

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Solución de problemas: problemas relacionados con recursos compartidos de archivos
<a name="troubleshooting-file-share-issues"></a>

A continuación encontrará información sobre las acciones que debe realizar si experimenta problemas inesperados con recursos compartidos de archivos.

**Topics**
+ [El archivo compartido está bloqueado en estado de CREACIÓN, ACTUALIZACIÓN o ELIMINACIÓN](#troubleshooting-file-share-stuck-states)
+ [No puede crear un recurso compartido de archivos](#create-file-troubleshoot)
+ [Los recursos compartidos de archivos SMB no permiten varios métodos de acceso diferentes](#smb-fileshare-troubleshoot)
+ [Varios recursos compartidos de archivos no pueden escribir en el bucket de S3 asignado](#multiwrite)
+ [Notificación de un grupo de registro eliminado cuando se utilizan registros de auditoría](#multiwrite)
+ [No pueden cargar archivos en el bucket de S3](#access-s3bucket)
+ [No puede cambiar el cifrado predeterminado para utilizar SSE-KMS con el fin de cifrar los objetos almacenados en el bucket de S3](#encryption-issues)
+ [Los cambios realizados directamente en un bucket de S3 con el control de versiones de objetos activado pueden afectar a lo que ve en sus archivos compartidos](#s3-object-versioning-file-share-issue)
+ [Al escribir en un bucket de S3 con el control de versiones activado, la puerta de enlace de archivo de Amazon S3 puede crear varias versiones de los objetos de Amazon S3](#s3-object-versioning-file-gateway-issue)
+ [Los cambios realizados en un bucket de S3 no se reflejan en Storage Gateway](#s3-changes-issue)
+ [Los permisos de ACL no funcionan según lo previsto](#smb-acl-issues)
+ [El rendimiento de la puerta de enlace se ha reducido después de realizar una operación recursiva](#recursive-operation-issues)

## El archivo compartido está bloqueado en estado de CREACIÓN, ACTUALIZACIÓN o ELIMINACIÓN
<a name="troubleshooting-file-share-stuck-states"></a>

El estado del archivo compartido resume el estado del archivo compartido. Si su recurso compartido de archivos de S3 File Gateway está atascado en el `DELETING` estado `CREATING``UPDATING`, o, utilice los siguientes pasos de solución de problemas para identificar y resolver el problema.

### Confirme los permisos del rol de IAM y la relación de confianza
<a name="w2ab1c55c43b9b5"></a>

El rol AWS Identity and Access Management (IAM) asociado a su recurso compartido de archivos debe tener permisos suficientes para acceder al bucket de Amazon S3. Además, la política de confianza del rol debe conceder permisos al servicio Storage Gateway para asumir el rol.

**Para verificar los permisos del rol de IAM:**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. Elija la función de IAM asociada a su recurso compartido de archivos.

1. Seleccione la pestaña **Relaciones de confianza**.

1. Confirme que Storage Gateway figure como entidad de confianza. Si Storage Gateway no es una entidad de confianza, elija **Editar relación de confianza** y, a continuación, agregue la siguiente política:

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "storagegateway.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Compruebe que la función de IAM tiene los permisos correctos y que el bucket de Amazon S3 aparece como recurso en la política de IAM. Para obtener más información, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

**nota**  
Para evitar problemas de prevención de errores confusos entre servicios, utilice una política de relaciones de confianza que incluya claves de contexto de condiciones. Para obtener más información, consulte [Prevención de la sustitución confusa entre servicios](cross-service-confused-deputy-prevention.md).

### Compruebe que el AWS STS esté activado en su región
<a name="w2ab1c55c43b9b7"></a>

Los archivos compartidos pueden quedarse atascados en el `UPDATING` estado `CREATING` o si AWS Security Token Service (AWS STS) está desactivado en su AWS región.

**Para verificar el estado del AWS STS:**

1. Abra la AWS Identity and Access Management consola en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Configuración de cuenta**.

1. En la sección **Security Token Service (STS)**, compruebe que el **estado** es **activo** en la AWS región en la que desea crear el recurso compartido de archivos.

1. Si el estado es **Inactivo**, seleccione **Activar para activarlo** AWS STS en esa región.

### Compruebe que el bucket de S3 existe y sigue las reglas de nomenclatura
<a name="w2ab1c55c43b9b9"></a>

El recurso compartido de archivos requiere un bucket de Amazon S3 válido que siga las convenciones de nomenclatura de Amazon S3.

**Para verificar tu bucket de S3, sigue estos pasos:**

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Confirme que existe el bucket de Amazon S3 asignado a su recurso compartido de archivos. Si el depósito no existe, créelo. Tras crear el depósito, el estado del recurso compartido de archivos debería cambiar a`AVAILABLE`. Para obtener más información, consulte [Create a bucket](https://docs.aws.amazon.com/AmazonS3/latest/gsg/CreatingABucket.html) (Creación de un bucket) en la *Guía del usuario de Amazon Simple Storage Service*.

1. Comprueba que el nombre de tu depósito cumpla con las [normas de denominación de depósitos](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules) de la *Guía del usuario de Amazon Simple Storage Service*.
**nota**  
S3 File Gateway no admite buckets de Amazon S3 con puntos (`.`) en el nombre del bucket.

### Forzar la eliminación de un archivo compartido que se encuentra en estado de borrado
<a name="w2ab1c55c43b9c11"></a>

Al eliminar un recurso compartido de archivos, la puerta de enlace lo elimina del depósito de Amazon S3 asociado. Sin embargo, los datos que se están cargando actualmente seguirán cargándose antes de que se complete la eliminación. Durante este proceso, el archivo compartido muestra un `DELETING` estado.

**importante**  
Comprueba la CloudWatch métrica `CachePercentDirty` de Amazon de tu puerta de enlace para determinar cuántos datos están pendientes de carga. Para obtener más información sobre las métricas de Storage Gateway, consulte[Supervisión de su puerta de enlace de archivos S3: ](monitoring-file-gateway.md).

Si no quieres esperar a que finalicen todas las cargas en curso, puedes forzar la eliminación del archivo compartido.

**Para forzar la eliminación de un archivo compartido, sigue estos pasos:**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/](https://console.aws.amazon.com/storagegateway/).

1. En el panel de navegación, seleccione Recursos **compartidos de archivos**.

1. Seleccione el recurso compartido de archivos que desee eliminar.

1. Seleccione la pestaña **Detalles** y revise el mensaje **Se está eliminando este archivo compartido**.

1. Compruebe el ID del recurso compartido de archivos en el mensaje y, a continuación, active la casilla de confirmación.
**nota**  
No se puede deshacer la operación de borrado forzado.

1. Selecciona **Forzar la eliminación ahora**.

Como alternativa, puede utilizar el AWS CLI [delete-file-share](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/storagegateway/delete-file-share.html)comando con el `--force-delete` parámetro establecido en`true`.

**importante**  
Antes de forzar la eliminación de un archivo compartido, confirme que la puerta de enlace no esté en ningún `OFFLINE` estado. Si la puerta de enlace está desconectada, primero resuelve el problema de la desconexión. Para obtener más información, consulte [Solución de problemas: puerta de enlace sin conexión en la consola de Storage Gateway](troubleshooting-gateway-offline.md).

Si la máquina virtual (VM) de la puerta de enlace ya se ha eliminado, debe eliminarla de la consola de Storage Gateway para eliminar todos los recursos compartidos de archivos asociados, incluidos los que están bloqueados en `DELETING` ese estado. Para obtener más información, consulte [Eliminación de la puerta de enlace y eliminación de los recursos asociados](deleting-gateway-common.md).

### Solucionar problemas de conectividad de red
<a name="w2ab1c55c43b9c13"></a>

Los problemas de red pueden impedir que el recurso compartido de archivos pase del `DELETING` estado `CREATING``UPDATING`, o. Los problemas de red más comunes incluyen:
+ La puerta de enlace está fuera de línea o se ha eliminado la máquina virtual de la puerta de enlace.
+ El acceso a la red entre Storage Gateway y el punto final del servicio Amazon S3 está bloqueado.
+ Se eliminó el punto de enlace Amazon VPC de Amazon S3 que la puerta de enlace utiliza para comunicarse con Amazon S3.
+ Los puertos de red necesarios no están abiertos o el enrutamiento de red está mal configurado.

#### Pruebe la conectividad S3 desde la consola local de la puerta de enlace
<a name="w2ab1c55c43b9c13b7"></a>

**Para probar la conectividad de S3:**

1. Inicie sesión en la consola local de la gateway. Para obtener más información, consulte [Inicio de sesión en la consola local de la puerta de enlace de archivo](LocalConsole-login-fgw.md).

1. En el menú principal **de Storage Gateway: Configuración**, introduzca el número correspondiente a **Test S3 Connectivity**.

1. Elija el tipo de punto de conexión de Amazon S3:
   + **Para el tráfico de Amazon S3 que fluye a través de un punto de conexión Amazon VPC de Internet Gateway, NAT Gateway, Transit Gateway o Amazon S3 Gateway, seleccione Public.**
   + Para el tráfico de Amazon S3 que fluye a través de un punto de conexión de Amazon S3 de Amazon VPC, elija **VPC** (). PrivateLink
   + Para un punto final FIPS, elija la opción FIPS.

1. Introduzca la región del bucket de Amazon S3.

1. Si utiliza un punto de enlace de Amazon VPC, introduzca el nombre de DNS del punto de enlace de Amazon VPC de Amazon S3 (por ejemplo,). `vpce-0329c2790456f2d01-0at85l34`

La puerta de enlace realiza automáticamente una prueba de conectividad que valida tanto la conexión de red como la conexión SSL. Si la prueba no se realiza correctamente:
+ **Fallo en la prueba de red**: por lo general, se debe a las reglas del firewall, a la configuración de los grupos de seguridad o a un enrutamiento de red incorrecto. Compruebe que los puertos necesarios estén abiertos y que el enrutamiento de la red esté configurado correctamente.
+ **Fallo en la prueba de SSL**: indica que se está realizando una inspección de SSL o una inspección profunda de paquetes entre la máquina virtual de la puerta de enlace y los puntos de enlace del servicio Amazon S3. Inhabilite el SSL y la inspección profunda de paquetes para el tráfico de Storage Gateway.

#### Verifique la configuración del proxy
<a name="w2ab1c55c43b9c13b9"></a>

Si la puerta de enlace utiliza un servidor proxy, compruebe que el proxy no esté bloqueando la comunicación de red.

**Para comprobar la configuración del proxy:**

1. En el menú principal **de Storage Gateway: Configuración**, introduzca el número correspondiente a la configuración del **proxy HTTP/SOCKS**.

1. Seleccione la opción para ver la configuración actual del proxy de red.

1. Si hay un proxy configurado, compruebe que el tráfico de Amazon S3 pueda fluir desde Storage Gateway al servidor proxy a través del puerto 3128 (o el puerto de escucha configurado) y, después, al punto final de Amazon S3 a través del puerto 443.

1. Confirme que el proxy o el firewall permiten el tráfico hacia y desde los puertos de red y los puntos finales de servicio requeridos por Storage Gateway. Para obtener más información, consulte los puertos de red necesarios.

Si los problemas persisten, puede eliminar temporalmente la configuración del proxy para determinar si el proxy es el causante del problema.

#### Compruebe los grupos de seguridad y el enrutamiento de la red
<a name="w2ab1c55c43b9c13c11"></a>
+ **Para las puertas de enlace de Amazon** EC2: confirme que el grupo de seguridad tenga el puerto 443 abierto a los puntos de enlace de Amazon S3. Compruebe que la tabla de enrutamiento de la subred Amazon EC2 enruta correctamente el tráfico de Amazon S3 a los puntos de enlace de Amazon S3. Para obtener más información, consulte los puertos de red necesarios.
+ **Para las puertas de enlace locales**: confirme que las reglas de firewall permiten los puertos necesarios y que las tablas de enrutamiento locales enrutan correctamente el tráfico de Amazon S3 a los puntos de enlace de Amazon S3. Para obtener más información, consulte los puertos de red necesarios.
+ **Puntos de enlace de VPC**: compruebe que el punto de enlace de Amazon VPC de Amazon S3 utilizado por la puerta de enlace no se haya eliminado. Si se elimina el punto de enlace de Amazon VPC y la puerta de enlace no tiene una dirección IP pública, la puerta de enlace no se puede comunicar con Amazon S3.

## No puede crear un recurso compartido de archivos
<a name="create-file-troubleshoot"></a>

1. Si no puede crear un recurso compartido de archivos porque el recurso compartido de archivos se bloquea en el estado CREATING, verifique que el bucket de S3 al que ha asignado el recurso compartido de archivos existe. Para obtener información acerca de cómo hacerlo, consulte [El archivo compartido está bloqueado en estado de CREACIÓN, ACTUALIZACIÓN o ELIMINACIÓN](#troubleshooting-file-share-stuck-states), más arriba.

1. Si el bucket de S3 existe, compruebe que AWS Security Token Service esté activado en la región en la que va a crear el recurso compartido de archivos. Si un token de seguridad no está activo, debe activarlo. Para obtener información sobre cómo activar un token mediante AWS Security Token Service, consulte [Activación y desactivación del AWS STS en una AWS región en](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) la Guía del *usuario de IAM*.

## Los recursos compartidos de archivos SMB no permiten varios métodos de acceso diferentes
<a name="smb-fileshare-troubleshoot"></a>

Los recursos compartidos de archivos SMB tienen las siguientes restricciones:

1. Cuando el mismo cliente intenta montar un recurso compartido de archivos SMB para el acceso de invitado y para Active Directory, se muestra el siguiente mensaje de error: `Multiple connections to a server or shared resource by the same user, using more than one user name, are not allowed. Disconnect all previous connections to the server or shared resource and try again.`

1. Un usuario de Windows no puede estar conectado a dos recursos compartidos de archivos SMB para el acceso de invitado y es posible que se le desconecte cuando se establezca una nueva conexión de acceso de invitado.

1. Un cliente de Windows no puede montar un recurso compartido de archivos SMB para el acceso de invitado y para Active Directory que se haya exportado por la misma gateway.

## Varios recursos compartidos de archivos no pueden escribir en el bucket de S3 asignado
<a name="multiwrite"></a>

No le recomendamos configurar el bucket de S3 para permitir que varios recursos compartidos de archivos escriban en un bucket de S3. Este enfoque puede producir resultados impredecibles. 

En su lugar, le recomendamos que solo un recurso compartido de archivos pueda escribir en cada bucket de S3. Puede crear una política de bucket para permitir que únicamente el rol asociado al recurso compartido de archivos escriba en el bucket. Para obtener información, consulte [Prácticas recomendadas para la puerta de enlace de archivo](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices.html).

## Notificación de un grupo de registro eliminado cuando se utilizan registros de auditoría
<a name="multiwrite"></a>

Si el grupo de registro no existe, el usuario puede seleccionar el enlace del grupo de registro que aparece debajo de ese mensaje para crear un nuevo grupo de registro o utilizar un grupo de registro existente para usarlo como destino de los registros de auditoría

## No pueden cargar archivos en el bucket de S3
<a name="access-s3bucket"></a>

Si no se pueden cargar archivos en el bucket de S3, haga lo siguiente:

1. Asegúrese de haber concedido el acceso necesario para que la puerta de enlace de archivo de Amazon S3 cargue archivos en el bucket de S3. Para obtener más información, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

1. Asegúrese de que el rol que creó el bucket tenga permiso para escribir en el bucket de S3. Para obtener información, consulte [Prácticas recomendadas para la puerta de enlace de archivo](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices.html).

1. ***Si su puerta de enlace de archivos utiliza SSE-KMS o DSSE-KMS para el cifrado, asegúrese de que la función de IAM asociada al recurso compartido de archivos incluya los permisos *KMS:Encrypt, *KMS:Decrypt**, kms: \$1, kms: y kms:. ReEncrypt GenerateDataKey DescribeKey*** Para obtener más información, consulte [Uso de políticas basadas en identidad (políticas de IAM) para Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

## No puede cambiar el cifrado predeterminado para utilizar SSE-KMS con el fin de cifrar los objetos almacenados en el bucket de S3
<a name="encryption-issues"></a>

Si cambia el cifrado predeterminado y establece SSE-KMS (cifrado del servidor con claves administradas por AWS KMS) como predeterminado para el bucket de S3, los objetos que la puerta de enlace de archivo de Amazon S3 almacena en el bucket no se cifran con SSE-KMS. De forma predeterminada, una puerta de enlace de archivo de S3 utiliza el cifrado del servidor administrado con Amazon S3 (SSE-S3) cuando escribe datos en un bucket de S3. Cambiar la configuración predeterminada no cambiará el cifrado automáticamente.

Para cambiar el cifrado para usar SSE-KMS con su propia AWS KMS clave, debe activar el cifrado SSE-KMS. Para ello, debe proporcionar el nombre de recurso de Amazon (ARN) de la clave de KMS al crear el recurso compartido de archivos. También puede actualizar la configuración de KMS para el recurso compartido de archivos utilizando operación `UpdateNFSFileShare` o `UpdateSMBFileShare` de la API. Esta actualización se aplica a los objetos almacenados en los buckets de S3 después de la actualización. Para obtener más información, consulte [Cifrado de datos mediante AWS KMS](encryption.md).

## Los cambios realizados directamente en un bucket de S3 con el control de versiones de objetos activado pueden afectar a lo que ve en sus archivos compartidos
<a name="s3-object-versioning-file-share-issue"></a>

Si su bucket de S3 tiene objetos escritos en él por otro cliente, es up-to-date posible que su visión del bucket de S3 no se deba al control de versiones de los objetos del bucket de S3. Actualice siempre la caché antes de examinar los archivos que le interesen.

El *control de versiones de objetos *es una característica opcional del bucket de S3 que ayuda a proteger los datos al almacenar varias copias del objeto con el mismo nombre. Cada copia tiene un valor de ID independiente, por ejemplo `file1.jpg`: `ID="xxx"` y `file1.jpg`: `ID="yyy"`. El número de objetos con nombres idénticos y su duración se controla mediante las políticas de ciclo de vida de Amazon S3. Para obtener más información sobre estos conceptos de Amazon S3, consulte [Uso del control de versiones](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html) y [Administración del ciclo de vida de los objetos](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lifecycle-mgmt.html) en la *Guía para desarrolladores de Amazon S3*. 

Cuando se elimina un objeto con control de versiones, ese objeto se marca con un marcador de eliminación pero se conserva. Solo el propietario de un bucket de S3 puede eliminar definitivamente un objeto con el control de versiones activado.

Los archivos que se muestran en la puerta de enlace de archivo de S3 son las versiones más recientes de los objetos de un bucket de S3 en el momento en que el que se recuperó el objeto o se actualizó la caché. Las puertas de enlace de archivo de S3 omiten las versiones anteriores o los objetos marcados para su eliminación. Cuando se lee un archivo, los datos que se leen son de la versión más reciente. Al escribir un archivo en el recurso compartido de archivos, la puerta de enlace de archivo de S3 crea una nueva versión de un objeto con nombre con los cambios y esa versión pasa a ser la versión más reciente.

La puerta de enlace de archivo de S3 sigue leyendo la versión anterior y las actualizaciones que se realicen estarán basadas en la versión anterior si se añade una versión nueva al bucket de S3 fuera de la aplicación. Para leer la versión más reciente de un objeto, usa la acción de la [RefreshCache](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)API o actualiza desde la consola, tal y como se describe en[Actualización de la caché de objetos del bucket de Amazon S3](refresh-cache.md).

**importante**  
No recomendamos que se escriban objetos o archivos en el bucket de S3 de la puerta de enlace de archivo de S3 desde fuera del recurso compartido de archivos.

## Al escribir en un bucket de S3 con el control de versiones activado, la puerta de enlace de archivo de Amazon S3 puede crear varias versiones de los objetos de Amazon S3
<a name="s3-object-versioning-file-gateway-issue"></a>

Con el control de versiones de objetos activado, es posible que cree varias versiones de un objeto en Amazon S3 en cada actualización de un archivo desde su cliente de NFS o SMB. Estos son algunos escenarios que pueden provocar la creación de varias versiones de un objeto en el bucket de S3:
+ Cuando un cliente de NFS o SMB modifica un archivo en la puerta de enlace de archivo de Amazon S3 después de cargarlo en Amazon S3, la puerta de enlace de archivo de S3 carga los datos nuevos o modificados en lugar de cargar todo el archivo. La modificación del archivo da como resultado la creación de una nueva versión del objeto de Amazon S3.
+ Cuando un cliente de NFS o SMB escribe un archivo en la puerta de enlace de archivo de S3, la puerta de enlace de archivo de S3 carga los datos del archivo en Amazon S3 seguidos de sus metadatos (propietarios, marcas de tiempo, etc.). Al cargar los datos del archivo, se crea un objeto de Amazon S3 y, al cargar los metadatos del archivo, se actualizan los metadatos del objeto de Amazon S3. Este proceso crea otra versión del objeto, lo que da como resultado dos versiones de un objeto.
+ Cuando la puerta de enlace de archivo de S3 carga archivos más grandes, es posible que tenga que cargar partes más pequeñas del archivo antes de que el cliente termine de escribir en la puerta de enlace de archivo. Esto se debe, entre otros motivos, a la necesidad de liberar espacio en la caché o a una alta tasa de escrituras en un archivo. Esto puede dar lugar a varias versiones de un objeto en el bucket de S3.

Debe supervisar el bucket de S3 para determinar cuántas versiones de un objeto existen antes de configurar políticas de ciclo de vida para mover los objetos a diferentes clases de almacenamiento. Debe configurar el vencimiento del ciclo de vida de las versiones anteriores a fin de minimizar la cantidad de versiones que tiene para un objeto en su bucket de S3. El uso de replicación en la misma región (SRR) o replicación entre regiones (CRR) entre buckets de S3 aumentará el almacenamiento utilizado. Para obtener más información acerca de la replicación, consulte [Replicación](https://docs.aws.amazon.com/AmazonS3/latest/dev/replication.html).

**importante**  
No configure la replicación entre buckets de S3 hasta que sepa cuánto almacenamiento se utiliza cuando está activado el control de versiones de objetos.

El uso de buckets de S3 con control de versiones puede aumentar en gran medida la cantidad de almacenamiento en S3, ya que cada modificación que se realiza en un archivo crea una versión nueva del objeto de S3. De forma predeterminada, Amazon S3 continúa almacenando todas estas versiones a menos que se cree específicamente una política para anular este comportamiento y limitar el número de versiones que se conservan. Si observa un uso del almacenamiento excepcionalmente elevado cuando está activado el control de versiones de objetos, compruebe si ha establecido de forma apropiada las políticas de almacenamiento. Un aumento en el número de respuestas `HTTP 503-slow down` a las solicitudes del navegador también puede indicar la existencia de problemas con el control de versiones de objetos.

Si activa el control de versiones de objetos después de instalar una puerta de enlace de archivo de S3, todos los objetos únicos se conservan (`ID=”NULL”`) y podrá verlos en el sistema de archivos. A las versiones nuevas de los objetos se les asigna un ID exclusivo (las versiones anteriores se conservan). Basándose en la marca temporal del objeto, solo se puede ver el objeto con control de versiones más reciente en el sistema de archivos de NFS.

Una vez activado el control de versiones de objetos, el bucket de S3 no puede volver a un estado sin control de versiones. Sin embargo, sí que se puede suspender el control de versiones. Al suspender el control de versiones, a los objetos nuevos se les asigna un ID. Si el objeto con el mismo nombre existe con un valor `ID=”NULL”`, la versión anterior se sobrescribe. Sin embargo, las versiones que contengan ID que no sean `NULL` se conservan. Las marcas temporales identifican el objeto nuevo como el objeto actual y ese el que aparece en el sistema de archivos de NFS.

## Los cambios realizados en un bucket de S3 no se reflejan en Storage Gateway
<a name="s3-changes-issue"></a>

Storage Gateway actualiza la caché del recurso compartido de archivos automáticamente cuando se escriben archivos en la caché de forma local mediante el recurso compartido de archivos. Sin embargo, Storage Gateway no actualiza automáticamente la caché cuando se carga un archivo directamente en Amazon S3. Al hacerlo, debe realizar una operación `RefreshCache` para ver los cambios realizados en el recurso compartido de archivos. Si tiene más de un recurso compartido de archivos, debe ejecutar la operación `RefreshCache` en cada recurso compartido de archivos.

Puede actualizar la caché mediante la consola de Storage Gateway y la AWS Command Line Interface (AWS CLI):
+  Para actualizar la caché mediante la consola de Storage Gateway, consulte Actualización de objetos en el bucket de Amazon S3. 
+  Para actualizar la caché mediante la AWS CLI: 

  1. Ejecute el comando `aws storagegateway list-file-shares`

  1. Copie el número de recurso de Amazon (ARN) del recurso compartido de archivos con la caché que quiera actualizar.

  1. Ejecute el comando `refresh-cache` con su ARN como valor para `--file-share-arn`:

     `aws storagegateway refresh-cache --file-share-arn arn:aws:storagegateway:eu-west-1:12345678910:share/share-FFDEE12`

 Para automatizar la `RefreshCache` operación, consulte [¿Cómo puedo automatizar la RefreshCache operación en Storage Gateway?](https://aws.amazon.com/premiumsupport/knowledge-center/storage-gateway-automate-refreshcache/) 

## Los permisos de ACL no funcionan según lo previsto
<a name="smb-acl-issues"></a>

Si los permisos de lista de control de acceso (ACL) no funcionan según lo previsto en un recurso compartido de archivos SMB, puede hacer una prueba. 

Para ello, en primer lugar, pruebe los permisos en un servidor de archivos de Microsoft Windows o un recurso compartido de archivos de Windows local. A continuación, compare el comportamiento con el del recurso compartido de archivos de la gateway.

## El rendimiento de la puerta de enlace se ha reducido después de realizar una operación recursiva
<a name="recursive-operation-issues"></a>

En algunos casos, es posible que realice una operación recursiva, como por ejemplo, cambiar el nombre de un directorio o activar la herencia de una ACL y forzar su propagación por el árbol. Si lo hace, la puerta de enlace de archivo de S3 aplica de forma recursiva la operación a todos los objetos del recurso compartido de archivos. 

Por ejemplo, supongamos que aplica una herencia a los objetos existentes en un bucket de S3. La puerta de enlace de archivo de S3 aplica de forma recursiva la herencia a todos los objetos del bucket. Este tipo de operaciones pueden provocar la degradación del rendimiento de la gateway.