie de mensajes para confirmar que los medios están inicializados.
Llegados a este punto, debería tener todo configurado para empezar a utilizar la biblioteca de cintas
virtuales con HPE Data Protector. Para comprobar si es así, utilice el siguiente procedimiento.
• Elija Drives y, a continuación, abra el menú contextual (haga clic con el botón derecho) de la unidad y
elija Scan.
Si la configuración es correcta, un mensaje confirma que los medios se han analizado correctamente.
Cuando las cintas se hayan cargado en un grupo de medios, puede hacer copias de seguridad de datos en
ellas.
2. Abra el menú contextual (haga clic con el botón derecho) de Filesystem y elija Add Backup.
3. En la pantalla Create New Backup, en Filesystem, elija Blank File System Backup y, a continuación,
elija OK.
4. En el nodo de árbol que muestra el sistema del host, seleccione el sistema de archivos o los sistemas
de archivos de los que desee hacer copias de seguridad y seleccione Next para continuar.
5. Abra el nodo del árbol de la biblioteca de cintas que desee utilizar, abra el menú contextual (haga clic
con el botón derecho) de la unidad de cinta que desea utilizar y, a continuación, elija Properties.
6. Elija el grupo de medios, elija OK y, a continuación, elija Next.
7. Para las próximas tres pantallas, acepte la configuración predeterminada y elija Next.
8. En la pantalla Perform finishing steps in your backup/template design, elija Save as para guardar esta
sesión. En la ventana emergente, dé un nombre al backup y asígnelo al grupo donde desee guardar la
nueva especificación de backup.
9. Elija Start Interactive Backup.
Si el sistema del host contiene un sistema de base de datos, puede elegirlo como sistema de backup de
destino. Las pantallas y selecciones son similares al backup del sistema de archivos que acabamos de
describir.
Cuando haya elegido una cinta para archivar, utilice el siguiente procedimiento.
1. Abra el menú contextual (haga clic con el botón derecho) de esa cinta y, a continuación, elija Eject.
2. En la consola de AWS Storage Gateway, elija la gateway y, a continuación, elija VTL Tape Cartridges
(Cartuchos de cinta de VTL) y verifique el estado de la cinta virtual que está archivando.
Una vez expulsada la cinta, se archivará automáticamente en el almacenamiento sin conexión (GLACIER
o DEEP_ARCHIVE). El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial
de la cinta se muestra como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a
ARCHIVING. Cuando finaliza el archivado, la cinta deja de aparecer en la VTL, pero está archivada en
GLACIER o en DEEP_ARCHIVE.
1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice HPE Data Protector para restaurar los datos. Este proceso es el mismo que la restauración de
datos desde cintas físicas.
2. Elija el sistema de archivos o el sistema de base de datos que desea restaurar. Asegúrese de que
esté seleccionada la casilla del backup que desee restaurar. Elija Restore.
3. En la ventana Start Restore Session, elija Needed Media. Elija All media y deberá ver la cinta utilizada
originalmente para la copia de seguridad. Elija esa cinta y, a continuación, elija Close.
4. En la ventana Start Restore Session, acepte la configuración predeterminada, elija Next y, a
continuación, elija Finish.
Paso siguiente
Para obtener información detallada acerca de cómo utilizar el DPM, consulte la documentación de DPM
en el sitio web de Microsoft System Center. Para obtener más información sobre aplicaciones de backup
compatibles, consulte Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de
cinta (p. 25).
Temas
• Configuración de DPM para que reconozca dispositivos VTL (p. 117)
• Importación de una cinta en DPM (p. 118)
• Escritura de datos en una cinta en DPM (p. 119)
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure DPM para que reconozca los dispositivos. Para obtener información acerca de cómo conectar
dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos VTL (p. 94).
De forma predeterminada, el servidor DPM no reconoce dispositivos de gateway de cinta. Para configurar
el servidor para que funcione con los dispositivos de gateway de cinta, lleve a cabo las siguientes tareas:
1. Actualice los controladores de los dispositivos VTL para exponerlos al servidor DPM.
2. Asigne manualmente los dispositivos VTL a la biblioteca de cintas DPM.
Puede utilizar DPMDriveMappingTool para asignar las unidades de cinta a la biblioteca de cintas de DPM.
1. Cree al menos una cinta para la gateway. Para obtener información sobre cómo hacerlo en la consola,
consulte Creación de cintas (p. 92).
2. Importe la cinta en la biblioteca de DPM. Para obtener información sobre cómo hacerlo, consulte
Importación de una cinta en DPM (p. 118).
3. Si el servicio DPMLA está en funcionamiento, deténgalo abriendo un terminal de comandos y
escribiendo lo siguiente en la línea de comandos.
Ahora puede importar cintas de la gateway de cinta en la biblioteca de la aplicación de backup de DPM.
1. En el servidor de DPM, abra Management Console, elija Rescan y, a continuación, elija Refresh. Esto
muestra el cambiador de medios y las unidades de cinta.
2. Abra el menú contextual (haga clic con el botón derecho) del cambiador de medios en la sección
Library y, a continuación, elija Add tape (I/E port) para agregar una cinta a la lista Slots.
Note
La etiqueta de cinta aparece como Unknown y la cinta no se puede utilizar. Para que la cinta se pueda
utilizar, debe identificarla.
3. Abra el menú contextual (haga clic con el botón derecho) de la cinta que desee identificar y, a
continuación, elija Identify unknown tape.
Note
Cuando se completa la identificación, la etiqueta de la cinta cambia a Free. Es decir, la cinta está libre
para escribir datos en ella.
De forma predeterminada, la capacidad de una cinta es de 30 GB. Cuando se hace una copia de
seguridad de datos que superan la capacidad de una cinta, se produce un error de E/S en el dispositivo.
Si la posición en la que se produjo el error es mayor que el tamaño de la cinta, Microsoft DPM considera el
error como una indicación de final de cinta. Si la posición en la que se produjo el error es inferior al tamaño
de la cinta, el trabajo de copia de seguridad no se realiza. Para solucionar el problema, cambie el valor
de TapeSize en la entrada del registro para que coincida con el tamaño de la cinta. Para obtener más
información sobre cómo hacerlo, consulte Error ID: 30101 en Microsoft System Center.
1. Abra el menú contextual (clic con el botón derecho) de la cinta que desee archivar y, a continuación,
elija Remove tape (I/E port).
2. En el cuadro de diálogo que aparece, elija Yes. De esta manera, la cinta se expulsa de la ranura de
almacenamiento del cambiador de medios y pasa a una de las ranuras I/E de la gateway. Cuando una
cinta pasa a la ranura I/E de la gateway, se envía inmediatamente para el archivado.
3. En la consola de AWS Storage Gateway, elija la gateway y, a continuación, elija VTL Tape Cartridges
y verifique el estado de la cinta virtual que está archivando.
El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta se
muestra como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING.
Cuando se completa el archivado, la cinta deja de aparecer en la VTL.
1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice la aplicación de backup de DPM para restaurar los datos. Para ello, cree un punto de
recuperación, de la misma forma que cuando se restauran datos desde cintas físicas. Para ver
instrucciones, consulte Recuperación de los datos del equipo del cliente en el sitio web de DPM.
Paso siguiente
NovaStor DataCenter/Network requiere controladores de los fabricantes de dispositivos. Puede utilizar los
controladores de Windows, pero primero deberá desactivar otras aplicaciones de backup.
Puede prevenir el problema si crea la solución provisional antes de comenzar la configuración de los
dispositivos VTL. Para obtener más información sobre cómo crear la solución provisional, consulte
Resolución del error "External Program Did Not Exit Correctly" (El programa externo no ha finalizado
correctamente) (p. 123).
Para configurar NovaStor DataCenter/Network de forma que funcione con dispositivos VTL
2. En el menú Storage Targets, abra el menú contextual (haga clic con el botón derecho) de
Media Management Servers, elija New y, a continuación, OK para crear y rellenar un nodo de
almacenamiento.
Si aparece el mensaje de error: External Program did not exit correctly, resuelva
el problema antes de continuar. Este problema requiere una solución provisional. Para obtener
información sobre cómo resolver este problema, consulte Resolución del error "External Program
Did Not Exit Correctly" (El programa externo no ha finalizado correctamente) (p. 123) en la
documentación de NovaStor.
Important
Este error se produce debido a que el rango de asignación de elementos de AWS Storage
Gateway para unidades de almacenamiento y unidades de cinta supera el número permitido
por NovaStor DataCenter/Network.
3. Abra el menú contextual (haga clic con el botón derecho) del nodo de almacenamiento que se ha
creado y elija New Library.
4. Elija el servidor de bibliotecas en la lista. La lista de bibliotecas se rellena automáticamente.
5. Asigne un nombre a la biblioteca y elija OK.
6. Elija la biblioteca para mostrar todas las propiedades de la biblioteca de cintas virtuales de Storage
Gateway.
7. En el menú Storage Targets, expanda Backup Servers, abra el menú contextual del servidor y elija
Attach Library.
8. En el cuadro de diálogo Attach Library que aparece, elija el tipo de medio LTO5 y, a continuación, elija
OK.
9. Expanda Backup Servers para ver la biblioteca de cintas virtuales de Storage Gateway y la partición
de biblioteca que muestra todas las unidades de cinta montadas.
Los grupos de cintas se crean dinámicamente en el software NovaStor DataCenter/Network, por lo que no
contienen un número fijo de medios. El grupo de cintas que necesita una cinta la obtiene de su grupo de
reserva. Un grupo de reserva es un depósito de cintas que están disponibles para que puedan utilizarlas
uno o varios grupos de cintas. Un grupo de cintas devuelve al grupo de reserva todos los medios que han
superado sus tiempos de retención y que ya no son necesarios.
Ahora tiene un grupo de reserva lleno que puede utilizar para los grupos de cintas.
Si se trata de una exportación, NovaStor DataCenter/Network debe saber qué cintas se van sacar
físicamente de la biblioteca.
Si se trata de una importación, NovaStor DataCenter/Network reconoce los medios de cinta que se
exportan en la biblioteca de cintas y se ofrece para importarlos todos, ya sea desde una ranura de datos
o desde una ranura de exportación. La gateway de cintas archiva las cintas en el almacenamiento sin
conexión (GLACIER o DEEP_ARCHIVE).
1. Vaya a Tape Library Management, elija un servidor para Media Management Server y, a continuación,
elija Library.
2. Elija la pestaña Off-site Locations.
3. Abra el menú contextual (haga clic con el botón derecho) del área blanca y elija Add para abrir un
panel nuevo.
4. En el panel, escriba S3 Glacier o S3 Glacier Deep Archive y añada una descripción opcional
en el cuadro de texto.
El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.
En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.
1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice el software NovaStor DataCenter/Network para restaurar los datos. Para ello, actualice la
ranura de correo y mueva cada cinta que desea recuperar a una ranura vacía, de la misma forma que
cuando se restauran datos desde cintas físicas. Para obtener instrucciones, consulte Restaurar el
ejemplo en la documentación de NovaStor.
Resolución del error "External Program Did Not Exit Correctly" (El programa externo no ha
finalizado correctamente)
Al configurar los dispositivos VTL para que funcionen con NovaStor DataCenter/Network versión 6.4 o
7.1, es posible que aparezca el mensaje de error External Program did not exit correctly.
Este error se produce debido a que el rango de asignación de elementos de AWS Storage Gateway para
unidades de almacenamiento y unidades de cinta supera el número permitido por NovaStor DataCenter/
Network.
Para aplicar la solución provisional a un error "External program did not exit correctly" (El
programa externo no ha finalizado correctamente)
port:12001
san:no
define: A3B0S0L0
*DRIVES: 10
*FIRST_DRIVE: 10000
*SLOTS: 200
*FIRST_SLOT: 20000
*HANDLERS: 1
*FIRST_HANDLER: 0
*IMP-EXPS: 30
*FIRST_IMP-EXP: 30000
En este tema, encontrará documentación básica acerca de cómo configurar la aplicación Quest NetVault
Backup para una gateway de cinta y realizar operaciones de copia de seguridad y restauración.
Para obtener más información sobre la configuración, consulte Backing up to Amazon AWS with Dell
NetVault Backup en el sitio web de Quest (anteriormente Dell). Para obtener información detallada
acerca de cómo utilizar la aplicación Quest NetVault Backup, consulte Quest NetVault Backup 10.0.1 –
Administration Guide. Para obtener más información sobre aplicaciones de backup compatibles, consulte
Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25).
Temas
• Configuración de Quest NetVault Backup para que funcione con dispositivos VTL (p. 125)
• Backup de datos en una cinta en Quest NetVault Backup (p. 126)
• Archivado de una cinta mediante Quest NetVault Backup (p. 126)
• Restablecimiento de datos desde una cinta archivada en Quest NetVault Backup (p. 127)
Configuración de Quest NetVault Backup para que funcione con dispositivos VTL
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure Quest NetVault Backup para que reconozca los dispositivos. Para obtener información acerca de
cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos VTL (p. 94).
4. En la página siguiente, elija el equipo del cliente conectado físicamente a la biblioteca y elija Next para
buscar dispositivos.
5. Si se encuentra algún dispositivo, se mostrará. En este caso, el cambiador de medios se muestra en el
cuadro de dispositivos.
Todas las unidades se muestran en la página. Quest NetVault Backup muestra las 10 bahías a las que
puede agregar unidades. Los bahías se muestran de una en una.
8. Elija la unidad que desea agregar a la bahía que se muestra y, a continuación, elija Next.
Important
Cuando agregue una unidad a una bahía, los números de unidad y bahía deben coincidir.
Por ejemplo, si se muestra la bahía 1, debe agregar la unidad 1. Si una unidad no está
conectada, deje su bahía correspondiente vacía.
9. Cuando aparezca el equipo del cliente cliente elíjalo y, a continuación, elija Next. La máquina cliente
puede aparecer varias veces.
10. Cuando se muestren las unidades, repita los pasos 7 a 9 para agregar todas las unidades a las
bahías.
11. En la pestaña Configuration, elija Manage devices y, en la página Manage Devices, expanda el
cambiador de medios para ver los dispositivos que ha agregado.
Cree un trabajo de backup y escriba datos en una cinta virtual utilizando los mismos procedimientos que
con las cintas físicas. Para obtener información detallada acerca de cómo hacer copias de seguridad de
datos, consulte la documentación de Quest Dell NetVault Backup.
Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas a la ranura de
almacenamiento. A continuación, exporta la cinta de la ranura de almacenamiento al archivo mediante la
aplicación de backup, es decir, Quest NetVault Backup.
3. En las ranuras, busque la cinta que desee archivar, selecciónela y, a continuación, elija Export.
El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.
En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.
1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice la aplicación Quest NetVault Backup para restaurar los datos. Para ello, cree un archivo de
carpeta de restauración, de la misma forma que cuando se restauran datos desde cintas físicas. Para
ver instrucciones, consulte Quest NetVault Backup 10.0.1 – Administration Guide (Creating a restore
job) en la documentación de Quest NetVault Backup.
Paso siguiente
Temas
• Configuración de Veeam para que funcione con dispositivos VTL (p. 128)
• Importación de una cinta a Veeam (p. 129)
• Backup de datos en una cinta en Veeam (p. 129)
• Archivado de una cinta mediante Veeam (p. 129)
• Restablecimiento de datos desde una cinta archivada en Veeam (p. 130)
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure Veeam Backup & Replication para que reconozca los dispositivos. Para obtener información
acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos
VTL (p. 94).
Para la aplicación de backup Veeam 9, debe utilizar comandos SCSI nativos en lugar de un controlador de
Windows para descubrir la biblioteca de cintas si el cambiador de medios es desconocido. Para obtener
instrucciones detalladas, consulte Trabajo con bibliotecas de cintas.
1. En el software Veeam, elija Backup Infrastructure. Cuando la gateway de cinta esté conectada, las
cintas virtuales se mostrarán en la pestaña Backup Infrastructure.
Note
Según la versión de Veeam Backup & Replication que utilice, la interfaz de usuario
puede ser ligeramente diferente de lo que se muestra en las capturas de pantalla de esta
documentación.
2. Expanda el árbol Tape para ver las unidades de cinta y el cambiador de medios.
3. Expanda el árbol del cambiador de medios. Si las unidades de cinta están asignadas al cambiador de
medios, las unidades aparecerán en Drives. De lo contrario, la biblioteca de cintas y las unidades de
cinta aparecen como dispositivos independientes.
Si las unidades no se asignan automáticamente, siga las instrucciones del sitio web Veeam para
asignar las unidades.
Ahora puede importar cintas de la gateway de cinta en la biblioteca de la aplicación de backup Veeam.
1. Abra el menú contextual (clic con el botón derecho) para el cambiador de medios y elija Import para
importar las cintas en las ranuras I/E.
2. Abra el menú contextual (clic con el botón derecho) para el cambiador de medios y elija Inventory
Library para identificar las cintas no reconocidas. Al cargar una nueva cinta virtual en una unidad de
cinta por primera vez, la aplicación de backup Veeam no reconoce la cinta. Para identificar la cinta no
reconocida, mantenga un inventario de cintas en la biblioteca de cintas.
Cree un grupo de medios y escriba datos en una cinta virtual utilizando los mismos procedimientos que con
las cintas físicas. Para obtener información detallada acerca de cómo hacer copias de seguridad de datos,
consulte la documentación de Veeam en el centro de ayuda de Veeam.
Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas de Veeam al
almacenamiento sin conexión. Para iniciar el archivado de cintas, expulse la cinta desde la unidad de
cinta a la ranura de almacenamiento y, a continuación, exporte la cinta desde la ranura hasta el archivo
mediante la aplicación de backup, es decir, el software Veeam.
1. Elija Backup Infrastructure y elija el grupo de medios que contiene la cinta que desea archivar.
2. Abra el menú contextual (clic con el botón derecho) de la cinta que desee archivar y, a continuación,
elija Eject Tape.
3. En el cuadro Ejecting tape, elija Close. La ubicación de la cinta cambia de una unidad de cinta a una
ranura.
4. Abra otra vez el menú contextual (haga clic con el botón derecho) de la cinta y, a continuación, elija
Export. El estado de la cinta cambia de Tape Drive a Offline.
5. Para Exporting tape, elija Close. La ubicación de la cinta cambia de Slot a Offline.
6. En la consola de AWS Storage Gateway, elija la gateway y, a continuación, elija VTL Tape Cartridges
(Cartuchos de cinta de VTL) y verifique el estado de la cinta virtual que está archivando.
El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta
aparece como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING.
Cuando finaliza el archivado, la cinta deja de aparecer en la VTL, pero está archivada en GLACIER o
en DEEP_ARCHIVE.
1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice el software Veeam para restaurar los datos. Para ello, cree un archivo de carpeta de
restauración, de la misma forma que cuando se restauran datos desde cintas físicas. Para obtener
instrucciones, consulte Restoring Data from Tape en el centro de ayuda de Veeam.
Paso siguiente
El procedimiento para utilizar estas versiones de Backup Exec con una gateway de cinta es el mismo.
Para obtener información detallada acerca de cómo utilizar Backup Exec, vea el vídeo Cómo crear copias
de seguridad con Backup Exec en el sitio web de Backup Exec. Para obtener información de soporte de
Backup Exec sobre compatibilidad de hardware, consulte Listas de compatibilidad de software (SCL),
listas de compatibilidad de hardware (HCL) y guías del administrador para Backup Exec (todas las
versiones) en el sitio web de Backup Exec. Para obtener información sobre las prácticas recomendadas,
consulte el tema sobre Prácticas recomendadas para el uso de los productos de copias de seguridad de
Symantec (NetBackup, Backup Exec) con Amazon Web Services (Gateway de cinta) en el sitio web de
Veritas.
Para obtener más información acerca de las aplicaciones de backup compatibles, consulte Aplicaciones de
copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25).
Temas
• Configuración de almacenamiento en Backup Exec (p. 131)
• Importación de una cinta en Backup Exec (p. 132)
• Escritura de datos en una cinta en Backup Exec (p. 134)
• Archivado de una cinta mediante Backup Exec (p. 134)
• Restablecimiento de datos desde una cinta archivada en Backup Exec (p. 135)
• Desactivación de una unidad de cinta en Backup Exec (p. 135)
Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure el almacenamiento de Backup Exec para que reconozca los dispositivos. Para obtener
información acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los
dispositivos VTL (p. 94).
1. Inicie el software Backup Exec y, a continuación, elija el icono amarillo de la esquina superior izquierda
de la barra de herramientas.
2. Elija Configuration and Settings y, a continuación, elija Backup Exec Services para abrir Backup Exec
Service Manager.
3. Elija Restart All Services. Backup Exec reconoce entonces los dispositivos VTL (es decir, el cargador
de medios y las unidades de cinta). Este proceso de reinicio puede tardar unos minutos.
Note
Ahora puede importar una cinta desde la gateway hasta una ranura.
1. Elija la pestaña Storage y, a continuación, expanda el árbol de Robotic library para mostrar los
dispositivos VTL.
Important
5. En la ventana Action Alert: Media Intervention, elija Respond OK para insertar el medio en la ranura.
Las cintas que se importan incluyen cintas vacías y cintas que se han recuperado desde el
archivo hasta la gateway.
Para escribir datos en una cinta virtual de gateway de cinta, utilice el mismo procedimiento y las mismas
políticas de backup que con las cintas físicas. Para obtener información detallada, consulte Backup Exec
Administrative Guide en la sección de documentación del software Backup Exec.
Al archivar una cinta, gateway de cinta traslada la cinta desde la biblioteca de cintas virtuales (VTL) de la
gateway hasta el almacenamiento sin conexión. Para comenzar el proceso de archivado de cinta, exporte
la cinta con el software Backup Exec.
1. Elija el menú Storage, elija Slots, abra el menú contextual (haga clic con el botón derecho) de la
ranura de la que desee exportar la cinta, elija Export media y, a continuación, elija Export media now.
Puede seleccionar más de una ranura y exportar varias cintas en una única operación de exportación.
2. En la ventana emergente Media Request, elija View details y, a continuación, elija Respond OK en la
ventana Alert: Media Intervention.
En la consola de AWS Storage Gateway, puede comprobar el estado de la cinta que está archivando.
Puede la carga de datos en AWS tarde algún tiempo en finalizar. Durante este tiempo, la cinta
exportada se mostrará en la VTL de la gateway de cinta con el estado IN TRANSIT TO VTS. Cuando
se completa la carga y comienza el proceso de archivado, el estado cambia a ARCHIVING. Cuando
finaliza el archivado de datos, la cinta exportada deja de aparecer en la VTL, pero está archivada en
GLACIER o en DEEP_ARCHIVE.
3. Elija la gateway y, a continuación, elija VTL Tape Cartridges (Cartuchos de cinta de VTL) y verifique
que la cinta virtual ya no aparece en la gateway.
4. En el panel de navegación de la consola de AWS Storage Gateway, elija Tapes. Compruebe que el
estado de las cintas es ARCHIVED.
1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice Backup Exec para restaurar los datos. Este proceso es el mismo que la restauración de datos
desde cintas físicas. Para obtener instrucciones, consulte la Guía administrativa de Backup Exec en la
sección de documentación del software de Backup Exec.
Paso siguiente
El procedimiento para utilizar estas versiones de Backup Exec con una gateway de cintas es el mismo.
Para obtener información detallada sobre de cómo utilizar NetBackup, consulte Herramientas de
disponibilidad de opearciones y servicios de Veritas (SORT) en el sitio web de Veritas. Para obtener
información de soporte de Veritas sobre la compatibilidad del hardware, consulte la lista de compatibilidad
de hardware de NetBackup 7.0 - 7.6.x en el sitio web de Veritas.
Para obtener más información sobre aplicaciones de backup compatibles, consulte Aplicaciones de copia
de seguridad de terceros compatibles con una Gateway de cinta (p. 25).
Temas
• Configuración de dispositivos de almacenamiento NetBackup (p. 135)
• Copia de seguridad de datos en una cinta (p. 139)
• Archivado de la cinta (p. 144)
• Restauración de datos desde la cinta (p. 146)
acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos
VTL (p. 94).
5. En la página Scanning Hosts, elija Next y, a continuación, elija Next. La aplicación NetBackup
encuentra las 10 unidades de cinta y el cambiador de medios en el equipo.
2. En el nodo Devices, elija Robots para mostrar todos los cambiadores de medios. En la aplicación
NetBackup, el cambiador de medios se denomina robot.
3. En el panel All Robots, abra el menú contextual (haga clic con el botón derecho) de TLD(0) (es decir,
el robot) y, a continuación, elija Inventory Robot.
4. En la ventana Robot Inventory, verifique que su host esté seleccionado en la lista Device-Host ubicada
en la categoría Select robot.
5. Compruebe que el robot esté seleccionado en la lista Robot.
6. En la ventana Robot Inventory, seleccione Update volume configuration, seleccione Preview changes,
seleccione Empty media access port prior to update y, a continuación, elija Start.
El proceso, entonces, realiza un inventario del cargador de medios y las cintas virtuales en la base
de datos de NetBackup Enterprise Media Management (EMM). NetBackup almacena información de
medios, configuración de dispositivos y estado de cintas en EMM.
7. En la ventana Robot Inventory, elija Yes una vez que se haya completado el inventario. Al elegir Yes
aquí se actualiza la configuración y se transfieren las cintas virtuales que se encuentran en ranuras de
importación/exportación a la biblioteca de cintas virtuales.
Por ejemplo, la siguiente captura de pantalla muestra tres cintas virtuales que se encuentra en las
ranuras de importación y exportación.
Tras conectar los dispositivos y haberlos puesto a disposición de la aplicación de backup, puede probar
la gateway. Para probar la gateway, haga copias de seguridad de los datos en las cintas virtuales que ha
creado y archive las cintas.
Puede probar la configuración de la gateway de cinta haciendo copias de seguridad de datos en las cintas
virtuales.
Note
Solo debe hacer una copia de seguridad de una pequeña cantidad de datos para este ejercicio
de introducción, ya que existen costos asociados con el almacenamiento, el archivado y la
recuperación de datos. Para obtener información sobre los precios, consulte Precios en la página
de información detallada de AWS Storage Gateway.
Un grupo de volúmenes es una colección de cintas virtuales que se utilizan para una copia de seguridad.
1. Expanda el nodo Robots y seleccione el robot TLD(0) para mostrar las cintas virtuales que conoce
este robot.
Si ha conectado un robot previamente, es posible que el robot de la gateway de cinta tenga un nombre
diferente.
2. En la lista de cintas virtuales, abra el menú contextual (haga clic con el botón derecho) de la cinta
que desee agregar al grupo de volúmenes y elija Cambiar para abrir el cuadro de diálogo Change
Volumes. En la siguiente captura de pantalla se muestra el cuadro de diálogo Change Volumes.
Para comprobar si el grupo de volúmenes contiene la cinta virtual que acaba de agregar, expanda el
nodo Media y elija el grupo de volúmenes.
La política de backup especifica qué datos incluir en la copia de seguridad, cuándo realizarlo y qué grupo
de volúmenes utilizar.
1. Elija su Master Server (Servidor maestro) para volver a la consola de Veritas NetBackup.
En la siguiente captura de pantalla se muestra la consola de NetBackup con la opción Create a Policy
seleccionada.
7. En la ventana Browse, navegue hasta la carpeta o hasta los archivos que desee incluir en la copia de
seguridad, elija OK y, a continuación, elija Next.
8. En la Backup Types, acepte los valores predeterminados y, a continuación, elija Next.
Note
10. En la ventana Start, seleccione Off hours y, a continuación, elija Next. Esta selección especifica que la
copia de seguridad de la carpeta solo debe realizarse durante las horas no laborables.
La política ejecuta los backup de acuerdo con el programa. También puede realizar un backup manual en
cualquier momento, como haremos en el paso siguiente.
Para encontrar el código de barras de la cinta virtual donde NetBackup escribió los datos del archivo
durante la copia de seguridad, busque en la ventana Job Details como se describe en el siguiente
procedimiento. Necesitará este código de barras en el procedimiento de la siguiente sección, donde
archivará la cinta.
1. En Activity Monitor, abra el menú contextual (haga clic con el botón derecho) del identificador del
trabajo de la copia de seguridad en la columna Job ID y, a continuación, elija Details.
2. En la ventana Job Details, elija la pestaña Detailed Status.
3. En el cuadro Status, busque el ID de medio. Por ejemplo, en la siguiente captura de pantalla, el ID de
medio es 87A222. Este ID le ayuda a determinar en qué cinta ha escrito los datos.
Ha implementado correctamente una gateway de cinta, ha creado cintas virtuales y ha hecho copias de
seguridad de los datos. A continuación, puede archivar las cintas virtuales y recuperarlas desde el archivo.
Archivado de la cinta
Al archivar una cinta, gateway de cinta traslada la cinta desde la biblioteca de cintas virtuales (VTL) de
la gateway hasta el archivo, que proporciona almacenamiento sin conexión. Para iniciar el proceso de
archivado de cinta, expulse la cinta la aplicación de backup.
4. En la ventana Eject Volumes, asegúrese de que el valor de Media ID coincida con la cinta virtual que
desea expulsar y, a continuación, elija Eject.
1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Use el software de copia de seguridad, archivado y restauración que se instala con la aplicación
Veritas NetBackup. Este proceso es el mismo que la restauración de datos desde cintas físicas. Para
obtener instrucciones, consulte Veritas Services and Operations Readiness Tools (SORT) en el sitio
web de Veritas.
Paso siguiente
Para obtener información general sobre estas tareas de administración, consulte Administración de la
gateway (p. 159).
Si planea implementar la gateway en producción, debe tener en cuenta la carga de trabajo real
para de determinar los tamaños de los discos. Para obtener información sobre cómo determinar los
tamaños de disco en el mundo real, consulte Administración de discos locales para su AWS Storage
Gateway (p. 244). Además, considere la posibilidad de realizar limpieza si no planea utilizar la gateway
de cinta. La limpieza permite evitar incurrir en gastos. Para obtener información sobre la limpieza, consulte
Eliminación de recursos innecesarios (p. 147).
Si tiene previsto seguir utilizando la gateway de cinta, consulte información adicional en ¿Qué tengo que
hacer ahora? (p. 146)
1. Elimine las cintas de la biblioteca de cintas virtual (VTL) de la gateway y del archivo. Para obtener
más información, consulte Eliminación de la gateway mediante el uso de la consola de AWS Storage
Gateway y eliminación de los recursos asociados (p. 308).
a. Archive todas las cintas cuyo estado sea RETRIEVED en la VTL virtual de la gateway. Para
obtener instrucciones, consulte Archivado de cintas (p. 406).
b. Elimine las cintas restantes de la VTL de la gateway. Para obtener instrucciones, consulte
Eliminación de cintas (p. 203).
c. Elimine las cintas que haya en el archivo. Para obtener instrucciones, consulte Eliminación de
cintas (p. 203).
2. A menos que desee seguir utilizando la gateway de cinta, debe eliminarla. Para obtener instrucciones,
consulte Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y
eliminación de los recursos asociados (p. 308).
3. Elimine la máquina virtual de AWS Storage Gateway desde el host on-premise. Si creó su gateway en
una instancia Amazon EC2, termine la instancia.
direcciones IP, las subredes, las tablas de ruteo y las gateways de red. Para obtener más información
sobre las VPC, consulte ¿Qué es Amazon VPC? en la Guía del usuario de Amazon VPC.
Para utilizar una gateway con punto de enlace de la VPC para Storage Gateway en su VPC, haga lo
siguiente:
• Utilice la consola de la VPC para crear un punto de enlace de la VPC para Storage Gateway y obtener el
ID de punto de enlace de la VPC.
• Si va a activar la gateway de archivos, tiene que crear un punto de enlace de la VPC para Amazon S3.
• Si va a activar una gateway de archivos, tiene que establecer un proxy HTTP y configurarlo en la
consola local de la VM de la gateway de archivos. Se necesita este proxy para el hipervisor Microsoft
HyperV y VMWare local basado en la gateway de archivos. El proxy es obligatorio para activar los
puntos de enlace privados de Amazon S3 de acceso a la gateway desde fuera de la VPC. Para
obtener información acerca de cómo configurar un proxy HTTP, consulte Configuración de un proxy
HTTP (p. 256)
• Utilice el ID del punto de enlace para activar la gateway.
Note
La gateway se tiene que activar en la misma región en la que se creó el punto de enlace de la
VPC.
En el caso de la gateway de archivos, el Amazon S3 que se configuró para el archivo compartido
debe estar en la misma región en la que creó el punto de enlace de la VCP para S3.
Temas
• Creación de un punto de enlace de la VPC para Storage Gateway (p. 148)
• Seleccionar un tipo de gateway (p. 149)
• Selección de una plataforma host y descarga de la VM (p. 150)
• Selección de un punto de enlace de servicio (p. 151)
• Conexión a su gateway (p. 152)
• Activación de la gateway en una VPC (p. 155)
• Configuración de los discos locales (p. 156)
• Permitir el tráfico a los puertos necesarios en el proxy HTTP (p. 157)
1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon VPC en https://
console.aws.amazon.com/vpc/.
2. En el panel de navegación, elija Endpoints (Puntos de enlace) y, a continuación, elija Create Endpoint
(Crear punto de enlace).
3. En la página Create Endpoint (Crear punto de enlace), elija AWS Services (Servicios de AWS) en
Service category (Categoría de servicio).
4. En Service Name (Nombre de servicio), elija com.amazonaws.region.storagegateway y, a
continuación, elija Create Endpoint (Crear punto de enlace). Por ejemplo com.amazonaws.us-
east-2.storagegateway.
5. En VPC, elija su VPC y anote sus zonas de disponibilidad y subredes.
6. Compruebe que la opción Enable Private DNS Name (Habilitar nombre de DNS privado) esté
seleccionada.
7. En Security group (Grupo de seguridad), elija el grupo de seguridad que desea utilizar para su VPC.
Puede aceptar el grupo de seguridad predeterminado. Compruebe que los siguientes puertos TCP
están permitidos en su grupo de seguridad:
• TCP 443
• TCP 1026
• TCP 1027
• TCP 1028
• TCP 1031
• TCP 2222
8. Elija Create endpoint (Crear punto de enlace). El estado inicial del punto de enlace espending
(pendiente). Cuando se crea un punto de enlace, anote el ID del punto de enlace de la VPC que acaba
de crear.
9. Cuando se cree el punto de enlace, elija los puntos de enlace y, a continuación, elija el nuevo punto de
enlace de la VPC.
10. Busque la sección Nombres de DNS y utilice el primer nombre de DNS que no
especifica una zona de disponibilidad. Su nombre de DNS se parecerá a esto
vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.
1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.
2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note
El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.
• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por
el contrario, con thin provisioning, el almacenamiento se asigna a petición. La asignación a petición
pueden afectar al funcionamiento normal de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la VM deben almacenarse en formato thick-provisioned.
• Configure la máquina virtual de gateway de forma que use controladores de disco paravirtualizados.
Para obtener más información, consulte Configuración de la máquina virtual AWS Storage Gateway
para utilizar controladores de disco paravirtualizados (p. 388).
• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.
Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).
Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)
Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).
Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 394).
1. En Endpoint Type (Tipo de punto de enlace), seleccione VPC. Si no tiene un punto de enlace de la
VPC, seleccione Create a VPC endpoint (Crear un punto de enlace de la VPC) para crear uno. Un
punto de enlace de la VPC permite que su gateway se comunique con los servicios de AWS solo a
través de su VPC en AWS, sin tener que entrar en una red pública de Internet.
Este tutorial asume que está activando su gateway con un punto de enlace de la VPC. Para obtener
información sobre cómo activar una gateway utilizando un punto de enlace público, consulte Creación
de una gateway (p. 40).
2. Escriba el nombre de DNS del punto de enlace de la VPC para Storage Gateway que creó en la
sección Creación de un punto de enlace de la VPC para Storage Gateway (p. 148). Su nombre
de DNS se parecerá a esto vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-
east-1.vpce.amazonaws.com.
3. Elija Next (Siguiente) para conectar su gateway y activarla.
Conexión a su gateway
Para conectarse a la gateway, el primer paso es conseguir la dirección IP de la máquina virtual de
gateway. Utilice esta dirección IP para activar la gateway. Para gateways implementados y activados en
hosts locales, puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el
cliente del hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede
obtener la dirección IP en la consola de Amazon EC2.
El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.
Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las AMI son diferentes para
cada tipo de gateway y no se pueden intercambiar.
1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:
• VMware ESXi—Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V—Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Obtenga la dirección IP de la parte superior de la página de menú y anótela para utilizarla
posteriormente.
Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.
• TCP 443
• TCP 1026
• TCP 1027
• TCP 1028
• TCP 1031
• TCP 2222
Si no dispone de un proxy de Amazon EC2, siga estos pasos para ajustar y configurar un proxy HTTP.
1. Lance una AMI de Linux de Amazon EC2. Se recomienda utilizar una familia de instancias, que es una
red optimizada como c5n.large.
2. Utilice este comando para instalar Squid. sudo yum install squid. Esto crea un archivo de
configuración predeterminado en /etc/squid/squid.conf.
3. Reemplace el contenido del archivo de configuración con lo siguiente:
#
# Recommended minimum configuration:
#
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
#
# Recommended minimum Access Permission configuration:
#
# Deny requests to certain unsafe ports
http_access deny !SSL_ports
#
# Add any of your own refresh_pattern entries above these.
#
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
4. Si no tiene que bloquear el servidor proxy ni hacer ningún cambio, actívelo e inícielo utilizando los
siguientes comandos. Estos comandos iniciarán el servidor cuando se arranque.
Configure ahora el proxy HTTP de Storage Gateway para utilizarlo. Al configurar la gateway para utilizar un
proxy, use el puerto 3128 de Squid predeterminado. La configuración de Squid que se genera abarca los
siguientes puertos TCP necesarios de forma predeterminada:
• TCP 443
• TCP 1026
• TCP 1027
• TCP 1028
• TCP 1031
• TCP 2222
Siga estos pasos para utilizar la consola local de VM y configurar el proxy HTTP:
1. Inicie sesión en la consola local de VM de la gateway. Para obtener información sobre cómo iniciar
sesión, consulte Inicio de sesión en la consola local de la gateway de archivos (p. 255).
2. En el menú principal, elija Configure HTTP proxy (Configurar proxy HTTP).
3. En el menú de configuración, elija Configure HTTP proxy (Configurar proxy HTTP).
4. Facilite el nombre del host y el puerto del servidor proxy.
Para obtener información detallada acerca de cómo configurar un proxy HTTP, consulte Configuración de
un proxy HTTP (p. 256).
Para asociar la gateway a la cuenta de AWS (si tiene acceso a Internet y un acceso de red privado
desde su navegador)
1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).
Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).
El tipo de gateway, de punto de enlace y de región de AWS que ha seleccionado se muestran en la página
de activación.
1. Para completar el proceso de activación, proporcione información sobre la página de activación para
configurar la gateway:
• Gateway Time Zone especifica la zona horaria que se utilizará para la gateway.
• Gateway Name identifica la gateway. Utilice este nombre para administrar la gateway en la consola;
puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la cuenta.
Para asociar la gateway a la cuenta de AWS (si no tiene acceso a Internet y un acceso de red
privado desde su navegador)
1. Escriba el nombre completo de DNS del nombre de DNS de PL o ENI para conseguir la clave de
activación de la gateway. Puede utilizar Curl con la siguiente URL o introducirla tan solo en su nave
web.
http://VM IP ADDRESS/?
gatewayType=FILE_S3&activationRegion=REGION&vpcEndpoint=VPCEndpointDNSname&no_redirect
Por ejemplo:
curl “http://35.123.456.789/?gatewayType=FILE_S3&activationRegion=us-
east-1&vpcEndpoint=vpce-12345678e91c24a1fe9-62qntt8k.storagegateway.us-
east-1.vpce.amazonaws.com&no_redirect”
BME11-LQPTD-DF11P-BLLQ0-111V1
2. Utilice la CLI para activar la gateway especificando la clave de activación que recibió en el paso
anterior.
Por ejemplo:
Respuesta de ejemplo:
{"GatewayARN": "arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-FFF12345"}
1. En la página Configure local disks, identifique los discos que ha agregado y decida cuáles de ellos
desea asignar para el almacenamiento en caché. Para obtener información acerca de los límites de
tamaño de los discos, consulte Tamaños de disco local recomendados para la gateway (p. 445).
2. Elija Cache para el disco que desea configurar como almacenamiento en caché.
Cuando Storage Gateway se está comunicando a través de los puntos de enlace públicos, se comunica
con los siguientes servicios deStorage Gateway.
anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443
storagegateway.region.amazonaws.com:443 (Required for making API calls)
region.s3.amazonaws.com (Required only for File Gateway)
Cuando Storage Gateway se está comunicando a través del punto de enlace de la VPC, se comunica con
los servicios de AWS a través de varios puertos en el punto de enlace de la VPC de Storage Gateway y el
puerto 443 en el punto de enlace privado de S3.
Paso siguiente
Administración de la gateway
Administrar su gateway incluye tareas tales como configurar el almacenamiento en caché y el espacio del
búfer de carga, usar volúmenes o cintas virtuales y realizar el mantenimiento general. Si no ha creado una
gateway, consulte Introducción (p. 11).
Temas
• Administración de la gateway de archivos (p. 159)
• Administración de la gateway de volúmenes (p. 175)
• Administración de la Gateway de cinta (p. 199)
Temas
• Adición de un recurso compartido de archivos (p. 159)
• Eliminación de un recurso compartido de archivos (p. 162)
• Edición de la configuración de almacenamiento de un recurso compartido de archivos (p. 163)
• Edición de los valores predeterminados de los metadatos de los recursos compartidos de archivos
NFS (p. 165)
• Edición de la configuración de acceso de los recursos compartidos de archivos NFS (p. 166)
• Edición de la configuración de acceso de nivel de gateway para el recurso compartido de archivos
SMB (p. 166)
• Edición de la configuración del recurso compartido de archivos SMB (p. 170)
• Actualización de objetos en el bucket de Amazon S3 (p. 172)
• Uso de S3 Object Lock con la gateway de archivos (p. 172)
• Descripción de los estados del recurso compartido de archivos (p. 173)
• Prácticas recomendadas para los recursos compartidos de archivos (p. 174)
Temas
• Concesión de acceso a un bucket de Amazon S3 (p. 160)
• Uso de un recurso compartido de archivos para el acceso entre cuentas (p. 161)
El rol requiere esta política de IAM y una relación de confianza de Security Token Service (STS). La
política determina qué acciones puede realizar el rol. Además, el bucket de S3 debe tener una política de
acceso que permita el rol de IAM para obtener acceso a dicho bucket.
Puede crear el rol y la política de acceso manualmente o dejar que su gateway de archivos lo haga. Si su
gateway de archivos crea la política, contendrá una lista de acciones de S3. Para obtener más información
acerca de los roles y permisos, consulte Crear un rol para delegar permisos a un servicio de AWS en la
Guía del usuario de IAM.
El ejemplo siguiente es una política de confianza que permite que su gateway de archivos adopte un rol de
IAM.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "storagegateway.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
Si no desea que su gateway de archivos cree una política en su nombre, cree la suya propia y adjúntela al
recurso compartido de archivos. Para obtener más información acerca de cómo hacerlo, consulte Creación
de un recurso compartido de archivos (p. 47).
La siguiente política de ejemplo permite que su gateway de archivos realice todas las acciones de Amazon
S3 enumeradas en la política. La primera parte de la declaración permite que todas las acciones que se
muestran se realicen en el bucket de S3 denominado TestBucket. La segunda parte permite las acciones
que se muestran en todos los objetos de TestBucket.
{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"s3:GetAccelerateConfiguration",
"s3:GetBucketLocation",
"s3:GetBucketVersioning",
"s3:ListBucket",
"s3:ListBucketVersions",
"s3:ListBucketMultipartUploads"
],
"Resource": "arn:aws:s3:::TestBucket",
"Effect": "Allow"
},
{
"Action": [
"s3:AbortMultipartUpload",
"s3:DeleteObject",
"s3:DeleteObjectVersion",
"s3:GetObject",
"s3:GetObjectAcl",
"s3:GetObjectVersion",
"s3:ListMultipartUploadParts",
"s3:PutObject",
"s3:PutObjectAcl"
],
"Resource": "arn:aws:s3:::TestBucket/*",
"Effect": "Allow"
}
]
}
Para utilizar un recurso compartido de archivos propiedad de una cuenta de AWS para obtener
acceso a un bucket de S3 de otra cuenta de AWS
1. Asegúrese de que el propietario del bucket de S3 le haya concedido a su cuenta de AWS el acceso
que necesita al bucket de S3 y a los objetos que contiene. Para obtener información sobre cómo
conceder este acceso, consulte Ejemplo 2: Propietario del bucket que concede permisos de bucket
entre cuentas en la Guía para desarrolladores de Amazon Simple Storage Service. Para obtener una
lista de los permisos necesarios, consulte Concesión de acceso a un bucket de Amazon S3 (p. 160).
2. Asegúrese de que el rol de IAM que utiliza el recurso compartido de archivos para obtener acceso al
bucket de S3 incluya permisos para operaciones como s3:GetObjectAcl y s3:PutObjectAcl.
Asegúrese también de que el rol de IAM incluya una política de confianza que permita a su cuenta
para adoptar dicho rol. Para ver un ejemplo de esta política de confianza, consulte Concesión de
acceso a un bucket de Amazon S3 (p. 160).
Si el recurso compartido de archivos utiliza un rol existente para obtener acceso al bucket de S3, se
deben incluir permisos para las operaciones s3:GetObjectAcl y s3:PutObjectAcl. El rol también
necesita una política de confianza que permita a su cuenta asumir este rol. Para ver un ejemplo de
esta política de confianza, consulte Concesión de acceso a un bucket de Amazon S3 (p. 160).
3. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.
4. Elija Give bucket owner full control (Conceder control total al propietario del bucket) en los ajustes
de Object metadata (Metadatos de objetos) del cuadro de diálogo Configure file share setting
(Configuración del recurso compartido de archivos).
Una vez que haya creado o actualizado el recurso compartido de archivos para el acceso entre cuentas
y lo haya montado localmente, recomendamos encarecidamente que pruebe la configuración. Puede
hacerlo mostrando el contenido del directorio o escribiendo archivos de prueba y asegurándose de que los
archivos aparecen como objetos en el bucket de S3.
Important
Asegúrese de configurar las políticas correctamente para conceder acceso entre cuentas a la
cuenta utilizada por el recurso compartido de archivos. De lo contrario, las actualizaciones de
Recursos
Para obtener más información sobre políticas de acceso y listas de control de acceso, consulte los
siguientes temas:
Directrices de uso de las opciones de política de acceso disponibles en la Guía para desarrolladores de
Amazon Simple Storage Service.
Información general de las listas de control de acceso (ACL) en la Guía para desarrolladores de Amazon
Simple Storage Service
Si desea que sus datos se carguen completamente, utilice el procedimiento para eliminar un recurso
compartido de archivos a continuación. Si no desea esperar a que los datos estén totalmente cargados,
consulte el procedimiento para eliminar un recurso compartido de archivos de manera forzada que se
explica más adelante en este tema.
4. En el cuadro de diálogo de confirmación, marque las casillas de los recursos compartidos de archivos
que desea eliminar y elija Delete (Eliminar).
En algunos casos, es posible que no quiera esperar hasta que todos los datos escritos en archivos del
recurso compartido de archivos Network File System (NFS) se carguen antes de eliminar dicho recurso.
Por ejemplo, es posible que desee eliminar de forma intencionada datos que se han escrito, pero que
no se han cargado. En otro ejemplo, el bucket de Amazon S3 o los objetos que respaldan el recurso
compartido de archivos pueden haberse eliminado, lo que significa que ya no es posible cargar los datos
especificados.
En estos casos, puede eliminar el recurso compartido de archivos de manera forzada a través de la
consola de administración de AWS o de la operación DeleteFileShare de la API. Esta operación anula
el proceso de carga de datos. Cuando concluya este procedimiento, el recurso compartido de archivos
pasa al estado FORCE_DELETING. Para eliminar un recurso compartido de archivos de manera forzada
desde la consola, consulte el procedimiento explicado a continuación.
Note
La eliminación forzada no se puede deshacer.
3. En el mensaje que aparece en la pestaña Details (Detalles), verifique el ID del recurso compartido de
archivos que desea eliminar de manera forzada, marque la casilla de confirmación y elija Force delete
now (Eliminar de manera forzada ahora).
También puede usar la operación DeleteFileShare de la API para eliminar el recurso compartido de
archivos de manera forzada.
• En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento predeterminada para el bucket de S3 y elija Save (Guardar).
Los valores posibles de la clase de almacenamiento para objetos nuevos son los siguientes:
• S3 Standard: almacene los datos de objetos de acceso frecuente de forma redundante en varias
zonas de disponibilidad que se encuentran distanciadas geográficamente.
• S3 Standard_IA: almacene los datos de objetos a los que se accede con poca frecuencia
de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• S3 One Zone_IA: almacene los datos de objetos a los que se accede con poca frecuencia en una
única zona de disponibilidad.
Solo es posible elegir un ajuste de nivel de agrupación para los recursos compartidos
de archivos NFS. Los recursos compartidos de archivos SMB no utilizan los ajustes de
agrupación.
Este mensaje de error es un problema conocido con la versión 3 de NFS. Puede hacer
caso omiso de él.
Cuando su gateway almacena archivos y carpetas en Amazon S3, los permisos de archivos de Unix
se almacenan en los metadatos de los objetos. Cuando su gateway de archivos detecta objetos que la
gateway de archivos no ha almacenado, se les asignan permisos de archivos de Unix predeterminados.
Los permisos de Unix predeterminados se muestran en la tabla siguiente.
Metadatos Descripción
Temas
• Configuración de un nivel de seguridad para su gateway (p. 167)
Para editar la configuración de acceso de nivel de gateway para el recurso compartido de archivos
SMB
1. En la sección de configuración de seguridad del SMB, seleccione Set security level (Establecer nivel
de seguridad).
• Enforce encryption (Aplicar cifrado): si selecciona esta opción, la gateway del archivo solo permite
conexiones de clientes de SMBv3 que tengan el cifrado activo. Esta opción es muy recomendable
para entornos que manejen información confidencial. Esta opción funciona con clientes SMB en
Microsoft Windows 8, Windows Server 2012 o posterior.
• Enforce signing (Aplicar inicio de sesión): si selecciona esta opción, la gateway del archivo solo
permite conexiones de clientes de SMBv2 o SMBv3 que tengan el inicio de sesión activo. Esta
opción funciona con clientes SMB en Microsoft Windows Vista, Windows Server 2008 o posterior.
• Client negotiated (Negociado con el cliente): si selecciona esta opción, se establecen solicitudes
según lo que se negocie con el cliente. Esta opción es recomendable cuando desea maximizar la
compatibilidad con distintos clientes de su entorno.
Note
Para las gateway activadas antes del 20 de junio de 2019 el nivel de seguridad
predeterminado esClient negotiated (negociado con el cliente).
Si utiliza AWS Directory Service, puede crear un servicio de dominio de Active Directory alojado
en la nube de AWS.
Cualquier usuario que facilite la contraseña correcta puede obtener acceso de invitado al recurso
compartido de archivos SMB.
También puede habilitar las listas de control de acceso (ACL) en el recurso compartido de archivos SMB.
Para obtener información sobre cómo habilitar las ACL, consulte Uso de las ACL de Microsoft Windows
para controlar el acceso a un recurso compartido de archivos SMB (p. 338).
4. En la sección Active Directory settings (Configuración de Active Directory), elija Join domain (Unirse a
un dominio).
Note
Un mensaje que aparece en la parte superior de la sección Gateways de la consola le indica que la
gateway se ha unido correctamente al dominio de AD.
Para limitar el acceso a los recursos compartidos de archivos a determinados usuarios y grupos
de AD
1. En la consola Storage Gateway, elija el recurso compartido de archivos al que desea limitar el acceso.
2. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB) para abrir el cuadro de
diálogo Edit Allowed/Denied users and groups (Editar usuarios y grupos permitidos/denegados).
3. En Allowed users (Usuarios permitidos), elija Add entry (Añadir entrada) y proporcione la lista de
usuarios de AD a los que desea permitir el acceso a los recursos compartidos de archivos.
4. En Allowed groups (Grupos permitidos), elija Add entry (Añadir entrada) y proporcione la lista de
grupos de AD a los que desea permitir el acceso a los recursos compartidos de archivos.
5. En Denied users (Usuarios denegados), elija Add entry (Añadir entrada) y proporcione la lista de
usuarios de AD a los que desea denegar el acceso a los recursos compartidos de archivos.
6. En Denied groups (Grupos denegados), elija Add entry (Añadir entrada) y proporcione la lista de
grupos de AD a los que desea denegar el acceso a los recursos compartidos de archivos.
7. Cuando termine de añadir entradas, elija Save (Guardar).
Note
Para los usuarios y grupos, introduzca solo el usuario de AD o el nombre del grupo. El
nombre del dominio se deduce de la pertenencia de la gateway al AD específico al que se ha
unido la gateway.
Si no especifica usuarios o grupos válidos o no válidos, cualquier usuario autenticado de Active Directory
puede exportar el recurso compartido de archivos.
4. En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento para utilizarlo con los nuevos objetos creados en el bucket de Amazon S3:
• Elija S3 Standard para almacenar los datos de objetos de acceso frecuente de forma redundante en
varias zonas de disponibilidad que se encuentran distanciadas geográficamente.
• Elija S3 Standard-IA para almacenar los datos de objetos a los que se accede con poca
frecuencia de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• Elija S3 One Zone-IA para almacenar los datos de objetos a los que se accede con poca frecuencia
en una única zona de disponibilidad.
Note
Para cifrar objetos en el recurso compartido de archivos SMB mediante AWS KMS, utilice la
AWS CLI o la API de Storage Gateway. Para obtener más información, consulte create-nfs-
file-share en la AWS CLI Command Reference y CreateNFSFileShare en la AWS Storage
Gateway API Reference.
Para obtener más información, consulte Clases de almacenamiento en la Guía para desarrolladores
de Amazon Simple Storage Service.
5. En Object metadata, elija los metadatos que desea utilizar:
• Elija Guess MIME type para poder adivinar el tipo MIME de los objetos cargados en función de las
extensiones de archivo.
• Elija Give bucket owner full control (Conceder control total al propietario del bucket) para dar control
total al propietario del bucket de S3 que se mapea al recurso compartido de archivos NFS. Para
obtener más información sobre el uso del recurso compartido de archivos para obtener acceso
a objetos de un bucket perteneciente a otra cuenta, consulte Uso de un recurso compartido de
archivos para el acceso entre cuentas (p. 161).
• Elija Enable requester pays (Habilitar el pago por el solicitante) si utiliza este recurso compartido de
archivos en un bucket que requiere que el pago por los cargos de acceso lo realice el solicitante o el
lector en lugar del propietario del bucket. Para obtener más información, consulte Buckets de pago
por solicitante.
• Para Exportar como, elija Read-write (Lectura/escritura) (la opción predeterminada) o Read-only
(Solo lectura). Elija Close para aplicar la configuración de autenticación.
• Para File/directory access controlled by (Acceso al archivo/directorio controlado por) seleccione una
de las siguientes opciones:
• Seleccione Windows Access Control List (Lista de control de acceso de Windows) para establecer
permisos específicos en los archivos y carpetas de un recurso compartido de archivos SMB. Para
obtener más información, consulte Uso de las ACL de Microsoft Windows para controlar el acceso
a un recurso compartido de archivos SMB (p. 338).
• Seleccione POSIX permissions (permisos de POSIX) para controlar el acceso a los archivos y
directorios almacenados en un recurso compartido de archivos NFS o SMB.
6. Cuando haya terminado, elija Save (Guardar).
Para actualizar el bucket de S3 del recurso compartido de archivos, puede utilizar la consola de AWS
Storage Gateway o la operación RefreshCache de la API de AWS Storage Gateway.
El tiempo que tarda el proceso de actualización depende del número de objetos almacenados en la
memoria caché de la gateway y del número de objetos que se han añadido o eliminado del bucket de
S3.
Al actualizar la memoria caché solo se inicia la operación de actualización. El hecho de que finalice la
actualización de la caché no significa necesariamente que haya finalizado la actualización del archivo.
Para determinar que la operación de actualización archivos ha finalizado antes de comprobar si hay
archivos nuevos en el recurso compartido de archivos de la gateway, utilice la notificación refresh-
complete. Para ello, puede suscribirse para que se le envíen notificaciones a través de un evento de
Amazon CloudWatch cuando finalice la operación RefreshCache. Para obtener más información, consulte
Recepción de notificaciones sobre las operaciones de archivos (p. 218).
Puede modificar el objeto aunque habilite Amazon S3 Object Lock. Por ejemplo, se puede escribir en
él, eliminarlo o cambiarle el nombre a través de un recurso compartido de archivos en una gateway de
archivos. Cuando se modifica un objeto de esta forma, la gateway de archivos coloca una versión nueva
del objeto sin que ello afecte a la versión anterior (es decir, el objeto bloqueado). Por ejemplo, si utiliza
la interfaz NFS o SMB de la gateway de archivos para eliminar un archivo y el objeto correspondiente
de S3 está bloqueado, la gateway coloca un marcador de eliminación de S3 como versión siguiente del
objeto, y deja la versión original del objeto como estaba. Del mismo modo, si la gateway de archivos
modifica el contenido o los metadatos de un objeto bloqueado, se carga de una nueva versión del objeto
con los cambios, pero la versión original bloqueada del objeto permanece sin cambios. Para obtener más
información sobre el bloqueo de objetos de Amazon S3, consulte Introducción a Amazon S3 Object Lock
en la Guía para desarrolladores de Amazon Simple Storage Service
Puede ver el estado del recurso compartido de archivos en la consola de AWS Storage Gateway. El estado
del recurso compartido de archivos aparece en la columna Status (Estado) de cada recurso compartido
de archivos en la gateway. El estado de un recurso compartido de archivos que funciona normalmente es
AVAILABLE.
En la tabla siguiente, encontrará una descripción de cada estado de recurso compartido de archivos, y si
debe hacer algo según cada estado y cuándo. El estado de un recurso compartido de archivos debe ser
AVAILABLE la totalidad o la mayor parte del tiempo que se esté usando.
Estado Significado
Temas
• Evitar que varios recursos compartidos de archivos escriban en el bucket de Amazon S3 (p. 174)
• Permitir que determinados clientes de NFS monten el recurso compartido de archivos (p. 174)
En el siguiente ejemplo de una política se deniega a todos los roles, excepto aquel que creó el bucket,
la posibilidad de escribir en el bucket de S3. Las acciones s3:DeleteObject y s3:PutObject se
deniegan a todos los roles excepto a "TestUser". La política es aplicable a todos los objetos del bucket
"arn:aws:s3:::TestBucket/*".
{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"DenyMultiWrite",
"Effect":"Deny",
"Principal":"*",
"Action":[
"s3:DeleteObject",
"s3:PutObject"
],
"Resource":"arn:aws:s3:::TestBucket/*",
"Condition":{
"StringNotLike":{
"aws:userid":"TestUser:*"
}
}
}
]
}
Los volúmenes almacenados en caché son volúmenes en Amazon Simple Storage Service (Amazon S3)
expuestos como destinos iSCSI en los que puede almacenar los datos de la aplicación. Podrá encontrar
información sobre cómo agregar y eliminar volúmenes para la configuración almacenada en caché.
También podrá documentarse acerca de cómo añadir y eliminar volúmenes de Amazon Elastic Block Store
(Amazon EBS) en gateways de Amazon EC2.
Temas
• Adición de un volumen (p. 175)
• Ampliación del tamaño de un volumen (p. 176)
• Clonación de un volumen (p. 176)
• Visualizar el uso del volumen (p. 179)
• Eliminación de un volumen (p. 179)
• Mover los volúmenes a una gateway diferente (p. 180)
• Cómo reducir de la cantidad de almacenamiento facturado en un volumen (p. 182)
• Creación de una instantánea única (p. 182)
• Edición de un programa de instantáneas (p. 182)
• Eliminación de una instantánea (p. 183)
• Funcionamiento de los estados de volúmenes y las transiciones (p. 192)
Important
Si un volumen almacenado en caché mantiene los datos principales en Amazon S3, debe
evitar procesos que lean o escriban todos los datos del volumen completo. Por ejemplo, no
recomendamos utilizar software de detección de virus que explore todo el volumen almacenado
en la memoria caché. Tal exploración, tanto si se hace bajo petición como de manera
programada, hace que todos los datos almacenados en Amazon S3 se descarguen localmente
para explorarlos, lo que provoca un uso elevado de ancho de banda. En lugar de realizar una
exploración completa del disco, puede utilizar la detección de virus en tiempo real, es decir,
explorar los datos a medida que se lean o se escriban en el volumen almacenado en caché.
El cambio de tamaño de un volumen no se admite. Para cambiar el tamaño de un volumen, cree una
instantánea del volumen y, a continuación, cree un nuevo volumen almacenado en caché a partir de la
instantánea. El nuevo volumen puede ser mayor que el volumen a partir del cual se creó la instantánea.
Para ver pasos que describen cómo eliminar un volumen, consulte Para eliminar un volumen (p. 179).
Para ver pasos que describen cómo agregar un volumen y conservar datos existentes, consulte
Eliminación de un volumen (p. 179).
Todos los datos de volúmenes almacenados en caché y los datos de instantáneas almacenados se
almacenan en Amazon S3 y se cifran en reposo mediante cifrado de servidor (SSE). Sin embargo, no
puede obtener acceso a estos datos a través de la API de Amazon S3 u otras herramientas como, por
ejemplo, la consola de administración de Amazon S3.
Adición de un volumen
A medida que la aplicación crezca, es posible que necesite agregar más volúmenes a la gateway. Cuando
agregue más volúmenes, debe tener en cuenta el tamaño del almacenamiento en caché y del búfer de
carga que asignó a la gateway. La gateway debe tener suficiente espacio de búfer y caché para los nuevos
volúmenes. Para obtener más información, consulte Determinación del tamaño que se va a asignar al búfer
de carga (p. 245).
Puede agregar volúmenes mediante la consola de AWS Storage Gateway o la API de AWS Storage
Gateway. Para obtener información sobre el uso de la API de AWS Storage Gateway para añadir
volúmenes, consulte CreateCachediSCSIVolume. Para obtener instrucciones sobre cómo agregar un
volumen mediante la consola de AWS Storage Gateway, consulte Creación de un volumen (p. 71).
• Crear una instantánea del volumen que desee ampliar y, a continuación, usar la instantánea para crear
un nuevo volumen de mayor tamaño. Para obtener información sobre cómo crear una instantánea,
consulte Creación de una instantánea única (p. 182). Para obtener información sobre cómo usar una
instantánea para crear un nuevo volumen, consulte Creación de un volumen (p. 71).
• Utilice el volumen almacenado en caché que desee ampliar para clonar un nuevo volumen de
mayor tamaño. Para obtener información sobre cómo clonar un volumen, consulte Clonación de un
volumen (p. 176). Para obtener información sobre cómo crear un volumen, consulte Creación de un
volumen (p. 71).
Clonación de un volumen
Puede crear un nuevo volumen a partir de cualquier volumen existente almacenado en caché de la misma
región de AWS. El nuevo volumen se crea desde el punto de recuperación más reciente del volumen
seleccionado. Un punto de recuperación de volumen es un momento en el que todos los datos del volumen
son coherentes. Para clonar un volumen, puede seleccionar la opción Clone from last recovery point
(Clonar a partir del último punto de recuperación) del cuadro de diálogo Create volume (Crear volumen) y,
a continuación, seleccionar el volumen que desee utilizar como origen. En la siguiente captura de pantalla
se muestra el cuadro de diálogo Create volume (Crear volumen).
Clonar a partir de un volumen existente es más rápido y rentable que crear una instantánea de Amazon
EBS. La clonación realiza una copia byte a byte de los datos del volumen de origen en el volumen
nuevo, utilizando el punto de recuperación más reciente del volumen de origen. Storage Gateway crea
automáticamente puntos de recuperación para los volúmenes almacenados en caché. Para ver cuándo se
creó el último punto de recuperación, consulte la métrica TimeSinceLastRecoveryPoint en Amazon
CloudWatch.
El volumen clonado es independiente del volumen de origen. Es decir, los cambios realizados en cualquier
volumen tras la clonación no afectan a los demás. Por ejemplo, si elimina el volumen de origen, no
tendrá efecto sobre el volumen clonado. Puede clonar un volumen de origen mientras haya iniciadores
conectados y en uso activo. Hacerlo así no afecta al rendimiento del volumen de origen. Para obtener
información sobre cómo clonar un volumen, consulte Creación de un volumen (p. 71).
También puede utilizar el proceso de clonación en situaciones de recuperación. Para obtener más
información, consulte La gateway almacenada en la caché es inaccesible y desea recuperar los
datos (p. 365).
El nombre de destino puede contener minúsculas, números, puntos (.) y guiones (-). Este nombre de
destino aparece como nombre de iSCSI target node en la pestaña Targets de la interfaz de usuario
de iSCSI Microsoft initiator después de la detección. Por ejemplo, el nombre target1 aparece como
iqn.1007-05.com.amazon:target1. Asegúrese de que el nombre de destino sea globalmente
exclusivo dentro de la red de área de almacenamiento (SAN).
7. Compruebe que la configuración de Network interface (Interfaz de red) sea la dirección IP de la
gateway o elija una dirección IP para Network interface (Interfaz de red).
Si ha definido la gateway para utilizar varios adaptadores de red, elija la dirección IP que las
aplicaciones de almacenamiento usan para obtener acceso al volumen. Cada adaptador de red
definido para una gateway representa una dirección IP que puede elegir.
Si la máquina virtual de la gateway está configurada para más de un adaptador de red, el cuadro
de diálogo Create volume (Crear volumen) muestra una lista desplegable para Network interface
(Interfaz de red). En esta lista, aparece una dirección IP para cada adaptador configurado para la MV
de la gateway. Si la MV de la gateway está configurada para un solo adaptador de red, no aparecerá
ninguna lista porque solo habrá una dirección IP.
8. Seleccione Create volume. Aparecerá el cuadro de diálogo Configure CHAP Authentication
(Configurar la autenticación CHAP). Puede configurar CHAP más tarde. Para obtener información,
consulte Configuración de la autenticación CHAP para los destinos iSCSI (p. 423).
El siguiente paso consiste en conectar el volumen al cliente. Para obtener más información, consulte
Conexión de volúmenes al cliente (p. 73).
Para crear y utilizar una instantánea de recuperación de un volumen a partir de una gateway que
no permite el acceso
4. Elija Create recovery snapshot (Crear instantánea de recuperación) para abrir el cuadro de diálogo
Create recovery snapshot (Crear instantánea de recuperación).
5. En la lista de volúmenes que se muestra, elija el volumen que desea recuperar y, a continuación, elija
Create snapshots (Crear instantáneas).
Estos valores no están disponibles para volúmenes creados antes del 13 de mayo de 2015,
hasta que almacene datos en dichos volúmenes.
Eliminación de un volumen
Es posible que tenga que eliminar un volumen cuando sea necesario modificar la aplicación; por ejemplo,
si migra la aplicación para que utilice un volumen de almacenamiento mayor. Antes de eliminar un
volumen, asegúrese de que no haya aplicaciones escribiendo en el volumen. Además, asegúrese de
que no haya instantáneas en curso para el volumen. Si se ha definido un programa de instantáneas para
el volumen, puede consultarlo en la pestaña Snapshot Schedules (Programas de instantáneas) de la
consola de AWS Storage Gateway. Para obtener más información, consulte Edición de un programa de
instantáneas (p. 182).
Puede eliminar volúmenes mediante la consola de AWS Storage Gateway o la API de AWS Storage
Gateway. Para obtener información sobre el uso de la API de AWS Storage Gateway para eliminar
volúmenes, consulte DeleteVolume. El siguiente procedimiento demuestra el uso de la consola.
Antes de eliminar un volumen, haga una copia de seguridad de los datos o una instantánea de los datos
más importantes. en el caso de los volúmenes almacenados, los discos locales no se borran. Una vez
eliminado un volumen, no podrá recuperarlo.
• Trasladar los volúmenes a mejores plataformas de host o instancias Amazon EC2 más recientes.
• Actualizar el hardware subyacente para el servidor.
• Mover los volúmenes entre tipos de hipervisor.
Al desconectar un volumen, la gateway carga y almacena los metadatos y los datos de volumen con
el servicio AWS Storage Gateway en AWS. Puede asociar fácilmente con posterioridad un volumen
desconectado a una gateway en cualquier plataforma de host admitida.
Note
• Cuando se asocia un volumen almacenado, tiene que restaurarse por completo antes de poder
asociarlo a una gateway.
• Cuando empieza a asociar o desconectar un volumen, tiene que esperar hasta que la operación
se haya completado antes de utilizar el volumen.
• En la actualidad, la eliminación de manera forzada de un volumen solo se admite en la API.
• Si elimina una gateway mientras el volumen se está desconectando de dicha gateway, se
produce una pérdida de datos. Espere hasta que se complete la operación de desconexión del
volumen antes de eliminar la gateway.
• Si una gateway almacenada está en estado de restauración, no puede desconectar un volumen
de la misma.
Los siguientes pasos le muestran cómo desconectar y asociar un volumen mediante la consola de Storage
Gateway. Para obtener más información acerca de cómo hacerlo con la API, consulte DetachVolume o
AttachVolume en la AWS Storage Gateway API Reference.
Si utiliza una herramienta de borrado que sobrescribe los datos en el volumen con datos
aleatorios, el uso no se reducirá. Esto se debe a que los datos aleatorios no se pueden comprimir.
Temas
• Eliminación de instantáneas utilizando el AWS SDK para Java (p. 183)
• Eliminación de instantáneas utilizando el AWS SDK para .NET (p. 186)
• Eliminación de instantáneas utilizando las herramientas de AWS para Windows PowerShell (p. 190)
En la consola de Amazon EBS, puede eliminar instantáneas de una en una. Para obtener información
sobre cómo eliminar instantáneas de la consola de Amazon EBS, consulte Eliminar una instantánea de
Amazon EBS en la Guía del usuario de Amazon EC2.
Para eliminar varias instantáneas a la vez, puede utilizar uno de los SDK de AWS compatibles con
operaciones de AWS Storage Gateway. Para ver ejemplos, consulte Eliminación de instantáneas
utilizando el AWS SDK para Java (p. 183), Eliminación de instantáneas utilizando el AWS SDK
para .NET (p. 186) y Eliminación de instantáneas utilizando las herramientas de AWS para Windows
PowerShell (p. 190).
En el siguiente ejemplo de código Java se muestran las instantáneas para cada volumen de una gateway y
si la hora de inicio de la instantánea es anterior o posterior a una fecha especificada. Utiliza la API de AWS
SDK para Java para AWS Storage Gateway y Amazon EC2. La API de Amazon EC2 incluye operaciones
para trabajar con instantáneas.
Actualice el código para proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) de la gateway y el número de días pasados cuyas instantáneas desea guardar. Las instantáneas
realizadas antes de la fecha más antigua se eliminan. También debe especificar el valor booleano
viewOnly, que indica si desea ver las instantáneas que se vayan a eliminar o realizar realmente las
eliminaciones de instantáneas. Primero ejecute el código solo con la opción de vista (es decir, con
viewOnly con el valor true) para ver qué elimina el código. Para ver una lista de puntos de enlace de los
servicios de AWS que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la
Referencia general de AWS.
import java.io.IOException;
import java.util.ArrayList;
import java.util.Calendar;
import java.util.Collection;
import java.util.Date;
import java.util.GregorianCalendar;
import java.util.List;
import com.amazonaws.auth.PropertiesCredentials;
import com.amazonaws.services.ec2.AmazonEC2Client;
import com.amazonaws.services.ec2.model.DeleteSnapshotRequest;
import com.amazonaws.services.ec2.model.DescribeSnapshotsRequest;
import com.amazonaws.services.ec2.model.DescribeSnapshotsResult;
import com.amazonaws.services.ec2.model.Filter;
import com.amazonaws.services.ec2.model.Snapshot;
import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
import com.amazonaws.services.storagegateway.model.ListVolumesRequest;
import com.amazonaws.services.storagegateway.model.ListVolumesResult;
import com.amazonaws.services.storagegateway.model.VolumeInfo;
// The gatewayARN
public static String gatewayARN = "*** provide gateway ARN ***";
// The number of days back you want to save snapshots. Snapshots before this cutoff are
deleted
// if viewOnly = false.
public static int daysBack = 10;
// true = show what will be deleted; false = actually delete snapshots that meet the
daysBack criteria
public static boolean viewOnly = true;
ListDeleteVolumeSnapshotsExample.class.getResourceAsStream("AwsCredentials.properties")));
sgClient.setEndpoint(serviceURLSG);
ListDeleteVolumeSnapshotsExample.class.getResourceAsStream("AwsCredentials.properties")));
ec2Client.setEndpoint(serviceURLEC2);
}
public static List<VolumeInfo> ListVolumesForGateway()
{
List<VolumeInfo> volumes = new ArrayList<VolumeInfo>();
return volumes;
}
private static void DeleteSnapshotsForVolumes(List<VolumeInfo> volumes,
int daysBack2) {
DescribeSnapshotsRequest describeSnapshotsRequest =
new DescribeSnapshotsRequest().withFilters(filters);
DescribeSnapshotsResult describeSnapshotsResult =
ec2Client.describeSnapshots(describeSnapshotsRequest);
En el siguiente ejemplo de código C #, un usuario de AWS Identity and Access Management (IAM) puede
obtener una lista de las instantáneas de cada volumen de una gateway. Eso permite al usuario determinar
si la hora de inicio de la instantánea es anterior o posterior a una fecha especificada (periodo de retención)
y eliminar las instantáneas que hayan superado el periodo de retención. El ejemplo utiliza la API de AWS
SDK para .NET de AWS Storage Gateway y Amazon EC2. La API de Amazon EC2 incluye operaciones
para trabajar con instantáneas.
El ejemplo de código siguiente ejemplo utiliza AWS SDK para .NET versión 2 y 3. Puede migrar las
versiones más antiguas de .NET a la versión más reciente. Para obtener más información, consulte
Migración del código a la última versión del AWS SDK para .NET.
Actualice el código para proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) de la gateway y el número de días pasados cuyas instantáneas desea guardar. Las instantáneas
realizadas antes de la fecha más antigua se eliminan. También debe especificar el valor booleano
viewOnly, que indica si desea ver las instantáneas que se vayan a eliminar o realizar realmente las
eliminaciones de instantáneas. Primero ejecute el código solo con la opción de vista (es decir, con
viewOnly con el valor true) para ver qué elimina el código. Para ver una lista de puntos de enlace de los
servicios de AWS que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la
Referencia general de AWS.
En primer lugar, cree un usuario de IAM y asocie la política de IAM mínima al usuario de IAM. A
continuación, programe instantáneas automatizadas para la gateway.
El siguiente código crea la política mínima que permite a un usuario de IAM eliminar instantáneas. En este
ejemplo, la política se denomina sgw-delete-snapshot.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "StmtEC2Snapshots",
"Effect": "Allow",
"Action": [
"ec2:DeleteSnapshot",
"ec2:DescribeSnapshots"
],
"Resource": [
"*"
]
},
{
"Sid": "StmtSgwListVolumes",
"Effect": "Allow",
"Action": [
"storagegateway:ListVolumes"
],
"Resource": [
"*"
]
}
]
}
El siguiente código de C# comprueba todas las instantáneas de la gateway especificada que coinciden con
los volúmenes y el periodo de corte especificado y las elimina.
using System;
using System.Collections.Generic;
using System.Text;
using Amazon.EC2;
using Amazon.EC2.Model;
using Amazon.StorageGateway.Model;
using Amazon.StorageGateway;
namespace DeleteStorageGatewaySnapshotNS
{
class Program
{
/*
* Replace the variables below to match your environment.
*/
/* IAM AccessKey */
static String AwsAccessKey = "AKIA................";
/* IAM SecretKey */
static String AwsSecretKey = "***********************";
/*
* Do not modify the four lines below.
*/
static AmazonEC2Config ec2Config;
/*
* List all volumes for your gateway
* returns: A list of VolumeInfos, or null.
*/
private static List<VolumeInfo> ListVolumesForGateway()
{
ListVolumesResponse response = new ListVolumesResponse();
try
{
ListVolumesRequest request = new ListVolumesRequest();
request.GatewayARN = GatewayARN;
response = sgClient.ListVolumes(request);
/*
* Gets the list of snapshots that match the requested volumes
* and cutoff period.
*/
private static List<Snapshot> ListSnapshotsForVolumes(List<VolumeInfo> volumes, int
snapshotAge)
{
List<Snapshot> SelectedSnapshots = new List<Snapshot>();
try
{
foreach (VolumeInfo vi in volumes)
{
String volumeARN = vi.VolumeARN;
String volumeID = volumeARN.Substring(volumeARN.LastIndexOf("/") +
1).ToLower();
DescribeSnapshotsResponse describeSnapshotsResponse =
ec2Client.DescribeSnapshots(describeSnapshotsRequest);
/*
* Deletes a list of snapshots.
*/
private static void DeleteSnapshots(List<Snapshot> snapshots)
{
try
{
foreach (Snapshot s in snapshots)
{
+ response.HttpStatusCode.ToString());
}
}
catch (AmazonEC2Exception ex)
{
Console.WriteLine(ex.Message);
}
}
/*
* Checks if the snapshot creation date is past the retention period.
*/
private static Boolean IsSnapshotPastRetentionPeriod(int daysBack, DateTime
snapshotDate)
{
DateTime cutoffDate = DateTime.Now.Add(new TimeSpan(-daysBack, 0, 0, 0));
return (DateTime.Compare(snapshotDate, cutoffDate) < 0) ? true : false;
}
/*
* Displays information related to a volume.
*/
private static String OutputVolumeInfo(VolumeInfo vi)
{
String volumeInfo = String.Format(
"Volume Info:\n" +
" ARN: {0}\n" +
" Type: {1}\n",
vi.VolumeARN,
vi.VolumeType);
return volumeInfo;
}
}
}
Deberá actualizar el código del script para proporcionar el Nombre de recurso de Amazon (ARN) de la
gateway y el número de días pasados cuyas instantáneas desea guardar. Las instantáneas realizadas
antes de la fecha más antigua se eliminan. También debe especificar el valor booleano viewOnly, que
indica si desea ver las instantáneas que se vayan a eliminar o realizar realmente las eliminaciones de
instantáneas. Primero ejecute el código solo con la opción de vista (es decir, con viewOnly con el valor
true) para ver qué elimina el código.
<#
.DESCRIPTION
Delete snapshots of a specified volume that match given criteria.
.NOTES
PREREQUISITES:
1) AWS Tools for PowerShell from http://console.aws.amazon.com/powershell/
2) Credentials and AWS Region stored in session using Initialize-AWSDefault.
For more info see, https://docs.aws.amazon.com/powershell/latest/userguide//specifying-
your-aws-credentials.html
.EXAMPLE
powershell.exe .\SG_DeleteSnapshots.ps1
#>
#ListVolumes
$volumesResult = Get-SGVolume -GatewayARN $gatewayARN
$volumes = $volumesResult.VolumeInfos
Write-Output("`nVolume List")
foreach ($volumes in $volumesResult)
{ Write-Output("`nVolume Info:")
Write-Output("ARN: " + $volumes.VolumeARN)
write-Output("Type: " + $volumes.VolumeType)
}
$volumeId = ($volumeARN-split"/")[3].ToLower()
$sb = $s.SnapshotId + ", " + $s.StartTime + ", meets criteria for delete? " +
$meetsCriteria
if (!$viewOnly -AND $meetsCriteria)
{
$resp = Remove-EC2Snapshot -SnapshotId $s.SnapshotId
#Can get RequestId from response for troubleshooting.
$sb = $sb + ", deleted? yes"
}
else {
$sb = $sb + ", deleted? no"
}
Write-Output($sb)
}
}
Temas
• Información sobre el estado de los volúmenes (p. 192)
• Información sobre el estado de la conexión (p. 195)
• Cómo funcionan las transiciones de estado de volúmenes almacenados en caché (p. 196)
• Cómo funcionan las transiciones de estado de volúmenes almacenados (p. 197)
Estado Significado
Bootstrapping (Proceso La gateway está sincronizando datos localmente con una copia de los datos
de arranque) almacenados en AWS. Por lo general, este estado no requiere ninguna
acción, ya que el volumen de almacenamiento suele detectar el estado
Available (Disponible) automáticamente.
Estado Significado
(Disponible). Puede seguir utilizando este volumen durante este periodo de
arranque. Sin embargo, en este momento no puede tomar instantáneas del
volumen.
• Está creando una gateway del volumen almacenado y preservando los
datos del disco local existente. En este caso, la gateway comienza a cargar
todos los datos a AWS. El volumen tiene el estado Bootstrapping (Proceso
de arranque) hasta que todos los datos del disco local se copian en AWS.
Puede utilizar el volumen durante este periodo de arranque. Sin embargo,
en este momento no puede tomar instantáneas del volumen.
Creando El volumen se está creando y no está listo para utilizarlo. El estado Creating
(Creando) es transitorio. No hay que hacer nada más.
Estado Significado
Pass Through (Acceso Los datos que se mantienen localmente no están sincronizados con los datos
directo) almacenados en AWS. Los datos que se escriben en un volumen mientras
este se encuentra en estado Pass Through (Acceso directo) permanecen
en la caché hasta que el estado del volumen es Bootstrapping (Proceso de
arranque). Estos datos comienzan a cargarse en AWS cuando comienza el
estado Bootstrapping (Proceso de arranque).
Estado Significado
• El volumen pasa al estado Pass Through (Acceso directo) cuando se
encuentra en cualquier estado y la gateway no se cierra perfectamente.
Este tipo de cierre puede ocurrir porque el software se bloquea o la MV se
apaga. En este caso, un volumen en cualquier estado pasa al estado Pass
Through (Acceso directo).
Restoring Pass Through El volumen se está restaurando a partir de una instantánea existente y ha
(Restaurando acceso encontrado un problema del búfer de carga. Este estado se aplica únicamente
directo) a volúmenes almacenados. Para obtener más información, consulte Cómo
funciona AWS Storage Gateway (Arquitectura) (p. 3).
Upload Buffer Not No puede crear ni utilizar el volumen, porque la gateway no tiene un búfer
Configured (Búfer de de carga configurado. Para obtener más información sobre cómo agregar
carga no configurado) capacidad de búfer de carga para volúmenes en una configuración de
volúmenes en caché, consulte Determinación del tamaño que se va a asignar
al búfer de carga (p. 245). Para obtener más información sobre cómo
agregar capacidad de búfer de carga para volúmenes en una configuración
de volúmenes almacenados, consulte Determinación del tamaño que se va a
asignar al búfer de carga (p. 245).
que se desconecta de una gateway tiene un estado de Detached (Desconectado). Para obtener
información sobre cómo desconectar y asociar un volumen, consulte Mover los volúmenes a una gateway
diferente (p. 180).
Estado Significado
El diagrama no muestra el estado Upload Buffer Not Configured (Búfer de carga no configurado) ni el
estado Deleting (Eliminando). Los estados de volumen del diagrama se representan con cuadros verdes,
amarillos y rojos. Los colores se pueden interpretar de la manera siguiente.
En el diagrama, se representa una transición entre dos estados con una línea etiquetada. Por ejemplo,
la transición desde el estado Creating (Creando) al estado Available (Disponible) está etiquetada como
Create Basic Volume or Create Volume from Snapshot (Crear un volumen básico o crear un volumen a
partir de una instantánea). La transición representa la creación de un volumen almacenado en caché. Para
obtener más información sobre la creación de volúmenes de almacenamiento, consulte Adición de un
volumen (p. 175).
Note
El estado Pass Through (Acceso directo) del volumen aparece como amarillo en este diagrama.
Sin embargo, no coincide con el color de este icono de estado en el cuadro Status (Estado) de la
consola de Storage Gateway.
El diagrama no muestra el estado Upload Buffer Not Configured (Búfer de carga no configurado) ni el
estado Deleting (Eliminando). Los estados de volumen del diagrama se representan con cuadros verdes,
amarillos y rojos. Los colores se pueden interpretar de la manera siguiente.
En el siguiente diagrama, se representa una transición entre dos estados con una línea etiquetada. Por
ejemplo, la transición desde el estado Creating (Creando) al estado Available (Disponible) está etiquetada
como Create Basic Volume (Crear un volumen básico). Esta transición representa la creación de un
volumen de almacenamiento sin conservar datos ni crear el volumen a partir de una instantánea.
Note
El estado Pass Through (Acceso directo) del volumen aparece como amarillo en este diagrama.
Sin embargo, no coincide con el color de este icono de estado en el cuadro Status (Estado) de la
consola de Storage Gateway.
Temas
• Adición de cintas virtuales (p. 200)
• Archivado de cintas virtuales (p. 201)
• Traslado de una cinta desde la clase de almacenamiento Glacier a Deep Archive (p. 201)
• Recuperación de cintas archivadas (p. 202)
• Visualizar el uso de cintas (p. 203)
• Eliminación de cintas (p. 203)
• Desactivación de la Gateway de cinta (p. 204)
• Información sobre el estado de las cintas (p. 204)
1. En el panel de navegación, elija la Tape Library (Biblioteca de cintas) y elija Pools (Grupos) para ver
los grupos disponibles.
2. Elija el grupo que representa la clase de almacenamiento en que desea que se archiven las cintas
cuando la aplicación de copia de seguridad las expulse. Puede ver los detalles del grupo en la pestaña
Details (Detalles).
3. Elija Create tapes (Crear cintas) para abrir el cuadro de diálogo Create tapes (Crear cintas).
4. En Gateway, elija una gateway. Se crea la cinta para esta gateway.
5. En Number of tapes, elija el número de cintas que desee crear. Para obtener más información sobre
los límites de las cintas, consulte Límites de AWS Storage Gateway (p. 443).
6. En Capacity, escriba el tamaño de la cinta virtual que desee crear. Las cintas deben tener más de
100 GiB. Para obtener información sobre los límites de capacidad, consulte Límites de AWS Storage
Gateway (p. 443)
7. En Barcode prefix, escriba el prefijo que desee anteponer al código de barras de las cintas virtuales.
Note
Las cintas virtuales se identifican de forma exclusiva mediante un código de barras. Puede
agregar un prefijo al el código de barras. El prefijo es opcional, pero puede utilizarlo para
ayudar a identificar las cintas virtuales. El prefijo debe constar de letras mayúsculas (A - Z) y
tener entre uno y cuatro caracteres.
8. El grupo que haya seleccionado en el paso 2 se muestra en la lista Pool (Grupo). Este grupo
representa la clase de almacenamiento en la que se almacenará la cinta cuando el software de copia
de seguridad la expulse.
9. Elija Create tapes (Crear cintas).
10. En el panel de navegación, elija la pestaña Tape Library (Biblioteca de cintas) y elija Tapes (Cintas)
para ver las cintas.
S3 Glacier Pool (Grupo de S3 Glacier): archivará la cinta en GLACIER. Cuando el software de copia de
seguridad expulsa la cinta, se archiva automáticamente en GLACIER. GLACIER se utiliza para archivos
más activos en los que se pueden recuperar las cintas en un plazo que suele ser de entre 3 y 5 horas.
Para obtener información detallada, consulte ¿Qué es Amazon S3 Glacier?.
Deep Archive Pool (Grupo de Deep Archive): archivará la cinta en DEEP_ARCHIVE. Cuando el
software de copia de seguridad expulsa la cinta, esta se archiva automáticamente en DEEP_ARCHIVE.
DEEP_ARCHIVE se utiliza para la retención de datos y la conservación digital a largo plazo en las que se
tiene acceso a los datos una o dos veces al año. Por lo general, puede recuperar las cintas archivadas
en DEEP_ARCHIVE en un plazo de 12 horas. Para obtener información detallada, consulte Clase de
almacenamiento GLACIER.
Si archiva una cinta en GLACIER, puede trasladarla a DEEP_ARCHIVE más adelante. Para obtener
más información, consulte Traslado de una cinta desde la clase de almacenamiento Glacier a Deep
Archive (p. 201).
Note
Las cintas creadas antes del 27 de marzo de 2019 se archivan directamente en Amazon S3
Glacier cuando el software de copia de seguridad las expulsa.
Elija S3 Glacier Pool (Grupo de S3 Glacier) si desea archivar la cinta en S3 Glacier. Cuando el software
de copia de seguridad expulsa la cinta, se archiva automáticamente en S3 Glacier. S3 Glacier se utiliza
para entornos de archivado más activos en los que los datos se recuperan periódicamente y se necesitan
en cuestión de minutos. Para obtener información detallada, consulte Clases de almacenamiento para el
archivado de objetos.
Elija Deep Archive Pool (Grupo de Deep Archive) si desea archivar la cinta en DEEP_ARCHIVE. Cuando
el software de copia de seguridad expulsa la cinta, esta se archiva automáticamente en DEEP_ARCHIVE.
Puede utilizar DEEP_ARCHIVE para la retención de datos y la conservación digital a largo plazo a un
precio muy económico. Los datos de S3 Glacier DEEP_ARCHIVE se recuperan con poca frecuencia o se
recuperan en raras ocasiones. Para obtener información detallada, consulte Clases de almacenamiento
para el archivado de objetos.
Note
Todas las cintas creadas antes del 27 de marzo de 2019 se archivan directamente en S3 Glacier
cuando el software de copia de seguridad las expulsa.
Cuando el software de copia de seguridad expulsa una cinta, se archiva automáticamente en el grupo
elegido al crear la cinta. El proceso para expulsar una cinta depende del software de copia de seguridad.
Para obtener información sobre el software de copia de seguridad compatible, consulte Uso de su software
de copia de seguridad para comprobar la configuración de la gateway (p. 96).
1. En el panel de navegación de la izquierda, elija Tape Library (Biblioteca de cintas) y elija Tapes
(Cintas) para abrir la biblioteca de cintas.
2. Elija la cinta o las cintas que desea trasladar a DEEP_ARCHIVE. Puede ver el grupo al que está
asociada esta cinta en la columna Pool (Grupo).
3. En el menú Actions (Acciones), elija Assign tape to pool (Asignar cinta a un grupo).
4. En el cuadro de diálogo Asignar cinta a un grupo, compruebe el ID de la cinta que va a trasladar y elija
el cuadro de confirmación.
Note
Si tiene varias gateway de cintas en una región, una región AWS, solo puede recuperar una cinta en una
única gateway.
La cinta recuperada está protegida contra escritura; los datos que contiene únicamente se pueden leer.
Important
La recuperación de cintas del archivo devenga un cargo. Para obtener información detallada
sobre precios, consulte Precios de AWS Storage Gateway.
5. En Gateway, elija la gateway en la que desea recuperar la cinta archivada. A continuación, elija
Retrieve tape (Recuperar cinta).
El estado de la cinta cambiará de ARCHIVED a RETRIEVING. En este punto, los datos se están
trasladando de la estantería de cintas virtuales (basada en GLACIER o en DEEP_ARCHIVE) a la biblioteca
de cintas virtuales (basada en Amazon S3). Una vez que todos los datos se han trasladado, el estado de la
cinta virtual cambia a RETRIEVED.
Note
Este valor no está disponible para las cintas creadas antes del 13 de mayo de 2015.
Eliminación de cintas
Puede eliminar cintas virtuales de la gateway de cinta desde la consola de AWS Storage Gateway.
Note
Si la cinta que desea eliminar de la gateway de cinta tiene el estado RETRIEVED, debe expulsarla
previamente mediante la aplicación de copia de seguridad para poder eliminarla. Para obtener
instrucciones sobre cómo expulsar una cinta mediante el software Symantec NetBackup, consulte
Archivado de la cinta (p. 144). Después de expulsar la cinta, su estado cambia a ARCHIVED. En
este punto, puede eliminar la cinta.
Realice copias de los datos antes de eliminar cintas. Una vez eliminada una cinta, no podrá recuperarla.
4. En el menú Actions (Acciones), elija Delete tape (Eliminar cinta). Aparecerá el cuadro de diálogo de
confirmación que se muestra a continuación.
5. Asegúrese de que la cinta mostrada sea la que desea eliminar, active la casilla de verificación de
confirmación y, por último, elija Delete (Eliminar).
Para recuperar las cintas, primero debe desactivar la gateway en la que se ha producido el error. La
desactivación de una gateway de cinta bloquea las cintas virtuales de esa gateway. Es decir, los datos
que escriba en estas cintas después de la desactivación de la gateway no se envían a AWS. Solo puede
desactivar una gateway en la consola de Storage Gateway si la gateway ya no está conectada a AWS. Si
la gateway está conectada a AWS, no se puede deshabilitar la gateway de cintas.
Puede desactivar una gateway de cintas como parte de la recuperación de datos. Para obtener más
información sobre la recuperación de cintas, consulte Necesita recuperar una cinta virtual desde una
Gateway de cinta que no funciona correctamente (p. 369).
requiere ninguna intervención por parte del usuario. En ocasiones, el estado indica algún problema con
la cinta; en este caso, podría ser preciso que intervenga. A continuación encontrará información que le
ayudará a decidir cuándo debe intervenir.
Temas
• Cómo funciona la información del estado de las cintas en un VTL (p. 205)
• Determinación del estado de las cintas en el archivo (p. 206)
ARCHIVING La gateway de cinta está moviendo la cinta virtual Los datos se están
al archivo, que está respaldado por GLACIER o trasladando desde Amazon
DEEP_ARCHIVE. Este proceso ocurre una vez que ha S3 a GLACIER o a
finalizado la carga de datos a AWS. DEEP_ARCHIVE.
IRRECOVERABLE
La cinta virtual no se puede leer ni escribir. Este estado Amazon S3
indica un error en la gateway de cinta.
El estado de la cinta también aparece en la pestaña Details (Detalles) de cada cinta virtual.
Estado Descripción
Para obtener más información sobre cómo trabajar con dispositivos de cinta y VTL, consulte Trabajo con
cintas (p. 405).
Temas
• Información acerca de las métricas de gateway (p. 207)
• Dimensiones de las métricas de AWS Storage Gateway (p. 213)
• Monitorización del búfer de carga (p. 213)
• Monitorización del almacenamiento en caché (p. 215)
• Monitorizar la puerta de enlace de archivos (p. 216)
• Monitorización de la gateway de volúmenes (p. 224)
• Monitorización de la Gateway de cinta (p. 234)
• Registro de llamadas a la API de Storage Gateway con AWS CloudTrail (p. 240)
AWS Storage Gateway proporciona métricas de Amazon CloudWatch sin ningún cargo adicional. Las
métricas de Storage Gateway se registran durante un periodo de dos semanas. Puede utilizar estas
métricas para tener acceso a información histórica y obtener una mejor perspectiva del rendimiento de
la gateway y los volúmenes. Para obtener información detallada sobre CloudWatch, consulte Guía del
usuario de Amazon CloudWatch.
Cuando trabaje con datos de métricas de gateway, debe especificar la identificación única de la gateway
cuyas métricas le interese ver. Para ello, debe especificar los valores de GatewayId y GatewayName.
Cuando desee trabajar con las métricas de una gateway, debe especificar la dimensión de la gateway
en el espacio de nombres de métricas, que distingue una métrica específica de la gateway de una
métrica específica del volumen. Para obtener más información, consulte Uso de métricas de Amazon
CloudWatch (p. 225).
Unidad: porcentaje
Unidad: porcentaje
Unidades: bytes
Unidades: bytes
Unidades: bytes
Unidades: bytes
Unidad: milisegundos
Unidad: segundos
Unidades: bytes
Unidad: porcentaje
Unidades: bytes
Unidad: porcentaje
Unidad: porcentaje
Unidades: bytes
Unidades: bytes
Unidades: bytes
Unidades: bytes
Unidad: milisegundos
Unidad: segundos
Unidades: bytes
Unidad: porcentaje
Unidades: bytes
Unidad: porcentaje
Unidad: porcentaje
Unidades: bytes
Unidades: bytes
Unidad: número
Unidad: número
Unidad: número
Unidad: número
IndexFetches Número de archivos para los que Solo para gateways de archivos.
se han recuperado metadatos.
La gateway mantiene un índice
almacenado en caché de
metadatos de archivos, que se
rellena desde la nube de AWS
bajo demanda.
Unidad: número
Unidad: número
Dimensión Descripción
GatewayId, GatewayName Estas dimensiones filtran los datos que solicita a las métricas
específicas de la gateway. Puede identificar una gateway para
trabajar mediante el valor de GatewayId o GatewayName. Si el
nombre de la gateway era diferente al intervalo de tiempo para el que
desea consultar las métricas, utilice el GatewayId.
VolumeId Esta dimensión filtra los datos solicitados a las métricas específicas
del volumen. Identifique un volumen de almacenamiento para
trabajar mediante el valor VolumeId. Para obtener información
acerca del uso de métricas de volumen, consulte Medición del
rendimiento entre la aplicación y la gateway.
La monitorización del búfer de carga se hace de la misma forma en las arquitecturas de volúmenes en
caché y de gateways de cintas. Para obtener más información, consulte Cómo funciona AWS Storage
Gateway (Arquitectura) (p. 3).
Note
El conjunto resultante de puntos de datos ordenado temporalmente contiene el porcentaje utilizado del
búfer de carga.
Puede utilizar el siguiente procedimiento para crear una arma mediante la consola de CloudWatch.
Para obtener más información acerca de las alarmas y los umbrales, consulte Creación de alarmas de
CloudWatch en la Guía del usuario de Amazon CloudWatch.
Para establecer una alarma de umbral superior para el búfer de carga de una gateway
a. En la página Select Metric (Seleccionar métrica) del asistente Crear alarma, seleccione la
dimensión AWS/StorageGateway:GatewayId,GatewayName y, a continuación, busque la gateway
con la que desea trabajar.
b. Elija la métrica UploadBufferPercentUsed. Utilice la estadística Average y un periodo de 5
minutos.
c. Elija Continue.
4. Defina el nombre de alarma, la descripción y el umbral:
a. En la página Define Alarm (Definir alarma) del asistente Crear alarma, identifique la alarma
mediante la asignación de un nombre y una descripción en los cuadros Name (Nombre) y
Description (Descripción).
a. En la página Configure Actions (Configurar acciones) del asistente Crear alarma, seleccione
Alarm (Alarma) en Alarm State (Estado de alarma).
b. Elija Choose or create email topic (Elegir o crear un tema de correo electrónico) para Topic
(Tema).
Crear un tema de correo electrónico significa configurar un tema de Amazon SNS. Para obtener
más información acerca de Amazon SNS, consulte Configurar Amazon SNS en Guía del usuario
de Amazon CloudWatch.
c. En Topic (Tema), introduzca un nombre descriptivo para el tema.
d. Elija Add Action (Añadir acción).
e. Elija Continue.
6. Revise la configuración de la alarma y, a continuación, cree la alarma:
a. En la página Review (Revisar) del asistente Crear alarma, revise la definición, la métrica y las
acciones asociadas de la alarma (por ejemplo, enviar una notificación de correo electrónico).
b. Tras revisar el resumen de la alarma, elija Save Alarm (Guardar alarma).
7. Confirme la suscripción al tema de alarma:
a. Abra el correo electrónico de Amazon SNS que se envío a la dirección de correo electrónico que
especificó al crear el tema.
Para medir el porcentaje de caché sucia de una gateway y todos sus volúmenes
El conjunto resultante de puntos de datos ordenados temporalmente contiene el porcentaje de caché sucia
durante 5 minutos.
El conjunto resultante de puntos de datos ordenados temporalmente contiene el porcentaje de caché sucia
durante 5 minutos.
terminado las operaciones con los archivos. Para obtener información sobre las métricas de tipo de
gateway de archivos, consulte Monitorizar la gateway y los recursos.
Temas
• Obtención de los registros del estado de la gateway de archivos con los grupos de registros de
CloudWatch (p. 217)
• Recepción de notificaciones sobre las operaciones de archivos (p. 218)
• Información acerca de las métricas de recursos compartidos de archivos (p. 222)
Por ejemplo, puede configurar un grupo de registros de CloudWatch para monitorizar la gateway y recibir
notificaciones cuando la gateway de archivos falle al cargar los archivos en un bucket de S3. Puede
configurar el grupo cuando active la gateway o cuando ya esté activada y en funcionamiento. Para obtener
información acerca de cómo configurar un grupo de registros de CloudWatch al activar una gateway,
consulte Configuración de los registros de Amazon CloudWatch (p. 46). Para obtener información general
acerca de los grupos de registros de CloudWatch, consulte Uso de grupos y flujos de registros en la Guía
del usuario de Amazon CloudWatch.
{
"severity": "ERROR",
"bucket": "bucket-smb-share2",
"roleArn": "arn:aws:iam::123456789012:role/my-bucket",
"source": "share-E1A2B34C",
"type": "InaccessibleStorageClass",
"operation": "S3Upload",
"key": "myFolder/myFile.text",
"gateway": "sgw-B1D123D4",
"timestamp": "1565740862516"
}
Este error significa que la gateway de archivos no puede cargar el objeto myFolder/myFile.text
a S3 porque ha cambiado de la clase de almacenamiento estándar de Amazon S3 a la clase de
almacenamiento Amazon S3 Glacier o S3 Glacier Deep Archive.
En el registro del estado de la gateway anterior, estos elementos especifican una información determinada:
• source: share-E1A2B34C indica el recurso compartido de archivos que ha detectado este error.
• "type": "InaccessibleStorageClass" indica el tipo de error que se ha producido. En este caso,
se ha detectado el error cuando la gateway intentaba cargar el objeto especificado a Amazon S3 o
realizar una lectura desde Amazon S3. Sin embargo, en este caso el objeto ha cambiado a Amazon S3
Glacier. El valor de "type" puede ser cualquier error que la gateway de archivos detecte. Para obtener
una lista de posibles errores, consulte Solución de problemas de gateways de archivos (p. 372)
• "operation": "S3Upload" indica que este error se ha producido cuando la gateway intentaba
cargar este objeto a S3.
Para obtener información acerca de cómo solucionar este tipo de errores, consulte Solución de problemas
de gateways de archivos (p. 372).
Para configurar un grupo de registros de CloudWatch para que funcione con la gateway de
archivos
1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Gateways y seleccione la gateway en la que desea configurar el grupo de registros de
CloudWatch.
3. En Actions (Acciones), seleccione Edit gateway Information (Editar información de gateway).
4. En Gateway Log Group (Grupo de registros de gateway), seleccione el grupo de registros que
desea utilizar. Si no dispone de un grupo de registros, seleccione el enlace Create new Log Group
(Crear un nuevo grupo de registros) para crear uno. Se le dirigirá a la consola de CloudWatch Logs,
donde puede crear el grupo de registros. Si crea un nuevo grupo de registros, seleccione el botón de
actualizar en la lista desplegable para ver el nuevo grupo de registros.
5. Cuando haya terminado, elija Save.
6. Para ver los registros de la gateway, seleccione la gateway y la pestaña Details (Detalles).
Para obtener más información acerca de cómo solucionar errores, consulte Solución de problemas de
gateways de archivos (p. 372) en la sección de solución de problemas.
• Puede recibir una notificación cuando la gateway termine de cargar archivos de forma asíncrona en el
recurso compartido de archivos. Puede utilizar la API NotifyWhenUploaded para solicitar una notificación
de carga de los archivos.
• Puede recibir una notificación cuando la gateway termine de actualizar la caché para el bucket de S3.
Al invocar la operación RefreshCache desde la consola de Storage Gateway o desde la API de Storage
Gateway, puede suscribirse para recibir una notificación cuando finalice la operación.
Cuando finalice la operación de archivos que ha solicitado, AWS Storage Gateway le enviará una
notificación a través de Eventos de CloudWatch. Puede configurar Eventos de CloudWatch para que envíe
la notificación a través de destinos de eventos como, por ejemplo, la función Amazon SNS, Amazon SQS
o AWS Lambda. Por ejemplo, puede configurar un destino de Amazon SNS para que envíe la notificación
a los consumidores de Amazon SNS, por ejemplo, por correo electrónico y mensaje de texto. Para obtener
información acerca de Eventos de CloudWatch, consulte ¿Qué es Amazon CloudWatch Events?
1. Cree un destino, como un tema de Amazon SNS o una función de Lambda, que se invoque cuando se
active el evento que ha solicitado en AWS Storage Gateway.
2. Cree una regla en la consola de Amazon CloudWatch Events para invocar destinos en función de un
evento de AWS Storage Gateway.
3. En la regla, cree un patrón de eventos para el tipo de evento. La notificación se activa cuando el
evento coincide con este patrón de reglas.
4. Seleccione el destino y configure los ajustes.
En el siguiente ejemplo, se muestra una regla que activa el tipo de evento especificado en la gateway y la
región de AWS especificadas. Por ejemplo, puede especificar Storage Gateway File Upload Event
como tipo de evento.
{
"source":[
"aws.storagegateway"
],
"resources":[
"arn:aws:storagegateway:AWS Region:account-id
:gateway/gateway-id"
],
"detail-type":[
"Event type"
]
}
Para obtener información sobre cómo utilizar Eventos de CloudWatch para activar reglas, consulte
Creación de una regla de CloudWatch Events que se dispara en función de un evento en la Guía del
usuario de Amazon CloudWatch Events.
Para la automatización del procesamiento en la nube de los archivos que se cargan, puede llamar a la API
NotifyWhenUploaded y obtener un ID de notificación. La notificación que se activa cuando se cargan
archivos tiene el mismo ID de notificación que el que devuelve la API. Si utiliza este ID de notificación para
realizar un seguimiento de la lista de archivos que está cargando, puede activar el procesamiento de los
archivos que se han cargado en AWS cuando se genere un evento con el mismo ID.
Para los casos de uso de distribución de contenido, podría tener dos gateway de archivos asignadas al
mismo bucket de Amazon S3. El cliente del recurso compartido de archivos de Gateway1 podría cargar
los archivos nuevos en S3 y los clientes del recurso compartido de archivos de Gateway 2 podrían leerlos.
Los archivos se cargarán en S3, pero Gateway2 no podrá verlos porque utiliza una versión almacenada
locamente en caché de los archivos de S3. Para que los archivos sean visibles en Gateway2, puede
utilizar la API NotifyWhenUploaded para solicitar la notificación de carga de archivos a Gateway1 para
que le envíe una notificación cuando haya terminado la carga. A continuación, puede utilizar Eventos
de CloudWatch para enviar automáticamente la solicitud RefreshCache para el recurso compartido de
archivos en Gateway2. Cuando se completa la solicitud RefreshCache, los nuevos archivos están visibles
en Gateway2.
En el siguiente ejemplo, se muestra una notificación de carga de archivos que se envía a través de
CloudWatch cuando el evento coincide con la regla que ha creado. Esta notificación está en formato
JSON. Puede configurar esta notificación para que se entregue al destino en un mensaje de texto.
{
"version" : "2012-10-17",
"id" : "2649b160-d59d-c97f-3f64-8aaa9ea6aed3",
"detail-type" : "Storage Gateway Upload Notification Event",
"source" : "aws.storagegateway",
"account" : "123456789012",
"time" : "2017-11-06T21:34:42Z",
"region" : "us-east-2",
"resources" : [
"arn:aws:storagegateway:us-east-2:123456789011:share/share-F123D451",
"arn:aws:storagegateway:us-east-2:123456789011:gateway/sgw-712345DA"
],
"detail" : {
"event-type" :"upload-complete",
"notification-id": "11b3106b-a18a-4890-9d47-a1a755ef5e47",
"request-received" : "2018-02-06T21:34:42Z",
"completed" : "2018-02-06T21:34:53Z"}
}
{
"version": "2012-10-17",
"id": "2649b160-d59d-c97f-3f64-8aaa9ea6aed3",
"detail-type": "Storage Gateway Refresh Cache Event",
"source": "aws.storagegateway",
"account": "209870788375",
"time": "2017-11-06T21:34:42Z",
"region": "us-east-2",
"resources": [
"arn:aws:storagegateway:us-east-2:123456789011:share/share-F123D451",
"arn:aws:storagegateway:us-east-2:123456789011:gateway/sgw-712345DA"
],
"detail": {
"event-type": "refresh-complete",
"notification-id": "1c14106b-a18a-4890-9d47-a1a755ef5e47",
"started": "2018-02-06T21:34:42Z",
"completed": "2018-02-06T21:34:53Z",
"folderList": ["/"]
},
}
En la tabla siguiente se describen las métricas de Storage Gateway que puede utilizar para obtener
información sobre sus recursos compartidos de archivos.
Métrica Descripción
Unidades: porcentaje
Métrica Descripción
Use la métrica CachePercentDirty de la
gateway para ver el porcentaje total de memoria
caché de la gateway que no se ha almacenado
de forma persistente en AWS. Para obtener más
información, consulte Información acerca de las
métricas de gateway (p. 207).
Unidades: porcentaje
Unidades: porcentaje
Unidades: bytes
Unidades: bytes
Unidades: bytes
Métrica Descripción
Unidades: bytes
Storage Gateway proporciona métricas de CloudWatch sin ningún cargo adicional. Las métricas de
Storage Gateway se registran durante un periodo de dos semanas. Puede utilizar estas métricas para
tener acceso a información histórica y obtener una mejor perspectiva del rendimiento de la gateway y
los volúmenes. Para obtener información detallada sobre CloudWatch, consulte la Guía del usuario de
Amazon CloudWatch.
Temas
• Obtención de los registros del estado de la gateway de volumen con los grupos de registros de
CloudWatch (p. 224)
• Uso de métricas de Amazon CloudWatch (p. 225)
• Medición del rendimiento entre la aplicación y la gateway (p. 226)
• Medición del rendimiento entre la gateway y AWS (p. 228)
• Información acerca de las métricas de volúmenes (p. 231)
Por ejemplo, supongamos que la gateway se implementa en un clúster habilitado con HA de VMware
y necesita obtener información acerca de cualquier error. Puede configurar un grupo de registros de
CloudWatch para supervisar la gateway y recibir notificaciones cuando la gateway detecte un error. Puede
configurar el grupo cuando active la gateway o cuando ya esté activada y en funcionamiento. Para obtener
información acerca de cómo configurar un grupo de registros de CloudWatch al activar una gateway,
consulte Configuración de los registros de Amazon CloudWatch (p. 70). Para obtener información general
acerca de los grupos de registros de CloudWatch, consulte Uso de grupos y flujos de registros en la Guía
del usuario de Amazon CloudWatch.
Para obtener información acerca de cómo solucionar este tipo de errores, consulte Solución de problemas
de gateways de archivos (p. 372).
Para configurar un grupo de registros de CloudWatch para trabajar con la gateway de volumen
1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Gateways y selecciona la gateway en la que desea configurar el grupo de registros de
CloudWatch.
3. En Actions (Acciones), seleccione Edit gateway Information (Editar información de gateway).
4. En Gateway Log Group (Grupo de registros de gateway), seleccione el grupo de registros que
desea utilizar. Si no dispone de un grupo de registros, seleccione el enlace Create new Log Group
(Crear un nuevo grupo de registros) para crear uno. Se le dirigirá a la consola de CloudWatch Logs,
donde puede crear el grupo de registros. Si crea un nuevo grupo de registros, seleccione el botón de
actualizar en la lista para ver el grupo de registros nuevo.
5. Cuando haya terminado, elija Save.
Para ver los registros de la gateway, seleccione la gateway y la pestaña Details (Detalles).
Independientemente del método que decida utilizar para trabajar con las métricas, debe especificar la
siguiente información:
• La dimensión de las métricas con las que va a trabajar. Una dimensión es un par de nombre-valor
que le ayuda a identificar una métrica de forma inequívoca. Las dimensiones de Storage Gateway
son GatewayId, GatewayName y VolumeId. En la consola de CloudWatch, puede utilizar las vistas
Gateway Metrics y Volume Metrics para seleccionar fácilmente dimensiones específicas de
las gateways y los volúmenes. Para obtener más información acerca de las dimensiones, consulte
Dimensiones en la Guía del usuario de Amazon CloudWatch>.
• El nombre de la métrica, como ReadBytes.
En la tabla siguiente se indican los tipos de datos de métricas de Storage Gateway que puede utilizar.
Trabajar con métricas de gateway y de volumen es similar a trabajar con otras métricas de servicio. Puede
encontrar información sobre algunas de las métricas más comunes en la documentación de CloudWatch
que se muestra a continuación:
Una estadística es una agregación de una métrica a lo largo de un periodo de tiempo especificado.
Cuando vea los valores de una métrica en CloudWatch, utilice la estadística Average para la latencia de
datos (milisegundos), la estadística Sum para el rendimiento de datos (bytes por segundo) y la estadística
Samples para las operaciones de entrada/salida por segundo (IOPS). Para obtener más información,
consulte Estadísticas en la Guía del usuario de Amazon CloudWatch.
En la tabla siguiente se indican las métricas y las correspondientes estadísticas que puede utilizar para
medir el rendimiento, la latencia y las IOPS entre las aplicaciones y las gateways.
Para los gráficos de latencia media y los gráficos de tamaño medio, la media se calcula para el número
total de operaciones (lectura o escritura, lo que corresponda al gráfico) completadas durante el periodo.
La imagen siguiente muestra las métricas ReadBytes y WriteBytes para un volumen con la estadística
Sum. En la imagen, el cursor sobre un punto de datos muestra información sobre el punto de datos,
incluidos su valor y el número de bytes. Divida el valor de bytes entre el valor de Period (Periodo)
(5 minutos) para obtener el rendimiento de datos en ese punto de muestra. Para el punto resaltado, el
rendimiento de lectura es de 2 384 199 680 bytes dividido entre 300 segundos, que es 7,6 megabytes por
segundo.
Para medir las operaciones de entrada/salida de datos por segundo desde una aplicación hasta
un volumen
3. Elija la dimensión Volume metrics (Métricas de volumen) y busque el volumen con el que desee
trabajar.
4. Elija las métricas ReadBytes y WriteBytes.
5. Para Time Range (Intervalo de tiempo), elija un valor.
6. Elija la estadística Samples.
7. Para Period (Periodo), elija un valor de 5 minutos o mayor.
8. En los conjuntos de puntos de datos resultantes ordenados temporalmente (uno para ReadBytes y
otro para WriteBytes), divida cada punto de datos por el periodo (en segundos) para obtener IOPS.
Para medir el rendimiento de datos de carga desde una gateway hasta AWS
Para establecer una alarma de umbral superior para el rendimiento desde una gateway hasta
AWS
Para establecer una alarma de umbral superior para leer datos desde AWS
6. Configure las acciones que se llevarán a cabo para el estado de alarma. Por ejemplo, puede hacer
que se le envíe una notificación por correo electrónico.
7. Elija Create Alarm.
Algunas de las métricas específicas de volumen tienen el mismo nombre que determinadas métricas
específicas de gateway. Estas métricas representan el mismo tipo de medidas, pero se asignan al volumen
en lugar de a la gateway. Antes de comenzar a trabajar, especifique si desea trabajar con una métrica de
gateway o una métrica de volumen. A la hora de trabajar con métricas de volumen, especifique el ID de
volumen del volumen de almacenamiento del que desea ver las métricas. Para obtener más información,
consulte Uso de métricas de Amazon CloudWatch (p. 225).
En la tabla siguiente se describen las métricas de Storage Gateway que puede utilizar para obtener
información sobre los volúmenes de almacenamiento.
CacheHitPercent Porcentaje de Sí No
operaciones de lectura
de la aplicación desde el
volumen que se sirven
desde la caché. La
muestra se obtiene
al final del período de
notificación.
Cuando no hay
operaciones de lectura
de la aplicación desde
el volumen, esta métrica
registra un valor del
100%.
Unidades: porcentaje
Utilice la métrica
CachePercentDirty
de la gateway para
ver el porcentaje total
de memoria caché de
la gateway que no se
Unidades: porcentaje
Use la métrica
CachePercentUsed de
la gateway para ver el
porcentaje de uso total
de almacenamiento en
memoria caché de la
gateway. Para obtener
más información,
consulte Información
acerca de las métricas
de gateway (p. 207).
Unidades: porcentaje
Unidades: bytes
Unidades: bytes
Unidades: porcentaje
Número de
HealthNotificationCount Sí Sí
notificaciones de estado
que ha enviado el
volumen.
Unidades: recuento
Unidades: porcentaje
Unidades: bytes
Unidades: milisegundos.
Unidades: bytes
Unidades: milisegundos.
Unidades: bytes
Storage Gateway proporciona métricas de CloudWatch sin ningún cargo adicional. Las métricas de
Storage Gateway se registran durante un periodo de dos semanas. Puede utilizar estas métricas para
tener acceso a información histórica y obtener una mejor perspectiva del rendimiento de la gateway de
cinta y las cintas virtuales. Para obtener información detallada sobre CloudWatch, consulte Guía del
usuario de Amazon CloudWatch.
Temas
• Obtención de los registros del estado de la gateway de cinta con los grupos de registros de
CloudWatch (p. 235)
• Uso de métricas de Amazon CloudWatch (p. 235)
• Descripción de las métricas de cintas virtuales (p. 236)
• Medición del rendimiento entre la Gateway de cinta y AWS (p. 237)
Por ejemplo, supongamos que la gateway se implementa en un clúster habilitado con HA de VMware
y necesita obtener información acerca de cualquier error. Puede configurar un grupo de registros de
CloudWatch para supervisar la gateway y recibir notificaciones cuando la gateway detecte un error. Puede
configurar el grupo cuando active la gateway o cuando ya esté activada y en funcionamiento. Para obtener
información acerca de cómo configurar un grupo de registros de CloudWatch al activar una gateway,
consulte Configuración de los registros de Amazon CloudWatch (p. 91). Para obtener información general
acerca de los grupos de registros de CloudWatch, consulte Uso de grupos y flujos de registros en la Guía
del usuario de Amazon CloudWatch.
Para obtener información acerca de cómo solucionar este tipo de errores, consulte Solución de problemas
de gateways de archivos (p. 372).
Para configurar un grupo de registros de CloudWatch para que funcione con la gateway de cinta
1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Gateways y selecciona la gateway en la que desea configurar el grupo de registros de
CloudWatch.
3. En Actions (Acciones), seleccione Edit gateway Information (Editar información de gateway).
4. En Gateway Log Group (Grupo de registros de gateway), seleccione el grupo de registros que
desea utilizar. Si no dispone de un grupo de registros, seleccione el enlace Create new Log Group
(Crear un nuevo grupo de registros) para crear uno. Se le dirigirá a la consola de CloudWatch Logs,
donde puede crear el grupo de registros. Si crea un nuevo grupo de registros, seleccione el botón de
actualizar en la lista para ver el grupo de registros nuevo.
5. Cuando haya terminado, elija Save.
Para ver los registros de la gateway, seleccione la gateway y la pestaña Details (Detalles).
de la API de CloudWatch. La API de CloudWatch también se puede utilizar mediante uno de los kits de
desarrollo de software (SDK) de Amazon AWS o las herramientas de la API de Amazon CloudWatch. En
función de sus necesidades, es posible que prefiera utilizar los gráficos que se muestran en la consola o
que se recuperan de la API.
Independientemente del método que decida utilizar para trabajar con las métricas, debe especificar la
siguiente información:
• La dimensión de las métricas con las que va a trabajar. Una dimensión es un par de nombre-valor
que le ayuda a identificar una métrica de forma inequívoca. Las dimensiones de Storage Gateway son
GatewayId y GatewayName. En la consola de CloudWatch, puede utilizar la vista Gateway Metrics
para seleccionar fácilmente dimensiones específicas de gateways y de cintas. Para obtener más
información acerca de las dimensiones, consulte Dimensions (Dimensiones) en la Guía del usuario de
Amazon CloudWatch.
• El nombre de la métrica, como ReadBytes.
En la tabla siguiente se indican los tipos de datos de métricas de Storage Gateway que están disponibles
para usted.
Trabajar con métricas de gateway y de cinta es similar a trabajar con otras métricas de servicio. Puede
encontrar información sobre algunas de las métricas más comunes en la documentación de CloudWatch
que se muestra a continuación:
Algunas de las métricas específicas de las cintas pueden tener el mismo nombre que determinadas
métricas específicas de gateways. Estas métricas representan los mismos tipos de medidas, pero se
asignan a una cinta en lugar de a una gateway. Antes de comenzar a trabajar, especifique si desea
trabajar con una métrica de gateway o una métrica de cinta. Cuando trabaje con métricas de cinta,
especifique el ID de la cinta para la que desea ver las métricas. Para obtener más información, consulte
Uso de métricas de Amazon CloudWatch (p. 225).
En la siguiente tabla se describen las métricas de Storage Gateway que puede utilizar para obtener
información acerca de las cintas.
Métrica Descripción
Unidades: porcentaje
Unidades: bytes
Unidades: bytes
Unidades: porcentaje
Unidades: recuento
Unidades: porcentaje
Una estadística es una agregación de una métrica a lo largo de un periodo de tiempo especificado.
Cuando vea los valores de una métrica en CloudWatch, utilice la estadística Average para la latencia de
datos (milisegundos) y la estadística Samples para las operaciones de entrada/salida por segundo (IOPS).
Para obtener más información, consulte Estadísticas en la Guía del usuario de Amazon CloudWatch
En la tabla siguiente, se indican las métricas y las correspondientes estadísticas que puede utilizar para
medir el rendimiento, la latencia y las IOPS entre la gateway de cinta y AWS.
Para medir el rendimiento de datos de carga desde una gateway de cinta hasta AWS
La imagen siguiente muestra la métrica CloudBytesUploaded para una cinta de gateway con la
estadística Sum. En la imagen, al colocar el cursor sobre un punto de datos se muestra información sobre
el punto de datos, incluidos su valor y el número de bytes cargados. Divida este valor de bytes entre el
valor de Period (Periodo) (5 minutos) para obtener el rendimiento en ese punto de muestra. Para el punto
resaltado, el rendimiento desde la gateway de cinta hasta AWS es de 555 544 576 bytes divididos entre
300 segundos, que es 1,7 megabytes por segundo.
Para medir la latencia de datos desde una gateway de cinta hasta AWS
Para establecer una alarma de umbral superior para el rendimiento desde una gateway de cinta
hasta AWS
Para establecer una alarma de umbral superior para leer datos desde AWS
Para obtener más información sobre CloudTrail, consulte la AWS CloudTrail User Guide.
Para mantener un registro continuo de los eventos de la cuenta de AWS, incluidos los eventos de Storage
Gateway, cree un registro de seguimiento. Un registro de seguimiento permite a CloudTrail enviar
archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro
de seguimiento en la consola, este se aplica a todas las regiones de AWS. El registro de seguimiento
registra los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket
de Amazon S3 especificado. También puede configurar otros servicios de AWS para analizar y actuar en
función de los datos de eventos recopilados en los registros de CloudTrail. Para obtener más información,
consulte los siguientes temas:
Todas las acciones de Storage Gateway están registradas y documentadas en el tema Acciones. Por
ejemplo, las llamadas a las acciones ActivateGateway, ListGateways y ShutdownGateway generan
entradas en los archivos de registro de CloudTrail.
Cada entrada de registro o evento contiene información acerca de quién generó la solicitud. La información
de identidad del usuario le ayuda a determinar lo siguiente:
• Si la solicitud se realizó con credenciales de usuario raíz o de AWS Identity and Access Management
(IAM).
• Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
• Si la solicitud la realizó otro servicio de AWS.
En el ejemplo siguiente, se muestra una entrada de registro de CloudTrail que ilustra la acción .
{ "Records": [{
"eventVersion": "1.02",
"userIdentity": {
"type": "IAMUser",
"principalId": "AIDAII5AUEPBH2M7JTNVC",
"arn": "arn:aws:iam::111122223333:user/StorageGateway-team/JohnDoe",
"accountId": "111122223333",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"userName": "JohnDoe"
},
"eventTime": "2014-12-04T16:19:00Z",
"eventSource": "storagegateway.amazonaws.com",
"eventName": "ActivateGateway",
"awsRegion": "us-east-2",
"sourceIPAddress": "192.0.2.0",
"userAgent": "aws-cli/1.6.2 Python/2.7.6 Linux/2.6.18-164.el5",
"requestParameters": {
"gatewayTimezone": "GMT-5:00",
"gatewayName": "cloudtrailgatewayvtl",
"gatewayRegion": "us-east-2",
"activationKey": "EHFBX-1NDD0-P0IVU-PI259-
DHK88",
"gatewayType": "VTL"
},
"responseElements": {
"gatewayARN":
"arn:aws:storagegateway:us-east-2:111122223333:gateway/cloudtrailgatewayvtl"
},
"requestID":
"54BTFGNQI71987UJD2IHTCT8NF1Q8GLLE1QEU3KPGG6F0KSTAUU0",
"eventID": "635f2ea2-7e42-45f0-
bed1-8b17d7b74265",
"eventType": "AwsApiCall",
"apiVersion": "20130630",
"recipientAccountId": "444455556666"
}]
}
En el ejemplo siguiente se muestra una entrada de registro de CloudTrail que ilustra la acción
ListGateways.
{
"Records": [{
"eventVersion": "1.02",
"userIdentity": {
"type": "IAMUser",
"principalId": "AIDAII5AUEPBH2M7JTNVC",
"arn": "arn:aws:iam::111122223333:user/StorageGateway-team/
JohnDoe",
Mantenimiento de la gateway
El mantenimiento de la gateway incluye tareas tales como configurar el almacenamiento en caché y el
espacio del búfer de carga y realizar el mantenimiento general del rendimiento de la gateway. Estas tareas
son comunes para todos los tipos de gateways. Si no ha creado una gateway, consulte Creación de una
gateway (p. 40).
Temas
• Como apagar la MV de la gateway (p. 243)
• Administración de discos locales para su AWS Storage Gateway (p. 244)
• Administración del ancho de banda para la gateway (p. 249)
• Administración de actualizaciones de gateways mediante la consola de AWS Storage
Gateway (p. 253)
• Realización de tareas de mantenimiento en la consola local (p. 254)
• Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y eliminación de
los recursos asociados (p. 308)
• Consola local de la máquina virtual de la gateway: consulte Inicio de sesión en la consola local con las
credenciales predeterminadas (p. 278).
• API de AWS Storage Gateway: consulte ShutdownGateway
Note
Si detiene la gateway mientras que el software de copia de seguridad está escribiendo o leyendo
en una cinta, es posible que la tarea de escritura o lectura no se lleve a cabo correctamente.
Antes de detener la gateway, debe consultar el software de copia de seguridad y la programación
de copia de seguridad para comprobar que no haya tareas en curso.
Aunque el gateway se esté deteniendo, puede que aparezca un mensaje que indica el estado de la
gateway. Cuando la gateway se apague, aparecerán un mensaje y el botón Start gateway (Iniciar
gateway) en la pestaña Details (Detalles).
Cuando detenga la gateway, los recursos de almacenamiento no estarán accesibles hasta que inicie el
almacenamiento. Si la gateway estaba cargando datos en el momento de detenerla, la carga se reanudará
cuando inicie la gateway.
Temas
• Cálculo de la cantidad de almacenamiento en disco local (p. 244)
• Determinación del tamaño que se va a asignar al búfer de carga (p. 245)
• Determinación del tamaño que se va a asignar al almacenamiento en caché (p. 247)
• Adición de un búfer de carga o de almacenamiento en caché (p. 247)
• Uso del almacenamiento efímero con gateways de EC2 (p. 248)
• Las gateways de archivos requieren al menos un disco para utilizar como caché.
• Gateways de volúmenes:
• Las gateways almacenados requieren al menos un disco para utilizar como búfer de carga.
• Las gateways en caché requieren al menos dos discos. Uno para utilizarlo como caché y otro para
utilizarlo como búfer de carga.
• Las gateways de cinta requieren al menos dos discos. Uno para utilizarlo como caché y otro para
utilizarlo como búfer de carga.
En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada. Puede agregar almacenamiento local más adelante, después de haber configurado la
gateway, para responder al aumento de las cargas de trabajo.
Note
Cuando aprovisione discos, recomendamos encarecidamente que no aprovisione discos locales
que utilicen el mismo recurso físico (el mismo disco) para el búfer de carga y el almacenamiento
en caché. Los recursos de almacenamiento físico subyacente se representan como un almacén
de datos en VMware. Al implementar la máquina virtual de gateway, debe elegir el almacén de
datos en el que se almacenarán los archivos de la máquina virtual. Al aprovisionar un disco local
(por ejemplo, para utilizarlo como almacenamiento en caché o búfer de carga), tiene la opción de
almacenar el disco virtual en el mismo almacén de datos que la máquina virtual o en otro distinto.
Si hay más de un almacén de datos, recomendamos encarecidamente elegir un almacén de datos
para el almacenamiento en caché y otro para el búfer de carga. Un almacén de datos respaldado
por un único disco físico subyacente puede hacer que disminuya el rendimiento en algunas
situaciones si se utiliza simultáneamente para el almacenamiento de caché y del búfer de carga.
Lo mismo sucede si el disco tiene una configuración RAID de menor rendimiento, como RAID1.
Note
Para calcular la cantidad que se va a asignar al búfer de carga, puede determinar las velocidades de datos
entrantes y salientes previstas y utilizarlas en la fórmula siguiente.
Esta velocidad se refiere al rendimiento de la aplicación, la velocidad a la que las aplicaciones on-
premise escriben datos en la gateway en un periodo de tiempo determinado.
Velocidad de datos salientes
Esta velocidad se refiere al rendimiento de la red, la velocidad a la que la gateway carga datos en
AWS. Esta velocidad depende de la velocidad de la red, del grado de utilización de esta y de si se
ha activado la limitación de ancho de banda. Esta velocidad debe ajustarse para la compresión. Al
cargar datos en AWS, la gateway aplica la compresión de datos cuando es posible. Por ejemplo, si
los datos de la aplicación son de solo texto, puede obtener una relación de compresión efectiva de
2:1. Sin embargo, cuando se escriben vídeos, puede que la gateway no consiga aplicar ningún tipo de
compresión y, por consiguiente, que requiera más capacidad del búfer de carga.
Por ejemplo, supongamos que sus aplicaciones empresariales escriben texto en la gateway a una
velocidad de 40 MB por segundo durante 12 horas al día y que el rendimiento de la red es de 12 MB
por segundo. Suponiendo un factor de compresión de 2:1 para los datos de texto, debe asignar
aproximadamente 690 GiB de espacio al búfer de carga.
Example
((40 MB/sec) - (12 MB/sec * 2)) * (12 hours * 3600 seconds/hour) = 691200 megabytes
Puede utilizar esta aproximación inicialmente para determinar el tamaño del disco que desea asignar a
la gateway como espacio de búfer de carga. Puede agregar más espacio de búfer de carga cuando lo
necesite desde la consola de Storage Gateway. Además, puede utilizar las métricas operativas de Amazon
CloudWatch para monitorizar el uso del búfer de carga y determinar los requisitos de almacenamiento
adicionales. Para obtener información sobre las métricas y cómo configurar las alarmas, consulte
Monitorización del búfer de carga (p. 213).
Inicialmente se puede utilizar esta aproximación para aprovisionar los discos para el almacenamiento en
caché. A continuación, puede utilizar las métricas operativas de Amazon CloudWatch para monitorizar
el uso del almacenamiento en caché y aprovisionar más almacenamiento según sea necesario desde
la consola. Para obtener información sobre cómo usar las métricas y configurar las alarmas, consulte
Monitorización del almacenamiento en caché (p. 215).
El siguiente procedimiento indica cómo configurar un búfer de carga o almacenamiento en caché para la
gateway.
1. Aprovisione un disco nuevo en el host (el hipervisor o la instancia Amazon EC2). Para obtener
información sobre cómo aprovisionar un disco en un hipervisor, consulte el manual de usuario
del hipervisor. Para obtener más información sobre cómo añadir volúmenes de Amazon EBS a
una instancia Amazon EC2, consulte Adición y eliminación de volúmenes de Amazon EBS para la
gateway alojada en Amazon EC2 (p. 399). Debe configurar este disco como búfer de carga o como
almacenamiento en caché.
2. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.
3. En el panel de navegación, elija Gateways.
4. En el menú Actions (Acciones), elija Edit local disks (Editar discos locales).
5. En el cuadro de diálogo Edit local disks (Editar discos locales), identifique los discos que ha
aprovisionado y decida cuáles de ellos desea usar para el búfer de carga o para el almacenamiento en
caché.
Note
Para los volúmenes almacenados, solo se muestra el búfer de carga, porque los volúmenes
almacenados no tienen discos de almacenamiento en caché.
6. En el cuadro de lista desplegable, en la columna Allocated to (Asignado a), elija Upload Buffer (Búfer
de carga) para el disco que desee usar como búfer de carga.
7. Para las gateways creadas con volúmenes almacenados en caché y gateway de cinta, elija Cache
(Caché) para el disco que desea usar como almacenamiento en caché.
Los discos efímeros ofrecen un almacenamiento de nivel de bloques temporal para la instancia Amazon
EC2. Los discos efímeros son perfectos para el almacenamiento temporal de datos que se modifican
con frecuencia, como los datos de un búfer de carga de una gateway o del almacenamiento en caché
de la gateway. Cuando se lanza la gateway con una Amazon Machine Image de Amazon EC2 y el
tipo de instancia seleccionado es compatible con el almacenamiento efímero, los discos se muestran
automáticamente y puede seleccionar uno de ellos para almacenar datos en la memoria caché de la
gateway. Para obtener más información, consulte Almacén de instancias Amazon EC2 en la Guía del
usuario de Amazon EC2 para instancias de Linux.
Las operaciones de escritura de las aplicaciones en los discos se almacenan en la memoria caché de
forma síncrona y se cargan de forma asíncrona en el almacenamiento duradero en Amazon S3. Si los
datos almacenados en el almacenamiento efímero se pierden debido a que una instancia Amazon EC2 se
detiene antes de que haya finalizado la carga de datos, los datos que todavía se encuentran en la caché
y no se han cargado en Amazon S3 se pueden perder. Puede evitar dicha pérdida de datos realizando los
pasos siguientes antes de reiniciar o detener la instancia EC2 que aloja la gateway.
Note
Los pasos del procedimiento siguiente son específicos para las gateways de archivos.
Para evitar la pérdida de datos de las gateways de archivos que utilizan discos efímeros
Temas
• Cambio de la limitación controlada del ancho de banda mediante la consola de Storage
Gateway (p. 249)
• Actualización de los límites de ancho de banda de la gateway mediante el AWS SDK for
Java (p. 249)
• Actualización de los límites de ancho de banda de la gateway mediante el AWS SDK
para .NET (p. 251)
• Actualización de los límites de ancho de banda de la gateway mediante Herramientas de AWS para
Windows PowerShell (p. 252)
Note
Para cambiar la limitación controlada de ancho de banda de una gateway mediante la consola
la ejecución de aplicaciones de la consola de Java. Para obtener más información, consulte Introducción
en la AWS SDK for Java Developer Guide.
Example : Actualización de los límites de ancho de banda de la gateway mediante AWS SDK for
Java
El siguiente ejemplo de código Java actualiza los límites de ancho de banda de una gateway. Debe
actualizar el código y proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) y los límites de carga y descarga. Para ver una lista de los puntos de enlace de servicio de AWS
que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la AWS General
Reference.
import java.io.IOException;
import com.amazonaws.AmazonClientException;
import com.amazonaws.auth.PropertiesCredentials;
import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
import com.amazonaws.services.storagegateway.model.UpdateBandwidthRateLimitRequest;
import com.amazonaws.services.storagegateway.model.UpdateBandwidthRateLimitResult;
// The gatewayARN
public static String gatewayARN = "*** provide gateway ARN ***";
// The endpoint
static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
// Rates
static long uploadRate = 51200; // Bits per second, minimum 51200
static long downloadRate = 102400; // Bits per second, minimum 102400
ListDeleteVolumeSnapshotsExample.class.getResourceAsStream("AwsCredentials.properties")));
sgClient.setEndpoint(serviceURL);
UpdateBandwidthRateLimitResult updateBandwidthRateLimitResult =
sgClient.updateBandwidthRateLimit(updateBandwidthRateLimitRequest);
String returnGatewayARN = updateBandwidthRateLimitResult.getGatewayARN();
System.out.println("Updated the bandwidth rate limits of " + returnGatewayARN);
System.out.println("Upload bandwidth limit = " + uploadRate + " bits per
second");
Example : Actualización de los límites de ancho de banda de la gateway mediante AWS SDK
para .NET
El siguiente ejemplo de código C# actualiza los límites de ancho de banda de una gateway. Debe
actualizar el código y proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) y los límites de carga y descarga. Para ver una lista de los puntos de enlace de servicio de AWS
que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la AWS General
Reference.
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using Amazon.StorageGateway;
using Amazon.StorageGateway.Model;
namespace AWSStorageGateway
{
class UpdateBandwidthExample
{
static AmazonStorageGatewayClient sgClient;
static AmazonStorageGatewayConfig sgConfig;
// The gatewayARN
public static String gatewayARN = "*** provide gateway ARN ***";
// The endpoint
static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";
// Rates
static long uploadRate = 51200; // Bits per second, minimum 51200
static long downloadRate = 102400; // Bits per second, minimum 102400
UpdateBandwidthRateLimitResponse updateBandwidthRateLimitResponse =
sgClient.UpdateBandwidthRateLimit(updateBandwidthRateLimitRequest);
String returnGatewayARN =
updateBandwidthRateLimitResponse.UpdateBandwidthRateLimitResult.GatewayARN;
Console.WriteLine("Updated the bandwidth rate limits of " +
returnGatewayARN);
Console.WriteLine("Upload bandwidth limit = " + uploadRate + " bits per
second");
Console.WriteLine("Download bandwidth limit = " + downloadRate + " bits per
second");
}
catch (AmazonStorageGatewayException ex)
{
Console.WriteLine("Error updating gateway bandwith.\n" + ex.ToString());
}
}
}
}
El siguiente ejemplo de script de PowerShell actualiza los límites de ancho de banda de una gateway.
Debe actualizar el script y proporcionar el Nombre de recurso de Amazon (ARN) y los límites de carga y
descarga.
<#
.DESCRIPTION
Update Gateway bandwidth limits.
.NOTES
PREREQUISITES:
1) AWS Tools for PowerShell from http://aws.amazon.com/powershell/
2) Credentials and region stored in session using Initialize-AWSDefault.
For more info see, http://docs.aws.amazon.com/powershell/latest/userguide/specifying-
your-aws-credentials.html
.EXAMPLE
powershell.exe .\SG_UpdateBandwidth.ps1
#>
$UploadBandwidthRate = 51200
$DownloadBandwidthRate = 102400
$gatewayARN = "*** provide gateway ARN ***"
Antes de aplicar cualquier actualización a la gateway, AWS se lo notificará con un mensaje en la consola
de Storage Gateway y en el AWS Personal Health Dashboard. Para obtener más información, consulte
AWS Personal Health Dashboard. La máquina virtual no se reinicia, pero la puerta de enlace no está
disponible durante un breve periodo mientras se actualiza y se reinicia.
3. En el menú Actions (Acciones), elija Edit maintenance window (Editar periodo de mantenimiento)
para abrir el cuadro de diálogo Edit maintenance start time (Editar hora de inicio del periodo de
mantenimiento).
4. En Schedule, (Programación), elija Weekly (Semanal) o Monthly (Mensual) para programar las
actualizaciones.
5. Si elige Weekly (Semanal), modifique los valores de Day of the week (Día de la semana) y Time
(Hora).
Si elige Monthly (Mensual), modifique los valores de Day of the month (Día del mes) y Time (Hora). Si
selecciona esta opción y se produce un error, significa que la gateway tiene una versión antigua y que
aún no se ha actualizado a la versión más reciente.
Note
El componente del día del mes de la hora de inicio del mantenimiento se representa como un
número ordinal de 1 a 28, donde 1 representa el primer día del mes y 28 representa el último
día del mes.
Temas
• Realización de tareas en la consola local de la máquina virtual (gateway de archivos) (p. 254)
• Realización de tareas en la consola local de Amazon EC2 (gateway de archivos) (p. 270)
• Realización de tareas en la consola local de la máquina virtual (gateways de volúmenes y de
cintas) (p. 278)
• Realización de tareas en la consola local de Amazon EC2 (gateways de volúmenes y de
cintas) (p. 294)
• Acceso a la consola local de la gateway (p. 299)
• Configuración de adaptadores de red para la gateway (p. 302)
Temas
• Inicio de sesión en la consola local de la gateway de archivos (p. 255)
• Configuración de un proxy HTTP (p. 256)
• Configuración de red de la gateway (p. 257)
• Prueba de conexión de la gateway a Internet (p. 261)
• Si es la primera vez que inicia sesión en la consola local, inicie sesión en la máquina virtual con las
credenciales predeterminadas. El nombre de usuario y la contraseña predeterminados son admin y
password, respectivamente. De lo contrario, utilice las credenciales para iniciar sesión.
Note
Recomendamos que defina siempre una contraseña nueva inmediatamente después de crear una gateway
nueva. Puede establecer esta contraseña desde la consola de AWS Storage Gateway en lugar de hacerlo
desde la consola local, si lo desea. No es necesario que conozca la contraseña predeterminada para
establecer una nueva contraseña.
3. En Actions (Acciones), elija Set Local Console Password (Establecer contraseña de consola local).
4. En el cuadro de diálogo Set Local Console Password (Establecer contraseña de consola local),
introduzca una contraseña nueva, confírmela y, a continuación, elija Save (Guardar).
La contraseña puede contener cualquier carácter del teclado y puede tener de 1 a
512 caracteres de longitud.
Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes del
proxy HTTP para la gateway. Para ello, especifique una dirección IP y un número de puerto para el host en
el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway rutea todo el tráfico HTTP a través
del servidor proxy. Para obtener más información sobre los requisitos de red para la gateway, consulte
Requisitos de red y firewall (p. 14).
• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 1 para empezar a configurar el proxy HTTP.
Puede configurar otras opciones de HTTP en este menú, como se muestra a continuación.
• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 2 para empezar a configurar la red.
3. Elija una de las siguientes opciones en el menú Network Configuration (Configuración de red).
Important
Si la gateway ya se ha activado,
debe cerrarla y reiniciarla desde la
consola Storage Gateway para que la
configuración surta efecto. Para obtener
más información, consulte Como apagar la
MV de la gateway (p. 243).
• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 3 para empezar a probar la conectividad de red.
• Si ha seleccionado Public (Público), la consola muestra las regiones de AWS disponibles para
Storage Gateway.
Elija la región de AWS que desea probar. Por ejemplo, us-east-2. Para saber cuáles son las
regiones de AWS admitidas y ver una lista de los puntos de enlace de los servicios de AWS que
puede utilizar con Storage Gateway, consulte Regiones y puntos de enlace en la Referencia general
de AWS.
Cada punto de enlace de la región de AWS seleccionada muestra un mensaje PASSED o FAILED,
como se muestra a continuación.
• Si seleccionó PVC (PrivateLink), cada punto de enlace de la VPC (DNS/IP) de la región de AWS
muestra el mensaje PASSED (Aprobado) o FAILED (Fallido), como se muestra a continuación.
5.
Mensaje Descripción
Para obtener más información sobre los requisitos de red y firewall, consulte Requisitos de red y
firewall (p. 14).
• Para obtener más información sobre el inicio de sesión en la consola de VMware ESXi, consulte
Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 4 para ver los resultados de una comprobación de recursos del sistema.
La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.
Mensaje Descripción
• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 5 para administrar la hora del sistema.
3. En el menú System Time Management (Administración de la hora del sistema), elija una de las
siguientes opciones.
• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 6 para Command Prompt (Símbolo del sistema).
3. En la consola AWS Appliance Activation - Command Prompt (Activación del dispositivo de AWS -
Símbolo del sistema), introduzca h y, a continuación, pulse la tecla Intro.
4. En el símbolo del sistema, introduzca el comando que desea utilizar y siga las instrucciones.
Para obtener información sobre un comando, introduzca el nombre del comando en el símbolo del sistema.
Temas
• Configuración de la gateway para que utilice el adaptador de red VMXNET3 (p. 267)
• Configuración de la gateway para varios NIC (p. 269)
Para seleccionar VMXNET3, el tipo de sistema operativo invitado debe ser Other Linux64 (Otro
Linux64).
A continuación se muestran los pasos que debe seguir para configurar la gateway de modo que utilice el
adaptador VMXNET3:
Para eliminar el adaptador E1000 predeterminado y configurar la gateway para que utilice el
adaptador VMXNET3
1. En VMware, abra el menú contextual (haga clic con el botón derecho) de la gateway y elija Edit
Settings (Editar configuración).
2. En la ventana Virtual Machine Properties (Propiedades de la máquina virtual), elija la pestaña
Hardware.
3. En Hardware, elija Network adapter (Adaptador de red). Tenga en cuenta que el adaptador actual es
E1000 en la sección Adapter Type (Tipo de adaptador). Sustituya este adaptador por el adaptador
VMXNET3.
4. Elija el adaptador de red E1000 y, a continuación, elija Remove (Eliminar). En este ejemplo, el
adaptador de red E1000 es Network adapter 1 (Adaptador de red 1).
Note
Aunque puede ejecutar los adaptadores de red E1000 y VMXNET3 en la gateway al mismo
tiempo, no le recomendamos que lo haga, porque puede provocar problemas de red.
5. Elija Add (Añadir) para abrir el asistente para agregar hardware.
6. Elija Ethernet Adapter (Adaptador Ethernet) y, a continuación, seleccione Next (Siguiente).
7. En el asistente de tipo de red, seleccione VMXNET3 para Adapter Type (Tipo de adaptador) y, a
continuación, elija Next (Siguiente).
8. En el asistente de propiedades de máquina virtual, verifique en la sección Adapter Type (Tipo
de adaptador) que Current Adapter (Adaptador actual) se haya establecido en VMXNET3 y, a
continuación, elija OK (Aceptar).
9. En el cliente de VMware vSphere, cierre la gateway.
10. En el cliente de VMware VSphere, reinicie la gateway.
Una vez que se reinicie la gateway, reconfigure el adaptador que acaba de añadir para asegurarse de que
se establezca la conectividad de red a Internet.
1. En el cliente de VSphere, elija la pestaña Console (Consola) para iniciar la consola local. Para esta
tarea de configuración, utilice las credenciales de inicio de sesión predeterminadas para iniciar
sesión en la consola local de la gateway. Para obtener información sobre cómo iniciar sesión con
las credenciales predeterminadas, consulte Inicio de sesión en la consola local de la gateway de
archivos (p. 255).
Si la gateway ya está activada, debe cerrarla y reiniciarla desde la consola de administración de AWS
Storage Gateway. Una vez que se reinicie la gateway, debe probar la conectividad de red a Internet.
Para obtener más información sobre cómo probar la conectividad de red, consulte Prueba de conexión
de la gateway a Internet (p. 261).
• Maximización del rendimiento: quizá desee maximizar el rendimiento para una gateway cuando los
adaptadores de red sean un cuello de botella.
• Separación de aplicaciones: quizá necesite separar la manera en que las aplicaciones escriben en los
volúmenes de una gateway. Por ejemplo, quizá desee que una aplicación de almacenamiento crítica
utilice exclusivamente un adaptador determinado definido para la gateway.
• Restricciones de red: es posible que el entorno de aplicaciones le exija mantener los destinos iSCSI y los
iniciadores que se conecten con ellos en una red aislada. Esta red es diferente de la red mediante la cual
la gateway se comunica con AWS.
En un caso de uso de varios adaptadores típico, un adaptador se configura como la ruta a través de la
cual la gateway se comunica con AWS (es decir, como la gateway predeterminada). Excepto para este
adaptador, los iniciadores deben estar en la misma subred que el adaptador que contiene los destinos
iSCSI a los que se conecte. De lo contrario, puede que la comunicación con los objetivos reales no sea
posible. Si se configura un destino en el mismo adaptador que se utiliza para la comunicación con AWS, el
tráfico iSCSI para ese destino y el tráfico de AWS pasan por el mismo adaptador.
En algunos casos, podría configurar un adaptador para que se conecte con la consola de Storage
Gateway y, a continuación, añadir un segundo adaptador. En este caso, Storage Gateway configurará
automáticamente la tabla de ruteo para que utilice el segundo adaptador como ruta preferida. Para obtener
instrucciones sobre cómo configurar varios adaptadores, consulte las secciones siguientes:
• Configuración de la gateway para varios NIC en un host VMware ESXi (p. 302)
• Configuración de la gateway para varios NIC en un host Microsoft Hyper-V (p. 306)
Temas
• Inicio de sesión en la consola local de la gateway de Amazon EC2 (p. 270)
• Direccionamiento de la gateway implementada en EC2 a través de un proxy HTTP (p. 271)
• Configuración de red de la gateway (p. 273)
• Prueba de la conectividad de la gateway a Internet (p. 274)
• Visualización del estado de los recursos de sistema de la gateway (p. 276)
• Ejecución de comandos de Storage Gateway en la consola local (p. 277)
1. Inicie sesión en la consola local. Si se conecta a la instancia EC2 desde un equipo Windows, inicie
sesión como admin.
2. Después de iniciar sesión, verá el menú principal AWS Appliance Activation - Configuration (Activación
del dispositivo de AWS - Configuración), como se muestra en la siguiente captura de pantalla.
Ver una comprobación de recursos del Inicio de sesión en la consola local de la gateway
sistema de Amazon EC2 (p. 270).
Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes del
proxy HTTP para la gateway. Para ello, especifique una dirección IP y un número de puerto para el host
en el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway dirige todo el tráfico HTTPS a
través del servidor proxy.
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 1 para empezar a configurar el proxy HTTP.
3. Elija una de las siguientes opciones en el menú AWS Appliance Activation - Configuration (Activación
del dispositivo de AWS - Configuración) HTTP Proxy Configuration (Configuración de proxy HTTP).
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 2 para empezar a configurar el servidor DNS.
3. Elija una de las siguientes opciones en el menú Network Configuration (Configuración de red).
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Storage Gateway Configuration (Configuración de AWS Storage Gateway),
introduzca 3 para empezar a probar la conectividad de red.
Cada punto de enlace de la región de AWS que elija muestra un mensaje [PASSED] o [FAILED], como
se muestra a continuación.
Mensaje Descripción
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Storage Gateway Configuration (Configuración de AWS Storage Gateway),
introduzca 4 para ver los resultados de una comprobación de recursos del sistema.
La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.
Mensaje Descripción
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 5 para Gateway Console (Consola de la gateway).
4. En el símbolo del sistema, introduzca el comando que desea utilizar y siga las instrucciones.
Para obtener información sobre un comando, introduzca el nombre del comando en el símbolo del sistema.
Temas
• Inicio de sesión en la consola local con las credenciales predeterminadas (p. 278)
• Ajuste de la contraseña de la consola local desde la consola de Storage Gateway (p. 280)
• Ruteo de la gateway local a través de un proxy (p. 280)
• Configuración de red de la gateway (p. 283)
• Prueba de conexión de la gateway a Internet (p. 286)
• Sincronización de la hora de la MV de la gateway (p. 287)
• Ejecución de comandos de Storage Gateway en la consola local (p. 288)
• Visualización del estado de los recursos de sistema de la gateway (p. 289)
• Configuración de adaptadores de red para la gateway (p. 290)
• Si es la primera vez que inicia sesión en la consola local, inicie sesión en la máquina virtual con las
credenciales predeterminadas. El nombre de usuario y la contraseña predeterminados son admin y
password, respectivamente.
Después de iniciar sesión, verá el menú principal de Storage Gateway Configuration, como se muestra en
la siguiente captura de pantalla.
Note
Para Consulte
Para Consulte
Ver una comprobación de recursos del sistema Visualización del estado de los recursos de sistema
de la gateway (p. 289).
La contraseña puede contener cualquier carácter del teclado y pueden tener de 1 a 512
caracteres de longitud.
Las únicas configuraciones de proxy compatibles con AWS Storage Gateway son SOCKS5 y
HTTP.
Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes
del proxy SOCKS o HTTP para la gateway. Para ello, especifique una dirección IP y un número de puerto
para el host en el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway rutea todo el
tráfico HTTP a través del servidor proxy. Para obtener más información sobre los requisitos de red para la
gateway, consulte Requisitos de red y firewall (p. 14).
El siguiente procedimiento muestra cómo configurar el proxy SOCKS para una gateway de volúmenes y
una gateway de cinta. Para obtener instrucciones sobre cómo configurar un proxy HTTP para una gateway
de archivos, consulte Para configurar un proxy HTTP para una gateway de archivos (p. 282).
• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 1 para empezar a configurar el proxy SOCKS.
3. Elija una de las siguientes opciones en el menú AWS Storage Gateway SOCKS Proxy Configuration
(Configuración del proxy SOCKS de AWS Storage Gateway).
En el siguiente procedimiento se muestra cómo configurar un proxy HTTP para una gateway de archivos.
Para obtener instrucciones sobre cómo configurar un proxy SOCKS para una gateway de volúmenes
o una gateway de cinta, consulte Para configurar un proxy SOCKS5 para gateways de volúmenes y de
cintas (p. 281).
• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 1 para empezar a configurar el proxy HTTP.
3. Elija una de las siguientes opciones en el menú AWS Storage Gateway HTTP Proxy Configuration
(Configuración del proxy HTTP de AWS Storage Gateway):
• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba la opción 2 para empezar a configurar una dirección IP estática.
3. Elija una de las siguientes opciones en el menú AWS Storage Gateway Network Configuration
(Configuración de red de AWS Storage Gateway):
Important
• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
Cada punto de enlace de la región seleccionada muestra un mensaje PASSED o FAILED, como se
muestra a continuación.
Mensaje Descripción
Para obtener más información sobre los requisitos de red y firewall, consulte Requisitos de red y
firewall (p. 14).
Para una gateway implementada en VMware ESXi, el ajuste de la hora del host del hipervisor y la
sincronización de la hora de la MV con el host es suficiente para evitar desviaciones de tiempo. Para
obtener más información, consulte Sincronización de la hora de la máquina virtual y el host (p. 385).
• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba la opción 5 para Gateway Console (Consola de la gateway).
La consola muestra el menú Available Commands (Comandos disponibles) con los comandos
disponibles y, tras el menú, un símbolo de Gateway Console (Consola de la gateway), como se
muestra en la siguiente captura de pantalla.
4. Para obtener información sobre un comando, escriba man + command name en el símbolo de
Gateway Console (Consola de la gateway).
• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 6 para ver los resultados de una comprobación de recursos del sistema.
La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.
Mensaje Descripción
La captura de pantalla siguiente muestra un mensaje [FAIL] y el mensaje de error que lo acompaña.
Temas
• Configuración de la gateway para que utilice el adaptador de red VMXNET3 (p. 291)
• Configuración de la gateway para varios NIC (p. 293)
Para seleccionar VMXNET3, el tipo de sistema operativo invitado debe ser Other Linux64 (Otro
Linux64).
A continuación se muestran los pasos que debe seguir para configurar la gateway de modo que utilice el
adaptador VMXNET3:
Para eliminar el adaptador E1000 predeterminado y configurar la gateway para que utilice el
adaptador VMXNET3
1. En VMware, abra el menú contextual (haga clic con el botón derecho) de la gateway y elija Edit
Settings (Editar configuración).
2. En la ventana Virtual Machine Properties (Propiedades de la máquina virtual), elija la pestaña
Hardware.
3. En Hardware, elija Network adapter (Adaptador de red). Tenga en cuenta que el adaptador actual es
E1000 en la sección Adapter Type (Tipo de adaptador). Sustituirá este adaptador por el adaptador
VMXNET3.
4. Elija el adaptador de red E1000 y, a continuación, elija Remove (Eliminar). En este ejemplo, el
adaptador de red E1000 es Network adapter 1 (Adaptador de red 1).
Note
Aunque puede ejecutar los adaptadores de red E1000 y VMXNET3 en la gateway al mismo
tiempo, no le recomendamos que lo haga, porque puede provocar problemas de red.
5. Elija Add (Añadir) para abrir el asistente para agregar hardware.
6. Elija Ethernet Adapter (Adaptador Ethernet) y, a continuación, seleccione Next (Siguiente).
7. En el asistente de tipo de red, seleccione VMXNET3 para Adapter Type (Tipo de adaptador) y, a
continuación, elija Next (Siguiente).
8. En el asistente de propiedades de máquina virtual, verifique en la sección Adapter Type (Tipo
de adaptador) que Current Adapter (Adaptador actual) se haya establecido en VMXNET3 y, a
continuación, elija OK (Aceptar).
9. En el cliente de VMware vSphere, cierre la gateway.
10. En el cliente de VMware VSphere, reinicie la gateway.
Una vez que se reinicie la gateway, reconfigure el adaptador que acaba de añadir para asegurarse de que
se establezca la conectividad de red a Internet.
1. En el cliente de VSphere, elija la pestaña Console (Consola) para iniciar la consola local. Para
esta tarea de configuración utilizará las credenciales de inicio de sesión predeterminadas para
iniciar sesión en la consola local. Para obtener información sobre cómo iniciar sesión con las
credenciales predeterminadas, consulte Inicio de sesión en la consola local con las credenciales
predeterminadas (p. 278).
Si la gateway ya está activada, debe cerrarla y reiniciarla desde la consola de administración de AWS
Storage Gateway. Una vez que se reinicie la gateway, debe probar la conectividad de red a Internet.
Para obtener más información sobre cómo probar la conectividad de red, consulte Prueba de conexión
de la gateway a Internet (p. 286).
• Maximización del rendimiento: quizá desee maximizar el rendimiento para una gateway cuando los
adaptadores de red sean un cuello de botella.
• Separación de aplicaciones: quizá necesite separar la manera en que las aplicaciones escriben en los
volúmenes de una gateway. Por ejemplo, quizá desee que una aplicación de almacenamiento crítica
utilice exclusivamente un adaptador determinado definido para la gateway.
• Restricciones de red: es posible que el entorno de su aplicación le exija mantener los destinos iSCSI
y los iniciadores que se conecten con ellos en una red aislada, diferente de la red mediante la cual la
gateway se comunica con AWS.
En un caso de uso de varios adaptadores típico, un adaptador se configura como la ruta a través de la
cual la gateway se comunica con AWS (es decir, como la gateway predeterminada). Excepto para este
adaptador, los iniciadores deben estar en la misma subred que el adaptador que contiene los destinos
iSCSI a los que se conecte. De lo contrario, puede que la comunicación con los objetivos reales no sea
posible. Si se configura un destino en el mismo adaptador que se utiliza para la comunicación con AWS, el
tráfico iSCSI para ese destino y el tráfico de AWS pasarán por el mismo adaptador.
Cuando configure un adaptador para conectarse a la consola de AWS Storage Gateway y, a continuación,
agregue un segundo adaptador, Storage Gateway configurará automáticamente la tabla de ruteo para que
utilice el segundo adaptador como ruta preferida. Para obtener instrucciones sobre cómo configurar varios
adaptadores, consulte las secciones siguientes.
• Configuración de la gateway para varios NIC en un host VMware ESXi (p. 302)
• Configuración de la gateway para varios NIC en un host Microsoft Hyper-V (p. 306)
Temas
• Inicio de sesión en la consola local de la gateway de Amazon EC2 (p. 294)
• Direccionamiento de la gateway implementada en Amazon EC2 a través de un proxy (p. 295)
• Prueba de la conectividad de la gateway a Internet (p. 296)
• Ejecución de comandos de Storage Gateway en la consola local (p. 297)
• Visualización del estado de los recursos de sistema de la gateway (p. 298)
1. Inicie sesión en la consola local. Si se conecta a la instancia EC2 desde un equipo Windows, inicie
sesión como admin.
2. Después de iniciar sesión, verá el menú principal de AWS Storage Gateway Configuration, como se
muestra en la siguiente captura de pantalla.
Para Consulte
Para Consulte
Ver una comprobación de recursos del Inicio de sesión en la consola local de la gateway
sistema de Amazon EC2 (p. 294).
Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes del
proxy SOCKS para la gateway. Para ello, especifique una dirección IP y un número de puerto para el host
en el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway enrutará todo el tráfico HTTPS
(HyperText Transfer Protocol Secure) a través del servidor proxy.
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 1 para empezar a configurar el proxy SOCKS.
3. Elija una de las siguientes opciones en el menú AWS Storage Gateway SOCKS Proxy Configuration
(Configuración del proxy SOCKS de AWS Storage Gateway):
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 2 para empezar a probar la conectividad de red.
Cada punto de enlace de la región que seleccione muestra un mensaje [PASSED] o [FAILED], como
se muestra a continuación.
Mensaje Descripción
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 3 para elegir Gateway Console (Consola de la gateway).
La consola muestra el menú Available Commands (Comandos disponibles) con los comandos
disponibles. Tras el menú, aparece el símbolo de Gateway Console (Consola de la gateway), tal y
como se muestra en la siguiente captura de pantalla.
4. Para obtener información sobre un comando, escriba man + command name en el símbolo de
Gateway Console (Consola de la gateway).
1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 4 para ver los resultados de una comprobación de recursos del sistema.
La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.
Mensaje Descripción
Mensaje Descripción
La captura de pantalla siguiente muestra un mensaje [FAIL] y el mensaje de error que lo acompaña.
Temas
• Acceso a la consola local de la gateway con VMware ESXi (p. 299)
• Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301)
5. Para iniciar sesión con las credenciales predeterminadas, siga el procedimiento Inicio de sesión en la
consola local con las credenciales predeterminadas (p. 278).
Si la MV de la gateway está activada, se mostrará Running como State de la MV, tal como
se muestra en la siguiente captura de pantalla. Si la MV de la gateway no está activada,
puede activarla eligiendo Start en el panel Actions.
Aparece la ventana Virtual Machine Connection. Si aparece una ventana de autenticación, escriba el
nombre de usuario y la contraseña proporcionados por el administrador del hipervisor.
5. Para iniciar sesión con las credenciales predeterminadas, continúe con el procedimiento Inicio de
sesión en la consola local con las credenciales predeterminadas (p. 278).
Temas
• Configuración de la gateway para varios NIC en un host VMware ESXi (p. 302)
• Configuración de la gateway para varios NIC en un host Microsoft Hyper-V (p. 306)
Para configurar la gateway para que utilice un adaptador de red adicional en el host VMware ESXi
1. Apague la gateway. Para obtener instrucciones, consulte Para detener un volumen o una gateway de
cinta (p. 243).
2. En el cliente de VMware vSphere, seleccione la máquina virtual de la gateway.
4. En la pestaña Hardware del cuadro de diálogo Virtual Machine Properties (Propiedades de la MV),
elija Add (Agregar) para agregar un dispositivo.
a. En el panel Device Type (Tipo de dispositivo), elija Ethernet Adapter (Adaptador de Ethernet) para
agregar un adaptador y, a continuación, elija Next (Siguiente).
b. En el panel Network Type (Tipo de red), asegúrese de que Se haya seleccionado Connect at
power on (Conectar al inicio) para Type (Tipo) y, a continuación, elija Next (Siguiente).
Le recomendamos que utilice el adaptador de red E1000 con Storage Gateway. Para obtener más
información acerca de los tipos de adaptador que pueden aparecer en la lista de adaptadores,
consulte Network Adapter Types (Tipos de adaptador de red) en Documentación del servidor de
ESXi y vCenter.
6. Elija la pestaña Summary (Resumen) de la MV y elija View All (Ver todo) junto al cuadro IP Address
(Dirección IP). En una ventana Virtual Machine IP Addresses (Direcciones IP de la MV) se muestran
todas las direcciones IP que se pueden utilizar para obtener acceso a la gateway. Confirme que
aparece una segunda dirección IP para la gateway.
Note
Pueden pasar unos momentos hasta que los cambios del adaptador surtan efecto y el
resumen de información de la MV se actualice.
La imagen siguiente solo tiene un propósito ilustrativo. En la práctica, una de las direcciones IP será
la dirección mediante la cual la gateway se comunica con AWS y la otra será una dirección de otra
subred.
7. En la consola Storage Gateway, active la gateway. Para obtener instrucciones, consulte Para iniciar un
volumen o una gateway de cinta (p. 244).
8. En el panel Navigation (Navegación) de la consola de Storage Gateway, elija Gateways y elija la
gateway a la que ha agregado el adaptador. Confirme que la segunda dirección IP aparece en la
pestaña Details (Detalles).
Para obtener más información acerca de tareas de consola comunes a VMware y al host Hyper-V,
consulte Realización de tareas en la consola local de la máquina virtual (gateways de volúmenes y de
cintas) (p. 278)
Para configurar la gateway de modo que utilice un adaptador de red adicional en un host Microsoft
Hyper-V
1. En la consola Storage Gateway, desactive la gateway. Para obtener instrucciones, consulte Para
detener un volumen o una gateway de cinta (p. 243).
2. En Microsoft Hyper-V Manager,seleccione la MV de la gateway.
3. Si la MV no está ya desactivada, abra el menú contextual (haga clic con el botón secundario) y elija
Turn Off.
4. En el cliente, abra el menú contextual de la MV de la gateway y elija Edit Settings.
8. En el cuadro de diálogo Settings, para Hardware, confirme que se ha agregado el segundo adaptador
y, a continuación, elija OK.
9. En la consola Storage Gateway, active la gateway. Para obtener instrucciones, consulte Para iniciar un
volumen o una gateway de cinta (p. 244).
10. En el panel Navigation, elija Gateways y, a continuación, seleccione la gateway a la que ha agregado
el adaptador. Confirme que la segunda dirección IP aparece en la pestaña Details.
Para obtener más información acerca de tareas de consola comunes a VMware y al host Hyper-V,
consulte Realización de tareas en la consola local de la máquina virtual (gateways de volúmenes y de
cintas) (p. 278)
Cuando se elimina una gateway, deja de aparecer en la consola de administración de AWS Storage
Gateway y su conexión iSCSI al iniciador se cierra. El procedimiento para eliminar una gateway es el
mismo para todos los tipos de gateway; sin embargo, según el tipo de gateway que desee borrar y el host
en el que esté implementada, debe seguir instrucciones específicas para eliminar los recursos asociados.
Puede eliminar una gateway mediante la consola de Storage Gateway o mediante programación. A
continuación puede encontrar información sobre cómo eliminar una gateway mediante la consola de
Storage Gateway. Si desea eliminar la gateway mediante programación, consulte AWS Storage Gateway
API Reference.
Temas
• Eliminación de la gateway mediante la consola de AWS Storage Gateway (p. 309)
• Eliminación de recursos de una gateway implementada on-premises (p. 310)
• Eliminación de recursos de una gateway implementada en una instancia Amazon EC2 (p. 311)
Para las gateways implementadas en una instancia Amazon Elastic Compute Cloud (Amazon
EC2), la instancia continúa existiendo hasta que se elimina.
Para gateways implementadas en una máquina virtual (MV), después de eliminar la gateway,
la gateway continúa existiendo en el entorno de virtualización. Para eliminar la MV, utilice el
cliente de VMware vSphere o Microsoft Hyper-V Manager para conectarse al host y eliminar la
MV. Tenga en cuenta que no es posible reutilizar la MV de la gateway eliminada para activar una
nueva gateway.
Antes de realizar este paso, asegúrese de que no haya aplicaciones escribiendo en el los
volúmenes de la gateway. Si elimina la gateway mientras se esté utilizando, puede producirse
pérdida de datos.
Warning
En el cuadro de diálogo de confirmación que aparece, active la casilla de verificación para confirmar
la eliminación. Asegúrese de que el ID de la gateway que aparece especifica la gateway que desea
eliminar y, a continuación, elija Delete (Eliminar).
Important
Después de eliminar una gateway, dejará de pagar cargos por el software, pero persistirán
recursos tales como cintas virtuales, instantáneas de Amazon Elastic Block Store (Amazon EBS)
e instancias Amazon EC2. Estos recursos se le seguirán facturando. Puede optar por eliminar
las instancias Amazon EC2 y las instantáneas de Amazon EBS mediante la cancelación de la
suscripción a Amazon EC2. Si desea mantener la suscripción a Amazon EC2, puede eliminar las
instantáneas de Amazon EBS mediante la consola de Amazon EC2.
• Elimine la gateway. Para obtener instrucciones, consulte Eliminación de la gateway mediante la consola
de AWS Storage Gateway (p. 309).
• Elimine todas las instantáneas de Amazon EBS que no necesite. Para obtener instrucciones, consulte
Eliminar una instantánea de Amazon EBS en la Guía del usuario de Amazon EC2 para instancias de
Linux.
Si la gateway de cinta que desea eliminar está implementada en una máquina virtual (MV), le sugerimos
que realice las acciones siguientes para limpiar los recursos.
Important
Antes de eliminar una gateway de cinta, debe cancelar todas las operaciones de recuperación de
cintas y extraer todas las cintas recuperadas.
Una vez eliminada la gateway de cinta, debe eliminar cualquier recurso asociado con ella que no
necesite, para evitar pagar por ellos.
• La gateway de cinta está conectada a AWS: si la gateway de cinta está conectada a AWS y elimina la
gateway, los destinos iSCSI asociados a la gateway (es decir, el cambiador de medios y las unidades de
cinta virtuales) dejarán de estar disponibles.
• La gateway de cinta no está conectada a AWS: si la gateway de cinta no está conectada a AWS, por
ejemplo, si la máquina virtual subyacente está apagada o la red está inactiva, no podrá eliminar la
gateway. Si trata de hacerlo, cuando el entorno vuelva a estar activo, es posible que tenga una gateway
de cinta funcionando on-premises con destinos iSCSI disponibles. Sin embargo, ningún dato de la
gateway de cinta se cargará ni se descargará de AWS.
Si la gateway de cinta que desea eliminar no funciona, primero debe desactivarla antes, como se describe
a continuación:
• Para eliminar de la biblioteca cintas con el estado RETRIEVED, expulse la cinta mediante el software de
copia de seguridad. Para obtener instrucciones, consulte Archivado de la cinta (p. 144).
Tras desactivar la gateway de cinta y eliminar las cintas, puede eliminar la gateway de cinta. Para obtener
instrucciones sobre cómo eliminar una gateway, consulte Eliminación de la gateway mediante la consola
de AWS Storage Gateway (p. 309).
Si tiene cintas archivadas, estas cintas se mantendrán y continuará pagando por el almacenamiento hasta
que las elimine. Para obtener instrucciones sobre cómo eliminar cintas de un archivo, consulte Eliminación
de cintas (p. 203).
Important
Se le cobrará un mínimo de 90 días de almacenamiento por las cintas virtuales que se encuentren
en un archivo. Si recupera una cinta virtual que haya estado almacenada en el archivo durante
menos de 90 días, se le seguirá cobrando por 90 días de almacenamiento.
1. Elimine todas las cintas virtuales que haya recuperado en la gateway de cinta. Para obtener más
información, consulte Eliminación de cintas (p. 203).
2. Elimine todas las cintas virtuales de la biblioteca de cintas. Para obtener más información, consulte
Eliminación de cintas (p. 203).
3. Elimine la gateway de cinta. Para obtener más información, consulte Eliminación de la gateway
mediante la consola de AWS Storage Gateway (p. 309).
4. Termine todas las instancias Amazon EC2 y elimine todos los volúmenes de Amazon EBS. Para obtener
más información, consulte Eliminación de instancias y volúmenes en la Guía del usuario de Amazon
EC2 para instancias de Linux.
5. Elimine todas las cintas virtuales archivadas. Para obtener más información, consulte Eliminación de
cintas (p. 203).
Important
Rendimiento
En esta sección, encontrará información sobre el rendimiento de AWS Storage Gateway.
Temas
• Directrices de rendimiento para las gateways de archivos (p. 313)
• Directrices de rendimiento para las gateways de cinta (p. 314)
• Optimización del rendimiento de la gateway (p. 315)
• Uso de la alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318)
Para un rendimiento óptimo, el tamaño del disco en caché debe ajustarse al tamaño del conjunto de
trabajo activo. El uso de varios discos locales para la caché aumenta el rendimiento de escritura mediante
el acceso en paralelo a los datos e incrementa la velocidad de E/S (IOPS).
En la siguiente tabla, las operaciones de lectura de aciertos de la caché son lecturas de los recursos
compartidos de archivos que se obtienen desde la caché. Las operaciones de lectura de errores de la
caché son lecturas de los recursos compartidos de archivos que se obtienen desde Amazon S3.
Note
No recomendamos el uso del almacenamiento efímero. Para obtener información sobre el uso
del almacenamiento efímero, consulte the section called “Uso del almacenamiento efímero con
gateways de EC2” (p. 248).
Note
El rendimiento puede variar en función de la configuración de la plataforma de host y el ancho de
banda de la red.
Note
Para obtener más información, consulte Utilice un tamaño de bloques mayor para las unidades de
cinta (p. 317) y Optimice el rendimiento de las unidades de cinta virtuales en el software de copia de
seguridad (p. 317).
Para optimizar el rendimiento de la gateway, puede añadir discos de alto rendimiento, como unidades
de estado sólido (SSD) y un controlador NVMe. También puede asociar discos virtuales a la MV
directamente desde una red de área de almacenamiento (SAN) en lugar de Microsoft Hyper-V
NTFS. La mejora del rendimiento del disco suele producir un mejor rendimiento y más operaciones
de entrada/salida por segundo (IOPS). Para medir el rendimiento, utilice las métricas ReadBytes
y WriteBytes con la estadística Samples de Amazon CloudWatch. Por ejemplo, la estadística
Samples de la métrica ReadBytes durante un periodo muestra de 5 minutos, dividida por 300
segundos devuelve las IOPS. Por regla general, cuando revise estas métricas por una gateway,
busque tendencias de bajo rendimiento y bajas IOPS, que indican cuellos de botella. Para obtener
más información sobre métricas de gateways, consulte Medición del rendimiento entre la Gateway de
cinta y AWS (p. 237).
Note
Las métricas CloudWatch no están disponibles para todas las gateways. Para obtener
información sobre métricas de puertas de enlace, consulte Monitorización de Storage
Gateway (p. 207).
Añada recursos de CPU al host de la gateway
El requisito mínimo para un servidor de alojamiento de gateway son cuatro procesadores virtuales.
Para optimizar el rendimiento de la gateway, compruebe que los cuatro procesadores virtuales
asignados a la máquina virtual de la gateway están respaldados por cuatro núcleos. Además,
compruebe que no se están sobresuscribiendo las CPU del servidor de alojamiento. Cuando
se añaden CPU adicionales al servidor de alojamiento de la gateway, se aumenta la capacidad
de procesamiento de la gateway. De este modo, la gateway es capaz de realizar en paralelo el
almacenamiento de datos de la aplicación en el almacenamiento local y la carga de dichos datos
en Amazon S3. Las CPU adicionales también contribuyen a garantizar que la gateway obtenga
suficientes recursos de CPU cuando el host se comparta con otras MV. Proporcionar suficientes
recursos de CPU tiene el efecto general de mejorar el rendimiento.
Cuando aprovisione discos para una gateway, le recomendamos encarecidamente que no aprovisione
discos locales para el búfer de carga y el almacenamiento en caché que utilicen el mismo disco de
almacenamiento físico subyacente. Por ejemplo, para VMware ESXi, los recursos de almacenamiento
físico subyacente se representan como un almacén de datos. Al implementar la máquina virtual de
gateway, debe elegir el almacén de datos en el que se almacenarán los archivos de la máquina virtual.
Cuando aprovisione un disco virtual (por ejemplo, como búfer de carga), puede almacenar el disco
virtual en el mismo almacén de datos que la máquina virtual o en un almacén de datos diferente. Si
tiene más de un almacén de datos, le recomendamos encarecidamente que elija un almacén de datos
para cada tipo de almacenamiento local que esté creando. Un almacén de datos respaldado por un
único disco físico subyacente puede dar lugar a un bajo rendimiento. Por ejemplo, cuando se utiliza
el mismo disco para respaldar tanto el almacenamiento en caché como para el búfer de carga en una
Versión de API 2013-06-30
316
AWS Storage Gateway Guía del usuario
Utilice un tamaño de bloques
mayor para las unidades de cinta
configuración de gateway. Del mismo modo, un almacén de datos respaldado por una configuración
RAID que no sea de alto rendimiento, como RAID 1, puede dar lugar a un bajo rendimiento.
Cambie la configuración de los volúmenes
Para gateways de volúmenes, si comprueba que la adición de más volúmenes a una gateway reduce
el rendimiento de la gateway, considere la posibilidad de agregar los volúmenes a una gateway
independiente. En particular, si se utiliza un volumen para una aplicación de alto rendimiento,
considere la posibilidad de crear una gateway independiente para la aplicación de alto rendimiento.
Sin embargo, como norma general, no debe utilizar una gateway para todas las aplicaciones de alto
rendimiento y otra gateway para todas las aplicaciones de bajo rendimiento. Para medir el rendimiento
del volumen, utilice las métricas ReadBytes y WriteBytes. Para obtener más información sobre
estas métricas, consulte Medición del rendimiento entre la aplicación y la gateway (p. 226).
El tamaño de bloque que elija dependerá del tamaño de bloque máximo que admita el software de copia
de seguridad. Le recomendamos que establezca el máximo tamaño de bloque posible para las unidades
de cinta en el software de copia de seguridad. Sin embargo, este tamaño de bloque no debe ser mayor que
el tamaño máximo de 1 MB que admite la gateway.
Las gateways de cinta negocian el tamaño de bloque de las unidades de cinta virtuales para que coincida
automáticamente con el que está definido en el software de copia de seguridad. Cuando aumente el
tamaño de bloque en el software de copia de seguridad, le recomendamos que también compruebe la
configuración para asegurarse de que el iniciador de host admite el nuevo tamaño de bloque. Para obtener
más información, consulte la documentación del software de copia de seguridad. Para obtener más
información sobre orientación específica para el rendimiento del gateway, consulte Rendimiento (p. 313).
Para optimizar el rendimiento de la gateway, asegúrese de que el ancho de banda de red entre la
aplicación y la gateway puede sostener las necesidades de la aplicación. Puede utilizar las métricas
ReadBytes y WriteBytes de la gateway para medir el rendimiento de datos total (para obtener
más información sobre estas métricas, consulte Medición del rendimiento entre la Gateway de cinta
y AWS (p. 237)). Para la aplicación, compare el rendimiento medido con el rendimiento deseado. Si
el rendimiento medido es inferior al deseado, un aumento del ancho de banda entre la aplicación y
la gateway puede aumentar el rendimiento si la red es el cuello de botella. Del mismo modo, puede
aumentar el ancho de banda entre la MV y los discos locales, si no están conectados directamente.
Si la aplicación puede utilizar más recursos de CPU, la adición de más CPU puede ayudar a la
aplicación a escalar la carga de E/S.
Con esta integración, una gateway implementada en un entorno de VMware en las instalaciones o en una
nube de VMware en AWS se recupera automáticamente de la mayoría de interrupciones de servicio. Esta
operación se suele realizar en menos de 60 segundos sin pérdidas de datos.
Para utilizar la HA de VMware con Storage Gateway, realice los pasos que se indican a continuación.
Temas
• Configurar el clúster de HA de vSphere VMware (p. 318)
• Descargar la imagen .ova según el tipo de gateway (p. 319)
• Implementar la gateway (p. 320)
• (Opcional) Añadir opciones de anulación para otras MV del clúster (p. 320)
• Activar la gateway (p. 320)
• Probar la configuración de alta disponibilidad de VMware (p. 321)
1. En la página Edit Cluster Settings (Editar configuración de clúster) de VMware vSphere, asegúrese
de que la monitorización de MV se configure para la monitorización de aplicaciones y MV. Para ello,
configure las siguientes opciones como se indica a continuación:
• Host Failure Response (Respuesta de error de host): Restart VMs (Reiniciar MV)
• Response for Host Isolation (Respuesta para aislar el host): Shut down and restart VMs (Apagar y
reiniciar MV)
• Datastore with PDL (Almacén de datos con PDL): Disabled (Deshabilitado)
• Datastore with APD (Almacén de datos con APD): Disabled (Deshabilitado)
• VM Monitoring (Monitorización de MV): VM and Application Monitoring (Monitorización de
aplicaciones y MV)
Si no está seguro de los valores que tiene que establecer, utilice esta configuración de ejemplo:
Si tiene otras MV en ejecución en el clúster, es posible que desee establecer estos valores
específicamente para la MV. No puede hacerlo hasta que implemente la MV desde la imagen .ova. Para
obtener más información acerca de la configuración de estos valores, consulte (Opcional) Añadir opciones
de anulación para otras MV del clúster (p. 320).
Implementar la gateway
En el clúster configurado, implemente la imagen .ova en uno de los hosts del clúster.
1. En la página Summary (Resumen) de VMware vSphere, seleccione el clúster para abrir la página del
clúster y, a continuación, seleccione Configure (Configurar).
2. Seleccione la pestaña Configuration (Configuración) y, a continuación, seleccione VM Overrides
(Anulaciones de MV).
3. Añada una nueva opción de anulación de MV para cambiar cada valor.
Para obtener información sobre las opciones de anulación, consulte la siguiente captura de pantalla.
Activar la gateway
Cuando implemente la imagen .ova de la gateway, active la gateway. Las instrucciones acerca de cómo
hacerlo son diferentes para cada tipo de gateway.
Puede encontrar información acerca de eventos de HA de VMware en los grupos de registro de Amazon
CloudWatch. Para obtener más información, consulte Obtención de los registros del estado de la gateway
de archivos con los grupos de registros de CloudWatch (p. 217).
Seguridad
En esta sección, encontrará información sobre AWS y la configuración de CHAPS, el cifrado de datos y la
autenticación y el control de acceso.
Temas
• Configuración de la autenticación CHAP para los volúmenes (p. 322)
• Cifrado de los datos mediante AWS Key Management Service (p. 323)
• Autenticación y control de acceso de AWS Storage Gateway (p. 324)
1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
configurar las credenciales de CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. En Initiator name, escriba el nombre del iniciador. El nombre debe tener 1 carácter como mínimo y 255
caracteres como máximo.
4. Para Initiator secret, proporcione la frase secreta que desea utilizar para autenticar el iniciador de
iSCSI. La frase secreta del iniciador debe tener 12 caracteres como mínimo y 16 caracteres como
máximo.
5. Para Target secret, escriba la frase secreta que desea utilizar para autenticar el destino para el
protocolo CHAP mutuo. La frase secreta del destino debe tener 12 caracteres como mínimo y 16
caracteres como máximo.
6. Elija Save para guardar las entradas.
Para ver o actualizar las credenciales de CHAP, debe contar con los permisos del rol de IAM necesarios
para que se le permita realizar esa operación.
1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
agregar las credenciales de CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. En la página Configure CHAPS, rellene los campos Initiator name, Initiator secret y Target secret en
las respectivas casillas y seleccione Save.
1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
eliminar las credenciales de CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. Haga clic en la X junto a las credenciales que desea eliminar y seleccione Save.
1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
actualizar CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. En la página Configure CHAP credentials, cambie las entradas de las credenciales que desea
actualizar.
4. Seleccione Save.
En un recurso compartido de archivos, puede configurar la gateway para cifrar los objetos con claves
administradas de AWS KMS mediante SSE-KMS. Para obtener información sobre cómo utilizar la API de
Storage Gateway para cifrar los datos que se escriben en un recurso compartido de archivos, consulte
CreateNFSFileShare en la AWS Storage Gateway API Reference.
Cifrado de un volumen
En los volúmenes en caché y almacenados, puede configurar la gateway para cifrar los datos de
volúmenes almacenados en la nube con claves administradas de AWS KMS mediante la API de Storage
Gateway. Puede especificar que una de las claves maestras de cliente (CMK) administradas sea la
clave de KMS. No se puede cambiar la CMK que se utiliza para cifrar el volumen después de crearlo.
Para obtener información sobre cómo utilizar la API de Storage Gateway para cifrar los datos que se
escriben en un volumen en caché o en un volumen almacenado, consulte CreateCachediSCSIVolume o
CreateStorediSCSIVolume en la AWS Storage Gateway API Reference.
En una cinta virtual, puede configurar la gateway para cifrar los datos de cintas almacenados en la nube
con claves administradas de AWS KMS mediante la API de Storage Gateway. Puede especificar que una
de las claves maestras de cliente (CMK) administradas sea la clave de KMS. No se puede cambiar la
CMK que se utiliza para cifrar los datos de la cinta después de crearla. Para obtener información sobre
cómo utilizar la API de Storage Gateway para cifrar los datos que se escriben en una cinta virtual, consulte
CreateTapes en la AWS Storage Gateway API Reference.
Cuando utilice AWS KMS para cifrar datos, tenga en cuenta lo siguiente:
• Los datos se cifran en reposo en la nube. Es decir, los datos se cifran en Amazon S3.
• Los usuarios de IAM deben tener los permisos necesarios para llamar a las operaciones de la API de
AWS KMS. Para obtener más información, consulte Uso de políticas de IAM con AWS KMS en la AWS
Key Management Service Developer Guide.
• Si elimina o deshabilita su CMK o revoca el token de concesión, no podrá tener acceso a los datos
del volumen o la cinta. Para obtener más información, consulte Eliminación de las claves maestras de
cliente en la AWS Key Management Service Developer Guide.
• Si crea una instantánea de un volumen cifrado con KMS, la instantánea está cifrada. La instantánea
hereda la clave de KMS del volumen.
• Si crea un volumen a partir de una instantánea cifrada con KMS, el volumen está cifrado. Para
especificar otra clave de KMS para el volumen nuevo.
Note
AWS Storage Gateway no admite la creación de un volumen sin cifrar a partir de un punto de
recuperación de un volumen cifrado con KMS o de una instantánea cifrada con KMS.
Para obtener más información sobre AWS KMS, consulte ¿Qué es AWS Key Management Service?
Autenticación
Puede tener acceso a AWS como cualquiera de los siguientes tipos de identidades:
• Usuario de la cuenta raíz de AWS: Cuando se crea por primera vez una cuenta de AWS, se comienza
con una única identidad de inicio de sesión que tiene acceso completo a todos los servicios y recursos
de AWS de la cuenta. Esta identidad recibe el nombre de AWS de la cuenta de usuario raíz y se obtiene
acceso a ella iniciando sesión con la dirección de correo electrónico y la contraseña que utilizó para
crear la cuenta. Le recomendamos que no utilice usuario raíz en sus tareas cotidianas, ni siquiera
en las tareas administrativas. En lugar de ello, es mejor ceñirse a la práctica recomendada de utilizar
exclusivamente usuario raíz para crear el primer usuario de IAM. A continuación, guarde las credenciales
de usuario raíz en un lugar seguro y utilícelas únicamente para algunas tareas de administración de
cuentas y servicios.
• Usuario de IAM: –un usuario de IAM es una identidad dentro de una cuenta de AWS que tiene permisos
personalizados específicos (por ejemplo, permisos para crear un a gateway en AWS Storage Gateway).
Puede utilizar un nombre de usuario de IAM y una contraseña para iniciar sesión en páginas web
seguras de AWS, como la Consola de administración de AWS, los foros de debate de AWS o el AWS
Support Center.
Además de un nombre de usuario y una contraseña, también puede generar claves de acceso para
cada usuario. Puede utilizar estas claves al acceder a los servicios de AWS mediante programación, ya
sea a través de uno de los varios SDK o mediante la AWS Command Line Interface (CLI). El SDK y las
herramientas de CLI usan claves de acceso para firmar criptográficamente su solicitud. Si no utiliza las
herramientas de AWS, debe firmar usted mismo la solicitud. AWS Storage Gateway supports Signature
Version 4, un protocolo para autenticar solicitudes de la API de entrada. Para obtener más información
acerca de la autenticación de solicitudes, consulte Proceso de firma Signature Version 4 en la AWS
General Reference.
• Rol de IAM–: Los roles de IAM de Un rol de IAM es una identidad de IAM con permisos específicos
que puede crear en su cuenta. Un rol de IAM es similar a un usuario de IAM, ya que se trata de una
identidad de AWS con políticas de permisos que determinan lo que la identidad puede hacer o no en
AWS. Sin embargo, en lugar de asociarse exclusivamente a una persona, la intención es que cualquier
usuario pueda asumir un rol que necesite. Además, un rol no tiene asociadas credenciales a largo
plazo estándar, como una contraseña o claves de acceso. En su lugar, cuando se asume un rol, este
proporciona credenciales de seguridad temporales para la sesión de rol. con credenciales temporales
son útiles en las siguientes situaciones:
• Acceso de usuarios federados: – En lugar de crear un usuario de IAM, puede utilizar identidades
existentes de AWS Directory Service, del directorio de usuarios de la empresa o de un proveedor de
identidades web. A estas identidades se les llama usuarios federados. AWS asigna una función a
un usuario federado cuando se solicita acceso a través de un proveedor de identidad. Para obtener
más información acerca de los usuarios federados, consulte Usuarios federados y roles en la Guía del
usuario de IAM.
• Acceso a servicios de AWS: Un rol de servicio es un rol de IAM que un servicio asume para realizar
acciones en su cuenta en su nombre. Al configurar algunos de los entornos de los servicios de AWS,
debe definir un rol que el servicio asumirá. Este rol de servicio debe incluir todos los permisos que
son necesarios para que el servicio pueda acceder a los recursos de AWS que necesita. Los roles de
servicio varían de servicio a servicio, pero muchos le permiten elegir sus permisos, siempre y cuando
se cumplan los requisitos documentados para dicho servicio. Los roles de servicio ofrecen acceso solo
dentro de su cuenta y no se pueden utilizar para otorgar acceso a servicios en otras cuentas. Puede
crear, modificar y eliminar un rol de servicio desde IAM. Por ejemplo, puede crear un rol que permita
a Amazon Redshift tener acceso a un bucket de Amazon S3 en su nombre y, a continuación, cargar
los datos de ese bucket en un clúster de Amazon Redshift. Para obtener más información, consulte
Creación de un rol para delegar permisos a un servicio de AWS en la Guía del usuario de IAM.
• Aplicaciones que se ejecutan en Amazon EC2: Puede utilizar un rol de IAM para administrar
credenciales temporales para las aplicaciones que se ejecutan en una instancia EC2 y realizan
solicitudes de la AWS CLI o la API de AWS. Es preferible hacerlo de este modo a almacenar claves de
acceso en la instancia EC2. Para asignar un rol de AWS a una instancia EC2 y ponerla a disposición
de todas las aplicaciones, cree un perfil de instancia asociado a la misma. Un perfil de instancia
contiene el rol y permite a los programas que se ejecutan en la instancia EC2 obtener credenciales
temporales. Para obtener más información, consulte Uso de un rol de IAM para conceder permisos a
aplicaciones que se ejecutan en instancias Amazon EC2 en la Guía del usuario de IAM.
Control de acceso
Aunque disponga de credenciales válidas para autenticar las solicitudes, si no tiene permisos, no podrá
crear recursos de AWS Storage Gateway ni obtener acceso a ellos. Por ejemplo, debe tener permisos para
crear una gateway en AWS Storage Gateway.
En las secciones siguientes, se describe cómo administrar los permisos de AWS Storage Gateway. Le
recomendamos que lea primero la información general.
Cuando concede permisos, decide quién debe obtener los permisos, para qué recursos se obtienen
permisos y qué acciones específicas desea permitir en esos recursos.
Temas
• Recursos y operaciones de AWS Storage Gateway (p. 327)
• Titularidad de los recursos (p. 328)
• Administración del acceso a los recursos (p. 328)
• Especificación de elementos de política: acciones, efectos, recursos y entidades principales (p. 329)
• Especificación de las condiciones de una política. (p. 330)
Estos recursos y subrecursos tienen nombres de recursos de Amazon (ARN) únicos asociados a ellos, tal
y como se muestra en la siguiente tabla:
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id
gateway
ARN de arn:aws:storagegateway:region:account-id:share/share-id
recurso
compartido de
archivos
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volumen volume/volume-id
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
destino target/iSCSItarget
(destino
iSCSI)
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
dispositivo device/vtldevice
de biblioteca
de cintas
virtuales (VTL)
Note
Para conceder permisos para operaciones de la API específicas, como, por ejemplo, crear una cinta,
Storage Gateway proporciona un conjunto de acciones de la API que le permiten crear y administrar estos
recursos y subrecursos. Para ver la lista de las acciones de la API, consulte Acciones en la AWS Storage
Gateway API Reference.
Con el fin de conceder permisos para realizar operaciones específicas de la API, como crear una cinta,
Storage Gateway define un conjunto de acciones que se pueden especificar en una política de permisos.
Una operación de la API puede requerir permisos para más de una acción. Para ver una tabla con todas
las acciones de la API de Storage Gateway y los recursos a los que se aplican, consulte Permisos de la
API de Storage Gateway: referencia de acciones, recursos y condiciones (p. 341).
• Si usa las credenciales de cuenta raíz de su cuenta de AWS para activar una gateway, su cuenta de
AWS es la propietaria del recurso (en Storage Gateway, el recurso es la gateway).
• Si crea un usuario de IAM en su cuenta de AWS y concede permisos para realizar la acción
ActivateGateway a ese usuario, el usuario puede activar una gateway. Sin embargo, la propietaria del
recurso de gateway será su cuenta de AWS, a la que pertenece el usuario.
• Si crea un rol de IAM en su cuenta de AWS con permisos para activar una gateway, cualquier persona
que pueda asumir el rol podrá activar una gateway. Sin embargo, la propietaria del recurso de gateway
será su cuenta de AWS, a la que pertenece el rol.
Las políticas asociadas a una identidad de IAM se denominan políticas basadas en identidad (políticas
de IAM), mientras que las políticas asociadas a un recurso se denominan políticas basadas en recursos.
Storage Gateway solo admite políticas basadas en identidad (políticas de IAM).
Temas
• Políticas basadas en identidad (políticas de IAM) (p. 328)
• Políticas basadas en recursos (p. 329)
2. El administrador de la Cuenta A asocia una política de confianza al rol que identifica la Cuenta B
como la entidad principal que puede asumir el rol.
3. A continuación, el administrador de la Cuenta B puede delegar permisos para asumir el rol a cualquier
usuario de la Cuenta B. De este modo, los usuarios de la Cuenta B podrán crear recursos y obtener
acceso a ellos en la Cuenta A. La entidad principal de la política de confianza también puede ser la
entidad principal de un servicio de AWS si desea conceder permisos para asumir el rol a un servicio
de AWS.
Para obtener más información acerca del uso de IAM para delegar permisos, consulte Administración de
accesos en la Guía del usuario de IAM.
A continuación, se muestra un ejemplo de política que concede permisos para todas las acciones List*
en todos los recursos. Esta acción es de solo lectura. Por lo tanto, la política no permite al usuario cambiar
el estado de los recursos.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAllListActionsOnAllResources",
"Effect": "Allow",
"Action": [
"storagegateway:List*"
],
"Resource": "*"
}
]
}
Para obtener más información acerca del uso de políticas basadas en identidad con Storage Gateway,
consulte Uso de políticas basadas en identidad (políticas de IAM) para Storage Gateway (p. 330). Para
obtener más información acerca de los usuarios, grupos, roles y permisos, consulte Identidades (usuarios,
grupos y roles) en la Guía del usuario de IAM.
• Recurso –: las políticas utilizan el Nombre de recurso de Amazon (ARN) para identificar el recurso al
que se aplican. Para los recursos de Storage Gateway, use siempre el carácter comodín (*) en las
políticas de IAM. Para obtener más información, consulte Recursos y operaciones de AWS Storage
Gateway (p. 327).
• Acción – Use palabras de clave de acción para identificar las operaciones del recurso que desea
permitir o denegar. Por ejemplo, en función del elemento Effect especificado, el permiso
storagegateway:ActivateGateway permite o deniega los permisos de usuario para realizar la
operación ActivateGateway de Storage Gateway.
• Efecto: especifique el efecto que se producirá cuando el usuario solicite la acción específica, que puede
ser permitir o denegar. Si no concede acceso de forma explícita (permitir) a un recurso, el acceso se
deniega implícitamente. También puede denegar explícitamente el acceso a un recurso para asegurarse
de que un usuario no pueda obtener acceso a él, aunque otra política le conceda acceso.
• Entidad principal: en las políticas basadas en identidad (políticas de IAM), el usuario al que se asocia
esta política es la entidad principal implícita. Para las políticas basadas en recursos, debe especificar
el usuario, la cuenta, el servicio u otra entidad que desee que reciba los permisos (se aplica solo a las
políticas basadas en recursos). Storage Gateway no admite las políticas basadas en recursos.
Para obtener más información acerca de la sintaxis y descripciones de las políticas de IAM consulte
Referencia de políticas de AWS IAM en la Guía del usuario de IAM.
Para ver una tabla con todas las acciones de la API de Storage Gateway, consulte Permisos de la API de
Storage Gateway: referencia de acciones, recursos y condiciones (p. 341).
Para expresar condiciones, se usan claves de condición predefinidas. No hay claves de condición
específicas para Storage Gateway. No obstante, existen claves de condición que se aplican a todo AWS
que puede utilizar cuando corresponda. Para ver una lista completa de claves generales de AWS, consulte
Claves disponibles en la Guía del usuario de IAM.
Le recomendamos que consulte primero los temas de introducción en los que se explican los
conceptos básicos y las opciones disponibles para administrar el acceso a los recursos de
Storage Gateway. Para obtener más información, consulte Introducción a la administración de
permisos de acceso a los recursos de AWS Storage Gateway (p. 326).
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsSpecifiedActionsOnAllGateways",
"Effect": "Allow",
"Action": [
"storagegateway:ActivateGateway",
"storagegateway:ListGateways"
],
"Resource": "arn:aws:storagegateway:us-west-2:account-id:gateway/*"
},
{
"Sid": "AllowsSpecifiedEC2ActionsOnAllGateways",
"Effect": "Allow",
"Action": [
"ec2:DescribeSnapshots",
"ec2:DeleteSnapshot"
],
"Resource": "*"
}
]
}
La política tiene dos instrucciones (fíjese en los elementos Action y en los elementos Resource de
ambas):
El ARN identifica de forma exclusiva los recursos de AWS. Para obtener más información,
consulte Nombres de recursos de Amazon (ARN) y espacios de nombres de servicios de AWS
en la AWS General Reference.
El carácter comodín (*) al final del ARN de la gateway significa que esta instrucción puede
coincidir con cualquier ID de gateway. En este caso, la instrucción permite las acciones
storagegateway:ActivateGateway y storagegateway:ListGateways en cualquier gateway
de la región de AWS especificada, us-west-2, y el ID especificado identifica la cuenta propietaria
del recurso de gateway. Para obtener información sobre cómo utilizar un comodín (*) en una política,
consulte Ejemplo 2: Permitir el acceso de solo lectura a una gateway (p. 333).
Para limitar los permisos de una determinada acción a una sola gateway concreta, cree una instrucción
independiente para esa acción en la política y especifique el ID de la gateway en esa instrucción.
• La segunda instrucción concede permisos para las acciones ec2:DescribeSnapshots y
ec2:DeleteSnapshot. Estas acciones de Amazon Elastic Compute Cloud (Amazon EC2) requieren
permisos porque las instantáneas generadas en Storage Gateway se almacenan en Amazon Elastic
Block Store (Amazon EBS) y se administran como recursos de Amazon EC2, por lo que requieren las
acciones de EC2 correspondientes. Para obtener más información, consulte Acciones en la Amazon
EC2 API Reference. Dado que estas acciones de Amazon EC2 no son compatibles con los permisos
de nivel de recursos, la política especifica el carácter comodín (*) como valor de Resource en lugar de
especificar un ARN de gateway.
Para ver una tabla con todas las acciones de la API de Storage Gateway y los recursos a los que
se aplican, consulte Permisos de la API de Storage Gateway: referencia de acciones, recursos y
condiciones (p. 341).
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsSpecifiedEC2ActionOnAllGateways",
"Effect": "Allow",
"Action": [
"ec2:DescribeSnapshots"
],
"Resource": "*"
}
]
}
Este permiso adicional se requiere porque las instantáneas de Amazon EBS generadas en Storage
Gateway se administran como recursos de Amazon EC2.
Para configurar los permisos mínimos necesarios para navegar por la consola de Storage Gateway,
consulte Ejemplo 2: Permitir el acceso de solo lectura a una gateway (p. 333).
Las siguientes políticas administradas por AWS, que puede asociar a los usuarios de su cuenta, son
específicas de Storage Gateway:
Note
Para consultar estas políticas de permisos, inicie sesión en la consola de IAM y busque las
políticas específicas.
También puede crear sus propias políticas de IAM personalizadas con el fin de conceder permisos para
realizar acciones de la API de AWS Storage Gateway. Puede asociar estas políticas personalizadas a los
usuarios o grupos de IAM que requieran esos permisos.
Note
Todos los ejemplos utilizan la región EE.UU. Oeste (Oregón) (us-west-2) y tienen ID de cuenta
ficticios.
Temas
• Ejemplo 1: Permitir todas las acciones de Storage Gateway en todas las gateways (p. 333)
• Ejemplo 2: Permitir el acceso de solo lectura a una gateway (p. 333)
• Ejemplo 3: Permitir el acceso a una gateway concreta (p. 334)
• Ejemplo 4: Permitir a un usuario obtener acceso a un volumen concreto (p. 335)
• Ejemplo 5: Permitir todas las acciones en las gateways que tengan un prefijo determinado (p. 336)
Ejemplo 1: Permitir todas las acciones de Storage Gateway en todas las gateways
La siguiente política permite a un usuario realizar todas las acciones de Storage Gateway. La política
también permite al usuario realizar acciones de Amazon EC2 (DescribeSnapshots y DeleteSnapshot) con
las instantáneas de Amazon EBS generadas en Storage Gateway.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsAllAWSStorageGatewayActions",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "*"
},
{You can use Windows ACLs only with file shares that are enabled for Active
Directory.
"Sid": "AllowsSpecifiedEC2Actions",
"Action": [
"ec2:DescribeSnapshots",
"ec2:DeleteSnapshot"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
La política también permite la acción DescribeSnapshots de Amazon EC2. Para obtener más
información, consulte DescribeSnapshots en la Amazon EC2 API Reference.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowReadOnlyAccessToAllGateways",
"Action": [
"storagegateway:List*",
"storagegateway:Describe*"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowsUserToDescribeSnapshotsOnAllGateways",
"Action": [
"ec2:DescribeSnapshots"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
En la política anterior, en lugar de utilizar un comodín (*), puede ajustar el ámbito de los recursos cubiertos
por la política a una gateway concreta, como se muestra en el siguiente ejemplo. En este caso, la política
solo permitirá acciones en esa gateway.
"Resource": [
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/",
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/*"
]
Dentro de una gateway, puede restringir aún más el alcance de los recursos y limitarlos exclusivamente a
los volúmenes de gateway, como se muestra en el ejemplo siguiente:
"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/volume/*"
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowReadOnlyAccessToAllGateways",
"Action": [
"storagegateway:List*",
"storagegateway:Describe*"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowsUserToDescribeSnapshotsOnAllGateways",
"Action": [
"ec2:DescribeSnapshots"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowsAllActionsOnSpecificGateway",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/",
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/*"
]
}
]
}
La política anterior funciona si el usuario al que se asocia la política utiliza la API o un SDK de AWS para
obtener acceso a la gateway. Sin embargo, si el usuario va a utilizar la consola de Storage Gateway,
además deberá concederle permisos para realizar la acción ListGateways, como se muestra en el
ejemplo siguiente:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsAllActionsOnSpecificGateway",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/",
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/*"
]
},
{
"Sid": "AllowsUserToUseAWSConsole",
"Action": [
"storagegateway:ListGateways"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "GrantsPermissionsToSpecificVolume",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/
volume/volume-id"
},
{
"Sid": "GrantsPermissionsToUseStorageGatewayConsole",
"Action": [
"storagegateway:ListGateways"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
La política anterior funciona si el usuario a quien se asocia la política utiliza la API o un SDK de AWS para
obtener acceso al volumen. Sin embargo, si este usuario va a utilizar la consola de AWS Storage Gateway,
además deberá concederle permisos para realizar la acción ListGateways, como se muestra en el
ejemplo siguiente:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "GrantsPermissionsToSpecificVolume",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/
volume/volume-id"
},
{
"Sid": "GrantsPermissionsToUseStorageGatewayConsole",
"Action": [
"storagegateway:ListGateways"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
Ejemplo 5: Permitir todas las acciones en las gateways que tengan un prefijo
determinado
La siguiente política permite a un usuario realizar todas las acciones de Storage Gateway en las gateways
cuyo nombre comience por DeptX. La política también permite la acción DescribeSnapshots de
Amazon EC2, que es necesaria para poder describir instantáneas.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsActionsGatewayWithPrefixDeptX",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/DeptX"
},
{
"Sid": "GrantsPermissionsToSpecifiedAction",
"Action": [
"ec2:DescribeSnapshots"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
La política anterior funciona si el usuario a quien se asocia la política utiliza la API o un SDK de AWS
para obtener acceso a la gateway. Sin embargo, si este usuario tiene previsto utilizar la consola de AWS
Storage Gateway, debe concederle permisos adicionales, como se describe en Ejemplo 3: Permitir el
acceso a una gateway concreta (p. 334).
1. Controlar el acceso a los recursos de una gateway basándose en las etiquetas de dichos recursos.
2. Controlar las etiquetas que se pueden pasar en una condición de solicitud de IAM.
Para obtener información sobre cómo utilizar etiquetas para controlar el acceso, consulte Control del
acceso mediante etiquetas.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"storagegateway:ListTagsForResource",
"storagegateway:ListFileShares",
"storagegateway:DescribeNFSFileShares"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:ResourceTag/allowListAndDescribe": "yes"
}
}
},
{
"Effect": "Allow",
"Action": [
"storagegateway:*"
],
"Resource": "arn:aws:storagegateway:region:account-id:*/*"
}
]
En el siguiente ejemplo, la primera instrucción permite a un usuario crear una gateway únicamente si el par
clave-valor de la etiqueta que se proporcionó al crear la gateway es Department y Finance. Al utilizar la
operación de la API, tendrá que añadir esta etiqueta a la solicitud de activación.
La segunda instrucción permite al usuario crear un recurso compartido de archivos Network File System
(NFS) o Server Message Block (SMB) en una gateway solo si el par clave-valor de la etiqueta de
la gateway coincide con Department y Finance. Además, el usuario debe añadir una etiqueta al
recurso compartido de archivos, y el par clave-valor de la etiqueta debe ser Department y Finance.
Las etiquetas de un recurso compartido de archivos se añaden al crearlo. No hay permisos para las
operaciones RemoveTagsFromResource ni AddTagsToResource, por lo que el usuario no puede
realizar estas operaciones en la gateway ni en el recurso compartido de archivos.
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"storagegateway:ActivateGateway"
],
"Resource":"*",
"Condition":{
"StringEquals":{
"aws:RequestTag/Department":"Finance"
}
}
},
{
"Effect":"Allow",
"Action":[
"storagegateway:CreateNFSFileShare",
"storagegateway:CreateSMBFileShare"
],
"Resource":"*",
"Condition":{
"StringEquals":{
"aws:ResourceTag/Department":"Finance",
"aws:RequestTag/Department":"Finance"
}
}
}
]
}
(AD). Mediante el uso de las ACL de Windows, puede establecer permisos específicos en los archivos y
carpetas de un recurso compartido de archivos SMB.
De forma predeterminada, las gateways de archivos permiten utilizar los permisos de POSIX para controlar
el acceso a los archivos y directorios almacenados en un recurso compartido de archivos NFS o SMB.
Para los archivos y directorios almacenados en recursos compartidos de archivos SMB, las gateways de
archivos permiten usar las ACL de Windows en lugar de los permisos de POSIX para controlar el acceso.
Este tipo de control de acceso simula las ACL de Windows para los recursos compartidos de archivos
nativos de Windows.
A continuación, se muestran algunas características importantes de las ACL de Windows para los recursos
compartidos de archivos SMB:
• De forma predeterminada, las ACL de Windows no están habilitadas en los recursos compartidos de
archivos SMB. Para habilitar las ACL de Windows, establezca la opción SmbAclEnabled en true en
el recurso compartido de archivos mediante la operación UpdateSMBFileShare con el SDK de Storage
Gateway o la AWS CLI.
• Cuando las ACL están habilitadas, la información que contienen se conserva en los metadatos de los
objetos de Amazon S3.
• La gateway conserva hasta 10 ACL por archivo o carpeta.
• Cuando se utiliza un recurso compartido de archivos SMB que tiene ACL habilitadas para obtener
acceso a objetos de S3 creados fuera de la gateway, los objetos heredan la información de las ACL de la
carpeta principal.
• La ACL raíz predeterminada de un recurso compartido de archivos SMB concede acceso completo
a todo el mundo, pero es posible cambiar los permisos de la ACL raíz. Puede emplear ACL raíz para
controlar el acceso al recurso compartido de archivos. Puede establecer quién puede montar el recurso
compartido de archivos (mapear la unidad) y los permisos que obtiene el usuario de forma recursiva
para los archivos y las carpetas del recurso compartido de archivos. Sin embargo, le recomendamos que
defina este permiso en la carpeta de nivel superior del bucket de S3 para que se conserve la ACL.
Puede habilitar las ACL de Windows al crear un recurso compartido de archivos SMB mediante la
operación CreateSMBFileShare de la API. También puede habilitar las ACL de Windows en un recurso
compartido de archivos SMB existente utilizando la operación UpdateSMBFileShare de la API.
Para habilitar las ACL de Windows al crear un recurso compartido de archivos SMB
1. Cree una gateway de archivos si todavía no tiene una. Para obtener más información, consulte
Creación de una gateway de archivos (p. 40).
2. Si la gateway no se ha unido a un dominio, añádala a un dominio. Para obtener más información,
consulte Uso de un directorio activo para autenticar usuarios (p. 168).
3. Cree un recurso compartido de archivos SMB. Para obtener más información, consulte Creación de un
recurso compartido de archivos (p. 47).
4. Habilite la ACL de Windows en el archivo compartido desde la consola de Storage Gateway.
a. Elija el recurso compartido de archivos y elija Edit file share (Editar recurso compartido de
archivos).
Le recomendamos que configure las ACL en la carpeta de nivel superior situada debajo de la carpeta
raíz del recurso compartido de archivos, en lugar de configurarlas directamente en la carpeta raíz del
recurso compartido de archivos. Este método hace que se conserve la información como metadatos
de los objetos de Amazon S3.
7. Habilite la herencia si es necesario.
Note
Puede habilitar la herencia para los recursos compartidos de archivos creados después del
8 de mayo de 2019.
Si habilita la herencia y actualiza los permisos de forma recursiva, Storage Gateway actualiza todos los
objetos del bucket de S3. En función del número de objetos del bucket, la actualización puede tardar un
tiempo en completarse.
Para habilitar las ACL de Windows en un recurso compartido de archivos SMB existente mediante
la consola de Storage Gateway
1. Elija el recurso compartido de archivos y elija Edit file share (Editar recurso compartido de archivos).
2. Para la opción File/directory access controlled by (Acceso de archivo/directorio controlado por) elija
Windows Access Control List (Lista de control de acceso de Windows).
3. Habilite la herencia si es necesario.
Note
No le recomendamos que configure las ACL en el nivel raíz, ya que, si lo hace y elimina la
gateway, tendrá que restablecerlas de nuevo.
Si habilita la herencia y actualiza los permisos de forma recursiva, Storage Gateway actualiza todos los
objetos del bucket de S3. En función del número de objetos del bucket, la actualización puede tardar un
tiempo en completarse.
• Las ACL de Windows solo se admiten en recursos compartidos de archivos habilitados para Active
Directory cuando se utilizan clientes SMB de Windows para tener acceso a los recursos compartidos de
archivos.
• Las gateways de archivos admiten un máximo de 10 entradas de ACL para cada archivo y directorio.
• Las gateways de archivos no admiten las entradas Audit y Alarm, que son entradas de la lista de
control de acceso del sistema (SACL). Las gateways de archivos admiten las entradas Allow y Deny,
que son entradas de lista de control de acceso (DACL) discrecionales.
• La configuración de la ACL raíz de los recursos compartidos de archivos SMB solo se realiza en la
puerta de enlace, y los ajustes se conservan si se actualiza o se reinicia la puerta de enlace.
Note
Si configura las ACL en la carpeta raíz en lugar de la carpeta principal situada bajo la carpeta
raíz, los permisos de las ACL no se conservan en Amazon S3.
Puede utilizar claves de condiciones generales de AWS en las políticas de Storage Gateway para expresar
condiciones. Para ver una lista completa de claves generales de AWS, consulte Claves disponibles en la
Guía del usuario de IAM.
Note
Para especificar una acción, use el prefijo storagegateway: seguido del nombre de operación
de la API (por ejemplo, storagegateway:ActivateGateway). Para cada acción de Storage
Gateway, puede especificar un carácter comodín (*) como recurso.
Para obtener una lista de recursos de Storage Gateway con los formatos de su ARN, consulte Recursos y
operaciones de AWS Storage Gateway (p. 327).
La API de Storage Gateway y los permisos necesarios para las acciones son los siguientes.
ActivateGateway
Acciones: storagegateway:ActivateGateway
Recurso: *
AddCache
Acciones: storagegateway:AddCache
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
AddTagsToResource
Acciones: storagegateway:AddTagsToResource
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
o bien
arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id
o bien
arn:aws:storagegateway:region:account-id:tape/tapebarcode
AddUploadBuffer
Acciones: storagegateway:AddUploadBuffer
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
AddWorkingStorage
Acciones: storagegateway:AddWorkingStorage
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
CancelArchival
Acciones: storagegateway:CancelArchival
Recurso: arn:aws:storagegateway:region:account-id:tape/tapebarcode
CancelRetrieval
Acciones: storagegateway:CancelRetrieval
Recurso: arn:aws:storagegateway:region:account-id:tape/tapebarcode
CreateCachediSCSIVolume
Acciones: storagegateway:CreateCachediSCSIVolume
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
CreateSnapshot
Acciones: storagegateway:CreateSnapshot
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
CreateSnapshotFromVolumeRecoveryPoint
Acciones: storagegateway:CreateSnapshotFromVolumeRecoveryPoint
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
CreateStorediSCSIVolume
Acciones: storagegateway:CreateStorediSCSIVolume
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
CreateTapes
Acciones: storagegateway:CreateTapes
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteBandwidthRateLimit
Acciones: storagegateway:DeleteBandwidthRateLimit
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteChapCredentials
Acciones: storagegateway:DeleteChapCredentials
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
target/iSCSItarget
DeleteGateway
Acciones: storagegateway:DeleteGateway
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteSnapshotSchedule
Acciones: storagegateway:DeleteSnapshotSchedule
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DeleteTape
Acciones: storagegateway:DeleteTape
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteTapeArchive
Acciones: storagegateway:DeleteTapeArchive
Recurso: *
DeleteVolume
Acciones: storagegateway:DeleteVolume
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeBandwidthRateLimit
Acciones: storagegateway:DescribeBandwidthRateLimit
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeCache
Acciones: storagegateway:DescribeCache
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeCachediSCSIVolumes
Acciones: storagegateway:DescribeCachediSCSIVolumes
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeChapCredentials
Acciones: storagegateway:DescribeChapCredentials
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
target/iSCSItarget
DescribeGatewayInformation
Acciones: storagegateway:DescribeGatewayInformation
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeMaintenanceStartTime
Acciones: storagegateway:DescribeMaintenanceStartTime
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeSnapshotSchedule
Acciones: storagegateway:DescribeSnapshotSchedule
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeStorediSCSIVolumes
Acciones: storagegateway:DescribeStorediSCSIVolumes
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeTapeArchives
Acciones: storagegateway:DescribeTapeArchives
Recurso: *
DescribeTapeRecoveryPoints
Acciones: storagegateway:DescribeTapeRecoveryPoints
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeTapes
Acciones: storagegateway:DescribeTapes
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeUploadBuffer
Acciones: storagegateway:DescribeUploadBuffer
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeVTLDevices
Acciones: storagegateway:DescribeVTLDevices
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeWorkingStorage
Acciones: storagegateway:DescribeWorkingStorage
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DisableGateway
Acciones: storagegateway:DisableGateway
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ListGateways
Acciones: storagegateway:ListGateways
Recurso: *
ListLocalDisks
Acciones: storagegateway:ListLocalDisks
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ListTagsForResource
Acciones: storagegateway:ListTagsForResource
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
o bien
arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id
o bien
arn:aws:storagegateway:region:account-id:tape/tapebarcode
ListTapes
Acciones: storagegateway:ListTapes
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ListVolumeInitiators
Acciones: storagegateway:ListVolumeInitiators
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
ListVolumeRecoveryPoints
Acciones: storagegateway:ListVolumeRecoveryPoints
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ListVolumes
Acciones: storagegateway:ListVolumes
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
RemoveTagsFromResource
Acciones: storagegateway:RemoveTagsFromResource
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
o bien
arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id
o bien
arn:aws:storagegateway:region:account-id:tape/tapebarcode
ResetCache
Acciones: storagegateway:ResetCache
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
RetrieveTapeArchive
Acciones: storagegateway:RetrieveTapeArchive
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
RetrieveTapeRecoveryPoint
Acciones: storagegateway:RetrieveTapeRecoveryPoint
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ShutdownGateway
Acciones: storagegateway:ShutdownGateway
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
StartGateway
Acciones: storagegateway:StartGateway
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateBandwidthRateLimit
Acciones: storagegateway:UpdateBandwidthRateLimit
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateChapCredentials
Acciones: storagegateway:UpdateChapCredentials
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
target/iSCSItarget
UpdateGatewayInformation
Acciones: storagegateway:UpdateGatewayInformation
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateGatewaySoftwareNow
Acciones: storagegateway:UpdateGatewaySoftwareNow
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateMaintenanceStartTime
Acciones: storagegateway:UpdateMaintenanceStartTime
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateSnapshotSchedule
Acciones: storagegateway:UpdateSnapshotSchedule
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
UpdateVTLDeviceType
Acciones: storagegateway:UpdateVTLDeviceType
Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
device/vtldevice
Temas relacionados
Temas
• Solución de problemas de gateways locales (p. 348)
• Solución de problemas de configuración de Hyper-V (p. 352)
• Solución de problemas de gateways de Amazon EC2 (p. 355)
• Solución de problemas del dispositivo de hardware (p. 359)
• Solución de problemas de recursos compartidos de archivos (p. 361)
• Solución de problemas con volúmenes (p. 364)
• Solución de problemas con cintas virtuales (p. 368)
• Solución de problemas de gateways de archivos (p. 372)
• Resolución de problemas de alta disponibilidad (p. 377)
• Prácticas recomendadas para la recuperación de datos (p. 378)
Temas
• Concesión de acceso a AWS Support para que ayude a solucionar problemas de gateways alojadas
locales (p. 351)
No se encuentra la dirección Utilice el cliente del hipervisor para conectarse al host y buscar la
IP de la gateway. dirección IP de la gateway.
Tiene problemas de red o de • Asigne permisos a los puertos adecuados para la gateway.
firewall. • Si utiliza un firewall o un router para filtrar o limitar el tráfico de red,
debe configurar el firewall y el router para dar permiso a los puntos de
enlace de servicio para mantener comunicaciones de salida con AWS.
Para obtener más información sobre los requisitos de red y firewall,
consulte Requisitos de red y firewall (p. 14).
Debe eliminar un disco Para obtener instrucciones sobre cómo eliminar un disco asignado como
asignado como espacio de añadir espacio de búfer de carga, consulte Volume Gateway (p. 397)
búfer de carga. Por ejemplo,
es posible que desee reducir
la cantidad de espacio del
búfer de carga para una
gateway o sustituir un disco
utilizado como búfer de carga
que ha producido un error.
Debe mejorar el ancho de Puede mejorar el ancho de banda entre la gateway y AWS mediante
banda entre la gateway y la configuración de la conexión a Internet a AWS en un adaptador de
AWS. red (NIC) independiente del que conecta las aplicaciones y la MV de
la gateway. Este enfoque es útil si tiene una conexión de alto ancho
de banda a AWS y desea evitar la contención de ancho de banda,
especialmente durante la restauración de una instantánea. Para
necesidades de carga de trabajo de alto rendimiento, puede usar AWS
Direct Connect para establecer una conexión de red dedicada entre la
gateway local y AWS. Para medir el ancho de banda de la conexión
de la gateway a AWS utilice las métricas CloudBytesDownloaded y
CloudBytesUploaded de la gateway. Para obtener más información
sobre este tema, consulte Medición del rendimiento entre la gateway y
AWS (p. 228). Mejorar la conectividad a Internet ayuda a garantizar que
el búfer de carga no se llene.
Tiene problemas para Consulte Solución de problemas de configuración de Hyper-V (p. 352),
importar (implementar) donde se explican algunos de los problemas comunes de implementar
AWS Storage Gateway en una gateway en Microsoft Hyper-V.
Microsoft Hyper-V.
Recibirá un mensaje que Recibirá este mensaje si la máquina virtual de la gateway se creó
dice: "Los datos que se han a partir de un clon o de una instantánea de otra máquina virtual de
escrito en el volumen en la gateway. Si este no es el caso, póngase en contacto con AWS Support.
gateway no se almacenan de
forma segura en AWS".
• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el símbolo del sistema, introduzca 5 para abrir la consola del canal de AWS Support.
3. Introduzca h para abrir la ventana AVAILABLE COMMANDS (COMANDOS DISPONIBLES).
4. Aplique alguna de las siguientes acciones:
Note
Intenta importar una gateway Este error puede producirse por las razones siguientes:
y recibe el mensaje de error:
"Import failed. Unable to find • Si no apunta a la raíz de los archivos de origen de la gateway sin
virtual machine import file comprimir. La última parte de la ubicación que especifique en el
under location ...". cuadro de diálogo Import Virtual Machine (Importar máquina virtual)
debe ser AWS-Storage-Gateway, como se muestra en el siguiente
ejemplo:
Intenta importar una gateway Si ya ha implementado una gateway e intenta reutilizar las carpetas
y recibe el mensaje de error: predeterminadas donde se almacenan los archivos del disco duro virtual
"Import failed. Import task y los archivos de configuración de máquinas virtuales, se producirá este
failed to copy file." error. Para solucionar este problema, especifique nuevas ubicaciones en
el cuadro de diálogo Hyper-V Settings (Configuración de Hyper-V).
Intenta importar una gateway Al importar la gateway, asegúrese de que selecciona la opción Copy
y recibe un mensaje de error: the virtual machine (Copia la máquina virtual) y de que activa la opción
"Import failed. Import failed Duplicate all files (Duplicar todos los archivos) en el cuadro de diálogo
because the virtual machine Import Virtual Machine (Importar máquina virtual) para crear un nuevo
must have a new identifier. ID único para la máquina virtual. En el siguiente ejemplo, se muestran
Select a new identifier and try las opciones del cuadro de diálogo Import Virtual Machine (Importar
the import again." máquina virtual) que debe utilizar.
Intenta iniciar una MV Es probable que este error se deba a una discrepancia de CPU entre
de gateway y recibe un las CPU requeridas para la gateway y las CPU disponibles en el host.
mensaje de error "The child Asegúrese de que el número de CPU de MV sea compatible con el
partition processor setting hipervisor subyacente.
is incompatible with parent Para obtener más información acerca de los requisitos de Storage
partition." Gateway, consulte Requisitos (p. 11).
Intenta iniciar una MV de Es probable que este error se deba a una discrepancia de RAM entre la
la gateway y recibe un RAM requerida para la gateway y la RAM disponible en el host.
mensaje de error "Failed to
create partition: Insufficient Para obtener más información sobre los requisitos para AWS Storage
resources exist to complete Gateway, consulte Requisitos (p. 11).
the requested service."
Las actualizaciones del El reloj de la MV de la gateway puede desviarse de la hora real, lo que
software de la gateway se conoce como deriva del reloj. Compruebe y corrija la hora de la
y de las instantáneas se MV mediante la opción de sincronización de hora de la consola de la
producen a horas ligeramente gateway local. Para obtener más información, consulte Sincronización
diferentes de lo esperado. de la hora de la MV de la gateway (p. 287).
Debe colocar los archivos Acceda al host como lo hace en un servidor de Microsoft Windows
de Microsoft Hyper-V típico. Por ejemplo, si el host del hipervisor se llama hyperv-server,
AWS Storage Gateway sin puede utilizar la siguiente ruta UNC \\hyperv-server\c$, en la que
comprimir en el sistema de se asume que el nombre hyperv-server se puede resolver o está
archivos del host. definido en el archivo del host local.
Se le solicitan credenciales al Agregue sus credenciales de usuario como administrador local para el
conectarse al hipervisor. host del hipervisor a través de la herramienta Sconfig.cmd.
Temas
• La gateway no se ha activado poco tiempo después (p. 356)
• No encuentra la instancia de la gateway de EC2 en la lista de instancias (p. 356)
• Ha creado un volumen de Amazon EBS pero no puede asociarlo a la instancia de la gateway de
EC2 (p. 356)
• No puede asociar un iniciador a un destino de volumen de la gateway de EC2 (p. 356)
• Obtiene un mensaje que indica que no tiene discos disponibles al tratar de agregar volúmenes de
almacenamiento (p. 357)
• Necesita eliminar un disco asignado como espacio del búfer de carga para reducir la cantidad de
espacio del búfer de carga (p. 357)
• El rendimiento hacia o desde la gateway de EC2 se reduce a cero (p. 357)
• Desea que su gateway de archivos utilice un tipo de instancia EC2 M5 o C5 En lugar de C4 o
M4 (p. 357)
• Desea que AWS Support le ayude a solucionar problemas con su gateway de EC2 (p. 358)
• El puerto 80 está habilitado en el grupo de seguridad que ha asociado a la instancia. Para obtener más
información acerca de cómo añadir una regla de grupo de seguridad, consulte Agregar reglas a un grupo
de seguridad en la Guía del usuario de Amazon EC2 para instancias de Linux.
• La instancia de la gateway está marcada como en ejecución. En la consola de Amazon EC2, el valor de
State (Estado) de la instancia debe ser RUNNING.
• Asegúrese de que el tipo de instancia Amazon EC2 cumple los requisitos mínimos, tal y como se
describe en Requisitos de almacenamiento (p. 13).
Después de corregir el problema, intente activar la gateway de nuevo. Para ello, abra la consola de AWS
Storage Gateway, seleccione Deploy a new Gateway on Amazon EC2 (Implementar una nueva gateway en
Amazon EC2) y vuelva a introducir la dirección IP de la instancia.
Consulte los dispositivos de bloques definidos para la instancia que está ejecutando la gateway. Si solo
hay dos dispositivos de bloques (los dispositivos predeterminados que acompañan a la AMI), debe
agregar almacenamiento. Para obtener más información sobre cómo hacerlo, consulte Implementación
de una gateway de cinta o volumen en un host Amazon EC2 (p. 391). Después de conectar dos o más
volúmenes de Amazon EBS, pruebe a crear almacenamiento de volumen en la gateway.
Puede ver el rendimiento a y desde la gateway desde la consola de Amazon CloudWatch. Para ver
más información sobre la medición del rendimiento a y desde la gateway a AWS, consulte Medición del
rendimiento entre la gateway y AWS (p. 228).
1. Cree una nueva gateway de archivos a través de la AMI Amazon EC2 C5 o M5.
2. Cree un nuevo recurso compartido de archivos en la nueva gateway y configúrelo para apuntar a su
bucket de Amazon S3.
3. Monte el recurso compartido de archivos nuevo en el cliente.
4. Asegúrese de que la gateway de archivos que utiliza una AMI EC2 C4 o M4 haya terminado de cargar
todos los datos en S3 (es decir, que el valor de CachePercentDirty sea 0).
5. Desactive la gateway de archivos que esté utilizando una AMI C4 o M4 y elimínela si ya no la necesita.
Para obtener información acerca de los requerimientos de los tipos de instancia, consulte Requisitos de
hardware y almacenamiento (p. 12).
Warning
La dirección IP elástica de la instancia Amazon EC2 no se puede utilizar como dirección de
destino.
Para permitir que AWS Support se conecte a la gateway, primero inicie sesión en la consola local para la
instancia Amazon EC2, vaya a la consola de la gateway de almacenamiento y, a continuación, proporcione
el acceso.
Para activar el acceso de AWS Support a una gateway implementada en una instancia Amazon
EC2
1. Inicie sesión en la consola local para la instancia Amazon EC2. Para obtener instrucciones, vaya a
Conexión con la instancia en la Guía del usuario de Amazon EC2.
Puede utilizar el siguiente comando para iniciar sesión en la consola local de la instancia EC2.
Note
PRIVATE-KEY es el archivo .pem que contiene el certificado privado del par de claves de
EC2 que se utiliza para lanzar la instancia Amazon EC2. Para obtener más información,
consulte Recuperación de la clave pública para el par de claves en la Guía del usuario de
Amazon EC2.
INSTANCE-PUBLIC-DNS-NAME es el nombre público del sistema de nombres de dominio
(DNS) de la instancia Amazon EC2 donde se está ejecutando la gateway. Para obtener este
nombre de DNS público, seleccione la instancia Amazon EC2 en la consola de EC2 y haga
clic en la pestaña Description (Descripción).
2. En el símbolo del sistema, introduzca 3 para abrir la consola del canal de AWS Support.
3. Introduzca h para abrir la ventana AVAILABLE COMMANDS (COMANDOS DISPONIBLES).
4. Aplique alguna de las siguientes acciones:
Note
El equipo de AWS Support le pedirá que active el canal de soporte para solucionar de forma remota los
problemas de su gateway. No necesita que este puerto esté abierto para el funcionamiento normal de la
gateway, pero es necesario para la solución de problemas. Puede activar el canal de soporte desde la
consola del hardware, como se muestra en el siguiente procedimiento.
Temas
• El recurso compartido de archivos está bloqueado en el estado CREATING (p. 361)
• No puede crear un recurso compartido de archivos (p. 362)
• Los recursos compartidos de archivos SMB no permiten varios métodos de acceso
diferentes (p. 362)
• Varios recursos compartidos de archivos no pueden escribir en el bucket de Amazon S3
asignado (p. 362)
• No puede cargar archivos en el bucket S3 (p. 362)
• No puede cambiar el cifrado predeterminado para utilizar SSE-KMS con el fin de cifrar los objetos
almacenados en Mi bucket de Amazon S3. (p. 363)
• El control de versiones de objetos puede afectar lo que se ve en el sistema de archivos (p. 363)
• Los permisos de ACL no funcionan según lo previsto (p. 364)
• El rendimiento de la gateway se ha reducido después de realizar una operación recursiva (p. 364)
3. Asegúrese de que el nombre del bucket cumple las normas de denominación de bucket de Amazon
S3. Para obtener más información, consulte Reglas para la nomenclatura de buckets en la Guía para
desarrolladores de Amazon Simple Storage Service.
4. Asegúrese de que el rol de IAM que utilizó para tener acceso al bucket de Amazon S3 tiene los
permisos adecuados y verifique que el bucket de Amazon S3 se muestra como un recurso en la
política de IAM. Para obtener más información, consulte Concesión de acceso a un bucket de Amazon
S3 (p. 160).
1. Cuando el mismo cliente intenta montar un recurso compartido de archivos SMB para el acceso de
invitado y para Active Directory, se muestra el siguiente mensaje de error: Multiple connections
to a server or shared resource by the same user, using more than one user
name, are not allowed. Disconnect all previous connections to the server or
shared resource and try again.
2. Un usuario de Windows no puede estar conectado a dos recursos compartidos de archivos SMB para
el acceso de invitado y es posible que se le desconecte cuando se establezca una nueva conexión de
acceso de invitado.
3. Un cliente de Windows no puede montar un recurso compartido de archivos SMB para el acceso de
invitado y para Active Directory que se haya exportado por la misma gateway.
En su lugar, le recomendamos que solo un recurso compartido de archivos pueda escribir en cada
bucket de S3. Puede crear una política de bucket para permitir que únicamente el rol asociado al
recurso compartido de archivos escriba en el bucket. Para obtener más información, consulte Prácticas
recomendadas para los recursos compartidos de archivos (p. 174).
Para cambiar el cifrado para utilizar SSE-KMS con su propia clave de AWS KMS, debe habilitar el cifrado
de SSE-KMS. Para ello, debe proporcionar el nombre de recurso de Amazon (ARN) de la clave de KMS
al crear el recurso compartido de archivos. También puede actualizar la configuración de KMS para el
recurso compartido de archivos utilizando operación UpdateNFSFileShare o UpdateSMBFileShare
de la API. Esta actualización se aplica a los objetos almacenados en los buckets de Amazon S3 después
de la actualización. Para obtener más información, consulte Cifrado de los datos mediante AWS Key
Management Service (p. 323).
El control de versiones de objetos es una característica opcional del bucket de S3 que ayuda a proteger
los datos al almacenar varias copias del objeto con el mismo nombre. Cada copia tiene un valor de ID
independiente, por ejemplo file1.jpg: ID="xxx" y file1.jpg: ID="yyy". El número de objetos con
nombres idénticos y su duración se controla mediante las políticas de ciclo de vida de S3. Para obtener
más información sobre estos conceptos de S3, consulte Uso del control de versiones y Administración del
ciclo de vida de los objetos en la Guía para desarrolladores de Amazon S3.
Cuando se elimina un objeto con control de versiones, ese objeto se marca con un marcador de
eliminación pero se conserva. Solo el propietario de un bucket de S3 puede eliminar definitivamente un
objeto con el control de versiones activado.
Los archivos que se muestran en la gateway de archivos son las versiones más recientes de los objetos de
un bucket de S3 en el momento en que el que se recuperó el objeto o se actualizó la caché. Las gateways
de archivos omiten las versiones anteriores o los objetos marcados para su eliminación. Cuando se lee
un archivo, los datos que se leen son de la versión más reciente. Al escribir un archivo en el recurso
compartido de archivos, la gateway de archivos crea una nueva versión de un objeto con nombre con los
cambios y esa versión pasa a ser la versión más reciente.
La gateway de archivos sigue leyendo la versión anterior y las actualizaciones que se realicen estarán
basadas en la versión anterior si se añade una versión nueva al bucket de S3 fuera de la aplicación.
Para leer la versión más reciente de un objeto, utilice la acción RefreshCache de la API o actualice
desde la consola, tal como se indica en Actualización de objetos en el bucket de Amazon S3 (p. 172). No
El uso de buckets de S3 con control de versiones puede aumentar en gran medida la cantidad de
almacenamiento en S3, ya que cada modificación que se realiza en un archivo crea una versión nueva.
De forma predeterminada, S3 continúa almacenando todas estas versiones a menos que se cree
específicamente una política para anular este comportamiento y limitar el número de versiones que se
conservan. Si observa un uso del almacenamiento excepcionalmente elevado cuando está habilitado
el control de versiones de objetos, compruebe si ha establecido de forma apropiada las políticas de
almacenamiento. Un aumento en el número de respuestas HTTP 503-slow down a las solicitudes del
navegador también puede indicar la existencia de problemas con el control de versiones de objetos.
Si habilita el control de versiones de objetos después de instalar una gateway de archivos, todos los
objetos únicos se conservan (ID=”NULL”) y podrá verlos en el sistema de archivos. A las versiones
nuevas de los objetos se les asigna un ID exclusivo (las versiones anteriores se conservan). Basándose
en la marca temporal del objeto, solo se puede ver el objeto con control de versiones más reciente en el
sistema de archivos de NFS.
Una vez habilitado el control de versiones de objetos, el bucket de S3 no puede volver a un estado sin
control de versiones. Sin embargo, sí que se puede suspender el control de versiones. Al suspender el
control de versiones, a los objetos nuevos se les asigna un ID. Si el objeto con el mismo nombre existe con
un valor ID=”NULL”, la versión anterior se sobrescribe. Sin embargo, las versiones que contengan ID que
no sean NULL se conservan. Las marcas temporales identifican el objeto nuevo como el objeto actual y
ese el que aparece en el sistema de archivos de NFS.
Para ello, en primer lugar, pruebe los permisos en un servidor de archivos de Microsoft Windows o un
recurso compartido de archivos de Windows local. A continuación, compare el comportamiento con el del
recurso compartido de archivos de la gateway.
Por ejemplo, supongamos que aplica una herencia a los objetos existentes en un bucket de Amazon S3.
La gateway de archivos aplica de forma recursiva la herencia a todos los objetos del bucket. Este tipo de
operaciones pueden provocar la degradación del rendimiento de la gateway.
Temas
• La consola dice que el volumen no está configurado (p. 365)
• La consola dice que el volumen es irrecuperable (p. 365)
• La gateway almacenada en la caché es inaccesible y desea recuperar los datos (p. 365)
• La consola dice que el estado del volumen es PASS THROUGH (p. 366)
• Desea verificar la integridad del volumen y solucionar posibles errores (p. 366)
• El destino iSCSI del volumen no aparece en la consola de administración de discos de
Windows (p. 366)
• Desea cambiar el nombre del destino iSCSI del volumen (p. 367)
• La instantánea de volumen programada no se produjo (p. 367)
• Necesita extraer o sustituir un disco en el que ha fallado (p. 367)
• El rendimiento desde la aplicación hasta un volumen ha disminuido a cero (p. 367)
• Un disco de caché de la gateway produce un error (p. 368)
• El estado de una instantánea de volumen es PENDING durante más tiempo del esperado (p. 368)
• Notificaciones de estado de alta disponibilidad (p. 368)
Para volúmenes almacenados en caché, si la consola de AWS Storage Gateway indica que el volumen
tiene el estado IRRECOVERABLE, ya no podrá utilizar este volumen. Si hay datos en el volumen, puede
crear una instantánea del volumen y, a continuación, recuperar los datos de la instantánea o clonar el
volumen desde el último punto de recuperación. Puede eliminar el volumen después de recuperar los
datos. Para obtener más información, consulte La gateway almacenada en la caché es inaccesible y desea
recuperar los datos (p. 365).
Para volúmenes almacenados, puede crear un nuevo volumen desde el disco que se usó para crear el
volumen irrecuperable. Para obtener más información, consulte Creación de un volumen (p. 71). Para
obtener información sobre el estado de los volúmenes, consulte Funcionamiento de los estados de
volúmenes y las transiciones (p. 192).
AWS Storage Gateway proporciona puntos de recuperación para cada volumen en una arquitectura de
gateway de volúmenes en caché. Un punto de recuperación de volumen es un momento en el que todos
los datos del volumen son coherentes y desde el que se puede crear una instantánea o clonar un volumen.
Un ejemplo de cuando se debe actuar si el estado del volumen es PASS THROUGH es cuando la gateway
se queda sin espacio de búfer de carga. Para verificar si se ha sobrepasado la capacidad del búfer de
carga anteriormente, puede ver la métrica UploadBufferPercentUsed en la consola de Amazon
CloudWatch. Para obtener más información, consulte Monitorización del búfer de carga (p. 213). Si
el estado de la gateway es PASS THROUGH porque ha agotado el espacio del búfer de carga, debe
asignar más espacio de búfer de carga a la gateway. La adición de más espacio de búfer provocará que
el volumen pase de PASS THROUGH a BOOTSTRAPPING y a AVAILABLE automáticamente. Aunque el
estado del volumen sea BOOTSTRAPPING, la gateway lee los datos del disco del volumen, carga estos
datos en Amazon S3 y se pone al día según sea necesario. Cuando la gateway se pone al día y guarda
los datos del volumen en Amazon S3, el estado del volumen pasa a ser AVAILABLE y las instantáneas
pueden iniciarse de nuevo. Tenga en cuenta que cuando el estado del volumen es PASS THROUGH o
BOOTSTRAPPING, puede continuar leyendo y escribiendo datos en el disco del volumen. Para obtener
más información sobre la adición de más espacio de búfer de carga, consulte Determinación del tamaño
que se va a asignar al búfer de carga (p. 245).
Para actuar antes de que se supere el búfer de carga, puede definir un umbral de alarma en el búfer
de carga de la gateway. Para obtener más información, consulte Para establecer una alarma de umbral
superior para el búfer de carga de una gateway (p. 214).
De manera infrecuente, el estado PASS THROUGH puede indicar que un disco asignado a un búfer de
carga ha producido un error. En este caso, debe retirar el disco. Para obtener más información, consulte
Volume Gateway (p. 397). Para obtener información acerca del estado de los volúmenes, consulte
Funcionamiento de los estados de volúmenes y las transiciones (p. 192).
• Si utiliza el cliente de VMware vSphere, compruebe que la dirección Host IP (IP del host) del volumen
coincide con una de las direcciones que aparecen en la pestaña Summary (Resumen) del cliente
vSphere. Puede encontrar la dirección Host IP (IP del host) de un volumen de almacenamiento en la
consola de AWS Storage Gateway, en la pestaña Details (Detalles) para el volumen. Una discrepancia
en la dirección IP puede producirse, por ejemplo, cuando se asigna una nueva dirección IP estática para
la gateway. Si hay una discrepancia, reinicie la gateway desde la consola de AWS Storage Gateway,
como se muestra en Como apagar la MV de la gateway (p. 243). Después de reiniciar, la dirección Host
IP (IP del host) de la pestaña ISCSI Target Info (Información de destinos iSCSI) para un volumen de
almacenamiento debe coincidir con la dirección IP que se muestra en el cliente vSphere en la pestaña
Summary (Resumen) para la gateway.
• Si no hay ninguna dirección IP en el cuadro Host IP (IP del host) para el volumen y la gateway está
online. Por ejemplo, esto podría ocurrir si crea un volumen asociado con una dirección IP de un
adaptador de red de una gateway que tenga dos o más adaptadores de red. Al eliminar o deshabilitar
el adaptador de red al que está asociado el volumen, es posible que la dirección IP no aparezca en el
cuadro Host IP (IP del host). Para solucionar este problema, elimine el volumen y, a continuación, vuelva
a crearlo conservando sus datos existentes.
• Compruebe que el iniciador iSCSI que utiliza la aplicación está asignado correctamente al destino iSCSI
para el volumen de almacenamiento. Para obtener más información sobre la conexión a volúmenes de
almacenamiento, consulte Conexión de los volúmenes a un cliente de Windows (p. 409).
Puede ver el rendimiento de los volúmenes y crear alarmas desde la consola de Amazon CloudWatch.
Para ver más información sobre la medición del rendimiento desde la aplicación hasta un volumen,
consulte Medición del rendimiento entre la aplicación y la gateway (p. 226).
Note
Si elimina volúmenes, cintas o discos de caché que tienen datos limpios (es decir, datos para los
que el disco de caché y Amazon S3 están sincronizados) continuará disponible cuando la gateway
recupere la funcionalidad normal. Por ejemplo, si la gateway tiene tres discos de caché y elimina
dos, las cintas o los volúmenes que estén limpios tendrán el estado AVAILABLE. Otras cintas y
volúmenes tendrán el estado IRRECOVERABLE.
Si usa discos efímeros como discos de caché para gateway o si monta los discos de caché en
una unidad efímera, estos se perderán cuando cierre la gateway. Cerrar la gateway cuando el
disco de caché y Amazon S3 no están sincronizados puede resultar en la pérdida de datos. En
consecuencia, no recomendamos el uso de discos ni unidades efímeras.
Cuando el volumen vuelva al estado AVAILABLE, cree una nueva snapshot del volumen. Para obtener
información sobre el estado de los volúmenes, consulte Funcionamiento de los estados de volúmenes y las
transiciones (p. 192).
Temas
• Recuperar una cinta virtual de una gateway no recuperable (p. 369)
Temas
• Necesita recuperar una cinta virtual desde una Gateway de cinta que no funciona
correctamente (p. 369)
• Necesita recuperar una cinta virtual desde un disco de caché que no funciona correctamente (p. 370)
Tenga en cuenta que es posible que los datos escritos en una cinta no se carguen completamente hasta
que esa cinta se haya archivado correctamente en VTS. Los datos de cintas recuperadas en otra gateway
de esta forma pueden estar incompletos o vacíos. Le recomendamos realizar un inventario de todas las
cintas recuperadas para asegurarse de que contienen el contenido esperado.
1. Identifique una gateway de cinta funcional para que sirva como gateway de destino de recuperación.
Si no dispone de una gateway de cinta en la que recuperar las cintas, cree una gateway de cinta
nueva. Para obtener información sobre cómo crear una gateway, consulte Selección de un tipo de
gateway (p. 84).
2. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.
3. En el panel de navegación, elija Gateways y, a continuación, elija la gateway de cinta desde la que
desea recuperar cintas.
4. Elija la pestaña Details (Detalles). En la pestaña se muestra un mensaje de recuperación de cinta.
5. Elija Create recovery tapes (Crear cintas de recuperación) para desactivar la gateway.
6. En el cuadro de diálogo que aparece, elija Disable gateway (Deshabilitar gateway).
Este proceso detiene de forma permanente el funcionamiento normal de la gateway de cinta y expone
los puntos de recuperación disponibles. Para obtener instrucciones, consulte Desactivación de la
Gateway de cinta (p. 204).
7. Entre las cintas que muestra la gateway desactivada, elija la cinta virtual y el punto de recuperación
que desea recuperar. Una cinta virtual puede tener varios puntos de recuperación.
8. Para empezar a recuperar cualquier cinta que necesite en la gateway de cinta de destino, elija Create
recovery tape (Crear cinta de recuperación).
9. En el cuadro de diálogo Create recovery tape (Crear cinta de recuperación), verifique el código de
barras de la cinta virtual que desee recuperar.
10. En Gateway, elija la gateway de cinta en la que desee recuperar la cinta virtual.
11. Elija Create recovery tape (Crear cinta de recuperación).
12. Elimine la gateway de cinta que produjo el error para no incurrir en cargos. Para obtener instrucciones,
consulte Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y
eliminación de los recursos asociados (p. 308).
Storage Gateway traslada la cinta desde la gateway de cinta que produjo el error a la gateway de cinta
especificada. La gateway de cinta marca el estado de la cinta como RECOVERED.
En el mensaje de error, Storage Gateway le pide que realice una de las dos acciones que pueden
recuperar las cintas:
• Apagar y volver a agregar discos: adopte este enfoque si el disco tiene los datos intactos y se ha
eliminado. Por ejemplo, si el error se ha producido porque se ha retirado un disco del host por
accidente pero el disco y los datos están intactos, puede volver a agregar el disco. Para ello, consulte el
procedimiento más adelante en este tema.
• Restablecer el disco de caché: adopte este enfoque si el disco de caché está dañado o no permite el
acceso. Si el error de disco impide el acceso al disco de caché, lo deja inutilizable o lo daña, puede
restablecer el disco. Si restablece el disco de caché, las cintas que tengan datos limpios (es decir, cintas
para las que el disco de caché y Amazon S3 estén sincronizados) continuarán estando disponibles
para que las utilice. Sin embargo, las cintas que tienen datos que no están sincronizados con Amazon
S3 se recuperan automáticamente. El estado de estas cintas se establece en RECOVERED, pero las
cintas serán de solo lectura. Para obtener información sobre cómo retirar un disco del host, consulte
Determinación del tamaño que se va a asignar al búfer de carga (p. 245).
Important
Si el disco de caché que está restableciendo contiene datos que no se hayan cargado aún
en Amazon S3, esos datos pueden perderse. Después de restablecer discos de caché, no
quedarán discos de caché en la gateway, así que debe configurar al menos un nuevo disco de
caché para que la gateway funcione correctamente.
Para restablecer el disco de caché, consulte el procedimiento más adelante en este tema.
1. Apague la gateway. Para obtener información sobre cómo apagar una gateway, consulte Como
apagar la MV de la gateway (p. 243).
2. Vuelva a agregar el disco al host y asegúrese de que el número de nodo del disco no haya cambiado.
Para obtener información sobre cómo agregar un disco, consulte Determinación del tamaño que se va
a asignar al búfer de carga (p. 245).
3. Reinicie la gateway. Para obtener información sobre cómo reiniciar una gateway, consulte Como
apagar la MV de la gateway (p. 243).
Una vez que se reinicie la gateway, puede verificar el estado de los discos de caché. El estado de un disco
puede ser uno de los siguientes:
• mismatch (discrepancia): el nodo de disco está ocupado por un disco que tiene metadatos incorrectos o
el contenido del disco está dañado.
1. En el mensaje de error A disk error has occurred (Se ha producido un error en el disco) que se
muestra más arriba, elija Reset Cache Disk (Restablecer disco de caché).
2. En la página Configure Your Activated Gateway (Configurar la gateway activada), configure el disco
para el almacenamiento en caché. Para obtener información acerca de cómo hacerlo, consulte
Configuración de discos locales (p. 90).
3. Una vez que haya configurado el almacenamiento en caché, apague y reinicie la gateway como se
describe en el procedimiento anterior.
La gateway debe recuperarse tras el reinicio. A continuación, puede comprobar el estado del disco de
caché.
• Active una nueva gateway de cinta si no tiene una activada. Para obtener más información, consulte
Selección de un tipo de gateway (p. 84).
• Desactive la gateway de cinta que contiene la cinta irrecuperable y recupere la cinta desde un punto de
recuperación en la gateway de cinta nueva. Para obtener más información, consulte Necesita recuperar
una cinta virtual desde una Gateway de cinta que no funciona correctamente (p. 369).
Note
Debe volver a configurar el iniciador iSCSI y la aplicación de copia de seguridad para que
utilicen la nueva gateway de cinta. Para obtener más información, consulte Conexión de los
dispositivos VTL (p. 94).
Note
Si elimina volúmenes, cintas o discos de caché que tienen datos limpios (es decir, datos para los
que el disco de caché y Amazon S3 están sincronizados) continuará disponible cuando la gateway
recupere la funcionalidad normal. Por ejemplo, si la gateway tiene tres discos de caché y elimina
dos, las cintas o los volúmenes que estén limpios tendrán el estado AVAILABLE. Otras cintas y
volúmenes tendrán el estado IRRECOVERABLE.
Si usa discos efímeros como discos de caché para gateway o si monta los discos de caché en
una unidad efímera, estos se perderán cuando cierre la gateway. Cerrar la gateway cuando el
disco de caché y Amazon S3 no están sincronizados puede resultar en la pérdida de datos. En
consecuencia, no recomendamos el uso de discos ni unidades efímeras.
En las siguientes secciones puede encontrar información que le ayudará a comprender la causa de cada
notificación de estado y error y cómo solucionar los problemas.
Temas
• Detección de un error InaccessibleStorageClass (p. 373)
• Detección de un error S3AccessDenied (p. 373)
• Detección de un error InvalidObjectState (p. 373)
• Detección de un error ObjectMissing (p. 374)
• Recibe una notificación de reinicio (p. 374)
• Recibe una notificación HardReboot (p. 374)
• Recibe una notificación HealthCheckFailure (p. 375)
Normalmente la gateway detecta el error cuando intenta cargar el objeto especificado en Amazon S3 o leer
el objeto desde Amazon S3. Con este error, el objeto se suele mover a Amazon S3 Glacier y se encuentra
en la clase de almacenamiento Deep Archive de S3 Glacier o S3 Glacier.
Para cualquiera tipo de error, vuelva a mover el objeto desde la clase de almacenamiento Deep Archive de
S3 Glacier o S3 Glacier a S3.
Si mueve el objeto a S3 para solucionar un error de carga, el archivo se carga al final. Si mueve el objeto
a S3 para solucionar un error de lectura, el cliente SMB o NFS de la gateway de archivos puede leer el
archivo.
• S3HeadObject
• S3GetObject
• S3ListObjects
• S3DeleteObject
• S3PutObject
Si la operación que modifica al archivo es S3Upload o S3GetObject, realice las siguientes acciones para
solucionar el error:
1. Guarde la copia más reciente del archivo en el sistema de archivos local del cliente NFS o SMB.
Necesitará esta copia del archivo en el paso 4. Si la versión del archivo que se encuentra en S3 es la
más reciente, descárguela. Puede hacerlo mediante la Consola de administración de AWS o la AWS
CLI.
2. Utilice la consola o la CLI para eliminar el archivo en S3.
3. Utilice el cliente NFS o SMB para eliminar el archivo de la gateway de archivos.
4. Utilice el cliente SMB o NFS para copiar la versión más reciente del archivo que ha guardado en el paso
1 en S3. Haga esto mediante la gateway de archivos.
Si la operación que modifica al archivo es S3Upload o S3GetObject, realice las siguientes acciones para
solucionar el error:
1. Guarde la copia más reciente del archivo en el sistema de archivos local del cliente NFS o SMB.
Necesitará este archivo en el paso 3.
2. Utilice el cliente NFS o SMB para eliminar el archivo de la gateway de archivos.
3. Utilice el cliente NFS o SMB para copiar la última versión del archivo que ha guardado en el paso 1.
Haga esto mediante la gateway de archivos.
Si la hora del reinicio se encuentra dentro de un periodo de 10 minutos desde la hora de inicio de
mantenimiento (p. 253) configurada de la gateway, es probable que este reinicio sea un evento normal
y no sea signo de ningún problema. Si el reinicio se produce significativamente fuera del periodo de
mantenimiento, compruebe si la gateway se ha reiniciado de forma manual.
Tiene que utilizar la consola de IAM o la API de IAM para incluir storagegateway.amazonaws.com
como una entidad principal de confianza para el rol de IAM del recurso compartido de archivos. Para
obtener información acerca del rol de IAM, consulte Tutorial: Delegación del acceso entre cuentas de AWS
mediante roles de IAM.
Temas
• La gateway reacciona lentamente al examinar directorios (p. 376)
• La gateway no responde (p. 376)
La gateway no responde
Si la gateway no responde, realice las siguientes acciones:
Si el recurso compartido de archivos es SMB, el problema también podría deberse al número de clientes
SMB conectados a dicho recurso. Para ver el número de clientes que están conectados en cualquier
momento, compruebe la métrica SMBV(1/2/3)Sessions. Si hay muchos clientes conectados, es
posible que necesite añadir más RAM a la gateway.
• Si la métrica CachePercentDirty es del 90 por ciento o superior, la gateway no puede aceptar nuevas
escrituras en el disco porque no hay suficiente espacio disponible en el disco en caché. Para ver a
qué velocidad realiza cargas la gateway en Amazon S3, consulte la métrica CloudBytesUploaded.
Compare esta métrica con la métrica WriteBytes, que muestra a qué velocidad escribe archivos el
cliente en la gateway. Si la gateway escribe a una velocidad más rápida de la que puede utilizar para
realizar cargas en Amazon S3, añada más discos en caché para cubrir el tamaño del trabajo de copia de
seguridad como mínimo. También puede aumentar el ancho de banda de carga.
• Si un trabajo de copia de seguridad falla, pero la métrica CachePercentDirty es inferior al 80
por ciento, es posible que la gateway esté alcanzando el tiempo de espera de la sesión del lado del
cliente. Para SMB, puede aumentar este tiempo de espera mediante el comando de PowerShell Set-
SmbClientConfiguration -SessionTimeout 300. Al ejecutar este comando, el tiempo de espera
se establece en 300 segundos. Para NFS, asegúrese de que el cliente se haya montado mediante un
montaje rígido en lugar de un montaje blando.
Temas
• Notificaciones de estado (p. 377)
• Métricas (p. 378)
Notificaciones de estado
Cuando ejecuta la gateway en la HA de VMware vSphere, todas las gateways producen las siguientes
notificaciones de estado en el grupo de registros de Amazon CloudWatch configurado. Estas notificaciones
van a un flujo de registro denominado AvailabilityMonitor.
Temas
• Recibe una notificación de reinicio (p. 374)
• Recibe una notificación HardReboot (p. 374)
• Recibe una notificación HealthCheckFailure (p. 375)
• Recibe una notificación AvailabilityMonitorTest (p. 375)
Si la hora del reinicio se encuentra dentro de un periodo de 10 minutos desde la hora de inicio de
mantenimiento (p. 253) configurada de la gateway, es probable que sea un evento normal y no sea signo
Métricas
La métrica AvailabilityNotifications está disponible en todas las gateways. Esta métrica es un
recuento del número de notificaciones de estado relacionadas con la disponibilidad que ha generado la
gateway. Utilice la estadística Sum para comprobar si se está produciendo algún evento relacionado con
la disponibilidad en la gateway. Consulte el grupo de registros de CloudWatch configurado para obtener
información acerca de los eventos.
se produce un error, le recomendamos que siga las instrucciones de la sección adecuada, a continuación,
para recuperar los datos.
Important
AWS Storage Gateway no permite recuperar la máquina virtual de una gateway a partir de una
instantánea creada por el hipervisor o la AMI de Amazon EC2. Si la MV de la gateway no funciona
correctamente, active una nueva gateway y recupere los datos para esa gateway utilizando las
instrucciones siguientes.
Temas
• Recuperación de un cierre inesperado de una máquina virtual (p. 379)
• Recuperación de datos a partir de una gateway o MV que no funciona correctamente (p. 379)
• Recuperación de datos desde un volumen irrecuperable (p. 380)
• Recuperación de datos desde una cinta irrecuperable (p. 380)
• Recuperación de datos a partir de un disco de la caché que no funciona correctamente (p. 381)
• Recuperar de datos a partir de un sistema de archivos dañado (p. 381)
• Recuperar los datos de un centro de datos inaccesible (p. 382)
• Si una interrupción del suministro eléctrico provoca problemas de conectividad de red, puede solucionar
el problema. Para obtener más información sobre cómo probar la conectividad de red, consulte Prueba
de conexión de la gateway a Internet (p. 286).
• En el caso de volúmenes almacenados en caché y configuraciones de cintas, cuando sea posible
el acceso a la gateway, los volúmenes o las cintas pasarán al estado BOOTSTRAPPING. Esta
funcionalidad garantiza que los datos almacenados localmente continúen estando sincronizados con
AWS. Para obtener más información sobre este estado, consulte Funcionamiento de los estados de
volúmenes y las transiciones (p. 192).
• Si la gateway no funciona correctamente y se producen problemas con los volúmenes o las cintas como
resultado de un cierre inesperado, puede recuperar los datos. Para obtener información sobre cómo
recuperar los datos, consulte las secciones siguientes que se apliquen a su situación.
Si el acceso a la gateway de los volúmenes almacenados en caché deja de ser posible, puede hacer lo
siguiente para recuperar los datos desde una instantánea de recuperación:
Para obtener información detallada sobre cómo recuperar datos de volúmenes almacenados en caché a
partir de una instantánea de recuperación, consulte La gateway almacenada en la caché es inaccesible y
desea recuperar los datos (p. 365).
Si la gateway de cinta o el host del hipervisor encuentran un error irrecuperable, puede hacer lo siguiente
para recuperar las cintas de la gateway de cinta que no funciona correctamente en otra gateway de cinta:
1. Identifique una gateway de cinta que desee utilizar como destino de la recuperación o cree una nueva.
2. Desactive la gateway que no funciona correctamente.
3. Cree cintas de recuperación para cada cinta que desee recuperar y especifique la gateway de cinta de
destino.
4. Elimine la gateway de cinta que no funciona correctamente.
Para obtener información detallada sobre cómo recuperar las cintas de una gateway de cinta que no
funciona correctamente en otra gateway de cinta, consulte Necesita recuperar una cinta virtual desde una
Gateway de cinta que no funciona correctamente (p. 369).
EN el caso de volúmenes almacenados, puede hacer lo siguiente para recuperar los datos del volumen
irrecuperable en un nuevo volumen:
1. Cree un nuevo volumen desde el disco que se usó para crear el volumen irrecuperable.
2. Conserve los datos existentes cuando cree el nuevo volumen.
3. Elimine todos los trabajos de instantánea pendientes para el volumen irrecuperable.
4. Elimine de la gateway el volumen irrecuperable.
Para obtener información detallada acerca de cómo recuperar los datos de un volumen irrecuperable a un
nuevo volumen, consulte La consola dice que el volumen es irrecuperable (p. 365).
• Si necesita los datos de la cinta irrecuperable, puede recuperar la cinta en una nueva gateway.
• Si no necesita los datos de la cinta y la cinta nunca se ha archivado, puede eliminar simplemente la cinta
de la gateway de cinta.
Para obtener información detallada acerca de cómo recuperar los datos o resolver el error si el estado de
la cinta es IRRECOVERABLE, consulte Solución problemas de cintas irrecuperables (p. 371).
• Si el error se produjo porque se retiró del host un disco de la caché, cierre la gateway, vuelva a añadir el
disco y reinicie la gateway.
• Si el disco de la caché está dañado o no permite el acceso, cierre la gateway, reinicie el disco de la
caché, reconfigure el disco para el almacenamiento en caché y reinicie la gateway.
Para obtener información detallada, consulte Necesita recuperar una cinta virtual desde un disco de caché
que no funciona correctamente (p. 370).
1. Apague la máquina virtual y utilice la consola de administración de AWS Storage Gateway para crear
una instantánea de recuperación. Esta instantánea representa los datos más actuales almacenados en
AWS.
Note
Puede utilizar esta instantánea como segunda opción si no se puede reparar el sistema de
archivos o no se puede completar correctamente el proceso de creación de instantáneas.
Para obtener más información sobre cómo crear una instantánea de recuperación, consulte La gateway
almacenada en la caché es inaccesible y desea recuperar los datos (p. 365).
2. Utilice el comando fsck para comprobar si hay errores en el sistema de archivos e intentar repararlos.
3. Reinicie la MV de la gateway.
4. Cuando el host del hipervisor comience a arrancar, pulse y mantenga pulsada la tecla mayúsculas para
entrar en el menú de inicio de grub.
5. Desde el menú, pulse e para editar.
6. Elija la línea del kernel (la segunda) y, a continuación, pulse e para editar.
7. Agregue la siguiente opción a la línea de comandos del kernel: init=/bin/bash. Separe la opción
que acaba de agregar de la opción anterior con un espacio.
8. Pulse Return (Intro) para guardar los cambios.
9. Pulse b para arrancar el equipo con la opción del kernel modificada. El equipo arrancará con un símbolo
bash#.
10.Escriba /sbin/fsck para ejecutar este comando manualmente desde el símbolo para comprobar y
reparar el sistema de archivos.
11.Cuando la comprobación y la reparación del sistema de archivos, reinicie la instancia. Los ajustes de
grub recuperarán sus valores originales y la gateway se iniciará normalmente.
12.Espere a que se completen las instantáneas en curso de la gateway original y, a continuación, valide los
datos de la instantánea.
Puede seguir utilizando el volumen original tal y como está o puede crear una nueva gateway con un
volumen nuevo basado en la instantánea de recuperación o la instantánea completa. También puede crear
un nuevo volumen a partir de cualquiera de las instantáneas completadas de este volumen.
1. Cree y active una nueva gateway de volúmenes en un host de Amazon EC2. Para obtener más
información, consulte Implementación de una gateway de cinta o volumen en un host Amazon
EC2 (p. 391).
Note
Cree el nuevo volumen basado en una instantánea o un clon de Amazon EBS a partir del último punto
de recuperación del volumen que desea recuperar.
1. Cree y active una gateway de cinta nueva en un host de Amazon EC2. Para obtener más información,
consulte Implementación de una gateway de cinta o volumen en un host Amazon EC2 (p. 391).
2. Recupere las cintas de la gateway de origen en el centro de datos en la gateway nueva que creó en
Amazon EC2. Para obtener más información, consulte Recuperar una cinta virtual de una gateway no
recuperable (p. 369).
En el caso de gateways de archivos, asigne un nuevo recurso compartido de archivos al Amazon S3 que
contiene los datos que desea recuperar.
1. Cree y active una gateway de archivos nueva en un host de Amazon EC2. Para obtener más
información, consulte Implementación de un Gateway de archivos en un host de Amazon
EC2 (p. 394).
2. Cree un nuevo recurso compartido de archivos en la gateway de EC2 que ha creado. Para obtener
más información, consulte Creación de un recurso compartido de archivos (p. 47).
3. Monte el recurso compartido de archivos en el cliente y asígnelo al bucket de Amazon S3 que contiene
los datos que desea recuperar. Para obtener más información, consulte Uso del recurso compartido de
archivos (p. 56).
Temas
• Configuración del host (p. 384)
• Volume Gateway (p. 397)
• Gateway de cinta (p. 400)
• Cómo obtener una clave de activación para la gateway (p. 407)
• Conexión de iniciadores iSCSI (p. 408)
• Uso de AWS Direct Connect con AWS Storage Gateway (p. 432)
• Requisitos de los puertos (p. 432)
• Conexión a la gateway (p. 438)
• Recursos e ID de recursos de AWS Storage Gateway (p. 440)
• Etiquetado de recursos de Storage Gateway (p. 441)
• Uso de componentes de código abierto para AWS Storage Gateway (p. 442)
• Límites de AWS Storage Gateway (p. 443)
• Uso de las clases de almacenamiento (p. 445)
Temas
• Sincronización de la hora de la máquina virtual y el host (p. 385)
• Configuración de la máquina virtual AWS Storage Gateway para utilizar controladores de disco
paravirtualizados (p. 388)
• Uso de AWS Storage Gateway con VMware High Availability (p. 389)
Sincronizar la hora de la máquina virtual con la hora del host es imprescindible para que la
gateway se active correctamente.
a. En el cliente de vSphere, abra el menú contextual (haga clic con el botón derecho) de la máquina
virtual de la gateway y elija Edit Settings (Editar configuración).
Es importante asegurarse de que el reloj del host esté establecido en la hora correcta. Si no ha
configurado el reloj del host, siga estos pasos para configurarlo y sincronizarlo con un servidor NTP.
a. En el cliente de VMware vSphere, seleccione el nodo del host de vSphere en el panel izquierdo y,
a continuación, elija la pestaña Configuration (Configuración).
b. Seleccione Time Configuration (Configuración de tiempo) en el panel Software y, a continuación,
elija el enlace Properties (Propiedades).
d. Configure el host para que sincronice la hora automáticamente con un servidor de NTP.
iv. En el cuadro de diálogo NTP Daemon (ntpd) Options (Opciones de NTP Daemon (ntpd)), elija
General (Generales) en el panel izquierdo.
v. En la sección Service Commands (Comandos de servicio), elija Start (Iniciar) para iniciar el
servicio.
Tenga en cuenta que si cambia esta referencia del servidor NTP o agrega otra más adelante,
tendrá que reiniciar el servicio para utilizar el nuevo servidor.
e. Elija OK (Aceptar) para cerrar el cuadro de diálogo NTP Daemon (ntpd) Options (Opciones de
NTP Daemon (ntpd)).
f. Elija OK (Aceptar) para cerrar el cuadro de diálogo Time Configuration (Configuración de tiempo).
Es preciso completar este paso para evitar problemas en la identificación de estos discos cuando
se configuren en la consola de gateway.
1. En el cliente de VMware vSphere, abra el menú contextual (haga clic con el botón derecho) de la
máquina virtual de la gateway y, a continuación, elija Edit Settings (Editar configuración).
2. En el cuadro de diálogo Virtual Machine Properties (Propiedades de la máquina virtual), elija la
pestaña Hardware, seleccione SCSI controller 0 (Controladora SCSI 0) y, a continuación, elija Change
Type (Cambiar tipo).
3. En el cuadro de diálogo Change SCSI Controller Type (Cambiar el tipo de controladora SCSI),
seleccione el tipo de controladora SCSI VMware Paravirtual (VMware Paravirtual) y, a continuación,
elija OK (Aceptar).
Para utilizar AWS Storage Gateway con VMware HA, le recomendamos que haga lo siguiente:
• Implemente el paquete descargable VMware ESX .ova que contiene la máquina virtual de AWS Storage
Gateway en un solo host de un clúster.
• Cuando implemente el paquete .ova, seleccione un almacén de datos que no sea local para un host. En
su lugar, utilice un almacén de datos accesible para todos los hosts del clúster. Si selecciona un almacén
de datos local para un host y el host produce un error, es posible que la fuente de datos no permita el
acceso a otros hosts del clúster y la conmutación por error a otro host no tenga éxito.
• Para evitar que el iniciador se desconecte de los objetivos de volumen de almacenamiento durante la
conmutación por error, siga los ajustes de iSCSI recomendados para el sistema operativo. En caso
de conmutación por error, es posible que pasen entre unos segundos y varios minutos hasta que la
MV de una gateway se inicie en un nuevo host del clúster de conmutación por error. Los tiempos de
espera de iSCSI recomendados para clientes Windows y Linux son mayores que el tiempo necesario
habitualmente para una conmutación por error. Para obtener más información sobre la personalización
de ajustes de tiempo de espera de clientes Windows, consulte Personalización de la configuración iSCSI
de Windows (p. 419). Para obtener más información sobre la personalización de ajustes de tiempo de
espera de clientes Linux, consulte Personalización de la configuración de iSCSI de Linux (p. 421).
• Con clústeres, si implementa el paquete .ova en el clúster, seleccione un host cuando se le solicite que
lo haga. Además, puede implementar directamente en un host de un clúster.
obtener más información, consulte Sincronización de la hora de la máquina virtual y el host (p. 385).
Para una gateway implementada en Microsoft Hyper-V, debe comprobar periódicamente la hora de la MV
mediante el procedimiento que se describe a continuación.
Para ver y sincronizar la hora de la máquina virtual de una gateway Hyper-V con un servidor NTP
(Network Time Protocol)
• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 4 para System Time Management (Administración de la hora del sistema).
3. En el menú System Time Management (Administración de la hora del sistema), escriba 1 para View
and Synchronize System Time (Ver y sincronizar la hora del sistema).
4. Si el resultado indica que debe sincronizar la hora de la máquina virtual con la hora de NTP, escriba y.
De lo contrario, escriba n.
En la siguiente captura de pantalla, se muestra una máquina virtual que no requiere la sincronización
de la hora.
Puede cambiar el tamaño de la instancia después de lanzarla, si es necesario. Para obtener más
información, consulte Redimensionamiento de la instancia en la Guía del usuario de Amazon EC2
para instancias de Linux.
Note
Algunos tipos de instancias, en especial las i3 EC2, utilizan discos SSD NVMe. Estos pueden
causar problemas al iniciar o detener una gateway; por ejemplo, se pueden perder datos de
la caché. Monitorice la métrica CachePercentDirty de Amazon CloudWatch e inicie o
detenga el sistema únicamente cuando la métrica sea 0. Para obtener más información sobre
la monitorización de métricas para la gateway, consulte Dimensiones y métricas de Storage
Gateway en la documentación de CloudWatch. Para obtener más información, consulte the
section called “Requisitos para los tipos de instancias Amazon EC2” (p. 12).
4. Elija Next: Configure Instance Details.
5. En la página Configure Instance Details, elija un valor de Auto-assign Public IP. Si la instancia debe
ser accesible públicamente desde Internet, compruebe que la opción Auto-assign Public IP (Asignar IP
pública automáticamente) esté establecida en Enable (Habilitar). Si la instancia no debe ser accesible
desde Internet, en Auto-assign Public IP (Asignar IP pública automáticamente), seleccione Disable
(Deshabilitar).
6. En la página Configure Instance Details, elija el rol de AWS Identity and Access Management (IAM)
que desee utilizar para la gateway.
7. Elija Next: Add Storage.
8. En la página Add Storage (Añadir almacenamiento), seleccione Add New Volume (Añadir volumen
nuevo) para añadir almacenamiento a la instancia de gateway de cinta o volumen. Se requiere al
menos un volumen de Amazon EBS para configurar para almacenamiento en caché.
En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada.
Note
Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga
hasta el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear
nuevos discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.
9. En la página Step 5: Add Tags, puede agregar una etiqueta opcional a la instancia. A continuación,
elija Next: Configure Security Group.
10. En la página Configure Security Group (Configurar grupo de seguridad), añada las reglas de firewall
para conducir el tráfico específico hacia la instancia. Puede crear un nuevo grupo de seguridad o
elegir uno existente.
Important
Además de la activación de Storage Gateway y los puertos de acceso Secure Shell (SSH),
los clientes de NFS requieren acceso a puertos adicionales. Para obtener información
detallada, consulte Requisitos de red y firewall (p. 14).
11. Elija Review and Launch para revisar la configuración.
12. En la página Review Instance Launch, elija Launch.
13. En el cuadro de diálogo Select an existing key pair or create a new key pair (Seleccionar un par de
claves existente o crear uno nuevo), seleccione Choose an existing key pair (Elegir un par de claves
existente) y, a continuación, seleccione el par de claves que ha creado en la configuración inicial.
Cuando esté listo, seleccione la casilla de confirmación y, a continuación, seleccione Launch Instances
(Iniciar instancias).
Verá una página de confirmación que le indicará que la instancia se está lanzando.
14. Elija View Instances para cerrar la página de confirmación y volver a la consola. En la pantalla
Instances se muestra el estado de la instancia. La instancia tarda poco tiempo en lanzarse. Al lanzar
una instancia, su estado inicial es pending. Una vez iniciada la instancia, el estado cambia a running y
recibe un nombre de DNS público.
15. Seleccione la instancia, anote la dirección IP pública en la pestaña Description (Descripción) y vuelva
a la página Connect to gateway (Conectarse a la gateway) (p. 44) de la consola de Storage Gateway
para seguir configurando la gateway.
Puede determinar el ID de AMI que se utilizará para lanzar una gateway de cinta o volumen mediante la
consola de Storage Gateway o mediante una consulta en el almacén de parámetros de AWS Administrador
de sistemas.
1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Seleccione Create gateway (Crear gateway), elija el tipo de gateway y, a continuación, seleccione
Next (Siguiente).
3. En la página Choose host platform, elija Amazon EC2.
4. Elija Launch instance (Lanzar instancia) para lanzar una AMI de EC2 de Storage Gateway. Se le
redirigirá a la página de AMI de la comunidad de EC2, donde puede ver el ID de AMI de su región de
AWS en la URL.
{
"Parameter": {
"Type": "String",
"LastModifiedDate": 1561054105.083,
"Version": 4,
"ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/storagegateway/ami/TAPE/
latest",
"Name": "/aws/service/storagegateway/ami/TAPE/latest",
"Value": "ami-123c45dd67d891000"
}
}
Puede cambiar el tamaño de la instancia después de lanzarla, si es necesario. Para obtener más
información, consulte Redimensionamiento de la instancia en la Guía del usuario de Amazon EC2
para instancias de Linux.
Note
Algunos tipos de instancias, en especial las i3 EC2, utilizan discos SSD NVMe. Estos pueden
causar problemas al iniciar o detener la gateway de archivos; por ejemplo, se pueden perder
datos de la caché. Monitorice la métrica CachePercentDirty de Amazon CloudWatch y
solo inicie o detenga el sistema cuando ese parámetro sea 0. Para obtener más información
sobre la monitorización de métricas para la gateway, consulte Dimensiones y métricas de
Storage Gateway en la documentación de CloudWatch. Para obtener más información,
consulte the section called “Requisitos para los tipos de instancias Amazon EC2” (p. 12).
4. Elija Next: Configure Instance Details.
5. En la página Configure Instance Details, elija un valor de Auto-assign Public IP. Si la instancia debe
ser accesible públicamente desde Internet, compruebe que la opción Auto-assign Public IP (Asignar IP
pública automáticamente) esté establecida en Enable (Habilitar). Si la instancia no debe ser accesible
desde Internet, en Auto-assign Public IP (Asignar IP pública automáticamente), seleccione Disable
(Deshabilitar).
6. En la página Configure Instance Details, elija el rol de AWS Identity and Access Management (IAM)
que desee utilizar para la gateway.
7. Elija Next: Add Storage.
8. En la página Add Storage, elija Add New Volume para agregar almacenamiento a la instancia de
la gateway de archivos. Se requiere al menos un volumen de Amazon EBS para configurar para
almacenamiento en caché.
En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada.
Note
Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga
hasta el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear
nuevos discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.
9. En la página Step 5: Add Tags, puede agregar una etiqueta opcional a la instancia. A continuación,
elija Next: Configure Security Group.
10. En la página Configure Security Group (Configurar grupo de seguridad), añada las reglas de firewall
para conducir el tráfico específico hacia la instancia. Puede crear un nuevo grupo de seguridad o
elegir uno existente.
Important
Además de la activación de Storage Gateway y los puertos de acceso Secure Shell (SSH),
los clientes de NFS requieren acceso a puertos adicionales. Para obtener información
detallada, consulte Requisitos de red y firewall (p. 14).
11. Elija Review and Launch para revisar la configuración.
12. En la página Review Instance Launch, elija Launch.
13. En el cuadro de diálogo Select an existing key pair or create a new key pair, elija Choose an existing
key pair y, a continuación, seleccione el par de claves que creó al obtener la configuración. Cuando
haya terminado, active la casilla de confirmación y, después, elija Launch Instances.
Verá una página de confirmación que le indicará que la instancia se está lanzando.
14. Elija View Instances para cerrar la página de confirmación y volver a la consola. En la pantalla
Instances se muestra el estado de la instancia. La instancia tarda poco tiempo en lanzarse. Al lanzar
una instancia, su estado inicial es pending. Una vez iniciada la instancia, el estado cambia a running y
recibe un nombre de DNS público.
15. Seleccione la instancia, anote la dirección IP pública que figura en la pestaña Description
(Descripción) y vuelva a la página Connect to gateway (Conectarse a la gateway) (p. 44) de la consola
de Storage Gateway para continuar configurando la gateway.
Puede determinar el ID de AMI que se utilizará para lanzar una gateway de archivos mediante la consola
de Storage Gateway o consultando el almacén de parámetros de AWS Administrador de sistemas.
1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Create gateway (Crear gateway), elija File gateway (Gateway de archivos) y, a continuación, elija
Next (Siguiente).
3. En la página Choose host platform, elija Amazon EC2.
4. Elija Launch instance (Lanzar instancia) para lanzar una AMI de EC2 de Storage Gateway. Se le
redirigirá a la página de AMI de la comunidad de EC2, donde puede ver el ID de AMI de su región de
AWS en la URL.
{
"Parameter": {
"Type": "String",
"LastModifiedDate": 1561054105.083,
"Version": 4,
"ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/storagegateway/ami/
FILE_S3/latest",
"Name": "/aws/service/storagegateway/ami/FILE_S3/latest",
"Value": "ami-123c45dd67d891000"
}
}
Volume Gateway
Temas
• Retirada de discos de la gateway (p. 397)
• Adición y eliminación de volúmenes de Amazon EBS para la gateway alojada en Amazon
EC2 (p. 399)
1. En el cliente de vSphere, abra el menú contextual (haga clic con el botón derecho), elija el nombre de
la máquina virtual de la gateway y, a continuación, elija Edit Settings (Editar configuración).
2. En la pestaña Hardware del cuadro de diálogo Virtual Machine Properties (Propiedades de la máquina
virtual), seleccione el disco asignado como espacio de búfer de carga y, a continuación, seleccione
Remove (Eliminar).
Compruebe que el valor de Virtual Device Node (Nodo de dispositivo virtual) en el cuadro de diálogo
Virtual Machine Properties (Propiedades de la máquina virtual) tenga el mismo valor que anotó
anteriormente. Esto ayuda a garantizar que se retire el disco correcto.
3. Elija una opción del panel Removal Options (Opciones de eliminación) y, a continuación, elija OK
(Aceptar) para completar el proceso de retirada del disco.
1. En Microsoft Hyper-V Manager, abra el menú contextual (haga clic con el botón secundario), elija el
nombre de la máquina virtual de la gateway y, a continuación, elija Configuración.
2. En la lista Hardware del cuadro de diálogo Configuración, seleccione el disco que desee retirar y, a
continuación, elija Quitar.
Los discos que se agregan a una gateway aparecen en la entrada Controladora SCSI en la lista
Hardware. Compruebe que los valores de Controladora y Ubicación sean los mismos que anotó
anteriormente. Esto ayuda a garantizar que se retira el disco correcto.
Antes de agregar más almacenamiento a la gateway, debe revisar cuáles son las necesidades de tamaño
del búfer de carga y el almacenamiento de caché en función de las necesidades de la aplicación para una
gateway. Para ello, consulte Determinación del tamaño que se va a asignar al búfer de carga (p. 245) y
Determinación del tamaño que se va a asignar al almacenamiento en caché (p. 247).
Existen límites para el almacenamiento máximo que se puede asignar como búfer de carga y
almacenamiento en caché. Puede asociar tantos volúmenes de Amazon EBS a la instancia como desee,
pero solo puede configurar estos volúmenes como búfer de carga y almacenamiento de caché hasta
estos límites de almacenamiento. Para obtener más información, consulte Límites de AWS Storage
Gateway (p. 443).
Warning
Estos pasos son solo para volúmenes de Amazon EBS asignados como espacio de búfer
de carga. Si elimina un volumen de Amazon EBS asignado como almacenamiento en caché
desde una gateway, las cintas virtuales de la gateway tendrán el estado IRRECOVERABLE
y se arriesgará a la pérdida de datos. Para obtener más información acerca del estado
IRRECOVERABLE, consulte Cómo funciona la información del estado de las cintas en un
VTL (p. 205).
1. Para cerrar la gateway, siga el enfoque que se describe en la sección Como apagar la MV de la
gateway (p. 243).
2. Separe el volumen de Amazon EBS de la instancia Amazon EC2. Para obtener instrucciones, consulte
Separación de un volumen de Amazon EBS de una instancia en la Guía del usuario de Amazon EC2
para instancias de Linux.
3. Elimine el volumen de Amazon EBS. Para obtener instrucciones, consulte Eliminación de un volumen
de Amazon EBS en la Guía del usuario de Amazon EC2 para instancias de Linux.
4. Para iniciar la gateway, siga el enfoque que se describe en la sección Como apagar la MV de la
gateway (p. 243).
Gateway de cinta
Temas
• Uso de dispositivos VTL (p. 401)
• Trabajo con cintas (p. 405)
Temas
• Selección de un cambiador de medios después de activar la gateway (p. 402)
• Actualización de la unidad de dispositivo para el cambiador de medios (p. 403)
• Visualización de códigos de barras de las cintas en Microsoft System Center DPM (p. 404)
Para los cambiadores de medios, AWS Storage Gateway funciona con los siguientes dispositivos:
El tipo de cambiador de soportes que elija depende de la aplicación de copia de seguridad que piense
utilizar. La siguiente tabla enumera las aplicaciones de copia de seguridad de terceros que se han
probado y que son compatibles con las gateway de cinta. Esta tabla también incluye el tipo de cargador
de medio que se recomienda para cada la aplicación de copia de seguridad.
Important
Para las unidades de cinta, Storage Gateway funciona con los siguientes dispositivos:
Si la gateway de cinta utiliza el software de copia de seguridad Symantec Backup Exec 2014 o
NetBackup 7.x, debe seleccionar el tipo de dispositivo AWS-Gateway-VTL. Para obtener más
información sobre cómo cambiar el cambiador de medios después de activar la gateway para
estas aplicaciones, consulte Best Practices for using Symantec Backup products (NetBackup,
Backup Exec) with the Amazon Web Services (AWS) Storage Gateway de cinta en Symantec
Support.
1. Detenga todos los trabajos relacionados que se encuentren en ejecución en el software de copia de
seguridad.
2. En el servidor de Windows, abra la ventana de propiedades del iniciador iSCSI.
3. Elija la pestaña Targets (Destinos) para mostrar los destinos detectados.
4. En el panel Discovered targets, elija el cambiador de medios que desee cambiar, seleccione
Disconnect (Desconectar) y, por último, haga clic en OK (Aceptar).
5. En la consola de Storage Gateway, elija Gateways en el panel de navegación y, a continuación, elija la
gateway cuyo cambiador de medios desee cambiar.
6. Elija la pestaña VTL Devices (Dispositivos VTL), seleccione el cambiador de medios que desee
cambiar y, por último, haga clic en el botón Change Media Changer (Cambiar cambiador de medios).
7. En el cuadro de diálogo Change Media Changer Type (Cambiar tipo de cambiador de medios) que
aparece, seleccione el cambiador de medios que desee en la lista desplegable y, a continuación, elija
Save (Guardar).
1. Abra el Administrador de dispositivos del servidor de Windows y amplíe el árbol Dispositivos del
cambiador de medios.
2. Abra el menú contextual (haga clic con el botón derecho) de Cambiador de medio desconocido y
elija Actualizar software de controlador para abrir la ventana Actualizar software de controlador -
Cambiador de medios desconocido.
3.
En la sección ¿Cómo desea buscar el software de controlador?, elija Buscar software de controlador
en el equipo.
4. Elija Elegir en una lista de controladores de dispositivo en el equipo.
Note
5. En la sección Seleccione el controlador de dispositivo que desea instalar para este hardware,
desactive la casilla de verificación Mostrar el hardware compatible, elija Sony en la lista Fabricante,
elija Cargador automático TSL-A500C de Sony en la lista Modelo y, por último, haga clic en Siguiente.
1. Asegúrese de que todos los trabajos de copia de seguridad se hayan completado y de que no haya
tareas pendientes o en curso.
2. Expulse y traslade las cintas al almacenamiento sin conexión (GLACIER o DEEP_ARCHIVE) y salga
de la consola del administrador de DPM. Para obtener información sobre cómo extraer una cinta en
DPM, consulte Archivado de una cinta mediante DPM (p. 119).
3. En Herramientas administrativas, elija Servicios y abra el menú contextual (haga clic con el botón
derecho) Servicio de DPM en el panel Detalles; a continuación, elija Propiedades.
4. En la pestaña General, asegúrese de que Tipo de inicio esté establecido en Automático y elija Detener
para detener el servicio DPM.
5. Obtenga los controladores StorageTek en el Catálogo de actualizaciones de Microsoft del sitio web de
Microsoft.
Note
8. Busque la ruta de la nueva ubicación e instalación del controlador. El controlador aparece como Sun/
StorageTek Library (Biblioteca de Sun/StorageTek). Las unidades de cinta siguen apareciendo como
dispositivos secuenciales IBM ULT3580-TD5 SCSI.
9. Reinicie el servidor DPM.
10. En la consola de Storage Gateway, cree nuevas cintas.
11. Abra la consola del administrador de DPM, elija Management (Administración) y, a continuación,
seleccione Rescan for new tape libraries (Volver a buscar bibliotecas de cintas). Debería ver la
biblioteca de Sun/StorageTek.
12. Elija la biblioteca y seleccione Inventory (Inventario).
13. Elija Add tapes (Añadir cintas) para añadir la nueva cintas a DPM. Las nuevas cintas debería mostrar
ahora sus códigos de barras.
Temas
• Archivado de cintas (p. 406)
• Cancelación del archivado de cintas (p. 406)
La biblioteca de cintas muestra las cintas de la gateway de cinta. La biblioteca muestra el código de
barras de cinta, el estado, el tamaño y la cantidad de cinta utilizada, así como la gateway con la que está
asociada.
Si hay un gran número de cintas en la biblioteca, la consola permite buscar cintas por código de barras, por
estado o por ambos. Cuando busque por código de barras, puede filtrar por estado y gateway.
AWS Storage Gateway busca en todas las cintas virtuales. No obstante, también puede filtrar la
búsqueda por estado.
Si filtra por estado, las cintas que cumplan los criterios aparecerán en la biblioteca de la consola AWS
Storage Gateway.
Si filtra por gateway, las cintas asociadas con esa gateway aparecerán en la biblioteca de la consola
AWS Storage Gateway.
Note
Archivado de cintas
Puede archivar las cintas virtuales que se encuentran en la gateway de cinta. Cuando se archiva una cinta,
AWS Storage Gateway traslada la cinta al archivo.
Para archivar una cinta, utilice el software de copia de seguridad. El proceso de archivado de cintas se
compone de tres fases, que se indican como los estados de cinta IN TRANSIT TO VTS, ARCHIVING y
ARCHIVED:
• Para archivar una cinta, utilice el comando proporcionad por la aplicación de copia de seguridad.
Cuando se inicia el proceso de archivado, el estado de la cinta cambia a IN TRANSIT TO VTS y la
aplicación de copia de seguridad deja de tener acceso a la cinta. En esta fase, la gateway de cinta carga
datos en AWS. Si es necesario, puede cancelar el archivo en curso. Para obtener más información
acerca de la cancelación de archivos, consulte Cancelación del archivado de cintas (p. 406).
Note
Los pasos para archivar una cinta dependen de la aplicación de copia de seguridad. Para
obtener instrucciones detalladas, consulte la documentación de la aplicación de copia de
seguridad.
• Una vez completada la carga de los datos en AWS, el estado de la cinta cambia a ARCHIVING y AWS
Storage Gateway comienza a trasladar la cinta al archivo. En este momento no se puede cancelar el
proceso de archivo.
• Una vez trasladada la cinta al archivo, el estado cambiará a ARCHIVED y podrá recuperar la cinta en
cualquiera de las gateways. Para obtener más información sobre la recuperación de cintas, consulte
Recuperación de cintas archivadas (p. 202).
Los pasos para archivar una cinta dependen del software de copia de seguridad. Para obtener
instrucciones sobre cómo archivar una cinta mediante el software Symantec NetBackup, consulte
Archivado de la cinta (p. 144).
Solo puede cancelar el archivado cuando el estado de la cinta sea IN TRANSIT TO VTS. Según factores
tales como el ancho de banda de carga y la cantidad de datos que se estén cargando, este estado puede
ser visible o no en la consola AWS Storage Gateway. Para cancelar el archivado de una cinta, utilice la
acción CancelRetrieval en la referencia de la API.
Temas
• AWS CLI (p. 407)
• Linux (bash/zsh) (p. 407)
• Microsoft Windows PowerShell (p. 408)
AWS CLI
Si aún no lo ha hecho, debe instalar y configurar la CLI de AWS. Para ello, siga las siguientes instrucciones
en la Guía del usuario de la interfaz de línea de comandos de AWS
En el siguiente ejemplo se muestra cómo utilizar la CLI de AWS para recuperar la respuesta HTTP,
analizar los encabezados HTTP y obtener la clave de activación.
Linux (bash/zsh)
En el siguiente ejemplo se muestra cómo utilizar Linux (bash/zsh) para recuperar la respuesta HTTP,
analizar los encabezados HTTP y obtener la clave de activación.
function get-activation-key() {
local ip_address=$1
local activation_region=$2
if [[ -z "$ip_address" || -z "$activation_region" ]]; then
function Get-ActivationKey {
[CmdletBinding()]
Param(
[parameter(Mandatory=$true)][string]$IpAddress,
[parameter(Mandatory=$true)][string]$ActivationRegion
)
PROCESS {
$request = Invoke-WebRequest -UseBasicParsing -Uri "http://$IpAddress/?
activationRegion=$ActivationRegion" -MaximumRedirection 0 -ErrorAction SilentlyContinue
if ($request) {
$activationKeyParam = $request.Headers.Location | Select-String -Pattern
"activationKey=([A-Z0-9-]+)"
$activationKeyParam.Matches.Value.Split("=")[1]
}
}
}
Temas
• Conexión de los volúmenes a un cliente de Windows (p. 409)
• Conexión de los dispositivos VTL a un cliente de Windows (p. 413)
• Conexión de volúmenes o dispositivos VTL a un cliente de Linux (p. 417)
• Personalización de la configuración de iSCSI (p. 419)
• Configuración de la autenticación CHAP para los destinos iSCSI (p. 423)
Iniciador iSCSI
Componente cliente de una red iSCSI. El iniciador envía las solicitudes al destino iSCSI. Los
iniciadores pueden implementarse en software o en hardware. AWS Storage Gateway solo admite los
iniciadores de software.
Destino iSCSI
Componente de servidor de la red iSCSI que recibe las solicitudes de los iniciadores y responde
a ellas. Cada uno de los volúmenes se expone como un destino iSCSI. Debe conectarse un solo
iniciador iSCSI a cada destino iSCSI.
Iniciador iSCSI de Microsoft
Programa de software de los equipos Microsoft Windows que permite conectar un equipo cliente (es
decir, el equipo en el que se ejecuta la aplicación cuyos datos desea grabar en la gateway) a una
matriz externa basada en iSCSI (es decir, la gateway). La conexión se efectúa a través de la tarjeta
adaptadora de red Ethernet del equipo. El iniciador iSCSI de Microsoft ya está instalado en Windows
Server 2008 R2, Windows 7, Windows Server 2008 y Windows Vista. En estos sistemas operativos, no
es necesario que instale el iniciador.
Iniciador iSCSI de Red Hat
Cada tipo de gateway puede conectarse a dispositivos iSCSI y puede personalizar las conexiones, tal y
como se describe a continuación.
Para conectarse al destino del volumen, la gateway debe tener configurado un búfer de carga. Si
no hay un búfer de carga configurado para la gateway, entonces el estado de los volúmenes será
UPLOAD BUFFER NOT CONFIGURED. Para configurar un búfer de carga para una gateway en
una configuración de volúmenes almacenados, consulte Para añadir y configurar el búfer de carga
o el almacenamiento en caché (p. 247). Para configurar un búfer de carga para una gateway
en una configuración de volúmenes almacenados en caché, consulte Para añadir y configurar el
búfer de carga o el almacenamiento en caché (p. 247).
En el diagrama siguiente está resaltado el destino iSCSI dentro del conjunto de la arquitectura de AWS
Storage Gateway. Para obtener más información, consulte Cómo funciona AWS Storage Gateway
(Arquitectura) (p. 3).
Puede conectarse al volumen desde un cliente de Windows o de Red Hat Linux. Si lo prefiere, puede
configurar CHAP para cualquiera de estos tipos de clientes.
La gateway expone el volumen como un destino iSCSI, con el nombre que haya especificado precedido
de iqn.1997-05.com.amazon:. Por ejemplo, si especifica el nombre de destino myvolume, el destino
iSCSI que se usará para conectarse al volumen será iqn.1997-05.com.amazon:myvolume. Para
obtener más información sobre cómo configurar las aplicaciones para montar volúmenes a través de
iSCSI, consulte Conexión de los volúmenes a un cliente de Windows (p. 409).
Para Consulte
Conéctese al volumen desde Red Hat Linux. Conexión a un cliente de Microsoft Windows (p. 94)
Configure la autenticación CHAP para Windows y Configuración de la autenticación CHAP para los
Red Hat Linux. destinos iSCSI (p. 423)
1. En el menú Inicio del equipo cliente de Windows, escriba iscsicpl.exe en el cuadro Buscar
programas y archivos, localice el programa del iniciador iSCSI y ejecútelo.
Note
3. En el cuadro de diálogo Propiedades: Iniciador iSCSI, elija la pestaña Detección y, a continuación, elija
el botón Detectar portal.
4. En el cuadro de diálogo Detectar portal de destino, escriba la dirección IP del destino iSCSI en
Dirección IP o nombre DNS y, a continuación, elija Aceptar. Para obtener la dirección IP de la
gateway, consulte la pestaña Gateway en la consola de AWS Storage Gateway. Si implementó la
gateway en una instancia Amazon EC2, encontrará la dirección IP pública o la dirección DNS en la
pestaña Description (Descripción) de la consola de Amazon EC2.
Se mostrará el nuevo portal de destino con el estado inactivo. El nombre de destino mostrado
debe ser el mismo que el nombre que especificó para el volumen de almacenamiento en el paso
1.
c. En la pestaña Destinos, asegúrese de que el valor del campo Estado del destino sea Conectado,
que indica que el destino se encuentra conectado, y elija Aceptar.
Ayora ya puede inicializar y formatear este volumen de almacenamiento para Windows, con el fin de
comenzar a guardar datos en él. Para ello, utilice la herramienta Windows Disk Management.
Note
En el diagrama siguiente está resaltado el destino iSCSI dentro del conjunto de la arquitectura de AWS
Storage Gateway. Para obtener más información sobre la arquitectura de AWS Storage Gateway, consulte
Gateway de cinta (p. 6).
1. En el menú Inicio del equipo cliente de Windows, escriba iscsicpl.exe en el cuadro Buscar
programas y archivos, localice el programa del iniciador iSCSI y ejecútelo.
Note
3. En el cuadro de diálogo Propiedades: Iniciador iSCSI, elija la pestaña Detección y, a continuación, elija
Detectar portal.
5. Elija la pestaña Targets y, a continuación, elija Refresh. Las 10 unidades de cinta y el cambiador de
medios aparecen en el cuadro Discovered targets. El estado de los destinos es Inactive.
6. Seleccione el primer dispositivo y elija Connectar. Puede conectar los dispositivos de uno en uno.
7. En el cuadro de diálogo Conectarse al destino, elija Aceptar.
8. Repita los pasos 6 y 7 para cada uno de los dispositivos hasta que los haya conectado todos y, a
continuación, elija Aceptar en el cuadro de diálogo Propiedades: Iniciador iSCSI.
En un cliente de Windows, el proveedor de la unidad de cinta debe ser Microsoft. Utilice el siguiente
procedimiento para comprobar cuál es el proveedor de la unidad y actualizarlos si es necesario.
3. En la pestaña Driver del cuadro de diálogo Device Properties, verifique que el Driver Provider es
Microsoft.
c. En el cuadro de diálogo Update Driver Software, elija Let me pick from a list of device drivers on
my computer.
e. Elija Close para cerrar la ventana Update Driver Software y verifique que el valor de Driver
Provider esté ahora establecido en Microsoft.
5. Repita los pasos del 4.1 al 4.5 para actualizar todas las unidades de cinta.
a. Utilice uno de los comandos siguientes para comprobar que el demonio iSCSI se encuentra en
ejecución.
b. Si el comando de estado no devuelve el estado running, debe iniciar el daemon mediante uno de
los siguientes comandos.
Para RHEL 7, utilice el comando siguiente. Para RHEL 7, no suele ser preciso iniciar de forma
explícita el servicio iSCSI.
3. Para detectar los destinos del volumen o del dispositivo VTL definidos para una gateway, utilice el
siguiente comando de detección.
El nombre iSCSI completo (IQN) es distinto del que se muestra anteriormente, porque los valores
de los IQN son exclusivos de cada organización. El nombre del destino es el especificado al crear el
volumen. También encontrará este nombre de destino en el panel de propiedades iSCSI Target Info
(Información de destinos iSCSI) al seleccionar un volumen en la consola de AWS Storage Gateway.
4. Para conectarse a un destino, utilice el siguiente comando.
Tenga en cuenta que debe especificar los valores correctos de [GATEWAY_IP] e IQN en el comando
de conexión.
Warning
Para las gateways que se implementan en una instancia Amazon EC2, no se admite el
acceso a la gateway a través de una conexión a Internet pública. La dirección IP elástica de
la instancia Amazon EC2 no se puede utilizar como dirección de destino.
5. Para comprobar que el volumen se encuentra asociado a la máquina cliente (el iniciador), utilice el
comando siguiente.
ls -l /dev/disk/by-path
Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI como se
explica en Personalización de la configuración de iSCSI de Linux (p. 421).
Al aumentar los valores de tiempo de espera de iSCSI como se muestra en los pasos siguientes, la
aplicación podrá afrontar mejor las operaciones de escritura que duren mucho tiempo y otros problemas
transitorios como las interrupciones de red.
Note
Antes de hacer cambios en el registro, debe hacer backup del mismo. Para obtener información
sobre cómo realizar una copia de seguridad y otras prácticas recomendadas que deben seguirse
al trabajar con el registro, consulte Registry best practices en la Microsoft TechNet Library.
Temas
• Personalización de la configuración iSCSI de Windows (p. 419)
• Personalización de la configuración de iSCSI de Linux (p. 421)
Para una configuración gateway de cinta, la conexión a los dispositivos VTL mediante un iniciador iSCSI de
Microsoft es un proceso de dos pasos:
La configuración del ejemplo de Introducción proporciona instrucciones para ambos pasos. Utiliza la
aplicación de backup Symantec NetBackup. Para obtener más información, consulte Conexión de los
dispositivos VTL (p. 94) y Configuración de dispositivos de almacenamiento NetBackup (p. 135).
Warning
HKEY_Local_Machine\SYSTEM\CurrentControlSet\Control\Class\{4D36E97B-E325-11CE-
BFC1-08002BE10318}
c. Encuentre la subclave del iniciador iSCSI para Microsoft, que se muestra a continuación como
[<Instance Number].
La clave se representa mediante un número de cuatro dígitos, como por ejemplo 0000.
HKEY_Local_Machine\SYSTEM\CurrentControlSet\Control\Class\{4D36E97B-E325-11CE-
BFC1-08002BE10318}\[<Instance Number]
Según lo que haya instalado en el equipo, es posible que el iniciador iSCSI de Microsoft no sea
la subclave 0000. Para asegurarse de haber seleccionado la subclave correcta, verifique que la
cadena DriverDesc tenga el valor Microsoft iSCSI Initiator, como se muestra en el
ejemplo siguiente.
HKEY_Local_Machine\SYSTEM\CurrentControlSet\Services\Disk
c. Abra el menú contextual (haga clic con el botón derecho) para el valor DWORD (de 32 bits)
TimeOutValue, elija Modify y, a continuación, cambie el valor a 600.
Este valor representa un tiempo de espera de 600 segundos. En el ejemplo siguiente se muestra
el valor DWORD TimeOutValue con un valor de 600.
3. Para asegurarse de que los nuevos valores de configuración surtan efecto, reinicie el sistema.
Antes de reiniciar, debe asegurarse de que los resultados de todas las operaciones de escritura en
los volúmenes se vacíen. Para ello, desconecte los discos de los volúmenes de almacenamiento
asignados antes de reiniciar.
Note
Los comandos puede ser ligeramente diferentes para otros tipos de Linux. Los siguientes
ejemplos están basados en Red Hat Linux.
node.session.timeo.replacement_timeout = [replacement_timeout_value]
node.conn[0].timeo.noop_out_interval = [noop_out_interval_value]
node.conn[0].timeo.noop_out_timeout = [noop_out_timeout_value]
Este archivo de reglas no existe en los iniciadores RHEL 6 o 7, así que debe crearlo usando la
regla siguiente.
Antes de reiniciar, debe asegurarse de que los resultados de todas las operaciones de escritura en los
volúmenes se vacíen. Para ello, desmonte los volúmenes de almacenamiento antes de reiniciar.
4. Puede probar la configuración mediante el siguiente comando.
Este comando muestra las reglas udev que se aplican al dispositivo iSCSI.
CHAP debe configurarse tanto en la consola de AWS Storage Gateway como en el software del iniciador
iSCSI que se usa para conectarse al destino. Storage Gateway utiliza el protocolo CHAP mutuo, es decir,
aquel en que el iniciador autentica el destino y este autentica el iniciador.
1. Configure CHAP en la consola de AWS Storage Gateway como se explica en Para configurar CHAP
para un destino de volumen en la consola de AWS Storage Gateway (p. 423).
2. En el software del iniciador del cliente, complete la configuración de CHAP:
• Para configurar el protocolo CHAP mutuo en un cliente de Windows, consulte Para configurar el
protocolo CHAP mutuo en un cliente de Windows (p. 426).
• Para configurar el protocolo CHAP mutuo en un cliente de Red Hat Linux, consulte Para configurar
el protocolo CHAP mutuo en un cliente de Red Hat Linux (p. 430).
Para configurar CHAP para un destino de volumen en la consola de AWS Storage Gateway
En este procedimiento, debe especificar dos claves secretas que se utilizan para leer y escribir en un
volumen. Estas mismas claves se utilizan en el procedimiento para configurar el iniciador del cliente.
a. En Initiator Name (Nombre del iniciador), escriba el nombre del iniciador iSCSI.
Encontrará el nombre del iniciador mediante el software del iniciador iSCSI. Por ejemplo, para los
clientes de Windows, el nombre es el valor que figura en la pestaña Configuration (Configuración)
del iniciador iSCSI. Para obtener más información, consulte Para configurar el protocolo CHAP
mutuo en un cliente de Windows (p. 426).
Note
Para cambiar el nombre de un iniciador, primero debe desactivar CHAP, luego cambiar el
nombre del iniciador en el software del iniciador iSCSI y, por último, activar CHAP con el
nuevo nombre.
b. En Secret used to Authenticate Initiator (Secreto utilizado para autenticar el iniciador), escriba la
clave secreta solicitada.
Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el iniciador (es decir, el cliente de Windows) debe conocer para poder participar
en el protocolo CHAP con el destino.
c. En Secret used to Authenticate Target (Mutual CHAP) (Secreto utilizado para autenticar el destino
(CHAP mutuo)), escriba la clave secreta solicitada.
Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el destino debe conocer para poder participar en el protocolo CHAP con el
iniciador.
Note
La clave secreta que se utiliza para autenticar el destino debe ser diferente de la que se
usa para autenticar el iniciador.
d. Seleccione Save.
4. Elija la pestaña Details (Detalles) y confirme que la opción iSCSI CHAP authentication (Autenticación
CHAP para iSCSI) se encuentra establecida en true.
Para configurar CHAP para un destino de dispositivo VTL en la consola de AWS Storage Gateway
En este procedimiento, debe especificar dos claves secretas que se utilizan para leer y escribir en una
cinta virtual. Estas mismas claves se utilizan en el procedimiento para configurar el iniciador del cliente.
a. En Initiator Name (Nombre del iniciador), escriba el nombre del iniciador iSCSI.
Encontrará el nombre del iniciador mediante el software del iniciador iSCSI. Por ejemplo, para los
clientes de Windows, el nombre es el valor que figura en la pestaña Configuration (Configuración)
del iniciador iSCSI. Para obtener más información, consulte Para configurar el protocolo CHAP
mutuo en un cliente de Windows (p. 426).
Note
Para cambiar el nombre de un iniciador, primero debe desactivar CHAP, luego cambiar el
nombre del iniciador en el software del iniciador iSCSI y, por último, activar CHAP con el
nuevo nombre.
b. En Secret used to Authenticate Initiator (Secreto utilizado para autenticar el iniciador), escriba la
clave secreta solicitada.
Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el iniciador (es decir, el cliente de Windows) debe conocer para poder participar
en el protocolo CHAP con el destino.
c. En Secret used to Authenticate Target (Mutual CHAP) (Secreto utilizado para autenticar el destino
(CHAP mutuo)), escriba la clave secreta solicitada.
Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el destino debe conocer para poder participar en el protocolo CHAP con el
iniciador.
Note
La clave secreta que se utiliza para autenticar el destino debe ser diferente de la que se
usa para autenticar el iniciador.
d. Seleccione Save.
5. En la pestaña VTL Devices (Dispositivos VTL), confirme que el campo de autenticación CHAP para
iSCSI se encuentra establecido en true.
Versión de API 2013-06-30
425
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP
En este procedimiento, se configura CHAP en el iniciador iSCSI de Microsoft mediante las mismas claves
que utilizó al configurar CHAP para el volumen en la consola.
1. Si el iniciador iSCSI no se está ejecutando, vaya al menú Inicio del equipo cliente de Windows, elija
Ejecutar, escriba iscsicpl.exe y elija Aceptar para ejecutar el programa.
2. Configure el protocolo CHAP mutuo para el iniciador (es decir, el cliente de Windows):
Note
En este cuadro de diálogo, especifique la clave secreta que el iniciador (el cliente de Windows)
utiliza para autenticar el destino (el volumen de almacenamiento). Esta clave secreta permite que
el destino lea y escriba en el iniciador. Esta clave secreta es la misma que escribió en el cuadro
Secret used to Authenticate Target (Mutual CHAP) (Secreto utilizado para autenticar el destino
(CHAP mutuo)) del cuadro de diálogo Configure CHAP Authentication (Configurar la autenticación
CHAP). Para obtener más información, consulte Configuración de la autenticación CHAP para los
destinos iSCSI (p. 423).
d. Si la clave que ha escrito tiene menos de 12 caracteres o más de 16, aparecerá el cuadro de
diálogo de error Secreto CHAP del iniciador.
3. Configure el destino con la clave secreta del iniciador para completar la configuración del protocolo
CHAP mutuo.
b. Si el destino que desea configurar para CHAP se encuentra conectado, desconéctelo. Para ello,
selecciónelo y elija Desconectar.
c. Seleccione el destino que desea configurar para CHAP y, a continuación, elija Conectar.
En este procedimiento, se configura CHAP en el iniciador iSCSI de Linux mediante las mismas claves que
utilizó al configurar CHAP para el volumen en la consola de AWS Storage Gateway.
a. Para encontrar el nombre del destino y asegurarse de que se trate de una configuración definida,
enumere las configuraciones mediante el siguiente comando.
El siguiente comando se desconecta del destino denominado myvolume que está definido en el
nombre completo iSCSI (IQN, iSCSI Qualified Name) de Amazon. Cambie el nombre del destino y
el IQN según sea necesario para la situación.
a. Obtenga el nombre del iniciador (es decir, el cliente que está utilizando).
InitiatorName=iqn.1994-05.com.redhat:8e89b27b5b8
b. Abra el archivo /etc/iscsi/iscsid.conf.
c. Elimine el comentario de las líneas siguientes del archivo y especifique los valores correctos para
username, password, username_in y password_in.
node.session.auth.authmethod = CHAP
node.session.auth.username = username
node.session.auth.password = password
node.session.auth.username_in = username_in
node.session.auth.password_in = password_in
Para obtener instrucciones sobre qué valores debe especificar, consulte la siguiente tabla.
Opción de Valor
configuración
password Clave secreta que se utiliza para autenticar el iniciador (el cliente que
está utilizando) cuando se comunica con el volumen.
password_in Clave secreta que se utiliza para autenticar el destino (el volumen)
cuando se comunica con el iniciador.
Storage Gateway utiliza puntos de enlace públicos. Si configura una conexión de AWS Direct Connect,
puede crear una interfaz virtual pública que permita dirigir el tráfico a los puntos de enlace de Storage
Gateway. La interfaz virtual pública omite a los proveedores de Internet en su ruta de acceso a la red. El
punto de enlace público del servicio de Storage Gateway puede encontrarse en la misma región de AWS
que la ubicación de AWS Direct Connect o en otra diferente.
En la siguiente ilustración, se muestra un ejemplo de cómo funciona AWS Direct Connect con Storage
Gateway.
1. Cree y establezca una conexión de AWS Direct Connect entre el centro de datos local y el punto de
enlace de Storage Gateway. Para obtener más información sobre cómo crear una conexión, consulte
Introducción a AWS Direct Connect en la Guía del usuario de AWS Direct Connect.
2. Conecte el dispositivo de Storage Gateway local con el router de AWS Direct Connect.
3. Cree una interfaz virtual pública y configure su router local según sea necesario. Para obtener más
información, consulte Creación de una interfaz virtual en la Guía del usuario de AWS Direct Connect.
Para obtener más información sobre AWS Direct Connect, consulte ¿Qué es AWS Direct Connect? en la
Guía del usuario de AWS Direct Connect.
Gateways de archivos
En la siguiente ilustración, se muestran los puertos que se deben abrir para que funcione correctamente
una gateway de archivos.
En la siguiente ilustración, se muestran los puertos que se deben abrir para que funcionen correctamente
las gateways de volúmenes y de cintas.
Los siguientes puertos son comunes y obligatorios para todos los tipos de gateways.
La máquina
virtual de
Storage
Gateway no
requiere que
el puerto 80
sea accesible
públicamente.
El nivel de
acceso exigido
al puerto 80
depende de la
configuración
• 0.amazon.pool.ntp.org
• 1.amazon.pool.ntp.org
• 2.amazon.pool.ntp.org
• 3.amazon.pool.ntp.org
En la tabla siguiente, se muestran los puertos que deben abrirse para una gateway de archivos mediante
el protocolo Network File System (NFS) o Server Message Block (SMB). Estas reglas de puertos forman
parte de la definición del grupo de seguridad.
Regla
Elemento de red Tipo de Protocolo Puerto EntradaSalida Obligatorio?
Notas
recurso
compartido
de
archivos
Regla
Elemento de red Tipo de Protocolo Puerto EntradaSalida Obligatorio?
Notas
recurso
compartido
de
archivos
Regla
Elemento de red Tipo de Protocolo Puerto EntradaSalida Obligatorio?
Notas
recurso
compartido
de
archivos
Además de los comunes, las gateways de volúmenes y de cintas requieren el siguiente puerto.
Conexión a la gateway
Después de elegir un host e implementar la MV de la gateway, conecte y active la gateway. Para ello,
necesita la dirección IP de la MV de la gateway. Obtenga la dirección IP de la consola local de la gateway.
Inicie sesión en la consola local y obtenga la dirección IP de la parte superior de la página de la consola.
Para las gateways implementadas en las instalaciones, obtenga también la dirección IP del hipervisor.
Para gateways de Amazon EC2, también puede obtener la dirección IP de la instancia Amazon EC2 desde
la consola de administración de Amazon EC2. Para encontrar información cómo obtener la dirección IP de
la gateway, consulte uno de los siguientes enlaces:
• Host VMware: Acceso a la consola local de la gateway con VMware ESXi (p. 299)
• Host HyperV: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301)
• Host EC2: Obtención de una dirección IP de un host Amazon EC2 (p. 439)
Cuando encuentre la dirección IP, anótela. A continuación, vuelva a la consola de AWS Storage Gateway y
escriba la dirección IP en la consola.
Estos recursos y subrecursos tienen nombres de recursos de Amazon (ARN) únicos asociados a ellos, tal
y como se muestra en la siguiente tabla:
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id
gateway
ARN de arn:aws:storagegateway:region:account-id:share/share-id
recurso
compartido de
archivos
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volumen volume/volume-id
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
destino target/iSCSItarget
(destino
iSCSI)
ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
dispositivo device/vtldevice
de biblioteca
de cintas
virtuales (VTL)
AWS Storage Gateway también admite el uso de instancias EC2 e instantáneas y volúmenes de EBS.
Estos recursos son recursos de Amazon EC2 que se utilizan en AWS Storage Gateway.
Para cintas virtuales, puede anteponer un prefijo de hasta cuatro caracteres al ID de código de barra como
ayuda para organizar las cintas.
Los ID de los recursos de AWS Storage Gateway se indican en mayúscula. No obstante, cuando utilice
estos ID de recurso con la API de Amazon EC2, Amazon EC2 espera que los ID de recursos estén en
minúsculas. Debe cambiar los ID de recursos a minúsculas para utilizarlos con la API de EC2. Por ejemplo,
en Storage Gateway el ID para un volumen podría ser vol-1122AABB. Cuando utilice este ID con la API
de EC2, debe cambiarlo a vol-1122aabb. De lo contrario, la API de EC2 podría no comportarse según lo
previsto.
Important
Los ID para los volúmenes de Storage Gateway y las instantáneas de Amazon EBS creados a
partir de volúmenes de gateways van a cambiar a un formato más largo. A partir de diciembre de
2016, todos los nuevos volúmenes e instantáneas se crearán con una cadena de 17 caracteres.
A partir de abril de 2016, podrá utilizar estos ID más largos para poder probar los sistemas con
el nuevo formato. Para obtener más información, consulte ID de recursos más largos para EC2 y
EBS.
Por ejemplo, un ARN de volumen con el formato de ID de volumen más largo tendrá un aspecto
similar al siguiente:
arn:aws:storagegateway:us-west-2:111122223333:gateway/sgw-12A3456B/
volume/vol-1122AABBCCDDEEFFG.
Un ID de instantánea con el formato de ID más largo tendrá un aspecto similar al siguiente:
snap-78e226633445566ee.
Para obtener más información, consulte Announcement: Heads-up – Longer AWS Storage
Gateway volume and snapshot IDs coming in 2016.
Por ejemplo, puede usar etiquetas para identificar recursos de Storage Gateway utilizados por cada
departamento de la organización. Podría etiquetar gateways y volúmenes utilizados por el departamento
de contabilidad de este tipo: (key=department y value=accounting). A continuación, puede filtrar
por esta etiqueta para identificar todas las gateways y volúmenes utilizados por el departamento de
contabilidad y utilizar la información para determinar el costo. Para obtener más información, consulte Uso
de etiquetas de asignación de costos y Trabajar con Tag Editor.
Si archiva una cinta virtual etiquetada, la cinta mantiene sus etiquetas en el archivo. Del mismo modo, si
recupera una cinta del archivo en otra gateway, las etiquetas se mantienen en la nueva gateway.
Para la gateway de archivos, puede utilizar etiquetas para controlar el acceso a los recursos. Para obtener
información acerca de cómo hacerlo, consulte Uso de etiquetas para controlar el acceso a la gateway y a
los recursos (p. 337).
Las etiquetas no tiene ningún significado semántico, sino que se interpretan como cadenas de caracteres.
• Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas.
• El número máximo de etiquetas para cada recurso es de 50.
• Las etiquetas no pueden empezar por aws:. Este prefijo se reserva para uso de AWS.
• Los caracteres válidos para la propiedad clave son números y letras UTF-8, el espacio y los caracteres
especiales + - = . _ : / y @.
Por ejemplo, para etiquetar una gateway, elija Gateways y, a continuación, elija la gateway que desee
etiquetar en la lista de gateways.
3. Elija Tags (Etiquetas) y, a continuación, elija Add/edit tags (Añadir o editar etiquetas).
4. En el cuadro de diálogo Add/edit tags (Añadir o editar etiquetas), elija Create tag (Crear etiqueta).
5. Escriba una clave para Key (Clave) y un valor para Value (Valor). Por ejemplo, puede escribir
Department para la clave y Accounting para el valor.
Note
Véase también
Uso de etiquetas para controlar el acceso a la gateway y a los recursos (p. 337)
El código fuente de algunos componentes de software de código abierto que se incluyen con el software
AWS Storage Gateway está disponible para su descarga en las siguientes ubicaciones:
Este producto incluye software desarrollado por OpenSSL Project para su uso en OpenSSL
Toolkit (http://www.openssl.org/). Consulte https://s3.amazonaws.com/aws-storage-gateway-terms/
THIRD_PARTY_LICENSES.txt para ver las licencias pertinentes para todas las herramientas de terceros
dependientes.
Temas
• Límites para los recursos compartidos de archivos (p. 443)
• Límites para los volúmenes (p. 444)
• Límites para las cintas (p. 444)
• Tamaños de disco local recomendados para la gateway (p. 445)
Tamaño total de todos los volúmenes para 1,024 TiB 512 TiB
una gateway
Note
Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga hasta
el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear nuevos
discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los discos si se
han asignado previamente como caché o como búfer de carga.
Aunque puede escribir un objeto directamente desde un recurso compartido de archivos en la clase de
almacenamiento S3 Estándar - Acceso poco frecuente o S3 Única zona - Acceso poco frecuente, le
recomendamos que utilice una política de ciclo de vida para realizar la transición de los objetos en lugar
También puede utilizar los SDK de AWS cuando desarrolle aplicaciones con AWS Storage
Gateway. Los SDK de AWS para Java, .NET y PHP envuelven la API de AWS Storage Gateway
subyacente, lo que simplifica las tareas de programación. Para obtener información sobre la
descarga de las bibliotecas de SDK, consulte Bibliotecas de código de muestra.
Temas
POST / HTTP/1.1
Host: storagegateway.us-east-2.amazonaws.com
Content-Type: application/x-amz-json-1.1
Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20120425/us-east-2/
storagegateway/aws4_request, SignedHeaders=content-type;host;x-amz-date;x-amz-target,
Signature=9cd5a3584d1d67d57e61f120f35102d6b3649066abdd4bf4bbcf05bd9f2f8fe2
x-amz-date: 20120912T120000Z
x-amz-target: StorageGateway_20120630.ActivateGateway
Los siguientes son los encabezados que se deben incluir con las solicitudes POST a AWS Storage
Gateway. Los encabezados siguientes que comienzan con "x-amz" son encabezados específicos de AWS.
El resto de los encabezados que se muestran son encabezados comunes utilizados en transacciones
HTTP.
Encabezado Descripción
Authorization: AWS4-HMAC_SHA456
Credentials=YourAccessKey/yyymmdd/region/storagegateway/
aws4_request,
SignedHeaders=content-type;host;x-amz-date;x-amz-target,
Signature=CalculatedSignature
Content-Type: application/x-amz-json-1.1
Host: storagegateway.region.amazonaws.com
x-amz-date: YYYYMMDD'T'HHMMSS'Z'
x-amz-target: StorageGateway_APIversion.operationName
Firma de solicitudes
AWS Storage Gateway requiere que se firmen todas las solicitudes enviadas para autenticarlas. Para
firmar una solicitud, se calcula una firma digital mediante una función hash criptográfica. Un hash
criptográfico es una función que devuelve un valor hash único basado en la entrada. La entrada a la
función hash incluye el texto de la solicitud y la clave de acceso secreta. La función hash devuelve un valor
hash que se incluye en la solicitud como la firma. La firma forma parte del encabezado Authorization
de la solicitud.
Tras recibir su solicitud, AWS Storage Gateway recalcula la firma utilizando la misma función hash y los
datos que ha introducido para firmar la solicitud. Si la firma resultante coincide con la firma de la solicitud,
AWS Storage Gateway procesa la solicitud. De lo contrario, la solicitud se rechaza.
AWS Storage Gateway admite la autenticación mediante AWS Signature Version 4. El proceso para
calcular una firma se puede dividir en tres tareas:
Reorganice la solicitud HTTP en formato canónico. Es preciso utilizar un formato canónico, ya que AWS
Storage Gateway utiliza el mismo formato canónico cuando recalcula una firma para compararla con la
que se ha enviado.
• Tarea 2: Creación de una cadena para firmar
Crear una cadena que se utilizará como uno de los valores de entrada de la función hash criptográfica.
La cadena, denominada cadena para firmar, es una concatenación del nombre del algoritmo hash, la
fecha de la solicitud, una cadena de ámbito de credenciales y la solicitud en formato canónico de la tarea
anterior. La cadena del ámbito de credenciales es una concatenación de fecha, región e información del
servicio.
• Tarea 3: Crear una firma
Cree una firma para su solicitud mediante una función hash criptográfica que acepte dos cadenas de
entrada: la cadena para firmar y una clave derivada. La clave derivada se calcula a partir de la clave de
acceso secreta, utilizando el ámbito de credenciales para crear una serie de códigos de autenticación de
mensajes basados en hash (HMAC).
POST / HTTP/1.1
Host: storagegateway.us-east-2.amazonaws.com
x-amz-Date: 20120910T000000Z
Authorization: SignatureToBeCalculated
Content-type: application/x-amz-json-1.1
x-amz-target: StorageGateway_20120630.ListGateways
{}
El formato canónico de la solicitud calculado para Tarea 1: Creación de una solicitud canónica (p. 449)
es:
POST
/
content-type:application/x-amz-json-1.1
host:storagegateway.us-east-2.amazonaws.com
x-amz-date:20120910T000000Z
x-amz-target:StorageGateway_20120630.ListGateways
content-type;host;x-amz-date;x-amz-target
44136fa355b3678a1146ad16f7e8649e94fb4fc21fe77e8310c060f61caaff8a
La última línea de la solicitud canónica es el hash del cuerpo de la solicitud. Además, observe que la
tercera línea de la solicitud canónica está vacía. Esto se debe a que no hay parámetros de consulta para
esta API (ni para ninguna API de AWS Storage Gateway).
La cadena para firmar de Tarea 2: Creación de una cadena para firmar (p. 449) es:
AWS4-HMAC-SHA256
20120910T000000Z
20120910/us-east-2/storagegateway/aws4_request
92c0effa6f9224ac752ca179a04cecbede3038b0959666a8160ab452c9e51b3e
La primera línea de la cadena para firmar es el algoritmo, la segunda es la marca temporal, la tercera es el
ámbito de credenciales y la última es el hash de la solicitud canónica de la tarea 1.
En Tarea 3: Crear una firma (p. 449), la clave derivada se pude representar como sigue:
6d4c40b8f2257534dbdca9f326f147a0a7a419b63aff349d9d9c737c9a0f4c81
Respuestas de error
Temas
En esta sección se ofrece información de referencia acerca de errores de AWS Storage Gateway.
Estos errores se representan mediante una excepción de error y un código de error de operación. Por
ejemplo, cualquier respuesta de la API devuelve la excepción de error InvalidSignatureException
si hay un problema con la firma de la solicitud. Sin embargo, el código de error de operación
ActivationKeyInvalid solamente lo devuelve la API ActivateGateway.
Según el tipo de error, AWS Storage Gateway puede devolver solamente una excepción o puede devolver
una excepción y un código de error de operación. Ejemplos de respuestas de error se muestran en
Respuestas de error (p. 464).
Excepciones
La siguiente tabla muestra las excepciones de la API AWS Storage Gateway. Cuando una operación
de AWS Storage Gateway devuelve una respuesta de error, el cuerpo de la respuesta contiene una de
estas excepciones. Las excepciones InternalServerError e InvalidGatewayRequestException
devuelven uno de los códigos de mensaje Códigos de error de operación (p. 452) de los códigos de error
de operación que proporcionan el código de error de operación específico.
La limitación de ancho de
BandwidthThrottleScheduleNotFound DeleteBandwidthRateLimit
banda especificada no se
ha encontrado.
AddWorkingStorage
CreateStorediSCSIVolume
AddWorkingStorage
CreateStorediSCSIVolume
El tamaño de disco
DiskSizeGreaterThanVolumeMaxSize CreateStorediSCSIVolume
especificada es mayor
que el tamaño del
volumen máximo.
AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshot
CreateStorediSCSIVolume
CreateSnapshotFromVolumeRecoveryPoint
DeleteBandwidthRateLimit
DeleteChapCredentials
DeleteVolume
DescribeBandwidthRateLimit
DescribeCache
DescribeCachediSCSIVolumes
DescribeChapCredentials
DescribeGatewayInformation
DescribeMaintenanceStartTime
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
DescribeWorkingStorage
ListLocalDisks
ListVolumes
ListVolumeRecoveryPoints
ShutdownGateway
StartGateway
UpdateBandwidthRateLimit
UpdateChapCredentials
UpdateMaintenanceStartTime
UpdateGatewaySoftwareNow
UpdateSnapshotSchedule
AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshot
CreateStorediSCSIVolume
CreateSnapshotFromVolumeRecoveryPoint
DeleteBandwidthRateLimit
DeleteChapCredentials
DeleteVolume
DescribeBandwidthRateLimit
DescribeCache
DescribeCachediSCSIVolumes
DescribeChapCredentials
DescribeGatewayInformation
DescribeMaintenanceStartTime
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
DescribeWorkingStorage
ListLocalDisks
ListVolumes
ListVolumeRecoveryPoints
ShutdownGateway
StartGateway
UpdateBandwidthRateLimit
UpdateChapCredentials
UpdateMaintenanceStartTime
UpdateGatewaySoftwareNow
UpdateSnapshotSchedule
AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshot
CreateSnapshotFromVolumeRecoveryPoint
CreateStorediSCSIVolume
DeleteBandwidthRateLimit
DeleteChapCredentials
DeleteGateway
DeleteVolume
DescribeBandwidthRateLimit
DescribeCache
DescribeCachediSCSIVolumes
DescribeChapCredentials
DescribeGatewayInformation
DescribeMaintenanceStartTime
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
DescribeWorkingStorage
ListLocalDisks
ListVolumes
ListVolumeRecoveryPoints
ShutdownGateway
StartGateway
UpdateBandwidthRateLimit
UpdateChapCredentials
UpdateMaintenanceStartTime
UpdateGatewaySoftwareNow
La conexión de red
GatewayProxyNetworkConnectionBusy AddCache
proxy de la gateway
especificada está AddUploadBuffer
ocupada.
AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshot
CreateSnapshotFromVolumeRecoveryPoint
CreateStorediSCSIVolume
DeleteBandwidthRateLimit
DeleteChapCredentials
DeleteVolume
DescribeBandwidthRateLimit
DescribeCache
DescribeCachediSCSIVolumes
DescribeChapCredentials
DescribeGatewayInformation
DescribeMaintenanceStartTime
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
DescribeWorkingStorage
ListLocalDisks
ListVolumes
ListVolumeRecoveryPoints
ShutdownGateway
StartGateway
UpdateBandwidthRateLimit
UpdateChapCredentials
UpdateMaintenanceStartTime
UpdateGatewaySoftwareNow
UpdateSnapshotSchedule
AddUploadBuffer
AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshot
CreateSnapshotFromVolumeRecoveryPoint
CreateStorediSCSIVolume
DeleteBandwidthRateLimit
DeleteChapCredentials
DeleteGateway
DeleteVolume
DescribeBandwidthRateLimit
DescribeCache
DescribeCachediSCSIVolumes
DescribeChapCredentials
DescribeGatewayInformation
DescribeMaintenanceStartTime
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
DescribeWorkingStorage
ListLocalDisks
ListGateways
ListVolumes
ListVolumeRecoveryPoints
ShutdownGateway
StartGateway
UpdateBandwidthRateLimit
UpdateChapCredentials
UpdateMaintenanceStartTime
UpdateGatewaySoftwareNow
UpdateSnapshotSchedule
AddUploadBuffer
AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshot
CreateSnapshotFromVolumeRecoveryPoint
CreateStorediSCSIVolume
DeleteBandwidthRateLimit
DeleteChapCredentials
DeleteGateway
DeleteVolume
DescribeBandwidthRateLimit
DescribeCache
DescribeCachediSCSIVolumes
DescribeChapCredentials
DescribeGatewayInformation
DescribeMaintenanceStartTime
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
DescribeWorkingStorage
ListLocalDisks
ListGateways
ListVolumes
ListVolumeRecoveryPoints
ShutdownGateway
StartGateway
UpdateBandwidthRateLimit
UpdateChapCredentials
UpdateMaintenanceStartTime
UpdateGatewaySoftwareNow
UpdateSnapshotSchedule
AddWorkingStorage
DescribeCachediSCSIVolumes
DescribeStorediSCSIVolumes
AddUploadBuffer
AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshot
CreateSnapshotFromVolumeRecoveryPoint
CreateStorediSCSIVolume
DeleteBandwidthRateLimit
DeleteChapCredentials
DeleteGateway
DeleteVolume
DescribeBandwidthRateLimit
DescribeCache
DescribeCachediSCSIVolumes
DescribeChapCredentials
DescribeGatewayInformation
DescribeMaintenanceStartTime
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
DescribeWorkingStorage
ListLocalDisks
ListGateways
ListVolumes
ListVolumeRecoveryPoints
ShutdownGateway
StartGateway
UpdateBandwidthRateLimit
UpdateChapCredentials
UpdateMaintenanceStartTime
UpdateGatewaySoftwareNow
UpdateSnapshotSchedule
DeleteChapCredentials
DescribeChapCredentials
UpdateChapCredentials
DeleteChapCredentials
DescribeChapCredentials
DeleteVolume
UpdateChapCredentials
La operación
UnsupportedOperationForGatewayType AddCache
especificada no es válida
para el tipo de gateway. AddWorkingStorage
CreateCachediSCSIVolume
CreateSnapshotFromVolumeRecoveryPoint
CreateStorediSCSIVolume
DeleteSnapshotSchedule
DescribeCache
DescribeCachediSCSIVolumes
DescribeStorediSCSIVolumes
DescribeUploadBuffer
DescribeWorkingStorage
ListVolumeRecoveryPoints
DeleteVolume
DescribeCachediSCSIVolumes
DescribeSnapshotSchedule
DescribeStorediSCSIVolumes
UpdateSnapshotSchedule
Respuestas de error
Cuando se produce un error, la información de encabezado de la respuesta contiene:
• Content-Type: application/x-amz-json-1.1
El cuerpo de una respuesta de error contiene información sobre el error que se ha producido. El siguiente
ejemplo de respuesta de error muestra la sintaxis de salida de los elementos de respuesta comunes a
todas las respuestas de error.
{
"__type": "String",
"message": "String",
"error":
{ "errorCode": "String",
"errorDetails": "String"
}
}
En la tabla siguiente se explican los campos de respuesta de error JSON que se muestran en la sintaxis
anterior.
__type
Tipo: cadena
error
Contiene detalles del error específicos de la API. En los errores generales (es decir, no específicos de
ninguna API), esta información de error no se muestra.
Tipo: recopilación
errorCode
Tipo: cadena
errorDetails
Tipo: cadena
message
Tipo: cadena
{
"__type": "InvalidGatewayRequestException",
"message": "The specified volume was not found.",
"error": {
"errorCode": "VolumeNotFound"
}
}
El siguiente cuerpo JSON se devuelve si AWS Storage Gateway calcula una firma que no coincida con la
firma enviada con una solicitud.
{
"__type": "InvalidSignatureException",
"message": "The request signature we calculated does not match the signature you
provided."
}
En la siguiente tabla, se describen los cambios importantes que se han realizado en cada versión de la
Guía del usuario de AWS Storage Gateway posteriores a abril de 2018. Para obtener notificaciones sobre
las actualizaciones de esta documentación, puede suscribirse a una fuente RSS.
Compatibilidad con la alta AWS Storage Gateway ahora November 20, 2019
disponibilidad de VMware admite la alta disponibilidad en
vSphere (p. 467) VMware para proteger las cargas
de trabajo de almacenamiento
de los fallos de red, hipervisor
o hardware. Para obtener más
información, consulte Uso
de la alta disponibilidad de
VMware vSphere con AWS
Storage Gateway en la guía
del usuario de AWS Storage
Gateway. Esta versión también
incluye mejoras de rendimiento.
Para obtener más información,
consulte Rendimiento en la guía
del usuario de AWS Storage
Gateway.
Nueva región de AWS para la La gateway de cinta ahora September 24, 2019
gateway de cinta (p. 467) está disponible en la región
América del Sur (São Paulo).
Para obtener más información,
consulte Regiones de AWS
Storage Gateway en la AWS
General Reference.
Compatibilidad con IBM Las gateways de cintas ahora September 10, 2019
Spectrum Protect versión 7.1.9 son compatibles con IBM
en Linux y con las gateways Spectrum Protect (Tivoli Storage
de cintas con un tamaño de Manager) versión 7.1.9 ejecutado
cinta máximo aumentado a en Linux, así como ejecutado en
5 TiB (p. 467) Microsoft Windows. Para obtener
más información, consulte
Pruebas de configuración
mediante IBM Spectrum Protect
en la Guía del usuario de AWS
Storage Gateway.. Además,
para las gateways de cintas, el
tamaño máximo de cinta virtual
Nueva región de AWS (p. 467) AWS Storage Gateway ya August 14, 2019
está disponible en la región
Asia Pacífico (Hong Kong).
Para obtener más información,
consulte Regiones de AWS
Storage Gateway en la AWS
General Reference.
Nueva región de AWS (p. 467) AWS Storage Gateway ya está July 29, 2019
disponible en la región de Medio
Oriente (Baréin). Para obtener
más información, consulte
Regiones de AWS Storage
Gateway en la AWS General
Reference.
Posibilidad de activar una Ahora puede activar una gateway June 20, 2019
gateway en una Virtual Private en una VPC. Puede crear
Cloud (VPC) (p. 467) una conexión privada entre
su dispositivo de software
local y una infraestructura de
almacenamiento basada en
la nube. Para obtener más
información, consulte Activación
de una gateway en una nube
virtual privada.
Posibilidad de mover cintas A partir de ahora, puede mover May 28, 2019
virtuales desde GLACIER a cintas virtuales que están
DEEP_ARCHIVE (p. 467) archivadas en la clase de
almacenamiento GLACIER a
la clase de almacenamiento
DEEP_ARCHIVE para conseguir
una retención de datos rentable
a largo plazo. Para obtener más
información, consulte Traslado
de una cinta de Glacier a Deep
Archive.
Compatibilidad con Bacula Las gateways de cintas ahora November 13, 2018
Enterprise e IBM Spectrum admiten Bacula Enterprise e
Protect (p. 467) IBM Spectrum Protect. Ahora
Storage Gateway también es
compatible con las versiones
más recientes de Veritas
NetBackup, Veritas Backup
Exec y Quest NetVault. Ahora
puede utilizar estas aplicaciones
de copia de seguridad para
hacer copias de seguridad
de los datos en Amazon S3 y
archivarlos directamente en el
almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE).
Para obtener más información,
consulte Uso de su software
de copia de seguridad para
comprobar la configuración de la
gateway.
Compatibilidad con AWS AWS Storage Gateway Hardware September 18, 2018
Storage Gateway Hardware Appliance incluye el software
Appliance (p. 467) Storage Gateway preinstalado en
un servidor de terceros. Puede
administrar el dispositivo desde
la Consola de administración de
AWS. El dispositivo puede alojar
gateways de archivos, cintas y
volúmenes. Para obtener más
información, consulte Uso del
dispositivo de hardware de AWS
Storage Gateway.
Compatibilidad con recursos Ahora puede utilizar AWS June 12, 2018
compartidos de archivos, Key Management Service
volúmenes almacenados (AWS KMS) para cifrar los
en caché y cifrado de cintas datos escritos en un recurso
virtuales (p. 467) compartido de archivos, un
volumen almacenado en caché
o una cinta virtual. Actualmente,
puede hacerlo mediante la API
de AWS Storage Gateway.
Para obtener más información,
consulte Cifrado de los datos
mediante AWS Key Management
System.
Actualizaciones anteriores
En la siguiente tabla, se describen los cambios importantes que se han realizado en cada versión de la
Guía del usuario de AWS Storage Gateway anteriores a mayo de 2018.
Soporte para clase En las puertas de enlace de archivos, ahora puede 4 de abril de 2018
de almacenamiento elegir S3 One Zone_IA como clase de almacenamiento
S3 One Zone-IA predeterminada para recursos compartidos de archivos.
El uso de esta clase de almacenamiento le permite
almacenar los datos de objetos en una única zona
de disponibilidad en Amazon S3. Para obtener más
información, consulte Creación de un recurso compartido
de archivos (p. 47).
Nueva región La gateway de cintas ya está disponible en la región Asia 3 de abril de 2018
Pacífico (Singapur). Para obtener información detallada,
consulte Regiones de AWS (p. 11).
Compatibilidad con Las gateways de archivos ahora le permiten recibir una 1 de marzo de 2018
notificaciones de notificación cuando la gateway termine de actualizar la
actualización de caché para el bucket de Amazon S3. Para obtener más
la caché, pago por información, consulte RefreshCache.html en la Referencia
solicitante y listas de de la API de AWS Storage Gateway.
control de acceso
predefinidas para los Las gateways de archivos ahora permiten que el pago por
buckets de Amazon los cargos de acceso lo realice el solicitante o el lector en
S3. lugar del propietario del bucket.
Compatibilidad con Las gateways de cintas ahora son compatibles con 27 de febrero de
Dell EMC NetWorker Dell EMC NetWorker V9.x. Ahora puede utilizar Dell 2018
V9.x EMC NetWorker V9.x para hacer copias de seguridad
de los datos en Amazon S3 y archivarlos directamente
en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE). Para obtener más información,
consulte Comprobación de la configuración mediante Dell
EMC NetWorker (p. 106).
Ayuda con las Las gateways de archivos ahora le permiten recibir una 21 de noviembre de
notificaciones de notificación cuando todos los archivos escritos en un 2017
carga de archivos y recurso compartido de archivos NFS se han cargado
la detección del tipo en Amazon S3. Para obtener más información, consulte
MIME NotifyWhenUploaded en la Referencia de la API de AWS
Storage Gateway.
Compatibilidad con Las gateways de cintas ahora son compatibles con 12 de septiembre de
Commvault 11 Commvault 11. Ahora puede utilizar Commvault para 2017
hacer copias de seguridad de los datos en Amazon
S3 y archivarlos directamente en el almacenamiento
sin conexión (GLACIER o DEEP_ARCHIVE). Para
obtener más información, consulte Comprobación de la
configuración mediante Commvault (p. 101).
Compatibilidad con En una gateway de cintas, ahora puede recuperar cintas 23 de mayo de 2017
la recuperación del archivo en un tiempo de entre tres y cinco horas.
desde archivo de También puede determinar la cantidad de datos grabados
cintas de entre tres y en la cinta desde la aplicación de backup o la biblioteca
cinco horas de cintas virtuales (VTL). Para obtener más información,
consulte Visualizar el uso de cintas (p. 203).
Nueva región AWS Storage Gateway ya está disponible en la Región 02 de mayo de 2017
Asia Pacífico (Mumbai). Para obtener información
detallada, consulte Regiones de AWS (p. 11).
Compatibilidad con AWS Storage Gateway ahora permite implementar una 08 de febrero de
las gateways de gateway de archivos en Amazon EC2. Puede lanzar una 2017
archivos en Amazon gateway de archivos en Amazon EC2 mediante Amazon
EC2 Machine Image (AMI) de Storage Gateway que está
disponible como AMI de la comunidad. Para obtener
información sobre cómo crear una gateway de archivos e
implementarla en una instancia EC2, consulte Creación
de una gateway (p. 40). Para obtener información sobre
cómo lanzar una AMI de gateway de archivos, consulte
Implementación de un Gateway de archivos en un host de
Amazon EC2 (p. 394).
Compatibilidad con Las gateways de cintas ahora son compatibles con 17 de enero de 2017
Arcserve 17 Arcserve 17. A partir de ahora, puede utilizar Arcserve
para realizar una copia de seguridad de los datos en
Amazon S3 y archivarlos directamente en S3 Glacier.
Para obtener más información, consulte Prueba de la
configuración con Arcserve Backup r17.0 (p. 97).
Backup Exec 16 Las gateways de cintas ahora son compatibles con 7 de noviembre de
Backup Exec 16. Ahora puede utilizar Backup Exec 16 2016
para hacer copias de seguridad de los datos en Amazon
S3 y archivarlos directamente en el almacenamiento
sin conexión (GLACIER o en DEEP_ARCHIVE). Para
obtener más información, consulte Comprobación de la
configuración mediante Veritas Backup Exec (p. 131).
Compatibilidad con Las gateways de cintas ahora son compatibles con 2 de noviembre de
Micro Focus (HPE) Micro Focus (HPE) Data Protector 9.x. A partir de 2016
Data Protector 9.x ahora, puede utilizar HPE Data Protector para realizar
una copia de seguridad de los datos en Amazon S3 y
archivarlos directamente en S3 Glacier. Para obtener más
información, consulte Comprobación de la configuración
mediante Micro Focus (HPE) Data Protector (p. 111).
Compatibilidad con Las puertas de enlace de cintas son compatibles con 15 de agosto de
Veeam Backup Veeam Backup & Replication V9 Update 2 o versiones 2016
& Replication V9 posteriores (es decir, con la versión 9.0.0.1715 o
Update 2 o posterior posteriores). Ahora puede utilizar Veeam Backup
Replication V9 Update 2 o versiones posteriores para
hacer copias de seguridad de los datos en Amazon S3
y archivarlos directamente en el almacenamiento sin
conexión (GLACIER o DEEP_ARCHIVE). Para obtener
más información, consulte Prueba de la configuración con
Veeam Backup & Replication (p. 128).
Compatibilidad con Las gateways de cintas ahora son compatibles con 29 de febrero de
Dell EMC NetWorker Dell EMC NetWorker 8.x. Ahora puede utilizar Dell 2016
8.x EMC NetWorker para hacer copias de seguridad de
los datos en Amazon S3 y archivarlos directamente
en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE). Para obtener más información,
consulte Comprobación de la configuración mediante Dell
EMC NetWorker (p. 106).
Compatibilidad con Para los volúmenes en caché, ahora puede crear hasta 16 de septiembre de
almacenamiento de 32 volúmenes de almacenamiento de hasta 32 TiB cada 2015
hasta 1024 TiB para uno, para un máximo de 1024 TiB de almacenamiento.
volúmenes en caché Para obtener más información, consulte Arquitectura de
volúmenes almacenados en caché (p. 4) y Límites de
Compatibilidad con AWS Storage Gateway (p. 443).
el tipo de adaptador
de red VMXNET3 Si la gateway está alojada en un hipervisor VMware ESXi,
(10 GbE) en el puede reconfigurar la gateway para que utilice el tipo de
hipervisor VMware adaptador VMXNET3. Para obtener más información,
ESXi consulte Configuración de adaptadores de red para la
gateway (p. 290).
Mejoras de
desempeño La velocidad de carga máxima para AWS Storage
Gateway ha aumentado a 120 MB por segundo y la
Diversas mejoras velocidad de descarga máxima ha aumentado a 20 MB
y actualizaciones por segundo.
de la consola local
de AWS Storage La consola local de AWS Storage Gateway se ha
Gateway actualizado y mejorado con características adicionales que
le ayudarán a llevar a cabo tareas de mantenimiento. Para
obtener más información, consulte Configuración de red
de la gateway (p. 283).
Compatibilidad Las gateways de cintas ahora son compatibles con 22 de junio de 2015
con Quest Quest NetVault Backup 10.0. Ahora puede utilizar Quest
(anteriormente Dell) NetVault Backup 10.0 para hacer copias de seguridad
NetVault Backup de los datos en Amazon S3 y archivarlos directamente
10.0 en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE). Para obtener más información,
consulte Prueba de la configuración mediante Quest
NetVault Backup (p. 124).
Compatibilidad AWS Storage Gateway ya es compatible con las versiones 30 de abril de 2015
con las versiones 2012 y 2012 R2 del hipervisor Microsoft Hyper-V. Esto
2012 y 2012 R2 del se suma a la compatibilidad con el hipervisor Microsoft
hipervisor Microsoft Hyper-V versión 2008 R2. Para obtener más información,
Hyper-V consulte Hipervisores compatibles y requisitos de
host (p. 23).
Compatibilidad con Las puertas de enlace de cintas ahora son compatibles 6 de abril de 2015
Symantec Backup con Symantec Backup Exec 15. Ahora puede utilizar
Exec 15 Symantec Backup Exec 15 para hacer copias de
seguridad de los datos en Amazon S3 y archivarlos
directamente en el almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE). Para obtener más
información, consulte Comprobación de la configuración
mediante Veritas Backup Exec (p. 131).
Integración con AWS Storage Gateway ya está integrada con AWS 16 de diciembre de
AWS CloudTrail CloudTrail. AWS CloudTrail captura las llamadas a la API 2014
para capturar las realizadas por o en nombre de AWS Storage Gateway
llamadas al API en su cuenta de AWS y envía los archivos de registro al
bucket de Amazon S3 que especifique. Para obtener más
información, consulte Registro de llamadas a la API de
Storage Gateway con AWS CloudTrail (p. 240).
Reestructuración del Se ha creado una sección de introducción que es común 19 de mayo de 2014
contenido a todas las soluciones de gateway. A continuación,
encontrará instrucciones para descargar, implementar
y activar una gateway. Después de implementar y
activar una gateway, puede consultar más instrucciones
específicas de volúmenes almacenados, volúmenes
en caché y configuraciones de gateway de cinta. Para
obtener más información, consulte Creación de un valor
Gateway de cinta (p. 83).
Compatibilidad con Las puertas de enlace de cintas ahora son compatibles 28 de abril de 2014
Symantec Backup con Symantec Backup Exec 2012. Ahora puede utilizar
Exec 2012 Symantec Backup Exec 2012 para hacer copias de
seguridad de los datos en Amazon S3 y archivarlos
directamente en el almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE). Para obtener más
información, consulte Comprobación de la configuración
mediante Veritas Backup Exec (p. 131).
Compatibilidad con A partir de ahora, AWS Storage Gateway permite 10 de abril de 2013
Microsoft Hyper-V implementar una gateway on-premise en la plataforma de
virtualización Microsoft Hyper-V. Las puertas de enlace
implementadas en Microsoft Hyper-V tienen las mismas
funcionalidades y características que la gateway de
almacenamiento on-premise existente. Para comenzar a
implementar una gateway con Microsoft Hyper-V, consulte
Hipervisores compatibles y requisitos de host (p. 23).
Compatibilidad con Ahora, AWS Storage Gateway permite implementar una 15 de enero de 2013
la implementación gateway en Amazon Elastic Compute Cloud (Amazon
de gateways en EC2). Puede lanzar una instancia de gateway en
Amazon EC2 Amazon EC2 mediante la AMI de AWS Storage Gateway
disponible en AWS Marketplace. Para comenzar a
implementar una gateway mediante la AMI de AWS
Storage Gateway, consulte Implementación de una
gateway de cinta o volumen en un host Amazon
EC2 (p. 391).
Compatibilidad con En esta versión, AWS Storage Gateway presenta la 9 de mayo de 2012
API e IAM compatibilidad con la API y con AWS Identity and Access
Management(IAM).
Nueva guía Esta es la primera versión de Guía del usuario de AWS 24 de enero de 2012
Storage Gateway.