Sunteți pe pagina 1din 491

AWS Storage Gateway

Guía del usuario


Versión de API 2013-06-30
AWS Storage Gateway Guía del usuario

AWS Storage Gateway: Guía del usuario


Copyright © 2020 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.

Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's,
in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits
Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not
be affiliated with, connected to, or sponsored by Amazon.
AWS Storage Gateway Guía del usuario

Table of Contents
¿Qué es AWS Storage Gateway? ......................................................................................................... 1
¿Es la primera vez que usa AWS Storage Gateway? ....................................................................... 2
Funcionamiento de AWS Storage Gateway .................................................................................... 3
Gateway de archivos .......................................................................................................... 3
Gateways de volúmenes ...................................................................................................... 4
Gateway de cinta ............................................................................................................... 6
Precios ...................................................................................................................................... 8
Planear la implementación de la gateway ....................................................................................... 9
Introducción ..................................................................................................................................... 11
Inscripción en AWS Storage Gateway .......................................................................................... 11
Regiones de AWS .................................................................................................................... 11
Requisitos ................................................................................................................................ 11
Requisitos de hardware y almacenamiento ........................................................................... 12
Requisitos de red y firewall ................................................................................................ 14
Hipervisores compatibles y requisitos de host ....................................................................... 23
Clientes de NFS compatibles con una gateway de archivos ..................................................... 24
Clientes de SMB compatibles con una gateway de archivos .................................................... 24
Operaciones del sistema de archivos compatibles con las gateways de archivos ......................... 25
Iniciadores iSCSI compatibles ............................................................................................. 25
Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta ................ 25
Acceso a AWS Storage Gateway ................................................................................................ 26
Uso del dispositivo de hardware ......................................................................................................... 28
Regiones de AWS admitidas ...................................................................................................... 28
Configuración del dispositivo de hardware .................................................................................... 29
Montaje en bastidor y conexión del dispositivo de hardware ............................................................ 30
Configurar los parámetros de red ................................................................................................ 32
Activación del dispositivo de hardware ......................................................................................... 33
Lanzamiento de una gateway ..................................................................................................... 37
Configuración de una dirección IP para la gateway ........................................................................ 37
Configuración de la gateway ...................................................................................................... 38
Eliminación de una gateway ....................................................................................................... 39
Eliminación del dispositivo de hardware ....................................................................................... 39
Creación de una gateway .................................................................................................................. 40
Creación de una gateway de archivos ......................................................................................... 40
Creación de una gateway .................................................................................................. 40
Creación de un recurso compartido de archivos .................................................................... 47
Uso del recurso compartido de archivos ............................................................................... 56
Creación de una gateway de volumen ......................................................................................... 63
Creación de una gateway .................................................................................................. 63
Creación de un volumen .................................................................................................... 71
Uso del volumen ............................................................................................................... 73
Realización de la copia de seguridad de los volúmenes .......................................................... 79
Creación de un valor Gateway de cinta ........................................................................................ 83
Creación de una gateway .................................................................................................. 84
Creación de cintas ............................................................................................................ 92
Uso de la Gateway de cinta ............................................................................................... 93
Activación de una gateway en una nube virtual privada ................................................................. 147
Creación de una gateway mediante un punto de enlace de la VPC ......................................... 148
Administración de la gateway ............................................................................................................ 159
Administración de la gateway de archivos ................................................................................... 159
Adición de un recurso compartido de archivos ..................................................................... 159
Eliminación de un recurso compartido de archivos ............................................................... 162
Edición de la configuración de almacenamiento de un recurso compartido de archivos ................ 163

Versión de API 2013-06-30


iii
AWS Storage Gateway Guía del usuario

Edición de los valores predeterminados de los metadatos de los recursos compartidos de


archivos NFS .................................................................................................................. 165
Edición de la configuración de acceso de los recursos compartidos de archivos NFS .................. 166
Edición de la configuración de acceso de nivel de gateway para el recurso compartido de
archivos SMB ................................................................................................................. 166
Edición de la configuración del recurso compartido de archivos SMB ....................................... 170
Actualización de objetos en el bucket de Amazon S3 ........................................................... 172
Uso de S3 Object Lock con la gateway de archivos ............................................................. 172
Descripción de los estados del recurso compartido de archivos .............................................. 173
Prácticas recomendadas para los recursos compartidos de archivos ....................................... 174
Administración de la gateway de volúmenes ............................................................................... 175
Adición de un volumen .................................................................................................... 175
Ampliación del tamaño de un volumen ............................................................................... 176
Clonación de un volumen ................................................................................................. 176
Visualizar el uso del volumen ........................................................................................... 179
Eliminación de un volumen ............................................................................................... 179
Mover los volúmenes a una gateway diferente ..................................................................... 180
Cómo reducir de la cantidad de almacenamiento facturado en un volumen ............................... 182
Creación de una instantánea única .................................................................................... 182
Edición de un programa de instantáneas ............................................................................ 182
Eliminación de instantáneas .............................................................................................. 183
Funcionamiento del estado de volúmenes y las transiciones .................................................. 192
Administración de la Gateway de cinta ....................................................................................... 199
Adición de cintas ............................................................................................................. 200
Archivado de cintas ......................................................................................................... 201
Traslado de una cinta de Glacier a Deep Archive ................................................................. 201
Recuperación de cintas archivadas .................................................................................... 202
Visualizar el uso de cintas ................................................................................................ 203
Eliminación de cintas ....................................................................................................... 203
Desactivación de la Gateway de cinta ................................................................................ 204
Información sobre el estado de las cintas ........................................................................... 204
Monitorización de Storage Gateway ................................................................................................... 207
Información acerca de las métricas de gateway ........................................................................... 207
Dimensiones de las métricas de AWS Storage Gateway ............................................................... 213
Monitorización del búfer de carga .............................................................................................. 213
Monitorización del almacenamiento en caché .............................................................................. 215
Monitorizar la puerta de enlace de archivos ................................................................................ 216
Obtención de los registros del estado de la gateway de archivos ............................................ 217
Recepción de notificaciones sobre las operaciones de archivos .............................................. 218
Información acerca de las métricas de recursos compartidos de archivos ................................. 222
Monitorización de la gateway de volúmenes ................................................................................ 224
Obtención de los registros del estado de la gateway de volumen ............................................ 224
Uso de métricas de Amazon CloudWatch ........................................................................... 225
Medición del rendimiento entre la aplicación y la gateway ..................................................... 226
Medición del rendimiento entre la gateway y AWS ............................................................... 228
Información acerca de las métricas de volúmenes ................................................................ 231
Monitorización de la Gateway de cinta ....................................................................................... 234
Obtención de los registros del estado de la gateway de cinta ................................................. 235
Uso de métricas de Amazon CloudWatch ........................................................................... 235
Descripción de las métricas de cintas virtuales .................................................................... 236
Medición del rendimiento entre la Gateway de cinta y AWS ................................................... 237
Registro de llamadas a la API de Storage Gateway con AWS CloudTrail ......................................... 240
Información de Storage Gateway en CloudTrail ................................................................... 240
Descripción de las entradas de archivos de registro de Storage Gateway ................................. 241
Mantenimiento de la gateway ............................................................................................................ 243
Como apagar la MV de la gateway ............................................................................................ 243
Inicio y detención de un volumen o gateway de cinta ............................................................ 243

Versión de API 2013-06-30


iv
AWS Storage Gateway Guía del usuario

Administración de discos locales ............................................................................................... 244


Cálculo de la cantidad de almacenamiento en disco local ...................................................... 244
Cálculo del tamaño del búfer de carga ............................................................................... 245
Cálculo del tamaño del almacenamiento en caché ............................................................... 247
Configuración de un búfer de carga y del almacenamiento en caché ....................................... 247
Uso del almacenamiento efímero con gateways de EC2 ....................................................... 248
Administración del ancho de banda ........................................................................................... 249
Cambio de la limitación controlada del ancho de banda mediante la consola de Storage Gateway . 249
Mediante el AWS SDK for Java ........................................................................................ 249
Mediante el AWS SDK para .NET ...................................................................................... 251
Mediante el Herramientas de AWS para Windows PowerShell ................................................ 252
Administración de actualizaciones de gateways ........................................................................... 253
Realización de tareas de mantenimiento en la consola local .......................................................... 254
Realización de tareas en la consola local de la máquina virtual (gateway de archivos) ................ 254
Realización de tareas en la consola local de EC2 (gateway de archivos) .................................. 270
Realización de tareas en la consola local de la máquina virtual (gateways de volúmenes y de
cintas) ........................................................................................................................... 278
Realización de tareas en la consola local de EC2 (gateways de volúmenes y de cintas) .............. 294
Acceso a la consola local de la gateway ............................................................................ 299
Configuración de adaptadores de red para la gateway .......................................................... 302
Eliminación de la gateway y eliminación de recursos .................................................................... 308
Eliminación de la gateway mediante la consola de AWS Storage Gateway ............................... 309
Eliminación de recursos de una gateway implementada on-premises ....................................... 310
Eliminación de recursos de una gateway implementada en una instancia Amazon EC2 ............... 311
Rendimiento ................................................................................................................................... 313
Directrices de rendimiento para las gateways de archivos ............................................................. 313
Directrices de rendimiento para las gateways de cinta .................................................................. 314
Optimización del rendimiento de la gateway ................................................................................ 315
Añada recursos a la gateway ............................................................................................ 315
Utilice un tamaño de bloques mayor para las unidades de cinta ............................................. 317
Optimice el rendimiento de las unidades de cinta virtuales ..................................................... 317
Añada recursos al entorno de aplicaciones ......................................................................... 317
Uso de la alta disponibilidad de VMware con Storage Gateway ...................................................... 318
Configurar el clúster de HA de vSphere VMware ................................................................. 318
Descargar la imagen .ova según el tipo de gateway ............................................................. 319
Implementar la gateway ................................................................................................... 320
(Opcional) Añadir opciones de anulación para otras MV del clúster ......................................... 320
Activar la gateway ........................................................................................................... 320
Probar la configuración de alta disponibilidad de VMware ...................................................... 321
Seguridad ...................................................................................................................................... 322
Configuración de la autenticación CHAP ..................................................................................... 322
Visualización y edición de credenciales de CHAP ................................................................ 322
Cifrado de los datos mediante AWS KMS ................................................................................... 323
Autenticación y control de acceso .............................................................................................. 324
Autenticación .................................................................................................................. 325
Control de acceso ........................................................................................................... 326
Información general sobre la administración de acceso ......................................................... 326
Uso de políticas basadas en identidad (políticas de IAM) ...................................................... 330
Uso de etiquetas para controlar el acceso a los recursos ...................................................... 337
Uso de las ACL para el acceso a recursos compartidos de archivos SMB ................................ 338
Referencia de permisos de la API de Storage Gateway ........................................................ 341
Solución de problemas de la gateway ................................................................................................ 348
Solución de problemas de gateways locales ................................................................................ 348
Concesión de acceso a AWS Support para que ayude a solucionar problemas de gateways ........ 351
Solución de problemas de configuración de Hyper-V .................................................................... 352
Solución de problemas de gateways de Amazon EC2 ................................................................... 355
La gateway no se ha activado poco tiempo después ............................................................ 356

Versión de API 2013-06-30


v
AWS Storage Gateway Guía del usuario

No encuentra la instancia de la gateway de EC2 en la lista de instancias ................................. 356


Ha creado un volumen de Amazon EBS pero no puede asociarlo a la instancia de la gateway de
EC2 .............................................................................................................................. 356
No puede asociar un iniciador a un destino de volumen de la gateway de EC2 .......................... 356
Obtiene un mensaje que indica que no tiene discos disponibles al tratar de agregar volúmenes
de almacenamiento ......................................................................................................... 357
Necesita eliminar un disco asignado como espacio del búfer de carga para reducir la cantidad de
espacio del búfer de carga ............................................................................................... 357
El rendimiento hacia o desde la gateway de EC2 se reduce a cero ......................................... 357
Desea que su gateway de archivos utilice un tipo de instancia EC2 M5 o C5 En lugar de C4 o M4 . 357
Obtenga ayuda de AWS Support para solucionar problemas con la gateway ............................. 358
Solución de problemas del dispositivo de hardware ...................................................................... 359
No puede determinar la dirección IP del servicio .................................................................. 359
¿Cómo se restablece la configuración de fábrica? ................................................................ 360
¿Cómo se obtiene soporte de iDRAC de Dell? .................................................................... 360
No puede encontrar el número de serie del dispositivo hardware ............................................ 360
Dónde obtener soporte para el dispositivo de hardware ........................................................ 360
Solución de problemas de recursos compartidos de archivos ......................................................... 361
El recurso compartido de archivos está bloqueado en el estado CREATING ............................. 361
No puede crear un recurso compartido de archivos .............................................................. 362
Los recursos compartidos de archivos SMB no permiten varios métodos de acceso diferentes ..... 362
Varios recursos compartidos de archivos no pueden escribir en el bucket de Amazon S3
asignado ........................................................................................................................ 362
No puede cargar archivos en el bucket S3 .......................................................................... 362
No puede cambiar el cifrado predeterminado para utilizar SSE-KMS con el fin de cifrar los
objetos almacenados en Mi bucket de Amazon S3. .............................................................. 363
El control de versiones de objetos puede afectar lo que se ve en el sistema de archivos ............. 363
Los permisos de ACL no funcionan según lo previsto ........................................................... 364
El rendimiento de la gateway se ha reducido después de realizar una operación recursiva ........... 364
Solución de problemas con volúmenes ....................................................................................... 364
La consola dice que el volumen no está configurado ............................................................ 365
La consola dice que el volumen es irrecuperable ................................................................. 365
La gateway almacenada en la caché es inaccesible y desea recuperar los datos ....................... 365
La consola dice que el estado del volumen es PASS THROUGH ............................................ 366
Desea verificar la integridad del volumen y solucionar posibles errores .................................... 366
El destino iSCSI del volumen no aparece en la consola de administración de discos de Windows .. 366
Desea cambiar el nombre del destino iSCSI del volumen ...................................................... 367
La instantánea de volumen programada no se produjo ......................................................... 367
Necesita extraer o sustituir un disco en el que ha fallado ...................................................... 367
El rendimiento desde la aplicación hasta un volumen ha disminuido a cero ............................... 367
Un disco de caché de la gateway produce un error .............................................................. 368
El estado de una instantánea de volumen es PENDING durante más tiempo del esperado .......... 368
Notificaciones de estado de alta disponibilidad .................................................................... 368
Solución de problemas con cintas virtuales ................................................................................. 368
Recuperar una cinta virtual de una gateway no recuperable ................................................... 369
Solución problemas de cintas irrecuperables ....................................................................... 371
Notificaciones de estado de alta disponibilidad .................................................................... 368
Solución de problemas de gateways de archivos ......................................................................... 372
Detección de un error InaccessibleStorageClass .................................................................. 373
Detección de un error S3AccessDenied .............................................................................. 373
Detección de un error InvalidObjectState ............................................................................ 373
Detección de un error ObjectMissing .................................................................................. 374
Recibe una notificación de reinicio ..................................................................................... 374
Recibe una notificación HardReboot ................................................................................... 374
Recibe una notificación HealthCheckFailure ........................................................................ 375
Recibe una notificación AvailabilityMonitorTest ..................................................................... 375
Recibe un error RoleTrustRelationshipInvalid ....................................................................... 375

Versión de API 2013-06-30


vi
AWS Storage Gateway Guía del usuario

Solución de problemas con métricas de CloudWatch ............................................................ 375


Resolución de problemas de alta disponibilidad ........................................................................... 377
Notificaciones de estado .................................................................................................. 377
Métricas ......................................................................................................................... 378
Recuperación de datos: prácticas recomendadas ......................................................................... 378
Recuperación de un cierre inesperado de una máquina virtual ............................................... 379
Recuperación de datos a partir de una gateway o MV que no funciona correctamente ................ 379
Recuperación de datos desde un volumen irrecuperable ....................................................... 380
Recuperación de datos desde una cinta irrecuperable .......................................................... 380
Recuperación de datos a partir de un disco de la caché que no funciona correctamente .............. 381
Recuperar de datos a partir de un sistema de archivos dañado .............................................. 381
Recuperar los datos de un centro de datos inaccesible ......................................................... 382
Recursos adicionales ....................................................................................................................... 384
Configuración del host ............................................................................................................. 384
Configuración de VMware para Storage Gateway ................................................................. 384
Sincronización de la hora de la MV de la gateway ............................................................... 389
Gateway de cintas o volúmenes en un host Amazon EC2 ..................................................... 391
Gateway de archivos en host EC2 ..................................................................................... 394
Volume Gateway ..................................................................................................................... 397
Retirada de discos de la gateway ...................................................................................... 397
Volúmenes de EBS para gateways de EC2 ......................................................................... 399
Gateway de cinta .................................................................................................................... 400
Uso de dispositivos VTL ................................................................................................... 401
Trabajo con cintas ........................................................................................................... 405
Obtención de la clave de activación ........................................................................................... 407
AWS CLI ....................................................................................................................... 407
Linux (bash/zsh) .............................................................................................................. 407
Microsoft Windows PowerShell .......................................................................................... 408
Conexión de iniciadores iSCSI .................................................................................................. 408
Conexión de los volúmenes a un cliente de Windows ........................................................... 409
Conexión a los dispositivos VTL ........................................................................................ 413
Conexión de volúmenes o dispositivos VTL a un cliente de Linux ........................................... 417
Personalización de la configuración de iSCSI ...................................................................... 419
Configuración de la autenticación CHAP ............................................................................. 423
Uso de AWS Direct Connect con Storage Gateway ...................................................................... 432
Requisitos de los puertos ......................................................................................................... 432
Conexión a la gateway ............................................................................................................ 438
Obtención de una dirección IP de un host Amazon EC2 ........................................................ 439
Recursos e ID de recursos ....................................................................................................... 440
Trabajo con ID de recurso ................................................................................................ 440
Etiquetado de los recursos ....................................................................................................... 441
Trabajo con etiquetas ...................................................................................................... 441
Véase también ................................................................................................................ 442
Componentes de código abierto ................................................................................................ 442
Límites de Storage Gateway ..................................................................................................... 443
Límites para los recursos compartidos de archivos ............................................................... 443
Límites para los volúmenes .............................................................................................. 444
Límites para las cintas ..................................................................................................... 444
Tamaños de disco local recomendados para la gateway ....................................................... 445
Uso de las clases de almacenamiento ....................................................................................... 445
Uso de la clase de almacenamiento de acceso poco frecuente con una gateway de archivos. ...... 445
Uso de la clase de almacenamiento GLACIER con una gateway de archivos ............................ 446
Referencia de la API ....................................................................................................................... 447
Encabezados de solicitud obligatorios ........................................................................................ 447
Firma de solicitudes ................................................................................................................ 449
Ejemplo de cálculo de firma .............................................................................................. 449
Respuestas de error ................................................................................................................ 450

Versión de API 2013-06-30


vii
AWS Storage Gateway Guía del usuario

Excepciones ................................................................................................................... 451


Códigos de error de operación .......................................................................................... 452
Respuestas de error ........................................................................................................ 464
Operaciones ........................................................................................................................... 466
Historial de revisión ......................................................................................................................... 467
Actualizaciones anteriores ........................................................................................................ 472

Versión de API 2013-06-30


viii
AWS Storage Gateway Guía del usuario

¿Qué es AWS Storage Gateway?


AWS Storage Gateway conecta un dispositivo de software local con el almacenamiento basado en la
nube para ofrecer una integración fluida con características de seguridad entre el entorno de TI local y
la infraestructura de almacenamiento de AWS. Puede utilizar el servicio para almacenar datos de forma
segura en la nube de AWS para obtener un almacenamiento escalable y rentable que contribuye a
mantener la seguridad de los datos.

AWS Storage Gateway ofrece soluciones de almacenamiento basadas en archivos, en volúmenes y en


cintas:

Gateway de archivos: una gateway de archivos admite una interfaz de archivos en Amazon Simple
Storage Service (Amazon S3) y combina un servicio y un dispositivo de software virtual. Mediante esta
combinación, puede almacenar y recuperar objetos en Amazon S3 a través de protocolos de archivo
estándar del sector como Network File System (NFS) y Server Message Block (SMB). El dispositivo de
software, o gateway, se implementa en el entorno local como una máquina virtual (VM) que se ejecuta en
el hipervisor VMware ESXi o Microsoft Hyper-V. La gateway proporciona acceso a los objetos de S3 como
archivos o puntos de montaje de recursos compartidos de archivos. Con una gateway de archivos, puede
hacer lo siguiente:

• Puede almacenar y recuperar archivos directamente mediante NFS versión 3 o el protocolo 4.1.
• Puede almacenar y recuperar archivos directamente mediante el protocolo de sistema de archivos SMB
versión 2 y 3.
• Puede obtener acceso a los datos directamente en Amazon S3 desde cualquier aplicación o servicio en
la nube de AWS.
• Puede administrar los datos en Amazon S3 mediante políticas del ciclo de vida, replicación entre
regiones y control de versiones. Puede considerar una gateway de archivos como un montaje de un
sistema de archivos en S3.

Una gateway de archivos simplifica el almacenamiento de archivos en Amazon S3, se integra con
aplicaciones existentes a través de protocolos de sistemas de archivos estándar del sector y proporciona
una alternativa económica al almacenamiento local. También proporciona acceso de baja latencia a los
datos a través de caché local transparente. Una gateway de archivos administra la transferencia de datos a
y desde AWS, sirve de búfer para las aplicaciones frente a la congestión de la red, optimiza y transmite los
datos en paralelo y administra el consumo de ancho de banda. Las gateways de archivos se integran con
servicios de AWS, como los siguientes:

• Administración de acceso común mediante AWS Identity and Access Management (IAM)
• Cifrado mediante AWS Key Management Service (AWS KMS)
• Monitorización mediante Amazon CloudWatch (CloudWatch)
• Auditoría mediante AWS CloudTrail (CloudTrail)
• Operaciones mediante la Consola de administración de AWS y AWS Command Line Interface (AWS
CLI)
• Administración de costos y facturación

Gateways de volúmenes: las gateways de volúmenes proporcionan volúmenes de almacenamiento


respaldados por la nube que se pueden montar como dispositivos iSCSI (Internet Small Computer System
Interface) desde los servidores de aplicaciones locales. La gateway es compatible con las siguientes
configuraciones de volumen:

• Volúmenes almacenados en caché: almacene los datos en Amazon Simple Storage Service (Amazon
S3) y conserve una copia local de los subconjuntos de datos de acceso frecuente. Los volúmenes
almacenados en caché ofrecen ahorros importantes en el almacenamiento principal y minimizan la

Versión de API 2013-06-30


1
AWS Storage Gateway Guía del usuario
¿Es la primera vez que usa AWS Storage Gateway?

necesidad de escalar el almacenamiento on-premises. También puede mantener un acceso de baja


latencia a los datos de acceso frecuente.
• Volúmenes almacenados: si necesita acceso de baja latencia a todo el conjunto de datos, configure
primero la gateway local para almacenar todos los datos localmente. A continuación, realice una copia
de seguridad asíncrona de instantáneas de un momento dado de estos datos en Amazon S3. Esta
configuración ofrece copias de seguridad externas duraderas y económicas que puede recuperar en
el centro de datos local o en Amazon EC2. Por ejemplo, si necesita capacidad de sustitución para la
recuperación de desastres, puede recuperar las copias de seguridad en Amazon EC2.

Gateway de cinta: con una gateway de cintas, puede archivar datos de copia de seguridad de manera
económica y duradera en GLACIER o en DEEP_ARCHIVE. Una gateway de cintas ofrece una
infraestructura de cintas virtuales que se escala perfectamente con sus necesidades empresariales y
elimina la carga operativa que supone el aprovisionamiento, el escalado y el mantenimiento de una
infraestructura de cintas físicas.

Puede ejecutar AWS Storage Gateway localmente, como un dispositivo de máquina virtual o como un
dispositivo de hardware, o en AWS, como una instancia Amazon Elastic Compute Cloud (Amazon EC2).
Puede implementar la gateway en una instancia EC2 para aprovisionar volúmenes de almacenamiento de
iSCSI en AWS. Puede utilizar gateways alojadas en instancias EC2 para la recuperación de desastres, la
duplicación de datos y para proporcionar almacenamiento para aplicaciones alojadas en Amazon EC2.

Para ver información general sobre la arquitectura, consulte Cómo funciona AWS Storage Gateway
(Arquitectura) (p. 3). Para ver todos los casos de uso posibles con AWS Storage Gateway, consulte la
página de detalles de AWS Storage Gateway.

Para empezar a usar Storage Gateway, consulte lo siguiente.

Temas
• ¿Es la primera vez que usa AWS Storage Gateway? (p. 2)
• Cómo funciona AWS Storage Gateway (Arquitectura) (p. 3)
• Precios de AWS Storage Gateway (p. 8)
• Planificación de la implementación de Storage Gateway (p. 9)

¿Es la primera vez que usa AWS Storage


Gateway?
En esta documentación, encontrará una sección de introducción que abarca la información de
configuración común para todas las gateways y secciones de configuración específicas de gateways.
La sección de introducción muestra cómo implementar, activar y configurar almacenamiento para una
gateway. La sección de administración muestra cómo administrar la gateway y los recursos:

• Creación de una gateway de archivos (p. 40) proporciona instrucciones sobre cómo crear y usar una
gateway de archivos. Muestra cómo crear un recurso compartido de archivos, asignar la unidad a un
bucket de Amazon S3 y cargar archivos y carpetas en Amazon S3.

• Creación de una gateway de volumen (p. 63) describe cómo crear y utilizar una gateway de
volúmenes. Muestra cómo crear volúmenes de almacenamiento y hacer copias de seguridad de los
datos en los volúmenes.

• Creación de un valor Gateway de cinta (p. 83) proporciona instrucciones sobre cómo crear y usar una
gateway de cintas. Muestra cómo hacer copias de seguridad de los datos en cintas virtuales y archivar
las cintas.

Versión de API 2013-06-30


2
AWS Storage Gateway Guía del usuario
Funcionamiento de AWS Storage Gateway

• Administración de la gateway (p. 159) describe cómo realizar tareas de administración para todos los
tipos de gateways y recursos.

En esta guía, aprenderá principalmente a trabajar con las operaciones de la gateway mediante el uso de la
Consola de administración de AWS. Si desea realizar estas operaciones mediante programación, consulte
la AWS Storage Gateway API Reference.

Cómo funciona AWS Storage Gateway


(Arquitectura)
A continuación, encontrará una visión general de la arquitectura de las soluciones de AWS Storage
Gateway disponibles.

Temas
• Gateway de archivos (p. 3)
• Gateways de volúmenes (p. 4)
• Gateway de cinta (p. 6)

Gateway de archivos
Para utilizar una gateway de archivos, comience por descargar una imagen de máquina virtual de la
gateway de archivos. A continuación, active la gateway de archivos desde la Consola de administración de
AWS o a través de la API de Storage Gateway. También puede crear una gateway de archivos usando una
imagen de Amazon EC2.

Una vez que la gateway de archivos esté activada, debe crear y configurar el recurso compartido de
archivos y asociarlo al bucket de Amazon S3. Esto hace que el recurso compartido de archivos esté al
alcance de los clientes que utilizan el protocolo NFS o SMB. Los archivos que se escriben en un recurso
compartido de archivos se convierten en objetos en Amazon S3, con la ruta como clave. Existe una
correlación de uno a uno entre los archivos y los objetos, y la gateway actualiza de forma asíncrona los
objetos de Amazon S3 cuando se realizan cambios en los archivos. Los objetos existentes en el bucket
aparecen como archivos en el sistema de archivos y la clave se convierte en la ruta. Los objetos se cifran
con las claves de cifrado del lado del servidor de Amazon S3 (SSE-S3). Todas las transferencias de datos
se realizan a través de HTTPS.

El servicio optimiza la transferencia de datos entre la gateway y AWS mediante cargas paralelas de varias
partes o descargas de rango de bytes, para utilizar mejor el ancho de banda disponible. Se mantiene
una caché local para proporcionar acceso de baja latencia a los datos a los que se ha tenido acceso
recientemente y reducir los cargos por salida de datos. Las métricas de CloudWatch muestran información
sobre el uso de los recursos de la máquina virtual y la transferencia de datos a y desde AWS. CloudTrail
rastrea todas las llamadas a la API.

Con el almacenamiento de la gateway de archivos, puede realizar tareas como llevar cargas de trabajo
de nube a S3, realizar copias de seguridad y archivado y estratificar y migrar datos de almacenamiento a
la nube de AWS. En el diagrama siguiente se proporciona información general de la implementación del
almacenamiento de archivos en Storage Gateway.

Versión de API 2013-06-30


3
AWS Storage Gateway Guía del usuario
Gateways de volúmenes

Gateways de volúmenes
Para las gateways de volúmenes, puede utilizar volúmenes almacenados en caché o volúmenes
almacenados.

Temas
• Arquitectura de volúmenes almacenados en caché (p. 4)
• Arquitectura de volúmenes almacenados (p. 5)

Arquitectura de volúmenes almacenados en caché


Mediante el uso de volúmenes almacenados en caché, puede usar Amazon S3 como almacenamiento de
datos principal manteniendo localmente los datos de acceso frecuente en la gateway de almacenamiento.
Los volúmenes almacenados en caché reducen al mínimo la necesidad de escalar la infraestructura de
almacenamiento local a la vez que proporcionan a sus aplicaciones acceso de baja latencia a los datos de
acceso frecuente. Puede crear volúmenes de almacenamiento con un tamaño de hasta 32 TiB y asociarlos
como dispositivos iSCSI desde los servidores de aplicaciones locales. La gateway almacena los datos que
se escriben en estos volúmenes en Amazon S3 y conserva los datos leídos recientemente en la caché de
la gateway de almacenamiento on-premises y en el almacenamiento del búfer de carga.

Los volúmenes almacenados en caché pueden ir de 1 GiB a 32 TiB de tamaño y deben redondearse al
GiB más próximo. Cada gateway configurada para volúmenes almacenados en caché admite hasta 32
volúmenes para un volumen de almacenamiento máximo de 1 024 TiB (1 PiB).

En la solución de volúmenes almacenados en caché, AWS Storage Gateway almacena todos los datos de
las aplicaciones locales en un volumen de almacenamiento en Amazon S3. En el diagrama siguiente se
proporciona información general de la implementación de los volúmenes almacenados en caché.

Una vez que haya instalado el dispositivo de software de Storage Gateway (la máquina virtual) en un
host del centro de datos y lo haya activado, puede utilizar la Consola de administración de AWS para
aprovisionar volúmenes de almacenamiento respaldados por Amazon S3. También puede aprovisionar
volúmenes de almacenamiento mediante programación mediante la API de AWS Storage Gateway o
las bibliotecas SDK de AWS. A continuación, puede montar estos volúmenes de almacenamiento en
servidores de aplicaciones on-premises como dispositivos iSCSI.

También puede asignar discos on-premises para la MV. Estos discos on-premises sirven para los
siguientes propósitos:

Versión de API 2013-06-30


4
AWS Storage Gateway Guía del usuario
Gateways de volúmenes

• Discos que utiliza la gateway como almacenamiento en caché: cuando las aplicaciones escriben datos
en los volúmenes de almacenamiento de AWS, la gateway almacena primero los datos en los discos
locales usados para el almacenamiento en caché. A continuación, la gateway carga los datos en
Amazon S3. El almacenamiento en caché funciona como un almacén on-premises permanente para los
datos que están a la espera de cargarse desde el búfer de carga en Amazon S3.

El almacenamiento en caché también permite que la gateway almacene los datos de acceso reciente de
la aplicación on-premises para un acceso de baja latencia. Si la aplicación solicita datos, la gateway los
busca en el almacenamiento en caché antes que en Amazon S3.

Puede utilizar las siguientes directrices para determinar la cantidad de espacio en disco que se asigna
para el almacenamiento en caché. Por lo general, debe asignar al menos el 20 por ciento del tamaño
del almacén de archivos existente como almacenamiento en caché. El almacenamiento en caché,
además, debe ser mayor que el búfer de carga. Esta última directriz contribuye a garantizar que el
almacenamiento en caché sea suficientemente grande para almacenar todos los datos en el búfer de
carga que aún no se hayan cargado en Amazon S3.
• Discos utilizados por la gateway como búfer de carga: para preparar la carga en Amazon S3, la gateway
también almacena datos de entrada en un área de almacenamiento transitorio que se denomina búfer
de carga. La gateway carga estos datos del búfer a través de una conexión de capa de conexión segura
(SSL) en AWS, donde se almacenan cifrados en Amazon S3.

Puede hacer copias de seguridad incrementales, denominadas instantáneas, de los volúmenes de


almacenamiento en Amazon S3. Estas instantáneas instantáneas de un momento dado también se
almacenan en Amazon S3 como instantáneas de Amazon EBS. Cuando se toma una nueva instantánea,
solo se almacenan los datos modificados desde la última instantánea. Puede iniciar las instantáneas de
manera programada o puntual. Cuando se elimina una instantánea, solo se borran los datos que no son
necesarios para ninguna otra instantánea. Para obtener información sobre las instantáneas de Amazon
EBS, consulte Instantáneas de Amazon EBS.

Puede restaurar una instantánea de Amazon EBS en un volumen de almacenamiento de gateway si


necesita recuperar una copia de seguridad de los datos. Para instantáneas de hasta 16 TiB de tamaño,
también puede utilizar la instantánea como punto de partida para un nuevo volumen de Amazon EBS. A
continuación, puede asociar este nuevo volumen de Amazon EBS a una instancia Amazon EC2.

Todos los datos de gateway y de instantáneas de los volúmenes almacenados en caché se almacenan
en Amazon S3 y se cifran en reposo mediante cifrado de servidor (SSE). Sin embargo, no puede obtener
acceso a estos datos con la API de Amazon S3 u otras herramientas como la consola de administración de
Amazon S3.

Arquitectura de volúmenes almacenados


Mediante el uso de volúmenes almacenados, puede almacenar los datos principales localmente y realizar
una copia de seguridad asíncrona de los datos en AWS. Los volúmenes almacenados proporcionan
aplicaciones locales con acceso de baja latencia a conjuntos de datos completos. Asimismo, proporcionan
copias de seguridad duraderas externas. Puede crear volúmenes de almacenamiento y montarlos como
dispositivos iSCSI desde los servidores de aplicaciones on-premises. Los datos escritos en los volúmenes
almacenados se almacenan en el hardware de almacenamiento on-premises. Estos datos se copian de
manera asíncrona en Amazon S3 en forma de instantáneas de Amazon Elastic Block Store (Amazon EBS).

Los volúmenes almacenados pueden ir de 1 GiB a 16 TiB de tamaño y deben redondearse al GiB más
próximo. Cada gateway configurada para volúmenes almacenados en la gateway admite hasta 32
volúmenes y un almacenamiento de volumen total de 512 TiB (0,5 PiB).

Con los volúmenes almacenados, mantiene el almacenamiento de volumen on-premises en el centro de


datos. Es decir, almacena todos los datos de aplicación en hardware de almacenamiento on-premises.
A continuación, la gateway utiliza características que ayudan a mantener la seguridad de los datos para
cargar datos en la nube de AWS para una copia de seguridad económica y una rápida recuperación de

Versión de API 2013-06-30


5
AWS Storage Gateway Guía del usuario
Gateway de cinta

desastres. Esta solución es ideal si desea mantener los datos localmente on-premises, porque necesite un
acceso de baja latencia a todos los datos y, además, mantener copias de seguridad en AWS.

En el diagrama siguiente se proporciona información general de la implementación de los volúmenes


almacenados.

Después de instalar el dispositivo de software de AWS Storage Gateway (la máquina virtual) en un host
del centro de datos y una vez activado, puede crear volúmenes de almacenamiento de la gateway. A
continuación, deberá asignarlos a un sistema de almacenamiento local conectado directamente (DAS) o
a discos de la red del área de almacenamiento (SAN). Puede comenzar con discos nuevos o discos que
ya contengan datos. A continuación, puede montar estos volúmenes de almacenamiento en servidores de
aplicaciones on-premises como dispositivos iSCSI. A medida que las aplicaciones on-premises escriben y
leer datos en un volumen de almacenamiento de la gateway, estos datos se almacenan y se recuperan en
el volumen de disco asignado.

Para preparar los datos para la carga en Amazon S3, la gateway almacena también los datos entrantes en
un área de almacenamiento transitorio, que se denomina búfer de carga. Puede utilizar discos DAS o SAN
on-premises para el almacenamiento de trabajo. La gateway carga datos desde el búfer de carga a través
de una conexión de capa de conexión segura (SSL) cifrada en el servicio AWS Storage Gateway que se
ejecuta en la nube de AWS. A continuación, el servicio almacena los datos cifrados en Amazon S3.

Puede hacer copias de seguridad incrementales, denominadas instantáneas, de los volúmenes de


almacenamiento. La gateway almacena estas instantáneas en Amazon S3 como instantáneas de Amazon
EBS. Cuando se toma una nueva instantánea, solo se almacenan los datos modificados desde la última
instantánea. Puede iniciar las instantáneas de manera programada o puntual. Cuando se elimina una
instantánea, solo se eliminan los datos que no son necesarios para ninguna otra instantánea.

Puede restaurar una instantánea de Amazon EBS en un volumen de almacenamiento de gateway local si
necesita recuperar una copia de seguridad de los datos. También puede utilizar la instantánea como punto
de partida para un nuevo volumen de Amazon EBS que, a continuación, puede asociar a una instancia
Amazon EC2.

Gateway de cinta
Gateway de cinta ofrece una solución duradera y económica para archivar datos en la nube de AWS. Con
su interfaz de biblioteca de cintas virtuales (VTL), puede utilizar la infraestructura de copia de seguridad
existente basada en cintas para almacenar datos en cartuchos de cinta virtuales creados en la gateway de
cinta. Cada gateway de cinta está preconfigurada con un cambiador de medios y unidades de cinta. Estos

Versión de API 2013-06-30


6
AWS Storage Gateway Guía del usuario
Gateway de cinta

están disponibles para las aplicaciones de copia de seguridad cliente existentes como dispositivos iSCSI.
Agregue los cartuchos de cinta que necesite para archivar los datos.

En el diagrama siguiente se proporciona información general de la implementación de gateway de cinta.

En el diagrama se identifican los siguientes componentes de la gateway de cinta:

• Cinta virtual: una cinta virtual es como un cartucho de cinta física. Sin embargo, los datos de las cintas
virtuales se almacenan en la nube de AWS. Al igual que las cintas físicas, las cintas virtuales pueden
estar en blanco o contener datos escritos. Para crear cintas virtuales, puede utilizar la consola de
Storage Gateway o crearlas mediante programación utilizando la API de Storage Gateway. Cada
gateway puede contener hasta 1500 cintas o hasta 1 PiB de datos de cinta totales a la vez. El tamaño de
cada cinta virtual, que puede configurar al crear la cinta, está entre 100 GiB y 5 TiB.
• Biblioteca de cintas virtuales (VTL): una VTL es como una biblioteca de cintas física disponible
localmente con brazos robóticos y unidades de cinta. La VTL incluye la colección de cintas virtuales
almacenadas. Cada gateway de cinta viene con una VTL.

Las cintas virtuales que cree aparecerán en la VTL de la gateway. Las cintas de la VTL están
respaldadas por Amazon S3. Cuando el software de copia de seguridad escribe datos en la gateway,
la gateway almacena los datos localmente y, a continuación, los carga de forma asíncrona en cintas
virtuales de la VTL, es decir, en Amazon S3.
• Unidad de cinta: una unidad de cinta VTL es análoga a una unidad de cinta física capaz de realizar
operaciones de búsqueda y E/S en una cinta. Cada VTL viene con un conjunto de 10 unidades de
cinta, que están disponibles para la aplicación de copia de seguridad como dispositivos iSCSI.
• Cambiador de medios: un cambiador de medios VTL es análogo a un robot que traslada cintas entre
ranuras y unidades de cinta de una biblioteca de cintas física. Cada VTL viene con un cambiador de
medios, que está disponible para la aplicación de copia de seguridad como un dispositivo iSCSI.

Versión de API 2013-06-30


7
AWS Storage Gateway Guía del usuario
Precios

• Archivo: el archivo es análogo a una instalación externa donde se almacenan cintas. Puede archivar las
cintas de la VTL de la gateway en el archivo de almacenamiento. Si es necesario, puede recuperar las
cintas del archivo de almacenamiento y volver a colocarlas en la VTL de la gateway.
• Archivado de cintas: cuando el software de copia de seguridad expulsa una cinta, la gateway la
traslada al archivo para almacenarla a largo plazo. El archivo de almacenamiento se encuentra en
la región de AWS en la que se ha activado la gateway. Las cintas archivadas se almacenan en la
estantería de cintas virtuales (VTS). La VTS se basa en S3 Glacier o en S3 Glacier Deep Archive, un
servicio de almacenamiento de bajo costo para archivar datos, crear copias de seguridad y para la
retención de datos a largo plazo.
• Recuperación de cintas: las cintas archivadas no se pueden leer directamente. Para leer una cinta
archivada, primero debe recuperarla en la gateway de cinta, ya sea mediante la consola de Storage
Gateway o mediante la API de Storage Gateway.
Important

Si archiva una cinta en GLACIER, normalmente puede recuperarla en un plazo de entre 3


y 5 horas. Si archiva una cinta en DEEP_ARCHIVE, normalmente puede recuperarla en un
plazo de 12 horas.

Después de implementar y activar una gateway de cinta, monte las unidades de cinta virtuales y el
cambiador de medios en los servidores de aplicaciones on-premises como dispositivos iSCSI. Puede crear
cintas virtuales según sea necesario. A continuación, puede utilizar la aplicación de software de copia de
seguridad existente para escribir datos en las cintas virtuales. El cambiador de medios carga y descarga
las cintas virtuales en las unidades de cinta virtuales para realizar operaciones de lectura y escritura.

Asignación de discos locales para la MV de la gateway


La máquina virtual de la gateway necesita discos locales, que deberá asignar para los siguientes fines:

• Almacenamiento en caché: el almacenamiento en caché funciona como un almacén permanente para


los datos que están a la espera de cargarse desde el búfer de carga en Amazon S3.

Si su aplicación lee datos de una cinta virtual, la gateway guarda los datos en el almacenamiento en
caché. La gateway almacena datos a los que se ha tenido acceso recientemente en el almacenamiento
en caché para un acceso de baja latencia. Si la aplicación solicita datos de cinta, la gateway busca
primero en el almacenamiento en caché antes de descargar los datos desde AWS.
• Búfer de carga: el búfer de carga proporciona un área de almacenamiento transitorio para la gateway
antes de cargar los datos en una cinta virtual. El búfer de carga también es muy importante para la
creación de puntos de recuperación que puede utilizar para recuperar cintas de errores inesperados.
Para obtener más información, consulte Necesita recuperar una cinta virtual desde una Gateway de cinta
que no funciona correctamente (p. 369).

Cuando la aplicación de copia de seguridad escribe datos en la gateway, esta copia los datos en el
almacenamiento en caché y en el búfer de carga. A continuación, confirma que se ha completado la
operación de escritura en la aplicación de copia de seguridad.

Para obtener instrucciones sobre la cantidad de espacio de disco que debe asignar para el
almacenamiento en caché y el búfer de carga, consulte Cálculo de la cantidad de almacenamiento en
disco local (p. 244).

Precios de AWS Storage Gateway


Para obtener información actualizada sobre los precios, consulte Precios en la página de detalles de AWS
Storage Gateway.

Versión de API 2013-06-30


8
AWS Storage Gateway Guía del usuario
Planear la implementación de la gateway

Planificación de la implementación de Storage


Gateway
Con el dispositivo de software AWS Storage Gateway, puede conectar la infraestructura de aplicación
existente local con almacenamiento en la nube de AWS escalable y económico que proporciona
características de seguridad de datos.

Para implementar Storage Gateway, primero debe decidir sobre estas dos cosas:

1. Su solución de almacenamiento: elija una de las siguientes soluciones de almacenamiento:


• Gateway de archivos: puede utilizar una gateway de archivos para llevar archivos a Amazon S3 para
su uso por parte de las cargas de trabajo basadas en objetos y para el almacenamiento económico
de las aplicaciones de copia de seguridad tradicionales. También puede usarlo para estratificar el
almacenamiento de archivos local en S3. Puede almacenar y recuperar de manera económica y
duradera y los objetos locales en Amazon S3 a través de protocolos de archivo estándar del sector.
• Gateway de volumen: mediante las gateways de volumen, puede crear volúmenes de
almacenamiento en la nube de AWS. Sus aplicaciones locales pueden obtener acceso a estos
volúmenes como destinos iSCSI (Internet Small Computer System Interface). Existen dos opciones:
volúmenes en almacenados caché y volúmenes almacenados.

Con los volúmenes en memoria caché, puede almacenar datos de volúmenes en AWS, con
una pequeña parte de los datos a los que se ha obtenido acceso recientemente en la caché on-
premises. Este enfoque permite un acceso de baja latencia al conjunto de datos de acceso frecuente.
También ofrece un fácil acceso a todo el conjunto de datos almacenado en AWS. Mediante el uso
de volúmenes en caché, puede escalar los recursos de almacenamiento sin tener que aprovisionar
hardware adicional.

Con los volúmenes almacenados, se almacena todo el conjunto de datos de los volúmenes
on-premises backups puntuales periódicos (instantáneas) en AWS. En este modelo, el
almacenamiento local es principal y proporciona acceso de baja latencia a todo el conjunto de
datos. El almacenamiento de AWS es la copia de seguridad que puede restaurar en caso de que se
produzca un desastre en su centro de datos.

Para una visión general de la arquitectura de las gateways de volumen, consulte Arquitectura de
volúmenes almacenados en caché (p. 4) y Arquitectura de volúmenes almacenados (p. 5).
• Gateway de cinta: si busca una alternativa económica, duradera, a largo plazo y fuera de las
instalaciones para almacenar datos, implemente una gateway de cinta. Con su interfaz de biblioteca
de cintas virtuales (VTL), puede utilizar la infraestructura de software de backup existente basada
en cintas para almacenar los datos en los cartuchos de cinta virtuales que cree. Para obtener más
información, consulte Aplicaciones de copia de seguridad de terceros compatibles con una Gateway
de cinta (p. 25). Al archivar cintas, no hay que preocuparse por la administración de las cintas
localmente ni por organizar envíos de cintas fuera de las instalaciones. Para ver información general
sobre la arquitectura, consulte Gateway de cinta (p. 6).
2. Opción de alojamiento: puede ejecutar Storage Gateway localmente, como un dispositivo de máquina
virtual o como un dispositivo de hardware, o en AWS, como una instancia Amazon EC2. Para obtener
más información, consulte Requisitos (p. 11). Si su centro de datos se desconecta y no tiene un host
disponible, puede implementar una gateway en una instancia EC2. Storage Gateway proporciona una
Amazon Machine Image (AMI) que contiene la imagen de la máquina virtual de la gateway.

Además, cuando configure un host para implementar un dispositivo de software de gateway, debe asignar
suficiente almacenamiento para la máquina virtual de la gateway.

Antes de continuar con el paso siguiente, asegúrese de que ha hecho lo siguiente:

Versión de API 2013-06-30


9
AWS Storage Gateway Guía del usuario
Planear la implementación de la gateway

1. Para una gateway implementada localmente, ha elegido el tipo de host (VMware ESXi Hypervisor o
Microsoft Hyper-V) y lo ha configurado. Para obtener más información, consulte Requisitos (p. 11).
Si implementa la gateway detrás de un firewall, asegúrese de que los puertos estén accesibles a la
máquina virtual de la gateway. Para obtener más información, consulte Requisitos (p. 11).
2. Para una gateway de cinta, ha instalado el software backup cliente. Para obtener más información,
consulte Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de
cinta (p. 25).

Versión de API 2013-06-30


10
AWS Storage Gateway Guía del usuario
Inscripción en AWS Storage Gateway

Introducción
En esta sección, encontrará instrucciones sobre cómo comenzar a utilizar AWS Storage Gateway. Lo
primero que debe hacer es inscribirse en AWS. Si es la primera vez que lo utiliza, le recomendamos que
lea las secciones sobre regiones y requisitos.

Temas
• Inscripción en AWS Storage Gateway (p. 11)
• Regiones de AWS (p. 11)
• Requisitos (p. 11)
• Acceso a AWS Storage Gateway (p. 26)

Inscripción en AWS Storage Gateway


Para utilizar AWS Storage Gateway, se requiere una cuenta de AWS, que proporciona acceso a todos los
recursos, foros, servicios de soporte e informes de uso de AWS. No se le cobrará ninguno de los servicios
si no los utiliza. Si ya tiene una cuenta de AWS, puede omitir este paso.

Para inscribirse en una cuenta de AWS

1. Abra https://portal.aws.amazon.com/billing/signup.
2. Siga las instrucciones en línea.

Parte del procedimiento de inscripción consiste en recibir una llamada telefónica e indicar un código de
verificación en el teclado del teléfono.

Para obtener información sobre los precios, consulte Precios de AWS Storage Gateway en la página de
información detallada de AWS Storage Gateway.

Regiones de AWS
AWS Storage Gateway almacena datos de volumen, instantánea, cinta y archivos en la región de AWS
donde se activa la gateway. Los datos de archivo se almacenan en la región de AWS donde se encuentra
el bucket de Amazon S3. Seleccione una región de AWS en la esquina superior derecha de la consola de
administración de AWS Storage Gateway antes de empezar a implementar la gateway.

• Storage Gateway: para saber cuáles son las regiones de AWS admitidas y ver una lista de los puntos de
enlace de los servicios de AWS que puede utilizar con Storage Gateway, consulte Regiones y puntos de
enlace de Storage Gateway en la Referencia general de AWS.
• AWS Storage Gateway Hardware Appliance: para conocer las regiones de AWS admitidas que puede
utilizar con el dispositivo de hardware, consulte Regiones del dispositivo de hardware de AWS Storage
Gateway en la Referencia general de AWS.

Requisitos
A menos que se especifique lo contrario, los siguientes requisitos son comunes a todas las configuraciones
de gateway.

Versión de API 2013-06-30


11
AWS Storage Gateway Guía del usuario
Requisitos de hardware y almacenamiento

Temas
• Requisitos de hardware y almacenamiento (p. 12)
• Requisitos de red y firewall (p. 14)
• Hipervisores compatibles y requisitos de host (p. 23)
• Clientes de NFS compatibles con una gateway de archivos (p. 24)
• Clientes de SMB compatibles con una gateway de archivos (p. 24)
• Operaciones del sistema de archivos compatibles con las gateways de archivos (p. 25)
• Iniciadores iSCSI compatibles (p. 25)
• Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25)

Requisitos de hardware y almacenamiento


En esta sección, puede encontrar información acerca de los requisitos mínimos de hardware y la
configuración de la gateway y la cantidad mínima de espacio en disco que se debe asignar para el
almacenamiento necesario. Para obtener información sobre las prácticas recomendadas de rendimiento de
la gateway de archivos, consulte Directrices de rendimiento para las gateways de archivos (p. 313).

Requisitos de hardware para las máquinas virtuales locales


Cuando implemente la gateway localmente, debe asegurarse de que el hardware subyacente en el que
esté implementando la máquina virtual de la gateway pueda dedicar los siguientes recursos mínimos:

• Cuatro procesadores virtuales asignados a la MV.


• 16 GiB de RAM reservada asignados a la máquina virtual.
• 80 GiB de espacio de disco para la instalación de los datos del sistema y la imagen de la máquina
virtual.

Para obtener más información, consulte Optimización del rendimiento de la gateway (p. 315). Para
obtener información acerca de cómo afecta el hardware al rendimiento de la MV de la gateway, consulte
Límites de AWS Storage Gateway (p. 443).

Requisitos para los tipos de instancias Amazon EC2


Cuando implemente la gateway en Amazon EC2, el tamaño de la instancia debe ser al menos xlarge para
que la gateway funcione. Sin embargo, para la familia de instancias optimizadas para computación, el
tamaño debe ser como mínimo 2xlarge. Utilice uno de los siguientes tipos de instancias recomendadas
para su tipo de gateway.

Recomendadas para los tipos de gateway de archivos

• Familia de instancias de uso general: tipos de instancias m4 o m5.


• Familia de instancias optimizadas para computación: tipos de instancias c4 o c5. Seleccione el tamaño
de instancia 2xlarge o superior para satisfacer los requisitos de RAM necesarios.
• Familia de instancias optimizadas para memoria: tipos de instancias r3.
• Familia de instancias optimizadas para almacenamiento: tipos de instancias i3.
Note

Cuando se lanza la gateway en EC2 y el tipo de instancia que se ha seleccionado es


compatible con almacenamiento efímero, los discos se muestran de forma automática. Puede
obtener más información sobre el almacenamiento de instancias de Amazon EC2 aquí. Tenga

Versión de API 2013-06-30


12
AWS Storage Gateway Guía del usuario
Requisitos de hardware y almacenamiento

en cuenta que las operaciones de escritura de las aplicaciones se almacenan en la memoria


caché de forma síncrona y, a continuación, se cargan de forma asíncrona en el almacenamiento
duradero en Amazon S3. Si el almacenamiento efímero se pierde debido a que una instancia se
detiene antes de que haya finalizado la carga, los datos que todavía se encuentran en la caché
y todavía no se ha escrito en S3 se pueden perder. Antes de detener la instancia que aloja la
gateway, asegurarse de que la métrica CachePercentDirty de CloudWatch sea 0. Para obtener
información sobre el almacenamiento efímero, consulte Uso del almacenamiento efímero con
gateways de EC2 (p. 248). Para obtener más información sobre la monitorización de métricas
para la gateway de almacenamiento, consulte las dimensiones y métricas de Storage Gateway.
Si tiene más de cinco millones de objetos en el bucket de Amazon S3 y utiliza un volumen
SSD de uso general, se necesita un volumen de EBS raíz de 350 GiB como mínimo para tener
un rendimiento aceptable durante el inicio de la gateway. Para obtener información sobre
cómo aumentar el tamaño del volumen, consulte Modificación de un volumen de EBS desde la
consola.

Recomendadas para los volúmenes almacenados en caché y los tipos de gateways de cinta

• Familia de instancias de uso general: tipos de instancias m4 o m5. No recomendamos utilizar el tipo de
instancia m4.16xlarge.
• Familia de instancias optimizadas para computación: tipos de instancias c4 o c5. Seleccione el tamaño
de instancia 2xlarge o superior para satisfacer los requisitos de RAM necesarios.
• Familia de instancias optimizadas para almacenamiento: tipos de instancias d2, i2 o i3.

Note

Si se crea un tipo de gateway mediante el tipo de instancia c4 o m4, no se puede cambiar al tipo
de instancia c5 o m5. Para obtener información sobre cómo actualizar una instancia al tipo de
instancia c5 o m5, consulte Desea que su gateway de archivos utilice un tipo de instancia EC2 M5
o C5 En lugar de C4 o M4 (p. 357).

Requisitos de almacenamiento
Además de 80 GiB de espacio en disco para la máquina virtual, también necesitará discos adicionales para
la gateway.

En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada.

Tipo de Caché Caché Búfer de carga Búfer de carga Otros discos


gateway (mínimo) (máximo) (mínimo) (máximo) locales
necesarios

Gateway de 150 GiB 16 TiB — — —


archivos

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


volúmenes en
caché

Gateway de — — 150 GiB 2 TiB 1 o varios, para


volúmenes cada volumen
almacenados almacenado

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


cinta

Versión de API 2013-06-30


13
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Note

Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga hasta
el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear nuevos
discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los discos si se
han asignado previamente como caché o como búfer de carga.

Para obtener información sobre los límites de las gateways, consulte Límites de AWS Storage
Gateway (p. 443)

Requisitos de red y firewall


La gateway necesita obtener acceso a Internet, las redes locales, los servidores de nombres de dominio
(DNS), firewalls, routers, etc. A continuación, puede encontrar información sobre los puertos necesarios y
cómo permitir el acceso a través de firewalls y routers.
Note

En algunos casos, podría implementar AWS Storage Gateway en Amazon EC2 o utilizar otros
tipos de implementación (incluyendo las locales) con las políticas de seguridad de red que
restringen los rangos de direcciones IP de AWS. En estos casos, la gateway podría experimentar
problemas de conectividad con el servicio cuando cambian los valores del rango de direcciones
IP de AWS. Los valores del rango de direcciones IP de AWS que necesita utilizar se encuentran
en el subconjunto de servicio de Amazon de la región de AWS en la que ha activado la gateway.
Para conocer los valores de los intervalos de IP actuales, consulte Intervalos de direcciones IP de
AWS en la Referencia general de AWS.

Temas
• Requisitos de los puertos (p. 14)
• Requisitos de red y firewall para el AWS Storage Gateway Hardware Appliance (p. 20)
• Permisos de acceso de AWS Storage Gateway a través de firewalls y routers (p. 22)
• Configuración de grupos de seguridad para la instancia de gateway Amazon EC2 (p. 23)

Requisitos de los puertos


AWS Storage Gateway requiere que determinados puertos estén permitidos para funcionar. Las siguientes
ilustraciones muestran los puertos necesarios que deben permitirse para cada tipo de gateway. Algunos
puertos son requeridos por todos los tipos de gateway y otros son requeridos solo por algunos tipos
específicos. Para obtener más información sobre los requisitos de puertos, consulte Requisitos de los
puertos (p. 432).

Puertos comunes para todos los tipos de gateway

Los siguientes puertos son comunes y obligatorios para todos los tipos de gateways.

Protocolo Puerto Dirección Fuente Destino Cómo se utiliza

TCP 443 (HTTPS) Salida Storage AWS Para comunicar


Gateway desde AWS
Storage
Gateway
al punto de
enlace de
servicio de
AWS. Para

Versión de API 2013-06-30


14
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Protocolo Puerto Dirección Fuente Destino Cómo se utiliza


obtener más
información
acerca de
los puntos
de enlace
de servicio,
consulte
Permisos de
acceso de
AWS Storage
Gateway a
través de
firewalls y
routers (p. 22).

Versión de API 2013-06-30


15
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Protocolo Puerto Dirección Fuente Destino Cómo se utiliza

TCP 80 (HTTP) Entrada El host desde Storage Para que


el que se Gateway los sistemas
conecta a la locales
consola de obtengan
administración la clave de
de AWS. activación de
la gateway de
almacenamiento.
El puerto 80
solo se usa
durante la
activación del
dispositivo
Storage
Gateway.

AWS Storage
Gateway no
requiere que el
puerto 80 esté
públicamente
accesible.
El nivel de
acceso exigido
al puerto 80
depende de la
configuración
de la red.
Si activa la
gateway desde
la consola de
administración
AWS Storage
Gateway, el
host desde el
que se conecta
a la consola
debe tener
acceso al
puerto 80 de
gateway.

UDP/UDP 53 (DNS) Salida Storage Servidor DNS Para la


Gateway (Domain Name comunicación
Service) entre AWS
Storage
Gateway y el
servidor DNS.

Versión de API 2013-06-30


16
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Protocolo Puerto Dirección Fuente Destino Cómo se utiliza

TCP 22 (canal de Salida Storage AWS Support Permite que


soporte) Gateway AWS Support
obtenga
acceso a la
gateway para
ayudarle con
la solución
de problemas
de gateway.
No necesita
este puerto
abierto para el
funcionamiento
normal de la
gateway, pero
se exige para
la solución de
problemas.

UDP 123 (NTP) Salida Cliente de NTP Servidor NTP Lo utilizan


los sistemas
locales para
sincronizar la
hora de la VM
con la hora del
host.

Puertos para las gateways de archivos

En la siguiente ilustración se muestran los puertos que se deben abrir para una gateway de archivos.

Versión de API 2013-06-30


17
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Note
Para conocer los requisitos específicos de los puertos (incluidos los requisitos de los puertos NFS
y SMB), consulte Requisitos de los puertos (p. 432).

Solo necesita utilizar Microsoft Active Directory cuando desee permitir que los usuarios del dominio tengan
acceso a un recurso compartido de archivos de Server Message Block (SMB). Puede unir la gateway de
archivos a cualquier dominio válido de Microsoft Windows (que se pueda resolver por DNS).

También puede utilizar AWS Directory Service para crear un Microsoft Active Directory administrado por
AWS en la nube de AWS. Para la mayoría de las implementaciones de Active Directory administradas por
AWS, debe configurar el servicio de protocolo de configuración dinámica de host (DHCP) para la VPC.
Puede obtener más información sobre cómo crear un conjunto de opciones de DHCP aquí.

Además de los comunes, la gateway de archivos requiere los siguientes puertos.

Protocolo Puerto Dirección Fuente Destino Cómo se utiliza

TCP/UDP 2049 (NFS) Entrada Clientes de Storage Para que


NFS Gateway los sistemas
locales se
conecten
con las rutas
compartidas
NFS que
expone la
gateway.

Versión de API 2013-06-30


18
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Protocolo Puerto Dirección Fuente Destino Cómo se utiliza

TCP/UDP 111 (NFSv3) Entrada Cliente de Storage Para que


NFSv3 Gateway los sistemas
locales se
conecten con
el mapeador
de puertos
que expone la
gateway.
Note

Este
puerto
solo
se
requiere
para
NFSv3.

TCP/UDP 20048 (NFSv3) Entrada Cliente de Storage Para que


NFSv3 Gateway los sistemas
locales
conecten con
mountd que
expone la
gateway.
Note

Este
puerto
solo
se
requiere
para
NFSv3.

Puertos para gateways de volúmenes y de cintas

En la siguiente ilustración se muestran los puertos que se deben abrir para las gateways de volúmenes y
de cintas.

Versión de API 2013-06-30


19
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Además de los comunes, las gateways de volumen y cinta requieren el siguiente puerto.

Protocolo Puerto Dirección Fuente Destino Cómo se utiliza

TCP 3260 (iSCSI) Entrada Iniciadores Storage Para que


iSCSI Gateway los sistemas
locales
conecten con
los destinos
iSCSI que
expone la
gateway.

Para obtener información detallada sobre los requisitos de los puertos, consulte Requisitos de los
puertos (p. 432) en la sección Recursos adicionales de AWS Storage Gateway.

Requisitos de red y firewall para el AWS Storage Gateway


Hardware Appliance
Cada AWS Storage Gateway Hardware Appliance precisa los siguientes servicios de red:

• Acceso a Internet: un entorno continuo de conexión de red a Internet a través de cualquier interfaz de
red en el servidor.
• Servicios DNS: servicios DNS para la comunicación entre el dispositivo de hardware y el servidor DNS.
• Sincronización horaria: debe estar disponible un servicio de tiempo NTP de Amazon configurado
automáticamente.
• Dirección IP: una o dirección IPv4 estática o asignada mediante DHCP. No puede asignar una dirección
IPv6.

Existen cinco puertos de red físicos en la parte posterior del servidor Dell PowerEdge R640. De izquierda a
derecha (mirando a la parte posterior del servidor) estos puertos son los siguientes:

1. iDRAC
2. em1

Versión de API 2013-06-30


20
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

3. em2
4. em3
5. em4

Puede utilizar el puerto iDRAC para la administración remota del servidor.

Un dispositivo de hardware requiere los siguientes puertos para funcionar.

Protocolo Puerto Dirección Fuente Destino Cómo se


utiliza

SSH 22 Salida Dispositivo de 54.201.223.107 Canal de


hardware soporte

DNS 53 Salida Dispositivo de Servidores DNS Resolución


hardware de
nombres

UDP/NTP 123 Salida Dispositivo de Sincronización


*.amazon.pool.ntp.org
hardware horaria

HTTPS 443 Salida Dispositivo de *.amazonaws.com Transferencia


hardware de datos

HTTP 8080 Entrada AWS Dispositivo de Activación


hardware (solo
brevemente)

Para rendir de acuerdo con el diseño, un dispositivo de hardware requiere que la configuración de red y de
firewall sea como se indica a continuación:

• Configure todas las interfaces de red conectadas en la consola del hardware.


• Asegúrese de que cada interfaz de red se encuentre en su propia subred.
• Proporcione todas las interfaces de red conectadas con acceso de salida a los puntos de enlace que se
enumeran en el diagrama anterior.
• Configure al menos una interfaz de red para admitir el dispositivo de hardware. Para obtener más
información, consulte Configurar los parámetros de red (p. 32).

Note

Para ver una ilustración que muestra la parte posterior del servidor con sus puertos, consulte
Montaje en bastidor y conexión a la red eléctrica del dispositivo de hardware (p. 30)

Todas las direcciones IP de la misma interfaz de red (NIC), ya sea para una gateway o un host, deben
estar en la misma subred. La siguiente ilustración muestra el esquema de direccionamiento.

Versión de API 2013-06-30


21
AWS Storage Gateway Guía del usuario
Requisitos de red y firewall

Para obtener más información acerca de la activación y la configuración de un dispositivo de hardware,


consulte Uso del AWS Storage Gateway Hardware Appliance (p. 28).

Permisos de acceso de AWS Storage Gateway a través de


firewalls y routers
La gateway necesita obtener acceso a los siguientes puntos de enlace para comunicarse con AWS. Si
utiliza un firewall o un router para filtrar o limitar el tráfico de red, debe configurar el firewall y el router para
dar permiso a los puntos de enlace de servicio para mantener comunicaciones de salida con AWS.

Los siguientes puntos de enlace de servicio son necesarios para todas las gateways para operaciones de
ruta de control (anon-cp, client-cp, proxy-app) y la ruta de datos (dp-1).

anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443

El punto de enlace de servicio siguiente es necesario para realizar llamadas a la API.

storagegateway.region.amazonaws.com:443

El punto de enlace de servicio de Amazon S3, que se muestra a continuación, únicamente lo utilizan las
gateways de archivos. Una gateway de archivos requiere este punto de enlace para obtener acceso al
bucket S3 al que se asigna un recurso compartido de archivos.

Si la gateway no puede determinar la región de AWS en la que se encuentra el bucket de S3, este punto
de enlace utiliza de forma predeterminada us-east-1.s3.amazonaws.com. Le recomendamos que incluya la
región us-east-1 en la lista blanca, además de las regiones de AWS en las que se active su gateway y en
las que se encuentre el bucket de S3.

region.s3.amazonaws.com

El siguiente punto de enlace de Amazon CloudFront es necesario para que Storage Gateway obtenga la
lista de regiones de AWS disponibles.

https://d4kdq0yaxexbo.cloudfront.net/

Una máquina virtual de Storage Gateway está configurada para utilizar los siguientes servidores NTP.

0.amazon.pool.ntp.org
1.amazon.pool.ntp.org
2.amazon.pool.ntp.org

Versión de API 2013-06-30


22
AWS Storage Gateway Guía del usuario
Hipervisores compatibles y requisitos de host

3.amazon.pool.ntp.org

Según la región de AWS de la gateway, sustituya region en el punto de enlace por la cadena de región
correspondiente. Por ejemplo, si crea una gateway de la región EE.UU. Oeste (Oregón), el punto de enlace
tendrá este aspecto: storagegateway.us-west-2.amazonaws.com:443.

• Storage Gateway: para saber cuáles son las regiones de AWS admitidas y ver una lista de los puntos de
enlace de los servicios de AWS que puede utilizar con Storage Gateway, consulte Regiones y puntos de
enlace en la Referencia general de AWS.
• AWS Storage Gateway Hardware Appliance: para conocer las regiones de AWS admitidas que puede
utilizar con el dispositivo de hardware, consulte Regiones del dispositivo de hardware de AWS Storage
Gateway en la Referencia general de AWS.

Configuración de grupos de seguridad para la instancia de


gateway Amazon EC2
Un grupo de seguridad controla el tráfico a la instancia de la gateway de Amazon EC2. A la hora de
configurar un grupo de seguridad, recomendamos las siguientes acciones:

• El grupo de seguridad no debe permitir conexiones entrantes procedentes de Internet. Solamente


debe permitir que se comuniquen con la gateway las instancias que se encuentren dentro del grupo
de seguridad de la gateway. Si necesita permitir que se conecten instancias con la gateway desde el
exterior de su grupo de seguridad, le recomendamos que solo permita conexiones en los puertos 3260
(para conexiones iSCSI) y 80 (para la activación).
• Si desea activar la gateway desde un host EC2 fuera del grupo de seguridad de la gateway, permita
las conexiones entrantes en el puerto 80 desde la dirección IP de ese host. Si no puede determinar la
dirección IP del host de activación, puede abrir el puerto 80, activar la gateway y, a continuación, cerrar
el acceso en el puerto 80 tras completar la activación.
• Autorice el acceso al puerto 22 únicamente si utiliza AWS Support para propósitos de solución de
problemas. Para obtener más información, consulte Desea que AWS Support le ayude a solucionar
problemas con su gateway de EC2 (p. 358).

En algunos casos, es posible utilizar una instancia Amazon EC2 como iniciador (es decir, para conectarse
a destinos iSCSI en una gateway implementada en Amazon EC2). En tal caso, se recomienda un enfoque
de dos pasos:

1. Debe lanzar la instancia del iniciador en el mismo grupo de seguridad que la gateway.
2. Debe configurar el acceso de modo que el iniciador pueda comunicarse con la gateway.

Para obtener más información acerca de los puertos que se deben abrir para la gateway, consulte
Requisitos de los puertos (p. 432).

Hipervisores compatibles y requisitos de host


Puede ejecutar AWS Storage Gateway localmente, como un dispositivo de máquina virtual o como un
dispositivo de hardware físico, o en AWS, como una instancia Amazon Elastic Compute Cloud (Amazon
EC2).

AWS Storage Gateway es compatible con las siguientes versiones de hipervisor y hosts:

• VMware ESXi Hypervisor (versión 5.5, 6.0, 6.5 o 6.7): hay una versión gratuita de VMware disponible en
el sitio web de VMware. Para esta configuración, también necesitará un cliente VMware vSphere para
conectarse al host.

Versión de API 2013-06-30


23
AWS Storage Gateway Guía del usuario
Clientes de NFS compatibles con una gateway de archivos

• Microsoft Hyper-V Hypervisor (versión 2012 R2 o 2016): hay una versión gratuita independiente de
Hyper-V disponible en el Centro de descarga de Microsoft. Para esta configuración, necesitará Microsoft
Hyper-V Manager en un equipo cliente Microsoft Windows para conectarse al host.
• Instancia EC2: AWS Storage Gateway proporciona una imagen de máquina de Amazon (AMI) que
contiene la imagen de la máquina virtual de la gateway. En Amazon EC2 solo se pueden implementar
gateways de tipo archivo, volumen en caché y cinta. Para obtener información sobre cómo implementar
una gateway en Amazon EC2, consulte Implementación de una gateway de cinta o volumen en un host
Amazon EC2 (p. 391).
• Dispositivo de hardware de Storage Gateway: AWS Storage Gateway proporciona un dispositivo de
hardware físico como opción de implementación local para ubicaciones con una infraestructura limitada
de máquinas virtuales.

Note
AWS Storage Gateway no permite recuperar una gateway desde una máquina virtual que se
creó a partir de una instantánea o un clon de otra máquina virtual de gateway o desde la AMI de
Amazon EC2. Si la MV de la gateway no funciona correctamente, active una nueva gateway y
recupere los datos para esa gateway. Para obtener más información, consulte Recuperación de
un cierre inesperado de una máquina virtual (p. 379).
AWS Storage Gateway no es compatible con la memoria dinámica ni con la asignación dinámica
(ballooning) de memoria virtual.

Clientes de NFS compatibles con una gateway de


archivos
Las gateways de archivos admiten los siguientes clientes de Network File System (NFS):

• Amazon Linux
• Mac OS X
• RHEL 7
• SUSE Linux Enterprise Server 11 y SUSE Linux Enterprise Server 12
• Ubuntu 14.04
• Microsoft Windows 10 Enterprise, Windows Server 2012 y Windows Server 2016. Los clientes nativos
solo son compatibles con NFS versión 3.
• Windows 7 Enterprise y Windows Server 2008.

Los clientes nativos solo son compatibles con NFS v3. El tamaño máximo admitido de E/S NFS es de
32 KB, por lo que podría experimentar una reducción del rendimiento en estas versiones de Windows.
Note
Ahora puede utilizar recursos compartidos de archivos SMB cuando necesite tener acceso a
través de clientes SMB de Windows en lugar de utilizar clientes NFS de Windows.

Clientes de SMB compatibles con una gateway de


archivos
Las gateways de archivos admiten los siguientes clientes Service Message Block (SMB):

• Microsoft Windows Server 2003 y posteriores


• Versiones de escritorio de Windows: 10, 8 y 7.
• Windows Terminal Server que se ejecuta en Windows Server 2003 y versiones posteriores

Versión de API 2013-06-30


24
AWS Storage Gateway Guía del usuario
Operaciones del sistema de archivos
compatibles con las gateways de archivos

Operaciones del sistema de archivos compatibles con


las gateways de archivos
El cliente de NFS o SMB puede escribir, leer, eliminar y truncar archivos. Cuando los clientes envían
escrituras a AWS Storage Gateway, este escribe en la caché locales de forma síncrona. A continuación,
escribe en Amazon S3 de forma asíncrona a través de transferencias optimizadas. Las lecturas se sirven
primero a través de la caché local. Si los datos no están disponibles, se recuperan a través de Amazon S3
como caché de lectura previa.

Las escrituras y las lecturas se optimizan de tal forma que solamente se transfieren a través de la gateway
las partes modificadas o solicitadas. Las eliminaciones quitan los objetos de S3. Los directorios se
administran como objetos de carpeta en S3, utilizando la misma sintaxis de la consola de administración de
Amazon S3.

Las operaciones HTTP como, por ejemplo, GET, PUT, UPDATE y DELETE pueden modificar los archivos de
un recurso compartido de archivos. Estas operaciones se ajustan a las funciones atómicas de creación,
lectura, actualización y eliminación (CRUD).

Iniciadores iSCSI compatibles


Cuando implemente una gateway de volúmenes en caché o volúmenes almacenados, puede crear
volúmenes de almacenamiento iSCSI en la gateway. Cuando implemente una gateway de cinta, la
gateway estará preconfigurada con un cambiador de medios y diez unidades de cinta. Estas unidades
de cinta y el cambiador de medios están disponibles para las aplicaciones de copia de seguridad cliente
existentes como dispositivos iSCSI.

Para conectarse a estos dispositivos iSCSI, AWS Storage Gateway admite los siguientes iniciadores
iSCSI:

• Windows Server 2012 y Windows Server 2012 R2


• Windows Server 2008 y Windows Server 2008 R2
• Windows 7
• Red Hat Enterprise Linux 5
• Red Hat Enterprise Linux 6
• Red Hat Enterprise Linux 7
• VMware ESX Initiator, que proporciona una alternativa al uso de iniciadores en los sistemas operativos
invitados de las máquinas virtuales

Important

Storage Gateway no es compatible con Microsoft Multipath I/O (MPIO) desde clientes Windows.
Storage Gateway permite conectar varios hosts al mismo volumen si los hosts coordinan el
acceso mediante Clústeres de conmutación por error de Windows Server (WSFC). Sin embargo,
no se pueden conectar varios hosts a ese mismo volumen (por ejemplo, compartir un sistema de
archivos NTFS/ext4 no en clúster) sin usar WSFC.

Aplicaciones de copia de seguridad de terceros


compatibles con una Gateway de cinta
Utilice una aplicación de copia de seguridad para leer, escribir y administrar cintas con gateway de cinta.
Las siguientes aplicaciones de copia de seguridad de terceros son compatibles con las gateways de cintas.

Versión de API 2013-06-30


25
AWS Storage Gateway Guía del usuario
Acceso a AWS Storage Gateway

El tipo de cambiador de soportes que elija depende de la aplicación de copia de seguridad que piense
utilizar. La siguiente tabla enumera las aplicaciones de copia de seguridad de terceros que se han probado
y que son compatibles con las gateway de cinta. Esta tabla también incluye el tipo de cargador de medio
que se recomienda para cada la aplicación de copia de seguridad.

Aplicación de backup Tipo de cargador de medio

Backup Arcserve AWS-Gateway-VTL

Bacula Enterprise V10.x AWS-Gateway-VTL o bien STK-L700

Commvault V11 STK-L700

Dell EMC NetWorker V8.x o V9.x AWS-Gateway-VTL

IBM Spectrum Protect v7.x IBM-03584L32-0402

Micro Focus (HPE) Data Protector 9.x AWS-Gateway-VTL

Microsoft System Center 2012 R2 o 2016 Data STK-L700


Protection Manager

NovaStor DataCenter/Network 6.4 o 7.1 STK-L700

Quest NetVault Backup 10.0, 11.x o 12.x STK-L700

Veeam Backup & Replication V7 o V8 STK-L700

Veeam Backup & Replication V9 Update 2 o AWS-Gateway-VTL


posterior

Veritas Backup Exec 2014, 15, 16 o 20.x AWS-Gateway-VTL

Veritas Backup Exec 2012 STK-L700


Note

Veritas ya no es compatible con Backup


Exec 2012. Para obtener más información,
consulte Finalización del soporte para las
versiones anteriores de Backup Exec.

Veritas NetBackup versión 7.x u 8.x AWS-Gateway-VTL

Important

Recomendamos encarecidamente que elija el cambiador de soportes correspondiente a su


aplicación de copia de seguridad. Otros cambiadores tal vez no funcionen correctamente.
Puede elegir un cambiador de soportes diferente una vez que la gateway esté activada. Para
obtener más información, consulte Selección de un cambiador de medios después de activar la
gateway (p. 402).

Acceso a AWS Storage Gateway


Puede utilizar la Consola de administración de AWS Storage Gateway para realizar diversas tareas de
configuración y administración de la gateway. En la sección Introducción y otras secciones de esta guía se
utiliza la consola para ilustrar la funcionalidad de la gateway.

Versión de API 2013-06-30


26
AWS Storage Gateway Guía del usuario
Acceso a AWS Storage Gateway

Además, puede utilizar el API de AWS Storage Gateway para configurar y administrar las gateways
mediante programación. Para obtener más información sobre API, consulte Referencia de la API para
AWS Storage Gateway (p. 447).

También puede utilizar los SDK de AWS para desarrollar aplicaciones que interaccionen con AWS Storage
Gateway. Los SDK de AWS para Java, .NET y PHP integran el API de AWS Storage Gateway subyacente
para simplificar las tareas de programación. Para obtener información sobre la descarga de las bibliotecas
de SDK, consulte Bibliotecas de código de muestra.

Versión de API 2013-06-30


27
AWS Storage Gateway Guía del usuario
Regiones de AWS admitidas

Uso del AWS Storage Gateway


Hardware Appliance
El AWS Storage Gateway Hardware Appliance es un dispositivo de hardware físico con software de AWS
Storage Gateway preinstalado en un servidor de terceros. Puede administrar su AWS Storage Gateway
Hardware Appliance desde la página Hardware de la Consola de administración de AWS.

Al crear una gateway nueva en la consola de AWS Storage Gateway, tiene la opción de ejecutar el
dispositivo de gateway en plataformas virtuales. AWS Storage Gateway admite VMware ESXi, Microsoft
Hyper-V y Amazon EC2 como hosts. Ahora también puede utilizar AWS Storage Gateway Hardware
Appliance como host en Europa, además de en los Estados Unidos. Si aún no posee un dispositivo
de hardware y tiene previsto utilizar uno, vaya al sitio web de Amazon EE. UU., Amazon Reino Unido
o Amazon Alemania y compre uno. También puede comprar uno desde la consola de AWS Storage
Gateway. En la página Hardware, puede elegir Buy Hardware Appliance (Comprar dispositivo de hardware)
y se le dirigirá al sitio web de Amazon apropiado en el que puede comprar el dispositivo.

El dispositivo de hardware es un servidor de 1U de alto rendimiento que puede implementar en su centro


de datos o de forma local dentro de su firewall corporativo. Cuando compre y active su dispositivo de
hardware, el proceso de activación asociará el dispositivo de hardware a su cuenta de AWS. Después de
la activación, el dispositivo de hardware aparece en la consola como una gateway en la página Hardware.
Puede configurar el dispositivo de hardware como una gateway de archivos, una gateway de cintas o una
gateway de volumen. El procedimiento que se utiliza para implementar y activar estos tipos de gateways
en un dispositivo de hardware es el mismo que en una plataforma virtual.

En las secciones siguientes, encontrará instrucciones para adquirir, implementar, activar y utilizar un AWS
Storage Gateway Hardware Appliance.

Temas
• Regiones de AWS admitidas (p. 28)
• Configuración del dispositivo de hardware (p. 29)
• Montaje en bastidor y conexión a la red eléctrica del dispositivo de hardware (p. 30)
• Configurar los parámetros de red (p. 32)
• Activación del dispositivo de hardware (p. 33)
• Lanzamiento de una gateway (p. 37)
• Configuración de una dirección IP para la gateway (p. 37)
• Configuración de la gateway (p. 38)
• Eliminación de una gateway del dispositivo de hardware (p. 39)
• Eliminación del dispositivo de hardware (p. 39)

Regiones de AWS admitidas


AWS Storage Gateway Hardware Appliance solo está disponible en los Estados Unidos y en Europa.
Puede conectar el dispositivo a uno de los puntos de enlace de las regiones de AWS de los Estados
Unidos o de Europa. Para obtener información sobre las regiones de AWS admitidas, consulte Regiones
de AWS Storage Gateway Hardware Appliance en la Referencia general de AWS.

Versión de API 2013-06-30


28
AWS Storage Gateway Guía del usuario
Configuración del dispositivo de hardware

Configuración del dispositivo de hardware


Cuando reciba el AWS Storage Gateway Hardware Appliance, utilice la consola del dispositivo de
hardware para configurar las redes con el fin de ofrecer una conexión permanente a AWS y activar el
dispositivo. La activación asocia su dispositivo a la cuenta de AWS que ha utilizado durante el proceso de
activación. Después de activar el dispositivo, puede lanzar una gateway de cinta, de archivos o de volumen
en la consola de AWS Storage Gateway.

Para instalar y configurar el dispositivo de hardware

1. Monte el bastidor del dispositivo y conecte la alimentación y las conexiones de red. Para obtener
más información, consulte Montaje en bastidor y conexión a la red eléctrica del dispositivo de
hardware (p. 30).
2. Establezca las direcciones de Protocolo de Internet versión 4 (IPv4) para el dispositivo de hardware
(host) y Storage Gateway (servicio). Para obtener más información, consulte Configurar los
parámetros de red (p. 32).
3. Active el dispositivo de hardware en la página Hardware de la consola en la región de AWS que
desee. Para obtener más información, consulte Activación del dispositivo de hardware (p. 33).
4. Instale la Storage Gateway en el dispositivo de hardware. Para obtener más información, consulte
Configuración de la gateway (p. 38).

Las gateways se configuran en el dispositivo de hardware de la misma manera que se configuran en


una instancia de hipervisor de VMware ESXi o de Microsoft Hyper-V o en una instancia Amazon EC2.

Como aumentar el almacenamiento en caché utilizable

Puede aumentar el almacenamiento utilizable en el dispositivo de hardware de 5 TB a 12 TB. Esto


proporciona una caché más grande para un acceso de baja latencia a los datos almacenados en AWS.
Para aumentar el almacenamiento utilizable hasta 12 TB, puede comprar cinco SSD (unidades de estado
sólido) de 1,92 TB, que están disponibles en el sitio web de Amazon y añadirlas al dispositivo de hardware
antes de activarlo. Si ya ha activado el dispositivo de hardware y desea aumentar el almacenamiento
utilizable en el dispositivo hasta 12 TB, haga lo siguiente:

1. En primer lugar, restablezca la configuración de fábrica del dispositivo de hardware. Póngase en


contacto con AWS Support para obtener instrucciones sobre cómo hacerlo.
2. Añada cinco SSD de 1,92 TB al dispositivo.

Para obtener instrucciones sobre cómo hacerlo, consulte Unidades en el Manual de instalación y servicio
de Dell EMCPowerEdgeR640.

Uso de una tarjeta de red de fibra óptica en lugar de una tarjeta de red de cobre

El dispositivo de hardware incluye una tarjeta de red de cobre de 10 gigabits, pero puede sustituirla por una
tarjeta de red de fibra óptica de 10 gigabits compatible con AWS Storage Gateway Hardware Appliance. La
tarjeta de red de fibra óptica que el dispositivo de hardware admite es Dell Intel X710 Quad Port 10GB Da/
SFP+ Network Daughter Card. Puede comprarla desde la página del producto de dispositivo de hardware
en el sitio web de Amazon. Para obtener instrucciones sobre cómo hacerlo, consulte Tarjeta secundaria de
red en el Manual de instalación y servicio de Dell EMCPowerEdgeR640.

Versión de API 2013-06-30


29
AWS Storage Gateway Guía del usuario
Montaje en bastidor y conexión del dispositivo de hardware

Montaje en bastidor y conexión a la red eléctrica del


dispositivo de hardware
Cuando abra su AWS Storage Gateway Hardware Appliance, siga las instrucciones que se encuentran en
la caja para montar el servidor en un bastidor. Su dispositivo tiene un factor de forma de 1U y encaja en un
bastidor de 19 pulgadas del estándar común de la Comisión Electrotécnica Internacional (CEI), como se
describe en la página de Wikipedia Bastidor de 19 pulgadas.

Para instalar el dispositivo de hardware, necesita los siguientes componentes:

• Cables de alimentación: se necesita uno pero se recomienda tener dos.


• Cable Ethernet de categoría 6 (Cat6). Un cable Ethernet de categoría 5 (Cat5) limita el rendimiento.
• Un teclado y un monitor o una solución de conmutador con teclado, vídeo y ratón (KVM).

Para conectar el dispositivo de hardware a la red eléctrica


Note

Antes de realizar el siguiente procedimiento, asegúrese de que cumple todos los requisitos de
AWS Storage Gateway Hardware Appliance como se describe en Requisitos de red y firewall para
el AWS Storage Gateway Hardware Appliance (p. 20).

1. Conecte una conexión de alimentación a cada una de las fuentes de alimentación. Es posible conectar
solo una conexión de alimentación, pero recomendamos conectar ambas fuentes de alimentación.

En la imagen siguiente, puede ver el dispositivo de hardware con las distintas conexiones.

2. Conecte un cable Ethernet al puerto em1 para proporcionar una conexión a Internet permanente.
El puerto em1 es el primero de los cuatro puertos de red físicos de la parte trasera, de izquierda a
derecha.
Note

El dispositivo de hardware no es compatible con las redes troncales VLAN. Configure el


puerto del conmutador al que va a conectar el dispositivo de hardware como puerto de red
VLAN no troncal.
3. Conecte el teclado y el monitor.
4. Encienda el servidor presionando el botón Power del panel delantero, como se muestra en la siguiente
imagen.

Versión de API 2013-06-30


30
AWS Storage Gateway Guía del usuario
Montaje en bastidor y conexión del dispositivo de hardware

Después de que el servidor se inicie, la consola de hardware aparecerá en el monitor. La consola de


hardware presenta una interfaz de usuario específica de AWS que puede utilizar para configurar los
parámetros de red iniciales. Puede configurar estos parámetros para conectar el dispositivo a AWS y abrir
un canal de soporte para la solución de problemas de AWS Support.

Para trabajar con la consola de hardware, introduzca texto con el teclado y utilice las teclas Up, Down,
Right y Left Arrow para desplazarse por la pantalla en la dirección indicada. Utilice la tecla Tab para
avanzar de forma secuencial por los elementos que aparecen en la pantalla. En algunas configuraciones,
puede utilizar la combinación de teclas Shift+Tab para retroceder de forma secuencial. Utilice la tecla
Enter para guardar las selecciones o para elegir un botón de la pantalla.

Para establecer una contraseña por primera vez

1. En Set Password, introduzca una contraseña y, a continuación, presione Down arrow.


2. En Confirm, vuelva a introducir la contraseña y, a continuación, seleccione Save Password.

En este momento está en la consola de hardware, que aparece a continuación.

Versión de API 2013-06-30


31
AWS Storage Gateway Guía del usuario
Configurar los parámetros de red

Paso siguiente

Configurar los parámetros de red (p. 32)

Configurar los parámetros de red


Después de que el servidor se inicie, puede introducir su primera contraseña en la consola de
hardware como se describe en Montaje en bastidor y conexión a la red eléctrica del dispositivo de
hardware (p. 30).

Después, en la consola del hardware, siga los pasos indicados a continuación para configurar los
parámetros de red para que el dispositivo de hardware se pueda conectar a AWS.

Para establecer una dirección de red

1. Seleccione Configure Network y pulse la tecla Enter. La pantalla Configure Network aparece a
continuación.

2. En IP Address, introduzca una dirección IPv4 válida desde una de las siguientes fuentes:

• Utilice la dirección IPv4 asignada por su servidor de protocolo de configuración dinámica de host
(DHCP) a su puerto de red físico.

Si realiza este paso, anote esta dirección IPv4 para utilizarla más adelante en el paso de activación.
• Asignar una dirección IPv4 estática Para hacer esto, seleccione Static en la sección em1 y pulse
Enter para ver la pantalla Configurar IP estática a continuación.

La sección em1 está en la sección superior izquierda del grupo de configuración de puertos.

Después de introducir una dirección IPv4 válida, pulse Down arrow o Tab.
Note

Si configura otra interfaz, debe proporcionar la misma conexión permanente a los puntos de
enlace de AWS que aparecen en los requisitos.
Versión de API 2013-06-30
32
AWS Storage Gateway Guía del usuario
Activación del dispositivo de hardware

3. En Subnet, introduzca una máscara de subred válida y, a continuación, pulse Down arrow.
4. En Gateway, introduzca la dirección IPv4 de su gateway de red y, a continuación, pulse Down arrow.
5. En DNS1, introduzca la dirección IPv4 de su servidor del servicio de nombres de dominio (DNS) y, a
continuación, pulse Down arrow.
6. (Opcional) En DNS2, introduzca una segunda dirección IPv4 y, a continuación, pulse Down arrow.
Una segunda asignación del servidor DNS proporcionará redundancia adicional si el primer servidor
DNS no está disponible.
7. Seleccione Save y, a continuación, pulse Enter para guardar la configuración de la dirección IPv4
estática para el dispositivo.

Para cerrar sesión en la consola de hardware

1. Seleccione Back para volver a la Pantalla principal.


2. Seleccione Logout para volver a la Pantalla de inicio de sesión.

Paso siguiente

Activación del dispositivo de hardware (p. 33)

Activación del dispositivo de hardware


Después de configurar la dirección IP, introdúzcala en la página Hardware de la consola, como se describe
a continuación. El proceso de activación valida que su dispositivo de hardware tenga las credenciales de
seguridad apropiadas y registra el dispositivo en su cuenta de AWS.

AWS Storage Gateway Hardware Appliance solo está disponible en los Estados Unidos y en Europa.
Puede activar el dispositivo de hardware en cualquiera de las regiones de AWS admitidas. Para saber
cuáles son las regiones de AWS admitidas, consulte Regiones de AWS Storage Gateway Hardware
Appliance en la Referencia general de AWS.

Versión de API 2013-06-30


33
AWS Storage Gateway Guía del usuario
Activación del dispositivo de hardware

Para activar el dispositivo por primera vez o en una región de AWS en la que no tenga gateways
implementadas

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home con las credenciales de la cuenta que va a
utilizar para activar el hardware.

Si esta es su primera gateway en una región de AWS, verá la pantalla inicial mostrada a continuación.
Después de crear una gateway en esta región de AWS, está pantalla no aparecerá más.

Note

Únicamente para la activación, deben cumplirse las siguientes condiciones:

• Su navegador debe estar en la misma red que su dispositivo de hardware.


• Su firewall debe permitir el acceso HTTP al puerto 8080 del dispositivo para el tráfico de
entrada.
2. Seleccione Get started para ver el asistente de creación de gateways y, a continuación, seleccione
Hardware Appliance en la página Select host platform, como se muestra a continuación.

Versión de API 2013-06-30


34
AWS Storage Gateway Guía del usuario
Activación del dispositivo de hardware

3. Seleccione Next para ver la pantalla Connect to hardware que se muestra a continuación.

4. En IP Address, introduzca la dirección IPv4 de su dispositivo y, a continuación, seleccione Connect to


Hardware para ir a la pantalla Activar hardware que se muestra a continuación.

5. En Hardware name, escriba un nombre para su dispositivo. Los nombres pueden tener una longitud
máxima de 225 caracteres y no pueden incluir barras inclinadas.

Versión de API 2013-06-30


35
AWS Storage Gateway Guía del usuario
Activación del dispositivo de hardware

6. (Opcional) En Hardware time zone, introduzca su configuración local.

La zona horaria controla cuándo se realizan las actualizaciones de hardware, utilizando la hora local
2:00 para las actualizaciones.
Note

Recomendamos configurar la zona horaria de su dispositivo, ya que determina que la hora de


actualización estándar esté fuera del periodo de la jornada laboral.
7. (Opcional) Mantenga el RAID Volume Manager establecido en ZFS.

ZFS RAID es un sistema de archivos de código abierto basado en software y un administrador


lógico de volumen. Recomendamos utilizar ZFS para la mayoría de casos de uso del dispositivo de
hardware porque ofrece una integración y rendimiento superiores en comparación con MD RAID.
Este dispositivo de hardware ha sido adaptado específicamente para ZFS RAID. Para obtener más
información acerca de ZFS RAID, consulte la página de Wikipedia de ZFS.

Si no desea aceptar las condiciones de la licencia de CDDL como se detalla en CDDL 1.0 en el sitio
de Opensource.org, también le ofrecemos MD RAID. Para obtener más información acerca de MD
RAID, consulte la página de Wikipedia de mdadm. Para cambiar el administrador de volumen de su
dispositivo de hardware, póngase en contacto con AWS Support. AWS Support puede ofrecer una
imagen estándar de la Organización Internacional de Normalización (ISO), instrucciones sobre la
realización de una restauración de fábrica de un dispositivo de hardware e instrucciones sobre la
instalación de una nueva imagen ISO.
8. Seleccione Next para finalizar la activación.

En la página Hardware, aparece un banner de consola que indica que el dispositivo de hardware ha sido
activado correctamente, como se muestra a continuación.

En este momento, el dispositivo está asociado a su cuenta. El siguiente paso es lanzar una gateway de
archivos, cinta o volumen almacenada en caché en su dispositivo.

Paso siguiente

Lanzamiento de una gateway (p. 37)

Versión de API 2013-06-30


36
AWS Storage Gateway Guía del usuario
Lanzamiento de una gateway

Lanzamiento de una gateway


Puede lanzar cualquiera de las tres gateways de almacenamiento en el dispositivo: una gateway de
archivos, una gateway de volumen (almacenada en caché) o una gateway de cintas.

Para lanzar una gateway en el dispositivo de hardware

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Seleccione Hardware.
3. En Actions, elija Launch gateway.
4. En Gateway Type, seleccione File Gateway, Tape Gateway o Volume Gateway (Cached).
5. En Gateway name, introduzca un nombre para la gateway. Los nombres pueden tener una longitud de
225 caracteres y no pueden incluir barras inclinadas.
6. Seleccione Launch gateway.

El software de Storage Gateway del tipo de gateway elegida se instala en el dispositivo. Este proceso
puede tardar entre 5 y 10 minutos para que una gateway se muestre como online en la consola.

Para asignar una dirección IP estática a la gateway instalada, configure las interfaces de red de la gateway
para que las aplicaciones puedan utilizarlas.

Paso siguiente

Configuración de una dirección IP para la gateway (p. 37)

Configuración de una dirección IP para la gateway


Para asignar una dirección IP estática a una gateway instalada en el dispositivo de hardware, configure la
dirección IP desde la consola local de la gateway. Sus aplicaciones (como sus clientes de NFS o SMB, su
iniciador iSCSI, etc.) se conectan a esta dirección IP. Puede tener acceso a la consola local de la gateway
desde la consola del dispositivo de hardware.

Para configurar una dirección IP en su dispositivo para trabajar con las aplicaciones

1. En la consola de hardware, seleccione Open Service Console para abrir una pantalla de inicio de
sesión para la consola local de la gateway.
2. Introduzca la contraseña de login del host local y, a continuación, pulse Enter.

La cuenta predeterminada es admin y la contraseña predeterminada es password.


3. Cambiar la contraseña predeterminada. Elija Actions (Acciones) y, a continuación, Set Local Password
(Establecer la contraseña local) e introduzca sus credenciales nuevas en el cuadro de diálogo Set
Local Password (Establecer la contraseña local).
4. (Opcional) Definir la configuración del proxy. Para obtener instrucciones, consulte the section called
“Ajuste de la contraseña de la consola local desde la consola de Storage Gateway” (p. 280).
5. Vaya a la página Configuración de red de la consola local de la gateway como se muestra a
continuación.

Versión de API 2013-06-30


37
AWS Storage Gateway Guía del usuario
Configuración de la gateway

6. Escriba 2 para ir a la página Network Configuration que se muestra a continuación.

7. Configure una dirección IP estática o DHCP para que el puerto de red de su dispositivo de hardware
presente una gateway de archivos, volumen o cinta para las aplicaciones. Esta dirección IP debe estar
en la misma subred que la dirección IP utilizada durante la activación del dispositivo de hardware.

Para salir de la consola local de la gateway

• Pulse la combinación de teclas Crtl+] (paréntesis de cierre). Aparece la consola de hardware.


Note

La combinación de teclas anterior es la única manera de salir de la consola local de la


gateway.

Paso siguiente

Configuración de la gateway (p. 38)

Configuración de la gateway
Después de activar y configurar el dispositivo de hardware, este aparece en la consola. Ahora puede
crear el tipo de gateway que desee. Continúe la instalación del tipo de gateway que desea en una de las
secciones de configuración de discos locales:

• Para una gateway de archivos, consulte: Configuración de discos locales (p. 46)
• Para una gateway de cinta, consulte: Configuración de discos locales (p. 90)
• Para una gateway de volumen: Configuración de discos locales (p. 69)

Versión de API 2013-06-30


38
AWS Storage Gateway Guía del usuario
Eliminación de una gateway

Eliminación de una gateway del dispositivo de


hardware
Para eliminar el software de la gateway del dispositivo de hardware, utilice el procedimiento siguiente.
Después de realizarlo, el software de la gateway se desinstala de su dispositivo de hardware.

Para eliminar una gateway de un dispositivo de hardware

1. Seleccione la casilla de verificación de la gateway.


2. En Actions, elija Remove gateway.
3. En el cuadro de diálogo Remove gateway from dispositivo de hardware (Eliminar gateway del
dispositivo de hardware), elija Confirm (Confirmar).
Note

Al eliminar una gateway, no se puede deshacer la acción. En determinados tipos de gateway,


puede perder datos tras su eliminación, sobre todo datos almacenados. Para obtener
más información sobre la eliminación de una gateway, consulte Eliminación de la gateway
mediante el uso de la consola de AWS Storage Gateway y eliminación de los recursos
asociados (p. 308).

Al eliminar una gateway, no se elimina el dispositivo de hardware de la consola. El dispositivo de hardware


permanece para futuras implementaciones de la gateway.

Eliminación del dispositivo de hardware


Después de activar el dispositivo de hardware en una cuenta de AWS, es posible que necesite trasladarlo
y activarlo en otra cuenta de AWS. En este caso, primero debe eliminar el dispositivo de la cuenta de AWS
y activarlo en la otra cuenta de AWS. También es posible que desee eliminar por completo el dispositivo
de su cuenta de AWS porque ya no lo necesita. Siga estas instrucciones para eliminar el dispositivo de
hardware.

Para eliminar el dispositivo de hardware

1. Si ha instalado una gateway en el dispositivo de hardware, primero debe eliminar la gateway antes de
eliminar el dispositivo. Para obtener instrucciones sobre cómo eliminar una gateway de su dispositivo
de hardware, consulte Eliminación de una gateway del dispositivo de hardware (p. 39).
2. En la página Hardware, elija el dispositivo de hardware que desee eliminar.
3. Elija Actions (Acciones) y, a continuación, elija Delete Appliance (Eliminar dispositivo).
4. En el cuadro de diálogo Confirm deletion of resource(s) (Confirmar eliminación de recursos), elija la
casilla de confirmación y, a continuación, Delete (Eliminar). Se muestra un mensaje que indica que se
ha completado la eliminación.

Cuando se elimina el dispositivo de hardware, todos los recursos asociados a la gateway que están
instalados en el dispositivo también se eliminan, pero los datos existentes en el dispositivo de
hardware no se eliminan.

Versión de API 2013-06-30


39
AWS Storage Gateway Guía del usuario
Creación de una gateway de archivos

Creación de una gateway


Para crear una gateway, abra la consola de administración de AWS Storage Gateway y elija la región de
AWS donde desea crear la gateway. Si no ha creado una gateway en esta región de AWS, se muestra la
página de inicio del servicio Storage Gateway.

Elija Get started para abrir la página Create gateway. En esta página, puede seleccionar un tipo de
gateway. Si tiene una gateway en la región de AWS actual, la consola muestra la gateway en la consola.

Temas
• Creación de una gateway de archivos (p. 40)
• Creación de una gateway de volumen (p. 63)
• Creación de un valor Gateway de cinta (p. 83)
• Activación de una gateway en una nube virtual privada (p. 147)

Creación de una gateway de archivos


En esta sección, encontrará instrucciones sobre cómo crear y utilizar una gateway de archivos.

Temas
• Creación de una gateway (p. 40)
• Creación de un recurso compartido de archivos (p. 47)
• Uso del recurso compartido de archivos (p. 56)

Creación de una gateway


En esta sección, encontrará instrucciones sobre cómo descargar, implementar y activar su gateway de
archivos.

Temas
• Selección de un tipo de gateway (p. 41)
• Selección de una plataforma host y descarga de la máquina virtual (p. 41)
• Elección de un punto de enlace de servicio (p. 43)
• Conexión a la gateway (p. 44)

Versión de API 2013-06-30


40
AWS Storage Gateway Guía del usuario
Creación de una gateway

• Activación de la gateway (p. 45)


• Configuración de discos locales (p. 46)
• Configuración de los registros de Amazon CloudWatch (p. 46)
• Verificar la alta disponibilidad de VMware (únicamente en clústeres de HA de VMware) (p. 47)

Selección de un tipo de gateway


Con una gateway de archivos, puede almacenar y recuperar objetos en Amazon S3 con una caché local
para un acceso de baja latencia a los datos utilizados más recientemente.

Para seleccionar un tipo de gateway

1. Abra la Consola de administración de AWS en http://console.aws.amazon.com/storagegateway/home


y elija la región de AWS donde desea crear la gateway.

Si ya ha creado una gateway en esta región de AWS, se mostrará en la consola. De lo contrario,


aparecerá la página de inicio del servicio.
2. Si no ha creado una gateway en la región de AWS seleccionada, elija Get started. Si ya tiene
una gateway en la región de AWS seleccionada, elija Gateways en el panel de navegación y, a
continuación, elija Create gateway.
3. En la página Select gateway type, elija File gateway y, a continuación, elija Next.

Selección de una plataforma host y descarga de la máquina


virtual
Si crea una gateway local, debe implementar el dispositivo de hardware o descargar e implementar la
máquina virtual de gateway para, a continuación, activarla. Si crea una gateway local en una instancia
Amazon EC2, debe lanzar una imagen de máquina de Amazon (AMI) que contenga la imagen de la
máquina virtual de gateway y después activar la gateway. Para obtener más información acerca de las
plataformas de host admitidas, consulte Hipervisores compatibles y requisitos de host (p. 23).
Note

En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.

Para seleccionar una plataforma y descargar la VM

1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.

Versión de API 2013-06-30


41
AWS Storage Gateway Guía del usuario
Creación de una gateway

2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note

El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.

Con EC2, las instancias se crean a partir de la AMI proporcionada.


3. Implemente la imagen descargada en el hipervisor. Tiene que agregar un disco local, por lo menos,
a la memoria caché y un disco local para el búfer de carga durante la implementación. Una gateway
de archivos solo requiere un disco local para la caché. Para obtener más información acerca de los
requisitos de los discos locales, consulte Requisitos de hardware y almacenamiento (p. 12).

Si elige VMware, haga lo siguiente:

• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por
el contrario, con thin provisioning, el almacenamiento se asigna a petición. La asignación a petición
pueden afectar al funcionamiento normal de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la VM deben almacenarse en formato thick-provisioned.
• Configure la máquina virtual de gateway de forma que use controladores de disco paravirtualizados.
Para obtener más información, consulte Configuración de la máquina virtual AWS Storage Gateway
para utilizar controladores de disco paravirtualizados (p. 388).

Si elige Microsoft Hyper-V, haga lo siguiente:

• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
Versión de API 2013-06-30
42
AWS Storage Gateway Guía del usuario
Creación de una gateway

tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.

Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).

Si ha elegido EC2, proceda de la forma siguiente:

Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)

Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).

Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 394).

Elección de un punto de enlace de servicio


Puede activar la gateway mediante un punto de enlace público y dejar que la gateway se comunique con
los servicios de almacenamiento de AWS a través de la red pública de Internet. También puede activar su
gateway mediante un punto de enlace de una Virtual Private Cloud (VPC) privada. Si utiliza un punto de
enlace de la VPC, todas las comunicaciones de su gateway a los servicios de AWS se producen mediante
el punto de enlace de la VPC en su VPC de AWS.

Para seleccionar el punto de enlace de un servicio

1. En Endpoint type (Tipo de punto de enlace), seleccione una de las siguientes opciones:

• Para que su gateway acceda a los servicios de AWS a través de la red pública de Internet,
seleccione Public (Pública)
• Para que su gateway acceda a los servicios de AWS mediante un punto de enlace de VPC de su
VPC, seleccione VPC.

Este tutorial asume que está activando su gateway con un punto de enlace público. Para obtener
más información acerca de cómo activar una gateway mediante un punto de enlace de VPC, consulte
Activación de una gateway en una nube virtual privada (p. 147).

2. Elija Next (Siguiente) para conectar su gateway y activarla.

Versión de API 2013-06-30


43
AWS Storage Gateway Guía del usuario
Creación de una gateway

Conexión a la gateway
Para conectarse a su gateway, obtenga primero la dirección IP de la máquina virtual del gateway. Utilice
esta dirección IP para activar la gateway. Para gateways implementados y activados en hosts locales,
puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el cliente del
hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede obtener la
dirección IP en la consola de Amazon EC2.

El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.

Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las imágenes de Amazon
Machine (AMI) son diferentes para cada tipo de gateway y no se pueden intercambiar.

Para obtener la dirección IP de la máquina virtual de gateway en la consola local

1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:

• VMware ESXi: Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Consulte la dirección IP en la parte superior de la página de menú y anótela para utilizarla
posteriormente.

Para obtener una dirección IP de una instancia EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y, a continuación, elija la instancia EC2.
3. Elija la pestaña Description (Descripción) en la parte inferior y después anote la dirección IP. Utilizará
esta dirección IP para activar la gateway.

Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.

Para asociar la gateway a la cuenta de AWS

1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).

Versión de API 2013-06-30


44
AWS Storage Gateway Guía del usuario
Creación de una gateway

Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).

Activación de la gateway
El tipo de gateway, el tipo de punto de enlace y la región de AWS que ha seleccionado se muestran en la
página de activación. La página de activación aparece después de que asocie la gateway a su cuenta de
AWS, como se describe anteriormente.

Para activar la gateway

1. Para completar el proceso de activación, proporcione información sobre la página de activación para
configurar la gateway:

• Gateway type (Tipo de gateway) especifica el tipo de gateway que está activando.
• Endpoint type (Tipo de punto de enlace) especifica el tipo de punto de enlace que ha seleccionado
para la gateway.
• AWS Region (Región de AWS) especifica la región de AWS en la que su gateway se activará y en la
que se almacenarán sus datos. Si el Endpoint type (Tipo de punto de enlace) es VPC, la región de
AWS debe ser la misma que la región en la que se encuentra el punto de enlace de la VPC.
• Gateway Time Zone especifica la zona horaria que se utilizará para la gateway.
• Gateway Name identifica la gateway. Utilice este nombre para administrar la gateway en la consola;
puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la cuenta.

En la siguiente captura de pantalla se muestra la página de activación de una gateway de archivos.

Versión de API 2013-06-30


45
AWS Storage Gateway Guía del usuario
Creación de una gateway

2. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas a la gateway. Una etiqueta es un par clave-valor que distingue entre mayúsculas y
minúsculas y que le ayuda a administrar, filtrar y buscar una gateway.
3. Elija Activate gateway (Activar gateway).

Si la activación no se realiza correctamente, consulte Solución de problemas de la gateway (p. 348) para
ver posibles soluciones.

Configuración de discos locales


Al implementar la máquina virtual, asignó discos locales a la gateway. Ahora configurará la gateway para
que use estos discos. Para obtener información sobre el uso del almacenamiento efímero, consulte Uso
del almacenamiento efímero con gateways de EC2 (p. 248).

Para configurar discos locales

1. En la página Configure local disks (Configurar discos locales), identifique los discos que ha añadido y
decida cuáles de ellos desea asignar al almacenamiento en caché. Para obtener información acerca
de los límites de tamaño de los discos, consulte Tamaños de disco local recomendados para la
gateway (p. 445).

2. Elija Cache (Caché) en el disco que desea configurar como almacenamiento en caché.

Si los discos no aparecen, elija Refresh.


3. Elija Configure Logging (Configurar registro) para guardar la configuración. Se le redirigirá al asistente
del grupo de registros de la gateway.

Configuración de los registros de Amazon CloudWatch


Para que le informemos acerca del estado de la gateway de archivos y sus recursos, puede configurar
un grupo de registros de Amazon CloudWatch. Para obtener más información, consulte Obtención de los
registros del estado de la gateway de archivos con los grupos de registros de CloudWatch (p. 217).

Versión de API 2013-06-30


46
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

Para configurar un grupo de registros de CloudWatch para la gateway de archivos

1. En el asistente Grupos de registro de gateway, seleccione el enlace Create new Log Group (Crear
nuevo grupo de registros) para crear un grupo de registros nuevo. Se le dirigirá a la consola de
CloudWatch para crear uno. Si ya dispone de un grupo de registros de CloudWatch que desea utilizar
para supervisar la gateway, seleccione dicho grupo en Gateway Log Group (Grupo de registros de la
gateway).
2. Si crea un nuevo grupo de registros, seleccione el botón de actualizar en la lista para ver el grupo de
registros nuevo.
3. Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta
disponibilidad (HA) de VMware, se le pide que verifique y pruebe la configuración de HA de VMware.
En este caso, seleccione Verify VMware HA (Verificar HA de VMware). De lo contrario, seleccione
Save and Continue (Guardar y continuar).

Verificar la alta disponibilidad de VMware (únicamente en


clústeres de HA de VMware)
Si la gateway no se implementa en un host VMware que está habilitado para la alta disponibilidad (HA) de
VMware, puede omitir esta sección.

Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta disponibilidad
(HA) de VMware, puede probar la configuración al activar la gateway o después de que esté activada. Las
siguientes instrucciones le muestran cómo probar la configuración durante la activación.

Para probar la HA de VMware

1. En la página Verificar configuración de alta disponibilidad de VMware, seleccione Verify VMware HA


(Verificar HA de VMware). Esta acción puede tardar hasta dos minutos en completarse.
2. Si la prueba se realiza correctamente, se muestra un mensaje que lo indica en el banner. Si se
produce un error en la prueba, se muestra un mensaje de error. Puede realizar cambios en la
configuración de vSphere y repetir la prueba.
3. Para repetir la prueba, seleccione Actions (Acciones) y, a continuación, seleccione Verify VMware HA
(Verificar HA de VMware).

Para obtener información acerca de cómo configurar la gateway para la HA de VMware, consulte Uso de la
alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318).

Paso siguiente

Creación de un recurso compartido de archivos (p. 47)

Creación de un recurso compartido de archivos


En esta sección, encontrará instrucciones sobre cómo crear un recurso compartido de archivos. Puede
crear un recurso compartido de archivos al que se puede obtener acceso mediante el protocolo Network
File System (NFS) o el protocolo Server Message Block (SMB).

De forma predeterminada, al crear un recurso compartido de archivos NFS, cualquier persona que tenga
acceso al servidor NFS pueden obtener acceso a dicho recurso. Puede limitar el acceso a los clientes por
dirección IP.

Para SMB, puede utilizar uno de estos tres tipos de autenticación:

• Un recurso compartido de archivos con acceso mediante Microsoft Active Directory (AD). Cualquier
usuario autenticado de Microsoft AD obtiene acceso a este tipo de recurso compartido de archivos.

Versión de API 2013-06-30


47
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

• Un recurso compartido de archivos SMB con acceso limitado. Solo se les permitirá el acceso a los
usuarios y grupos del dominio especificados (incluidos en la lista blanca). También es posible denegar el
acceso a determinados usuarios y grupos (incluidos en la lista negra).
• Un recurso compartido de archivos SMB con acceso de invitado. Los usuarios que facilitan la contraseña
de invitado obtienen acceso a este recurso compartido de archivos.
Note

Los recursos compartidos de archivos exportados a través de la gateway para recursos


compartidos de archivos de NFS son compatibles con los permisos de POSIX. Para los
recursos compartidos de archivos de SMB puede utilizar la lista de control de acceso (ACL)
para gestionar los permisos de los archivos y carpetas en su recurso compartido de archivo.
Para obtener más información, consulte Uso de las ACL de Microsoft Windows para controlar el
acceso a un recurso compartido de archivos SMB (p. 338).

Una gateway de archivos puede alojar uno o varios recursos compartidos de archivos de diferentes tipos.
Es posible tener varios recursos compartidos de archivos NFS y SMB en una gateway de archivos.
Important

Para crear un recurso compartido de archivos, la gateway de archivos requiere que se active AWS
Security Token Service (AWS STS). Asegúrese de que AWS STS esté activado en la región de
AWS en la que vaya a crear la gateway de archivos. Si AWS STS no se ha activado en la región
de AWS, actívelo. Para obtener información sobre cómo activar AWS STS, consulte Activación y
desactivación de AWS STS en una región de AWS en la Guía del usuario de IAM.
Note

Puede utilizar AWS Key Management Service (AWS KMS) para cifrar los objetos que la gateway
de archivos almacena en Amazon S3. Actualmente, puede hacerlo mediante la API de Storage
Gateway. Para obtener instrucciones, consulte la referencia de la API de Storage Gateway.
De forma predeterminada, la gateway de archivos utiliza el cifrado del lado del servidor
administrado con Amazon S3 (SSE-S3) cuando escribe datos en un bucket de Amazon S3. Si
configura el cifrado del lado del servidor con claves administradas por AWS KMS (SSE-KMS)
como cifrado predeterminado para un bucket de S3, los objetos que almacene en él una gateway
de archivos estarán cifrados con SSE-S3.
Para realizar el cifrado con SSE-KMS con su propia clave de AWS KMS, debe habilitar el
cifrado SSE-KMS. Cuando lo haga, debe proporcionar el nombre de recurso de Amazon
(ARN) de la clave de KMS al crear el recurso compartido de archivos. También puede
actualizar la configuración de KMS para el recurso compartido de archivos utilizando operación
UpdateNFSFileShare o UpdateSMBFileShare de la API. Esta actualización se aplica a los
objetos almacenados en los buckets de Amazon S3 después de la actualización.

Temas
• Creación de un recurso compartido de archivos NFS (p. 48)
• Creación de un recurso compartido de archivos SMB (p. 51)

Creación de un recurso compartido de archivos NFS


Utilice el procedimiento siguiente para crear un recurso compartido de archivos NFS.

Para crear un recurso compartido de archivos NFS

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija Create file share (Crear recurso compartido de archivos).
3. En Amazon S3 bucket name, proporcione el nombre del bucket de Amazon S3 en el que desee
que la gateway almacene y recupere los archivos. Este nombre debe respetar las convenciones de

Versión de API 2013-06-30


48
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

nomenclatura del servicio de nombres de dominio (DNS). Además, este bucket debe existir en S3;, ya
que la gateway de archivos no lo crea automáticamente. Para obtener información sobre los nombres
compatibles con DNS para los buckets, consulte Reglas para la nomenclatura de buckets en la Guía
para desarrolladores de Amazon Simple Storage Service.

4. En Access objects using (Obtener acceso a los objetos mediante), elija Network File System (NFS).
5. En Gateway, elija la gateway de archivos en la lista.
6. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas al recurso compartido de archivos. Una etiqueta es un par clave-valor que distingue entre
mayúsculas y minúsculas y que le ayuda a administrar, filtrar y buscar un recurso compartido de
archivos.
7. Elija Next (Siguiente).

8. En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento para utilizarlo con los nuevos objetos creados en el bucket de Amazon S3:

• Elija S3 Standard para almacenar los datos de objetos de acceso frecuente de forma redundante en
varias zonas de disponibilidad que se encuentran distanciadas geográficamente.
• Elija S3 Standard-IA para almacenar los datos de objetos a los que se accede con poca
frecuencia de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• Elija S3 One Zone-IA para almacenar los datos de objetos a los que se accede con poca frecuencia
en una única zona de disponibilidad.

Para obtener más información, consulte Clases de almacenamiento en la Guía para desarrolladores
de Amazon Simple Storage Service.
9. En Object metadata (Metadatos de objetos), elija los metadatos que desea utilizar:

• Elija Guess MIME type para poder adivinar el tipo MIME de los objetos cargados en función de las
extensiones de archivo.
• Elija Give bucket owner full control (Conceder control total al propietario del bucket) para dar control
total al propietario del bucket de S3 que se mapea al recurso compartido de archivos NFS. Para

Versión de API 2013-06-30


49
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

obtener más información sobre el uso del recurso compartido de archivos para obtener acceso
a objetos de un bucket perteneciente a otra cuenta, consulte Uso de un recurso compartido de
archivos para el acceso entre cuentas (p. 161).
• Elija Enable requester pays (Habilitar el pago por el solicitante) si utiliza este recurso compartido de
archivos en un bucket que requiere que el pago por los cargos de acceso lo realice el solicitante o el
lector en lugar del propietario del bucket. Para obtener más información, consulte Buckets de pago
por solicitante.
10. En Access to your bucket, elija el rol de AWS Identity and Access Management (IAM) que desea
que utilice la gateway para obtener acceso al bucket de Amazon S3. Este rol permite que la gateway
obtenga acceso al bucket de S3. Una gateway de archivos puede crear un nuevo rol de IAM y una
política de acceso en su nombre. O bien, si tiene un rol de IAM que desea utilizar, puede especificarlo
en el casilla IAM role (Rol de IAM) y configurar la política de acceso manualmente. Para obtener
más información, consulte Concesión de acceso a un bucket de Amazon S3 (p. 160). Para obtener
información sobre los roles de IAM, consulte Roles de IAM en la Guía del usuario de IAM.
11. Elija Next para revisar la configuración para el recurso compartido de archivos. Puede cambiar los
clientes permitidos de NFS en Allowed clients (Clientes permitidos) según sea necesario.

Para cambiar los valores de Squash level (Nivel de squash) y Export as (Exportar como) situados en
Mount options (Opciones de montaje) y para cambiar las opciones de File metadata defaults (Editar
opciones predeterminadas de metadatos), elija Edit (Editar) junto a la opción que desee cambiar.
Note

En el caso de recursos compartidos de archivos montados en un cliente Microsoft Windows,


si selecciona la opción Read-only (Solo lectura) en Export as (Exportar como), es posible
que aparezca un mensaje de error que indica que no se puede crear la carpeta. Puede hacer
caso omiso del mensaje.

El paso siguiente consiste en revisar la configuración para el recurso compartido de archivos. La gateway
de archivos aplica la configuración predeterminada al recurso compartido de archivos.

Para cambiar la configuración del recurso compartido de archivos NFS:

1. Elija Edit (Editar) para los ajustes que desee modificar.


2. Configure Allowed clients para permitir o restringir el acceso de cada cliente al recurso compartido
de archivos. Para obtener más información, consulte Edición de la configuración de acceso de los
recursos compartidos de archivos NFS (p. 166).
3. (Opcional) Modifique las opciones de montaje del recurso compartido de archivos como sea necesario.

Versión de API 2013-06-30


50
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

4. (Opcional) Modifique los valores predeterminados de los metadatos de archivo como sea necesario.
Para obtener más información, consulte Edición de los valores predeterminados de los metadatos de
los recursos compartidos de archivos NFS (p. 165).
5. Revise la configuración del recurso compartido de archivos y, a continuación, elija Create file share.

Una vez creado el recurso compartido de archivos NFS, puede consultar su configuración en la
pestaña Details (Detalles).

Paso siguiente

Montaje del recurso compartido de archivos NFS en el cliente (p. 57)

Creación de un recurso compartido de archivos SMB


Antes de crear un recurso compartido de archivos, asegúrese de que configura los ajustes de seguridad
y de SMB para su gateway de archivos. También puede configurar el Microsoft Active Directory (AD) o el
acceso de invitados para la autenticación. Un recurso compartido de archivos proporciona solo un tipo de
acceso de SMB.
Note

Un recurso compartido de archivos SMB no funciona correctamente a menos que se hayan


abierto los puertos necesarios en el grupo de seguridad. Para obtener más información, consulte
Requisitos de los puertos (p. 432).

Para crear un recurso compartido de archivos SMB

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija Gateways y, en la página Gateway, elija la casilla situada junto a la gateway de archivos que
desee unir a un dominio.
3. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB).

Ahora configure los ajustes de la gateway de su archivo:

• Configurar configuración de seguridad.


• Configurar configuración de Active Directory.
• Configurar el acceso de invitados.

Busque información sobre cómo configurar estos ajustes a continuación.

Para establecer la configuración de seguridad

1. En la sección de configuración de seguridad de SMB, seleccione Set security level (Establecer nivel de
seguridad).

Versión de API 2013-06-30


51
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

2. En Security level (Nivel de seguridad) elija una de las siguientes opciones:


Note

Esta configuración se denomina SMBSecurityStrategy en la referencia de la API.


Un nivel de seguridad más alto puede afectar al rendimiento.

• Enforce encryption (Aplicar cifrado): si selecciona esta opción, la gateway del archivo solo permite
conexiones de clientes de SMBv3 que tengan el cifrado activo. Esta opción es muy recomendable
para entornos que manejen información confidencial. Esta opción funciona con clientes SMB en
Microsoft Windows 8, Windows Server 2012 o posterior.
• Enforce signing (Aplicar inicio de sesión): si selecciona esta opción, la gateway del archivo solo
permite conexiones de clientes de SMBv2 o SMBv3 que tengan el inicio de sesión activo. Esta
opción funciona con clientes SMB en Microsoft Windows Vista, Windows Server 2008 o posterior.
• Client negotiated (Negociado con el cliente): si selecciona esta opción, se establecen solicitudes
según lo que se negocie con el cliente. Esta opción es recomendable cuando desea maximizar la
compatibilidad con distintos clientes de su entorno.

Note

Para las gateway activadas antes del 20 de junio de 2019 el nivel de seguridad
predeterminado esClient negotiated (negociado con el cliente).
Para las gateway activadas el 20 de junio de 2019 y posteriormente, el nivel de seguridad
predeterminado es Enforce encryption (Activar cifrado).

Para configurar el recurso compartido de archivos SMB para el acceso mediante Microsoft Active
Directory

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija Gateways y, en la página Gateway, elija la casilla situada junto a la gateway de archivos que
desee unir a un dominio.
3. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB).

Versión de API 2013-06-30


52
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

4. En Microsoft Active Directory authentication (Autenticación de Microsoft Active Directory), elija Join
Domain (Unirse al dominio). Puede unir un dominio utilizando su dirección IP o su unidad organizativa.
Una unidad organizativa es una subdivisión de Active Directory que puede contener usuarios, grupos,
equipos y otras unidades organizativas.
Note

Si la gateway no puede unirse a un directorio de Active Directory, intente unirse con la


dirección IP del directorio mediante la operación de la API JoinDomain.
5. En Domain Name (Nombre de dominio), escriba el nombre de dominio completo.
Note

Puede utilizar AWS Directory Service para crear un servicio de dominio de Microsoft Active
Directory alojado en la nube de AWS.
6. En Domain user (Usuario del dominio), escriba el nombre de la cuenta. La cuenta debe ser capaz de
unir un servidor a un dominio.
7. En Domain password (Contraseña del dominio), escriba la contraseña de su cuenta.
8. Para la Organizacional unit (Unidad organizativa), introduzca su unidad organizativa.
9. Para los Domain controllers (Controladores de dominio), introduzca una lista separada por comas
de direcciones del protocolo de Internet versión 4 (IPv4), nombres de NetBios o nombres de host del
servidor del dominio.

Para configurar el recurso compartido de archivos SMB para el acceso de invitado

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija Gateways y, en la página Gateway, elija la casilla situada junto a la gateway de archivos que
desee utilizar para el recurso compartido de archivos de invitado.
3. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB).

4. Elija Set guest password (Definir contraseña de invitado) para habilitar el acceso de invitado en el
recurso compartido de archivos SMB.
Note

Si solo proporciona acceso de invitado, la gateway de archivos no tiene que formar parte de
un dominio de AD. También puede utilizar una gateway de archivos que sea miembro del
dominio de Microsoft AD para crear recursos compartidos de archivos con acceso de invitado.
5. En Guest password (Contraseña de invitado), escriba una contraseña que cumpla los requisitos de
seguridad de la organización.
6. Elija Save (Guardar) para completar la autenticación.

Debe aparecer un mensaje en la parte superior de la sección Gateways de la consola, que indica que
la gateway se ha unido correctamente al dominio: Successfully joined domain.
Versión de API 2013-06-30
53
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

Si el banner muestra el mensaje Invalid domain name/DNS name cannot be resolved, no


se ha encontrado el punto de enlace correcto. Es posible que también se muestre el error Invalid
users/Invalid password, un error de autenticación que significa que el servicio del dominio no ha
reconocido el inicio de sesión.

El mensaje de error The gateway cannot connect to the specified domain puede
indicar que la cuota de usuarios se ha agotado, es decir, que no hay usuarios en la cuota. El límite
predeterminado permite a cada usuario unir hasta 10 sistemas a un dominio. Este error también puede
aparecer si el usuario que intentó conectarse no tenía privilegios de administrador.

El mensaje de error The specified request timed out podría indicar que hay un problema con
las reglas del firewall, que no permiten el acceso al dominio.

En el procedimiento siguiente, se crea un recurso compartido de archivos SMB con acceso de invitado o
mediante Active Directory. Asegúrese de que define la configuración del recurso compartido de archivos
SMB para la gateway de archivos antes de realizar los pasos que se describen a continuación.

Para crear un recurso compartido de archivos SMB

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Shares (Recursos compartidos), elija la gateway de archivos que
desea utilizar y, a continuación, elija Create file share (Crear recurso compartido de archivos).

3. En la página Configure file share settings en Amazon S3 bucket name, proporcione el nombre de un
bucket de Amazon S3 existente. Este bucket se utiliza para que la gateway almacene y recupere los
archivos.
4. En Access Objects using, elija Server Message Block (SMB).
5. En Gateway, asegúrese de que la gateway está seleccionada y, a continuación, elija Next.

Se muestra la página Configure how files are stored en Amazon S3, como se muestra a continuación.

Versión de API 2013-06-30


54
AWS Storage Gateway Guía del usuario
Creación de un recurso compartido de archivos

6. En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento para utilizarlo con los nuevos objetos creados en el bucket de Amazon S3:

• Elija S3 Standard para almacenar los datos de objetos de acceso frecuente de forma redundante en
varias zonas de disponibilidad que se encuentran distanciadas geográficamente.
• Elija S3 Standard-IA para almacenar los datos de objetos a los que se accede con poca
frecuencia de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• Elija S3 One Zone-IA para almacenar los datos de objetos a los que se accede con poca frecuencia
en una única zona de disponibilidad.

Para obtener más información, consulte Clases de almacenamiento en la Guía para desarrolladores
de Amazon Simple Storage Service.
7. En Object metadata, elija los metadatos que desea utilizar:

• Elija Guess MIME type para poder adivinar el tipo MIME de los objetos cargados en función de las
extensiones de archivo.
• Elija Give bucket owner full control para dar control total al propietario del bucket de S3 que se
mapea al recurso compartido de archivos SMB. Para obtener más información sobre el uso del
recurso compartido de archivos para obtener acceso a objetos de un bucket perteneciente a otra
cuenta, consulte Uso de un recurso compartido de archivos para el acceso entre cuentas (p. 161).
• Elija Enable requester pays (Habilitar el pago por el solicitante) si utiliza este recurso compartido de
archivos en un bucket que requiere que el pago por los cargos de acceso lo realice el solicitante o el
lector en lugar del propietario del bucket. Para obtener más información, consulte Buckets de pago
por solicitante.
8. En Access to your bucket, elija el rol de AWS Identity and Access Management (IAM) que desea
que utilice la gateway para obtener acceso al bucket de Amazon S3. Este rol permite que la gateway
obtenga acceso al bucket de S3. Una gateway de archivos puede crear un nuevo rol de IAM y una
política de acceso en su nombre. O bien, si tiene un rol de IAM que desee utilizar, puede especificarlo
en el cuadro IAM role y configurar la política de acceso manualmente. Para obtener más información,
consulte Concesión de acceso a un bucket de Amazon S3 (p. 160). Para obtener información sobre
los roles de IAM, consulte Roles de IAM en la Guía del usuario de IAM.
9. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas al recurso compartido de archivos. Una etiqueta es un par clave-valor que distingue entre
mayúsculas y minúsculas y que le ayuda a administrar, filtrar y buscar un recurso compartido de
archivos.
10. Elija Next (Siguiente) para revisar las opciones de configuración del recurso compartido de archivos
SMB, como se muestra en la figura siguiente.

11. Para la autenticación de Microsoft AD, asegúrese de que Active Directory está seleccionado para
Select authentication method. El método de autenticación predeterminado es el acceso mediante
Microsoft AD.

Versión de API 2013-06-30


55
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos

Note

Para el acceso mediante Microsoft AD, la gateway de archivos debe unirse a un dominio.
Para el acceso de invitado, es necesario establecer una contraseña de acceso de invitado.
Ambos tipos de acceso están disponibles al mismo tiempo.
12. Para Exportar como, elija Read-write (Lectura/escritura) (la opción predeterminada) o Read-only (Solo
lectura). Elija Close para aplicar la configuración de autenticación.
13. Para File/directory access controlled by (Acceso al archivo/directorio controlado por) seleccione una de
las siguientes opciones:

• Seleccione Windows Access Control List (Lista de control de acceso de Windows) para establecer
permisos específicos en los archivos y carpetas de un recurso compartido de archivos SMB. Para
obtener más información, consulte Uso de las ACL de Microsoft Windows para controlar el acceso a
un recurso compartido de archivos SMB (p. 338).
• Seleccione POSIX permissions (permisos de POSIX) para controlar el acceso a los archivos y
directorios almacenados en un recurso compartido de archivos NFS o SMB.
14. (Opcional) Para Admin users/groups (Administrar grupos/usuarios) introduzca una lista separada por
comas de usuarios y grupos de AD. Si desea que dicho usuario tenga privilegios para actualizar las
ACL de todos los archivos y carpetas del recurso compartido de archivos debe realizar esto. Estos
usuarios y grupos cuentan con derechos de administrador para el recurso compartido de archivos. Un
grupo debe tener un prefijo con el carácter @, por ejemplo @group1.
15. Revise la configuración del recurso compartido de archivos y, a continuación, elija Create file share.

Una vez creado el recurso compartido de archivos SMB, puede consultar su configuración en la
pestaña Details del recurso compartido de archivos.

El procedimiento anterior crea un recurso compartido de archivos con acceso mediante Microsoft Active
Directory. Cualquier persona con las credenciales del dominio puede tener acceso a este recurso
compartido de archivos. Si desea limitar el acceso a determinados usuarios y grupos, consulte Uso de un
directorio activo para autenticar usuarios (p. 168).

Paso siguiente

Montaje del recurso compartido de archivos SMB en el cliente (p. 58)

Uso del recurso compartido de archivos


A continuación, encontrará instrucciones sobre cómo montar el recurso compartido de archivos en el
cliente, utilizarlo, probar la gateway de archivos y limpiar los recursos según sea necesario. Para obtener

Versión de API 2013-06-30


56
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos

más información sobre los clientes de Network File System (NFS) compatibles, consulte Clientes de NFS
compatibles con una gateway de archivos (p. 24). Para obtener más información sobre los clientes de
Service Message Block (SMB) compatibles, consulte Clientes de SMB compatibles con una gateway de
archivos (p. 24).

Puede encontrar ejemplos de comandos para montar el recurso compartido de archivos en la Consola de
administración de AWS. En las secciones siguientes, puede encontrar información sobre cómo montar el
recurso compartido de archivos en el cliente, utilizarlo, probar la gateway de archivos y limpiar los recursos
según sea necesario.

Temas
• Montaje del recurso compartido de archivos NFS en el cliente (p. 57)
• Montaje del recurso compartido de archivos SMB en el cliente (p. 58)
• Uso de recursos compartidos de archivos en un bucket con objetos preexistentes (p. 61)
• Pruebas de la gateway de archivos (p. 61)
• ¿Qué tengo que hacer ahora? (p. 62)

Montaje del recurso compartido de archivos NFS en el cliente


Ahora, monte el recurso compartido de archivos NFS en una unidad del cliente y asígnelo al bucket de
Amazon S3.

Para montar un recurso compartido de archivos y asignarlo a un bucket de Amazon S3

1. Si está utilizando un cliente de Microsoft Windows, le recomendamos que cree un recurso compartido
de archivos SMB y acceda a él mediante un cliente de SMB que ya esté instalado en un cliente de
Windows. Si utiliza NFS, active Servicios para NFS en Windows.
2. Monte el recurso compartido de archivos NFS:

• Para los clientes de Linux, escriba el siguiente comando en el símbolo del sistema.

sudo mount -t nfs -o nolock,hard [Your gateway VM IP address]:/[S3 bucket


name] [mount path on your client]
• Para los clientes de MacOS, escriba el siguiente comando en el símbolo del sistema.

sudo mount_nfs -o vers=3,nolock,rwsize=65536,hard -v [Your gateway VM IP


address]:/[S3 bucket name] [mount path on your client]
• Para los clientes de Windows, escriba el siguiente comando en el símbolo del sistema.

mount –o nolock -o mtype=hard [Your gateway VM IP address]:/[S3 bucket


name] [Drive letter on your windows client]

Por ejemplo, suponga que en un cliente Windows la dirección IP de la máquina virtual es 123.123.1.2
y su bucket de Amazon S3 es test-bucket. Suponga también que desea asignar la unidad T. En
este caso, el comando será similar al siguiente.

mount -o nolock -o mtype=hard 123.123.1.2:/test-bucket T:


Note

Cuando monte recursos compartidos de archivos, tenga en cuenta lo siguiente:

• Puede ocurrir que una carpeta y un objeto estén en un bucket de Amazon S3 y tengan el
mismo nombre. En ese caso, si el nombre del objeto no contiene una barra final, solo la
carpeta está visible en una gateway de archivos. Por ejemplo, si un bucket contiene un
Versión de API 2013-06-30
57
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos

objeto denominado test o test/ y una carpeta denominada test/test1, solamente


estarán visibles test/ y test/test1 en una gateway de archivos.
• Puede que sea preciso volver a montar el recurso compartido de archivos después de
reiniciar el cliente.
• De forma predeterminada, Windows utiliza un montaje flexible para el recurso compartido
NFS. Los montajes flexibles agotan el tiempo de espera con más facilidad si existen
problemas de conexión. Recomendamos utilizar un montaje forzado, ya que es más
seguro y conserva mejor los datos. El comando de montaje flexible omite el conmutador
-o mtype=hard. El comando de montaje forzado de Windows utiliza el conmutador -o
mtype=hard.
• Si está utilizando clientes de Windows, compruebe sus opciones de mount después del
montaje ejecutando el comando mount sin indicar ninguna opción. La respuesta debe
confirmar que el recurso compartido de archivos se ha montado utilizando las últimas
opciones que indicó. También debe confirmar que no está utilizando entradas antiguas
almacenadas en caché, que tardan al menos 60 segundos en borrarse.

Paso siguiente

Pruebas de la gateway de archivos (p. 61)

Montaje del recurso compartido de archivos SMB en el cliente


Ahora, monte el recurso compartido de archivos SMB y asígnelo a una unidad a la que el cliente pueda
obtener acceso. La sección gateway de archivos de la consola muestra los comandos de montaje
compatibles que se pueden utilizar para los clientes de SMB. A continuación, puede encontrar algunas
opciones adicionales para probar.

Puede utilizar varios métodos para montar recursos compartidos de archivos SMB, entre los que se
incluyen los siguientes:

• El comando net use: no se conserva cuando el sistema se reinicia a menos que utilice el conmutador
/persistent:(yes:no). El comando específico que utilice depende de si pretende utilizar el recurso
compartido de archivos para el acceso de invitado o mediante Microsoft Active Directory (AD).
• La utilidad de línea de comandos CmdKey: crea una conexión persistente con un recurso compartido de
archivos SMB montado que se conserva después de un reinicio.
• Una unidad de red mapeada en el explorador de archivos: configura el recurso compartido de archivos
montado para volver a conectarse al iniciar sesión y solicitar la introducción de las credenciales de red.
• Script de PowerShell: puede ser persistente y visible o invisible para el sistema operativo mientras está
montado.

Note

Si es un usuario de Microsoft AD, póngase en contacto con el administrador para asegurarse de


que dispone de acceso al recurso compartido de archivos SMB antes de montarlo en el sistema
local.
Si es un usuario invitado, asegúrese de que dispone de la contraseña de la cuenta de usuario
invitado antes de intentar montar el recurso compartido de archivos.

Para montar el recurso compartido de archivos SMB para los usuarios de Microsoft AD mediante
el comando net use

1. Asegúrese de que tiene acceso al recurso compartido de archivos SMB antes de montarlo en el
sistema local.
2. Para los clientes de Microsoft AD, escriba el siguiente comando en el símbolo del sistema:

Versión de API 2013-06-30


58
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos

net use [WindowsDriveLetter]: \\[Gateway IP Address]\[File share name]

Para montar el recurso compartido de archivos SMB para los usuarios invitados mediante el
comando net use

1. Asegúrese de que dispone de la contraseña de la cuenta de usuario invitado antes de montar el


recurso compartido de archivos.
2. Para los clientes invitados de Windows, escriba el siguiente comando en el símbolo del sistema:

net use [WindowsDriveLetter]: \\$[Gateway IP Address]\$[path] /user:


$[Gateway ID]\smbguest

Para montar un recurso compartido de archivos SMB en Windows mediante CmdKey:

1. Pulse la tecla de Windows y escriba cmd para ver el elemento de menú del símbolo del sistema.
2. Abra el menú contextual (haga clic con el botón derecho) del Command Prompt y elija Run as
administrator.
3. Escriba el siguiente comando:

C:\>cmdkey /add:[Gateway VM IP address] /user:[DomainName]\[UserName] /


pass:[Password]

Note

Cuando monte recursos compartidos de archivos, tenga en cuenta lo siguiente:

• Puede ocurrir que una carpeta y un objeto estén en un bucket de Amazon S3 y tengan el mismo
nombre. En ese caso, si el nombre del objeto no contiene una barra final, solo la carpeta está
visible en una gateway de archivos. Por ejemplo, si un bucket contiene un objeto denominado
test o test/ y una carpeta denominada test/test1, solamente estarán visibles test/ y
test/test1 en una gateway de archivos.
• Puede que sea preciso volver a montar el recurso compartido de archivos después de reiniciar
el cliente.

Para montar un recurso compartido de archivos SMB mediante el explorador de archivos de


Windows

1. Pulse la tecla de Windows y escriba File Explorer en el cuadro Search Windows o pulse Win+E.
2. En el panel de navegación, seleccione This PC y elija Map Network Drive en Map Network Drive en la
pestaña Computer, tal y como se muestra en la siguiente captura de pantalla.

Versión de API 2013-06-30


59
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos

3. En el cuadro de diálogo Map Network Drive, elija una letra de unidad en Drive.
4. En Folder, escriba \\[File Gateway IP]\[SMB File Share Name] o elija Browse para
seleccionar el recurso compartido de archivos SMB desde el cuadro de diálogo.
5. (Opcional) Seleccione Reconnect at sign-up si desea que el punto de montaje se conserve tras los
reinicios.
6. (Opcional) Seleccione Connect using different credentials si desea que el usuario introduzca las
credenciales de inicio de sesión de Microsoft AD o la contraseña del usuario de la cuenta de invitado.
7. Elija Finish para finalizar el punto de montaje.

Puede editar la configuración del recurso compartido de archivos, modificar los usuarios y grupos a los
que se permite o deniega el acceso, y cambiar la contraseña de acceso de invitado desde la consola de
administración de Storage Gateway. También puede actualizar los datos de la memoria caché del recurso
compartido de archivos y eliminar un recurso compartido de archivos desde la consola.

Para modificar las propiedades del recurso compartido de archivos SMB

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija File Shares.
3. En la página File Share, seleccione la casilla situada junto al recurso compartido de archivos SMB que
desea modificar.
4. En Actions, elija la acción que desea:

• Elija Edit file share settings para modificar el acceso compartido.


• Elija Edit allowed/denied users para agregar o eliminar usuarios o grupos y, a continuación, escriba
los usuarios y grupos permitidos y denegados en los cuadros Allowed Users, Denied Users, Allowed

Versión de API 2013-06-30


60
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos

Groups y Denied Groups. Utilice los botones Add Entry para crear nuevos derechos de acceso y el
botón (X) para eliminar el acceso.
5. Cuando haya terminado, elija Save.

Al introducir usuarios y grupos permitidos está creando una lista blanca. Sin una lista blanca, todos
los usuarios de Microsoft AD autenticados pueden obtener acceso al recurso compartido de archivos
SMB. Los usuarios y grupos que están marcados como denegados se agregan a una lista negra y no
pueden obtener acceso al recurso compartido de archivos SMB. En los casos en los que un usuario o
grupo está tanto en la lista negra como en la lista blanca, la lista negra siempre tiene prioridad.

Puede habilitar listas de control de acceso (ACL) en un recurso compartido de archivos SMB. Para
obtener información sobre cómo habilitar las ACL, consulte Uso de las ACL de Microsoft Windows
para controlar el acceso a un recurso compartido de archivos SMB (p. 338).

Paso siguiente

Pruebas de la gateway de archivos (p. 61)

Uso de recursos compartidos de archivos en un bucket con


objetos preexistentes
Puede utilizar tanto NFS como SMB para exportar un recurso compartido de archivos en un bucket de
Amazon S3 con objetos creados fuera de la gateway de archivos. Los objetos del bucket creados fuera
de la gateway se muestran como archivos en el sistema de archivos NFS o SMB cuando los clientes del
sistema de archivos tienen acceso a ellos. En el recurso compartido de archivos, se utilizan el acceso
y los permisos POSIX (Portable Operating System Interface) estándar. Cuando los archivos se vuelven
a escribir en el bucket de Amazon S3, asumen las propiedades y los derechos de acceso que se les
conceden.

Se pueden cargar objetos en un bucket de S3 en cualquier momento. Para que el recurso compartido
de archivos muestre estos objetos que se acaban de añadir como archivos, primero debe realizar la the
section called “Actualización de objetos en el bucket de Amazon S3” (p. 172).
Note

No recomendamos que haya varios escritores para un bucket de Amazon S3. Si los tiene,
asegúrese de leer la sección "¿Puedo permitir que haya varios escritores en mi bucket de Amazon
S3?" en Preguntas frecuentes de Storage Gateway.

Para asignar los valores predeterminados de los metadatos para los objetos a los que se ha tenido acceso
mediante NFS, consulte Edición de los valores predeterminados de los metadatos en the section called
“Administración de la gateway de archivos” (p. 159).

Para SMB, se puede exportar un recurso compartido con acceso de invitado o mediante Microsoft AD
para un bucket de Amazon S3 con objetos preexistentes. Los objetos exportados a través de un recurso
compartido de archivos SMB heredan los propietarios y los permisos de POSIX del directorio principal
situado en el nivel inmediatamente superior. Para los objetos de la carpeta raíz, se heredan las listas
de control de acceso (ACL) raíz. Para la ACL raíz, el propietario es smbguest y los permisos de los
archivos son 666, y los de los directorios son 777. Esto se aplica a todas las formas de acceso autenticado
(Microsoft AD y de invitado)

Pruebas de la gateway de archivos


Puede copiar archivos y carpetas en la unidad asignada. Los archivos se cargarán de forma automática en
su bucket de Amazon S3.

Versión de API 2013-06-30


61
AWS Storage Gateway Guía del usuario
Uso del recurso compartido de archivos

Para cargar archivos desde el cliente de Windows a Amazon S3

1. En el cliente Windows, vaya a la unidad en la que montó el recurso compartido de archivos. El nombre
de la unidad va precedido del nombre del bucket de S3.
2. Copie archivos o una carpeta en la unidad.
3. En la consola de administración de Amazon S3, vaya al bucket asignado. Deberían aparecer los
archivos y las carpetas que copió en el bucket de Amazon S3 especificado.

El recurso compartido de archivos que ha creado en la pestaña File shares se muestra en la consola
de administración de AWS Storage Gateway.

El cliente de NFS o SMB puede escribir, leer, eliminar, renombrar y truncar archivos.
Note

Las puertas de enlace de archivos no admiten la creación de enlaces físicos ni simbólicos en un


recurso compartido de archivos.

Tenga en cuenta estas consideraciones sobre el funcionamiento de las puertas de enlace de archivos en
S3:

• Las lecturas se entregan desde una caché de lectura previa. En otras palabras, si los datos no están
disponibles, se obtienen de S3 y se añaden a la caché.
• Las escrituras se envían a S3 a través de cargas multiparte optimizadas mediante una caché de
retroescritura.
• Las lecturas y escrituras se optimizan de tal forma que solamente se transfieren a través de la red las
partes solicitadas o modificadas.
• Las eliminaciones quitan los objetos de S3.
• Los directorios se administran como objetos de carpeta en S3, utilizando la misma sintaxis de la consola
de Amazon S3. A los directorios vacíos se les puede cambiar el nombre.
• El rendimiento del funcionamiento del sistema de archivos recursivo (por ejemplo, ls –l) depende del
número de objetos del bucket.

Paso siguiente

¿Qué tengo que hacer ahora? (p. 62)

¿Qué tengo que hacer ahora?


En las secciones anteriores, creó y empezó a usar una gateway de archivos, incluido el montaje de un
recurso compartido de archivos y la comprobación de la configuración.

Otras secciones de esta guía incluyen información sobre cómo hacer lo siguiente:

• Para administrar la gateway de archivos, consulte Administración de la gateway de archivos (p. 159).
• Para optimizar la gateway de archivos, consulte Optimización del rendimiento de la gateway (p. 315).
• Para resolver problemas con la gateway, consulte Solución de problemas de la gateway (p. 348).
• Para obtener información sobre las métricas de Storage Gateway y cómo monitorizar el rendimiento de
la gateway, consulte Monitorización de Storage Gateway (p. 207).

Eliminación de recursos innecesarios


Si creó la gateway como un ejemplo de un ejercicio o una prueba, puede ser conveniente eliminarla para
evitar incurrir en gastos innecesarios o inesperados.

Versión de API 2013-06-30


62
AWS Storage Gateway Guía del usuario
Creación de una gateway de volumen

Para eliminar los recursos innecesarios

1. Elimine las instantáneas. Para obtener instrucciones, consulte Eliminación de una


instantánea (p. 183).
2. A menos que planee seguir utilizando la gateway, elimínela. Para obtener más información, consulte
Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y eliminación de
los recursos asociados (p. 308).
3. Elimine la máquina virtual de AWS Storage Gateway desde el host on-premise. Si creó su gateway en
una instancia Amazon EC2, termine la instancia.

Creación de una gateway de volumen


En esta sección, encontrará instrucciones sobre cómo crear y utilizar una gateway de volumen.

Temas
• Creación de una gateway (p. 63)
• Creación de un volumen (p. 71)
• Uso del volumen (p. 73)
• Realización de la copia de seguridad de los volúmenes (p. 79)

Creación de una gateway


En esta sección, encontrará instrucciones sobre cómo descargar, implementar y activar una gateway de
volumen.

Temas
• Selección de un tipo de gateway (p. 63)
• Selección de una plataforma host y descarga de la máquina virtual (p. 64)
• Elección de un punto de enlace de servicio (p. 66)
• Conexión a la gateway (p. 67)
• Activación de la gateway (p. 68)
• Configuración de discos locales (p. 69)
• Configuración de los registros de Amazon CloudWatch (p. 70)
• Verificar la alta disponibilidad de VMware (únicamente en clústeres de HA de VMware) (p. 70)

Selección de un tipo de gateway


Con una gateway de volúmenes, puede crear volúmenes de almacenamiento en la nube de AWS a los que
las aplicaciones locales pueden obtener acceso como destinos iSCSI (Small Computer System Interface).
Dispone de dos opciones:

• Volúmenes en caché (p. 4): almacene los datos en AWS y conserve una copia local de los subconjuntos
de datos de acceso frecuente.
• Volúmenes almacenados (p. 5): almacene todos los datos de forma local y realice copias de seguridad
asíncronas de instantáneas puntuales en AWS.

Versión de API 2013-06-30


63
AWS Storage Gateway Guía del usuario
Creación de una gateway

Para seleccionar un tipo de gateway

1. Abra la consola de administración de AWS en http://console.aws.amazon.com/storagegateway/home y


elija la región de AWS donde desea crear la gateway.

Si ya ha creado una gateway en esta región de AWS, se mostrará en la consola. De lo contrario,


aparecerá la página de inicio del servicio.
2. Si no ha creado una gateway en la región de AWS seleccionada, elija Get started. Si ya tiene
una gateway en la región de AWS seleccionada, elija Gateways en el panel de navegación y, a
continuación, elija Create gateway.
3. En la página Select gateway type page, elija Volume gateway, seleccione el tipo de volumen y, a
continuación, haga clic en Next.

Selección de una plataforma host y descarga de la máquina


virtual
Si crea una gateway local, debe implementar el dispositivo de hardware o descargar e implementar la
máquina virtual de gateway para, a continuación, activarla. Si crea una gateway local en una instancia
Amazon EC2, debe lanzar una imagen de máquina de Amazon (AMI) que contenga la imagen de la
máquina virtual de gateway y después activar la gateway. Para obtener más información acerca de las
plataformas de host admitidas, consulte Hipervisores compatibles y requisitos de host (p. 23).
Note

En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.

Para seleccionar una plataforma y descargar la VM

1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.

Versión de API 2013-06-30


64
AWS Storage Gateway Guía del usuario
Creación de una gateway

2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note

El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.

Con EC2, las instancias se crean a partir de la AMI proporcionada.


3. Implemente la imagen descargada en el hipervisor. Tiene que agregar un disco local, por lo menos,
a la memoria caché y un disco local para el búfer de carga durante la implementación. Una gateway
de archivos solo requiere un disco local para la caché. Para obtener más información acerca de los
requisitos de los discos locales, consulte Requisitos de hardware y almacenamiento (p. 12).

Si elige VMware, haga lo siguiente:

• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por
el contrario, con thin provisioning, el almacenamiento se asigna a petición. La asignación a petición
pueden afectar al funcionamiento normal de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la VM deben almacenarse en formato thick-provisioned.
• Configure la máquina virtual de gateway de forma que use controladores de disco paravirtualizados.
Para obtener más información, consulte Configuración de la máquina virtual AWS Storage Gateway
para utilizar controladores de disco paravirtualizados (p. 388).

Si elige Microsoft Hyper-V, haga lo siguiente:

• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
Versión de API 2013-06-30
65
AWS Storage Gateway Guía del usuario
Creación de una gateway

tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.

Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).

Si ha elegido EC2, proceda de la forma siguiente:

Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)

Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).

Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 391).

Elección de un punto de enlace de servicio


Puede activar la gateway utilizando un punto de enlace público y dejar que la gateway se comunique con
los servicios de almacenamiento de AWS a través de la red pública de Internet o activarla utilizando un
punto de enlace de la VPC privada. Si utiliza un punto de enlace de la VPC, todas las comunicaciones de
su gateway a los servicios de AWS se producen mediante el punto de enlace de la VPC en su VPC de
AWS.

Para seleccionar el punto de enlace de un servicio

1. Para Endpoint type (Tipo de punto de enlace), dispone de las siguientes opciones:

Para que la gateway acceda a los servicios de AWS a través de la red de Internet pública, elija Public
(Público)

Para que su gateway acceda a servicios de AWS mediante un punto de enlace de la VPC en su VPC,
seleccione VPC.

Este tutorial asume que está activando su gateway con un punto de enlace público. Para obtener
información sobre cómo activar una gateway utilizando un punto de enlace de la VPC, consulte
Activación de una gateway en una nube virtual privada (p. 147).
2. Elija Next (Siguiente) para conectar su gateway y activarla.
Versión de API 2013-06-30
66
AWS Storage Gateway Guía del usuario
Creación de una gateway

Conexión a la gateway
Para conectarse a su gateway, obtenga primero la dirección IP de la máquina virtual del gateway. Utilice
esta dirección IP para activar la gateway. Para gateways implementados y activados en hosts locales,
puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el cliente del
hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede obtener la
dirección IP en la consola de Amazon EC2.

El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.

Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las imágenes de Amazon
Machine (AMI) son diferentes para cada tipo de gateway y no se pueden intercambiar.

Para obtener la dirección IP de la máquina virtual de gateway en la consola local

1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:

• VMware ESXi: Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Consulte la dirección IP en la parte superior de la página de menú y anótela para utilizarla
posteriormente.

Para obtener una dirección IP de una instancia EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y, a continuación, elija la instancia EC2.
3. Elija la pestaña Description (Descripción) en la parte inferior y después anote la dirección IP. Utilizará
esta dirección IP para activar la gateway.

Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.

Para asociar la gateway a la cuenta de AWS

1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).

Versión de API 2013-06-30


67
AWS Storage Gateway Guía del usuario
Creación de una gateway

Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).

Activación de la gateway
Cuando la MV de la gateway esté implementada y en funcionamiento, configure la gateway y actívela.

Para activar la gateway

El tipo de gateway, de punto de enlace y de región de AWS que ha seleccionado se muestran en la página
de activación.

1. Para completar el proceso de activación, proporcione la información sobre la página de activación para
configurar la gateway:

• Gateway Time Zone especifica la zona horaria que se utilizará para la gateway.
• Gateway Name identifica la gateway. Utilice este nombre para administrar la gateway en la consola;
puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la cuenta.
• AWS Region (Región de AWS) especifica la región de AWS en la que su gateway se activará y en la
que se almacenarán sus datos. Si el Endpoint type (Tipo de punto de enlace) es VPC, la región de
AWS debe ser la misma que la región en la que se encuentra el punto de enlace de la VPC.

En la siguiente captura de pantalla se muestra la página de activación para una gateway de


volúmenes.

2. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas a la gateway. Una etiqueta es un par clave-valor que distingue entre mayúsculas y
minúsculas y que le ayuda a administrar, filtrar y buscar una gateway.
3. Elija Activate Gateway (Activar gateway).

Versión de API 2013-06-30


68
AWS Storage Gateway Guía del usuario
Creación de una gateway

Cuando la gateway se activa correctamente, la consola de AWS Storage Gateway muestra la página
Configure local disks.

Si la activación produce un error, compruebe que la dirección IP introducida es correcta. Si la dirección IP


es correcta, confirme que la red esté configurada para permitir que el navegador tenga acceso a la MV de
la gateway. Para otras posibles soluciones, consulte Solución de problemas de la gateway (p. 348).

Configuración de discos locales


Al implementar la máquina virtual, asignó discos locales a la gateway. Ahora configurará la gateway para
que use estos discos.
Note

Si asigna discos locales en un host de VMware, asegúrese de configurar los discos para que
utilicen controladores de disco paravirtualizados.
Cuando añada una caché o un búfer de carga a una gateway existente, asegúrese de crear los
discos nuevos en el host (el hipervisor o la instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.

• Para un volumen almacenado en caché (p. 4), configure al menos un disco para el búfer de carga y otro
para el almacenamiento en caché.
• Para un volumen almacenado (p. 5), configure al menos un disco para el búfer de carga y asigne el resto
del almacenamiento a los datos de la aplicación.

Para configurar discos locales

1. En la página Configure local disks, identifique los discos que ha asignado y decida cuáles de ellos
desea usar para el búfer de carga y el almacenamiento en caché. Para obtener información acerca
de los límites de tamaño de los discos, consulte Tamaños de disco local recomendados para la
gateway (p. 445).

2. En la lista situada junto al disco del búfer de carga, elija Upload Buffer.

Versión de API 2013-06-30


69
AWS Storage Gateway Guía del usuario
Creación de una gateway

3. Para las cintas y los volúmenes en caché, elija Cache para el disco que desea configurar como
almacenamiento en caché.

Si los discos no aparecen, elija Refresh.


4. Elija Save and continue para guardar la configuración.

Configuración de los registros de Amazon CloudWatch


Para que le informemos acerca del estado de la gateway de volumen y los recursos, puede configurar
un grupo de registros de Amazon CloudWatch. Para obtener más información, consulte Obtención de los
registros del estado de la gateway de volumen con los grupos de registros de CloudWatch (p. 224).

Para configurar un grupo de registros de CloudWatch para la gateway de volumen

1. Seleccione el enlace Create new Log Group (Crear un nuevo grupo de registros) para crear un nuevo
grupo de registros. Se le dirigirá a la consola de CloudWatch para crear uno. Si ya cuenta con un
grupo de registros de CloudWatch que desea utilizar para supervisar la gateway, seleccione dicho
grupo en Gateway Log Group (Grupo de registros de la gateway).
2. Si crea un nuevo grupo de registros, seleccione el botón de actualizar en la lista para ver el grupo de
registros nuevo.
3. Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta
disponibilidad (HA) de VMware, se le pide que verifique y pruebe la configuración de HA de VMware.
En este caso, seleccione Verify VMware HA (Verificar HA de VMware). De lo contrario, seleccione
Save and Continue (Guardar y continuar).

Verificar la alta disponibilidad de VMware (únicamente en


clústeres de HA de VMware)
Si la gateway no se implementa en un host VMware que está habilitado para la alta disponibilidad (HA) de
VMware, puede omitir esta sección.

Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta disponibilidad
(HA) de VMware, puede probar la configuración al activar la gateway o después de que esté activada. Las
siguientes instrucciones le muestran cómo probar la configuración durante la activación.

Para probar la HA de VMware

1. En la página Verificar configuración de alta disponibilidad de VMware, seleccione Verify VMware HA


(Verificar HA de VMware). Esta acción puede tardar hasta dos minutos en completarse.
2. Si la prueba se realiza correctamente, se muestra un mensaje que lo indica en el banner. Si se
produce un error en la prueba, se muestra un mensaje de error. Puede realizar cambios en la
configuración de vSphere y repetir la prueba.
3. Para repetir la prueba, seleccione Actions (Acciones) y, a continuación, seleccione Verify VMware HA
(Verificar HA de VMware).

Para obtener información acerca de cómo configurar la gateway para la HA de VMware, consulte Uso de la
alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318).

Paso siguiente

Creación de un volumen (p. 71)

Versión de API 2013-06-30


70
AWS Storage Gateway Guía del usuario
Creación de un volumen

Creación de un volumen
Anteriormente, ha asignado discos locales que agregó al almacenamiento en caché de la máquina
virtual (VM) y al búfer de carga. Ahora, cree un volumen de almacenamiento en el que sus aplicaciones
puedan leer y escribir datos. La gateway mantiene los datos del volumen a los que se ha tenido acceso
recientemente en el almacenamiento en caché local y trasfiere los datos de forma asincrónica a Amazon
S3. Para los volúmenes almacenados, ha asignado discos locales que agregó al búfer de carga de la
máquina virtual y a los datos de la aplicación.
Note

Puede utilizar AWS Key Management Service (AWS KMS) para cifrar los datos escritos en un
volumen almacenado en caché que se almacena en Amazon S3. Actualmente, puede hacerlo
mediante la AWS Storage Gateway API Reference. Para obtener más información, consulte
CreateCachediSCSIVolume o create-cached-iscsi-volume.

Para crear un volumen

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En la consola de AWS Storage Gateway, elija Create volume.
3. En el cuadro de diálogo Create volume, elija una gateway en Gateway.
4. En el caso de los volúmenes en caché, escriba la capacidad en Capacity.

Para los volúmenes almacenados, seleccione un valor de Disk ID de la lista.


5. En Volume content, su elección depende del tipo de gateway para la que vaya a crear el volumen.

En el caso de los volúmenes en caché, dispone de las siguientes opciones:

• Create a new empty volume.


• Create a volume based on an Amazon EBS snapshot. Si elige esta opción, proporcione un valor
para EBS snapshot ID.
• Clone from last volume recovery point. Si elige esta opción, elija un ID de volumen para Source
volume. Si no hay volúmenes en la región, esta opción no se muestra.

En el caso de los volúmenes almacenados, dispone de las siguientes opciones:

• Create a new empty volume.


• Create a volume based on a snapshot. Si elige esta opción, proporcione un valor para EBS
snapshot ID.
• Preserve existing data on the disk.
6. Escriba el nombre para el iSCSI target name.

El nombre de destino puede contener minúsculas, números, puntos (.) y guiones (-). Este nombre de
destino aparece como nombre de iSCSI target node en la pestaña Targets de la interfaz de usuario
de iSCSI Microsoft initiator después de la detección. Por ejemplo, el nombre target1 aparece como
iqn.1007-05.com.amazon:target1. Asegúrese de que el nombre de destino sea globalmente
exclusivo dentro de la red de área de almacenamiento (SAN).
7. Compruebe que en Network interface esté seleccionada la dirección IP o elija una dirección IP para la
Network interface. En Network interface, aparece una dirección IP para cada adaptador configurado
para la máquina virtual de la gateway. Si la máquina virtual de la gateway está configurada para
un solo adaptador de red, no aparecerá ninguna lista de Network interface porque solo habrá una
dirección IP.

El destino de iSCSI estará disponible en el adaptador de red que elija.


Versión de API 2013-06-30
71
AWS Storage Gateway Guía del usuario
Creación de un volumen

Si ha definido la gateway para que utilice varios adaptadores de red, elija la dirección IP que las
aplicaciones de almacenamiento deben usar para obtener acceso al volumen. Para obtener más
información acerca de cómo configurar varios adaptadores de red, consulte Configuración de la
gateway para varios NIC (p. 293).
Note

Después de elegir un adaptador de red, no puede cambiar esta configuración.


8. (Opcional) En Tags (Etiquetas), introduzca una clave y un valor para añadir una etiqueta al volumen.
Una etiqueta es un par clave-valor que distingue entre mayúsculas y minúsculas y que le ayuda a
administrar, filtrar y buscar volúmenes.
9. Seleccione Create volume (Crear volumen).

Si ha creado volúmenes en esta región anteriormente, aparecerán en la consola de Storage Gateway.

Aparecerá el cuadro de diálogo Configure CHAP Authentication. Puede configurar el protocolo CHAP
(Challenge-Handshake Authentication Protocol) para el volumen en este punto o puede elegir Cancel
y configurar el CHAP más tarde. Para obtener información sobre la configuración de CHAP, consulte
Configuración de la autenticación CHAP para los volúmenes (p. 72), a continuación.

Si no desea configurar CHAP, empiece a utilizar su volumen. Para obtener más información, consulte Uso
del volumen (p. 73).

Configuración de la autenticación CHAP para los volúmenes


El protocolo CHAP ofrece protección contra ataques que requieren autenticación para el acceso a los
destinos de los volúmenes de almacenamiento. En el cuadro de diálogo Configure CHAP Authentication,
proporcione la información para configurar CHAP para sus volúmenes.

Para configurar CHAP

1. Seleccione el volumen para el que quiere configurar CHAP.


2. En Actions, elija Configure CHAP authentication.
3. En Initiator Name, escriba el nombre del iniciador.
4. Para Initiator secret, escriba la frase secreta que usó para autenticar el iniciador de iSCSI.
5. Para Target secret, escriba la frase secreta que usó para autenticar el destino para el protocolo CHAP
mutuo.
6. Elija Save para guardar las entradas.

Versión de API 2013-06-30


72
AWS Storage Gateway Guía del usuario
Uso del volumen

Para obtener más información acerca de la autenticación CHAP, consulte Configuración de la


autenticación CHAP para los destinos iSCSI (p. 423).

Paso siguiente

Uso del volumen (p. 73)

Uso del volumen


A continuación, encontrará instrucciones para utilizar el volumen. Para utilizar el volumen, conéctelo
primero al cliente como un destino iSCSI, inicialícelo y formatéelo.

Temas
• Conexión de volúmenes al cliente (p. 73)
• Inicialización y formateo del volumen (p. 75)
• Comprobación de la gateway (p. 76)
• ¿Qué tengo que hacer ahora? (p. 77)

Conexión de volúmenes al cliente


Puede utilizar el iniciador iSCSI del cliente para conectarse a los volúmenes. Al final del siguiente
procedimiento, los volúmenes pasan a estar disponibles como dispositivos locales en el cliente.
Important

Con AWS Storage Gateway, puede conectar varios hosts al mismo volumen si los hosts coordinan
el acceso mediante Clústeres de conmutación por error de Windows Server (WSFC). No puede
conectar varios hosts al mismo volumen sin usar WSFC (por ejemplo, compartir un sistema de
archivos NTFS/ext4 no en clúster).

Temas
• Conexión a un cliente de Microsoft Windows (p. 73)
• Conexión a un cliente Red Hat Enterprise Linux (p. 74)

Conexión a un cliente de Microsoft Windows


El siguiente procedimiento muestra un resumen de los pasos que deberá seguir para conectarse a un
cliente Windows. Para obtener más información, consulte Conexión de iniciadores iSCSI (p. 408).

Para conectarse a un cliente de Windows

1. Inicie iscsicpl.exe.
2. En el cuadro de diálogo iSCSI Initiator Properties (Propiedades del iniciador ISCSI), elija la pestaña
Discovery (Detección) y, a continuación, elija Discovery Portal (Portal de detección).
3. En el cuadro de diálogo Discover Target Portal (Portal de destino de detección), escriba la dirección IP
del destino iSCSI para la dirección IP o el nombre de DNS.
4. Conecte el nuevo portal de destino al destino del volumen de almacenamiento en la gateway.
5. Seleccione el destino y, a continuación, elija Connect (Conectar).
6. En la pestaña Targets (Destinos), asegúrese de que el estado del destino tenga el valor Connected
(Conectado), que indica que el destino se encuentra conectado, y elija OK (Aceptar).

Versión de API 2013-06-30


73
AWS Storage Gateway Guía del usuario
Uso del volumen

Conexión a un cliente Red Hat Enterprise Linux


El siguiente procedimiento muestra un resumen de los pasos que deberá seguir para conectarse a un
cliente Red Hat Enterprise Linux (RHEL). Para obtener más información, consulte Conexión de iniciadores
iSCSI (p. 408).

Para conectar un cliente Linux a destinos iSCSI

1. Instale el paquete RPM iscsi-initiator-utils.

Puede utilizar el comando siguiente para instalar el paquete.

sudo yum install iscsi-initiator-utils

2. Asegúrese de que el daemon iSCSI se encuentre en ejecución.

Para RHEL 5 o 6, utilice el comando siguiente.

sudo /etc/init.d/iscsi status

Para RHEL 7, utilice el comando siguiente.

sudo service iscsid status

3. Detecte los objetivos de dispositivo VTL o de volumen definidos para una gateway. Utilice el comando
de detección siguiente.

sudo /sbin/iscsiadm --mode discovery --type sendtargets --portal [GATEWAY_IP]:3260

El resultado del comando de detección tendrá un aspecto semejante al de este ejemplo.

Para gateways de volúmenes: [GATEWAY_IP]:3260, 1 iqn.1997-05.com.amazon:myvolume

Para gateway de cinta: iqn.1997-05.com.amazon:[GATEWAY_IP]-tapedrive-01


4. Conéctese a un destino.

Asegúrese de especificar los valores correctos de [GATEWAY_IP] e IQN en el comando de conexión.

Para ello, use el siguiente comando.

sudo /sbin/iscsiadm --mode node --targetname iqn.1997-05.com.amazon:[ISCSI_TARGET_NAME]


--portal [GATEWAY_IP]:3260,1 --login

5. Compruebe que el volumen se encuentre asociado a la máquina cliente (el iniciador). Para ello, utilice
el siguiente comando.

ls -l /dev/disk/by-path

El resultado del comando tendrá un aspecto semejante al de este ejemplo.

lrwxrwxrwx. 1 root root 9 Apr 16 19:31 ip-[GATEWAY_IP]:3260-iscsi-


iqn.1997-05.com.amazon:myvolume-lun-0 -> ../../sda

Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI como se
explica en Personalización de Versión
la configuración de iSCSI de Linux (p. 421).
de API 2013-06-30
74
AWS Storage Gateway Guía del usuario
Uso del volumen

Inicialización y formateo del volumen


Después de utilizar el iniciador iSCSI en su cliente para conectarse a los volúmenes, inicialice y formatee
su volumen.

Temas
• Inicialización y formateo de volúmenes en Microsoft Windows (p. 75)
• Inicialización y formateo de los volúmenes en Red Hat Enterprise Linux (p. 76)

Inicialización y formateo de volúmenes en Microsoft Windows


Utilice el siguiente procedimiento para inicializar y formatear su volumen en Windows.

Para inicializar y formatear su volumen de almacenamiento

1. Inicie diskmgmt.msc para abrir la consola Disk Management.


2. En el cuadro de diálogo Initialize Disk, inicialice el volumen como una partición MBR (Master Boot
Record). Al seleccionar el estilo de partición, debe tener en cuenta el tipo de volumen al que está
conectado (en caché o almacenado), como se muestra en la siguiente tabla.

Estilo de partición Condiciones en que se utiliza

MBR (Master Boot • Si la gateway es un volumen almacenado y su tamaño de


Record) almacenamiento está limitado a 1 TiB.
• Si la gateway es un volumen en caché y su tamaño de almacenamiento
es inferior a 2 TiB.

GPT (GUID Partition Si el volumen de almacenamiento de la gateway tiene un tamaño de 2 TiB o


Table) más.

3. Cree un volumen simple:

a. Ponga en línea el volumen para inicializarlo. Todos los volúmenes disponibles se muestran en la
consola de administración de discos.
b. Abra el menú contextual (haga clic con el botón derecho) del disco y elija New Simple Volume.
Important

Tenga cuidado de no formatear un disco incorrecto. Asegúrese de que el tamaño del


disco que va a formatear coincida con el tamaño del disco local que ha asignado a la
máquina virtual de gateway y de que su estado sea Unallocated.
c. Especifique el tamaño máximo de disco.
d. Asigne una ruta o letra de unidad al volumen y formatéelo eligiendo Perform a quick format.
Important

Es absolutamente recomendable que use Perform a quick format para los volúmenes en
caché. De esta forma, se reducirán las operaciones de E/S de inicialización, se reducirá
el tamaño de la instantánea inicial y el volumen estará listo para su uso en menor tiempo.
También evitará la utilización de espacio del volumen almacenado en caché para el
proceso completo de formateo.
Note

El tiempo que se tarda en formatear el volumen depende del tamaño de este. El proceso
puede tardar varios minutos en completarse.
Versión de API 2013-06-30
75
AWS Storage Gateway Guía del usuario
Uso del volumen

Inicialización y formateo de los volúmenes en Red Hat Enterprise Linux


Utilice el siguiente procedimiento para inicializar y formatear su volumen en Red Hat Enterprise Linux
(RHEL).

Para inicializar y formatear su volumen de almacenamiento

1. Cambie el directorio a la carpeta /dev.


2. Ejecute el comando sudo cfdisk.
3. Identifique el nuevo volumen con el comando siguiente. Para buscar nuevos volúmenes, muestre el
diseño de la partición de los volúmenes.

$ lsblk

Se muestra un error de "etiqueta de volumen no reconocida" para el nuevo volumen sin particionar.
4. Inicialice el nuevo volumen. Cuando seleccione el estilo de partición, debe tener en cuenta el tamaño y
el tipo de volumen al que se va a conectar (en caché o almacenado), como se muestra en la siguiente
tabla.

Estilo de partición Condiciones en que se utiliza

MBR (Master Boot • Si la gateway es un volumen almacenado y su tamaño de


Record) almacenamiento está limitado a 1 TiB.
• Si la gateway es un volumen en caché y su tamaño de almacenamiento
es inferior a 2 TiB.

GPT (GUID Partition Si el volumen de almacenamiento de la gateway tiene un tamaño de 2 TiB o


Table) más.

Para una partición MBR, utilice el siguiente comando: sudo parted /dev/your volume mklabel
msdos

Para una partición GPT, utilice el siguiente comando: sudo parted /dev/your volume mklabel
gpt
5. Cree una partición con el siguiente comando.

sudo parted -a opt /dev/your volume mkpart primary file system 0% 100%
6. Asigne una letra de unidad a la partición y cree un sistema de archivos con el siguiente comando.

sudo mkfs drive letter datapartition /dev/your volume


7. Monte el sistema de archivos con el siguiente comando.

sudo mount -o defaults /dev/your volume /mnt/your directory

Comprobación de la gateway
Para probar la configuración de la gateway del volumen, realice las siguientes tareas:

1. Escriba datos en el volumen.


2. Realice una instantánea.
3. Restaure la instantánea en otro volumen.

Versión de API 2013-06-30


76
AWS Storage Gateway Guía del usuario
Uso del volumen

Para verificar la configuración de una gateway, realice una copia de seguridad de la del volumen y
almacene la instantánea en AWS. A continuación, restaure la instantánea en un nuevo volumen. La
gateway copia los datos de la instantánea especificada en AWS en el nuevo volumen.
Note

No se admite la restauración de datos desde volúmenes Amazon Elastic Block Store (Amazon
EBS) cifrados.

Para crear una instantánea de Amazon EBS de un volumen de almacenamiento en Microsoft


Windows

1. En el equipo Windows, copie datos en el volumen de almacenamiento asignado.

La cantidad de datos copiados no es importante para esta demostración. Un archivo pequeño es


suficiente para demostrar el proceso de restauración.
2. En el panel de navegación de la consola de AWS Storage Gateway, elija Volumes.
3. Seleccione el volumen de almacenamiento que ha creado para la gateway.

Esta gateway solo debe tener un volumen de almacenamiento. Al seleccionar el volumen se muestran
sus propiedades.
4. En Actions (Acciones), elija Create EBS snapshot (Crear instantánea de EBS) para crear una
instantánea del volumen.

Dependiendo de la cantidad de datos del disco y del ancho de banda de carga, es posible que tarde
unos segundos en completar la instantánea. Tenga en cuenta que el ID del volumen desde el que se
crea una instantánea. Utilizará el ID para encontrar la instantánea.
5. En el cuadro de diálogo Create EBS Snapshot (Crear instantánea de EBS), proporcione una
descripción de la instantánea.
6. (Opcional) En Tags (Etiquetas), escriba una clave y un valor para añadir una etiqueta a la instantánea.
Una etiqueta es un par clave-valor que distingue entre mayúsculas y minúsculas y que le ayuda a
administrar, filtrar y buscar instantáneas.
7. Elija Create Snapshot (Crear instantánea). La instantánea se almacena como una instantánea
de Amazon EBS. Tome nota del ID de la instantánea. El número de instantáneas creadas para el
volumen se muestra en la columna de instantáneas.
8. En EBS snapshots (Instantáneas de EBS), elija el enlace del volumen para el que ha creado la
instantánea y verá la instantánea de EBS en la consola de Amazon EC2.

Para restaurar una instantánea en otro volumen

Consulte Creación de un volumen (p. 71).

¿Qué tengo que hacer ahora?


En las secciones anteriores, ha creado y aprovisionado una gateway y, a continuación, ha conectado
el host Windows al volumen de almacenamiento de la gateway. Ha añadido datos al volumen iSCSI de
la gateway, ha tomado una instantánea del volumen y la ha restaurado en un nuevo volumen, se ha
conectado al nuevo volumen y ha verificado que los datos se muestran en él.

Después de finalizar el ejercicio, tenga en cuenta lo siguiente:

• Si piensa seguir utilizando la gateway, lea lo relativo al ajuste del tamaño adecuado del búfer de carga
para cargas de trabajo del mundo real. Para obtener más información, consulte Ajuste del tamaño de
almacenamiento de la gateway de volúmenes para cargas de trabajo del mundo real (p. 78).
• Si no piensa seguir utilizando la gateway, considere la posibilidad de eliminar la gateway para evitar
gastos. Para obtener más información, consulte Eliminación de recursos innecesarios (p. 79).

Versión de API 2013-06-30


77
AWS Storage Gateway Guía del usuario
Uso del volumen

Otras secciones de esta guía incluyen información sobre cómo hacer lo siguiente:

• Para obtener más información sobre los volúmenes de almacenamiento y cómo administrarlos, consulte
Administración de la gateway (p. 159).
• Para resolver problemas con la gateway, consulte Solución de problemas de la gateway (p. 348).
• Para optimizar la gateway, consulte Optimización del rendimiento de la gateway (p. 315).
• Para obtener información sobre las métricas de Storage Gateway y cómo monitorizar el rendimiento de
la gateway, consulte Monitorización de Storage Gateway (p. 207)
• Para obtener más información sobre la configuración de destinos iSCSI de la gateway para almacenar
datos, consulte Conexión de los volúmenes a un cliente de Windows (p. 409).

Para obtener más información sobre el tamaño de almacenamiento de la gateway de volúmenes para
cargas de trabajo del mundo real y cómo limpiar los recursos que no necesita, consulte las secciones
siguientes.

Ajuste del tamaño de almacenamiento de la gateway de volúmenes para cargas


de trabajo del mundo real
En este momento, tiene una gateway sencilla y funcional. Sin embargo, los supuestos utilizados para crear
esta gateway no son suficientes para cargas de trabajo del mundo real. Si desea utilizar esta gateway para
cargas de trabajo del mundo real, debe hacer dos cosas:

1. Ajustar un tamaño suficiente para el búfer de carga.


2. Configure la monitorización del búfer de carga, si aún no lo ha hecho.

A continuación se muestra cómo realizar ambas tareas. Si ha activado una gateway para volúmenes
almacenados en caché, también debe ajustar el tamaño del almacenamiento caché para cargas de trabajo
del mundo real.

Para ajustar el tamaño del búfer de carga y el almacenamiento en caché para una configuración
de gateway almacenada en caché

• Utilice la fórmula que se muestra en Determinación del tamaño que se va a asignar al búfer de
carga (p. 245) para ajustar el tamaño del búfer de carga. Recomendamos encarecidamente que
asigne al menos 150 GiB para el búfer de carga. Si la fórmula del búfer de carga genera un valor
inferior a 150 GiB, utilice 150 GiB como búfer de carga asignado.

La fórmula del búfer de carga tiene en cuenta la diferencia entre el rendimiento de la aplicación en
la gateway y el rendimiento de la gateway a AWS, multiplicado por el tiempo durante el que espera
escribir datos. Por ejemplo, supongamos que sus aplicaciones escriben texto en la gateway a una
velocidad de 40 MB por segundo durante 12 horas al día y su rendimiento de red es de 12 MB por
segundo. Suponiendo un factor de compresión de 2:1 para los datos de texto, la fórmula especifica
que debe asignar aproximadamente 675 GiB de espacio de búfer de carga.

Para ajustar el tamaño del búfer de carga para una configuración almacenada

• Utilice la fórmula que se ha tratado en Determinación del tamaño que se va a asignar al búfer de
carga (p. 245). Recomendamos encarecidamente que asigne al menos 150 GiB para el búfer de
carga. Si la fórmula del búfer de carga genera un valor inferior a 150 GiB, utilice 150 GiB como búfer
de carga asignado.

La fórmula del búfer de carga tiene en cuenta la diferencia entre el rendimiento de la aplicación en
la gateway y el rendimiento de la gateway a AWS, multiplicado por el tiempo durante el que espera
escribir datos. Por ejemplo, supongamos que sus aplicaciones escriben texto en la gateway a una

Versión de API 2013-06-30


78
AWS Storage Gateway Guía del usuario
Realización de la copia de seguridad de los volúmenes

velocidad de 40 MB por segundo durante 12 horas al día y su rendimiento de red es de 12 MB por


segundo. Suponiendo un factor de compresión de 2:1 para los datos de texto, la fórmula especifica
que debe asignar aproximadamente 675 GiB de espacio de búfer de carga.

Para monitorizar el búfer de carga

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija la pestaña Gateway, elija la pestaña Details (Detalles) y busque el campo Upload Buffer Used
(Búfer de carga usado) para ver el búfer de carga actual de la gateway.
3. Establezca una o más alarmas para que le informen del uso del búfer de carga.

Se recomienda encarecidamente crear una o varias alarmas de búfer de carga en la consola


de Amazon CloudWatch. Por ejemplo, puede establecer una alarma para un nivel de uso del
que desee que se le avise y una alarma para un nivel de uso que, si se supera, provoque una
acción. Las acciones podrían consistir en añadir más espacio de búfer de carga. Para obtener más
información, consulte Para establecer una alarma de umbral superior para el búfer de carga de una
gateway (p. 214).

Eliminación de recursos innecesarios


Si creó la gateway como un ejemplo de un ejercicio o una prueba, puede ser conveniente eliminarla para
evitar incurrir en gastos innecesarios o inesperados.

Para eliminar los recursos innecesarios

1. Elimine las instantáneas. Para obtener instrucciones, consulte Eliminación de una


instantánea (p. 183).
2. A menos que planee seguir utilizando la gateway, elimínela. Para obtener más información, consulte
Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y eliminación de
los recursos asociados (p. 308).
3. Elimine la máquina virtual de AWS Storage Gateway desde el host on-premise. Si creó su gateway en
una instancia Amazon EC2, termine la instancia.

Realización de la copia de seguridad de los


volúmenes
Al utilizar AWS Storage Gateway, puede ayudar a proteger sus aplicaciones de negocio locales que utilizan
volúmenes de Storage Gateway para almacenamiento respaldado por la nube. Puede hacer copias de
seguridad de sus volúmenes de AWS Storage Gateway locales mediante el programador de instantáneas
nativas en Storage Gateway o AWS Backup. En ambos casos, las copias de seguridad de volúmenes de
Storage Gateway se almacenan como instantáneas de Amazon EBS en AWS.

Temas
• Uso de Storage Gateway para realizar una copia de seguridad de los volúmenes (p. 79)
• Uso de AWS Backup para realizar una copia de seguridad de los volúmenes (p. 80)

Uso de Storage Gateway para realizar una copia de seguridad de


los volúmenes
Puede utilizar la consola de administración de Storage Gateway para realizar una copia de seguridad de
los volúmenes realizando instantáneas de Amazon EBS y almacenando las instantáneas en AWS. Puede

Versión de API 2013-06-30


79
AWS Storage Gateway Guía del usuario
Realización de la copia de seguridad de los volúmenes

realizar una instantánea ad hoc (única) o configurar un programa de instantáneas administrado por Storage
Gateway. Luego, puede restaurar la instantánea en un nuevo volumen mediante la consola de Storage
Gateway. Para obtener información acerca de cómo hacer copias de seguridad y administrar su copia de
seguridad a partir del Storage Gateway, consulte los siguientes temas:

• Comprobación de la gateway (p. 76)


• Creación de una instantánea única (p. 182)
• Clonación de un volumen (p. 176)

Uso de AWS Backup para realizar una copia de seguridad de los


volúmenes
AWS Backup es un servicio de copia de seguridad centralizado que permite que sea fácil y rentable
realizar copias de seguridad de los datos de la aplicación a través de los servicios de AWS en la nube de
AWS y en las instalaciones. Esto le ayuda a satisfacer los requisitos de conformidad de copia de seguridad
normativos y de su negocio. AWS Backup facilita la protección de los volúmenes de almacenamiento de
AWS, de las bases de datos y de los sistemas de archivos proporcionando una ubicación centralizada
donde puede hacer lo siguiente:

• Configurar y auditar los recursos de AWS en los que desea realizar una copia de seguridad.
• Automatizar la programación de copias de seguridad.
• Establecer políticas de retención.
• Monitorizar toda la actividad reciente de copias de seguridad y restauración.

Dado que Storage Gateway se integra con AWS Backup, permite a los clientes utilizar AWS Backup
para realizar copias de seguridad de aplicaciones de negocio locales que utilizan volúmenes de Storage
Gateway para almacenamiento respaldado por la nube. AWS Backup es compatible con la copia de
seguridad y restauración tanto de volúmenes almacenados como almacenados en la caché. Para obtener
más información acerca de AWS Backup, consulte la documentación de AWS Backup. Para obtener más
información sobre AWS Backup, consulte ¿Qué es AWS Backup? en la Guía del usuario de AWS Backup.

Puede administrar las operaciones de copia de seguridad y recuperación de volúmenes de Storage


Gateway con AWS Backup y evitar la necesidad de crear scripts personalizado o administrar manualmente
copias de seguridad en un momento dado. Con AWS Backup, también puede monitorizar sus copias de
seguridad de volumen local junto con sus recursos de AWS en la nube desde un único panel de AWS
Backup. Puede utilizar AWS Backup a crear una copia de seguridad bajo demanda en un momento dado o
definir un plan de copias de seguridad que se administra en AWS Backup.

Las copias de seguridad de volúmenes de Storage Gateway tomadas desde AWS Backup se almacenan
en Amazon S3 como instantáneas de Amazon EBS. Puede ver las copias de seguridad de volúmenes de
Storage Gateway desde la consola de AWS Backup o la consola de Amazon EBS.

Puede restaurar fácilmente volúmenes de Storage Gateway que se administran a través de AWS Backup
en cualquier gateway local o gateway en la nube. También puede restaurar dicho volumen en un volumen
de Amazon EBS que puede utilizar con instancias Amazon EC2.

Beneficios de utilizar AWS Backup para realizar una copia de seguridad de volúmenes de Storage
Gateway

Los beneficios de utilizar AWS Backup para realizar copias de seguridad de volúmenes de Storage
Gateway son que puede satisfacer los requisitos de conformidad, evitar la carga operativa y centralizar la
administración de copias de seguridad. AWS Backup le permite hacer lo siguiente:

• Establecer políticas de copia de seguridad programadas personalizables que satisfacen los requisitos de
copia de seguridad.

Versión de API 2013-06-30


80
AWS Storage Gateway Guía del usuario
Realización de la copia de seguridad de los volúmenes

• Establecer reglas de retención de copia de seguridad y vencimiento para que ya no tenga que
desarrollar scripts personalizados o administrar manualmente las copias de seguridad en un momento
dado de los volúmenes.
• Administrar y monitorizar las copias de seguridad en varias gateways y otros recursos de AWS desde
una vista central.

Para utilizar AWS Backup para crear copias de seguridad de los volúmenes

Note

AWS Backup requiere que elija un rol de AWS Identity and Access Management (IAM) que
consume AWS Backup. Debe crear este rol porque AWS Backup no lo creará automáticamente.
También tiene que crear una relación de confianza entre AWS Backup y este rol de IAM. Para
obtener información sobre cómo hacerlo, consulte la Guía del usuario de AWS Backup. Para
obtener información acerca de cómo hacerlo, consulte Creación de un plan de copia de seguridad
en la Guía del usuario de AWS Backup.

1. Abra la consola de Storage Gateway y elija Volumes (Volúmenes) desde el panel de navegación a la
izquierda.
2. En Actions (Acciones), elija Create on-demand backup with AWS Backup (Crear una copia de
seguridad bajo demanda con AWS Backup) o Create AWS backup plan (Crear plan de copias de
seguridad de AWS).

Si desea crear una copia de seguridad bajo demanda del volumen de Storage Gateway, seleccione
Create on-demand backup with AWS Backup (Crear copia de seguridad bajo demanda con AWS
Backup). Se le dirigirá a la consola de AWS Backup.

Versión de API 2013-06-30


81
AWS Storage Gateway Guía del usuario
Realización de la copia de seguridad de los volúmenes

Si desea crear un nuevo plan de AWS Backup, seleccione Crear plan de copias de seguridad de AWS.
Se le dirigirá a la consola de AWS Backup.

En la consola de AWS Backup, puede crear un plan de copia de seguridad, asignar un volumen de
Storage Gateway al plan de copia de seguridad y crear una copia de seguridad. También puede hacer
las tareas de administración de copia de seguridad en curso.

Búsqueda y restauración de los volúmenes desde AWS Backup


Puede encontrar y restaurar sus volúmenes de Storage Gateway desde la consola de AWS Backup. Para
obtener más información, consulte la Guía del usuario de AWS Backup. Para obtener más información,
consulte Puntos de recuperación en la Guía del usuario de AWS Backup.

Versión de API 2013-06-30


82
AWS Storage Gateway Guía del usuario
Creación de un valor Gateway de cinta

Para buscar y restaurar los volúmenes

1. Abra la consola de AWS Backup y busque la copia de seguridad del volumen de Storage Gateway
que desea restaurar. Puede restaurar la copia de seguridad del volumen de Storage Gateway a un
volumen de Amazon EBS o a un volumen de Storage Gateway. Elija la opción apropiada para sus
requisitos de restauración.
2. En Restore type (Tipo de restauración), elija restaurar un volumen Storage Gateway almacenado o
almacenado en caché y proporcione la información necesaria:

• Para un volumen almacenado, facilite la información de Gateway name (Nombre de gateway), Disk
ID (ID de disco) y iSCSI target name (Nombre de destino iSCSI).

• Para un volumen almacenado en caché, facilite la información de Gateway name (Nombre de


gateway), Capacity (Capacidad) y iSCSI target name (Nombre de destino iSCSI).

3. Elija Restore resource (Restaurar recurso) para restaurar el volumen.

Note

No se puede utilizar la consola de Amazon EBS para eliminar una instantánea creada por AWS
Backup.

Creación de un valor Gateway de cinta


En esta sección, encontrará instrucciones sobre cómo crear y utilizar una gateway de cinta.

Temas

Versión de API 2013-06-30


83
AWS Storage Gateway Guía del usuario
Creación de una gateway

• Creación de una gateway (p. 84)


• Creación de cintas (p. 92)
• Uso de la Gateway de cinta (p. 93)

Creación de una gateway


En esta sección, encontrará instrucciones sobre cómo descargar, implementar y activar una gateway de
cinta.

Temas
• Selección de un tipo de gateway (p. 84)
• Selección de una plataforma host y descarga de la máquina virtual (p. 85)
• Elegir un punto de enlace de servicio (p. 43)
• Conexión a la gateway (p. 87)
• Activación de la gateway (p. 88)
• Configuración de discos locales (p. 90)
• Configuración de los registros de Amazon CloudWatch (p. 91)
• Verificar la alta disponibilidad de VMware (únicamente en clústeres de HA de VMware) (p. 92)

Selección de un tipo de gateway


Para una gateway de cinta (p. 6), almacene y archive los datos en cintas virtuales en AWS. Una gateway
de cintas elimina algunos de los retos asociados con la posesión y la utilización de una infraestructura de
cintas físicas on-premises.

Para crear una gateway de cintas

1. Abra la consola de administración de AWS en http://console.aws.amazon.com/storagegateway/home y


elija la región de AWS donde desea crear la gateway.

Si ya ha creado una gateway en esta región de AWS, se mostrará en la consola. De lo contrario,


aparecerá la página de inicio de la consola.
2. Si no ha creado una gateway en la región de AWS seleccionada, elija Get started. Si ya tiene
una gateway en la región de AWS seleccionada, elija Gateways en el panel de navegación y, a
continuación, elija Create gateway.
3. En la Select gateway type page, elija Tape gateway y, a continuación, elija Next.

Versión de API 2013-06-30


84
AWS Storage Gateway Guía del usuario
Creación de una gateway

Selección de una plataforma host y descarga de la máquina


virtual
Si crea una gateway local, debe implementar el dispositivo de hardware o descargar e implementar la
máquina virtual de gateway para, a continuación, activarla. Si crea una gateway local en una instancia
Amazon EC2, debe lanzar una imagen de máquina de Amazon (AMI) que contenga la imagen de la
máquina virtual de gateway y después activar la gateway. Para obtener más información acerca de las
plataformas de host admitidas, consulte Hipervisores compatibles y requisitos de host (p. 23).
Note

En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.

Para seleccionar una plataforma y descargar la VM

1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.

2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note

El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.

Con EC2, las instancias se crean a partir de la AMI proporcionada.


3. Implemente la imagen descargada en el hipervisor. Tiene que agregar un disco local, por lo menos,
a la memoria caché y un disco local para el búfer de carga durante la implementación. Una gateway
de archivos solo requiere un disco local para la caché. Para obtener más información acerca de los
requisitos de los discos locales, consulte Requisitos de hardware y almacenamiento (p. 12).

Si elige VMware, haga lo siguiente:

• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por

Versión de API 2013-06-30


85
AWS Storage Gateway Guía del usuario
Creación de una gateway

el contrario, con thin provisioning, el almacenamiento se asigna a petición. La asignación a petición


pueden afectar al funcionamiento normal de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la VM deben almacenarse en formato thick-provisioned.
• Configure la máquina virtual de gateway de forma que use controladores de disco paravirtualizados.
Para obtener más información, consulte Configuración de la máquina virtual AWS Storage Gateway
para utilizar controladores de disco paravirtualizados (p. 388).

Si elige Microsoft Hyper-V, haga lo siguiente:

• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.

Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).

Si ha elegido EC2, proceda de la forma siguiente:

Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)

Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).

Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 391).

Elegir un punto de enlace de servicio


Puede activar la gateway utilizando un punto de enlace público y dejar que la gateway se comunique con
los servicios de almacenamiento de AWS a través de la red pública de Internet o activarla utilizando un
punto de enlace de la VPC privada. Si utiliza un punto de enlace de la VPC, todas las comunicaciones de
su gateway a los servicios de AWS se producen mediante el punto de enlace de la VPC en su VPC de
AWS.

Para seleccionar el punto de enlace de un servicio

1. Para Endpoint type (Tipo de punto de enlace), dispone de las siguientes opciones:

Versión de API 2013-06-30


86
AWS Storage Gateway Guía del usuario
Creación de una gateway

Para que la gateway acceda a los servicios de AWS a través de la red de Internet pública, elija Public
(Público)

Para que su gateway acceda a servicios de AWS mediante un punto de enlace de la VPC en su VPC,
seleccione VPC.

Este tutorial asume que está activando su gateway con un punto de enlace público. Para obtener
información sobre cómo activar una gateway utilizando un punto de enlace de la VPC, consulte
Activación de una gateway en una nube virtual privada (p. 147).
2. Elija Next (Siguiente) para conectar su gateway y activarla.

Conexión a la gateway
Para conectarse a su gateway, obtenga primero la dirección IP de la máquina virtual del gateway. Utilice
esta dirección IP para activar la gateway. Para gateways implementados y activados en hosts locales,
puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el cliente del
hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede obtener la
dirección IP en la consola de Amazon EC2.

El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.

Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las imágenes de Amazon
Machine (AMI) son diferentes para cada tipo de gateway y no se pueden intercambiar.

Para obtener la dirección IP de la máquina virtual de gateway en la consola local

1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:

• VMware ESXi: Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Consulte la dirección IP en la parte superior de la página de menú y anótela para utilizarla
posteriormente.

Para obtener una dirección IP de una instancia EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y, a continuación, elija la instancia EC2.

Versión de API 2013-06-30


87
AWS Storage Gateway Guía del usuario
Creación de una gateway

3. Elija la pestaña Description (Descripción) en la parte inferior y después anote la dirección IP. Utilizará
esta dirección IP para activar la gateway.

Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.

Para asociar la gateway a la cuenta de AWS

1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).

Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).

Activación de la gateway
Cuando la MV de la gateway esté implementada y en funcionamiento, puede configurar la gateway
y activarla. Si la activación produce un error, compruebe que la dirección IP introducida es correcta.
Si la dirección IP es correcta, confirme que la red esté configurada para permitir que el navegador
tenga acceso a la MV de la gateway. Para obtener más información la solución de problemas, consulte
Solución de problemas de gateways locales (p. 348) o Solución de problemas de gateways de Amazon
EC2 (p. 355).

Para configurar la gateway

1. Localice el tipo de gateway, el tipo de punto de enlace y la región de AWS que ha seleccionado; todos
ellos se muestran en la página de activación.
2. Escriba la información que aparece en la página de activación para configurar la gateway y completar
el proceso de activación.

En la siguiente captura de pantalla se muestra la página de activación para gateway de cinta.

Versión de API 2013-06-30


88
AWS Storage Gateway Guía del usuario
Creación de una gateway

• AWS Region (Región de AWS) especifica la región de AWS en la que su gateway se activará y en la
que se almacenarán sus datos. Si el Endpoint type (Tipo de punto de enlace) es VPC, la región de
AWS debe ser la misma que la región en la que se encuentra el punto de enlace de la VPC.
• La Gateway time zone (Zona horaria de la gateway) especifica la zona horaria que se utilizará para
la gateway.
• El Gateway name identifica la gateway. Utilice este nombre para administrar la gateway en la
consola; puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la
cuenta.
• La Backup application especifica la aplicación de copia de seguridad que desea utilizar. Storage
Gateway selecciona de forma automática un cambiador de medios compatible para la aplicación de
copia de seguridad. Si la aplicación de copia de seguridad no aparece en la lista, elija Other y elija
un tipo de cambiador de medios. El Medium changer type especifica el tipo de cambiador de medios
que se utilizará para la aplicación de copia de seguridad.

El tipo de cambiador de soportes que elija depende de la aplicación de copia de seguridad que
piense utilizar. La siguiente tabla enumera las aplicaciones de copia de seguridad de terceros que
se han probado y que son compatibles con las gateway de cinta. Esta tabla también incluye el tipo
de cargador de medio que se recomienda para cada la aplicación de copia de seguridad.

Aplicación de backup Tipo de cargador de medio

Backup Arcserve AWS-Gateway-VTL

Bacula Enterprise V10.x AWS-Gateway-VTL o bien STK-L700

Commvault V11 STK-L700

Dell EMC NetWorker V8.x o V9.x AWS-Gateway-VTL

IBM Spectrum Protect v7.x IBM-03584L32-0402

Micro Focus (HPE) Data Protector 9.x AWS-Gateway-VTL

Microsoft System Center 2012 R2 o 2016 Data STK-L700


Protection Manager

NovaStor DataCenter/Network 6.4 o 7.1 STK-L700

Quest NetVault Backup 10.0, 11.x o 12.x STK-L700

Versión de API 2013-06-30


89
AWS Storage Gateway Guía del usuario
Creación de una gateway

Aplicación de backup Tipo de cargador de medio

Veeam Backup & Replication V7 o V8 STK-L700

Veeam Backup & Replication V9 Update 2 o AWS-Gateway-VTL


posterior

Veritas Backup Exec 2014, 15, 16 o 20.x AWS-Gateway-VTL

Veritas Backup Exec 2012 STK-L700


Note

Veritas ya no es compatible con


Backup Exec 2012. Para obtener más
información, consulte Finalización del
soporte para las versiones anteriores
de Backup Exec.

Veritas NetBackup versión 7.x u 8.x AWS-Gateway-VTL

Important

Recomendamos encarecidamente que elija el cambiador de soportes correspondiente a su


aplicación de copia de seguridad. Otros cambiadores tal vez no funcionen correctamente.
Puede elegir un cambiador de soportes diferente una vez que la gateway esté activada.
Para obtener más información, consulte Selección de un cambiador de medios después de
activar la gateway (p. 402).
• El Tape drive type (Tipo de unidad de cinta) especifica el tipo de unidad de cinta que utiliza esta
gateway.
3. (Opcional) En la sección Add tags (Añadir etiquetas), escriba una clave y un valor para añadir
etiquetas a la gateway. Una etiqueta es un par clave-valor que distingue entre mayúsculas y
minúsculas y que le ayuda a administrar, filtrar y buscar una gateway.
4. Elija Activate gateway (Activar gateway).

Cuando la gateway se activa correctamente, la consola de AWS Storage Gateway muestra la página
Configure local storage (Configurar el almacenamiento local).

Si se produce un error en la activación, consulte Solución de problemas de la gateway (p. 348) para
conocer las posibles soluciones.

Configuración de discos locales


Al implementar la máquina virtual, asignó discos locales a la gateway. Ahora configurará la gateway para
que use estos discos.
Note

Si asigna discos locales en un host de VMware, asegúrese de configurar los discos para que
utilicen controladores de disco paravirtualizados.
Cuando añada una caché o un búfer de carga a una gateway existente, asegúrese de crear los
discos nuevos en el host (el hipervisor o la instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.

Versión de API 2013-06-30


90
AWS Storage Gateway Guía del usuario
Creación de una gateway

Para configurar discos locales

1. En la página Configure local disks, identifique los discos que ha asignado y decida cuáles de ellos
desea usar para el búfer de carga y el almacenamiento en caché. Para obtener información acerca
de los límites de tamaño de los discos, consulte Tamaños de disco local recomendados para la
gateway (p. 445).

2. En la columna Allocation situada junto al disco del búfer de carga, elija Upload Buffer.
3. Elija Cache para el disco que desea configurar como almacenamiento en caché.

Si los discos no aparecen, elija Refresh.


4. Elija Save and continue para guardar la configuración.

Configuración de los registros de Amazon CloudWatch


Para que le informemos acerca del estado de la gateway de cinta y sus recursos, puede configurar un
grupo de registros de Amazon CloudWatch. Para obtener más información, consulte Obtención de los
registros del estado de la gateway de cinta con los grupos de registros de CloudWatch (p. 235).

Para configurar un grupo de registros de CloudWatch para la gateway de cinta

1. Seleccione el enlace Create new Log Group (Crear un nuevo grupo de registros) para crear un nuevo
grupo de registros. Se le dirigirá a la consola de CloudWatch para crear uno. Si ya dispone de un
grupo de registros de CloudWatch que desea utilizar para supervisar la gateway, seleccione dicho
grupo en Gateway Log Group (Grupo de registros de la gateway).
2. Si crea un nuevo grupo de registros, seleccione el botón de actualizar en la lista para ver el grupo de
registros nuevo.
3. Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta
disponibilidad (HA) de VMware, se le pide que verifique y pruebe la configuración de HA de VMware.
En este caso, seleccione Verify VMware HA (Verificar HA de VMware). De lo contrario, seleccione
Save and Continue (Guardar y continuar).

Versión de API 2013-06-30


91
AWS Storage Gateway Guía del usuario
Creación de cintas

Verificar la alta disponibilidad de VMware (únicamente en


clústeres de HA de VMware)
Si la gateway no se implementa en un host VMware que está habilitado para la alta disponibilidad (HA) de
VMware, puede omitir esta sección.

Si la gateway se implementa en un host VMware que está habilitado para el clúster de alta disponibilidad
(HA) de VMware, puede probar la configuración al activar la gateway o después de que esté activada. Las
siguientes instrucciones le muestran cómo probar la configuración durante la activación.

Para probar la HA de VMware

1. En la página Verificar configuración de alta disponibilidad de VMware, seleccione Verify VMware HA


(Verificar HA de VMware). Esta acción puede tardar hasta dos minutos en completarse.
2. Si la prueba se realiza correctamente, se muestra un mensaje que lo indica en el banner. Si se
produce un error en la prueba, se muestra un mensaje de error. Puede realizar cambios en la
configuración de vSphere y repetir la prueba.
3. Para repetir la prueba, seleccione Actions (Acciones) y, a continuación, seleccione Verify VMware HA
(Verificar HA de VMware).

Para obtener información acerca de cómo configurar la gateway para la HA de VMware, consulte Uso de la
alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318).

Paso siguiente

Creación de cintas (p. 92)

Creación de cintas
Note

Solo se le cobrará por la cantidad de datos que grabe en la cinta, no por la capacidad de la cinta.
Puede utilizar AWS Key Management Service (AWS KMS) para cifrar los datos escritos en una
cinta virtual almacenada en Amazon S3. Actualmente, puede hacerlo mediante la AWS Storage
Gateway API Reference. Para obtener más información, consulte CreateTapes o create-tapes.

Para crear cintas virtuales

1. En el panel de navegación, elija la pestaña Gateways.


2. Elija Create tapes (Crear cintas) para abrir el cuadro de diálogo Create tapes (Crear cintas).
3. En Gateway, elija una gateway. Se crea la cinta para esta gateway.
4. En Number of tapes, elija el número de cintas que desee crear. Para obtener más información sobre
los límites de las cintas, consulte Límites de AWS Storage Gateway (p. 443).
5. En Capacity, escriba el tamaño de la cinta virtual que desee crear. Las cintas deben tener más de
100 GiB. Para obtener información sobre los límites de capacidad, consulte Límites de AWS Storage
Gateway (p. 443)
6. En Barcode prefix, escriba el prefijo que desee anteponer al código de barras de las cintas virtuales.
Note

Las cintas virtuales se identifican de forma exclusiva mediante un código de barras. Puede
agregar un prefijo al el código de barras. El prefijo es opcional, pero puede utilizarlo para
ayudar a identificar las cintas virtuales. El prefijo debe constar de letras mayúsculas (A - Z) y
tener entre uno y cuatro caracteres.

Versión de API 2013-06-30


92
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

7. En Pool (Grupo), elija Glacier Pool (Grupo de Glacier) o Deep Archive Pool (Grupo de Deep Archive).
Este grupo representa la clase de almacenamiento en la que se almacenará la cinta cuando el
software de copia de seguridad la expulse.

Elija S3 Glacier Pool (Grupo de S3 Glacier) si desea archivar la cinta en GLACIER. Cuando el
software de copia de seguridad expulsa la cinta, se archiva automáticamente en GLACIER. S3 Glacier
se utiliza para archivos más activos en los que se puede recuperar una cinta en un plazo que suele ser
de entre 3 y 5 horas. Para obtener información detallada, consulte Clases de almacenamiento para el
archivado de objetos.

Elija Deep Archive Pool (Grupo de Deep Archive) si desea archivar la cinta en DEEP_ARCHIVE.
Cuando el software de copia de seguridad expulsa la cinta, esta se archiva automáticamente en
DEEP_ARCHIVE. DEEP_ARCHIVE se utiliza para la retención de datos y la conservación digital a
largo plazo en las que se tiene acceso a los datos una o dos veces al año. Por lo general, puede
recuperar una cinta archivada en DEEP_ARCHIVE en un plazo de 12 horas. Para obtener información
detallada, consulte Clases de almacenamiento para el archivado de objetos.

Si archiva una cinta en GLACIER, puede trasladarla a DEEP_ARCHIVE más adelante. Para obtener
más información, consulte Traslado de una cinta desde la clase de almacenamiento Glacier a Deep
Archive (p. 201).
Note
Las cintas creadas antes del 27 de marzo de 2019 se archivan directamente en Amazon S3
Glacier cuando el software de copia de seguridad las expulsa.
8. (Opcional) En Tags (Etiquetas), introduzca una clave y un valor para añadir una etiqueta a la cinta.
Una etiqueta es un par clave-valor que distingue entre mayúsculas y minúsculas, y que le ayuda a
administrar, filtrar y buscar cintas.
9. Elija Create tapes (Crear cintas).
10. En el panel de navegación, elija la pestaña Tape Library (Biblioteca de cintas) y elija Tapes (Cintas)
para ver las cintas.

El estado de las cintas virtuales se establece inicialmente en CREATING mientras se están creando. Una
vez creadas, su estado cambia a AVAILABLE. Para obtener más información, consulte Administración de
la Gateway de cinta (p. 199).

Paso siguiente

Uso de la Gateway de cinta (p. 93)

Uso de la Gateway de cinta


A continuación, encontrará instrucciones para utilizar la gateway de cinta.

Versión de API 2013-06-30


93
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Temas
• Conexión de los dispositivos VTL (p. 94)
• Uso de su software de copia de seguridad para comprobar la configuración de la gateway (p. 96)
• ¿Qué tengo que hacer ahora? (p. 146)

Conexión de los dispositivos VTL


A continuación, encontrará instrucciones sobre cómo conectar los dispositivos de la biblioteca de cintas
virtuales (VTL) al cliente Windows o Red Hat Enterprise Linux (RHEL).

Temas
• Conexión a un cliente de Microsoft Windows (p. 94)
• Conexión a un cliente Linux (p. 95)

Conexión a un cliente de Microsoft Windows


El siguiente procedimiento muestra un resumen de los pasos que deberá seguir para conectarse a un
cliente Windows.

Para conectar los dispositivos VTL a un cliente Windows

1. Inicie iscsicpl.exe.
Note

Debe disponer de derechos de administrador en el equipo cliente para ejecutar el iniciador


iSCSI.
2. Inicie el servicio iniciador iSCSI de Microsoft.
3. En el cuadro de diálogo iSCSI Initiator Properties, elija la pestaña Discovery y, a continuación, elija el
botón Discover Portal.
4. Proporcione la dirección IP de la gateway de cinta para IP address or DNS name.
5. Elija la pestaña Targets y, a continuación, elija Refresh. Las 10 unidades de cinta y el cambiador de
medios aparecen en el cuadro Discovered targets. El estado de los destinos es Inactive.
6. Elija el primer dispositivo y conéctelo. Puede conectar los dispositivos de uno en uno.
7. Conecte todos los destinos.

En un cliente de Windows, el proveedor de la unidad de cinta debe ser Microsoft. Utilice el siguiente
procedimiento para comprobar cuál es el proveedor de la unidad y actualizarlos si es necesario:

Para verificar y actualizar el controlador y el proveedor

1. En el cliente de Windows, inicie el Administrador de dispositivos.


2. Amplíe Tape drives, abra el menú contextual de una unidad de cinta y elija Properties.
3. En la pestaña Driver del cuadro de diálogo Device Properties, verifique que el Driver Provider es
Microsoft.
4. Si el Driver Provider no es Microsoft, establezca el valor de la siguiente manera:

a. Elija Update Driver.


b. En el cuadro de diálogo Update Driver Software, elija Browse my computer for driver software.
c. En el cuadro de diálogo Update Driver Software, elija Let me pick from a list of device drivers on
my computer.
d. Seleccione LTO Tape drive y elija Next.

Versión de API 2013-06-30


94
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

5. Elija Close para cerrar la ventana Update Driver Software y verifique que el valor de Driver Provider
esté ahora establecido en Microsoft.
6. Repita los pasos para actualizar el controlador y el proveedor para todas las unidades de cinta.

Conexión a un cliente Linux


El siguiente procedimiento muestra un resumen de los pasos que deberá seguir para conectarse a un
cliente RHEL.

Para conectar un cliente Linux a dispositivos VTL

1. Instale el paquete RPM iscsi-initiator-utils.

Puede utilizar el comando siguiente para instalar el paquete.

sudo yum install iscsi-initiator-utils

2. Asegúrese de que el daemon iSCSI se encuentre en ejecución.

Para RHEL 5 o 6, utilice el comando siguiente.

sudo /etc/init.d/iscsi status

Para RHEL 7, utilice el comando siguiente.

sudo service iscsid status

3. Detecte los objetivos de dispositivo VTL o de volumen definidos para una gateway. Utilice el comando
de detección siguiente.

sudo /sbin/iscsiadm --mode discovery --type sendtargets --portal [GATEWAY_IP]:3260

El resultado del comando de detección tendrá un aspecto semejante al de este ejemplo.

Para gateways de volúmenes: [GATEWAY_IP]:3260, 1 iqn.1997-05.com.amazon:myvolume

Para gateway de cinta: iqn.1997-05.com.amazon:[GATEWAY_IP]-tapedrive-01


4. Conéctese a un destino.

Asegúrese de especificar los valores correctos de [GATEWAY_IP] e IQN en el comando de conexión.

Para ello, use el siguiente comando.

sudo /sbin/iscsiadm --mode node --targetname iqn.1997-05.com.amazon:[ISCSI_TARGET_NAME]


--portal [GATEWAY_IP]:3260,1 --login

5. Compruebe que el volumen se encuentre asociado a la máquina cliente (el iniciador). Para ello, utilice
el siguiente comando.

ls -l /dev/disk/by-path

El resultado del comando tendrá un aspecto semejante al de este ejemplo.

lrwxrwxrwx. 1 root root 9 Apr 16 19:31 ip-[GATEWAY_IP]:3260-iscsi-


iqn.1997-05.com.amazon:myvolume-lun-0 -> ../../sda
Versión de API 2013-06-30
95
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI como se
explica en Personalización de la configuración de iSCSI de Linux (p. 421).

Paso siguiente

Uso de su software de copia de seguridad para comprobar la configuración de la gateway (p. 96)

Uso de su software de copia de seguridad para comprobar la


configuración de la gateway
Para comprobar la configuración de la gateway de cinta, realice las siguientes tareas mediante la
aplicación de backup:

1. Configure la aplicación de backup para detectar los dispositivos de almacenamiento.


Note

Para mejorar el rendimiento de E/S, le recomendamos ajustar el tamaño del bloque de


las unidades de cinta en la aplicación de copia de seguridad a 1 MB. Para obtener más
información, consulte Utilice un tamaño de bloques mayor para las unidades de cinta (p. 317).
2. Realice una copia de seguridad de los datos en una cinta.
3. Archive la cinta.
4. Recupere la cinta desde el archivo.
5. Restaurar los datos desde la cinta.

Para probar su configuración, utilice una aplicación de copia de seguridad compatible, tal y como se
describe a continuación.
Note

A menos que se indique lo contrario, todas las aplicaciones de copia de seguridad se permiten en
Microsoft Windows.

Temas
• Prueba de la configuración con Arcserve Backup r17.0 (p. 97)
• Comprobación de la configuración mediante Bacula Enterprise (p. 99)
• Comprobación de la configuración mediante Commvault (p. 101)
• Comprobación de la configuración mediante Dell EMC NetWorker (p. 106)
• Comprobación de la configuración mediante IBM Spectrum Protect (p. 109)
• Comprobación de la configuración mediante Micro Focus (HPE) Data Protector (p. 111)
• Prueba de la configuración utilizando Microsoft System Center Data Protection Manager (p. 116)
• Comprobación de la configuración mediante NovaStor DataCenter/Network (p. 120)
• Prueba de la configuración mediante Quest NetVault Backup (p. 124)
• Prueba de la configuración con Veeam Backup & Replication (p. 128)
• Comprobación de la configuración mediante Veritas Backup Exec (p. 131)
• Comprobación de la configuración mediante Veritas NetBackup (p. 135)

Para obtener más información sobre aplicaciones de copia de seguridad compatibles, consulte
Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25).

Versión de API 2013-06-30


96
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Prueba de la configuración con Arcserve Backup r17.0


Puede realizar copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con Arcserve Backup r17.0. En este tema, encontrará
documentación básica acerca de cómo configurar Arcserve Backup con una gateway de cinta y realizar
operaciones de copia de seguridad y restauración. Para obtener información detallada sobre el uso de
Arcserve Backup r17.0, consulte la documentación de Arcserve Backup r17 en la Guía de administración
de Arcserve.

La siguiente captura de pantalla muestra los menús de Arcserve.

Temas
• Configuración de Arcserve para que funcione con dispositivos VTL (p. 97)
• Carga de cintas en un grupo de medios (p. 97)
• Copia de seguridad de datos en una cinta (p. 98)
• Archivado de una cinta (p. 98)
• Restauración de datos desde una cinta (p. 99)

Configuración de Arcserve para que funcione con dispositivos VTL

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente, busque los
dispositivos.

Para buscar dispositivos VTL

1. En el administrador de Arcserve Backup, elija el menú Utilities (Utilidades).


2. Elija Media Assure and Scan.

Carga de cintas en un grupo de medios

Cuando el software Arcserve se conecta a la gateway y las cintas están disponibles, Arcserve carga
automáticamente las cintas. Si la gateway no se encuentra en el software Arcserve, pruebe a reiniciar el
motor de cinta en Arcserve.

Para reiniciar el motor de cinta

1. Elija Quick Start, elija Administration y, a continuación, elija Device.


2. En el menú de navegación, abra el menú contextual (haga clic con el botón derecho) de la gateway y
elija una ranura de importación/exportación.
3. Elija Quick Import y asigne una cinta a una ranura vacía.

Versión de API 2013-06-30


97
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

4. Abra el menú contextual (haga clic con el botón derecho) de la gateway y elija Inventory/Offline Slots.
5. Elija Quick Inventory para recuperar información de medios de la base de datos.

Si agrega nuevas cintas, debe buscarlas en la gateway para que aparezcan en Arcserve. Si las nuevas
cintas no aparecen, debe importarlas.

Para importar cintas

1. Elija el menú Quick Start, elija Back up y, a continuación, elija Destination tap.
2. Elija la gateway, abra el menú contextual (haga clic con el botón derecho) de una cinta y elija Import/
Export Slot.
3. Abra el menú contextual (haga clic con el botón derecho) de cada cinta nueva y elija Inventory.
4. Abra el menú contextual (haga clic con el botón derecho) de cada cinta nueva y elija Format.

El código de barras de cada cinta aparece ahora en la consola de Storage Gateway y las cintas estarán
listas para su uso.

Copia de seguridad de datos en una cinta

Cuando las cintas se hayan cargado en Arcserve, puede realizar un backup de los datos. El proceso de
backup es el mismo que para las cintas físicas.

Para realizar un backup de datos en una cinta

1. Desde el menú Quick Start, abra la sesión de restauración de una copia de seguridad.
2. Elija la pestaña Source y, a continuación, elija el sistema de archivos o el sistema de base de datos
del que desea realizar una copia de seguridad.
3. Elija la pestaña Schedule y elija el método de repetición que desee utilizar.
4. Elija la pestaña Schedule y elija el método de repetición que desee utilizar. Si el tamaño de los datos
que está copiando supera al de la cinta, Arcserve le pedirá que monte una nueva cinta.
5. Elija Submit para hacer una copia de seguridad de los datos.

Archivado de una cinta

Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas al almacenamiento
sin conexión. Antes de expulsar y archivar una cinta, es posible que desee comprobar su contenido.

Para archivar una cinta

1. Desde el menú Quick Start, abra la sesión de restauración de una copia de seguridad.
2. Elija la pestaña Source y, a continuación, elija el sistema de archivos o el sistema de base de datos
del que desea realizar una copia de seguridad.
3. Elija la pestaña Schedule y elija el método de repetición que desee utilizar.
4. Elija la gateway, abra el menú contextual (haga clic con el botón derecho) de una cinta y elija Import/
Export Slot.
5. Asigne una ranura de correo para cargar la cinta. El estado de la consola de Storage Gateway cambia
a Archive. El proceso de archivado puede tardar algún tiempo.

El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando

Versión de API 2013-06-30


98
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

finaliza el archivado, la cinta deja de aparecer en la VTL, pero está archivada en S3 Glacier o en S3
Glacier Deep Archive.

Restauración de datos desde una cinta

La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice Arcserve para restaurar los datos. Este proceso es el mismo que la restauración de datos
desde cintas físicas. Para ver las instrucciones, consulte la documentación de Arcserve Backup r17.

Para restaurar datos desde una cinta, utilice el siguiente procedimiento.

Para restaurar datos desde una cinta

1. Desde el menú Quick Start, abra la sesión de restauración.


2. Elija la pestaña Source y, a continuación, elija el sistema de archivos o el sistema de base de datos
que desea restaurar.
3. Elija la pestaña Destination y acepte la configuración predeterminada.
4. Elija la pestaña Schedule, elija el método de repetición que desee utilizar y, a continuación, elija
Submit.

Paso siguiente

Eliminación de recursos innecesarios (p. 147)

Comprobación de la configuración mediante Bacula Enterprise


Puede realizar copias de seguridad de sus datos en cintas virtuales, archivar las cintas y administrar
los dispositivos de biblioteca de cintas virtuales (VTL) con Bacula Enterprise version 10. En este tema,
encontrará documentación básica acerca de cómo configurar la aplicación de copia de seguridad Bacula
versión 10 para una gateway de cinta y realizar operaciones de copias de seguridad y restauración.
Para obtener información detallada acerca de cómo utilizar Bacula versión 10, consulte los manuales y
documentación de Bacula Systems o póngase en contacto con Bacula Systems.
Note

Bacula solo se admite en Linux.

Configuración de Bacula Enterprise

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Linux,
configure el software Bacula para que los reconozca. Para obtener información sobre cómo conectar
dispositivos VTL al cliente, consulte Conexión de los dispositivos VTL (p. 94).

Para instalar Bacula

1. Obtenga una copia con licencia del software Enterprise Bacula de Bacula Systems.
2. Instale el software Bacula Enterprise en su equipo local o en la nube.

Para obtener información acerca de cómo obtener el software de instalación, consulte el tema
sobre Enterprise Backup para Amazon S3 y AWS Storage Gateway. Para obtener instrucciones de

Versión de API 2013-06-30


99
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

instalación adicionales, consulte el documento técnico de Bacula que trata sobre el uso de servicios en
la nube y almacenamiento de objetos con Bacula Enterprise Edition.

Configuración de Bacula para que funcione con dispositivos VTL


A continuación, configure Bacula para que funcione con sus dispositivos VTL. Seguidamente, encontrará
los pasos de configuración básicos.

Para configurar Bacula

1. Instale Bacula Director y el daemon Bacula Storage. Para obtener instrucciones, consulte el capítulo 7
del documento técnico de Bacula que trata sobre el uso de servicios en la nube y almacenamiento de
objetos con Bacula Enterprise Edition.
2. Establezca una conexión con el sistema que ejecuta Bacula Director y configure el iniciador iSCSI.
Para ello, utilice el script proporcionado en el paso 7.4 del documento técnico de Bacula que trata
sobre el uso de servicios en la nube y almacenamiento de objetos con Bacula Enterprise Edition.
3. Configure los dispositivos de almacenamiento. Utilice el script proporcionado en el documento técnico
de Bacula indicado anteriormente.
4. Configure el Bacula Director local, añada los objetivos de almacenamiento y defina los grupos de
medios de sus cintas. Utilice el script proporcionado en el documento técnico de Bacula indicado
anteriormente.

Ejecución de backups de datos en cinta

1. Cree cintas en la consola de Storage Gateway. Para obtener información sobre cómo crear cintas,
consulte Creación de cintas (p. 92).
2. Transfiera las cintas de la ranura I/E a la ranura de almacenamiento mediante el siguiente comando.

/opt/bacula/scripts/mtx-changer

Por ejemplo, el siguiente comando transfiere las cintas de la ranura I/E 1601 a la ranura de
almacenamiento 1.

/opt/bacula/scripts/mtx-changer transfer 1601 1


3. Inicie la consola de Bacula mediante el siguiente comando.

/opt/bacula/bin/bconsole
Note

Cuando cree y transfiera cintas a Bacula, utilice el comando de la consola de Bacula


(bconsole) update slots storage=VTL para que Bacula reconozca las nuevas cintas que
ha creado.
4. Etiquete la cinta con el código de barras como el nombre o etiqueta del volumen mediante el siguiente
comando de la bconsole.

label storage=VTL pool=pool.VTL barcodes === label the tapes with the
barcode as the volume name / label
5. Monte la cinta con el siguiente comando.

mount storage=VTL slot=1 drive=0


6. Cree un trabajo de copia de seguridad que use los grupos de medios que ha creado y, a continuación,
escriba datos en la cinta virtual utilizando los mismos procedimientos que con las cintas físicas.
7. Desmonte la cinta desde la consola de Bacula mediante el siguiente comando.

umount storage=VTL slot=1 drive=0

Versión de API 2013-06-30


100
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Archivado de una cinta

Cuando hayan terminado todos los trabajos de copia de seguridad de una determinada cinta y pueda
archivar la cinta, utilice el script mtx-changer para mover la cinta de la ranura de almacenamiento a la
ranura I/E. Esta acción es similar a la acción de expulsión en otras aplicaciones de copia de seguridad.

Para archivar una cinta

1. Transfiera la cinta de la ranura de almacenamiento a la ranura I/E mediante el siguiente comando /


opt/bacula/scripts/mtx-changer.

Por ejemplo, el siguiente comando transfiere una cita de la ranura de almacenamiento 1 a la ranura I/E
1 1601.

/opt/bacula/scripts/mtx-changer transfer 1 1601


2. Compruebe que la cinta está archivada en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE) y que tiene el estado Archived (Archivada).

Restauración de datos desde una cinta archivada y recuperada

La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Restaure los datos mediante el software Bacula:

a. Importe las cintas en la ranura de almacenamiento con el comando /opt/bacula/scripts/


mtx-changer para transferir cintas desde la ranura I/E.

Por ejemplo, el siguiente comando transfiere las cintas de la ranura I/E 1601 a la ranura de
almacenamiento 1.

/opt/bacula/scripts/mtx-changer transfer 1601 1


b. Utilice la consola de Bacula para actualizar las ranuras y, a continuación, monte la cinta.
c. Ejecute el comando de restauración para restaurar los datos. Para obtener instrucciones, consulte
la documentación de Bacula.

Comprobación de la configuración mediante Commvault


Puede realizar backups de datos en cintas virtuales, archivar las cintas y administrar los dispositivos de
biblioteca de cintas virtuales (VTL) con Commvault version 11. En este tema encontrará la documentación
básica acerca de cómo configurar la aplicación de backup Commvault para una gateway de cintas, crear
un archivo de backup y recuperar datos de cintas archivadas. Para obtener información detallada acerca
de cómo utilizar Commvault, consulte la documentación de Commvault en su sitio web.

Temas
• Configuración de Commvault para que funcione con dispositivos VTL (p. 102)
• Creación de una política de almacenamiento y de un subcliente (p. 103)
• Backup de datos en una cinta en Commvault (p. 104)
• Archivado de cintas en Commvault (p. 104)
• Restauración de datos desde una cinta (p. 105)
Versión de API 2013-06-30
101
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Configuración de Commvault para que funcione con dispositivos VTL

Después de conectar los dispositivos VTL al cliente Windows, puede configurar CommVault para que
los reconozca. Para obtener información acerca de cómo conectar dispositivos VTL al cliente Windows,
consulte Conexión de los dispositivos VTL a un cliente de Windows (p. 413).

La aplicación de backup Commvault no reconoce los dispositivos VTL automáticamente. Debe agregar
manualmente los dispositivos para exponerlos a la aplicación de backup Commvault y, a continuación,
detectar los dispositivos.

Para configurar Commvault

1. En el menú principal de la consola CommCell, seleccione Storage y, a continuación, elija Expert


Storage Configuration para abrir el cuadro de diálogo Select MediaAgents.

2. Elija el agente de medios disponible que desee utilizar, seleccione Add y, a continuación, elija OK.
3. En el cuadro de diálogo Expert Storage Configuration, elija Start y, a continuación, Detect/Configure
Devices.
4. Deje seleccionada la opción Device Type, seleccione primero Exhaustive Detection y, después, OK.
5. En el cuadro de diálogo de confirmación Confirm Exhaustive Detection, seleccione Yes.
6. En el cuadro de diálogo Device Selection, elija la biblioteca y todas sus unidades y, a continuación,
elija OK. Espera que los dispositivos sean detectados y, a continuación, elija Close para cerrar el
informe de registros.
7. Haga clic con el botón derecho en la biblioteca, seleccione Configure y, a continuación, seleccione
Yes. Cierre el cuadro de diálogo de configuración.
8. En el cuadro de diálogo Does this library have a barcode reader?, elija Yes y, a continuación, elija el
tipo de dispositivo IBM ULTRIUM V5.
9. En el navegador CommCell, elija Storage Resources y, a continuación, elija Libraries para ver la
biblioteca de cintas.

Versión de API 2013-06-30


102
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

10. Para ver las cintas de su biblioteca, abra el menú contextual (haga clic con el botón derecho) de la
biblioteca y, a continuación, elija Discover Media, Media location, Media Library.
11. Para montar las cintas, abra el menú contextual (haga clic con el botón derecho) del medio y después
elija Load.

Creación de una política de almacenamiento y de un subcliente

Cada trabajo de backup y restauración está asociado con una política de almacenamiento y una política de
subcliente.

Una política de almacenamiento asigna la ubicación original de los datos a los medios.

Para crear una política de almacenamiento

1. En el navegador CommCell, elija Policies.


2. Abra el menú contextual (haga clic con el botón derecho) de Storage Policies y después elija New
Storage Policy.
3. En el asistente "Create Storage Policy", seleccione Data Protection and Archiving y, a continuación,
Next.
4. Escriba un nombre para la política de almacenamiento en Storage Policy Name y, a continuación, elija
Incremental Storage Policy. Para asociar esta política de almacenamiento con cargas incrementales,
seleccione una de las opciones. De lo contrario, deje las opciones sin marcar y, a continuación,
seleccione Next.
5. En el cuadro de diálogo Do you want to Use Global Deduplication Policy?, elija la opción de
Deduplication que prefiera y, a continuación, elija Next.
6. En Library for Primary Copy, seleccione la biblioteca VTL y, a continuación, elija Next.
7. Compruebe que la configuración del agente de medios es la correcta y, a continuación, elija Next.
8. Compruebe que la configuración del grupo de reserva es la correcta y, a continuación, elija Next.

Versión de API 2013-06-30


103
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

9. Configure las políticas de retención en iData Agent Backup data y, a continuación, elija Next.
10. Revise la configuración del cifrado y, a continuación, elija Next.
11. Para ver la política de almacenamiento, elija Storage Policies.

Cree una política de subcliente y asóciela con su política de almacenamiento. Una política de subcliente le
permite configurar clientes de sistemas de archivos similares a partir de una plantilla central, para que no
tenga que configurar varios sistemas de archivos similares manualmente.

Para crear una política de subcliente

1. En el navegador CommCell, elija Client Computers y, a continuación, elija su equipo de cliente. Elija
File System y, a continuación, elija defaultBackupSet.
2. Haga clic con el botón derecho del ratón en defaultBackupSet, seleccione All Tasks y, a continuación,
elija New Subclient.
3. En el cuadro de propiedades Subclient, escriba un nombre en SubClient Name y, a continuación, elija
OK.
4. Elija Browse, diríjase a los archivos cuya copia de seguridad desea realizar, seleccione Add y cierre el
cuadro de diálogo.
5. En el cuadro de propiedades Subclient, elija la pestaña Storage Device, una política de
almacenamiento en Storage policy y OK.
6. En la ventana de Backup Schedule que aparece, asocie el nuevo subcliente con una programación de
copia de seguridad.
7. Elija Do Not Schedule si desea que la copia de seguridad se realice una sola vez o bajo demanda y, a
continuación, elija OK.

El subcliente aparecerá en la pestaña defaultBackupSet.

Backup de datos en una cinta en Commvault

Cree un trabajo de backup y escriba datos en una cinta virtual utilizando los mismos procedimientos
que con las cintas físicas. Para obtener información detallada acerca de cómo hacer backups de datos,
consulte la documentación de Commvault.

Archivado de cintas en Commvault

Puede iniciar el proceso de archivado expulsando la cinta. Al archivar una cinta, la gateway de cinta
traslada la cinta desde la biblioteca de cintas de al almacenamiento sin conexión. Antes de expulsar y
archivar una cinta, es posible que primero desee comprobar su contenido.

Para archivar una cinta

1. En el navegador CommCell, elija Storage Resources, Libraries y, a continuación, elija Your library.
Elija Media By Location y, a continuación, elija Media In Library.
2. Abra el menú contextual (haga clic con el botón derecho) de la cinta que desee archivar, elija All
Tasks, Export y, a continuación, OK.

El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.

En el software Commvault, compruebe que la cinta ya no se encuentra en la ranura de almacenamiento.

En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.

Versión de API 2013-06-30


104
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Restauración de datos desde una cinta

Puede restaurar los datos de una cinta que nunca se ha archivado ni recuperado, o que sí se haya
archivado y recuperado. En el caso de cintas que nunca se han archivado ni recuperado (cintas
"nonretrieved"), dispone de dos opciones para restaurar los datos:

• Restaurar por subcliente


• Restaurar por ID de trabajo

Para restaurar los datos de una cinta "nonretrieved" por subcliente

1. En el navegador CommCell, elija Client Computers y, a continuación, elija su equipo de cliente. Elija
File System y, a continuación, elija defaultBackupSet.
2. Abra el menú contextual (haga clic con el botón derecho) de su subcliente, elija Browse and Restore y,
a continuación, elija View Content.
3. Elija los archivos que desea restaurar y, a continuación, elija Recover All Selected.
4. Seleccione Home y, después, Job Controller para monitorizar el estado del trabajo de restauración.

Para restaurar los datos de una cinta "nonretrieved" por ID de trabajo

1. En el navegador CommCell, elija Client Computers y, a continuación, elija su equipo de cliente. Haga
clic con el botón derecho del ratón en File System, seleccione View y, a continuación, seleccione
Backup History.
2. En la categoría Backup Type, elija el tipo de trabajo de copia de seguridad que desee y, a
continuación, elija OK. Aparecerá una pestaña con el historial de trabajos de backup.
3. Busque el Job ID que desea restaurar, haga clic con el botón derecho del ratón en él y, a continuación,
elija Browse and Restore.
4. En el cuadro de diálogo Browse and Restore Options, elija View Content.
5. Elija los archivos que desea restaurar y, a continuación, elija Recover All Selected.
6. Seleccione Home y, después, Job Controller para monitorizar el estado del trabajo de restauración.

Para restaurar los datos de una cinta archivada y recuperada

1. En el navegador CommCell, elija Storage Resources, Libraries y, a continuación, elija Your library.
Elija Media By Location y, a continuación, elija Media In Library.
2. Haga clic con el botón derecho del ratón en la cinta recuperada, elija All Tasks y, a continuación, elija
Catalog.
3. En el cuadro de diálogo Catalog Media, elija Catalog only y, a continuación, OK.
4. Seleccione CommCell Home y, después, Job Controller para monitorizar el estado del trabajo de
restauración.
5. Una vez que el trabajo finalice correctamente, abra el menú contextual (haga clic con el botón
derecho) de la cinta, seleccione View y, a continuación, elija View Catalog Contents. Anote el valor de
Job ID para usarlo más adelante.
6. Elija Recatalog/Merge. Asegúrese de que esté seleccionado Merge only en el cuadro de diálogo
Catalog Media.
7. Seleccione Home y, después, Job Controller para monitorizar el estado del trabajo de restauración.
8. Una vez que el trabajo finalice correctamente, elija CommCell Home, Control Panel y, después,
Browse/Search/Recovery.
9. Elija Show aged data during browse and recovery, OK y, finalmente, cierre Control Panel.
10. En el navegador CommCell, haga clic con el botón derecho en Client Computers y elija su equipo de
cliente. Elija View y, a continuación, elija Job History.

Versión de API 2013-06-30


105
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

11. En el cuadro de diálogo Job History Filter, elija Advanced.


12. Elija Incluir Aged Data y, a continuación, elija OK.
13. En el cuadro de diálogo Job History, elija OK para abrir la pestaña history of jobs.
14. Busque el trabajo que desea restaurar, abra el menú contextual (haga clic con el botón derecho) del
trabajo y, a continuación, elija Browse and Restore.
15. En el cuadro de diálogo Browse and Restore, elija View Content.
16. Elija los archivos que desea restaurar y, a continuación, elija Recover All Selected.
17. Seleccione Home y, después, Job Controller para monitorizar el estado del trabajo de restauración.

Comprobación de la configuración mediante Dell EMC NetWorker


Puede realizar copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con Dell EMC NetWorker versión 8.x o 9.x. En este
tema, encontrará documentación básica acerca de cómo configurar el software Dell EMC NetWorker para
que funcione con una gateway de cinta y realizar una copia de seguridad, incluyendo cómo configurar
dispositivos de almacenamiento, escribir datos en una cinta, archivar una cinta y restaurar los datos de una
cinta. Esta documentación utiliza Dell NetWorker V9.x como ejemplo.

Para obtener información detallada sobre cómo instalar y utilizar el software Dell EMC NetWorker, consulte
la Guía de administrador de EMC NetWorker.

Para obtener más información sobre aplicaciones de backup compatibles, consulte Aplicaciones de copia
de seguridad de terceros compatibles con una Gateway de cinta (p. 25).

Temas
• Configuración de Dell EMC NetWorker para que funcione con dispositivos VTL (p. 106)
• Habilitación de la importación de cintas WORM en Dell EMC NetWorker (p. 107)
• Copia de seguridad de datos en una cinta en Dell EMC NetWorker (p. 108)
• Archivado de una cinta en Dell EMC NetWorker (p. 108)
• Restauración de datos desde una cinta archivada en Dell EMC NetWorker (p. 108)

Configuración de Dell EMC NetWorker para que funcione con dispositivos VTL

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Microsoft
Windows, configure Dell EMC NetWorker para que reconozca los dispositivos. Para obtener información
acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos
VTL (p. 94).

Dell EMC NetWorker no reconoce automáticamente los dispositivos gateway de cinta. Para exponer los
dispositivos VTL al software NetWorker y hacer que el software los descubra, configure manualmente
el software. En adelante, daremos por hecho que ha instalado correctamente el software Dell EMC
NetWorker y que se ha familiarizado con la consola de administración de Dell EMC NetWorker. Para
obtener más información sobre la consola de administración de Dell EMC NetWorker, consulte la sección
correspondiente a la interfaz de la consola de administración de NetWorker de la Guía de administrador de
EMC.

En la siguiente captura de pantalla se muestra la consola de administración de Dell EMC NetWorker V9.x.

Versión de API 2013-06-30


106
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Para configurar el software Dell EMC NetWorker para dispositivos VTL

1. Inicie la aplicación Dell EMC NetWorker Management Console, elija Enterprise en el menú y, a
continuación, elija localhost en el panel izquierdo.
2. Abra el menú contextual (clic con el botón derecho) para localhost y, a continuación, elija Launch
Application.
3. Seleccione la pestaña Devices, abra el menú contextual (clic con el botón derecho) para Libraries y, a
continuación, elija Scan for Devices.
4. En el asistente Scan for Devices, elija Start Scan y, a continuación, elija Aceptar en el cuadro de
diálogo que aparece.
5. Amplíe el árbol de la carpeta Libraries para ver todas las bibliotecas. Este proceso podría tardar unos
segundos en cargar los dispositivos en la biblioteca.
6. Abra el menú contextual (clic con el botón derecho) de su biblioteca y, a continuación, elija Configure
All Libraries.
7. En el cuadro Provide General Configuration Information, elija la configuración que desee y, a
continuación, elija Next.
8. En el cuadro Select Target Storage Nodes, verifique que haya un nodo de almacenamiento
seleccionado y, a continuación, elija Start Configuration. El nodo de almacenamiento seleccionado
tendrá seleccionado Configure.
9. En el asistente Start Configuration, elija Finish.
10. Elija la biblioteca para ver las cintas en el panel izquierdo y las correspondientes ranuras vacías en el
panel derecho. En esta captura de pantalla, está seleccionada la biblioteca AWS@3.0.0.

11. En la lista de volúmenes, seleccione los volúmenes que desee habilitar (los volúmenes seleccionados
se resaltan), abra el menú contextual (clic con el botón secundario) para los volúmenes seleccionados
y, a continuación, elija Deposit. Esta acción traslada la cinta de la ranura I/E a la ranura de volumen.
12. En el cuadro de diálogo que aparece, elija Yes y, a continuación, en el cuadro de diálogo Load the
Cartridges into, seleccione Yes.
13. Si no tiene más cintas para depositar, elija No o Ignore. De lo contrario, elija Yes para depositar más
cintas.

Habilitación de la importación de cintas WORM en Dell EMC NetWorker

Ahora ya puede importar cintas de la gateway de cinta en la biblioteca de Dell EMC NetWorker.

Las cintas virtuales son cintas de escritura única y lectura múltiple (WORM), pero Dell EMC NetWorker
espera cintas no WORM. Para que Dell EMC NetWorker funcione con las cintas virtuales, debe habilitar la
importación de cintas en grupos de medios no WORM.

Para permitir la importación de cintas WORM en grupos de medios no WORM

1. En NetWorker Console, elija Media, abra el menú contextual (clic con el botón secundario) de
localhost y, a continuación, elija Properties.
2. En la ventana NetWorker Server Properties, elija la pestaña Configuration.
3. En la sección Worm tape handling, desactive la casilla WORM tapes only in WORM pools y, a
continuación, elija OK.

Versión de API 2013-06-30


107
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Copia de seguridad de datos en una cinta en Dell EMC NetWorker

La copia de seguridad de datos en una cinta es un proceso de dos pasos.

1. Etiquete las cintas en las que desea realizar una copia de seguridad de los datos, cree el grupo de
medios de destino y agregue las cintas al grupo.

Cree un grupo de medios y escriba datos en una cinta virtual utilizando los mismos procedimientos
que con las cintas físicas. Para obtener información detallada, consulte Backing Up Data en la Guía de
administración de Dell EMC NetWorker.
2. Escriba datos en la cinta. Para hacer una copia de seguridad de los datos, utilice la aplicación Dell EMC
NetWorker User en lugar de la consola de administración de Dell EMC NetWorker. La aplicación Dell
EMC NetWorker User se instala durante la instalación de NetWorker.

Note

Utilizará la aplicación Dell EMC NetWorker User para hacer los backups, pero el estado de los
trabajos de backup y restauración los verá en la consola de administración de EMC. Para ver el
estado, elija el menú Devices y vea el estado en la ventana Log.

Archivado de una cinta en Dell EMC NetWorker

Cuando se archiva una cinta, gateway de cinta traslada la cinta desde la biblioteca de cintas de Dell
NetWorker EMC al almacenamiento sin conexión. Para iniciar el archivado de cintas, extraiga un cinta de
la unidad de cinta y colóquela en la ranura de almacenamiento. A continuación, traslade la cinta desde
la ranura a la ubicación de archivado mediante la aplicación de backup, es decir, el software Dell EMC
NetWorker.

Para archivar una cinta con Dell EMC NetWorker

1. En la pestaña Devices de la ventana NetWorker Administration, elija localhost o el servidor EMC y, a


continuación, elija Libraries.
2. Elija la biblioteca que importó desde la biblioteca de cintas virtuales.
3. Desde la lista de cintas en las que ha escrito datos, abra el menú contextual (clic con el botón
secundario) de la cinta que desea archivar y, a continuación, elija Eject/Withdraw.
4. En el cuadro de diálogo que aparece, elija OK.

El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.

En el software Dell EMC NetWorker, compruebe que la cinta ya no se encuentra en la ranura de


almacenamiento.

En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.

Restauración de datos desde una cinta archivada en Dell EMC NetWorker

La restauración de datos archivados se realiza en dos fases:

1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte Recuperación
de cintas archivadas (p. 202).
2. Utilice el software Dell EMC NetWorker para restaurar los datos. Para ello, cree un archivo de carpeta
de restauración, de la misma forma que cuando se restauran datos desde cintas físicas. Para ver

Versión de API 2013-06-30


108
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

instrucciones, consulte la sección Utilizar el programa NetWorker User de la Guía de administración de


EMC NetWorker.

Paso siguiente

Eliminación de recursos innecesarios (p. 147)

Comprobación de la configuración mediante IBM Spectrum Protect


Puede realizar copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar
los dispositivos de la biblioteca de cintas virtuales (VTL) mediante IBM Spectrum Protect. (IBM
Spectrum Protect se conocía anteriormente como Tivoli Storage Manager). En este tema, encontrará
la documentación básica acerca de cómo configurar el software de copia de seguridad IBM Spectrum
Protect versión 7.x para una gateway de cinta. También encontrará información básica acerca de las
operaciones para realizar una copia de seguridad y una restauración con IBM Spectrum Protect. Para
obtener información detallada acerca de cómo utilizar el software de copia de seguridad IBM Spectrum
Protect, consulte la guía del administrador de IBM Spectrum Protect.
Note

El software de copia de seguridad IBM Spectrum Protect es compatible tanto con Microsoft
Windows como con Linux.

Configuración de IBM Spectrum Protect


Una vez que haya conectado los dispositivos VTL al cliente, configure el software IBM Spectrum Protect
versión 7.x para que los reconozca. Para obtener más información acerca de cómo conectar dispositivos
VTL al cliente, consulte Conexión de los dispositivos VTL (p. 94).

Para instalar IBM Spectrum Protect

1. Obtenga una copia con licencia del software IBM Spectrum Protect versión 7.1.9 de IBM.
2. Instale el software IBM Spectrum Protect en su entorno local o en una instancia Amazon EC2 en la
nube. Para obtener instrucciones de instalación, consulte la guía del administrador de IBM Spectrum
Protect. Para obtener instrucciones de instalación adicionales, consulte la guía de soluciones de cinta
de IBM Spectrum Protect.

Configuración de IBM Spectrum Protect para que funcione con dispositivos VTL
A continuación, configure IBM Spectrum Protect para que funcione con sus dispositivos VTL. Puede
configurar IBM Spectrum Protect para que funcione con dispositivos VTL tanto en Microsoft Windows como
en Linux.

Configuración de IBM Spectrum Protect para Windows


Para obtener instrucciones completas acerca de cómo configurar IBM Spectrum Protect en Windows,
consulte Controlador del dispositivo de cintas W12 6266 para Windows 2012 en el sitio web de Lenovo. A
continuación se muestra la documentación básica del proceso.

Para configurar IBM Spectrum Protect para Microsoft Windows

1. Obtenga el paquete de controlador correcto para el cambiador de medios. Para el controlador del
dispositivo de cinta, IBM Spectrum Protect requiere la versión W12 6266 para Windows 2012. Para
obtener instrucciones sobre cómo obtener los controladores, consulte la página del controlador del
dispositivo de cinta W12 6266 para Windows 2012 en el sitio web de Lenovo.
Note

Asegúrese de instalar el conjunto de controladores "no exclusivos".

Versión de API 2013-06-30


109
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

2. En su equipo, abra Administración del equipo, expanda Dispositivos Media Changer y compruebe que
el tipo de cambiador de medios aparece como Biblioteca de cintas de IBM 3584.
3. Asegúrese de que el código de barras de las cinta de la biblioteca de cintas virtuales tiene ocho
caracteres o menos. Si intenta asignar a la cinta un código de barras de más de ocho caracteres,
aparece este mensaje de error: "Tape barcode is too long for media changer".
4. Asegúrese de que todas las unidades de cinta y el cambiador de medios aparecen en IBM Spectrum
Protect. Para ello, utilice el siguiente comando: \Tivoli\TSM\server>tsmdlst.exe

Configuración de IBM Spectrum Protect para Linux

A continuación se muestra la documentación básica acerca de la configuración de IBM Spectrum para que
funcione con dispositivos VTL en Linux.

Para configurar IBM Spectrum Protect para Linux

1. Vaya a IBM Fix Central en el sitio web de soporte de IBM y seleccione Select product (Seleccionar
producto).
2. En Product Group (Grupo de productos), seleccione System Storage (Almacenamiento del sistema).
3. En Select from System Storage (Seleccionar desde el almacenamiento del sistema), seleccione Tape
systems (Sistemas de cinta).
4. En Tape systems (Sistemas de cintas), seleccione Tape drivers and software (Software y
controladores de cintas).
5. En Select from Tape drivers and software (Seleccionar desde el software y los controladores de
cintas), seleccione Tape device drivers (Controladores del dispositivo de cintas).
6. En Platform (Plataforma), seleccione su sistema operativo y elija Continue (Continuar).
7. Seleccione la versión del controlador del dispositivo que desee descargar. A continuación, siga las
instrucciones de la página de descarga de Fix Central para descargar y configurar IBM Spectrum
Protect.
8. Asegúrese de que el código de barras de las cinta de la biblioteca de cintas virtuales tiene ocho
caracteres o menos. Si intenta asignar un código de barras de más de ocho caracteres a la cinta,
aparece este mensaje de error: "Tape barcode is too long for media changer".

Escritura de datos en una cinta en IBM Spectrum Protect

Para escribir datos en una cinta virtual de gateway de cinta, utilice el mismo procedimiento y las mismas
políticas de copia de seguridad que con las cintas físicas. Cree la configuración necesaria para los
trabajos de copia de seguridad y restauración. Para obtener información detallada, consulte la guía del
administrador de IBM Spectrum Protect.

Restablecimiento de datos desde una cinta archivada en IBM Spectrum Protect

La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Restaure los datos con el software de copia de seguridad IBM Spectrum Protect. Para ello, cree un
punto de recuperación, de la misma forma que cuando se restauran datos desde cintas físicas. Para
obtener instrucciones, consulte la guía del administrador de IBM Spectrum Protect.

Paso siguiente

Versión de API 2013-06-30


110
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Eliminación de recursos innecesarios (p. 147)

Comprobación de la configuración mediante Micro Focus (HPE) Data Protector


Puede realizar copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con Micro Focus (HPE) Data Protector v9.x. En este
tema, encontrará documentación básica acerca de cómo configurar el software Micro Focus (HPE) Data
Protector para una gateway de cinta y realizar operaciones de copia de seguridad y restauración. Para
obtener información detallada acerca de cómo utilizar el software Micro Focus (HPE) Data Protector,
consulte la documentación de Hewlett Packard. Para obtener más información sobre aplicaciones de
backup compatibles, consulte Aplicaciones de copia de seguridad de terceros compatibles con una
Gateway de cinta (p. 25).

Temas
• Configuración de Micro Focus (HPE) Data Protector para que funcione con dispositivos VTL (p. 111)
• Preparación de cintas virtuales para su uso con HPE Data Protector (p. 112)
• Carga de cintas en un grupo de medios (p. 114)
• Copia de seguridad de datos en una cinta (p. 114)
• Archivado de una cinta (p. 115)
• Restauración de datos desde una cinta (p. 115)

Configuración de Micro Focus (HPE) Data Protector para que funcione con dispositivos VTL

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente, configure
Micro Focus (HPE) Data Protector para que reconozca los dispositivos. Para obtener información acerca
de cómo conectar dispositivos VTL al cliente, consulte Conexión de los dispositivos VTL (p. 94).

El software Micro Focus (HPE) Data Protector no reconoce automáticamente dispositivos de gateway
de cinta. Para que el software reconozca estos dispositivos, agregue manualmente los dispositivos y, a
continuación, descubra los dispositivos VTL como se describe a continuación.

Para agregar los dispositivos VTL

1. En la ventana principal de Micro Focus (HPE) Data Protector, elija la estantería Devices & Media en la
lista de la parte superior izquierda.

Abra el menú contextual (clic con el botón derecho) de Device y elija Add Device.

Versión de API 2013-06-30


111
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

2. En la Add Device, escriba un valor para Device Name. Para Device Type, elija SCSI Library y, a
continuación, elija Next.
3. En la siguiente pantalla, haga lo siguiente:

a. Para SCSI address of the library robotic, seleccione la dirección específica.


b. Para Select what action Data Protector should take if the drive is busy, elija "Abort" o la acción que
desee.
c. Elija para habilitar estas opciones:

• Barcode reader support


• Automatically discover changed SCSI address
• SCSI Reserve/Release (robotic control)
d. Deje Use barcode as medium label on initialization en blanco (sin marcar), a menos que el
sistema lo requiera.
e. Elija Next para continuar.
4. En la siguiente pantalla, especifique las ranuras que desee utilizar con HP Data Protector. Utilice
un guion ("-") entre números para indicar un intervalo de ranuras, por ejemplo 1–6. Cuando haya
especificado las ranuras que desea utilizar, seleccione Next.
5. Para el tipo estándar de medios utilizados por el dispositivo físico, elija LTO_Ultrium y, a continuación,
elija Finish para completar la configuración.

La biblioteca de cintas está ahora lista para utilizarse. Para cargar cintas en ella, consulte la siguiente
sección.

Preparación de cintas virtuales para su uso con HPE Data Protector

Antes de poder realizar una copia de seguridad de los datos de una cinta virtual, debe preparar la cinta
para su uso. Para ello, debe hacer lo siguiente:

• Cargar una cinta virtual en una biblioteca de cintas


• Cargar la cinta virtual en una ranura

Versión de API 2013-06-30


112
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

• Crear un grupo de medios


• Cargar la cinta virtual en un grupo de medios

En las secciones siguientes, puede encontrar pasos que le guiará a través de este proceso.

Carga de cintas virtuales en una biblioteca de cintas

Su biblioteca de cintas debe aparecer ahora en Devices. Si no aparece, pulse F5 para actualizar la
pantalla. Cuando aparezca la biblioteca, puede cargar cintas virtuales en ella.

Para cargar cintas virtuales en la biblioteca de cintas

1. Elija el signo más junto a la biblioteca de cintas para mostrar los nodos de rutas de robótica, unidades
y ranuras.
2. Abra el menú contextual (haga clic con el botón derecho) de Drives, elija Add Drive, escriba un nombre
para la cinta y, a continuación, elija Next para continuar.
3. Elija la unidad de cinta que desee agregar para SCSI address of data drive, elija Automatically
discover changed SCSI address y, a continuación, elija Next.
4. En la siguiente pantalla, elija Advanced. Aparece la pantalla emergente Advanced Options.

a. En la pestaña Settings, debe tener en cuenta las siguientes opciones:

• CRC Check (para detectar modificaciones accidentales de los datos)


• Detect dirty drive (para garantizar que la unidad está limpia antes de la copia de seguridad)
• SCSI Reserve/Release(drive) (para evitar la contención de la cinta)

Para hacer pruebas, puede dejar estas opciones desactivadas (sin marcar).
b. En la pestaña Sizes, establezca el valor de Block size (kB) en Default (256).
c. Elija OK para cerrar la pantalla de opciones avanzadas y, a continuación, elija Next para
continuar.
5. En la siguiente pantalla, elija estas opciones en Device Policies:

• Device may be used for restore


• Device may be used as source device for object copy
6. Elija Finish para terminar de agregar la unidad de cinta a la biblioteca de cintas.

Carga de cintas virtuales en ranuras

Ahora que tiene una unidad de cinta en la biblioteca de cintas, puede cargar cintas virtuales en las ranuras.

Para cargar una cinta en una ranura

1. En el nodo del árbol de la biblioteca de cintas, abra el nodo etiquetado Slots. Cada ranura tiene un
estado que se representa mediante un icono:

• Una cinta verde significa que ya hay una cinta cargada en la ranura.
• Una ranura gris significa que la ranura está vacía.
• Un signo de interrogación cian significa que la cinta de esa ranura no está formateada.
2. Para una ranura vacía, abra el menú contextual (haga clic con el botón derecho) y, a continuación,
elija Enter. Si dispone de cintas, elija una para cargarla en esa ranura.

Versión de API 2013-06-30


113
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Creación de un grupo de medios

Un grupo de medios es un grupo lógico que se utiliza para organizar las cintas. Para configurar un backup
de cinta, cree un grupo de medios.

Para crear un grupo de medios

1. En la estantería Devices & Media, abra el nodo del árbol para Media, abra el menú contextual (haga
clic con el botón derecho) del nodo Pools y, a continuación, elija Add Media Pool.
2. Para Pool name, escriba un nombre.
3. Para Media Type, elija LTO_Ultrium y, a continuación, elija Next.
4. En la pantalla siguiente, acepte los valores predeterminados y, a continuación, elija Next.
5. Elija Finish para terminar de crear un grupo de medios.

Carga de cintas en un grupo de medios

Antes de poder realizar una copia de seguridad de los datos en las cintas, debe cargar las cintas en el
grupo de medios que ha creado.

Para cargar una cinta virtual en un grupo de medios

1. En el nodo del árbol de la biblioteca de cintas, elija el nodo Slots.


2. Elija una cinta cargada, que tenga un icono verde que muestra una cinta cargada. Abra el menú
contextual (haga clic con el botón derecho) y, a continuación, elija Enter.
3. Elija el grupo de medios que ha creado y, a continuación, elija Next.
4. Para Medium Description, elija Use barcode y, a continuación, elija Next.
5. Para Options, elija Force Operación y, a continuación, elija Finish.

Ahora debería ver que la ranura elegida cambia del estado sin asignar (gris) al estado de cinta insertada
(verde). Aparecen una serie de mensajes para confirmar que los medios están inicializados.

Llegados a este punto, debería tener todo configurado para empezar a utilizar la biblioteca de cintas
virtuales con HPE Data Protector. Para comprobar si es así, utilice el siguiente procedimiento.

Para verificar que la biblioteca de cintas está configurada para utilizarse

• Elija Drives y, a continuación, abra el menú contextual (haga clic con el botón derecho) de la unidad y
elija Scan.

Si la configuración es correcta, un mensaje confirma que los medios se han analizado correctamente.

Copia de seguridad de datos en una cinta

Cuando las cintas se hayan cargado en un grupo de medios, puede hacer copias de seguridad de datos en
ellas.

Para realizar un backup de datos en una cinta

1. Elija la estantería Backup en la parte superior izquierda de la pantalla.

Versión de API 2013-06-30


114
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

2. Abra el menú contextual (haga clic con el botón derecho) de Filesystem y elija Add Backup.
3. En la pantalla Create New Backup, en Filesystem, elija Blank File System Backup y, a continuación,
elija OK.
4. En el nodo de árbol que muestra el sistema del host, seleccione el sistema de archivos o los sistemas
de archivos de los que desee hacer copias de seguridad y seleccione Next para continuar.
5. Abra el nodo del árbol de la biblioteca de cintas que desee utilizar, abra el menú contextual (haga clic
con el botón derecho) de la unidad de cinta que desea utilizar y, a continuación, elija Properties.
6. Elija el grupo de medios, elija OK y, a continuación, elija Next.
7. Para las próximas tres pantallas, acepte la configuración predeterminada y elija Next.
8. En la pantalla Perform finishing steps in your backup/template design, elija Save as para guardar esta
sesión. En la ventana emergente, dé un nombre al backup y asígnelo al grupo donde desee guardar la
nueva especificación de backup.
9. Elija Start Interactive Backup.

Si el sistema del host contiene un sistema de base de datos, puede elegirlo como sistema de backup de
destino. Las pantallas y selecciones son similares al backup del sistema de archivos que acabamos de
describir.

Archivado de una cinta


Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas al almacenamiento
sin conexión. Antes de expulsar y archivar una cinta, es posible que desee comprobar su contenido.

Para comprobar el contenido de una cinta antes de archivarla

1. Elija Slots y, a continuación, elija la cinta que desee comprobar.


2. Elija Objects y compruebe qué contiene la cinta.

Cuando haya elegido una cinta para archivar, utilice el siguiente procedimiento.

Para expulsar y archivar una cinta

1. Abra el menú contextual (haga clic con el botón derecho) de esa cinta y, a continuación, elija Eject.
2. En la consola de AWS Storage Gateway, elija la gateway y, a continuación, elija VTL Tape Cartridges
(Cartuchos de cinta de VTL) y verifique el estado de la cinta virtual que está archivando.

Una vez expulsada la cinta, se archivará automáticamente en el almacenamiento sin conexión (GLACIER
o DEEP_ARCHIVE). El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial
de la cinta se muestra como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a
ARCHIVING. Cuando finaliza el archivado, la cinta deja de aparecer en la VTL, pero está archivada en
GLACIER o en DEEP_ARCHIVE.

Restauración de datos desde una cinta


La restauración de datos archivados se realiza en dos fases.

Versión de API 2013-06-30


115
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice HPE Data Protector para restaurar los datos. Este proceso es el mismo que la restauración de
datos desde cintas físicas.

Para restaurar datos desde una cinta, utilice el siguiente procedimiento.

Para restaurar datos desde una cinta

1. Elija la estantería Restore en la parte superior izquierda de la pantalla.

2. Elija el sistema de archivos o el sistema de base de datos que desea restaurar. Asegúrese de que
esté seleccionada la casilla del backup que desee restaurar. Elija Restore.
3. En la ventana Start Restore Session, elija Needed Media. Elija All media y deberá ver la cinta utilizada
originalmente para la copia de seguridad. Elija esa cinta y, a continuación, elija Close.
4. En la ventana Start Restore Session, acepte la configuración predeterminada, elija Next y, a
continuación, elija Finish.

Paso siguiente

Eliminación de recursos innecesarios (p. 147)

Prueba de la configuración utilizando Microsoft System Center Data Protection


Manager
Puede hacer copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con Microsoft System Center 2012 R2 o 2016 Data
Protection Manager (DPM). En este tema, encontrará documentación básica acerca de cómo configurar la
aplicación de backup DPM para una gateway de cinta y realizar operaciones de backup y restauración.

Para obtener información detallada acerca de cómo utilizar el DPM, consulte la documentación de DPM
en el sitio web de Microsoft System Center. Para obtener más información sobre aplicaciones de backup
compatibles, consulte Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de
cinta (p. 25).

Temas
• Configuración de DPM para que reconozca dispositivos VTL (p. 117)
• Importación de una cinta en DPM (p. 118)
• Escritura de datos en una cinta en DPM (p. 119)

Versión de API 2013-06-30


116
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

• Archivado de una cinta mediante DPM (p. 119)


• Restablecimiento de datos desde una cinta archivada en DPM (p. 119)

Configuración de DPM para que reconozca dispositivos VTL

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure DPM para que reconozca los dispositivos. Para obtener información acerca de cómo conectar
dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos VTL (p. 94).

De forma predeterminada, el servidor DPM no reconoce dispositivos de gateway de cinta. Para configurar
el servidor para que funcione con los dispositivos de gateway de cinta, lleve a cabo las siguientes tareas:

1. Actualice los controladores de los dispositivos VTL para exponerlos al servidor DPM.
2. Asigne manualmente los dispositivos VTL a la biblioteca de cintas DPM.

Para actualizar los controladores de los dispositivos VTL

• En el Administrador de dispositivos, actualice el controlador del cambiador de medios. Para


obtener instrucciones, consulte Actualización de la unidad de dispositivo para el cambiador de
medios (p. 403).

Puede utilizar DPMDriveMappingTool para asignar las unidades de cinta a la biblioteca de cintas de DPM.

Para asignar unidades de cinta a la biblioteca de cintas de DPM,

1. Cree al menos una cinta para la gateway. Para obtener información sobre cómo hacerlo en la consola,
consulte Creación de cintas (p. 92).
2. Importe la cinta en la biblioteca de DPM. Para obtener información sobre cómo hacerlo, consulte
Importación de una cinta en DPM (p. 118).
3. Si el servicio DPMLA está en funcionamiento, deténgalo abriendo un terminal de comandos y
escribiendo lo siguiente en la línea de comandos.

net stop DPMLA


4. Busque el archivo siguiente en el servidor de DPM: %ProgramFiles%\System Center 2016
R2\DPM\DPM\Config\DPMLA.xml.
Note

Si este archivo existe, DPMDriveMappingTool lo sobrescribirá. Si desea conservar el archivo


original, cree una copia de backup.
5. Abra un terminal de comando, cambie el directorio a %ProgramFiles%\System Center 2016
R2\DPM\DPM\Bin y ejecute el comando siguiente.

C:\Microsoft System Center 2016 R2\DPM\DPM\bin>DPMDriveMappingTool.exe

El resultado de este comando tendrá un aspecto similar al siguiente.

Performing Device Inventory ...


Mapping Drives to Library ...
Versión de API 2013-06-30
117
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Adding Standalone Drives ...


Writing the Map File ...
Drive Mapping Completed Successfully.

Importación de una cinta en DPM

Ahora puede importar cintas de la gateway de cinta en la biblioteca de la aplicación de backup de DPM.

Para importar cintas en la biblioteca de la aplicación de backup de DPM

1. En el servidor de DPM, abra Management Console, elija Rescan y, a continuación, elija Refresh. Esto
muestra el cambiador de medios y las unidades de cinta.

2. Abra el menú contextual (haga clic con el botón derecho) del cambiador de medios en la sección
Library y, a continuación, elija Add tape (I/E port) para agregar una cinta a la lista Slots.
Note

El proceso de adición de cintas puede tardar varios minutos en completarse.

La etiqueta de cinta aparece como Unknown y la cinta no se puede utilizar. Para que la cinta se pueda
utilizar, debe identificarla.
3. Abra el menú contextual (haga clic con el botón derecho) de la cinta que desee identificar y, a
continuación, elija Identify unknown tape.
Note

El proceso de identificación de cintas puede tardar unos segundos o unos minutos.


Si las cintas no muestran los códigos de barras correctamente, debe cambiar el controlador
del cambiador de medios a Sun/StorageTek Library. Para obtener más información, consulte
Visualización de códigos de barras de las cintas en Microsoft System Center DPM (p. 404).

Cuando se completa la identificación, la etiqueta de la cinta cambia a Free. Es decir, la cinta está libre
para escribir datos en ella.

En la siguiente captura de pantalla, la cinta de la ranura 2 se ha identificado y está libre para


autorizarla, pero la cinta de la ranura 3 no.

Versión de API 2013-06-30


118
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Escritura de datos en una cinta en DPM


Para escribir datos en una cinta virtual de gateway de cinta, utilice los mismos procedimientos y políticas
de protección que con las cintas físicas. Cree un grupo de protección y agregue los datos que desee incluir
en la copia de seguridad y, a continuación, haga una copia de seguridad de los datos mediante la creación
de un punto de recuperación. Para obtener información detallada acerca de cómo utilizar el DPM, consulte
la documentación de DPM en el sitio web de Microsoft System Center.

De forma predeterminada, la capacidad de una cinta es de 30 GB. Cuando se hace una copia de
seguridad de datos que superan la capacidad de una cinta, se produce un error de E/S en el dispositivo.
Si la posición en la que se produjo el error es mayor que el tamaño de la cinta, Microsoft DPM considera el
error como una indicación de final de cinta. Si la posición en la que se produjo el error es inferior al tamaño
de la cinta, el trabajo de copia de seguridad no se realiza. Para solucionar el problema, cambie el valor
de TapeSize en la entrada del registro para que coincida con el tamaño de la cinta. Para obtener más
información sobre cómo hacerlo, consulte Error ID: 30101 en Microsoft System Center.

Archivado de una cinta mediante DPM


Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas de DPM al
almacenamiento sin conexión. Para comenzar el proceso de archivado de una cinta, retire la cinta de la
ranura con la aplicación de backup, es decir, DPM.

Para archivar una cinta en DPM

1. Abra el menú contextual (clic con el botón derecho) de la cinta que desee archivar y, a continuación,
elija Remove tape (I/E port).

2. En el cuadro de diálogo que aparece, elija Yes. De esta manera, la cinta se expulsa de la ranura de
almacenamiento del cambiador de medios y pasa a una de las ranuras I/E de la gateway. Cuando una
cinta pasa a la ranura I/E de la gateway, se envía inmediatamente para el archivado.
3. En la consola de AWS Storage Gateway, elija la gateway y, a continuación, elija VTL Tape Cartridges
y verifique el estado de la cinta virtual que está archivando.

El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta se
muestra como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING.
Cuando se completa el archivado, la cinta deja de aparecer en la VTL.

Restablecimiento de datos desde una cinta archivada en DPM


La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice la aplicación de backup de DPM para restaurar los datos. Para ello, cree un punto de
recuperación, de la misma forma que cuando se restauran datos desde cintas físicas. Para ver
instrucciones, consulte Recuperación de los datos del equipo del cliente en el sitio web de DPM.

Paso siguiente

Versión de API 2013-06-30


119
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Eliminación de recursos innecesarios (p. 147)

Comprobación de la configuración mediante NovaStor DataCenter/Network


Puede realizar copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con NovaStor DataCenter/Network versión 6.4 o 7.1.
En este tema, encontrará documentación básica acerca de cómo configurar la aplicación de copia de
seguridad NovaStor DataCenter/Network versión 7.1 para una gateway de cinta y realizar operaciones
de copias de seguridad y restauración. Para obtener información detallada sobre cómo utilizar NovaStor
DataCenter/Network versión 7.1, consulte la documentación de NovaStor DataCenter/Network.

Configuración de NovaStor DataCenter/Network


Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente de Microsoft
Windows, configure el software NovaStor para que los reconozca. Para obtener información sobre cómo
conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos VTL (p. 94).

NovaStor DataCenter/Network requiere controladores de los fabricantes de dispositivos. Puede utilizar los
controladores de Windows, pero primero deberá desactivar otras aplicaciones de backup.

Configuración de NovaStor DataCenter/Network para que funcione con dispositivos VTL


Al configurar los dispositivos VTL para que funcionen con NovaStor DataCenter/Network versión 6.4 o 7.1,
es posible que aparezca el mensaje de error External Program did not exit correctly. Este
problema requiere una solución provisional que se debe implementar antes de continuar.

Puede prevenir el problema si crea la solución provisional antes de comenzar la configuración de los
dispositivos VTL. Para obtener más información sobre cómo crear la solución provisional, consulte
Resolución del error "External Program Did Not Exit Correctly" (El programa externo no ha finalizado
correctamente) (p. 123).

Para configurar NovaStor DataCenter/Network de forma que funcione con dispositivos VTL

1. En la consola de administración de NovaStor DataCenter/Network, elija Media Management y, a


continuación, Storage Management.

2. En el menú Storage Targets, abra el menú contextual (haga clic con el botón derecho) de
Media Management Servers, elija New y, a continuación, OK para crear y rellenar un nodo de
almacenamiento.

Si aparece el mensaje de error: External Program did not exit correctly, resuelva
el problema antes de continuar. Este problema requiere una solución provisional. Para obtener
información sobre cómo resolver este problema, consulte Resolución del error "External Program
Did Not Exit Correctly" (El programa externo no ha finalizado correctamente) (p. 123) en la
documentación de NovaStor.

Versión de API 2013-06-30


120
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Important

Este error se produce debido a que el rango de asignación de elementos de AWS Storage
Gateway para unidades de almacenamiento y unidades de cinta supera el número permitido
por NovaStor DataCenter/Network.
3. Abra el menú contextual (haga clic con el botón derecho) del nodo de almacenamiento que se ha
creado y elija New Library.
4. Elija el servidor de bibliotecas en la lista. La lista de bibliotecas se rellena automáticamente.
5. Asigne un nombre a la biblioteca y elija OK.
6. Elija la biblioteca para mostrar todas las propiedades de la biblioteca de cintas virtuales de Storage
Gateway.
7. En el menú Storage Targets, expanda Backup Servers, abra el menú contextual del servidor y elija
Attach Library.
8. En el cuadro de diálogo Attach Library que aparece, elija el tipo de medio LTO5 y, a continuación, elija
OK.

9. Expanda Backup Servers para ver la biblioteca de cintas virtuales de Storage Gateway y la partición
de biblioteca que muestra todas las unidades de cinta montadas.

Creación de un grupo de cintas

Los grupos de cintas se crean dinámicamente en el software NovaStor DataCenter/Network, por lo que no
contienen un número fijo de medios. El grupo de cintas que necesita una cinta la obtiene de su grupo de
reserva. Un grupo de reserva es un depósito de cintas que están disponibles para que puedan utilizarlas
uno o varios grupos de cintas. Un grupo de cintas devuelve al grupo de reserva todos los medios que han
superado sus tiempos de retención y que ya no son necesarios.

La creación de un grupo de cintas es una tarea que consta de tres pasos:

1. Creación de un grupo de reserva.


2. Asignación de cintas al grupo de reserva.
3. Creación de un grupo de cintas.

Para crear un grupo de reserva

1. En el menú de navegación izquierdo, elija la pestaña Scratch Pools.


2. Abra el menú contextual (haga clic con el botón derecho) de Scratch Pools y elija Create Scratch Pool.
3. En el cuadro de diálogo Scratch Pools, asigne un nombre al grupo de reserva y elija el tipo de medio.
4. Elija Label Volume y cree un nivel inferior para el grupo de reserva. Cuando el grupo de reserva se
vacíe hasta el nivel inferior, aparecerá una advertencia.
5. En el cuadro de diálogo de advertencia que aparece, elija OK para crear el grupo de reserva.

Para asignar cintas a un grupo de reserva

1. En el menú de navegación izquierdo, elija Tape Library Management.

Versión de API 2013-06-30


121
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

2. Elija la pestaña Library para ver el inventario de la biblioteca.


3. Elija las cintas que desea asignar al grupo de reserva. Asegúrese de que las cintas se establecen en
el tipo de medio correcto.
4. Abra el menú contextual (haga clic con el botón derecho) de la biblioteca y elija Add to Scratch Pool.

Ahora tiene un grupo de reserva lleno que puede utilizar para los grupos de cintas.

Para crear un grupo de cintas

1. En el menú de navegación izquierdo, elija Tape Library Management.


2. Abra el menú contextual (haga clic con el botón derecho) de la pestaña Media Pools y elija Create
Media Pool.
3. Asigne un nombre al grupo de medios y elija Backup Server.
4. Elija una partición de biblioteca para el grupo de medios.
5. Elija el grupo de reserva desde el que desea que el grupo obtenga las cintas.
6. En Schedule, elija Not Scheduled.

Configuración de la importación y exportación de medios para archivar cintas


NovaStor DataCenter/Network puede utilizar ranuras de importación y exportación si estas forman parte
del cambiador de medios.

Si se trata de una exportación, NovaStor DataCenter/Network debe saber qué cintas se van sacar
físicamente de la biblioteca.

Si se trata de una importación, NovaStor DataCenter/Network reconoce los medios de cinta que se
exportan en la biblioteca de cintas y se ofrece para importarlos todos, ya sea desde una ranura de datos
o desde una ranura de exportación. La gateway de cintas archiva las cintas en el almacenamiento sin
conexión (GLACIER o DEEP_ARCHIVE).

Para configurar la importación y exportación de medios

1. Vaya a Tape Library Management, elija un servidor para Media Management Server y, a continuación,
elija Library.
2. Elija la pestaña Off-site Locations.
3. Abra el menú contextual (haga clic con el botón derecho) del área blanca y elija Add para abrir un
panel nuevo.
4. En el panel, escriba S3 Glacier o S3 Glacier Deep Archive y añada una descripción opcional
en el cuadro de texto.

Ejecución de backups de datos en cinta


Cree un trabajo de backup y escriba datos en una cinta virtual utilizando los mismos procedimientos que
con las cintas físicas. Para obtener información detallada sobre cómo realizar backups de datos mediante
el software NovaStor, consulte Start Backup Job en la documentación de NovaStor.

Archivado de una cinta


Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas a la ranura de
almacenamiento. A continuación, exporta la cinta de la ranura de almacenamiento al archivo mediante la
aplicación de backup, es decir, NovaStor DataCenter/Network.

Para archivar una cinta

1. En el menú de navegación izquierdo, elija Tape Library Management.

Versión de API 2013-06-30


122
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

2. Elija la pestaña Library para ver el inventario de la biblioteca.


3. Resalte las cintas que desea archivar, abra el menú contextual (haga clic con el botón derecho) de las
cintas y elija la ubicación externa de archivado.

El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.

En NovaStor DataCenter/Network, compruebe que la cinta ya no se encuentra en la ranura de


almacenamiento.

En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.

Restauración de datos desde una cinta archivada y recuperada


La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice el software NovaStor DataCenter/Network para restaurar los datos. Para ello, actualice la
ranura de correo y mueva cada cinta que desea recuperar a una ranura vacía, de la misma forma que
cuando se restauran datos desde cintas físicas. Para obtener instrucciones, consulte Restaurar el
ejemplo en la documentación de NovaStor.

Escritura simultánea de varios trabajos de backup en una unidad de cinta


En el software NovaStor, puede escribir varios trabajos a la vez en una unidad de cinta mediante la
característica de multiplexado. Esta característica se puede utilizar si hay un multiplexor disponible para un
grupo de medios. Para obtener información sobre cómo utilizar el multiplexado, consulte Definir el destino y
la programación de la copia de seguridad en la documentación de NovaStor.

Resolución del error "External Program Did Not Exit Correctly" (El programa externo no ha
finalizado correctamente)
Al configurar los dispositivos VTL para que funcionen con NovaStor DataCenter/Network versión 6.4 o
7.1, es posible que aparezca el mensaje de error External Program did not exit correctly.
Este error se produce debido a que el rango de asignación de elementos de AWS Storage Gateway para
unidades de almacenamiento y unidades de cinta supera el número permitido por NovaStor DataCenter/
Network.

Storage Gateway devuelve 3200 ranuras de almacenamiento e importación y exportación, lo que


supera el límite de 2400 que permite NovaStor DataCenter/Network. Para solucionar este problema,
añada un archivo de configuración que permita al software NovaStor limitar el número de ranuras de
almacenamiento e importación y exportación, y que preconfigure el rango de asignación de elementos.

Para aplicar la solución provisional a un error "External program did not exit correctly" (El
programa externo no ha finalizado correctamente)

1. Vaya a la carpeta Tape del equipo en el que ha instalado el software NovaStor.


2. En la carpeta Tape, cree un archivo de texto y asígnele el nombre hijacc.ini.
3. Copie el siguiente contenido, péguelo en el archivo hijacc.ini y guarde este.

port:12001
san:no
define: A3B0S0L0

Versión de API 2013-06-30


123
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

*DRIVES: 10
*FIRST_DRIVE: 10000
*SLOTS: 200
*FIRST_SLOT: 20000
*HANDLERS: 1
*FIRST_HANDLER: 0
*IMP-EXPS: 30
*FIRST_IMP-EXP: 30000

4. Añada y asocie la biblioteca al servidor de administración de medios.


5. Mueva una cinta de la ranura de importación y exportación a la biblioteca mediante el comando que
se muestra en las capturas de pantalla siguientes. En el comando, sustituya VTL por el nombre de la
biblioteca.

6. Asocie la biblioteca al servidor de backup.


7. En el software NovaStor, importe todas las cintas de las ranuras de importación y exportación a la
biblioteca.

Prueba de la configuración mediante Quest NetVault Backup


Puede realizar copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con las siguientes versiones de Quest (anteriormente
Dell) NetVault Backup:

Versión de API 2013-06-30


124
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

• Quest NetVault Backup 10.0


• Quest NetVault Backup 11.x
• Quest NetVault Backup 12.x

En este tema, encontrará documentación básica acerca de cómo configurar la aplicación Quest NetVault
Backup para una gateway de cinta y realizar operaciones de copia de seguridad y restauración.

Para obtener más información sobre la configuración, consulte Backing up to Amazon AWS with Dell
NetVault Backup en el sitio web de Quest (anteriormente Dell). Para obtener información detallada
acerca de cómo utilizar la aplicación Quest NetVault Backup, consulte Quest NetVault Backup 10.0.1 –
Administration Guide. Para obtener más información sobre aplicaciones de backup compatibles, consulte
Aplicaciones de copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25).

Temas
• Configuración de Quest NetVault Backup para que funcione con dispositivos VTL (p. 125)
• Backup de datos en una cinta en Quest NetVault Backup (p. 126)
• Archivado de una cinta mediante Quest NetVault Backup (p. 126)
• Restablecimiento de datos desde una cinta archivada en Quest NetVault Backup (p. 127)

Configuración de Quest NetVault Backup para que funcione con dispositivos VTL

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure Quest NetVault Backup para que reconozca los dispositivos. Para obtener información acerca de
cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos VTL (p. 94).

La aplicación Quest NetVault Backup no reconoce automáticamente dispositivos de gateway de cinta.


Debe agregar manualmente los dispositivos para exponerlos a la aplicación Quest NetVault Backup y, a
continuación, detectar los dispositivos VTL.

Adición de dispositivos VTL

Para agregar los dispositivos VTL

1. En Quest NetVault Backup, elija Manage Devices en la pestaña Configuration.


2. En la página Manage Devices, elija Add Devices.
3. En el asistente para agregar almacenamiento, seleccione Tape library/media changer y, a
continuación, elija Next.

4. En la página siguiente, elija el equipo del cliente conectado físicamente a la biblioteca y elija Next para
buscar dispositivos.
5. Si se encuentra algún dispositivo, se mostrará. En este caso, el cambiador de medios se muestra en el
cuadro de dispositivos.

Versión de API 2013-06-30


125
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

6. Seleccione el cambiador de medios y elija Next. En el asistente se muestra información detallada


sobre el dispositivo.
7. En la página Agregar cintas a bahías, seleccione Scan For Devices, elija el equipo del cliente y, a
continuación, elija Next.

Todas las unidades se muestran en la página. Quest NetVault Backup muestra las 10 bahías a las que
puede agregar unidades. Los bahías se muestran de una en una.

8. Elija la unidad que desea agregar a la bahía que se muestra y, a continuación, elija Next.
Important

Cuando agregue una unidad a una bahía, los números de unidad y bahía deben coincidir.
Por ejemplo, si se muestra la bahía 1, debe agregar la unidad 1. Si una unidad no está
conectada, deje su bahía correspondiente vacía.
9. Cuando aparezca el equipo del cliente cliente elíjalo y, a continuación, elija Next. La máquina cliente
puede aparecer varias veces.
10. Cuando se muestren las unidades, repita los pasos 7 a 9 para agregar todas las unidades a las
bahías.
11. En la pestaña Configuration, elija Manage devices y, en la página Manage Devices, expanda el
cambiador de medios para ver los dispositivos que ha agregado.

Backup de datos en una cinta en Quest NetVault Backup

Cree un trabajo de backup y escriba datos en una cinta virtual utilizando los mismos procedimientos que
con las cintas físicas. Para obtener información detallada acerca de cómo hacer copias de seguridad de
datos, consulte la documentación de Quest Dell NetVault Backup.

Archivado de una cinta mediante Quest NetVault Backup

Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas a la ranura de
almacenamiento. A continuación, exporta la cinta de la ranura de almacenamiento al archivo mediante la
aplicación de backup, es decir, Quest NetVault Backup.

Para archivar una cinta en Quest NetVault Backup

1. En la pestaña de configuración de Quest NetVault Backup, elija y expanda el cambiador de medios


para ver las cintas.
2. En la fila Slots, elija el icono de configuración para abrir los Slots Browser para el cambiador de
medios.

Versión de API 2013-06-30


126
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

3. En las ranuras, busque la cinta que desee archivar, selecciónela y, a continuación, elija Export.

El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta aparece
como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING. Cuando se
completa el archivado, la cinta deja de aparecer en la VTL.

En el software Quest NetVault Backup, compruebe que la cinta ya no se encuentra en la ranura de


almacenamiento.

En el panel de navegación de la consola de Storage Gateway, elija Tapes. Compruebe que el estado de la
cinta archivada es ARCHIVED.

Restablecimiento de datos desde una cinta archivada en Quest NetVault Backup

La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice la aplicación Quest NetVault Backup para restaurar los datos. Para ello, cree un archivo de
carpeta de restauración, de la misma forma que cuando se restauran datos desde cintas físicas. Para
ver instrucciones, consulte Quest NetVault Backup 10.0.1 – Administration Guide (Creating a restore
job) en la documentación de Quest NetVault Backup.

Paso siguiente

Eliminación de recursos innecesarios (p. 147)

Versión de API 2013-06-30


127
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Prueba de la configuración con Veeam Backup & Replication


Puede hacer backups de los datos en cintas virtuales, archivar las cintas y administrar los dispositivos de
biblioteca de cintas virtuales (VTL) con Veeam Backup & Replication V7, V8 o V9 Update 2 o posterior.
En este tema, encontrará documentación básica acerca de cómo configurar el software Veeam Backup
& Replication para una gateway de cinta y realizar operaciones de backup y restauración. Para obtener
información detallada acerca de cómo utilizar el software Veeam, consulte la documentación de copia de
seguridad y replicación de Veeam en el centro de ayuda de Veeam. Para obtener más información sobre
aplicaciones de backup compatibles, consulte Aplicaciones de copia de seguridad de terceros compatibles
con una Gateway de cinta (p. 25).

Temas
• Configuración de Veeam para que funcione con dispositivos VTL (p. 128)
• Importación de una cinta a Veeam (p. 129)
• Backup de datos en una cinta en Veeam (p. 129)
• Archivado de una cinta mediante Veeam (p. 129)
• Restablecimiento de datos desde una cinta archivada en Veeam (p. 130)

Configuración de Veeam para que funcione con dispositivos VTL

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure Veeam Backup & Replication para que reconozca los dispositivos. Para obtener información
acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos
VTL (p. 94).

Actualización de los controladores de los dispositivos VTL

De forma predeterminada, las aplicaciones de backup V7 y V8 no reconocen dispositivos de gateway


de cinta. Para configurar el software para que funcione con dispositivos gateway de cinta, actualice los
controladores de los dispositivos VTL para exponerlos al software Veeam y, a continuación, descubra los
dispositivos VTL. En el Administrador de dispositivos, actualice el controlador del cambiador de medios.
Para obtener instrucciones, consulte Actualización de la unidad de dispositivo para el cambiador de
medios (p. 403).

Descubrimiento de dispositivos VTL

Para la aplicación de backup Veeam 9, debe utilizar comandos SCSI nativos en lugar de un controlador de
Windows para descubrir la biblioteca de cintas si el cambiador de medios es desconocido. Para obtener
instrucciones detalladas, consulte Trabajo con bibliotecas de cintas.

Para detectar dispositivos VTL

1. En el software Veeam, elija Backup Infrastructure. Cuando la gateway de cinta esté conectada, las
cintas virtuales se mostrarán en la pestaña Backup Infrastructure.
Note

Según la versión de Veeam Backup & Replication que utilice, la interfaz de usuario
puede ser ligeramente diferente de lo que se muestra en las capturas de pantalla de esta
documentación.

Versión de API 2013-06-30


128
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

2. Expanda el árbol Tape para ver las unidades de cinta y el cambiador de medios.
3. Expanda el árbol del cambiador de medios. Si las unidades de cinta están asignadas al cambiador de
medios, las unidades aparecerán en Drives. De lo contrario, la biblioteca de cintas y las unidades de
cinta aparecen como dispositivos independientes.

Si las unidades no se asignan automáticamente, siga las instrucciones del sitio web Veeam para
asignar las unidades.

Importación de una cinta a Veeam

Ahora puede importar cintas de la gateway de cinta en la biblioteca de la aplicación de backup Veeam.

Para importar una cinta en la biblioteca de Veeam

1. Abra el menú contextual (clic con el botón derecho) para el cambiador de medios y elija Import para
importar las cintas en las ranuras I/E.
2. Abra el menú contextual (clic con el botón derecho) para el cambiador de medios y elija Inventory
Library para identificar las cintas no reconocidas. Al cargar una nueva cinta virtual en una unidad de
cinta por primera vez, la aplicación de backup Veeam no reconoce la cinta. Para identificar la cinta no
reconocida, mantenga un inventario de cintas en la biblioteca de cintas.

Backup de datos en una cinta en Veeam

La copia de seguridad de datos en una cinta es un proceso de dos pasos:

1. Puede crear un grupo de medios y agregar la cinta al grupo de medios.


2. Escriba datos en la cinta.

Cree un grupo de medios y escriba datos en una cinta virtual utilizando los mismos procedimientos que con
las cintas físicas. Para obtener información detallada acerca de cómo hacer copias de seguridad de datos,
consulte la documentación de Veeam en el centro de ayuda de Veeam.

Archivado de una cinta mediante Veeam

Al archivar una cinta, la gateway de cinta traslada la cinta desde la biblioteca de cintas de Veeam al
almacenamiento sin conexión. Para iniciar el archivado de cintas, expulse la cinta desde la unidad de

Versión de API 2013-06-30


129
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

cinta a la ranura de almacenamiento y, a continuación, exporte la cinta desde la ranura hasta el archivo
mediante la aplicación de backup, es decir, el software Veeam.

Para archivar una cinta en la biblioteca de Veeam

1. Elija Backup Infrastructure y elija el grupo de medios que contiene la cinta que desea archivar.

2. Abra el menú contextual (clic con el botón derecho) de la cinta que desee archivar y, a continuación,
elija Eject Tape.
3. En el cuadro Ejecting tape, elija Close. La ubicación de la cinta cambia de una unidad de cinta a una
ranura.
4. Abra otra vez el menú contextual (haga clic con el botón derecho) de la cinta y, a continuación, elija
Export. El estado de la cinta cambia de Tape Drive a Offline.
5. Para Exporting tape, elija Close. La ubicación de la cinta cambia de Slot a Offline.
6. En la consola de AWS Storage Gateway, elija la gateway y, a continuación, elija VTL Tape Cartridges
(Cartuchos de cinta de VTL) y verifique el estado de la cinta virtual que está archivando.

El proceso de archivado puede tardar algún tiempo en completarse. El estado inicial de la cinta
aparece como IN TRANSIT TO VTS. Cuando se inicia el archivado, el estado cambia a ARCHIVING.
Cuando finaliza el archivado, la cinta deja de aparecer en la VTL, pero está archivada en GLACIER o
en DEEP_ARCHIVE.

Restablecimiento de datos desde una cinta archivada en Veeam

La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada desde el archivo a gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice el software Veeam para restaurar los datos. Para ello, cree un archivo de carpeta de
restauración, de la misma forma que cuando se restauran datos desde cintas físicas. Para obtener
instrucciones, consulte Restoring Data from Tape en el centro de ayuda de Veeam.

Paso siguiente

Eliminación de recursos innecesarios (p. 147)

Versión de API 2013-06-30


130
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Comprobación de la configuración mediante Veritas Backup Exec


Puede hacer copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con Veritas Backup Exec. En este tema, encontrará la
documentación básica necesaria para realizar operaciones de backup y restauración con las siguientes
versiones de Backup Exec:

• Veritas Backup Exec 2014


• Veritas Backup Exec 15
• Veritas Backup Exec 16
• Veritas Backup Exec 20.x

El procedimiento para utilizar estas versiones de Backup Exec con una gateway de cinta es el mismo.
Para obtener información detallada acerca de cómo utilizar Backup Exec, vea el vídeo Cómo crear copias
de seguridad con Backup Exec en el sitio web de Backup Exec. Para obtener información de soporte de
Backup Exec sobre compatibilidad de hardware, consulte Listas de compatibilidad de software (SCL),
listas de compatibilidad de hardware (HCL) y guías del administrador para Backup Exec (todas las
versiones) en el sitio web de Backup Exec. Para obtener información sobre las prácticas recomendadas,
consulte el tema sobre Prácticas recomendadas para el uso de los productos de copias de seguridad de
Symantec (NetBackup, Backup Exec) con Amazon Web Services (Gateway de cinta) en el sitio web de
Veritas.

Para obtener más información acerca de las aplicaciones de backup compatibles, consulte Aplicaciones de
copia de seguridad de terceros compatibles con una Gateway de cinta (p. 25).

Temas
• Configuración de almacenamiento en Backup Exec (p. 131)
• Importación de una cinta en Backup Exec (p. 132)
• Escritura de datos en una cinta en Backup Exec (p. 134)
• Archivado de una cinta mediante Backup Exec (p. 134)
• Restablecimiento de datos desde una cinta archivada en Backup Exec (p. 135)
• Desactivación de una unidad de cinta en Backup Exec (p. 135)

Configuración de almacenamiento en Backup Exec

Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure el almacenamiento de Backup Exec para que reconozca los dispositivos. Para obtener
información acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los
dispositivos VTL (p. 94).

Para configurar el almacenamiento

1. Inicie el software Backup Exec y, a continuación, elija el icono amarillo de la esquina superior izquierda
de la barra de herramientas.
2. Elija Configuration and Settings y, a continuación, elija Backup Exec Services para abrir Backup Exec
Service Manager.

Versión de API 2013-06-30


131
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

3. Elija Restart All Services. Backup Exec reconoce entonces los dispositivos VTL (es decir, el cargador
de medios y las unidades de cinta). Este proceso de reinicio puede tardar unos minutos.
Note

Gateway de cinta proporciona 10 unidades de cinta. Sin embargo, el acuerdo de licencia de


Backup Exec podría exigir que la aplicación de backup funcione con menos de 10 unidades
de cinta. En ese caso, debe desactivar unidades de cinta en la biblioteca de robótica de
Backup Exec para dejar únicamente el número de unidades de cinta permitidas por el
acuerdo de licencia habilitado. Para obtener instrucciones, consulte Desactivación de una
unidad de cinta en Backup Exec (p. 135).

4. Una vez completado el reinicio, cierre Backup Exec Service Manager.

Importación de una cinta en Backup Exec

Ahora puede importar una cinta desde la gateway hasta una ranura.

1. Elija la pestaña Storage y, a continuación, expanda el árbol de Robotic library para mostrar los
dispositivos VTL.
Important

El software Veritas Backup Exec requiere el tipo de cambiador de medios Gateway de


cinta. Si el tipo de cambiador de medios que aparece en Robotic library no es Gateway de
cinta, debe cambiarlo antes de configurar el almacenamiento en la aplicación de la copia
de seguridad. Para obtener información sobre cómo seleccionar un tipo de cambiador de
medios diferente, consulte Selección de un cambiador de medios después de activar la
gateway (p. 402).

Versión de API 2013-06-30


132
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

2. Elija el icono Slots para mostrar todas las ranuras.


Note

Al importar las cintas en la biblioteca de robótica, las cintas se almacenan en ranuras en


lugar de unidades de cinta. Por lo tanto, las unidades de cinta podrían tener un mensaje que
indica que no hay medio en las unidades (No media). Cuando inicie un trabajo de backup o
restauración, las cintas se moverán a las unidades de cinta.
Debe tener cintas disponibles en la biblioteca de cintas de la gateway para importar una
cinta en una ranura de almacenamiento. Para obtener instrucciones sobre cómo crear cintas,
consulte Adición de cintas virtuales (p. 200).
3. Abra el menú contextual (haga clic con el botón derecho) de una ranura vacía, elija Import y, a
continuación, elija Import media now. En la siguiente captura de pantalla, la ranura número 3 está
vacía. Puede seleccionar más de una ranura e importar varias cintas en una única operación de
importación.

4. En la ventana Media Request que aparece, elija View details.

5. En la ventana Action Alert: Media Intervention, elija Respond OK para insertar el medio en la ranura.

Versión de API 2013-06-30


133
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

La cinta aparece en la ranura seleccionada.


Note

Las cintas que se importan incluyen cintas vacías y cintas que se han recuperado desde el
archivo hasta la gateway.

Escritura de datos en una cinta en Backup Exec

Para escribir datos en una cinta virtual de gateway de cinta, utilice el mismo procedimiento y las mismas
políticas de backup que con las cintas físicas. Para obtener información detallada, consulte Backup Exec
Administrative Guide en la sección de documentación del software Backup Exec.

Archivado de una cinta mediante Backup Exec

Al archivar una cinta, gateway de cinta traslada la cinta desde la biblioteca de cintas virtuales (VTL) de la
gateway hasta el almacenamiento sin conexión. Para comenzar el proceso de archivado de cinta, exporte
la cinta con el software Backup Exec.

Para archivar la cinta

1. Elija el menú Storage, elija Slots, abra el menú contextual (haga clic con el botón derecho) de la
ranura de la que desee exportar la cinta, elija Export media y, a continuación, elija Export media now.
Puede seleccionar más de una ranura y exportar varias cintas en una única operación de exportación.

2. En la ventana emergente Media Request, elija View details y, a continuación, elija Respond OK en la
ventana Alert: Media Intervention.

En la consola de AWS Storage Gateway, puede comprobar el estado de la cinta que está archivando.
Puede la carga de datos en AWS tarde algún tiempo en finalizar. Durante este tiempo, la cinta
exportada se mostrará en la VTL de la gateway de cinta con el estado IN TRANSIT TO VTS. Cuando
se completa la carga y comienza el proceso de archivado, el estado cambia a ARCHIVING. Cuando
finaliza el archivado de datos, la cinta exportada deja de aparecer en la VTL, pero está archivada en
GLACIER o en DEEP_ARCHIVE.
3. Elija la gateway y, a continuación, elija VTL Tape Cartridges (Cartuchos de cinta de VTL) y verifique
que la cinta virtual ya no aparece en la gateway.
4. En el panel de navegación de la consola de AWS Storage Gateway, elija Tapes. Compruebe que el
estado de las cintas es ARCHIVED.

Versión de API 2013-06-30


134
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Restablecimiento de datos desde una cinta archivada en Backup Exec


La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Utilice Backup Exec para restaurar los datos. Este proceso es el mismo que la restauración de datos
desde cintas físicas. Para obtener instrucciones, consulte la Guía administrativa de Backup Exec en la
sección de documentación del software de Backup Exec.

Desactivación de una unidad de cinta en Backup Exec


Una gateway de cinta proporciona 10 unidades de cinta, pero puede que decida utilizar menos unidades
de cinta. En ese caso, desactive las unidades de cinta que no utilice.

1. Abra Backup Exec y elija la pestaña Storage.


2. En el árbol Robotic library, abra el menú contextual (haga clic con el botón derecho) de la unidad de
cinta que desee desactivar y, a continuación, elija Disable.

Paso siguiente

Eliminación de recursos innecesarios (p. 147)

Comprobación de la configuración mediante Veritas NetBackup


Puede hacer copias de seguridad de los datos en cintas virtuales, archivar las cintas y administrar los
dispositivos de biblioteca de cintas virtuales (VTL) con Veritas NetBackup. En este tema, encontrará
documentación básica acerca de cómo configurar la aplicación NetBackup para una gateway de cinta y
realizar operaciones de copia de seguridad y restauración. Para ello, puede utilizar las siguientes versiones
de NetBackup:

• Veritas NetBackup 7.x


• Veritas NetBackup 8.x

El procedimiento para utilizar estas versiones de Backup Exec con una gateway de cintas es el mismo.
Para obtener información detallada sobre de cómo utilizar NetBackup, consulte Herramientas de
disponibilidad de opearciones y servicios de Veritas (SORT) en el sitio web de Veritas. Para obtener
información de soporte de Veritas sobre la compatibilidad del hardware, consulte la lista de compatibilidad
de hardware de NetBackup 7.0 - 7.6.x en el sitio web de Veritas.

Para obtener más información sobre aplicaciones de backup compatibles, consulte Aplicaciones de copia
de seguridad de terceros compatibles con una Gateway de cinta (p. 25).

Temas
• Configuración de dispositivos de almacenamiento NetBackup (p. 135)
• Copia de seguridad de datos en una cinta (p. 139)
• Archivado de la cinta (p. 144)
• Restauración de datos desde la cinta (p. 146)

Configuración de dispositivos de almacenamiento NetBackup


Una vez que haya conectado los dispositivos de biblioteca de cintas virtuales (VTL) al cliente Windows,
configure el almacenamiento de Veritas NetBackup para que los reconozca. Para obtener información

Versión de API 2013-06-30


135
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

acerca de cómo conectar dispositivos VTL al cliente Windows, consulte Conexión de los dispositivos
VTL (p. 94).

Para configurar NetBackup para utilizar dispositivos de almacenamiento en la gateway de cinta

1. Abra la consola de administración de NetBackup y ejecútela como administrador.

2. Elija Configure Storage Devices para abrir el asistente de configuración de dispositivos.


3. Elija Next. La aplicación NetBackup detecta el equipo como un host de dispositivos.
4. En la columna Device Hosts, seleccione su equipo y, a continuación, elija Next. La aplicación
NetBackup analiza el equipo para detectar dispositivos y los descubre.

5. En la página Scanning Hosts, elija Next y, a continuación, elija Next. La aplicación NetBackup
encuentra las 10 unidades de cinta y el cambiador de medios en el equipo.

Versión de API 2013-06-30


136
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

6. En la ventana Backup Devices, elija Next.


7. En la ventana Drag and Drop Configuration, compruebe que esté seleccionado el cambiador de
medios y, a continuación, elija Next.
8. En el cuadro de diálogo que aparece, elija Yes para guardar la configuración en su equipo. La
aplicación NetBackup actualiza la configuración de dispositivos.
9. Cuando se complete la actualización, elija Next para poner los dispositivos a disposición de la
aplicación NetBackup.
10. En la ventana Finished!, elija Finish.

Para verificar los dispositivos en la aplicación NetBackup

1. En la consola de administración de NetBackup, expanda el nodo Media and Device Management y, a


continuación, expanda el nodo Devices. Elija Drives para mostrar todas las unidades de cinta.

2. En el nodo Devices, elija Robots para mostrar todos los cambiadores de medios. En la aplicación
NetBackup, el cambiador de medios se denomina robot.
3. En el panel All Robots, abra el menú contextual (haga clic con el botón derecho) de TLD(0) (es decir,
el robot) y, a continuación, elija Inventory Robot.
4. En la ventana Robot Inventory, verifique que su host esté seleccionado en la lista Device-Host ubicada
en la categoría Select robot.
5. Compruebe que el robot esté seleccionado en la lista Robot.
6. En la ventana Robot Inventory, seleccione Update volume configuration, seleccione Preview changes,
seleccione Empty media access port prior to update y, a continuación, elija Start.

El proceso, entonces, realiza un inventario del cargador de medios y las cintas virtuales en la base
de datos de NetBackup Enterprise Media Management (EMM). NetBackup almacena información de
medios, configuración de dispositivos y estado de cintas en EMM.
7. En la ventana Robot Inventory, elija Yes una vez que se haya completado el inventario. Al elegir Yes
aquí se actualiza la configuración y se transfieren las cintas virtuales que se encuentran en ranuras de
importación/exportación a la biblioteca de cintas virtuales.

Versión de API 2013-06-30


137
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Por ejemplo, la siguiente captura de pantalla muestra tres cintas virtuales que se encuentra en las
ranuras de importación y exportación.

8. Cierre la ventana Robot Inventory.


9. En el nodo Media, expanda el nodo Robots y elija TLD(0) para mostrar todas las cintas virtuales que
están disponibles para su robot (cambiador de medios).
Note

Si ha conectado previamente otros dispositivos a la aplicación NetBackup, quizá tenga varios


robots. Asegúrese de seleccionar el robot correcto.

Versión de API 2013-06-30


138
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Tras conectar los dispositivos y haberlos puesto a disposición de la aplicación de backup, puede probar
la gateway. Para probar la gateway, haga copias de seguridad de los datos en las cintas virtuales que ha
creado y archive las cintas.

Copia de seguridad de datos en una cinta

Puede probar la configuración de la gateway de cinta haciendo copias de seguridad de datos en las cintas
virtuales.
Note

Solo debe hacer una copia de seguridad de una pequeña cantidad de datos para este ejercicio
de introducción, ya que existen costos asociados con el almacenamiento, el archivado y la
recuperación de datos. Para obtener información sobre los precios, consulte Precios en la página
de información detallada de AWS Storage Gateway.

Para crear un grupo de volúmenes

Un grupo de volúmenes es una colección de cintas virtuales que se utilizan para una copia de seguridad.

1. Inicie la consola de administración de NetBackup.


2. Expanda el nodo Media, abra el menú contextual (haga clic con el botón derecho) de Volumen Pool y,
a continuación, elija New. Aparece el cuadro de diálogo New Volume Pool.

3. En Name, escriba un nombre para el grupo de volúmenes.


4. Para Description, escriba una descripción del grupo de volúmenes y, a continuación, elija OK. El grupo
de volúmenes que acaba de crear se agrega a la lista de grupos de volúmenes.

Versión de API 2013-06-30


139
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

La siguiente captura de pantalla muestra una lista de grupos de volúmenes.

Para agregar cintas virtuales a un grupo de volúmenes

1. Expanda el nodo Robots y seleccione el robot TLD(0) para mostrar las cintas virtuales que conoce
este robot.

Si ha conectado un robot previamente, es posible que el robot de la gateway de cinta tenga un nombre
diferente.
2. En la lista de cintas virtuales, abra el menú contextual (haga clic con el botón derecho) de la cinta
que desee agregar al grupo de volúmenes y elija Cambiar para abrir el cuadro de diálogo Change
Volumes. En la siguiente captura de pantalla se muestra el cuadro de diálogo Change Volumes.

3. Para Volume Pool, elija New pool.


4. Para New pool, seleccione el grupo que acaba de crear y, a continuación, elija OK.

Para comprobar si el grupo de volúmenes contiene la cinta virtual que acaba de agregar, expanda el
nodo Media y elija el grupo de volúmenes.

Versión de API 2013-06-30


140
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Para crear una política de backup

La política de backup especifica qué datos incluir en la copia de seguridad, cuándo realizarlo y qué grupo
de volúmenes utilizar.

1. Elija su Master Server (Servidor maestro) para volver a la consola de Veritas NetBackup.

En la siguiente captura de pantalla se muestra la consola de NetBackup con la opción Create a Policy
seleccionada.

2. Elija Create a Policy para abrir la ventana Policy Configuration Wizard.


3. Seleccione File systems, databases, applications y elija Next.
4. Para Policy Name, escriba un nombre para la política, compruebe que MS-Windows esté seleccionado
en la lista Select the policy type y, a continuación, elija Next.
5. En la ventana Client List, elija Add, escriba el nombre de host del equipo en la columna Name y, a
continuación, elija Next. Este paso aplica la política que está definiendo a localhost (el equipo
cliente).

6. En la ventana Files, elija Add y, a continuación, elija el icono de la carpeta.

Versión de API 2013-06-30


141
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

7. En la ventana Browse, navegue hasta la carpeta o hasta los archivos que desee incluir en la copia de
seguridad, elija OK y, a continuación, elija Next.
8. En la Backup Types, acepte los valores predeterminados y, a continuación, elija Next.
Note

Si desea iniciar la copia de seguridad usted mismo, seleccione User Backup.


9. En la ventana Frequency and Retention, seleccione la frecuencia y la política de retención que desee
aplicar a la copia de seguridad. Para este ejercicio, puede aceptar todos los valores predeterminados y
elegir Siguiente.

10. En la ventana Start, seleccione Off hours y, a continuación, elija Next. Esta selección especifica que la
copia de seguridad de la carpeta solo debe realizarse durante las horas no laborables.

Versión de API 2013-06-30


142
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

11. En el asistente Policy Configuration, elija Finish.

La política ejecuta los backup de acuerdo con el programa. También puede realizar un backup manual en
cualquier momento, como haremos en el paso siguiente.

Para hacer un backup manual

1. En el panel de navegación de la consola NetBackup, expanda el nodo NetBackup Management.


2. Expanda el nodo Policies.
3. Abra el menú contextual (haga clic con el botón derecho) de la política y elija Manual Backup.

4. En la ventana Manual Backup, seleccione un programa, seleccione un cliente y, a continuación, elija


OK.

5. En el cuadro de diálogo Manual Backup Started que aparece, elija OK.


6. En el panel de navegación, elija Activity Monitor para ver el estado de la copia de seguridad en la
columna Job ID.

Versión de API 2013-06-30


143
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

Para encontrar el código de barras de la cinta virtual donde NetBackup escribió los datos del archivo
durante la copia de seguridad, busque en la ventana Job Details como se describe en el siguiente
procedimiento. Necesitará este código de barras en el procedimiento de la siguiente sección, donde
archivará la cinta.

Para buscar el código de barras de una cinta

1. En Activity Monitor, abra el menú contextual (haga clic con el botón derecho) del identificador del
trabajo de la copia de seguridad en la columna Job ID y, a continuación, elija Details.
2. En la ventana Job Details, elija la pestaña Detailed Status.
3. En el cuadro Status, busque el ID de medio. Por ejemplo, en la siguiente captura de pantalla, el ID de
medio es 87A222. Este ID le ayuda a determinar en qué cinta ha escrito los datos.

Ha implementado correctamente una gateway de cinta, ha creado cintas virtuales y ha hecho copias de
seguridad de los datos. A continuación, puede archivar las cintas virtuales y recuperarlas desde el archivo.

Archivado de la cinta
Al archivar una cinta, gateway de cinta traslada la cinta desde la biblioteca de cintas virtuales (VTL) de
la gateway hasta el archivo, que proporciona almacenamiento sin conexión. Para iniciar el proceso de
archivado de cinta, expulse la cinta la aplicación de backup.  

Para archivar una cinta virtual

1. En la consola de administración de NetBackup, expanda el nodo Media and Device Management y, a


continuación, expanda el nodo Media.
2. Expanda Robots y elija TLD(0).
3. Abra el menú contextual (haga clic con el botón derecho) de la cinta virtual que desee archivar y, a
continuación, elija Eject Volume From Robot.

Versión de API 2013-06-30


144
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

4. En la ventana Eject Volumes, asegúrese de que el valor de Media ID coincida con la cinta virtual que
desea expulsar y, a continuación, elija Eject.

5. En el cuadro de diálogo, elija Yes. El cuadro de diálogo se muestra a continuación.

Cuando el proceso de expulsión se complete, el estado de la cinta en el cuadro de diálogo Eject


Volumes indica que la expulsión ha sido correcta.

Versión de API 2013-06-30


145
AWS Storage Gateway Guía del usuario
Uso de la Gateway de cinta

6. Elija Close para cerrar la ventana Eject Volumes.


7. En la consola de AWS Storage Gateway, puede comprobar el estado de la cinta que está archivando
en la VTL de la gateway. Puede la carga de datos en AWS tarde algún tiempo en finalizar. Durante
este tiempo, la cinta expulsada se mostrará en la VTL de la gateway con el estado IN TRANSIT TO
VTS (En tránsito a VTS). Cuando se inicie el archivado, el estado será ARCHIVING. Cuando finaliza la
carga de datos, la cinta expulsada deja de aparecer en la VTL, pero está archivada en GLACIER o en
DEEP_ARCHIVE.
8. Para comprobar que la cinta virtual ya no aparece en la gateway, elija la gateway y, a continuación,
elija VTL Tape Cartridges (Cartuchos de cinta de VTL).
9. En el panel de navegación de la consola de AWS Storage Gateway, elija Tapes. Compruebe que el
estado de la cinta archivada es ARCHIVED.

Restauración de datos desde la cinta

La restauración de datos archivados se realiza en dos fases.

Para restaurar datos desde una cinta archivada

1. Recupere la cita archivada en una gateway de cinta. Para obtener instrucciones, consulte
Recuperación de cintas archivadas (p. 202).
2. Use el software de copia de seguridad, archivado y restauración que se instala con la aplicación
Veritas NetBackup. Este proceso es el mismo que la restauración de datos desde cintas físicas. Para
obtener instrucciones, consulte Veritas Services and Operations Readiness Tools (SORT) en el sitio
web de Veritas.

Paso siguiente

Eliminación de recursos innecesarios (p. 147)

¿Qué tengo que hacer ahora?


Una vez que la gateway de cinta esté en producción, puede realizar varias tareas de mantenimiento, tales
como agregar y retirar cintas, monitorizar y optimizar el rendimiento de la gateway y solucionar problemas.

Versión de API 2013-06-30


146
AWS Storage Gateway Guía del usuario
Activación de una gateway en una nube virtual privada

Para obtener información general sobre estas tareas de administración, consulte Administración de la
gateway (p. 159).

Puede realizar algunas de las tareas de mantenimiento de la gateway de cinta en la Consola de


administración de AWS, tales como configurar los límites de ancho de banda de la gateway y administrar
las actualizaciones de software. Si su gateway de cinta está implementada localmente, puede realizar
algunas tareas de mantenimiento en la consola local de la gateway. Entre estas se incluyen el
enrutamiento de su gateway de cinta a través de un proxy y la configuración de la gateway para que utilice
una dirección IP estática. Si ejecuta la gateway como una instancia Amazon EC2, puede realizar tareas
de mantenimiento específicas en la consola de Amazon EC2, tales como agregar y eliminar volúmenes
de Amazon EBS. Para obtener más información sobre el mantenimiento de la gateway de cinta, consulte
Administración de la Gateway de cinta (p. 199).

Si planea implementar la gateway en producción, debe tener en cuenta la carga de trabajo real
para de determinar los tamaños de los discos. Para obtener información sobre cómo determinar los
tamaños de disco en el mundo real, consulte Administración de discos locales para su AWS Storage
Gateway (p. 244). Además, considere la posibilidad de realizar limpieza si no planea utilizar la gateway
de cinta. La limpieza permite evitar incurrir en gastos. Para obtener información sobre la limpieza, consulte
Eliminación de recursos innecesarios (p. 147).

Eliminación de recursos innecesarios


Si creó la gateway como un ejemplo de un ejercicio o una prueba, puede ser conveniente eliminarla para
evitar incurrir en gastos innecesarios o inesperados.

Si tiene previsto seguir utilizando la gateway de cinta, consulte información adicional en ¿Qué tengo que
hacer ahora? (p. 146)

Para eliminar los recursos innecesarios

1. Elimine las cintas de la biblioteca de cintas virtual (VTL) de la gateway y del archivo. Para obtener
más información, consulte Eliminación de la gateway mediante el uso de la consola de AWS Storage
Gateway y eliminación de los recursos asociados (p. 308).

a. Archive todas las cintas cuyo estado sea RETRIEVED en la VTL virtual de la gateway. Para
obtener instrucciones, consulte Archivado de cintas (p. 406).
b. Elimine las cintas restantes de la VTL de la gateway. Para obtener instrucciones, consulte
Eliminación de cintas (p. 203).
c. Elimine las cintas que haya en el archivo. Para obtener instrucciones, consulte Eliminación de
cintas (p. 203).
2. A menos que desee seguir utilizando la gateway de cinta, debe eliminarla. Para obtener instrucciones,
consulte Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y
eliminación de los recursos asociados (p. 308).
3. Elimine la máquina virtual de AWS Storage Gateway desde el host on-premise. Si creó su gateway en
una instancia Amazon EC2, termine la instancia.

Activación de una gateway en una nube virtual


privada
Puede crear una conexión privada entre su dispositivo de software local y una infraestructura de
almacenamiento basada en la nube. Puede utilizar entonces el dispositivo de software para transferir
datos al almacenamiento de AWS sin que la gateway se comunique con los servicios de almacenamiento
de AWS a través del Internet público. Con Amazon VPC, puede lanzar recursos de AWS en una red
virtual personalizada. Puede utilizar una VPC para controlar la configuración de red, como el intervalo de

Versión de API 2013-06-30


147
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

direcciones IP, las subredes, las tablas de ruteo y las gateways de red. Para obtener más información
sobre las VPC, consulte ¿Qué es Amazon VPC? en la Guía del usuario de Amazon VPC.

Para utilizar una gateway con punto de enlace de la VPC para Storage Gateway en su VPC, haga lo
siguiente:

• Utilice la consola de la VPC para crear un punto de enlace de la VPC para Storage Gateway y obtener el
ID de punto de enlace de la VPC.
• Si va a activar la gateway de archivos, tiene que crear un punto de enlace de la VPC para Amazon S3.
• Si va a activar una gateway de archivos, tiene que establecer un proxy HTTP y configurarlo en la
consola local de la VM de la gateway de archivos. Se necesita este proxy para el hipervisor Microsoft
HyperV y VMWare local basado en la gateway de archivos. El proxy es obligatorio para activar los
puntos de enlace privados de Amazon S3 de acceso a la gateway desde fuera de la VPC. Para
obtener información acerca de cómo configurar un proxy HTTP, consulte Configuración de un proxy
HTTP (p. 256)
• Utilice el ID del punto de enlace para activar la gateway.

Note

La gateway se tiene que activar en la misma región en la que se creó el punto de enlace de la
VPC.
En el caso de la gateway de archivos, el Amazon S3 que se configuró para el archivo compartido
debe estar en la misma región en la que creó el punto de enlace de la VCP para S3.

Creación de una gateway mediante un punto de


enlace de la VPC
En esta sección encontrará instrucciones sobre cómo descargar, implementar y activar su gateway de
archivos mediante un punto de enlace de la VPC.

Temas
• Creación de un punto de enlace de la VPC para Storage Gateway (p. 148)
• Seleccionar un tipo de gateway (p. 149)
• Selección de una plataforma host y descarga de la VM (p. 150)
• Selección de un punto de enlace de servicio (p. 151)
• Conexión a su gateway (p. 152)
• Activación de la gateway en una VPC (p. 155)
• Configuración de los discos locales (p. 156)
• Permitir el tráfico a los puertos necesarios en el proxy HTTP (p. 157)

Creación de un punto de enlace de la VPC para Storage


Gateway
Siga estas instrucciones para crear un punto de enlace de la VPC. Si ya tiene un punto de enlace de la
VPC para Storage Gateway, puede utilizarlo.

Para crear un punto de enlace de la VPC para AWS Storage Gateway:

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon VPC en https://
console.aws.amazon.com/vpc/.

Versión de API 2013-06-30


148
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

2. En el panel de navegación, elija Endpoints (Puntos de enlace) y, a continuación, elija Create Endpoint
(Crear punto de enlace).
3. En la página Create Endpoint (Crear punto de enlace), elija AWS Services (Servicios de AWS) en
Service category (Categoría de servicio).
4. En Service Name (Nombre de servicio), elija com.amazonaws.region.storagegateway y, a
continuación, elija Create Endpoint (Crear punto de enlace). Por ejemplo com.amazonaws.us-
east-2.storagegateway.
5. En VPC, elija su VPC y anote sus zonas de disponibilidad y subredes.
6. Compruebe que la opción Enable Private DNS Name (Habilitar nombre de DNS privado) esté
seleccionada.
7. En Security group (Grupo de seguridad), elija el grupo de seguridad que desea utilizar para su VPC.
Puede aceptar el grupo de seguridad predeterminado. Compruebe que los siguientes puertos TCP
están permitidos en su grupo de seguridad:

• TCP 443
• TCP 1026
• TCP 1027
• TCP 1028
• TCP 1031
• TCP 2222
8. Elija Create endpoint (Crear punto de enlace). El estado inicial del punto de enlace espending
(pendiente). Cuando se crea un punto de enlace, anote el ID del punto de enlace de la VPC que acaba
de crear.
9. Cuando se cree el punto de enlace, elija los puntos de enlace y, a continuación, elija el nuevo punto de
enlace de la VPC.
10. Busque la sección Nombres de DNS y utilice el primer nombre de DNS que no
especifica una zona de disponibilidad. Su nombre de DNS se parecerá a esto
vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

Ahora que ha creado un punto de enlace de la VPC, puede crear su gateway.


Important
Si está creando un gateway de archivos, tiene que crear también un punto de enlace para
Amazon S3. Siga los mismo pasos que se indican en la sección anterior Para crear un punto
de enlace de la VPC para AWS Storage Gateway, pero elija com.amazonaws.us-east-2.s3
Service Name (Nombre del servicio) en su lugar. A continuación, seleccione la tabla de
enrutamiento a la que desea asociar el punto de enlace de S3 en vez del grupo de seguridad/
subret. Para obtener instrucciones, consulte Creación de un punto de enlace de la gateway.

Seleccionar un tipo de gateway


Para seleccionar un tipo de gateway

1. Abra la Consola de administración de AWS en http://console.aws.amazon.com/storagegateway/home


y elija la región de AWS donde desea crear la gateway.

Si ya ha creado una gateway en esta región de AWS, se mostrará en la consola. De lo contrario,


aparecerá la página de inicio del servicio.
2. Si no ha creado una gateway en la región de AWS seleccionada, elija Get started. Si ya tiene
una gateway en la región de AWS seleccionada, elija Gateways en el panel de navegación y, a
continuación, elija Create gateway.
3. En la página Select gateway type (Seleccionar tipo de gateway), elija un tipo de gateway y, a
continuación elija Next (Siguiente). En este ejemplo, la gateway de archivos está seleccionada.

Versión de API 2013-06-30


149
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

Selección de una plataforma host y descarga de la VM


Si crea una gateway local, debe implementar el dispositivo de hardware o descargar e implementar la
máquina virtual de gateway para, a continuación, activarla. Si crea una gateway local en una instancia
Amazon EC2, debe lanzar una imagen de máquina de Amazon (AMI) que contenga la imagen de la
máquina virtual de gateway y después activar la gateway. Para obtener más información acerca de las
plataformas de host admitidas, consulte Hipervisores compatibles y requisitos de host (p. 23).
Note

En una instancia Amazon EC2 solo se pueden ejecutar gateways de cinta, volúmenes en caché y
archivos.

Para seleccionar una plataforma y descargar la VM

1. En la página Select host platform (Seleccionar plataforma host), elija la plataforma de virtualización en
la que desea ejecutar la gateway.

2. Elija Download image junto a la plataforma de virtualización para descargar un archivo .zip que
contiene el archivo .ova para la plataforma de virtualización.
Note

El archivo .zip tiene más de 500 MB y su descarga puede demorar algún tiempo, según la
conexión de la red.

Versión de API 2013-06-30


150
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

Con EC2, las instancias se crean a partir de la AMI proporcionada.


3. Implemente la imagen descargada en el hipervisor. Tiene que agregar un disco local, por lo menos,
a la memoria caché y un disco local para el búfer de carga durante la implementación. Una gateway
de archivos solo requiere un disco local para la caché. Para obtener más información acerca de los
requisitos de los discos locales, consulte Requisitos de hardware y almacenamiento (p. 12).

Si elige VMware, haga lo siguiente:

• Almacene el disco en formato thick provisioned. Cuando usa aprovisionamiento thick provisioning, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Por
el contrario, con thin provisioning, el almacenamiento se asigna a petición. La asignación a petición
pueden afectar al funcionamiento normal de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la VM deben almacenarse en formato thick-provisioned.
• Configure la máquina virtual de gateway de forma que use controladores de disco paravirtualizados.
Para obtener más información, consulte Configuración de la máquina virtual AWS Storage Gateway
para utilizar controladores de disco paravirtualizados (p. 388).

Si elige Microsoft Hyper-V, haga lo siguiente:

• Configure el tipo de disco como Fixed size. Cuando se usa el aprovisionamiento fixed-size, el
almacenamiento de disco se asigna inmediatamente, con lo que se consigue mejor desempeño. Si
no usa el aprovisionamiento fixed-size, el almacenamiento se asigna bajo demanda. La asignación
a petición pueden afectar al funcionamiento de AWS Storage Gateway. Para que Storage Gateway
funcione adecuadamente, los discos de la máquina virtual deben almacenarse en formato de
aprovisionamiento fixed-size.
• Cuando asigne los discos, elija un archivo virtual hard disk (.vhd) file. Storage Gateway admite el
tipo de archivo .vhdx. Este tipo de archivo le permite crear discos virtuales más grandes que otros
tipos de archivos. Si crea un disco virtual de tipo .vhdx, asegúrese de que el tamaño de los discos
virtuales que crea no supere el tamaño recomendado para la gateway.

Tanto para VMware como para Microsoft Hyper-V, se requiere sincronizar la hora de la VM con la hora
del host para una correcta activación de la gateway. Asegúrese de que el reloj del host tiene la hora
correcta y sincronícelo con un servidor de Network Time Protocol (NTP).

Si ha elegido EC2, proceda de la forma siguiente:

Lance una imagen de máquina de Amazon (AMI) que contenga la imagen de la máquina virtual de
gateway y, a continuación, active la gateway. Para obtener información sobre cómo implementar su
gateway en un host EC2 de Amazon, consulte Implementación de una gateway de cinta o volumen en
un host Amazon EC2 (p. 391)

Si elige el dispositivo de hardware, consulte Activación del dispositivo de hardware (p. 33).

Para obtener información sobre la implementación de la gateway en un host Amazon EC2, consulte
Implementación de la gateway en un host Amazon EC2 (p. 394).

Selección de un punto de enlace de servicio


Puede activar la gateway mediante un punto de enlace de la VPC privada. Si utiliza un punto de enlace de
la VPC, todas las comunicaciones de su gateway a los servicios de AWS se producen mediante el punto
de enlace de la VPC en su VPC de AWS.

1. En Endpoint Type (Tipo de punto de enlace), seleccione VPC. Si no tiene un punto de enlace de la
VPC, seleccione Create a VPC endpoint (Crear un punto de enlace de la VPC) para crear uno. Un

Versión de API 2013-06-30


151
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

punto de enlace de la VPC permite que su gateway se comunique con los servicios de AWS solo a
través de su VPC en AWS, sin tener que entrar en una red pública de Internet.

Este tutorial asume que está activando su gateway con un punto de enlace de la VPC. Para obtener
información sobre cómo activar una gateway utilizando un punto de enlace público, consulte Creación
de una gateway (p. 40).
2. Escriba el nombre de DNS del punto de enlace de la VPC para Storage Gateway que creó en la
sección Creación de un punto de enlace de la VPC para Storage Gateway (p. 148). Su nombre
de DNS se parecerá a esto vpce-1234567e1c11a1fe9-62qntt8k.storagegateway.us-
east-1.vpce.amazonaws.com.
3. Elija Next (Siguiente) para conectar su gateway y activarla.

Conexión a su gateway
Para conectarse a la gateway, el primer paso es conseguir la dirección IP de la máquina virtual de
gateway. Utilice esta dirección IP para activar la gateway. Para gateways implementados y activados en
hosts locales, puede obtener la dirección IP en la consola local de la máquina virtual de gateway o en el
cliente del hipervisor. Para gateways implementadas y activadas en una instancia Amazon EC2, puede
obtener la dirección IP en la consola de Amazon EC2.

El proceso de activación asocia la gateway con su cuenta de AWS. La máquina virtual de gateway se debe
estar ejecutando para que la activación se lleve a cabo.

Asegúrese de seleccionar el tipo de gateway correcto. Los archivos .ova y las AMI son diferentes para
cada tipo de gateway y no se pueden intercambiar.

Para obtener la dirección IP de la máquina virtual de gateway en la consola local

1. Inicie sesión en la consola local de la máquina virtual de gateway. Para obtener instrucciones
detalladas, consulte:

• VMware ESXi—Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Microsoft Hyper-V—Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. Obtenga la dirección IP de la parte superior de la página de menú y anótela para utilizarla
posteriormente.

Versión de API 2013-06-30


152
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

Para obtener una dirección IP de una instancia EC2

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances (Instancias) y, a continuación, elija la instancia EC2.
3. Elija la pestaña Description (Descripción) en la parte inferior y después anote la dirección IP. Utilizará
esta dirección IP para activar la gateway.

Para la activación, use la dirección IP publica o privada asignada a una gateway. Debe ser capaz de
alcanzar la dirección IP que usa desde el explorador donde lleva a cabo la activación. En este tutorial,
usamos la dirección IP pública para activar la gateway.

Ajuste y configure un proxy HTTP (solo para la gateway de archivos local)


Si va a activar una gateway de archivos, tiene que establecer un proxy HTTP y configurarlo en la consola
local de la VM de la gateway de archivos. Este proxy es necesario para la gateway de archivos local, para
acceder a los puntos de enlace privados de Amazon S3 desde fuera de su VPC. Si ya tiene un proxy HTTP
en Amazon EC2, puede utilizarlo. Sin embargo, debe verificar que todos los siguientes puertos TCP estén
permitidos en su grupo de seguridad:

• TCP 443
• TCP 1026
• TCP 1027
• TCP 1028
• TCP 1031
• TCP 2222

Si no dispone de un proxy de Amazon EC2, siga estos pasos para ajustar y configurar un proxy HTTP.

Para ajustar un servidor proxy

1. Lance una AMI de Linux de Amazon EC2. Se recomienda utilizar una familia de instancias, que es una
red optimizada como c5n.large.
2. Utilice este comando para instalar Squid. sudo yum install squid. Esto crea un archivo de
configuración predeterminado en /etc/squid/squid.conf.
3. Reemplace el contenido del archivo de configuración con lo siguiente:

#
# Recommended minimum configuration:
#

# Example rule allowing access from your local networks.


# Adapt to list your (internal) IP networks from where browsing
# should be allowed
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range

Versión de API 2013-06-30


153
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines

acl SSL_ports port 443


acl SSL_ports port 1026
acl SSL_ports port 1027
acl SSL_ports port 1028
acl SSL_ports port 1031
acl SSL_ports port 2222
acl CONNECT method CONNECT

#
# Recommended minimum Access Permission configuration:
#
# Deny requests to certain unsafe ports
http_access deny !SSL_ports

# Deny CONNECT to other than secure SSL ports


http_access deny CONNECT !SSL_ports

# Only allow cachemgr access from localhost


http_access allow localhost manager
http_access deny manager

# Example rule allowing access from your local networks.


# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
http_access allow localnet
http_access allow localhost

# And finally deny all other access to this proxy


http_access deny all

# Squid normally listens to port 3128


http_port 3128

# Leave coredumps in the first cache dir


coredump_dir /var/spool/squid

#
# Add any of your own refresh_pattern entries above these.
#
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320

4. Si no tiene que bloquear el servidor proxy ni hacer ningún cambio, actívelo e inícielo utilizando los
siguientes comandos. Estos comandos iniciarán el servidor cuando se arranque.

sudo chkconfig squid on


sudo service squid start

Configure ahora el proxy HTTP de Storage Gateway para utilizarlo. Al configurar la gateway para utilizar un
proxy, use el puerto 3128 de Squid predeterminado. La configuración de Squid que se genera abarca los
siguientes puertos TCP necesarios de forma predeterminada:

• TCP 443
• TCP 1026
• TCP 1027
• TCP 1028

Versión de API 2013-06-30


154
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

• TCP 1031
• TCP 2222

Siga estos pasos para utilizar la consola local de VM y configurar el proxy HTTP:

1. Inicie sesión en la consola local de VM de la gateway. Para obtener información sobre cómo iniciar
sesión, consulte Inicio de sesión en la consola local de la gateway de archivos (p. 255).
2. En el menú principal, elija Configure HTTP proxy (Configurar proxy HTTP).
3. En el menú de configuración, elija Configure HTTP proxy (Configurar proxy HTTP).
4. Facilite el nombre del host y el puerto del servidor proxy.

Para obtener información detallada acerca de cómo configurar un proxy HTTP, consulte Configuración de
un proxy HTTP (p. 256).

Para asociar la gateway a la cuenta de AWS (si tiene acceso a Internet y un acceso de red privado
desde su navegador)

1. Si la página Connect to gateway (Conectar con gateway) todavía no está abierta, abra la consola y
desplácese a dicha página.
2. Escriba la dirección IP de la gateway en IP address (Dirección IP) y después elija Connect gateway
(Conectar gateway).

Para obtener información detallada sobre cómo obtener la dirección IP de una gateway, consulte Conexión
a la gateway (p. 438).

Activación de la gateway en una VPC


La activación de una gateway de archivos requiere una configuración adicional.

Para activar la gateway

El tipo de gateway, de punto de enlace y de región de AWS que ha seleccionado se muestran en la página
de activación.

1. Para completar el proceso de activación, proporcione información sobre la página de activación para
configurar la gateway:

• Gateway Time Zone especifica la zona horaria que se utilizará para la gateway.
• Gateway Name identifica la gateway. Utilice este nombre para administrar la gateway en la consola;
puede cambiarla una vez que la gateway se active. Este nombre debe ser exclusivo para la cuenta.

En la siguiente captura de pantalla se muestra la página de activación de una gateway de archivos.

Versión de API 2013-06-30


155
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

2. Elija Activate gateway.


3. Si la activación no se realiza correctamente, consulte Solución de problemas de la gateway (p. 348)
para ver posibles soluciones.

Para asociar la gateway a la cuenta de AWS (si no tiene acceso a Internet y un acceso de red
privado desde su navegador)

1. Escriba el nombre completo de DNS del nombre de DNS de PL o ENI para conseguir la clave de
activación de la gateway. Puede utilizar Curl con la siguiente URL o introducirla tan solo en su nave
web.

http://VM IP ADDRESS/?
gatewayType=FILE_S3&activationRegion=REGION&vpcEndpoint=VPCEndpointDNSname&no_redirect

Por ejemplo:

curl “http://35.123.456.789/?gatewayType=FILE_S3&activationRegion=us-
east-1&vpcEndpoint=vpce-12345678e91c24a1fe9-62qntt8k.storagegateway.us-
east-1.vpce.amazonaws.com&no_redirect”

Ejemplo de clave de activación:

BME11-LQPTD-DF11P-BLLQ0-111V1
2. Utilice la CLI para activar la gateway especificando la clave de activación que recibió en el paso
anterior.

Por ejemplo:

aws --region us-east-1 storagegateway activate-gateway --activation-key


BME11-LQPTD-DF11P-BLLQ0-111V1 --gateway-type FILE_S3 --gateway-name user-
ec2-iad-pl-fgw2 --gateway-timezone GMT-4:00 --gateway-region us-east-1

Respuesta de ejemplo:

{"GatewayARN": "arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-FFF12345"}

Configuración de los discos locales


Al implementar la máquina virtual, asignó discos locales a la gateway. Ahora configurará la gateway para
que use estos discos.

Versión de API 2013-06-30


156
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

Para configurar discos locales

1. En la página Configure local disks, identifique los discos que ha agregado y decida cuáles de ellos
desea asignar para el almacenamiento en caché. Para obtener información acerca de los límites de
tamaño de los discos, consulte Tamaños de disco local recomendados para la gateway (p. 445).

2. Elija Cache para el disco que desea configurar como almacenamiento en caché.

Si los discos no aparecen, elija Refresh.


3. Elija Save and continue para guardar la configuración.

Permitir el tráfico a los puertos necesarios en el proxy HTTP


Si utiliza un proxy HTTP, debe permitir el tráfico proveniente de Storage Gateway para los destinos y
puertos que se indican a continuación.

Cuando Storage Gateway se está comunicando a través de los puntos de enlace públicos, se comunica
con los siguientes servicios deStorage Gateway.

anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443
storagegateway.region.amazonaws.com:443 (Required for making API calls)
region.s3.amazonaws.com (Required only for File Gateway)

Cuando Storage Gateway se está comunicando a través del punto de enlace de la VPC, se comunica con
los servicios de AWS a través de varios puertos en el punto de enlace de la VPC de Storage Gateway y el
puerto 443 en el punto de enlace privado de S3.

• Puertos TCP en el punto de enlace de la VPC de la gateway de almacenamiento.


• 443, 1026, 1027, 1028, 1031 y 2222
• Puerto TPC en el punto de enlace privado de S3
• 443

Ahora está listo para para crear recursos para su gateway.

Versión de API 2013-06-30


157
AWS Storage Gateway Guía del usuario
Creación de una gateway mediante
un punto de enlace de la VPC

Paso siguiente

• Gateway de archivos: Creación de un recurso compartido de archivos (p. 47)


• Gateway de volúmenes: Creación de un volumen (p. 71)
• Gateway de cinta: Creación de cintas (p. 92)

Versión de API 2013-06-30


158
AWS Storage Gateway Guía del usuario
Administración de la gateway de archivos

Administración de la gateway
Administrar su gateway incluye tareas tales como configurar el almacenamiento en caché y el espacio del
búfer de carga, usar volúmenes o cintas virtuales y realizar el mantenimiento general. Si no ha creado una
gateway, consulte Introducción (p. 11).

Temas
• Administración de la gateway de archivos (p. 159)
• Administración de la gateway de volúmenes (p. 175)
• Administración de la Gateway de cinta (p. 199)

Administración de la gateway de archivos


A continuación, encontrará información acerca de cómo administrar los recursos de la gateway de
archivos.

Temas
• Adición de un recurso compartido de archivos (p. 159)
• Eliminación de un recurso compartido de archivos (p. 162)
• Edición de la configuración de almacenamiento de un recurso compartido de archivos (p. 163)
• Edición de los valores predeterminados de los metadatos de los recursos compartidos de archivos
NFS (p. 165)
• Edición de la configuración de acceso de los recursos compartidos de archivos NFS (p. 166)
• Edición de la configuración de acceso de nivel de gateway para el recurso compartido de archivos
SMB (p. 166)
• Edición de la configuración del recurso compartido de archivos SMB (p. 170)
• Actualización de objetos en el bucket de Amazon S3 (p. 172)
• Uso de S3 Object Lock con la gateway de archivos (p. 172)
• Descripción de los estados del recurso compartido de archivos (p. 173)
• Prácticas recomendadas para los recursos compartidos de archivos (p. 174)

Adición de un recurso compartido de archivos


Una vez que la gateway de archivos esté activada y en funcionamiento, puede agregar recursos
compartidos de archivos adicionales y conceder acceso a los buckets de Amazon S3. Entre los buckets
a los que puede conceder acceso se incluyen los de cuentas de AWS distintas de las de su recurso
compartido de archivos. Para obtener información sobre cómo agregar un recurso compartido de archivos,
consulte Creación de un recurso compartido de archivos (p. 47).

Temas
• Concesión de acceso a un bucket de Amazon S3 (p. 160)
• Uso de un recurso compartido de archivos para el acceso entre cuentas (p. 161)

Versión de API 2013-06-30


159
AWS Storage Gateway Guía del usuario
Adición de un recurso compartido de archivos

Concesión de acceso a un bucket de Amazon S3


Al crear un recurso compartido de archivos, su gateway de archivos necesita acceso para cargar archivos
en el bucket de Amazon S3. Para conceder este acceso, la gateway de archivos supone un rol de AWS
Identity and Access Management (IAM) asociado a una política de IAM que concede este acceso.

El rol requiere esta política de IAM y una relación de confianza de Security Token Service (STS). La
política determina qué acciones puede realizar el rol. Además, el bucket de S3 debe tener una política de
acceso que permita el rol de IAM para obtener acceso a dicho bucket.

Puede crear el rol y la política de acceso manualmente o dejar que su gateway de archivos lo haga. Si su
gateway de archivos crea la política, contendrá una lista de acciones de S3. Para obtener más información
acerca de los roles y permisos, consulte Crear un rol para delegar permisos a un servicio de AWS en la
Guía del usuario de IAM.

El ejemplo siguiente es una política de confianza que permite que su gateway de archivos adopte un rol de
IAM.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "",
"Effect": "Allow",
"Principal": {
"Service": "storagegateway.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}

Si no desea que su gateway de archivos cree una política en su nombre, cree la suya propia y adjúntela al
recurso compartido de archivos. Para obtener más información acerca de cómo hacerlo, consulte Creación
de un recurso compartido de archivos (p. 47).

La siguiente política de ejemplo permite que su gateway de archivos realice todas las acciones de Amazon
S3 enumeradas en la política. La primera parte de la declaración permite que todas las acciones que se
muestran se realicen en el bucket de S3 denominado TestBucket. La segunda parte permite las acciones
que se muestran en todos los objetos de TestBucket.

{
"Version": "2012-10-17",
"Statement": [
{
"Action": [
"s3:GetAccelerateConfiguration",
"s3:GetBucketLocation",
"s3:GetBucketVersioning",
"s3:ListBucket",
"s3:ListBucketVersions",
"s3:ListBucketMultipartUploads"
],
"Resource": "arn:aws:s3:::TestBucket",
"Effect": "Allow"
},
{
"Action": [

Versión de API 2013-06-30


160
AWS Storage Gateway Guía del usuario
Adición de un recurso compartido de archivos

"s3:AbortMultipartUpload",
"s3:DeleteObject",
"s3:DeleteObjectVersion",
"s3:GetObject",
"s3:GetObjectAcl",
"s3:GetObjectVersion",
"s3:ListMultipartUploadParts",
"s3:PutObject",
"s3:PutObjectAcl"
],
"Resource": "arn:aws:s3:::TestBucket/*",
"Effect": "Allow"
}
]
}

Uso de un recurso compartido de archivos para el acceso entre


cuentas
El acceso entre cuentas se realiza cuando a una cuenta de AWS y a los usuarios de dicha cuenta se les
concede acceso a recursos que pertenecen a otra cuenta de AWS. Con las gateways de archivos, puede
utilizar un recurso compartido de archivos de una cuenta de AWS para obtener acceso a los objetos de un
bucket de Amazon S3 que pertenezca a otra cuenta de AWS.

Para utilizar un recurso compartido de archivos propiedad de una cuenta de AWS para obtener
acceso a un bucket de S3 de otra cuenta de AWS

1. Asegúrese de que el propietario del bucket de S3 le haya concedido a su cuenta de AWS el acceso
que necesita al bucket de S3 y a los objetos que contiene. Para obtener información sobre cómo
conceder este acceso, consulte Ejemplo 2: Propietario del bucket que concede permisos de bucket
entre cuentas en la Guía para desarrolladores de Amazon Simple Storage Service. Para obtener una
lista de los permisos necesarios, consulte Concesión de acceso a un bucket de Amazon S3 (p. 160).
2. Asegúrese de que el rol de IAM que utiliza el recurso compartido de archivos para obtener acceso al
bucket de S3 incluya permisos para operaciones como s3:GetObjectAcl y s3:PutObjectAcl.
Asegúrese también de que el rol de IAM incluya una política de confianza que permita a su cuenta
para adoptar dicho rol. Para ver un ejemplo de esta política de confianza, consulte Concesión de
acceso a un bucket de Amazon S3 (p. 160).

Si el recurso compartido de archivos utiliza un rol existente para obtener acceso al bucket de S3, se
deben incluir permisos para las operaciones s3:GetObjectAcl y s3:PutObjectAcl. El rol también
necesita una política de confianza que permita a su cuenta asumir este rol. Para ver un ejemplo de
esta política de confianza, consulte Concesión de acceso a un bucket de Amazon S3 (p. 160).
3. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.
4. Elija Give bucket owner full control (Conceder control total al propietario del bucket) en los ajustes
de Object metadata (Metadatos de objetos) del cuadro de diálogo Configure file share setting
(Configuración del recurso compartido de archivos).

Una vez que haya creado o actualizado el recurso compartido de archivos para el acceso entre cuentas
y lo haya montado localmente, recomendamos encarecidamente que pruebe la configuración. Puede
hacerlo mostrando el contenido del directorio o escribiendo archivos de prueba y asegurándose de que los
archivos aparecen como objetos en el bucket de S3.
Important

Asegúrese de configurar las políticas correctamente para conceder acceso entre cuentas a la
cuenta utilizada por el recurso compartido de archivos. De lo contrario, las actualizaciones de

Versión de API 2013-06-30


161
AWS Storage Gateway Guía del usuario
Eliminación de un recurso compartido de archivos

archivos realizadas a través de su aplicaciones locales no se propagarán al bucket de Amazon S3


con el que está trabajando.

Recursos
Para obtener más información sobre políticas de acceso y listas de control de acceso, consulte los
siguientes temas:

Directrices de uso de las opciones de política de acceso disponibles en la Guía para desarrolladores de
Amazon Simple Storage Service.

Información general de las listas de control de acceso (ACL) en la Guía para desarrolladores de Amazon
Simple Storage Service

Eliminación de un recurso compartido de archivos


Si ya no necesita un recurso compartido de archivos, puede eliminarlo desde la consola de administración
de AWS Storage Gateway. Al eliminar un recurso compartido de archivos, la gateway se separa del bucket
de Amazon S3 al que estaba asignado dicho recurso compartido. Sin embargo, el bucket de S3 y su
contenido no se eliminan.

Si la gateway está cargando datos en un bucket de S3 en el momento de eliminar un recurso compartido


de archivos, el proceso de eliminación no se completa hasta que todos los datos se hayan cargado. El
recurso compartido de archivos estará en estado DELETING hasta que los datos se hayan cargado por
completo.

Si desea que sus datos se carguen completamente, utilice el procedimiento para eliminar un recurso
compartido de archivos a continuación. Si no desea esperar a que los datos estén totalmente cargados,
consulte el procedimiento para eliminar un recurso compartido de archivos de manera forzada que se
explica más adelante en este tema.

Para eliminar un recurso compartido de archivos

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija File shares (Recursos compartidos de archivos) y seleccione el recurso compartido de archivos
que desee eliminar.
3. En ActionsAPI (Acciones), elija Delete file share (Eliminar recurso compartido de archivos). Aparecerá
el siguiente cuadro de diálogo de confirmación.

Versión de API 2013-06-30


162
AWS Storage Gateway Guía del usuario
Edición de la configuración de almacenamiento
de un recurso compartido de archivos

4. En el cuadro de diálogo de confirmación, marque las casillas de los recursos compartidos de archivos
que desea eliminar y elija Delete (Eliminar).

En algunos casos, es posible que no quiera esperar hasta que todos los datos escritos en archivos del
recurso compartido de archivos Network File System (NFS) se carguen antes de eliminar dicho recurso.
Por ejemplo, es posible que desee eliminar de forma intencionada datos que se han escrito, pero que
no se han cargado. En otro ejemplo, el bucket de Amazon S3 o los objetos que respaldan el recurso
compartido de archivos pueden haberse eliminado, lo que significa que ya no es posible cargar los datos
especificados.

En estos casos, puede eliminar el recurso compartido de archivos de manera forzada a través de la
consola de administración de AWS o de la operación DeleteFileShare de la API. Esta operación anula
el proceso de carga de datos. Cuando concluya este procedimiento, el recurso compartido de archivos
pasa al estado FORCE_DELETING. Para eliminar un recurso compartido de archivos de manera forzada
desde la consola, consulte el procedimiento explicado a continuación.

Para eliminar un recurso compartido de archivos de manera forzada

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija File shares (Recursos compartidos de archivos), seleccione el recurso compartido de archivos
que desea eliminar de manera forzada y espere unos segundos. En la pestaña Details (Detalles)
aparecerá un mensaje de eliminación.

Note
La eliminación forzada no se puede deshacer.
3. En el mensaje que aparece en la pestaña Details (Detalles), verifique el ID del recurso compartido de
archivos que desea eliminar de manera forzada, marque la casilla de confirmación y elija Force delete
now (Eliminar de manera forzada ahora).

También puede usar la operación DeleteFileShare de la API para eliminar el recurso compartido de
archivos de manera forzada.

Edición de la configuración de almacenamiento de un


recurso compartido de archivos
Puede editar la clase de almacenamiento predeterminada del bucket de Amazon S3, el ajuste del nivel de
agrupación y la opción Export as (Exportar como) del recurso compartido de archivos. Entre las opciones
de Export as (Exportar como) se incluye, por ejemplo, la opción Read-write (Lectura/escritura).

Para editar la configuración del recurso compartido de archivos

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija File shares (Recursos compartidos de archivos) y, a continuación, seleccione el recurso
compartido de archivos que desee actualizar.

Versión de API 2013-06-30


163
AWS Storage Gateway Guía del usuario
Edición de la configuración de almacenamiento
de un recurso compartido de archivos

3. En Actions (Acciones), elija Edit storage settings (Editar configuración de almacenamiento).


4. Realice una o más de las siguientes acciones:

• En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento predeterminada para el bucket de S3 y elija Save (Guardar).

Los valores posibles de la clase de almacenamiento para objetos nuevos son los siguientes:
• S3 Standard: almacene los datos de objetos de acceso frecuente de forma redundante en varias
zonas de disponibilidad que se encuentran distanciadas geográficamente.
• S3 Standard_IA: almacene los datos de objetos a los que se accede con poca frecuencia
de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• S3 One Zone_IA: almacene los datos de objetos a los que se accede con poca frecuencia en una
única zona de disponibilidad.

Para obtener más información, consulte Clases de almacenamiento en la Guía para


desarrolladores de Amazon Simple Storage Service.
• En Object metadata (Metadatos de objetos), elija los metadatos que desea utilizar:
• Elija Guess MIME type para poder adivinar el tipo MIME de los objetos cargados en función de las
extensiones de archivo.
• Elija Give bucket owner full control (Conceder control total al propietario del bucket) para dar
control total al propietario del buket de S3 que se mapea al Sistema de archivos de red (NFS)
del archivo o al recurso compartido de archivos del bloque del mensaje del servidor (SMB). Para
obtener más información sobre el uso del recurso compartido de archivos para obtener acceso
a objetos de un bucket perteneciente a otra cuenta, consulte Uso de un recurso compartido de
archivos para el acceso entre cuentas (p. 161).
• Elija Enable requester pays (Habilitar el pago por el solicitante) si utiliza este recurso compartido
de archivos en un bucket que requiere que el pago por los cargos de acceso lo realice el
solicitante o el lector en lugar del propietario del bucket. Para obtener más información, consulte
Buckets de pago por solicitante.
• En Squash level (Nivel de agrupación), elija el ajuste de nivel de agrupación que desee aplicar al
recurso compartido de archivos NFS y, a continuación, elija Save (Guardar).
Note

Solo es posible elegir un ajuste de nivel de agrupación para los recursos compartidos
de archivos NFS. Los recursos compartidos de archivos SMB no utilizan los ajustes de
agrupación.

Los valores posibles son los siguientes:


• Root squash (Agrupación en raíz) (predeterminado): el acceso para el superusuario (raíz) remoto
se asigna al UID (65534) y al GID (65534).
• No root squash (Sin agrupación en raíz): el superusuario remoto (raíz) recibe acceso como
usuario raíz.
• All squash (Agrupación para todos): el acceso de todos los usuarios se asigna al UID (65534) y al
GID (65534).

El valor predeterminado del nivel de agrupación es Root squash (Agrupación en raíz).


• En Export as (Exportar como), elija una opción para el recurso compartido de archivos y, a
continuación, seleccione Save (Guardar). El valor predeterminado es Read-write (Lectura/escritura).
Note

En el caso de recursos compartidos de archivos montados en un cliente de Microsoft


Windows, si seleccionaVersión deRead-only
la opción API 2013-06-30
(Solo lectura) en Export as (Exportar como),
es posible que aparezca un mensaje164
de error indicando que no se puede crear la carpeta.
AWS Storage Gateway Guía del usuario
Edición de los valores predeterminados de los
metadatos de los recursos compartidos de archivos NFS

Este mensaje de error es un problema conocido con la versión 3 de NFS. Puede hacer
caso omiso de él.

Edición de los valores predeterminados de los


metadatos de los recursos compartidos de archivos
NFS
Si no se configuran valores de metadatos para los archivos o directorios del bucket, la gateway de archivos
establece unos predeterminados. Estos valores incluyen los permisos de Unix para los archivos y las
carpetas. Puede editar los valores predeterminados de los metadatos en la AWS Storage Gateway
Management Console.

Cuando su gateway almacena archivos y carpetas en Amazon S3, los permisos de archivos de Unix
se almacenan en los metadatos de los objetos. Cuando su gateway de archivos detecta objetos que la
gateway de archivos no ha almacenado, se les asignan permisos de archivos de Unix predeterminados.
Los permisos de Unix predeterminados se muestran en la tabla siguiente.

Metadatos Descripción

Permisos de directorio El modo de directorio de Unix en formato "nnnn".


Por ejemplo, "0666" representa el modo de acceso
para todos los directorios contenidos en el recurso
compartido de archivos. El valor predeterminado
es 0777.

Permisos de archivos El modo de archivo de Unix en formato "nnnn". Por


ejemplo, "0666" representa el modo de archivos
contenidos en el recurso compartido de archivos.
El valor predeterminado es 0666.

ID de usuario ID del propietario predeterminado de los archivos


contenidos en el recurso compartido de archivos.
El valor predeterminado es 65534.

ID de grupo ID del grupo predeterminado del recurso


compartido de archivos. El valor predeterminado
es 65534.

Para editar los valores predeterminados de los metadatos

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija File shares (Recursos compartidos de archivos) y, a continuación, seleccione el recurso
compartido de archivos que desee actualizar.
3. En Actions (Acciones), elija Edit file metadata defaults (Editar valores predeterminados de los
metadatos de archivo).
4. En el cuadro de diálogo Edit file metadata defaults (Editar valores predeterminados de los metadatos
de archivo), indique la información de los metadatos y elija Save (Guardar).

Versión de API 2013-06-30


165
AWS Storage Gateway Guía del usuario
Edición de la configuración de acceso de
los recursos compartidos de archivos NFS

Edición de la configuración de acceso de los recursos


compartidos de archivos NFS
Recomendamos cambiar la configuración de permisos del cliente de NFS relativa al recurso compartido
de archivos NFS. Si no lo hace, cualquier cliente de la red podrá realizar una operación de montaje en el
recurso compartido de archivos.

Para editar la configuración de acceso de NFS

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija File shares (Recursos compartidos de archivos) y, a continuación, elija el recurso compartido de
archivos NFS que desee editar.
3. En Actions (Acciones), elija Edit share access settings (Editar configuración de acceso compartido).
4. En el cuadro de diálogo Edit allowed clients (Editar clientes permitidos), elija Add entry (Añadir
entrada), indique la dirección IP o la notación CIDR del cliente al que desea conceder acceso y, a
continuación, elija Save (Guardar).

Edición de la configuración de acceso de nivel de


gateway para el recurso compartido de archivos SMB
Puede establecer el nivel de seguridad para su gateway, establecer el acceso para el usuario de AD y
conceder acceso a los invitados a su recurso compartido de archivos.

Temas
• Configuración de un nivel de seguridad para su gateway (p. 167)

Versión de API 2013-06-30


166
AWS Storage Gateway Guía del usuario
Edición de la configuración de acceso de nivel de
gateway para el recurso compartido de archivos SMB

• Uso de un directorio activo para autenticar usuarios (p. 168)


• Proporcionar acceso de invitado a su recurso compartido de archivos (p. 170)

Para editar la configuración de acceso de nivel de gateway para el recurso compartido de archivos
SMB

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija la gateway que desea utilizar para unirse al dominio.
3. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB) para abrir el cuadro de
diálogo Edit SMB settings (Editar configuración de SMB) y elija la acción que desea realizar.

Configuración de un nivel de seguridad para su gateway


Al utilizar la gateway de un archivo puede especificar un nivel de seguridad para su gateway. Al especificar
el nivel de seguridad, puede establecer si su gateway precisa del inicio de sesión en un bloque de
mensajes del servidor (SMB) o un cifrado de SMB o si desea activar el SMB versión 1.

Para configurar el nivel de seguridad

1. En la sección de configuración de seguridad del SMB, seleccione Set security level (Establecer nivel
de seguridad).

2. En Security level (Nivel de seguridad) elija una de las siguientes opciones:


Note

Esta configuración se denomina SMBSecurityStrategy en la referencia de la API.


Un nivel de seguridad más alto puede afectar al rendimiento.

• Enforce encryption (Aplicar cifrado): si selecciona esta opción, la gateway del archivo solo permite
conexiones de clientes de SMBv3 que tengan el cifrado activo. Esta opción es muy recomendable
para entornos que manejen información confidencial. Esta opción funciona con clientes SMB en
Microsoft Windows 8, Windows Server 2012 o posterior.
• Enforce signing (Aplicar inicio de sesión): si selecciona esta opción, la gateway del archivo solo
permite conexiones de clientes de SMBv2 o SMBv3 que tengan el inicio de sesión activo. Esta
opción funciona con clientes SMB en Microsoft Windows Vista, Windows Server 2008 o posterior.
• Client negotiated (Negociado con el cliente): si selecciona esta opción, se establecen solicitudes
según lo que se negocie con el cliente. Esta opción es recomendable cuando desea maximizar la
compatibilidad con distintos clientes de su entorno.

Note

Para las gateway activadas antes del 20 de junio de 2019 el nivel de seguridad
predeterminado esClient negotiated (negociado con el cliente).

Versión de API 2013-06-30


167
AWS Storage Gateway Guía del usuario
Edición de la configuración de acceso de nivel de
gateway para el recurso compartido de archivos SMB

Para las gateway activadas el 20 de junio de 2019 y posteriormente, el nivel de seguridad


predeterminado es Enforce encryption (Activar cifrado).

Uso de un directorio activo para autenticar usuarios


Para utilizar su Active Directory corporativo para autenticar el acceso de los usuarios a un recurso
compartido de archivos SMB, edite la configuración de SMB de la gateway con las credenciales del
dominio de Microsoft AD. De este modo, la gateway puede unirse al dominio de Active Directory, lo que
permite a los miembros del dominio tener acceso al recurso compartido de archivos SMB.
Note

Si utiliza AWS Directory Service, puede crear un servicio de dominio de Active Directory alojado
en la nube de AWS.

Cualquier usuario que facilite la contraseña correcta puede obtener acceso de invitado al recurso
compartido de archivos SMB.

También puede habilitar las listas de control de acceso (ACL) en el recurso compartido de archivos SMB.
Para obtener información sobre cómo habilitar las ACL, consulte Uso de las ACL de Microsoft Windows
para controlar el acceso a un recurso compartido de archivos SMB (p. 338).

Para habilitar la autenticación con Active Directory

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija Gateways y en la página Gateway seleccione la casilla junto a la gateway de archivos para la que
desea activar la autenticación Active Directory.
3. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB) para abrir el cuadro de
diálogo Edit SMB settings (Editar configuración de SMB).

Versión de API 2013-06-30


168
AWS Storage Gateway Guía del usuario
Edición de la configuración de acceso de nivel de
gateway para el recurso compartido de archivos SMB

4. En la sección Active Directory settings (Configuración de Active Directory), elija Join domain (Unirse a
un dominio).
Note

Si la gateway no puede unirse a un directorio de Active Directory, intente unirse con la


dirección IP del directorio mediante la operación de la API JoinDomain.
5. En Domain name (Nombre del dominio), especifique el dominio al que desea que se una la gateway.
Puede unir un dominio utilizando su dirección IP o su unidad organizativa. Una unidad organizativa es
una subdivisión de Active Directory que puede contener usuarios, grupos, equipos y otras unidades
organizativas.
6. Proporcione el usuario y la contraseña del dominio y, a continuación, elija Save (Guardar).

Un mensaje que aparece en la parte superior de la sección Gateways de la consola le indica que la
gateway se ha unido correctamente al dominio de AD.

Para limitar el acceso a los recursos compartidos de archivos a determinados usuarios y grupos
de AD

1. En la consola Storage Gateway, elija el recurso compartido de archivos al que desea limitar el acceso.

Versión de API 2013-06-30


169
AWS Storage Gateway Guía del usuario
Edición de la configuración del
recurso compartido de archivos SMB

2. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB) para abrir el cuadro de
diálogo Edit Allowed/Denied users and groups (Editar usuarios y grupos permitidos/denegados).
3. En Allowed users (Usuarios permitidos), elija Add entry (Añadir entrada) y proporcione la lista de
usuarios de AD a los que desea permitir el acceso a los recursos compartidos de archivos.
4. En Allowed groups (Grupos permitidos), elija Add entry (Añadir entrada) y proporcione la lista de
grupos de AD a los que desea permitir el acceso a los recursos compartidos de archivos.
5. En Denied users (Usuarios denegados), elija Add entry (Añadir entrada) y proporcione la lista de
usuarios de AD a los que desea denegar el acceso a los recursos compartidos de archivos.
6. En Denied groups (Grupos denegados), elija Add entry (Añadir entrada) y proporcione la lista de
grupos de AD a los que desea denegar el acceso a los recursos compartidos de archivos.
7. Cuando termine de añadir entradas, elija Save (Guardar).
Note

Para los usuarios y grupos, introduzca solo el usuario de AD o el nombre del grupo. El
nombre del dominio se deduce de la pertenencia de la gateway al AD específico al que se ha
unido la gateway.

Si no especifica usuarios o grupos válidos o no válidos, cualquier usuario autenticado de Active Directory
puede exportar el recurso compartido de archivos.

Proporcionar acceso de invitado a su recurso compartido de


archivos
Si solo desea proporcionar acceso de invitado, la gateway de archivos no tiene que formar parte de un
dominio de Microsoft AD. También puede utilizar una gateway de archivos que sea miembro del dominio
de AD para crear recursos compartidos de archivos con acceso de invitado. Antes de crear un recurso
compartido de archivos con acceso de invitado, debe cambiar la contraseña predeterminada.

Para cambiar la contraseña de acceso de invitado

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija la gateway que desea utilizar para unirse al dominio.
3. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB).
4. En la sección Guest access settings (Configuración de acceso de invitado), elija Set guest password
(Definir contraseña de invitado), proporcione la contraseña y, a continuación, elija Save (Guardar).

Edición de la configuración del recurso compartido de


archivos SMB
Una vez que haya creado un recurso compartido de archivos SMB, es posible que deba editar la
configuración, como la clase de almacenamiento, la metadatos del objeto y la ACL de Windows.

Para editar la configuración del recurso compartido de archivos SMB

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Seleccione File share (Recurso compartido de archivos) y elija el archivo compartido cuya
configuración desea editar.
3. En Actions (Acciones), elija Edit SMB settings (Editar configuración de SMB) para abrir el cuadro de
diálogo Edit SMB settings (Editar configuración de SMB).

Versión de API 2013-06-30


170
AWS Storage Gateway Guía del usuario
Edición de la configuración del
recurso compartido de archivos SMB

4. En Storage class for new objects (Clase de almacenamiento para nuevos objetos), elija una clase de
almacenamiento para utilizarlo con los nuevos objetos creados en el bucket de Amazon S3:

• Elija S3 Standard para almacenar los datos de objetos de acceso frecuente de forma redundante en
varias zonas de disponibilidad que se encuentran distanciadas geográficamente.
• Elija S3 Standard-IA para almacenar los datos de objetos a los que se accede con poca
frecuencia de forma redundante en varias zonas de disponibilidad que se encuentran distanciadas
geográficamente.
• Elija S3 One Zone-IA para almacenar los datos de objetos a los que se accede con poca frecuencia
en una única zona de disponibilidad.

Note

Para cifrar objetos en el recurso compartido de archivos SMB mediante AWS KMS, utilice la
AWS CLI o la API de Storage Gateway. Para obtener más información, consulte create-nfs-
file-share en la AWS CLI Command Reference y CreateNFSFileShare en la AWS Storage
Gateway API Reference.

Para obtener más información, consulte Clases de almacenamiento en la Guía para desarrolladores
de Amazon Simple Storage Service.
5. En Object metadata, elija los metadatos que desea utilizar:

• Elija Guess MIME type para poder adivinar el tipo MIME de los objetos cargados en función de las
extensiones de archivo.
• Elija Give bucket owner full control (Conceder control total al propietario del bucket) para dar control
total al propietario del bucket de S3 que se mapea al recurso compartido de archivos NFS. Para
obtener más información sobre el uso del recurso compartido de archivos para obtener acceso
a objetos de un bucket perteneciente a otra cuenta, consulte Uso de un recurso compartido de
archivos para el acceso entre cuentas (p. 161).
• Elija Enable requester pays (Habilitar el pago por el solicitante) si utiliza este recurso compartido de
archivos en un bucket que requiere que el pago por los cargos de acceso lo realice el solicitante o el
lector en lugar del propietario del bucket. Para obtener más información, consulte Buckets de pago
por solicitante.

Versión de API 2013-06-30


171
AWS Storage Gateway Guía del usuario
Actualización de objetos en el bucket de Amazon S3

• Para Exportar como, elija Read-write (Lectura/escritura) (la opción predeterminada) o Read-only
(Solo lectura). Elija Close para aplicar la configuración de autenticación.
• Para File/directory access controlled by (Acceso al archivo/directorio controlado por) seleccione una
de las siguientes opciones:
• Seleccione Windows Access Control List (Lista de control de acceso de Windows) para establecer
permisos específicos en los archivos y carpetas de un recurso compartido de archivos SMB. Para
obtener más información, consulte Uso de las ACL de Microsoft Windows para controlar el acceso
a un recurso compartido de archivos SMB (p. 338).
• Seleccione POSIX permissions (permisos de POSIX) para controlar el acceso a los archivos y
directorios almacenados en un recurso compartido de archivos NFS o SMB.
6. Cuando haya terminado, elija Save (Guardar).

Actualización de objetos en el bucket de Amazon S3


Mientras el cliente de NFS o SMB realiza operaciones en el sistema de archivos, la gateway mantiene
un inventario de los objetos contenidos en el bucket de Amazon S3 asociados al recurso compartido de
archivos. La gateway utiliza este inventario en caché para reducir la latencia y frecuencia de las solicitudes
de S3.

Para actualizar el bucket de S3 del recurso compartido de archivos, puede utilizar la consola de AWS
Storage Gateway o la operación RefreshCache de la API de AWS Storage Gateway.

Para actualizar objetos en un bucket de S3 desde la consola

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija File shares (Recursos compartidos de archivos) y, a continuación, elija el recurso compartido de
archivos asociado al bucket de S3 que desea actualizar.
3. En Actions (Acciones), elija Refresh cache (Actualizar caché).

El tiempo que tarda el proceso de actualización depende del número de objetos almacenados en la
memoria caché de la gateway y del número de objetos que se han añadido o eliminado del bucket de
S3.

Al actualizar la memoria caché solo se inicia la operación de actualización. El hecho de que finalice la
actualización de la caché no significa necesariamente que haya finalizado la actualización del archivo.
Para determinar que la operación de actualización archivos ha finalizado antes de comprobar si hay
archivos nuevos en el recurso compartido de archivos de la gateway, utilice la notificación refresh-
complete. Para ello, puede suscribirse para que se le envíen notificaciones a través de un evento de
Amazon CloudWatch cuando finalice la operación RefreshCache. Para obtener más información, consulte
Recepción de notificaciones sobre las operaciones de archivos (p. 218).

Uso de S3 Object Lock con la gateway de archivos


La gateway de archivos permite el acceso a los buckets de S3 que tienen habilitado Amazon S3 Object
Lock. Amazon S3 Object Lock le permite almacenar objetos con un modelo de escritura única y lectura
múltiple (WORM). Cuando se utiliza el bloqueo de objetos de Amazon S3, se puede evitar que se elimine
o se sobrescriba un objeto del bucket de S3. Amazon S3 Object Lock funciona junto con el control de
versiones de objetos para proteger los datos.

Puede modificar el objeto aunque habilite Amazon S3 Object Lock. Por ejemplo, se puede escribir en
él, eliminarlo o cambiarle el nombre a través de un recurso compartido de archivos en una gateway de
archivos. Cuando se modifica un objeto de esta forma, la gateway de archivos coloca una versión nueva
del objeto sin que ello afecte a la versión anterior (es decir, el objeto bloqueado). Por ejemplo, si utiliza
la interfaz NFS o SMB de la gateway de archivos para eliminar un archivo y el objeto correspondiente

Versión de API 2013-06-30


172
AWS Storage Gateway Guía del usuario
Descripción de los estados del
recurso compartido de archivos

de S3 está bloqueado, la gateway coloca un marcador de eliminación de S3 como versión siguiente del
objeto, y deja la versión original del objeto como estaba. Del mismo modo, si la gateway de archivos
modifica el contenido o los metadatos de un objeto bloqueado, se carga de una nueva versión del objeto
con los cambios, pero la versión original bloqueada del objeto permanece sin cambios. Para obtener más
información sobre el bloqueo de objetos de Amazon S3, consulte Introducción a Amazon S3 Object Lock
en la Guía para desarrolladores de Amazon Simple Storage Service

Descripción de los estados del recurso compartido de


archivos
Cada recurso compartido de archivos tiene una indicación de estado asociada que permite ver de
inmediato en qué estado se encuentra. En la mayoría de los casos, el estado indica que el recurso
compartido de archivos funciona normalmente y que no se requiere ninguna intervención por parte
del usuario. En ocasiones, el estado indica algún problema; en este caso, podría o no ser preciso que
intervenga.

Puede ver el estado del recurso compartido de archivos en la consola de AWS Storage Gateway. El estado
del recurso compartido de archivos aparece en la columna Status (Estado) de cada recurso compartido
de archivos en la gateway. El estado de un recurso compartido de archivos que funciona normalmente es
AVAILABLE.

En la tabla siguiente, encontrará una descripción de cada estado de recurso compartido de archivos, y si
debe hacer algo según cada estado y cuándo. El estado de un recurso compartido de archivos debe ser
AVAILABLE la totalidad o la mayor parte del tiempo que se esté usando.

Estado Significado

AVAILABLE El recurso compartido de archivos está configurado correctamente y se


encuentra disponible para su uso. El estado AVAILABLE es el estado normal
de funcionamiento de un recurso compartido de archivos.

CREATING El recurso compartido de archivos se está creando y no está listo para


utilizarlo. El estado CREATING es transitorio. No hay que hacer nada más.
Si el recurso compartido de archivos se queda bloqueado en este estado,
probablemente se deba a que la máquina virtual de gateway ha perdido la
conexión con AWS.

UPDATING Se está actualizando la configuración del recurso compartido de archivos.


Si un recurso compartido de archivos se queda bloqueado en este estado,
probablemente se deba a que la máquina virtual de gateway ha perdido la
conexión con AWS.

DELETING Se está eliminando el recurso compartido de archivos. El archivo compartido


no se elimina hasta que todos los datos se han cargado en AWS. El estado
DELETING es transitorio y no se requiere ninguna acción.

FORCE_DELETING Se está eliminando de forma forzada el recurso compartido de archivos.


El recurso compartido de archivos se elimina inmediatamente y la carga a
AWS se anula. El estado FORCE_DELETING es transitorio y no se requiere
ninguna acción.

UNAVAILABLE El recurso compartido de archivos se encuentra en mal estado. Algunos


problemas pueden provocar que un recurso compartido de archivos deje de
funcionar correctamente. Esto puede ser ocasionado, por ejemplo, por errores
en las políticas de roles o porque el recurso compartido de archivos se mapee
a un bucket de Amazon S3 que no existe. Cuando se resuelve el problema
que ha provocado el mal estado, el archivo recupera el estado AVAILABLE.

Versión de API 2013-06-30


173
AWS Storage Gateway Guía del usuario
Prácticas recomendadas para los
recursos compartidos de archivos

Prácticas recomendadas para los recursos


compartidos de archivos
En esta sección, encontrará información sobre las prácticas recomendadas para crear recursos
compartidos de archivos.

Temas
• Evitar que varios recursos compartidos de archivos escriban en el bucket de Amazon S3 (p. 174)
• Permitir que determinados clientes de NFS monten el recurso compartido de archivos (p. 174)

Evitar que varios recursos compartidos de archivos escriban en el


bucket de Amazon S3
Al crear un recurso compartido de archivos, recomendamos configurar un bucket de Amazon S3 de
modo que solamente pueda escribir en él un recurso compartido de archivos. Si configura el bucket de
S3 para que varios recursos compartidos de archivos puedan escribir en él, podría obtener resultados
impredecibles. Para evitarlo, cree una política de bucket de S3 que deniegue la posibilidad de incluir
o eliminar objetos en el bucket a todos los roles excepto al del recurso compartido de archivos. A
continuación, asocie dicha política al bucket de S3.

En el siguiente ejemplo de una política se deniega a todos los roles, excepto aquel que creó el bucket,
la posibilidad de escribir en el bucket de S3. Las acciones s3:DeleteObject y s3:PutObject se
deniegan a todos los roles excepto a "TestUser". La política es aplicable a todos los objetos del bucket
"arn:aws:s3:::TestBucket/*".

{
"Version":"2012-10-17",
"Statement":[
{
"Sid":"DenyMultiWrite",
"Effect":"Deny",
"Principal":"*",
"Action":[
"s3:DeleteObject",
"s3:PutObject"
],
"Resource":"arn:aws:s3:::TestBucket/*",
"Condition":{
"StringNotLike":{
"aws:userid":"TestUser:*"
}
}
}
]
}

Permitir que determinados clientes de NFS monten el recurso


compartido de archivos
Recomendamos que cambie la configuración del cliente de NFS permitido relativa al recurso compartido
de archivos. Si no lo hace, cualquier cliente de la red podrá montar el recurso compartido de archivos.
Para obtener información sobre cómo editar la configuración de los clientes de NFS, consulte Edición de la
configuración de acceso de los recursos compartidos de archivos NFS (p. 166).

Versión de API 2013-06-30


174
AWS Storage Gateway Guía del usuario
Administración de la gateway de volúmenes

Administración de la gateway de volúmenes


A continuación, encontrará información acerca de cómo administrar los recursos de gateways de
volúmenes.

Los volúmenes almacenados en caché son volúmenes en Amazon Simple Storage Service (Amazon S3)
expuestos como destinos iSCSI en los que puede almacenar los datos de la aplicación. Podrá encontrar
información sobre cómo agregar y eliminar volúmenes para la configuración almacenada en caché.
También podrá documentarse acerca de cómo añadir y eliminar volúmenes de Amazon Elastic Block Store
(Amazon EBS) en gateways de Amazon EC2.

Temas
• Adición de un volumen (p. 175)
• Ampliación del tamaño de un volumen (p. 176)
• Clonación de un volumen (p. 176)
• Visualizar el uso del volumen (p. 179)
• Eliminación de un volumen (p. 179)
• Mover los volúmenes a una gateway diferente (p. 180)
• Cómo reducir de la cantidad de almacenamiento facturado en un volumen (p. 182)
• Creación de una instantánea única (p. 182)
• Edición de un programa de instantáneas (p. 182)
• Eliminación de una instantánea (p. 183)
• Funcionamiento de los estados de volúmenes y las transiciones (p. 192)

Important

Si un volumen almacenado en caché mantiene los datos principales en Amazon S3, debe
evitar procesos que lean o escriban todos los datos del volumen completo. Por ejemplo, no
recomendamos utilizar software de detección de virus que explore todo el volumen almacenado
en la memoria caché. Tal exploración, tanto si se hace bajo petición como de manera
programada, hace que todos los datos almacenados en Amazon S3 se descarguen localmente
para explorarlos, lo que provoca un uso elevado de ancho de banda. En lugar de realizar una
exploración completa del disco, puede utilizar la detección de virus en tiempo real, es decir,
explorar los datos a medida que se lean o se escriban en el volumen almacenado en caché.

El cambio de tamaño de un volumen no se admite. Para cambiar el tamaño de un volumen, cree una
instantánea del volumen y, a continuación, cree un nuevo volumen almacenado en caché a partir de la
instantánea. El nuevo volumen puede ser mayor que el volumen a partir del cual se creó la instantánea.
Para ver pasos que describen cómo eliminar un volumen, consulte Para eliminar un volumen (p. 179).
Para ver pasos que describen cómo agregar un volumen y conservar datos existentes, consulte
Eliminación de un volumen (p. 179).

Todos los datos de volúmenes almacenados en caché y los datos de instantáneas almacenados se
almacenan en Amazon S3 y se cifran en reposo mediante cifrado de servidor (SSE). Sin embargo, no
puede obtener acceso a estos datos a través de la API de Amazon S3 u otras herramientas como, por
ejemplo, la consola de administración de Amazon S3.

Adición de un volumen
A medida que la aplicación crezca, es posible que necesite agregar más volúmenes a la gateway. Cuando
agregue más volúmenes, debe tener en cuenta el tamaño del almacenamiento en caché y del búfer de
carga que asignó a la gateway. La gateway debe tener suficiente espacio de búfer y caché para los nuevos

Versión de API 2013-06-30


175
AWS Storage Gateway Guía del usuario
Ampliación del tamaño de un volumen

volúmenes. Para obtener más información, consulte Determinación del tamaño que se va a asignar al búfer
de carga (p. 245).

Puede agregar volúmenes mediante la consola de AWS Storage Gateway o la API de AWS Storage
Gateway. Para obtener información sobre el uso de la API de AWS Storage Gateway para añadir
volúmenes, consulte CreateCachediSCSIVolume. Para obtener instrucciones sobre cómo agregar un
volumen mediante la consola de AWS Storage Gateway, consulte Creación de un volumen (p. 71).

Ampliación del tamaño de un volumen


A medida que la aplicación necesite crecer, quizá desee ampliar el volumen en lugar de agregar más
volúmenes a la gateway. En este caso, puede elegir una de las siguientes opciones:

• Crear una instantánea del volumen que desee ampliar y, a continuación, usar la instantánea para crear
un nuevo volumen de mayor tamaño. Para obtener información sobre cómo crear una instantánea,
consulte Creación de una instantánea única (p. 182). Para obtener información sobre cómo usar una
instantánea para crear un nuevo volumen, consulte Creación de un volumen (p. 71).
• Utilice el volumen almacenado en caché que desee ampliar para clonar un nuevo volumen de
mayor tamaño. Para obtener información sobre cómo clonar un volumen, consulte Clonación de un
volumen (p. 176). Para obtener información sobre cómo crear un volumen, consulte Creación de un
volumen (p. 71).

Clonación de un volumen
Puede crear un nuevo volumen a partir de cualquier volumen existente almacenado en caché de la misma
región de AWS. El nuevo volumen se crea desde el punto de recuperación más reciente del volumen
seleccionado. Un punto de recuperación de volumen es un momento en el que todos los datos del volumen
son coherentes. Para clonar un volumen, puede seleccionar la opción Clone from last recovery point
(Clonar a partir del último punto de recuperación) del cuadro de diálogo Create volume (Crear volumen) y,
a continuación, seleccionar el volumen que desee utilizar como origen. En la siguiente captura de pantalla
se muestra el cuadro de diálogo Create volume (Crear volumen).

Clonar a partir de un volumen existente es más rápido y rentable que crear una instantánea de Amazon
EBS. La clonación realiza una copia byte a byte de los datos del volumen de origen en el volumen

Versión de API 2013-06-30


176
AWS Storage Gateway Guía del usuario
Clonación de un volumen

nuevo, utilizando el punto de recuperación más reciente del volumen de origen. Storage Gateway crea
automáticamente puntos de recuperación para los volúmenes almacenados en caché. Para ver cuándo se
creó el último punto de recuperación, consulte la métrica TimeSinceLastRecoveryPoint en Amazon
CloudWatch.

El volumen clonado es independiente del volumen de origen. Es decir, los cambios realizados en cualquier
volumen tras la clonación no afectan a los demás. Por ejemplo, si elimina el volumen de origen, no
tendrá efecto sobre el volumen clonado. Puede clonar un volumen de origen mientras haya iniciadores
conectados y en uso activo. Hacerlo así no afecta al rendimiento del volumen de origen. Para obtener
información sobre cómo clonar un volumen, consulte Creación de un volumen (p. 71).

También puede utilizar el proceso de clonación en situaciones de recuperación. Para obtener más
información, consulte La gateway almacenada en la caché es inaccesible y desea recuperar los
datos (p. 365).

Clonación desde un punto de recuperación de volumen


El siguiente procedimiento muestra cómo utilizar y clonar un volumen a partir de un punto de recuperación
de volumen.

Para clonar y utilizar un volumen de una gateway que no permite el acceso

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En la consola de AWS Storage Gateway, elija Create volume.
3. En el cuadro de diálogo Create volume, elija una gateway en Gateway.
4. En Capacity (Capacidad), escriba la capacidad del volumen. La capacidad debe ser al menos del
mismo tamaño que el volumen de origen.
5. Elija Clone from last recovery point (Clonar a partir del último punto de recuperación) y seleccione un
ID de volumen para Source volume (Volumen de origen). El volumen de origen puede ser cualquier
volumen almacenado en caché de la región AWS seleccionada.

6. Escriba el nombre para el iSCSI target name.

El nombre de destino puede contener minúsculas, números, puntos (.) y guiones (-). Este nombre de
destino aparece como nombre de iSCSI target node en la pestaña Targets de la interfaz de usuario

Versión de API 2013-06-30


177
AWS Storage Gateway Guía del usuario
Clonación de un volumen

de iSCSI Microsoft initiator después de la detección. Por ejemplo, el nombre target1 aparece como
iqn.1007-05.com.amazon:target1. Asegúrese de que el nombre de destino sea globalmente
exclusivo dentro de la red de área de almacenamiento (SAN).
7. Compruebe que la configuración de Network interface (Interfaz de red) sea la dirección IP de la
gateway o elija una dirección IP para Network interface (Interfaz de red).

Si ha definido la gateway para utilizar varios adaptadores de red, elija la dirección IP que las
aplicaciones de almacenamiento usan para obtener acceso al volumen. Cada adaptador de red
definido para una gateway representa una dirección IP que puede elegir.

Si la máquina virtual de la gateway está configurada para más de un adaptador de red, el cuadro
de diálogo Create volume (Crear volumen) muestra una lista desplegable para Network interface
(Interfaz de red). En esta lista, aparece una dirección IP para cada adaptador configurado para la MV
de la gateway. Si la MV de la gateway está configurada para un solo adaptador de red, no aparecerá
ninguna lista porque solo habrá una dirección IP.
8. Seleccione Create volume. Aparecerá el cuadro de diálogo Configure CHAP Authentication
(Configurar la autenticación CHAP). Puede configurar CHAP más tarde. Para obtener información,
consulte Configuración de la autenticación CHAP para los destinos iSCSI (p. 423).

El siguiente paso consiste en conectar el volumen al cliente. Para obtener más información, consulte
Conexión de volúmenes al cliente (p. 73).

Creación de una instantánea de recuperación


El siguiente procedimiento muestra cómo crear una instantánea a partir de un punto de recuperación
de volumen y cómo utilizar esa instantánea. Puede tomar instantáneas únicas, ad hoc o configurar un
programa de instantáneas para el volumen.

Para crear y utilizar una instantánea de recuperación de un volumen a partir de una gateway que
no permite el acceso

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways.
3. Elija la gateway que no permite el acceso y, a continuación, elija la pestaña Details (Detalles).

En la pestaña se muestra un mensaje de instantánea de recuperación.

4. Elija Create recovery snapshot (Crear instantánea de recuperación) para abrir el cuadro de diálogo
Create recovery snapshot (Crear instantánea de recuperación).
5. En la lista de volúmenes que se muestra, elija el volumen que desea recuperar y, a continuación, elija
Create snapshots (Crear instantáneas).

AWS Storage Gateway inicia el proceso de instantánea.


6. Busque y restaure la instantánea.

Versión de API 2013-06-30


178
AWS Storage Gateway Guía del usuario
Visualizar el uso del volumen

Visualizar el uso del volumen


Al escribir datos en un volumen, puede ver la cantidad de datos almacenados en dicho volumen desde
la consola de administración de AWS Storage Gateway. La pestaña Details (Detalles) de cada volumen
muestra información sobre su uso.

Para ver la cantidad de datos grabados en un volumen

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Volumes (Volúmenes) y seleccione el volumen de su interés.
3. Elija la pestaña Details (Detalles).

En los campos siguientes se muestra información del volumen:

• Size (Tamaño): la capacidad total del volumen seleccionado.


• Used (En uso): el tamaño de los datos almacenados en el volumen.
Note

Estos valores no están disponibles para volúmenes creados antes del 13 de mayo de 2015,
hasta que almacene datos en dichos volúmenes.

Eliminación de un volumen
Es posible que tenga que eliminar un volumen cuando sea necesario modificar la aplicación; por ejemplo,
si migra la aplicación para que utilice un volumen de almacenamiento mayor. Antes de eliminar un
volumen, asegúrese de que no haya aplicaciones escribiendo en el volumen. Además, asegúrese de
que no haya instantáneas en curso para el volumen. Si se ha definido un programa de instantáneas para
el volumen, puede consultarlo en la pestaña Snapshot Schedules (Programas de instantáneas) de la
consola de AWS Storage Gateway. Para obtener más información, consulte Edición de un programa de
instantáneas (p. 182).

Puede eliminar volúmenes mediante la consola de AWS Storage Gateway o la API de AWS Storage
Gateway. Para obtener información sobre el uso de la API de AWS Storage Gateway para eliminar
volúmenes, consulte DeleteVolume. El siguiente procedimiento demuestra el uso de la consola.

Antes de eliminar un volumen, haga una copia de seguridad de los datos o una instantánea de los datos
más importantes. en el caso de los volúmenes almacenados, los discos locales no se borran. Una vez
eliminado un volumen, no podrá recuperarlo.

Para eliminar un volumen

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En la pestaña Volumes (Volúmenes), seleccione el volumen y elija el cuadro de confirmación.
Asegúrese de que el volumen que se muestra sea el que desea eliminar.

Versión de API 2013-06-30


179
AWS Storage Gateway Guía del usuario
Mover los volúmenes a una gateway diferente

3. Elija Delete (Eliminar) para eliminar el volumen.

Mover los volúmenes a una gateway diferente


A medida que necesita aumentar los datos y el rendimiento, es posible que desee trasladar los volúmenes
a otra gateway de volúmenes. Para ello, puede desconectar y asociar un volumen mediante la API o la
consola de Storage Gateway.

Al desconectar y asociar un volumen, puede hacer lo siguiente:

• Trasladar los volúmenes a mejores plataformas de host o instancias Amazon EC2 más recientes.
• Actualizar el hardware subyacente para el servidor.
• Mover los volúmenes entre tipos de hipervisor.

Al desconectar un volumen, la gateway carga y almacena los metadatos y los datos de volumen con
el servicio AWS Storage Gateway en AWS. Puede asociar fácilmente con posterioridad un volumen
desconectado a una gateway en cualquier plataforma de host admitida.
Note

Un volumen desconectado se factura a la tarifa estándar de almacenamiento de volumen hasta


que lo elimine. Para obtener más información sobre cómo reducir su factura, consulte Cómo
reducir de la cantidad de almacenamiento facturado en un volumen (p. 182).
Note

Existen algunas limitaciones para asociar y desconectar volúmenes:

• La desconexión de un volumen puede llevar mucho tiempo. Al desconectar un volumen, la


gateway carga todos los datos en el volumen en AWS antes de desconectar el volumen. El
tiempo que tarda la carga en completarse depende de la cantidad de datos que tiene que cargar
y su conectividad de red en AWS.
• Si desconecta un volumen almacenado en caché, no puede vuelva a asociarlo como volumen
almacenado.
• Si desconecta un volumen almacenado, no puede vuelva a asociarlo como volumen
almacenado en caché.
• Un volumen desconectado no se puede utilizar hasta que se asocia a una gateway.

Versión de API 2013-06-30


180
AWS Storage Gateway Guía del usuario
Mover los volúmenes a una gateway diferente

• Cuando se asocia un volumen almacenado, tiene que restaurarse por completo antes de poder
asociarlo a una gateway.
• Cuando empieza a asociar o desconectar un volumen, tiene que esperar hasta que la operación
se haya completado antes de utilizar el volumen.
• En la actualidad, la eliminación de manera forzada de un volumen solo se admite en la API.
• Si elimina una gateway mientras el volumen se está desconectando de dicha gateway, se
produce una pérdida de datos. Espere hasta que se complete la operación de desconexión del
volumen antes de eliminar la gateway.
• Si una gateway almacenada está en estado de restauración, no puede desconectar un volumen
de la misma.

Los siguientes pasos le muestran cómo desconectar y asociar un volumen mediante la consola de Storage
Gateway. Para obtener más información acerca de cómo hacerlo con la API, consulte DetachVolume o
AttachVolume en la AWS Storage Gateway API Reference.

Para desconectar un volumen de una gateway

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, seleccione Volumes (Volúmenes).
3. En la lista de volúmenes, seleccione el volumen que desea desconectar. Puede elegir varios
volúmenes para desconectar varios volúmenes a la vez.
4. En Actions (Acciones), elija Detach volume (Desconectar volumen). Los volúmenes que elija se
indican en el cuadro de diálogo Detach Volume (Desconectar volumen) que aparece. Asegúrese de
que solo se muestren los volúmenes que desee desconectar.
5. Elija Detach volume (Desconectar volumen). Si un volumen que desconecta tiene una gran cantidad
de datos, pasa del estado Attached (Asociado) a Detaching (Desconectando) hasta que termina de
cargar todos los datos. A continuación, el estado cambia a Detached (Desconectado). Para pequeñas
cantidades de datos, es posible que no vea el estado Detaching (Desconectando). Si el volumen no
tiene datos, el estado cambia de Attached (Asociado) a Detached (Desconectado).

Ahora puede asociar el volumen a una gateway distinta.

Para asociar un volumen a una gateway

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, seleccione Volumes (Volúmenes). El estado de cada volumen que está
desconectado se muestra como Detached (Desconectado).
3. En la lista de volúmenes desconectados, seleccione el volumen que desea asociar. Solo puede
asociar los volúmenes de uno en uno.
4. En Actions (Acciones), elija Attach volume (Asociar volumen).
5. En el cuadro de diálogo Attach Volume (Asociar volumen), elija la gateway a la que desea asociar el
volumen y, a continuación, introduzca el destino iSCSI al que desea asociar el volumen.

Si está asociando un volumen almacenado, introduzca su identificador de disco en Disk ID (ID de


disco).
6. Elija Attach volume (Asociar volumen). Si un volumen que asocia tiene muchos datos, pasa
de Detached (Desconectado) a Attached (Asociado) si la operación AttachVolume se realiza
correctamente.
7. En el asistente Configurar autenticación de CHAP que aparece, introduzca Initiator name (Nombre del
iniciador), Initiator secret (Secreto del iniciador) y Target secret (Secreto de destino) y, a continuación,
seleccione Save (Guardar). Para obtener más información acerca del uso de la autenticación del

Versión de API 2013-06-30


181
AWS Storage Gateway Guía del usuario
Cómo reducir de la cantidad de
almacenamiento facturado en un volumen

Protocolo de autenticación por desafío mutuo (CHAP), consulte Configuración de la autenticación


CHAP para los destinos iSCSI (p. 423).

Cómo reducir de la cantidad de almacenamiento


facturado en un volumen
La eliminación de archivos del sistema de archivos no elimina necesariamente datos del dispositivo de
bloques subyacente ni reduce la cantidad de datos almacenados en el volumen. Si desea reducir la
cantidad de almacenamiento facturado en el volumen, recomendamos que sobrescriba los archivos con
ceros para comprimir el almacenamiento a una cantidad insignificante de almacenamiento real. AWS
Storage Gateway cobra por el uso del volumen en función del almacenamiento comprimido.
Note

Si utiliza una herramienta de borrado que sobrescribe los datos en el volumen con datos
aleatorios, el uso no se reducirá. Esto se debe a que los datos aleatorios no se pueden comprimir.

Creación de una instantánea única


Además de permitir instantáneas programadas, las gateways de volúmenes, también permiten
realizar instantáneas únicas, ad hoc. Al hacerlo así, puede crear copias de seguridad del volumen de
almacenamiento sin esperar a la siguiente instantánea programada.

Para tomar una instantánea única del volumen de almacenamiento

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Volumes (Volúmenes) y, a continuación, elija el volumen del que
desea crear la instantánea.
3. En el menú Actions (Acciones), elija Create snapshot (Crear instantánea).
4. En el cuadro de diálogo Create snapshot (Crear instantánea), escriba la descripción de la instantánea
y, a continuación, elija Create snapshot (Crear instantánea).

Para verificar que la instantánea se creó, utilice la consola.

La instantánea aparece en Snapshots (Instantáneas) en la misma fila que el volumen.

Edición de un programa de instantáneas


Para volúmenes almacenados, AWS Storage Gateway crea un programa de instantáneas predeterminado
una vez al día.
Note

No puede eliminar el programa de instantáneas predeterminado. Los volúmenes almacenados


requieren al menos un programa de instantáneas. No obstante, puede cambiar el programa de
instantáneas especificando la hora a la se realiza la instantánea cada día o la frecuencia (cada 1,
2, 4, 8, 12 o 24 horas), o incluso ambos parámetros.

En el caso de volúmenes almacenados en caché, AWS Storage Gateway no crea un programa de


instantáneas predeterminado. No se crea un programa de instantáneas predeterminado porque los datos
se almacenan en Amazon S3. Por lo tanto, no se necesitan instantáneas ni un programa de instantáneas
con fines de recuperación de desastres. Sin embargo, puede configurar un programa de instantáneas en
cualquier momento si lo necesita. La creación de una instantánea para el volumen almacenado en caché
proporciona una manera adicional de recuperar los datos, si es necesario.

Versión de API 2013-06-30


182
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

Puede hacer lo siguiente para editar el programa de instantáneas para un volumen.

Para editar el programa de instantáneas para un volumen

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Volumes (Volúmenes) y, a continuación, elija el volumen a partir del
cual se creó la instantánea.
3. En el menú Actions (Acciones), elija Edit snapshot schedule (Editar programa de instantáneas).
4. En el cuadro de diálogo Edit snapshot schedule (Editar programa de instantáneas), modifique el
programa y, a continuación, elija Save (Guardar).

Eliminación de una instantánea


Es posible eliminar instantáneas del volumen de almacenamiento. Quizá desee hacerlo si, por ejemplo,
ha tomado muchas instantáneas de un volumen de almacenamiento y no necesita las más antiguas.
Dado que las instantáneas son copias de seguridad incrementales, si se elimina una instantánea, solo se
eliminarán los datos que no se necesiten en otras instantáneas.

Temas
• Eliminación de instantáneas utilizando el AWS SDK para Java (p. 183)
• Eliminación de instantáneas utilizando el AWS SDK para .NET (p. 186)
• Eliminación de instantáneas utilizando las herramientas de AWS para Windows PowerShell (p. 190)

En la consola de Amazon EBS, puede eliminar instantáneas de una en una. Para obtener información
sobre cómo eliminar instantáneas de la consola de Amazon EBS, consulte Eliminar una instantánea de
Amazon EBS en la Guía del usuario de Amazon EC2.

Para eliminar varias instantáneas a la vez, puede utilizar uno de los SDK de AWS compatibles con
operaciones de AWS Storage Gateway. Para ver ejemplos, consulte Eliminación de instantáneas
utilizando el AWS SDK para Java (p. 183), Eliminación de instantáneas utilizando el AWS SDK
para .NET (p. 186) y Eliminación de instantáneas utilizando las herramientas de AWS para Windows
PowerShell (p. 190).

Eliminación de instantáneas utilizando el AWS SDK para Java


Para eliminar muchas instantáneas asociadas con un volumen, puede utilizar un enfoque programático. En
el ejemplo siguiente se muestra cómo eliminar instantáneas utilizando el AWS SDK para Java. Para utilizar
el código del ejemplo, debe haberse familiarizado con la ejecución de aplicaciones de la consola de Java.
Para obtener más información, consulte Introducción en la Guía para desarrolladores de AWS SDK para
Java. Si solo necesita iluminar algunas instantáneas, utilice la consola como se describe en Eliminación de
una instantánea (p. 183).

Example : Eliminación de instantáneas utilizando el AWS SDK para Java

En el siguiente ejemplo de código Java se muestran las instantáneas para cada volumen de una gateway y
si la hora de inicio de la instantánea es anterior o posterior a una fecha especificada. Utiliza la API de AWS
SDK para Java para AWS Storage Gateway y Amazon EC2. La API de Amazon EC2 incluye operaciones
para trabajar con instantáneas.

Actualice el código para proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) de la gateway y el número de días pasados cuyas instantáneas desea guardar. Las instantáneas
realizadas antes de la fecha más antigua se eliminan. También debe especificar el valor booleano
viewOnly, que indica si desea ver las instantáneas que se vayan a eliminar o realizar realmente las
eliminaciones de instantáneas. Primero ejecute el código solo con la opción de vista (es decir, con

Versión de API 2013-06-30


183
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

viewOnly con el valor true) para ver qué elimina el código. Para ver una lista de puntos de enlace de los
servicios de AWS que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la
Referencia general de AWS.

import java.io.IOException;
import java.util.ArrayList;
import java.util.Calendar;
import java.util.Collection;
import java.util.Date;
import java.util.GregorianCalendar;
import java.util.List;

import com.amazonaws.auth.PropertiesCredentials;
import com.amazonaws.services.ec2.AmazonEC2Client;
import com.amazonaws.services.ec2.model.DeleteSnapshotRequest;
import com.amazonaws.services.ec2.model.DescribeSnapshotsRequest;
import com.amazonaws.services.ec2.model.DescribeSnapshotsResult;
import com.amazonaws.services.ec2.model.Filter;
import com.amazonaws.services.ec2.model.Snapshot;
import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
import com.amazonaws.services.storagegateway.model.ListVolumesRequest;
import com.amazonaws.services.storagegateway.model.ListVolumesResult;
import com.amazonaws.services.storagegateway.model.VolumeInfo;

public class ListDeleteVolumeSnapshotsExample {

public static AWSStorageGatewayClient sgClient;


public static AmazonEC2Client ec2Client;
static String serviceURLSG = "https://storagegateway.us-east-1.amazonaws.com";
static String serviceURLEC2 = "https://ec2.us-east-1.amazonaws.com";

// The gatewayARN
public static String gatewayARN = "*** provide gateway ARN ***";

// The number of days back you want to save snapshots. Snapshots before this cutoff are
deleted
// if viewOnly = false.
public static int daysBack = 10;

// true = show what will be deleted; false = actually delete snapshots that meet the
daysBack criteria
public static boolean viewOnly = true;

public static void main(String[] args) throws IOException {

// Create a storage gateway and amazon ec2 client


sgClient = new AWSStorageGatewayClient(new PropertiesCredentials(

ListDeleteVolumeSnapshotsExample.class.getResourceAsStream("AwsCredentials.properties")));

sgClient.setEndpoint(serviceURLSG);

ec2Client = new AmazonEC2Client(new PropertiesCredentials(

ListDeleteVolumeSnapshotsExample.class.getResourceAsStream("AwsCredentials.properties")));
ec2Client.setEndpoint(serviceURLEC2);

List<VolumeInfo> volumes = ListVolumesForGateway();


DeleteSnapshotsForVolumes(volumes, daysBack);

}
public static List<VolumeInfo> ListVolumesForGateway()
{
List<VolumeInfo> volumes = new ArrayList<VolumeInfo>();

Versión de API 2013-06-30


184
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

String marker = null;


do {
ListVolumesRequest request = new
ListVolumesRequest().withGatewayARN(gatewayARN);
ListVolumesResult result = sgClient.listVolumes(request);
marker = result.getMarker();

for (VolumeInfo vi : result.getVolumeInfos())


{
volumes.add(vi);
System.out.println(OutputVolumeInfo(vi));
}
} while (marker != null);

return volumes;
}
private static void DeleteSnapshotsForVolumes(List<VolumeInfo> volumes,
int daysBack2) {

// Find snapshots and delete for each volume


for (VolumeInfo vi : volumes) {

String volumeARN = vi.getVolumeARN();


String volumeId =
volumeARN.substring(volumeARN.lastIndexOf("/")+1).toLowerCase();
Collection<Filter> filters = new ArrayList<Filter>();
Filter filter = new Filter().withName("volume-id").withValues(volumeId);
filters.add(filter);

DescribeSnapshotsRequest describeSnapshotsRequest =
new DescribeSnapshotsRequest().withFilters(filters);
DescribeSnapshotsResult describeSnapshotsResult =
ec2Client.describeSnapshots(describeSnapshotsRequest);

List<Snapshot> snapshots = describeSnapshotsResult.getSnapshots();


System.out.println("volume-id = " + volumeId);
for (Snapshot s : snapshots){
StringBuilder sb = new StringBuilder();
boolean meetsCriteria = !CompareDates(daysBack, s.getStartTime());
sb.append(s.getSnapshotId() + ", " + s.getStartTime().toString());

sb.append(", meets criteria for delete? " + meetsCriteria);


sb.append(", deleted? ");
if (!viewOnly & meetsCriteria) {
sb.append("yes");
DeleteSnapshotRequest deleteSnapshotRequest =
new DeleteSnapshotRequest().withSnapshotId(s.getSnapshotId());
ec2Client.deleteSnapshot(deleteSnapshotRequest);
}
else {
sb.append("no");
}
System.out.println(sb.toString());
}
}
}

private static String OutputVolumeInfo(VolumeInfo vi) {

String volumeInfo = String.format(


"Volume Info:\n" +
" ARN: %s\n" +
" Type: %s\n",
vi.getVolumeARN(),
vi.getVolumeType());
return volumeInfo;

Versión de API 2013-06-30


185
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

// Returns the date in two formats as a list


public static boolean CompareDates(int daysBack, Date snapshotDate) {
Date today = new Date();
Calendar cal = new GregorianCalendar();
cal.setTime(today);
cal.add(Calendar.DAY_OF_MONTH, -daysBack);
Date cutoffDate = cal.getTime();
return (snapshotDate.compareTo(cutoffDate) > 0) ? true : false;
}

Eliminación de instantáneas utilizando el AWS SDK para .NET


Para eliminar muchas instantáneas asociadas con un volumen, puede utilizar un enfoque programático. En
el ejemplo siguiente se muestra cómo eliminar instantáneas utilizando el AWS SDK para .NET versión 2
y 3. Para utilizar el código del ejemplo, debe haberse familiarizado con la ejecución de aplicaciones de la
consola de .NET. Para obtener más información, consulte Introducción en la Guía para desarrolladores de
AWS SDK para .NET. Si solo necesita iluminar algunas instantáneas, utilice la consola como se describe
en Eliminación de una instantánea (p. 183).

Example : Eliminación de instantáneas utilizando el AWS SDK para .NET

En el siguiente ejemplo de código C #, un usuario de AWS Identity and Access Management (IAM) puede
obtener una lista de las instantáneas de cada volumen de una gateway. Eso permite al usuario determinar
si la hora de inicio de la instantánea es anterior o posterior a una fecha especificada (periodo de retención)
y eliminar las instantáneas que hayan superado el periodo de retención. El ejemplo utiliza la API de AWS
SDK para .NET de AWS Storage Gateway y Amazon EC2. La API de Amazon EC2 incluye operaciones
para trabajar con instantáneas.

El ejemplo de código siguiente ejemplo utiliza AWS SDK para .NET versión 2 y 3. Puede migrar las
versiones más antiguas de .NET a la versión más reciente. Para obtener más información, consulte
Migración del código a la última versión del AWS SDK para .NET.

Actualice el código para proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) de la gateway y el número de días pasados cuyas instantáneas desea guardar. Las instantáneas
realizadas antes de la fecha más antigua se eliminan. También debe especificar el valor booleano
viewOnly, que indica si desea ver las instantáneas que se vayan a eliminar o realizar realmente las
eliminaciones de instantáneas. Primero ejecute el código solo con la opción de vista (es decir, con
viewOnly con el valor true) para ver qué elimina el código. Para ver una lista de puntos de enlace de los
servicios de AWS que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la
Referencia general de AWS.

En primer lugar, cree un usuario de IAM y asocie la política de IAM mínima al usuario de IAM. A
continuación, programe instantáneas automatizadas para la gateway.

El siguiente código crea la política mínima que permite a un usuario de IAM eliminar instantáneas. En este
ejemplo, la política se denomina sgw-delete-snapshot.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "StmtEC2Snapshots",
"Effect": "Allow",
"Action": [
"ec2:DeleteSnapshot",
"ec2:DescribeSnapshots"

Versión de API 2013-06-30


186
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

],
"Resource": [
"*"
]
},
{
"Sid": "StmtSgwListVolumes",
"Effect": "Allow",
"Action": [
"storagegateway:ListVolumes"
],
"Resource": [
"*"
]
}
]
}

El siguiente código de C# comprueba todas las instantáneas de la gateway especificada que coinciden con
los volúmenes y el periodo de corte especificado y las elimina.

using System;
using System.Collections.Generic;
using System.Text;
using Amazon.EC2;
using Amazon.EC2.Model;
using Amazon.StorageGateway.Model;
using Amazon.StorageGateway;

namespace DeleteStorageGatewaySnapshotNS
{
class Program
{
/*
* Replace the variables below to match your environment.
*/

/* IAM AccessKey */
static String AwsAccessKey = "AKIA................";

/* IAM SecretKey */
static String AwsSecretKey = "***********************";

/* AWS Account number, 12 digits, no hyphen */


static String OwnerID = "123456789012";

/* Your Gateway ARN. Use a Storage Gateway ID, sgw-XXXXXXXX* */


static String GatewayARN = "arn:aws:storagegateway:ap-
southeast-2:123456789012:gateway/sgw-XXXXXXXX";

/* Snapshot status: "completed", "pending", "error" */

static String SnapshotStatus = "completed";

/* AWS Region where your gateway is activated */


static String AwsRegion = "ap-southeast-2";

/* Minimum age of snapshots before they are deleted (retention policy) */


static int daysBack = 30;

/*
* Do not modify the four lines below.
*/
static AmazonEC2Config ec2Config;

Versión de API 2013-06-30


187
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

static AmazonEC2Client ec2Client;


static AmazonStorageGatewayClient sgClient;
static AmazonStorageGatewayConfig sgConfig;

static void Main(string[] args)


{
// Create an EC2 client.
ec2Config = new AmazonEC2Config();
ec2Config.ServiceURL = "https://ec2." + AwsRegion + ".amazonaws.com";
ec2Client = new AmazonEC2Client(AwsAccessKey, AwsSecretKey, ec2Config);

// Create a Storage Gateway client.


sgConfig = new AmazonStorageGatewayConfig();
sgConfig.ServiceURL = "https://storagegateway." + AwsRegion + ".amazonaws.com";
sgClient = new AmazonStorageGatewayClient(AwsAccessKey, AwsSecretKey,
sgConfig);

List<VolumeInfo> StorageGatewayVolumes = ListVolumesForGateway();


List<Snapshot> StorageGatewaySnapshots =
ListSnapshotsForVolumes(StorageGatewayVolumes,
daysBack);
DeleteSnapshots(StorageGatewaySnapshots);
}

/*
* List all volumes for your gateway
* returns: A list of VolumeInfos, or null.
*/
private static List<VolumeInfo> ListVolumesForGateway()
{
ListVolumesResponse response = new ListVolumesResponse();
try
{
ListVolumesRequest request = new ListVolumesRequest();
request.GatewayARN = GatewayARN;
response = sgClient.ListVolumes(request);

foreach (VolumeInfo vi in response.VolumeInfos)


{
Console.WriteLine(OutputVolumeInfo(vi));
}
}
catch (AmazonStorageGatewayException ex)
{
Console.WriteLine(ex.Message);
}
return response.VolumeInfos;
}

/*
* Gets the list of snapshots that match the requested volumes
* and cutoff period.
*/
private static List<Snapshot> ListSnapshotsForVolumes(List<VolumeInfo> volumes, int
snapshotAge)
{
List<Snapshot> SelectedSnapshots = new List<Snapshot>();
try
{
foreach (VolumeInfo vi in volumes)
{
String volumeARN = vi.VolumeARN;
String volumeID = volumeARN.Substring(volumeARN.LastIndexOf("/") +
1).ToLower();

Versión de API 2013-06-30


188
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

DescribeSnapshotsRequest describeSnapshotsRequest = new


DescribeSnapshotsRequest();

Filter ownerFilter = new Filter();


List<String> ownerValues = new List<String>();
ownerValues.Add(OwnerID);
ownerFilter.Name = "owner-id";
ownerFilter.Values = ownerValues;
describeSnapshotsRequest.Filters.Add(ownerFilter);

Filter statusFilter = new Filter();


List<String> statusValues = new List<String>();
statusValues.Add(SnapshotStatus);
statusFilter.Name = "status";
statusFilter.Values = statusValues;
describeSnapshotsRequest.Filters.Add(statusFilter);

Filter volumeFilter = new Filter();


List<String> volumeValues = new List<String>();
volumeValues.Add(volumeID);
volumeFilter.Name = "volume-id";
volumeFilter.Values = volumeValues;
describeSnapshotsRequest.Filters.Add(volumeFilter);

DescribeSnapshotsResponse describeSnapshotsResponse =
ec2Client.DescribeSnapshots(describeSnapshotsRequest);

List<Snapshot> snapshots = describeSnapshotsResponse.Snapshots;


Console.WriteLine("volume-id = " + volumeID);
foreach (Snapshot s in snapshots)
{
if (IsSnapshotPastRetentionPeriod(snapshotAge, s.StartTime))
{
Console.WriteLine(s.SnapshotId + ", " + s.VolumeId + ",
" + s.StartTime + ", " + s.Description);
SelectedSnapshots.Add(s);
}
}
}
}
catch (AmazonEC2Exception ex)
{
Console.WriteLine(ex.Message);
}
return SelectedSnapshots;
}

/*
* Deletes a list of snapshots.
*/
private static void DeleteSnapshots(List<Snapshot> snapshots)
{
try
{
foreach (Snapshot s in snapshots)
{

DeleteSnapshotRequest deleteSnapshotRequest = new


DeleteSnapshotRequest(s.SnapshotId);
DeleteSnapshotResponse response =
ec2Client.DeleteSnapshot(deleteSnapshotRequest);
Console.WriteLine("Volume: " +
s.VolumeId +
" => Snapshot: " +
s.SnapshotId +
" Response: "

Versión de API 2013-06-30


189
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

+ response.HttpStatusCode.ToString());
}
}
catch (AmazonEC2Exception ex)
{
Console.WriteLine(ex.Message);
}
}

/*
* Checks if the snapshot creation date is past the retention period.
*/
private static Boolean IsSnapshotPastRetentionPeriod(int daysBack, DateTime
snapshotDate)
{
DateTime cutoffDate = DateTime.Now.Add(new TimeSpan(-daysBack, 0, 0, 0));
return (DateTime.Compare(snapshotDate, cutoffDate) < 0) ? true : false;
}

/*
* Displays information related to a volume.
*/
private static String OutputVolumeInfo(VolumeInfo vi)
{
String volumeInfo = String.Format(
"Volume Info:\n" +
" ARN: {0}\n" +
" Type: {1}\n",
vi.VolumeARN,
vi.VolumeType);
return volumeInfo;
}
}
}

Eliminación de instantáneas utilizando las herramientas de AWS


para Windows PowerShell
Para eliminar muchas instantáneas asociadas con un volumen, puede utilizar un enfoque programático.
En el ejemplo siguiente se muestra cómo eliminar instantáneas utilizando las herramientas de AWS para
Windows PowerShell. Para utilizar script del ejemplo, debe haberse familiarizado con la ejecución de
scripts de PowerShell. Para obtener más información, consulte Introducción en Herramientas de AWS para
Windows PowerShell. Si solo necesita iluminar algunas instantáneas, utilice la consola como se describe
en Eliminación de una instantánea (p. 183).

Example : Eliminación de instantáneas utilizando las herramientas de AWS para Windows


PowerShell
En el siguiente ejemplo de script de PowerShell se muestran las instantáneas para cada volumen de una
gateway y si la hora de inicio de la instantánea es anterior o posterior a una fecha especificada. Utiliza los
cmdlets de las herramientas de AWS para Windows PowerShell para AWS Storage Gateway y Amazon
EC2. La API de Amazon EC2 incluye operaciones para trabajar con instantáneas.

Deberá actualizar el código del script para proporcionar el Nombre de recurso de Amazon (ARN) de la
gateway y el número de días pasados cuyas instantáneas desea guardar. Las instantáneas realizadas
antes de la fecha más antigua se eliminan. También debe especificar el valor booleano viewOnly, que
indica si desea ver las instantáneas que se vayan a eliminar o realizar realmente las eliminaciones de
instantáneas. Primero ejecute el código solo con la opción de vista (es decir, con viewOnly con el valor
true) para ver qué elimina el código.

<#

Versión de API 2013-06-30


190
AWS Storage Gateway Guía del usuario
Eliminación de instantáneas

.DESCRIPTION
Delete snapshots of a specified volume that match given criteria.

.NOTES
PREREQUISITES:
1) AWS Tools for PowerShell from http://console.aws.amazon.com/powershell/
2) Credentials and AWS Region stored in session using Initialize-AWSDefault.
For more info see, https://docs.aws.amazon.com/powershell/latest/userguide//specifying-
your-aws-credentials.html

.EXAMPLE
powershell.exe .\SG_DeleteSnapshots.ps1
#>

# Criteria to use to filter the results returned.


$daysBack = 18
$gatewayARN = "*** provide gateway ARN ***"
$viewOnly = $true;

#ListVolumes
$volumesResult = Get-SGVolume -GatewayARN $gatewayARN
$volumes = $volumesResult.VolumeInfos
Write-Output("`nVolume List")
foreach ($volumes in $volumesResult)
{ Write-Output("`nVolume Info:")
Write-Output("ARN: " + $volumes.VolumeARN)
write-Output("Type: " + $volumes.VolumeType)
}

Write-Output("`nWhich snapshots meet the criteria?")


foreach ($volume in $volumesResult)
{
$volumeARN = $volume.VolumeARN

$volumeId = ($volumeARN-split"/")[3].ToLower()

$filter = New-Object Amazon.EC2.Model.Filter


$filter.Name = "volume-id"
$filter.Value.Add($volumeId)

$snapshots = get-EC2Snapshot -Filter $filter


Write-Output("`nFor volume-id = " + $volumeId)
foreach ($s in $snapshots)
{
$d = ([DateTime]::Now).AddDays(-$daysBack)
$meetsCriteria = $false
if ([DateTime]::Compare($d, $s.StartTime) -gt 0)
{
$meetsCriteria = $true
}

$sb = $s.SnapshotId + ", " + $s.StartTime + ", meets criteria for delete? " +
$meetsCriteria
if (!$viewOnly -AND $meetsCriteria)
{
$resp = Remove-EC2Snapshot -SnapshotId $s.SnapshotId
#Can get RequestId from response for troubleshooting.
$sb = $sb + ", deleted? yes"
}
else {
$sb = $sb + ", deleted? no"
}
Write-Output($sb)
}
}

Versión de API 2013-06-30


191
AWS Storage Gateway Guía del usuario
Funcionamiento del estado de volúmenes y las transiciones

Funcionamiento de los estados de volúmenes y las


transiciones
Cada volumen tiene una indicación de estado asociado que permite ver de inmediato en qué estado se
encuentra. En la mayoría de los casos, el estado indica que el volumen funciona normalmente y que no
se requiere ninguna intervención por parte del usuario. En ocasiones, el estado indica algún problema con
el volumen; en este caso, podría o no ser preciso que intervenga. A continuación encontrará información
que le ayudará a decidir cuándo debe intervenir. Puede ver el estado del volumen en la consola de AWS
Storage Gateway o utilizando una de las operaciones de la API de Storage Gateway, como por ejemplo,
DescribeCachediSCSIVolumes o DescribeStorediSCSIVolumes.

Temas
• Información sobre el estado de los volúmenes (p. 192)
• Información sobre el estado de la conexión (p. 195)
• Cómo funcionan las transiciones de estado de volúmenes almacenados en caché (p. 196)
• Cómo funcionan las transiciones de estado de volúmenes almacenados (p. 197)

Información sobre el estado de los volúmenes


La tabla siguiente muestra el estado del volumen en la consola Storage Gateway. El estado del volumen
aparece en la columna Status (Estado) de cada volumen de almacenamiento de la gateway. El estado de
un volumen que funciona normalmente es Available (Disponible).

En la tabla siguiente, encontrará una descripción de cada estado de volumen de almacenamiento y si


debe hacer algo según cada estado y cuándo. El estado Available (Disponible) es el estado normal de un
volumen. El estado de un volumen debe ser AVAILABLE la totalidad o la mayor parte del tiempo que se
esté usando.

Estado Significado

Disponible El volumen está disponible para su uso. Este es el estado normal de


funcionamiento para un volumen.

Cuando finaliza una fase Bootstrapping (Proceso de arranque), el volumen


vuelve al estado Available (Disponible). Es decir, la gateway ha sincronizado
los cambios realizados en el volumen desde que pasó al estado Pass
Through (Acceso directo).

Bootstrapping (Proceso La gateway está sincronizando datos localmente con una copia de los datos
de arranque) almacenados en AWS. Por lo general, este estado no requiere ninguna
acción, ya que el volumen de almacenamiento suele detectar el estado
Available (Disponible) automáticamente.

En las situaciones siguientes, el estado de un volumen es Bootstrapping


(Proceso de arranque):

• Una gateway se ha cerrado de forma inesperada.


• Un búfer de carga de la gateway se ha superado. En este caso, el proceso
de arranque se produce cuando el volumen tiene el estado Pass Through
(Acceso directo) y la cantidad de búfer de carga libre aumenta lo suficiente.
Puede proporcionar más espacio de búfer de carga como una forma de
aumentar el porcentaje de espacio de búfer de carga libre. En este caso
concreto, el volumen de almacenamiento va del estado Pass Through
(Acceso directo) a Bootstrapping (Proceso de arranque) a Available

Versión de API 2013-06-30


192
AWS Storage Gateway Guía del usuario
Funcionamiento del estado de volúmenes y las transiciones

Estado Significado
(Disponible). Puede seguir utilizando este volumen durante este periodo de
arranque. Sin embargo, en este momento no puede tomar instantáneas del
volumen.
• Está creando una gateway del volumen almacenado y preservando los
datos del disco local existente. En este caso, la gateway comienza a cargar
todos los datos a AWS. El volumen tiene el estado Bootstrapping (Proceso
de arranque) hasta que todos los datos del disco local se copian en AWS.
Puede utilizar el volumen durante este periodo de arranque. Sin embargo,
en este momento no puede tomar instantáneas del volumen.

Creando El volumen se está creando y no está listo para utilizarlo. El estado Creating
(Creando) es transitorio. No hay que hacer nada más.

Eliminando El volumen está siendo eliminado. El estado Deleting (Eliminando) es


transitorio. No hay que hacer nada más.

Irrecoverable Se ha producido un error de que el volumen no se puede recuperar. Para


(Irrecuperable) obtener información acerca de qué hacer en esta situación, consulte Solución
de problemas con volúmenes (p. 364).

Versión de API 2013-06-30


193
AWS Storage Gateway Guía del usuario
Funcionamiento del estado de volúmenes y las transiciones

Estado Significado

Pass Through (Acceso Los datos que se mantienen localmente no están sincronizados con los datos
directo) almacenados en AWS. Los datos que se escriben en un volumen mientras
este se encuentra en estado Pass Through (Acceso directo) permanecen
en la caché hasta que el estado del volumen es Bootstrapping (Proceso de
arranque). Estos datos comienzan a cargarse en AWS cuando comienza el
estado Bootstrapping (Proceso de arranque).

El estado Pass Through (Acceso directo) puede producirse por varios


motivos, que se enumeran a continuación:

• El estado Pass Through (Acceso directo) se produce si la gateway se ha


quedado sin espacio de búfer de carga. Las aplicaciones pueden continuar
leyendo y escribiendo datos en los volúmenes de almacenamiento mientras
los volúmenes tienen el estado Pass Through (Acceso directo). Sin
embargo, la gateway no escribe los datos del volumen en el búfer de carga
ni los carga en AWS.

La gateway continúa cargando todos los datos escritos en el volumen antes


de que este entre en el estado Pass Through (Acceso directo). Cualquier
instantánea pendiente o programada de un volumen de almacenamiento
producirá un error mientras el volumen tenga el estado Pass Through
(Acceso directo). Para obtener información sobre qué hacer cuando el
volumen de almacenamiento tenga el estado Pass Through (Acceso
directo) porque se haya superado el búfer de carga, consulte Solución de
problemas con volúmenes (p. 364).

Para volver al estado ACTIVE, un volumen en Pass Through (Acceso


directo) debe completar la fase Bootstrapping (Proceso de arranque).
Durante Bootstrapping (Proceso de arranque), el volumen restablece la
sincronización con AWS, para poder reanudar el registro de los cambios
en el volumen y reactivar la funcionalidad CreateSnapshot. Durante
Bootstrapping (Proceso de arranque), lo que se escribe en el volumen se
registra en el búfer de carga.
• El estado Pass Through (Acceso directo) se produce cuando hay más
de un volumen de almacenamiento arrancando a la vez. Solo puede
arrancar un volumen de almacenamiento de gateway a la vez. Por ejemplo,
supongamos que crea dos volúmenes de almacenamiento y elige conservar
los datos existentes en ambos. En este caso, el estado del segundo
volumen de almacenamiento es Pass Through (Acceso directo) hasta que
el primer volumen de almacenamiento termina el proceso de arranque.
En este caso, no tiene que hacer nada. El estado de cada volumen de
almacenamiento cambia automáticamente Available (Disponible) al terminar
de crearse. Puede leer y escribir en el volumen de almacenamiento
mientras tenga el estado Pass Through (Acceso directo) o Bootstrapping
(Proceso de arranque).
• De manera infrecuente, el estado Pass Through (Acceso directo) puede
indicar que un disco asignado al búfer de carga ha producido un error. Para
obtener información sobre qué hacer en este caso, consulte Solución de
problemas con volúmenes (p. 364).
• El estado Pass Through (Acceso directo) puede producirse cuando un
volumen tiene el estado Active (Activo) o Bootstrapping (Proceso de
arranque). En este caso, el volumen recibe una escritura, pero el búfer de
carga no tiene capacidad suficiente para registrarla.

Versión de API 2013-06-30


194
AWS Storage Gateway Guía del usuario
Funcionamiento del estado de volúmenes y las transiciones

Estado Significado
• El volumen pasa al estado Pass Through (Acceso directo) cuando se
encuentra en cualquier estado y la gateway no se cierra perfectamente.
Este tipo de cierre puede ocurrir porque el software se bloquea o la MV se
apaga. En este caso, un volumen en cualquier estado pasa al estado Pass
Through (Acceso directo).

Restauración El volumen se está restaurando a partir de una instantánea existente.


Este estado se aplica únicamente a volúmenes almacenados. Para
obtener más información, consulte Cómo funciona AWS Storage Gateway
(Arquitectura) (p. 3).

Si restaura dos volúmenes de almacenamiento al mismo tiempo,


ambos volúmenes de almacenamiento mostrarán el estado Restoring
(Restaurándose). El estado de cada volumen de almacenamiento cambia
automáticamente Available (Disponible) al terminar de crearse. Puede leer
y escribir en un volumen de almacenamiento y tomar una instantánea del
mismo mientras tenga el estado Restoring (Restaurándose).

Restoring Pass Through El volumen se está restaurando a partir de una instantánea existente y ha
(Restaurando acceso encontrado un problema del búfer de carga. Este estado se aplica únicamente
directo) a volúmenes almacenados. Para obtener más información, consulte Cómo
funciona AWS Storage Gateway (Arquitectura) (p. 3).

Un motivo para el estado Restoring Pass Through (Restaurando acceso


directo) es que la gateway se haya quedado sin espacio en el búfer de
almacenamiento. Las aplicaciones pueden continuar leyendo y escribiendo
datos en los volúmenes de almacenamiento mientras tienen el estado
Restoring Pass Through (Restaurando acceso directo). Sin embargo, no
puede tomar instantáneas de un volumen de almacenamiento mientras
su estado sea Restoring Pass Through (Restaurando acceso directo).
Para obtener información sobre la acción a realizar cuando el volumen de
almacenamiento tenga el estado Restoring Pass Through (Restaurando
acceso directo) porque se haya superado la capacidad del búfer de carga,
consulte Solución de problemas con volúmenes (p. 364).

De manera infrecuente, el estado Restoring Pass Through (Restaurando


acceso directo) puede indicar que un disco asignado para un búfer de carga
ha producido un error. Para obtener información sobre qué hacer en este
caso, consulte Solución de problemas con volúmenes (p. 364).

Upload Buffer Not No puede crear ni utilizar el volumen, porque la gateway no tiene un búfer
Configured (Búfer de de carga configurado. Para obtener más información sobre cómo agregar
carga no configurado) capacidad de búfer de carga para volúmenes en una configuración de
volúmenes en caché, consulte Determinación del tamaño que se va a asignar
al búfer de carga (p. 245). Para obtener más información sobre cómo
agregar capacidad de búfer de carga para volúmenes en una configuración
de volúmenes almacenados, consulte Determinación del tamaño que se va a
asignar al búfer de carga (p. 245).

Información sobre el estado de la conexión


Puede desconectar un volumen de una gateway o asociarlo a la gateway mediante la API o la consola
de Storage Gateway. La tabla siguiente muestra el estado de conexión del volumen en la consola
Storage Gateway. El estado de conexión del volumen aparece en la columna Attachment status
(Estado de la conexión) de cada volumen de almacenamiento en la gateway. Por ejemplo, un volumen

Versión de API 2013-06-30


195
AWS Storage Gateway Guía del usuario
Funcionamiento del estado de volúmenes y las transiciones

que se desconecta de una gateway tiene un estado de Detached (Desconectado). Para obtener
información sobre cómo desconectar y asociar un volumen, consulte Mover los volúmenes a una gateway
diferente (p. 180).

Estado Significado

Attached (Asociado) El volumen se asocia a una gateway.

Detached El volumen se desconecta de una gateway.


(Desvinculado)

Detaching El volumen se está desconectando de una gateway. Cuando se desconecta


(Desconectar) un volumen y el volumen no tiene datos, es posible que no vea este estado.

Cómo funcionan las transiciones de estado de volúmenes


almacenados en caché
Consulte el siguiente diagrama de estado para comprender las transiciones más comunes entre estados
de volúmenes en gateways almacenadas en caché. No es necesario conocer el diagrama de forma
detallada para utilizar la gateway de forma eficaz. En su lugar, el diagrama ofrece información detallada si
le interesa obtener más información acerca de cómo funcionan las gateways de volúmenes.

El diagrama no muestra el estado Upload Buffer Not Configured (Búfer de carga no configurado) ni el
estado Deleting (Eliminando). Los estados de volumen del diagrama se representan con cuadros verdes,
amarillos y rojos. Los colores se pueden interpretar de la manera siguiente.

Color Estado de volumen

Green (Verde) La gateway funciona con normalidad. El estado


del volumen es Available (Disponible) o pasará a
Available (Disponible).

Yellow (Amarillo) El volumen tiene estado Pass Through (Acceso


directo) que indica que existe un problema potencial
con el volumen de almacenamiento. Si este estado
aparece porque el espacio de búfer de carga está
lleno, en algunos casos, el espacio del búfer vuelve
a estar disponible. En ese momento, el volumen
de almacenamiento se corrige automáticamente al
estado Available (Disponible). En otros casos, es
posible que tenga que agregar más espacio de búfer
de carga a la gateway para permitir que el estado del
volumen de almacenamiento pase a ser Available
(Disponible). Para obtener información sobre cómo
solucionar un caso cuando se supere la capacidad
del búfer de carga, consulte Solución de problemas
con volúmenes (p. 364). Para obtener información
sobre cómo agregar capacidad al búfer de carga,
consulte Determinación del tamaño que se va a
asignar al búfer de carga (p. 245).

Rojo El volumen de almacenamiento tiene el estado


Irrecoverable (Irrecuperable). En este caso, debe
eliminar el volumen. Para obtener información

Versión de API 2013-06-30


196
AWS Storage Gateway Guía del usuario
Funcionamiento del estado de volúmenes y las transiciones

Color Estado de volumen


sobre cómo hacerlo, consulte Para eliminar un
volumen (p. 179).

En el diagrama, se representa una transición entre dos estados con una línea etiquetada. Por ejemplo,
la transición desde el estado Creating (Creando) al estado Available (Disponible) está etiquetada como
Create Basic Volume or Create Volume from Snapshot (Crear un volumen básico o crear un volumen a
partir de una instantánea). La transición representa la creación de un volumen almacenado en caché. Para
obtener más información sobre la creación de volúmenes de almacenamiento, consulte Adición de un
volumen (p. 175).

Note

El estado Pass Through (Acceso directo) del volumen aparece como amarillo en este diagrama.
Sin embargo, no coincide con el color de este icono de estado en el cuadro Status (Estado) de la
consola de Storage Gateway.

Cómo funcionan las transiciones de estado de volúmenes


almacenados
Consulte el siguiente diagrama de estado para comprender las transiciones más comunes entre estados
de volúmenes en gateways almacenadas. No es necesario conocer el diagrama de forma detallada para
utilizar la gateway de forma eficaz. En su lugar, el diagrama ofrece información detallada si le interesa
conocer más información acerca de cómo funcionan las gateways de volúmenes.

Versión de API 2013-06-30


197
AWS Storage Gateway Guía del usuario
Funcionamiento del estado de volúmenes y las transiciones

El diagrama no muestra el estado Upload Buffer Not Configured (Búfer de carga no configurado) ni el
estado Deleting (Eliminando). Los estados de volumen del diagrama se representan con cuadros verdes,
amarillos y rojos. Los colores se pueden interpretar de la manera siguiente.

Color Estado de volumen

Green (Verde) La gateway funciona con normalidad. El estado


del volumen es Available (Disponible) o pasará a
Available (Disponible).

Yellow (Amarillo) Cuando se crea un volumen de almacenamiento


y se conservan los datos, la ruta desde el estado
Creating (Creando) al estado Pass Through
(Acceso directo) se produce si hay otro volumen
arrancando. En este caso, el volumen con el
estado Pass Through (Acceso directo) pasa al
estado Bootstrapping (Proceso de arranque) y, a
continuación, al estado Available (Disponible) cuando
el primer volumen termina de arrancar. Aparte de
la situación específica mencionada, el amarillo
(estado Pass Through (Acceso directo)) indica que
existe un problema potencial con el volumen de
almacenamiento, el más común de los cuales es
un problema del búfer de carga. Si la capacidad del
búfer de carga se ha superado, en algunos casos, el
espacio del búfer vuelve a estar disponible. En ese
momento, el volumen de almacenamiento se corrige
automáticamente al estado Available (Disponible).
En otros casos, es posible que tenga que agregar
más capacidad de búfer de carga a la gateway para
devolver el volumen de almacenamiento al estado
Available (Disponible). Para obtener información
sobre cómo solucionar un caso cuando se supere la
capacidad del búfer de carga, consulte Solución de
problemas con volúmenes (p. 364). Para obtener
información sobre cómo agregar capacidad al búfer
de carga, consulte Determinación del tamaño que se
va a asignar al búfer de carga (p. 245).

Rojo El volumen de almacenamiento tiene el estado


Irrecoverable (Irrecuperable). En este caso, debe
eliminar el volumen. Para obtener información
sobre cómo hacerlo, consulte Eliminación de un
volumen (p. 179).

En el siguiente diagrama, se representa una transición entre dos estados con una línea etiquetada. Por
ejemplo, la transición desde el estado Creating (Creando) al estado Available (Disponible) está etiquetada
como Create Basic Volume (Crear un volumen básico). Esta transición representa la creación de un
volumen de almacenamiento sin conservar datos ni crear el volumen a partir de una instantánea.

Versión de API 2013-06-30


198
AWS Storage Gateway Guía del usuario
Administración de la Gateway de cinta

Note

El estado Pass Through (Acceso directo) del volumen aparece como amarillo en este diagrama.
Sin embargo, no coincide con el color de este icono de estado en el cuadro Status (Estado) de la
consola de Storage Gateway.

Administración de la Gateway de cinta


A continuación, encontrará información acerca de cómo administrar los recursos de la gateway de cinta.

Temas
• Adición de cintas virtuales (p. 200)
• Archivado de cintas virtuales (p. 201)
• Traslado de una cinta desde la clase de almacenamiento Glacier a Deep Archive (p. 201)
• Recuperación de cintas archivadas (p. 202)
• Visualizar el uso de cintas (p. 203)
• Eliminación de cintas (p. 203)
• Desactivación de la Gateway de cinta (p. 204)
• Información sobre el estado de las cintas (p. 204)

Versión de API 2013-06-30


199
AWS Storage Gateway Guía del usuario
Adición de cintas

Adición de cintas virtuales


Puede agregar cintas a la gateway de cinta cuando las necesite. Para obtener información sobre
cómo crear cintas, consulte Creación de cintas (p. 92). Una vez que se ha creado la cinta, se muestra
información sobre ella en las columnas y en la pestaña Details (Detalles) de la biblioteca de cintas. Para
obtener información sobre los límites de las cintas de la gateway de cinta, consulte Límites de AWS
Storage Gateway (p. 443).

Puede crear cintas adicionales directamente en un grupo preseleccionado que representa el


almacenamiento en el que desea que se archiven las cintas.

Para crear cintas directamente en un grupo seleccionado

1. En el panel de navegación, elija la Tape Library (Biblioteca de cintas) y elija Pools (Grupos) para ver
los grupos disponibles.
2. Elija el grupo que representa la clase de almacenamiento en que desea que se archiven las cintas
cuando la aplicación de copia de seguridad las expulse. Puede ver los detalles del grupo en la pestaña
Details (Detalles).
3. Elija Create tapes (Crear cintas) para abrir el cuadro de diálogo Create tapes (Crear cintas).
4. En Gateway, elija una gateway. Se crea la cinta para esta gateway.
5. En Number of tapes, elija el número de cintas que desee crear. Para obtener más información sobre
los límites de las cintas, consulte Límites de AWS Storage Gateway (p. 443).
6. En Capacity, escriba el tamaño de la cinta virtual que desee crear. Las cintas deben tener más de
100 GiB. Para obtener información sobre los límites de capacidad, consulte Límites de AWS Storage
Gateway (p. 443)
7. En Barcode prefix, escriba el prefijo que desee anteponer al código de barras de las cintas virtuales.
Note

Las cintas virtuales se identifican de forma exclusiva mediante un código de barras. Puede
agregar un prefijo al el código de barras. El prefijo es opcional, pero puede utilizarlo para
ayudar a identificar las cintas virtuales. El prefijo debe constar de letras mayúsculas (A - Z) y
tener entre uno y cuatro caracteres.
8. El grupo que haya seleccionado en el paso 2 se muestra en la lista Pool (Grupo). Este grupo
representa la clase de almacenamiento en la que se almacenará la cinta cuando el software de copia
de seguridad la expulse.
9. Elija Create tapes (Crear cintas).
10. En el panel de navegación, elija la pestaña Tape Library (Biblioteca de cintas) y elija Tapes (Cintas)
para ver las cintas.

Versión de API 2013-06-30


200
AWS Storage Gateway Guía del usuario
Archivado de cintas

S3 Glacier Pool (Grupo de S3 Glacier): archivará la cinta en GLACIER. Cuando el software de copia de
seguridad expulsa la cinta, se archiva automáticamente en GLACIER. GLACIER se utiliza para archivos
más activos en los que se pueden recuperar las cintas en un plazo que suele ser de entre 3 y 5 horas.
Para obtener información detallada, consulte ¿Qué es Amazon S3 Glacier?.

Deep Archive Pool (Grupo de Deep Archive): archivará la cinta en DEEP_ARCHIVE. Cuando el
software de copia de seguridad expulsa la cinta, esta se archiva automáticamente en DEEP_ARCHIVE.
DEEP_ARCHIVE se utiliza para la retención de datos y la conservación digital a largo plazo en las que se
tiene acceso a los datos una o dos veces al año. Por lo general, puede recuperar las cintas archivadas
en DEEP_ARCHIVE en un plazo de 12 horas. Para obtener información detallada, consulte Clase de
almacenamiento GLACIER.

Si archiva una cinta en GLACIER, puede trasladarla a DEEP_ARCHIVE más adelante. Para obtener
más información, consulte Traslado de una cinta desde la clase de almacenamiento Glacier a Deep
Archive (p. 201).
Note

Las cintas creadas antes del 27 de marzo de 2019 se archivan directamente en Amazon S3
Glacier cuando el software de copia de seguridad las expulsa.

Archivado de cintas virtuales


Puede archivar cintas en Amazon S3 Glacier o en DEEP_ARCHIVE. Al crear una cinta, puede elegir el
grupo de archivado que desea utilizar para archivar la cinta.

Elija S3 Glacier Pool (Grupo de S3 Glacier) si desea archivar la cinta en S3 Glacier. Cuando el software
de copia de seguridad expulsa la cinta, se archiva automáticamente en S3 Glacier. S3 Glacier se utiliza
para entornos de archivado más activos en los que los datos se recuperan periódicamente y se necesitan
en cuestión de minutos. Para obtener información detallada, consulte Clases de almacenamiento para el
archivado de objetos.

Elija Deep Archive Pool (Grupo de Deep Archive) si desea archivar la cinta en DEEP_ARCHIVE. Cuando
el software de copia de seguridad expulsa la cinta, esta se archiva automáticamente en DEEP_ARCHIVE.
Puede utilizar DEEP_ARCHIVE para la retención de datos y la conservación digital a largo plazo a un
precio muy económico. Los datos de S3 Glacier DEEP_ARCHIVE se recuperan con poca frecuencia o se
recuperan en raras ocasiones. Para obtener información detallada, consulte Clases de almacenamiento
para el archivado de objetos.
Note

Todas las cintas creadas antes del 27 de marzo de 2019 se archivan directamente en S3 Glacier
cuando el software de copia de seguridad las expulsa.

Cuando el software de copia de seguridad expulsa una cinta, se archiva automáticamente en el grupo
elegido al crear la cinta. El proceso para expulsar una cinta depende del software de copia de seguridad.
Para obtener información sobre el software de copia de seguridad compatible, consulte Uso de su software
de copia de seguridad para comprobar la configuración de la gateway (p. 96).

Traslado de una cinta desde la clase de


almacenamiento Glacier a Deep Archive
Puede trasladar cintas de GLACIER a DEEP_ARCHIVE para la retención de datos a largo plazo y la
conservación digital a un precio muy económico. DEEP_ARCHIVE se utiliza para la retención de datos y
la conservación digital a largo plazo en las que se tiene acceso a los datos una o dos veces al año. Para
obtener información detallada, consulte Clases de almacenamiento para el archivado de objetos.

Versión de API 2013-06-30


201
AWS Storage Gateway Guía del usuario
Recuperación de cintas archivadas

Para trasladar una cinta desde a GLACIER a DEEP_ARCHIVE

1. En el panel de navegación de la izquierda, elija Tape Library (Biblioteca de cintas) y elija Tapes
(Cintas) para abrir la biblioteca de cintas.
2. Elija la cinta o las cintas que desea trasladar a DEEP_ARCHIVE. Puede ver el grupo al que está
asociada esta cinta en la columna Pool (Grupo).
3. En el menú Actions (Acciones), elija Assign tape to pool (Asignar cinta a un grupo).
4. En el cuadro de diálogo Asignar cinta a un grupo, compruebe el ID de la cinta que va a trasladar y elija
el cuadro de confirmación.
Note

Si la aplicación de copia de seguridad ha expulsado una cinta y la ha archivado en


DEEP_ARCHIVE, no es posible volver a trasladarla a GLACIER. Se cobra un cargo por
trasladar cintas de GLACIER a DEEP_ARCHIVE. Además, si traslada cintas de GLACIER
a DEEP_ARCHIVE antes de 90 días, se cobra una tarifa por eliminación anticipada de
GLACIER.
5. Una vez trasladada la cinta, elija la cinta y vea la información detallada sobre ella en la pestaña Details
(Detalles).

Recuperación de cintas archivadas


Para obtener acceso a los datos almacenados en una cinta virtual archivada, antes debe recuperarla de
la gateway de cinta. La gateway de cintas proporciona una biblioteca de cintas virtuales (VTL) para cada
gateway. Solo puede recuperar una cinta en una gateway de cinta.

Si tiene varias gateway de cintas en una región, una región AWS, solo puede recuperar una cinta en una
única gateway.

La cinta recuperada está protegida contra escritura; los datos que contiene únicamente se pueden leer.
Important

Si archiva una cinta en GLACIER, normalmente puede recuperarla en un plazo de entre 3 y


5 horas. Si archiva una cinta en DEEP_ARCHIVE, normalmente puede recuperarla en un plazo de
12 horas.
Note

La recuperación de cintas del archivo devenga un cargo. Para obtener información detallada
sobre precios, consulte Precios de AWS Storage Gateway.

Para recuperar en la gateway una cinta archivada

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Tapes (Cintas). Utilice la búsqueda para mostrar todas las cintas
virtuales que han archivado todas sus gateways.
3. Elija la cinta virtual que desea recuperar y seleccione Retrieve Tape (Recuperar cinta) en el menú
Actions (Acciones).
Note

El estado de la cinta virtual que desea recuperar debe ser ARCHIVED.


4. En el cuadro de diálogo Retrieve tape (Recuperar cinta), fíjese en Barcode (Código de barras) y
compruebe que el código de barras identifique la cinta virtual que desea recuperar.
Versión de API 2013-06-30
202
AWS Storage Gateway Guía del usuario
Visualizar el uso de cintas

5. En Gateway, elija la gateway en la que desea recuperar la cinta archivada. A continuación, elija
Retrieve tape (Recuperar cinta).

El estado de la cinta cambiará de ARCHIVED a RETRIEVING. En este punto, los datos se están
trasladando de la estantería de cintas virtuales (basada en GLACIER o en DEEP_ARCHIVE) a la biblioteca
de cintas virtuales (basada en Amazon S3). Una vez que todos los datos se han trasladado, el estado de la
cinta virtual cambia a RETRIEVED.
Note

Las cintas virtuales recuperadas son de solo lectura.

Visualizar el uso de cintas


Al escribir datos en una cinta, puede ver la cantidad de datos almacenados en dicha cinta desde la
consola de administración de AWS Storage Gateway. La pestaña Details (Detalles) de cada cinta muestra
información de su uso.

Para ver la cantidad de datos almacenados en una cinta

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Tapes (Cintas) y seleccione la que quiera.
3. Elija la pestaña Details (Detalles).
4. En los campos siguientes se muestra información acerca de la cinta:

• Size (Tamaño): capacidad total de la cinta seleccionada.


• Used (En uso): tamaño de los datos grabados en la cinta por la aplicación de copia de seguridad.
Note

Este valor no está disponible para las cintas creadas antes del 13 de mayo de 2015.

Eliminación de cintas
Puede eliminar cintas virtuales de la gateway de cinta desde la consola de AWS Storage Gateway.
Note

Si la cinta que desea eliminar de la gateway de cinta tiene el estado RETRIEVED, debe expulsarla
previamente mediante la aplicación de copia de seguridad para poder eliminarla. Para obtener
instrucciones sobre cómo expulsar una cinta mediante el software Symantec NetBackup, consulte
Archivado de la cinta (p. 144). Después de expulsar la cinta, su estado cambia a ARCHIVED. En
este punto, puede eliminar la cinta.

Realice copias de los datos antes de eliminar cintas. Una vez eliminada una cinta, no podrá recuperarla.

Para eliminar una cinta virtual


Warning

Este procedimiento elimina de forma permanente la cinta virtual seleccionada.

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Tapes (Cintas).
3. Elija la cinta virtual que desee eliminar.

Versión de API 2013-06-30


203
AWS Storage Gateway Guía del usuario
Desactivación de la Gateway de cinta

4. En el menú Actions (Acciones), elija Delete tape (Eliminar cinta). Aparecerá el cuadro de diálogo de
confirmación que se muestra a continuación.

5. Asegúrese de que la cinta mostrada sea la que desea eliminar, active la casilla de verificación de
confirmación y, por último, elija Delete (Eliminar).

Una vez que la cinta se ha eliminado, desaparece de la gateway de cinta.

Desactivación de la Gateway de cinta


Debe desactivar una gateway de cinta si la gateway de cinta ha tenido un error y desea recuperar las
cintas de esa gateway en otra.

Para recuperar las cintas, primero debe desactivar la gateway en la que se ha producido el error. La
desactivación de una gateway de cinta bloquea las cintas virtuales de esa gateway. Es decir, los datos
que escriba en estas cintas después de la desactivación de la gateway no se envían a AWS. Solo puede
desactivar una gateway en la consola de Storage Gateway si la gateway ya no está conectada a AWS. Si
la gateway está conectada a AWS, no se puede deshabilitar la gateway de cintas.

Puede desactivar una gateway de cintas como parte de la recuperación de datos. Para obtener más
información sobre la recuperación de cintas, consulte Necesita recuperar una cinta virtual desde una
Gateway de cinta que no funciona correctamente (p. 369).

Para desactivar la gateway

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, elija la gateway donde se produjo el
error.
3. Elija la pestaña Details (Detalles) de la gateway para mostrar el mensaje de desactivación de la
gateway.
4. Elija Create recovery tapes (Crear cintas de recuperación).
5. Elija Disable gateway (Deshabilitar gateway).

Información sobre el estado de las cintas


Cada cinta tiene una indicación de estado asociada que permite ver de inmediato en qué estado se
encuentra. En la mayoría de los casos, el estado indica que la cinta funciona normalmente y que no se

Versión de API 2013-06-30


204
AWS Storage Gateway Guía del usuario
Información sobre el estado de las cintas

requiere ninguna intervención por parte del usuario. En ocasiones, el estado indica algún problema con
la cinta; en este caso, podría ser preciso que intervenga. A continuación encontrará información que le
ayudará a decidir cuándo debe intervenir.

Temas
• Cómo funciona la información del estado de las cintas en un VTL (p. 205)
• Determinación del estado de las cintas en el archivo (p. 206)

Cómo funciona la información del estado de las cintas en un VTL


El estado de una cinta debe ser AVAILABLE para que se pueda leer o escribir en ella. En la siguiente tabla
se muestran y describen los posibles valores de estado.

Estado Descripción Cinta en la que se han


almacenado los datos

CREATING La cinta virtual se está creando. La cinta no se puede —


cargar en una unidad de cinta, ya que se está creando.

AVAILABLE La cinta virtual se ha creado y está lista para cargarla en Amazon S3


una unidad de cinta.

IN TRANSIT La cinta virtual se ha expulsado y se está cargando Amazon S3


TO VTS para archivarla. En este punto, la gateway de cinta está
cargando los datos en AWS. Si la cantidad de datos
cargados es reducida, es posible que este estado no
aparezca. Cuando la carga se haya completado, el estado
cambiará a ARCHIVING.

ARCHIVING La gateway de cinta está moviendo la cinta virtual Los datos se están
al archivo, que está respaldado por GLACIER o trasladando desde Amazon
DEEP_ARCHIVE. Este proceso ocurre una vez que ha S3 a GLACIER o a
finalizado la carga de datos a AWS. DEEP_ARCHIVE.

DELETING La cinta virtual se está eliminando. Los datos se eliminarán de


Amazon S3.

DELETED La cinta virtual se ha eliminado correctamente. —

RETRIEVING La cinta virtual se está recuperando del archivo a la Los datos se


gateway de cinta. están trasladando
desde GLACIER o
Note
DEEP_ARCHIVE a Amazon
La cinta virtual puede recuperarse únicamente en S3.
una gateway de cinta.

RETRIEVED La cinta virtual se ha recuperado del archivo. La cinta Amazon S3


recuperada está protegida contra escritura.

RECOVERED La cinta virtual se ha recuperado y es de solo lectura. Amazon S3

Si no es posible tener aceso a la gateway de cinta por


cualquier motivo, puede recuperar las cintas virtuales
asociadas a esa gateway de cinta en otra gateway de
cinta. Para poder recuperar las cintas virtuales, primero
debe deshabilitar la gateway de cinta inaccesible.

Versión de API 2013-06-30


205
AWS Storage Gateway Guía del usuario
Información sobre el estado de las cintas

Estado Descripción Cinta en la que se han


almacenado los datos

IRRECOVERABLE
La cinta virtual no se puede leer ni escribir. Este estado Amazon S3
indica un error en la gateway de cinta.

Determinación del estado de las cintas en el archivo


Puede seguir el siguiente procedimiento para determinar el estado de una cinta virtual en un archivo.

Para determinar el estado de una cinta virtual

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Tapes (Cintas).
3. En la columna Status (Estado) de la cuadrícula de la biblioteca de cintas, consulte el estado de la
cinta.

El estado de la cinta también aparece en la pestaña Details (Detalles) de cada cinta virtual.

A continuación, encontrará una descripción de los posibles valores de estados.

Estado Descripción

ARCHIVED La cinta virtual se ha expulsado y se está cargando en el archivo.

RETRIEVING La cinta virtual se está recuperando del archivo.


Note

La cinta virtual puede recuperarse únicamente en una gateway de cinta.

RETRIEVED La cinta virtual se ha recuperado del archivo. La cinta recuperada es de solo


lectura.

Para obtener más información sobre cómo trabajar con dispositivos de cinta y VTL, consulte Trabajo con
cintas (p. 405).

Versión de API 2013-06-30


206
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de gateway

Monitorización de Storage Gateway


En esta sección, encontrará información acerca de cómo monitorizar una gateway, incluidas la
monitorización de los recursos asociados a la gateway, del búfer de carga y del almacenamiento de la
caché. Utilice la Consola de administración de AWS para ver las métricas de la gateway. Por ejemplo,
puede ver el número de bytes utilizados en las operaciones de lectura y escritura, el tiempo empleado en
las operaciones de lectura y escritura y el tiempo necesario para recuperar datos desde la nube de AWS.
Con las métricas, puede realizar un seguimiento de la salud de la gateway y configurar alarmas que le
avisen cuando una o varias métricas superen un umbral definido.

Temas
• Información acerca de las métricas de gateway (p. 207)
• Dimensiones de las métricas de AWS Storage Gateway (p. 213)
• Monitorización del búfer de carga (p. 213)
• Monitorización del almacenamiento en caché (p. 215)
• Monitorizar la puerta de enlace de archivos (p. 216)
• Monitorización de la gateway de volúmenes (p. 224)
• Monitorización de la Gateway de cinta (p. 234)
• Registro de llamadas a la API de Storage Gateway con AWS CloudTrail (p. 240)

AWS Storage Gateway proporciona métricas de Amazon CloudWatch sin ningún cargo adicional. Las
métricas de Storage Gateway se registran durante un periodo de dos semanas. Puede utilizar estas
métricas para tener acceso a información histórica y obtener una mejor perspectiva del rendimiento de
la gateway y los volúmenes. Para obtener información detallada sobre CloudWatch, consulte Guía del
usuario de Amazon CloudWatch.

Información acerca de las métricas de gateway


Para las explicaciones de este tema, definiremos las métricas de gateway como métricas en el ámbito de
la gateway, es decir, que midan algo relativo a la gateway. Dado que una gateway contiene uno o varios
volúmenes, una métrica específica de gateway es representativa de todos los volúmenes de la gateway.
Por ejemplo, la métrica CloudBytesUploaded es el número total de bytes que la gateway ha enviado a
la nube durante el periodo de notificación. Esta métrica incluye la actividad de todos los volúmenes de la
gateway.

Cuando trabaje con datos de métricas de gateway, debe especificar la identificación única de la gateway
cuyas métricas le interese ver. Para ello, debe especificar los valores de GatewayId y GatewayName.
Cuando desee trabajar con las métricas de una gateway, debe especificar la dimensión de la gateway
en el espacio de nombres de métricas, que distingue una métrica específica de la gateway de una
métrica específica del volumen. Para obtener más información, consulte Uso de métricas de Amazon
CloudWatch (p. 225).

Métrica Descripción Se aplica a

CacheHitPercent Porcentaje de lecturas de Gateways de archivos,


aplicación servidas desde la volúmenes en caché y cintas.
caché. La muestra se obtiene al
final del período de notificación.

Unidad: porcentaje

Versión de API 2013-06-30


207
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de gateway

Métrica Descripción Se aplica a

UploadBufferPercentUsed Porcentaje de uso del búfer de Gateways de volúmenes caché y


carga de la gateway. La muestra cintas.
se obtiene al final del período de
notificación.

Unidad: porcentaje

UploadBufferUsed El número total de bytes que Gateways de volúmenes caché y


se utilizan en el búfer de carga cintas.
de la gateway. La muestra se
obtiene al final del período de
notificación.

Unidades: bytes

CacheUsed El número total de bytes que se Gateways de archivos,


utilizan en el almacenamiento en volúmenes en caché y cintas.
caché de la gateway. La muestra
se obtiene al final del período de
notificación.

Unidades: bytes

QueuedWrites El número de bytes escritos en Gateways de archivos,


AWS, a partir de una muestra volúmenes en caché, volúmenes
obtenida al final del período almacenados y cintas.
de notificación para todos los
volúmenes de la gateway.
Estos bytes se conservan en el
almacenamiento de trabajo de la
gateway.

Unidades: bytes

ReadBytes El número total de bytes leídos Gateways de archivos,


de las aplicaciones on-premises volúmenes en caché y
en el período de notificación volúmenes almacenados.
para todos los volúmenes de la
gateway.

Utilice esta métrica con la


estadística Sum para medir la
velocidad y con la estadística
Samples para medir las
operaciones de entrada/salida
por segundo (IOPS).

Unidades: bytes

Versión de API 2013-06-30


208
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de gateway

Métrica Descripción Se aplica a

ReadTime El número total de milisegundos Gateways de archivos,


empleados en operaciones de volúmenes en caché y
lectura desde las aplicaciones volúmenes almacenados.
on-premises en el período
de notificación para todos los
volúmenes de la gateway.

Use esta métrica con la


estadística Average para medir
la latencia.

Unidad: milisegundos

TimeSinceLastRecoveryPoint El tiempo desde el último Volúmenes en caché y


punto de recuperación volúmenes almacenados.
disponible. Para obtener más
información, consulte La gateway
almacenada en la caché es
inaccesible y desea recuperar los
datos (p. 365).

Unidad: segundos

WorkingStorageFree La cantidad total de espacio no Solo volúmenes almacenados.


utilizado en el almacenamiento
de trabajo de la gateway. La
muestra se obtiene al final del
período de notificación.

Unidades: bytes

WorkingStoragePercentUsed Porcentaje de uso del búfer de Solo volúmenes almacenados.


carga de la gateway. La muestra
se obtiene al final del período de
notificación.

Unidad: porcentaje

WorkingStorageUsed El número total de bytes que Solo volúmenes almacenados.


se utilizan en el búfer de carga
de la gateway. La muestra se
obtiene al final del período de
notificación.

Unidades: bytes

UserCpuPercent Porcentaje de tiempo de CPU Solo para gateways de archivos.


empleado en el procesamiento
de la gateway. Se calcula el
promedio en todos los núcleos.

Unidad: porcentaje

Versión de API 2013-06-30


209
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de gateway

Métrica Descripción Se aplica a

IoWaitPercent Porcentaje de tiempo que la Solo para gateways de archivos.


gateway está esperando una
respuesta del disco local.

Unidad: porcentaje

MemTotalBytes Cantidad de RAM aprovisionada Solo para gateways de archivos.


para la máquina virtual de la
gateway, en bytes.

Unidades: bytes

MemUsedBytes Cantidad de RAM utilizada Solo para gateways de archivos.


actualmente por la máquina
virtual de la gateway, en bytes.

Unidades: bytes

TotalCacheSize El tamaño total de la caché en Gateways de archivos,


bytes. La muestra se obtiene al volúmenes en caché y cintas.
final del período de notificación.

Unidades: bytes

WriteBytes El número total de bytes escritos Gateways de archivos,


en las aplicaciones on-premises volúmenes en caché y
en el período de notificación volúmenes almacenados.
para todos los volúmenes de la
gateway.

Utilice esta métrica con la


estadística Sum para medir la
velocidad y con la estadística
Samples para medir las
operaciones de entrada/salida
por segundo (IOPS).

Unidades: bytes

WriteTime El número total de milisegundos Gateways de archivos,


empleados en operaciones de volúmenes en caché y
escritura desde las aplicaciones volúmenes almacenados.
on-premises en el período
de notificación para todos los
volúmenes de la gateway.

Use esta métrica con la


estadística Average para medir
la latencia.

Unidad: milisegundos

Versión de API 2013-06-30


210
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de gateway

Métrica Descripción Se aplica a

TimeSinceLastRecoveryPoint El tiempo desde el último Volúmenes en caché y


punto de recuperación volúmenes almacenados.
disponible. Para obtener más
información, consulte La gateway
almacenada en la caché es
inaccesible y desea recuperar los
datos (p. 365).

Unidad: segundos

WorkingStorageFree La cantidad total de espacio no Solo volúmenes almacenados.


utilizado en el almacenamiento
de trabajo de la gateway. La
muestra se obtiene al final del
período de notificación.

Unidades: bytes

WorkingStoragePercentUsed Porcentaje de uso del búfer de Solo volúmenes almacenados.


carga de la gateway. La muestra
se obtiene al final del período de
notificación.

Unidad: porcentaje

WorkingStorageUsed El número total de bytes que Solo volúmenes almacenados.


se utilizan en el búfer de carga
de la gateway. La muestra se
obtiene al final del período de
notificación.

Unidades: bytes

UserCpuPercent Porcentaje de tiempo de CPU Gateways de archivos,


empleado en el procesamiento volúmenes en caché, volúmenes
de la gateway. Se calcula el almacenados y cintas.
promedio en todos los núcleos.

Unidad: porcentaje

IoWaitPercent Porcentaje de tiempo que la Gateways de archivos,


gateway está esperando una volúmenes en caché, volúmenes
respuesta del disco local. almacenados y cintas.

Unidad: porcentaje

MemTotalBytes Cantidad de RAM aprovisionada Gateways de archivos,


para la máquina virtual de la volúmenes en caché, volúmenes
gateway, en bytes. almacenados y cintas.

Unidades: bytes

MemUsedBytes Cantidad de RAM utilizada Gateways de archivos,


actualmente por la máquina volúmenes en caché, volúmenes
virtual de la gateway, en bytes. almacenados y cintas.

Unidades: bytes

Versión de API 2013-06-30


211
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de gateway

Métrica Descripción Se aplica a

SmbV1Sessions Número de sesiones de Server Solo para gateways de archivos.


Message Block (SMB) versión 1
que están activas en la gateway.

Unidad: número

SmbV2Sessions Número de sesiones de SMB Solo para gateways de archivos.


versión 2 que están activas en la
gateway.

Unidad: número

SmbV3Sessions Número de sesiones de SMB Solo para gateways de archivos.


versión 3 que están activas en la
gateway.

Unidad: número

IndexEvictions Número de archivos cuyos Solo para gateways de archivos.


metadatos se han desalojado
del índice almacenado en la
caché de metadatos de archivos
para dejar espacio para nuevas
entradas. La gateway mantiene
este índice de metadatos, que se
rellena desde la nube de AWS
bajo demanda.

Estadísticas: SampleCount para


el número de directorios, SUM
para el número total de archivos
y Average para el número
medio de archivos por directorio.

Unidad: número

IndexFetches Número de archivos para los que Solo para gateways de archivos.
se han recuperado metadatos.
La gateway mantiene un índice
almacenado en caché de
metadatos de archivos, que se
rellena desde la nube de AWS
bajo demanda.

Estadísticas: SampleCount para


el número de directorios, SUM
para el número total de archivos
y Average para el número
medio de archivos por directorio.

Unidad: número

Versión de API 2013-06-30


212
AWS Storage Gateway Guía del usuario
Dimensiones de las métricas de AWS Storage Gateway

Métrica Descripción Se aplica a

AvailabilityNotifications Número de notificaciones de Todas las gateways.


estado relacionadas con la
disponibilidad que ha generado
la gateway.

Utilice esta métrica con la


estadística Sum para comprobar
si se está produciendo algún
evento relacionado con la
disponibilidad en la gateway.
Para obtener información acerca
de los eventos, compruebe
el grupo de registros de
CloudWatch configurado.

Unidad: número

Dimensiones de las métricas de AWS Storage


Gateway
El espacio de nombres de Amazon CloudWatch del servicio de AWS Storage Gateway es AWS/
StorageGateway. Los datos se encuentran disponibles automáticamente en periodos de 5 minutos sin
costo alguno.

Dimensión Descripción

GatewayId, GatewayName Estas dimensiones filtran los datos que solicita a las métricas
específicas de la gateway. Puede identificar una gateway para
trabajar mediante el valor de GatewayId o GatewayName. Si el
nombre de la gateway era diferente al intervalo de tiempo para el que
desea consultar las métricas, utilice el GatewayId.

Los datos de velocidad y latencia de una gateway se basan en todos


los volúmenes de esa gateway. Para obtener información acerca del
uso de métricas de gateway, consulte Medición del rendimiento entre
la gateway y AWS.

VolumeId Esta dimensión filtra los datos solicitados a las métricas específicas
del volumen. Identifique un volumen de almacenamiento para
trabajar mediante el valor VolumeId. Para obtener información
acerca del uso de métricas de volumen, consulte Medición del
rendimiento entre la aplicación y la gateway.

Monitorización del búfer de carga


A continuación puede encontrar información sobre cómo monitorizar el búfer de carga de una gateway
y cómo crear una alarma para recibir una notificación cuando el búfer supere un umbral especificado.
Al adoptar este enfoque, puede añadir almacenamiento de búfer a una gateway antes de que se llene
completamente y la aplicación deje de hacer copias de seguridad en AWS.

Versión de API 2013-06-30


213
AWS Storage Gateway Guía del usuario
Monitorización del búfer de carga

La monitorización del búfer de carga se hace de la misma forma en las arquitecturas de volúmenes en
caché y de gateways de cintas. Para obtener más información, consulte Cómo funciona AWS Storage
Gateway (Arquitectura) (p. 3).
Note

Las métricas WorkingStoragePercentUsed, WorkingStorageUsed y


WorkingStorageFree representan el búfer de carga para los volúmenes almacenados antes
del lanzamiento de la característica de volumen en caché en Storage Gateway. Ahora utilice las
métrica de búfer de carga equivalentes UploadBufferPercentUsed, UploadBufferUsed y
UploadBufferFree. Estas métricas se aplican a ambas arquitecturas de gateway.

Elemento de Interés Cómo medirlo

Uso del búfer de Utilice las métricas UploadBufferPercentUsed, UploadBufferUsed


carga y UploadBufferFree con la estadística Average. Por ejemplo, utilice
UploadBufferUsed con la estadística Average para analizar el uso del
almacenamiento durante un periodo de tiempo.

Para medir el porcentaje del búfer de carga que se utiliza

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija la dimensión StorageGateway: Gateway Metrics (StorageGateway: Métricas de la gateway) y
busque la gateway con la que desea trabajar.
3. Elija la métrica UploadBufferPercentUsed.
4. Para Time Range (Intervalo de tiempo), elija un valor.
5. Elija la estadística Average.
6. Para Period (Periodo), elija un valor de 5 minutos para que coincida con el tiempo de informe
predeterminado.

El conjunto resultante de puntos de datos ordenado temporalmente contiene el porcentaje utilizado del
búfer de carga.

Puede utilizar el siguiente procedimiento para crear una arma mediante la consola de CloudWatch.
Para obtener más información acerca de las alarmas y los umbrales, consulte Creación de alarmas de
CloudWatch en la Guía del usuario de Amazon CloudWatch.

Para establecer una alarma de umbral superior para el búfer de carga de una gateway

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Seleccione Create Alarm (Crear alarma) para iniciar el asistente Crear alarma.
3. Especifique una métrica para la alarma:

a. En la página Select Metric (Seleccionar métrica) del asistente Crear alarma, seleccione la
dimensión AWS/StorageGateway:GatewayId,GatewayName y, a continuación, busque la gateway
con la que desea trabajar.
b. Elija la métrica UploadBufferPercentUsed. Utilice la estadística Average y un periodo de 5
minutos.
c. Elija Continue.
4. Defina el nombre de alarma, la descripción y el umbral:

a. En la página Define Alarm (Definir alarma) del asistente Crear alarma, identifique la alarma
mediante la asignación de un nombre y una descripción en los cuadros Name (Nombre) y
Description (Descripción).

Versión de API 2013-06-30


214
AWS Storage Gateway Guía del usuario
Monitorización del almacenamiento en caché

b. Defina el umbral de la alarma.


c. Elija Continue.
5. Configure una acción de correo electrónico para la alarma:

a. En la página Configure Actions (Configurar acciones) del asistente Crear alarma, seleccione
Alarm (Alarma) en Alarm State (Estado de alarma).
b. Elija Choose or create email topic (Elegir o crear un tema de correo electrónico) para Topic
(Tema).

Crear un tema de correo electrónico significa configurar un tema de Amazon SNS. Para obtener
más información acerca de Amazon SNS, consulte Configurar Amazon SNS en Guía del usuario
de Amazon CloudWatch.
c. En Topic (Tema), introduzca un nombre descriptivo para el tema.
d. Elija Add Action (Añadir acción).
e. Elija Continue.
6. Revise la configuración de la alarma y, a continuación, cree la alarma:

a. En la página Review (Revisar) del asistente Crear alarma, revise la definición, la métrica y las
acciones asociadas de la alarma (por ejemplo, enviar una notificación de correo electrónico).
b. Tras revisar el resumen de la alarma, elija Save Alarm (Guardar alarma).
7. Confirme la suscripción al tema de alarma:

a. Abra el correo electrónico de Amazon SNS que se envío a la dirección de correo electrónico que
especificó al crear el tema.

En la siguiente imagen se muestra una notificación de correo electrónico habitual.

b. Confirme la suscripción haciendo clic en el enlace del correo electrónico.

Aparece una confirmación de suscripción.

Monitorización del almacenamiento en caché


A continuación, puede encontrar información sobre cómo monitorizar el almacenamiento en caché de una
gateway y cómo crear una alarma para recibir una notificación cuando los parámetros de la memoria caché
superen los umbrales especificados. Con esta alarma, puede saber cuándo añadir almacenamiento en
caché a una gateway.

Monitorice el almacenamiento en caché solamente en la arquitectura de volúmenes almacenados


en caché. Para obtener más información, consulte Cómo funciona AWS Storage Gateway
(Arquitectura) (p. 3).

Elemento de Interés Cómo medirlo

Uso total de caché Utilice las métricas CachePercentUsed y TotalCacheSize con la


estadística Average. Por ejemplo, utilice CachePercentUsed con la

Versión de API 2013-06-30


215
AWS Storage Gateway Guía del usuario
Monitorizar la puerta de enlace de archivos

Elemento de Interés Cómo medirlo


estadística Average para analizar el uso de la memoria caché durante un
periodo de tiempo.

La métrica TotalCacheSize solo cambia cuando se agrega caché a la


gateway.

Porcentaje de Utilice la métrica CacheHitPercent con la estadística Average.


solicitudes de lectura
que se sirven desde la Normalmente, es deseable que el valor CacheHitPercent se mantenga alto.
caché

Porcentaje de caché Utilice la métrica CachePercentDirty con la estadística Average.


que está sucia, es
decir, que incluye Normalmente, es deseable que el valor CachePercentDirty se mantenga
contenido que no se ha bajo.
cargado a AWS

Para medir el porcentaje de caché sucia de una gateway y todos sus volúmenes

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija la dimensión StorageGateway: Gateway Metrics (StorageGateway: Métricas de la gateway) y
busque la gateway con la que desea trabajar.
3. Elija la métrica CachePercentDirty.
4. Para Time Range (Intervalo de tiempo), elija un valor.
5. Elija la estadística Average.
6. Para Period (Periodo), elija un valor de 5 minutos para que coincida con el tiempo de informe
predeterminado.

El conjunto resultante de puntos de datos ordenados temporalmente contiene el porcentaje de caché sucia
durante 5 minutos.

Para medir el porcentaje de caché sucia de un volumen

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija la dimensión StorageGateway: Volume Metrics (StorageGateway: Métricas de volumen) y busque
el volumen con el que desee trabajar.
3. Elija la métrica CachePercentDirty.
4. Para Time Range (Intervalo de tiempo), elija un valor.
5. Elija la estadística Average.
6. Para Period (Periodo), elija un valor de 5 minutos para que coincida con el tiempo de informe
predeterminado.

El conjunto resultante de puntos de datos ordenados temporalmente contiene el porcentaje de caché sucia
durante 5 minutos.

Monitorizar la puerta de enlace de archivos


Puede monitorizar la gateway de archivos y los recursos asociados mediante el uso de las métricas de
Amazon CloudWatch y utilizar Amazon CloudWatch Events para recibir notificaciones cuando hayan

Versión de API 2013-06-30


216
AWS Storage Gateway Guía del usuario
Obtención de los registros del
estado de la gateway de archivos

terminado las operaciones con los archivos. Para obtener información sobre las métricas de tipo de
gateway de archivos, consulte Monitorizar la gateway y los recursos.

Temas
• Obtención de los registros del estado de la gateway de archivos con los grupos de registros de
CloudWatch (p. 217)
• Recepción de notificaciones sobre las operaciones de archivos (p. 218)
• Información acerca de las métricas de recursos compartidos de archivos (p. 222)

Obtención de los registros del estado de la gateway de


archivos con los grupos de registros de CloudWatch
Puede utilizar Amazon CloudWatch Logs para obtener información acerca del estado de la gateway de
archivos y los recursos relacionados. Puede utilizar los registros para monitorizar los errores que detecte
la gateway. Además, puede utilizar los filtros de suscripción de Amazon CloudWatch para automatizar el
procesamiento de la información de los registros en tiempo real. Para obtener más información, consulte
Procesamiento en tiempo real de los datos de los registros con suscripciones en la Guía del usuario de
Amazon CloudWatch.

Por ejemplo, puede configurar un grupo de registros de CloudWatch para monitorizar la gateway y recibir
notificaciones cuando la gateway de archivos falle al cargar los archivos en un bucket de S3. Puede
configurar el grupo cuando active la gateway o cuando ya esté activada y en funcionamiento. Para obtener
información acerca de cómo configurar un grupo de registros de CloudWatch al activar una gateway,
consulte Configuración de los registros de Amazon CloudWatch (p. 46). Para obtener información general
acerca de los grupos de registros de CloudWatch, consulte Uso de grupos y flujos de registros en la Guía
del usuario de Amazon CloudWatch.

A continuación se muestra un ejemplo de un error notificado por una gateway de archivos.

{
"severity": "ERROR",
"bucket": "bucket-smb-share2",
"roleArn": "arn:aws:iam::123456789012:role/my-bucket",
"source": "share-E1A2B34C",
"type": "InaccessibleStorageClass",
"operation": "S3Upload",
"key": "myFolder/myFile.text",
"gateway": "sgw-B1D123D4",
"timestamp": "1565740862516"
}

Este error significa que la gateway de archivos no puede cargar el objeto myFolder/myFile.text
a S3 porque ha cambiado de la clase de almacenamiento estándar de Amazon S3 a la clase de
almacenamiento Amazon S3 Glacier o S3 Glacier Deep Archive.

En el registro del estado de la gateway anterior, estos elementos especifican una información determinada:

• source: share-E1A2B34C indica el recurso compartido de archivos que ha detectado este error.
• "type": "InaccessibleStorageClass" indica el tipo de error que se ha producido. En este caso,
se ha detectado el error cuando la gateway intentaba cargar el objeto especificado a Amazon S3 o
realizar una lectura desde Amazon S3. Sin embargo, en este caso el objeto ha cambiado a Amazon S3
Glacier. El valor de "type" puede ser cualquier error que la gateway de archivos detecte. Para obtener
una lista de posibles errores, consulte Solución de problemas de gateways de archivos (p. 372)
• "operation": "S3Upload" indica que este error se ha producido cuando la gateway intentaba
cargar este objeto a S3.

Versión de API 2013-06-30


217
AWS Storage Gateway Guía del usuario
Recepción de notificaciones
sobre las operaciones de archivos

• "key": "myFolder/myFile.text" indica el objeto que ha provocado el fallo.


• gateway": "sgw-B1D123D4 indica la gateway de archivos que ha detectado este error.
• "timestamp": "1565740862516" indica el momento en el que se ha producido el error.

Para obtener información acerca de cómo solucionar este tipo de errores, consulte Solución de problemas
de gateways de archivos (p. 372).

Configuración de un grupo de registros de CloudWatch después


de que la gateway se active
El siguiente procedimiento muestra cómo configurar un grupo de registros de CloudWatch después de
activar la gateway.

Para configurar un grupo de registros de CloudWatch para que funcione con la gateway de
archivos

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Gateways y seleccione la gateway en la que desea configurar el grupo de registros de
CloudWatch.
3. En Actions (Acciones), seleccione Edit gateway Information (Editar información de gateway).
4. En Gateway Log Group (Grupo de registros de gateway), seleccione el grupo de registros que
desea utilizar. Si no dispone de un grupo de registros, seleccione el enlace Create new Log Group
(Crear un nuevo grupo de registros) para crear uno. Se le dirigirá a la consola de CloudWatch Logs,
donde puede crear el grupo de registros. Si crea un nuevo grupo de registros, seleccione el botón de
actualizar en la lista desplegable para ver el nuevo grupo de registros.
5. Cuando haya terminado, elija Save.
6. Para ver los registros de la gateway, seleccione la gateway y la pestaña Details (Detalles).

Para obtener más información acerca de cómo solucionar errores, consulte Solución de problemas de
gateways de archivos (p. 372) en la sección de solución de problemas.

Recepción de notificaciones sobre las operaciones de


archivos
AWS Storage Gateway puede activar Amazon CloudWatch Events cuando se completen operaciones de
archivos:

• Puede recibir una notificación cuando la gateway termine de cargar archivos de forma asíncrona en el
recurso compartido de archivos. Puede utilizar la API NotifyWhenUploaded para solicitar una notificación
de carga de los archivos.
• Puede recibir una notificación cuando la gateway termine de actualizar la caché para el bucket de S3.
Al invocar la operación RefreshCache desde la consola de Storage Gateway o desde la API de Storage
Gateway, puede suscribirse para recibir una notificación cuando finalice la operación.

Cuando finalice la operación de archivos que ha solicitado, AWS Storage Gateway le enviará una
notificación a través de Eventos de CloudWatch. Puede configurar Eventos de CloudWatch para que envíe
la notificación a través de destinos de eventos como, por ejemplo, la función Amazon SNS, Amazon SQS
o AWS Lambda. Por ejemplo, puede configurar un destino de Amazon SNS para que envíe la notificación
a los consumidores de Amazon SNS, por ejemplo, por correo electrónico y mensaje de texto. Para obtener
información acerca de Eventos de CloudWatch, consulte ¿Qué es Amazon CloudWatch Events?

Versión de API 2013-06-30


218
AWS Storage Gateway Guía del usuario
Recepción de notificaciones
sobre las operaciones de archivos

Para configurar la notificación de Eventos de CloudWatch

1. Cree un destino, como un tema de Amazon SNS o una función de Lambda, que se invoque cuando se
active el evento que ha solicitado en AWS Storage Gateway.
2. Cree una regla en la consola de Amazon CloudWatch Events para invocar destinos en función de un
evento de AWS Storage Gateway.
3. En la regla, cree un patrón de eventos para el tipo de evento. La notificación se activa cuando el
evento coincide con este patrón de reglas.
4. Seleccione el destino y configure los ajustes.

En el siguiente ejemplo, se muestra una regla que activa el tipo de evento especificado en la gateway y la
región de AWS especificadas. Por ejemplo, puede especificar Storage Gateway File Upload Event
como tipo de evento.

{
"source":[
"aws.storagegateway"
],
"resources":[
"arn:aws:storagegateway:AWS Region:account-id
:gateway/gateway-id"
],
"detail-type":[
"Event type"
]
}

Para obtener información sobre cómo utilizar Eventos de CloudWatch para activar reglas, consulte
Creación de una regla de CloudWatch Events que se dispara en función de un evento en la Guía del
usuario de Amazon CloudWatch Events.

Recepción de una notificación de carga de archivos


Existen dos casos de uso para los que puede utilizar la notificación de carga de archivos:

Para la automatización del procesamiento en la nube de los archivos que se cargan, puede llamar a la API
NotifyWhenUploaded y obtener un ID de notificación. La notificación que se activa cuando se cargan
archivos tiene el mismo ID de notificación que el que devuelve la API. Si utiliza este ID de notificación para
realizar un seguimiento de la lista de archivos que está cargando, puede activar el procesamiento de los
archivos que se han cargado en AWS cuando se genere un evento con el mismo ID.

Para los casos de uso de distribución de contenido, podría tener dos gateway de archivos asignadas al
mismo bucket de Amazon S3. El cliente del recurso compartido de archivos de Gateway1 podría cargar
los archivos nuevos en S3 y los clientes del recurso compartido de archivos de Gateway 2 podrían leerlos.
Los archivos se cargarán en S3, pero Gateway2 no podrá verlos porque utiliza una versión almacenada
locamente en caché de los archivos de S3. Para que los archivos sean visibles en Gateway2, puede
utilizar la API NotifyWhenUploaded para solicitar la notificación de carga de archivos a Gateway1 para
que le envíe una notificación cuando haya terminado la carga. A continuación, puede utilizar Eventos
de CloudWatch para enviar automáticamente la solicitud RefreshCache para el recurso compartido de
archivos en Gateway2. Cuando se completa la solicitud RefreshCache, los nuevos archivos están visibles
en Gateway2.

Example Ejemplo: Notificación de carga de archivos

En el siguiente ejemplo, se muestra una notificación de carga de archivos que se envía a través de
CloudWatch cuando el evento coincide con la regla que ha creado. Esta notificación está en formato
JSON. Puede configurar esta notificación para que se entregue al destino en un mensaje de texto.

Versión de API 2013-06-30


219
AWS Storage Gateway Guía del usuario
Recepción de notificaciones
sobre las operaciones de archivos

{
"version" : "2012-10-17",
"id" : "2649b160-d59d-c97f-3f64-8aaa9ea6aed3",
"detail-type" : "Storage Gateway Upload Notification Event",
"source" : "aws.storagegateway",
"account" : "123456789012",
"time" : "2017-11-06T21:34:42Z",
"region" : "us-east-2",
"resources" : [
"arn:aws:storagegateway:us-east-2:123456789011:share/share-F123D451",
"arn:aws:storagegateway:us-east-2:123456789011:gateway/sgw-712345DA"
],
"detail" : {
"event-type" :"upload-complete",
"notification-id": "11b3106b-a18a-4890-9d47-a1a755ef5e47",
"request-received" : "2018-02-06T21:34:42Z",
"completed" : "2018-02-06T21:34:53Z"}
}

Nombres de los campos Descripción

version Versión actual de la política de IAM.

id ID que identifica la política de IAM.

detail-type Descripción del evento que activó la notificación


que se envió.

source Servicio de AWS que es el origen de la solicitud y


la notificación.

account ID de la cuenta de AWS donde se generaron la


solicitud y la notificación.

time Fecha y hora en el que se realizó la solicitud de


carga de archivos en Amazon S3.

region Región de AWS desde la que se enviaron la


solicitud y la notificación.

resources Recursos de la gateway de almacenamiento a los


que se aplica la política.

source Servicio de AWS que es el origen de la solicitud y


la notificación.

event-type Evento de Eventos de CloudWatch que activó la


notificación.

notification-id ID generado de forma aleatoria de la notificación


que se envió. Este ID tiene el formato UUID. Este
es el ID de notificación que se devuelve cuando se
llama a NotfyWhenUploaded.

request-received Fecha y hora en que la gateway recibió la solicitud


NotfyWhenUploaded.

completed Fecha y hora en que se cargaron todos los


archivos del conjunto de trabajo en Amazon S3.

Versión de API 2013-06-30


220
AWS Storage Gateway Guía del usuario
Recepción de notificaciones
sobre las operaciones de archivos

Recepción de una notificación de actualización de la caché


En el caso de uso de una notificación de actualización de la caché, podría tener dos gateway de archivos
que estuvieran mapeadas al mismo bucket de Amazon S3 y el cliente NFS de Gateway1 podría cargar
archivos nuevos en el bucket de S3. Los archivos se cargarán en S3, pero no aparecerán en Gateway2
hasta que se actualice la caché. Esto se debe a que Gateway2 utiliza una versión almacenada localmente
de los archivos de S3. Es posible que desee hacer algo con los archivos de Gateway2 una vez que finalice
la actualización de la caché. Los archivos de gran tamaño pueden tardar algún tiempo en aparecer en
Gateway2, por lo que puede interesarle recibir una notificación cuando haya finalizado la actualización
de la caché. Puede solicitar una notificación de actualización de la caché a Gateway2 para que le avise
cuando todos los archivos estén visibles en Gateway2.

Example Ejemplo: Notificación de actualización de la caché


En el siguiente ejemplo, se muestra una notificación de actualización de la caché que se envía a través de
CloudWatch cuando el evento coincide con la regla que se ha creado. Esta notificación está en formato
JSON. Puede configurar esta notificación para que se entregue al destino en un mensaje de texto.

{
"version": "2012-10-17",
"id": "2649b160-d59d-c97f-3f64-8aaa9ea6aed3",
"detail-type": "Storage Gateway Refresh Cache Event",
"source": "aws.storagegateway",
"account": "209870788375",
"time": "2017-11-06T21:34:42Z",
"region": "us-east-2",
"resources": [
"arn:aws:storagegateway:us-east-2:123456789011:share/share-F123D451",
"arn:aws:storagegateway:us-east-2:123456789011:gateway/sgw-712345DA"
],
"detail": {
"event-type": "refresh-complete",
"notification-id": "1c14106b-a18a-4890-9d47-a1a755ef5e47",
"started": "2018-02-06T21:34:42Z",
"completed": "2018-02-06T21:34:53Z",
"folderList": ["/"]
},
}

Nombres de los campos Descripción

version Versión actual de la política de IAM.

id ID que identifica la política de IAM.

time Fecha y hora en que se realizó la solicitud de


actualización de los archivos del conjunto de
trabajo.

detail-type Descripción del tipo de evento que activó la


notificación que se envió.

source Servicio de AWS que es el origen de la solicitud y


la notificación.

account ID de la cuenta de AWS donde se generaron la


solicitud y la notificación.

source Servicio de AWS que es el origen de la solicitud y


la notificación.

Versión de API 2013-06-30


221
AWS Storage Gateway Guía del usuario
Información acerca de las métricas
de recursos compartidos de archivos

Nombres de los campos Descripción

event-type Evento de Eventos de CloudWatch que activó la


notificación.

notification-id ID generado de forma aleatoria de la notificación


que se envió. Este ID tiene el formato UUID. Este
es el ID de notificación que se devuelve cuando se
llama a RefreshCache.

started Fecha y hora en que la gateway recibió la solicitud


RefreshCache y se inició la actualización.

completed Fecha y hora en que finalizó la actualización del


conjunto de trabajo.

folderList Lista separada por comas de las rutas de las


carpetas que se actualizaron en la caché. El valor
predeterminado es ["/"].

Información acerca de las métricas de recursos


compartidos de archivos
A continuación puede encontrar información sobre las métricas de Storage Gateway que cubren
recursos compartidos de archivos. Cada recurso compartido de archivos tiene un conjunto de métricas
asociado. Algunas de las métricas específicas de los recursos compartidos tienen el mismo nombre que
determinadas métricas específicas de gateways. Estas métricas representan el mismo tipo de medidas,
pero se asignan al volumen en lugar de al recurso compartido de archivos. Especifique siempre si desea
trabajar con una métrica de gateway o de recurso compartido. En concreto, cuando trabaje con métricas
de recurso compartido de archivos, debe especificar el valor de File share ID que identifique el
recurso compartido de archivos cuyas métricas desea ver. Para obtener más información, consulte Uso de
métricas de Amazon CloudWatch (p. 225).

En la tabla siguiente se describen las métricas de Storage Gateway que puede utilizar para obtener
información sobre sus recursos compartidos de archivos.

Métrica Descripción

CacheHitPercent Porcentaje de operaciones de lectura de la


aplicación desde los recursos compartidos de
archivos que se sirven desde la caché. La muestra
se obtiene al final del período de notificación.

Cuando no hay operaciones de lectura de la


aplicación desde este recurso compartido de
archivos, esta métrica registra un valor del 100%.

Unidades: porcentaje

CachePercentDirty La contribución del recurso compartido de archivos


al porcentaje total de memoria caché de la gateway
que no se ha almacenado de forma persistente en
AWS. La muestra se obtiene al final del período de
notificación.

Versión de API 2013-06-30


222
AWS Storage Gateway Guía del usuario
Información acerca de las métricas
de recursos compartidos de archivos

Métrica Descripción
Use la métrica CachePercentDirty de la
gateway para ver el porcentaje total de memoria
caché de la gateway que no se ha almacenado
de forma persistente en AWS. Para obtener más
información, consulte Información acerca de las
métricas de gateway (p. 207).

Unidades: porcentaje

CachePercentUsed La contribución del recurso compartido de archivo


al porcentaje de uso total de almacenamiento
en memoria caché de la gateway. La muestra se
obtiene al final del período de notificación.

Use la métrica CachePercentUsed de la


gateway para ver el porcentaje de uso total
de almacenamiento en memoria caché de
la gateway. Para obtener más información,
consulte Información acerca de las métricas de
gateway (p. 207).

Unidades: porcentaje

CloudBytesUploaded El número total de bytes comprimidos que la


gateway ha cargado en AWS durante el período de
notificación.

Utilice esta métrica con la estadística Sum para


medir la velocidad y con la estadística Samples
para medir las operaciones de entrada/salida por
segundo (IOPS).

Unidades: bytes

CloudBytesDownloaded El número total de bytes que la gateway ha


descargado de AWS durante el periodo de
notificación.

Utilice esta métrica con la estadística Sum para


medir la velocidad y con la estadística Samples
para medir las operaciones de entrada/salida por
segundo (IOPS).

Unidades: bytes

ReadBytes El número total de bytes leídos desde las


aplicaciones on-premises en el período de
notificación para un recurso compartido de
archivos.

Utilice esta métrica con la estadística Sum para


medir la velocidad y con la estadística Samples
para medir las operaciones de entrada/salida por
segundo (IOPS).

Unidades: bytes

Versión de API 2013-06-30


223
AWS Storage Gateway Guía del usuario
Monitorización de la gateway de volúmenes

Métrica Descripción

WriteBytes El número total de bytes escritos en las


aplicaciones on-premises en el período de
notificación.

Utilice esta métrica con la estadística Sum para


medir la velocidad y con la estadística Samples
para medir las operaciones de entrada/salida por
segundo (IOPS).

Unidades: bytes

Monitorización de la gateway de volúmenes


En esta sección, puede encontrar información sobre cómo monitorizar una gateway en una configuración
de volúmenes almacenados en caché o volúmenes almacenados, incluida la monitorización de los
volúmenes o las cintas asociados a la gateway y la monitorización del búfer de carga. Utilice la Consola de
administración de AWS para ver las métricas de la gateway. Por ejemplo, puede ver el número de bytes
utilizados en las operaciones de lectura y escritura, el tiempo empleado en las operaciones de lectura
y escritura y el tiempo necesario para recuperar datos desde la nube de AWS. Con las métricas, puede
realizar un seguimiento de la salud de la gateway y configurar alarmas que le avisen cuando una o varias
métricas superen un umbral definido.

Storage Gateway proporciona métricas de CloudWatch sin ningún cargo adicional. Las métricas de
Storage Gateway se registran durante un periodo de dos semanas. Puede utilizar estas métricas para
tener acceso a información histórica y obtener una mejor perspectiva del rendimiento de la gateway y
los volúmenes. Para obtener información detallada sobre CloudWatch, consulte la Guía del usuario de
Amazon CloudWatch.

Temas
• Obtención de los registros del estado de la gateway de volumen con los grupos de registros de
CloudWatch (p. 224)
• Uso de métricas de Amazon CloudWatch (p. 225)
• Medición del rendimiento entre la aplicación y la gateway (p. 226)
• Medición del rendimiento entre la gateway y AWS (p. 228)
• Información acerca de las métricas de volúmenes (p. 231)

Obtención de los registros del estado de la gateway de


volumen con los grupos de registros de CloudWatch
Puede utilizar Amazon CloudWatch Logs para obtener información acerca del estado de la gateway de
volumen y los recursos relacionados. Puede utilizar los registros para monitorizar los errores que detecte
la gateway. Además, puede utilizar los filtros de suscripción de Amazon CloudWatch para automatizar el
procesamiento de la información de los registros en tiempo real. Para obtener más información, consulte
Procesamiento en tiempo real de los datos de los registros con suscripciones en la Guía del usuario de
Amazon CloudWatch.

Por ejemplo, supongamos que la gateway se implementa en un clúster habilitado con HA de VMware
y necesita obtener información acerca de cualquier error. Puede configurar un grupo de registros de
CloudWatch para supervisar la gateway y recibir notificaciones cuando la gateway detecte un error. Puede
configurar el grupo cuando active la gateway o cuando ya esté activada y en funcionamiento. Para obtener
información acerca de cómo configurar un grupo de registros de CloudWatch al activar una gateway,

Versión de API 2013-06-30


224
AWS Storage Gateway Guía del usuario
Uso de métricas de Amazon CloudWatch

consulte Configuración de los registros de Amazon CloudWatch (p. 70). Para obtener información general
acerca de los grupos de registros de CloudWatch, consulte Uso de grupos y flujos de registros en la Guía
del usuario de Amazon CloudWatch.

Para obtener información acerca de cómo solucionar este tipo de errores, consulte Solución de problemas
de gateways de archivos (p. 372).

El siguiente procedimiento muestra cómo configurar un grupo de registros de CloudWatch después de


activar la gateway.

Para configurar un grupo de registros de CloudWatch para trabajar con la gateway de volumen

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Gateways y selecciona la gateway en la que desea configurar el grupo de registros de
CloudWatch.
3. En Actions (Acciones), seleccione Edit gateway Information (Editar información de gateway).
4. En Gateway Log Group (Grupo de registros de gateway), seleccione el grupo de registros que
desea utilizar. Si no dispone de un grupo de registros, seleccione el enlace Create new Log Group
(Crear un nuevo grupo de registros) para crear uno. Se le dirigirá a la consola de CloudWatch Logs,
donde puede crear el grupo de registros. Si crea un nuevo grupo de registros, seleccione el botón de
actualizar en la lista para ver el grupo de registros nuevo.
5. Cuando haya terminado, elija Save.

Para ver los registros de la gateway, seleccione la gateway y la pestaña Details (Detalles).

Uso de métricas de Amazon CloudWatch


Puede obtener datos de monitorización de la gateway mediante la Consola de administración de AWS o la
API de CloudWatch. La consola muestra una serie de gráficos basados en los datos sin procesar de la API
de CloudWatch. También puede utilizar la API de CloudWatch mediante uno de los kits de desarrollo de
software (SDK) de Amazon AWS o las herramientas de la API de Amazon CloudWatch. En función de sus
necesidades, es posible que prefiera utilizar los gráficos que se muestran en la consola o que se recuperan
de la API.

Independientemente del método que decida utilizar para trabajar con las métricas, debe especificar la
siguiente información:

• La dimensión de las métricas con las que va a trabajar. Una dimensión es un par de nombre-valor
que le ayuda a identificar una métrica de forma inequívoca. Las dimensiones de Storage Gateway
son GatewayId, GatewayName y VolumeId. En la consola de CloudWatch, puede utilizar las vistas
Gateway Metrics y Volume Metrics para seleccionar fácilmente dimensiones específicas de
las gateways y los volúmenes. Para obtener más información acerca de las dimensiones, consulte
Dimensiones en la Guía del usuario de Amazon CloudWatch>.
• El nombre de la métrica, como ReadBytes.

En la tabla siguiente se indican los tipos de datos de métricas de Storage Gateway que puede utilizar.

Espacio de Dimensión Descripción


nombres de
CloudWatch

AWS/ GatewayId, Estas dimensiones filtran datos de métricas que describen


StorageGateway GatewayName aspectos de la gateway. Puede identificar una gateway con

Versión de API 2013-06-30


225
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la aplicación y la gateway

Espacio de Dimensión Descripción


nombres de
CloudWatch
la que trabajar especificando las dimensiones GatewayId y
GatewayName.

Los datos de velocidad y latencia de una gateway se basan


en todos los volúmenes de la gateway.

Los datos se encuentran disponibles automáticamente en


periodos de 5 minutos sin costo alguno.

VolumeId Esta dimensión filtra datos de métricas específicos de un


volumen. Puede identificar un volumen con el que trabajar por
su dimensión VolumeId.

Los datos se encuentran disponibles automáticamente en


periodos de 5 minutos sin costo alguno.

Trabajar con métricas de gateway y de volumen es similar a trabajar con otras métricas de servicio. Puede
encontrar información sobre algunas de las métricas más comunes en la documentación de CloudWatch
que se muestra a continuación:

• Visualización de métricas disponibles


• Obtención de estadísticas de una métrica
• Creación de alarmas de CloudWatch

Medición del rendimiento entre la aplicación y la


gateway
El rendimiento de datos, la latencia de datos y las operaciones por segundo son tres medidas que puede
utilizar para conocer el rendimiento del almacenamiento de aplicación que está utilizando la gateway.
Cuando utilice la estadística de agregación correcta, puede utilizar métricas de Storage Gateway para
medir estos valores.

Una estadística es una agregación de una métrica a lo largo de un periodo de tiempo especificado.
Cuando vea los valores de una métrica en CloudWatch, utilice la estadística Average para la latencia de
datos (milisegundos), la estadística Sum para el rendimiento de datos (bytes por segundo) y la estadística
Samples para las operaciones de entrada/salida por segundo (IOPS). Para obtener más información,
consulte Estadísticas en la Guía del usuario de Amazon CloudWatch.

En la tabla siguiente se indican las métricas y las correspondientes estadísticas que puede utilizar para
medir el rendimiento, la latencia y las IOPS entre las aplicaciones y las gateways.

Elemento de Interés Cómo medirlo

Rendimiento Utilice las métricas ReadBytes y WriteBytes con la estadística Sum de


CloudWatch. Por ejemplo, el valor Sum de la métrica ReadBytes durante un
periodo de muestra de 5 minutos dividido entre 300 segundos devuelve el
rendimiento como un índice de bytes por segundo.

Latencia Utilice las métricas ReadTime y WriteTime con la estadística Average


de CloudWatch. Por ejemplo, el valor Average de la métrica ReadTime

Versión de API 2013-06-30


226
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la aplicación y la gateway

Elemento de Interés Cómo medirlo


proporciona la latencia por operación a lo largo del periodo de tiempo de
muestra.

IOPS Utilice las métricas ReadBytes y WriteBytes con la estadística Samples de


CloudWatch. Por ejemplo, el valor Samples de la métrica ReadBytes durante
un periodo de muestra de 5 minutos dividido entre 300 segundos proporciona
las IOPS.

Para los gráficos de latencia media y los gráficos de tamaño medio, la media se calcula para el número
total de operaciones (lectura o escritura, lo que corresponda al gráfico) completadas durante el periodo.

Para medir el rendimiento de datos desde una aplicación hasta un volumen

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija Metrics (Métricas) y, a continuación, elija la pestaña All metrics (Todas las métricas) y elija
Storage Gateway.
3. Elija la dimensión Volume metrics (Métricas de volumen) y busque el volumen con el que desee
trabajar.
4. Elija las métricas ReadBytes y WriteBytes.
5. Para Time Range (Intervalo de tiempo), elija un valor.
6. Elija la estadística Sum.
7. Para Period (Periodo), elija un valor de 5 minutos o mayor.
8. En los conjuntos de puntos de datos resultantes ordenados temporalmente (uno para ReadBytes
y otro para WriteBytes), divida cada punto de datos por el periodo (en segundos) para obtener el
rendimiento en el punto de muestra. El rendimiento total es la suma de los rendimientos.

La imagen siguiente muestra las métricas ReadBytes y WriteBytes para un volumen con la estadística
Sum. En la imagen, el cursor sobre un punto de datos muestra información sobre el punto de datos,
incluidos su valor y el número de bytes. Divida el valor de bytes entre el valor de Period (Periodo)
(5 minutos) para obtener el rendimiento de datos en ese punto de muestra. Para el punto resaltado, el
rendimiento de lectura es de 2 384 199 680 bytes dividido entre 300 segundos, que es 7,6 megabytes por
segundo.

Para medir las operaciones de entrada/salida de datos por segundo desde una aplicación hasta
un volumen

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija Metrics (Métricas) y, a continuación, elija la pestaña All metrics (Todas las métricas) y elija
Storage Gateway.

Versión de API 2013-06-30


227
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la gateway y AWS

3. Elija la dimensión Volume metrics (Métricas de volumen) y busque el volumen con el que desee
trabajar.
4. Elija las métricas ReadBytes y WriteBytes.
5. Para Time Range (Intervalo de tiempo), elija un valor.
6. Elija la estadística Samples.
7. Para Period (Periodo), elija un valor de 5 minutos o mayor.
8. En los conjuntos de puntos de datos resultantes ordenados temporalmente (uno para ReadBytes y
otro para WriteBytes), divida cada punto de datos por el periodo (en segundos) para obtener IOPS.

La imagen siguiente muestra las métricas ReadBytes y WriteBytes para un volumen de


almacenamiento con la estadística Samples. En la imagen, el cursor sobre un punto de datos muestra
información sobre el punto de datos, incluidos su valor y el número de muestras. Divida el valor de
muestras entre el valor de Period (Periodo) (5 minutos) para obtener las operaciones por segundo en
ese punto de muestra. Para el punto resaltado, el número de operaciones d escritura es de 24 373 bytes
dividido entre 300 segundos, que es 81 operaciones de escritura por segundo.

Medición del rendimiento entre la gateway y AWS


El rendimiento de datos, la latencia de datos y las operaciones por segundo son tres medidas que
puede utilizar para conocer el rendimiento del almacenamiento de aplicación que está utilizando Storage
Gateway. Estos tres valores pueden medirse utilizando las métricas de Storage Gateway que se le
proporcionan cuando utiliza la estadística de agregación correcta. En la tabla siguiente se indican las
métricas y las correspondientes estadísticas que puede utilizar para medir el rendimiento, la latencia y las
operaciones de entrada/salida por segundo (IOPS) entre la gateways y AWS.

Elemento de Interés Cómo medirlo

Rendimiento Utilice las métricas ReadBytes y WriteBytes con la estadística Sum de


CloudWatch. Por ejemplo, el valor Sum de la métrica ReadBytes durante un
periodo de muestra de 5 minutos dividido entre 300 segundos devuelve el
rendimiento como un índice de bytes por segundo.

Latencia Utilice las métricas ReadTime y WriteTime con la estadística Average


de CloudWatch. Por ejemplo, el valor Average de la métrica ReadTime
proporciona la latencia por operación a lo largo del periodo de tiempo de
muestra.

IOPS Utilice las métricas ReadBytes y WriteBytes con la estadística Samples de


CloudWatch. Por ejemplo, el valor Samples de la métrica ReadBytes durante
un periodo de muestra de 5 minutos dividido entre 300 segundos proporciona
las IOPS.

Versión de API 2013-06-30


228
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la gateway y AWS

Elemento de Interés Cómo medirlo

Rendimiento hasta Utilice las métricas CloudBytesDownloaded y CloudBytesUploaded con


AWS la estadística Sum de CloudWatch. Por ejemplo, el valor Sum de la métrica
CloudBytesDownloaded durante un periodo de muestra de 5 minutos dividido
entre 300 segundos devuelve el rendimiento de AWS a la gateway en bytes por
segundo.

Latencia de datos a Utilice la métrica CloudDownloadLatency con la estadística Average. Por


AWS ejemplo, la estadística Average de la métrica CloudDownloadLatency
proporciona la latencia por operación.

Para medir el rendimiento de datos de carga desde una gateway hasta AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija Metrics (Métricas) y, a continuación, elija la pestaña All metrics (Todas las métricas) y elija
Storage Gateway.
3. Elija la dimensión Gateway metrics (Métricas de gateway) y busque el volumen con el que desee
trabajar.
4. Elija la métrica CloudBytesUploaded.
5. Para Time Range (Intervalo de tiempo), elija un valor.
6. Elija la estadística Sum.
7. Para Period (Periodo), elija un valor de 5 minutos o mayor.
8. En el conjunto resultante de puntos de datos ordenados temporalmente, divida cada punto de datos
por el periodo (en segundos) para obtener el rendimiento en ese periodo de muestra.

La imagen siguiente muestra la métrica CloudBytesUploaded para un volumen de gateway con la


estadística Sum. En la imagen, el cursor sobre un punto de datos muestra información sobre el punto
de datos, incluidos su valor y los bytes cargados. Divida este valor de bytes entre el valor de Period
(Periodo) (5 minutos) para obtener el rendimiento en ese punto de muestra. Para el punto resaltado, el
rendimiento desde la gateway hasta AWS es de 555 544 576 bytes divididos entre 300 segundos, que es
1,7 megabytes por segundo.

Para medir la latencia por operación de una gateway

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija Metrics (Métricas) y, a continuación, elija la pestaña All metrics (Todas las métricas) y elija
Storage Gateway.
3. Elija la dimensión Gateway metrics (Métricas de gateway) y busque el volumen con el que desee
trabajar.
4. Elija las métricas ReadTime y WriteTime.

Versión de API 2013-06-30


229
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la gateway y AWS

5. Para Time Range (Intervalo de tiempo), elija un valor.


6. Elija la estadística Average.
7. Para Period (Periodo), elija un valor de 5 minutos para que coincida con el tiempo de informe
predeterminado.
8. En el conjunto resultante de puntos ordenados temporalmente (uno para ReadTime y otro para
WriteTime), agregue puntos de datos a la misma muestra temporal para obtener la latencia total en
milisegundos.

Para medir la latencia de datos desde una gateway hasta AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija Metrics (Métricas) y, a continuación, elija la pestaña All metrics (Todas las métricas) y elija
Storage Gateway.
3. Elija la dimensión Gateway metrics (Métricas de gateway) y busque el volumen con el que desee
trabajar.
4. Elija la métrica CloudDownloadLatency.
5. Para Time Range (Intervalo de tiempo), elija un valor.
6. Elija la estadística Average.
7. Para Period (Periodo), elija un valor de 5 minutos para que coincida con el tiempo de informe
predeterminado.

El conjunto resultante de datos ordenados temporalmente contiene la latencia en milisegundos.

Para establecer una alarma de umbral superior para el rendimiento desde una gateway hasta
AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija Alarms (Alarmas).
3. Seleccione Create Alarm (Crear alarma) para iniciar el asistente Crear alarma.
4. Elija la dimensión Storage Gateway y busque la gateway con la que desee trabajar.
5. Elija la métrica CloudBytesUploaded.
6. Para definir la alarma, defina el estado de alarma cuando la métrica CloudBytesUploaded sea
mayor o igual a un valor especificado durante un periodo de tiempo determinado. Por ejemplo, puede
definir un estado de alarma cuando la métrica CloudBytesUploaded sea superior a 10 MB durante
60 minutos.
7. Configure las acciones que se llevarán a cabo para el estado de alarma. Por ejemplo, puede hacer
que se le envíe una notificación por correo electrónico.
8. Elija Create Alarm.

Para establecer una alarma de umbral superior para leer datos desde AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Seleccione Create Alarm (Crear alarma) para iniciar el asistente Crear alarma.
3. Elija la dimensión StorageGateway: Gateway Metrics (StorageGateway: Métricas de la gateway) y
busque la gateway con la que desea trabajar.
4. Elija la métrica CloudDownloadLatency.
5. Para definir la alarma, defina el estado de alarma cuando la métrica CloudDownloadLatency sea
mayor o igual a un valor especificado durante un periodo de tiempo determinado. Por ejemplo, puede
definir un estado de alarma cuando CloudDownloadLatency sea superior a 60 000 milisegundos
durante más de 2 horas.

Versión de API 2013-06-30


230
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de volúmenes

6. Configure las acciones que se llevarán a cabo para el estado de alarma. Por ejemplo, puede hacer
que se le envíe una notificación por correo electrónico.
7. Elija Create Alarm.

Información acerca de las métricas de volúmenes


A continuación puede encontrar información sobre las métricas de Storage Gateway que cubren un
volumen de una gateway. Cada volumen de una gateway tiene un conjunto de métricas asociado.

Algunas de las métricas específicas de volumen tienen el mismo nombre que determinadas métricas
específicas de gateway. Estas métricas representan el mismo tipo de medidas, pero se asignan al volumen
en lugar de a la gateway. Antes de comenzar a trabajar, especifique si desea trabajar con una métrica de
gateway o una métrica de volumen. A la hora de trabajar con métricas de volumen, especifique el ID de
volumen del volumen de almacenamiento del que desea ver las métricas. Para obtener más información,
consulte Uso de métricas de Amazon CloudWatch (p. 225).

En la tabla siguiente se describen las métricas de Storage Gateway que puede utilizar para obtener
información sobre los volúmenes de almacenamiento.

Métrica Descripción Volúmenes Volúmenes


almacenados en caché almacenados

CacheHitPercent Porcentaje de Sí No
operaciones de lectura
de la aplicación desde el
volumen que se sirven
desde la caché. La
muestra se obtiene
al final del período de
notificación.

Cuando no hay
operaciones de lectura
de la aplicación desde
el volumen, esta métrica
registra un valor del
100%.

Unidades: porcentaje

CachePercentDirty La contribución del Sí Sí


volumen al porcentaje
total de memoria caché
de la gateway que no
se ha almacenado
de forma persistente
en AWS. La muestra
se obtiene al final del
período de notificación.

Utilice la métrica
CachePercentDirty
de la gateway para
ver el porcentaje total
de memoria caché de
la gateway que no se

Versión de API 2013-06-30


231
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de volúmenes

Métrica Descripción Volúmenes Volúmenes


almacenados en caché almacenados
ha almacenado de
forma persistente en
AWS. Para obtener más
información, consulte
Información acerca
de las métricas de
gateway (p. 207).

Unidades: porcentaje

CachePercentUsed La contribución del Sí No


volumen al porcentaje
de uso total de
almacenamiento en
memoria caché de la
gateway. La muestra
se obtiene al final del
período de notificación.

Use la métrica
CachePercentUsed de
la gateway para ver el
porcentaje de uso total
de almacenamiento en
memoria caché de la
gateway. Para obtener
más información,
consulte Información
acerca de las métricas
de gateway (p. 207).

Unidades: porcentaje

ClientTraffic Número de bytes que Sí Sí


la cinta ha enviado
y recibido desde
los clientes en las
instalaciones. Es
decir, la cantidad total
de ReadBytes y
WriteBytes de las
aplicaciones cliente.

Unidades: bytes

CloudTraffic Número de bytes Sí Sí


cargados y descargados
desde la nube al
volumen.

Unidades: bytes

Versión de API 2013-06-30


232
AWS Storage Gateway Guía del usuario
Información acerca de las métricas de volúmenes

Métrica Descripción Volúmenes Volúmenes


almacenados en caché almacenados

CPUUsage Porcentaje de unidades Sí Sí


informáticas CPU
asignadas que se
utilizan actualmente en
el volumen.

Unidades: porcentaje

Número de
HealthNotificationCount Sí Sí
notificaciones de estado
que ha enviado el
volumen.

Unidades: recuento

MemoryUsage Porcentaje de memoria Sí No


asignada que utiliza
actualmente el volumen.

Unidades: porcentaje

ReadBytes El número total de Sí Sí


bytes leídos desde
las aplicaciones on-
premises en el período
de notificación.

Utilice esta métrica


con la estadística Sum
para medir la velocidad
y con la estadística
Samples para medir las
operaciones de entrada/
salida por segundo
(IOPS).

Unidades: bytes

ReadTime El número total Sí Sí


de milisegundos
empleados en
operaciones de lectura
desde las aplicaciones
en las instalaciones
en el periodo de
notificación.

Use esta métrica con


la estadística Average
para medir la latencia.

Unidades: milisegundos.

Versión de API 2013-06-30


233
AWS Storage Gateway Guía del usuario
Monitorización de la Gateway de cinta

Métrica Descripción Volúmenes Volúmenes


almacenados en caché almacenados

WriteBytes El número total de Sí Sí


bytes escritos en
las aplicaciones on-
premises en el período
de notificación.

Utilice esta métrica


con la estadística Sum
para medir la velocidad
y con la estadística
Samples para medir las
operaciones de entrada/
salida por segundo
(IOPS).

Unidades: bytes

WriteTime El número total Sí Sí


de milisegundos
empleados en
operaciones de escritura
desde las aplicaciones
en las instalaciones
en el periodo de
notificación.

Use esta métrica con


la estadística Average
para medir la latencia.

Unidades: milisegundos.

QueuedWrites El número total de Sí Sí


bytes a la espera de
ser escritos en AWS, a
partir de una muestra
obtenida al final del
período de notificación.

Unidades: bytes

Monitorización de la Gateway de cinta


En esta sección, puede encontrar información sobre cómo monitorizar la gateway de cinta, las cintas
virtuales asociadas a la gateway de cinta, el almacenamiento en caché y el búfer de carga. Utilice la
Consola de administración de AWS para ver las métricas para la gateway de cinta. Con las métricas,
puede realizar un seguimiento de la salud de la gateway de cinta y configurar alarmas que le avisen
cuando una o varias métricas superen un umbral definido.

Storage Gateway proporciona métricas de CloudWatch sin ningún cargo adicional. Las métricas de
Storage Gateway se registran durante un periodo de dos semanas. Puede utilizar estas métricas para
tener acceso a información histórica y obtener una mejor perspectiva del rendimiento de la gateway de
cinta y las cintas virtuales. Para obtener información detallada sobre CloudWatch, consulte Guía del
usuario de Amazon CloudWatch.

Versión de API 2013-06-30


234
AWS Storage Gateway Guía del usuario
Obtención de los registros del estado de la gateway de cinta

Temas
• Obtención de los registros del estado de la gateway de cinta con los grupos de registros de
CloudWatch (p. 235)
• Uso de métricas de Amazon CloudWatch (p. 235)
• Descripción de las métricas de cintas virtuales (p. 236)
• Medición del rendimiento entre la Gateway de cinta y AWS (p. 237)

Obtención de los registros del estado de la gateway de


cinta con los grupos de registros de CloudWatch
Puede utilizar Amazon CloudWatch Logs para obtener información acerca del estado de la gateway de
cinta y los recursos relacionados. Puede utilizar los registros para monitorizar los errores que detecte la
gateway. Además, puede utilizar los filtros de suscripción de Amazon CloudWatch para automatizar el
procesamiento de la información de los registros en tiempo real. Para obtener más información, consulte
Procesamiento en tiempo real de los datos de los registros con suscripciones en la Guía del usuario de
Amazon CloudWatch.

Por ejemplo, supongamos que la gateway se implementa en un clúster habilitado con HA de VMware
y necesita obtener información acerca de cualquier error. Puede configurar un grupo de registros de
CloudWatch para supervisar la gateway y recibir notificaciones cuando la gateway detecte un error. Puede
configurar el grupo cuando active la gateway o cuando ya esté activada y en funcionamiento. Para obtener
información acerca de cómo configurar un grupo de registros de CloudWatch al activar una gateway,
consulte Configuración de los registros de Amazon CloudWatch (p. 91). Para obtener información general
acerca de los grupos de registros de CloudWatch, consulte Uso de grupos y flujos de registros en la Guía
del usuario de Amazon CloudWatch.

Para obtener información acerca de cómo solucionar este tipo de errores, consulte Solución de problemas
de gateways de archivos (p. 372).

El siguiente procedimiento muestra cómo configurar un grupo de registros de CloudWatch después de


activar la gateway.

Para configurar un grupo de registros de CloudWatch para que funcione con la gateway de cinta

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Gateways y selecciona la gateway en la que desea configurar el grupo de registros de
CloudWatch.
3. En Actions (Acciones), seleccione Edit gateway Information (Editar información de gateway).
4. En Gateway Log Group (Grupo de registros de gateway), seleccione el grupo de registros que
desea utilizar. Si no dispone de un grupo de registros, seleccione el enlace Create new Log Group
(Crear un nuevo grupo de registros) para crear uno. Se le dirigirá a la consola de CloudWatch Logs,
donde puede crear el grupo de registros. Si crea un nuevo grupo de registros, seleccione el botón de
actualizar en la lista para ver el grupo de registros nuevo.
5. Cuando haya terminado, elija Save.

Para ver los registros de la gateway, seleccione la gateway y la pestaña Details (Detalles).

Uso de métricas de Amazon CloudWatch


Puede obtener datos de monitorización de la gateway de cinta mediante la Consola de administración de
AWS o la API de CloudWatch. La consola muestra una serie de gráficos basados en los datos sin procesar

Versión de API 2013-06-30


235
AWS Storage Gateway Guía del usuario
Descripción de las métricas de cintas virtuales

de la API de CloudWatch. La API de CloudWatch también se puede utilizar mediante uno de los kits de
desarrollo de software (SDK) de Amazon AWS o las herramientas de la API de Amazon CloudWatch. En
función de sus necesidades, es posible que prefiera utilizar los gráficos que se muestran en la consola o
que se recuperan de la API.

Independientemente del método que decida utilizar para trabajar con las métricas, debe especificar la
siguiente información:

• La dimensión de las métricas con las que va a trabajar. Una dimensión es un par de nombre-valor
que le ayuda a identificar una métrica de forma inequívoca. Las dimensiones de Storage Gateway son
GatewayId y GatewayName. En la consola de CloudWatch, puede utilizar la vista Gateway Metrics
para seleccionar fácilmente dimensiones específicas de gateways y de cintas. Para obtener más
información acerca de las dimensiones, consulte Dimensions (Dimensiones) en la Guía del usuario de
Amazon CloudWatch.
• El nombre de la métrica, como ReadBytes.

En la tabla siguiente se indican los tipos de datos de métricas de Storage Gateway que están disponibles
para usted.

Espacio de Dimensión Descripción


nombres
de Amazon
CloudWatch

AWS/ GatewayId, Estas dimensiones filtran datos de métricas que describen


StorageGateway GatewayName aspectos de la gateway de cinta. Puede identificar una
gateway de cinta con la que trabajar especificando las
dimensiones GatewayId y GatewayName.

Los datos de velocidad y latencia de una gateway de cinta se


basan en todas las cintas virtuales de la gateway de cinta.

Los datos se encuentran disponibles automáticamente en


periodos de 5 minutos sin costo alguno.

Trabajar con métricas de gateway y de cinta es similar a trabajar con otras métricas de servicio. Puede
encontrar información sobre algunas de las métricas más comunes en la documentación de CloudWatch
que se muestra a continuación:

• Visualización de métricas disponibles


• Obtención de estadísticas de una métrica
• Creación de alarmas de CloudWatch

Descripción de las métricas de cintas virtuales


A continuación puede encontrar información acerca de las métricas de Storage Gateway que abarcan las
cintas virtuales. Cada cinta tiene un conjunto de métricas asociado.

Algunas de las métricas específicas de las cintas pueden tener el mismo nombre que determinadas
métricas específicas de gateways. Estas métricas representan los mismos tipos de medidas, pero se
asignan a una cinta en lugar de a una gateway. Antes de comenzar a trabajar, especifique si desea
trabajar con una métrica de gateway o una métrica de cinta. Cuando trabaje con métricas de cinta,
especifique el ID de la cinta para la que desea ver las métricas. Para obtener más información, consulte
Uso de métricas de Amazon CloudWatch (p. 225).

Versión de API 2013-06-30


236
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la Gateway de cinta y AWS

En la siguiente tabla se describen las métricas de Storage Gateway que puede utilizar para obtener
información acerca de las cintas.

Métrica Descripción

CachePercentDirty La contribución de la cinta al porcentaje total


de memoria caché de la gateway que no se
ha almacenado de forma persistente en AWS.
La muestra se obtiene al final del período de
notificación.

Utilice la métrica CachePercentDirty de la


gateway para ver el porcentaje total de memoria
caché de la gateway que no se ha almacenado
de forma persistente en AWS. Para obtener más
información, consulte Información acerca de las
métricas de gateway (p. 207).

Unidades: porcentaje

ClientTraffic La cantidad de bytes que la cinta ha enviado y


recibido desde los clientes en las instalaciones.
Es decir, la cantidad total de ReadBytes y
WriteBytes de las aplicaciones cliente.

Unidades: bytes

CloudTraffic La cantidad de bytes cargados y descargados


desde la nube a la cinta.

Unidades: bytes

CpuUsage Porcentaje de unidades informáticas CPU


asignadas que se utilizan actualmente en la cinta.

Unidades: porcentaje

HealthNotificationCount Número de notificaciones de estado que ha


enviado la cinta.

Unidades: recuento

MemoryUsage Porcentaje de memoria asignada que utiliza


actualmente la cinta.

Unidades: porcentaje

Medición del rendimiento entre la Gateway de cinta y


AWS
El rendimiento de datos, la latencia de datos y las operaciones por segundo son medidas que puede
utilizar para conocer el rendimiento del almacenamiento de aplicación que está utilizando la gateway de
cinta. Cuando utilice la estadística de agregación correcta, estos valores pueden medirse utilizando las
métricas de Storage Gateway que se le proporcionan.

Una estadística es una agregación de una métrica a lo largo de un periodo de tiempo especificado.
Cuando vea los valores de una métrica en CloudWatch, utilice la estadística Average para la latencia de

Versión de API 2013-06-30


237
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la Gateway de cinta y AWS

datos (milisegundos) y la estadística Samples para las operaciones de entrada/salida por segundo (IOPS).
Para obtener más información, consulte Estadísticas en la Guía del usuario de Amazon CloudWatch

En la tabla siguiente, se indican las métricas y las correspondientes estadísticas que puede utilizar para
medir el rendimiento, la latencia y las IOPS entre la gateway de cinta y AWS.

Elemento de Interés Cómo medirlo

Latencia Utilice las métricas ReadTime y WriteTime con la estadística Average


de CloudWatch. Por ejemplo, el valor Average de la métrica ReadTime
proporciona la latencia por operación a lo largo del periodo de tiempo de
muestra.

Rendimiento hasta Utilice las métricas CloudBytesDownloaded y CloudBytesUploaded con


AWS la estadística Sum de CloudWatch. Por ejemplo, el valor Sum de la métrica
CloudBytesDownloaded durante un periodo de muestra de 5 minutos dividido
entre 300 segundos devuelve el rendimiento desde AWS hasta la gateway de
cinta como un índice en bytes por segundo.

Latencia de datos Utilice la métrica CloudDownloadLatency con la estadística Average. Por


hasta AWS ejemplo, la estadística Average de la métrica CloudDownloadLatency
proporciona la latencia por operación.

Para medir el rendimiento de datos de carga desde una gateway de cinta hasta AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija la pestaña Metrics.
3. Elija la dimensión StorageGateway: Gateway Metrics (StorageGateway: Métricas de la gateway) y
busque la gateway de cinta con la que desea trabajar.
4. Elija la métrica CloudBytesUploaded.
5. Para Time Range (Intervalo de tiempo), elija un valor.
6. Elija la estadística Sum.
7. Para Period (Periodo), elija un valor de 5 minutos o mayor.
8. En el conjunto resultante de puntos de datos ordenados temporalmente, divida cada punto de datos
por el periodo (en segundos) para obtener el rendimiento en ese periodo de muestra.

La imagen siguiente muestra la métrica CloudBytesUploaded para una cinta de gateway con la
estadística Sum. En la imagen, al colocar el cursor sobre un punto de datos se muestra información sobre
el punto de datos, incluidos su valor y el número de bytes cargados. Divida este valor de bytes entre el
valor de Period (Periodo) (5 minutos) para obtener el rendimiento en ese punto de muestra. Para el punto
resaltado, el rendimiento desde la gateway de cinta hasta AWS es de 555 544 576 bytes divididos entre
300 segundos, que es 1,7 megabytes por segundo.

Versión de API 2013-06-30


238
AWS Storage Gateway Guía del usuario
Medición del rendimiento entre la Gateway de cinta y AWS

Para medir la latencia de datos desde una gateway de cinta hasta AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Elija la pestaña Metrics.
3. Elija la dimensión StorageGateway: GatewayMetrics (StorageGateway: Métricas de la gateway) y
busque la gateway de cinta con la que desea trabajar.
4. Elija la métrica CloudDownloadLatency.
5. Para Time Range (Intervalo de tiempo), elija un valor.
6. Elija la estadística Average.
7. Para Period (Periodo), elija un valor de 5 minutos para que coincida con el tiempo de informe
predeterminado.

El conjunto resultante de datos ordenados temporalmente contiene la latencia en milisegundos.

Para establecer una alarma de umbral superior para el rendimiento desde una gateway de cinta
hasta AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Seleccione Create Alarm (Crear alarma) para iniciar el asistente Crear alarma.
3. Elija la dimensión StorageGateway: Gateway Metrics (StorageGateway: Métricas de la gateway) y
busque la gateway de cinta con la que desea trabajar.
4. Elija la métrica CloudBytesUploaded.
5. Para definir la alarma, defina el estado de alarma cuando la métrica CloudBytesUploaded sea
mayor o igual a un valor especificado durante un periodo de tiempo determinado. Por ejemplo, puede
definir un estado de alarma cuando la métrica CloudBytesUploaded sea superior a 10 megabytes
durante 60 minutos.
6. Configure las acciones que se llevarán a cabo para el estado de alarma. Por ejemplo, puede hacer
que se le envíe una notificación por correo electrónico.
7. Elija Create Alarm.

Para establecer una alarma de umbral superior para leer datos desde AWS

1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/.


2. Seleccione Create Alarm (Crear alarma) para iniciar el asistente Crear alarma.
3. Elija la dimensión StorageGateway: Gateway Metrics (StorageGateway: Métricas de la gateway) y
busque la gateway de cinta con la que desea trabajar.
4. Elija la métrica CloudDownloadLatency.
5. Para definir la alarma, defina el estado de alarma cuando la métrica CloudDownloadLatency sea
mayor o igual a un valor especificado durante un periodo de tiempo determinado. Por ejemplo, puede
definir un estado de alarma cuando CloudDownloadLatency sea superior a 60 000 milisegundos
durante más de 2 horas.
6. Configure las acciones que se llevarán a cabo para el estado de alarma. Por ejemplo, puede hacer
que se le envíe una notificación por correo electrónico.
7. Elija Create Alarm.

Versión de API 2013-06-30


239
AWS Storage Gateway Guía del usuario
Registro de llamadas a la API de
Storage Gateway con AWS CloudTrail

Registro de llamadas a la API de Storage Gateway


con AWS CloudTrail
AWS Storage Gateway está integrado con AWS CloudTrail, un servicio que proporciona un registro de las
acciones realizadas por un usuario, un rol o un servicio de AWS en Storage Gateway. CloudTrail captura
todas las llamadas a la API de Storage Gateway como eventos. Las llamadas capturadas incluyen las
llamadas realizadas desde la consola de Storage Gateway y las llamadas de código a las operaciones
de la API de Storage Gateway. Si crea un registro de seguimiento, puede habilitar la entrega continua
de eventos de CloudTrail a un bucket de Amazon S3, incluidos los eventos de Storage Gateway. Si no
configura un registro de seguimiento, puede ver los eventos más recientes en la consola de CloudTrail
en el Event history (Historial de eventos). Mediante la información que recopila CloudTrail, se puede
determinar la solicitud que se envió a Storage Gateway, la dirección IP desde la que se realizó la solicitud,
quién la realizó, cuándo la realizó y los detalles adicionales.

Para obtener más información sobre CloudTrail, consulte la AWS CloudTrail User Guide.

Información de Storage Gateway en CloudTrail


CloudTrail se habilita en una cuenta de AWS al crearla. Cuando se produce una actividad en Storage
Gateway, dicha actividad se registra en un evento de CloudTrail junto con los eventos de los demás
servicios de AWS en el Event history (Historial de eventos). Puede ver, buscar y descargar los últimos
eventos de la cuenta de AWS. Para obtener más información, consulte Visualización de eventos con el
historial de eventos de CloudTrail.

Para mantener un registro continuo de los eventos de la cuenta de AWS, incluidos los eventos de Storage
Gateway, cree un registro de seguimiento. Un registro de seguimiento permite a CloudTrail enviar
archivos de registro a un bucket de Amazon S3. De forma predeterminada, cuando se crea un registro
de seguimiento en la consola, este se aplica a todas las regiones de AWS. El registro de seguimiento
registra los eventos de todas las regiones de la partición de AWS y envía los archivos de registro al bucket
de Amazon S3 especificado. También puede configurar otros servicios de AWS para analizar y actuar en
función de los datos de eventos recopilados en los registros de CloudTrail. Para obtener más información,
consulte los siguientes temas:

• Introducción a la creación de registros de seguimiento


• Servicios e integraciones compatibles con CloudTrail
• Configuración de notificaciones de Amazon SNS para CloudTrail
• Recibir archivos de registro de CloudTrail de varias regiones y Recepción de archivos de registro de
CloudTrail de varias cuentas

Todas las acciones de Storage Gateway están registradas y documentadas en el tema Acciones. Por
ejemplo, las llamadas a las acciones ActivateGateway, ListGateways y ShutdownGateway generan
entradas en los archivos de registro de CloudTrail.

Cada entrada de registro o evento contiene información acerca de quién generó la solicitud. La información
de identidad del usuario le ayuda a determinar lo siguiente:

• Si la solicitud se realizó con credenciales de usuario raíz o de AWS Identity and Access Management
(IAM).
• Si la solicitud se realizó con credenciales de seguridad temporales de un rol o fue un usuario federado.
• Si la solicitud la realizó otro servicio de AWS.

Para obtener más información, consulte el elemento userIdentity de CloudTrail.

Versión de API 2013-06-30


240
AWS Storage Gateway Guía del usuario
Descripción de las entradas de archivos
de registro de Storage Gateway

Descripción de las entradas de archivos de registro de


Storage Gateway
Un registro de seguimiento es una configuración que permite la entrega de eventos como archivos de
registro al bucket de Amazon S3 que se especifique. Los archivos de registro de CloudTrail contienen
una o varias entradas de registro. Un evento representa una única solicitud de cualquier origen e incluye
información sobre la acción solicitada, la fecha y la hora de la acción, los parámetros de la solicitud,
etcétera. Los archivos de registro de CloudTrail no están un rastro de la pila ordenada de las llamadas a la
API públicas, por lo que no aparecen en ningún orden específico.

En el ejemplo siguiente, se muestra una entrada de registro de CloudTrail que ilustra la acción .

{ "Records": [{
"eventVersion": "1.02",
"userIdentity": {
"type": "IAMUser",
"principalId": "AIDAII5AUEPBH2M7JTNVC",
"arn": "arn:aws:iam::111122223333:user/StorageGateway-team/JohnDoe",
"accountId": "111122223333",
"accessKeyId": "AKIAIOSFODNN7EXAMPLE",
"userName": "JohnDoe"
},
"eventTime": "2014-12-04T16:19:00Z",
"eventSource": "storagegateway.amazonaws.com",
"eventName": "ActivateGateway",
"awsRegion": "us-east-2",
"sourceIPAddress": "192.0.2.0",
"userAgent": "aws-cli/1.6.2 Python/2.7.6 Linux/2.6.18-164.el5",
"requestParameters": {
"gatewayTimezone": "GMT-5:00",
"gatewayName": "cloudtrailgatewayvtl",
"gatewayRegion": "us-east-2",
"activationKey": "EHFBX-1NDD0-P0IVU-PI259-
DHK88",
"gatewayType": "VTL"
},
"responseElements": {
"gatewayARN":
"arn:aws:storagegateway:us-east-2:111122223333:gateway/cloudtrailgatewayvtl"
},
"requestID":
"54BTFGNQI71987UJD2IHTCT8NF1Q8GLLE1QEU3KPGG6F0KSTAUU0",
"eventID": "635f2ea2-7e42-45f0-
bed1-8b17d7b74265",
"eventType": "AwsApiCall",
"apiVersion": "20130630",
"recipientAccountId": "444455556666"
}]
}

En el ejemplo siguiente se muestra una entrada de registro de CloudTrail que ilustra la acción
ListGateways.

{
"Records": [{
"eventVersion": "1.02",
"userIdentity": {
"type": "IAMUser",
"principalId": "AIDAII5AUEPBH2M7JTNVC",
"arn": "arn:aws:iam::111122223333:user/StorageGateway-team/
JohnDoe",

Versión de API 2013-06-30


241
AWS Storage Gateway Guía del usuario
Descripción de las entradas de archivos
de registro de Storage Gateway

"accountId:" 111122223333", " accessKeyId ":"


AKIAIOSFODNN7EXAMPLE",
" userName ":" JohnDoe "
},

" eventTime ":" 2014 - 12 - 03T19: 41: 53Z ",


" eventSource ":" storagegateway.amazonaws.com ",
" eventName ":" ListGateways ",
" awsRegion ":" us-east-2 ",
" sourceIPAddress ":" 192.0.2.0 ",
" userAgent ":" aws - cli / 1.6.2 Python / 2.7.6 Linux /
2.6.18 - 164.el5 ",
" requestParameters ":null,
" responseElements ":null,
"requestID ":"
6U2N42CU37KAO8BG6V1I23FRSJ1Q8GLLE1QEU3KPGG6F0KSTAUU0 ",
" eventID ":" f76e5919 - 9362 - 48ff - a7c4 - d203a189ec8d
",
" eventType ":" AwsApiCall ",
" apiVersion ":" 20130630 ",
" recipientAccountId ":" 444455556666"
}]
}

Versión de API 2013-06-30


242
AWS Storage Gateway Guía del usuario
Como apagar la MV de la gateway

Mantenimiento de la gateway
El mantenimiento de la gateway incluye tareas tales como configurar el almacenamiento en caché y el
espacio del búfer de carga y realizar el mantenimiento general del rendimiento de la gateway. Estas tareas
son comunes para todos los tipos de gateways. Si no ha creado una gateway, consulte Creación de una
gateway (p. 40).

Temas
• Como apagar la MV de la gateway (p. 243)
• Administración de discos locales para su AWS Storage Gateway (p. 244)
• Administración del ancho de banda para la gateway (p. 249)
• Administración de actualizaciones de gateways mediante la consola de AWS Storage
Gateway (p. 253)
• Realización de tareas de mantenimiento en la consola local (p. 254)
• Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y eliminación de
los recursos asociados (p. 308)

Como apagar la MV de la gateway


Puede que tenga que apagar la máquina virtual o reiniciarla para realizar tareas de mantenimiento, como
aplicar un parche al hipervisor. Antes de apagar la MV, primero debe detener la gateway. En el caso de la
gateway de archivos, apague la MV. Aunque esta sección se centra en iniciar y detener la gateway desde
la consola de administración de AWS Storage Gateway, tenga en cuenta que también puede hacerlo
desde la consola local de la máquin virtual o con la API de AWS Storage Gateway. Cuando encienda la
MV, recuerde reiniciar su gateway.

• Consola local de la máquina virtual de la gateway: consulte Inicio de sesión en la consola local con las
credenciales predeterminadas (p. 278).
• API de AWS Storage Gateway: consulte ShutdownGateway

Note

Si detiene la gateway mientras que el software de copia de seguridad está escribiendo o leyendo
en una cinta, es posible que la tarea de escritura o lectura no se lleve a cabo correctamente.
Antes de detener la gateway, debe consultar el software de copia de seguridad y la programación
de copia de seguridad para comprobar que no haya tareas en curso.

En el caso de la gateway de archivos, apague la MV. No detenga la gateway.

Inicio y detención de un volumen o gateway de cinta


Las siguientes instrucciones son aplicables a solo a gateways de volúmenes y de cintas.

Para detener un volumen o una gateway de cinta

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, seleccione la gateway que desee
detener. El estado de la gateway es Running (En ejecución).
3. En el menú Actions (Acciones), elija StParar gateway (Parar gateway) y compruebe el ID de la
gateway en el cuadro de diálogo. A continuación, elija Stop gateway (Parar gateway).

Versión de API 2013-06-30


243
AWS Storage Gateway Guía del usuario
Administración de discos locales

Aunque el gateway se esté deteniendo, puede que aparezca un mensaje que indica el estado de la
gateway. Cuando la gateway se apague, aparecerán un mensaje y el botón Start gateway (Iniciar
gateway) en la pestaña Details (Detalles).

Cuando detenga la gateway, los recursos de almacenamiento no estarán accesibles hasta que inicie el
almacenamiento. Si la gateway estaba cargando datos en el momento de detenerla, la carga se reanudará
cuando inicie la gateway.

Para iniciar un volumen o una gateway de cinta

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, seleccione la gateway que desee iniciar.
El estado de la gateway es Shutdown (Apagada).
3. Elija Details (Detalles) y, a continuación, Start gateway (Iniciar gateway).

Administración de discos locales para su AWS


Storage Gateway
La máquina virtual (VM) de la gateway utiliza los discos locales que se le asignan on-premise para
almacenamiento en búfer y permanente. Las gateways creadas en instancias Amazon EC2 utilizan
volúmenes de Amazon EBS como discos locales.

Temas
• Cálculo de la cantidad de almacenamiento en disco local (p. 244)
• Determinación del tamaño que se va a asignar al búfer de carga (p. 245)
• Determinación del tamaño que se va a asignar al almacenamiento en caché (p. 247)
• Adición de un búfer de carga o de almacenamiento en caché (p. 247)
• Uso del almacenamiento efímero con gateways de EC2 (p. 248)

Cálculo de la cantidad de almacenamiento en disco


local
Puede elegir el número y el tamaño de los discos que va a asignar a la gateway. Según la solución
de almacenamiento que vaya a implementar (consulte Planificación de la implementación de Storage
Gateway (p. 9)), la gateway requiere el siguiente almacenamiento adicional:

• Las gateways de archivos requieren al menos un disco para utilizar como caché.
• Gateways de volúmenes:
• Las gateways almacenados requieren al menos un disco para utilizar como búfer de carga.
• Las gateways en caché requieren al menos dos discos. Uno para utilizarlo como caché y otro para
utilizarlo como búfer de carga.
• Las gateways de cinta requieren al menos dos discos. Uno para utilizarlo como caché y otro para
utilizarlo como búfer de carga.

En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada. Puede agregar almacenamiento local más adelante, después de haber configurado la
gateway, para responder al aumento de las cargas de trabajo.

Versión de API 2013-06-30


244
AWS Storage Gateway Guía del usuario
Cálculo del tamaño del búfer de carga

Almacenamiento local Descripción Tipo de gateway

Búfer de carga El búfer de carga proporciona • Volúmenes almacenados en


un espacio provisional para los caché
datos antes de que la gateway • Volúmenes almacenados
los cargue a Amazon S3. La
• Gateways de cinta
gateway carga estos datos del
búfer a través de una conexión
de Capa de conexión segura
(SSL) en AWS.

Almacenamiento en caché El almacenamiento en caché • Volúmenes almacenados en


funciona como un almacén on- caché
premise permanente para los • Gateways de cinta
datos que están pendientes
• Gateways de archivos
de carga desde el búfer de
carga en Amazon S3. Cuando
la aplicación efectúa entradas y
salidas en un volumen o cinta,
la gateway guarda los datos en
el almacenamiento en caché
para permitir el acceso a ellos
con baja latencia. Cuando la
aplicación solicita datos de
un volumen o una cinta, la
gateway los busca primero en el
almacenamiento en caché antes
de descargarlos desde AWS.

Note
Cuando aprovisione discos, recomendamos encarecidamente que no aprovisione discos locales
que utilicen el mismo recurso físico (el mismo disco) para el búfer de carga y el almacenamiento
en caché. Los recursos de almacenamiento físico subyacente se representan como un almacén
de datos en VMware. Al implementar la máquina virtual de gateway, debe elegir el almacén de
datos en el que se almacenarán los archivos de la máquina virtual. Al aprovisionar un disco local
(por ejemplo, para utilizarlo como almacenamiento en caché o búfer de carga), tiene la opción de
almacenar el disco virtual en el mismo almacén de datos que la máquina virtual o en otro distinto.
Si hay más de un almacén de datos, recomendamos encarecidamente elegir un almacén de datos
para el almacenamiento en caché y otro para el búfer de carga. Un almacén de datos respaldado
por un único disco físico subyacente puede hacer que disminuya el rendimiento en algunas
situaciones si se utiliza simultáneamente para el almacenamiento de caché y del búfer de carga.
Lo mismo sucede si el disco tiene una configuración RAID de menor rendimiento, como RAID1.

Tras la configuración e implementación iniciales de la gateway, puede ajustar el almacenamiento


local añadiendo o eliminando discos para un búfer de carga. También puede añadir discos para el
almacenamiento en caché.

Determinación del tamaño que se va a asignar al búfer


de carga
Puede determinar el tamaño que se va a asignar al búfer de carga mediante una fórmula específica.
Recomendamos encarecidamente asignar al menos 150 GiB para el búfer de carga. Si la fórmula devuelve
un valor inferior a 150 GiB, asigne 150 GiB al búfer de carga. Puede configurar hasta 2 TiB de capacidad
para el búfer de carga de cada gateway.

Versión de API 2013-06-30


245
AWS Storage Gateway Guía del usuario
Cálculo del tamaño del búfer de carga

Note

En las gateways de volúmenes, cuando el búfer de carga alcanza su capacidad, el volumen


cambia al estado PASS THROUGH. En este estado, los datos nuevos que escribe la aplicación
se conservan localmente, pero no se cargan de inmediato en AWS. Por lo tanto, no se pueden
tomar nuevas instantáneas. Cuando se libera capacidad en el búfer de carga, el volumen pasa
por el estado BOOTSTRAPPING. En este estado, los datos nuevos que se han conservado
localmente se cargan en AWS. Por último, el volumen vuelve al estado ACTIVE. A continuación,
Storage Gateway reanuda la sincronización normal de los datos almacenados localmente con
la copia almacenada en AWS y se puede comenzar a tomar nuevas instantáneas. Para obtener
más información sobre el estado de los volúmenes, consulte Funcionamiento de los estados de
volúmenes y las transiciones (p. 192).
En una gateway de cinta, cuando el búfer de carga alcanza su capacidad, las aplicaciones pueden
continuar leyendo y escribiendo datos en los volúmenes de almacenamiento. Sin embargo, la
gateway de cinta no escribe ninguno de los datos del volumen en su búfer de carga ni en AWS
hasta que Storage Gateway sincroniza los datos almacenados localmente con la copia de ellos
almacenada en AWS. Esta sincronización tiene lugar cuando los volúmenes se encuentran en el
estado BOOTSTRAPPING.

Para calcular la cantidad que se va a asignar al búfer de carga, puede determinar las velocidades de datos
entrantes y salientes previstas y utilizarlas en la fórmula siguiente.

Velocidad de datos entrantes

Esta velocidad se refiere al rendimiento de la aplicación, la velocidad a la que las aplicaciones on-
premise escriben datos en la gateway en un periodo de tiempo determinado.
Velocidad de datos salientes

Esta velocidad se refiere al rendimiento de la red, la velocidad a la que la gateway carga datos en
AWS. Esta velocidad depende de la velocidad de la red, del grado de utilización de esta y de si se
ha activado la limitación de ancho de banda. Esta velocidad debe ajustarse para la compresión. Al
cargar datos en AWS, la gateway aplica la compresión de datos cuando es posible. Por ejemplo, si
los datos de la aplicación son de solo texto, puede obtener una relación de compresión efectiva de
2:1. Sin embargo, cuando se escriben vídeos, puede que la gateway no consiga aplicar ningún tipo de
compresión y, por consiguiente, que requiera más capacidad del búfer de carga.

Recomendamos encarecidamente asignar al menos 150 GiB de espacio al búfer de carga si se cumple


cualquiera de las dos condiciones siguientes: la velocidad de entrada es mayor que la de salida o el valor
obtenido al aplicar la fórmula es menor que 150 GiB.

Por ejemplo, supongamos que sus aplicaciones empresariales escriben texto en la gateway a una
velocidad de 40 MB por segundo durante 12 horas al día y que el rendimiento de la red es de 12 MB
por segundo. Suponiendo un factor de compresión de 2:1 para los datos de texto, debe asignar
aproximadamente 690 GiB de espacio al búfer de carga.

Example

((40 MB/sec) - (12 MB/sec * 2)) * (12 hours * 3600 seconds/hour) = 691200 megabytes

Puede utilizar esta aproximación inicialmente para determinar el tamaño del disco que desea asignar a
la gateway como espacio de búfer de carga. Puede agregar más espacio de búfer de carga cuando lo
necesite desde la consola de Storage Gateway. Además, puede utilizar las métricas operativas de Amazon
CloudWatch para monitorizar el uso del búfer de carga y determinar los requisitos de almacenamiento

Versión de API 2013-06-30


246
AWS Storage Gateway Guía del usuario
Cálculo del tamaño del almacenamiento en caché

adicionales. Para obtener información sobre las métricas y cómo configurar las alarmas, consulte
Monitorización del búfer de carga (p. 213).

Determinación del tamaño que se va a asignar al


almacenamiento en caché
La gateway utiliza el almacenamiento en caché para proporcionar acceso de baja latencia a los datos a
los que se ha tenido acceso recientemente. El almacenamiento en caché funciona como un almacén on-
premise permanente para los datos que están pendientes de carga desde el búfer de carga en Amazon
S3. En términos generales, el tamaño del almacenamiento de caché debe ser 1,1 veces el tamaño del
búfer de carga. Para obtener más información sobre cómo calcular el tamaño del almacenamiento en
caché, consulte Determinación del tamaño que se va a asignar al búfer de carga (p. 245).

Inicialmente se puede utilizar esta aproximación para aprovisionar los discos para el almacenamiento en
caché. A continuación, puede utilizar las métricas operativas de Amazon CloudWatch para monitorizar
el uso del almacenamiento en caché y aprovisionar más almacenamiento según sea necesario desde
la consola. Para obtener información sobre cómo usar las métricas y configurar las alarmas, consulte
Monitorización del almacenamiento en caché (p. 215).

Adición de un búfer de carga o de almacenamiento en


caché
A medida que cambian las necesidades de la aplicación, puede aumentar el búfer de carga o la capacidad
de almacenamiento en caché de la gateway. Puede agregar más capacidad de búfer a la gateway sin
interrumpir las funciones de esta. Cuando aumente la capacidad del búfer de carga, hágalo con la máquina
virtual de la gateway encendida.
Important
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear nuevos
discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los discos
si se han asignado previamente como caché o como búfer de carga. No elimine discos de
almacenamiento en caché que se hayan asignado para esa función.

El siguiente procedimiento indica cómo configurar un búfer de carga o almacenamiento en caché para la
gateway.

Para añadir y configurar el búfer de carga o el almacenamiento en caché

1. Aprovisione un disco nuevo en el host (el hipervisor o la instancia Amazon EC2). Para obtener
información sobre cómo aprovisionar un disco en un hipervisor, consulte el manual de usuario
del hipervisor. Para obtener más información sobre cómo añadir volúmenes de Amazon EBS a
una instancia Amazon EC2, consulte Adición y eliminación de volúmenes de Amazon EBS para la
gateway alojada en Amazon EC2 (p. 399). Debe configurar este disco como búfer de carga o como
almacenamiento en caché.
2. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.
3. En el panel de navegación, elija Gateways.
4. En el menú Actions (Acciones), elija Edit local disks (Editar discos locales).
5. En el cuadro de diálogo Edit local disks (Editar discos locales), identifique los discos que ha
aprovisionado y decida cuáles de ellos desea usar para el búfer de carga o para el almacenamiento en
caché.
Note
Para los volúmenes almacenados, solo se muestra el búfer de carga, porque los volúmenes
almacenados no tienen discos de almacenamiento en caché.

Versión de API 2013-06-30


247
AWS Storage Gateway Guía del usuario
Uso del almacenamiento efímero con gateways de EC2

6. En el cuadro de lista desplegable, en la columna Allocated to (Asignado a), elija Upload Buffer (Búfer
de carga) para el disco que desee usar como búfer de carga.
7. Para las gateways creadas con volúmenes almacenados en caché y gateway de cinta, elija Cache
(Caché) para el disco que desea usar como almacenamiento en caché.

Si los discos no aparecen, seleccione el botón Refresh (Actualizar).


8. Elija Save (Guardar) para guardar la configuración.

Uso del almacenamiento efímero con gateways de


EC2
En esta sección, se describen los pasos que tendrá que seguir para evitar la pérdida de datos al
seleccionar un disco efímero como almacenamiento para la memoria caché de la gateway.

Los discos efímeros ofrecen un almacenamiento de nivel de bloques temporal para la instancia Amazon
EC2. Los discos efímeros son perfectos para el almacenamiento temporal de datos que se modifican
con frecuencia, como los datos de un búfer de carga de una gateway o del almacenamiento en caché
de la gateway. Cuando se lanza la gateway con una Amazon Machine Image de Amazon EC2 y el
tipo de instancia seleccionado es compatible con el almacenamiento efímero, los discos se muestran
automáticamente y puede seleccionar uno de ellos para almacenar datos en la memoria caché de la
gateway. Para obtener más información, consulte Almacén de instancias Amazon EC2 en la Guía del
usuario de Amazon EC2 para instancias de Linux.

Las operaciones de escritura de las aplicaciones en los discos se almacenan en la memoria caché de
forma síncrona y se cargan de forma asíncrona en el almacenamiento duradero en Amazon S3. Si los
datos almacenados en el almacenamiento efímero se pierden debido a que una instancia Amazon EC2 se
detiene antes de que haya finalizado la carga de datos, los datos que todavía se encuentran en la caché
y no se han cargado en Amazon S3 se pueden perder. Puede evitar dicha pérdida de datos realizando los
pasos siguientes antes de reiniciar o detener la instancia EC2 que aloja la gateway.
Note

Si utiliza el almacenamiento efímero y detiene e inicia la gateway, esta se desconectará


permanentemente. Esto sucede porque se ha reemplazado el disco de almacenamiento físico. No
hay solución para este problema, por lo que tendrá que eliminar la gateway y activar una nueva en
una nueva instancia Amazon EC2.

Los pasos del procedimiento siguiente son específicos para las gateways de archivos.

Para evitar la pérdida de datos de las gateways de archivos que utilizan discos efímeros

1. Detenga todos los procesos de escritura en el recurso compartido de archivos.


2. Suscríbase para recibir notificaciones de Eventos de CloudWatch. Para obtener información, consulte
Recepción de una notificación de carga de archivos (p. 219).
3. Llame a la API NotifyWhenUploaded para recibir notificaciones cuando los datos que se han escrito,
hasta que se perdió el almacenamiento efímero, se hayan almacenado de forma duradera en Amazon
S3.
4. Espere a que la API se complete y hasta que reciba un ID de notificación.

Recibirá un evento de CloudWatch con el mismo ID de notificación.


5. Compruebe que la métrica CachePercentDirty del recurso compartido de archivos es 0. Esto
confirma que todos los datos se han escrito en Amazon S3. Para obtener información acerca de
las métricas de recursos compartidos de archivos, consulte Información acerca de las métricas de
recursos compartidos de archivos (p. 222).
6. Ahora puede reiniciar o detener la gateway de archivos sin riesgo de perder ningún dato.

Versión de API 2013-06-30


248
AWS Storage Gateway Guía del usuario
Administración del ancho de banda

Administración del ancho de banda para la gateway


Puede limitar (o acelerar) el rendimiento de carga desde la gateway hasta AWS o el rendimiento de
descarga desde AWS hasta la gateway. El uso de la limitación controlada del ancho de banda permite
controlar la cantidad de ancho de banda de red que utiliza la gateway. De forma predeterminada, una
gateway activada no tiene límites de carga o descarga.

Puede especificar el límite mediante la Consola de administración de AWS, mediante programación


utilizando la API de AWS Storage Gateway (consulte UpdateBandwidthRateLimit) o con un kit de
desarrollo de software (SDK) de AWS. Si realiza una limitación controlada del ancho de banda mediante
programación, puede cambiar los límites automáticamente a lo largo del día, por ejemplo, programando
tareas que cambien el ancho de banda.

Temas
• Cambio de la limitación controlada del ancho de banda mediante la consola de Storage
Gateway (p. 249)
• Actualización de los límites de ancho de banda de la gateway mediante el AWS SDK for
Java (p. 249)
• Actualización de los límites de ancho de banda de la gateway mediante el AWS SDK
para .NET (p. 251)
• Actualización de los límites de ancho de banda de la gateway mediante Herramientas de AWS para
Windows PowerShell (p. 252)

Note

La configuración del límite de ancho de banda no se admite actualmente en el tipo de gateway de


archivos.

Cambio de la limitación controlada del ancho de


banda mediante la consola de Storage Gateway
En el procedimiento siguiente, se muestra cómo cambiar la limitación controlada del ancho de banda de la
gateway con la consola de AWS Storage Gateway.

Para cambiar la limitación controlada de ancho de banda de una gateway mediante la consola

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación elija la gateway que desee administrar.
3. En el menú Actions (Acciones), elija Edit Bandwidth Rate Limit (Editar límite de velocidad de ancho de
banda).
4. En el cuadro de diálogo Edit Rate Limits (Editar límites de velocidad), escriba nuevos valores para los
límites y, a continuación, elija Save (Guardar). Los cambios aparecen en la pestaña Details (Detalles)
de la gateway.

Actualización de los límites de ancho de banda de la


gateway mediante el AWS SDK for Java
Si actualiza los límites de ancho de banda mediante programación, puede ajustar los límites
automáticamente durante un periodo de tiempo, por ejemplo, mediante la utilización de tareas
programadas. En el siguiente ejemplo se ilustra cómo actualizar los límites de ancho de banda de una
gateway mediante AWS SDK for Java. Para utilizar el código del ejemplo, debe haberse familiarizado con

Versión de API 2013-06-30


249
AWS Storage Gateway Guía del usuario
Mediante el AWS SDK for Java

la ejecución de aplicaciones de la consola de Java. Para obtener más información, consulte Introducción
en la AWS SDK for Java Developer Guide.

Example : Actualización de los límites de ancho de banda de la gateway mediante AWS SDK for
Java

El siguiente ejemplo de código Java actualiza los límites de ancho de banda de una gateway. Debe
actualizar el código y proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) y los límites de carga y descarga. Para ver una lista de los puntos de enlace de servicio de AWS
que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la AWS General
Reference.

import java.io.IOException;

import com.amazonaws.AmazonClientException;
import com.amazonaws.auth.PropertiesCredentials;
import com.amazonaws.services.storagegateway.AWSStorageGatewayClient;
import com.amazonaws.services.storagegateway.model.UpdateBandwidthRateLimitRequest;
import com.amazonaws.services.storagegateway.model.UpdateBandwidthRateLimitResult;

public class UpdateBandwidthExample {

public static AWSStorageGatewayClient sgClient;

// The gatewayARN
public static String gatewayARN = "*** provide gateway ARN ***";

// The endpoint
static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";

// Rates
static long uploadRate = 51200; // Bits per second, minimum 51200
static long downloadRate = 102400; // Bits per second, minimum 102400

public static void main(String[] args) throws IOException {

// Create a storage gateway client


sgClient = new AWSStorageGatewayClient(new PropertiesCredentials(

ListDeleteVolumeSnapshotsExample.class.getResourceAsStream("AwsCredentials.properties")));

sgClient.setEndpoint(serviceURL);

UpdateBandwidth(gatewayARN, uploadRate, downloadRate);

private static void UpdateBandwidth(String gatewayARN2, long uploadRate2,


long downloadRate2) {
try
{
UpdateBandwidthRateLimitRequest updateBandwidthRateLimitRequest =
new UpdateBandwidthRateLimitRequest()
.withGatewayARN(gatewayARN)
.withAverageDownloadRateLimitInBitsPerSec(downloadRate)
.withAverageUploadRateLimitInBitsPerSec(uploadRate);

UpdateBandwidthRateLimitResult updateBandwidthRateLimitResult =
sgClient.updateBandwidthRateLimit(updateBandwidthRateLimitRequest);
String returnGatewayARN = updateBandwidthRateLimitResult.getGatewayARN();
System.out.println("Updated the bandwidth rate limits of " + returnGatewayARN);
System.out.println("Upload bandwidth limit = " + uploadRate + " bits per
second");

Versión de API 2013-06-30


250
AWS Storage Gateway Guía del usuario
Mediante el AWS SDK para .NET

System.out.println("Download bandwidth limit = " + downloadRate + " bits per


second");
}
catch (AmazonClientException ex)
{
System.err.println("Error updating gateway bandwith.\n" + ex.toString());
}
}
}

Actualización de los límites de ancho de banda de la


gateway mediante el AWS SDK para .NET
Si actualiza los límites de ancho de banda mediante programación, puede ajustar los límites
automáticamente durante un periodo de tiempo, por ejemplo, mediante la utilización de tareas
programadas. El siguiente ejemplo ilustra cómo actualizar los límites de ancho de banda de una gateway
mediante el Kit de desarrollo de software (SDK) de AWS para .NET. Para utilizar el código del ejemplo,
debe haberse familiarizado con la ejecución de aplicaciones de la consola de .NET. Para obtener más
información, consulte Introducción en la AWS SDK para .NET Developer Guide.

Example : Actualización de los límites de ancho de banda de la gateway mediante AWS SDK
para .NET

El siguiente ejemplo de código C# actualiza los límites de ancho de banda de una gateway. Debe
actualizar el código y proporcionar el punto de enlace de servicio, el Nombre de recurso de Amazon
(ARN) y los límites de carga y descarga. Para ver una lista de los puntos de enlace de servicio de AWS
que puede usar con AWS Storage Gateway, consulte Regiones y puntos de enlace en la AWS General
Reference.

using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using Amazon.StorageGateway;
using Amazon.StorageGateway.Model;

namespace AWSStorageGateway
{
class UpdateBandwidthExample
{
static AmazonStorageGatewayClient sgClient;
static AmazonStorageGatewayConfig sgConfig;

// The gatewayARN
public static String gatewayARN = "*** provide gateway ARN ***";

// The endpoint
static String serviceURL = "https://storagegateway.us-east-1.amazonaws.com";

// Rates
static long uploadRate = 51200; // Bits per second, minimum 51200
static long downloadRate = 102400; // Bits per second, minimum 102400

public static void Main(string[] args)


{
// Create a storage gateway client
sgConfig = new AmazonStorageGatewayConfig();
sgConfig.ServiceURL = serviceURL;
sgClient = new AmazonStorageGatewayClient(sgConfig);

Versión de API 2013-06-30


251
AWS Storage Gateway Guía del usuario
Mediante el Herramientas de
AWS para Windows PowerShell

UpdateBandwidth(gatewayARN, uploadRate, downloadRate);

Console.WriteLine("\nTo continue, press Enter.");


Console.Read();
}

public static void UpdateBandwidth(string gatewayARN, long uploadRate, long


downloadRate)
{
try
{
UpdateBandwidthRateLimitRequest updateBandwidthRateLimitRequest =
new UpdateBandwidthRateLimitRequest()
.WithGatewayARN(gatewayARN)
.WithAverageDownloadRateLimitInBitsPerSec(downloadRate)
.WithAverageUploadRateLimitInBitsPerSec(uploadRate);

UpdateBandwidthRateLimitResponse updateBandwidthRateLimitResponse =
sgClient.UpdateBandwidthRateLimit(updateBandwidthRateLimitRequest);
String returnGatewayARN =
updateBandwidthRateLimitResponse.UpdateBandwidthRateLimitResult.GatewayARN;
Console.WriteLine("Updated the bandwidth rate limits of " +
returnGatewayARN);
Console.WriteLine("Upload bandwidth limit = " + uploadRate + " bits per
second");
Console.WriteLine("Download bandwidth limit = " + downloadRate + " bits per
second");
}
catch (AmazonStorageGatewayException ex)
{
Console.WriteLine("Error updating gateway bandwith.\n" + ex.ToString());
}
}
}
}

Actualización de los límites de ancho de banda de


la gateway mediante Herramientas de AWS para
Windows PowerShell
Si actualiza los límites de ancho de banda mediante programación, puede ajustar los límites
automáticamente durante un periodo de tiempo, por ejemplo, mediante la utilización de tareas
programadas. En el siguiente ejemplo se ilustra cómo actualizar los límites de ancho de banda de una
gateway mediante Herramientas de AWS para Windows PowerShell. Para utilizar el código del ejemplo,
debe haberse familiarizado con la ejecución de scripts de PowerShell. Para obtener más información,
consulte Introducción en la Guía del usuario de Herramientas de AWS para Windows PowerShell.

Example : Actualización de los límites de ancho de banda de la gateway mediante Herramientas


de AWS para Windows PowerShell

El siguiente ejemplo de script de PowerShell actualiza los límites de ancho de banda de una gateway.
Debe actualizar el script y proporcionar el Nombre de recurso de Amazon (ARN) y los límites de carga y
descarga.

<#
.DESCRIPTION
Update Gateway bandwidth limits.

.NOTES

Versión de API 2013-06-30


252
AWS Storage Gateway Guía del usuario
Administración de actualizaciones de gateways

PREREQUISITES:
1) AWS Tools for PowerShell from http://aws.amazon.com/powershell/
2) Credentials and region stored in session using Initialize-AWSDefault.
For more info see, http://docs.aws.amazon.com/powershell/latest/userguide/specifying-
your-aws-credentials.html

.EXAMPLE
powershell.exe .\SG_UpdateBandwidth.ps1
#>

$UploadBandwidthRate = 51200
$DownloadBandwidthRate = 102400
$gatewayARN = "*** provide gateway ARN ***"

#Update Bandwidth Rate Limits


Update-SGBandwidthRateLimit -GatewayARN $gatewayARN `
-AverageUploadRateLimitInBitsPerSec $UploadBandwidthRate `
-AverageDownloadRateLimitInBitsPerSec $DownloadBandwidthRate

$limits = Get-SGBandwidthRateLimit -GatewayARN $gatewayARN

Write-Output("`nGateway: " + $gatewayARN);


Write-Output("`nNew Upload Rate: " + $limits.AverageUploadRateLimitInBitsPerSec)
Write-Output("`nNew Download Rate: " + $limits.AverageDownloadRateLimitInBitsPerSec)

Administración de actualizaciones de gateways


mediante la consola de AWS Storage Gateway
AWS Storage Gateway publica periódicamente versiones de software importantes para su gateway.
Puede aplicar actualizaciones manualmente en la consola de administración de AWS Storage Gateway o
automáticamente durante el periodo de mantenimiento que haya configurado. Aunque Storage Gateway
comprueba si hay actualizaciones cada minuto, solo realiza el proceso de mantenimiento y reinicio si hay
actualizaciones.

Antes de aplicar cualquier actualización a la gateway, AWS se lo notificará con un mensaje en la consola
de Storage Gateway y en el AWS Personal Health Dashboard. Para obtener más información, consulte
AWS Personal Health Dashboard. La máquina virtual no se reinicia, pero la puerta de enlace no está
disponible durante un breve periodo mientras se actualiza y se reinicia.

Cuando implemente y active la gateway, se establecerá un calendario de mantenimiento semanal


predeterminado. Puede modificar el calendario de mantenimiento en cualquier momento. Cuando haya
actualizaciones disponibles, la pestaña Details (Detalles) mostrará un mensaje de mantenimiento. Podrá
ver la fecha y la hora en que se aplicó la última actualización correcta de la gateway en la pestaña Details
(Detalles).
Important

Puede reducir la probabilidad de interrupción de las aplicaciones a causa del reinicio de la


gateway aumentando los tiempos de espera del iniciador iSCSI. Para obtener más información
sobre el aumento de los tiempos de espera de los iniciadores iSCSI para Windows y Linux,
consulte Personalización de la configuración iSCSI de Windows (p. 419) y Personalización de la
configuración de iSCSI de Linux (p. 421).

Para modificar el calendario de mantenimiento

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, elija la gateway cuyo calendario de
actualizaciones desea modificar.

Versión de API 2013-06-30


253
AWS Storage Gateway Guía del usuario
Realización de tareas de mantenimiento en la consola local

3. En el menú Actions (Acciones), elija Edit maintenance window (Editar periodo de mantenimiento)
para abrir el cuadro de diálogo Edit maintenance start time (Editar hora de inicio del periodo de
mantenimiento).
4. En Schedule, (Programación), elija Weekly (Semanal) o Monthly (Mensual) para programar las
actualizaciones.
5. Si elige Weekly (Semanal), modifique los valores de Day of the week (Día de la semana) y Time
(Hora).

Si elige Monthly (Mensual), modifique los valores de Day of the month (Día del mes) y Time (Hora). Si
selecciona esta opción y se produce un error, significa que la gateway tiene una versión antigua y que
aún no se ha actualizado a la versión más reciente.
Note

El componente del día del mes de la hora de inicio del mantenimiento se representa como un
número ordinal de 1 a 28, donde 1 representa el primer día del mes y 28 representa el último
día del mes.

La hora de inicio de mantenimiento aparece en la pestaña Details (Detalles) de la gateway la próxima


vez que abra esta pestaña.

Realización de tareas de mantenimiento en la


consola local
Puede realizar las siguientes tareas de mantenimiento utilizando la consola local del host. Las tareas de la
consola local pueden realizarse en el host de la MV o en la instancia Amazon EC2. Muchas de las tareas
son comunes entre los distintos hosts, pero también hay algunas diferencias.

Temas
• Realización de tareas en la consola local de la máquina virtual (gateway de archivos) (p. 254)
• Realización de tareas en la consola local de Amazon EC2 (gateway de archivos) (p. 270)
• Realización de tareas en la consola local de la máquina virtual (gateways de volúmenes y de
cintas) (p. 278)
• Realización de tareas en la consola local de Amazon EC2 (gateways de volúmenes y de
cintas) (p. 294)
• Acceso a la consola local de la gateway (p. 299)
• Configuración de adaptadores de red para la gateway (p. 302)

Realización de tareas en la consola local de la


máquina virtual (gateway de archivos)
En una gateway de archivos implementada de forma local, puede realizar las siguientes tareas de
mantenimiento utilizando la consola local del host de la máquina virtual. Estas tareas son comunes a los
hipervisores VMware y Microsoft Hyper-V.

Temas
• Inicio de sesión en la consola local de la gateway de archivos (p. 255)
• Configuración de un proxy HTTP (p. 256)
• Configuración de red de la gateway (p. 257)
• Prueba de conexión de la gateway a Internet (p. 261)

Versión de API 2013-06-30


254
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

• Visualización del estado de los recursos de sistema de la gateway (p. 263)


• Configuración de un servidor NTP (Network Time Protocol) para la gateway (p. 264)
• Ejecución de comandos de Storage Gateway en la consola local (p. 265)
• Configuración de adaptadores de red para la gateway (p. 267)

Inicio de sesión en la consola local de la gateway de archivos


Cuando la MV está lista para el inicio de sesión, se muestra la pantalla de inicio de sesión. Si es la primera
vez que inicia sesión en la consola de local, utilice el nombre de usuario y la contraseña predeterminados
para iniciar sesión. Estas credenciales de inicio de sesión predeterminadas proporcionan acceso a menús
donde puede configurar los ajustes de red de la gateway y cambiar la contraseña de la consola local. AWS
Storage Gateway le permite definir su propia contraseña desde la consola de Storage Gateway en lugar de
cambiar la contraseña desde la consola local. No es necesario que conozca la contraseña predeterminada
para establecer una nueva contraseña. Para obtener más información, consulte Ajuste de la contraseña de
la consola local desde la consola de Storage Gateway (p. 280).

Para iniciar sesión en la consola local de la gateway

• Si es la primera vez que inicia sesión en la consola local, inicie sesión en la máquina virtual con las
credenciales predeterminadas. El nombre de usuario y la contraseña predeterminados son admin y
password, respectivamente. De lo contrario, utilice las credenciales para iniciar sesión.
Note

Le recomendamos que cambie la contraseña predeterminada. Para ello, ejecute el comando


passwd desde el menú de la consola local (elemento 6 del menú principal). Para obtener
información acerca de cómo ejecutar el comando, consulte Ejecución de comandos de
Storage Gateway en la consola local (p. 265). También puede establecer la contraseña
desde la consola de Storage Gateway. Para obtener más información, consulte Ajuste de la
contraseña de la consola local desde la consola de Storage Gateway (p. 280).

Ajuste de la contraseña de la consola local desde la consola de Storage Gateway


Cuando inicie sesión por primera vez en la consola local, inicie sesión en la máquina virtual con las
credenciales predeterminadas. Se utilizarán las credenciales predeterminadas para todos los tipos de
gateways. El nombre de usuario es admin y la contraseña es password.

Recomendamos que defina siempre una contraseña nueva inmediatamente después de crear una gateway
nueva. Puede establecer esta contraseña desde la consola de AWS Storage Gateway en lugar de hacerlo
desde la consola local, si lo desea. No es necesario que conozca la contraseña predeterminada para
establecer una nueva contraseña.

Para establecer la contraseña de la consola local en la consola de Storage Gateway

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, elija la gateway para la que desee
establecer una nueva contraseña.

Versión de API 2013-06-30


255
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

3. En Actions (Acciones), elija Set Local Console Password (Establecer contraseña de consola local).
4. En el cuadro de diálogo Set Local Console Password (Establecer contraseña de consola local),
introduzca una contraseña nueva, confírmela y, a continuación, elija Save (Guardar).

La contraseña nueva sustituye a la contraseña predeterminada. AWS Storage Gateway no guarda la


contraseña, sino que la transmite de forma segura a la máquina virtual.
Note

La contraseña puede contener cualquier carácter del teclado y puede tener de 1 a
512 caracteres de longitud.

Configuración de un proxy HTTP


Las gateways de archivos admiten la configuración de un proxy HTTP.
Note

La única configuración de proxy que admiten las gateways de archivos es HTTP.

Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes del
proxy HTTP para la gateway. Para ello, especifique una dirección IP y un número de puerto para el host en
el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway rutea todo el tráfico HTTP a través
del servidor proxy. Para obtener más información sobre los requisitos de red para la gateway, consulte
Requisitos de red y firewall (p. 14).

Para configurar un proxy HTTP para una gateway de archivos

1. Inicie sesión en la consola local de la gateway:

• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 1 para empezar a configurar el proxy HTTP.

3. En el menú HTTP Proxy Configuration (Configuración de proxy HTTP), introduzca 1 y proporcione el


nombre de host del servidor proxy HTTP.

Versión de API 2013-06-30


256
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Puede configurar otras opciones de HTTP en este menú, como se muestra a continuación.

Para Haga lo siguiente

Configurar un proxy HTTP Escriba 1.

Debe proporcionar un nombre de host y un puerto


para completar la configuración.

Ver la configuración del proxy HTTP actual Escriba 2.

Si no se ha configurado un proxy HTTP,


se muestra el mensaje HTTP Proxy not
configured. Si se ha configurado un proxy HTTP,
se muestran el nombre de host y el puerto del
proxy.

Eliminar la configuración de un proxy HTTP Escriba 3.

Se muestra el mensaje HTTP Proxy


Configuration Removed.
4. Reinicie la máquina virtual para aplicar la configuración de HTTP.

Configuración de red de la gateway


La configuración de red predeterminada de la gateway es DHCP (Dynamic Host Configuration Protocol).
Con DHCP, a la gateway se le asigna automáticamente una dirección IP. En algunos casos, es posible que
tenga que asignar manualmente la IP de la gateway como una dirección IP estática, como se describe a
continuación.

Para configurar la gateway para que utilice direcciones IP estáticas

1. Inicie sesión en la consola local de la gateway:

• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 2 para empezar a configurar la red.

Versión de API 2013-06-30


257
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

3. Elija una de las siguientes opciones en el menú Network Configuration (Configuración de red).

Para Haga lo siguiente

Obtener información sobre el adaptador de red Escriba 1.

Aparecerá una lista de nombres de adaptador


y se le pedirá que introduzca el nombre de un
adaptador, por ejemplo, eth0. Si el adaptador que
especifique está en uso, se mostrará la siguiente
información acerca del adaptador:

• Dirección MAC (Media Access Control)


• Dirección IP
• Máscara de red
• Dirección IP de la gateway
• Estado de habilitación de DHCP

Versión de API 2013-06-30


258
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Para Haga lo siguiente


Puede utilizar el mismo nombre de adaptador
cuando configure una dirección IP estática (opción
3) que cuando configure el adaptador de ruta
predeterminada de la gateway (opción 5).

Configuración de DHCP Escriba 2.

Se le pedirá que configure la interfaz de red para


utilizar DHCP.

Versión de API 2013-06-30


259
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Para Haga lo siguiente

Configurar una dirección IP estática para la Escriba 3.


gateway
Se le pedirá que introduzca la siguiente información
para configurar una IP estática:

• Nombre del adaptador de red


• Dirección IP
• Máscara de red
• Dirección de la gateway predeterminada
• Dirección DNS (Domain Name Service) principal
• Dirección DNS secundaria

Important

Si la gateway ya se ha activado,
debe cerrarla y reiniciarla desde la
consola Storage Gateway para que la
configuración surta efecto. Para obtener
más información, consulte Como apagar la
MV de la gateway (p. 243).

Si la gateway utiliza más de una interfaz de red,


debe configurar todas las interfaces habilitadas
para que utilicen DHCP o direcciones IP estáticas.

Por ejemplo, suponga que la máquina virtual de la


gateway utiliza dos interfaces configuradas como
DHCP. Si más tarde establece una interfaz en una
IP estática, la otra interfaz se deshabilitará. Para
habilitar la interfaz en este caso, debe establecerla
en una IP estática.

Si ambas interfaces se establecen inicialmente


para que utilicen direcciones IP estáticas y, a
continuación, configura la gateway para que utilice
DHCP, ambas interfaces utilizarán DHCP.

Restablecer toda la configuración de red de la Escriba 4.


gateway a DHCP
Todas las interfaces de red se configuran para
utilizar DHCP.
Important

Si la gateway ya se ha activado, debe


cerrarla y reiniciarla desde la consola
AWS Storage Gateway para que la
configuración surta efecto. Para obtener
más información, consulte Como apagar la
MV de la gateway (p. 243).

Versión de API 2013-06-30


260
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Para Haga lo siguiente

Establecer el adaptador de ruta Escriba 5.


predeterminada del gateway
Se mostrarán los adaptadores disponibles para la
gateway y se le pedirá que elija uno de ellos, por
ejemplo, eth0.

Editar la configuración de DNS de la gateway Escriba 6.

Se muestran los adaptadores disponibles de los


servidores DNS primario y secundario. Se le pedirá
que proporcione la dirección IP nueva.

Ver la configuración de DNS de la ruta de Escriba 7.


enlace
Se muestran los adaptadores disponibles de los
servidores DNS primario y secundario.
Note

En algunas versiones del hipervisor de


VMware es posible editar la configuración
del adaptador en este menú.

Ver tablas de ruteo Escriba 8.

Se muestra la ruta predeterminada de la gateway.

Prueba de conexión de la gateway a Internet


Puede utilizar la consola local de la gateway para probar la conexión a Internet. Esta prueba puede ser útil
para solucionar problemas de red con la gateway.

Para probar la conexión de la gateway a Internet

1. Inicie sesión en la consola local de la gateway:

• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 3 para empezar a probar la conectividad de red.

Versión de API 2013-06-30


261
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

3. Elija la opción 1 para Storage Gateway.


4. En Select endpoint type (Seleccionar tipo de punto de enlace) introduzca una de las siguientes
opciones:

1. Public (Público) si desea probar un punto de enlace público.


2. VPC (PrivateLink) si desea probar un punto de enlace de la VPC.

• Si ha seleccionado Public (Público), la consola muestra las regiones de AWS disponibles para
Storage Gateway.

Elija la región de AWS que desea probar. Por ejemplo, us-east-2. Para saber cuáles son las
regiones de AWS admitidas y ver una lista de los puntos de enlace de los servicios de AWS que
puede utilizar con Storage Gateway, consulte Regiones y puntos de enlace en la Referencia general
de AWS.

Cada punto de enlace de la región de AWS seleccionada muestra un mensaje PASSED o FAILED,
como se muestra a continuación.
• Si seleccionó PVC (PrivateLink), cada punto de enlace de la VPC (DNS/IP) de la región de AWS
muestra el mensaje PASSED (Aprobado) o FAILED (Fallido), como se muestra a continuación.
5.
Mensaje Descripción

[ PASSED ] AWS Storage Gateway tiene conectividad a


Internet.

[ FAILED ] AWS Storage Gateway no tiene conectividad a


Internet.

Para obtener más información sobre los requisitos de red y firewall, consulte Requisitos de red y
firewall (p. 14).

Versión de API 2013-06-30


262
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Visualización del estado de los recursos de sistema de la


gateway
Cuando la gateway se inicia, comprueba sus núcleos de CPU virtuales, el tamaño del volumen raíz y la
RAM. Acto seguido, determina si estos recursos del sistema son suficientes para que la gateway funcione
correctamente. Puede ver los resultados de esta comprobación en la consola local de la gateway.

Para ver el estado de un recurso del sistema, consulte

1. Inicie sesión en la consola local de la gateway:

• Para obtener más información sobre el inicio de sesión en la consola de VMware ESXi, consulte
Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 4 para ver los resultados de una comprobación de recursos del sistema.

La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.

Mensaje Descripción

[OK] El recurso ha superado la comprobación de


recursos del sistema.

[WARNING] El recurso no satisface los requisitos


recomendados, pero la gateway puede continuar
funcionando. AWS Storage Gateway muestra un
mensaje en el que se describen los resultados de
la comprobación de recursos.

[FAIL] El recurso no satisface los requisitos mínimos.


Es posible que la gateway no funcione
adecuadamente. AWS Storage Gateway muestra
un mensaje en el que se describen los resultados
de la comprobación de recursos.

Versión de API 2013-06-30


263
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

La consola también muestra el número de errores y advertencias junto a la opción de menú de


comprobación de recursos.

Configuración de un servidor NTP (Network Time Protocol) para


la gateway
Puede ver y editar las configuraciones del servidor NTP (Network Time Protocol) y sincronizar la hora de la
máquina virtual de la gateway con el host del hipervisor.

Para administrar la hora del sistema

1. Inicie sesión en la consola local de la gateway:

• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 5 para administrar la hora del sistema.

3. En el menú System Time Management (Administración de la hora del sistema), elija una de las
siguientes opciones.

Versión de API 2013-06-30


264
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Para Haga lo siguiente

Ver y sincronizar la hora de la máquina virtual Escriba 1.


con la hora del servidor NTP.
Se muestra la hora actual de la máquina virtual.
La gateway de archivos determina la diferencia
horaria entre la máquina virtual de la gateway y la
hora del servidor NTP, y le pide que sincronice la
hora de la máquina virtual con la hora de NTP.

Una vez que la gateway esté implementada y


en funcionamiento, es posible que en algunos
casos la hora de la MV se desvíe. Por ejemplo,
supongamos que hay una interrupción prolongada
de la red y el host del hipervisor y la gateway
no reciben actualizaciones de hora. En este
caso, la hora de la máquina virtual de la gateway
será diferente de la hora real. Cuando hay una
desviación de hora, se produce una discrepancia
entre las horas declaradas cuando se producen
operaciones tales como las instantáneas y
las horas reales a las que se producen las
operaciones.

Para una gateway implementada en VMware


ESXi, el ajuste de la hora del host del hipervisor
y la sincronización de la hora de la MV con el
host es suficiente para evitar desviaciones de
tiempo. Para obtener más información, consulte
Sincronización de la hora de la máquina virtual y el
host (p. 385).

En el caso de gateways implementadas


en Microsoft Hyper-V, debe comprobar
periódicamente la hora de la MV. Para obtener
más información, consulte Sincronización de la
hora de la MV de la gateway (p. 389).

Editar la configuración del servidor NTP Escriba 2.

El sistema le pedirá que proporcione un servidor


NTP preferido y uno secundario.

Ver la configuración del servidor NTP Escriba 3.

Se mostrará la configuración del servidor NTP.

Ejecución de comandos de Storage Gateway en la consola local


La consola local de la máquina virtual de Storage Gateway contribuye a proporcionar un entorno seguro
para la configuración y el diagnóstico de problemas de la gateway. Puede utilizar los comandos de
la consola local para realizar tareas de mantenimiento, tales como guardar tablas de enrutamiento,
conectarse a AWS Support, etc.

Versión de API 2013-06-30


265
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Para ejecutar un comando de configuración o diagnóstico

1. Inicie sesión en la consola local de la gateway:

• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 6 para Command Prompt (Símbolo del sistema).

3. En la consola AWS Appliance Activation - Command Prompt (Activación del dispositivo de AWS -
Símbolo del sistema), introduzca h y, a continuación, pulse la tecla Intro.

La consola muestra el menú AVAILABLE COMMANDS (COMANDOS DISPONIBLES) con una


descripción que hacen los comandos, tal como se muestra en la siguiente captura de pantalla.

4. En el símbolo del sistema, introduzca el comando que desea utilizar y siga las instrucciones.

Para obtener información sobre un comando, introduzca el nombre del comando en el símbolo del sistema.

Versión de API 2013-06-30


266
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

Configuración de adaptadores de red para la gateway


De forma predeterminada, AWS Storage Gateway está configurada para utilizar el tipo de adaptador de
red E1000, pero puede reconfigurar la gateway para que utilice el adaptador de red VMXNET3 (10 GbE).
También puede configurar Storage Gateway para permitir el acceso por más de una dirección IP. Para ello,
configure la gateway para que utilice más de un adaptador de red.

Temas
• Configuración de la gateway para que utilice el adaptador de red VMXNET3 (p. 267)
• Configuración de la gateway para varios NIC (p. 269)

Configuración de la gateway para que utilice el adaptador de red VMXNET3


AWS Storage Gateway es compatible con el tipo de adaptador de red E1000, tanto en hosts de VMware
ESXi como de Microsoft Hyper-V Hypervisor. Sin embargo, el tipo de adaptador de red VMXNET3 (10
GbE) solo es compatible con el hipervisor de VMware ESXi. Si la gateway está alojada en un hipervisor
VMware ESXi, puede reconfigurar la gateway para que utilice el adaptador VMXNET3 (10 GbE). Para
obtener más información sobre este adaptador, consulte el sitio web de VMware.
Important

Para seleccionar VMXNET3, el tipo de sistema operativo invitado debe ser Other Linux64 (Otro
Linux64).

A continuación se muestran los pasos que debe seguir para configurar la gateway de modo que utilice el
adaptador VMXNET3:

1. Elimine el adaptador E1000 predeterminado.


2. Agregue el adaptador VMXNET3.
3. Reinicie la gateway.
4. Configure el adaptador para la red.

A continuación se muestra información detallada sobre cómo realizar cada paso.

Para eliminar el adaptador E1000 predeterminado y configurar la gateway para que utilice el
adaptador VMXNET3

1. En VMware, abra el menú contextual (haga clic con el botón derecho) de la gateway y elija Edit
Settings (Editar configuración).
2. En la ventana Virtual Machine Properties (Propiedades de la máquina virtual), elija la pestaña
Hardware.
3. En Hardware, elija Network adapter (Adaptador de red). Tenga en cuenta que el adaptador actual es
E1000 en la sección Adapter Type (Tipo de adaptador). Sustituya este adaptador por el adaptador
VMXNET3.

Versión de API 2013-06-30


267
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

4. Elija el adaptador de red E1000 y, a continuación, elija Remove (Eliminar). En este ejemplo, el
adaptador de red E1000 es Network adapter 1 (Adaptador de red 1).
Note

Aunque puede ejecutar los adaptadores de red E1000 y VMXNET3 en la gateway al mismo
tiempo, no le recomendamos que lo haga, porque puede provocar problemas de red.
5. Elija Add (Añadir) para abrir el asistente para agregar hardware.
6. Elija Ethernet Adapter (Adaptador Ethernet) y, a continuación, seleccione Next (Siguiente).
7. En el asistente de tipo de red, seleccione VMXNET3 para Adapter Type (Tipo de adaptador) y, a
continuación, elija Next (Siguiente).
8. En el asistente de propiedades de máquina virtual, verifique en la sección Adapter Type (Tipo
de adaptador) que Current Adapter (Adaptador actual) se haya establecido en VMXNET3 y, a
continuación, elija OK (Aceptar).
9. En el cliente de VMware vSphere, cierre la gateway.
10. En el cliente de VMware VSphere, reinicie la gateway.

Una vez que se reinicie la gateway, reconfigure el adaptador que acaba de añadir para asegurarse de que
se establezca la conectividad de red a Internet.

Para configurar el adaptador para la red

1. En el cliente de VSphere, elija la pestaña Console (Consola) para iniciar la consola local. Para esta
tarea de configuración, utilice las credenciales de inicio de sesión predeterminadas para iniciar
sesión en la consola local de la gateway. Para obtener información sobre cómo iniciar sesión con
las credenciales predeterminadas, consulte Inicio de sesión en la consola local de la gateway de
archivos (p. 255).

Versión de API 2013-06-30


268
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local
de la máquina virtual (gateway de archivos)

2. Cuando se le solicite, introduzca 2 para seleccionar Network Configuration (Configuración de red) y, a


continuación, pulse Enter (Intro) para abrir el menú de configuración de red
3. Cuando se le solicite, introduzca 4 para seleccionar Reset all to DHCP (Restablecer todo a DHCP) y,
a continuación, introduzca y (para Sí) en el símbolo del sistema para establecer todos los adaptadores
de modo que utilicen DHCP (Dynamic Host Configuration Protocol). Todos los adaptadores
disponibles se establecen para utilizar DHCP.

Si la gateway ya está activada, debe cerrarla y reiniciarla desde la consola de administración de AWS
Storage Gateway. Una vez que se reinicie la gateway, debe probar la conectividad de red a Internet.
Para obtener más información sobre cómo probar la conectividad de red, consulte Prueba de conexión
de la gateway a Internet (p. 261).

Configuración de la gateway para varios NIC


Si configura la gateway para que utilice varios adaptadores de red (NIC), permitirá el acceso a más de una
dirección IP. Es posible que desee hacerlo en las siguientes situaciones:

• Maximización del rendimiento: quizá desee maximizar el rendimiento para una gateway cuando los
adaptadores de red sean un cuello de botella.

Versión de API 2013-06-30


269
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

• Separación de aplicaciones: quizá necesite separar la manera en que las aplicaciones escriben en los
volúmenes de una gateway. Por ejemplo, quizá desee que una aplicación de almacenamiento crítica
utilice exclusivamente un adaptador determinado definido para la gateway.
• Restricciones de red: es posible que el entorno de aplicaciones le exija mantener los destinos iSCSI y los
iniciadores que se conecten con ellos en una red aislada. Esta red es diferente de la red mediante la cual
la gateway se comunica con AWS.

En un caso de uso de varios adaptadores típico, un adaptador se configura como la ruta a través de la
cual la gateway se comunica con AWS (es decir, como la gateway predeterminada). Excepto para este
adaptador, los iniciadores deben estar en la misma subred que el adaptador que contiene los destinos
iSCSI a los que se conecte. De lo contrario, puede que la comunicación con los objetivos reales no sea
posible. Si se configura un destino en el mismo adaptador que se utiliza para la comunicación con AWS, el
tráfico iSCSI para ese destino y el tráfico de AWS pasan por el mismo adaptador.

En algunos casos, podría configurar un adaptador para que se conecte con la consola de Storage
Gateway y, a continuación, añadir un segundo adaptador. En este caso, Storage Gateway configurará
automáticamente la tabla de ruteo para que utilice el segundo adaptador como ruta preferida. Para obtener
instrucciones sobre cómo configurar varios adaptadores, consulte las secciones siguientes:

• Configuración de la gateway para varios NIC en un host VMware ESXi (p. 302)
• Configuración de la gateway para varios NIC en un host Microsoft Hyper-V (p. 306)

Realización de tareas en la consola local de Amazon


EC2 (gateway de archivos)
Algunas tareas de mantenimiento requieren que inicie sesión en la consola local cuando ejecute una
gateway implementada en una instancia Amazon EC2. En esta sección, puede encontrar información
acerca de cómo iniciar sesión en la consola local y llevar a cabo tareas de mantenimiento.

Temas
• Inicio de sesión en la consola local de la gateway de Amazon EC2 (p. 270)
• Direccionamiento de la gateway implementada en EC2 a través de un proxy HTTP (p. 271)
• Configuración de red de la gateway (p. 273)
• Prueba de la conectividad de la gateway a Internet (p. 274)
• Visualización del estado de los recursos de sistema de la gateway (p. 276)
• Ejecución de comandos de Storage Gateway en la consola local (p. 277)

Inicio de sesión en la consola local de la gateway de Amazon


EC2
Puede conectarse a la instancia Amazon EC2 mediante la utilización de un cliente de Secure Shell (SSH).
Para obtener información detallada, consulte Conexión con la instancia en la Guía del usuario de Amazon
EC2. Para conectarse de esta manera, necesitará el par de claves SSH que ha especificado al lanzar la
instancia. Para obtener información sobre los pares de claves de Amazon EC2, consulte Pares de claves
de Amazon EC2 en la Guía del usuario de Amazon EC2.

Para iniciar sesión en la consola local de la gateway

1. Inicie sesión en la consola local. Si se conecta a la instancia EC2 desde un equipo Windows, inicie
sesión como admin.

Versión de API 2013-06-30


270
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

2. Después de iniciar sesión, verá el menú principal AWS Appliance Activation - Configuration (Activación
del dispositivo de AWS - Configuración), como se muestra en la siguiente captura de pantalla.

Para obtener información sobre Consulte este tema

Configurar un proxy HTTP para la gateway Direccionamiento de la gateway implementada en


EC2 a través de un proxy HTTP (p. 271)

Configurar la red para la gateway Prueba de la conectividad de la gateway a


Internet (p. 274)

Probar la conectividad de red Prueba de la conectividad de la gateway a


Internet (p. 274)

Ver una comprobación de recursos del Inicio de sesión en la consola local de la gateway
sistema de Amazon EC2 (p. 270).

Ejecutar comandos de la consola Storage Ejecución de comandos de Storage Gateway en la


Gateway consola local (p. 277)

Para cerrar la gateway, escriba 0.

Para salir de la sesión de configuración, introduzca x para salir del menú.

Direccionamiento de la gateway implementada en EC2 a través


de un proxy HTTP
AWS Storage Gateway es compatible con la configuración de un proxy Socket Secure versión 5 (SOCKS5)
entre la gateway implementada en Amazon EC2 y AWS.

Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes del
proxy HTTP para la gateway. Para ello, especifique una dirección IP y un número de puerto para el host
en el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway dirige todo el tráfico HTTPS a
través del servidor proxy.

Versión de API 2013-06-30


271
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

Para dirigir el tráfico de Internet de la gateway a través de un servidor proxy local

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 1 para empezar a configurar el proxy HTTP.

3. Elija una de las siguientes opciones en el menú AWS Appliance Activation - Configuration (Activación
del dispositivo de AWS - Configuración) HTTP Proxy Configuration (Configuración de proxy HTTP).

Para Haga lo siguiente

Configurar un proxy HTTP Escriba 1.

Debe proporcionar un nombre de host y un puerto


para completar la configuración.

Ver la configuración del proxy HTTP actual Escriba 2.

Versión de API 2013-06-30


272
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

Para Haga lo siguiente


Si no se ha configurado un proxy HTTP,
se muestra el mensaje HTTP Proxy not
configured. Si se ha configurado un proxy HTTP,
se muestran el nombre de host y el puerto del
proxy.

Eliminar la configuración de un proxy HTTP Escriba 3.

Se muestra el mensaje HTTP Proxy


Configuration Removed.

Configuración de red de la gateway


Puede ver y configurar los ajustes del servidor de nombres de dominio (DNS) mediante la consola local.

Para configurar la gateway para que utilice direcciones IP estáticas

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 2 para empezar a configurar el servidor DNS.

3. Elija una de las siguientes opciones en el menú Network Configuration (Configuración de red).

Versión de API 2013-06-30


273
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

Para Haga lo siguiente

Editar la configuración de DNS de la gateway Escriba 1.

Se muestran los adaptadores disponibles de los


servidores DNS primario y secundario. Se le pedirá
que proporcione la dirección IP nueva.

Ver la configuración de DNS de la ruta de Escriba 2.


enlace
Se muestran los adaptadores disponibles de los
servidores DNS primario y secundario.

Prueba de la conectividad de la gateway a Internet


Puede utilizar la consola local de la gateway para probar la conexión a Internet. Esta prueba puede ser útil
para solucionar problemas de red con la gateway.

Para probar la conexión de la gateway a Internet

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Storage Gateway Configuration (Configuración de AWS Storage Gateway),
introduzca 3 para empezar a probar la conectividad de red.

Versión de API 2013-06-30


274
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

La consola muestra las regiones de AWS disponibles.


3. Elija la opción 1 para Storage Gateway.

La consola muestra las regiones de AWS disponibles para Storage Gateway.


4. Elija la región de AWS que desea probar. Por ejemplo, us-east-2. Para saber cuáles son las regiones
de AWS admitidas y ver una lista de los puntos de enlace de los servicios de AWS que puede utilizar
con Storage Gateway, consulte Regiones y puntos de enlace en la Referencia general de AWS.

Cada punto de enlace de la región de AWS que elija muestra un mensaje [PASSED] o [FAILED], como
se muestra a continuación.

Mensaje Descripción

[PASSED] AWS Storage Gateway tiene conectividad a


Internet.

[FAILED] AWS Storage Gateway no tiene conectividad a


Internet.

Versión de API 2013-06-30


275
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

Visualización del estado de los recursos de sistema de la


gateway
Cuando la gateway se inicia, comprueba sus núcleos de CPU virtuales, el tamaño del volumen raíz y la
RAM. Acto seguido, determina si estos recursos del sistema son suficientes para que la gateway funcione
correctamente. Puede ver los resultados de esta comprobación en la consola local de la gateway.

Para ver el estado de un recurso del sistema, consulte

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Storage Gateway Configuration (Configuración de AWS Storage Gateway),
introduzca 4 para ver los resultados de una comprobación de recursos del sistema.

La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.

Mensaje Descripción

[OK] El recurso ha superado la comprobación de


recursos del sistema.

[WARNING] El recurso no satisface los requisitos


recomendados, pero la gateway puede continuar
funcionando. AWS Storage Gateway muestra un
mensaje en el que se describen los resultados de
la comprobación de recursos.

[FAIL] El recurso no satisface los requisitos mínimos.


Es posible que la gateway no funcione
adecuadamente. AWS Storage Gateway muestra
un mensaje en el que se describen los resultados
de la comprobación de recursos.

Versión de API 2013-06-30


276
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola
local de EC2 (gateway de archivos)

La consola también muestra el número de errores y advertencias junto a la opción de menú de


comprobación de recursos.

Ejecución de comandos de Storage Gateway en la consola local


La consola AWS Storage Gateway contribuye a proporcionar un entorno seguro para la configuración y el
diagnóstico de problemas con la gateway. Puede utilizar los comandos de la consola para realizar tareas
de mantenimiento, tales como guardar tablas de enrutamiento o conectarse a AWS Support.

Para ejecutar un comando de configuración o diagnóstico

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 270).
2. En el menú principal AWS Appliance Activation - Configuration (Activación del dispositivo de AWS -
Configuración), introduzca 5 para Gateway Console (Consola de la gateway).

3. Introduzca h en el símbolo de sistema y, a continuación, pulse la tecla Intro.

La consola muestra el menú AVAILABLE COMMANDS (COMANDOS DISPONIBLES) con los


comandos disponibles. Tras el menú, aparece el símbolo de la consola de la gateway, tal y como se
muestra en la siguiente captura de pantalla.

Versión de API 2013-06-30


277
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

4. En el símbolo del sistema, introduzca el comando que desea utilizar y siga las instrucciones.

Para obtener información sobre un comando, introduzca el nombre del comando en el símbolo del sistema.

Realización de tareas en la consola local de la


máquina virtual (gateways de volúmenes y de cintas)
Para una gateway implementada on-premises, puede realizar las siguientes tareas de mantenimiento
utilizando la consola local del host de la MV. Estas tareas son comunes a los hosts VMware y Hyper-V.

Temas
• Inicio de sesión en la consola local con las credenciales predeterminadas (p. 278)
• Ajuste de la contraseña de la consola local desde la consola de Storage Gateway (p. 280)
• Ruteo de la gateway local a través de un proxy (p. 280)
• Configuración de red de la gateway (p. 283)
• Prueba de conexión de la gateway a Internet (p. 286)
• Sincronización de la hora de la MV de la gateway (p. 287)
• Ejecución de comandos de Storage Gateway en la consola local (p. 288)
• Visualización del estado de los recursos de sistema de la gateway (p. 289)
• Configuración de adaptadores de red para la gateway (p. 290)

Inicio de sesión en la consola local con las credenciales


predeterminadas
Cuando la MV está lista para el inicio de sesión, se muestra la pantalla de inicio de sesión. Si es la primera
vez que inicia sesión en la consola de local, utilice el nombre de usuario y la contraseña predeterminados
para iniciar sesión. Estas credenciales de inicio de sesión predeterminadas proporcionan acceso a menús
donde puede configurar los ajustes de red de la gateway y cambiar la contraseña de la consola local.
Storage Gateway le permite definir su propia contraseña desde la consola de AWS Storage Gateway
en lugar de cambiar la contraseña desde la consola local. No es necesario que conozca la contraseña
predeterminada para establecer una nueva contraseña. Para obtener más información, consulte Ajuste de
la contraseña de la consola local desde la consola de Storage Gateway (p. 280).

Versión de API 2013-06-30


278
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Para iniciar sesión en la consola local de la gateway

• Si es la primera vez que inicia sesión en la consola local, inicie sesión en la máquina virtual con las
credenciales predeterminadas. El nombre de usuario y la contraseña predeterminados son admin y
password, respectivamente.

De lo contrario, utilice las credenciales para iniciar sesión.


Note

Si aún no ha actualizado la gateway a la versión más reciente, el nombre de usuario es


sguser y la contraseña es sgpassword. Si restablece la contraseña y la gateway se
actualiza a una versión más reciente, el nombre de usuario cambiará a admin, pero se
conservará la contraseña.

Después de iniciar sesión, verá el menú principal de Storage Gateway Configuration, como se muestra en
la siguiente captura de pantalla.

Note

Le recomendamos que cambie la contraseña predeterminada. Para ello, ejecute el comando


passwd desde el menú de la consola local (elemento 5 del menú principal). Para obtener
información acerca de cómo ejecutar el comando, consulte Ejecución de comandos de Storage
Gateway en la consola local (p. 288). También puede establecer su propia contraseña desde
la consola de AWS Storage Gateway. Para obtener más información, consulte Ajuste de la
contraseña de la consola local desde la consola de Storage Gateway (p. 280).

Para Consulte

Configurar un proxy SOCKS para la gateway Ruteo de la gateway local a través de un


proxy (p. 280).

Configurar la red Configuración de red de la gateway (p. 283).

Versión de API 2013-06-30


279
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Para Consulte

Probar la conectividad de red Prueba de conexión de la gateway a


Internet (p. 286).

Administrar el tiempo de la MV Sincronización de la hora de la MV de la


gateway (p. 287).

Ejecutar comandos de la consola Storage Ejecución de comandos de Storage Gateway en la


Gateway consola local (p. 288).

Ver una comprobación de recursos del sistema Visualización del estado de los recursos de sistema
de la gateway (p. 289).

Para cerrar la gateway, escriba 0.

Para salir de la sesión de configuración, escriba x para salir del menú.

Ajuste de la contraseña de la consola local desde la consola de


Storage Gateway
Cuando inicie sesión en la consola local por primera vez, inicie sesión en la MV con las credenciales
predeterminadas: el nombre de usuario es admin y la contraseña es password. Recomendamos que
defina siempre una contraseña nueva inmediatamente después de crear una gateway nueva. Puede
establecer esta contraseña desde la consola de AWS Storage Gateway en lugar de hacerlo desde la
consola local, si lo desea. No es necesario que conozca la contraseña predeterminada para establecer una
nueva contraseña.

Para establecer la contraseña de la consola local en la consola de Storage Gateway

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, elija la gateway para la que desea
establecer una contraseña nueva.
3. En el menú Actions (Acciones), elija Set Local Console Password (Establecer contraseña de consola
local).
4. En el cuadro de diálogo Set Local Console Password (Establecer contraseña de consola local),
escriba una contraseña nueva, confirme la contraseña y, a continuación, elija Save (Guardar). La
contraseña nueva sustituye a la contraseña predeterminada. AWS Storage Gateway no guarda la
contraseña, sino que la transmite de forma segura a la máquina virtual.
Note

La contraseña puede contener cualquier carácter del teclado y pueden tener de 1 a 512
caracteres de longitud.

Ruteo de la gateway local a través de un proxy


Las gateways de volúmenes y las gateways de cinta admiten la configuración de un proxy Socket
Secure versión 5 (SOCKS5 proxy) entre la gateway local y AWS. Las gateways de archivo admiten la
configuración de un proxy HTTP (protocolo de transferencia de hipertexto).
Note

Las únicas configuraciones de proxy compatibles con AWS Storage Gateway son SOCKS5 y
HTTP.

Versión de API 2013-06-30


280
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes
del proxy SOCKS o HTTP para la gateway. Para ello, especifique una dirección IP y un número de puerto
para el host en el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway rutea todo el
tráfico HTTP a través del servidor proxy. Para obtener más información sobre los requisitos de red para la
gateway, consulte Requisitos de red y firewall (p. 14).

El siguiente procedimiento muestra cómo configurar el proxy SOCKS para una gateway de volúmenes y
una gateway de cinta. Para obtener instrucciones sobre cómo configurar un proxy HTTP para una gateway
de archivos, consulte Para configurar un proxy HTTP para una gateway de archivos (p. 282).

Para configurar un proxy SOCKS5 para gateways de volúmenes y de cintas

1. Inicie sesión en la consola local de la gateway.

• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 1 para empezar a configurar el proxy SOCKS.

3. Elija una de las siguientes opciones en el menú AWS Storage Gateway SOCKS Proxy Configuration
(Configuración del proxy SOCKS de AWS Storage Gateway).

Para Haga lo siguiente

Configurar un proxy SOCKS Escriba la opción 1.

Deberá proporcionar un nombre de host y un


puerto para completar la configuración.

Ver la configuración del proxy SOCKS actual Escriba la opción 2.

Si no está configurado un proxy SOCKS,


se muestra el mensaje SOCKS Proxy not
configured. Si está configurado un proxy

Versión de API 2013-06-30


281
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Para Haga lo siguiente


SOCKS, se muestran el nombre de host y el puerto
del proxy.

Eliminar la configuración de un proxy SOCKS Escriba la opción 3.

Se muestra el mensaje SOCKS Proxy


Configuration Removed.

En el siguiente procedimiento se muestra cómo configurar un proxy HTTP para una gateway de archivos.
Para obtener instrucciones sobre cómo configurar un proxy SOCKS para una gateway de volúmenes
o una gateway de cinta, consulte Para configurar un proxy SOCKS5 para gateways de volúmenes y de
cintas (p. 281).

Para configurar un proxy HTTP para una gateway de archivos

1. Inicie sesión en la consola local de la gateway.

• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 1 para empezar a configurar el proxy HTTP.

3. Elija una de las siguientes opciones en el menú AWS Storage Gateway HTTP Proxy Configuration
(Configuración del proxy HTTP de AWS Storage Gateway):

Versión de API 2013-06-30


282
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Para Haga lo siguiente

Configurar un proxy HTTP Escriba la opción 1.

Deberá proporcionar un nombre de host y un


puerto para completar la configuración.

Ver la configuración del proxy HTTP actual Escriba la opción 2.

Si no se ha configurado un proxy HTTP,


se muestra el mensaje HTTP Proxy not
configured. Si está configurado un proxy HTTP,
se muestran el nombre de host y el puerto del
proxy.

Eliminar la configuración de un proxy HTTP Escriba la opción 3.

Se muestra el mensaje HTTP Proxy


Configuration Removed.

4. Reinicie la MV para aplicar la configuración de HTTP.

Configuración de red de la gateway


La configuración de red predeterminada de la gateway es DHCP (Dynamic Host Configuration Protocol).
Con DHCP, a la gateway se le asigna automáticamente una dirección IP. En algunos casos, es posible que
tenga que asignar manualmente la IP de la gateway como una dirección IP estática, como se describe a
continuación.

Para configurar la gateway para que utilice direcciones IP estáticas

1. Inicie sesión en la consola local de la gateway.

• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba la opción 2 para empezar a configurar una dirección IP estática.

Versión de API 2013-06-30


283
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

3. Elija una de las siguientes opciones en el menú AWS Storage Gateway Network Configuration
(Configuración de red de AWS Storage Gateway):

Para Haga lo siguiente

Describir el adaptador de red Escriba la opción 1.

Aparecerá una lista de nombres de adaptador y se


le pedirá que escriba el nombre de un adaptador,
por ejemplo, eth0. Si el adaptador que especifique
está en uso, se mostrará la siguiente información
acerca del adaptador:

• Dirección MAC (Media Access Control)


• Dirección IP
• Máscara de red
• Dirección IP de la gateway
• Estado de habilitación de DHCP

Puede utilizar el mismo nombre de adaptador


cuando configure una dirección IP estática (opción
3) que cuando configure el adaptador de ruta
predeterminada de la gateway (opción 5).

Configuración de DHCP Escriba la opción 2.

Se le pedirá que configure la interfaz de red para


utilizar DHCP.

Versión de API 2013-06-30


284
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Para Haga lo siguiente

Configurar una dirección IP estática para la Escriba la opción 3.


gateway
Se le pedirá que escriba la siguiente información
para configurar una IP estática:

• Nombre del adaptador de red


• Dirección IP
• Máscara de red
• Dirección de la gateway predeterminada
• Dirección DNS (Domain Name Service) principal
• Dirección DNS secundaria

Important

Si la gateway ya se ha activado, debe


cerrarla y reiniciarla desde la consola
AWS Storage Gateway para que la
configuración surta efecto. Para obtener
más información, consulte Como apagar la
MV de la gateway (p. 243).

Si la gateway utiliza más de una interfaz de red,


debe configurar todas las interfaces habilitadas
para que utilicen DHCP o direcciones IP estáticas.

Por ejemplo, suponga que la MV de la gateway


utiliza dos interfaces configuradas como DHCP.
Si más tarde establece una interfaz en una IP
estática, la otra interfaz se deshabilitará. Para
habilitar la interfaz en este caso, debe establecerla
en una IP estática.

Si ambas interfaces se establecen inicialmente


para que utilicen direcciones IP estáticas y, a
continuación, configura la gateway para que utilice
DHCP, ambas interfaces utilizarán DHCP.

Versión de API 2013-06-30


285
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Para Haga lo siguiente

Restablecer toda la configuración de red de la Escriba la opción 4.


gateway a DHCP

Todas las interfaces de red se configuran para


utilizar DHCP.
Important

Si la gateway ya se ha activado, debe


cerrarla y reiniciarla desde la consola
AWS Storage Gateway para que la
configuración surta efecto. Para obtener
más información, consulte Como apagar la
MV de la gateway (p. 243).

Establecer el adaptador de ruta Escriba la opción 5.


predeterminada del gateway
Se mostrarán los adaptadores disponibles para la
gateway y se le pedirá que seleccione uno de los
adaptadores, por ejemplo, eth0.

Ver la configuración de DNS de la ruta de Escriba la opción 6.


enlace
Se muestran las direcciones IP de los servidores
de nombres DNS primario y secundario.

Ver tablas de ruteo Escriba la opción 7.

Se muestra la ruta predeterminada de la gateway.

Prueba de conexión de la gateway a Internet


Puede utilizar la consola local de la gateway para probar la conexión a Internet. Esta prueba puede ser útil
para solucionar problemas de red con la gateway.

Para probar la conexión de la gateway a Internet

1. Inicie sesión en la consola local de la gateway.

• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).

Versión de API 2013-06-30


286
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage


Gateway), escriba la opción 3 para empezar a probar la conectividad de red.

La consola muestra las regiones disponibles.


3. Seleccione la región que desea probar. Por ejemplo, us-east-2. Para saber cuáles son las regiones de
AWS admitidas y ver una lista de los puntos de enlace de los servicios de AWS que puede utilizar con
Storage Gateway, consulte Regiones y puntos de enlace en la Referencia general de AWS.

Cada punto de enlace de la región seleccionada muestra un mensaje PASSED o FAILED, como se
muestra a continuación.

Mensaje Descripción

[ PASSED ] AWS Storage Gateway tiene conectividad a


Internet.

[ FAILED ] AWS Storage Gateway no tiene conectividad a


Internet.

Para obtener más información sobre los requisitos de red y firewall, consulte Requisitos de red y
firewall (p. 14).

Sincronización de la hora de la MV de la gateway


Una vez que la gateway esté implementada y en funcionamiento, es posible que en algunos casos la hora
de la MV se desvíe. Por ejemplo, si hay una interrupción prolongada de la red y el host del hipervisor y la
gateway no reciben actualizaciones de hora, la hora de la MV del gateway será diferente de la hora real.
Cuando hay una desviación de hora, se produce una discrepancia entre las horas declaradas cuando
se producen operaciones tales como las instantáneas y las horas reales a las que se producen las
operaciones.

Para una gateway implementada en VMware ESXi, el ajuste de la hora del host del hipervisor y la
sincronización de la hora de la MV con el host es suficiente para evitar desviaciones de tiempo. Para
obtener más información, consulte Sincronización de la hora de la máquina virtual y el host (p. 385).

En el caso de gateways implementadas en Microsoft Hyper-V, debe comprobar periódicamente la


hora de la MV. Para obtener más información, consulte Sincronización de la hora de la MV de la
gateway (p. 389).

Versión de API 2013-06-30


287
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Ejecución de comandos de Storage Gateway en la consola local


La consola AWS Storage Gateway contribuye a proporcionar un entorno seguro para la configuración y el
diagnóstico de problemas con la gateway. Puede utilizar los comandos de la consola para realizar tareas
de mantenimiento, tales como guardar tablas de enrutamiento o conectarse a AWS Support.

Para ejecutar un comando de configuración o diagnóstico

1. Inicie sesión en la consola local de la gateway.

• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba la opción 5 para Gateway Console (Consola de la gateway).

3. En la consola de AWS Storage Gateway, escriba h y, a continuación, pulse la tecla Intro.

La consola muestra el menú Available Commands (Comandos disponibles) con los comandos
disponibles y, tras el menú, un símbolo de Gateway Console (Consola de la gateway), como se
muestra en la siguiente captura de pantalla.

Versión de API 2013-06-30


288
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

4. Para obtener información sobre un comando, escriba man + command name en el símbolo de
Gateway Console (Consola de la gateway).

Visualización del estado de los recursos de sistema de la


gateway
Cuando la gateway se inicia, comprueba sus núcleos CPU virtuales, el tamaño del volumen raíz y la RAM
y determina si estos recursos son suficientes para que la gateway funcione correctamente. Puede ver los
resultados de esta comprobación en la consola local de la gateway.

Para ver el estado de un recurso del sistema, consulte

1. Inicie sesión en la consola local de la gateway.

• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 6 para ver los resultados de una comprobación de recursos del sistema.

La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.

Versión de API 2013-06-30


289
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Mensaje Descripción

[OK] El recurso ha superado la comprobación de


recursos del sistema.

[WARNING] El recurso no satisface los requisitos


recomendados, pero la gateway continuará
funcionando. AWS Storage Gateway muestra un
mensaje en el que se describen los resultados de
la comprobación de recursos.

[FAIL] El recurso no satisface los requisitos mínimos.


Es posible que la gateway no funcione
adecuadamente. AWS Storage Gateway muestra
un mensaje en el que se describen los resultados
de la comprobación de recursos.

La consola también muestra el número de errores y advertencias junto a la opción de menú de


comprobación de recursos.

La captura de pantalla siguiente muestra un mensaje [FAIL] y el mensaje de error que lo acompaña.

Configuración de adaptadores de red para la gateway


De forma predeterminada, AWS Storage Gateway está configurada para utilizar el tipo de adaptador de
red E1000, pero puede reconfigurar la gateway para que utilice el adaptador de red VMXNET3 (10 GbE).
También puede configurar Storage Gateway para permitir el acceso por más de una dirección IP. Para ello,
configure la gateway para que utilice más de un adaptador de red.

Temas
• Configuración de la gateway para que utilice el adaptador de red VMXNET3 (p. 291)
• Configuración de la gateway para varios NIC (p. 293)

Versión de API 2013-06-30


290
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Configuración de la gateway para que utilice el adaptador de red VMXNET3


AWS Storage Gateway es compatible con el tipo de adaptador de red E1000, tanto en hosts de VMware
ESXi como de Microsoft Hyper-V Hypervisor. Sin embargo, el tipo de adaptador de red VMXNET3 (10
GbE) solo es compatible con el hipervisor de VMware ESXi. Si la gateway está alojada en un hipervisor de
VMware ESXi, puede reconfigurar la gateway para que utilice el tipo de adaptador VMXNET3 (10 GbE).
Para obtener más información sobre este adaptador, consulte el sitio web de VMware.
Important

Para seleccionar VMXNET3, el tipo de sistema operativo invitado debe ser Other Linux64 (Otro
Linux64).

A continuación se muestran los pasos que debe seguir para configurar la gateway de modo que utilice el
adaptador VMXNET3:

1. Elimine el adaptador E1000 predeterminado.


2. Agregue el adaptador VMXNET3.
3. Reinicie la gateway.
4. Configure el adaptador para la red.

A continuación se muestra información detallada sobre cómo realizar cada paso.

Para eliminar el adaptador E1000 predeterminado y configurar la gateway para que utilice el
adaptador VMXNET3

1. En VMware, abra el menú contextual (haga clic con el botón derecho) de la gateway y elija Edit
Settings (Editar configuración).
2. En la ventana Virtual Machine Properties (Propiedades de la máquina virtual), elija la pestaña
Hardware.
3. En Hardware, elija Network adapter (Adaptador de red). Tenga en cuenta que el adaptador actual es
E1000 en la sección Adapter Type (Tipo de adaptador). Sustituirá este adaptador por el adaptador
VMXNET3.

4. Elija el adaptador de red E1000 y, a continuación, elija Remove (Eliminar). En este ejemplo, el
adaptador de red E1000 es Network adapter 1 (Adaptador de red 1).
Note

Aunque puede ejecutar los adaptadores de red E1000 y VMXNET3 en la gateway al mismo
tiempo, no le recomendamos que lo haga, porque puede provocar problemas de red.
5. Elija Add (Añadir) para abrir el asistente para agregar hardware.
6. Elija Ethernet Adapter (Adaptador Ethernet) y, a continuación, seleccione Next (Siguiente).

Versión de API 2013-06-30


291
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

7. En el asistente de tipo de red, seleccione VMXNET3 para Adapter Type (Tipo de adaptador) y, a
continuación, elija Next (Siguiente).
8. En el asistente de propiedades de máquina virtual, verifique en la sección Adapter Type (Tipo
de adaptador) que Current Adapter (Adaptador actual) se haya establecido en VMXNET3 y, a
continuación, elija OK (Aceptar).
9. En el cliente de VMware vSphere, cierre la gateway.
10. En el cliente de VMware VSphere, reinicie la gateway.

Una vez que se reinicie la gateway, reconfigure el adaptador que acaba de añadir para asegurarse de que
se establezca la conectividad de red a Internet.

Para configurar el adaptador para la red

1. En el cliente de VSphere, elija la pestaña Console (Consola) para iniciar la consola local. Para
esta tarea de configuración utilizará las credenciales de inicio de sesión predeterminadas para
iniciar sesión en la consola local. Para obtener información sobre cómo iniciar sesión con las
credenciales predeterminadas, consulte Inicio de sesión en la consola local con las credenciales
predeterminadas (p. 278).

2. En el símbolo de la consola, escriba 2 para seleccionar Network Configuration (Configuración de red)


y, a continuación, pulse Enter para abrir el menú de configuración de red.
3. En el símbolo de la consola, escriba 4 para seleccionar Reset to DHCP (Restablecer a DHCP) y, a
continuación, escriba y (para Sí) en el símbolo para restablecer el adaptador que acaba de agregar,
de modo que utilice DHCP (Dynamic Host Configuration Protocol). Puede escribir 5 para establecer
todos los adaptadores en DHCP.
4. Cuando se le solicite Enter the adapter (Introduzca el adaptador), escriba eth0 y, a continuación,
pulse Enter para continuar. El único adaptador disponible es eth0.

Versión de API 2013-06-30


292
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de la
máquina virtual (gateways de volúmenes y de cintas)

Si la gateway ya está activada, debe cerrarla y reiniciarla desde la consola de administración de AWS
Storage Gateway. Una vez que se reinicie la gateway, debe probar la conectividad de red a Internet.
Para obtener más información sobre cómo probar la conectividad de red, consulte Prueba de conexión
de la gateway a Internet (p. 286).

Configuración de la gateway para varios NIC


Si configura la gateway para que utilice varios adaptadores de red (NIC), permitirá el acceso a más de una
dirección IP. Es posible que desee hacerlo en las siguientes situaciones:

• Maximización del rendimiento: quizá desee maximizar el rendimiento para una gateway cuando los
adaptadores de red sean un cuello de botella.
• Separación de aplicaciones: quizá necesite separar la manera en que las aplicaciones escriben en los
volúmenes de una gateway. Por ejemplo, quizá desee que una aplicación de almacenamiento crítica
utilice exclusivamente un adaptador determinado definido para la gateway.
• Restricciones de red: es posible que el entorno de su aplicación le exija mantener los destinos iSCSI
y los iniciadores que se conecten con ellos en una red aislada, diferente de la red mediante la cual la
gateway se comunica con AWS.

En un caso de uso de varios adaptadores típico, un adaptador se configura como la ruta a través de la
cual la gateway se comunica con AWS (es decir, como la gateway predeterminada). Excepto para este
adaptador, los iniciadores deben estar en la misma subred que el adaptador que contiene los destinos
iSCSI a los que se conecte. De lo contrario, puede que la comunicación con los objetivos reales no sea
posible. Si se configura un destino en el mismo adaptador que se utiliza para la comunicación con AWS, el
tráfico iSCSI para ese destino y el tráfico de AWS pasarán por el mismo adaptador.

Cuando configure un adaptador para conectarse a la consola de AWS Storage Gateway y, a continuación,
agregue un segundo adaptador, Storage Gateway configurará automáticamente la tabla de ruteo para que
utilice el segundo adaptador como ruta preferida. Para obtener instrucciones sobre cómo configurar varios
adaptadores, consulte las secciones siguientes.

• Configuración de la gateway para varios NIC en un host VMware ESXi (p. 302)
• Configuración de la gateway para varios NIC en un host Microsoft Hyper-V (p. 306)

Versión de API 2013-06-30


293
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de
EC2 (gateways de volúmenes y de cintas)

Realización de tareas en la consola local de Amazon


EC2 (gateways de volúmenes y de cintas)
Algunas tareas de mantenimiento requieren que inicie sesión en la consola local cuando ejecute una
gateway implementada en una instancia Amazon EC2. En esta sección, puede encontrar información
acerca de cómo iniciar sesión en la consola local y llevar a cabo tareas de mantenimiento.

Temas
• Inicio de sesión en la consola local de la gateway de Amazon EC2 (p. 294)
• Direccionamiento de la gateway implementada en Amazon EC2 a través de un proxy (p. 295)
• Prueba de la conectividad de la gateway a Internet (p. 296)
• Ejecución de comandos de Storage Gateway en la consola local (p. 297)
• Visualización del estado de los recursos de sistema de la gateway (p. 298)

Inicio de sesión en la consola local de la gateway de Amazon


EC2
Puede conectarse a la instancia Amazon EC2 mediante la utilización de un cliente de Secure Shell (SSH).
Para obtener información detallada, consulte Conexión con la instancia en la Guía del usuario de Amazon
EC2. Para conectarse de esta manera, necesitará el par de claves SSH que haya especificado al iniciar la
instancia. Para obtener información sobre los pares de claves de Amazon EC2, consulte Pares de claves
de Amazon EC2 en la Guía del usuario de Amazon EC2.

Para iniciar sesión en la consola local de la gateway

1. Inicie sesión en la consola local. Si se conecta a la instancia EC2 desde un equipo Windows, inicie
sesión como admin.
2. Después de iniciar sesión, verá el menú principal de AWS Storage Gateway Configuration, como se
muestra en la siguiente captura de pantalla.

Para Consulte

Configurar un proxy SOCKS para la gateway Direccionamiento de la gateway implementada en


Amazon EC2 a través de un proxy (p. 295)

Probar la conectividad de red Prueba de la conectividad de la gateway a


Internet (p. 296)

Ejecutar comandos de la consola Storage Ejecución de comandos de Storage Gateway en la


Gateway consola local (p. 297)

Versión de API 2013-06-30


294
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de
EC2 (gateways de volúmenes y de cintas)

Para Consulte

Ver una comprobación de recursos del Inicio de sesión en la consola local de la gateway
sistema de Amazon EC2 (p. 294).

Para cerrar la gateway, escriba 0.

Para salir de la sesión de configuración, escriba x para salir del menú.

Direccionamiento de la gateway implementada en Amazon EC2 a


través de un proxy
AWS Storage Gateway es compatible con la configuración de un proxy Socket Secure versión 5 (SOCKS5)
entre la gateway implementada en Amazon EC2 y AWS.
Note

La única configuración de proxy compatible con AWS Storage Gateway es SOCKS5.

Si la gateway debe utilizar un servidor proxy para comunicarse con Internet, debe configurar los ajustes del
proxy SOCKS para la gateway. Para ello, especifique una dirección IP y un número de puerto para el host
en el que se ejecuta el proxy. Después de hacerlo, AWS Storage Gateway enrutará todo el tráfico HTTPS
(HyperText Transfer Protocol Secure) a través del servidor proxy.

Para dirigir el tráfico de Internet de la gateway a través de un servidor proxy local

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 1 para empezar a configurar el proxy SOCKS.

3. Elija una de las siguientes opciones en el menú AWS Storage Gateway SOCKS Proxy Configuration
(Configuración del proxy SOCKS de AWS Storage Gateway):

Para Haga lo siguiente

Configurar un proxy SOCKS Escriba 1.

Versión de API 2013-06-30


295
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de
EC2 (gateways de volúmenes y de cintas)

Para Haga lo siguiente


Debe proporcionar un nombre de host y un puerto
para completar la configuración.

Ver la configuración del proxy SOCKS actual Escriba 2.

Si no está configurado un proxy SOCKS,


se muestra el mensaje SOCKS Proxy not
configured. Si está configurado un proxy
SOCKS, se muestran el nombre de host y el puerto
del proxy.

Eliminar la configuración de un proxy SOCKS Escriba 3.

Se muestra el mensaje SOCKS Proxy


Configuration Removed.

Salir de este menú y volver al menú anterior Escriba x.

Prueba de la conectividad de la gateway a Internet


Puede utilizar la consola local de la gateway para probar la conexión a Internet. Esta prueba puede ser útil
para solucionar problemas de red con la gateway.

Para probar la conexión de la gateway a Internet

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 2 para empezar a probar la conectividad de red.

La consola muestra las regiones disponibles.


3. Seleccione la región que desea probar. Por ejemplo, us-east-2. Para saber cuáles son las regiones de
AWS admitidas y ver una lista de los puntos de enlace de los servicios de AWS que puede utilizar con
Storage Gateway, consulte Regiones y puntos de enlace en la Referencia general de AWS.

Cada punto de enlace de la región que seleccione muestra un mensaje [PASSED] o [FAILED], como
se muestra a continuación.

Versión de API 2013-06-30


296
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de
EC2 (gateways de volúmenes y de cintas)

Mensaje Descripción

[PASSED] AWS Storage Gateway tiene conectividad a


Internet.

[FAILED] AWS Storage Gateway no tiene conectividad a


Internet.

Ejecución de comandos de Storage Gateway en la consola local


La consola AWS Storage Gateway contribuye a proporcionar un entorno seguro para la configuración y el
diagnóstico de problemas con la gateway. Puede utilizar los comandos de la consola para realizar tareas
de mantenimiento, tales como guardar tablas de enrutamiento o conectarse a AWS Support.

Para ejecutar un comando de configuración o diagnóstico

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 3 para elegir Gateway Console (Consola de la gateway).

3. En la consola de Storage Gateway, escriba h y, a continuación, pulse la tecla Intro.

La consola muestra el menú Available Commands (Comandos disponibles) con los comandos
disponibles. Tras el menú, aparece el símbolo de Gateway Console (Consola de la gateway), tal y
como se muestra en la siguiente captura de pantalla.

Versión de API 2013-06-30


297
AWS Storage Gateway Guía del usuario
Realización de tareas en la consola local de
EC2 (gateways de volúmenes y de cintas)

4. Para obtener información sobre un comando, escriba man + command name en el símbolo de
Gateway Console (Consola de la gateway).

Visualización del estado de los recursos de sistema de la


gateway
Cuando la gateway se inicia, comprueba sus núcleos CPU virtuales, el tamaño del volumen raíz y la RAM
y determina si estos recursos son suficientes para que la gateway funcione correctamente. Puede ver los
resultados de esta comprobación en la consola local de la gateway.

Para ver el estado de un recurso del sistema, consulte

1. Inicie sesión en la consola local de la gateway. Para obtener instrucciones, consulte Inicio de sesión
en la consola local de la gateway de Amazon EC2 (p. 294).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 4 para ver los resultados de una comprobación de recursos del sistema.

La consola muestra un mensaje [OK], [WARNING] o [FAIL] para cada recurso, como se describe en la
tabla siguiente.

Mensaje Descripción

[OK] El recurso ha superado la comprobación de


recursos del sistema.

Versión de API 2013-06-30


298
AWS Storage Gateway Guía del usuario
Acceso a la consola local de la gateway

Mensaje Descripción

[WARNING] El recurso no satisface los requisitos


recomendados, pero la gateway continuará
funcionando. AWS Storage Gateway muestra un
mensaje en el que se describen los resultados de
la comprobación de recursos.

[FAIL] El recurso no satisface los requisitos mínimos.


Es posible que la gateway no funcione
adecuadamente. AWS Storage Gateway muestra
un mensaje en el que se describen los resultados
de la comprobación de recursos.

La consola también muestra el número de errores y advertencias junto a la opción de menú de


comprobación de recursos.

La captura de pantalla siguiente muestra un mensaje [FAIL] y el mensaje de error que lo acompaña.

Acceso a la consola local de la gateway


La forma en que se obtiene acceso a la consola local de la máquina virtual depende del tipo de hipervisor
en que se haya implementado la máquina virtual de la gateway. En esta sección, puede encontrar
información sobre cómo obtener acceso a la consola local de la máquina virtual con VMware ESXi y
Microsoft Hyper-V Manager.

Temas
• Acceso a la consola local de la gateway con VMware ESXi (p. 299)
• Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301)

Acceso a la consola local de la gateway con VMware ESXi


Para obtener acceso a la consola local de la gateway con VMware ESXi

1. En el cliente de VMware vSphere, seleccione la máquina virtual de la gateway.

Versión de API 2013-06-30


299
AWS Storage Gateway Guía del usuario
Acceso a la consola local de la gateway

2. Asegúrese de que la gateway esté activada.


Note

Si la MV de la gateway está activada, aparecerá un icono de flecha verde con el icono de


la MV, como se muestra en la siguiente captura de pantalla. Si la MV de la gateway no está
activada, puede activarla eligiendo el icono Power On (Encender) verde en el menú Toolbar
(Barra de herramientas).

3. Elija la pestaña Console (Consola).

4. Después de unos minutos, la MV está lista para iniciar sesión.


Note

Para liberar el cursor de la ventana de la consola, pulse Ctrl+Alt.

5. Para iniciar sesión con las credenciales predeterminadas, siga el procedimiento Inicio de sesión en la
consola local con las credenciales predeterminadas (p. 278).

Versión de API 2013-06-30


300
AWS Storage Gateway Guía del usuario
Acceso a la consola local de la gateway

Acceso a la consola local de la gateway con Microsoft Hyper-V


Para obtener acceso a la consola local de la gateway (Microsoft Hyper-V)

1. En la lista Virtual Machines de Microsoft Hyper-V Manager, seleccione la MV de la gateway.


2. Asegúrese de que la gateway esté activada.
Note

Si la MV de la gateway está activada, se mostrará Running como State de la MV, tal como
se muestra en la siguiente captura de pantalla. Si la MV de la gateway no está activada,
puede activarla eligiendo Start en el panel Actions.

3. En el panel Actions, elija Connect.

Aparece la ventana Virtual Machine Connection. Si aparece una ventana de autenticación, escriba el
nombre de usuario y la contraseña proporcionados por el administrador del hipervisor.

4. Después de unos minutos, la MV está lista para iniciar sesión.

Versión de API 2013-06-30


301
AWS Storage Gateway Guía del usuario
Configuración de adaptadores de red para la gateway

5. Para iniciar sesión con las credenciales predeterminadas, continúe con el procedimiento Inicio de
sesión en la consola local con las credenciales predeterminadas (p. 278).

Configuración de adaptadores de red para la gateway


En esta sección, encontrará información sobre el modo de configurar varios adaptadores de red para la
gateway.

Temas
• Configuración de la gateway para varios NIC en un host VMware ESXi (p. 302)
• Configuración de la gateway para varios NIC en un host Microsoft Hyper-V (p. 306)

Configuración de la gateway para varios NIC en un host VMware


ESXi
En el siguiente procedimiento se supone que la MV de la gateway ya tiene un adaptador de red definido
y que está agregando un segundo adaptador. En el siguiente procedimiento se muestra cómo añadir un
adaptador para VMware ESXi.

Para configurar la gateway para que utilice un adaptador de red adicional en el host VMware ESXi

1. Apague la gateway. Para obtener instrucciones, consulte Para detener un volumen o una gateway de
cinta (p. 243).
2. En el cliente de VMware vSphere, seleccione la máquina virtual de la gateway.

La MV puede mantenerse activada para este procedimiento.


3. En el cliente, abra el menú contextual (haga clic con el botón derecho) de la MV de la gateway y elija
Edit Settings (Editar configuración).

Versión de API 2013-06-30


302
AWS Storage Gateway Guía del usuario
Configuración de adaptadores de red para la gateway

4. En la pestaña Hardware del cuadro de diálogo Virtual Machine Properties (Propiedades de la MV),
elija Add (Agregar) para agregar un dispositivo.

5. Siga el asistente para agregar hardware para agregar un adaptador de red.

a. En el panel Device Type (Tipo de dispositivo), elija Ethernet Adapter (Adaptador de Ethernet) para
agregar un adaptador y, a continuación, elija Next (Siguiente).

Versión de API 2013-06-30


303
AWS Storage Gateway Guía del usuario
Configuración de adaptadores de red para la gateway

b. En el panel Network Type (Tipo de red), asegúrese de que Se haya seleccionado Connect at
power on (Conectar al inicio) para Type (Tipo) y, a continuación, elija Next (Siguiente).

Le recomendamos que utilice el adaptador de red E1000 con Storage Gateway. Para obtener más
información acerca de los tipos de adaptador que pueden aparecer en la lista de adaptadores,
consulte Network Adapter Types (Tipos de adaptador de red) en Documentación del servidor de
ESXi y vCenter.

c. En el panel Ready to Complete (Listo para completar), revise la información y, a continuación,


elija Finish (Finalizar).

Versión de API 2013-06-30


304
AWS Storage Gateway Guía del usuario
Configuración de adaptadores de red para la gateway

6. Elija la pestaña Summary (Resumen) de la MV y elija View All (Ver todo) junto al cuadro IP Address
(Dirección IP). En una ventana Virtual Machine IP Addresses (Direcciones IP de la MV) se muestran
todas las direcciones IP que se pueden utilizar para obtener acceso a la gateway. Confirme que
aparece una segunda dirección IP para la gateway.
Note

Pueden pasar unos momentos hasta que los cambios del adaptador surtan efecto y el
resumen de información de la MV se actualice.

La imagen siguiente solo tiene un propósito ilustrativo. En la práctica, una de las direcciones IP será
la dirección mediante la cual la gateway se comunica con AWS y la otra será una dirección de otra
subred.

Versión de API 2013-06-30


305
AWS Storage Gateway Guía del usuario
Configuración de adaptadores de red para la gateway

7. En la consola Storage Gateway, active la gateway. Para obtener instrucciones, consulte Para iniciar un
volumen o una gateway de cinta (p. 244).
8. En el panel Navigation (Navegación) de la consola de Storage Gateway, elija Gateways y elija la
gateway a la que ha agregado el adaptador. Confirme que la segunda dirección IP aparece en la
pestaña Details (Detalles).

Para obtener más información acerca de tareas de consola comunes a VMware y al host Hyper-V,
consulte Realización de tareas en la consola local de la máquina virtual (gateways de volúmenes y de
cintas) (p. 278)

Configuración de la gateway para varios NIC en un host Microsoft


Hyper-V
En el siguiente procedimiento se supone que la MV de la gateway ya tiene un adaptador de red definido y
que está agregando un segundo adaptador. Este procedimiento muestra cómo añadir un adaptador para el
host Microsoft Hyper-V.

Para configurar la gateway de modo que utilice un adaptador de red adicional en un host Microsoft
Hyper-V

1. En la consola Storage Gateway, desactive la gateway. Para obtener instrucciones, consulte Para
detener un volumen o una gateway de cinta (p. 243).
2. En Microsoft Hyper-V Manager,seleccione la MV de la gateway.
3. Si la MV no está ya desactivada, abra el menú contextual (haga clic con el botón secundario) y elija
Turn Off.
4. En el cliente, abra el menú contextual de la MV de la gateway y elija Edit Settings.

Versión de API 2013-06-30


306
AWS Storage Gateway Guía del usuario
Configuración de adaptadores de red para la gateway

5. En el cuadro de diálogo Settings de la MV, para Hardware, elija Add Hardware.


6. En el panel Add Hardware, elija Network Adapter y, a continuación, elija Add para agregar un
dispositivo.

7. Configure el adaptador de red y, a continuación, elija Apply para aplicar la configuración.

En el siguiente ejemplo, se selecciona Virtual Network 2 para el nuevo adaptador.

Versión de API 2013-06-30


307
AWS Storage Gateway Guía del usuario
Eliminación de la gateway y eliminación de recursos

8. En el cuadro de diálogo Settings, para Hardware, confirme que se ha agregado el segundo adaptador
y, a continuación, elija OK.
9. En la consola Storage Gateway, active la gateway. Para obtener instrucciones, consulte Para iniciar un
volumen o una gateway de cinta (p. 244).
10. En el panel Navigation, elija Gateways y, a continuación, seleccione la gateway a la que ha agregado
el adaptador. Confirme que la segunda dirección IP aparece en la pestaña Details.

Para obtener más información acerca de tareas de consola comunes a VMware y al host Hyper-V,
consulte Realización de tareas en la consola local de la máquina virtual (gateways de volúmenes y de
cintas) (p. 278)

Eliminación de la gateway mediante el uso de la


consola de AWS Storage Gateway y eliminación de
los recursos asociados
Si no planea continuar utilizando la gateway, considere la posibilidad de eliminar la gateway y los recursos
asociados. La eliminación de recursos evita incurrir en cargos por recursos que no planee continuar
utilizando y ayuda a reducir la factura mensual.

Cuando se elimina una gateway, deja de aparecer en la consola de administración de AWS Storage
Gateway y su conexión iSCSI al iniciador se cierra. El procedimiento para eliminar una gateway es el
mismo para todos los tipos de gateway; sin embargo, según el tipo de gateway que desee borrar y el host
en el que esté implementada, debe seguir instrucciones específicas para eliminar los recursos asociados.

Puede eliminar una gateway mediante la consola de Storage Gateway o mediante programación. A
continuación puede encontrar información sobre cómo eliminar una gateway mediante la consola de
Storage Gateway. Si desea eliminar la gateway mediante programación, consulte AWS Storage Gateway
API Reference.

Temas
• Eliminación de la gateway mediante la consola de AWS Storage Gateway (p. 309)
• Eliminación de recursos de una gateway implementada on-premises (p. 310)
• Eliminación de recursos de una gateway implementada en una instancia Amazon EC2 (p. 311)

Versión de API 2013-06-30


308
AWS Storage Gateway Guía del usuario
Eliminación de la gateway mediante
la consola de AWS Storage Gateway

Eliminación de la gateway mediante la consola de


AWS Storage Gateway
El procedimiento para eliminar una gateway es el mismo para todos los tipos de gateway. Sin embargo,
según el tipo de gateway que desee eliminar y el host en el que se haya implementado la gateway, es
posible que tenga que realizar tareas adicionales para eliminar los recursos asociados a la gateway. La
eliminación de estos recursos le ayudará a evitar pagar por recursos que no planee utilizar.
Note

Para las gateways implementadas en una instancia Amazon Elastic Compute Cloud (Amazon
EC2), la instancia continúa existiendo hasta que se elimina.
Para gateways implementadas en una máquina virtual (MV), después de eliminar la gateway,
la gateway continúa existiendo en el entorno de virtualización. Para eliminar la MV, utilice el
cliente de VMware vSphere o Microsoft Hyper-V Manager para conectarse al host y eliminar la
MV. Tenga en cuenta que no es posible reutilizar la MV de la gateway eliminada para activar una
nueva gateway.

Para eliminar una gateway

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, seleccione la gateway que desea
eliminar.
3. En el menú Actions (Acciones), elija Delete gateway (Eliminar gateway).
4. Important

Antes de realizar este paso, asegúrese de que no haya aplicaciones escribiendo en el los
volúmenes de la gateway. Si elimina la gateway mientras se esté utilizando, puede producirse
pérdida de datos.
Warning

Cuando se elimina una gateway, no se puede recuperar.

En el cuadro de diálogo de confirmación que aparece, active la casilla de verificación para confirmar
la eliminación. Asegúrese de que el ID de la gateway que aparece especifica la gateway que desea
eliminar y, a continuación, elija Delete (Eliminar).

Important

Después de eliminar una gateway, dejará de pagar cargos por el software, pero persistirán
recursos tales como cintas virtuales, instantáneas de Amazon Elastic Block Store (Amazon EBS)
e instancias Amazon EC2. Estos recursos se le seguirán facturando. Puede optar por eliminar
las instancias Amazon EC2 y las instantáneas de Amazon EBS mediante la cancelación de la

Versión de API 2013-06-30


309
AWS Storage Gateway Guía del usuario
Eliminación de recursos de una
gateway implementada on-premises

suscripción a Amazon EC2. Si desea mantener la suscripción a Amazon EC2, puede eliminar las
instantáneas de Amazon EBS mediante la consola de Amazon EC2.

Eliminación de recursos de una gateway


implementada on-premises
Puede utilizar las instrucciones siguientes para eliminar recursos de una gateway implementada on-
premises.

Eliminación de recursos de una gateway de volúmenes


implementada en una MV
Si la gateway que desea eliminar está implementada en una máquina virtual (MV), le sugerimos que realice
las acciones siguientes para limpiar los recursos:

• Elimine la gateway. Para obtener instrucciones, consulte Eliminación de la gateway mediante la consola
de AWS Storage Gateway (p. 309).
• Elimine todas las instantáneas de Amazon EBS que no necesite. Para obtener instrucciones, consulte
Eliminar una instantánea de Amazon EBS en la Guía del usuario de Amazon EC2 para instancias de
Linux.

Eliminación de recursos de una Gateway de cinta implementada


en una MV
Cuando elimine una biblioteca de cintas virtuales (VTL)–gateway, debe llevar a cabo pasos de limpieza
adicionales antes y después de eliminar la gateway. Estos pasos adicionales le ayudan a eliminar los
recursos que no necesite para que no tenga que continuar pagando por ellos.

Si la gateway de cinta que desea eliminar está implementada en una máquina virtual (MV), le sugerimos
que realice las acciones siguientes para limpiar los recursos.
Important

Antes de eliminar una gateway de cinta, debe cancelar todas las operaciones de recuperación de
cintas y extraer todas las cintas recuperadas.
Una vez eliminada la gateway de cinta, debe eliminar cualquier recurso asociado con ella que no
necesite, para evitar pagar por ellos.

Al eliminar una gateway de cinta, se encontrará en una de dos posibles situaciones.

• La gateway de cinta está conectada a AWS: si la gateway de cinta está conectada a AWS y elimina la
gateway, los destinos iSCSI asociados a la gateway (es decir, el cambiador de medios y las unidades de
cinta virtuales) dejarán de estar disponibles.
• La gateway de cinta no está conectada a AWS: si la gateway de cinta no está conectada a AWS, por
ejemplo, si la máquina virtual subyacente está apagada o la red está inactiva, no podrá eliminar la
gateway. Si trata de hacerlo, cuando el entorno vuelva a estar activo, es posible que tenga una gateway
de cinta funcionando on-premises con destinos iSCSI disponibles. Sin embargo, ningún dato de la
gateway de cinta se cargará ni se descargará de AWS.

Si la gateway de cinta que desea eliminar no funciona, primero debe desactivarla antes, como se describe
a continuación:

• Para eliminar de la biblioteca cintas con el estado RETRIEVED, expulse la cinta mediante el software de
copia de seguridad. Para obtener instrucciones, consulte Archivado de la cinta (p. 144).

Versión de API 2013-06-30


310
AWS Storage Gateway Guía del usuario
Eliminación de recursos de una gateway
implementada en una instancia Amazon EC2

Tras desactivar la gateway de cinta y eliminar las cintas, puede eliminar la gateway de cinta. Para obtener
instrucciones sobre cómo eliminar una gateway, consulte Eliminación de la gateway mediante la consola
de AWS Storage Gateway (p. 309).

Si tiene cintas archivadas, estas cintas se mantendrán y continuará pagando por el almacenamiento hasta
que las elimine. Para obtener instrucciones sobre cómo eliminar cintas de un archivo, consulte Eliminación
de cintas (p. 203).
Important

Se le cobrará un mínimo de 90 días de almacenamiento por las cintas virtuales que se encuentren
en un archivo. Si recupera una cinta virtual que haya estado almacenada en el archivo durante
menos de 90 días, se le seguirá cobrando por 90 días de almacenamiento.

Eliminación de recursos de una gateway


implementada en una instancia Amazon EC2
Si desea eliminar una gateway implementada en una instancia Amazon EC2, le recomendamos que limpie
los recursos de AWS que se hayan utilizado con la gateway, específicamente la instancia Amazon EC2, los
volúmenes de Amazon EBS y las cintas, si ha implementado una gateway de cinta. Así contribuirá a evitar
cargos por uso no deseados.

Eliminación de recursos de los volúmenes almacenados en


caché implementados en Amazon EC2
Si ha implementado una gateway con volúmenes almacenados en caché en EC2, le sugerimos que haga
lo siguiente para eliminar la gateway y limpiar los recursos:

1. En la consola de Storage Gateway, elimine la gateway como se muestra en Eliminación de la gateway


mediante la consola de AWS Storage Gateway (p. 309).
2. En la consola de Amazon EC2, detenga la instancia EC2 si piensa utilizar la instancia de nuevo. De lo
contrario, finalice la instancia. Si piensa eliminar volúmenes, anote los dispositivos de bloques asociados
a la instancia y los identificadores de los dispositivos antes de finalizar la instancia. Los necesitará para
identificar los volúmenes que desee eliminar.
3. En la consola de Amazon EC2, elimine todos los volúmenes de Amazon EBS asociados a la instancia
si no planea utilizarlos de nuevo. Para obtener más información, consulte Eliminación de instancias y
volúmenes en la Guía del usuario de Amazon EC2 para instancias de Linux.

Eliminación de recursos de la Gateway de cinta implementada en


Amazon EC2
Si ha implementado una gateway de cinta, le sugerimos que haga lo siguiente para eliminar la gateway y
limpiar los recursos:

1. Elimine todas las cintas virtuales que haya recuperado en la gateway de cinta. Para obtener más
información, consulte Eliminación de cintas (p. 203).
2. Elimine todas las cintas virtuales de la biblioteca de cintas. Para obtener más información, consulte
Eliminación de cintas (p. 203).
3. Elimine la gateway de cinta. Para obtener más información, consulte Eliminación de la gateway
mediante la consola de AWS Storage Gateway (p. 309).
4. Termine todas las instancias Amazon EC2 y elimine todos los volúmenes de Amazon EBS. Para obtener
más información, consulte Eliminación de instancias y volúmenes en la Guía del usuario de Amazon
EC2 para instancias de Linux.

Versión de API 2013-06-30


311
AWS Storage Gateway Guía del usuario
Eliminación de recursos de una gateway
implementada en una instancia Amazon EC2

5. Elimine todas las cintas virtuales archivadas. Para obtener más información, consulte Eliminación de
cintas (p. 203).
Important

Se le cobrará un mínimo de 90 días de almacenamiento por las cintas virtuales que se


encuentren en el archivo. Si recupera una cinta virtual que haya estado almacenada en el
archivo durante menos de 90 días, se le seguirá cobrando por 90 días de almacenamiento.

Versión de API 2013-06-30


312
AWS Storage Gateway Guía del usuario
Directrices de rendimiento para las gateways de archivos

Rendimiento
En esta sección, encontrará información sobre el rendimiento de AWS Storage Gateway.

Temas
• Directrices de rendimiento para las gateways de archivos (p. 313)
• Directrices de rendimiento para las gateways de cinta (p. 314)
• Optimización del rendimiento de la gateway (p. 315)
• Uso de la alta disponibilidad de VMware vSphere con AWS Storage Gateway (p. 318)

Directrices de rendimiento para las gateways de


archivos
En esta sección, encontrará directrices de configuración para aprovisionar hardware para su máquina
virtual de gateway de archivos. Los tamaños y tipos de instancias Amazon EC2 que se indican en la tabla
son ejemplos y se proporcionan como referencia.

Para un rendimiento óptimo, el tamaño del disco en caché debe ajustarse al tamaño del conjunto de
trabajo activo. El uso de varios discos locales para la caché aumenta el rendimiento de escritura mediante
el acceso en paralelo a los datos e incrementa la velocidad de E/S (IOPS).

En la siguiente tabla, las operaciones de lectura de aciertos de la caché son lecturas de los recursos
compartidos de archivos que se obtienen desde la caché. Las operaciones de lectura de errores de la
caché son lecturas de los recursos compartidos de archivos que se obtienen desde Amazon S3.
Note
No recomendamos el uso del almacenamiento efímero. Para obtener información sobre el uso
del almacenamiento efímero, consulte the section called “Uso del almacenamiento efímero con
gateways de EC2” (p. 248).

A continuación, se indica la configuración recomendada para su gateway de archivos.

Configuración recomendada Velocidad de Rendimiento de Rendimiento de


escritura (Tamaño lectura de aciertos lectura de errores de
de archivos > 6 MB) de la caché la caché

Disco raíz: 80 GB io1, 4 000 IOPS 125 MiB/s 350 MiB/s 100 MiB/s


(1,0 Gbps) (2,9 Gbps) (0,8 Gbps)
Disco en caché: caché de EBS
de 512 GiB, io1, 1 500 IOPS
provisionadas

Rendimiento mínimo de red: 1


Gbps

Instancia Amazon EC2: c5.4xlarge

Dispositivo de hardware de Storage 300 MiB/s 500 MiB/s 100 MiB/s


Gateway (2,5 Gbps) (4,2 Gbps) (0,8 Gbps)

Rendimiento mínimo de red: 5


Gbps

Versión de API 2013-06-30


313
AWS Storage Gateway Guía del usuario
Directrices de rendimiento para las gateways de cinta

Configuración recomendada Velocidad de Rendimiento de Rendimiento de


escritura (Tamaño lectura de aciertos lectura de errores de
de archivos > 6 MB) de la caché la caché

Disco raíz: 80 GB 4 000 IOPS 500 MiB/s 575 MiB/s 125 MiB/s (1 Gbps)


(4,2 Gbps) (4,8 Gbps)
Disco en caché: dos discos en
caché NVME de 2 TiB

Rendimiento mínimo de red: 5


Gbps

Note
El rendimiento puede variar en función de la configuración de la plataforma de host y el ancho de
banda de la red.

Directrices de rendimiento para las gateways de


cinta
En esta sección, encontrará directrices de configuración para aprovisionar hardware para su máquina
virtual de gateway de cinta. Los tamaños y tipos de instancias Amazon EC2 que se indican en la tabla son
ejemplos y se proporcionan como referencia.

Configuración Lectura/escritura desde/a la caché Lectura/escritura desde/a la nube

  Gbps de Gbps de lectura Gbps de Gbps de lectura


escritura escritura

Plataforma host: instancia 2.3 3.2 1.2 1.7


Amazon EC2: c5.4xlarge

Disco raíz: 80 GB, io1 SSD,


4000 IOP

Disco de caché: 450 GB,


io1 SSD, 2000 IOP

Disco de búfer de carga:


450 GB, io1 SSD, 2000 IOP

CPU: 16 CPU virtuales |


RAM: 32 GB

Ancho de banda de red para


la nube: 5 Gbps

Plataforma de host: 1.4 4.3 1.4 1.4


dispositivo de hardware de
Storage Gateway

Disco en caché: 2,5 TB

Disco de búfer de carga:


2 TB

Versión de API 2013-06-30


314
AWS Storage Gateway Guía del usuario
Optimización del rendimiento de la gateway

Configuración Lectura/escritura desde/a la caché Lectura/escritura desde/a la nube


CPU: 20 núcleos | RAM: 128
GB

Ancho de banda de red para


la nube: 5 Gbps

Disco raíz: 80 GB, io1 SSD, 2.7 3.9 1.3 2.0


4000 IOP

Disco en caché: 450 GB


NVMe

Disco de búfer de carga:


450 GB NVMe

CPU: 36 CPU virtuales |


RAM: 72 GB

Ancho de banda de red para


la nube: 5 Gbps

Note

Este rendimiento se ha logrado utilizando un tamaño de bloque de 1 MB y 4 unidades de cinta al


mismo tiempo.
El rendimiento puede variar en función de la configuración de la plataforma de host y el ancho de
banda de la red.

Para obtener más información, consulte Utilice un tamaño de bloques mayor para las unidades de
cinta (p. 317) y Optimice el rendimiento de las unidades de cinta virtuales en el software de copia de
seguridad (p. 317).

Optimización del rendimiento de la gateway


A continuaciónnuación encontrará información sobre cómo optimizar el rendimiento de la gateway.
La orientación se basa en la adición de recursos a la gateway y la adición de recursos al servidor de
aplicaciones.

Añada recursos a la gateway


Puede optimizar el rendimiento de la gateway añadiendo recursos a la misma mediante uno o varios de los
métodos siguientes.

Utilice discos de mayor rendimiento

Para optimizar el rendimiento de la gateway, puede añadir discos de alto rendimiento, como unidades
de estado sólido (SSD) y un controlador NVMe. También puede asociar discos virtuales a la MV
directamente desde una red de área de almacenamiento (SAN) en lugar de Microsoft Hyper-V
NTFS. La mejora del rendimiento del disco suele producir un mejor rendimiento y más operaciones
de entrada/salida por segundo (IOPS). Para medir el rendimiento, utilice las métricas ReadBytes
y WriteBytes con la estadística Samples de Amazon CloudWatch. Por ejemplo, la estadística
Samples de la métrica ReadBytes durante un periodo muestra de 5 minutos, dividida por 300
segundos devuelve las IOPS. Por regla general, cuando revise estas métricas por una gateway,

Versión de API 2013-06-30


315
AWS Storage Gateway Guía del usuario
Añada recursos a la gateway

busque tendencias de bajo rendimiento y bajas IOPS, que indican cuellos de botella. Para obtener
más información sobre métricas de gateways, consulte Medición del rendimiento entre la Gateway de
cinta y AWS (p. 237).
Note

Las métricas CloudWatch no están disponibles para todas las gateways. Para obtener
información sobre métricas de puertas de enlace, consulte Monitorización de Storage
Gateway (p. 207).
Añada recursos de CPU al host de la gateway

El requisito mínimo para un servidor de alojamiento de gateway son cuatro procesadores virtuales.
Para optimizar el rendimiento de la gateway, compruebe que los cuatro procesadores virtuales
asignados a la máquina virtual de la gateway están respaldados por cuatro núcleos. Además,
compruebe que no se están sobresuscribiendo las CPU del servidor de alojamiento. Cuando
se añaden CPU adicionales al servidor de alojamiento de la gateway, se aumenta la capacidad
de procesamiento de la gateway. De este modo, la gateway es capaz de realizar en paralelo el
almacenamiento de datos de la aplicación en el almacenamiento local y la carga de dichos datos
en Amazon S3. Las CPU adicionales también contribuyen a garantizar que la gateway obtenga
suficientes recursos de CPU cuando el host se comparta con otras MV. Proporcionar suficientes
recursos de CPU tiene el efecto general de mejorar el rendimiento.

AWS Storage Gateway es compatible con el uso de 24 CPU en el servidor de alojamiento de la


gateway. Puede usar 24 CPU para mejorar significativamente el rendimiento de la gateway. Le
recomendamos la siguiente configuración de gateway para el servidor de alojamiento de la gateway:
• 24 CPU.
• 16 GiB de RAM reservada.
• Disco 1 asociado a controlador paravirtual 1, que se utiliza como caché de la gateway de la manera
siguiente:
• SSD que utiliza un controlador NVMe.
• Disco 2 asociado a controlador paravirtual 1, que se utiliza como búfer de carga de la gateway de la
manera siguiente:
• SSD que utiliza un controlador NVMe.
• Disco 3 asociado a controlador paravirtual 2, que se utiliza como búfer de carga de la gateway de la
manera siguiente:
• SSD que utiliza un controlador NVMe.
• Adaptador de red 1 configurado en red de MV 1:
• Utilice la red de VM 1 y añada una VMXnet3 (de 10 Gbps) para su uso en la adquisición.
• Adaptador de red 2 configurado en red de MV 2:
• Utilice la red de MV 2 y añada una VMXnet3 (de 10 Gbps) para su uso en la conexión a AWS.
Respalde los discos virtuales de la gateway con discos físicos independientes

Cuando aprovisione discos para una gateway, le recomendamos encarecidamente que no aprovisione
discos locales para el búfer de carga y el almacenamiento en caché que utilicen el mismo disco de
almacenamiento físico subyacente. Por ejemplo, para VMware ESXi, los recursos de almacenamiento
físico subyacente se representan como un almacén de datos. Al implementar la máquina virtual de
gateway, debe elegir el almacén de datos en el que se almacenarán los archivos de la máquina virtual.
Cuando aprovisione un disco virtual (por ejemplo, como búfer de carga), puede almacenar el disco
virtual en el mismo almacén de datos que la máquina virtual o en un almacén de datos diferente. Si
tiene más de un almacén de datos, le recomendamos encarecidamente que elija un almacén de datos
para cada tipo de almacenamiento local que esté creando. Un almacén de datos respaldado por un
único disco físico subyacente puede dar lugar a un bajo rendimiento. Por ejemplo, cuando se utiliza
el mismo disco para respaldar tanto el almacenamiento en caché como para el búfer de carga en una
Versión de API 2013-06-30
316
AWS Storage Gateway Guía del usuario
Utilice un tamaño de bloques
mayor para las unidades de cinta

configuración de gateway. Del mismo modo, un almacén de datos respaldado por una configuración
RAID que no sea de alto rendimiento, como RAID 1, puede dar lugar a un bajo rendimiento.
Cambie la configuración de los volúmenes

Para gateways de volúmenes, si comprueba que la adición de más volúmenes a una gateway reduce
el rendimiento de la gateway, considere la posibilidad de agregar los volúmenes a una gateway
independiente. En particular, si se utiliza un volumen para una aplicación de alto rendimiento,
considere la posibilidad de crear una gateway independiente para la aplicación de alto rendimiento.
Sin embargo, como norma general, no debe utilizar una gateway para todas las aplicaciones de alto
rendimiento y otra gateway para todas las aplicaciones de bajo rendimiento. Para medir el rendimiento
del volumen, utilice las métricas ReadBytes y WriteBytes. Para obtener más información sobre
estas métricas, consulte Medición del rendimiento entre la aplicación y la gateway (p. 226).

Utilice un tamaño de bloques mayor para las unidades


de cinta
Para una gateway de cinta, el tamaño de bloque predeterminado para una unidad de cinta es de 64 KB.
Sin embargo, puede aumentar el tamaño de bloque hasta 1 MB a mejorar el rendimiento de E/S.

El tamaño de bloque que elija dependerá del tamaño de bloque máximo que admita el software de copia
de seguridad. Le recomendamos que establezca el máximo tamaño de bloque posible para las unidades
de cinta en el software de copia de seguridad. Sin embargo, este tamaño de bloque no debe ser mayor que
el tamaño máximo de 1 MB que admite la gateway.

Las gateways de cinta negocian el tamaño de bloque de las unidades de cinta virtuales para que coincida
automáticamente con el que está definido en el software de copia de seguridad. Cuando aumente el
tamaño de bloque en el software de copia de seguridad, le recomendamos que también compruebe la
configuración para asegurarse de que el iniciador de host admite el nuevo tamaño de bloque. Para obtener
más información, consulte la documentación del software de copia de seguridad. Para obtener más
información sobre orientación específica para el rendimiento del gateway, consulte Rendimiento (p. 313).

Optimice el rendimiento de las unidades de cinta


virtuales en el software de copia de seguridad
El software de copia de seguridad puede hacer copias de seguridad de los datos en un máximo de
10 unidades de cinta virtuales de una gateway de cintas al mismo tiempo. Le recomendamos que configure
tareas de copia de seguridad en el software de copia de seguridad para utilizar al menos 4 unidades de
cinta virtuales simultáneamente en la gateway de cintas. Puede lograr un mejor rendimiento de escritura
cuando el software de copia de seguridad realiza copias de seguridad de datos en más de una cinta virtual
al mismo tiempo.

Añada recursos al entorno de aplicaciones


Aumente el ancho de banda entre el servidor de aplicaciones y la gateway

Para optimizar el rendimiento de la gateway, asegúrese de que el ancho de banda de red entre la
aplicación y la gateway puede sostener las necesidades de la aplicación. Puede utilizar las métricas
ReadBytes y WriteBytes de la gateway para medir el rendimiento de datos total (para obtener
más información sobre estas métricas, consulte Medición del rendimiento entre la Gateway de cinta
y AWS (p. 237)). Para la aplicación, compare el rendimiento medido con el rendimiento deseado. Si
el rendimiento medido es inferior al deseado, un aumento del ancho de banda entre la aplicación y
la gateway puede aumentar el rendimiento si la red es el cuello de botella. Del mismo modo, puede
aumentar el ancho de banda entre la MV y los discos locales, si no están conectados directamente.

Versión de API 2013-06-30


317
AWS Storage Gateway Guía del usuario
Uso de la alta disponibilidad de
VMware con Storage Gateway

Añada recursos de CPU al entorno de aplicaciones

Si la aplicación puede utilizar más recursos de CPU, la adición de más CPU puede ayudar a la
aplicación a escalar la carga de E/S.

Uso de la alta disponibilidad de VMware vSphere


con AWS Storage Gateway
AWS Storage Gateway proporciona alta disponibilidad en VMware a través de un conjunto de
comprobaciones de estado en el nivel de aplicación integradas con la alta disponibilidad de VMware
vSphere (HA de VMware). Este enfoque protege las cargas de trabajo de almacenamiento de los fallos de
hardware, hipervisor o red. También protege de los errores de software, como los tiempos de espera de
conexión y los recursos compartidos de archivos o la falta de disponibilidad de volumen.

Con esta integración, una gateway implementada en un entorno de VMware en las instalaciones o en una
nube de VMware en AWS se recupera automáticamente de la mayoría de interrupciones de servicio. Esta
operación se suele realizar en menos de 60 segundos sin pérdidas de datos.

Para utilizar la HA de VMware con Storage Gateway, realice los pasos que se indican a continuación.

Temas
• Configurar el clúster de HA de vSphere VMware (p. 318)
• Descargar la imagen .ova según el tipo de gateway (p. 319)
• Implementar la gateway (p. 320)
• (Opcional) Añadir opciones de anulación para otras MV del clúster (p. 320)
• Activar la gateway (p. 320)
• Probar la configuración de alta disponibilidad de VMware (p. 321)

Configurar el clúster de HA de vSphere VMware


En primer lugar, si aún no ha creado un clúster de VMware, cree uno. Para obtener información acerca de
cómo crear un clúster de VMware, consulte Crear un clúster de HA de vSphere en la documentación de
VMware.

A continuación, configure el clúster de VMware para trabajar con Storage Gateway.

Para configurar el clúster de VMware

1. En la página Edit Cluster Settings (Editar configuración de clúster) de VMware vSphere, asegúrese
de que la monitorización de MV se configure para la monitorización de aplicaciones y MV. Para ello,
configure las siguientes opciones como se indica a continuación:

• Host Failure Response (Respuesta de error de host): Restart VMs (Reiniciar MV)
• Response for Host Isolation (Respuesta para aislar el host): Shut down and restart VMs (Apagar y
reiniciar MV)
• Datastore with PDL (Almacén de datos con PDL): Disabled (Deshabilitado)
• Datastore with APD (Almacén de datos con APD): Disabled (Deshabilitado)
• VM Monitoring (Monitorización de MV): VM and Application Monitoring (Monitorización de
aplicaciones y MV)

Para ver un ejemplo, consulte las siguientes capturas de pantalla.

Versión de API 2013-06-30


318
AWS Storage Gateway Guía del usuario
Descargar la imagen .ova según el tipo de gateway

2. Ajuste la sensibilidad del clúster mediante la configuración de los siguientes valores:

• Failure interval (Intervalo de error): después de este intervalo, la MV se reinicia si no se ha recibido


un latido de MV.
• Minimum uptime (Tiempo de actividad mínimo): el clúster espera esta tiempo después de que una
MV se inicie para empezar a monitorizar los latidos de herramientas de MV.
• Maximum per-VM resets (Reinicios máximos por MV): el clúster reinicia la MV el máximo de veces
que se indican aquí en el periodo de tiempo de reinicio máximo.
• Maximum resets time window (Periodo de tiempo de reinicio máximo): el periodo de tiempo en el
que se cuentan los reinicios máximos por MV.

Si no está seguro de los valores que tiene que establecer, utilice esta configuración de ejemplo:

• Failure interval (Intervalo de error): 30 segundos


• Minimum uptime (Tiempo de actividad mínimo): 120 segundos
• Maximum per-VM resets (Reinicios máximos por MV): 3
• Maximum resets time window (Periodo de tiempo de reinicio máximo): 1 hora

Si tiene otras MV en ejecución en el clúster, es posible que desee establecer estos valores
específicamente para la MV. No puede hacerlo hasta que implemente la MV desde la imagen .ova. Para
obtener más información acerca de la configuración de estos valores, consulte (Opcional) Añadir opciones
de anulación para otras MV del clúster (p. 320).

Descargar la imagen .ova según el tipo de gateway


Utilice el siguiente procedimiento para descargar la imagen .ova.

Para descargar la imagen .ova según el tipo de gateway

• Descargue la imagen .ova según el tipo de gateway desde:

• Gateway de archivos: Creación de una gateway (p. 40)


• Gateway de volumen: Creación de una gateway (p. 63)
• Gateway de cinta: Creación de una gateway (p. 84)
Versión de API 2013-06-30
319
AWS Storage Gateway Guía del usuario
Implementar la gateway

Implementar la gateway
En el clúster configurado, implemente la imagen .ova en uno de los hosts del clúster.

Para implementar la imagen .ova de la gateway

1. Implemente la imagen .ova en uno de los hosts del clúster.


2. Asegúrese de que los almacenes de datos que selecciona para el disco raíz y la caché están
disponibles para todos los hosts del clúster.

(Opcional) Añadir opciones de anulación para otras


MV del clúster
Si tiene otras MV en ejecución en el clúster, es posible que desee establecer los valores del clúster
específicamente para cada MV.

Para añadir opciones de anulación para otras MV del clúster

1. En la página Summary (Resumen) de VMware vSphere, seleccione el clúster para abrir la página del
clúster y, a continuación, seleccione Configure (Configurar).
2. Seleccione la pestaña Configuration (Configuración) y, a continuación, seleccione VM Overrides
(Anulaciones de MV).
3. Añada una nueva opción de anulación de MV para cambiar cada valor.

Para obtener información sobre las opciones de anulación, consulte la siguiente captura de pantalla.

Activar la gateway
Cuando implemente la imagen .ova de la gateway, active la gateway. Las instrucciones acerca de cómo
hacerlo son diferentes para cada tipo de gateway.

Para activar la gateway

• Seleccione las instrucciones de activación en función del tipo de gateway:

• Gateway de archivos: Creación de una gateway (p. 40)

Versión de API 2013-06-30


320
AWS Storage Gateway Guía del usuario
Probar la configuración de alta disponibilidad de VMware

• Gateway de volumen: Creación de una gateway (p. 63)


• Gateway de cinta: Creación de una gateway (p. 84)

Probar la configuración de alta disponibilidad de


VMware
Después de activar la gateway, pruebe la configuración.

Para probar la configuración de HA de VMware

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, seleccione Gateways y, a continuación, seleccione la gateway en la que
desea probar la HA de VMware.
3. En Actions (Acciones), seleccione Verify VMware HA (Verificar HA de VMware).
4. En el cuadro Verify VMware High Availability Configuration (Verificar configuración de alta
disponibilidad de VMware) que aparece, seleccione OK (Aceptar).
Note

Al probar la configuración de HA de VMware, la MV de la gateway se reinicia y se interrumpe


la conectividad con la gateway. La prueba puede tardar unos minutos en completarse.

Si la prueba se realiza correctamente, el estado de Verified (Verificado) aparece en la pestaña de


detalles de la gateway en la consola.
5. Seleccione Exit (Salir).

Puede encontrar información acerca de eventos de HA de VMware en los grupos de registro de Amazon
CloudWatch. Para obtener más información, consulte Obtención de los registros del estado de la gateway
de archivos con los grupos de registros de CloudWatch (p. 217).

Versión de API 2013-06-30


321
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

Seguridad
En esta sección, encontrará información sobre AWS y la configuración de CHAPS, el cifrado de datos y la
autenticación y el control de acceso.

Temas
• Configuración de la autenticación CHAP para los volúmenes (p. 322)
• Cifrado de los datos mediante AWS Key Management Service (p. 323)
• Autenticación y control de acceso de AWS Storage Gateway (p. 324)

Configuración de la autenticación CHAP para los


volúmenes
En AWS Storage Gateway, sus iniciadores iSCSI se conectan a sus volúmenes como destinos iSCSI.
Storage Gateway utiliza el protocolo de autenticación por desafío mutuo (CHAP) para autenticar iSCSI
y las conexiones de iniciadores. El protocolo CHAP ofrece protección contra ataques que requieren
autenticación para el acceso a los destinos de los volúmenes de almacenamiento. Para cada volumen de
destino, puede definir una o varias credenciales del protocolo CHAP. Puede ver y editar estas credenciales
para los diferentes iniciadores en el cuadro de diálogo Configure CHAP credentials.

Para configurar credenciales de CHAP

1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
configurar las credenciales de CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. En Initiator name, escriba el nombre del iniciador. El nombre debe tener 1 carácter como mínimo y 255
caracteres como máximo.
4. Para Initiator secret, proporcione la frase secreta que desea utilizar para autenticar el iniciador de
iSCSI. La frase secreta del iniciador debe tener 12 caracteres como mínimo y 16 caracteres como
máximo.
5. Para Target secret, escriba la frase secreta que desea utilizar para autenticar el destino para el
protocolo CHAP mutuo. La frase secreta del destino debe tener 12 caracteres como mínimo y 16
caracteres como máximo.
6. Elija Save para guardar las entradas.

Para ver o actualizar las credenciales de CHAP, debe contar con los permisos del rol de IAM necesarios
para que se le permita realizar esa operación.

Visualización y edición de credenciales de CHAP


Puede añadir, eliminar o actualizar las credenciales de CHAP para cada usuario. Para ver o editar las
credenciales de CHAP, debe contar con los permisos del rol de IAM necesarios para que se le permita
realizar esa operación y la gateway a la que está asociado el destino del iniciador debe ser una gateway
en funcionamiento.

Versión de API 2013-06-30


322
AWS Storage Gateway Guía del usuario
Cifrado de los datos mediante AWS KMS

Para añadir credenciales de CHAP

1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
agregar las credenciales de CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. En la página Configure CHAPS, rellene los campos Initiator name, Initiator secret y Target secret en
las respectivas casillas y seleccione Save.

Para eliminar credenciales de CHAP

1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
eliminar las credenciales de CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. Haga clic en la X junto a las credenciales que desea eliminar y seleccione Save.

Para actualizar las credenciales de CHAP

1. En la consola de AWS Storage Gateway, elija Volumes y seleccione el volumen para el que desea
actualizar CHAP.
2. En el menú Actions, elija Configure CHAP authentication.
3. En la página Configure CHAP credentials, cambie las entradas de las credenciales que desea
actualizar.
4. Seleccione Save.

Cifrado de los datos mediante AWS Key


Management Service
AWS Storage Gateway utiliza SSL/TLS (capas de conexión segura/seguridad de la capa de transporte)
para cifrar los datos que se transfieren entre el dispositivo de gateway y el almacenamiento de AWS. De
forma predeterminada, Storage Gateway utiliza claves de cifrado administradas por Amazon S3 (SSE-S3)
para cifrar en el lado del servidor todos los datos que almacena en Amazon S3. Tiene la opción de utilizar
la API de Storage Gateway para configurar los distintos tipos de gateway para cifrar los datos almacenados
en la nube con AWS Key Management Service (KMS).

Cifrado de un recurso compartido de archivos

En un recurso compartido de archivos, puede configurar la gateway para cifrar los objetos con claves
administradas de AWS KMS mediante SSE-KMS. Para obtener información sobre cómo utilizar la API de

Versión de API 2013-06-30


323
AWS Storage Gateway Guía del usuario
Autenticación y control de acceso

Storage Gateway para cifrar los datos que se escriben en un recurso compartido de archivos, consulte
CreateNFSFileShare en la AWS Storage Gateway API Reference.

Cifrado de un volumen

En los volúmenes en caché y almacenados, puede configurar la gateway para cifrar los datos de
volúmenes almacenados en la nube con claves administradas de AWS KMS mediante la API de Storage
Gateway. Puede especificar que una de las claves maestras de cliente (CMK) administradas sea la
clave de KMS. No se puede cambiar la CMK que se utiliza para cifrar el volumen después de crearlo.
Para obtener información sobre cómo utilizar la API de Storage Gateway para cifrar los datos que se
escriben en un volumen en caché o en un volumen almacenado, consulte CreateCachediSCSIVolume o
CreateStorediSCSIVolume en la AWS Storage Gateway API Reference.

Cifrado de una cinta

En una cinta virtual, puede configurar la gateway para cifrar los datos de cintas almacenados en la nube
con claves administradas de AWS KMS mediante la API de Storage Gateway. Puede especificar que una
de las claves maestras de cliente (CMK) administradas sea la clave de KMS. No se puede cambiar la
CMK que se utiliza para cifrar los datos de la cinta después de crearla. Para obtener información sobre
cómo utilizar la API de Storage Gateway para cifrar los datos que se escriben en una cinta virtual, consulte
CreateTapes en la AWS Storage Gateway API Reference.

Cuando utilice AWS KMS para cifrar datos, tenga en cuenta lo siguiente:

• Los datos se cifran en reposo en la nube. Es decir, los datos se cifran en Amazon S3.
• Los usuarios de IAM deben tener los permisos necesarios para llamar a las operaciones de la API de
AWS KMS. Para obtener más información, consulte Uso de políticas de IAM con AWS KMS en la AWS
Key Management Service Developer Guide.
• Si elimina o deshabilita su CMK o revoca el token de concesión, no podrá tener acceso a los datos
del volumen o la cinta. Para obtener más información, consulte Eliminación de las claves maestras de
cliente en la AWS Key Management Service Developer Guide.
• Si crea una instantánea de un volumen cifrado con KMS, la instantánea está cifrada. La instantánea
hereda la clave de KMS del volumen.
• Si crea un volumen a partir de una instantánea cifrada con KMS, el volumen está cifrado. Para
especificar otra clave de KMS para el volumen nuevo.
Note

AWS Storage Gateway no admite la creación de un volumen sin cifrar a partir de un punto de
recuperación de un volumen cifrado con KMS o de una instantánea cifrada con KMS.

Para obtener más información sobre AWS KMS, consulte ¿Qué es AWS Key Management Service?

Autenticación y control de acceso de AWS Storage


Gateway
El acceso a AWS Storage Gateway requiere credenciales que AWS puede utilizar para autenticar las
solicitudes. Estas credenciales deben tener permisos para obtener acceso a los recursos de AWS como,
por ejemplo, una gateway, un recurso compartido de archivos, un volumen o una cinta. En las secciones
siguientes, se incluye información detallada acerca del uso de AWS Identity and Access Management
(IAM) y Storage Gateway para ayudar a proteger sus recursos controlando quién puede obtener acceso a
ellos:

• Autenticación (p. 325)

Versión de API 2013-06-30


324
AWS Storage Gateway Guía del usuario
Autenticación

• Control de acceso (p. 326)

Autenticación
Puede tener acceso a AWS como cualquiera de los siguientes tipos de identidades:

• Usuario de la cuenta raíz de AWS: Cuando se crea por primera vez una cuenta de AWS, se comienza
con una única identidad de inicio de sesión que tiene acceso completo a todos los servicios y recursos
de AWS de la cuenta. Esta identidad recibe el nombre de AWS de la cuenta de usuario raíz y se obtiene
acceso a ella iniciando sesión con la dirección de correo electrónico y la contraseña que utilizó para
crear la cuenta. Le recomendamos que no utilice usuario raíz en sus tareas cotidianas, ni siquiera
en las tareas administrativas. En lugar de ello, es mejor ceñirse a la práctica recomendada de utilizar
exclusivamente usuario raíz para crear el primer usuario de IAM. A continuación, guarde las credenciales
de usuario raíz en un lugar seguro y utilícelas únicamente para algunas tareas de administración de
cuentas y servicios.
• Usuario de IAM: –un usuario de IAM es una identidad dentro de una cuenta de AWS que tiene permisos
personalizados específicos (por ejemplo, permisos para crear un a gateway en AWS Storage Gateway).
Puede utilizar un nombre de usuario de IAM y una contraseña para iniciar sesión en páginas web
seguras de AWS, como la Consola de administración de AWS, los foros de debate de AWS o el AWS
Support Center.

Además de un nombre de usuario y una contraseña, también puede generar claves de acceso para
cada usuario. Puede utilizar estas claves al acceder a los servicios de AWS mediante programación, ya
sea a través de uno de los varios SDK o mediante la AWS Command Line Interface (CLI). El SDK y las
herramientas de CLI usan claves de acceso para firmar criptográficamente su solicitud. Si no utiliza las
herramientas de AWS, debe firmar usted mismo la solicitud. AWS Storage Gateway supports Signature
Version 4, un protocolo para autenticar solicitudes de la API de entrada. Para obtener más información
acerca de la autenticación de solicitudes, consulte Proceso de firma Signature Version 4 en la AWS
General Reference.

 
• Rol de IAM–: Los roles de IAM de Un rol de IAM es una identidad de IAM con permisos específicos
que puede crear en su cuenta. Un rol de IAM es similar a un usuario de IAM, ya que se trata de una
identidad de AWS con políticas de permisos que determinan lo que la identidad puede hacer o no en
AWS. Sin embargo, en lugar de asociarse exclusivamente a una persona, la intención es que cualquier
usuario pueda asumir un rol que necesite. Además, un rol no tiene asociadas credenciales a largo
plazo estándar, como una contraseña o claves de acceso. En su lugar, cuando se asume un rol, este
proporciona credenciales de seguridad temporales para la sesión de rol. con credenciales temporales
son útiles en las siguientes situaciones:

 
• Acceso de usuarios federados: – En lugar de crear un usuario de IAM, puede utilizar identidades
existentes de AWS Directory Service, del directorio de usuarios de la empresa o de un proveedor de
identidades web. A estas identidades se les llama usuarios federados. AWS asigna una función a
un usuario federado cuando se solicita acceso a través de un proveedor de identidad. Para obtener
más información acerca de los usuarios federados, consulte Usuarios federados y roles en la Guía del
usuario de IAM.

 
• Acceso a servicios de AWS: Un rol de servicio es un rol de IAM que un servicio asume para realizar
acciones en su cuenta en su nombre. Al configurar algunos de los entornos de los servicios de AWS,
debe definir un rol que el servicio asumirá. Este rol de servicio debe incluir todos los permisos que
son necesarios para que el servicio pueda acceder a los recursos de AWS que necesita. Los roles de
servicio varían de servicio a servicio, pero muchos le permiten elegir sus permisos, siempre y cuando

Versión de API 2013-06-30


325
AWS Storage Gateway Guía del usuario
Control de acceso

se cumplan los requisitos documentados para dicho servicio. Los roles de servicio ofrecen acceso solo
dentro de su cuenta y no se pueden utilizar para otorgar acceso a servicios en otras cuentas. Puede
crear, modificar y eliminar un rol de servicio desde IAM. Por ejemplo, puede crear un rol que permita
a Amazon Redshift tener acceso a un bucket de Amazon S3 en su nombre y, a continuación, cargar
los datos de ese bucket en un clúster de Amazon Redshift. Para obtener más información, consulte
Creación de un rol para delegar permisos a un servicio de AWS en la Guía del usuario de IAM.

 
• Aplicaciones que se ejecutan en Amazon EC2: Puede utilizar un rol de IAM para administrar
credenciales temporales para las aplicaciones que se ejecutan en una instancia EC2 y realizan
solicitudes de la AWS CLI o la API de AWS. Es preferible hacerlo de este modo a almacenar claves de
acceso en la instancia EC2. Para asignar un rol de AWS a una instancia EC2 y ponerla a disposición
de todas las aplicaciones, cree un perfil de instancia asociado a la misma. Un perfil de instancia
contiene el rol y permite a los programas que se ejecutan en la instancia EC2 obtener credenciales
temporales. Para obtener más información, consulte Uso de un rol de IAM para conceder permisos a
aplicaciones que se ejecutan en instancias Amazon EC2 en la Guía del usuario de IAM.

Control de acceso
Aunque disponga de credenciales válidas para autenticar las solicitudes, si no tiene permisos, no podrá
crear recursos de AWS Storage Gateway ni obtener acceso a ellos. Por ejemplo, debe tener permisos para
crear una gateway en AWS Storage Gateway.

En las secciones siguientes, se describe cómo administrar los permisos de AWS Storage Gateway. Le
recomendamos que lea primero la información general.

• Introducción a la administración de permisos de acceso a los recursos de AWS Storage


Gateway (p. 326)
• Políticas basadas en identidad (políticas de IAM) (p. 328)

Introducción a la administración de permisos de


acceso a los recursos de AWS Storage Gateway
Cada recurso de AWS es propiedad de una cuenta de AWS, y los permisos para crear o tener acceso a un
recurso se rigen por las políticas de permisos. Los administradores de cuentas pueden asociar políticas de
permisos a identidades de IAM (es decir, usuarios, grupos y roles). Algunos servicios (como AWS Lambda)
también permiten asociar políticas de permisos con los recursos.
Note

Un administrador de la cuenta (o usuario administrador) es un usuario con privilegios de


administrador. Para obtener más información, consulte Prácticas recomendadas de IAM en la
Guía del usuario de IAM.

Cuando concede permisos, decide quién debe obtener los permisos, para qué recursos se obtienen
permisos y qué acciones específicas desea permitir en esos recursos.

Temas
• Recursos y operaciones de AWS Storage Gateway (p. 327)
• Titularidad de los recursos (p. 328)
• Administración del acceso a los recursos (p. 328)
• Especificación de elementos de política: acciones, efectos, recursos y entidades principales (p. 329)
• Especificación de las condiciones de una política. (p. 330)

Versión de API 2013-06-30


326
AWS Storage Gateway Guía del usuario
Información general sobre la administración de acceso

Recursos y operaciones de AWS Storage Gateway


En AWS Storage Gateway, el recurso principal es una gateway. Storage Gateway también admite los
siguientes tipos de recursos adicionales: recurso compartido de archivos, volumen, cinta virtual, destino
iSCSI y dispositivo de biblioteca de cintas virtuales (VTL) Se conocen como subrecursos y no existen a
menos que estén asociados a una gateway.

Estos recursos y subrecursos tienen nombres de recursos de Amazon (ARN) únicos asociados a ellos, tal
y como se muestra en la siguiente tabla:

Tipo de Formato de ARN


recurso

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id
gateway

ARN de arn:aws:storagegateway:region:account-id:share/share-id
recurso
compartido de
archivos

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volumen volume/volume-id

ARN de cinta arn:aws:storagegateway:region:account-id:tape/tapebarcode

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
destino target/iSCSItarget
(destino
iSCSI)

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
dispositivo device/vtldevice
de biblioteca
de cintas
virtuales (VTL)

Note

Los ID de los recursos de Storage Gateway se indican en mayúscula. Cuando estos ID de


recursos se utilizan con la API de Amazon EC2, Amazon EC2 espera que los ID de recursos
estén en minúsculas. Debe cambiar los ID de recursos a minúsculas para utilizarlos con la API
de EC2. Por ejemplo, en Storage Gateway el ID para un volumen podría ser vol-1122AABB.
Cuando utilice este ID con la API de EC2, debe cambiarlo a vol-1122aabb. De lo contrario, la
API de EC2 podría no comportarse según lo previsto.
Los ARN de las gateways activados antes del 2 de septiembre de 2015 contienen el nombre
de la gateway, en lugar de su ID Para obtener el ARN de la gateway, utilice la operación
DescribeGatewayInformation de la API.

Para conceder permisos para operaciones de la API específicas, como, por ejemplo, crear una cinta,
Storage Gateway proporciona un conjunto de acciones de la API que le permiten crear y administrar estos
recursos y subrecursos. Para ver la lista de las acciones de la API, consulte Acciones en la AWS Storage
Gateway API Reference.

Con el fin de conceder permisos para realizar operaciones específicas de la API, como crear una cinta,
Storage Gateway define un conjunto de acciones que se pueden especificar en una política de permisos.

Versión de API 2013-06-30


327
AWS Storage Gateway Guía del usuario
Información general sobre la administración de acceso

Una operación de la API puede requerir permisos para más de una acción. Para ver una tabla con todas
las acciones de la API de Storage Gateway y los recursos a los que se aplican, consulte Permisos de la
API de Storage Gateway: referencia de acciones, recursos y condiciones (p. 341).

Titularidad de los recursos


El propietario de los recursos es la cuenta de AWS que ha creado el recurso. Es decir, el propietario de
los recursos es la cuenta de AWS de la entidad principal (cuenta raíz, usuario de IAM o rol de IAM) que
autentica la solicitud que crea el recurso. Los siguientes ejemplos ilustran cómo funciona:

• Si usa las credenciales de cuenta raíz de su cuenta de AWS para activar una gateway, su cuenta de
AWS es la propietaria del recurso (en Storage Gateway, el recurso es la gateway).
• Si crea un usuario de IAM en su cuenta de AWS y concede permisos para realizar la acción
ActivateGateway a ese usuario, el usuario puede activar una gateway. Sin embargo, la propietaria del
recurso de gateway será su cuenta de AWS, a la que pertenece el usuario.
• Si crea un rol de IAM en su cuenta de AWS con permisos para activar una gateway, cualquier persona
que pueda asumir el rol podrá activar una gateway. Sin embargo, la propietaria del recurso de gateway
será su cuenta de AWS, a la que pertenece el rol.

Administración del acceso a los recursos


Una política de permisos describe quién tiene acceso a qué. En la siguiente sección se explican las
opciones disponibles para crear políticas de permisos.
Note

En esta sección, se explica el uso de IAM en el contexto de Storage Gateway. No se proporciona


información detallada sobre el servicio de IAM. Para ver la documentación completa de IAM,
consulte ¿Qué es IAM? en la Guía del usuario de IAM. Para obtener más información sobre la
sintaxis y descripciones de las políticas de IAM, consulte Referencia de políticas de AWS IAM en
la Guía del usuario de IAM.

Las políticas asociadas a una identidad de IAM se denominan políticas basadas en identidad (políticas
de IAM), mientras que las políticas asociadas a un recurso se denominan políticas basadas en recursos.
Storage Gateway solo admite políticas basadas en identidad (políticas de IAM).

Temas
• Políticas basadas en identidad (políticas de IAM) (p. 328)
• Políticas basadas en recursos (p. 329)

Políticas basadas en identidad (políticas de IAM)


Puede asociar políticas a identidades de IAM. Por ejemplo, puede hacer lo siguiente:

• Asociar una política de permisos a un usuario o grupo de su cuenta: un administrador de la cuenta


puede utilizar una política de permisos asociada a un usuario determinado para concederle permisos
para crear un recurso de Storage Gateway, como una gateway, un volumen o una cinta.
• Asociar una política de permisos a un rol (conceder permisos entre cuentas) –: puede asociar una
política de permisos basada en identidades a un rol de IAM para conceder permisos entre cuentas. Por
ejemplo, el administrador de la Cuenta A puede crear un rol para conceder permisos entre cuentas a otra
cuenta de AWS (por ejemplo, a la Cuenta B) o a un servicio de AWS como se indica a continuación:
1. El administrador de la Cuenta A crea un rol de IAM y asocia una política de permisos a dicho rol, que
concede permisos sobre los recursos de la Cuenta A.

Versión de API 2013-06-30


328
AWS Storage Gateway Guía del usuario
Información general sobre la administración de acceso

2. El administrador de la Cuenta A asocia una política de confianza al rol que identifica la Cuenta B
como la entidad principal que puede asumir el rol.
3. A continuación, el administrador de la Cuenta B puede delegar permisos para asumir el rol a cualquier
usuario de la Cuenta B. De este modo, los usuarios de la Cuenta B podrán crear recursos y obtener
acceso a ellos en la Cuenta A. La entidad principal de la política de confianza también puede ser la
entidad principal de un servicio de AWS si desea conceder permisos para asumir el rol a un servicio
de AWS.

Para obtener más información acerca del uso de IAM para delegar permisos, consulte Administración de
accesos en la Guía del usuario de IAM.

A continuación, se muestra un ejemplo de política que concede permisos para todas las acciones List*
en todos los recursos. Esta acción es de solo lectura. Por lo tanto, la política no permite al usuario cambiar
el estado de los recursos.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowAllListActionsOnAllResources",
"Effect": "Allow",
"Action": [
"storagegateway:List*"
],
"Resource": "*"
}
]
}

Para obtener más información acerca del uso de políticas basadas en identidad con Storage Gateway,
consulte Uso de políticas basadas en identidad (políticas de IAM) para Storage Gateway (p. 330). Para
obtener más información acerca de los usuarios, grupos, roles y permisos, consulte Identidades (usuarios,
grupos y roles) en la Guía del usuario de IAM.

Políticas basadas en recursos


Otros servicios, como Amazon S3, admiten también políticas de permisos basadas en recursos. Por
ejemplo, puede asociar una política a un bucket de S3 para administrar los permisos de acceso a dicho
bucket. Storage Gateway no admite políticas basadas en recursos. 

Especificación de elementos de política: acciones, efectos,


recursos y entidades principales
Para cada recurso de Storage Gateway (consulte Permisos de la API de Storage Gateway: referencia
de acciones, recursos y condiciones (p. 341)), el servicio define un conjunto de operaciones de la API
(consulte Acciones). Para conceder permisos para estas operaciones de la API, Storage Gateway define
un conjunto de acciones que se pueden especificar en una política. Por ejemplo, para el recurso de
gateway de Storage Gateway, se definen las siguientes acciones: ActivateGateway, DeleteGateway y
DescribeGatewayInformation. Tenga en cuenta que la realización de una operación de la API puede
requerir permisos para más de una acción.

A continuación se indican los elementos más básicos de la política:

• Recurso –: las políticas utilizan el Nombre de recurso de Amazon (ARN) para identificar el recurso al
que se aplican. Para los recursos de Storage Gateway, use siempre el carácter comodín (*) en las
políticas de IAM. Para obtener más información, consulte Recursos y operaciones de AWS Storage
Gateway (p. 327).

Versión de API 2013-06-30


329
AWS Storage Gateway Guía del usuario
Uso de políticas basadas en identidad (políticas de IAM)

• Acción – Use palabras de clave de acción para identificar las operaciones del recurso que desea
permitir o denegar. Por ejemplo, en función del elemento Effect especificado, el permiso
storagegateway:ActivateGateway permite o deniega los permisos de usuario para realizar la
operación ActivateGateway de Storage Gateway.
• Efecto: especifique el efecto que se producirá cuando el usuario solicite la acción específica, que puede
ser permitir o denegar. Si no concede acceso de forma explícita (permitir) a un recurso, el acceso se
deniega implícitamente. También puede denegar explícitamente el acceso a un recurso para asegurarse
de que un usuario no pueda obtener acceso a él, aunque otra política le conceda acceso.
• Entidad principal: en las políticas basadas en identidad (políticas de IAM), el usuario al que se asocia
esta política es la entidad principal implícita. Para las políticas basadas en recursos, debe especificar
el usuario, la cuenta, el servicio u otra entidad que desee que reciba los permisos (se aplica solo a las
políticas basadas en recursos). Storage Gateway no admite las políticas basadas en recursos.

Para obtener más información acerca de la sintaxis y descripciones de las políticas de IAM consulte
Referencia de políticas de AWS IAM en la Guía del usuario de IAM.

Para ver una tabla con todas las acciones de la API de Storage Gateway, consulte Permisos de la API de
Storage Gateway: referencia de acciones, recursos y condiciones (p. 341).

Especificación de las condiciones de una política.


Al conceder permisos, puede utilizar el lenguaje de la política de IAM para especificar las condiciones en
las que se debe aplicar una política. Por ejemplo, es posible que desee que solo se aplique una política
después de una fecha específica. Para obtener más información sobre cómo especificar condiciones en un
lenguaje de política, consulte Condición en la Guía del usuario de IAM.

Para expresar condiciones, se usan claves de condición predefinidas. No hay claves de condición
específicas para Storage Gateway. No obstante, existen claves de condición que se aplican a todo AWS
que puede utilizar cuando corresponda. Para ver una lista completa de claves generales de AWS, consulte
Claves disponibles en la Guía del usuario de IAM.

Uso de políticas basadas en identidad (políticas de


IAM) para Storage Gateway
Este tema contiene ejemplos de políticas basadas en identidad, donde los administradores de cuentas
pueden asociar políticas de permisos a identidades de IAM (es decir, a usuarios, grupos y roles).
Important

Le recomendamos que consulte primero los temas de introducción en los que se explican los
conceptos básicos y las opciones disponibles para administrar el acceso a los recursos de
Storage Gateway. Para obtener más información, consulte Introducción a la administración de
permisos de acceso a los recursos de AWS Storage Gateway (p. 326).

En las secciones de este tema se explica lo siguiente:

• Permisos necesarios para usar la consola de Storage Gateway (p. 332)


• Políticas administradas por AWS para Storage Gateway (p. 332)
• Ejemplos de políticas administradas por el cliente (p. 332)

A continuación se muestra un ejemplo de una política de permisos.

Versión de API 2013-06-30


330
AWS Storage Gateway Guía del usuario
Uso de políticas basadas en identidad (políticas de IAM)

"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsSpecifiedActionsOnAllGateways",
"Effect": "Allow",
"Action": [
"storagegateway:ActivateGateway",
"storagegateway:ListGateways"
],
"Resource": "arn:aws:storagegateway:us-west-2:account-id:gateway/*"
},
{
"Sid": "AllowsSpecifiedEC2ActionsOnAllGateways",
"Effect": "Allow",
"Action": [
"ec2:DescribeSnapshots",
"ec2:DeleteSnapshot"
],
"Resource": "*"
}
]
}

La política tiene dos instrucciones (fíjese en los elementos Action y en los elementos Resource de
ambas):

• La primera instrucción concede permisos para dos acciones de Storage Gateway


(storagegateway:ActivateGateway y storagegateway:ListGateways) en un recurso de
gateway utilizando el nombre de recurso de Amazon (ARN) de la gateway. El ARN especifica un
comodín (*), ya que no sabemos cuál es el ID de la gateway hasta después de haberla creado.
Note

El ARN identifica de forma exclusiva los recursos de AWS. Para obtener más información,
consulte Nombres de recursos de Amazon (ARN) y espacios de nombres de servicios de AWS
en la AWS General Reference.

El carácter comodín (*) al final del ARN de la gateway significa que esta instrucción puede
coincidir con cualquier ID de gateway. En este caso, la instrucción permite las acciones
storagegateway:ActivateGateway y storagegateway:ListGateways en cualquier gateway
de la región de AWS especificada, us-west-2, y el ID especificado identifica la cuenta propietaria
del recurso de gateway. Para obtener información sobre cómo utilizar un comodín (*) en una política,
consulte Ejemplo 2: Permitir el acceso de solo lectura a una gateway (p. 333).

Para limitar los permisos de una determinada acción a una sola gateway concreta, cree una instrucción
independiente para esa acción en la política y especifique el ID de la gateway en esa instrucción.

 
• La segunda instrucción concede permisos para las acciones ec2:DescribeSnapshots y
ec2:DeleteSnapshot. Estas acciones de Amazon Elastic Compute Cloud (Amazon EC2) requieren
permisos porque las instantáneas generadas en Storage Gateway se almacenan en Amazon Elastic
Block Store (Amazon EBS) y se administran como recursos de Amazon EC2, por lo que requieren las
acciones de EC2 correspondientes. Para obtener más información, consulte Acciones en la Amazon
EC2 API Reference. Dado que estas acciones de Amazon EC2 no son compatibles con los permisos
de nivel de recursos, la política especifica el carácter comodín (*) como valor de Resource en lugar de
especificar un ARN de gateway.

Para ver una tabla con todas las acciones de la API de Storage Gateway y los recursos a los que
se aplican, consulte Permisos de la API de Storage Gateway: referencia de acciones, recursos y
condiciones (p. 341).

Versión de API 2013-06-30


331
AWS Storage Gateway Guía del usuario
Uso de políticas basadas en identidad (políticas de IAM)

Permisos necesarios para usar la consola de Storage Gateway


Para utilizar la consola de Storage Gateway, debe conceder permisos de solo lectura. Si ha previsto
describir instantáneas, también deberá conceder permisos para realizar acciones adicionales, tal y como
se muestra en la política de permisos siguiente:

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsSpecifiedEC2ActionOnAllGateways",
"Effect": "Allow",
"Action": [
"ec2:DescribeSnapshots"
],
"Resource": "*"
}
]
}

Este permiso adicional se requiere porque las instantáneas de Amazon EBS generadas en Storage
Gateway se administran como recursos de Amazon EC2.

Para configurar los permisos mínimos necesarios para navegar por la consola de Storage Gateway,
consulte Ejemplo 2: Permitir el acceso de solo lectura a una gateway (p. 333).

Políticas administradas por AWS para Storage Gateway


AWS aborda muchos casos de uso comunes proporcionando políticas de IAM independientes creadas
y administradas por AWS. Las políticas administradas por AWS conceden los permisos necesarios para
casos de uso comunes, lo que le evita tener que investigar los permisos que se necesitan. Para obtener
más información sobre las políticas administradas de AWS, consulte Políticas administradas de AWS en la
Guía del usuario de IAM.

Las siguientes políticas administradas por AWS, que puede asociar a los usuarios de su cuenta, son
específicas de Storage Gateway:

• AWSStorageGatewayReadOnlyAccess: concede acceso de solo lectura a los recursos de AWS Storage


Gateway.
• AWSStorageGatewayFullAccess: concede acceso completo a los recursos de AWS Storage Gateway.

Note

Para consultar estas políticas de permisos, inicie sesión en la consola de IAM y busque las
políticas específicas.

También puede crear sus propias políticas de IAM personalizadas con el fin de conceder permisos para
realizar acciones de la API de AWS Storage Gateway. Puede asociar estas políticas personalizadas a los
usuarios o grupos de IAM que requieran esos permisos.

Ejemplos de políticas administradas por el cliente


En esta sección, encontrará ejemplos de políticas de usuario que conceden permisos para varias acciones
de Storage Gateway. Estas políticas funcionan cuando se utilizan los SDK de AWS y la AWS CLI. Cuando
se utiliza la consola, debe conceder permisos adicionales específicos a la consola, tal y como se explica en
Permisos necesarios para usar la consola de Storage Gateway (p. 332).

Versión de API 2013-06-30


332
AWS Storage Gateway Guía del usuario
Uso de políticas basadas en identidad (políticas de IAM)

Note

Todos los ejemplos utilizan la región EE.UU. Oeste (Oregón) (us-west-2) y tienen ID de cuenta
ficticios.

Temas
• Ejemplo 1: Permitir todas las acciones de Storage Gateway en todas las gateways (p. 333)
• Ejemplo 2: Permitir el acceso de solo lectura a una gateway (p. 333)
• Ejemplo 3: Permitir el acceso a una gateway concreta (p. 334)
• Ejemplo 4: Permitir a un usuario obtener acceso a un volumen concreto (p. 335)
• Ejemplo 5: Permitir todas las acciones en las gateways que tengan un prefijo determinado (p. 336)

Ejemplo 1: Permitir todas las acciones de Storage Gateway en todas las gateways
La siguiente política permite a un usuario realizar todas las acciones de Storage Gateway. La política
también permite al usuario realizar acciones de Amazon EC2 (DescribeSnapshots y DeleteSnapshot) con
las instantáneas de Amazon EBS generadas en Storage Gateway.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsAllAWSStorageGatewayActions",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "*"
},
{You can use Windows ACLs only with file shares that are enabled for Active
Directory.
"Sid": "AllowsSpecifiedEC2Actions",
"Action": [
"ec2:DescribeSnapshots",
"ec2:DeleteSnapshot"
],
"Effect": "Allow",
"Resource": "*"
}
]
}

Ejemplo 2: Permitir el acceso de solo lectura a una gateway


La siguiente política permite todas las acciones List* y Describe* en todos los recursos. Tenga en
cuenta que estas acciones son de solo lectura. Por lo tanto, la política no permite al usuario modificar
el estado de ningún recurso; es decir, no le permite realizar acciones tales como DeleteGateway,
ActivateGateway o ShutdownGateway.

La política también permite la acción DescribeSnapshots de Amazon EC2. Para obtener más
información, consulte DescribeSnapshots en la Amazon EC2 API Reference.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowReadOnlyAccessToAllGateways",

Versión de API 2013-06-30


333
AWS Storage Gateway Guía del usuario
Uso de políticas basadas en identidad (políticas de IAM)

"Action": [
"storagegateway:List*",
"storagegateway:Describe*"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowsUserToDescribeSnapshotsOnAllGateways",
"Action": [
"ec2:DescribeSnapshots"
],
"Effect": "Allow",
"Resource": "*"
}
]
}

En la política anterior, en lugar de utilizar un comodín (*), puede ajustar el ámbito de los recursos cubiertos
por la política a una gateway concreta, como se muestra en el siguiente ejemplo. En este caso, la política
solo permitirá acciones en esa gateway.

"Resource": [
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/",
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/*"
]

Dentro de una gateway, puede restringir aún más el alcance de los recursos y limitarlos exclusivamente a
los volúmenes de gateway, como se muestra en el ejemplo siguiente:

"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/volume/*"

Ejemplo 3: Permitir el acceso a una gateway concreta


La siguiente política permite todas las acciones en una gateway concreta. Se impide al usuario obtener
acceso a otras gateways que se hayan implementado.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowReadOnlyAccessToAllGateways",
"Action": [
"storagegateway:List*",
"storagegateway:Describe*"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowsUserToDescribeSnapshotsOnAllGateways",
"Action": [
"ec2:DescribeSnapshots"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "AllowsAllActionsOnSpecificGateway",
"Action": [

Versión de API 2013-06-30


334
AWS Storage Gateway Guía del usuario
Uso de políticas basadas en identidad (políticas de IAM)

"storagegateway:*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/",
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/*"
]
}
]
}

La política anterior funciona si el usuario al que se asocia la política utiliza la API o un SDK de AWS para
obtener acceso a la gateway. Sin embargo, si el usuario va a utilizar la consola de Storage Gateway,
además deberá concederle permisos para realizar la acción ListGateways, como se muestra en el
ejemplo siguiente:

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsAllActionsOnSpecificGateway",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": [
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/",
"arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/*"
]
},
{
"Sid": "AllowsUserToUseAWSConsole",
"Action": [
"storagegateway:ListGateways"
],
"Effect": "Allow",
"Resource": "*"
}
]
}

Ejemplo 4: Permitir a un usuario obtener acceso a un volumen concreto


La siguiente política permite a un usuario realizar todas las acciones en un volumen específico de una
gateway. Dado que ningún usuario obtiene permisos de forma predeterminada, la política limita el acceso
del usuario a un volumen concreto.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "GrantsPermissionsToSpecificVolume",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/
volume/volume-id"
},
{
"Sid": "GrantsPermissionsToUseStorageGatewayConsole",
"Action": [

Versión de API 2013-06-30


335
AWS Storage Gateway Guía del usuario
Uso de políticas basadas en identidad (políticas de IAM)

"storagegateway:ListGateways"
],
"Effect": "Allow",
"Resource": "*"
}
]
}

La política anterior funciona si el usuario a quien se asocia la política utiliza la API o un SDK de AWS para
obtener acceso al volumen. Sin embargo, si este usuario va a utilizar la consola de AWS Storage Gateway,
además deberá concederle permisos para realizar la acción ListGateways, como se muestra en el
ejemplo siguiente:

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "GrantsPermissionsToSpecificVolume",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/gateway-id/
volume/volume-id"
},
{
"Sid": "GrantsPermissionsToUseStorageGatewayConsole",
"Action": [
"storagegateway:ListGateways"
],
"Effect": "Allow",
"Resource": "*"
}
]
}

Ejemplo 5: Permitir todas las acciones en las gateways que tengan un prefijo
determinado
La siguiente política permite a un usuario realizar todas las acciones de Storage Gateway en las gateways
cuyo nombre comience por DeptX. La política también permite la acción DescribeSnapshots de
Amazon EC2, que es necesaria para poder describir instantáneas.

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowsActionsGatewayWithPrefixDeptX",
"Action": [
"storagegateway:*"
],
"Effect": "Allow",
"Resource": "arn:aws:storagegateway:us-west-2:123456789012:gateway/DeptX"
},
{
"Sid": "GrantsPermissionsToSpecifiedAction",
"Action": [
"ec2:DescribeSnapshots"
],
"Effect": "Allow",
"Resource": "*"

Versión de API 2013-06-30


336
AWS Storage Gateway Guía del usuario
Uso de etiquetas para controlar el acceso a los recursos

}
]
}

La política anterior funciona si el usuario a quien se asocia la política utiliza la API o un SDK de AWS
para obtener acceso a la gateway. Sin embargo, si este usuario tiene previsto utilizar la consola de AWS
Storage Gateway, debe concederle permisos adicionales, como se describe en Ejemplo 3: Permitir el
acceso a una gateway concreta (p. 334).

Uso de etiquetas para controlar el acceso a la gateway


y a los recursos
Para controlar el acceso a los recursos y las acciones de gateway, puede utilizar políticas de AWS Identity
and Access Management (IAM) basadas en etiquetas. Puede proporcionar el control de dos maneras:

1. Controlar el acceso a los recursos de una gateway basándose en las etiquetas de dichos recursos.
2. Controlar las etiquetas que se pueden pasar en una condición de solicitud de IAM.

Para obtener información sobre cómo utilizar etiquetas para controlar el acceso, consulte Control del
acceso mediante etiquetas.

Control del acceso a un recurso en función de las etiquetas


Para controlar las acciones que puede realizar un usuario o un rol en un recurso de gateway, puede utilizar
etiquetas en el recurso de gateway. Por ejemplo, es posible que desee permitir o denegar acciones de
la API específicas en un recurso de gateway de archivos en función del par clave-valor de la etiqueta del
recurso.

En el siguiente ejemplo, se permite a un usuario o un rol realizar las acciones ListTagsForResource,


ListFileShares y DescribeNFSFileShares con todos los recursos. La política se aplica únicamente
si la clave de la etiqueta del recurso es allowListAndDescribe y tiene el valor yes.

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"storagegateway:ListTagsForResource",
"storagegateway:ListFileShares",
"storagegateway:DescribeNFSFileShares"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:ResourceTag/allowListAndDescribe": "yes"
}
}
},
{
"Effect": "Allow",
"Action": [
"storagegateway:*"
],
"Resource": "arn:aws:storagegateway:region:account-id:*/*"
}
]

Versión de API 2013-06-30


337
AWS Storage Gateway Guía del usuario
Uso de las ACL para el acceso a
recursos compartidos de archivos SMB

Control del acceso en función de las etiquetas de una solicitud de


IAM
Para controlar lo que un usuario de IAM puede hacer en un recurso de gateway, puede utilizar condiciones
en una política de IAM basada en etiquetas. Por ejemplo, puede escribir una política que permite o deniega
a un usuario de IAM la posibilidad de realizar operaciones de la API específicas en función de la etiqueta
que se proporcionó al crear el recurso.

En el siguiente ejemplo, la primera instrucción permite a un usuario crear una gateway únicamente si el par
clave-valor de la etiqueta que se proporcionó al crear la gateway es Department y Finance. Al utilizar la
operación de la API, tendrá que añadir esta etiqueta a la solicitud de activación.

La segunda instrucción permite al usuario crear un recurso compartido de archivos Network File System
(NFS) o Server Message Block (SMB) en una gateway solo si el par clave-valor de la etiqueta de
la gateway coincide con Department y Finance. Además, el usuario debe añadir una etiqueta al
recurso compartido de archivos, y el par clave-valor de la etiqueta debe ser Department y Finance.
Las etiquetas de un recurso compartido de archivos se añaden al crearlo. No hay permisos para las
operaciones RemoveTagsFromResource ni AddTagsToResource, por lo que el usuario no puede
realizar estas operaciones en la gateway ni en el recurso compartido de archivos.

{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action":[
"storagegateway:ActivateGateway"
],
"Resource":"*",
"Condition":{
"StringEquals":{
"aws:RequestTag/Department":"Finance"
}
}
},
{
"Effect":"Allow",
"Action":[
"storagegateway:CreateNFSFileShare",
"storagegateway:CreateSMBFileShare"
],
"Resource":"*",
"Condition":{
"StringEquals":{
"aws:ResourceTag/Department":"Finance",
"aws:RequestTag/Department":"Finance"
}
}
}
]
}

Uso de las ACL de Microsoft Windows para controlar


el acceso a un recurso compartido de archivos SMB
En esta sección, puede encontrar información sobre cómo utilizar las listas de control de acceso (ACL) de
Microsoft Windows en recursos compartidos de archivos SMB habilitados con Microsoft Active Directory

Versión de API 2013-06-30


338
AWS Storage Gateway Guía del usuario
Uso de las ACL para el acceso a
recursos compartidos de archivos SMB

(AD). Mediante el uso de las ACL de Windows, puede establecer permisos específicos en los archivos y
carpetas de un recurso compartido de archivos SMB.

De forma predeterminada, las gateways de archivos permiten utilizar los permisos de POSIX para controlar
el acceso a los archivos y directorios almacenados en un recurso compartido de archivos NFS o SMB.
Para los archivos y directorios almacenados en recursos compartidos de archivos SMB, las gateways de
archivos permiten usar las ACL de Windows en lugar de los permisos de POSIX para controlar el acceso.
Este tipo de control de acceso simula las ACL de Windows para los recursos compartidos de archivos
nativos de Windows.

A continuación, se muestran algunas características importantes de las ACL de Windows para los recursos
compartidos de archivos SMB:

• De forma predeterminada, las ACL de Windows no están habilitadas en los recursos compartidos de
archivos SMB. Para habilitar las ACL de Windows, establezca la opción SmbAclEnabled en true en
el recurso compartido de archivos mediante la operación UpdateSMBFileShare con el SDK de Storage
Gateway o la AWS CLI.
• Cuando las ACL están habilitadas, la información que contienen se conserva en los metadatos de los
objetos de Amazon S3.
• La gateway conserva hasta 10 ACL por archivo o carpeta.
• Cuando se utiliza un recurso compartido de archivos SMB que tiene ACL habilitadas para obtener
acceso a objetos de S3 creados fuera de la gateway, los objetos heredan la información de las ACL de la
carpeta principal.
• La ACL raíz predeterminada de un recurso compartido de archivos SMB concede acceso completo
a todo el mundo, pero es posible cambiar los permisos de la ACL raíz. Puede emplear ACL raíz para
controlar el acceso al recurso compartido de archivos. Puede establecer quién puede montar el recurso
compartido de archivos (mapear la unidad) y los permisos que obtiene el usuario de forma recursiva
para los archivos y las carpetas del recurso compartido de archivos. Sin embargo, le recomendamos que
defina este permiso en la carpeta de nivel superior del bucket de S3 para que se conserve la ACL.

Puede habilitar las ACL de Windows al crear un recurso compartido de archivos SMB mediante la
operación CreateSMBFileShare de la API. También puede habilitar las ACL de Windows en un recurso
compartido de archivos SMB existente utilizando la operación UpdateSMBFileShare de la API.

Cómo habilitar las ACL de Windows en un recurso compartido de


archivos SMB nuevo
Realice los pasos siguientes para habilitar las ACL de Windows en un recurso compartido de archivos SMB
nuevo.

Para habilitar las ACL de Windows al crear un recurso compartido de archivos SMB

1. Cree una gateway de archivos si todavía no tiene una. Para obtener más información, consulte
Creación de una gateway de archivos (p. 40).
2. Si la gateway no se ha unido a un dominio, añádala a un dominio. Para obtener más información,
consulte Uso de un directorio activo para autenticar usuarios (p. 168).
3. Cree un recurso compartido de archivos SMB. Para obtener más información, consulte Creación de un
recurso compartido de archivos (p. 47).
4. Habilite la ACL de Windows en el archivo compartido desde la consola de Storage Gateway.

Para utilizar la consola de Storage Gateway, haga lo siguiente:

a. Elija el recurso compartido de archivos y elija Edit file share (Editar recurso compartido de
archivos).

Versión de API 2013-06-30


339
AWS Storage Gateway Guía del usuario
Uso de las ACL para el acceso a
recursos compartidos de archivos SMB

b. Para la opción File/directory access controlled by (Acceso de archivo/directorio controlado por)


elija Windows Access Control List (Lista de control de acceso de Windows).
5. (Opcional) Añada un usuario administrador a AdminUsersList si desea que dicho usuario tenga
privilegios para actualizar las ACL de todos los archivos y carpetas del recurso compartido de
archivos.
6. Actualice las ACL de las carpetas principales de la carpeta raíz. Para ello, utilice el explorador de
archivos de Windows para configurar las ACL de las carpetas del recurso compartido de archivos
SMB.
Note
Si configura las ACL en la carpeta raíz en lugar de la carpeta principal situada bajo la carpeta
raíz, los permisos de las ACL no se conservan en Amazon S3.

Le recomendamos que configure las ACL en la carpeta de nivel superior situada debajo de la carpeta
raíz del recurso compartido de archivos, en lugar de configurarlas directamente en la carpeta raíz del
recurso compartido de archivos. Este método hace que se conserve la información como metadatos
de los objetos de Amazon S3.
7. Habilite la herencia si es necesario.
Note
Puede habilitar la herencia para los recursos compartidos de archivos creados después del
8 de mayo de 2019.

Si habilita la herencia y actualiza los permisos de forma recursiva, Storage Gateway actualiza todos los
objetos del bucket de S3. En función del número de objetos del bucket, la actualización puede tardar un
tiempo en completarse.

Cómo habilitar las ACL de Windows en un recurso compartido de


archivos SMB existente
Realice los pasos siguientes para habilitar las ACL de Windows en un recurso compartido de archivos SMB
existente que tiene permisos de POSIX.

Para habilitar las ACL de Windows en un recurso compartido de archivos SMB existente mediante
la consola de Storage Gateway

1. Elija el recurso compartido de archivos y elija Edit file share (Editar recurso compartido de archivos).
2. Para la opción File/directory access controlled by (Acceso de archivo/directorio controlado por) elija
Windows Access Control List (Lista de control de acceso de Windows).
3. Habilite la herencia si es necesario.
Note
No le recomendamos que configure las ACL en el nivel raíz, ya que, si lo hace y elimina la
gateway, tendrá que restablecerlas de nuevo.

Si habilita la herencia y actualiza los permisos de forma recursiva, Storage Gateway actualiza todos los
objetos del bucket de S3. En función del número de objetos del bucket, la actualización puede tardar un
tiempo en completarse.

Límites de uso de las ACL de Windows


Tenga en cuenta los límites siguientes cuando utilice las ACL de Windows para controlar el acceso a los
recursos compartidos de archivos SMB:

Versión de API 2013-06-30


340
AWS Storage Gateway Guía del usuario
Referencia de permisos de la API de Storage Gateway

• Las ACL de Windows solo se admiten en recursos compartidos de archivos habilitados para Active
Directory cuando se utilizan clientes SMB de Windows para tener acceso a los recursos compartidos de
archivos.
• Las gateways de archivos admiten un máximo de 10 entradas de ACL para cada archivo y directorio.
• Las gateways de archivos no admiten las entradas Audit y Alarm, que son entradas de la lista de
control de acceso del sistema (SACL). Las gateways de archivos admiten las entradas Allow y Deny,
que son entradas de lista de control de acceso (DACL) discrecionales.
• La configuración de la ACL raíz de los recursos compartidos de archivos SMB solo se realiza en la
puerta de enlace, y los ajustes se conservan si se actualiza o se reinicia la puerta de enlace.
Note

Si configura las ACL en la carpeta raíz en lugar de la carpeta principal situada bajo la carpeta
raíz, los permisos de las ACL no se conservan en Amazon S3.

Teniendo en cuenta estas condiciones, asegúrese de hacer lo siguiente:


• Si configura varias gateways para tener acceso al mismo bucket de Amazon S3, configure la ACL raíz
en cada una de las gateways para mantener los permisos coherentes.
• Si elimina un recurso compartido de archivos y vuelve a crearlo en el mismo bucket de Amazon S3,
asegúrese de que utiliza el mismo conjunto de ACL raíz.

Permisos de la API de Storage Gateway: referencia de


acciones, recursos y condiciones
Cuando configure el control de acceso (p. 326) y escriba políticas de permisos que puede asociar a
una identidad de IAM (políticas basadas en identidad), puede utilizar la siguiente tabla como referencia.
La tabla muestra cada operación de la API de Storage Gateway, las acciones correspondientes a las
que puede conceder permisos para realizar la acción y el recurso de AWS para el que puede conceder
los permisos. Las acciones se especifican en el campo Action de la política y el valor del recurso se
especifica en el campo Resource de la política.

Puede utilizar claves de condiciones generales de AWS en las políticas de Storage Gateway para expresar
condiciones. Para ver una lista completa de claves generales de AWS, consulte Claves disponibles en la
Guía del usuario de IAM.
Note

Para especificar una acción, use el prefijo storagegateway: seguido del nombre de operación
de la API (por ejemplo, storagegateway:ActivateGateway). Para cada acción de Storage
Gateway, puede especificar un carácter comodín (*) como recurso.

Para obtener una lista de recursos de Storage Gateway con los formatos de su ARN, consulte Recursos y
operaciones de AWS Storage Gateway (p. 327).

La API de Storage Gateway y los permisos necesarios para las acciones son los siguientes.

ActivateGateway

Acciones: storagegateway:ActivateGateway

Recurso: *
AddCache

Acciones: storagegateway:AddCache

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id

Versión de API 2013-06-30


341
AWS Storage Gateway Guía del usuario
Referencia de permisos de la API de Storage Gateway

AddTagsToResource

Acciones: storagegateway:AddTagsToResource

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id

o bien

arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id

o bien

arn:aws:storagegateway:region:account-id:tape/tapebarcode
AddUploadBuffer

Acciones: storagegateway:AddUploadBuffer

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
AddWorkingStorage

Acciones: storagegateway:AddWorkingStorage

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
CancelArchival

Acciones: storagegateway:CancelArchival

Recurso: arn:aws:storagegateway:region:account-id:tape/tapebarcode
CancelRetrieval

Acciones: storagegateway:CancelRetrieval

Recurso: arn:aws:storagegateway:region:account-id:tape/tapebarcode
CreateCachediSCSIVolume

Acciones: storagegateway:CreateCachediSCSIVolume

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
CreateSnapshot

Acciones: storagegateway:CreateSnapshot

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
CreateSnapshotFromVolumeRecoveryPoint

Acciones: storagegateway:CreateSnapshotFromVolumeRecoveryPoint

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
CreateStorediSCSIVolume

Acciones: storagegateway:CreateStorediSCSIVolume

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
CreateTapes

Acciones: storagegateway:CreateTapes

Versión de API 2013-06-30


342
AWS Storage Gateway Guía del usuario
Referencia de permisos de la API de Storage Gateway

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteBandwidthRateLimit

Acciones: storagegateway:DeleteBandwidthRateLimit

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteChapCredentials

Acciones: storagegateway:DeleteChapCredentials

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
target/iSCSItarget
DeleteGateway

Acciones: storagegateway:DeleteGateway

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteSnapshotSchedule

Acciones: storagegateway:DeleteSnapshotSchedule

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DeleteTape

Acciones: storagegateway:DeleteTape

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DeleteTapeArchive

Acciones: storagegateway:DeleteTapeArchive

Recurso: *
DeleteVolume

Acciones: storagegateway:DeleteVolume

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeBandwidthRateLimit

Acciones: storagegateway:DescribeBandwidthRateLimit

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeCache

Acciones: storagegateway:DescribeCache

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeCachediSCSIVolumes

Acciones: storagegateway:DescribeCachediSCSIVolumes

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeChapCredentials

Acciones: storagegateway:DescribeChapCredentials

Versión de API 2013-06-30


343
AWS Storage Gateway Guía del usuario
Referencia de permisos de la API de Storage Gateway

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
target/iSCSItarget
DescribeGatewayInformation

Acciones: storagegateway:DescribeGatewayInformation

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeMaintenanceStartTime

Acciones: storagegateway:DescribeMaintenanceStartTime

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeSnapshotSchedule

Acciones: storagegateway:DescribeSnapshotSchedule

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeStorediSCSIVolumes

Acciones: storagegateway:DescribeStorediSCSIVolumes

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
DescribeTapeArchives

Acciones: storagegateway:DescribeTapeArchives

Recurso: *
DescribeTapeRecoveryPoints

Acciones: storagegateway:DescribeTapeRecoveryPoints

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeTapes

Acciones: storagegateway:DescribeTapes

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeUploadBuffer

Acciones: storagegateway:DescribeUploadBuffer

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeVTLDevices

Acciones: storagegateway:DescribeVTLDevices

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DescribeWorkingStorage

Acciones: storagegateway:DescribeWorkingStorage

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
DisableGateway

Acciones: storagegateway:DisableGateway

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id

Versión de API 2013-06-30


344
AWS Storage Gateway Guía del usuario
Referencia de permisos de la API de Storage Gateway

ListGateways

Acciones: storagegateway:ListGateways

Recurso: *
ListLocalDisks

Acciones: storagegateway:ListLocalDisks

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ListTagsForResource

Acciones: storagegateway:ListTagsForResource

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id

o bien

arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id

o bien

arn:aws:storagegateway:region:account-id:tape/tapebarcode
ListTapes

Acciones: storagegateway:ListTapes

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ListVolumeInitiators

Acciones: storagegateway:ListVolumeInitiators

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
ListVolumeRecoveryPoints

Acciones: storagegateway:ListVolumeRecoveryPoints

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ListVolumes

Acciones: storagegateway:ListVolumes

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
RemoveTagsFromResource

Acciones: storagegateway:RemoveTagsFromResource

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id

o bien

arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id

o bien

arn:aws:storagegateway:region:account-id:tape/tapebarcode
ResetCache

Acciones: storagegateway:ResetCache

Versión de API 2013-06-30


345
AWS Storage Gateway Guía del usuario
Referencia de permisos de la API de Storage Gateway

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
RetrieveTapeArchive

Acciones: storagegateway:RetrieveTapeArchive

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
RetrieveTapeRecoveryPoint

Acciones: storagegateway:RetrieveTapeRecoveryPoint

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
ShutdownGateway

Acciones: storagegateway:ShutdownGateway

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
StartGateway

Acciones: storagegateway:StartGateway

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateBandwidthRateLimit

Acciones: storagegateway:UpdateBandwidthRateLimit

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateChapCredentials

Acciones: storagegateway:UpdateChapCredentials

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
target/iSCSItarget
UpdateGatewayInformation

Acciones: storagegateway:UpdateGatewayInformation

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateGatewaySoftwareNow

Acciones: storagegateway:UpdateGatewaySoftwareNow

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateMaintenanceStartTime

Acciones: storagegateway:UpdateMaintenanceStartTime

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id
UpdateSnapshotSchedule

Acciones: storagegateway:UpdateSnapshotSchedule

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volume/volume-id
UpdateVTLDeviceType

Acciones: storagegateway:UpdateVTLDeviceType

Recurso: arn:aws:storagegateway:region:account-id:gateway/gateway-id/
device/vtldevice

Versión de API 2013-06-30


346
AWS Storage Gateway Guía del usuario
Referencia de permisos de la API de Storage Gateway

Temas relacionados

• Control de acceso (p. 326)


• Ejemplos de políticas administradas por el cliente (p. 332)

Versión de API 2013-06-30


347
AWS Storage Gateway Guía del usuario
Solución de problemas de gateways locales

Solución de problemas de la gateway


A continuación, encontrará información sobre la solución de problemas relacionados con gateways,
recursos compartidos de archivos, volúmenes, cintas virtuales y snapshots. La información de solución
de problemas de gateways locales abarca tanto las gateways implementadas en clientes VMware
ESXi como Microsoft Hyper-V. La información de solución de problemas para recursos compartidos de
archivos también se aplica al tipo de gateway de archivos. La información de solución de problemas
para volúmenes es aplicable a los tipos de gateway de volúmenes. La información de solución de
problemas para cintas se aplica al tipo de gateway de cinta. La información de resolución de problemas
de gateways se aplica al uso de métricas de CloudWatch. La información de resolución de problemas de
alta disponibilidad abarca a las gateways que se ejecutan en una plataforma de alta disponibilidad (HA) de
VMware vSphere.

Temas
• Solución de problemas de gateways locales (p. 348)
• Solución de problemas de configuración de Hyper-V (p. 352)
• Solución de problemas de gateways de Amazon EC2 (p. 355)
• Solución de problemas del dispositivo de hardware (p. 359)
• Solución de problemas de recursos compartidos de archivos (p. 361)
• Solución de problemas con volúmenes (p. 364)
• Solución de problemas con cintas virtuales (p. 368)
• Solución de problemas de gateways de archivos (p. 372)
• Resolución de problemas de alta disponibilidad (p. 377)
• Prácticas recomendadas para la recuperación de datos (p. 378)

Solución de problemas de gateways locales


En la siguiente tabla se muestran los problemas habituales que podría encontrar al trabajar con gateways
locales.

Temas
• Concesión de acceso a AWS Support para que ayude a solucionar problemas de gateways alojadas
locales (p. 351)

Problema Acción que ejecutar

No se encuentra la dirección Utilice el cliente del hipervisor para conectarse al host y buscar la
IP de la gateway. dirección IP de la gateway.

• Para VMware ESXi, la dirección IP de la máquina virtual se encuentra


en el cliente vSphere en la pestaña Summary (Resumen). Para
obtener más información, consulte Activación de la gateway (p. 88).
• Para Microsoft Hyper-V, la dirección IP de la MV puede encontrarse
al iniciar sesión en la consola local. Para obtener más información,
consulte Activación de la gateway (p. 88).

Si continúa teniendo problemas para encontrar la dirección IP de la


gateway:

Versión de API 2013-06-30


348
AWS Storage Gateway Guía del usuario
Solución de problemas de gateways locales

Problema Acción que ejecutar


• Compruebe que la MV esté activada. Solo cuando está activada la MV
se asigna una dirección IP a la gateway.
• Espere a que la MV termine de configurarse. Si acaba de activar la
MV, la gateway puede tardar varios minutos en finalizar la secuencia
de arranque.

Tiene problemas de red o de • Asigne permisos a los puertos adecuados para la gateway.
firewall. • Si utiliza un firewall o un router para filtrar o limitar el tráfico de red,
debe configurar el firewall y el router para dar permiso a los puntos de
enlace de servicio para mantener comunicaciones de salida con AWS.
Para obtener más información sobre los requisitos de red y firewall,
consulte Requisitos de red y firewall (p. 14).

La activación de la gateway • Compruebe que la MV de la gateway permita el acceso haciendo ping


produce un error al hacer a la MV desde el cliente.
clic en el botón Proceed to • Compruebe que la MV tenga conectividad de red a Internet. De lo
Activation (Proceder a la contrario, deberá configurar un proxy SOCKS. Para obtener más
activación) de la consola información sobre cómo hacerlo, consulte Ruteo de la gateway local a
de administración de AWS través de un proxy (p. 280).
Storage Gateway.
• Compruebe que el host tenga la hora correcta, que el host esté
configurado para sincronizar la hora de forma automática con
un servidor NTP (Network Time Protocol) y que la MV de la
gateway tenga la hora correcta. Para obtener información sobre la
sincronización de la hora de los hosts del hipervisor y las MV, consulte
Sincronización de la hora de la MV de la gateway (p. 287).
• Tras realizar estos pasos, puede reintentar la implementación de la
gateway mediante la consola de AWS Storage Gateway y el asistente
Setup and Activate Gateway (Configurar y activar gateway). 
• Compruebe que la MV tenga al menos 7,5 GB de RAM. La asignación
de la gateway produce un error si hay menos de 7,5 GB de RAM. Para
obtener más información, consulte Requisitos (p. 11).

Debe eliminar un disco Para obtener instrucciones sobre cómo eliminar un disco asignado como
asignado como espacio de añadir espacio de búfer de carga, consulte Volume Gateway (p. 397)
búfer de carga. Por ejemplo,
es posible que desee reducir
la cantidad de espacio del
búfer de carga para una
gateway o sustituir un disco
utilizado como búfer de carga
que ha producido un error.

Versión de API 2013-06-30


349
AWS Storage Gateway Guía del usuario
Solución de problemas de gateways locales

Problema Acción que ejecutar

Debe mejorar el ancho de Puede mejorar el ancho de banda entre la gateway y AWS mediante
banda entre la gateway y la configuración de la conexión a Internet a AWS en un adaptador de
AWS. red (NIC) independiente del que conecta las aplicaciones y la MV de
la gateway. Este enfoque es útil si tiene una conexión de alto ancho
de banda a AWS y desea evitar la contención de ancho de banda,
especialmente durante la restauración de una instantánea. Para
necesidades de carga de trabajo de alto rendimiento, puede usar AWS
Direct Connect para establecer una conexión de red dedicada entre la
gateway local y AWS. Para medir el ancho de banda de la conexión
de la gateway a AWS utilice las métricas CloudBytesDownloaded y
CloudBytesUploaded de la gateway. Para obtener más información
sobre este tema, consulte Medición del rendimiento entre la gateway y
AWS (p. 228). Mejorar la conectividad a Internet ayuda a garantizar que
el búfer de carga no se llene.

El rendimiento hacia o desde • En la pestaña Gateway de la consola de AWS Storage Gateway,


la gateway disminuye a cero. verifique que las direcciones IP de la MV de la gateway sean las
mismas que ve al usar el software cliente del hipervisor (es decir, el
cliente VMware vSphere o Microsoft Hyper-V Manager). Si encuentra
una discrepancia, reinicie la gateway desde la consola de AWS
Storage Gateway, como se muestra en Como apagar la MV de
la gateway (p. 243). Tras el reinicio, las direcciones de la lista IP
Addresses (Direcciones IP) de la pestaña Gateway de la consola de
AWS Storage Gateway deben coincidir con las direcciones IP de la
gateway, determinadas desde el cliente del hipervisor.
• Para VMware ESXi, la dirección IP de la máquina virtual se
encuentra en el cliente vSphere en la pestaña Summary
(Resumen). Para obtener más información, consulte Activación de
la gateway (p. 88).
• Para Microsoft Hyper-V, la dirección IP de la MV puede encontrarse
al iniciar sesión en la consola local. Para obtener más información,
consulte Activación de la gateway (p. 88).
• Compruebe la conectividad de la gateway a AWS como se describe
en Prueba de conexión de la gateway a Internet (p. 286).
• Compruebe la configuración del adaptador de red de la gateway y
asegúrese de que todas las interfaces que desee habilitar para la
gateway estén habilitadas. Para ver la configuración del adaptador de
red para la gateway, siga las instrucciones de Configuración de red de
la gateway (p. 283) y seleccione la opción para ver la configuración de
red de la gateway.

Puede ver el rendimiento a y desde la gateway desde la consola de


Amazon CloudWatch. Para ver más información sobre la medición
del rendimiento a y desde la gateway a AWS, consulte Medición del
rendimiento entre la gateway y AWS (p. 228).

Tiene problemas para Consulte Solución de problemas de configuración de Hyper-V (p. 352),
importar (implementar) donde se explican algunos de los problemas comunes de implementar
AWS Storage Gateway en una gateway en Microsoft Hyper-V.
Microsoft Hyper-V.

Versión de API 2013-06-30


350
AWS Storage Gateway Guía del usuario
Concesión de acceso a AWS Support para que
ayude a solucionar problemas de gateways

Problema Acción que ejecutar

Recibirá un mensaje que Recibirá este mensaje si la máquina virtual de la gateway se creó
dice: "Los datos que se han a partir de un clon o de una instantánea de otra máquina virtual de
escrito en el volumen en la gateway. Si este no es el caso, póngase en contacto con AWS Support.
gateway no se almacenan de
forma segura en AWS".

Concesión de acceso a AWS Support para que ayude


a solucionar problemas de gateways alojadas locales
AWS Storage Gateway proporciona una consola local que puede utilizar para realizar varias tareas de
mantenimiento, incluida la activación de AWS Support para el acceso a la gateway para ayudarle con
la solución de problemas de la gateway. De forma predeterminada, el acceso de AWS Support a la
gateway está deshabilitado. Habilite este acceso mediante la consola local del host. Para dar acceso de
AWS Support a la gateway, primero inicie sesión en la consola local para el host, vaya a la consola de la
gateway de almacenamiento y, a continuación, conecte con el servidor de soporte.

Para conceder acceso a AWS Support a la gateway

1. Inicie sesión en la consola local del host.

• VMware ESXi: para obtener más información, consulte Acceso a la consola local de la gateway con
VMware ESXi (p. 299).
• Microsoft Hyper-V: para obtener más información, consulte Acceso a la consola local de la gateway
con Microsoft Hyper-V (p. 301).

La consola local tiene un aspecto parecido al siguiente.

2. En el símbolo del sistema, introduzca 5 para abrir la consola del canal de AWS Support.
3. Introduzca h para abrir la ventana AVAILABLE COMMANDS (COMANDOS DISPONIBLES).
4. Aplique alguna de las siguientes acciones:

• Si la gateway está utilizando un punto de enlace público, en la ventana AVAILABLE COMMANDS


(COMANDOS DISPONIBLES), introduzca open-support-channel para conectar con el servicio
de atención al cliente de AWS Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal
de soporte en AWS. Cuando se conecte con el servicio de atención al cliente, Storage Gateway le
asignará un número de soporte. Apunte el número de soporte.
• Si la gateway está utilizando un punto de enlace de la VPC, en la ventana AVAILABLE COMMANDS
(COMANDOS DISPONIBLES), introduzca open-support-channel. Si la gateway no está
activada, proporcione el punto de enlace de la VPC o la dirección IP para conectar con el servicio
de atención al cliente de Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal de
soporte en AWS. Cuando se conecte con el servicio de atención al cliente, Storage Gateway le
asignará un número de soporte. Apunte el número de soporte.

Versión de API 2013-06-30


351
AWS Storage Gateway Guía del usuario
Solución de problemas de configuración de Hyper-V

Note

El número de canal no es un número de puerto TCP/UDP (Transmission Control Protocol/


User Datagram Protocol). En lugar de ello, la gateway realiza una conexión Secure Shell
(SSH) (TCP 22) a los servidores de Storage Gateway y proporciona el canal de soporte para
la conexión.
5. Cuando se haya establecido el canal de soporte, proporcione el número de servicio de soporte a AWS
Support para que AWS Support pueda prestarle asistencia para la resolución de problemas.
6. Cuando se complete la sesión de soporte, introduzca q para finalizarla.
7. Introduzca exit para cerrar sesión en la consola de AWS Storage Gateway.
8. Siga las instrucciones para salir de la consola local.

Solución de problemas de configuración de Hyper-V


En la siguiente tabla se muestran los problemas habituales que podría encontrar al implementar Storage
Gateway en la plataforma de Microsoft Hyper-V.

Problema Acción que ejecutar

Intenta importar una gateway Este error puede producirse por las razones siguientes:
y recibe el mensaje de error:
"Import failed. Unable to find • Si no apunta a la raíz de los archivos de origen de la gateway sin
virtual machine import file comprimir. La última parte de la ubicación que especifique en el
under location ...". cuadro de diálogo Import Virtual Machine (Importar máquina virtual)
debe ser AWS-Storage-Gateway, como se muestra en el siguiente
ejemplo:

• Si ya ha implementado una gateway, pero no seleccionó la opción


Copy the virtual machine (Copia la máquina virtual) ni activó la opción

Versión de API 2013-06-30


352
AWS Storage Gateway Guía del usuario
Solución de problemas de configuración de Hyper-V

Problema Acción que ejecutar


Duplicate all files (Duplicar todos los archivos) en el cuadro de diálogo
Import Virtual Machine (Importar máquina virtual), la máquina virtual
se creó en la ubicación donde tiene los archivos de la gateway sin
comprimir y no puede volver a importarla desde esta ubicación. Para
solucionar este problema, obtenga una copia nueva de los archivos de
origen de la gateway sin comprimir y cópiela en una nueva ubicación.
Utilice la nueva ubicación como origen de la importación. En el
siguiente ejemplo se muestran las opciones que debe comprobar si
planea crear varias gateways a partir de una ubicación de archivos de
origen sin comprimir.

Intenta importar una gateway Si ya ha implementado una gateway e intenta reutilizar las carpetas
y recibe el mensaje de error: predeterminadas donde se almacenan los archivos del disco duro virtual
"Import failed. Import task y los archivos de configuración de máquinas virtuales, se producirá este
failed to copy file." error. Para solucionar este problema, especifique nuevas ubicaciones en
el cuadro de diálogo Hyper-V Settings (Configuración de Hyper-V).

Versión de API 2013-06-30


353
AWS Storage Gateway Guía del usuario
Solución de problemas de configuración de Hyper-V

Problema Acción que ejecutar

Intenta importar una gateway Al importar la gateway, asegúrese de que selecciona la opción Copy
y recibe un mensaje de error: the virtual machine (Copia la máquina virtual) y de que activa la opción
"Import failed. Import failed Duplicate all files (Duplicar todos los archivos) en el cuadro de diálogo
because the virtual machine Import Virtual Machine (Importar máquina virtual) para crear un nuevo
must have a new identifier. ID único para la máquina virtual. En el siguiente ejemplo, se muestran
Select a new identifier and try las opciones del cuadro de diálogo Import Virtual Machine (Importar
the import again." máquina virtual) que debe utilizar.

Intenta iniciar una MV Es probable que este error se deba a una discrepancia de CPU entre
de gateway y recibe un las CPU requeridas para la gateway y las CPU disponibles en el host.
mensaje de error "The child Asegúrese de que el número de CPU de MV sea compatible con el
partition processor setting hipervisor subyacente.
is incompatible with parent Para obtener más información acerca de los requisitos de Storage
partition." Gateway, consulte Requisitos (p. 11).

Intenta iniciar una MV de Es probable que este error se deba a una discrepancia de RAM entre la
la gateway y recibe un RAM requerida para la gateway y la RAM disponible en el host.
mensaje de error "Failed to
create partition: Insufficient Para obtener más información sobre los requisitos para AWS Storage
resources exist to complete Gateway, consulte Requisitos (p. 11).
the requested service."

Versión de API 2013-06-30


354
AWS Storage Gateway Guía del usuario
Solución de problemas de gateways de Amazon EC2

Problema Acción que ejecutar

Las actualizaciones del El reloj de la MV de la gateway puede desviarse de la hora real, lo que
software de la gateway se conoce como deriva del reloj. Compruebe y corrija la hora de la
y de las instantáneas se MV mediante la opción de sincronización de hora de la consola de la
producen a horas ligeramente gateway local. Para obtener más información, consulte Sincronización
diferentes de lo esperado. de la hora de la MV de la gateway (p. 287).

Debe colocar los archivos Acceda al host como lo hace en un servidor de Microsoft Windows
de Microsoft Hyper-V típico. Por ejemplo, si el host del hipervisor se llama hyperv-server,
AWS Storage Gateway sin puede utilizar la siguiente ruta UNC \\hyperv-server\c$, en la que
comprimir en el sistema de se asume que el nombre hyperv-server se puede resolver o está
archivos del host. definido en el archivo del host local.

Se le solicitan credenciales al Agregue sus credenciales de usuario como administrador local para el
conectarse al hipervisor. host del hipervisor a través de la herramienta Sconfig.cmd.

Solución de problemas de gateways de Amazon


EC2
En las secciones siguientes, encontrará los problemas habituales que podría encontrar al trabajar con
la gateway implementada en Amazon EC2. Para obtener más información sobre la diferencia entre
una gateway local y una gateway implementada en Amazon EC2, consulte Implementación de una
gateway de cinta o volumen en un host Amazon EC2 (p. 391). Para obtener información sobre el uso del
almacenamiento efímero, consulte Uso del almacenamiento efímero con gateways de EC2 (p. 248).

Temas
• La gateway no se ha activado poco tiempo después (p. 356)
• No encuentra la instancia de la gateway de EC2 en la lista de instancias (p. 356)
• Ha creado un volumen de Amazon EBS pero no puede asociarlo a la instancia de la gateway de
EC2 (p. 356)
• No puede asociar un iniciador a un destino de volumen de la gateway de EC2 (p. 356)
• Obtiene un mensaje que indica que no tiene discos disponibles al tratar de agregar volúmenes de
almacenamiento (p. 357)
• Necesita eliminar un disco asignado como espacio del búfer de carga para reducir la cantidad de
espacio del búfer de carga (p. 357)
• El rendimiento hacia o desde la gateway de EC2 se reduce a cero (p. 357)
• Desea que su gateway de archivos utilice un tipo de instancia EC2 M5 o C5 En lugar de C4 o
M4 (p. 357)
• Desea que AWS Support le ayude a solucionar problemas con su gateway de EC2 (p. 358)

Versión de API 2013-06-30


355
AWS Storage Gateway Guía del usuario
La gateway no se ha activado poco tiempo después

La gateway no se ha activado poco tiempo después


Compruebe lo siguiente en la consola de Amazon EC2:

• El puerto 80 está habilitado en el grupo de seguridad que ha asociado a la instancia. Para obtener más
información acerca de cómo añadir una regla de grupo de seguridad, consulte Agregar reglas a un grupo
de seguridad en la Guía del usuario de Amazon EC2 para instancias de Linux.
• La instancia de la gateway está marcada como en ejecución. En la consola de Amazon EC2, el valor de
State (Estado) de la instancia debe ser RUNNING.
• Asegúrese de que el tipo de instancia Amazon EC2 cumple los requisitos mínimos, tal y como se
describe en Requisitos de almacenamiento (p. 13).

Después de corregir el problema, intente activar la gateway de nuevo. Para ello, abra la consola de AWS
Storage Gateway, seleccione Deploy a new Gateway on Amazon EC2 (Implementar una nueva gateway en
Amazon EC2) y vuelva a introducir la dirección IP de la instancia.

No encuentra la instancia de la gateway de EC2 en la


lista de instancias
Si no asignó a la instancia una etiqueta de recurso y tiene muchas instancias en funcionamiento, puede
ser difícil saber qué instancia lanzó. En este caso, puede realizar las siguientes acciones para encontrar la
instancia de la gateway:

• Compruebe el nombre la Imagen de máquina de Amazon (AMI) en la pestaña Description (Descripción)


de la instancia. Una instancia basada en la AMI de AWS Storage Gateway debe empezar por el texto
aws-storage-gateway-ami.
• Si tiene varias instancias basadas en la AMI de AWS Storage Gateway, compruebe el momento de
lanzar la instancia para encontrar la instancia correcta.

Ha creado un volumen de Amazon EBS pero no


puede asociarlo a la instancia de la gateway de EC2
Compruebe que el volumen de Amazon EBS en cuestión esté en la misma zona de disponibilidad que la
instancia de la gateway. Si existe una discrepancia en las zonas de disponibilidad, cree un nuevo volumen
de Amazon EBS en la misma zona de disponibilidad que la instancia.

No puede asociar un iniciador a un destino de


volumen de la gateway de EC2
Compruebe que el grupo de seguridad con el que ha lanzado la instancia incluya una regla que admita
el puerto que está utilizando para el acceso iSCSI. El puerto suele estar configurado como 3260. Para
obtener más información sobre la conexión a volúmenes, consulte Conexión de los volúmenes a un cliente
de Windows (p. 409).

Versión de API 2013-06-30


356
AWS Storage Gateway Guía del usuario
Obtiene un mensaje que indica que
no tiene discos disponibles al tratar de
agregar volúmenes de almacenamiento

Obtiene un mensaje que indica que no tiene discos


disponibles al tratar de agregar volúmenes de
almacenamiento
Para una gateway recién activada, no hay almacenamiento de volumen definido. Antes de definir el
almacenamiento de volumen, debe asignar discos locales a la gateway para utilizarlos como búfer
de carga y almacenamiento en caché. Para una gateway implementada en Amazon EC2, los discos
locales son volúmenes de Amazon EBS asociados a la instancia. Este mensaje de error se produce
probablemente porque no hay volúmenes de Amazon EBS definidos para la instancia.

Consulte los dispositivos de bloques definidos para la instancia que está ejecutando la gateway. Si solo
hay dos dispositivos de bloques (los dispositivos predeterminados que acompañan a la AMI), debe
agregar almacenamiento. Para obtener más información sobre cómo hacerlo, consulte Implementación
de una gateway de cinta o volumen en un host Amazon EC2 (p. 391). Después de conectar dos o más
volúmenes de Amazon EBS, pruebe a crear almacenamiento de volumen en la gateway.

Necesita eliminar un disco asignado como espacio del


búfer de carga para reducir la cantidad de espacio del
búfer de carga
Siga los pasos de Determinación del tamaño que se va a asignar al búfer de carga (p. 245).

El rendimiento hacia o desde la gateway de EC2 se


reduce a cero
Compruebe que la instancia de la gateway esté en funcionamiento. Si la instancia se está iniciando debido
a un reinicio, por ejemplo, espere a que la instancia se reinicie.

Compruebe también que la IP de la gateway no haya cambiado. Si la instancia se ha detenido y, a


continuación, se ha reiniciado, es posible que la dirección IP de la instancia haya cambiado. En este caso,
debe activar una nueva gateway.

Puede ver el rendimiento a y desde la gateway desde la consola de Amazon CloudWatch. Para ver
más información sobre la medición del rendimiento a y desde la gateway a AWS, consulte Medición del
rendimiento entre la gateway y AWS (p. 228).

Desea que su gateway de archivos utilice un tipo de


instancia EC2 M5 o C5 En lugar de C4 o M4
Haga lo siguiente:

1. Cree una nueva gateway de archivos a través de la AMI Amazon EC2 C5 o M5.
2. Cree un nuevo recurso compartido de archivos en la nueva gateway y configúrelo para apuntar a su
bucket de Amazon S3.
3. Monte el recurso compartido de archivos nuevo en el cliente.
4. Asegúrese de que la gateway de archivos que utiliza una AMI EC2 C4 o M4 haya terminado de cargar
todos los datos en S3 (es decir, que el valor de CachePercentDirty sea 0).
5. Desactive la gateway de archivos que esté utilizando una AMI C4 o M4 y elimínela si ya no la necesita.

Versión de API 2013-06-30


357
AWS Storage Gateway Guía del usuario
Obtenga ayuda de AWS Support para
solucionar problemas con la gateway

Para obtener información acerca de los requerimientos de los tipos de instancia, consulte Requisitos de
hardware y almacenamiento (p. 12).
Warning
La dirección IP elástica de la instancia Amazon EC2 no se puede utilizar como dirección de
destino.

Desea que AWS Support le ayude a solucionar


problemas con su gateway de EC2
AWS Storage Gateway proporciona una consola local que puede utilizar para realizar varias tareas de
mantenimiento, incluida la activación de AWS Support para el acceso a la gateway para ayudarle con la
solución de problemas de la gateway. De forma predeterminada, el acceso de AWS Support a la gateway
está deshabilitado. Habilite este acceso mediante la consola local de Amazon EC2. Inicie sesión en la
consola local de Amazon EC2 mediante Secure Shell (SSH). Para iniciar sesión correctamente mediante
SSH, el grupo de seguridad de la instancia debe tener una regla que abra el puerto TCP 22.
Note
Si agrega una nueva regla a un grupo de seguridad existente, la nueva regla se aplicará a todas
las instancias que utilicen ese grupo de seguridad. Para obtener más información sobre los
grupos de seguridad y cómo agregar una regla de grupo de seguridad, consulte Grupos de
seguridad de Amazon EC2 en la Guía del usuario de Amazon EC2.

Para permitir que AWS Support se conecte a la gateway, primero inicie sesión en la consola local para la
instancia Amazon EC2, vaya a la consola de la gateway de almacenamiento y, a continuación, proporcione
el acceso.

Para activar el acceso de AWS Support a una gateway implementada en una instancia Amazon
EC2

1. Inicie sesión en la consola local para la instancia Amazon EC2. Para obtener instrucciones, vaya a
Conexión con la instancia en la Guía del usuario de Amazon EC2.

Puede utilizar el siguiente comando para iniciar sesión en la consola local de la instancia EC2.

ssh –i PRIVATE-KEY admin@INSTANCE-PUBLIC-DNS-NAME

Note
PRIVATE-KEY es el archivo .pem que contiene el certificado privado del par de claves de
EC2 que se utiliza para lanzar la instancia Amazon EC2. Para obtener más información,
consulte Recuperación de la clave pública para el par de claves en la Guía del usuario de
Amazon EC2.
INSTANCE-PUBLIC-DNS-NAME es el nombre público del sistema de nombres de dominio
(DNS) de la instancia Amazon EC2 donde se está ejecutando la gateway. Para obtener este
nombre de DNS público, seleccione la instancia Amazon EC2 en la consola de EC2 y haga
clic en la pestaña Description (Descripción).

La consola local tiene un aspecto parecido al siguiente.

Versión de API 2013-06-30


358
AWS Storage Gateway Guía del usuario
Solución de problemas del dispositivo de hardware

2. En el símbolo del sistema, introduzca 3 para abrir la consola del canal de AWS Support.
3. Introduzca h para abrir la ventana AVAILABLE COMMANDS (COMANDOS DISPONIBLES).
4. Aplique alguna de las siguientes acciones:

• Si la gateway está utilizando un punto de enlace público, en la ventana AVAILABLE COMMANDS


(COMANDOS DISPONIBLES), introduzca open-support-channel para conectar con el servicio
de atención al cliente de AWS Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal
de soporte en AWS. Cuando se conecte con el servicio de atención al cliente, Storage Gateway le
asignará un número de soporte. Apunte el número de soporte.
• Si la gateway está utilizando un punto de enlace de la VPC, en la ventana AVAILABLE COMMANDS
(COMANDOS DISPONIBLES), introduzca open-support-channel. Si la gateway no está
activada, proporcione el punto de enlace de la VPC o la dirección IP para conectar con el servicio
de atención al cliente de Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal de
soporte en AWS. Cuando se conecte con el servicio de atención al cliente, Storage Gateway le
asignará un número de soporte. Apunte el número de soporte.

Note

El número de canal no es un número de puerto TCP/UDP (Transmission Control Protocol/


User Datagram Protocol). En lugar de ello, la gateway realiza una conexión Secure Shell
(SSH) (TCP 22) a los servidores de Storage Gateway y proporciona el canal de soporte para
la conexión.
5. Cuando se haya establecido el canal de soporte, proporcione el número de servicio de soporte a AWS
Support para que AWS Support pueda prestarle asistencia para la resolución de problemas.
6. Cuando se complete la sesión de soporte, introduzca q para finalizarla.
7. Introduzca exit para salir de la consola de AWS Storage Gateway.
8. Siga los menús de la consola para cerrar sesión en la instancia de AWS Storage Gateway.

Solución de problemas del dispositivo de hardware


En los siguientes temas, se explican los problemas que puede encontrarse con el AWS Storage Gateway
Hardware Appliance y sugerencias sobre cómo solucionarlos.

No puede determinar la dirección IP del servicio


Cuando intente conectarse a un servicio, asegúrese de que está utilizando la dirección IP del servicio y no
la dirección IP del host. Configure la dirección IP del servicio en la consola del servicio y la dirección IP del
host en la consola del hardware. Verá la consola del hardware cuando inicie el dispositivo de hardware.
Para ir a la consola de servicio desde la consola del hardware, seleccione Open Service Console (Abra la
consola de servicio).

Versión de API 2013-06-30


359
AWS Storage Gateway Guía del usuario
¿Cómo se restablece la configuración de fábrica?

¿Cómo se restablece la configuración de fábrica?


Si necesita restablecer la configuración de fábrica en el dispositivo, póngase en contacto con el equipo
de AWS Storage Gateway Hardware Appliance para obtener soporte, como se describe en la siguiente
sección de soporte.

¿Cómo se obtiene soporte de iDRAC de Dell?


El servidor Dell PowerEdge R640 incluye la interfaz de administración iDRAC de Dell. Si utiliza la iDRAC,
debe cambiar la contraseña predeterminada de la iDRAC. Asegúrese de que el firmware esté actualizado
para evitar errores de seguridad. Mover la interfaz de red del iDRAC a un puerto normal (em) puede
provocar problemas de rendimiento o impedir el funcionamiento normal del dispositivo.

No puede encontrar el número de serie del dispositivo


hardware
Para encontrar el número de serie de dispositivo de hardware, vaya a la página Hardware de la consola de
AWS Storage Gateway, como se muestra a continuación.

Dónde obtener soporte para el dispositivo de


hardware
Para ponerse en contacto con el soporte de AWS Storage Gateway Hardware Appliance, consulte https://
aws.amazon.com/contact-us.

El equipo de AWS Support le pedirá que active el canal de soporte para solucionar de forma remota los
problemas de su gateway. No necesita que este puerto esté abierto para el funcionamiento normal de la
gateway, pero es necesario para la solución de problemas. Puede activar el canal de soporte desde la
consola del hardware, como se muestra en el siguiente procedimiento.

Versión de API 2013-06-30


360
AWS Storage Gateway Guía del usuario
Solución de problemas de recursos compartidos de archivos

Para abrir un canal de soporte para AWS

1. Abra la consola del hardware.


2. Elija Open Support Channel (Abrir canal de soporte) como se muestra a continuación.

El número de puerto asignado debe aparecer en 30 segundos si no hay problemas de firewall o de


conectividad de red.
3. Anote el número de puerto y comuníqueselo a AWS Support.

Solución de problemas de recursos compartidos de


archivos
A continuación encontrará información sobre las acciones que debe realizar si experimenta problemas
inesperados con recursos compartidos de archivos.

Temas
• El recurso compartido de archivos está bloqueado en el estado CREATING (p. 361)
• No puede crear un recurso compartido de archivos (p. 362)
• Los recursos compartidos de archivos SMB no permiten varios métodos de acceso
diferentes (p. 362)
• Varios recursos compartidos de archivos no pueden escribir en el bucket de Amazon S3
asignado (p. 362)
• No puede cargar archivos en el bucket S3 (p. 362)
• No puede cambiar el cifrado predeterminado para utilizar SSE-KMS con el fin de cifrar los objetos
almacenados en Mi bucket de Amazon S3. (p. 363)
• El control de versiones de objetos puede afectar lo que se ve en el sistema de archivos (p. 363)
• Los permisos de ACL no funcionan según lo previsto (p. 364)
• El rendimiento de la gateway se ha reducido después de realizar una operación recursiva (p. 364)

El recurso compartido de archivos está bloqueado en


el estado CREATING
Cuando el recurso compartido de archivos se está creando, el estado es CREATING. El estado pasa a ser
a AVAILABLE una vez que se crea el recurso compartido de archivos. Si el recurso compartido de archivos
se bloquea en el estado CREATING, haga lo siguiente:

1. Abra la consola de Amazon S3 en https://console.aws.amazon.com/s3/.


2. Asegúrese de que el bucket de Amazon S3 al que ha asignado el recurso compartido de archivos
existe. Si el bucket no existe, créelo. Después de crear el bucket, el estado del recurso compartido de
archivos pasa a ser AVAILABLE. Para obtener información sobre la creación de un bucket de Amazon
S3, consulte Crear un bucket en la Guía del usuario de la consola de Amazon Simple Storage Service.

Versión de API 2013-06-30


361
AWS Storage Gateway Guía del usuario
No puede crear un recurso compartido de archivos

3. Asegúrese de que el nombre del bucket cumple las normas de denominación de bucket de Amazon
S3. Para obtener más información, consulte Reglas para la nomenclatura de buckets en la Guía para
desarrolladores de Amazon Simple Storage Service.
4. Asegúrese de que el rol de IAM que utilizó para tener acceso al bucket de Amazon S3 tiene los
permisos adecuados y verifique que el bucket de Amazon S3 se muestra como un recurso en la
política de IAM. Para obtener más información, consulte Concesión de acceso a un bucket de Amazon
S3 (p. 160).

No puede crear un recurso compartido de archivos


1. Si no puede crear un recurso compartido de archivos porque el recurso compartido de archivos se
bloquea en el estado CREATING, verifique que el bucket de Amazon S3 al que ha asignado el recurso
compartido de archivos existe. Para obtener información acerca de cómo hacerlo, consulte El recurso
compartido de archivos está bloqueado en el estado CREATING (p. 361), más arriba.
2. Si el bucket de Amazon S3 existe, compruebe que AWS Security Token Service está activado en la
región donde desea crear el recurso compartido de archivos. Si un token de seguridad no está activado,
debe activarlo. Para obtener información sobre cómo activar un token mediante AWS Security Token
Service, consulte Activación y desactivación de AWS STS en una región de AWS en la Guía del usuario
de IAM.

Los recursos compartidos de archivos SMB no


permiten varios métodos de acceso diferentes
Los recursos compartidos de archivos SMB tienen las siguientes restricciones:

1. Cuando el mismo cliente intenta montar un recurso compartido de archivos SMB para el acceso de
invitado y para Active Directory, se muestra el siguiente mensaje de error: Multiple connections
to a server or shared resource by the same user, using more than one user
name, are not allowed. Disconnect all previous connections to the server or
shared resource and try again.
2. Un usuario de Windows no puede estar conectado a dos recursos compartidos de archivos SMB para
el acceso de invitado y es posible que se le desconecte cuando se establezca una nueva conexión de
acceso de invitado.
3. Un cliente de Windows no puede montar un recurso compartido de archivos SMB para el acceso de
invitado y para Active Directory que se haya exportado por la misma gateway.

Varios recursos compartidos de archivos no pueden


escribir en el bucket de Amazon S3 asignado
No le recomendamos configurar el bucket de Amazon S3 para permitir que varios recursos compartidos de
archivos escriban en un bucket de S3. Este enfoque puede producir resultados impredecibles.

En su lugar, le recomendamos que solo un recurso compartido de archivos pueda escribir en cada
bucket de S3. Puede crear una política de bucket para permitir que únicamente el rol asociado al
recurso compartido de archivos escriba en el bucket. Para obtener más información, consulte Prácticas
recomendadas para los recursos compartidos de archivos (p. 174).

No puede cargar archivos en el bucket S3


Si no puede cargar archivos en el bucket de Amazon S3, haga lo siguiente:

Versión de API 2013-06-30


362
AWS Storage Gateway Guía del usuario
No puede cambiar el cifrado predeterminado para
utilizar SSE-KMS con el fin de cifrar los objetos
almacenados en Mi bucket de Amazon S3.
1. Asegúrese de haber concedido el acceso necesario para que la gateway de archivos cargue archivos en
el bucket de S3. Para obtener más información, consulte Concesión de acceso a un bucket de Amazon
S3 (p. 160).
2. Asegúrese de que el rol que creó el bucket tenga permiso para escribir en el bucket de S3. Para obtener
más información, consulte Prácticas recomendadas para los recursos compartidos de archivos (p. 174).

No puede cambiar el cifrado predeterminado para


utilizar SSE-KMS con el fin de cifrar los objetos
almacenados en Mi bucket de Amazon S3.
Si cambia el cifrado predeterminado y configura SSE-KMS (cifrado del lado del servidor con claves
administradas por AWS KMS) como predeterminado para un bucket de S3, los objetos que una gateway
de archivos almacene en el bucket no se cifrarán con SSE-KMS. De forma predeterminada, la gateway
de archivos utiliza el cifrado del lado del servidor administrado con Amazon S3 (SSE-S3) cuando escribe
datos en un bucket de Amazon S3. Cambiar la configuración predeterminada no cambiará el cifrado
automáticamente.

Para cambiar el cifrado para utilizar SSE-KMS con su propia clave de AWS KMS, debe habilitar el cifrado
de SSE-KMS. Para ello, debe proporcionar el nombre de recurso de Amazon (ARN) de la clave de KMS
al crear el recurso compartido de archivos. También puede actualizar la configuración de KMS para el
recurso compartido de archivos utilizando operación UpdateNFSFileShare o UpdateSMBFileShare
de la API. Esta actualización se aplica a los objetos almacenados en los buckets de Amazon S3 después
de la actualización. Para obtener más información, consulte Cifrado de los datos mediante AWS Key
Management Service (p. 323).

El control de versiones de objetos puede afectar lo


que se ve en el sistema de archivos
Si otro cliente ha escrito objetos en el bucket de Amazon S3, es posible que la vista del bucket de S3 no
esté actualizada como resultado del control de versiones de objetos del bucket de S3. Actualice siempre la
caché antes de examinar los archivos que le interesen.

El control de versiones de objetos es una característica opcional del bucket de S3 que ayuda a proteger
los datos al almacenar varias copias del objeto con el mismo nombre. Cada copia tiene un valor de ID
independiente, por ejemplo file1.jpg: ID="xxx" y file1.jpg: ID="yyy". El número de objetos con
nombres idénticos y su duración se controla mediante las políticas de ciclo de vida de S3. Para obtener
más información sobre estos conceptos de S3, consulte Uso del control de versiones y Administración del
ciclo de vida de los objetos en la Guía para desarrolladores de Amazon S3.

Cuando se elimina un objeto con control de versiones, ese objeto se marca con un marcador de
eliminación pero se conserva. Solo el propietario de un bucket de S3 puede eliminar definitivamente un
objeto con el control de versiones activado.

Los archivos que se muestran en la gateway de archivos son las versiones más recientes de los objetos de
un bucket de S3 en el momento en que el que se recuperó el objeto o se actualizó la caché. Las gateways
de archivos omiten las versiones anteriores o los objetos marcados para su eliminación. Cuando se lee
un archivo, los datos que se leen son de la versión más reciente. Al escribir un archivo en el recurso
compartido de archivos, la gateway de archivos crea una nueva versión de un objeto con nombre con los
cambios y esa versión pasa a ser la versión más reciente.

La gateway de archivos sigue leyendo la versión anterior y las actualizaciones que se realicen estarán
basadas en la versión anterior si se añade una versión nueva al bucket de S3 fuera de la aplicación.
Para leer la versión más reciente de un objeto, utilice la acción RefreshCache de la API o actualice
desde la consola, tal como se indica en Actualización de objetos en el bucket de Amazon S3 (p. 172). No

Versión de API 2013-06-30


363
AWS Storage Gateway Guía del usuario
Los permisos de ACL no funcionan según lo previsto

recomendamos que se escriban objetos o archivos en el bucket de S3 de la gateway de archivos desde


fuera del recurso compartido de archivos.

El uso de buckets de S3 con control de versiones puede aumentar en gran medida la cantidad de
almacenamiento en S3, ya que cada modificación que se realiza en un archivo crea una versión nueva.
De forma predeterminada, S3 continúa almacenando todas estas versiones a menos que se cree
específicamente una política para anular este comportamiento y limitar el número de versiones que se
conservan. Si observa un uso del almacenamiento excepcionalmente elevado cuando está habilitado
el control de versiones de objetos, compruebe si ha establecido de forma apropiada las políticas de
almacenamiento. Un aumento en el número de respuestas HTTP 503-slow down a las solicitudes del
navegador también puede indicar la existencia de problemas con el control de versiones de objetos.

Si habilita el control de versiones de objetos después de instalar una gateway de archivos, todos los
objetos únicos se conservan (ID=”NULL”) y podrá verlos en el sistema de archivos. A las versiones
nuevas de los objetos se les asigna un ID exclusivo (las versiones anteriores se conservan). Basándose
en la marca temporal del objeto, solo se puede ver el objeto con control de versiones más reciente en el
sistema de archivos de NFS.

Una vez habilitado el control de versiones de objetos, el bucket de S3 no puede volver a un estado sin
control de versiones. Sin embargo, sí que se puede suspender el control de versiones. Al suspender el
control de versiones, a los objetos nuevos se les asigna un ID. Si el objeto con el mismo nombre existe con
un valor ID=”NULL”, la versión anterior se sobrescribe. Sin embargo, las versiones que contengan ID que
no sean NULL se conservan. Las marcas temporales identifican el objeto nuevo como el objeto actual y
ese el que aparece en el sistema de archivos de NFS.

Los permisos de ACL no funcionan según lo previsto


Si los permisos de lista de control de acceso (ACL) no funcionan según lo previsto en un recurso
compartido de archivos SMB, puede hacer una prueba.

Para ello, en primer lugar, pruebe los permisos en un servidor de archivos de Microsoft Windows o un
recurso compartido de archivos de Windows local. A continuación, compare el comportamiento con el del
recurso compartido de archivos de la gateway.

El rendimiento de la gateway se ha reducido después


de realizar una operación recursiva
En algunos casos, es posible que realice una operación recurrente, como por ejemplo, cambiar el nombre
de un directorio o habilitar la herencia de una ACL y forzar su propagación por el árbol. Si lo hace, la
gateway de archivos aplica de forma recursiva la operación a todos los objetos del recurso compartido de
archivos.

Por ejemplo, supongamos que aplica una herencia a los objetos existentes en un bucket de Amazon S3.
La gateway de archivos aplica de forma recursiva la herencia a todos los objetos del bucket. Este tipo de
operaciones pueden provocar la degradación del rendimiento de la gateway.

Solución de problemas con volúmenes


Puede encontrar más información sobre los problemas más habituales que podría encontrar al trabajar con
volúmenes y las acciones que le sugerimos para corregirlos.

Temas
• La consola dice que el volumen no está configurado (p. 365)
• La consola dice que el volumen es irrecuperable (p. 365)
• La gateway almacenada en la caché es inaccesible y desea recuperar los datos (p. 365)

Versión de API 2013-06-30


364
AWS Storage Gateway Guía del usuario
La consola dice que el volumen no está configurado

• La consola dice que el estado del volumen es PASS THROUGH (p. 366)
• Desea verificar la integridad del volumen y solucionar posibles errores (p. 366)
• El destino iSCSI del volumen no aparece en la consola de administración de discos de
Windows (p. 366)
• Desea cambiar el nombre del destino iSCSI del volumen (p. 367)
• La instantánea de volumen programada no se produjo (p. 367)
• Necesita extraer o sustituir un disco en el que ha fallado (p. 367)
• El rendimiento desde la aplicación hasta un volumen ha disminuido a cero (p. 367)
• Un disco de caché de la gateway produce un error (p. 368)
• El estado de una instantánea de volumen es PENDING durante más tiempo del esperado (p. 368)
• Notificaciones de estado de alta disponibilidad (p. 368)

La consola dice que el volumen no está configurado


Si la consola AWS Storage Gateway indica que el volumen tiene el estado UPLOAD BUFFER NOT
CONFIGURED, incremente la capacidad de búfer de carga a la gateway. No puede utilizar una gateway
para almacenar datos de la aplicación si el búfer de carga de la gateway no está configurado. Para obtener
más información, consulte Para añadir y configurar el búfer de carga o el almacenamiento en caché
(p. 247).

La consola dice que el volumen es irrecuperable


En el caso de volúmenes almacenados, si la consola de AWS Storage Gateway indica que el volumen
tiene el estado IRRECOVERABLE, ya no podrá utilizar este volumen. Puede intentar eliminar el volumen
en la consola de AWS Storage Gateway. Si hay datos en el volumen, puede recuperar los datos al crear
un nuevo volumen basado en el disco local de la MV utilizada inicialmente para crear el volumen. Cuando
cree el volumen nuevo, seleccione Preserve existing data (Conservar los datos existentes). Elimine
las instantáneas pendientes del volumen antes de eliminar el volumen. Para obtener más información,
consulte Eliminación de una instantánea (p. 183). Si la eliminación del volumen en la consola de AWS
Storage Gateway no funciona, es posible que el disco asignado para el volumen se haya retirado de la MV
de manera incorrecta y no pueda retirarse del dispositivo.

Para volúmenes almacenados en caché, si la consola de AWS Storage Gateway indica que el volumen
tiene el estado IRRECOVERABLE, ya no podrá utilizar este volumen. Si hay datos en el volumen, puede
crear una instantánea del volumen y, a continuación, recuperar los datos de la instantánea o clonar el
volumen desde el último punto de recuperación. Puede eliminar el volumen después de recuperar los
datos. Para obtener más información, consulte La gateway almacenada en la caché es inaccesible y desea
recuperar los datos (p. 365).

Para volúmenes almacenados, puede crear un nuevo volumen desde el disco que se usó para crear el
volumen irrecuperable. Para obtener más información, consulte Creación de un volumen (p. 71). Para
obtener información sobre el estado de los volúmenes, consulte Funcionamiento de los estados de
volúmenes y las transiciones (p. 192).

La gateway almacenada en la caché es inaccesible y


desea recuperar los datos
Cuando la gateway no permite el acceso (como cuando se apaga), tiene la opción de crear una
instantánea de un punto de recuperación de volumen y utilizar esa instantánea o clonar un nuevo volumen
desde el último punto de recuperación para un volumen existente. La clonación a partir de un punto de
recuperación de volumen es más rápida y más rentable que la creación de una instantánea. Para obtener
más información acerca de cómo clonar volúmenes, consulte Clonación de un volumen (p. 176).

Versión de API 2013-06-30


365
AWS Storage Gateway Guía del usuario
La consola dice que el estado del
volumen es PASS THROUGH

AWS Storage Gateway proporciona puntos de recuperación para cada volumen en una arquitectura de
gateway de volúmenes en caché. Un punto de recuperación de volumen es un momento en el que todos
los datos del volumen son coherentes y desde el que se puede crear una instantánea o clonar un volumen.

La consola dice que el estado del volumen es PASS


THROUGH
En algunos casos, la consola de AWS Storage Gateway podría indicar que el estado del volumen es
PASSTHROUGH. Un volumen puede tener el estado PASSTHROUGH por varios motivos. Algunos
motivos requieren una acción y otros no.

Un ejemplo de cuando se debe actuar si el estado del volumen es PASS THROUGH es cuando la gateway
se queda sin espacio de búfer de carga. Para verificar si se ha sobrepasado la capacidad del búfer de
carga anteriormente, puede ver la métrica UploadBufferPercentUsed en la consola de Amazon
CloudWatch. Para obtener más información, consulte Monitorización del búfer de carga (p. 213). Si
el estado de la gateway es PASS THROUGH porque ha agotado el espacio del búfer de carga, debe
asignar más espacio de búfer de carga a la gateway. La adición de más espacio de búfer provocará que
el volumen pase de PASS THROUGH a BOOTSTRAPPING y a AVAILABLE automáticamente. Aunque el
estado del volumen sea BOOTSTRAPPING, la gateway lee los datos del disco del volumen, carga estos
datos en Amazon S3 y se pone al día según sea necesario. Cuando la gateway se pone al día y guarda
los datos del volumen en Amazon S3, el estado del volumen pasa a ser AVAILABLE y las instantáneas
pueden iniciarse de nuevo. Tenga en cuenta que cuando el estado del volumen es PASS THROUGH o
BOOTSTRAPPING, puede continuar leyendo y escribiendo datos en el disco del volumen. Para obtener
más información sobre la adición de más espacio de búfer de carga, consulte Determinación del tamaño
que se va a asignar al búfer de carga (p. 245).

Para actuar antes de que se supere el búfer de carga, puede definir un umbral de alarma en el búfer
de carga de la gateway. Para obtener más información, consulte Para establecer una alarma de umbral
superior para el búfer de carga de una gateway (p. 214).

En cambio, un ejemplo en el que no es necesario actuar cuando el estado de un volumen es PASS


THROUGH es cuando el volumen está a la espera de arrancar porque hay otro volumen que está
arrancando. La gateway inicia los volúmenes de uno en uno.

De manera infrecuente, el estado PASS THROUGH puede indicar que un disco asignado a un búfer de
carga ha producido un error. En este caso, debe retirar el disco. Para obtener más información, consulte
Volume Gateway (p. 397). Para obtener información acerca del estado de los volúmenes, consulte
Funcionamiento de los estados de volúmenes y las transiciones (p. 192).

Desea verificar la integridad del volumen y solucionar


posibles errores
Si desea comprobar la integridad del volumen y solucionar posibles errores, y la gateway utiliza iniciadores
de Microsoft Windows para conectarse a sus volúmenes, puede utilizar la utilidad CHKDSK de Windows
para verificar la integridad de los volúmenes y solucionar los errores de los volúmenes. Windows puede
ejecutar automáticamente la herramienta CHKDSK automáticamente cuando se detecta algún daño en el
volumen, o bien puede ejecutarla usted mismo.

El destino iSCSI del volumen no aparece en la consola


de administración de discos de Windows
Si el destino iSCSI del volumen no aparece en la consola de administración de discos de Windows,
compruebe que haya configurado el búfer de carga de la gateway. Para obtener más información, consulte
Para añadir y configurar el búfer de carga o el almacenamiento en caché (p. 247).

Versión de API 2013-06-30


366
AWS Storage Gateway Guía del usuario
Desea cambiar el nombre del destino iSCSI del volumen

Desea cambiar el nombre del destino iSCSI del


volumen
Si desea cambiar el nombre de del destino iSCSI del volumen, debe eliminar el volumen y agregarlo de
nuevo con un nuevo nombre de destino. Si lo hace, puede conservar los datos del volumen.

La instantánea de volumen programada no se produjo


Si no se realizó la snapshot programada de un volumen, compruebe si el estado del volumen es
PASSTHROUGH o si el búfer de carga de la gateway se ha llenado inmediatamente antes de la hora de
la snapshot programada. Puede consultar la métrica UploadBufferPercentUsed de la gateway en la
consola de Amazon CloudWatch y crear una alarma para esta métrica. Para obtener más información,
consulte Monitorización del búfer de carga (p. 213) y Para establecer una alarma de umbral superior para
el búfer de carga de una gateway (p. 214).

Necesita extraer o sustituir un disco en el que ha


fallado
Si necesita sustituir un disco de volumen que ha fallado o retirarlo porque ya no es necesario, primero
debe retirar el volumen mediante la consola de AWS Storage Gateway. Para obtener más información,
consulte Para eliminar un volumen (p. 179). A continuación, utilice el cliente del hipervisor para retirar el
almacenamiento de respaldo:

• Para VMware ESXi, retire el almacenamiento de respaldo como se describe en Eliminación de un


volumen (p. 179).
• Para Microsoft Hyper-V, retire el almacenamiento de respaldo.

El rendimiento desde la aplicación hasta un volumen


ha disminuido a cero
Si el rendimiento desde la aplicación hasta un volumen ha disminuido a cero, intente lo siguiente:

• Si utiliza el cliente de VMware vSphere, compruebe que la dirección Host IP (IP del host) del volumen
coincide con una de las direcciones que aparecen en la pestaña Summary (Resumen) del cliente
vSphere. Puede encontrar la dirección Host IP (IP del host) de un volumen de almacenamiento en la
consola de AWS Storage Gateway, en la pestaña Details (Detalles) para el volumen. Una discrepancia
en la dirección IP puede producirse, por ejemplo, cuando se asigna una nueva dirección IP estática para
la gateway. Si hay una discrepancia, reinicie la gateway desde la consola de AWS Storage Gateway,
como se muestra en Como apagar la MV de la gateway (p. 243). Después de reiniciar, la dirección Host
IP (IP del host) de la pestaña ISCSI Target Info (Información de destinos iSCSI) para un volumen de
almacenamiento debe coincidir con la dirección IP que se muestra en el cliente vSphere en la pestaña
Summary (Resumen) para la gateway.
• Si no hay ninguna dirección IP en el cuadro Host IP (IP del host) para el volumen y la gateway está
online. Por ejemplo, esto podría ocurrir si crea un volumen asociado con una dirección IP de un
adaptador de red de una gateway que tenga dos o más adaptadores de red. Al eliminar o deshabilitar
el adaptador de red al que está asociado el volumen, es posible que la dirección IP no aparezca en el
cuadro Host IP (IP del host). Para solucionar este problema, elimine el volumen y, a continuación, vuelva
a crearlo conservando sus datos existentes.
• Compruebe que el iniciador iSCSI que utiliza la aplicación está asignado correctamente al destino iSCSI
para el volumen de almacenamiento. Para obtener más información sobre la conexión a volúmenes de
almacenamiento, consulte Conexión de los volúmenes a un cliente de Windows (p. 409).

Versión de API 2013-06-30


367
AWS Storage Gateway Guía del usuario
Un disco de caché de la gateway produce un error

Puede ver el rendimiento de los volúmenes y crear alarmas desde la consola de Amazon CloudWatch.
Para ver más información sobre la medición del rendimiento desde la aplicación hasta un volumen,
consulte Medición del rendimiento entre la aplicación y la gateway (p. 226).

Un disco de caché de la gateway produce un error


Si uno o varios discos de la memoria caché en la gateway da error, la gateway impedirá las operaciones
de lectura y escritura en las cintas o volúmenes virtuales. Para volver a la funcionalidad normal, vuelva a
configurar la gateway como se describe a continuación:

• Si el disco de la caché está inaccesible o inusable, elimínelo de la configuración de gateway.


• Si el disco de la caché todavía está accesible y usable, vuelva a conectarlo a la gateway.

Note

Si elimina volúmenes, cintas o discos de caché que tienen datos limpios (es decir, datos para los
que el disco de caché y Amazon S3 están sincronizados) continuará disponible cuando la gateway
recupere la funcionalidad normal. Por ejemplo, si la gateway tiene tres discos de caché y elimina
dos, las cintas o los volúmenes que estén limpios tendrán el estado AVAILABLE. Otras cintas y
volúmenes tendrán el estado IRRECOVERABLE.
Si usa discos efímeros como discos de caché para gateway o si monta los discos de caché en
una unidad efímera, estos se perderán cuando cierre la gateway. Cerrar la gateway cuando el
disco de caché y Amazon S3 no están sincronizados puede resultar en la pérdida de datos. En
consecuencia, no recomendamos el uso de discos ni unidades efímeras.

El estado de una instantánea de volumen es


PENDING durante más tiempo del esperado
Si una snapshot de volumen permanece en estado PENDING más de lo esperado, es posible que la MV
de la gateway se haya bloqueado inesperadamente o que el estado de un volumen haya cambiado a
PASS THROUGH o IRRECOVERABLE. Si se da cualquiera de estos casos, la instantánea permanece en
estado PENDING y la instantánea no se completa correctamente. En estos casos, le recomendamos que
elimine la snapshot. Para obtener más información, consulte Eliminación de una instantánea (p. 183).

Cuando el volumen vuelva al estado AVAILABLE, cree una nueva snapshot del volumen. Para obtener
información sobre el estado de los volúmenes, consulte Funcionamiento de los estados de volúmenes y las
transiciones (p. 192).

Notificaciones de estado de alta disponibilidad


Al ejecutar la gateway en la plataforma de alta disponibilidad (HA) de VMware vSphere, es posible que
reciba notificaciones de estado. Para obtener más información acerca de las notificaciones de estado,
consulte Resolución de problemas de alta disponibilidad.

Solución de problemas con cintas virtuales


A continuación encontrará información sobre las acciones que debe realizar si experimenta problemas
inesperados con las cintas virtuales.

Temas
• Recuperar una cinta virtual de una gateway no recuperable (p. 369)

Versión de API 2013-06-30


368
AWS Storage Gateway Guía del usuario
Recuperar una cinta virtual de una gateway no recuperable

• Solución problemas de cintas irrecuperables (p. 371)


• Notificaciones de estado de alta disponibilidad (p. 368)

Recuperar una cinta virtual de una gateway no


recuperable
Aunque es infrecuente, es posible que la gateway de cinta se enfrente a un error irrecuperable. Este fallo
puede producirse host del hipervisor, en la propia gateway o en los discos de caché. Si se produce un
error, puede seguir las instrucciones en esta sección para recuperar las cintas.

Temas
• Necesita recuperar una cinta virtual desde una Gateway de cinta que no funciona
correctamente (p. 369)
• Necesita recuperar una cinta virtual desde un disco de caché que no funciona correctamente (p. 370)

Necesita recuperar una cinta virtual desde una Gateway de cinta


que no funciona correctamente
Si la gateway de cinta o el host del hipervisor producen un error irrecuperable, puede recuperar cualquier
dato que ya se haya cargado en AWS en otra gateway de cinta.

Tenga en cuenta que es posible que los datos escritos en una cinta no se carguen completamente hasta
que esa cinta se haya archivado correctamente en VTS. Los datos de cintas recuperadas en otra gateway
de esta forma pueden estar incompletos o vacíos. Le recomendamos realizar un inventario de todas las
cintas recuperadas para asegurarse de que contienen el contenido esperado.

Para recuperar una cinta en otra gateway de cinta

1. Identifique una gateway de cinta funcional para que sirva como gateway de destino de recuperación.
Si no dispone de una gateway de cinta en la que recuperar las cintas, cree una gateway de cinta
nueva. Para obtener información sobre cómo crear una gateway, consulte Selección de un tipo de
gateway (p. 84).
2. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.
3. En el panel de navegación, elija Gateways y, a continuación, elija la gateway de cinta desde la que
desea recuperar cintas.
4. Elija la pestaña Details (Detalles). En la pestaña se muestra un mensaje de recuperación de cinta.
5. Elija Create recovery tapes (Crear cintas de recuperación) para desactivar la gateway.
6. En el cuadro de diálogo que aparece, elija Disable gateway (Deshabilitar gateway).

Este proceso detiene de forma permanente el funcionamiento normal de la gateway de cinta y expone
los puntos de recuperación disponibles. Para obtener instrucciones, consulte Desactivación de la
Gateway de cinta (p. 204).
7. Entre las cintas que muestra la gateway desactivada, elija la cinta virtual y el punto de recuperación
que desea recuperar. Una cinta virtual puede tener varios puntos de recuperación.
8. Para empezar a recuperar cualquier cinta que necesite en la gateway de cinta de destino, elija Create
recovery tape (Crear cinta de recuperación).
9. En el cuadro de diálogo Create recovery tape (Crear cinta de recuperación), verifique el código de
barras de la cinta virtual que desee recuperar.
10. En Gateway, elija la gateway de cinta en la que desee recuperar la cinta virtual.
11. Elija Create recovery tape (Crear cinta de recuperación).

Versión de API 2013-06-30


369
AWS Storage Gateway Guía del usuario
Recuperar una cinta virtual de una gateway no recuperable

12. Elimine la gateway de cinta que produjo el error para no incurrir en cargos. Para obtener instrucciones,
consulte Eliminación de la gateway mediante el uso de la consola de AWS Storage Gateway y
eliminación de los recursos asociados (p. 308).

Storage Gateway traslada la cinta desde la gateway de cinta que produjo el error a la gateway de cinta
especificada. La gateway de cinta marca el estado de la cinta como RECOVERED.

Necesita recuperar una cinta virtual desde un disco de caché que


no funciona correctamente
Si el disco de caché produce un error, la gateway impide las operaciones de lectura y escritura en cintas
virtuales de la gateway. Por ejemplo, se puede producir un error cuando un disco está dañado o se ha
retirado de la gateway. La consola de AWS Storage Gateway muestra un mensaje sobre el error.

En el mensaje de error, Storage Gateway le pide que realice una de las dos acciones que pueden
recuperar las cintas:

• Apagar y volver a agregar discos: adopte este enfoque si el disco tiene los datos intactos y se ha
eliminado. Por ejemplo, si el error se ha producido porque se ha retirado un disco del host por
accidente pero el disco y los datos están intactos, puede volver a agregar el disco. Para ello, consulte el
procedimiento más adelante en este tema.
• Restablecer el disco de caché: adopte este enfoque si el disco de caché está dañado o no permite el
acceso. Si el error de disco impide el acceso al disco de caché, lo deja inutilizable o lo daña, puede
restablecer el disco. Si restablece el disco de caché, las cintas que tengan datos limpios (es decir, cintas
para las que el disco de caché y Amazon S3 estén sincronizados) continuarán estando disponibles
para que las utilice. Sin embargo, las cintas que tienen datos que no están sincronizados con Amazon
S3 se recuperan automáticamente. El estado de estas cintas se establece en RECOVERED, pero las
cintas serán de solo lectura. Para obtener información sobre cómo retirar un disco del host, consulte
Determinación del tamaño que se va a asignar al búfer de carga (p. 245).
Important

Si el disco de caché que está restableciendo contiene datos que no se hayan cargado aún
en Amazon S3, esos datos pueden perderse. Después de restablecer discos de caché, no
quedarán discos de caché en la gateway, así que debe configurar al menos un nuevo disco de
caché para que la gateway funcione correctamente.

Para restablecer el disco de caché, consulte el procedimiento más adelante en este tema.

Para apagar y volver a agregar un disco

1. Apague la gateway. Para obtener información sobre cómo apagar una gateway, consulte Como
apagar la MV de la gateway (p. 243).
2. Vuelva a agregar el disco al host y asegúrese de que el número de nodo del disco no haya cambiado.
Para obtener información sobre cómo agregar un disco, consulte Determinación del tamaño que se va
a asignar al búfer de carga (p. 245).
3. Reinicie la gateway. Para obtener información sobre cómo reiniciar una gateway, consulte Como
apagar la MV de la gateway (p. 243).

Una vez que se reinicie la gateway, puede verificar el estado de los discos de caché. El estado de un disco
puede ser uno de los siguientes:

• present (presente): el disco está disponible para su uso.


• missing (ausente): el disco ya no está conectado a la gateway.

Versión de API 2013-06-30


370
AWS Storage Gateway Guía del usuario
Solución problemas de cintas irrecuperables

• mismatch (discrepancia): el nodo de disco está ocupado por un disco que tiene metadatos incorrectos o
el contenido del disco está dañado.

Para restablecer y volver a configurar un disco de caché

1. En el mensaje de error A disk error has occurred (Se ha producido un error en el disco) que se
muestra más arriba, elija Reset Cache Disk (Restablecer disco de caché).
2. En la página Configure Your Activated Gateway (Configurar la gateway activada), configure el disco
para el almacenamiento en caché. Para obtener información acerca de cómo hacerlo, consulte
Configuración de discos locales (p. 90).
3. Una vez que haya configurado el almacenamiento en caché, apague y reinicie la gateway como se
describe en el procedimiento anterior.

La gateway debe recuperarse tras el reinicio. A continuación, puede comprobar el estado del disco de
caché.

Para verificar el estado de un disco de caché

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Gateways y, a continuación, elija la gateway.
3. En el menú Actions (Acciones), elija Configure Local Storage (Configurar el almacenamiento local)
para mostrar el cuadro de diálogo Configure Local Storage (Configurar el almacenamiento local). Este
cuadro de diálogo muestra todos los discos de la gateway.

El estado del nodo de disco de caché se muestra junto al disco.


Note
Si no completa el proceso de recuperación, la gateway muestra una pancarta que le solicita que
configure almacenamiento local.

Solución problemas de cintas irrecuperables


Si la cinta virtual produce un error inesperado, AWS Storage Gateway establece el estado de la cinta
virtual que produjo el error en IRRECOVERABLE. La acción que deberá realizar depende de las
circunstancias. A continuación puede encontrar información sobre algunos problemas que pueden
producirse y cómo solucionarlos.

Necesita recuperar datos desde una cinta con el estado


IRRECOVERABLE
Si tiene una cinta virtual con el estado IRRECOVERABLE y necesita trabajar con ella, pruebe una de las
siguientes opciones:

• Active una nueva gateway de cinta si no tiene una activada. Para obtener más información, consulte
Selección de un tipo de gateway (p. 84).
• Desactive la gateway de cinta que contiene la cinta irrecuperable y recupere la cinta desde un punto de
recuperación en la gateway de cinta nueva. Para obtener más información, consulte Necesita recuperar
una cinta virtual desde una Gateway de cinta que no funciona correctamente (p. 369).
Note
Debe volver a configurar el iniciador iSCSI y la aplicación de copia de seguridad para que
utilicen la nueva gateway de cinta. Para obtener más información, consulte Conexión de los
dispositivos VTL (p. 94).

Versión de API 2013-06-30


371
AWS Storage Gateway Guía del usuario
Notificaciones de estado de alta disponibilidad

No necesita una cinta IRRECOVERABLE que no se ha archivado


Si tiene una cinta virtual con el estado IRRECOVERABLE, no la necesita y la cinta nunca se ha archivado,
debe eliminar la cinta. Para obtener más información, consulte Eliminación de cintas (p. 203).

Un disco de caché de la gateway produce un error


Si uno o varios discos de la memoria caché en la gateway da error, la gateway impedirá las operaciones
de lectura y escritura en las cintas o volúmenes virtuales. Para volver a la funcionalidad normal, vuelva a
configurar la gateway como se describe a continuación:

• Si el disco de la caché está inaccesible o inusable, elimínelo de la configuración de gateway.


• Si el disco de la caché todavía está accesible y usable, vuelva a conectarlo a la gateway.

Note

Si elimina volúmenes, cintas o discos de caché que tienen datos limpios (es decir, datos para los
que el disco de caché y Amazon S3 están sincronizados) continuará disponible cuando la gateway
recupere la funcionalidad normal. Por ejemplo, si la gateway tiene tres discos de caché y elimina
dos, las cintas o los volúmenes que estén limpios tendrán el estado AVAILABLE. Otras cintas y
volúmenes tendrán el estado IRRECOVERABLE.
Si usa discos efímeros como discos de caché para gateway o si monta los discos de caché en
una unidad efímera, estos se perderán cuando cierre la gateway. Cerrar la gateway cuando el
disco de caché y Amazon S3 no están sincronizados puede resultar en la pérdida de datos. En
consecuencia, no recomendamos el uso de discos ni unidades efímeras.

Notificaciones de estado de alta disponibilidad


Al ejecutar la gateway en la plataforma de alta disponibilidad (HA) de VMware vSphere, es posible que
reciba notificaciones de estado. Para obtener más información acerca de las notificaciones de estado,
consulte Resolución de problemas de alta disponibilidad.

Solución de problemas de gateways de archivos


Puede configurar la gateway con un grupo de registros de Amazon CloudWatch cuando ejecute la alta
disponibilidad (HA) de VMware vSphere. Si lo hace, recibirá notificaciones acerca del estado de la gateway
de archivos y de los errores que detecta la gateway. Puede encontrar información acerca de estas
notificaciones de estado y errores en CloudWatch Logs.

En las siguientes secciones puede encontrar información que le ayudará a comprender la causa de cada
notificación de estado y error y cómo solucionar los problemas.

Temas
• Detección de un error InaccessibleStorageClass (p. 373)
• Detección de un error S3AccessDenied (p. 373)
• Detección de un error InvalidObjectState (p. 373)
• Detección de un error ObjectMissing (p. 374)
• Recibe una notificación de reinicio (p. 374)
• Recibe una notificación HardReboot (p. 374)
• Recibe una notificación HealthCheckFailure (p. 375)

Versión de API 2013-06-30


372
AWS Storage Gateway Guía del usuario
Detección de un error InaccessibleStorageClass

• Recibe una notificación AvailabilityMonitorTest (p. 375)


• Recibe un error RoleTrustRelationshipInvalid (p. 375)
• Solución de problemas de gateways de archivos con métricas de CloudWatch (p. 375)

Detección de un error InaccessibleStorageClass


Se puede detectar un error InaccessibleStorageClass cuando un objeto se ha movido fuera de la
clase de almacenamiento estándar de Amazon S3.

Normalmente la gateway detecta el error cuando intenta cargar el objeto especificado en Amazon S3 o leer
el objeto desde Amazon S3. Con este error, el objeto se suele mover a Amazon S3 Glacier y se encuentra
en la clase de almacenamiento Deep Archive de S3 Glacier o S3 Glacier.

Acción que ejecutar

Para cualquiera tipo de error, vuelva a mover el objeto desde la clase de almacenamiento Deep Archive de
S3 Glacier o S3 Glacier a S3.

Si mueve el objeto a S3 para solucionar un error de carga, el archivo se carga al final. Si mueve el objeto
a S3 para solucionar un error de lectura, el cliente SMB o NFS de la gateway de archivos puede leer el
archivo.

Detección de un error S3AccessDenied


Se puede detectar un error S3AccessDenied en un rol de IAM de acceso al bucket del recurso
compartido de archivos. En este caso, el rol de IAM de acceso al bucket que especifica roleArn en el
error no permite la operación involucrada. La operación no se permite a causa de los permisos de los
objetos del directorio que especifica el prefijo de S3.

Acción que ejecutar

Modifique la política de acceso a S3 asociada a roleArn en el registro de estado de la gateway para


permitir los permisos de la operación de S3. Asegúrese de que la política de acceso conceda los permisos
de la operación que ha provocado el error. Además, concede los permisos del directorio especificado
en el registro para prefix. Para obtener información acerca de los permisos de Amazon S3, consulte
Especificación de permisos en una política en Guía para desarrolladores de Amazon Simple Storage
Service.

Estas operaciones pueden provocar que se produzca el error S3AccessDenied:

• S3HeadObject
• S3GetObject
• S3ListObjects
• S3DeleteObject
• S3PutObject

Detección de un error InvalidObjectState


Se puede detectar un error InvalidObjectState cuando un escritor que no sea la gateway
especificada modifica el archivo especificado en el bucket de S3 especificado. Como resultado, el estado
del archivo de la gateway no coincide con el estado en S3. Cualquier carga posterior del archivo a S3 o
recuperación del archivo desde S3 fallará.

Versión de API 2013-06-30


373
AWS Storage Gateway Guía del usuario
Detección de un error ObjectMissing

Acción que ejecutar

Si la operación que modifica al archivo es S3Upload o S3GetObject, realice las siguientes acciones para
solucionar el error:

1. Guarde la copia más reciente del archivo en el sistema de archivos local del cliente NFS o SMB.
Necesitará esta copia del archivo en el paso 4. Si la versión del archivo que se encuentra en S3 es la
más reciente, descárguela. Puede hacerlo mediante la Consola de administración de AWS o la AWS
CLI.
2. Utilice la consola o la CLI para eliminar el archivo en S3.
3. Utilice el cliente NFS o SMB para eliminar el archivo de la gateway de archivos.
4. Utilice el cliente SMB o NFS para copiar la versión más reciente del archivo que ha guardado en el paso
1 en S3. Haga esto mediante la gateway de archivos.

Detección de un error ObjectMissing


Se puede detectar un error ObjectMissing cuando un escritor que no sea la gateway especificada
elimina el archivo especificado del bucket de S3. Cualquier carga posterior a S3 o recuperación desde S3
del objeto fallará.

Acción que ejecutar

Si la operación que modifica al archivo es S3Upload o S3GetObject, realice las siguientes acciones para
solucionar el error:

1. Guarde la copia más reciente del archivo en el sistema de archivos local del cliente NFS o SMB.
Necesitará este archivo en el paso 3.
2. Utilice el cliente NFS o SMB para eliminar el archivo de la gateway de archivos.
3. Utilice el cliente NFS o SMB para copiar la última versión del archivo que ha guardado en el paso 1.
Haga esto mediante la gateway de archivos.

Recibe una notificación de reinicio


Puede recibir una notificación de reinicio cuando la MV de la gateway se reinicia. Puede reiniciar la MV
de una gateway mediante la consola de gestión de hipervisor de MV o la consola de Storage Gateway.
También puede llevar a cabo el reinicio de la gateway mediante el software de la gateway durante el ciclo
de mantenimiento de la gateway.

Acción que ejecutar

Si la hora del reinicio se encuentra dentro de un periodo de 10 minutos desde la hora de inicio de
mantenimiento (p. 253) configurada de la gateway, es probable que este reinicio sea un evento normal
y no sea signo de ningún problema. Si el reinicio se produce significativamente fuera del periodo de
mantenimiento, compruebe si la gateway se ha reiniciado de forma manual.

Recibe una notificación HardReboot


Puede recibir una notificación HardReboot cuando la MV de la gateway se reinicia de forma inesperada.
Este reinicio se puede deber a una pérdida de potencia, un fallo de hardware u otro evento. En las
gateways de VMware, un reinicio provocado por la monitorización de aplicaciones de alta disponibilidad de
vSphere puede provocar este evento.

Acción que ejecutar

Versión de API 2013-06-30


374
AWS Storage Gateway Guía del usuario
Recibe una notificación HealthCheckFailure

Cuando la gateway se ejecuta en dicho entorno, compruebe si hay notificaciones HealthCheckFailure


y consulte el registro de eventos de VMware para la MV.

Recibe una notificación HealthCheckFailure


En una gateway de HA de VMware vSphere, puede recibir una notificación HealthCheckFailure
cuando se produce un error en una comprobación de estado y se solicita un reinicio de la MV. Este
evento también se produce durante una prueba para monitorizar la disponibilidad y se indica mediante
una notificación AvailabilityMonitorTest. En este caso, la notificación HealthCheckFailure es
normal.
Note

Esta notificación es únicamente para las gateways de VMware.

Acción que ejecutar

Si este evento se produce de forma repetida sin una notificación AvailabilityMonitorTest,


compruebe si la infraestructura de la MV presenta algún problema (almacenamiento, memoria, etc.). Si
necesita asistencia adicional, póngase en contacto con AWS Support.

Recibe una notificación AvailabilityMonitorTest


Recibe una notificación AvailabilityMonitorTest cuando ejecuta la función ejecutar una prueba
en el sistema de Monitorización de aplicaciones y disponibilidad en las gateways que se ejecutan en una
plataforma de HA de VMware vSphere.

Acción que ejecutar

No es necesario ejecutar ninguna acción.

Recibe un error RoleTrustRelationshipInvalid


Recibe este error cuando el rol de IAM de un recurso compartido de archivos tiene una relación de
confianza de IAM mal configurada (es decir, el rol de IAM no confía en la entidad principal de Storage
Gateway denominada storagegateway.amazonaws.com). Como resultado, la gateway no podría recibir
las credenciales para ejecutar ninguna operación en el bucket de S3 que realiza una copia de seguridad
del recurso compartido de archivos.

Acción que ejecutar

Tiene que utilizar la consola de IAM o la API de IAM para incluir storagegateway.amazonaws.com
como una entidad principal de confianza para el rol de IAM del recurso compartido de archivos. Para
obtener información acerca del rol de IAM, consulte Tutorial: Delegación del acceso entre cuentas de AWS
mediante roles de IAM.

Solución de problemas de gateways de archivos con


métricas de CloudWatch
A continuación puede encontrar información acerca de las acciones para solucionar los problemas
mediante el uso de las métricas de Amazon CloudWatch con Storage Gateway.

Temas
• La gateway reacciona lentamente al examinar directorios (p. 376)
• La gateway no responde (p. 376)

Versión de API 2013-06-30


375
AWS Storage Gateway Guía del usuario
Solución de problemas con métricas de CloudWatch

• La gateway transfiere datos lentamente a Amazon S3 (p. 376)


• El trabajo de copia de seguridad de la gateway falla o se producen errores al escribir en la
gateway (p. 377)

La gateway reacciona lentamente al examinar directorios


Si la gateway reacciona lentamente al ejecutar el comando ls o examinar directorios, compruebe las
métricas IndexFetch y IndexEviction de CloudWatch:

• Si la métrica IndexFetch es mayor que 0 cuando ejecuta un comando ls o examina directorios, la


gateway se ha iniciado sin información acerca del contenido del directorio afectado y ha tenido que
acceder a Amazon S3. Los esfuerzos posteriores para mostrar el contenido de ese directorio deberían
realizarse más rápidamente.
• Si la métrica de IndexEviction es mayor que 0, significa que la gateway ha alcanzado el límite
de lo que puede gestionar en la caché en ese momento. En este caso, la gateway tiene que liberar
espacio de almacenamiento del directorio al que se ha accedido menos recientemente para crear un
nuevo directorio. Si esto se produce con frecuencia e implica un impacto en el rendimiento, póngase en
contacto con AWS Support. Hable con AWS Support acerca del contenido del bucket de Amazon S3
relacionado y las recomendaciones para mejorar el rendimiento en función del caso de uso.

La gateway no responde
Si la gateway no responde, realice las siguientes acciones:

• Si se ha producido una actualización de software o un reinicio recientemente, compruebe la métrica


IOWaitPercent. Esta métrica muestra el porcentaje de tiempo en el que la CPU está inactiva cuando
hay una solicitud de E/S del disco pendiente. En algunos casos, puede ser elevado (10 o más) y se
puede producir después de que el servidor se haya reiniciado o actualizado. En estos casos, se puede
producir un efecto embudo en la gateway a causa de un disco raíz lento, ya que reanuda la caché de
índice en la RAM. Puede solucionar este problema mediante el uso de un disco físico más rápido para el
disco raíz.
• Si la métrica MemUsedBytes es igual o prácticamente igual que la métrica MemTotalBytes, la gateway
se está ejecutando fuera de la RAM disponible. Asegúrese de que la gateway tenga el menos la RAM
mínima requerida. Si ya la tiene, considere añadir más RAM a la gateway en función de la carga de
trabajo y el caso de uso.

Si el recurso compartido de archivos es SMB, el problema también podría deberse al número de clientes
SMB conectados a dicho recurso. Para ver el número de clientes que están conectados en cualquier
momento, compruebe la métrica SMBV(1/2/3)Sessions. Si hay muchos clientes conectados, es
posible que necesite añadir más RAM a la gateway.

La gateway transfiere datos lentamente a Amazon S3


Si la gateway transfiere datos lentamente a Amazon S3, compruebe la métrica CachePercentDirty. Si
esta métrica es 80 o superior, la gateway escribe los datos en el disco a una velocidad más rápida de la
que puede utilizar para cargar los datos en Amazon S3. Considere aumentar el ancho de banda de carga
de la gateway, ya sea mediante la adición de uno o varios discos en caché o mediante la ralentización de
las escrituras de los clientes.

Si la métrica CachePercentDirty es baja, compruebe la métrica IoWaitPercent. Si IoWaitPercent


es mayor que 10, es posible que se produzca un efecto embudo en la gateway por la velocidad del disco
en caché local. Recomendamos el uso de discos locales de unidades de estado sólido (SSD) para la
caché, preferiblemente NVM Express (NVMe). Si dichos discos no están disponibles, intente utilizar varios
discos en caché desde discos físicos independientes para mejorar el rendimiento.

Versión de API 2013-06-30


376
AWS Storage Gateway Guía del usuario
Resolución de problemas de alta disponibilidad

El trabajo de copia de seguridad de la gateway falla o se


producen errores al escribir en la gateway
Si el trabajo de copia de seguridad de la gateway falla o se producen errores al escribir en la gateway,
realice las siguientes acciones:

• Si la métrica CachePercentDirty es del 90 por ciento o superior, la gateway no puede aceptar nuevas
escrituras en el disco porque no hay suficiente espacio disponible en el disco en caché. Para ver a
qué velocidad realiza cargas la gateway en Amazon S3, consulte la métrica CloudBytesUploaded.
Compare esta métrica con la métrica WriteBytes, que muestra a qué velocidad escribe archivos el
cliente en la gateway. Si la gateway escribe a una velocidad más rápida de la que puede utilizar para
realizar cargas en Amazon S3, añada más discos en caché para cubrir el tamaño del trabajo de copia de
seguridad como mínimo. También puede aumentar el ancho de banda de carga.
• Si un trabajo de copia de seguridad falla, pero la métrica CachePercentDirty es inferior al 80
por ciento, es posible que la gateway esté alcanzando el tiempo de espera de la sesión del lado del
cliente. Para SMB, puede aumentar este tiempo de espera mediante el comando de PowerShell Set-
SmbClientConfiguration -SessionTimeout 300. Al ejecutar este comando, el tiempo de espera
se establece en 300 segundos. Para NFS, asegúrese de que el cliente se haya montado mediante un
montaje rígido en lugar de un montaje blando.

Resolución de problemas de alta disponibilidad


A continuación puede encontrar información acerca de las acciones que debe realizar si experimenta
problemas de disponibilidad.

Temas
• Notificaciones de estado (p. 377)
• Métricas (p. 378)

Notificaciones de estado
Cuando ejecuta la gateway en la HA de VMware vSphere, todas las gateways producen las siguientes
notificaciones de estado en el grupo de registros de Amazon CloudWatch configurado. Estas notificaciones
van a un flujo de registro denominado AvailabilityMonitor.

Temas
• Recibe una notificación de reinicio (p. 374)
• Recibe una notificación HardReboot (p. 374)
• Recibe una notificación HealthCheckFailure (p. 375)
• Recibe una notificación AvailabilityMonitorTest (p. 375)

Recibe una notificación de reinicio


Puede recibir una notificación de reinicio cuando la MV de la gateway se reinicia. Puede reiniciar la MV
de una gateway mediante la consola de gestión de hipervisor de MV o la consola de Storage Gateway.
También puede llevar a cabo el reinicio de la gateway mediante el software de la gateway durante el ciclo
de mantenimiento de la gateway.

Acción que ejecutar

Si la hora del reinicio se encuentra dentro de un periodo de 10 minutos desde la hora de inicio de
mantenimiento (p. 253) configurada de la gateway, es probable que sea un evento normal y no sea signo

Versión de API 2013-06-30


377
AWS Storage Gateway Guía del usuario
Métricas

de ningún problema. Si el reinicio se produce significativamente fuera del periodo de mantenimiento,


compruebe si la gateway se ha reiniciado de forma manual.

Recibe una notificación HardReboot


Puede recibir una notificación HardReboot cuando la MV de la gateway se reinicia de forma inesperada.
Este reinicio se puede deber a una pérdida de potencia, un fallo de hardware u otro evento. En las
gateways de VMware, un reinicio provocado por la monitorización de aplicaciones de alta disponibilidad de
vSphere puede provocar este evento.

Acción que ejecutar

Cuando la gateway se ejecuta en dicho entorno, compruebe si hay notificaciones HealthCheckFailure


y consulte el registro de eventos de VMware para la MV.

Recibe una notificación HealthCheckFailure


En una gateway de HA de VMware vSphere, puede recibir una notificación HealthCheckFailure
cuando se produce un error en una comprobación de estado y se solicita un reinicio de la MV. Este
evento también se produce durante una prueba para monitorizar la disponibilidad y se indica mediante
una notificación AvailabilityMonitorTest. En este caso, la notificación HealthCheckFailure es
normal.
Note

Esta notificación es únicamente para las gateways de VMware.

Acción que ejecutar

Si este evento se produce de forma repetida sin una notificación AvailabilityMonitorTest,


compruebe si la infraestructura de la MV presenta algún problema (almacenamiento, memoria, etc.). Si
necesita asistencia adicional, póngase en contacto con AWS Support.

Recibe una notificación AvailabilityMonitorTest


En una gateway de HA de VMware vSphere, puede recibir una notificación AvailabilityMonitorTest
cuando ejecuta una prueba del sistema de Monitorización de aplicaciones y disponibilidad en VMware.

Acción que ejecutar

No es necesario ejecutar ninguna acción.

Métricas
La métrica AvailabilityNotifications está disponible en todas las gateways. Esta métrica es un
recuento del número de notificaciones de estado relacionadas con la disponibilidad que ha generado la
gateway. Utilice la estadística Sum para comprobar si se está produciendo algún evento relacionado con
la disponibilidad en la gateway. Consulte el grupo de registros de CloudWatch configurado para obtener
información acerca de los eventos.

Prácticas recomendadas para la recuperación de


datos
Aunque es infrecuente, es posible que su gateway se enfrente a un error irrecuperable. Este error puede
producir en la máquina virtual (VM), en la propia gateway, en el almacenamiento local o en otro lugar. Si

Versión de API 2013-06-30


378
AWS Storage Gateway Guía del usuario
Recuperación de un cierre
inesperado de una máquina virtual

se produce un error, le recomendamos que siga las instrucciones de la sección adecuada, a continuación,
para recuperar los datos.
Important
AWS Storage Gateway no permite recuperar la máquina virtual de una gateway a partir de una
instantánea creada por el hipervisor o la AMI de Amazon EC2. Si la MV de la gateway no funciona
correctamente, active una nueva gateway y recupere los datos para esa gateway utilizando las
instrucciones siguientes.

Temas
• Recuperación de un cierre inesperado de una máquina virtual (p. 379)
• Recuperación de datos a partir de una gateway o MV que no funciona correctamente (p. 379)
• Recuperación de datos desde un volumen irrecuperable (p. 380)
• Recuperación de datos desde una cinta irrecuperable (p. 380)
• Recuperación de datos a partir de un disco de la caché que no funciona correctamente (p. 381)
• Recuperar de datos a partir de un sistema de archivos dañado (p. 381)
• Recuperar los datos de un centro de datos inaccesible (p. 382)

Recuperación de un cierre inesperado de una


máquina virtual
Si la MV se cierra de forma inesperada, por ejemplo, durante un corte de suministro eléctrico, el acceso
a la gateway dejará de ser posible. Cuando se restablezca el suministro eléctrico y la conectividad de
red, volverá a ser posible el acceso a la gateway y empezará a funcionar normalmente. A continuación se
muestran algunas de las acciones que puede llevar a cabo en ese momento para facilitar la recuperación
de los datos:

• Si una interrupción del suministro eléctrico provoca problemas de conectividad de red, puede solucionar
el problema. Para obtener más información sobre cómo probar la conectividad de red, consulte Prueba
de conexión de la gateway a Internet (p. 286).
• En el caso de volúmenes almacenados en caché y configuraciones de cintas, cuando sea posible
el acceso a la gateway, los volúmenes o las cintas pasarán al estado BOOTSTRAPPING. Esta
funcionalidad garantiza que los datos almacenados localmente continúen estando sincronizados con
AWS. Para obtener más información sobre este estado, consulte Funcionamiento de los estados de
volúmenes y las transiciones (p. 192).
• Si la gateway no funciona correctamente y se producen problemas con los volúmenes o las cintas como
resultado de un cierre inesperado, puede recuperar los datos. Para obtener información sobre cómo
recuperar los datos, consulte las secciones siguientes que se apliquen a su situación.

Recuperación de datos a partir de una gateway o MV


que no funciona correctamente
Si la gateway o la máquina virtual no funciona correctamente, puede recuperar los datos cargados en
AWS y almacenados en un volumen en Amazon S3. En el caso de gateways de volúmenes almacenados
en caché, puede recuperar los datos a partir de una instantánea de recuperación. Para gateways de
volúmenes almacenados en caché, puede recuperar los datos a partir de la instantánea Amazon EBS más
reciente del volumen. Para gateway de cinta, recupere una más cintas desde un punto de recuperación
hasta una nueva gateway de cinta.

Si el acceso a la gateway de los volúmenes almacenados en caché deja de ser posible, puede hacer lo
siguiente para recuperar los datos desde una instantánea de recuperación:

Versión de API 2013-06-30


379
AWS Storage Gateway Guía del usuario
Recuperación de datos desde un volumen irrecuperable

1. En la Consola de administración de AWS, elija la gateway que no funciona correctamente, elija el


volumen que desea recuperar y, a continuación, cree una instantánea de recuperación a partir de él.
2. Implemente y active una nueva gateway de volúmenes. O bien, si dispone de una gateway de
volúmenes en funcionamiento, puede utilizar esa gateway para recuperar los datos del volumen.
3. Busque la instantánea que ha creado y restáurela en un nuevo volumen en la gateway en
funcionamiento.
4. Monte el nuevo volumen como un dispositivo iSCSI en el servidor de aplicaciones presente en sus
instalaciones.

Para obtener información detallada sobre cómo recuperar datos de volúmenes almacenados en caché a
partir de una instantánea de recuperación, consulte La gateway almacenada en la caché es inaccesible y
desea recuperar los datos (p. 365).

Si la gateway de cinta o el host del hipervisor encuentran un error irrecuperable, puede hacer lo siguiente
para recuperar las cintas de la gateway de cinta que no funciona correctamente en otra gateway de cinta:

1. Identifique una gateway de cinta que desee utilizar como destino de la recuperación o cree una nueva.
2. Desactive la gateway que no funciona correctamente.
3. Cree cintas de recuperación para cada cinta que desee recuperar y especifique la gateway de cinta de
destino.
4. Elimine la gateway de cinta que no funciona correctamente.

Para obtener información detallada sobre cómo recuperar las cintas de una gateway de cinta que no
funciona correctamente en otra gateway de cinta, consulte Necesita recuperar una cinta virtual desde una
Gateway de cinta que no funciona correctamente (p. 369).

Recuperación de datos desde un volumen


irrecuperable
Si el estado del volumen es IRRECOVERABLE, ya no podrá utilizar este volumen.

EN el caso de volúmenes almacenados, puede hacer lo siguiente para recuperar los datos del volumen
irrecuperable en un nuevo volumen:

1. Cree un nuevo volumen desde el disco que se usó para crear el volumen irrecuperable.
2. Conserve los datos existentes cuando cree el nuevo volumen.
3. Elimine todos los trabajos de instantánea pendientes para el volumen irrecuperable.
4. Elimine de la gateway el volumen irrecuperable.

En el caso de volúmenes almacenados en caché, recomendamos utilizar el último punto de recuperación


para clonar un nuevo volumen.

Para obtener información detallada acerca de cómo recuperar los datos de un volumen irrecuperable a un
nuevo volumen, consulte La consola dice que el volumen es irrecuperable (p. 365).

Recuperación de datos desde una cinta irrecuperable


Si la cinta encuentra un error y el estado de la cinta es IRRECOVERABLE, le recomendamos que utilice
una de las siguientes opciones para recuperar los datos o resolver el error, según la situación:

• Si necesita los datos de la cinta irrecuperable, puede recuperar la cinta en una nueva gateway.

Versión de API 2013-06-30


380
AWS Storage Gateway Guía del usuario
Recuperación de datos a partir de un disco
de la caché que no funciona correctamente

• Si no necesita los datos de la cinta y la cinta nunca se ha archivado, puede eliminar simplemente la cinta
de la gateway de cinta.

Para obtener información detallada acerca de cómo recuperar los datos o resolver el error si el estado de
la cinta es IRRECOVERABLE, consulte Solución problemas de cintas irrecuperables (p. 371).

Recuperación de datos a partir de un disco de la


caché que no funciona correctamente
Si el disco de la caché encuentra un error, le recomendamos que haga lo siguiente para recuperar los
datos en función de la situación:

• Si el error se produjo porque se retiró del host un disco de la caché, cierre la gateway, vuelva a añadir el
disco y reinicie la gateway.
• Si el disco de la caché está dañado o no permite el acceso, cierre la gateway, reinicie el disco de la
caché, reconfigure el disco para el almacenamiento en caché y reinicie la gateway.

Para obtener información detallada, consulte Necesita recuperar una cinta virtual desde un disco de caché
que no funciona correctamente (p. 370).

Recuperar de datos a partir de un sistema de archivos


dañado
Si el sistema de archivos se daña, puede utilizar el comando fsck para comprobar si hay errores en el
sistema de archivos y repararlos. Si puede reparar el sistema de archivos, puede recuperar los datos de
los volúmenes del sistema de archivos como se describe a continuación:

1. Apague la máquina virtual y utilice la consola de administración de AWS Storage Gateway para crear
una instantánea de recuperación. Esta instantánea representa los datos más actuales almacenados en
AWS.
Note

Puede utilizar esta instantánea como segunda opción si no se puede reparar el sistema de
archivos o no se puede completar correctamente el proceso de creación de instantáneas.

Para obtener más información sobre cómo crear una instantánea de recuperación, consulte La gateway
almacenada en la caché es inaccesible y desea recuperar los datos (p. 365).
2. Utilice el comando fsck para comprobar si hay errores en el sistema de archivos e intentar repararlos.
3. Reinicie la MV de la gateway.
4. Cuando el host del hipervisor comience a arrancar, pulse y mantenga pulsada la tecla mayúsculas para
entrar en el menú de inicio de grub.
5. Desde el menú, pulse e para editar.
6. Elija la línea del kernel (la segunda) y, a continuación, pulse e para editar.
7. Agregue la siguiente opción a la línea de comandos del kernel: init=/bin/bash. Separe la opción
que acaba de agregar de la opción anterior con un espacio.
8. Pulse Return (Intro) para guardar los cambios.
9. Pulse b para arrancar el equipo con la opción del kernel modificada. El equipo arrancará con un símbolo
bash#.
10.Escriba /sbin/fsck para ejecutar este comando manualmente desde el símbolo para comprobar y
reparar el sistema de archivos.

Versión de API 2013-06-30


381
AWS Storage Gateway Guía del usuario
Recuperar los datos de un centro de datos inaccesible

11.Cuando la comprobación y la reparación del sistema de archivos, reinicie la instancia. Los ajustes de
grub recuperarán sus valores originales y la gateway se iniciará normalmente.
12.Espere a que se completen las instantáneas en curso de la gateway original y, a continuación, valide los
datos de la instantánea.

Puede seguir utilizando el volumen original tal y como está o puede crear una nueva gateway con un
volumen nuevo basado en la instantánea de recuperación o la instantánea completa. También puede crear
un nuevo volumen a partir de cualquiera de las instantáneas completadas de este volumen.

Recuperar los datos de un centro de datos inaccesible


Si una gateway o un centro de datos deja de ser accesible por algún motivo, puede recuperar los datos en
otra gateway de un centro de datos diferente o en una gateway alojada en una instancia de Amazon EC2.
Si no tiene acceso a otro centro de datos, le recomendamos crear la gateway en una instancia Amazon
EC2. Los pasos que siga dependerán del tipo de gateway cuyos datos intenta recuperar.

Para recuperar datos de una gateway de volúmenes en un centro de datos inaccesible

1. Cree y active una nueva gateway de volúmenes en un host de Amazon EC2. Para obtener más
información, consulte Implementación de una gateway de cinta o volumen en un host Amazon
EC2 (p. 391).
Note

Los volúmenes almacenados en gatewayss no pueden alojarse en instancias Amazon EC2.


2. Cree un nuevo volumen y elija la gateway EC2 como gateway objetivo. Para obtener más información,
consulte Creación de un volumen (p. 71).

Cree el nuevo volumen basado en una instantánea o un clon de Amazon EBS a partir del último punto
de recuperación del volumen que desea recuperar.

Si el volumen se basa en una instantánea, proporcione el ID de instantánea.

Si va a clonar un volumen a partir de un punto de recuperación, elija el volumen de origen.

Para recuperar datos de una gateway de cintas en un centro de datos inaccesible

1. Cree y active una gateway de cinta nueva en un host de Amazon EC2. Para obtener más información,
consulte Implementación de una gateway de cinta o volumen en un host Amazon EC2 (p. 391).
2. Recupere las cintas de la gateway de origen en el centro de datos en la gateway nueva que creó en
Amazon EC2. Para obtener más información, consulte Recuperar una cinta virtual de una gateway no
recuperable (p. 369).

Las cintas deberán recuperarse en la nueva gateway de Amazon EC2.

Para recuperar datos de una gateway de archivos en un centro de datos inaccesible

En el caso de gateways de archivos, asigne un nuevo recurso compartido de archivos al Amazon S3 que
contiene los datos que desea recuperar.

1. Cree y active una gateway de archivos nueva en un host de Amazon EC2. Para obtener más
información, consulte Implementación de un Gateway de archivos en un host de Amazon
EC2 (p. 394).
2. Cree un nuevo recurso compartido de archivos en la gateway de EC2 que ha creado. Para obtener
más información, consulte Creación de un recurso compartido de archivos (p. 47).

Versión de API 2013-06-30


382
AWS Storage Gateway Guía del usuario
Recuperar los datos de un centro de datos inaccesible

3. Monte el recurso compartido de archivos en el cliente y asígnelo al bucket de Amazon S3 que contiene
los datos que desea recuperar. Para obtener más información, consulte Uso del recurso compartido de
archivos (p. 56).

Versión de API 2013-06-30


383
AWS Storage Gateway Guía del usuario
Configuración del host

Recursos adicionales de AWS


Storage Gateway
En esta sección, puede encontrar información sobre software, herramientas y recursos de AWS y de
terceros que pueden ayudarle a configurar o administrar la gateway y, también, sobre los límites de AWS
Storage Gateway.

Temas
• Configuración del host (p. 384)
• Volume Gateway (p. 397)
• Gateway de cinta (p. 400)
• Cómo obtener una clave de activación para la gateway (p. 407)
• Conexión de iniciadores iSCSI (p. 408)
• Uso de AWS Direct Connect con AWS Storage Gateway (p. 432)
• Requisitos de los puertos (p. 432)
• Conexión a la gateway (p. 438)
• Recursos e ID de recursos de AWS Storage Gateway (p. 440)
• Etiquetado de recursos de Storage Gateway (p. 441)
• Uso de componentes de código abierto para AWS Storage Gateway (p. 442)
• Límites de AWS Storage Gateway (p. 443)
• Uso de las clases de almacenamiento (p. 445)

Configuración del host


Temas
• Configuración de VMware para Storage Gateway (p. 384)
• Sincronización de la hora de la MV de la gateway (p. 389)
• Implementación de una gateway de cinta o volumen en un host Amazon EC2 (p. 391)
• Implementación de un Gateway de archivos en un host de Amazon EC2 (p. 394)

Configuración de VMware para Storage Gateway


Al configurar VMware para AWS Storage Gateway, asegúrese de sincronizar la hora de la máquina virtual
con la hora del host, configurar la máquina virtual para que utilice controladores de disco paravirtualizados
al aprovisionar el almacenamiento y proporcionar protección ante errores de la capa de infraestructura en
la que se sustenta la máquina virtual de gateway.

Temas
• Sincronización de la hora de la máquina virtual y el host (p. 385)
• Configuración de la máquina virtual AWS Storage Gateway para utilizar controladores de disco
paravirtualizados (p. 388)
• Uso de AWS Storage Gateway con VMware High Availability (p. 389)

Versión de API 2013-06-30


384
AWS Storage Gateway Guía del usuario
Configuración de VMware para Storage Gateway

Sincronización de la hora de la máquina virtual y el host


Para activar la gateway correctamente, debe asegurarse de que la hora de la máquina virtual esté
sincronizada con la hora del host y de que esta última esté configurada de forma correcta. En esta sección,
primero se sincroniza la hora de la máquina virtual con la hora del host. A continuación, se comprueba la
hora del host. Después, si es preciso, se establece la hora del host y se configura este último para que
sincronice la hora automáticamente con un servidor NTP (Network Time Protocol).
Important

Sincronizar la hora de la máquina virtual con la hora del host es imprescindible para que la
gateway se active correctamente.

Para sincronizar la hora de la máquina virtual con la hora del host

1. Configure la hora de la máquina virtual.

a. En el cliente de vSphere, abra el menú contextual (haga clic con el botón derecho) de la máquina
virtual de la gateway y elija Edit Settings (Editar configuración).

Se abrirá el cuadro de diálogo Virtual Machine Properties (Propiedades de la máquina virtual).

b. Elija la pestaña Options (Opciones) y seleccione VMware Tools (Herramientas de VMware) en la


lista de opciones.
c. Active la opción Synchronize guest time with host (Sincronizar tiempo del invitado con el host) y, a
continuación, elija OK (Aceptar).

La máquina virtual sincronizará su hora con la del host.

Versión de API 2013-06-30


385
AWS Storage Gateway Guía del usuario
Configuración de VMware para Storage Gateway

2. Configurar la hora del host.

Es importante asegurarse de que el reloj del host esté establecido en la hora correcta. Si no ha
configurado el reloj del host, siga estos pasos para configurarlo y sincronizarlo con un servidor NTP.

a. En el cliente de VMware vSphere, seleccione el nodo del host de vSphere en el panel izquierdo y,
a continuación, elija la pestaña Configuration (Configuración).
b. Seleccione Time Configuration (Configuración de tiempo) en el panel Software y, a continuación,
elija el enlace Properties (Propiedades).

Aparecerá el cuadro de diálogo Time Configuration (Configuración de tiempo).

c. En el panel Date and Time (Fecha y hora), establezca la fecha y la hora.

Versión de API 2013-06-30


386
AWS Storage Gateway Guía del usuario
Configuración de VMware para Storage Gateway

d. Configure el host para que sincronice la hora automáticamente con un servidor de NTP.

i. Elija Options (Opciones) en el cuadro de diálogo Time Configuration (Configuración de


tiempo). A continuación, en el cuadro de diálogo NTP Daemon (ntpd) Options (Opciones de
NTP Daemon (ntpd)), elija NTP Settings (Configuración de NTP) en el panel izquierdo.

ii. Elija Add (Añadir) para agregar un nuevo servidor NTP.


iii. En el cuadro de diálogo Add NTP Server (Añadir servidor NTP), escriba la dirección IP o el
nombre de dominio completo de un servidor NTP y, a continuación, elija OK (Aceptar).

Puede utilizar pool.ntp.org como se muestra en el ejemplo siguiente.

iv. En el cuadro de diálogo NTP Daemon (ntpd) Options (Opciones de NTP Daemon (ntpd)), elija
General (Generales) en el panel izquierdo.
v. En la sección Service Commands (Comandos de servicio), elija Start (Iniciar) para iniciar el
servicio.

Tenga en cuenta que si cambia esta referencia del servidor NTP o agrega otra más adelante,
tendrá que reiniciar el servicio para utilizar el nuevo servidor.

Versión de API 2013-06-30


387
AWS Storage Gateway Guía del usuario
Configuración de VMware para Storage Gateway

e. Elija OK (Aceptar) para cerrar el cuadro de diálogo NTP Daemon (ntpd) Options (Opciones de
NTP Daemon (ntpd)).
f. Elija OK (Aceptar) para cerrar el cuadro de diálogo Time Configuration (Configuración de tiempo).

Configuración de la máquina virtual AWS Storage Gateway para


utilizar controladores de disco paravirtualizados
En esta tarea, se establece el controlador iSCSI de modo que la máquina virtual utilice la
paravirtualización. La paravirtualización es un modo en que la máquina virtual de la gateway funciona con
el sistema operativo host de tal forma que la consola pueda identificar los discos virtuales que se añaden a
la máquina virtual.
Note

Es preciso completar este paso para evitar problemas en la identificación de estos discos cuando
se configuren en la consola de gateway.

Para configurar la máquina virtual de forma que use controladores paravirtualizados

1. En el cliente de VMware vSphere, abra el menú contextual (haga clic con el botón derecho) de la
máquina virtual de la gateway y, a continuación, elija Edit Settings (Editar configuración).
2. En el cuadro de diálogo Virtual Machine Properties (Propiedades de la máquina virtual), elija la
pestaña Hardware, seleccione SCSI controller 0 (Controladora SCSI 0) y, a continuación, elija Change
Type (Cambiar tipo).

3. En el cuadro de diálogo Change SCSI Controller Type (Cambiar el tipo de controladora SCSI),
seleccione el tipo de controladora SCSI VMware Paravirtual (VMware Paravirtual) y, a continuación,
elija OK (Aceptar).

Versión de API 2013-06-30


388
AWS Storage Gateway Guía del usuario
Sincronización de la hora de la MV de la gateway

Uso de AWS Storage Gateway con VMware High Availability


VMware High Availability (HA) es un componente de vSphere que puede proporciona protección frente
a errores que se produzcan en la capa de infraestructura mediante la compatibilidad con una MV de
gateway. Para ello, VMware HA utiliza varios hosts configurados como un clúster, de modo que si un
host en el que se ejecute una MV de gateway produce un error, la MV de la gateway puede reiniciarse
automáticamente en otro host del clúster. Para obtener más información sobre VMware HA, consulte
VMware HA: Concepts and Best Practices en el sitio web de VMware.

Para utilizar AWS Storage Gateway con VMware HA, le recomendamos que haga lo siguiente:

• Implemente el paquete descargable VMware ESX .ova que contiene la máquina virtual de AWS Storage
Gateway en un solo host de un clúster.
• Cuando implemente el paquete .ova, seleccione un almacén de datos que no sea local para un host. En
su lugar, utilice un almacén de datos accesible para todos los hosts del clúster. Si selecciona un almacén
de datos local para un host y el host produce un error, es posible que la fuente de datos no permita el
acceso a otros hosts del clúster y la conmutación por error a otro host no tenga éxito.
• Para evitar que el iniciador se desconecte de los objetivos de volumen de almacenamiento durante la
conmutación por error, siga los ajustes de iSCSI recomendados para el sistema operativo. En caso
de conmutación por error, es posible que pasen entre unos segundos y varios minutos hasta que la
MV de una gateway se inicie en un nuevo host del clúster de conmutación por error. Los tiempos de
espera de iSCSI recomendados para clientes Windows y Linux son mayores que el tiempo necesario
habitualmente para una conmutación por error. Para obtener más información sobre la personalización
de ajustes de tiempo de espera de clientes Windows, consulte Personalización de la configuración iSCSI
de Windows (p. 419). Para obtener más información sobre la personalización de ajustes de tiempo de
espera de clientes Linux, consulte Personalización de la configuración de iSCSI de Linux (p. 421).
• Con clústeres, si implementa el paquete .ova en el clúster, seleccione un host cuando se le solicite que
lo haga. Además, puede implementar directamente en un host de un clúster.

Sincronización de la hora de la MV de la gateway


Para una gateway implementada en VMware ESXi, el ajuste de la hora del host del hipervisor y la
sincronización de la hora de la MV con el host es suficiente para evitar desviaciones de tiempo. Para

Versión de API 2013-06-30


389
AWS Storage Gateway Guía del usuario
Sincronización de la hora de la MV de la gateway

obtener más información, consulte Sincronización de la hora de la máquina virtual y el host (p. 385).
Para una gateway implementada en Microsoft Hyper-V, debe comprobar periódicamente la hora de la MV
mediante el procedimiento que se describe a continuación.

Para ver y sincronizar la hora de la máquina virtual de una gateway Hyper-V con un servidor NTP
(Network Time Protocol)

1. Inicie sesión en la consola local de la gateway:

• Para obtener más información sobre el inicio de sesión en la consola local de VMware ESXi,
consulte Acceso a la consola local de la gateway con VMware ESXi (p. 299).
• Para obtener más información sobre el inicio de sesión en la consola local de Microsoft Hyper-V,
consulte Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301).
2. En el menú principal de AWS Storage Gateway Configuration (Configuración de AWS Storage
Gateway), escriba 4 para System Time Management (Administración de la hora del sistema).

3. En el menú System Time Management (Administración de la hora del sistema), escriba 1 para View
and Synchronize System Time (Ver y sincronizar la hora del sistema).

4. Si el resultado indica que debe sincronizar la hora de la máquina virtual con la hora de NTP, escriba y.
De lo contrario, escriba n.

Si escribe y para sincronizar, el proceso puede tardar unos momentos.

En la siguiente captura de pantalla, se muestra una máquina virtual que no requiere la sincronización
de la hora.

Versión de API 2013-06-30


390
AWS Storage Gateway Guía del usuario
Gateway de cintas o volúmenes en un host Amazon EC2

En la siguiente captura de pantalla se muestra una MV que requiere la sincronización de la hora.

Implementación de una gateway de cinta o volumen


en un host Amazon EC2
Puede implementar y activar una gateway de cinta o volumen en una instancia de Amazon EC2. La
Imagen de Amazon Machine (AMI) de la gateway está disponible como una AMI de la comunidad.

Para implementar una gateway en una instancia Amazon EC2

1. En la página Choose host platform, elija Amazon EC2.


2. Elija Launch instance para lanzar la AMI de EC2 de la gateway de almacenamiento. Se abrirá la
página de la AMI de la comunidad de EC2, donde puede elegir un tipo de instancia.

Versión de API 2013-06-30


391
AWS Storage Gateway Guía del usuario
Gateway de cintas o volúmenes en un host Amazon EC2

3. En la página Choose an Instance Type, seleccione la configuración de hardware de la instancia. AWS


Storage Gateway es compatible con los tipos de instancias que cumplan determinados requisitos
mínimos. Recomendamos comenzar por el tipo de instancia m4xlarge, que cumple los requisitos
mínimos para que la gateway funcione correctamente. Para obtener más información, consulte
Requisitos de hardware para las máquinas virtuales locales (p. 12).

Puede cambiar el tamaño de la instancia después de lanzarla, si es necesario. Para obtener más
información, consulte Redimensionamiento de la instancia en la Guía del usuario de Amazon EC2
para instancias de Linux.
Note

Algunos tipos de instancias, en especial las i3 EC2, utilizan discos SSD NVMe. Estos pueden
causar problemas al iniciar o detener una gateway; por ejemplo, se pueden perder datos de
la caché. Monitorice la métrica CachePercentDirty de Amazon CloudWatch e inicie o
detenga el sistema únicamente cuando la métrica sea 0. Para obtener más información sobre
la monitorización de métricas para la gateway, consulte Dimensiones y métricas de Storage
Gateway en la documentación de CloudWatch. Para obtener más información, consulte the
section called “Requisitos para los tipos de instancias Amazon EC2” (p. 12).
4. Elija Next: Configure Instance Details.
5. En la página Configure Instance Details, elija un valor de Auto-assign Public IP. Si la instancia debe
ser accesible públicamente desde Internet, compruebe que la opción Auto-assign Public IP (Asignar IP
pública automáticamente) esté establecida en Enable (Habilitar). Si la instancia no debe ser accesible
desde Internet, en Auto-assign Public IP (Asignar IP pública automáticamente), seleccione Disable
(Deshabilitar).

6. En la página Configure Instance Details, elija el rol de AWS Identity and Access Management (IAM)
que desee utilizar para la gateway.
7. Elija Next: Add Storage.
8. En la página Add Storage (Añadir almacenamiento), seleccione Add New Volume (Añadir volumen
nuevo) para añadir almacenamiento a la instancia de gateway de cinta o volumen. Se requiere al
menos un volumen de Amazon EBS para configurar para almacenamiento en caché.

Versión de API 2013-06-30


392
AWS Storage Gateway Guía del usuario
Gateway de cintas o volúmenes en un host Amazon EC2

En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada.

Tipo de Caché Caché Búfer de carga Búfer de carga Otros discos


gateway (mínimo) (máximo) (mínimo) (máximo) locales
necesarios

Gateway de 150 GiB 16 TiB — — —


archivos

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


volúmenes en
caché

Gateway de — — 150 GiB 2 TiB 1 o varios,


volúmenes para cada
almacenados volumen
almacenado

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


cinta

Note

Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga
hasta el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear
nuevos discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.
9. En la página Step 5: Add Tags, puede agregar una etiqueta opcional a la instancia. A continuación,
elija Next: Configure Security Group.
10. En la página Configure Security Group (Configurar grupo de seguridad), añada las reglas de firewall
para conducir el tráfico específico hacia la instancia. Puede crear un nuevo grupo de seguridad o
elegir uno existente.
Important

Además de la activación de Storage Gateway y los puertos de acceso Secure Shell (SSH),
los clientes de NFS requieren acceso a puertos adicionales. Para obtener información
detallada, consulte Requisitos de red y firewall (p. 14).
11. Elija Review and Launch para revisar la configuración.
12. En la página Review Instance Launch, elija Launch.
13. En el cuadro de diálogo Select an existing key pair or create a new key pair (Seleccionar un par de
claves existente o crear uno nuevo), seleccione Choose an existing key pair (Elegir un par de claves
existente) y, a continuación, seleccione el par de claves que ha creado en la configuración inicial.
Cuando esté listo, seleccione la casilla de confirmación y, a continuación, seleccione Launch Instances
(Iniciar instancias).

Verá una página de confirmación que le indicará que la instancia se está lanzando.
14. Elija View Instances para cerrar la página de confirmación y volver a la consola. En la pantalla
Instances se muestra el estado de la instancia. La instancia tarda poco tiempo en lanzarse. Al lanzar
una instancia, su estado inicial es pending. Una vez iniciada la instancia, el estado cambia a running y
recibe un nombre de DNS público.

Versión de API 2013-06-30


393
AWS Storage Gateway Guía del usuario
Gateway de archivos en host EC2

15. Seleccione la instancia, anote la dirección IP pública en la pestaña Description (Descripción) y vuelva
a la página Connect to gateway (Conectarse a la gateway) (p. 44) de la consola de Storage Gateway
para seguir configurando la gateway.

Puede determinar el ID de AMI que se utilizará para lanzar una gateway de cinta o volumen mediante la
consola de Storage Gateway o mediante una consulta en el almacén de parámetros de AWS Administrador
de sistemas.

Para determinar el ID de AMI

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Seleccione Create gateway (Crear gateway), elija el tipo de gateway y, a continuación, seleccione
Next (Siguiente).
3. En la página Choose host platform, elija Amazon EC2.
4. Elija Launch instance (Lanzar instancia) para lanzar una AMI de EC2 de Storage Gateway. Se le
redirigirá a la página de AMI de la comunidad de EC2, donde puede ver el ID de AMI de su región de
AWS en la URL.

También puede consultar el almacén de parámetros de Administrador de sistemas. Puede utilizar


la AWS CLI o la API de Storage Gateway para consultar el parámetro público de Administrador de
sistemas en el espacio de nombres /aws/service/storagegateway/ami/TAPE/latest. Por
ejemplo, al usar el siguiente comando de la CLI se devuelve el ID de la AMI actual en la región de
AWS actual.

aws --region us-east-2 ssm get-parameter --name /aws/service/storagegateway/ami/TAPE/


latest

El comando de la CLI devuelve un resultado similar al siguiente.

{
"Parameter": {
"Type": "String",
"LastModifiedDate": 1561054105.083,
"Version": 4,
"ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/storagegateway/ami/TAPE/
latest",
"Name": "/aws/service/storagegateway/ami/TAPE/latest",
"Value": "ami-123c45dd67d891000"
}
}

Implementación de un Gateway de archivos en un


host de Amazon EC2
Puede implementar y activar una gateway de archivos en una instancia Amazon EC2. La imagen de
máquina de Amazon (AMI) de gateway de archivos se encuentra disponible como AMI de la comunidad.

Para implementar una gateway en una instancia Amazon EC2

1. En la página Choose host platform, elija Amazon EC2.


2. Elija Launch instance para lanzar la AMI de EC2 de la gateway de almacenamiento. Se abrirá la
página de la AMI de la comunidad de EC2, donde puede elegir un tipo de instancia.

Versión de API 2013-06-30


394
AWS Storage Gateway Guía del usuario
Gateway de archivos en host EC2

3. En la página Choose an Instance Type, seleccione la configuración de hardware de la instancia. AWS


Storage Gateway es compatible con los tipos de instancias que cumplan determinados requisitos
mínimos. Recomendamos comenzar por el tipo de instancia m4xlarge, que cumple los requisitos
mínimos para que la gateway funcione correctamente. Para obtener más información, consulte
Requisitos de hardware para las máquinas virtuales locales (p. 12).

Puede cambiar el tamaño de la instancia después de lanzarla, si es necesario. Para obtener más
información, consulte Redimensionamiento de la instancia en la Guía del usuario de Amazon EC2
para instancias de Linux.
Note

Algunos tipos de instancias, en especial las i3 EC2, utilizan discos SSD NVMe. Estos pueden
causar problemas al iniciar o detener la gateway de archivos; por ejemplo, se pueden perder
datos de la caché. Monitorice la métrica CachePercentDirty de Amazon CloudWatch y
solo inicie o detenga el sistema cuando ese parámetro sea 0. Para obtener más información
sobre la monitorización de métricas para la gateway, consulte Dimensiones y métricas de
Storage Gateway en la documentación de CloudWatch. Para obtener más información,
consulte the section called “Requisitos para los tipos de instancias Amazon EC2” (p. 12).
4. Elija Next: Configure Instance Details.
5. En la página Configure Instance Details, elija un valor de Auto-assign Public IP. Si la instancia debe
ser accesible públicamente desde Internet, compruebe que la opción Auto-assign Public IP (Asignar IP
pública automáticamente) esté establecida en Enable (Habilitar). Si la instancia no debe ser accesible
desde Internet, en Auto-assign Public IP (Asignar IP pública automáticamente), seleccione Disable
(Deshabilitar).

6. En la página Configure Instance Details, elija el rol de AWS Identity and Access Management (IAM)
que desee utilizar para la gateway.
7. Elija Next: Add Storage.
8. En la página Add Storage, elija Add New Volume para agregar almacenamiento a la instancia de
la gateway de archivos. Se requiere al menos un volumen de Amazon EBS para configurar para
almacenamiento en caché.

Versión de API 2013-06-30


395
AWS Storage Gateway Guía del usuario
Gateway de archivos en host EC2

En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada.

Tipo de Caché Caché Búfer de carga Búfer de carga Otros discos


gateway (mínimo) (máximo) (mínimo) (máximo) locales
necesarios

Gateway de 150 GiB 16 TiB — — —


archivos

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


volúmenes en
caché

Gateway de — — 150 GiB 2 TiB 1 o varios,


volúmenes para cada
almacenados volumen
almacenado

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


cinta

Note

Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga
hasta el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear
nuevos discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los
discos si se han asignado previamente como caché o como búfer de carga.
9. En la página Step 5: Add Tags, puede agregar una etiqueta opcional a la instancia. A continuación,
elija Next: Configure Security Group.
10. En la página Configure Security Group (Configurar grupo de seguridad), añada las reglas de firewall
para conducir el tráfico específico hacia la instancia. Puede crear un nuevo grupo de seguridad o
elegir uno existente.
Important

Además de la activación de Storage Gateway y los puertos de acceso Secure Shell (SSH),
los clientes de NFS requieren acceso a puertos adicionales. Para obtener información
detallada, consulte Requisitos de red y firewall (p. 14).
11. Elija Review and Launch para revisar la configuración.
12. En la página Review Instance Launch, elija Launch.
13. En el cuadro de diálogo Select an existing key pair or create a new key pair, elija Choose an existing
key pair y, a continuación, seleccione el par de claves que creó al obtener la configuración. Cuando
haya terminado, active la casilla de confirmación y, después, elija Launch Instances.

Verá una página de confirmación que le indicará que la instancia se está lanzando.
14. Elija View Instances para cerrar la página de confirmación y volver a la consola. En la pantalla
Instances se muestra el estado de la instancia. La instancia tarda poco tiempo en lanzarse. Al lanzar
una instancia, su estado inicial es pending. Una vez iniciada la instancia, el estado cambia a running y
recibe un nombre de DNS público.
15. Seleccione la instancia, anote la dirección IP pública que figura en la pestaña Description
(Descripción) y vuelva a la página Connect to gateway (Conectarse a la gateway) (p. 44) de la consola
de Storage Gateway para continuar configurando la gateway.

Versión de API 2013-06-30


396
AWS Storage Gateway Guía del usuario
Volume Gateway

Puede determinar el ID de AMI que se utilizará para lanzar una gateway de archivos mediante la consola
de Storage Gateway o consultando el almacén de parámetros de AWS Administrador de sistemas.

Para determinar el ID de AMI

1. Inicie sesión en la Consola de administración de AWS y abra la consola de AWS Storage Gateway en
https://console.aws.amazon.com/storagegateway/home.
2. Elija Create gateway (Crear gateway), elija File gateway (Gateway de archivos) y, a continuación, elija
Next (Siguiente).
3. En la página Choose host platform, elija Amazon EC2.
4. Elija Launch instance (Lanzar instancia) para lanzar una AMI de EC2 de Storage Gateway. Se le
redirigirá a la página de AMI de la comunidad de EC2, donde puede ver el ID de AMI de su región de
AWS en la URL.

También puede consultar el almacén de parámetros de Administrador de sistemas. Puede utilizar


la AWS CLI o la API de Storage Gateway para consultar el parámetro público de Administrador de
sistemas en el espacio de nombres /aws/service/storagegateway/ami/FILE_S3/latest.
Por ejemplo, al usar el siguiente comando de la CLI se devuelve el ID de la AMI actual en la región de
AWS actual.

aws --region us-east-2 ssm get-parameter --name /aws/service/storagegateway/ami/


FILE_S3/latest

El comando de la CLI devuelve un resultado similar al siguiente.

{
"Parameter": {
"Type": "String",
"LastModifiedDate": 1561054105.083,
"Version": 4,
"ARN": "arn:aws:ssm:us-east-2::parameter/aws/service/storagegateway/ami/
FILE_S3/latest",
"Name": "/aws/service/storagegateway/ami/FILE_S3/latest",
"Value": "ami-123c45dd67d891000"
}
}

Volume Gateway
Temas
• Retirada de discos de la gateway (p. 397)
• Adición y eliminación de volúmenes de Amazon EBS para la gateway alojada en Amazon
EC2 (p. 399)

Retirada de discos de la gateway


Aunque no es recomendable eliminar los discos subyacentes de la gateway, es posible que desee retirar
un disco de la gateway, por ejemplo, si tiene un disco que presenta errores.

Retirada de un disco de una gateway alojada en VMware ESXi


Puede utilizar el siguiente procedimiento para retirar un disco de la gateway alojada en el hipervisor
VMware.

Versión de API 2013-06-30


397
AWS Storage Gateway Guía del usuario
Retirada de discos de la gateway

Para retirar un disco asignado al búfer de carga (VMware ESXi)

1. En el cliente de vSphere, abra el menú contextual (haga clic con el botón derecho), elija el nombre de
la máquina virtual de la gateway y, a continuación, elija Edit Settings (Editar configuración).
2. En la pestaña Hardware del cuadro de diálogo Virtual Machine Properties (Propiedades de la máquina
virtual), seleccione el disco asignado como espacio de búfer de carga y, a continuación, seleccione
Remove (Eliminar).

Compruebe que el valor de Virtual Device Node (Nodo de dispositivo virtual) en el cuadro de diálogo
Virtual Machine Properties (Propiedades de la máquina virtual) tenga el mismo valor que anotó
anteriormente. Esto ayuda a garantizar que se retire el disco correcto.

3. Elija una opción del panel Removal Options (Opciones de eliminación) y, a continuación, elija OK
(Aceptar) para completar el proceso de retirada del disco.

Versión de API 2013-06-30


398
AWS Storage Gateway Guía del usuario
Volúmenes de EBS para gateways de EC2

Retirada de un disco de una gateway alojada en Microsoft Hyper-


V
Puede utilizar el siguiente procedimiento para retirar un disco de una gateway alojada en un hipervisor
Microsoft Hyper-V.

Para retirar un disco subyacente asignado al búfer de carga (Microsoft Hyper-V)

1. En Microsoft Hyper-V Manager, abra el menú contextual (haga clic con el botón secundario), elija el
nombre de la máquina virtual de la gateway y, a continuación, elija Configuración.
2. En la lista Hardware del cuadro de diálogo Configuración, seleccione el disco que desee retirar y, a
continuación, elija Quitar.

Los discos que se agregan a una gateway aparecen en la entrada Controladora SCSI en la lista
Hardware. Compruebe que los valores de Controladora y Ubicación sean los mismos que anotó
anteriormente. Esto ayuda a garantizar que se retira el disco correcto.

La primera controladora SCSI que se muestra en Microsoft Hyper-V Manager es la controladora 0.

3. Elija Aceptar para aplicar el cambio.

Adición y eliminación de volúmenes de Amazon EBS


para la gateway alojada en Amazon EC2
Cuando configuró inicialmente la gateway para que se ejecutara como una instancia Amazon EC2, asignó
volúmenes de Amazon EBS para su uso como búfer de carga y almacenamiento en caché. Con el paso
del tiempo, a medida que cambian las necesidades de las aplicaciones, puede asignar volúmenes de
Amazon EBS adicionales para este uso. También puede reducir el almacenamiento asignado mediante la
eliminación de volúmenes de Amazon EBS asignados previamente. Para obtener más información acerca
de Amazon EBS, consulte Amazon Elastic Block Store (Amazon EBS) en la Guía del usuario de Amazon
EC2 para instancias de Linux.

Versión de API 2013-06-30


399
AWS Storage Gateway Guía del usuario
Gateway de cinta

Antes de agregar más almacenamiento a la gateway, debe revisar cuáles son las necesidades de tamaño
del búfer de carga y el almacenamiento de caché en función de las necesidades de la aplicación para una
gateway. Para ello, consulte Determinación del tamaño que se va a asignar al búfer de carga (p. 245) y
Determinación del tamaño que se va a asignar al almacenamiento en caché (p. 247).

Existen límites para el almacenamiento máximo que se puede asignar como búfer de carga y
almacenamiento en caché. Puede asociar tantos volúmenes de Amazon EBS a la instancia como desee,
pero solo puede configurar estos volúmenes como búfer de carga y almacenamiento de caché hasta
estos límites de almacenamiento. Para obtener más información, consulte Límites de AWS Storage
Gateway (p. 443).

Para añadir un volumen de Amazon EBS y configurarlo para la gateway

1. Creación de un volumen de Amazon EBS. Para obtener instrucciones, consulte Creación o


restauración de un volumen de Amazon EBS en la Guía del usuario de Amazon EC2 para instancias
de Linux.
2. Asocie el volumen de Amazon EBS a la instancia Amazon EC2. Para obtener instrucciones, consulte
Adjuntar un volumen de Amazon EBS a una instancia en la Guía del usuario de Amazon EC2 para
instancias de Linux.
3. Configure el volumen de Amazon EBS que agregó como búfer de carga o almacenamiento en
caché. Para obtener instrucciones, consulte Administración de discos locales para su AWS Storage
Gateway (p. 244).

En ocasiones, es posible que no necesite la cantidad de almacenamiento asignado al búfer de carga.

Para eliminar un volumen de Amazon EBS

Warning

Estos pasos son solo para volúmenes de Amazon EBS asignados como espacio de búfer
de carga. Si elimina un volumen de Amazon EBS asignado como almacenamiento en caché
desde una gateway, las cintas virtuales de la gateway tendrán el estado IRRECOVERABLE
y se arriesgará a la pérdida de datos. Para obtener más información acerca del estado
IRRECOVERABLE, consulte Cómo funciona la información del estado de las cintas en un
VTL (p. 205).

1. Para cerrar la gateway, siga el enfoque que se describe en la sección Como apagar la MV de la
gateway (p. 243).
2. Separe el volumen de Amazon EBS de la instancia Amazon EC2. Para obtener instrucciones, consulte
Separación de un volumen de Amazon EBS de una instancia en la Guía del usuario de Amazon EC2
para instancias de Linux.
3. Elimine el volumen de Amazon EBS. Para obtener instrucciones, consulte Eliminación de un volumen
de Amazon EBS en la Guía del usuario de Amazon EC2 para instancias de Linux.
4. Para iniciar la gateway, siga el enfoque que se describe en la sección Como apagar la MV de la
gateway (p. 243).

Gateway de cinta
Temas
• Uso de dispositivos VTL (p. 401)
• Trabajo con cintas (p. 405)

Versión de API 2013-06-30


400
AWS Storage Gateway Guía del usuario
Uso de dispositivos VTL

Uso de dispositivos VTL


La configuración de la gateway de cinta proporciona los dispositivos SCSI siguientes que se seleccionan al
activar la gateway.

Temas
• Selección de un cambiador de medios después de activar la gateway (p. 402)
• Actualización de la unidad de dispositivo para el cambiador de medios (p. 403)
• Visualización de códigos de barras de las cintas en Microsoft System Center DPM (p. 404)

Para los cambiadores de medios, AWS Storage Gateway funciona con los siguientes dispositivos:

• AWS-Gateway-VTL: este dispositivo se proporciona con la gateway.


• STK-L700: esta emulación de dispositivo se incluye con la gateway.

Al activar la gateway de cinta, se selecciona la aplicación de copia de seguridad en la lista y la gateway


de almacenamiento utiliza el cambiador de medios adecuado. Si la aplicación de copia de seguridad no
aparece, elija Other (Otra) y, a continuación, elija el cambiador de medios que funcione con la aplicación
de copia de seguridad.

El tipo de cambiador de soportes que elija depende de la aplicación de copia de seguridad que piense
utilizar. La siguiente tabla enumera las aplicaciones de copia de seguridad de terceros que se han
probado y que son compatibles con las gateway de cinta. Esta tabla también incluye el tipo de cargador
de medio que se recomienda para cada la aplicación de copia de seguridad.

Aplicación de backup Tipo de cargador de medio

Backup Arcserve AWS-Gateway-VTL

Bacula Enterprise V10.x AWS-Gateway-VTL o bien STK-L700

Commvault V11 STK-L700

Dell EMC NetWorker V8.x o V9.x AWS-Gateway-VTL

IBM Spectrum Protect v7.x IBM-03584L32-0402

Micro Focus (HPE) Data Protector 9.x AWS-Gateway-VTL

Microsoft System Center 2012 R2 o 2016 Data STK-L700


Protection Manager

NovaStor DataCenter/Network 6.4 o 7.1 STK-L700

Quest NetVault Backup 10.0, 11.x o 12.x STK-L700

Veeam Backup & Replication V7 o V8 STK-L700

Veeam Backup & Replication V9 Update 2 o AWS-Gateway-VTL


posterior

Veritas Backup Exec 2014, 15, 16 o 20.x AWS-Gateway-VTL

Veritas Backup Exec 2012 STK-L700

Versión de API 2013-06-30


401
AWS Storage Gateway Guía del usuario
Uso de dispositivos VTL

Aplicación de backup Tipo de cargador de medio


Note

Veritas ya no es compatible con


Backup Exec 2012. Para obtener más
información, consulte Finalización del
soporte para las versiones anteriores de
Backup Exec.

Veritas NetBackup versión 7.x u 8.x AWS-Gateway-VTL

Important

Recomendamos encarecidamente que elija el cambiador de soportes correspondiente a su


aplicación de copia de seguridad. Otros cambiadores tal vez no funcionen correctamente.
Puede elegir un cambiador de soportes diferente una vez que la gateway esté activada. Para
obtener más información, consulte Selección de un cambiador de medios después de activar la
gateway (p. 402).

Para las unidades de cinta, Storage Gateway funciona con los siguientes dispositivos:

• IBM-ULT3580-TD5: esta emulación de dispositivo se incluye con la gateway.

Selección de un cambiador de medios después de activar la


gateway
Una vez que la gateway está activada, puede elegir otro tipo de cambiador de medios.
Important

Si la gateway de cinta utiliza el software de copia de seguridad Symantec Backup Exec 2014 o
NetBackup 7.x, debe seleccionar el tipo de dispositivo AWS-Gateway-VTL. Para obtener más
información sobre cómo cambiar el cambiador de medios después de activar la gateway para
estas aplicaciones, consulte Best Practices for using Symantec Backup products (NetBackup,
Backup Exec) with the Amazon Web Services (AWS) Storage Gateway de cinta en Symantec
Support.

Para seleccionar otro tipo de cambiador de medios después de activar la gateway

1. Detenga todos los trabajos relacionados que se encuentren en ejecución en el software de copia de
seguridad.
2. En el servidor de Windows, abra la ventana de propiedades del iniciador iSCSI.
3. Elija la pestaña Targets (Destinos) para mostrar los destinos detectados.
4. En el panel Discovered targets, elija el cambiador de medios que desee cambiar, seleccione
Disconnect (Desconectar) y, por último, haga clic en OK (Aceptar).
5. En la consola de Storage Gateway, elija Gateways en el panel de navegación y, a continuación, elija la
gateway cuyo cambiador de medios desee cambiar.
6. Elija la pestaña VTL Devices (Dispositivos VTL), seleccione el cambiador de medios que desee
cambiar y, por último, haga clic en el botón Change Media Changer (Cambiar cambiador de medios).

Versión de API 2013-06-30


402
AWS Storage Gateway Guía del usuario
Uso de dispositivos VTL

7. En el cuadro de diálogo Change Media Changer Type (Cambiar tipo de cambiador de medios) que
aparece, seleccione el cambiador de medios que desee en la lista desplegable y, a continuación, elija
Save (Guardar).

Actualización de la unidad de dispositivo para el cambiador de


medios
Según el software de copia de seguridad que utilice en el servidor de Windows, es posible que deba
actualizar la unidad del cambiador de medios.

1. Abra el Administrador de dispositivos del servidor de Windows y amplíe el árbol Dispositivos del
cambiador de medios.
2. Abra el menú contextual (haga clic con el botón derecho) de Cambiador de medio desconocido y
elija Actualizar software de controlador para abrir la ventana Actualizar software de controlador -
Cambiador de medios desconocido.
3.

En la sección ¿Cómo desea buscar el software de controlador?, elija Buscar software de controlador
en el equipo.
4. Elija Elegir en una lista de controladores de dispositivo en el equipo.
Note

Recomendamos utilizar el controlador Sony TSL-A500C Autoloader con los softwares de


copia de seguridad Veeam Backup & Replication V7, Veeam Backup & Replication V8 y
Microsoft System Center Data Protection Manager. Este controlador de Sony se ha probado
con estos tipos de software de copia de seguridad.

Versión de API 2013-06-30


403
AWS Storage Gateway Guía del usuario
Uso de dispositivos VTL

5. En la sección Seleccione el controlador de dispositivo que desea instalar para este hardware,
desactive la casilla de verificación Mostrar el hardware compatible, elija Sony en la lista Fabricante,
elija Cargador automático TSL-A500C de Sony en la lista Modelo y, por último, haga clic en Siguiente.

6. En el cuadro de advertencia que aparece, elija Sí. Si el controlador se ha instalado correctamente,


cierre la ventana Actualizar software de controlador.

Visualización de códigos de barras de las cintas en Microsoft


System Center DPM
Si utiliza el controlador del cambiador de medios Sony TSL-A500C Autoloader, Microsoft System Center
Data Protection Manager no muestra automáticamente los códigos de barras de las cintas virtuales
creadas en Storage Gateway. Para mostrar correctamente los códigos de barras de las cintas, cambie el
controlador del cambiador de medios a Sun/StorageTek Library.

Para mostrar los códigos de barras

1. Asegúrese de que todos los trabajos de copia de seguridad se hayan completado y de que no haya
tareas pendientes o en curso.
2. Expulse y traslade las cintas al almacenamiento sin conexión (GLACIER o DEEP_ARCHIVE) y salga
de la consola del administrador de DPM. Para obtener información sobre cómo extraer una cinta en
DPM, consulte Archivado de una cinta mediante DPM (p. 119).
3. En Herramientas administrativas, elija Servicios y abra el menú contextual (haga clic con el botón
derecho) Servicio de DPM en el panel Detalles; a continuación, elija Propiedades.
4. En la pestaña General, asegúrese de que Tipo de inicio esté establecido en Automático y elija Detener
para detener el servicio DPM.
5. Obtenga los controladores StorageTek en el Catálogo de actualizaciones de Microsoft del sitio web de
Microsoft.
Note

Anote los diferentes controladores para los diferentes tamaños.

Para Tamaño 18 K, elija Controladores x86.

Para Tamaño 19 K, elija Controladores x64.


6. En el servidor de Windows, abra el Administrador de dispositivos y expanda el árbol Dispositivos de
cambiador de medios.
7. Abra el menú contextual (haga clic con el botón derecho) de Cambiador de medio desconocido y
elija Actualizar software de controlador para abrir la ventana Actualizar software de controlador -
Cambiador de medios desconocido.

Versión de API 2013-06-30


404
AWS Storage Gateway Guía del usuario
Trabajo con cintas

8. Busque la ruta de la nueva ubicación e instalación del controlador. El controlador aparece como Sun/
StorageTek Library (Biblioteca de Sun/StorageTek). Las unidades de cinta siguen apareciendo como
dispositivos secuenciales IBM ULT3580-TD5 SCSI.
9. Reinicie el servidor DPM.
10. En la consola de Storage Gateway, cree nuevas cintas.
11. Abra la consola del administrador de DPM, elija Management (Administración) y, a continuación,
seleccione Rescan for new tape libraries (Volver a buscar bibliotecas de cintas). Debería ver la
biblioteca de Sun/StorageTek.
12. Elija la biblioteca y seleccione Inventory (Inventario).
13. Elija Add tapes (Añadir cintas) para añadir la nueva cintas a DPM. Las nuevas cintas debería mostrar
ahora sus códigos de barras.

Trabajo con cintas


AWS Storage Gateway proporciona una biblioteca de cintas virtuales (VTL) para cada gateway de cinta
que se active. Inicialmente, la biblioteca no contiene cintas, pero puede crear cintas siempre que lo
necesite. La aplicación puede leer y escribir en cualquier cinta disponible en la gateway de cinta. El
estado de una cinta debe ser AVAILABLE para escribir en la cinta. Estas cintas están respaldadas por
Amazon Simple Storage Service (Amazon S3), es decir, que al escribir en estas cintas la gateway de cinta
almacena los datos en Amazon S3. Para obtener más información, consulte Cómo funciona la información
del estado de las cintas en un VTL (p. 205).

Temas
• Archivado de cintas (p. 406)
• Cancelación del archivado de cintas (p. 406)

La biblioteca de cintas muestra las cintas de la gateway de cinta. La biblioteca muestra el código de
barras de cinta, el estado, el tamaño y la cantidad de cinta utilizada, así como la gateway con la que está
asociada.

Si hay un gran número de cintas en la biblioteca, la consola permite buscar cintas por código de barras, por
estado o por ambos. Cuando busque por código de barras, puede filtrar por estado y gateway.

Para buscar por código de barras, estado y gateway

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación, elija Tapes (Cintas) y, a continuación, escriba un valor en el cuadro de
búsqueda. El valor puede ser el código de barras, el estado o la gateway. De forma predeterminada,

Versión de API 2013-06-30


405
AWS Storage Gateway Guía del usuario
Trabajo con cintas

AWS Storage Gateway busca en todas las cintas virtuales. No obstante, también puede filtrar la
búsqueda por estado.

Si filtra por estado, las cintas que cumplan los criterios aparecerán en la biblioteca de la consola AWS
Storage Gateway.

Si filtra por gateway, las cintas asociadas con esa gateway aparecerán en la biblioteca de la consola
AWS Storage Gateway.
Note

De forma predeterminada, AWS Storage Gateway muestra todas las cintas


independientemente de su estado.

Archivado de cintas
Puede archivar las cintas virtuales que se encuentran en la gateway de cinta. Cuando se archiva una cinta,
AWS Storage Gateway traslada la cinta al archivo.

Para archivar una cinta, utilice el software de copia de seguridad. El proceso de archivado de cintas se
compone de tres fases, que se indican como los estados de cinta IN TRANSIT TO VTS, ARCHIVING y
ARCHIVED:

• Para archivar una cinta, utilice el comando proporcionad por la aplicación de copia de seguridad.
Cuando se inicia el proceso de archivado, el estado de la cinta cambia a IN TRANSIT TO VTS y la
aplicación de copia de seguridad deja de tener acceso a la cinta. En esta fase, la gateway de cinta carga
datos en AWS. Si es necesario, puede cancelar el archivo en curso. Para obtener más información
acerca de la cancelación de archivos, consulte Cancelación del archivado de cintas (p. 406).
Note

Los pasos para archivar una cinta dependen de la aplicación de copia de seguridad. Para
obtener instrucciones detalladas, consulte la documentación de la aplicación de copia de
seguridad.
• Una vez completada la carga de los datos en AWS, el estado de la cinta cambia a ARCHIVING y AWS
Storage Gateway comienza a trasladar la cinta al archivo. En este momento no se puede cancelar el
proceso de archivo.
• Una vez trasladada la cinta al archivo, el estado cambiará a ARCHIVED y podrá recuperar la cinta en
cualquiera de las gateways. Para obtener más información sobre la recuperación de cintas, consulte
Recuperación de cintas archivadas (p. 202).

Los pasos para archivar una cinta dependen del software de copia de seguridad. Para obtener
instrucciones sobre cómo archivar una cinta mediante el software Symantec NetBackup, consulte
Archivado de la cinta (p. 144).

Cancelación del archivado de cintas


Una vez que empiece a archivar una cinta, quizá decida que necesita recuperarla. Por ejemplo, quizá
desee cancelar el proceso de archivado, recuperar la cinta porque el proceso de archivado esté tardando
demasiado o leer datos de la cinta. Una cinta que se está archivando pasa por tres estados, como se
muestra a continuación:

• IN TRANSIT TO VTS: la gateway de cinta está cargando datos en AWS.


• ARCHIVING: la carga de datos se ha completado y la gateway de cinta está trasladando la cinta al
archivo.
• ARCHIVED: la cinta se ha trasladado y el archivo está disponible para su recuperación.

Versión de API 2013-06-30


406
AWS Storage Gateway Guía del usuario
Obtención de la clave de activación

Solo puede cancelar el archivado cuando el estado de la cinta sea IN TRANSIT TO VTS. Según factores
tales como el ancho de banda de carga y la cantidad de datos que se estén cargando, este estado puede
ser visible o no en la consola AWS Storage Gateway. Para cancelar el archivado de una cinta, utilice la
acción CancelRetrieval en la referencia de la API.

Cómo obtener una clave de activación para la


gateway
Para obtener una clave de activación para su gateway, se realiza una solicitud web a la MV del gateway y
devuelve un redireccionamiento que contiene la clave de activación. Esta clave de activación se transfiere
como uno de los parámetros a la acción de la API ActivateGateway para especificar la configuración de
su gateway. La solicitud que envíe a la MV de la gateway contiene la región AWS en la que se produce la
activación.

La URL que devuelve el redireccionamiento en la respuesta contiene un parámetro de cadena de


consulta llamado activationkey. Este parámetro de cadena de consulta es su clave de activación.
El formato de la cadena de consulta tiene el aspecto siguiente: http://gateway_ip_address/?
activationRegion=activation_region.

Temas
• AWS CLI (p. 407)
• Linux (bash/zsh) (p. 407)
• Microsoft Windows PowerShell (p. 408)

AWS CLI
Si aún no lo ha hecho, debe instalar y configurar la CLI de AWS. Para ello, siga las siguientes instrucciones
en la Guía del usuario de la interfaz de línea de comandos de AWS

• Instalación de la interfaz de línea de comandos de AWS


• Configuración de la AWS CLI

En el siguiente ejemplo se muestra cómo utilizar la CLI de AWS para recuperar la respuesta HTTP,
analizar los encabezados HTTP y obtener la clave de activación.

wget 'ec2_instance_ip_address/?activationRegion=eu-west-2' 2>&1 | \


grep -i location | \
grep -i key | \
cut -d'=' -f2 |\
cut -d'&' -f1

Linux (bash/zsh)
En el siguiente ejemplo se muestra cómo utilizar Linux (bash/zsh) para recuperar la respuesta HTTP,
analizar los encabezados HTTP y obtener la clave de activación.

function get-activation-key() {
local ip_address=$1
local activation_region=$2
if [[ -z "$ip_address" || -z "$activation_region" ]]; then

Versión de API 2013-06-30


407
AWS Storage Gateway Guía del usuario
Microsoft Windows PowerShell

echo "Usage: get-activation-key ip_address activation_region"


return 1
fi
if redirect_url=$(curl -f -s -S -w '%{redirect_url}' "http://$ip_address/?
activationRegion=$activation_region"); then
activation_key_param=$(echo "$redirect_url" | grep -oE 'activationKey=[A-Z0-9-]+')
echo "$activation_key_param" | cut -f2 -d=
else
return 1
fi
}

Microsoft Windows PowerShell


En el siguiente ejemplo se muestra cómo utilizar Microsoft Windows PowerShell para recuperar la
respuesta HTTP, analizar los encabezados HTTP y obtener la clave de activación.

function Get-ActivationKey {
[CmdletBinding()]
Param(
[parameter(Mandatory=$true)][string]$IpAddress,
[parameter(Mandatory=$true)][string]$ActivationRegion
)
PROCESS {
$request = Invoke-WebRequest -UseBasicParsing -Uri "http://$IpAddress/?
activationRegion=$ActivationRegion" -MaximumRedirection 0 -ErrorAction SilentlyContinue
if ($request) {
$activationKeyParam = $request.Headers.Location | Select-String -Pattern
"activationKey=([A-Z0-9-]+)"
$activationKeyParam.Matches.Value.Split("=")[1]
}
}
}

Conexión de iniciadores iSCSI


Al administrar la gateway, se utilizan volúmenes o dispositivos de biblioteca de cintas virtuales (VTL)
que se exponen como destinos iSCSI (Internet Small Computer System Interface). Para las gateways de
volúmenes, los destinos iSCSI son volúmenes. Para las gateways de cintas, los destinos son dispositivos
VTL. El trabajo de administración incluye tareas como conectarse a estos destinos, personalizar
la configuración iSCSI, conectarse desde un cliente de Red Hat Linux o configurar el Protocolo de
autenticación por desafío mutuo (CHAP, Challenge-Handshake Authentication Protocol).

Temas
• Conexión de los volúmenes a un cliente de Windows (p. 409)
• Conexión de los dispositivos VTL a un cliente de Windows (p. 413)
• Conexión de volúmenes o dispositivos VTL a un cliente de Linux (p. 417)
• Personalización de la configuración de iSCSI (p. 419)
• Configuración de la autenticación CHAP para los destinos iSCSI (p. 423)

El estándar iSCSI es un estándar de red de almacenamiento basado en el Protocolo de Internet (IP,


Internet Protocol) para iniciar y administrar las conexiones entre los dispositivos de almacenamiento
basados en IP y los clientes. En la siguiente lista se definen algunos de los términos que se utilizan para
describir la conexión iSCSI y los componentes que intervienen en ella.

Versión de API 2013-06-30


408
AWS Storage Gateway Guía del usuario
Conexión de los volúmenes a un cliente de Windows

Iniciador iSCSI

Componente cliente de una red iSCSI. El iniciador envía las solicitudes al destino iSCSI. Los
iniciadores pueden implementarse en software o en hardware. AWS Storage Gateway solo admite los
iniciadores de software.
Destino iSCSI

Componente de servidor de la red iSCSI que recibe las solicitudes de los iniciadores y responde
a ellas. Cada uno de los volúmenes se expone como un destino iSCSI. Debe conectarse un solo
iniciador iSCSI a cada destino iSCSI.
Iniciador iSCSI de Microsoft

Programa de software de los equipos Microsoft Windows que permite conectar un equipo cliente (es
decir, el equipo en el que se ejecuta la aplicación cuyos datos desea grabar en la gateway) a una
matriz externa basada en iSCSI (es decir, la gateway). La conexión se efectúa a través de la tarjeta
adaptadora de red Ethernet del equipo. El iniciador iSCSI de Microsoft ya está instalado en Windows
Server 2008 R2, Windows 7, Windows Server 2008 y Windows Vista. En estos sistemas operativos, no
es necesario que instale el iniciador.
Iniciador iSCSI de Red Hat

El paquete iscsi-initiator-utils de Resource Package Manager (RPM) proporciona un iniciador iSCSI


implementado en el software para Red Hat Linux. El paquete incluye un demonio de servidor para el
protocolo iSCSI.

Cada tipo de gateway puede conectarse a dispositivos iSCSI y puede personalizar las conexiones, tal y
como se describe a continuación.

Conexión de los volúmenes a un cliente de Windows


Una gateway de volúmenes expone los volúmenes que ha creado para la gateway como destinos iSCSI.
Para obtener más información, consulte Conexión de volúmenes al cliente (p. 73).
Note

Para conectarse al destino del volumen, la gateway debe tener configurado un búfer de carga. Si
no hay un búfer de carga configurado para la gateway, entonces el estado de los volúmenes será
UPLOAD BUFFER NOT CONFIGURED. Para configurar un búfer de carga para una gateway en
una configuración de volúmenes almacenados, consulte Para añadir y configurar el búfer de carga
o el almacenamiento en caché (p. 247). Para configurar un búfer de carga para una gateway
en una configuración de volúmenes almacenados en caché, consulte Para añadir y configurar el
búfer de carga o el almacenamiento en caché (p. 247).

En el diagrama siguiente está resaltado el destino iSCSI dentro del conjunto de la arquitectura de AWS
Storage Gateway. Para obtener más información, consulte Cómo funciona AWS Storage Gateway
(Arquitectura) (p. 3).

Versión de API 2013-06-30


409
AWS Storage Gateway Guía del usuario
Conexión de los volúmenes a un cliente de Windows

Puede conectarse al volumen desde un cliente de Windows o de Red Hat Linux. Si lo prefiere, puede
configurar CHAP para cualquiera de estos tipos de clientes.

La gateway expone el volumen como un destino iSCSI, con el nombre que haya especificado precedido
de iqn.1997-05.com.amazon:. Por ejemplo, si especifica el nombre de destino myvolume, el destino
iSCSI que se usará para conectarse al volumen será iqn.1997-05.com.amazon:myvolume. Para
obtener más información sobre cómo configurar las aplicaciones para montar volúmenes a través de
iSCSI, consulte Conexión de los volúmenes a un cliente de Windows (p. 409).

Para Consulte

Conéctese al volumen desde Windows. Conexión de volúmenes al cliente (p. 73) en la


sección Introducción

Conéctese al volumen desde Red Hat Linux. Conexión a un cliente de Microsoft Windows (p. 94)

Configure la autenticación CHAP para Windows y Configuración de la autenticación CHAP para los
Red Hat Linux. destinos iSCSI (p. 423)

Para conectar el cliente de Windows a un volumen de almacenamiento

1. En el menú Inicio del equipo cliente de Windows, escriba iscsicpl.exe en el cuadro Buscar
programas y archivos, localice el programa del iniciador iSCSI y ejecútelo.
Note

Debe disponer de derechos de administrador en el equipo cliente para ejecutar el iniciador


iSCSI.
2. Si se le pregunta, elija Sí para iniciar el servicio del iniciador iSCSI de Microsoft.

Versión de API 2013-06-30


410
AWS Storage Gateway Guía del usuario
Conexión de los volúmenes a un cliente de Windows

3. En el cuadro de diálogo Propiedades: Iniciador iSCSI, elija la pestaña Detección y, a continuación, elija
el botón Detectar portal.

4. En el cuadro de diálogo Detectar portal de destino, escriba la dirección IP del destino iSCSI en
Dirección IP o nombre DNS y, a continuación, elija Aceptar. Para obtener la dirección IP de la
gateway, consulte la pestaña Gateway en la consola de AWS Storage Gateway. Si implementó la
gateway en una instancia Amazon EC2, encontrará la dirección IP pública o la dirección DNS en la
pestaña Description (Descripción) de la consola de Amazon EC2.

La dirección IP aparecerá ahora en la lista Portales de destino de la pestaña Detección.

5. Conecte el nuevo portal de destino al destino del volumen de almacenamiento en la gateway:

a. Elija la pestaña Destinos.

Versión de API 2013-06-30


411
AWS Storage Gateway Guía del usuario
Conexión de los volúmenes a un cliente de Windows

Se mostrará el nuevo portal de destino con el estado inactivo. El nombre de destino mostrado
debe ser el mismo que el nombre que especificó para el volumen de almacenamiento en el paso
1.

b. Seleccione el destino y, a continuación, elija Conectar.

Si el nombre del destino no se rellena automáticamente, escríbalo como se muestra en el paso 1


en el cuadro de diálogo Conectarse al destino, active la casilla de verificación situada junto a
Agregar esta conexión a la lista de destinos favoritos y elija OK.

c. En la pestaña Destinos, asegúrese de que el valor del campo Estado del destino sea Conectado,
que indica que el destino se encuentra conectado, y elija Aceptar.

Versión de API 2013-06-30


412
AWS Storage Gateway Guía del usuario
Conexión a los dispositivos VTL

Ayora ya puede inicializar y formatear este volumen de almacenamiento para Windows, con el fin de
comenzar a guardar datos en él. Para ello, utilice la herramienta Windows Disk Management.
Note

Aunque no es necesario para este ejercicio, se recomienda encarecidamente personalizar la


configuración iSCSI para una aplicación real, tal y como se explica en Personalización de la
configuración iSCSI de Windows (p. 419).

Conexión de los dispositivos VTL a un cliente de


Windows
Una gateway de cinta expone como destinos iSCSI varias unidades de cinta y un cambiador de medios,
colectivamente denominados dispositivos VTL. Para obtener más información, consulte Requisitos (p. 11).
Note

Puede conectar una sola aplicación a cada destino iSCSI.

En el diagrama siguiente está resaltado el destino iSCSI dentro del conjunto de la arquitectura de AWS
Storage Gateway. Para obtener más información sobre la arquitectura de AWS Storage Gateway, consulte
Gateway de cinta (p. 6).

Para conectar el cliente de Windows a los dispositivos VTL

1. En el menú Inicio del equipo cliente de Windows, escriba iscsicpl.exe en el cuadro Buscar
programas y archivos, localice el programa del iniciador iSCSI y ejecútelo.
Note

Debe disponer de derechos de administrador en el equipo cliente para ejecutar el iniciador


iSCSI.
2. Si se le pregunta, elija Sí para iniciar el servicio del iniciador iSCSI de Microsoft.

Versión de API 2013-06-30


413
AWS Storage Gateway Guía del usuario
Conexión a los dispositivos VTL

3. En el cuadro de diálogo Propiedades: Iniciador iSCSI, elija la pestaña Detección y, a continuación, elija
Detectar portal.

4. En el cuadro de diálogo Detectar portal de destino, escriba la dirección IP de la gateway de cinta


en Dirección IP o nombre DNS y, a continuación, elija Aceptar. Para obtener la dirección IP de la
gateway, consulte la pestaña Gateway en la consola de AWS Storage Gateway. Si implementó la
gateway en una instancia Amazon EC2, encontrará la dirección IP pública o la dirección DNS en la
pestaña Description (Descripción) de la consola de Amazon EC2.

5. Elija la pestaña Targets y, a continuación, elija Refresh. Las 10 unidades de cinta y el cambiador de
medios aparecen en el cuadro Discovered targets. El estado de los destinos es Inactive.

La siguiente captura de pantalla muestra los destinos detectados.

Versión de API 2013-06-30


414
AWS Storage Gateway Guía del usuario
Conexión a los dispositivos VTL

6. Seleccione el primer dispositivo y elija Connectar. Puede conectar los dispositivos de uno en uno.
7. En el cuadro de diálogo Conectarse al destino, elija Aceptar.
8. Repita los pasos 6 y 7 para cada uno de los dispositivos hasta que los haya conectado todos y, a
continuación, elija Aceptar en el cuadro de diálogo Propiedades: Iniciador iSCSI.

En un cliente de Windows, el proveedor de la unidad de cinta debe ser Microsoft. Utilice el siguiente
procedimiento para comprobar cuál es el proveedor de la unidad y actualizarlos si es necesario.

Para comprobar el proveedor del controlador y, si es necesario, actualizar el proveedor y el


controlador en un cliente de Windows

1. En el cliente de Windows, inicie el Administrador de dispositivos.


2. Expanda Unidades de cinta, elija el menú contextual (haga clic con el botón derecho) de una unidad
de cinta y elija Propiedades.

3. En la pestaña Driver del cuadro de diálogo Device Properties, verifique que el Driver Provider es
Microsoft.

Versión de API 2013-06-30


415
AWS Storage Gateway Guía del usuario
Conexión a los dispositivos VTL

4. Si el Driver Provider no es Microsoft, establezca el valor de la siguiente manera:

a. Elija Update Driver.


b. En el cuadro de diálogo Update Driver Software, elija Browse my computer for driver software.

c. En el cuadro de diálogo Update Driver Software, elija Let me pick from a list of device drivers on
my computer.

Versión de API 2013-06-30


416
AWS Storage Gateway Guía del usuario
Conexión de volúmenes o
dispositivos VTL a un cliente de Linux

d. Seleccione Unidad de cinta LTO y elija Siguiente.

e. Elija Close para cerrar la ventana Update Driver Software y verifique que el valor de Driver
Provider esté ahora establecido en Microsoft.
5. Repita los pasos del 4.1 al 4.5 para actualizar todas las unidades de cinta.

Conexión de volúmenes o dispositivos VTL a un


cliente de Linux
Cuando se utiliza Red Hat Enterprise Linux (RHEL), se utiliza el paquete iscsi-iniciador-utils de RPM para
conectarse a los dispositivos iSCSI de la gateway (volúmenes o dispositivos VTL).

Para conectar un cliente Linux a los destinos iSCSI

1. Instale el paquete iscsi-iniciador-utils de RPM si aún no está instalado en el cliente.

Puede utilizar el comando siguiente para instalar el paquete.

sudo yum install iscsi-initiator-utils

2. Asegúrese de que el daemon iSCSI se encuentre en ejecución.

Versión de API 2013-06-30


417
AWS Storage Gateway Guía del usuario
Conexión de volúmenes o
dispositivos VTL a un cliente de Linux

a. Utilice uno de los comandos siguientes para comprobar que el demonio iSCSI se encuentra en
ejecución.

Para RHEL 5 o 6, utilice el comando siguiente.

sudo /etc/init.d/iscsi status

Para RHEL 7, utilice el comando siguiente.

sudo service iscsid status

b. Si el comando de estado no devuelve el estado running, debe iniciar el daemon mediante uno de
los siguientes comandos.

Para RHEL 5 o 6, utilice el comando siguiente.

sudo /etc/init.d/iscsi start

Para RHEL 7, utilice el comando siguiente. Para RHEL 7, no suele ser preciso iniciar de forma
explícita el servicio iSCSI.

sudo service iscsid start

3. Para detectar los destinos del volumen o del dispositivo VTL definidos para una gateway, utilice el
siguiente comando de detección.

sudo /sbin/iscsiadm --mode discovery --type sendtargets --portal [GATEWAY_IP]:3260

Sustituya la variable [GATEWAY_IP] del comando anterior por la dirección IP de la gateway.


Encontrará la dirección IP de la gateway en las propiedades iSCSI Target Info (Información de
destinos iSCSI) de un volumen en la consola de AWS Storage Gateway.

El resultado del comando de detección tendrá un aspecto semejante al de este ejemplo.

Para gateways de volúmenes: [GATEWAY_IP]:3260, 1 iqn.1997-05.com.amazon:myvolume

Para gateway de cinta: iqn.1997-05.com.amazon:[GATEWAY_IP]-tapedrive-01

El nombre iSCSI completo (IQN) es distinto del que se muestra anteriormente, porque los valores
de los IQN son exclusivos de cada organización. El nombre del destino es el especificado al crear el
volumen. También encontrará este nombre de destino en el panel de propiedades iSCSI Target Info
(Información de destinos iSCSI) al seleccionar un volumen en la consola de AWS Storage Gateway.
4. Para conectarse a un destino, utilice el siguiente comando.

Tenga en cuenta que debe especificar los valores correctos de [GATEWAY_IP] e IQN en el comando
de conexión.
Warning

Para las gateways que se implementan en una instancia Amazon EC2, no se admite el
acceso a la gateway a través de una conexión a Internet pública. La dirección IP elástica de
la instancia Amazon EC2 no se puede utilizar como dirección de destino.

sudo /sbin/iscsiadm --mode node --targetname iqn.1997-05.com.amazon:[ISCSI_TARGET_NAME]


--portal [GATEWAY_IP]:3260,1 --login
Versión de API 2013-06-30
418
AWS Storage Gateway Guía del usuario
Personalización de la configuración de iSCSI

5. Para comprobar que el volumen se encuentra asociado a la máquina cliente (el iniciador), utilice el
comando siguiente.

ls -l /dev/disk/by-path

El resultado del comando tendrá un aspecto semejante al de este ejemplo.

lrwxrwxrwx. 1 root root 9 Apr 16 19:31 ip-[GATEWAY_IP]:3260-iscsi-


iqn.1997-05.com.amazon:myvolume-lun-0 -> ../../sda

Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI como se
explica en Personalización de la configuración de iSCSI de Linux (p. 421).

Personalización de la configuración de iSCSI


Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI para evitar
que el iniciador se desconecte de los objetivos.

Al aumentar los valores de tiempo de espera de iSCSI como se muestra en los pasos siguientes, la
aplicación podrá afrontar mejor las operaciones de escritura que duren mucho tiempo y otros problemas
transitorios como las interrupciones de red.
Note

Antes de hacer cambios en el registro, debe hacer backup del mismo. Para obtener información
sobre cómo realizar una copia de seguridad y otras prácticas recomendadas que deben seguirse
al trabajar con el registro, consulte Registry best practices en la Microsoft TechNet Library.

Temas
• Personalización de la configuración iSCSI de Windows (p. 419)
• Personalización de la configuración de iSCSI de Linux (p. 421)

Personalización de la configuración iSCSI de Windows


Cuando utilice un cliente Windows, utilice el iniciador iSCSI de Microsoft para conectarse al volumen de
gateway. Para obtener instrucciones sobre cómo conectarse a los volúmenes, consulte Conexión de
volúmenes al cliente (p. 73).

Para una configuración gateway de cinta, la conexión a los dispositivos VTL mediante un iniciador iSCSI de
Microsoft es un proceso de dos pasos:

1. Conecte la gateway de cinta al cliente Windows.


2. Si está utilizando una aplicación de backup, configure la aplicación para que utilice los dispositivos.

La configuración del ejemplo de Introducción proporciona instrucciones para ambos pasos. Utiliza la
aplicación de backup Symantec NetBackup. Para obtener más información, consulte Conexión de los
dispositivos VTL (p. 94) y Configuración de dispositivos de almacenamiento NetBackup (p. 135).

Para personalizar la configuración iSCSI de Windows

1. Aumente el tiempo máximo para las solicitudes en la cola.

a. Inicie el Editor del Registro (Regedit.exe).


b. Vaya hasta la clave del identificador único global (GUID) para la clase de dispositivos que
contiene la configuración del controlador iSCSI, que se muestra a continuación.

Versión de API 2013-06-30


419
AWS Storage Gateway Guía del usuario
Personalización de la configuración de iSCSI

Warning

Asegúrese de estar trabajando en la subclave CurrentControlSet y no en otro conjunto de


controles, tales como ControlSet001 o ControlSet002.

HKEY_Local_Machine\SYSTEM\CurrentControlSet\Control\Class\{4D36E97B-E325-11CE-
BFC1-08002BE10318}

c. Encuentre la subclave del iniciador iSCSI para Microsoft, que se muestra a continuación como
[<Instance Number].

La clave se representa mediante un número de cuatro dígitos, como por ejemplo 0000.

HKEY_Local_Machine\SYSTEM\CurrentControlSet\Control\Class\{4D36E97B-E325-11CE-
BFC1-08002BE10318}\[<Instance Number]

Según lo que haya instalado en el equipo, es posible que el iniciador iSCSI de Microsoft no sea
la subclave 0000. Para asegurarse de haber seleccionado la subclave correcta, verifique que la
cadena DriverDesc tenga el valor Microsoft iSCSI Initiator, como se muestra en el
ejemplo siguiente.

d. Para mostrar la configuración de iSCSI, elija la subclave Parameters.


e. Abra el menú contextual (haga clic con el botón derecho) para el valor DWORD (de 32 bits)
MaxRequestHoldTime, elija Modify y, a continuación, cambie el valor a 600.

Este valor representa un tiempo de retención de 600 segundos. En el ejemplo siguiente se


muestra el valor DWORD MaxRequestHoldTime con un valor de 600.

Versión de API 2013-06-30


420
AWS Storage Gateway Guía del usuario
Personalización de la configuración de iSCSI

2. Aumente el valor de tiempo de espera del disco, como se muestra a continuación:

a. Inicie el Editor del Registro (Regedit.exe), si no lo ha hecho ya.


b. Vaya a la subclave Disk de la subclave Services de CurrentControlSet, como se muestra a
continuación.

HKEY_Local_Machine\SYSTEM\CurrentControlSet\Services\Disk

c. Abra el menú contextual (haga clic con el botón derecho) para el valor DWORD (de 32 bits)
TimeOutValue, elija Modify y, a continuación, cambie el valor a 600.

Este valor representa un tiempo de espera de 600 segundos. En el ejemplo siguiente se muestra
el valor DWORD TimeOutValue con un valor de 600.

3. Para asegurarse de que los nuevos valores de configuración surtan efecto, reinicie el sistema.

Antes de reiniciar, debe asegurarse de que los resultados de todas las operaciones de escritura en
los volúmenes se vacíen. Para ello, desconecte los discos de los volúmenes de almacenamiento
asignados antes de reiniciar.

Personalización de la configuración de iSCSI de Linux


Tras configurar el iniciador, es muy recomendable que personalice la configuración de iSCSI para evitar
que el iniciador se desconecte de los objetivos. Al aumentar los valores de tiempo de espera de iSCSI
como se muestra a continuación, la aplicación podrá afrontar mejor las operaciones de escritura que duren
mucho tiempo y otros problemas transitorios como las interrupciones de red.

Versión de API 2013-06-30


421
AWS Storage Gateway Guía del usuario
Personalización de la configuración de iSCSI

Note
Los comandos puede ser ligeramente diferentes para otros tipos de Linux. Los siguientes
ejemplos están basados en Red Hat Linux.

Para personalizar la configuración de iSCSI de Linux

1. Aumente el tiempo máximo para las solicitudes en la cola.

a. Abra el archivo /etc/iscsi/iscsid.conf y busque las líneas siguientes.

node.session.timeo.replacement_timeout = [replacement_timeout_value]
node.conn[0].timeo.noop_out_interval = [noop_out_interval_value]
node.conn[0].timeo.noop_out_timeout = [noop_out_timeout_value]

b. Ajuste el valor de [replacement_timeout_value] en 600.

Ajuste el valor de [noop_out_interval_value] en 60.

Ajuste el valor de [noop_out_timeout_value] en 600.

Los tres valores está en segundos.


Note
La configuración de iscsid.conf debe realizarse antes de descubrir la gateway. Si
ya ha descubierto la gateway, ha iniciado sesión en el destino o ambos, puede eliminar
la entrada de la base de datos de descubrimiento utilizando el siguiente comando. A
continuación, puede volver a descubrir o iniciar sesión de nuevo para recoger la nueva
configuración.

iscsiadm -m discoverydb -t sendtargets -p [GATEWAY_IP]:3260 -o delete

2. Aumente el valor del tiempo de espera de disco en el archivo de reglas.

a. Si utiliza el iniciador RHEL 5, abra el archivo /etc/udev/rules.d/50-udev.rules y busque


la siguiente línea.

ACTION=="add", SUBSYSTEM=="scsi" , SYSFS{type}=="0|7|14", \


RUN+="/bin/sh -c 'echo [timeout] > /sys$$DEVPATH/timeout'"

Este archivo de reglas no existe en los iniciadores RHEL 6 o 7, así que debe crearlo usando la
regla siguiente.

ACTION=="add", SUBSYSTEMS=="scsi" , ATTRS{model}=="Storage Gateway",


RUN+="/bin/sh -c 'echo [timeout] > /sys$$DEVPATH/timeout'"

Para modificar el valor de tiempo de espera en RHEL 6, utilice el comando siguiente y, a


continuación, agregue las líneas de código mostradas previamente.

sudo vim /etc/udev/rules.d/50-udev.rules

Para modificar el valor de tiempo de espera en RHEL 7, utilice el comando siguiente y, a


continuación, agregue las líneas de código mostradas previamente.

sudo su -c "echo 600 > /sys/block/[device name]/device/timeout"

b. Ajuste el valor de [timeout] en 600.

Versión de API 2013-06-30


422
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

Este valor representa un tiempo de espera de 600 segundos.


3. Reinicie el sistema para asegurarse de que los nuevos valores de configuración surtan efecto.

Antes de reiniciar, debe asegurarse de que los resultados de todas las operaciones de escritura en los
volúmenes se vacíen. Para ello, desmonte los volúmenes de almacenamiento antes de reiniciar.
4. Puede probar la configuración mediante el siguiente comando.

udevadm test [PATH_TO_ISCSI_DEVICE]

Este comando muestra las reglas udev que se aplican al dispositivo iSCSI.

Configuración de la autenticación CHAP para los


destinos iSCSI
AWS Storage Gateway admite la autenticación entre la gateway y los iniciadores iSCSI mediante
el Protocolo de autenticación por desafío mutuo (CHAP, Challenge-Handshake Authentication
Protocol). CHAP ofrece protección contra los ataques de reproducción; para ello, verifica periódicamente la
identidad de un iniciador iSCSI tal y como se ha autenticado para obtener acceso a un destino de volumen
y de dispositivo VTL.

CHAP debe configurarse tanto en la consola de AWS Storage Gateway como en el software del iniciador
iSCSI que se usa para conectarse al destino. Storage Gateway utiliza el protocolo CHAP mutuo, es decir,
aquel en que el iniciador autentica el destino y este autentica el iniciador.

Para configurar el protocolo CHAP mutuo en los destinos

1. Configure CHAP en la consola de AWS Storage Gateway como se explica en Para configurar CHAP
para un destino de volumen en la consola de AWS Storage Gateway (p. 423).
2. En el software del iniciador del cliente, complete la configuración de CHAP:

• Para configurar el protocolo CHAP mutuo en un cliente de Windows, consulte Para configurar el
protocolo CHAP mutuo en un cliente de Windows (p. 426).
• Para configurar el protocolo CHAP mutuo en un cliente de Red Hat Linux, consulte Para configurar
el protocolo CHAP mutuo en un cliente de Red Hat Linux (p. 430).

Para configurar CHAP para un destino de volumen en la consola de AWS Storage Gateway

En este procedimiento, debe especificar dos claves secretas que se utilizan para leer y escribir en un
volumen. Estas mismas claves se utilizan en el procedimiento para configurar el iniciador del cliente.

1. Elija Volumes (Volúmenes) en el panel de navegación de la consola de AWS Storage Gateway.


2. En el menú Actions (Acciones), elija Configure CHAP Authentication (Configurar la autenticación
CHAP).
3. Proporcione la información solicitada en el cuadro de diálogo Configure CHAP Authentication
(Configurar la autenticación CHAP) que se muestra en la siguiente captura de pantalla:

Versión de API 2013-06-30


423
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

a. En Initiator Name (Nombre del iniciador), escriba el nombre del iniciador iSCSI.

Encontrará el nombre del iniciador mediante el software del iniciador iSCSI. Por ejemplo, para los
clientes de Windows, el nombre es el valor que figura en la pestaña Configuration (Configuración)
del iniciador iSCSI. Para obtener más información, consulte Para configurar el protocolo CHAP
mutuo en un cliente de Windows (p. 426).
Note

Para cambiar el nombre de un iniciador, primero debe desactivar CHAP, luego cambiar el
nombre del iniciador en el software del iniciador iSCSI y, por último, activar CHAP con el
nuevo nombre.
b. En Secret used to Authenticate Initiator (Secreto utilizado para autenticar el iniciador), escriba la
clave secreta solicitada.

Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el iniciador (es decir, el cliente de Windows) debe conocer para poder participar
en el protocolo CHAP con el destino.
c. En Secret used to Authenticate Target (Mutual CHAP) (Secreto utilizado para autenticar el destino
(CHAP mutuo)), escriba la clave secreta solicitada.

Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el destino debe conocer para poder participar en el protocolo CHAP con el
iniciador.
Note

La clave secreta que se utiliza para autenticar el destino debe ser diferente de la que se
usa para autenticar el iniciador.
d. Seleccione Save.
4. Elija la pestaña Details (Detalles) y confirme que la opción iSCSI CHAP authentication (Autenticación
CHAP para iSCSI) se encuentra establecida en true.

Versión de API 2013-06-30


424
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

Para configurar CHAP para un destino de dispositivo VTL en la consola de AWS Storage Gateway

En este procedimiento, debe especificar dos claves secretas que se utilizan para leer y escribir en una
cinta virtual. Estas mismas claves se utilizan en el procedimiento para configurar el iniciador del cliente.

1. En el panel de navegación, elija Gateways.


2. Elija la gateway y, a continuación, elija la pestaña VTL Devices (Dispositivos VTL) para mostrar todos
los dispositivos VTL.
3. Elija el dispositivo para el que desee configurar CHAP.
4. Proporcione la información solicitada en el cuadro de diálogo Configure CHAP Authentication
(Configurar la autenticación CHAP) que se muestra en la siguiente captura de pantalla:

a. En Initiator Name (Nombre del iniciador), escriba el nombre del iniciador iSCSI.

Encontrará el nombre del iniciador mediante el software del iniciador iSCSI. Por ejemplo, para los
clientes de Windows, el nombre es el valor que figura en la pestaña Configuration (Configuración)
del iniciador iSCSI. Para obtener más información, consulte Para configurar el protocolo CHAP
mutuo en un cliente de Windows (p. 426).
Note

Para cambiar el nombre de un iniciador, primero debe desactivar CHAP, luego cambiar el
nombre del iniciador en el software del iniciador iSCSI y, por último, activar CHAP con el
nuevo nombre.
b. En Secret used to Authenticate Initiator (Secreto utilizado para autenticar el iniciador), escriba la
clave secreta solicitada.

Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el iniciador (es decir, el cliente de Windows) debe conocer para poder participar
en el protocolo CHAP con el destino.
c. En Secret used to Authenticate Target (Mutual CHAP) (Secreto utilizado para autenticar el destino
(CHAP mutuo)), escriba la clave secreta solicitada.

Esta clave secreta debe tener 12 caracteres como mínimo y 16 como máximo. Este valor es la
clave secreta que el destino debe conocer para poder participar en el protocolo CHAP con el
iniciador.
Note

La clave secreta que se utiliza para autenticar el destino debe ser diferente de la que se
usa para autenticar el iniciador.
d. Seleccione Save.
5. En la pestaña VTL Devices (Dispositivos VTL), confirme que el campo de autenticación CHAP para
iSCSI se encuentra establecido en true.
Versión de API 2013-06-30
425
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

Para configurar el protocolo CHAP mutuo en un cliente de Windows

En este procedimiento, se configura CHAP en el iniciador iSCSI de Microsoft mediante las mismas claves
que utilizó al configurar CHAP para el volumen en la consola.

1. Si el iniciador iSCSI no se está ejecutando, vaya al menú Inicio del equipo cliente de Windows, elija
Ejecutar, escriba iscsicpl.exe y elija Aceptar para ejecutar el programa.
2. Configure el protocolo CHAP mutuo para el iniciador (es decir, el cliente de Windows):

a. Elija la pestaña Configuración.

Note

El valor de Nombre de iniciador es exclusivo del iniciador en su empresa. El nombre


que se muestra anteriormente es el valor que usó en el cuadro de diálogo Configure
CHAP Authentication (Configurar la autenticación CHAP) de la consola de AWS Storage
Gateway.
El nombre que se muestra en el ejemplo de la imagen solo tiene fines ilustrativos.
b. Elija CHAP.
c. En el cuadro de diálogo Secreto CHAP mutuo de iniciador iSCSI, escriba el valor de la clave
secreta del CHAP mutuo.

Versión de API 2013-06-30


426
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

En este cuadro de diálogo, especifique la clave secreta que el iniciador (el cliente de Windows)
utiliza para autenticar el destino (el volumen de almacenamiento). Esta clave secreta permite que
el destino lea y escriba en el iniciador. Esta clave secreta es la misma que escribió en el cuadro
Secret used to Authenticate Target (Mutual CHAP) (Secreto utilizado para autenticar el destino
(CHAP mutuo)) del cuadro de diálogo Configure CHAP Authentication (Configurar la autenticación
CHAP). Para obtener más información, consulte Configuración de la autenticación CHAP para los
destinos iSCSI (p. 423).
d. Si la clave que ha escrito tiene menos de 12 caracteres o más de 16, aparecerá el cuadro de
diálogo de error Secreto CHAP del iniciador.

Elija Aceptar y vuelva a escribir la clave.

3. Configure el destino con la clave secreta del iniciador para completar la configuración del protocolo
CHAP mutuo.

a. Elija la pestaña Destinos.

Versión de API 2013-06-30


427
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

b. Si el destino que desea configurar para CHAP se encuentra conectado, desconéctelo. Para ello,
selecciónelo y elija Desconectar.
c. Seleccione el destino que desea configurar para CHAP y, a continuación, elija Conectar.

d. En el cuadro de diálogo Conectarse al destino, elija Opciones avanzadas.

Versión de API 2013-06-30


428
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

e. En el cuadro de diálogo Configuración avanzada, configure CHAP.

i. Seleccione Habilitar inicio de sesión CHAP.


ii. Escriba la clave secreta que se requiere para autenticar el iniciador. Esta clave secreta es
la misma que escribió en el cuadro Secret used to Authenticate Initiator (Secreto utilizado
para autenticar el iniciador) del cuadro de diálogo Configure CHAP Authentication (Configurar
la autenticación CHAP). Para obtener más información, consulte Configuración de la
autenticación CHAP para los destinos iSCSI (p. 423).
iii. Seleccione Realizar autenticación mutua.

Versión de API 2013-06-30


429
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

iv. Para aplicar los cambios, elija Aceptar.


f. En el cuadro de diálogo Conectarse al destino, elija Aceptar.
4. Si ha proporcionado la clave secreta correcta, el destino mostrará el estado Conectado.

Para configurar el protocolo CHAP mutuo en un cliente de Red Hat Linux

En este procedimiento, se configura CHAP en el iniciador iSCSI de Linux mediante las mismas claves que
utilizó al configurar CHAP para el volumen en la consola de AWS Storage Gateway.

1. Asegúrese de que el demonio iSCSI se encuentre en ejecución y de haberse conectado ya a un


destino. Si no ha llevado a cabo estas dos tareas, consulte Conexión a un cliente de Microsoft
Windows (p. 94).
2. Desconéctese y elimine cualquier configuración existente del destino para el cual vaya a configurar
CHAP.

a. Para encontrar el nombre del destino y asegurarse de que se trate de una configuración definida,
enumere las configuraciones mediante el siguiente comando.

sudo /sbin/iscsiadm --mode node

b. Desconéctese del destino.

El siguiente comando se desconecta del destino denominado myvolume que está definido en el
nombre completo iSCSI (IQN, iSCSI Qualified Name) de Amazon. Cambie el nombre del destino y
el IQN según sea necesario para la situación.

sudo /sbin/iscsiadm --mode node --logout GATEWAY_IP:3260,1


iqn.1997-05.com.amazon:myvolume

c. Elimine la configuración del destino.

Versión de API 2013-06-30


430
AWS Storage Gateway Guía del usuario
Configuración de la autenticación CHAP

El siguiente comando elimina la configuración del destino myvolume.

sudo /sbin/iscsiadm --mode node --op delete --targetname


iqn.1997-05.com.amazon:myvolume

3. Edite el archivo de configuración iSCSI para activar CHAP.

a. Obtenga el nombre del iniciador (es decir, el cliente que está utilizando).

El siguiente comando obtiene el nombre de iniciador del archivo /etc/iscsi/


initiatorname.iscsi.

sudo cat /etc/iscsi/initiatorname.iscsi

La salida de este comando tiene este aspecto:

InitiatorName=iqn.1994-05.com.redhat:8e89b27b5b8
b. Abra el archivo /etc/iscsi/iscsid.conf.
c. Elimine el comentario de las líneas siguientes del archivo y especifique los valores correctos para
username, password, username_in y password_in.

node.session.auth.authmethod = CHAP
node.session.auth.username = username
node.session.auth.password = password
node.session.auth.username_in = username_in
node.session.auth.password_in = password_in

Para obtener instrucciones sobre qué valores debe especificar, consulte la siguiente tabla.

Opción de Valor
configuración

nombre de Nombre del iniciador que obtuvo en el paso anterior de


usuario este procedimiento. El valor comienza por iqn. Por ejemplo,
iqn.1994-05.com.redhat:8e89b27b5b8 es un valor de
username válido.

password Clave secreta que se utiliza para autenticar el iniciador (el cliente que
está utilizando) cuando se comunica con el volumen.

username_in IQN del volumen de destino. El valor comienza por


iqn y termina por el nombre del destino. Por ejemplo,
iqn.1997-05.com.amazon:myvolume es un valor de
username_in válido.

password_in Clave secreta que se utiliza para autenticar el destino (el volumen)
cuando se comunica con el iniciador.

d. Guarde los cambios en el archivo de configuración y, a continuación, ciérrelo.


4. Detecte el destino e inicie sesión en él. Para ello, siga los pasos que se indican en Conexión a un
cliente de Microsoft Windows (p. 94).

Versión de API 2013-06-30


431
AWS Storage Gateway Guía del usuario
Uso de AWS Direct Connect con Storage Gateway

Uso de AWS Direct Connect con AWS Storage


Gateway
AWS Direct Connect vincula una red interna con la nube de AWS. Utilice AWS Direct Connect con
AWS Storage Gateway para crear una conexión de red para necesidades de cargas de trabajo de alto
rendimiento, que proporciona una conexión de red dedicada entre la gateway local y AWS.

Storage Gateway utiliza puntos de enlace públicos. Si configura una conexión de AWS Direct Connect,
puede crear una interfaz virtual pública que permita dirigir el tráfico a los puntos de enlace de Storage
Gateway. La interfaz virtual pública omite a los proveedores de Internet en su ruta de acceso a la red. El
punto de enlace público del servicio de Storage Gateway puede encontrarse en la misma región de AWS
que la ubicación de AWS Direct Connect o en otra diferente.

En la siguiente ilustración, se muestra un ejemplo de cómo funciona AWS Direct Connect con Storage
Gateway.

En el siguiente procedimiento se supone que ha creado una gateway funcional.

Para utilizar AWS Direct Connect con Storage Gateway

1. Cree y establezca una conexión de AWS Direct Connect entre el centro de datos local y el punto de
enlace de Storage Gateway. Para obtener más información sobre cómo crear una conexión, consulte
Introducción a AWS Direct Connect en la Guía del usuario de AWS Direct Connect.
2. Conecte el dispositivo de Storage Gateway local con el router de AWS Direct Connect.
3. Cree una interfaz virtual pública y configure su router local según sea necesario. Para obtener más
información, consulte Creación de una interfaz virtual en la Guía del usuario de AWS Direct Connect.

Para obtener más información sobre AWS Direct Connect, consulte ¿Qué es AWS Direct Connect? en la
Guía del usuario de AWS Direct Connect.

Requisitos de los puertos


AWS Storage Gateway requiere los siguientes puertos para su funcionamiento. Algunos puertos son
comunes y obligatorios para todos los tipos de gateway. Otros puertos son exigidos por tipos de gateway
específicos. En esta sección, encontrará una imagen de los puertos necesarios y una lista los puertos que
necesita cada el tipo de gateway.

Gateways de archivos

En la siguiente ilustración, se muestran los puertos que se deben abrir para que funcione correctamente
una gateway de archivos.

Versión de API 2013-06-30


432
AWS Storage Gateway Guía del usuario
Requisitos de los puertos

Gateways de volúmenes y gateways de cintas

En la siguiente ilustración, se muestran los puertos que se deben abrir para que funcionen correctamente
las gateways de volúmenes y de cintas.

Los siguientes puertos son comunes y obligatorios para todos los tipos de gateways.

Versión de API 2013-06-30


433
AWS Storage Gateway Guía del usuario
Requisitos de los puertos

De Para Protocolo Puerto Cómo se utiliza

Máquina virtual AWS Protocolo de 443 (HTTPS) Para la


de Storage control de comunicación
Gateway transmisión desde una
(TCP) máquina
virtual de
AWS Storage
Gateway a
un punto de
enlace de
servicio de
AWS. Para
obtener más
información
acerca de
los puntos
de enlace
de servicio,
consulte
Permisos de
acceso de
AWS Storage
Gateway a
través de
firewalls y
routers (p. 22).

El navegador Máquina virtual TCP 80 (HTTP) Para que


web de Storage los sistemas
Gateway locales
obtengan
la clave de
activación
de Storage
Gateway. El
puerto 80
solo se utiliza
durante la
activación de
un dispositivo
de Storage
Gateway.

La máquina
virtual de
Storage
Gateway no
requiere que
el puerto 80
sea accesible
públicamente.
El nivel de
acceso exigido
al puerto 80
depende de la
configuración

Versión de API 2013-06-30


434
AWS Storage Gateway Guía del usuario
Requisitos de los puertos

De Para Protocolo Puerto Cómo se utiliza


de la red.
Si activa la
gateway desde
la consola de
administración
AWS Storage
Gateway, el
host desde el
que se conecta
a la consola
debe tener
acceso al
puerto 80 de
gateway.

Máquina virtual Servidor DNS Protocolo de 53 (DNS) Para la


de Storage (Domain Name datagramas de comunicación
Gateway Service) usuario (UDP)/ entre una
UDP máquina virtual
de Storage
Gateway y el
servidor DNS.

Máquina virtual AWS TCP 22 (canal de Permite que


de Storage soporte) AWS Support
Gateway obtenga
acceso a la
gateway para
ayudarle con
la solución
de problemas
de gateway.
No necesita
este puerto
abierto para el
funcionamiento
normal de la
gateway, pero
se exige para
la solución de
problemas.

Versión de API 2013-06-30


435
AWS Storage Gateway Guía del usuario
Requisitos de los puertos

De Para Protocolo Puerto Cómo se utiliza

Máquina virtual Servidor de UDP 123 (NTP) Lo utilizan


de Storage Network Time los sistemas
Gateway Protocol (NTP) locales para
sincronizar la
hora de la VM
con la hora
del host. Una
máquina virtual
de Storage
Gateway está
configurada
para utilizar
los siguientes
servidores
NTP:

• 0.amazon.pool.ntp.org
• 1.amazon.pool.ntp.org
• 2.amazon.pool.ntp.org
• 3.amazon.pool.ntp.org

AWS Storage Proxy HTTP TCP 8080 (HTTP) Se necesita


Gateway (Hypertext brevemente
Hardware Transfer para la
Appliance Protocol) activación.

En la tabla siguiente, se muestran los puertos que deben abrirse para una gateway de archivos mediante
el protocolo Network File System (NFS) o Server Message Block (SMB). Estas reglas de puertos forman
parte de la definición del grupo de seguridad.

Regla
Elemento de red Tipo de Protocolo Puerto EntradaSalida Obligatorio?
Notas
recurso
compartido
de
archivos

1 Cliente de NFS Datos TCP/ 111 ✓ ✓ ✓ Transferencia


recurso UDP de datos de uso
compartido de compartido de
archivos archivos (para NFS
únicamente)

      TCP/UDP 2049 ✓ ✓ ✓ Transferencia


NFS de datos de uso
compartido de
archivos (para NFS
únicamente)

      TCP/UDP 20048 ✓ ✓ ✓ Transferencia


NFSv3 de datos de uso
compartido de
archivos (para NFS
únicamente)

Versión de API 2013-06-30


436
AWS Storage Gateway Guía del usuario
Requisitos de los puertos

Regla
Elemento de red Tipo de Protocolo Puerto EntradaSalida Obligatorio?
Notas
recurso
compartido
de
archivos

    SMB TCP/UDP 139 ✓ ✓ ✓ Servicio de sesión


SMBv2 de transferencia
de datos de uso
compartido de
archivos (solo para
SMB); sustituye a los
puertos 137–139 para
Microsoft Windows
NT y posteriores

      TCP/UDP 445 ✓ ✓ ✓ Servicio de sesión


SMBv3 de transferencia
de datos de uso
compartido de
archivos (solo para
SMB); sustituye a los
puertos 137–139 para
Microsoft Windows
NT y posteriores

2 Navegador web NFS y TCP HTTP 80 ✓ ✓ ✓ Consola de


SMB administración de
AWS (solo para la
activación)

      TCP HTTPS 443 ✓ ✓ ✓ Consola de


administración de
AWS (todas las
demás operaciones)

3 DNS NFS y TCP/UDP 53 ✓ ✓ ✓ Resolución de


SMB DNS nombres IP

4 NTP NFS y UDP NTP 123 ✓ ✓ ✓ Servicio de


SMB sincronización de
hora

5 Microsoft Active SMB UDP 137 ✓ ✓ ✓ Servicio de nombres


Directory NetBIOS (no se utiliza para
NFS)

      UDP 138 ✓ ✓ ✓ Servicio de


NetBIOS datagramas

      TCP LDAP 389 ✓ ✓   Conexión de cliente


de Directory System
Agent (DSA)

Versión de API 2013-06-30


437
AWS Storage Gateway Guía del usuario
Conexión a la gateway

Regla
Elemento de red Tipo de Protocolo Puerto EntradaSalida Obligatorio?
Notas
recurso
compartido
de
archivos

      TCP LDAPS 636 ✓ ✓   LDAPS: protocolo


ligero de acceso a
directorios (LDAP)
a través de la capa
de conexión segura
(SSL)

6 Amazon S3 NFS y Datos 443 ✓ ✓ ✓ Transferencia


SMB HTTPS de datos de
almacenamiento

7 Storage NFS y TCP SSH 22 ✓ ✓ ✓ canal de soporte


Gateway SMB

      TCP HTTPS 443 ✓ ✓ ✓ Control de


administración

8 Amazon NFS y TCP HTTPS 443 ✓ ✓ ✓ Para la activación


CloudFront SMB

Además de los comunes, las gateways de volúmenes y de cintas requieren el siguiente puerto.

De Para Protocolo Puerto Cómo se utiliza

Iniciadores Máquina virtual TCP 3260 (iSCSI) Para que


iSCSI de Storage los sistemas
Gateway locales se
conecten a los
destinos iSCSI
que expone la
gateway.

Conexión a la gateway
Después de elegir un host e implementar la MV de la gateway, conecte y active la gateway. Para ello,
necesita la dirección IP de la MV de la gateway. Obtenga la dirección IP de la consola local de la gateway.
Inicie sesión en la consola local y obtenga la dirección IP de la parte superior de la página de la consola.

Para las gateways implementadas en las instalaciones, obtenga también la dirección IP del hipervisor.
Para gateways de Amazon EC2, también puede obtener la dirección IP de la instancia Amazon EC2 desde
la consola de administración de Amazon EC2. Para encontrar información cómo obtener la dirección IP de
la gateway, consulte uno de los siguientes enlaces:

• Host VMware: Acceso a la consola local de la gateway con VMware ESXi (p. 299)
• Host HyperV: Acceso a la consola local de la gateway con Microsoft Hyper-V (p. 301)
• Host EC2: Obtención de una dirección IP de un host Amazon EC2 (p. 439)

Versión de API 2013-06-30


438
AWS Storage Gateway Guía del usuario
Obtención de una dirección IP de un host Amazon EC2

Cuando encuentre la dirección IP, anótela. A continuación, vuelva a la consola de AWS Storage Gateway y
escriba la dirección IP en la consola.

Obtención de una dirección IP de un host Amazon


EC2
Para obtener la dirección IP de la instancia de Amazon EC2 donde está implementada la gateway, inicie
sesión en la consola local de la instancia EC2. A continuación, obtenga la dirección IP de la parte superior
de la página de la consola. Para obtener instrucciones, consulte Inicio de sesión en la consola local de la
gateway de Amazon EC2 (p. 294).

También puede obtener la dirección IP desde la consola de administración de Amazon EC2. Le


recomendamos que utilice la dirección IP pública para la activación. Para obtener la dirección IP pública,
utilice el procedimiento 1. Si, en su lugar, decide utilizar la dirección IP elástica, consulte el procedimiento
2.

Procedimiento 1: conectarse a la gateway mediante la dirección IP pública

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances y, a continuación, seleccione la instancia EC2 en la que
está implementada la gateway.
3. Elija la pestaña Description en la parte inferior y, a continuación, anote la dirección IP pública. Utilice
esta dirección IP para conectar con la gateway. Vuelva a la consola de AWS Storage Gateway y
escriba la dirección IP.

Si desea utilizar la dirección IP elástica para la activación, utilice el procedimiento siguiente.

Procedimiento 2: conectarse a la gateway mediante la dirección IP elástica

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.


2. En el panel de navegación, elija Instances y, a continuación, seleccione la instancia EC2 en la que
está implementada la gateway.
3. Elija la pestaña Description en la parte inferior y, a continuación, anote el valor de Elastic IP. Utilice
esta dirección IP elástica para conectar con la gateway. Vuelva a la consola de AWS Storage Gateway
y escriba la dirección IP elástica.
4. Una vez activada la gateway, elija la gateway que acaba de activar y, a continuación, elija la pestaña
VTL devices en el panel inferior.
5. Obtenga los nombres de todos los dispositivos VTL.
6. Ejecute el siguiente comando para configurar cada uno de los destinos.

iscsiadm -m node -o new -T [$TARGET_NAME] -p [$Elastic_IP]:3260


7. Ejecute el siguiente comando para iniciar sesión en cada uno de los destinos.

iscsiadm -m node -p [$ELASTIC_IP]:3260 --login

La gateway está ahora conectada con la dirección IP elástica de la instancia EC2.

Versión de API 2013-06-30


439
AWS Storage Gateway Guía del usuario
Recursos e ID de recursos

Recursos e ID de recursos de AWS Storage


Gateway
En AWS Storage Gateway, el recurso principal es una gateway, pero otros tipos de recursos son:
volumen, cinta virtual, destino iSCSI y dispositivo de biblioteca de cintas virtuales (VTL). Se conocen como
subrecursos y no existen a menos que estén asociados a una gateway.

Estos recursos y subrecursos tienen nombres de recursos de Amazon (ARN) únicos asociados a ellos, tal
y como se muestra en la siguiente tabla:

Tipo de Formato de ARN


recurso

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id
gateway

ARN de arn:aws:storagegateway:region:account-id:share/share-id
recurso
compartido de
archivos

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
volumen volume/volume-id

ARN de cinta arn:aws:storagegateway:region:account-id:tape/tapebarcode

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
destino target/iSCSItarget
(destino
iSCSI)

ARN de arn:aws:storagegateway:region:account-id:gateway/gateway-id/
dispositivo device/vtldevice
de biblioteca
de cintas
virtuales (VTL)

AWS Storage Gateway también admite el uso de instancias EC2 e instantáneas y volúmenes de EBS.
Estos recursos son recursos de Amazon EC2 que se utilizan en AWS Storage Gateway.

Trabajo con ID de recurso


Cuando se crea un recurso, Storage Gateway asigna al recurso un ID de recurso único. Este ID de recurso
forma parte del ARN de recurso. Un ID de recurso adopta la forma de un identificador de recurso, seguido
de un guion y una combinación única de ocho letras y números. Por ejemplo, un ID de gateway presenta
la forma sgw-12A3456B en la que sgw es el identificador de recurso para puestas de enlace. Un ID de
volumen adopta la forma vol-3344CCDD donde vol es el identificador de recurso para volúmenes.

Para cintas virtuales, puede anteponer un prefijo de hasta cuatro caracteres al ID de código de barra como
ayuda para organizar las cintas.

Los ID de los recursos de AWS Storage Gateway se indican en mayúscula. No obstante, cuando utilice
estos ID de recurso con la API de Amazon EC2, Amazon EC2 espera que los ID de recursos estén en
minúsculas. Debe cambiar los ID de recursos a minúsculas para utilizarlos con la API de EC2. Por ejemplo,
en Storage Gateway el ID para un volumen podría ser vol-1122AABB. Cuando utilice este ID con la API

Versión de API 2013-06-30


440
AWS Storage Gateway Guía del usuario
Etiquetado de los recursos

de EC2, debe cambiarlo a vol-1122aabb. De lo contrario, la API de EC2 podría no comportarse según lo
previsto.
Important
Los ID para los volúmenes de Storage Gateway y las instantáneas de Amazon EBS creados a
partir de volúmenes de gateways van a cambiar a un formato más largo. A partir de diciembre de
2016, todos los nuevos volúmenes e instantáneas se crearán con una cadena de 17 caracteres.
A partir de abril de 2016, podrá utilizar estos ID más largos para poder probar los sistemas con
el nuevo formato. Para obtener más información, consulte ID de recursos más largos para EC2 y
EBS.
Por ejemplo, un ARN de volumen con el formato de ID de volumen más largo tendrá un aspecto
similar al siguiente:
arn:aws:storagegateway:us-west-2:111122223333:gateway/sgw-12A3456B/
volume/vol-1122AABBCCDDEEFFG.
Un ID de instantánea con el formato de ID más largo tendrá un aspecto similar al siguiente:
snap-78e226633445566ee.
Para obtener más información, consulte Announcement: Heads-up – Longer AWS Storage
Gateway volume and snapshot IDs coming in 2016.

Etiquetado de recursos de Storage Gateway


En AWS Storage Gateway, puede utilizar etiquetas para administrar los recursos. Las etiquetas permiten
agregar metadatos a los recursos y asignarles categorías para facilitar su administración. Cada etiqueta
consta de un par clave-valor, que usted define. Puede agregar etiquetas a gateways, volúmenes y cintas
virtuales. Puede buscar y filtrar estos recursos en función de las etiquetas que agregue.

Por ejemplo, puede usar etiquetas para identificar recursos de Storage Gateway utilizados por cada
departamento de la organización. Podría etiquetar gateways y volúmenes utilizados por el departamento
de contabilidad de este tipo: (key=department y value=accounting). A continuación, puede filtrar
por esta etiqueta para identificar todas las gateways y volúmenes utilizados por el departamento de
contabilidad y utilizar la información para determinar el costo. Para obtener más información, consulte Uso
de etiquetas de asignación de costos y Trabajar con Tag Editor.

Si archiva una cinta virtual etiquetada, la cinta mantiene sus etiquetas en el archivo. Del mismo modo, si
recupera una cinta del archivo en otra gateway, las etiquetas se mantienen en la nueva gateway.

Para la gateway de archivos, puede utilizar etiquetas para controlar el acceso a los recursos. Para obtener
información acerca de cómo hacerlo, consulte Uso de etiquetas para controlar el acceso a la gateway y a
los recursos (p. 337).

Las etiquetas no tiene ningún significado semántico, sino que se interpretan como cadenas de caracteres.

Se aplican las siguientes restricciones a las etiquetas:

• Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas.
• El número máximo de etiquetas para cada recurso es de 50.
• Las etiquetas no pueden empezar por aws:. Este prefijo se reserva para uso de AWS.
• Los caracteres válidos para la propiedad clave son números y letras UTF-8, el espacio y los caracteres
especiales + - = . _ : / y @.

Trabajo con etiquetas


Puede trabajar con etiquetas a través de la consola de Storage Gateway, la API de Storage Gateway o la
interfaz de línea de comandos (CLI) de Storage Gateway. Los siguientes procedimientos muestran cómo
agregar, editar y eliminar una etiqueta de la consola.

Versión de API 2013-06-30


441
AWS Storage Gateway Guía del usuario
Véase también

Para agregar una etiqueta

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. En el panel de navegación , elija el recurso que desea etiquetar.

Por ejemplo, para etiquetar una gateway, elija Gateways y, a continuación, elija la gateway que desee
etiquetar en la lista de gateways.
3. Elija Tags (Etiquetas) y, a continuación, elija Add/edit tags (Añadir o editar etiquetas).
4. En el cuadro de diálogo Add/edit tags (Añadir o editar etiquetas), elija Create tag (Crear etiqueta).
5. Escriba una clave para Key (Clave) y un valor para Value (Valor). Por ejemplo, puede escribir
Department para la clave y Accounting para el valor.
Note

Puede dejar en blanco el cuadro Value (Valor).


6. Elija Create Tag (Crear etiqueta) para agregar más etiquetas. Puede agregar varias etiquetas a un
recurso.
7. Cuando haya acabado de agregar etiquetas, elija Save (Guardar).

Para editar una etiqueta

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija el recurso cuya etiqueta desea editar.
3. Elija Tags (Etiquetas) para abrir el cuadro de diálogo Add/edit tags (Añadir o editar etiquetas).
4. Elija el icono del lápiz que aparece junto a la etiqueta que desea editar y, a continuación, edite la
etiqueta.
5. Cuando haya acabado de editar la etiqueta, elija Save (Guardar).

Para eliminar una etiqueta

1. Abra la consola de AWS Storage Gateway en https://console.aws.amazon.com/storagegateway/home.


2. Elija el recurso cuya etiqueta desea eliminar.
3. Elija Tags (Etiquetas) y, a continuación, elija Add/edit tags (Añadir o editar etiquetas) para abrir el
cuadro de diálogo Add/edit tags (Añadir o editar etiquetas).
4. Elija el icono X situado junto a la etiqueta que desea eliminar y, a continuación, elija Save (Guardar).

Véase también
Uso de etiquetas para controlar el acceso a la gateway y a los recursos (p. 337)

Uso de componentes de código abierto para AWS


Storage Gateway
En esta sección, encontrará información sobre las herramientas y licencias de terceros de las que depende
la funcionalidad de AWS Storage Gateway.

El código fuente de algunos componentes de software de código abierto que se incluyen con el software
AWS Storage Gateway está disponible para su descarga en las siguientes ubicaciones:

Versión de API 2013-06-30


442
AWS Storage Gateway Guía del usuario
Límites de Storage Gateway

• https://s3.amazonaws.com/aws-storage-gateway-terms/sources.tar para las gateways implementadas en


VMware ESXi.
• https://s3.amazonaws.com/aws-storage-gateway-terms/sources_hyperv.tar para las gateways
implementadas en Microsoft Hyper-V

Este producto incluye software desarrollado por OpenSSL Project para su uso en OpenSSL
Toolkit (http://www.openssl.org/). Consulte https://s3.amazonaws.com/aws-storage-gateway-terms/
THIRD_PARTY_LICENSES.txt para ver las licencias pertinentes para todas las herramientas de terceros
dependientes.

Límites de AWS Storage Gateway


En este tema, encontrará información sobre los límites que se aplican en Storage Gateway a los recursos
compartidos de archivos, los volúmenes, las cintas, la configuración y el rendimiento.

Temas
• Límites para los recursos compartidos de archivos (p. 443)
• Límites para los volúmenes (p. 444)
• Límites para las cintas (p. 444)
• Tamaños de disco local recomendados para la gateway (p. 445)

Límites para los recursos compartidos de archivos


En la siguiente tabla se muestran los límites para los recursos compartidos de archivos.

Descripción Gateway de archivos

Número máximo de recursos compartidos de 1


archivos por bucket de Amazon S3. Se produce un
mapeo de uno a uno entre el recurso de archivos y
un bucket de S3.

Número máximo de recursos compartidos de 10


archivos por gateway

Tamaño máximo de un archivo individual, que es el 5 TB


tamaño máximo de un objeto individual en Amazon
S3
Note

Si escribe un archivo de más de 5 TB,


obtendrá el mensaje de error "file too
large" y solamente se cargarán los
primeros 5 TB del archivo.

Longitud máxima de la ruta 1024 bytes


Note

Los clientes no pueden crear una ruta


que supere esta longitud; si lo hacen, se
producirá un error. Este límite se aplica

Versión de API 2013-06-30


443
AWS Storage Gateway Guía del usuario
Límites para los volúmenes

Descripción Gateway de archivos


a los dos protocolos admitidos por las
gateways de archivos, NFS y SMB.

Límites para los volúmenes


En la siguiente tabla se muestran los límites para los volúmenes.

Descripción Volúmenes Volúmenes almacenados


almacenados en caché

Tamaño máximo de un volumen 32 TiB 16 TiB


Note

Si crea una instantánea de un


volumen almacenado en caché
que tiene más de 16 TiB, podrá
restaurarlo en un volumen de
Storage Gateway pero no en
un volumen de Amazon Elastic
Block Store (Amazon EBS).

Número máximo de volúmenes por 32 32


gateway

Tamaño total de todos los volúmenes para 1,024 TiB 512 TiB
una gateway

Límites para las cintas


En la siguiente tabla se muestran los límites para las cintas.

Descripción Gateway de cinta

Tamaño mínimo de una cinta virtual 100 GiB

Tamaño máximo de una cinta virtual 5 TiB

Número máximo de cintas virtuales para una 1,500


biblioteca de cintas virtuales (VTL)

Tamaño total de todas las cintas de una biblioteca 1 PiB


de cintas virtuales (VTL)

Número máximo de cintas virtuales en un archivo Sin límite

Tamaño total de todas las cintas de un archivo Sin límite

Versión de API 2013-06-30


444
AWS Storage Gateway Guía del usuario
Tamaños de disco local recomendados para la gateway

Tamaños de disco local recomendados para la


gateway
En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway
implementada.

Tipo de Caché Caché Búfer de carga Búfer de carga Otros discos


gateway (mínimo) (máximo) (mínimo) (máximo) locales
necesarios

Gateway de 150 GiB 16 TiB — — —


archivos

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


volúmenes en
caché

Gateway de — — 150 GiB 2 TiB 1 o varios, para


volúmenes cada volumen
almacenados almacenado

Gateway de 150 GiB 16 TiB 150 GiB 2 TiB —


cinta

Note

Puede configurar una o varias unidades locales para la caché y configurar el búfer de carga hasta
el máximo de su capacidad.
Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear nuevos
discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los discos si se
han asignado previamente como caché o como búfer de carga.

Uso de las clases de almacenamiento


AWS Storage Gateway es compatible con las clases de almacenamiento Amazon S3 Estándar, Amazon
S3 Estándar - Almacenamiento de acceso poco frecuente, Amazon S3 Única zona - Acceso poco frecuente
y S3 Glacier. Para obtener más información sobre las clases de almacenamiento, consulte Clases de
almacenamiento en la Guía para desarrolladores de Amazon Simple Storage Service.

Uso de la clase de almacenamiento de acceso poco


frecuente con una gateway de archivos.
Al crear o actualizar un recurso compartido de archivos, tiene la opción de seleccionar una clase de
almacenamiento para los objetos. Puede elegir Amazon S3 Estándar o cualquiera de las otras clases de
almacenamiento de acceso poco frecuente, como S3 Estándar - Acceso poco frecuente o S3 Única zona
- Acceso poco frecuente. Los objetos almacenados en cualquiera de estas clases de almacenamiento
pueden pasarse a GLACIER utilizando una política de ciclo de vida.

Aunque puede escribir un objeto directamente desde un recurso compartido de archivos en la clase de
almacenamiento S3 Estándar - Acceso poco frecuente o S3 Única zona - Acceso poco frecuente, le
recomendamos que utilice una política de ciclo de vida para realizar la transición de los objetos en lugar

Versión de API 2013-06-30


445
AWS Storage Gateway Guía del usuario
Uso de la clase de almacenamiento
GLACIER con una gateway de archivos

de escribir directamente desde el recurso compartido de archivos, especialmente si espera actualizar o


eliminar el objeto en un plazo de 30 días desde que se archiva. Para obtener información acerca de la
política de ciclo de vida, consulte Administración del ciclo de vida de los objetos.

Uso de la clase de almacenamiento GLACIER con una


gateway de archivos
Si realiza la transferencia de un archivo a S3 Glacier mediante políticas de ciclo de vida de Amazon S3 y
el archivo está visible para los clientes del recurso compartido de archivos a través de la caché, obtendrá
errores de E/S al actualizar el archivo. Le recomendamos que configure Eventos de CloudWatch para
recibir una notificación cuando se produzcan estos errores de E/S y que utilice la notificación para tomar
medidas. Por ejemplo, puede restaurar el objeto archivado en S3. Una vez que el objeto se restaure en
S3, los clientes del recurso compartido de archivos pueden tener acceso y actualizarlo correctamente
mediante un recurso compartido de archivos. Para obtener información acerca de cómo restaurar los
objetos archivados, consulte Restaurar objetos archivados.

Versión de API 2013-06-30


446
AWS Storage Gateway Guía del usuario
Encabezados de solicitud obligatorios

Referencia de la API para AWS


Storage Gateway
Además de utilizar la consola, puede utilizar la API de AWS Storage Gateway para configurar y administrar
las gateways mediante programación. En esta sección se describen las operaciones de AWS Storage
Gateway, la solicitud de formas para la autenticación y la administración de errores. Para obtener
información acerca de las regiones y los puntos de enlace disponibles para AWS Storage Gateway,
consulte Regiones y puntos de enlace.
Note

También puede utilizar los SDK de AWS cuando desarrolle aplicaciones con AWS Storage
Gateway. Los SDK de AWS para Java, .NET y PHP envuelven la API de AWS Storage Gateway
subyacente, lo que simplifica las tareas de programación. Para obtener información sobre la
descarga de las bibliotecas de SDK, consulte Bibliotecas de código de muestra.

Temas

• Encabezados de solicitud obligatorios para AWS Storage Gateway (p. 447)


• Firma de solicitudes (p. 449)
• Respuestas de error (p. 450)
• Acciones

Encabezados de solicitud obligatorios para AWS


Storage Gateway
En esta sección se describen los encabezados obligatorios que debe enviar con cada solicitud POST
a AWS Storage Gateway. Puede incluir encabezados HTTP para identificar información clave sobre la
solicitud, incluidas la operación que desea invocar, la fecha de la solicitud y la información que indica
su autorización como remitente de la solicitud. Los encabezados no distinguen entre mayúsculas y
minúsculas y el orden de los encabezados no es importante.

En el siguiente ejemplo, se muestran los encabezados que se utilizan en la operación ActivateGateway.

POST / HTTP/1.1
Host: storagegateway.us-east-2.amazonaws.com
Content-Type: application/x-amz-json-1.1
Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20120425/us-east-2/
storagegateway/aws4_request, SignedHeaders=content-type;host;x-amz-date;x-amz-target,
Signature=9cd5a3584d1d67d57e61f120f35102d6b3649066abdd4bf4bbcf05bd9f2f8fe2
x-amz-date: 20120912T120000Z
x-amz-target: StorageGateway_20120630.ActivateGateway

Los siguientes son los encabezados que se deben incluir con las solicitudes POST a AWS Storage
Gateway. Los encabezados siguientes que comienzan con "x-amz" son encabezados específicos de AWS.
El resto de los encabezados que se muestran son encabezados comunes utilizados en transacciones
HTTP.

Versión de API 2013-06-30


447
AWS Storage Gateway Guía del usuario
Encabezados de solicitud obligatorios

Encabezado Descripción

Authorization El encabezado de autorización contiene varios elementos de información


sobre la solicitud que permiten a AWS Storage Gateway determinar si
la solicitud es una acción válida para el solicitante. El formato de este
encabezado es el siguiente (se han agregado saltos de línea para mejorar la
legibilidad):

Authorization: AWS4-HMAC_SHA456
Credentials=YourAccessKey/yyymmdd/region/storagegateway/
aws4_request,
SignedHeaders=content-type;host;x-amz-date;x-amz-target,
Signature=CalculatedSignature

En la sintaxis anterior, debe especificar el valor de YourAccessKey, el año,


el mes y el día (yyyymmdd), la región y el valor de CalculatedSignature. El
formato del encabezado de autorización se rige por los requisitos del proceso
de firma de AWS V4. Los detalles de la firma se tratan en el tema Firma de
solicitudes (p. 449).

Content-Type Utilice application/x-amz-json-1.1 como tipo de contenido para todas


las solicitudes a AWS Storage Gateway.

Content-Type: application/x-amz-json-1.1

Host Utilice el encabezado de host para especificar el punto de enlace de


AWS Storage Gateway donde desea enviar la solicitud. Por ejemplo,
storagegateway.us-east-2.amazonaws.com es el punto de enlace
para la región EE.UU. Este (Ohio). Para obtener más información acerca de
las regiones y los puntos de enlace disponibles para AWS Storage Gateway,
consulte Regiones y puntos de enlace.

Host: storagegateway.region.amazonaws.com

x-amz-date Debe proporcionar la marca temporal que figura en el encabezado HTTP


Date del encabezado AWS x-amz-date. (Algunas bibliotecas de cliente
HTTP no permiten configurar el encabezado Date). Cuando hay un
encabezado x-amz-date presente, AWS Storage Gateway hace caso
omiso de cualquier encabezado Date durante la autenticación de la
solicitud. El formato x-amz-date debe ser ISO8601 básico con el formato
AAAAMMDD'T'HHMMSS'Z'. Si se utiliza tanto el encabezado Date como x-
amz-date, el formato de encabezado de fecha no tiene que ser ISO8601.

x-amz-date: YYYYMMDD'T'HHMMSS'Z'

x-amz-target Este encabezado especifica la versión de la API y la operación que se está


solicitando. Los valores de encabezado de destino se forman concatenando la
versión de la API con el nombre de la API y están en el siguiente formato.

x-amz-target: StorageGateway_APIversion.operationName

El valor de operationName (p. ej., "ActivateGateway") se encuentra en la lista


de la API, Referencia de la API para AWS Storage Gateway (p. 447).

Versión de API 2013-06-30


448
AWS Storage Gateway Guía del usuario
Firma de solicitudes

Firma de solicitudes
AWS Storage Gateway requiere que se firmen todas las solicitudes enviadas para autenticarlas. Para
firmar una solicitud, se calcula una firma digital mediante una función hash criptográfica. Un hash
criptográfico es una función que devuelve un valor hash único basado en la entrada. La entrada a la
función hash incluye el texto de la solicitud y la clave de acceso secreta. La función hash devuelve un valor
hash que se incluye en la solicitud como la firma. La firma forma parte del encabezado Authorization
de la solicitud.

Tras recibir su solicitud, AWS Storage Gateway recalcula la firma utilizando la misma función hash y los
datos que ha introducido para firmar la solicitud. Si la firma resultante coincide con la firma de la solicitud,
AWS Storage Gateway procesa la solicitud. De lo contrario, la solicitud se rechaza.

AWS Storage Gateway admite la autenticación mediante AWS Signature Version 4. El proceso para
calcular una firma se puede dividir en tres tareas:

• Tarea 1: Creación de una solicitud canónica

Reorganice la solicitud HTTP en formato canónico. Es preciso utilizar un formato canónico, ya que AWS
Storage Gateway utiliza el mismo formato canónico cuando recalcula una firma para compararla con la
que se ha enviado.
• Tarea 2: Creación de una cadena para firmar

Crear una cadena que se utilizará como uno de los valores de entrada de la función hash criptográfica.
La cadena, denominada cadena para firmar, es una concatenación del nombre del algoritmo hash, la
fecha de la solicitud, una cadena de ámbito de credenciales y la solicitud en formato canónico de la tarea
anterior. La cadena del ámbito de credenciales es una concatenación de fecha, región e información del
servicio.
• Tarea 3: Crear una firma

Cree una firma para su solicitud mediante una función hash criptográfica que acepte dos cadenas de
entrada: la cadena para firmar y una clave derivada. La clave derivada se calcula a partir de la clave de
acceso secreta, utilizando el ámbito de credenciales para crear una serie de códigos de autenticación de
mensajes basados en hash (HMAC).

Ejemplo de cálculo de firma


En el siguiente ejemplo, se presentan los detalles de la creación de una firma para ListGateways. Puede
utilizar el ejemplo como referencia para comprobar su método de cálculo de firmas. Encontrará otros
cálculos de referencia en el Conjunto de pruebas de Signature Version 4 del Glosario de Amazon Web
Services.

El ejemplo supone lo siguiente:

• La marca temporal de la solicitud es "Mon, 10 Sep 2012 00:00:00" GMT.


• El punto de enlace es la región EE.UU. Este (Ohio).

La sintaxis general de la solicitud (incluido el cuerpo JSON) es:

POST / HTTP/1.1
Host: storagegateway.us-east-2.amazonaws.com
x-amz-Date: 20120910T000000Z
Authorization: SignatureToBeCalculated
Content-type: application/x-amz-json-1.1

Versión de API 2013-06-30


449
AWS Storage Gateway Guía del usuario
Respuestas de error

x-amz-target: StorageGateway_20120630.ListGateways
{}

El formato canónico de la solicitud calculado para Tarea 1: Creación de una solicitud canónica (p. 449)
es:

POST
/

content-type:application/x-amz-json-1.1
host:storagegateway.us-east-2.amazonaws.com
x-amz-date:20120910T000000Z
x-amz-target:StorageGateway_20120630.ListGateways

content-type;host;x-amz-date;x-amz-target
44136fa355b3678a1146ad16f7e8649e94fb4fc21fe77e8310c060f61caaff8a

La última línea de la solicitud canónica es el hash del cuerpo de la solicitud. Además, observe que la
tercera línea de la solicitud canónica está vacía. Esto se debe a que no hay parámetros de consulta para
esta API (ni para ninguna API de AWS Storage Gateway).

La cadena para firmar de Tarea 2: Creación de una cadena para firmar (p. 449) es:

AWS4-HMAC-SHA256
20120910T000000Z
20120910/us-east-2/storagegateway/aws4_request
92c0effa6f9224ac752ca179a04cecbede3038b0959666a8160ab452c9e51b3e

La primera línea de la cadena para firmar es el algoritmo, la segunda es la marca temporal, la tercera es el
ámbito de credenciales y la última es el hash de la solicitud canónica de la tarea 1.

En Tarea 3: Crear una firma (p. 449), la clave derivada se pude representar como sigue:

derived key = HMAC(HMAC(HMAC(HMAC("AWS4" + YourSecretAccessKey,"20120910"),"us-


east-2"),"storagegateway"),"aws4_request")

Si se utiliza la clave de acceso secreta, wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY, la firma


calculada es:

6d4c40b8f2257534dbdca9f326f147a0a7a419b63aff349d9d9c737c9a0f4c81

El último paso consiste en construir el encabezado Authorization. Para la clave de acceso de


demostración AKIAIOSFODNN7EXAMPLE, el encabezado (al que se han agregado saltos de línea para
que resulte más legible) es:

Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20120910/us-east-2/


storagegateway/aws4_request,
SignedHeaders=content-type;host;x-amz-date;x-amz-target,
Signature=6d4c40b8f2257534dbdca9f326f147a0a7a419b63aff349d9d9c737c9a0f4c81

Respuestas de error
Temas

Versión de API 2013-06-30


450
AWS Storage Gateway Guía del usuario
Excepciones

• Excepciones (p. 451)


• Códigos de error de operación (p. 452)
• Respuestas de error (p. 464)

En esta sección se ofrece información de referencia acerca de errores de AWS Storage Gateway.
Estos errores se representan mediante una excepción de error y un código de error de operación. Por
ejemplo, cualquier respuesta de la API devuelve la excepción de error InvalidSignatureException
si hay un problema con la firma de la solicitud. Sin embargo, el código de error de operación
ActivationKeyInvalid solamente lo devuelve la API ActivateGateway.

Según el tipo de error, AWS Storage Gateway puede devolver solamente una excepción o puede devolver
una excepción y un código de error de operación. Ejemplos de respuestas de error se muestran en
Respuestas de error (p. 464).

Excepciones
La siguiente tabla muestra las excepciones de la API AWS Storage Gateway. Cuando una operación
de AWS Storage Gateway devuelve una respuesta de error, el cuerpo de la respuesta contiene una de
estas excepciones. Las excepciones InternalServerError e InvalidGatewayRequestException
devuelven uno de los códigos de mensaje Códigos de error de operación (p. 452) de los códigos de error
de operación que proporcionan el código de error de operación específico.

Excepción Mensaje Código de estado


HTTP

IncompleteSignatureException La firma especificada está incompleta. 400 Solicitud errónea

InternalFailure El procesamiento de la solicitud ha 500 Error de servidor


fallado debido a un error o una excepción interno
desconocidos.

InternalServerError Uno de los mensajes de código de 500 Error de servidor


error de operación Códigos de error de interno
operación (p. 452).

InvalidAction La acción u operación solicitada no es 400 Solicitud errónea


válida.

InvalidClientTokenId El certificado X.509 o el ID de clave de 403 Prohibido


acceso de AWS proporcionado no existe
en nuestros registros.

InvalidGatewayRequestExceptionUno de los mensajes de código de error 400 Solicitud errónea


de operación de Códigos de error de
operación (p. 452).

InvalidSignatureException La firma de solicitud que calculamos no 400 Solicitud errónea


coincide con la firma que proporcionó.
Compruebe la clave de acceso de AWS
y el método de firma.

MissingAction Falta un parámetro de operación o 400 Solicitud errónea


acción en la solicitud.

MissingAuthenticationToken La solicitud debe contener un certificado 403 Prohibido


X.509 o un ID de clave de acceso de
AWS válido (registrado).

Versión de API 2013-06-30


451
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Excepción Mensaje Código de estado


HTTP

RequestExpired La solicitud es posterior a la fecha de 400 Solicitud errónea


vencimiento o la fecha de la solicitud
(con un margen de 15) o la fecha de la
solicitud ocurre más de 15 minutos en el
futuro.

SerializationException Se ha producido un error durante la 400 Solicitud errónea


serialización. Compruebe que la carga
útil de JSON esté bien formada.

ServiceUnavailable La solicitud no se ha ejecutado 503 Servicio no


correctamente debido a un error disponible
temporal del servidor.

SubscriptionRequiredException El ID de clave de acceso de AWS 400 Solicitud errónea


necesita una suscripción al servicio.

ThrottlingException Tasa superada. 400 Solicitud errónea

UnknownOperationException Se ha especificado una operación 400 Solicitud errónea


desconocida. Las operaciones válidas
se muestran en Operaciones en AWS
Storage Gateway (p. 466).

UnrecognizedClientException El token de seguridad incluido en la 400 Solicitud errónea


solicitud no es válido.

ValidationException El valor de un parámetro de entrada es 400 Solicitud errónea


incorrecto o está fuera del intervalo.

Códigos de error de operación


En la tabla siguiente se muestra el mapeo entre los códigos de error de operación de AWS
Storage Gateway y las API que pueden devolver los códigos. Todos los códigos de error de
operación se devuelven con una o dos excepciones generales: InternalServerError e
InvalidGatewayRequestException que se describen en Excepciones (p. 451).

Código de error de operación Message Operaciones que devuelven este


código de error

ActivationKeyExpired La clave de activación ActivateGateway


especificada ha vencido.

ActivationKeyInvalid La clave de activación ActivateGateway


especificada no es válida.

ActivationKeyNotFound La clave de activación ActivateGateway


especificada no se ha
encontrado.

La limitación de ancho de
BandwidthThrottleScheduleNotFound DeleteBandwidthRateLimit
banda especificada no se
ha encontrado.

Versión de API 2013-06-30


452
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error

CannotExportSnapshot La snapshot especificada CreateCachediSCSIVolume


no se puede exportar.
CreateStorediSCSIVolume

InitiatorNotFound El iniciador especificado DeleteChapCredentials


no se ha encontrado.

DiskAlreadyAllocated El disco especificado ya AddCache


está asignado.
AddUploadBuffer

AddWorkingStorage

CreateStorediSCSIVolume

DiskDoesNotExist El disco especificado no AddCache


existe.
AddUploadBuffer

AddWorkingStorage

CreateStorediSCSIVolume

DiskSizeNotGigAligned El disco especificado CreateStorediSCSIVolume


no está alineado en
gigabytes.

El tamaño de disco
DiskSizeGreaterThanVolumeMaxSize CreateStorediSCSIVolume
especificada es mayor
que el tamaño del
volumen máximo.

DiskSizeLessThanVolumeSize El tamaño de disco CreateStorediSCSIVolume


especificada es menor
que el tamaño del
volumen.

DuplicateCertificateInfo La información de ActivateGateway


certificado especificada
es un duplicado.

Versión de API 2013-06-30


453
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error

GatewayInternalError Se produjo un error AddCache


interno de la gateway.
AddUploadBuffer

AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshot

CreateStorediSCSIVolume

CreateSnapshotFromVolumeRecoveryPoint

DeleteBandwidthRateLimit

DeleteChapCredentials

DeleteVolume

DescribeBandwidthRateLimit

DescribeCache

DescribeCachediSCSIVolumes

DescribeChapCredentials

DescribeGatewayInformation

DescribeMaintenanceStartTime

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

DescribeWorkingStorage

ListLocalDisks

ListVolumes

ListVolumeRecoveryPoints

ShutdownGateway

StartGateway

UpdateBandwidthRateLimit

UpdateChapCredentials

UpdateMaintenanceStartTime

UpdateGatewaySoftwareNow

UpdateSnapshotSchedule

Versión de API 2013-06-30


454
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error

GatewayNotConnected La gateway especificada AddCache


no está conectada.
AddUploadBuffer

AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshot

CreateStorediSCSIVolume

CreateSnapshotFromVolumeRecoveryPoint

DeleteBandwidthRateLimit

DeleteChapCredentials

DeleteVolume

DescribeBandwidthRateLimit

DescribeCache

DescribeCachediSCSIVolumes

DescribeChapCredentials

DescribeGatewayInformation

DescribeMaintenanceStartTime

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

DescribeWorkingStorage

ListLocalDisks

ListVolumes

ListVolumeRecoveryPoints

ShutdownGateway

StartGateway

UpdateBandwidthRateLimit

UpdateChapCredentials

UpdateMaintenanceStartTime

UpdateGatewaySoftwareNow

UpdateSnapshotSchedule

Versión de API 2013-06-30


455
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error

GatewayNotFound La gateway especificada AddCache


no se ha encontrado.
AddUploadBuffer

AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshot

CreateSnapshotFromVolumeRecoveryPoint

CreateStorediSCSIVolume

DeleteBandwidthRateLimit

DeleteChapCredentials

DeleteGateway

DeleteVolume

DescribeBandwidthRateLimit

DescribeCache

DescribeCachediSCSIVolumes

DescribeChapCredentials

DescribeGatewayInformation

DescribeMaintenanceStartTime

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

DescribeWorkingStorage

ListLocalDisks

ListVolumes

ListVolumeRecoveryPoints

ShutdownGateway

StartGateway

UpdateBandwidthRateLimit

UpdateChapCredentials

UpdateMaintenanceStartTime

UpdateGatewaySoftwareNow

Versión de API 2013-06-30


456
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error
UpdateSnapshotSchedule

La conexión de red
GatewayProxyNetworkConnectionBusy AddCache
proxy de la gateway
especificada está AddUploadBuffer
ocupada.
AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshot

CreateSnapshotFromVolumeRecoveryPoint

CreateStorediSCSIVolume

DeleteBandwidthRateLimit

DeleteChapCredentials

DeleteVolume

DescribeBandwidthRateLimit

DescribeCache

DescribeCachediSCSIVolumes

DescribeChapCredentials

DescribeGatewayInformation

DescribeMaintenanceStartTime

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

DescribeWorkingStorage

ListLocalDisks

ListVolumes

ListVolumeRecoveryPoints

ShutdownGateway

StartGateway

UpdateBandwidthRateLimit

UpdateChapCredentials

UpdateMaintenanceStartTime

UpdateGatewaySoftwareNow

UpdateSnapshotSchedule

Versión de API 2013-06-30


457
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error

InternalError Se ha producido un error ActivateGateway


interno.
AddCache

AddUploadBuffer

AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshot

CreateSnapshotFromVolumeRecoveryPoint

CreateStorediSCSIVolume

DeleteBandwidthRateLimit

DeleteChapCredentials

DeleteGateway

DeleteVolume

DescribeBandwidthRateLimit

DescribeCache

DescribeCachediSCSIVolumes

DescribeChapCredentials

DescribeGatewayInformation

DescribeMaintenanceStartTime

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

DescribeWorkingStorage

ListLocalDisks

ListGateways

ListVolumes

ListVolumeRecoveryPoints

ShutdownGateway

StartGateway

UpdateBandwidthRateLimit

UpdateChapCredentials

UpdateMaintenanceStartTime

Versión de API 2013-06-30


458
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error
UpdateGatewayInformation

UpdateGatewaySoftwareNow

UpdateSnapshotSchedule

Versión de API 2013-06-30


459
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error

InvalidParameters La solicitud especificada ActivateGateway


contiene parámetros no
válidos. AddCache

AddUploadBuffer

AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshot

CreateSnapshotFromVolumeRecoveryPoint

CreateStorediSCSIVolume

DeleteBandwidthRateLimit

DeleteChapCredentials

DeleteGateway

DeleteVolume

DescribeBandwidthRateLimit

DescribeCache

DescribeCachediSCSIVolumes

DescribeChapCredentials

DescribeGatewayInformation

DescribeMaintenanceStartTime

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

DescribeWorkingStorage

ListLocalDisks

ListGateways

ListVolumes

ListVolumeRecoveryPoints

ShutdownGateway

StartGateway

UpdateBandwidthRateLimit

UpdateChapCredentials

UpdateMaintenanceStartTime

Versión de API 2013-06-30


460
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error
UpdateGatewayInformation

UpdateGatewaySoftwareNow

UpdateSnapshotSchedule

LocalStorageLimitExceeded El límite de AddCache


almacenamiento local se
ha superado. AddUploadBuffer

AddWorkingStorage

LunInvalid El valor de LUN CreateStorediSCSIVolume


especificado no es válido.

MaximumVolumeCountExceeded El número de volúmenes CreateCachediSCSIVolume


máximo se ha superado.
CreateStorediSCSIVolume

DescribeCachediSCSIVolumes

DescribeStorediSCSIVolumes

NetworkConfigurationChanged La configuración de CreateCachediSCSIVolume


red de la gateway ha
cambiado. CreateStorediSCSIVolume

Versión de API 2013-06-30


461
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error

NotSupported La operación ActivateGateway


especificada no es
compatible. AddCache

AddUploadBuffer

AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshot

CreateSnapshotFromVolumeRecoveryPoint

CreateStorediSCSIVolume

DeleteBandwidthRateLimit

DeleteChapCredentials

DeleteGateway

DeleteVolume

DescribeBandwidthRateLimit

DescribeCache

DescribeCachediSCSIVolumes

DescribeChapCredentials

DescribeGatewayInformation

DescribeMaintenanceStartTime

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

DescribeWorkingStorage

ListLocalDisks

ListGateways

ListVolumes

ListVolumeRecoveryPoints

ShutdownGateway

StartGateway

UpdateBandwidthRateLimit

UpdateChapCredentials

UpdateMaintenanceStartTime

Versión de API 2013-06-30


462
AWS Storage Gateway Guía del usuario
Códigos de error de operación

Código de error de operación Message Operaciones que devuelven este


código de error
UpdateGatewayInformation

UpdateGatewaySoftwareNow

UpdateSnapshotSchedule

OutdatedGateway La gateway especificada ActivateGateway


está obsoleta.

SnapshotInProgressException La snapshot especificada DeleteVolume


está en curso.

SnapshotIdInvalid La snapshot especificada CreateCachediSCSIVolume


no es válida.
CreateStorediSCSIVolume

StagingAreaFull El espacio provisional CreateCachediSCSIVolume


está lleno.
CreateStorediSCSIVolume

TargetAlreadyExists El destino especificado ya CreateCachediSCSIVolume


existe.
CreateStorediSCSIVolume

TargetInvalid El destino especificado CreateCachediSCSIVolume


no es válido.
CreateStorediSCSIVolume

DeleteChapCredentials

DescribeChapCredentials

UpdateChapCredentials

TargetNotFound El destino especificado CreateCachediSCSIVolume


no se ha encontrado.
CreateStorediSCSIVolume

DeleteChapCredentials

DescribeChapCredentials

DeleteVolume

UpdateChapCredentials

Versión de API 2013-06-30


463
AWS Storage Gateway Guía del usuario
Respuestas de error

Código de error de operación Message Operaciones que devuelven este


código de error

La operación
UnsupportedOperationForGatewayType AddCache
especificada no es válida
para el tipo de gateway. AddWorkingStorage

CreateCachediSCSIVolume

CreateSnapshotFromVolumeRecoveryPoint

CreateStorediSCSIVolume

DeleteSnapshotSchedule

DescribeCache

DescribeCachediSCSIVolumes

DescribeStorediSCSIVolumes

DescribeUploadBuffer

DescribeWorkingStorage

ListVolumeRecoveryPoints

VolumeAlreadyExists El volumen especificado CreateCachediSCSIVolume


ya existe.
CreateStorediSCSIVolume

VolumeIdInvalid El volumen especificado DeleteVolume


no es válido.

VolumeInUse El volumen especificado DeleteVolume


ya se está usando.

VolumeNotFound El volumen especificado CreateSnapshot


no se ha encontrado.
CreateSnapshotFromVolumeRecoveryPoint

DeleteVolume

DescribeCachediSCSIVolumes

DescribeSnapshotSchedule

DescribeStorediSCSIVolumes

UpdateSnapshotSchedule

VolumeNotReady El volumen especificado CreateSnapshot


no está listo.
CreateSnapshotFromVolumeRecoveryPoint

Respuestas de error
Cuando se produce un error, la información de encabezado de la respuesta contiene:

• Content-Type: application/x-amz-json-1.1

Versión de API 2013-06-30


464
AWS Storage Gateway Guía del usuario
Respuestas de error

• Un código de estado HTTP 4xx o 5xx adecuado

El cuerpo de una respuesta de error contiene información sobre el error que se ha producido. El siguiente
ejemplo de respuesta de error muestra la sintaxis de salida de los elementos de respuesta comunes a
todas las respuestas de error.

{
"__type": "String",
"message": "String",
"error":
{ "errorCode": "String",
"errorDetails": "String"
}
}

En la tabla siguiente se explican los campos de respuesta de error JSON que se muestran en la sintaxis
anterior.

__type

Una de las excepciones de Excepciones (p. 451).

Tipo: cadena
error

Contiene detalles del error específicos de la API. En los errores generales (es decir, no específicos de
ninguna API), esta información de error no se muestra.

Tipo: recopilación
errorCode

Uno de los códigos de error de operación .

Tipo: cadena
errorDetails

Este campo no se utiliza en la versión actual de la API.

Tipo: cadena
message

Uno de los mensajes de código de error de operación.

Tipo: cadena

Ejemplos de respuestas de error


El siguiente cuerpo JSON se devuelve si utiliza la API DescribeStorediSCSIVolumes y especifica una
entrada de solicitud ARN de gateway que no existe.

{
"__type": "InvalidGatewayRequestException",
"message": "The specified volume was not found.",
"error": {
"errorCode": "VolumeNotFound"
}
}

Versión de API 2013-06-30


465
AWS Storage Gateway Guía del usuario
Operaciones

El siguiente cuerpo JSON se devuelve si AWS Storage Gateway calcula una firma que no coincida con la
firma enviada con una solicitud.

{  
"__type": "InvalidSignatureException",  
"message": "The request signature we calculated does not match the signature you
provided."
}

Operaciones en AWS Storage Gateway


Para ver la lista de las operaciones de AWS Storage Gateway, consulte Acciones en la AWS Storage
Gateway API Reference.

Versión de API 2013-06-30


466
AWS Storage Gateway Guía del usuario

Historial de revisión de AWS Storage


Gateway
• Versión de API: 2013-06-30
• Última actualización de la documentación: 20 de noviembre de 2019

En la siguiente tabla, se describen los cambios importantes que se han realizado en cada versión de la
Guía del usuario de AWS Storage Gateway posteriores a abril de 2018. Para obtener notificaciones sobre
las actualizaciones de esta documentación, puede suscribirse a una fuente RSS.

update-history-change update-history-description update-history-date

Compatibilidad con la alta AWS Storage Gateway ahora November 20, 2019
disponibilidad de VMware admite la alta disponibilidad en
vSphere (p. 467) VMware para proteger las cargas
de trabajo de almacenamiento
de los fallos de red, hipervisor
o hardware. Para obtener más
información, consulte Uso
de la alta disponibilidad de
VMware vSphere con AWS
Storage Gateway en la guía
del usuario de AWS Storage
Gateway. Esta versión también
incluye mejoras de rendimiento.
Para obtener más información,
consulte Rendimiento en la guía
del usuario de AWS Storage
Gateway.

Nueva región de AWS para la La gateway de cinta ahora September 24, 2019
gateway de cinta (p. 467) está disponible en la región
América del Sur (São Paulo).
Para obtener más información,
consulte Regiones de AWS
Storage Gateway en la AWS
General Reference.

Compatibilidad con IBM Las gateways de cintas ahora September 10, 2019
Spectrum Protect versión 7.1.9 son compatibles con IBM
en Linux y con las gateways Spectrum Protect (Tivoli Storage
de cintas con un tamaño de Manager) versión 7.1.9 ejecutado
cinta máximo aumentado a en Linux, así como ejecutado en
5 TiB (p. 467) Microsoft Windows. Para obtener
más información, consulte
Pruebas de configuración
mediante IBM Spectrum Protect
en la Guía del usuario de AWS
Storage Gateway.. Además,
para las gateways de cintas, el
tamaño máximo de cinta virtual

Versión de API 2013-06-30


467
AWS Storage Gateway Guía del usuario

ha aumentado de 2,5 TiB a 5 TiB.


Para obtener más información,
consulte Límites para las cintas
en la Guía del usuario de AWS
Storage Gateway..

Compatibilidad con Amazon Ahora puede configurar las September 4, 2019


CloudWatch Logs (p. 467) gateways de recursos con
los grupos de registros de
Amazon CloudWatch para recibir
notificaciones de los errores y
el estado de la gateway y sus
recursos. Para obtener más
información, consulte Recibir
notificaciones sobre los errores
y el estado de la gateway con
los grupos de registros de
Amazon CloudWatch en la Guía
del usuario de AWS Storage
Gateway.

Nueva región de AWS (p. 467) AWS Storage Gateway ya August 14, 2019
está disponible en la región
Asia Pacífico (Hong Kong).
Para obtener más información,
consulte Regiones de AWS
Storage Gateway en la AWS
General Reference.

Nueva región de AWS (p. 467) AWS Storage Gateway ya está July 29, 2019
disponible en la región de Medio
Oriente (Baréin). Para obtener
más información, consulte
Regiones de AWS Storage
Gateway en la AWS General
Reference.

Posibilidad de activar una Ahora puede activar una gateway June 20, 2019
gateway en una Virtual Private en una VPC. Puede crear
Cloud (VPC) (p. 467) una conexión privada entre
su dispositivo de software
local y una infraestructura de
almacenamiento basada en
la nube. Para obtener más
información, consulte Activación
de una gateway en una nube
virtual privada.

Versión de API 2013-06-30


468
AWS Storage Gateway Guía del usuario

Posibilidad de mover cintas A partir de ahora, puede mover May 28, 2019
virtuales desde GLACIER a cintas virtuales que están
DEEP_ARCHIVE (p. 467) archivadas en la clase de
almacenamiento GLACIER a
la clase de almacenamiento
DEEP_ARCHIVE para conseguir
una retención de datos rentable
a largo plazo. Para obtener más
información, consulte Traslado
de una cinta de Glacier a Deep
Archive.

Compatibilidad de los recursos Para las gateways de archivos, May 8, 2019


compartidos de archivos SMB ahora puede utilizar las listas
con las ACL de Microsoft de control de acceso (ACL)
Windows (p. 467) de Microsoft Windows para
controlar el acceso a los recursos
compartidos de archivos Server
Message Block (SMB). Para
obtener más información,
consulte Uso de las ACL
de Microsoft Windows para
controlar el acceso a un recurso
compartido de archivos SMB.

Integración con Amazon S3 La gateway de cintas está March 27, 2019


Glacier Deep Archive (p. 467) integrada con DEEP_ARCHIVE.
Ahora puede archivar cintas
virtuales en Deep Archive para la
retención de datos a largo plazo.
Para obtener más información,
consulte Archivado de cintas
virtuales.

Compatibilidad de la gateway La gateway de archivos ahora es March 4, 2019


de archivos con la autorización compatible con la autorización
basada en etiquetas (p. 467) basada en etiquetas. Puede
controlar el acceso a los recursos
de la gateway de archivos
basándose en las etiquetas de
los recursos. También puede
controlar el acceso basándose
en las etiquetas que se pueden
pasar en una condición de
solicitud de IAM. Para obtener
más información, consulte Uso
de etiquetas para controlar
el acceso a los recursos de
gateway de archivos.

Versión de API 2013-06-30


469
AWS Storage Gateway Guía del usuario

Disponibilidad de AWS Storage El AWS Storage Gateway February 25, 2019


Gateway Hardware Appliance en Hardware Appliance ya está
Europa (p. 467) disponible en Europa. Para
obtener más información,
consulte Regiones de AWS
admitidas. Además, ahora puede
aumentar el almacenamiento
utilizable en el AWS Storage
Gateway Hardware Appliance de
5 TB a 12 TB y sustituir la tarjeta
de red de cobre instalada por
una tarjeta de red de fibra óptica
de 10 Gigabits. Para obtener
más información, consulte
Configuración del dispositivo de
hardware.

Integración con AWS AWS Storage Gateway se January 16, 2019


Backup (p. 467) integra con AWS Backup. A
partir de ahora, puede utilizar
AWS Backup para hacer copias
de seguridad de aplicaciones
empresariales locales que utilizan
volúmenes de Storage Gateway
para el almacenamiento basado
en la nube. Para obtener más
información, consulte Realización
de la copia de seguridad de los
volúmenes.

Compatibilidad con Bacula Las gateways de cintas ahora November 13, 2018
Enterprise e IBM Spectrum admiten Bacula Enterprise e
Protect (p. 467) IBM Spectrum Protect. Ahora
Storage Gateway también es
compatible con las versiones
más recientes de Veritas
NetBackup, Veritas Backup
Exec y Quest NetVault. Ahora
puede utilizar estas aplicaciones
de copia de seguridad para
hacer copias de seguridad
de los datos en Amazon S3 y
archivarlos directamente en el
almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE).
Para obtener más información,
consulte Uso de su software
de copia de seguridad para
comprobar la configuración de la
gateway.

Versión de API 2013-06-30


470
AWS Storage Gateway Guía del usuario

Compatibilidad con AWS AWS Storage Gateway Hardware September 18, 2018
Storage Gateway Hardware Appliance incluye el software
Appliance (p. 467) Storage Gateway preinstalado en
un servidor de terceros. Puede
administrar el dispositivo desde
la Consola de administración de
AWS. El dispositivo puede alojar
gateways de archivos, cintas y
volúmenes. Para obtener más
información, consulte Uso del
dispositivo de hardware de AWS
Storage Gateway.

Compatibilidad con Microsoft Las gateways de cintas July 18, 2018


System Center 2016 ahora son compatibles con
Data Protection Manager Microsoft System Center 2016
(DPM) (p. 467) Data Protection Manager
(DPM). Ahora puede utilizar
Microsoft DPM para hacer
copias de seguridad de
los datos en Amazon S3 y
archivarlos directamente en el
almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE).
Para obtener más información,
consulte Prueba de la
configuración utilizando Microsoft
System Center Data Protection
Manager.

Compatibilidad con el protocolo Se ha añadido compatibilidad June 20, 2018


Server Message Block con el protocolo Server Message
(SMB) (p. 467) Block (SMB) para los recursos
compartidos de archivos en
las gateways de archivos.
Para obtener más información,
consulte Creación de un recurso
compartido de archivos.

Compatibilidad con recursos Ahora puede utilizar AWS June 12, 2018
compartidos de archivos, Key Management Service
volúmenes almacenados (AWS KMS) para cifrar los
en caché y cifrado de cintas datos escritos en un recurso
virtuales (p. 467) compartido de archivos, un
volumen almacenado en caché
o una cinta virtual. Actualmente,
puede hacerlo mediante la API
de AWS Storage Gateway.
Para obtener más información,
consulte Cifrado de los datos
mediante AWS Key Management
System.

Versión de API 2013-06-30


471
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Compatibilidad con NovaStor Las puertas de enlace May 24, 2018


DataCenter/Network (p. 467) de cinta ahora admiten
NovaStor DataCenter/
Network. Ahora puede utilizar
NovaStor DataCenter/Network
versión 6.4 o 7.1 para hacer
copias de seguridad de
los datos en Amazon S3 y
archivarlos directamente en el
almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE).
Para obtener más información,
consulte Comprobación de la
configuración mediante NovaStor
DataCenter/Network.

Actualizaciones anteriores
En la siguiente tabla, se describen los cambios importantes que se han realizado en cada versión de la
Guía del usuario de AWS Storage Gateway anteriores a mayo de 2018.

Cambiar Descripción Fecha de


modificación

Soporte para clase En las puertas de enlace de archivos, ahora puede 4 de abril de 2018
de almacenamiento elegir S3 One Zone_IA como clase de almacenamiento
S3 One Zone-IA predeterminada para recursos compartidos de archivos.
El uso de esta clase de almacenamiento le permite
almacenar los datos de objetos en una única zona
de disponibilidad en Amazon S3. Para obtener más
información, consulte Creación de un recurso compartido
de archivos (p. 47).

Nueva región La gateway de cintas ya está disponible en la región Asia 3 de abril de 2018
Pacífico (Singapur). Para obtener información detallada,
consulte Regiones de AWS (p. 11).

Compatibilidad con Las gateways de archivos ahora le permiten recibir una 1 de marzo de 2018
notificaciones de notificación cuando la gateway termine de actualizar la
actualización de caché para el bucket de Amazon S3. Para obtener más
la caché, pago por información, consulte RefreshCache.html en la Referencia
solicitante y listas de de la API de AWS Storage Gateway.
control de acceso
predefinidas para los Las gateways de archivos ahora permiten que el pago por
buckets de Amazon los cargos de acceso lo realice el solicitante o el lector en
S3. lugar del propietario del bucket.

Las puertas de enlace de archivos ahora le permiten


conceder control total al propietario del bucket de S3 que
se mapea al recurso compartido de archivos NFS.

Para obtener más información, consulte Creación de un


recurso compartido de archivos (p. 47).

Versión de API 2013-06-30


472
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad con Las gateways de cintas ahora son compatibles con 27 de febrero de
Dell EMC NetWorker Dell EMC NetWorker V9.x. Ahora puede utilizar Dell 2018
V9.x EMC NetWorker V9.x para hacer copias de seguridad
de los datos en Amazon S3 y archivarlos directamente
en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE). Para obtener más información,
consulte Comprobación de la configuración mediante Dell
EMC NetWorker (p. 106).

Nueva región AWS Storage Gateway ya está disponible en la región 18 de diciembre de


Europa (París). Para obtener información detallada, 2017
consulte Regiones de AWS (p. 11).

Ayuda con las Las gateways de archivos ahora le permiten recibir una 21 de noviembre de
notificaciones de notificación cuando todos los archivos escritos en un 2017
carga de archivos y recurso compartido de archivos NFS se han cargado
la detección del tipo en Amazon S3. Para obtener más información, consulte
MIME NotifyWhenUploaded en la Referencia de la API de AWS
Storage Gateway.

Las gateways de archivos ahora permiten adivinar el


tipo MIME de los objetos cargados en función de las
extensiones de archivo. Para obtener más información,
consulte Creación de un recurso compartido de
archivos (p. 47).

Compatibilidad AWS Storage Gateway ahora es compatible con VMware 13 de septiembre de


con VMware ESXi ESXi Hypervisor versión 6.5. Esta se suma a las versiones 2017
Hypervisor versión 4.1, 5.0, 5.1, 5.5 y 6.0. Para obtener más información,
6.5 consulte Hipervisores compatibles y requisitos de
host (p. 23).

Compatibilidad con Las gateways de cintas ahora son compatibles con 12 de septiembre de
Commvault 11 Commvault 11. Ahora puede utilizar Commvault para 2017
hacer copias de seguridad de los datos en Amazon
S3 y archivarlos directamente en el almacenamiento
sin conexión (GLACIER o DEEP_ARCHIVE). Para
obtener más información, consulte Comprobación de la
configuración mediante Commvault (p. 101).

Compatibilidad de la A partir de ahora, se puede implementar una gateway 22 de junio de 2017


gateway de archivos de archivos en un hipervisor Microsoft Hyper-V. Para
con el hipervisor obtener información, consulte Hipervisores compatibles y
Microsoft Hyper-V requisitos de host (p. 23).

Compatibilidad con En una gateway de cintas, ahora puede recuperar cintas 23 de mayo de 2017
la recuperación del archivo en un tiempo de entre tres y cinco horas.
desde archivo de También puede determinar la cantidad de datos grabados
cintas de entre tres y en la cinta desde la aplicación de backup o la biblioteca
cinco horas de cintas virtuales (VTL). Para obtener más información,
consulte Visualizar el uso de cintas (p. 203).

Nueva región AWS Storage Gateway ya está disponible en la Región 02 de mayo de 2017
Asia Pacífico (Mumbai). Para obtener información
detallada, consulte Regiones de AWS (p. 11).

Versión de API 2013-06-30


473
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Actualizaciones Las gateways de archivos ahora incorporan opciones de 28 de marzo de


en los ajustes montaje a la configuración de recursos compartidos de 2017
de los recursos archivos. A partir de ahora, puede establecer opciones de
compartidos de agrupación y de solo lectura para el recurso compartido
archivos de archivos. Para obtener más información, consulte
Creación de un recurso compartido de archivos (p. 47).
Compatibilidad con
la actualización de la Las gateways de archivos ahora son capaces de encontrar
caché para recursos objetos en el bucket de Amazon S3 que se han agregado
compartidos de o quitado después de que la gateway elaborase la última
archivos lista del contenido del bucket y almacenase en caché
el resultado. Para obtener más información, consulte
RefreshCache en la referencia de API.

Compatibilidad con Para gateways de volúmenes en caché, ahora AWS 16 de marzo de


la clonación de Storage Gateway permite clonar un volumen a partir de 2017
volúmenes uno existente. Para obtener más información, consulte
Clonación de un volumen (p. 176).

Compatibilidad con AWS Storage Gateway ahora permite implementar una 08 de febrero de
las gateways de gateway de archivos en Amazon EC2. Puede lanzar una 2017
archivos en Amazon gateway de archivos en Amazon EC2 mediante Amazon
EC2 Machine Image (AMI) de Storage Gateway que está
disponible como AMI de la comunidad. Para obtener
información sobre cómo crear una gateway de archivos e
implementarla en una instancia EC2, consulte Creación
de una gateway (p. 40). Para obtener información sobre
cómo lanzar una AMI de gateway de archivos, consulte
Implementación de un Gateway de archivos en un host de
Amazon EC2 (p. 394).

Además, la gateway de archivos admite la configuración


de proxy HTTP. Para obtener más información, consulte
Ruteo de la gateway local a través de un proxy (p. 280).

Compatibilidad con Las gateways de cintas ahora son compatibles con 17 de enero de 2017
Arcserve 17 Arcserve 17. A partir de ahora, puede utilizar Arcserve
para realizar una copia de seguridad de los datos en
Amazon S3 y archivarlos directamente en S3 Glacier.
Para obtener más información, consulte Prueba de la
configuración con Arcserve Backup r17.0 (p. 97).

Nueva región AWS Storage Gateway ya está disponible en la región UE 13 de diciembre de


(Londres). Para obtener información detallada, consulte 2016
Regiones de AWS (p. 11).

Nueva región AWS Storage Gateway ya está disponible en la región 08 de diciembre de


Canadá (Central). Para obtener información detallada, 2016
consulte Regiones de AWS (p. 11).

Versión de API 2013-06-30


474
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad con Además de las gateways de volúmenes y la gateway 29 de noviembre de


las gateways de de cinta, ahora AWS Storage Gateway proporciona la 2016
archivos Gateway de archivos. La gateway de archivos combina un
servicio y dispositivo de software virtual, lo que le permite
almacenar y recuperar objetos en Amazon S3 a través de
protocolos de archivo estándar del sector como Network
File System (NFS). La gateway proporciona acceso a
objetos en Amazon S3 como archivos en un punto de
montaje NFS.

Backup Exec 16 Las gateways de cintas ahora son compatibles con 7 de noviembre de
Backup Exec 16. Ahora puede utilizar Backup Exec 16 2016
para hacer copias de seguridad de los datos en Amazon
S3 y archivarlos directamente en el almacenamiento
sin conexión (GLACIER o en DEEP_ARCHIVE). Para
obtener más información, consulte Comprobación de la
configuración mediante Veritas Backup Exec (p. 131).

Compatibilidad con Las gateways de cintas ahora son compatibles con 2 de noviembre de
Micro Focus (HPE) Micro Focus (HPE) Data Protector 9.x. A partir de 2016
Data Protector 9.x ahora, puede utilizar HPE Data Protector para realizar
una copia de seguridad de los datos en Amazon S3 y
archivarlos directamente en S3 Glacier. Para obtener más
información, consulte Comprobación de la configuración
mediante Micro Focus (HPE) Data Protector (p. 111).

Nueva región AWS Storage Gateway ya está disponible en la región 17 de octubre de


EE.UU. Este (Ohio). Para obtener información detallada, 2016
consulte Regiones de AWS (p. 11).

Rediseño de la AWS Storage Gateway Management Console se ha 30 de agosto de


consola de AWS rediseñado para que resulte más fácil configurar, 2016
Storage Gateway administrar y monitorizar las gateways, los volúmenes y
las cintas virtuales. La interfaz de usuario ahora ofrece
vistas que se pueden filtrar y enlaces directos a servicios
de AWS integrados, tales como CloudWatch y Amazon
EBS. Para obtener más información, consulte Inscripción
en AWS Storage Gateway (p. 11).

Compatibilidad con Las puertas de enlace de cintas son compatibles con 15 de agosto de
Veeam Backup Veeam Backup & Replication V9 Update 2 o versiones 2016
& Replication V9 posteriores (es decir, con la versión 9.0.0.1715 o
Update 2 o posterior posteriores). Ahora puede utilizar Veeam Backup
Replication V9 Update 2 o versiones posteriores para
hacer copias de seguridad de los datos en Amazon S3
y archivarlos directamente en el almacenamiento sin
conexión (GLACIER o DEEP_ARCHIVE). Para obtener
más información, consulte Prueba de la configuración con
Veeam Backup & Replication (p. 128).

Versión de API 2013-06-30


475
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Identificadores AWS Storage Gateway presenta identificadores de 25 de abril de 2016


de volúmenes e volúmenes e instantáneas más largos. Puede habilitar el
instantáneas más formato de identificador más largo para los volúmenes,
largos las instantáneas y otros recursos de AWS compatibles.
Para obtener más información, consulte Recursos e ID de
recursos de AWS Storage Gateway (p. 440).

Nueva región Las gateways de cintas ahora están disponibles en la 21 de marzo de


región Asia Pacífico (Seúl). Para obtener más información, 2016
Compatibilidad con consulte Regiones de AWS (p. 11).
almacenamiento
de hasta 512 TiB Para los volúmenes almacenados, ahora puede crear
para volúmenes hasta 32 volúmenes de almacenamiento con un tamaño
almacenados de hasta 16 TiB cada uno, para un máximo de 512 TiB de
almacenamiento. Para obtener más información, consulte
Otras Arquitectura de volúmenes almacenados (p. 5) y Límites
actualizaciones de la de AWS Storage Gateway (p. 443).
gateway y mejoras
de la consola local El tamaño total de todas las cintas de una biblioteca
de AWS Storage de cintas virtuales se aumenta a 1 PiB. Para obtener
Gateway más información, consulte Límites de AWS Storage
Gateway (p. 443).

A partir de ahora, puede establecer la contraseña de la


consola local de la máquina virtual en la consola de AWS
Storage Gateway. Para obtener información, consulte
Ajuste de la contraseña de la consola local desde la
consola de Storage Gateway (p. 280)..

Compatibilidad con Las gateways de cintas ahora son compatibles con 29 de febrero de
Dell EMC NetWorker Dell EMC NetWorker 8.x. Ahora puede utilizar Dell 2016
8.x EMC NetWorker para hacer copias de seguridad de
los datos en Amazon S3 y archivarlos directamente
en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE). Para obtener más información,
consulte Comprobación de la configuración mediante Dell
EMC NetWorker (p. 106).

Compatibilidad AWS Storage Gateway ya es compatible con VMware 20 de octubre de


con VMware ESXi ESXi Hypervisor versión 6.0 y con el iniciador iSCSI 2015
Hypervisor versión de Red Hat Enterprise Linux 7. Para obtener más
6.0 y con el iniciador información, consulte Hipervisores compatibles
iSCSI de Red Hat y requisitos de host (p. 23) y Iniciadores iSCSI
Enterprise Linux 7 compatibles (p. 25).

Reestructuración del Esta versión incluye esta mejora: la documentación ahora


contenido incluye una sección de administración de la gateway
activada, que combina las tareas de administración
que son comunes a todas las soluciones de gateway.
A continuación, encontrará instrucciones sobre cómo
administrar la gateway después de haberla implementado
y activado. Para obtener más información, consulte
Administración de la gateway (p. 159).

Versión de API 2013-06-30


476
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad con Para los volúmenes en caché, ahora puede crear hasta 16 de septiembre de
almacenamiento de 32 volúmenes de almacenamiento de hasta 32 TiB cada 2015
hasta 1024 TiB para uno, para un máximo de 1024 TiB de almacenamiento.
volúmenes en caché Para obtener más información, consulte Arquitectura de
volúmenes almacenados en caché (p. 4) y Límites de
Compatibilidad con AWS Storage Gateway (p. 443).
el tipo de adaptador
de red VMXNET3 Si la gateway está alojada en un hipervisor VMware ESXi,
(10 GbE) en el puede reconfigurar la gateway para que utilice el tipo de
hipervisor VMware adaptador VMXNET3. Para obtener más información,
ESXi consulte Configuración de adaptadores de red para la
gateway (p. 290).
Mejoras de
desempeño La velocidad de carga máxima para AWS Storage
Gateway ha aumentado a 120 MB por segundo y la
Diversas mejoras velocidad de descarga máxima ha aumentado a 20 MB
y actualizaciones por segundo.
de la consola local
de AWS Storage La consola local de AWS Storage Gateway se ha
Gateway actualizado y mejorado con características adicionales que
le ayudarán a llevar a cabo tareas de mantenimiento. Para
obtener más información, consulte Configuración de red
de la gateway (p. 283).

Compatibilidad con AWS Storage Gateway ya es compatible con el etiquetado 2 de septiembre de


el etiquetado de recursos. A partir de ahora, puede agregar etiquetas 2015
a las gateways, los volúmenes y las cintas virtuales,
para facilitar su administración. Para obtener más
información, consulte Etiquetado de recursos de Storage
Gateway (p. 441).

Compatibilidad Las gateways de cintas ahora son compatibles con 22 de junio de 2015
con Quest Quest NetVault Backup 10.0. Ahora puede utilizar Quest
(anteriormente Dell) NetVault Backup 10.0 para hacer copias de seguridad
NetVault Backup de los datos en Amazon S3 y archivarlos directamente
10.0 en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE). Para obtener más información,
consulte Prueba de la configuración mediante Quest
NetVault Backup (p. 124).

Versión de API 2013-06-30


477
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad A partir de ahora, AWS Storage Gateway es compatible 3 de junio de 2015


con volúmenes de con volúmenes de almacenamiento de 16 TiB para
almacenamiento configuraciones de gateways de volúmenes almacenados.
de 16 TiB para A partir de ahora, puede crear 12 volúmenes de
configuraciones almacenamiento de 16 TiB para un máximo de 192 TiB de
de gateways almacenamiento. Para obtener más información, consulte
de volúmenes Arquitectura de volúmenes almacenados (p. 5).
almacenados
Ahora, puede determinar si los recursos del sistema
Compatibilidad con (núcleos de CPU virtual, tamaño de volumen raíz y
comprobaciones de RAM) son suficientes para que la gateway funcione
recursos del sistema correctamente. Para obtener más información, consulte
en la consola local Visualización del estado de los recursos de sistema de
de AWS Storage la gateway (p. 289) o Visualización del estado de los
Gateway recursos de sistema de la gateway (p. 289).

Compatibilidad con AWS Storage Gateway ya es compatible con el iniciador


el iniciador iSCSI de iSCSI de Red Hat Enterprise Linux 6. Para obtener más
Red Hat Enterprise información, consulte Requisitos (p. 11).
Linux 6
Esta versión incluye las siguientes mejoras y
actualizaciones de AWS Storage Gateway:

• Desde la consola de AWS Storage Gateway, ahora


puede ver la fecha y la hora en que se aplicó a la
gateway la última actualización de software correcta.
Para obtener más información, consulte Administración
de actualizaciones de gateways mediante la consola de
AWS Storage Gateway (p. 253).
• AWS Storage Gateway ya ofrece una API que puede
utilizar para enumerar los iniciadores iSCSI conectados
a los volúmenes de almacenamiento. Para obtener
más información, consulte ListVolumeInitiators en la
referencia de API.

Compatibilidad AWS Storage Gateway ya es compatible con las versiones 30 de abril de 2015
con las versiones 2012 y 2012 R2 del hipervisor Microsoft Hyper-V. Esto
2012 y 2012 R2 del se suma a la compatibilidad con el hipervisor Microsoft
hipervisor Microsoft Hyper-V versión 2008 R2. Para obtener más información,
Hyper-V consulte Hipervisores compatibles y requisitos de
host (p. 23).

Compatibilidad con Las puertas de enlace de cintas ahora son compatibles 6 de abril de 2015
Symantec Backup con Symantec Backup Exec 15. Ahora puede utilizar
Exec 15 Symantec Backup Exec 15 para hacer copias de
seguridad de los datos en Amazon S3 y archivarlos
directamente en el almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE). Para obtener más
información, consulte Comprobación de la configuración
mediante Veritas Backup Exec (p. 131).

Versión de API 2013-06-30


478
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad con AWS Storage Gateway ya es compatible con la 2 de abril de 2015


la autenticación configuración de la autenticación CHAP en los volúmenes
CHAP en los de almacenamiento. Para obtener más información,
volúmenes de consulte Creación de un volumen (p. 71).
almacenamiento

Compatibilidad AWS Storage Gateway ahora es compatible con VMware 30 de marzo de


con VMware ESXi ESXi Hypervisor versiones 5.1 y 5.5. Estas se suman a 2015
Hypervisor versiones la compatibilidad con las versiones 4.1 y 5.0 de VMware
5.1 y 5.5 ESXi Hypervisor. Para obtener más información, consulte
Hipervisores compatibles y requisitos de host (p. 23).

Compatibilidad con AWS Storage Gateway ya es compatible con la utilidad 04 de marzo de


la utilidad CHKDSK CHKDSK de Windows. Puede utilizar esta utilidad para 2015
de Windows comprobar la integridad de los volúmenes y corregir
errores en ellos. Para obtener más información, consulte
Solución de problemas con volúmenes (p. 364).

Integración con AWS Storage Gateway ya está integrada con AWS 16 de diciembre de
AWS CloudTrail CloudTrail. AWS CloudTrail captura las llamadas a la API 2014
para capturar las realizadas por o en nombre de AWS Storage Gateway
llamadas al API en su cuenta de AWS y envía los archivos de registro al
bucket de Amazon S3 que especifique. Para obtener más
información, consulte Registro de llamadas a la API de
Storage Gateway con AWS CloudTrail (p. 240).

Esta versión incluye la siguiente mejora y actualización de


AWS Storage Gateway:

• Ahora, las cintas virtuales que tienen datos sucios en


el almacenamiento en caché (es decir, que incluyen
contenido que no se ha cargado en AWS) se recuperan
cuando cambia la unidad en caché de una gateway.
Para obtener más información, consulte Recuperar una
cinta virtual de una gateway no recuperable (p. 369).

Versión de API 2013-06-30


479
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad Las puertas de enlace de cintas ahora son compatibles 3 de noviembre de


con software de con el software de backup siguiente: 2014
backup adicional
y cambiador de • Symantec Backup Exec 2014
medios • Microsoft System Center 2012 R2 Data Protection
Manager
• Veeam Backup & Replication V7
• Veeam Backup & Replication V8

Ahora puede utilizar estos cuatro productos de software


de copia de seguridad con la biblioteca de cintas
virtuales (VTL) de Storage Gateway para hacer copias
de seguridad en Amazon S3 y archivarlas directamente
en el almacenamiento sin conexión (GLACIER o
DEEP_ARCHIVE). Para obtener más información,
consulte Uso de su software de copia de seguridad para
comprobar la configuración de la gateway (p. 96).

A partir de ahora, AWS Storage Gateway ofrece un


cambiador de medios adicional que funciona con el nuevo
software de backup.

Esta versión incluye varias mejoras y actualizaciones de


AWS Storage Gateway.

Región Europa AWS Storage Gateway ya está disponible en la región 23 de octubre de


(Fráncfort) Europa (Fráncfort). Para obtener información detallada, 2014
consulte Regiones de AWS (p. 11).

Reestructuración del Se ha creado una sección de introducción que es común 19 de mayo de 2014
contenido a todas las soluciones de gateway. A continuación,
encontrará instrucciones para descargar, implementar
y activar una gateway. Después de implementar y
activar una gateway, puede consultar más instrucciones
específicas de volúmenes almacenados, volúmenes
en caché y configuraciones de gateway de cinta. Para
obtener más información, consulte Creación de un valor
Gateway de cinta (p. 83).

Compatibilidad con Las puertas de enlace de cintas ahora son compatibles 28 de abril de 2014
Symantec Backup con Symantec Backup Exec 2012. Ahora puede utilizar
Exec 2012 Symantec Backup Exec 2012 para hacer copias de
seguridad de los datos en Amazon S3 y archivarlos
directamente en el almacenamiento sin conexión
(GLACIER o DEEP_ARCHIVE). Para obtener más
información, consulte Comprobación de la configuración
mediante Veritas Backup Exec (p. 131).

Versión de API 2013-06-30


480
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad • A partir de ahora, AWS Storage Gateway permite 31 de enero de 2014


con Clústeres de conectar varios hosts al mismo volumen si los hosts
conmutación por coordinan el acceso mediante Clústeres de conmutación
error de Windows por error de Windows Server (WSFC). Sin embargo, no
Server se pueden conectar varios hosts al mismo volumen si no
se usa WSFC.
Compatibilidad • A partir de ahora, AWS Storage Gateway permite
con el iniciador de administrar la conectividad del almacenamiento
VMware ESX directamente a través del host de ESX. Esto constituye
Compatibilidad una alternativa al uso de iniciadores residentes en el
sistema operativo invitado de las máquinas virtuales.
con la realización
de tareas de • AWS Storage Gateway ya es compatible con la
configuración en realización de tareas de configuración en la consola
la consola local local de AWS Storage Gateway. Para obtener
de AWS Storage información sobre cómo realizar tareas de configuración
Gateway en gateways implementadas on-premise, consulte
Realización de tareas en la consola local de la máquina
virtual (gateways de volúmenes y de cintas) (p. 278) o
Realización de tareas en la consola local de la máquina
virtual (gateways de volúmenes y de cintas) (p. 278).
Para obtener información sobre cómo realizar tareas
de configuración en gateways implementadas en una
instancia EC2, consulte Realización de tareas en la
consola local de Amazon EC2 (gateways de volúmenes
y de cintas) (p. 294) o Realización de tareas en la
consola local de Amazon EC2 (gateways de volúmenes
y de cintas) (p. 294).

Compatibilidad con AWS Storage Gateway conecta un dispositivo de software 5 de noviembre de


bibliotecas de cintas on-premise con el almacenamiento basado en la nube 2013
virtuales (VTL) e con el fin de integrar el entorno de TI on-premise con la
introducción del API infraestructura de almacenamiento de AWS. Además de
versión 2013-06-30 las gateways de volúmenes (en caché y almacenados),
a partir de ahora, AWS Storage Gateway admite las
bibliotecas de cintas virtuales (VTL). Puede configurar
una gateway de cinta con hasta 10 unidades de cinta
virtuales por gateway. Cada unidad de cinta virtual
responde al conjunto de comandos de SCSI, por lo que
sus aplicaciones de backup on-premise funcionarán sin
modificaciones. Para obtener más información, consulte
los siguientes temas en la Guía del usuario de AWS
Storage Gateway:

• Para ver información general sobre la arquitectura,


consulte Gateway de cinta (p. 6).
• Para comenzar a utilizar gateway de cinta, consulte
Creación de un valor Gateway de cinta (p. 83).

Versión de API 2013-06-30


481
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad con A partir de ahora, AWS Storage Gateway permite 10 de abril de 2013
Microsoft Hyper-V implementar una gateway on-premise en la plataforma de
virtualización Microsoft Hyper-V. Las puertas de enlace
implementadas en Microsoft Hyper-V tienen las mismas
funcionalidades y características que la gateway de
almacenamiento on-premise existente. Para comenzar a
implementar una gateway con Microsoft Hyper-V, consulte
Hipervisores compatibles y requisitos de host (p. 23).

Compatibilidad con Ahora, AWS Storage Gateway permite implementar una 15 de enero de 2013
la implementación gateway en Amazon Elastic Compute Cloud (Amazon
de gateways en EC2). Puede lanzar una instancia de gateway en
Amazon EC2 Amazon EC2 mediante la AMI de AWS Storage Gateway
disponible en AWS Marketplace. Para comenzar a
implementar una gateway mediante la AMI de AWS
Storage Gateway, consulte Implementación de una
gateway de cinta o volumen en un host Amazon
EC2 (p. 391).

Compatibilidad con En esta versión, AWS Storage Gateway presenta 29 de octubre de


los volúmenes en la compatibilidad con los volúmenes en caché. Los 2012
caché e introducción volúmenes en caché reducen al mínimo la necesidad
del API versión de escalar la infraestructura de almacenamiento on-
2012-06-30 premise a la vez que proporcionan a sus aplicaciones
acceso de baja latencia a los datos activos. Puede crear
volúmenes de almacenamiento con un tamaño de hasta
32 TiB y montarlos como dispositivos iSCSI desde los
servidores de aplicaciones locales. Los datos grabados
en los volúmenes en caché se almacenan en Amazon
Simple Storage Service (Amazon S3); en la memoria
caché se mantienen únicamente los datos grabados
y leídos recientemente y que están almacenados
localmente en su hardware local. Los volúmenes en caché
permiten utilizar Amazon S3 para los datos cuando son
aceptables latencias de recuperación más altas (por
ejemplo, para datos más antiguos o a los que se obtiene
acceso de forma infrecuente), mientras se mantiene el
almacenamiento on-premise para los datos que requieren
acceso de baja latencia.

En esta versión, AWS Storage Gateway también presenta


una nueva versión del API que, además de ser compatible
con las operaciones actuales, ofrece nuevas operaciones
para admitir los volúmenes en caché.

Para obtener más información sobre las dos soluciones


de AWS Storage Gateway, consulte Cómo funciona AWS
Storage Gateway (Arquitectura) (p. 3).

También puede probar una configuración de prueba.


Para obtener instrucciones, consulte Creación de un valor
Gateway de cinta (p. 83).

Versión de API 2013-06-30


482
AWS Storage Gateway Guía del usuario
Actualizaciones anteriores

Cambiar Descripción Fecha de


modificación

Compatibilidad con En esta versión, AWS Storage Gateway presenta la 9 de mayo de 2012
API e IAM compatibilidad con la API y con AWS Identity and Access
Management(IAM).

• Compatibilidad con la API: ahora puede configurar y


administrar los recursos de AWS Storage Gateway
mediante programación. Para obtener más información
sobre la API, consulte Referencia de la API para AWS
Storage Gateway (p. 447) en la Guía del usuario de
AWS Storage Gateway.
• Compatibilidad con IAM: AWS Identity and Access
Management (IAM) permite crear usuarios y administrar
el acceso de los usuarios a los recursos de AWS
Storage Gateway mediante políticas de IAM. Para
ver algunos ejemplos de políticas de IAM, consulte
Autenticación y control de acceso de AWS Storage
Gateway (p. 324). Para obtener más información sobre
IAM, consulte la página de información detallada de
AWS Identity and Access Management (IAM).

Compatibilidad A partir de ahora, puede especificar una dirección 5 de marzo de 2012


con direcciones IP IP estática para la gateway local. Para obtener más
estáticas información, consulte Configuración de red de la
gateway (p. 283).

Nueva guía Esta es la primera versión de Guía del usuario de AWS 24 de enero de 2012
Storage Gateway.

Versión de API 2013-06-30


483

S-ar putea să vă placă și