

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Solución de problemas relacionados con la implementación de Storage Gateway
<a name="troubleshooting-gateway-issues"></a>

A continuación, puede encontrar información sobre las prácticas recomendadas y la solución de problemas relacionados con las puertas de enlace, las plataformas de host, los recursos compartidos de archivos, la alta disponibilidad, la recuperación de datos y la seguridad. La información sobre la solución de problemas de las puertas de enlace en las instalaciones cubre las puertas de enlace implementadas en las plataformas de virtualización compatibles. La información de solución de problemas de alta disponibilidad abarca las puertas de enlace que se ejecutan en la plataforma VMware vSphere High Availability (HA).

**Temas**
+ [Solución de problemas: problemas sin conexión de puerta de enlace](troubleshooting-gateway-offline.md): obtenga información sobre cómo diagnosticar los problemas que pueden provocar que la puerta de enlace aparezca sin conexión en la consola de Storage Gateway.
+ [Solución de problemas: problemas relacionados con Active Directory](troubleshooting-active-directory.md): obtenga información sobre qué hacer si recibe mensajes de error como `NETWORK_ERROR`, `TIMEOUT` o `ACCESS_DENIED` al tratar de unir su puerta de enlace de archivo a un dominio de Microsoft Active Directory.
+ [Solución de problemas: problemas de activación de la puerta de enlace](troubleshooting-gateway-activation.md): obtenga información sobre qué hacer si recibe un mensaje de error interno al intentar activar la Storage Gateway.
+ [Solución de problemas: problemas relacionados con la puerta de enlace en las instalaciones](troubleshooting-on-premises-gateway-issues.md)- Obtenga información sobre los problemas habituales que se pueden producir al trabajar con las puertas de enlace locales y cómo permitir la conexión Soporte a ellas para facilitar la solución de problemas.
+ [Solución de problemas: problemas con la configuración de Microsoft Hyper-V](troubleshooting-hyperv-setup.md): obtenga información sobre los problemas habituales que podrían surgir al implementar Storage Gateway en la plataforma de Microsoft Hyper-V.
+ [Solución de problemas: problemas con la puerta de enlace de Amazon EC2](troubleshooting-EC2-gateway-issues.md): encuentre información sobre los problemas habituales que pueden surgir al trabajar con puertas de enlace implementadas en Amazon EC2.
+ [Solución de problemas: problemas con el dispositivo de hardware](troubleshooting-hardware-appliance-issues.md)- Aprenda a resolver los problemas que puedan surgir con el dispositivo de hardware AWS Storage Gateway.
+ [Solución de problemas: problemas con la puerta de enlace de archivo](troubleshooting-file-gateway-issues.md)- Encuentre información que le ayude a entender la causa de los errores y las notificaciones de estado que aparecen en los CloudWatch registros de su File Gateway.
+ [Solución de problemas: problemas relacionados con recursos compartidos de archivos](troubleshooting-file-share-issues.md): obtenga información sobre las acciones que puede realizar si experimenta problemas inesperados con el recurso compartido de archivos.
+ [Solución de problemas: problemas de alta disponibilidad](troubleshooting-ha-issues.md)- Obtenga información sobre qué hacer si tiene problemas con las pasarelas que se implementan en un entorno de alta VMware disponibilidad.

# Solución de problemas: puerta de enlace sin conexión en la consola de Storage Gateway
<a name="troubleshooting-gateway-offline"></a>

Utilice la siguiente información de solución de problemas para determinar qué hacer si la consola de AWS Storage Gateway muestra que la puerta de enlace está desconectada.

La puerta de enlace puede mostrarse como desconectada por uno o varios de los motivos siguientes:
+ La puerta de enlace no puede llegar a los puntos de conexión del servicio de Storage Gateway.
+ La puerta de enlace se cerró inesperadamente.
+ Se desconectó o modificó un disco caché asociado a la puerta de enlace, o se produjo un error.

Para volver a conectar la puerta de enlace, identifique y resuelva el problema que provocó que la puerta de enlace se desconectara.

## Comprobación del firewall o el proxy asociados
<a name="w2ab1c55c12c11"></a>

Si configuró la puerta de enlace para usar un proxy o la colocó detrás de un firewall, revise las reglas de acceso del proxy o el firewall. El proxy o el firewall deben permitir el tráfico hacia y desde los puertos de red y los puntos de conexión de servicio requeridos por Storage Gateway. Para obtener más información, consulte [Requisitos de red y firewall](https://docs.aws.amazon.com/filegateway/latest/files3/Requirements.html#networks).

## Comprobación para una inspección continua de SSL o de paquetes exhaustiva del tráfico de la puerta de enlace
<a name="w2ab1c55c12c13"></a>

Si actualmente se está realizando una inspección profunda de paquetes o SSL en el tráfico de red entre la puerta de enlace y la puerta de enlace AWS, es posible que la puerta de enlace no pueda comunicarse con los puntos finales de servicio necesarios. Para que la puerta de enlace vuelva a estar en línea, debe desactivar la inspección.

## Compruebe la métrica IOWait porcentual tras un reinicio o una actualización de software
<a name="w2ab1c55c12c15"></a>

Tras reiniciar o actualizar el software, compruebe si la métrica `IOWaitPercent` de la puerta de enlace de archivo es 10 o superior. Esto puede provocar que la puerta de enlace tarde en responder mientras reconstruye la caché de índices en RAM. Para obtener más información, consulte [Solución de problemas: uso de CloudWatch métricas](https://docs.aws.amazon.com/filegateway/latest/files3/troubleshooting-file-gateway-issues.html#gateway-not-responding) .

## Comprobación de si hay un corte de energía o un error de hardware en el host del hipervisor
<a name="w2ab1c55c12c17"></a>

Un corte de energía o un error de hardware en el host del hipervisor de la puerta de enlace pueden provocar que la puerta de enlace se cierre inesperadamente y no se pueda acceder a ella. Tras restablecer la alimentación y la conectividad de red, se volverá a poder acceder a la puerta de enlace.

Cuando la puerta de enlace vuelva a estar en línea, asegúrese de tomar las medidas necesarias para recuperar los datos. Para obtener información, consulte [Prácticas recomendadas: recuperación de datos](https://docs.aws.amazon.com/filegateway/latest/files3/recover-data-from-gateway.html) .

## Comprobación de si hay problemas con un disco de caché asociado
<a name="w2ab1c55c12c19"></a>

La puerta de enlace se puede desconectar si al menos uno de los discos de caché asociados a la puerta de enlace se ha eliminado, modificado, redimensionado o está dañado.

**Si se ha eliminado un disco de caché en funcionamiento del host del hipervisor:**

1. Apague la gateway.

1. Vuelva a agregar el disco.
**nota**  
Asegúrese de agregar el disco al mismo nodo de disco.

1. Reinicie la gateway.

**Si un disco de caché está dañado, se reemplazó o se cambió su tamaño:**
+ Siga el procedimiento del **método 2** descrito en [Reemplazo de la puerta de enlace de archivo de S3 existente por una nueva instancia](https://docs.aws.amazon.com/filegateway/latest/files3/migrate-data.html#replace-instance-file-gateway) para configurar una nueva puerta de enlace y volver a descargar la información del disco de caché de la nube de AWS .

# Solución de problemas: problemas al unir la puerta de enlace a Active Directory
<a name="troubleshooting-active-directory"></a>

Utilice la siguiente información sobre solución de problemas para determinar qué hacer si recibe mensajes de error como `NETWORK_ERROR`, `TIMEOUT` o `ACCESS_DENIED` al tratar de unir la puerta de enlace de archivo con un dominio de Microsoft Active Directory.

Para resolver estos errores, realice las siguientes comprobaciones y configuraciones.

## Confirme que la puerta de enlace puede llegar al controlador de dominio mediante la ejecución de una prueba de ping
<a name="w2ab1c55c15b7"></a>

**Para ejecutar una prueba de nping:**

1. Conéctese a la consola local de la puerta de enlace mediante el software de administración del hipervisor (VMware, Hyper-V o KVM) para las puertas de enlace en las instalaciones, o mediante ssh para las puertas de enlace de Amazon EC2.

1. Introduzca el número correspondiente para seleccionar **Consola de puerta de enlace** y, a continuación, introduzca `h` para ver todos los comandos disponibles. Para probar la conectividad entre la máquina virtual de Storage Gateway y el dominio, ejecute el siguiente comando:

   `nping -d corp.domain.com -p 389 -c 1 -t tcp`
**nota**  
Reemplace `corp.domain.com` por el nombre de DNS de su dominio de Active Directory y reemplace `389` por el puerto LDAP de su entorno.  
Compruebe que ha abierto los puertos necesarios en su firewall.

A continuación, se ofrece un ejemplo de una prueba de nping satisfactoria en la que la puerta de enlace pudo llegar al controlador de dominio:

```
nping -d corp.domain.com -p 389 -c 1 -t tcp

Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2022-06-30 16:24 UTC
SENT (0.0553s) TCP 10.10.10.21:9783 > 10.10.10.10:389 S ttl=64 id=730 iplen=40  seq=2597195024 win=1480 
RCVD (0.0556s) TCP 10.10.10.10:389 > 10.10.10.21:9783 SA ttl=128 id=22332 iplen=44  seq=4170716243 win=8192 <mss 8961>

Max rtt: 0.310ms | Min rtt: 0.310ms | Avg rtt: 0.310ms
Raw packets sent: 1 (40B) | Rcvd: 1 (44B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.09 seconds<br>
```

El siguiente es un ejemplo de una prueba de nping en la que no hay conectividad con el destino `corp.domain.com` ni respuesta desde este:

```
nping -d corp.domain.com -p 389 -c 1 -t tcp

Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2022-06-30 16:26 UTC
SENT (0.0421s) TCP 10.10.10.21:47196 > 10.10.10.10:389  S ttl=64 id=30318 iplen=40 seq=1762671338 win=1480

Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 1 (40B) | Rcvd: 0 (0B) | Lost: 1 (100.00%)
Nping done: 1 IP address pinged in 1.07 seconds
```

## Compruebe las opciones de DHCP configuradas para la VPC de la instancia de puerta de enlace de Amazon EC2
<a name="w2ab1c55c15b9"></a>

Si la puerta de enlace de archivo se ejecuta en una instancia de Amazon EC2, debe asegurarse de que el conjunto de opciones de DHCP esté correctamente configurado y conectado a la nube privada virtual (VPC) de Amazon que contiene la instancia de puerta de enlace. Para obtener más información, consulte [Conjuntos de opciones de DHCP en la VPC de Amazon](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html).

## Confirme que la puerta de enlace puede resolver el dominio ejecutando una consulta de búsqueda
<a name="w2ab1c55c15c11"></a>

Si la puerta de enlace no puede resolver el dominio, la puerta de enlace no puede unirse al dominio.

**Para ejecutar una consulta de búsqueda:**

1. Conéctese a la consola local de la puerta de enlace mediante el software de administración del hipervisor (VMware, Hyper-V o KVM) para las puertas de enlace en las instalaciones, o mediante ssh para las puertas de enlace de Amazon EC2.

1. Introduzca el número correspondiente para seleccionar **Consola de puerta de enlace** y, a continuación, introduzca `h` para ver todos los comandos disponibles. Para probar si la puerta de enlace puede resolver el dominio, ejecute el siguiente comando:

   `dig -d corp.domain.com`
**nota**  
Reemplace `corp.domain.com` por el nombre de DNS del dominio de Active Directory.

A continuación se muestra un ejemplo de una respuesta correcta:

```
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.amzn2.5.2 <<>> corp.domain.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24817
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4000
;; QUESTION SECTION:
;corp.domain.com.        IN    A

;; ANSWER SECTION:
corp.domain.com.    600    IN    A    10.10.10.10
corp.domain.com.    600    IN    A    10.10.20.10
            
;; Query time: 0 msec
;; SERVER: 10.10.20.228#53(10.10.20.228)
;; WHEN: Thu Jun 30 16:36:32 UTC 2022
;; MSG SIZE  rcvd: 78
```

## Compruebe la configuración y los roles del controlador de dominio
<a name="w2ab1c55c15c13"></a>

Compruebe que el controlador de dominio no esté configurado como de solo lectura y que tenga funciones suficientes para que se unan los equipos. Para probarlo, intente unir otros servidores de la misma subred de la VPC que la máquina virtual de puerta de enlace al dominio.

## Compruebe que la puerta de enlace esté unida al controlador de dominio más cercano
<a name="w2ab1c55c15c15"></a>

Como práctica recomendada, le recomendamos unir la puerta de enlace a un controlador de dominio que esté geográficamente cerca del dispositivo de puerta de enlace. Si el dispositivo de puerta de enlace no puede comunicarse con el controlador de dominio en 20 segundos debido a la latencia de la red, es posible que se agote el tiempo de espera del proceso de unión al dominio. Por ejemplo, es posible que se agote el tiempo de espera del proceso si el dispositivo de puerta de enlace se encuentra en EE. UU. Este (Virginia del Norte) Región de AWS y el controlador de dominio se encuentra en Asia Pacífico (Singapur Región de AWS).

**nota**  
Para aumentar el valor de tiempo de espera predeterminado de 20 segundos, puede ejecutar el [comando join-domain](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/join-domain.html) en AWS Command Line Interface (AWS CLI) e incluir la `--timeout-in-seconds` opción de aumentar el tiempo. También puedes usar la [llamada a la JoinDomain API](https://amazonaws.com/storagegateway/latest/APIReference/API_JoinDomain.html) e incluir el `TimeoutInSeconds` parámetro para aumentar el tiempo. El valor del tiempo de espera máximo es de 3600 segundos.  
Si recibes errores al ejecutar AWS CLI comandos, asegúrate de usar la AWS CLI versión más reciente.

## Confirmar que Active Directory crea nuevos objetos de equipo en la unidad organizativa (UO) predeterminada
<a name="w2ab1c55c15c17"></a>

Asegúrese de que Microsoft Active Directory no tiene ningún objeto de política de grupo que cree nuevos objetos de equipo en cualquier ubicación que no sea la UO predeterminada. Para poder unir la puerta de enlace al dominio de Active Directory, debe existir un nuevo objeto de equipo en la UO predeterminada. Algunos entornos de Active Directory están personalizados OUs para tener distintos objetos recién creados. Para garantizar que haya un nuevo objeto de equipo para la máquina virtual de puerta de enlace en la OU predeterminada, intente crear el objeto de equipo manualmente en el controlador de dominio antes de unir la puerta de enlace al dominio. También puede ejecutar el [comando join-domain](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/join-domain.html) mediante la AWS CLI. A continuación, especifique la opción para `--organizational-unit`.

**nota**  
El proceso de creación del objeto de equipo se denomina pre-ensayo.

## Comprobar los registros de eventos del controlador de dominio
<a name="w2ab1c55c15c19"></a>

Si no puede unir la puerta de enlace al dominio después de realizar todas las demás comprobaciones y configuraciones descritas en las secciones anteriores, le recomendamos que examine los registros de eventos del controlador de dominio. Compruebe si hay algún error en el visor de eventos del controlador de dominio. Compruebe que las consultas de la puerta de enlace hayan llegado al controlador de dominio.

# Solución de problemas: error interno durante la activación de la puerta de enlace
<a name="troubleshooting-gateway-activation"></a>

Las solicitudes de activación de Storage Gateway atraviesan dos rutas de red. Las solicitudes de activación entrantes que envía un cliente se conectan a la máquina virtual (VM) de la puerta de enlace o a la instancia de Amazon Elastic Compute Cloud (Amazon EC2) a través del puerto 80. Si la puerta de enlace recibe correctamente la solicitud de activación, la puerta de enlace se comunica con los puntos de conexión de Storage Gateway para recibir una clave de activación. Si la puerta de enlace no puede llegar a los puntos de conexión de Storage Gateway, la puerta de enlace responde al cliente con un mensaje de error interno.

Utilice la siguiente información de solución de problemas para determinar qué hacer si recibe un mensaje de error interno al intentar activar AWS Storage Gateway.

**nota**  
Asegúrese de implementar nuevas puertas de enlace con la versión del archivo de imagen de máquina virtual más reciente o de Imagen de máquina de Amazon (AMI). Recibirá un error interno si intenta activar una puerta de enlace que utiliza una AMI desactualizada.
Asegúrese de seleccionar el tipo de puerta de enlace correcto que pretende implementar antes de descargar la AMI. Los archivos.ova y AMIs para cada tipo de puerta de enlace son diferentes y no son intercambiables.

## Resolución de errores al activar la puerta de enlace mediante un punto de conexión público
<a name="w2ab1c55c18b9"></a>

Para resolver los errores de activación al activar la puerta de enlace mediante un punto de conexión público, realice las siguientes comprobaciones y configuraciones.

### Comprobación de los puertos necesarios
<a name="w2ab1c55c18b9b5"></a>

Para las puertas de enlace implementadas en las instalaciones, compruebe que los puertos estén abiertos en el firewall local. Para puertas de enlace implementadas en una instancia de Amazon EC2, compruebe que los puertos estén abiertos en el grupo de seguridad de la instancia. Para confirmar que los puertos están abiertos, ejecute un comando telnet en el punto de conexión público desde un servidor. Este servidor debe estar en la misma subred que la puerta de enlace. Por ejemplo, los siguientes comandos telnet prueban la conexión al puerto 443:

```
telnet d4kdq0yaxexbo.cloudfront.net 443
telnet storagegateway.region.amazonaws.com 443
telnet dp-1.storagegateway.region.amazonaws.com 443
telnet proxy-app.storagegateway.region.amazonaws.com 443
telnet client-cp.storagegateway.region.amazonaws.com 443
telnet anon-cp.storagegateway.region.amazonaws.com 443
```

Para confirmar que la propia puerta de enlace puede llegar al punto de conexión, acceda a la consola de máquina virtual local de la puerta de enlace (para las puertas de enlace implementadas en las instalaciones). O bien, puede utilizar SSH en la instancia de la puerta de enlace (para las puertas de enlace implementadas en Amazon EC2). A continuación, ejecute una prueba de conectividad de red. Confirme que la prueba devuelve `[PASSED]`. Para obtener más información, consulte [Testing your gateway's network connectivity](https://docs.aws.amazon.com/filegateway/latest/files3/manage-on-premises-fgw.html#MaintenanceTestGatewayConnectivity-fgw).

**nota**  
El nombre de usuario de inicio de sesión predeterminado para la consola de la puerta de enlace es `admin` y la contraseña predeterminada es `password`.

### Asegúrese de que la seguridad del firewall no modifique los paquetes enviados desde la puerta de enlace a los puntos de conexión públicos
<a name="w2ab1c55c18b9b7"></a>

Las inspecciones de SSL, las inspecciones exhaustivas de paquetes u otras formas de seguridad mediante firewall pueden interferir con los paquetes enviados desde la puerta de enlace. El protocolo de enlace SSL produce un error si el certificado SSL se modifica con respecto a lo esperado del punto de conexión de activación. Para confirmar que no hay ninguna inspección de SSL en curso, ejecute un comando de OpenSSL en el punto de conexión de activación principal (`anon-cp.storagegateway.region.amazonaws.com`) del puerto 443. Debe ejecutar este comando desde una máquina que se encuentre en la misma subred que la puerta de enlace:

```
$ openssl s_client -connect  anon-cp.storagegateway.region.amazonaws.com:443 -servername anon-cp.storagegateway.region.amazonaws.com
```

**nota**  
Sustitúyalos por *region* los suyos. Región de AWS

Si no hay ninguna inspección de SSL en curso, el comando devuelve una respuesta similar a la siguiente:

```
$ openssl s_client -connect anon-cp.storagegateway.us-east-2.amazonaws.com:443 -servername anon-cp.storagegateway.us-east-2.amazonaws.com
CONNECTED(00000003)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-2.amazonaws.com
verify return:1
---
Certificate chain
 0 s:/CN=anon-cp.storagegateway.us-east-2.amazonaws.com
   i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
 1 s:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
   i:/C=US/O=Amazon/CN=Amazon Root CA 1
 2 s:/C=US/O=Amazon/CN=Amazon Root CA 1
   i:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
 3 s:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
   i:/C=US/O=Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
---
```

Si hay una inspección de SSL en curso, la respuesta muestra una cadena de certificados alterada, similar a la siguiente:

```
$ openssl s_client -connect  anon-cp.storagegateway.ap-southeast-1.amazonaws.com:443 -servername anon-cp.storagegateway.ap-southeast-1.amazonaws.com
CONNECTED(00000003)
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.ap-southeast-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

El punto de conexión de activación solo acepta los protocolos de enlace de SSL si reconoce el certificado SSL. Esto significa que el tráfico saliente de la puerta de enlace hacia los puntos de conexión debe estar exento de las inspecciones realizadas por los firewalls de la red. Es posible que estas inspecciones sean una inspección de SSL o una inspección profunda de paquetes.

### Comprobación de la sincronización horaria de la puerta de enlace
<a name="w2ab1c55c18b9b9"></a>

Los sesgos horarios excesivos pueden provocar errores en el protocolo de enlace de SSL. En el caso de las puertas de enlace en las instalaciones, puede utilizar la consola de máquina virtual local de la puerta de enlace para comprobar la sincronización horaria de la puerta de enlace. El sesgo horario no debe ser superior a 60 segundos. Para obtener más información, consulte [Sincronización de la hora de la MV de la gateway](https://docs.aws.amazon.com/filegateway/latest/files3/MaintenanceTimeSync-hyperv.html).

La opción **Administración del tiempo del sistema** no está disponible en las puertas de enlace alojadas en instancias de Amazon EC2. Para asegurarse de que las puertas de enlace de Amazon EC2 pueden sincronizar correctamente la hora, confirme que la instancia de Amazon EC2 puede conectarse a la siguiente lista de grupos de servidores NTP a través de los puertos UDP y TCP 123:
+ time.aws.com
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

## Resolución de errores al activar la puerta de enlace mediante un punto de conexión de VPC de Amazon
<a name="w2ab1c55c18c11"></a>

Para resolver los errores de activación al activar la puerta de enlace mediante un punto de conexión de Amazon Virtual Private Cloud (Amazon VPC), realice las siguientes comprobaciones y configuraciones.

### Comprobación de los puertos necesarios
<a name="w2ab1c55c18c11b5"></a>

Asegúrese de que los puertos necesarios del firewall local (para las puertas de enlace implementadas en las instalaciones) o del grupo de seguridad (para las puertas de enlace implementadas en Amazon EC2) estén abiertos. Los puertos necesarios para conectar una puerta de enlace a un punto de conexión de VPC de Storage Gateway difieren de los necesarios al conectar una puerta de enlace a puntos de conexión públicos. Se requieren los siguientes puertos para conectarse a un punto de conexión de VPC de Storage Gateway:
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222

Para obtener más información, consulte [Creating a VPC endpoint for Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/gateway-private-link.html#create-vpc-endpoint).

Además, compruebe el grupo de seguridad que está conectado al punto de conexión de VPC de Storage Gateway. Es posible que el grupo de seguridad predeterminado asociado al punto de conexión no permita los puertos necesarios. Cree un nuevo grupo de seguridad que permita el tráfico desde el rango de direcciones IP de la puerta de enlace a través de los puertos necesarios. A continuación, asocie ese grupo de seguridad al punto de conexión de VPC.

**nota**  
Utilice la [consola de Amazon VPC](https://console.aws.amazon.com//vpc/) para verificar el grupo de seguridad que está conectado al punto de conexión de VPC. Consulte el punto de conexión de VPC de Storage Gateway desde la consola y, a continuación, elija la pestaña **Grupos de seguridad**.

Para confirmar que los puertos necesarios están abiertos, puede ejecutar comandos telnet en el punto de conexión de VPC de Storage Gateway. Debe ejecutar estos comandos desde un servidor que esté en la misma subred que la puerta de enlace. Puede ejecutar las pruebas en el primer nombre de DNS que no especifique una zona de disponibilidad. Por ejemplo, los siguientes comandos telnet prueban las conexiones de puerto necesarias con el nombre de DNS vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:

```
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 443
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1026
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1027
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1028
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1031
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 2222
```

### Asegúrese de que la seguridad del firewall no modifique los paquetes enviados desde la puerta de enlace al punto de conexión de VPC de Amazon de Storage Gateway
<a name="w2ab1c55c18c11b7"></a>

Las inspecciones de SSL, las inspecciones exhaustivas de paquetes u otras formas de seguridad mediante firewall pueden interferir con los paquetes enviados desde la puerta de enlace. El protocolo de enlace SSL produce un error si el certificado SSL se modifica con respecto a lo esperado del punto de conexión de activación. Para confirmar que no hay ninguna inspección de SSL en curso, ejecute un comando de OpenSSL en el punto de conexión de VPC de Storage Gateway. Debe ejecutar este comando desde una máquina que se encuentre en la misma subred que la puerta de enlace. Ejecute el comando para cada puerto requerido:

```
$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:443 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1026 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1028 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1031 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:2222 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
```

Si no hay ninguna inspección de SSL en curso, el comando devuelve una respuesta similar a la siguiente:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify return:1
---
Certificate chain
 0 s:CN = anon-cp.storagegateway.us-east-1.amazonaws.com
   i:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
 1 s:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
   i:C = US, O = Amazon, CN = Amazon Root CA 1
 2 s:C = US, O = Amazon, CN = Amazon Root CA 1
   i:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
 3 s:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
   i:C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
---
```

Si hay una inspección de SSL en curso, la respuesta muestra una cadena de certificados alterada, similar a la siguiente:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.us-east-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

El punto de conexión de activación solo acepta los protocolos de enlace de SSL si reconoce el certificado SSL. Esto significa que el tráfico saliente de la puerta de enlace hacia el punto de conexión de VPC debe estar exento de las inspecciones realizadas por los firewalls de la red. Es posible que estas inspecciones sean inspecciones de SSL o inspecciones profundas de paquetes.

### Comprobación de la sincronización horaria de la puerta de enlace
<a name="w2ab1c55c18c11b9"></a>

Los sesgos horarios excesivos pueden provocar errores en el protocolo de enlace de SSL. En el caso de las puertas de enlace en las instalaciones, puede utilizar la consola de máquina virtual local de la puerta de enlace para comprobar la sincronización horaria de la puerta de enlace. El sesgo horario no debe ser superior a 60 segundos. Para obtener más información, consulte [Sincronización de la hora de la MV de la gateway](https://docs.aws.amazon.com/filegateway/latest/files3/MaintenanceTimeSync-hyperv.html).

La opción **Administración del tiempo del sistema** no está disponible en las puertas de enlace alojadas en instancias de Amazon EC2. Para asegurarse de que las puertas de enlace de Amazon EC2 pueden sincronizar correctamente la hora, confirme que la instancia de Amazon EC2 puede conectarse a la siguiente lista de grupos de servidores NTP a través de los puertos UDP y TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

### Comprobación de un proxy HTTP y confirmación de la configuración del grupo de seguridad asociado
<a name="w2ab1c55c18c11c11"></a>

Antes de la activación, compruebe si tiene un proxy HTTP en Amazon EC2 configurado en la máquina virtual de puerta de enlace en las instalaciones como un proxy Squid en el puerto 3128. En este caso, confirme lo siguiente:
+ El grupo de seguridad adjunto al proxy HTTP en Amazon EC2 debe tener una regla de entrada. Esta regla de entrada debe permitir el tráfico del proxy Squid en el puerto 3128 desde la dirección IP de la máquina virtual de la puerta de enlace.
+ El grupo de seguridad adjunto al punto de conexión de VPC de Amazon EC2 debe tener reglas de entrada. Estas reglas de entrada deben permitir el tráfico en los puertos 1026-1028, 1031, 2222 y 443 desde la dirección IP del proxy HTTP en Amazon EC2.

## Resuelva los errores al activar la puerta de enlace mediante un punto de conexión público y hay un punto de conexión de VPC de Storage Gateway en la misma VPC
<a name="w2ab1c55c18c13"></a>

Para resolver los errores al activar la puerta de enlace mediante un punto de conexión público cuando hay un punto de conexión de Amazon Virtual Private Cloud (Amazon VPC) en la misma VPC, realice las siguientes comprobaciones y configuraciones.

### Confirmar que la configuración **Habilitar nombre de DNS privado** no esté habilitada en el punto de conexión de VPC de Storage Gateway
<a name="w2ab1c55c18c13b5"></a>

Si la opción **Habilitación de nombre de DNS privado** está habilitada, no podrá activar ninguna puerta de enlace desde esa VPC al punto de conexión público.

**Para desactivar la opción de nombre de DNS privado:**

1. Abra la [Consola de Amazon VPC](https://console.aws.amazon.com//vpc/).

1. En el panel de navegación, elija **Puntos de conexión**.

1. Elija el punto de conexión de VPC de Storage Gateway.

1. Elija **Acciones**.

1. Elija **Administrar nombres de DNS privados**.

1. Para **Habilitar nombre de DNS privado**, borre **Habilitar para este punto de conexión**.

1. Elija **Modificar nombres de DNS privados** para guardar la configuración.

# Solución de problemas: problemas relacionados con la puerta de enlace en las instalaciones
<a name="troubleshooting-on-premises-gateway-issues"></a>

A continuación, encontrará información sobre los problemas habituales que pueden surgir al trabajar con las puertas de enlace locales y sobre cómo permitir la conexión Soporte a la puerta de enlace para ayudarle a solucionar problemas.

En la siguiente tabla se muestran los problemas habituales que podría encontrar al trabajar con gateways locales.


| Problema | Acción que ejecutar | 
| --- | --- | 
| No se encuentra la dirección IP de la gateway.  |  Utilice el cliente del hipervisor para conectarse al host y buscar la dirección IP de la gateway. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html) Si continúa teniendo problemas para encontrar la dirección IP de la gateway: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html)  | 
| Tiene problemas de red o de firewall.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html)  | 
|  La activación de la puerta de enlace produce un error al hacer clic en el botón **Proceder a la activación** de la consola de administración de Storage Gateway.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html)  | 
|  Debe mejorar el ancho de banda entre la puerta de enlace y AWS.  |  Puede mejorar el ancho de banda de la puerta de enlace AWS configurando la conexión a Internet AWS en un adaptador de red (NIC) independiente del que conecta las aplicaciones y la máquina virtual de la puerta de enlace. Este enfoque resulta útil si tiene una conexión con un ancho de banda elevado AWS y quiere evitar la contención del ancho de banda, especialmente durante una restauración instantánea. Para necesidades de carga de trabajo de alto rendimiento, puede usar [Direct Connect](https://aws.amazon.com/directconnect/) para establecer una conexión de red dedicada entre la puerta de enlace en las instalaciones y AWS. Para medir el ancho de banda de la conexión desde la puerta de enlace AWS, utilice las `CloudBytesUploaded` métricas `CloudBytesDownloaded` y de la puerta de enlace. Para obtener más información sobre este tema, consulte [Rendimiento y optimización](Performance.md). Mejorar la conectividad a Internet ayuda a garantizar que el búfer de carga no se llene.  | 
|  El rendimiento hacia o desde la gateway disminuye a cero.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html) Puedes ver el rendimiento desde y hacia tu puerta de enlace desde la CloudWatch consola de Amazon. Para obtener más información sobre cómo medir el rendimiento desde y hacia tu puerta de enlace AWS, consulta. [Rendimiento y optimización](Performance.md)  | 
|  Tiene problemas para importar (implementar) Storage Gateway en Microsoft Hyper-V.  |  Consulte [Solución de problemas: configuración de Microsoft Hyper-V](troubleshooting-hyperv-setup.md), donde se explican algunos de los problemas comunes de implementar una gateway en Microsoft Hyper-V.  | 
|  Recibirá un mensaje que indica: “Los datos que se han escrito en el volumen en la puerta de enlace no se almacenan de forma segura en AWS”.  |  Recibirá este mensaje si la máquina virtual de la gateway se creó a partir de un clon o de una instantánea de otra máquina virtual de gateway. Si este no es el caso, póngase en contacto con Soporte.  | 

## Solución de problemas: los escaneos de seguridad muestran puertos NFS abiertos
<a name="troubleshoot-open-nfs-ports"></a>

Algunos puertos NFS están habilitados de forma predeterminada, incluso en las puertas de enlace que solo se utilizan con recursos compartidos de archivos SMB. Si utiliza un software de seguridad de terceros, como Qualys, para escanear la red en la que está implementada la puerta de enlace de archivo, los resultados del análisis podrían indicar que estos puertos NFS abiertos constituyen una posible vulnerabilidad de seguridad. Si solo utiliza la puerta de enlace con recursos compartidos de archivos SMB y desea deshabilitar los puertos NFS no utilizados por motivos de seguridad, utilice el siguiente procedimiento:

**Para deshabilitar los puertos NFS en una puerta de enlace de archivo:**

1. Acceda al símbolo del sistema de la consola local de la puerta de enlace mediante el procedimiento descrito en [Ejecución de comandos de Storage Gateway en la consola local](MaintenanceGatewayConsole-fgw.md).

1. Para deshabilitar el tráfico NFS, escriba los siguientes comandos:

   **IPv4**

   ```
   iptables -I INPUT -p udp -m udp --dport 111 -j DROP
   iptables -I INPUT -p udp -m udp --dport 2049 -j DROP
   iptables -I INPUT -p udp -m udp --dport 20048 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

   **IPv6**

   ```
   ip6tables -I INPUT -p udp -m udp --dport 111 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 2049 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 20048 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

1. Escriba el siguiente comando para confirmar que los puertos NFS bloqueados aparecen en las tablas de IP:

   **IPv4**

   ```
   iptables -n -L -v --line-numbers
   ```

   **IPv6**

   ```
   ip6tables -n -L -v --line-numbers
   ```

## Activar el Soporte acceso para ayudar a solucionar los problemas de la puerta de enlace alojada en las instalaciones
<a name="enable-support-access-on-premises"></a>

Storage Gateway proporciona una consola local que puede utilizar para realizar varias tareas de mantenimiento, como permitir el acceso Soporte a la puerta de enlace para ayudarle a solucionar problemas de la puerta de enlace. De forma predeterminada, el Soporte acceso a la puerta de enlace está desactivado. Active este acceso mediante la consola local del host. Para Soporte acceder a su puerta de enlace, primero debe iniciar sesión en la consola local del host, ir a la consola de Storage Gateway y, a continuación, conectarse al servidor de soporte.

**Para activar el Soporte acceso a la puerta de enlace**

1. Inicie sesión en la consola local del host.
   + VMware ESXi — para obtener más información, consulte[Acceder a la consola local de Gateway con VMware ESXi](accessing-local-console.md#MaintenanceConsoleWindowVMware-common).
   + Microsoft Hyper-V: para obtener más información, consulte [Acceso a la consola local de la gateway con Microsoft Hyper-V](accessing-local-console.md#MaintenanceConsoleWindowHyperV-common).

1. Cuando se le solicite, introduzca el número correspondiente para seleccionar **Consola de puerta de enlace**.

1. Introduzca **h** para abrir la lista de comandos disponibles.

1. 

   Realice una de las siguientes acciones:
   + Si la puerta de enlace está utilizando un punto de conexión público, en la ventana **COMANDOS DISPONIBLES** introduzca **open-support-channel** para conectar con el servicio de atención al cliente de Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal de soporte en AWS. Cuanto conecte con el servicio de atención al cliente, Storage Gateway le asignará un número de soporte. Apunte el número de soporte.
   + Si la gateway está utilizando un punto de enlace de la VPC, en la ventana **AVAILABLE COMMANDS (COMANDOS DISPONIBLES)**, introduzca **open-support-channel**. Si la puerta de enlace no está activada, proporcione el punto de conexión de VPC o la dirección IP para conectar con el servicio de atención al cliente de Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal de soporte en AWS. Cuanto conecte con el servicio de atención al cliente, Storage Gateway le asignará un número de soporte. Apunte el número de soporte.
**nota**  
El número de canal no es un número de puerto Protocol/User Datagram Protocol (TCP/UDP (Control de transmisión). En lugar de ello, la puerta de enlace realiza una conexión Secure Shell (SSH) (TCP 22) a los servidores de Storage Gateway y proporciona el canal de soporte para la conexión.

1. Una vez establecido el canal de soporte, proporcione su número de servicio de soporte para Soporte que Soporte pueda ayudarlo a solucionar problemas.

1. Cuando se complete la sesión de soporte, introduzca **q** para finalizarla. No cierre la sesión hasta que el servicio de soporte de Amazon Web Services le notifique que la sesión de soporte se ha completado.

1. Introduzca **exit** para cerrar sesión en la consola de Storage Gateway.

1. Siga las instrucciones para salir de la consola local.

# Solución de problemas: configuración de Microsoft Hyper-V
<a name="troubleshooting-hyperv-setup"></a>

En la siguiente tabla se muestran los problemas habituales que podrían surgir al implementar Storage Gateway en la plataforma de Microsoft Hyper-V.


| Problema | Acción que ejecutar | 
| --- | --- | 
| Se intenta importar una puerta de enlace y se recibe el mensaje de error siguiente: “Se ha producido un error al intentar importar la máquina virtual. Se ha producido un error al importar. Imposible encontrar los archivos de importación de la máquina virtual en la ubicación […]. Solo puede importar una máquina virtual si utilizó Hyper-V para crearla y exportarla”.  |  Este error puede producirse por las razones siguientes: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/troubleshooting-hyperv-setup.html)  | 
|  Se intenta importar una puerta de enlace y se recibe el mensaje de error siguiente: “Se ha producido un error al intentar importar la máquina virtual. Se ha producido un error al importar. La tarea de importación no pudo copiar el archivo de [...]: el archivo existe. (0x80070050)”  |  Si ya ha implementado una gateway e intenta reutilizar las carpetas predeterminadas donde se almacenan los archivos del disco duro virtual y los archivos de configuración de máquinas virtuales, se producirá este error. Para solucionar este problema, especifique las nuevas ubicaciones en **Servidor**, en el panel situado a la izquierda del cuadro de diálogo de **configuración de Hyper-V**.  | 
|  Se intenta importar una puerta de enlace y se recibe el mensaje de error siguiente: “Se ha producido un error al intentar importar la máquina virtual. Se ha producido un error al importar. Import failed because the virtual machine must have a new identifier. Select a new identifier and try the import again."  |  Al importar la puerta de enlace, asegúrese de que selecciona la opción **Copiar la máquina virtual** y de que marca la casilla **Duplicar todos los archivos** en el cuadro de diálogo **Importar máquina virtual** para crear un nuevo ID único para la máquina virtual.  | 
|  Se intenta iniciar una máquina virtual de puerta de enlace y se recibe el mensaje de error siguiente: “Se ha producido un error al intentar iniciar las máquinas virtuales seleccionadas. La configuración del procesador de particiones secundario no es compatible con la partición principal. No se pudo inicializar “AWS-Storage-Gateway”. (ID de máquina virtual [...])”  | Es probable que este error se deba a una discrepancia de CPU entre lo necesario CPUs para la puerta de enlace y lo disponible CPUs en el host. Asegúrese de que el número de CPU de MV sea compatible con el hipervisor subyacente. Para obtener más información sobre los requisitos de Storage Gateway, consulte [Requisitos de configuración de la puerta de enlace de archivo](Requirements.md). | 
|  Se intenta iniciar una máquina virtual de puerta de enlace y se recibe el mensaje de error siguiente: “Se ha producido un error al intentar iniciar las máquinas virtuales seleccionadas. No se pudo inicializar “AWS-Storage-Gateway”. (ID de máquina virtual [...]) No se pudo crear la partición: los recursos del sistema son insuficientes para completar el servicio solicitado. (0x800705AA)”  |  Es probable que este error se deba a una discrepancia de RAM entre la RAM requerida para la gateway y la RAM disponible en el host. Para obtener más información sobre los requisitos de Storage Gateway, consulte [Requisitos de configuración de la puerta de enlace de archivo](Requirements.md).  | 
|  Las actualizaciones del software de la gateway y de las instantáneas se producen a horas ligeramente diferentes de lo esperado.  |  El reloj de la MV de la gateway puede desviarse de la hora real, lo que se conoce como deriva del reloj. Compruebe y corrija la hora de la MV mediante la opción de sincronización de hora de la consola de la gateway local. Para obtener más información, consulte [Configuración de un servidor NTP (Network Time Protocol) para la puerta de enlace](MaintenanceTimeSync-fgw.md).  | 
|  Debe colocar los archivos de Microsoft Hyper-V Storage Gateway sin comprimir en el sistema de archivos del host.  |  Acceda al host como lo hace en un servidor de Microsoft Windows típico. Por ejemplo, si el host del hipervisor se llama `hyperv-server`, puede utilizar la siguiente ruta UNC `\\hyperv-server\c$`, en la que se asume que el nombre `hyperv-server` se puede resolver o está definido en el archivo del host local.  | 
|  Se le solicitan credenciales al conectarse al hipervisor.  |  Agregue sus credenciales de usuario como administrador local para el host del hipervisor a través de la herramienta Sconfig.cmd.  | 
|  Es posible que observe un rendimiento de red deficiente si activa la cola de máquinas virtuales (VMQ) para un host Hyper-V que utilice un adaptador de red Broadcom.  |  Para obtener información sobre una solución alternativa, consulte la documentación de Microsoft y consulte [Rendimiento de red deficiente en máquinas virtuales en el host Hyper-V de Windows Server 2012 si VMQ se ha activado](https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/poor-network-performance-hyper-v-host-vm).  | 

# Solución de problemas: problemas con la puerta de enlace de Amazon EC2
<a name="troubleshooting-EC2-gateway-issues"></a>

En las secciones siguientes, encontrará los problemas habituales que podría encontrar al trabajar con la puerta de enlace implementada en Amazon EC2. Para obtener más información sobre la diferencia entre una puerta de enlace en las instalaciones y una puerta de enlace implementada en Amazon EC2 consulte [Implementar un host de Amazon EC2 predeterminado para la puerta de enlace de archivo de S3Implementar un host de Amazon EC2 personalizado para la puerta de enlace de archivo de S3](ec2-gateway-file.md).

Para obtener información sobre el uso del almacenamiento efímero, consulte [Uso del almacenamiento efímero con puertas de enlace de EC2](ephemeral-disk-cache.md).

**Topics**
+ [

## La puerta de enlace no se ha activado poco tiempo después
](#activation-issues)
+ [

## No encuentra la instancia de la puerta de enlace de EC2 en la lista de instancias
](#find-instance)
+ [

## Desea conectarse a la instancia de puerta de enlace con la consola serie de Amazon EC2
](#ec2-serial-console)
+ [

## Quiere ayudar Soporte a solucionar los problemas de su puerta de enlace Amazon EC2
](#EC2-EnableAWSSupportAccess)

## La puerta de enlace no se ha activado poco tiempo después
<a name="activation-issues"></a>

Compruebe lo siguiente en la consola de Amazon EC2:
+ El puerto 80 está abierto en el grupo de seguridad que ha asociado a la instancia. Para obtener más información sobre cómo agregar una regla de grupo de seguridad, consulte [Agregación de una regla de grupo de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#adding-security-group-rule) en la *Guía del usuario de Amazon EC2*.
+ La instancia de la gateway está marcada como en ejecución. En la consola de Amazon EC2, el valor de **Estado** de la instancia debe ser EN EJECUCIÓN.
+ Asegúrese de que el tipo de instancia de Amazon EC2 cumple los requisitos mínimos, tal y como se describe en [Requisitos de almacenamiento](Requirements.md#requirements-storage).

Después de corregir el problema, intente activar la gateway de nuevo. Para ello, abra la consola de Storage Gateway, seleccione **Implementar una nueva puerta de enlace en Amazon EC2** y vuelva a introducir la dirección IP de la instancia.

## No encuentra la instancia de la puerta de enlace de EC2 en la lista de instancias
<a name="find-instance"></a>

Si no asignó a la instancia una etiqueta de recurso y tiene muchas instancias en funcionamiento, puede ser difícil saber qué instancia lanzó. En este caso, puede realizar las siguientes acciones para encontrar la instancia de la gateway:
+ Compruebe el nombre la Imagen de máquina de Amazon (AMI) en la pestaña **Description (Descripción)** de la instancia. Una instancia basada en la AMI de Storage Gateway debe empezar con el texto **aws-storage-gateway-ami**.
+ Si tiene varias instancias basadas en la AMI de Storage Gateway, compruebe el momento de lanzar la instancia para encontrar la instancia correcta.

## Desea conectarse a la instancia de puerta de enlace con la consola serie de Amazon EC2
<a name="ec2-serial-console"></a>

Puede utilizar la consola serie de Amazon EC2 para solucionar problemas de arranque, configuración de red y otros. Para obtener instrucciones y consejos de solución de problemas, consulte [Amazon EC2 Serial Console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) en la *Guía del usuario de Amazon Elastic Compute Cloud*.

## Quiere ayudar Soporte a solucionar los problemas de su puerta de enlace Amazon EC2
<a name="EC2-EnableAWSSupportAccess"></a>

Storage Gateway proporciona una consola local que puede utilizar para realizar varias tareas de mantenimiento, como permitir el acceso Soporte a la puerta de enlace para ayudarle a solucionar problemas de la puerta de enlace. De forma predeterminada, el Soporte acceso a la puerta de enlace está desactivado. Active este acceso mediante la consola local de Amazon EC2. Inicie sesión en la consola local de Amazon EC2 mediante Secure Shell (SSH). Para iniciar sesión correctamente mediante SSH, el grupo de seguridad de la instancia debe tener una regla que abra el puerto TCP 22.

**nota**  
Si agrega una nueva regla a un grupo de seguridad existente, la nueva regla se aplicará a todas las instancias que utilicen ese grupo de seguridad. Para obtener más información sobre los grupos de seguridad y cómo agregar una regla de grupo de seguridad, consulte [Grupos de seguridad de Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) en la *Guía del usuario de Amazon EC2*.

Para permitir la Soporte conexión a su puerta de enlace, primero inicie sesión en la consola local de la instancia de Amazon EC2, navegue hasta la consola de Storage Gateway y, a continuación, proporcione el acceso.

**Para activar el Soporte acceso a una puerta de enlace implementada en una instancia de Amazon EC2**

1. Inicie sesión en la consola local para la instancia de Amazon EC2. Para obtener instrucciones, vaya a [Conexión a la instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) en la *Guía del usuario de Amazon EC2*.

   Puede utilizar el siguiente comando para iniciar sesión en la consola local de la instancia EC2.

   ```
   ssh –i PRIVATE-KEY admin@INSTANCE-PUBLIC-DNS-NAME
   ```
**nota**  
*PRIVATE-KEY*Es el `.pem` archivo que contiene el certificado privado del par de claves EC2 que utilizó para lanzar la instancia de Amazon EC2. Para obtener más información, consulte [Recuperación de la clave pública para el par de claves](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#retriving-the-public-key) en la *Guía del usuario de Amazon EC2*.  
*INSTANCE-PUBLIC-DNS-NAME*Es el nombre público del Sistema de nombres de dominio (DNS) de la instancia de Amazon EC2 en la que se ejecuta la puerta de enlace. Para obtener este nombre de DNS público, seleccione la instancia de Amazon EC2 en la consola de EC2 y haga clic en la pestaña **Descripción**.

1. En el símbolo del sistema, introduzca **6 - Command Prompt** para abrir la consola del canal de Soporte .

1. Introduzca **h** para abrir la ventana **AVAILABLE COMMANDS (COMANDOS DISPONIBLES)**.

1. Realice una de las siguientes acciones:
   + Si la puerta de enlace está utilizando un punto de conexión público, en la ventana **COMANDOS DISPONIBLES** introduzca **open-support-channel** para conectar con el servicio de atención al cliente de Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal de soporte en AWS. Cuanto conecte con el servicio de atención al cliente, Storage Gateway le asignará un número de soporte. Apunte el número de soporte.
   + Si la gateway está utilizando un punto de enlace de la VPC, en la ventana **AVAILABLE COMMANDS (COMANDOS DISPONIBLES)**, introduzca **open-support-channel**. Si la puerta de enlace no está activada, proporcione el punto de conexión de VPC o la dirección IP para conectar con el servicio de atención al cliente de Storage Gateway. Permitir el puerto TCP 22 para poder abrir un canal de soporte en AWS. Cuanto conecte con el servicio de atención al cliente, Storage Gateway le asignará un número de soporte. Apunte el número de soporte.
**nota**  
El número de canal no es un número de puerto Protocol/User Datagram Protocol (TCP/UDP (Control de transmisión). En lugar de ello, la puerta de enlace realiza una conexión Secure Shell (SSH) (TCP 22) a los servidores de Storage Gateway y proporciona el canal de soporte para la conexión.

1. Una vez establecido el canal de soporte, proporcione su número de servicio de soporte para Soporte que Soporte pueda ayudarlo a solucionar problemas.

1. Cuando se complete la sesión de soporte, introduzca **q** para finalizarla. No cierre la sesión hasta que el servicio de soporte de Amazon Web Services le notifique que la sesión de soporte se ha completado.

1. Introduzca **exit** para salir de la consola de Storage Gateway.

1. Siga los menús de la consola para cerrar sesión en la instancia de Storage Gateway.

# Solución de problemas: problemas con el dispositivo de hardware
<a name="troubleshooting-hardware-appliance-issues"></a>

**nota**  
Aviso de fin de disponibilidad: a partir del 12 de mayo de 2025, el dispositivo de AWS Storage Gateway hardware dejará de estar disponible. Los clientes actuales que dispongan del dispositivo de AWS Storage Gateway hardware pueden seguir utilizándolo y recibiendo asistencia hasta mayo de 2028. Como alternativa, puede utilizar el AWS Storage Gateway servicio para ofrecer a sus aplicaciones un acceso local y en la nube a un almacenamiento en la nube prácticamente ilimitado.

En los temas siguientes se analizan los problemas que pueden surgir con el dispositivo de hardware AWS Storage Gateway y se ofrecen sugerencias para solucionarlos.

**Topics**
+ [

## No puede determinar la dirección IP del servicio
](#service_ip_address)
+ [

## ¿Cómo se restablece la configuración de fábrica?
](#factory_reset)
+ [

## ¿Cómo se realiza un reinicio remoto?
](#remote-restart)
+ [

## ¿Cómo se obtiene soporte de iDRAC de Dell?
](#iDRAC_support)
+ [

## No puede encontrar el número de serie del dispositivo hardware
](#appliance_serial_number)
+ [

## Dónde obtener soporte para el dispositivo de hardware
](#appliance_support)

## No puede determinar la dirección IP del servicio
<a name="service_ip_address"></a>

Cuando intente conectarse a un servicio, asegúrese de que está utilizando la dirección IP del servicio y no la dirección IP del host. Configure la dirección IP del servicio en la consola del servicio y la dirección IP del host en la consola del hardware. Verá la consola del hardware cuando inicie el dispositivo de hardware. Para ir a la consola de servicio desde la consola del hardware, seleccione **Open Service Console (Abra la consola de servicio)**.

## ¿Cómo se restablece la configuración de fábrica?
<a name="factory_reset"></a>

Si necesita restablecer los valores de fábrica de su dispositivo, póngase en contacto con el equipo del dispositivo de hardware AWS Storage Gateway para obtener asistencia, tal y como se describe en la siguiente sección de soporte.

## ¿Cómo se realiza un reinicio remoto?
<a name="remote-restart"></a>

Si necesita realizar un reinicio remoto del dispositivo, puede hacerlo mediante la interfaz de administración iDRAC de Dell. Para obtener más información, consulte [Ciclo de alimentación DRAC9 virtual: apague los PowerEdge servidores Dell EMC de forma remota](https://infohub.delltechnologies.com/en-us/p/idrac9-virtual-power-cycle-remotely-power-cycle-dell-emc-poweredge-servers/) en el InfoHub sitio web de Dell Technologies.

## ¿Cómo se obtiene soporte de iDRAC de Dell?
<a name="iDRAC_support"></a>

El PowerEdge servidor Dell incluye la interfaz de administración iDRAC de Dell. Le recomendamos lo siguiente:
+ Si utiliza la interfaz de administración iDRAC, debe cambiar la contraseña predeterminada. Para obtener más información sobre las credenciales de iDRAC, consulte [Dell PowerEdge : ¿Cuáles son las credenciales de inicio de sesión predeterminadas para](https://www.dell.com/support/article/en-us/sln306783/dell-poweredge-what-is-the-default-username-and-password-for-idrac?lang=en) iDRAC? .
+ Asegúrese de que el firmware sea up-to-date para evitar violaciones de seguridad.
+ Mover la interfaz de red del iDRAC a un puerto normal (`em`) puede provocar problemas de rendimiento o impedir el funcionamiento normal del dispositivo.

## No puede encontrar el número de serie del dispositivo hardware
<a name="appliance_serial_number"></a>

Puede encontrar el número de serie de su dispositivo de hardware AWS Storage Gateway mediante la consola Storage Gateway.

**Para encontrar el número de serie del dispositivo de hardware:**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Elija **Hardware** en el menú de navegación del lado izquierdo de la página.

1. Seleccione el dispositivo de hardware de la lista.

1. Localice el campo del **número de serie** en la pestaña **Detalles** del dispositivo.

## Dónde obtener soporte para el dispositivo de hardware
<a name="appliance_support"></a>

Para ponerse en contacto con AWS el soporte técnico de su dispositivo de hardware, consulte [Soporte](https://aws.amazon.com/contact-us).

Es posible que el Soporte equipo le pida que active el canal de soporte para solucionar los problemas de la puerta de enlace de forma remota. No necesita que este puerto esté abierto para el funcionamiento normal de la gateway, pero es necesario para la solución de problemas. Puede activar el canal de soporte desde la consola del hardware, como se muestra en el siguiente procedimiento.

**Para abrir un canal de soporte para AWS**

1. Abra la consola del hardware.

1. Elija **Abrir canal de soporte** en la parte inferior de la página principal de la consola de hardware y, a continuación, pulse `Enter`.

   El número de puerto asignado debe aparecer en 30 segundos si no hay problemas de firewall o de conectividad de red. Por ejemplo:

   **Estado: Abierto en el puerto 19599**

1. Anote el número de puerto e indíquelo en Soporte.

# Solución de problemas: problemas con la puerta de enlace de archivo
<a name="troubleshooting-file-gateway-issues"></a>

Puede configurar su File Gateway para escribir entradas de registro en un grupo de CloudWatch registros de Amazon. Si lo hace, recibirá notificaciones acerca del estado de la puerta de enlace y de los errores que esta detecta. Puede encontrar información sobre estas notificaciones de errores y estado en CloudWatch los registros.

En las siguientes secciones puede encontrar información que le ayudará a comprender la causa de cada notificación de estado y error y cómo solucionar los problemas.

**Topics**
+ [

## Error: 1344 (0x00000540)
](#troubleshoot-copying-files-to-s3)
+ [

## Error: GatewayClockOutOfSync
](#troubleshoot-logging-errors-gatewayclockoutofsync)
+ [

## Error: InaccessibleStorageClass
](#troubleshoot-logging-errors-inaccessiblestorageclass)
+ [

## Error: InvalidObjectState
](#troubleshoot-logging-errors-invalidobjectstate)
+ [

## Error: ObjectMissing
](#troubleshoot-logging-errors-objectmissing)
+ [

## Error: RoleTrustRelationshipInvalid
](#misconfig-trust)
+ [

## Error: S3 AccessDenied
](#troubleshoot-logging-errors-s3accessdenied)
+ [

## Error: DroppedNotifications
](#troubleshoot-logging-errors-droppednotifications)
+ [

## Notificación: HardReboot
](#troubleshoot-hardreboot-notification)
+ [

## Notificación: reinicio
](#troubleshoot-reboot-notification)
+ [

## Solución de problemas: los escaneos de seguridad muestran puertos NFS abiertos
](#troubleshoot-open-nfs-ports)
+ [

## Solución de problemas: uso de métricas CloudWatch
](#troubleshooting-with-cw-metrics)

## Error: 1344 (0x00000540)
<a name="troubleshoot-copying-files-to-s3"></a>

Al migrar archivos a Amazon S3, es posible que encuentre un error `ERROR 1344 (0x00000540)` si intenta copiar archivos con más de 10 entradas de control de acceso (ACEs) a Amazon S3. Las entradas de control de acceso se enumeran en la lista de control de acceso (ACL).

 La puerta de enlace de archivo de Amazon S3 solo puede conservar 10 entradas ACE por archivo o carpeta determinados.

**Para resolver un error 1344: copia de la seguridad de NTFS en el directorio de destino.** 

Reduzca el número de entradas en los permisos de Windows para los archivos o carpetas que contengan más de 10 entradas. Un enfoque habitual consiste en crear un grupo que contenga la lista completa de entradas y, a continuación, reemplazar la lista de entradas por ese único grupo. Cuando el número de entradas sea inferior a 10, puede volver a intentar copiar los archivos o carpetas en la puerta de enlace.

## Error: GatewayClockOutOfSync
<a name="troubleshoot-logging-errors-gatewayclockoutofsync"></a>

Puede producirse un `GatewayClockOutOfSync` error cuando la puerta de enlace detecte una diferencia de 5 minutos o más entre la hora del sistema local y la hora notificada por los servidores de AWS Storage Gateway. Los problemas de sincronización del reloj pueden afectar negativamente a la conectividad entre la puerta de enlace y AWS. Si el reloj de la puerta de enlace no está sincronizado, pueden producirse errores de E/S en las conexiones NFS y SMB, y los usuarios de SMB podrían experimentar errores de autenticación.

**Para resolver un GatewayClockOutOfSync error**
+ Compruebe la configuración de red entre la puerta de enlace y el servidor NTP. Para obtener más información sobre la sincronización de la hora de la máquina virtual de puerta de enlace y la actualización de la configuración del servidor NTP, consulte [Configuración de un servidor NTP (Network Time Protocol) para la puerta de enlace](https://docs.aws.amazon.com/filegateway/latest/files3/manage-on-premises-fgw.html#MaintenanceTimeSync-fgw).

## Error: InaccessibleStorageClass
<a name="troubleshoot-logging-errors-inaccessiblestorageclass"></a>

Se puede detectar un error `InaccessibleStorageClass` cuando un objeto se ha movido fuera de la clase de almacenamiento de Amazon S3 Standard.

Normalmente la puerta de enlace de archivo detecta el error cuando intenta cargar un objeto especificado en el bucket de Amazon S3 o leer el objeto desde este bucket. Por lo general, este error significa que el objeto se ha trasladado a Amazon Glacier y se encuentra en la clase de almacenamiento S3 Glacier Flexible Retrieval o S3 Glacier Deep Archive.

La puerta de enlace de archivo de S3 puede generar un informe de caché que enumera todos los archivos de la caché de la puerta de enlace que actualmente no se pueden cargar en Amazon S3 debido a este error. La información de este informe puede ayudarle Soporte a resolver problemas con la configuración de su gateway, Amazon S3 o IAM. Para obtener más información, consulte [Crear un informe de caché](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Para resolver un error InaccessibleStorageClass **
+ Restaure el objeto de la clase de almacenamiento S3 Glacier Flexible Retrieval o S3 Glacier Deep Archive a su clase de almacenamiento original en S3.

  Si restaura el objeto al bucket de S3 para solucionar un error de carga, el archivo se carga al final. Si restaura el objeto para solucionar un error de lectura, el cliente SMB o NFS de la puerta de enlace de archivo puede leer el archivo.

## Error: InvalidObjectState
<a name="troubleshoot-logging-errors-invalidobjectstate"></a>

Se puede detectar un error `InvalidObjectState` cuando un escritor que no sea la puerta de enlace de archivo especificada modifica el archivo especificado en el bucket de Amazon S3 especificado. Como resultado, el estado del archivo de la puerta de enlace de archivo no coincide con su estado en S3. Cualquier carga posterior del archivo en Amazon S3 o recuperación del archivo desde Amazon S3 fallará.

La puerta de enlace de archivo de S3 puede generar un informe de caché que enumera todos los archivos de la caché de la puerta de enlace que actualmente no se pueden cargar en Amazon S3 debido a este error. La información de este informe puede ayudarle Soporte a resolver problemas con la configuración de su gateway, Amazon S3 o IAM. Para obtener más información, consulte [Crear un informe de caché](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Para resolver un error InvalidObjectState**

Si la operación que modifica al archivo es `S3Upload` o `S3GetObject`, realice las siguientes acciones:

1. Guarde la copia más reciente del archivo en el sistema de archivos local del cliente SMB o NFS (necesitará una copia del archivo en el paso 4). Si la versión del archivo que se encuentra en Amazon S3 es la más reciente, descárguela. Para ello, utilice la tecla Consola de administración de AWS o AWS CLI.

1. Elimine el archivo en Amazon S3 con la tecla Consola de administración de AWS o AWS CLI.

1. Elimine el archivo de la puerta de enlace de archivo utilizando el cliente SMB o NFS.

1. Copie la versión más reciente del archivo que ha guardado en el paso 1 en Amazon S3 utilizando el cliente SMB o NFS. Haga esto mediante la puerta de enlace de archivo.

## Error: ObjectMissing
<a name="troubleshoot-logging-errors-objectmissing"></a>

Se puede detectar un error `ObjectMissing` cuando un escritor que no sea la puerta de enlace de archivo especificada elimina el archivo especificado del bucket de S3. Cualquier carga posterior en Amazon S3 o recuperación desde Amazon S3 del objeto fallará.

La puerta de enlace de archivo de S3 puede generar un informe de caché que enumera todos los archivos de la caché de la puerta de enlace que actualmente no se pueden cargar en Amazon S3 debido a este error. La información de este informe puede ayudarle Soporte a resolver problemas con la configuración de su gateway, Amazon S3 o IAM. Para obtener más información, consulte [Crear un informe de caché](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Para resolver un error ObjectMissing**

Si la operación que modifica al archivo es `S3Upload` o `S3GetObject`, realice las siguientes acciones:

1. Guarde la copia más reciente del archivo en el sistema de archivos local del cliente SMB o NFS (necesitará una copia del archivo en el paso 3).

1. Elimine el archivo de la puerta de enlace de archivo utilizando el cliente SMB o NFS.

1. Copie la versión más reciente del archivo que ha guardado en el paso 1 utilizando el cliente SMB o NFS. Haga esto mediante la puerta de enlace de archivo.

## Error: RoleTrustRelationshipInvalid
<a name="misconfig-trust"></a>

Recibe este error cuando el rol de IAM de un recurso compartido de archivos tiene una relación de confianza de IAM mal configurada (es decir, el rol de IAM no confía en la entidad principal de Storage Gateway denominada `storagegateway.amazonaws.com`). Como resultado, la puerta de enlace de archivo no podría recibir las credenciales para ejecutar ninguna operación en el bucket de S3 que realiza una copia de seguridad del recurso compartido de archivos.

**Para resolver un RoleTrustRelationshipInvalid error**
+ Utilice la consola de IAM o la API de IAM para incluirlo `storagegateway.amazonaws.com` como principal en el que confíen sus archivos compartidos. IAMrole Para obtener información sobre la función de IAM, consulte el [tutorial: delegue el acceso entre AWS cuentas mediante](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) funciones de IAM.

## Error: S3 AccessDenied
<a name="troubleshoot-logging-errors-s3accessdenied"></a>

Puede aparecer un `S3AccessDenied` error para el rol de acceso al bucket AWS Identity and Access Management (IAM) de un recurso compartido de archivos en Amazon S3. En este caso, el rol de IAM de acceso al bucket de S3 que especifica `roleArn` en el error no permite la operación involucrada. La operación no se permite a causa de los permisos de los objetos del directorio que especifica el prefijo de Amazon S3.

La puerta de enlace de archivo de S3 puede generar un informe de caché que enumera todos los archivos de la caché de la puerta de enlace que actualmente no se pueden cargar en Amazon S3 debido a este error. La información de este informe puede ayudarle Soporte a resolver problemas con la configuración de su gateway, Amazon S3 o IAM. Para obtener más información, consulte [Crear un informe de caché](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Para resolver un error de S3 AccessDenied **
+ Modifique la política de acceso a Amazon S3 asociada a `roleArn` en el registro de estado de la puerta de enlace de archivo para permitir los permisos de la operación de Amazon S3. Asegúrese de que la política de acceso conceda los permisos de la operación que ha provocado el error. Además, concede los permisos del directorio especificado en el registro para `prefix`. Para obtener más información acerca de los permisos de Amazon S3, consulte [Especificación de permisos en una política](https://docs.aws.amazon.com/AmazonS3/latest/dev/using-with-s3-actions.html) en la *Guía del usuario de la consola de Amazon Simple Storage Service*.

  Estas operaciones pueden provocar que se produzca el error `S3AccessDenied`:
  + `S3HeadObject`
  + `S3GetObject`
  + `S3ListObjects`
  + `S3DeleteObject`
  + `S3PutObject`

## Error: DroppedNotifications
<a name="troubleshoot-logging-errors-droppednotifications"></a>

Es posible que aparezca un `DroppedNotifications` error en lugar de otros tipos de entradas de CloudWatch registro esperadas si el espacio de almacenamiento libre en el disco raíz de la puerta de enlace es inferior a 1 GB o si se generan más de 100 notificaciones de estado en un intervalo de 1 minuto. En estas circunstancias, la puerta de enlace deja de generar notificaciones de CloudWatch registro detalladas como medida de precaución.

**Para resolver un error DroppedNotifications **

1. Compruebe la métrica `Root Disk Usage` de la pestaña **Supervisión** de la puerta de enlace en la consola de Storage Gateway para determinar si el espacio disponible en el disco raíz se está agotando.

1. Aumente el tamaño del disco de almacenamiento raíz de la puerta de enlace si el espacio disponible es inferior a 1 GB. Consulte la documentación del hipervisor de la máquina virtual para obtener instrucciones.

   Para aumentar el tamaño del disco raíz de las puertas de enlace de Amazon EC2, consulte [Solicitar modificaciones a los volúmenes de EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requesting-ebs-volume-modifications.html) en la *Guía del usuario de Amazon Elastic Compute Cloud*.
**nota**  
No es posible aumentar el tamaño del disco raíz del dispositivo de hardware de AWS Storage Gateway.

1. Reinicie la gateway.

## Notificación: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Puede recibir una notificación `HardReboot` cuando la MV de la gateway se reinicia de forma inesperada. Este reinicio se puede deber a una pérdida de potencia, un fallo de hardware u otro evento. En el VMware caso de las puertas de enlace, un restablecimiento realizado por vSphere High Availability Application Monitoring puede provocar este evento.

Cuando la puerta de enlace se ejecute en un entorno de este tipo, compruebe la presencia de la `HealthCheckFailure` notificación y consulte el registro de VMware eventos de la máquina virtual.

## Notificación: reinicio
<a name="troubleshoot-reboot-notification"></a>

Puede recibir una notificación de reinicio cuando la MV de la gateway se reinicia. Puede reiniciar la VM de una puerta de enlace mediante la consola de gestión de hipervisor de VM o la consola de Storage Gateway. También puede llevar a cabo el reinicio de la gateway mediante el software de la gateway durante el ciclo de mantenimiento de la gateway.

Si la hora del reinicio se encuentra dentro de un periodo de 10 minutos desde la [hora de inicio de mantenimiento](MaintenanceManagingUpdate-common.md) configurada de la gateway, es probable que este reinicio sea un evento normal y no sea signo de ningún problema. Si el reinicio se produce significativamente fuera del periodo de mantenimiento, compruebe si la gateway se ha reiniciado de forma manual.

## Solución de problemas: los escaneos de seguridad muestran puertos NFS abiertos
<a name="troubleshoot-open-nfs-ports"></a>

Algunos puertos NFS están habilitados de forma predeterminada, incluso en las puertas de enlace que solo se utilizan con recursos compartidos de archivos SMB. Si utiliza un software de seguridad de terceros, como Qualys, para escanear la red en la que está implementada la puerta de enlace de archivo, los resultados del análisis podrían indicar que estos puertos NFS abiertos constituyen una posible vulnerabilidad de seguridad. Si solo utiliza la puerta de enlace con recursos compartidos de archivos SMB y desea deshabilitar los puertos NFS no utilizados por motivos de seguridad, utilice el siguiente procedimiento:

**Para deshabilitar los puertos NFS en una puerta de enlace de archivo:**

1. Acceda al símbolo del sistema de la consola local de la puerta de enlace mediante el procedimiento descrito en [Ejecución de comandos de Storage Gateway en la consola local](MaintenanceGatewayConsole-fgw.md).

1. Para deshabilitar el tráfico NFS, escriba los siguientes comandos:

   **IPv4**

   ```
   iptables -I INPUT -p udp -m udp --dport 111 -j DROP
   iptables -I INPUT -p udp -m udp --dport 2049 -j DROP
   iptables -I INPUT -p udp -m udp --dport 20048 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

   **IPv6**

   ```
   ip6tables -I INPUT -p udp -m udp --dport 111 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 2049 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 20048 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

1. Escriba el siguiente comando para confirmar que los puertos NFS bloqueados aparecen en las tablas de IP:

   **IPv4**

   ```
   iptables -n -L -v --line-numbers
   ```

   **IPv6**

   ```
   ip6tables -n -L -v --line-numbers
   ```

## Solución de problemas: uso de métricas CloudWatch
<a name="troubleshooting-with-cw-metrics"></a>

A continuación, encontrará información sobre las acciones para abordar los problemas mediante el uso de CloudWatch las métricas de Amazon con Storage Gateway.

**Topics**
+ [

### La puerta de enlace reacciona lentamente al examinar directorios
](#slow-gateway)
+ [

### La puerta de enlace no responde
](#gateway-not-responding)
+ [

### La puerta de enlace transfiere datos lentamente a Amazon S3
](#slow-data-transfer-to-S3)
+ [

### La puerta de enlace está realizando más operaciones de Amazon S3 de las esperadas
](#gateway-performing-more-s3-operations)
+ [

### No ve archivos en el bucket de Amazon S3
](#files-missing-s3-bucket)
+ [

### El trabajo de copia de seguridad de la puerta de enlace falla o se producen errores al escribir en la puerta de enlace
](#backup-job-fails)

### La puerta de enlace reacciona lentamente al examinar directorios
<a name="slow-gateway"></a>

Si File Gateway reacciona con lentitud cuando ejecutas el **ls** comando o navegas por los directorios, comprueba las `IndexEviction` CloudWatch métricas `IndexFetch` y:
+ Si la `IndexFetch` métrica es superior a 0 cuando ejecuta un `ls` comando o navega por directorios, su File Gateway se inició sin información sobre el contenido del directorio afectado y tuvo que acceder al . Los esfuerzos posteriores para mostrar el contenido de ese directorio deberían realizarse más rápidamente.
+ Si la métrica de `IndexEviction` es mayor que 0, significa que la puerta de enlace de archivo ha alcanzado el límite de lo que puede gestionar en la caché en ese momento. En este caso, la puerta de enlace de archivo tiene que liberar espacio de almacenamiento del directorio al que se ha accedido menos recientemente para crear un nuevo directorio. Si esto ocurre con frecuencia y hay un impacto en el rendimiento, póngase en contacto con Soporte. 

  Analice Soporte el contenido del segmento de S3 relacionado y las recomendaciones para mejorar el rendimiento en función de su caso de uso.

### La puerta de enlace no responde
<a name="gateway-not-responding"></a>

Si la puerta de enlace de archivo no responde, realice las siguientes acciones:
+  Si se ha producido una actualización de software o un reinicio recientemente, compruebe la métrica `IOWaitPercent`. Esta métrica muestra el porcentaje de tiempo que la CPU está inactiva cuando hay una I/O solicitud de disco pendiente. En algunos casos, puede ser elevado (10 o más) y se puede producir después de que el servidor se haya reiniciado o actualizado. En estos casos, se puede producir un efecto embudo en la puerta de enlace de archivo a causa de un disco raíz lento, ya que reanuda la caché de índice en la RAM. Puede solucionar este problema mediante el uso de un disco físico más rápido para el disco raíz.
+ Si la métrica `MemUsedBytes` es igual o prácticamente igual que la métrica `MemTotalBytes`, la puerta de enlace de archivo se está ejecutando fuera de la RAM disponible. Asegúrese de que la puerta de enlace de archivo tenga el menos la RAM mínima requerida. Si ya la tiene, considere añadir más RAM a la puerta de enlace de archivo en función de la carga de trabajo y el caso de uso. 

  Si el recurso compartido de archivos es SMB, el problema también podría deberse al número de clientes SMB conectados a dicho recurso. Para ver el número de clientes que están conectados en cualquier momento, compruebe la métrica `SMBV(1/2/3)Sessions`. Si hay muchos clientes conectados, es posible que necesite añadir más RAM a la puerta de enlace de archivo.

### La puerta de enlace transfiere datos lentamente a Amazon S3
<a name="slow-data-transfer-to-S3"></a>

Si la puerta de enlace de archivo está transfiriendo lentamente datos a Amazon S3, haga lo siguiente:
+ Si la métrica `CachePercentDirty` es 80 o superior, la puerta de enlace de archivo escribe los datos en el disco a una velocidad más rápida de la que puede utilizar para cargar los datos en Amazon S3. Considere aumentar el ancho de banda de carga de la puerta de enlace de archivo, ya sea mediante la adición de uno o varios discos en caché o mediante la ralentización de las escrituras de los clientes.
+ Si la métrica `CachePercentDirty` es baja, compruebe la métrica `IoWaitPercent`. Si `IoWaitPercent` es mayor que 10, es posible que se produzca un efecto embudo en la puerta de enlace de archivo por la velocidad del disco en caché local. Recomendamos discos de disco de estado sólido (SSD) locales para la memoria caché, preferiblemente NVM Express (NVMe). Si dichos discos no están disponibles, intente utilizar varios discos en caché desde discos físicos independientes para mejorar el rendimiento.
+ Si las métricas `S3PutObjectRequestTime`, `S3UploadPartRequestTime` o `S3GetObjectRequestTime` son altas, es posible que se produzca un efecto embudo en la red. Intente analizar la red para comprobar que la puerta de enlace tiene el ancho de banda esperado.

### La puerta de enlace está realizando más operaciones de Amazon S3 de las esperadas
<a name="gateway-performing-more-s3-operations"></a>

Si su puerta de enlace de archivo está realizando más operaciones de Amazon S3 de las esperadas, compruebe la métrica `FilesRenamed`. La ejecución de operaciones de cambio de nombre en Amazon S3 consume muchos recursos. Optimice el flujo de trabajo para minimizar la cantidad de operaciones de cambio de nombre.

### No ve archivos en el bucket de Amazon S3
<a name="files-missing-s3-bucket"></a>

Si observa que los archivos de la puerta de enlace no se reflejan en el bucket de Amazon S3, compruebe la métrica `FilesFailingUpload`. Si la métrica indica que algunos archivos no se cargan correctamente, compruebe las notificaciones de estado. Cuando los archivos no se pueden cargar, la puerta de enlace genera una notificación de salud con más detalles sobre el problema.

### El trabajo de copia de seguridad de la puerta de enlace falla o se producen errores al escribir en la puerta de enlace
<a name="backup-job-fails"></a>

Si el trabajo de copia de seguridad de la puerta de enlace de archivo falla o se producen errores al escribir en la puerta de enlace de archivo, realice las siguientes acciones:
+ Si la métrica `CachePercentDirty` es del 90 por ciento o superior, la puerta de enlace de archivo no puede aceptar nuevas escrituras en el disco porque no hay suficiente espacio disponible en el disco de caché. Para ver la rapidez con la que File Gateway se carga en Amazon S3 FSx  , consulte la `CloudBytesUploaded` métrica. Compare esa métrica con la métrica `WriteBytes`, que muestra a qué velocidad escribe archivos el cliente en la puerta de enlace de archivo. Si el cliente SMB escribe en su puerta de enlace de archivos más rápido de lo que puede cargar en Amazon S3 FSx  , añada más discos de caché para cubrir como mínimo el tamaño del trabajo de copia de seguridad. También puede aumentar el ancho de banda de carga.
+ Si una copia de un archivo grande como un trabajo de copia de seguridad falla, pero la métrica `CachePercentDirty` es inferior al 80 por ciento, es posible que la puerta de enlace de archivo esté alcanzando el tiempo de espera de la sesión del lado del cliente. En el caso de SMB, puede aumentar este tiempo de espera mediante el comando. PowerShell `Set-SmbClientConfiguration -SessionTimeout 300` Al ejecutar este comando, el tiempo de espera se establece en 300 segundos.

  Para NFS, asegúrese de que el cliente se haya montado mediante un montaje rígido en lugar de un montaje blando.

# Solución de problemas: problemas relacionados con recursos compartidos de archivos
<a name="troubleshooting-file-share-issues"></a>

A continuación encontrará información sobre las acciones que debe realizar si experimenta problemas inesperados con recursos compartidos de archivos.

**Topics**
+ [

## El archivo compartido está bloqueado en estado de CREACIÓN, ACTUALIZACIÓN o ELIMINACIÓN
](#troubleshooting-file-share-stuck-states)
+ [

## No puede crear un recurso compartido de archivos
](#create-file-troubleshoot)
+ [

## Los recursos compartidos de archivos SMB no permiten varios métodos de acceso diferentes
](#smb-fileshare-troubleshoot)
+ [

## Varios recursos compartidos de archivos no pueden escribir en el bucket de S3 asignado
](#multiwrite)
+ [

## Notificación de un grupo de registro eliminado cuando se utilizan registros de auditoría
](#multiwrite)
+ [

## No pueden cargar archivos en el bucket de S3
](#access-s3bucket)
+ [

## No puede cambiar el cifrado predeterminado para utilizar SSE-KMS con el fin de cifrar los objetos almacenados en el bucket de S3
](#encryption-issues)
+ [

## Los cambios realizados directamente en un bucket de S3 con el control de versiones de objetos activado pueden afectar a lo que ve en sus archivos compartidos
](#s3-object-versioning-file-share-issue)
+ [

## Al escribir en un bucket de S3 con el control de versiones activado, la puerta de enlace de archivo de Amazon S3 puede crear varias versiones de los objetos de Amazon S3
](#s3-object-versioning-file-gateway-issue)
+ [

## Los cambios realizados en un bucket de S3 no se reflejan en Storage Gateway
](#s3-changes-issue)
+ [

## Los permisos de ACL no funcionan según lo previsto
](#smb-acl-issues)
+ [

## El rendimiento de la puerta de enlace se ha reducido después de realizar una operación recursiva
](#recursive-operation-issues)

## El archivo compartido está bloqueado en estado de CREACIÓN, ACTUALIZACIÓN o ELIMINACIÓN
<a name="troubleshooting-file-share-stuck-states"></a>

El estado del archivo compartido resume el estado del archivo compartido. Si su recurso compartido de archivos de S3 File Gateway está atascado en el `DELETING` estado `CREATING``UPDATING`, o, utilice los siguientes pasos de solución de problemas para identificar y resolver el problema.

### Confirme los permisos del rol de IAM y la relación de confianza
<a name="w2ab1c55c43b9b5"></a>

El rol AWS Identity and Access Management (IAM) asociado a su recurso compartido de archivos debe tener permisos suficientes para acceder al bucket de Amazon S3. Además, la política de confianza del rol debe conceder permisos al servicio Storage Gateway para asumir el rol.

**Para verificar los permisos del rol de IAM:**

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Seleccione **Roles** en el panel de navegación.

1. Elija la función de IAM asociada a su recurso compartido de archivos.

1. Seleccione la pestaña **Relaciones de confianza**.

1. Confirme que Storage Gateway figure como entidad de confianza. Si Storage Gateway no es una entidad de confianza, elija **Editar relación de confianza** y, a continuación, agregue la siguiente política:

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "storagegateway.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Compruebe que la función de IAM tiene los permisos correctos y que el bucket de Amazon S3 aparece como recurso en la política de IAM. Para obtener más información, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

**nota**  
Para evitar problemas de prevención de errores confusos entre servicios, utilice una política de relaciones de confianza que incluya claves de contexto de condiciones. Para obtener más información, consulte [Prevención de la sustitución confusa entre servicios](cross-service-confused-deputy-prevention.md).

### Compruebe que el AWS STS esté activado en su región
<a name="w2ab1c55c43b9b7"></a>

Los archivos compartidos pueden quedarse atascados en el `UPDATING` estado `CREATING` o si AWS Security Token Service (AWS STS) está desactivado en su AWS región.

**Para verificar el estado del AWS STS:**

1. Abra la AWS Identity and Access Management consola en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Configuración de cuenta**.

1. En la sección **Security Token Service (STS)**, compruebe que el **estado** es **activo** en la AWS región en la que desea crear el recurso compartido de archivos.

1. Si el estado es **Inactivo**, seleccione **Activar para activarlo** AWS STS en esa región.

### Compruebe que el bucket de S3 existe y sigue las reglas de nomenclatura
<a name="w2ab1c55c43b9b9"></a>

El recurso compartido de archivos requiere un bucket de Amazon S3 válido que siga las convenciones de nomenclatura de Amazon S3.

**Para verificar tu bucket de S3, sigue estos pasos:**

1. Abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Confirme que existe el bucket de Amazon S3 asignado a su recurso compartido de archivos. Si el depósito no existe, créelo. Tras crear el depósito, el estado del recurso compartido de archivos debería cambiar a`AVAILABLE`. Para obtener más información, consulte [Create a bucket](https://docs.aws.amazon.com/AmazonS3/latest/gsg/CreatingABucket.html) (Creación de un bucket) en la *Guía del usuario de Amazon Simple Storage Service*.

1. Comprueba que el nombre de tu depósito cumpla con las [normas de denominación de depósitos](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules) de la *Guía del usuario de Amazon Simple Storage Service*.
**nota**  
S3 File Gateway no admite buckets de Amazon S3 con puntos (`.`) en el nombre del bucket.

### Forzar la eliminación de un archivo compartido que se encuentra en estado de borrado
<a name="w2ab1c55c43b9c11"></a>

Al eliminar un recurso compartido de archivos, la puerta de enlace lo elimina del depósito de Amazon S3 asociado. Sin embargo, los datos que se están cargando actualmente seguirán cargándose antes de que se complete la eliminación. Durante este proceso, el archivo compartido muestra un `DELETING` estado.

**importante**  
Comprueba la CloudWatch métrica `CachePercentDirty` de Amazon de tu puerta de enlace para determinar cuántos datos están pendientes de carga. Para obtener más información sobre las métricas de Storage Gateway, consulte[Supervisión de su puerta de enlace de archivos S3: ](monitoring-file-gateway.md).

Si no quieres esperar a que finalicen todas las cargas en curso, puedes forzar la eliminación del archivo compartido.

**Para forzar la eliminación de un archivo compartido, sigue estos pasos:**

1. Abra la consola Storage Gateway en [https://console.aws.amazon.com/storagegateway/](https://console.aws.amazon.com/storagegateway/).

1. En el panel de navegación, seleccione Recursos **compartidos de archivos**.

1. Seleccione el recurso compartido de archivos que desee eliminar.

1. Seleccione la pestaña **Detalles** y revise el mensaje **Se está eliminando este archivo compartido**.

1. Compruebe el ID del recurso compartido de archivos en el mensaje y, a continuación, active la casilla de confirmación.
**nota**  
No se puede deshacer la operación de borrado forzado.

1. Selecciona **Forzar la eliminación ahora**.

Como alternativa, puede utilizar el AWS CLI [delete-file-share](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/storagegateway/delete-file-share.html)comando con el `--force-delete` parámetro establecido en`true`.

**importante**  
Antes de forzar la eliminación de un archivo compartido, confirme que la puerta de enlace no esté en ningún `OFFLINE` estado. Si la puerta de enlace está desconectada, primero resuelve el problema de la desconexión. Para obtener más información, consulte [Solución de problemas: puerta de enlace sin conexión en la consola de Storage Gateway](troubleshooting-gateway-offline.md).

Si la máquina virtual (VM) de la puerta de enlace ya se ha eliminado, debe eliminarla de la consola de Storage Gateway para eliminar todos los recursos compartidos de archivos asociados, incluidos los que están bloqueados en `DELETING` ese estado. Para obtener más información, consulte [Eliminación de la puerta de enlace y eliminación de los recursos asociados](deleting-gateway-common.md).

### Solucionar problemas de conectividad de red
<a name="w2ab1c55c43b9c13"></a>

Los problemas de red pueden impedir que el recurso compartido de archivos pase del `DELETING` estado `CREATING``UPDATING`, o. Los problemas de red más comunes incluyen:
+ La puerta de enlace está fuera de línea o se ha eliminado la máquina virtual de la puerta de enlace.
+ El acceso a la red entre Storage Gateway y el punto final del servicio Amazon S3 está bloqueado.
+ Se eliminó el punto de enlace Amazon VPC de Amazon S3 que la puerta de enlace utiliza para comunicarse con Amazon S3.
+ Los puertos de red necesarios no están abiertos o el enrutamiento de red está mal configurado.

#### Pruebe la conectividad S3 desde la consola local de la puerta de enlace
<a name="w2ab1c55c43b9c13b7"></a>

**Para probar la conectividad de S3:**

1. Inicie sesión en la consola local de la gateway. Para obtener más información, consulte [Inicio de sesión en la consola local de la puerta de enlace de archivo](LocalConsole-login-fgw.md).

1. En el menú principal **de Storage Gateway: Configuración**, introduzca el número correspondiente a **Test S3 Connectivity**.

1. Elija el tipo de punto de conexión de Amazon S3:
   + **Para el tráfico de Amazon S3 que fluye a través de un punto de conexión Amazon VPC de Internet Gateway, NAT Gateway, Transit Gateway o Amazon S3 Gateway, seleccione Public.**
   + Para el tráfico de Amazon S3 que fluye a través de un punto de conexión de Amazon S3 de Amazon VPC, elija **VPC** (). PrivateLink
   + Para un punto final FIPS, elija la opción FIPS.

1. Introduzca la región del bucket de Amazon S3.

1. Si utiliza un punto de enlace de Amazon VPC, introduzca el nombre de DNS del punto de enlace de Amazon VPC de Amazon S3 (por ejemplo,). `vpce-0329c2790456f2d01-0at85l34`

La puerta de enlace realiza automáticamente una prueba de conectividad que valida tanto la conexión de red como la conexión SSL. Si la prueba no se realiza correctamente:
+ **Fallo en la prueba de red**: por lo general, se debe a las reglas del firewall, a la configuración de los grupos de seguridad o a un enrutamiento de red incorrecto. Compruebe que los puertos necesarios estén abiertos y que el enrutamiento de la red esté configurado correctamente.
+ **Fallo en la prueba de SSL**: indica que se está realizando una inspección de SSL o una inspección profunda de paquetes entre la máquina virtual de la puerta de enlace y los puntos de enlace del servicio Amazon S3. Inhabilite el SSL y la inspección profunda de paquetes para el tráfico de Storage Gateway.

#### Verifique la configuración del proxy
<a name="w2ab1c55c43b9c13b9"></a>

Si la puerta de enlace utiliza un servidor proxy, compruebe que el proxy no esté bloqueando la comunicación de red.

**Para comprobar la configuración del proxy:**

1. En el menú principal **de Storage Gateway: Configuración**, introduzca el número correspondiente a la configuración del **proxy HTTP/SOCKS**.

1. Seleccione la opción para ver la configuración actual del proxy de red.

1. Si hay un proxy configurado, compruebe que el tráfico de Amazon S3 pueda fluir desde Storage Gateway al servidor proxy a través del puerto 3128 (o el puerto de escucha configurado) y, después, al punto final de Amazon S3 a través del puerto 443.

1. Confirme que el proxy o el firewall permiten el tráfico hacia y desde los puertos de red y los puntos finales de servicio requeridos por Storage Gateway. Para obtener más información, consulte los puertos de red necesarios.

Si los problemas persisten, puede eliminar temporalmente la configuración del proxy para determinar si el proxy es el causante del problema.

#### Compruebe los grupos de seguridad y el enrutamiento de la red
<a name="w2ab1c55c43b9c13c11"></a>
+ **Para las puertas de enlace de Amazon** EC2: confirme que el grupo de seguridad tenga el puerto 443 abierto a los puntos de enlace de Amazon S3. Compruebe que la tabla de enrutamiento de la subred Amazon EC2 enruta correctamente el tráfico de Amazon S3 a los puntos de enlace de Amazon S3. Para obtener más información, consulte los puertos de red necesarios.
+ **Para las puertas de enlace locales**: confirme que las reglas de firewall permiten los puertos necesarios y que las tablas de enrutamiento locales enrutan correctamente el tráfico de Amazon S3 a los puntos de enlace de Amazon S3. Para obtener más información, consulte los puertos de red necesarios.
+ **Puntos de enlace de VPC**: compruebe que el punto de enlace de Amazon VPC de Amazon S3 utilizado por la puerta de enlace no se haya eliminado. Si se elimina el punto de enlace de Amazon VPC y la puerta de enlace no tiene una dirección IP pública, la puerta de enlace no se puede comunicar con Amazon S3.

## No puede crear un recurso compartido de archivos
<a name="create-file-troubleshoot"></a>

1. Si no puede crear un recurso compartido de archivos porque el recurso compartido de archivos se bloquea en el estado CREATING, verifique que el bucket de S3 al que ha asignado el recurso compartido de archivos existe. Para obtener información acerca de cómo hacerlo, consulte [El archivo compartido está bloqueado en estado de CREACIÓN, ACTUALIZACIÓN o ELIMINACIÓN](#troubleshooting-file-share-stuck-states), más arriba.

1. Si el bucket de S3 existe, compruebe que AWS Security Token Service esté activado en la región en la que va a crear el recurso compartido de archivos. Si un token de seguridad no está activo, debe activarlo. Para obtener información sobre cómo activar un token mediante AWS Security Token Service, consulte [Activación y desactivación del AWS STS en una AWS región en](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) la Guía del *usuario de IAM*.

## Los recursos compartidos de archivos SMB no permiten varios métodos de acceso diferentes
<a name="smb-fileshare-troubleshoot"></a>

Los recursos compartidos de archivos SMB tienen las siguientes restricciones:

1. Cuando el mismo cliente intenta montar un recurso compartido de archivos SMB para el acceso de invitado y para Active Directory, se muestra el siguiente mensaje de error: `Multiple connections to a server or shared resource by the same user, using more than one user name, are not allowed. Disconnect all previous connections to the server or shared resource and try again.`

1. Un usuario de Windows no puede estar conectado a dos recursos compartidos de archivos SMB para el acceso de invitado y es posible que se le desconecte cuando se establezca una nueva conexión de acceso de invitado.

1. Un cliente de Windows no puede montar un recurso compartido de archivos SMB para el acceso de invitado y para Active Directory que se haya exportado por la misma gateway.

## Varios recursos compartidos de archivos no pueden escribir en el bucket de S3 asignado
<a name="multiwrite"></a>

No le recomendamos configurar el bucket de S3 para permitir que varios recursos compartidos de archivos escriban en un bucket de S3. Este enfoque puede producir resultados impredecibles. 

En su lugar, le recomendamos que solo un recurso compartido de archivos pueda escribir en cada bucket de S3. Puede crear una política de bucket para permitir que únicamente el rol asociado al recurso compartido de archivos escriba en el bucket. Para obtener información, consulte [Prácticas recomendadas para la puerta de enlace de archivo](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices.html).

## Notificación de un grupo de registro eliminado cuando se utilizan registros de auditoría
<a name="multiwrite"></a>

Si el grupo de registro no existe, el usuario puede seleccionar el enlace del grupo de registro que aparece debajo de ese mensaje para crear un nuevo grupo de registro o utilizar un grupo de registro existente para usarlo como destino de los registros de auditoría

## No pueden cargar archivos en el bucket de S3
<a name="access-s3bucket"></a>

Si no se pueden cargar archivos en el bucket de S3, haga lo siguiente:

1. Asegúrese de haber concedido el acceso necesario para que la puerta de enlace de archivo de Amazon S3 cargue archivos en el bucket de S3. Para obtener más información, consulte [Concesión de acceso a un bucket de Amazon S3](grant-access-s3.md).

1. Asegúrese de que el rol que creó el bucket tenga permiso para escribir en el bucket de S3. Para obtener información, consulte [Prácticas recomendadas para la puerta de enlace de archivo](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices.html).

1. ***Si su puerta de enlace de archivos utiliza SSE-KMS o DSSE-KMS para el cifrado, asegúrese de que la función de IAM asociada al recurso compartido de archivos incluya los permisos *KMS:Encrypt, *KMS:Decrypt**, kms: \$1, kms: y kms:. ReEncrypt GenerateDataKey DescribeKey*** Para obtener más información, consulte [Uso de políticas basadas en identidad (políticas de IAM) para Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

## No puede cambiar el cifrado predeterminado para utilizar SSE-KMS con el fin de cifrar los objetos almacenados en el bucket de S3
<a name="encryption-issues"></a>

Si cambia el cifrado predeterminado y establece SSE-KMS (cifrado del servidor con claves administradas por AWS KMS) como predeterminado para el bucket de S3, los objetos que la puerta de enlace de archivo de Amazon S3 almacena en el bucket no se cifran con SSE-KMS. De forma predeterminada, una puerta de enlace de archivo de S3 utiliza el cifrado del servidor administrado con Amazon S3 (SSE-S3) cuando escribe datos en un bucket de S3. Cambiar la configuración predeterminada no cambiará el cifrado automáticamente.

Para cambiar el cifrado para usar SSE-KMS con su propia AWS KMS clave, debe activar el cifrado SSE-KMS. Para ello, debe proporcionar el nombre de recurso de Amazon (ARN) de la clave de KMS al crear el recurso compartido de archivos. También puede actualizar la configuración de KMS para el recurso compartido de archivos utilizando operación `UpdateNFSFileShare` o `UpdateSMBFileShare` de la API. Esta actualización se aplica a los objetos almacenados en los buckets de S3 después de la actualización. Para obtener más información, consulte [Cifrado de datos mediante AWS KMS](encryption.md).

## Los cambios realizados directamente en un bucket de S3 con el control de versiones de objetos activado pueden afectar a lo que ve en sus archivos compartidos
<a name="s3-object-versioning-file-share-issue"></a>

Si su bucket de S3 tiene objetos escritos en él por otro cliente, es up-to-date posible que su visión del bucket de S3 no se deba al control de versiones de los objetos del bucket de S3. Actualice siempre la caché antes de examinar los archivos que le interesen.

El *control de versiones de objetos *es una característica opcional del bucket de S3 que ayuda a proteger los datos al almacenar varias copias del objeto con el mismo nombre. Cada copia tiene un valor de ID independiente, por ejemplo `file1.jpg`: `ID="xxx"` y `file1.jpg`: `ID="yyy"`. El número de objetos con nombres idénticos y su duración se controla mediante las políticas de ciclo de vida de Amazon S3. Para obtener más información sobre estos conceptos de Amazon S3, consulte [Uso del control de versiones](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html) y [Administración del ciclo de vida de los objetos](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lifecycle-mgmt.html) en la *Guía para desarrolladores de Amazon S3*. 

Cuando se elimina un objeto con control de versiones, ese objeto se marca con un marcador de eliminación pero se conserva. Solo el propietario de un bucket de S3 puede eliminar definitivamente un objeto con el control de versiones activado.

Los archivos que se muestran en la puerta de enlace de archivo de S3 son las versiones más recientes de los objetos de un bucket de S3 en el momento en que el que se recuperó el objeto o se actualizó la caché. Las puertas de enlace de archivo de S3 omiten las versiones anteriores o los objetos marcados para su eliminación. Cuando se lee un archivo, los datos que se leen son de la versión más reciente. Al escribir un archivo en el recurso compartido de archivos, la puerta de enlace de archivo de S3 crea una nueva versión de un objeto con nombre con los cambios y esa versión pasa a ser la versión más reciente.

La puerta de enlace de archivo de S3 sigue leyendo la versión anterior y las actualizaciones que se realicen estarán basadas en la versión anterior si se añade una versión nueva al bucket de S3 fuera de la aplicación. Para leer la versión más reciente de un objeto, usa la acción de la [RefreshCache](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)API o actualiza desde la consola, tal y como se describe en[Actualización de la caché de objetos del bucket de Amazon S3](refresh-cache.md).

**importante**  
No recomendamos que se escriban objetos o archivos en el bucket de S3 de la puerta de enlace de archivo de S3 desde fuera del recurso compartido de archivos.

## Al escribir en un bucket de S3 con el control de versiones activado, la puerta de enlace de archivo de Amazon S3 puede crear varias versiones de los objetos de Amazon S3
<a name="s3-object-versioning-file-gateway-issue"></a>

Con el control de versiones de objetos activado, es posible que cree varias versiones de un objeto en Amazon S3 en cada actualización de un archivo desde su cliente de NFS o SMB. Estos son algunos escenarios que pueden provocar la creación de varias versiones de un objeto en el bucket de S3:
+ Cuando un cliente de NFS o SMB modifica un archivo en la puerta de enlace de archivo de Amazon S3 después de cargarlo en Amazon S3, la puerta de enlace de archivo de S3 carga los datos nuevos o modificados en lugar de cargar todo el archivo. La modificación del archivo da como resultado la creación de una nueva versión del objeto de Amazon S3.
+ Cuando un cliente de NFS o SMB escribe un archivo en la puerta de enlace de archivo de S3, la puerta de enlace de archivo de S3 carga los datos del archivo en Amazon S3 seguidos de sus metadatos (propietarios, marcas de tiempo, etc.). Al cargar los datos del archivo, se crea un objeto de Amazon S3 y, al cargar los metadatos del archivo, se actualizan los metadatos del objeto de Amazon S3. Este proceso crea otra versión del objeto, lo que da como resultado dos versiones de un objeto.
+ Cuando la puerta de enlace de archivo de S3 carga archivos más grandes, es posible que tenga que cargar partes más pequeñas del archivo antes de que el cliente termine de escribir en la puerta de enlace de archivo. Esto se debe, entre otros motivos, a la necesidad de liberar espacio en la caché o a una alta tasa de escrituras en un archivo. Esto puede dar lugar a varias versiones de un objeto en el bucket de S3.

Debe supervisar el bucket de S3 para determinar cuántas versiones de un objeto existen antes de configurar políticas de ciclo de vida para mover los objetos a diferentes clases de almacenamiento. Debe configurar el vencimiento del ciclo de vida de las versiones anteriores a fin de minimizar la cantidad de versiones que tiene para un objeto en su bucket de S3. El uso de replicación en la misma región (SRR) o replicación entre regiones (CRR) entre buckets de S3 aumentará el almacenamiento utilizado. Para obtener más información acerca de la replicación, consulte [Replicación](https://docs.aws.amazon.com/AmazonS3/latest/dev/replication.html).

**importante**  
No configure la replicación entre buckets de S3 hasta que sepa cuánto almacenamiento se utiliza cuando está activado el control de versiones de objetos.

El uso de buckets de S3 con control de versiones puede aumentar en gran medida la cantidad de almacenamiento en S3, ya que cada modificación que se realiza en un archivo crea una versión nueva del objeto de S3. De forma predeterminada, Amazon S3 continúa almacenando todas estas versiones a menos que se cree específicamente una política para anular este comportamiento y limitar el número de versiones que se conservan. Si observa un uso del almacenamiento excepcionalmente elevado cuando está activado el control de versiones de objetos, compruebe si ha establecido de forma apropiada las políticas de almacenamiento. Un aumento en el número de respuestas `HTTP 503-slow down` a las solicitudes del navegador también puede indicar la existencia de problemas con el control de versiones de objetos.

Si activa el control de versiones de objetos después de instalar una puerta de enlace de archivo de S3, todos los objetos únicos se conservan (`ID=”NULL”`) y podrá verlos en el sistema de archivos. A las versiones nuevas de los objetos se les asigna un ID exclusivo (las versiones anteriores se conservan). Basándose en la marca temporal del objeto, solo se puede ver el objeto con control de versiones más reciente en el sistema de archivos de NFS.

Una vez activado el control de versiones de objetos, el bucket de S3 no puede volver a un estado sin control de versiones. Sin embargo, sí que se puede suspender el control de versiones. Al suspender el control de versiones, a los objetos nuevos se les asigna un ID. Si el objeto con el mismo nombre existe con un valor `ID=”NULL”`, la versión anterior se sobrescribe. Sin embargo, las versiones que contengan ID que no sean `NULL` se conservan. Las marcas temporales identifican el objeto nuevo como el objeto actual y ese el que aparece en el sistema de archivos de NFS.

## Los cambios realizados en un bucket de S3 no se reflejan en Storage Gateway
<a name="s3-changes-issue"></a>

Storage Gateway actualiza la caché del recurso compartido de archivos automáticamente cuando se escriben archivos en la caché de forma local mediante el recurso compartido de archivos. Sin embargo, Storage Gateway no actualiza automáticamente la caché cuando se carga un archivo directamente en Amazon S3. Al hacerlo, debe realizar una operación `RefreshCache` para ver los cambios realizados en el recurso compartido de archivos. Si tiene más de un recurso compartido de archivos, debe ejecutar la operación `RefreshCache` en cada recurso compartido de archivos.

Puede actualizar la caché mediante la consola de Storage Gateway y la AWS Command Line Interface (AWS CLI):
+  Para actualizar la caché mediante la consola de Storage Gateway, consulte Actualización de objetos en el bucket de Amazon S3. 
+  Para actualizar la caché mediante la AWS CLI: 

  1. Ejecute el comando `aws storagegateway list-file-shares`

  1. Copie el número de recurso de Amazon (ARN) del recurso compartido de archivos con la caché que quiera actualizar.

  1. Ejecute el comando `refresh-cache` con su ARN como valor para `--file-share-arn`:

     `aws storagegateway refresh-cache --file-share-arn arn:aws:storagegateway:eu-west-1:12345678910:share/share-FFDEE12`

 Para automatizar la `RefreshCache` operación, consulte [¿Cómo puedo automatizar la RefreshCache operación en Storage Gateway?](https://aws.amazon.com/premiumsupport/knowledge-center/storage-gateway-automate-refreshcache/) 

## Los permisos de ACL no funcionan según lo previsto
<a name="smb-acl-issues"></a>

Si los permisos de lista de control de acceso (ACL) no funcionan según lo previsto en un recurso compartido de archivos SMB, puede hacer una prueba. 

Para ello, en primer lugar, pruebe los permisos en un servidor de archivos de Microsoft Windows o un recurso compartido de archivos de Windows local. A continuación, compare el comportamiento con el del recurso compartido de archivos de la gateway.

## El rendimiento de la puerta de enlace se ha reducido después de realizar una operación recursiva
<a name="recursive-operation-issues"></a>

En algunos casos, es posible que realice una operación recursiva, como por ejemplo, cambiar el nombre de un directorio o activar la herencia de una ACL y forzar su propagación por el árbol. Si lo hace, la puerta de enlace de archivo de S3 aplica de forma recursiva la operación a todos los objetos del recurso compartido de archivos. 

Por ejemplo, supongamos que aplica una herencia a los objetos existentes en un bucket de S3. La puerta de enlace de archivo de S3 aplica de forma recursiva la herencia a todos los objetos del bucket. Este tipo de operaciones pueden provocar la degradación del rendimiento de la gateway.

## Notificaciones de estado de alta disponibilidad
<a name="troubleshooting-ha-notifications"></a>

Al ejecutar la puerta de enlace en la plataforma VMware vSphere High Availability (HA), es posible que reciba notificaciones de estado. Para obtener más información sobre las notificaciones de estado, consulte [Solución de problemas: problemas de alta disponibilidad](troubleshooting-ha-issues.md).

# Solución de problemas: problemas de alta disponibilidad
<a name="troubleshooting-ha-issues"></a>

A continuación puede encontrar información acerca de las acciones que debe realizar si experimenta problemas de disponibilidad.

**Topics**
+ [

## Notificaciones de estado
](#ha-health-notifications)
+ [

## Métricas
](#ha-health-notification-metrics)

## Notificaciones de estado
<a name="ha-health-notifications"></a>

Cuando ejecuta la puerta de enlace en VMware vSphere HA, todas las puertas de enlace producen las siguientes notificaciones de estado en el grupo de registros de Amazon CloudWatch configurado. Estas notificaciones van a un flujo de registro denominado `AvailabilityMonitor`.

**Topics**
+ [

### Notificación: reinicio
](#troubleshoot-reboot-notification)
+ [

### Notificación: HardReboot
](#troubleshoot-hardreboot-notification)
+ [

### Notificación: HealthCheckFailure
](#troubleshoot-healthcheckfailure-notification)
+ [

### Notificación: AvailabilityMonitorTest
](#troubleshoot-availabilitymonitortest-notification)

### Notificación: reinicio
<a name="troubleshoot-reboot-notification"></a>

Puede recibir una notificación de reinicio cuando la MV de la gateway se reinicia. Puede reiniciar la VM de una puerta de enlace mediante la consola de gestión de hipervisor de VM o la consola de Storage Gateway. También puede llevar a cabo el reinicio de la gateway mediante el software de la gateway durante el ciclo de mantenimiento de la gateway.

**Acción necesaria**

Si la hora del reinicio se encuentra dentro de un periodo de 10 minutos desde la [hora de inicio de mantenimiento](MaintenanceManagingUpdate-common.md) configurada de la gateway, es probable que sea un evento normal y no sea signo de ningún problema. Si el reinicio se produce significativamente fuera del periodo de mantenimiento, compruebe si la gateway se ha reiniciado de forma manual.

### Notificación: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Puede recibir una notificación `HardReboot` cuando la MV de la gateway se reinicia de forma inesperada. Este reinicio se puede deber a una pérdida de potencia, un fallo de hardware u otro evento. En el VMware caso de las puertas de enlace, un restablecimiento realizado por vSphere High Availability Application Monitoring puede provocar este evento.

**Acción necesaria**

Cuando la puerta de enlace se ejecute en un entorno de este tipo, compruebe la presencia de la `HealthCheckFailure` notificación y consulte el registro de VMware eventos de la máquina virtual.

### Notificación: HealthCheckFailure
<a name="troubleshoot-healthcheckfailure-notification"></a>

En el caso de una puerta de enlace en VMware vSphere HA, puede recibir una `HealthCheckFailure` notificación cuando se produzca un error en una comprobación de estado y se solicite el reinicio de la máquina virtual. Este evento también se produce durante una prueba para monitorizar la disponibilidad y se indica mediante una notificación `AvailabilityMonitorTest`. En este caso, la notificación `HealthCheckFailure` es normal.

**nota**  
Esta notificación es solo para VMware puertas de enlace.

**Acción necesaria**

Si este evento se produce de forma repetida sin una notificación `AvailabilityMonitorTest`, compruebe si la infraestructura de la MV presenta algún problema (almacenamiento, memoria, etc.). Si necesita ayuda adicional, póngase en contacto con Soporte. 

### Notificación: AvailabilityMonitorTest
<a name="troubleshoot-availabilitymonitortest-notification"></a>

En el caso de una puerta de enlace en VMware vSphere HA, puede recibir una `AvailabilityMonitorTest` notificación cuando [ejecute una prueba](vmware-ha.md#vmware-ha-test-failover) del sistema de [supervisión de disponibilidad y aplicaciones](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_StartAvailabilityMonitorTest.html) en. VMware

## Métricas
<a name="ha-health-notification-metrics"></a>

La métrica `AvailabilityNotifications` está disponible en todas las gateways. Esta métrica es un recuento del número de notificaciones de estado relacionadas con la disponibilidad que ha generado la gateway. Utilice la estadística `Sum` para comprobar si se está produciendo algún evento relacionado con la disponibilidad en la gateway. Consulte con el grupo de CloudWatch registro configurado para obtener más información sobre los eventos.