

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memecahkan masalah dengan penerapan Storage Gateway
<a name="troubleshooting-gateway-issues"></a>

Berikut ini, Anda dapat menemukan informasi tentang praktik terbaik dan masalah pemecahan masalah yang terkait dengan gateway, platform host, berbagi file, ketersediaan tinggi, pemulihan data, dan keamanan. Informasi pemecahan masalah gateway lokal mencakup gateway yang digunakan pada platform virtualisasi yang didukung. Informasi pemecahan masalah untuk masalah ketersediaan tinggi mencakup gateway yang berjalan pada platform VMware vSphere High Availability (HA).

**Topik**
+ [Pemecahan masalah: masalah offline gateway](troubleshooting-gateway-offline.md)- Pelajari cara mendiagnosis masalah yang dapat menyebabkan gateway Anda muncul offline di konsol Storage Gateway.
+ [Pemecahan masalah: Masalah Direktori Aktif](troubleshooting-active-directory.md)- Pelajari apa yang harus dilakukan jika Anda menerima pesan galat seperti`NETWORK_ERROR`,`TIMEOUT`, atau `ACCESS_DENIED` ketika mencoba untuk bergabung dengan File Gateway Anda ke domain Microsoft Active Directory.
+ [Pemecahan masalah: masalah aktivasi gateway](troubleshooting-gateway-activation.md)- Pelajari apa yang harus dilakukan jika Anda menerima pesan galat internal saat mencoba mengaktifkan Storage Gateway Anda.
+ [Pemecahan masalah: masalah gateway lokal](troubleshooting-on-premises-gateway-issues.md)- Pelajari tentang masalah umum yang mungkin Anda temui saat bekerja dengan gateway lokal, dan cara mengizinkan untuk terhubung Dukungan ke gateway untuk membantu pemecahan masalah.
+ [Pemecahan masalah: Masalah penyiapan Microsoft Hyper-V](troubleshooting-hyperv-setup.md)- Pelajari tentang masalah umum yang mungkin Anda temui saat menerapkan Storage Gateway di platform Microsoft Hyper-V.
+ [Pemecahan masalah: Masalah gateway Amazon EC2](troubleshooting-EC2-gateway-issues.md)- Temukan informasi tentang masalah umum yang mungkin Anda temui saat bekerja dengan gateway yang digunakan di Amazon EC2.
+ [Pemecahan masalah: masalah alat perangkat keras](troubleshooting-hardware-appliance-issues.md)- Pelajari cara mengatasi masalah yang mungkin Anda temui dengan AWS Storage Gateway Hardware Appliance.
+ [Pemecahan masalah: Masalah File Gateway](troubleshooting-file-gateway-issues.md)- Temukan informasi yang dapat membantu Anda memahami penyebab kesalahan dan pemberitahuan kesehatan yang muncul di CloudWatch log File Gateway Anda.
+ [Pemecahan masalah: masalah berbagi file](troubleshooting-file-share-issues.md)- Pelajari tentang tindakan yang dapat Anda lakukan jika mengalami masalah tak terduga dengan berbagi file Anda.
+ [Pemecahan masalah: masalah ketersediaan tinggi](troubleshooting-ha-issues.md)- Pelajari apa yang harus dilakukan jika Anda mengalami masalah dengan gateway yang digunakan di lingkungan HA. VMware 

# Pemecahan masalah: gateway offline di konsol Storage Gateway
<a name="troubleshooting-gateway-offline"></a>

Gunakan informasi pemecahan masalah berikut untuk menentukan apa yang harus dilakukan jika AWS Storage Gateway konsol menunjukkan bahwa gateway Anda sedang offline.

Gateway Anda mungkin ditampilkan sebagai offline karena satu atau beberapa alasan berikut:
+ Gateway tidak dapat mencapai titik akhir layanan Storage Gateway.
+ Pintu gerbang ditutup secara tak terduga.
+ Disk cache yang terkait dengan gateway telah terputus atau dimodifikasi, atau gagal.

Untuk mengembalikan gateway Anda secara online, identifikasi dan selesaikan masalah yang menyebabkan gateway Anda offline.

## Periksa firewall atau proxy terkait
<a name="w2ab1c55c12c11"></a>

Jika Anda mengonfigurasi gateway Anda untuk menggunakan proxy, atau Anda menempatkan gateway Anda di belakang firewall, maka tinjau aturan akses proxy atau firewall. Proxy atau firewall harus mengizinkan lalu lintas ke dan dari port jaringan dan titik akhir layanan yang diperlukan oleh Storage Gateway. Untuk informasi selengkapnya, lihat [Persyaratan jaringan dan firewall Persyaratan](https://docs.aws.amazon.com/filegateway/latest/files3/Requirements.html#networks) .

## Periksa SSL atau inspeksi paket mendalam yang sedang berlangsung dari lalu lintas gateway Anda
<a name="w2ab1c55c12c13"></a>

Jika inspeksi SSL atau deep-packet saat ini sedang dilakukan pada lalu lintas jaringan antara gateway Anda dan AWS, maka gateway Anda mungkin tidak dapat berkomunikasi dengan titik akhir layanan yang diperlukan. Untuk membawa gateway Anda kembali online, Anda harus menonaktifkan inspeksi.

## Periksa metrik IOWait Persen setelah reboot atau pembaruan perangkat lunak
<a name="w2ab1c55c12c15"></a>

Setelah reboot atau pembaruan perangkat lunak, periksa untuk melihat apakah `IOWaitPercent` metrik untuk File Gateway Anda adalah 10 atau lebih besar. Ini mungkin menyebabkan gateway Anda lambat merespons saat membangun kembali cache indeks ke RAM. Untuk informasi selengkapnya, lihat [Pemecahan Masalah: Menggunakan CloudWatch metrik : Menggunakan metrik](https://docs.aws.amazon.com/filegateway/latest/files3/troubleshooting-file-gateway-issues.html#gateway-not-responding). CloudWatch 

## Periksa pemadaman listrik atau kegagalan perangkat keras pada host hypervisor
<a name="w2ab1c55c12c17"></a>

Pemadaman listrik atau kegagalan perangkat keras pada host hypervisor gateway Anda dapat menyebabkan gateway Anda mati secara tak terduga dan menjadi tidak terjangkau. Setelah Anda memulihkan daya dan konektivitas jaringan, gateway Anda akan dapat dijangkau lagi.

Setelah gateway Anda kembali online, pastikan untuk mengambil langkah-langkah untuk memulihkan data Anda. Untuk informasi selengkapnya, lihat [Praktik terbaik: memulihkan data Anda](https://docs.aws.amazon.com/filegateway/latest/files3/recover-data-from-gateway.html) .

## Periksa masalah dengan disk cache terkait
<a name="w2ab1c55c12c19"></a>

Gateway Anda dapat offline jika setidaknya salah satu disk cache yang terkait dengan gateway Anda telah dihapus, diubah, atau diubah ukurannya, atau jika rusak.

**Jika disk cache yang berfungsi dihapus dari host hypervisor:**

1. Matikan pintu gerbangnya.

1. Tambahkan kembali disk.
**catatan**  
Pastikan Anda menambahkan disk ke node disk yang sama.

1. Mulai ulang gateway.

**Jika disk cache rusak, diganti, atau diubah ukurannya:**
+ Ikuti prosedur **Metode 2** yang dijelaskan dalam [Mengganti Gateway File S3 yang ada dengan instance baru](https://docs.aws.amazon.com/filegateway/latest/files3/migrate-data.html#replace-instance-file-gateway) untuk menyiapkan gateway baru dan mengunduh ulang informasi disk cache dari cloud. AWS 

# Pemecahan masalah: masalah bergabung dengan gateway ke Active Directory
<a name="troubleshooting-active-directory"></a>

Gunakan informasi pemecahan masalah berikut untuk menentukan apa yang harus dilakukan jika Anda menerima pesan galat seperti `NETWORK_ERROR``TIMEOUT`, atau `ACCESS_DENIED` saat mencoba menggabungkan Gateway File Anda ke domain Microsoft Active Directory.

Untuk mengatasi kesalahan ini, lakukan pemeriksaan dan konfigurasi berikut.

## Konfirmasikan bahwa gateway dapat mencapai pengontrol domain dengan menjalankan tes nping
<a name="w2ab1c55c15b7"></a>

**Untuk menjalankan tes nping:**

1. Connect ke konsol lokal gateway menggunakan perangkat lunak manajemen hypervisor (VMware, Hyper-V, atau KVM) untuk gateway lokal, atau menggunakan ssh untuk gateway Amazon EC2.

1. Masukkan angka yang sesuai untuk memilih **Gateway Console**, lalu masukkan `h` untuk mencantumkan semua perintah yang tersedia. Untuk menguji konektivitas antara mesin virtual Storage Gateway dan domain, jalankan perintah berikut:

   `nping -d corp.domain.com -p 389 -c 1 -t tcp`
**catatan**  
Ganti `corp.domain.com` dengan nama DNS domain Active Directory Anda dan ganti `389` dengan port LDAP untuk lingkungan Anda.  
Verifikasi bahwa Anda telah membuka port yang diperlukan dalam firewall Anda.

Berikut ini adalah contoh tes nping yang berhasil di mana gateway dapat mencapai pengontrol domain:

```
nping -d corp.domain.com -p 389 -c 1 -t tcp

Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2022-06-30 16:24 UTC
SENT (0.0553s) TCP 10.10.10.21:9783 > 10.10.10.10:389 S ttl=64 id=730 iplen=40  seq=2597195024 win=1480 
RCVD (0.0556s) TCP 10.10.10.10:389 > 10.10.10.21:9783 SA ttl=128 id=22332 iplen=44  seq=4170716243 win=8192 <mss 8961>

Max rtt: 0.310ms | Min rtt: 0.310ms | Avg rtt: 0.310ms
Raw packets sent: 1 (40B) | Rcvd: 1 (44B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.09 seconds<br>
```

Berikut ini adalah contoh tes nping di mana tidak ada konektivitas atau respons dari `corp.domain.com` tujuan:

```
nping -d corp.domain.com -p 389 -c 1 -t tcp

Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2022-06-30 16:26 UTC
SENT (0.0421s) TCP 10.10.10.21:47196 > 10.10.10.10:389  S ttl=64 id=30318 iplen=40 seq=1762671338 win=1480

Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 1 (40B) | Rcvd: 0 (0B) | Lost: 1 (100.00%)
Nping done: 1 IP address pinged in 1.07 seconds
```

## Periksa opsi DHCP yang ditetapkan untuk VPC instans gateway Amazon EC2 Anda
<a name="w2ab1c55c15b9"></a>

Jika File Gateway berjalan pada instans Amazon EC2, maka Anda harus memastikan set opsi DHCP dikonfigurasi dengan benar dan dilampirkan ke Amazon Virtual Private Cloud (VPC) yang berisi instance gateway. Untuk informasi selengkapnya, lihat [set opsi DHCP di Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html).

## Konfirmasikan bahwa gateway dapat menyelesaikan domain dengan menjalankan kueri penggalian
<a name="w2ab1c55c15c11"></a>

Jika domain tidak dapat diselesaikan oleh gateway, maka gateway tidak dapat bergabung dengan domain.

**Untuk menjalankan kueri penggalian:**

1. Connect ke konsol lokal gateway menggunakan perangkat lunak manajemen hypervisor (VMware, Hyper-V, atau KVM) untuk gateway lokal, atau menggunakan ssh untuk gateway Amazon EC2.

1. Masukkan angka yang sesuai untuk memilih **Gateway Console**, lalu masukkan `h` untuk mencantumkan semua perintah yang tersedia. Untuk menguji apakah gateway dapat menyelesaikan domain, jalankan perintah berikut:

   `dig -d corp.domain.com`
**catatan**  
Ganti `corp.domain.com` dengan nama DNS domain Active Directory Anda.

Berikut ini adalah contoh respons yang berhasil:

```
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.amzn2.5.2 <<>> corp.domain.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24817
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4000
;; QUESTION SECTION:
;corp.domain.com.        IN    A

;; ANSWER SECTION:
corp.domain.com.    600    IN    A    10.10.10.10
corp.domain.com.    600    IN    A    10.10.20.10
            
;; Query time: 0 msec
;; SERVER: 10.10.20.228#53(10.10.20.228)
;; WHEN: Thu Jun 30 16:36:32 UTC 2022
;; MSG SIZE  rcvd: 78
```

## Periksa pengaturan dan peran pengontrol domain
<a name="w2ab1c55c15c13"></a>

Verifikasi bahwa pengontrol domain tidak disetel ke hanya-baca, dan bahwa pengontrol domain memiliki peran yang cukup bagi komputer untuk bergabung. Untuk menguji ini, coba gabungkan server lain dari subnet VPC yang sama dengan VM gateway ke domain.

## Periksa apakah gateway bergabung dengan pengontrol domain terdekat
<a name="w2ab1c55c15c15"></a>

Sebagai praktik terbaik, kami sarankan untuk bergabung dengan gateway Anda ke pengontrol domain yang secara geografis dekat dengan alat gateway. Jika alat gateway tidak dapat berkomunikasi dengan pengontrol domain dalam waktu 20 detik karena latensi jaringan, maka proses penggabungan domain dapat habis. Misalnya, proses mungkin habis jika alat gateway berada di AS Timur (Virginia N.) Wilayah AWS dan pengontrol domain berada di Asia Pasifik (Singapura). Wilayah AWS

**catatan**  
Untuk meningkatkan nilai batas waktu default 20 detik, Anda dapat menjalankan [perintah join-domain](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/join-domain.html) di AWS Command Line Interface (AWS CLI) dan menyertakan `--timeout-in-seconds` opsi untuk menambah waktu. Anda juga dapat menggunakan [panggilan JoinDomain API](https://amazonaws.com/storagegateway/latest/APIReference/API_JoinDomain.html) dan menyertakan `TimeoutInSeconds` parameter untuk menambah waktu. Nilai batas waktu maksimum adalah 3.600 detik.  
Jika Anda menerima kesalahan saat menjalankan AWS CLI perintah, pastikan Anda menggunakan AWS CLI versi terbaru.

## Konfirmasikan bahwa Active Directory membuat objek komputer baru di unit organisasi default (OU)
<a name="w2ab1c55c15c17"></a>

Pastikan Microsoft Active Directory tidak memiliki Objek Kebijakan Grup yang membuat objek komputer baru di lokasi apa pun selain OU default. Sebelum Anda dapat bergabung dengan gateway Anda ke domain Active Directory, objek komputer baru harus ada di OU default. Beberapa lingkungan Active Directory disesuaikan agar berbeda OUs untuk objek yang baru dibuat. Untuk menjamin bahwa objek komputer baru untuk VM gateway ada di OU default, coba buat objek komputer secara manual pada pengontrol domain Anda sebelum Anda bergabung dengan gateway ke domain. Anda juga dapat menjalankan [perintah join-domain menggunakan file](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/join-domain.html). AWS CLI Kemudian, tentukan opsi untuk`--organizational-unit`.

**catatan**  
Proses pembuatan objek komputer disebut pra-pementasan.

## Periksa log peristiwa pengontrol domain Anda
<a name="w2ab1c55c15c19"></a>

Jika Anda tidak dapat bergabung dengan gateway ke domain setelah mencoba semua pemeriksaan dan konfigurasi lain yang dijelaskan di bagian sebelumnya, sebaiknya periksa log peristiwa pengontrol domain Anda. Periksa kesalahan apa pun di penampil acara pengontrol domain. Verifikasi bahwa kueri gateway telah mencapai pengontrol domain.

# Pemecahan masalah: kesalahan internal selama aktivasi gateway
<a name="troubleshooting-gateway-activation"></a>

Permintaan aktivasi Storage Gateway melintasi dua jalur jaringan. Permintaan aktivasi masuk yang dikirim oleh klien terhubung ke mesin virtual gateway (VM) atau instans Amazon Elastic Compute Cloud (Amazon EC2) melalui port 80. Jika gateway berhasil menerima permintaan aktivasi, maka gateway berkomunikasi dengan titik akhir Storage Gateway untuk menerima kunci aktivasi. Jika gateway tidak dapat mencapai titik akhir Storage Gateway, maka gateway merespons klien dengan pesan kesalahan internal.

Gunakan informasi pemecahan masalah berikut untuk menentukan apa yang harus dilakukan jika Anda menerima pesan galat internal saat mencoba mengaktifkan pesan Anda. AWS Storage Gateway

**catatan**  
Pastikan Anda menerapkan gateway baru menggunakan file gambar mesin virtual terbaru atau versi Amazon Machine Image (AMI). Anda akan menerima kesalahan internal jika Anda mencoba mengaktifkan gateway yang menggunakan AMI yang sudah ketinggalan zaman.
Pastikan Anda memilih jenis gateway yang benar yang ingin Anda gunakan sebelum mengunduh AMI. File.ova dan AMIs untuk setiap jenis gateway berbeda, dan mereka tidak dapat dipertukarkan.

## Mengatasi kesalahan saat mengaktifkan gateway Anda menggunakan titik akhir publik
<a name="w2ab1c55c18b9"></a>

Untuk mengatasi kesalahan aktivasi saat mengaktifkan gateway menggunakan titik akhir publik, lakukan pemeriksaan dan konfigurasi berikut.

### Periksa port yang diperlukan
<a name="w2ab1c55c18b9b5"></a>

Untuk gateway yang digunakan di lokasi, periksa apakah port terbuka di firewall lokal Anda. Untuk gateway yang digunakan pada instans Amazon EC2, periksa apakah port terbuka di grup keamanan instans. Untuk mengonfirmasi bahwa port terbuka, jalankan perintah telnet pada titik akhir publik dari server. Server ini harus berada di subnet yang sama dengan gateway. Misalnya, perintah telnet berikut menguji koneksi ke port 443:

```
telnet d4kdq0yaxexbo.cloudfront.net 443
telnet storagegateway.region.amazonaws.com 443
telnet dp-1.storagegateway.region.amazonaws.com 443
telnet proxy-app.storagegateway.region.amazonaws.com 443
telnet client-cp.storagegateway.region.amazonaws.com 443
telnet anon-cp.storagegateway.region.amazonaws.com 443
```

Untuk mengonfirmasi bahwa gateway itu sendiri dapat mencapai titik akhir, akses konsol VM lokal gateway (untuk gateway yang digunakan di lokasi). Atau, Anda dapat SSH ke instance gateway (untuk gateway yang digunakan di Amazon EC2). Kemudian, jalankan tes konektivitas jaringan. Konfirmasikan bahwa tes kembali`[PASSED]`. Untuk informasi selengkapnya, lihat [Menguji konektivitas jaringan gateway Anda Menguji konektivitas](https://docs.aws.amazon.com/filegateway/latest/files3/manage-on-premises-fgw.html#MaintenanceTestGatewayConnectivity-fgw) .

**catatan**  
Nama pengguna login default untuk konsol gateway adalah`admin`, dan kata sandi defaultnya adalah`password`.

### Pastikan keamanan firewall tidak mengubah paket yang dikirim dari gateway ke titik akhir publik
<a name="w2ab1c55c18b9b7"></a>

Inspeksi SSL, inspeksi paket mendalam, atau bentuk keamanan firewall lainnya dapat mengganggu paket yang dikirim dari gateway. Jabat tangan SSL gagal jika sertifikat SSL dimodifikasi dari apa yang diharapkan titik akhir aktivasi. Untuk mengonfirmasi bahwa tidak ada inspeksi SSL yang sedang berlangsung, jalankan perintah OpenSSL pada endpoint `anon-cp.storagegateway.region.amazonaws.com` aktivasi utama () pada port 443. Anda harus menjalankan perintah ini dari mesin yang berada di subnet yang sama dengan gateway:

```
$ openssl s_client -connect  anon-cp.storagegateway.region.amazonaws.com:443 -servername anon-cp.storagegateway.region.amazonaws.com
```

**catatan**  
Ganti *region* dengan Anda Wilayah AWS.

Jika tidak ada inspeksi SSL yang sedang berlangsung, maka perintah mengembalikan respons yang mirip dengan berikut ini:

```
$ openssl s_client -connect anon-cp.storagegateway.us-east-2.amazonaws.com:443 -servername anon-cp.storagegateway.us-east-2.amazonaws.com
CONNECTED(00000003)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-2.amazonaws.com
verify return:1
---
Certificate chain
 0 s:/CN=anon-cp.storagegateway.us-east-2.amazonaws.com
   i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
 1 s:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
   i:/C=US/O=Amazon/CN=Amazon Root CA 1
 2 s:/C=US/O=Amazon/CN=Amazon Root CA 1
   i:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
 3 s:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
   i:/C=US/O=Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
---
```

Jika ada inspeksi SSL yang sedang berlangsung, maka responsnya menunjukkan rantai sertifikat yang diubah, mirip dengan yang berikut:

```
$ openssl s_client -connect  anon-cp.storagegateway.ap-southeast-1.amazonaws.com:443 -servername anon-cp.storagegateway.ap-southeast-1.amazonaws.com
CONNECTED(00000003)
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.ap-southeast-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

Titik akhir aktivasi menerima jabat tangan SSL hanya jika mengenali sertifikat SSL. Ini berarti bahwa lalu lintas keluar gateway ke titik akhir harus dibebaskan dari inspeksi yang dilakukan oleh firewall di jaringan Anda. Inspeksi ini mungkin inspeksi SSL atau inspeksi paket mendalam.

### Periksa sinkronisasi waktu gateway
<a name="w2ab1c55c18b9b9"></a>

Kemiringan waktu yang berlebihan dapat menyebabkan kesalahan jabat tangan SSL. Untuk gateway lokal, Anda dapat menggunakan konsol VM lokal gateway untuk memeriksa sinkronisasi waktu gateway Anda. Kemiringan waktu tidak boleh lebih dari 60 detik. 

Opsi **Manajemen Waktu Sistem** tidak tersedia di gateway yang di-host di instans Amazon EC2. Untuk memastikan gateway Amazon EC2 dapat menyinkronkan waktu dengan benar, konfirmasikan bahwa instans Amazon EC2 dapat terhubung ke daftar kumpulan server NTP berikut melalui port UDP dan TCP 123:
+ time.aws.com
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

## Mengatasi kesalahan saat mengaktifkan gateway menggunakan titik akhir Amazon VPC
<a name="w2ab1c55c18c11"></a>

Untuk mengatasi kesalahan aktivasi saat mengaktifkan gateway menggunakan titik akhir Amazon Virtual Private Cloud (Amazon VPC), lakukan pemeriksaan dan konfigurasi berikut.

### Periksa port yang diperlukan
<a name="w2ab1c55c18c11b5"></a>

Pastikan port yang diperlukan dalam firewall lokal Anda (untuk gateway yang digunakan di lokasi) atau grup keamanan (untuk gateway yang digunakan di Amazon EC2) terbuka. Port yang diperlukan untuk menghubungkan gateway ke titik akhir VPC Storage Gateway berbeda dari yang diperlukan saat menghubungkan gateway ke titik akhir publik. Port berikut diperlukan untuk menghubungkan ke titik akhir VPC Storage Gateway:
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222



Selain itu, periksa grup keamanan yang dilampirkan ke titik akhir VPC Storage Gateway Anda. Grup keamanan default yang dilampirkan ke titik akhir mungkin tidak mengizinkan port yang diperlukan. Buat grup keamanan baru yang memungkinkan lalu lintas dari rentang alamat IP gateway Anda melalui port yang diperlukan. Kemudian, lampirkan grup keamanan itu ke titik akhir VPC.

**catatan**  
Gunakan [konsol VPC Amazon](https://console.aws.amazon.com//vpc/) untuk memverifikasi grup keamanan yang dilampirkan ke titik akhir VPC. Lihat titik akhir VPC Storage Gateway Anda dari konsol, lalu pilih tab Grup **Keamanan**.

Untuk mengonfirmasi bahwa port yang diperlukan terbuka, Anda dapat menjalankan perintah telnet pada Storage Gateway VPC Endpoint. Anda harus menjalankan perintah ini dari server yang berada di subnet yang sama dengan gateway. Anda dapat menjalankan pengujian pada nama DNS pertama yang tidak menentukan Availability Zone. Misalnya, perintah telnet berikut menguji koneksi port yang diperlukan menggunakan nama DNS vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:

```
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 443
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1026
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1027
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1028
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1031
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 2222
```

### Pastikan keamanan firewall tidak mengubah paket yang dikirim dari gateway ke titik akhir Storage Gateway Amazon VPC
<a name="w2ab1c55c18c11b7"></a>

Inspeksi SSL, inspeksi paket mendalam, atau bentuk keamanan firewall lainnya dapat mengganggu paket yang dikirim dari gateway. Jabat tangan SSL gagal jika sertifikat SSL dimodifikasi dari apa yang diharapkan titik akhir aktivasi. Untuk mengonfirmasi bahwa tidak ada pemeriksaan SSL yang sedang berlangsung, jalankan perintah OpenSSL di titik akhir VPC Storage Gateway Anda. Anda harus menjalankan perintah ini dari mesin yang berada di subnet yang sama dengan gateway. Jalankan perintah untuk setiap port yang diperlukan:

```
$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:443 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1026 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1028 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1031 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:2222 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
```

Jika tidak ada inspeksi SSL yang sedang berlangsung, maka perintah mengembalikan respons yang mirip dengan berikut ini:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify return:1
---
Certificate chain
 0 s:CN = anon-cp.storagegateway.us-east-1.amazonaws.com
   i:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
 1 s:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
   i:C = US, O = Amazon, CN = Amazon Root CA 1
 2 s:C = US, O = Amazon, CN = Amazon Root CA 1
   i:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
 3 s:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
   i:C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
---
```

Jika ada inspeksi SSL yang sedang berlangsung, maka responsnya menunjukkan rantai sertifikat yang diubah, mirip dengan yang berikut:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.us-east-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

Titik akhir aktivasi menerima jabat tangan SSL hanya jika mengenali sertifikat SSL. Ini berarti bahwa lalu lintas keluar gateway ke titik akhir VPC Anda melalui port yang diperlukan dibebaskan dari inspeksi yang dilakukan oleh firewall jaringan Anda. Inspeksi ini mungkin inspeksi SSL atau inspeksi paket mendalam.

### Periksa sinkronisasi waktu gateway
<a name="w2ab1c55c18c11b9"></a>

Kemiringan waktu yang berlebihan dapat menyebabkan kesalahan jabat tangan SSL. Untuk gateway lokal, Anda dapat menggunakan konsol VM lokal gateway untuk memeriksa sinkronisasi waktu gateway Anda. Kemiringan waktu tidak boleh lebih dari 60 detik. 

Opsi **Manajemen Waktu Sistem** tidak tersedia di gateway yang di-host di instans Amazon EC2. Untuk memastikan gateway Amazon EC2 dapat menyinkronkan waktu dengan benar, konfirmasikan bahwa instans Amazon EC2 dapat terhubung ke daftar kumpulan server NTP berikut melalui port UDP dan TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

### Periksa proxy HTTP dan konfirmasikan pengaturan grup keamanan terkait
<a name="w2ab1c55c18c11c11"></a>

Sebelum aktivasi, periksa apakah Anda memiliki proxy HTTP di Amazon EC2 yang dikonfigurasi di VM gateway lokal sebagai proxy Squid di port 3128. Dalam hal ini, konfirmasikan hal berikut:
+ Grup keamanan yang dilampirkan ke proxy HTTP di Amazon EC2 harus memiliki aturan masuk. Aturan masuk ini harus mengizinkan lalu lintas proxy Squid pada port 3128 dari alamat IP gateway VM.
+ Grup keamanan yang dilampirkan pada titik akhir VPC Amazon EC2 harus memiliki aturan masuk. Aturan masuk ini harus mengizinkan lalu lintas pada port 1026-1028, 1031, 2222, dan 443 dari alamat IP proxy HTTP di Amazon EC2.

## Mengatasi kesalahan saat mengaktifkan gateway Anda menggunakan titik akhir publik dan ada titik akhir VPC Storage Gateway di VPC yang sama
<a name="w2ab1c55c18c13"></a>

Untuk mengatasi kesalahan saat mengaktifkan gateway menggunakan titik akhir publik saat ada enpoint Amazon Virtual Private Cloud (Amazon VPC) di VPC yang sama, lakukan pemeriksaan dan konfigurasi berikut.

### Konfirmasikan bahwa pengaturan **Aktifkan Nama DNS Pribadi** tidak diaktifkan pada titik akhir VPC Storage Gateway
<a name="w2ab1c55c18c13b5"></a>

Jika **Aktifkan Nama DNS Pribadi** diaktifkan, Anda tidak dapat mengaktifkan gateway apa pun dari VPC tersebut ke titik akhir publik.

**Untuk menonaktifkan opsi nama DNS pribadi:**

1. Buka konsol [Amazon VPC](https://console.aws.amazon.com//vpc/).

1. Di panel navigasi, pilih **Titik Akhir**.

1. Pilih titik akhir VPC Storage Gateway Anda.

1. Pilih **Tindakan**.

1. Pilih **Kelola Nama DNS Pribadi**.

1. Untuk **Aktifkan Nama DNS Pribadi**, hapus **Aktifkan untuk Titik Akhir ini**.

1. Pilih **Ubah Nama DNS Pribadi** untuk menyimpan pengaturan.

# Pemecahan masalah: masalah gateway lokal
<a name="troubleshooting-on-premises-gateway-issues"></a>

Anda dapat menemukan informasi berikut tentang masalah umum yang mungkin Anda temui saat bekerja dengan gateway lokal, dan cara mengizinkan untuk terhubung Dukungan ke gateway untuk membantu pemecahan masalah.

Tabel berikut mencantumkan masalah umum yang mungkin Anda temui saat bekerja dengan gateway lokal.


| Isu | Tindakan yang Harus Dilakukan | 
| --- | --- | 
| Anda tidak dapat menemukan alamat IP gateway Anda.  |  Gunakan klien hypervisor untuk terhubung ke host Anda untuk menemukan alamat IP gateway. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html) Jika Anda masih mengalami kesulitan menemukan alamat IP gateway: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html)  | 
| Anda mengalami masalah jaringan atau firewall.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html)  | 
|  Aktivasi gateway Anda gagal ketika Anda mengklik tombol **Lanjutkan ke Aktivasi** di Storage Gateway Management Console.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html)  | 
|  Anda perlu meningkatkan bandwidth antara gateway Anda dan AWS.  |  Anda dapat meningkatkan bandwidth dari gateway Anda ke AWS dengan mengatur koneksi internet Anda ke AWS pada adaptor jaringan (NIC) terpisah dari yang menghubungkan aplikasi Anda dan VM gateway. Mengambil pendekatan ini berguna jika Anda memiliki koneksi bandwidth tinggi AWS dan Anda ingin menghindari pertengkaran bandwidth, terutama selama pemulihan snapshot. Untuk kebutuhan beban kerja throughput tinggi, Anda dapat menggunakannya [Direct Connect](https://aws.amazon.com/directconnect/)untuk membuat koneksi jaringan khusus antara gateway lokal dan gateway. AWS Untuk mengukur bandwidth koneksi dari gateway Anda ke AWS, gunakan `CloudBytesDownloaded` dan `CloudBytesUploaded` metrik gateway. Untuk lebih lanjut tentang hal ini, lihat[Kinerja dan optimasi](Performance.md). Meningkatkan konektivitas internet Anda membantu memastikan bahwa buffer unggahan Anda tidak terisi.  | 
|  Throughput ke atau dari gateway Anda turun ke nol.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/filegateway/latest/files3/troubleshooting-on-premises-gateway-issues.html) Anda dapat melihat throughput ke dan dari gateway Anda dari CloudWatch konsol Amazon. Untuk informasi selengkapnya tentang mengukur throughput ke dan dari gateway Anda ke AWS, lihat[Kinerja dan optimasi](Performance.md).  | 
|  Anda mengalami masalah dalam mengimpor (menerapkan) Storage Gateway di Microsoft Hyper-V.  |  Lihat[Pemecahan masalah: Pengaturan Microsoft Hyper-V](troubleshooting-hyperv-setup.md), yang membahas beberapa masalah umum penerapan gateway di Microsoft Hyper-V.  | 
|  Anda menerima pesan yang mengatakan: “Data yang telah ditulis ke volume di gateway Anda tidak disimpan dengan aman di AWS”.  |  Anda menerima pesan ini jika VM gateway Anda dibuat dari klon atau snapshot dari VM gateway lain. Jika ini tidak terjadi, hubungi Dukungan.  | 

## Pemecahan masalah: Pemindaian keamanan menunjukkan port NFS terbuka
<a name="troubleshoot-open-nfs-ports"></a>

Port NFS tertentu diaktifkan secara default, bahkan pada gateway yang hanya Anda gunakan dengan berbagi file SMB. Jika Anda menggunakan perangkat lunak keamanan pihak ketiga seperti Qualys untuk memindai jaringan tempat File Gateway Anda digunakan, hasil pemindaian mungkin melaporkan port NFS terbuka ini sebagai potensi kerentanan keamanan. Jika Anda hanya menggunakan gateway Anda dengan berbagi file SMB dan Anda ingin menonaktifkan port NFS yang tidak digunakan untuk alasan keamanan, gunakan prosedur berikut:

**Untuk menonaktifkan port NFS pada File Gateway:**

1. Akses prompt perintah konsol lokal gateway menggunakan prosedur yang diuraikan dalam[Menjalankan perintah Storage Gateway di konsol lokal](MaintenanceGatewayConsole-fgw.md).

1. Masukkan perintah berikut untuk menonaktifkan lalu lintas NFS:

   **IPv4**

   ```
   iptables -I INPUT -p udp -m udp --dport 111 -j DROP
   iptables -I INPUT -p udp -m udp --dport 2049 -j DROP
   iptables -I INPUT -p udp -m udp --dport 20048 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

   **IPv6**

   ```
   ip6tables -I INPUT -p udp -m udp --dport 111 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 2049 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 20048 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

1. Masukkan perintah berikut untuk mengonfirmasi bahwa port NFS yang diblokir muncul di tabel IP:

   **IPv4**

   ```
   iptables -n -L -v --line-numbers
   ```

   **IPv6**

   ```
   ip6tables -n -L -v --line-numbers
   ```

## Mengaktifkan Dukungan akses untuk membantu memecahkan masalah gateway yang dihosting di lokasi
<a name="enable-support-access-on-premises"></a>

Storage Gateway menyediakan konsol lokal yang dapat Anda gunakan untuk melakukan beberapa tugas pemeliharaan, termasuk memungkinkan Dukungan untuk mengakses gateway Anda untuk membantu Anda mengatasi masalah gateway. Secara default, Dukungan akses ke gateway Anda dimatikan. Anda mengaktifkan akses ini melalui konsol lokal host. Untuk memberikan Dukungan akses ke gateway Anda, pertama-tama Anda masuk ke konsol lokal untuk host, navigasikan ke konsol Storage Gateway, dan kemudian sambungkan ke server dukungan.

**Untuk mengaktifkan Dukungan akses ke gateway Anda**

1. Masuk ke konsol lokal host Anda.
   + VMware ESXi — untuk informasi lebih lanjut, lihat[Mengakses Konsol Lokal Gateway dengan VMware ESXi](accessing-local-console.md#MaintenanceConsoleWindowVMware-common).
   + Microsoft Hyper-V — untuk informasi selengkapnya, lihat. [Akses Konsol Lokal Gateway dengan Microsoft Hyper-V](accessing-local-console.md#MaintenanceConsoleWindowHyperV-common)

1. Pada prompt, masukkan angka yang sesuai untuk memilih **Gateway Console**.

1. Masukkan **h** untuk membuka daftar perintah yang tersedia.

1. 

   Lakukan salah satu tindakan berikut:
   + Jika gateway Anda menggunakan titik akhir publik, di jendela **AVAILABLE COMMANDS**, masukkan **open-support-channel** untuk terhubung ke dukungan pelanggan untuk Storage Gateway. Izinkan port TCP 22 sehingga Anda dapat membuka saluran dukungan. AWS Saat Anda terhubung ke dukungan pelanggan, Storage Gateway memberi Anda nomor dukungan. Catat nomor dukungan Anda.
   + Jika gateway Anda menggunakan titik akhir VPC, di jendela **AVAILABLE COMMANDS**, masukkan. **open-support-channel** Jika gateway Anda tidak diaktifkan, berikan titik akhir VPC atau alamat IP untuk terhubung ke dukungan pelanggan untuk Storage Gateway. Izinkan port TCP 22 sehingga Anda dapat membuka saluran dukungan. AWS Saat Anda terhubung ke dukungan pelanggan, Storage Gateway memberi Anda nomor dukungan. Catat nomor dukungan Anda.
**catatan**  
Nomor saluran bukan nomor port Transmission ControlProtocol/User Datagram Protocol (TCP/UDP). Sebagai gantinya, gateway membuat koneksi Secure Shell (SSH) (TCP 22) ke server Storage Gateway dan menyediakan saluran dukungan untuk koneksi.

1. Setelah saluran dukungan dibuat, berikan nomor layanan dukungan Anda Dukungan sehingga Dukungan dapat memberikan bantuan pemecahan masalah.

1. Ketika sesi dukungan selesai, masukkan **q** untuk mengakhirinya. Jangan menutup sesi sampai Amazon Web Services Support memberi tahu Anda bahwa sesi dukungan telah selesai.

1. Masuk **exit** untuk keluar dari konsol Storage Gateway.

1. Ikuti petunjuk untuk keluar dari konsol lokal.

# Pemecahan masalah: Pengaturan Microsoft Hyper-V
<a name="troubleshooting-hyperv-setup"></a>

Tabel berikut mencantumkan masalah umum yang mungkin Anda temui saat menerapkan Storage Gateway di platform Microsoft Hyper-V.


| Isu | Tindakan yang Harus Dilakukan | 
| --- | --- | 
| Anda mencoba mengimpor gateway dan menerima pesan galat berikut: “Kesalahan server terjadi saat mencoba mengimpor mesin virtual. Impor gagal. Tidak dapat menemukan file impor mesin virtual di bawah lokasi [...]. Anda dapat mengimpor mesin virtual hanya jika Anda menggunakan Hyper-V untuk membuat dan mengekspornya.  |  Kesalahan ini dapat terjadi karena alasan berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/filegateway/latest/files3/troubleshooting-hyperv-setup.html)  | 
|  Anda mencoba mengimpor gateway dan menerima pesan galat berikut: “Kesalahan server terjadi saat mencoba mengimpor mesin virtual. Impor gagal. Tugas impor gagal menyalin file dari [...]: File ada. (0x80070050)”  |  Jika Anda telah menggunakan gateway dan Anda mencoba menggunakan kembali folder default yang menyimpan file hard disk virtual dan file konfigurasi mesin virtual, maka kesalahan ini akan terjadi. Untuk memperbaiki masalah ini, tentukan lokasi baru di bawah **Server** di panel di sisi kiri kotak dialog **Pengaturan Hyper-V**.  | 
|  Anda mencoba mengimpor gateway dan menerima pesan galat berikut: “Kesalahan server terjadi saat mencoba mengimpor mesin virtual. Impor gagal. Impor gagal karena mesin virtual harus memiliki pengenal baru. Pilih pengenal baru dan coba impor lagi.”  |  Saat Anda mengimpor gateway, pastikan Anda memilih **Salin mesin virtual** dan centang **Duplikat semua file** kotak di kotak dialog **Impor Mesin Virtual** untuk membuat ID unik baru untuk VM.  | 
|  Anda mencoba memulai VM gateway dan menerima pesan galat berikut: “Terjadi kesalahan saat mencoba memulai mesin virtual yang dipilih. Pengaturan prosesor partisi anak tidak kompatibel dengan partisi induk. 'AWS-Storage-gateway' tidak dapat diinisialisasi. (ID mesin virtual [...])”  | Kesalahan ini kemungkinan disebabkan oleh perbedaan CPU antara yang diperlukan CPUs untuk gateway dan yang tersedia CPUs di host. Pastikan jumlah CPU VM didukung oleh hypervisor yang mendasarinya. Untuk informasi selengkapnya tentang persyaratan Storage Gateway, lihat[Persyaratan pengaturan File Gateway](Requirements.md). | 
|  Anda mencoba memulai VM gateway dan menerima pesan galat berikut: “Terjadi kesalahan saat mencoba memulai mesin virtual yang dipilih. 'AWS-Storage-gateway' tidak dapat diinisialisasi. (ID mesin virtual [...]) Gagal membuat partisi: Sumber daya sistem tidak mencukupi untuk menyelesaikan layanan yang diminta. (0x800705AA)”  |  Kesalahan ini kemungkinan disebabkan oleh perbedaan RAM antara RAM yang diperlukan untuk gateway dan RAM yang tersedia di host. Untuk informasi selengkapnya tentang persyaratan Storage Gateway, lihat[Persyaratan pengaturan File Gateway](Requirements.md).  | 
|  Snapshot dan pembaruan perangkat lunak gateway Anda terjadi pada waktu yang sedikit berbeda dari yang diharapkan.  |  Jam gerbang VM mungkin diimbangi dari waktu aktual, yang dikenal sebagai penyimpangan jam. Periksa dan perbaiki waktu VM menggunakan opsi sinkronisasi waktu konsol gateway lokal. Untuk informasi selengkapnya, lihat [Mengkonfigurasi server Network Time Protocol (NTP) untuk gateway Anda](MaintenanceTimeSync-fgw.md).  | 
|  Anda harus meletakkan file Microsoft Hyper-V Storage Gateway yang tidak di-zip pada sistem file host.  |  Akses host saat Anda melakukan server Microsoft Windows biasa. Misalnya, jika host hypervisor adalah nama`hyperv-server`, maka Anda dapat menggunakan jalur UNC berikut`\\hyperv-server\c$`, yang mengasumsikan bahwa nama tersebut `hyperv-server` dapat diselesaikan atau didefinisikan dalam file host lokal Anda.  | 
|  Anda diminta untuk kredensil saat menghubungkan ke hypervisor.  |  Tambahkan kredensi pengguna Anda sebagai administrator lokal untuk host hypervisor dengan menggunakan alat sconfig.cmd.  | 
|  Anda mungkin melihat kinerja jaringan yang buruk jika Anda mengaktifkan antrian mesin virtual (VMQ) untuk host Hyper-V yang menggunakan adaptor jaringan Broadcom.  |  Untuk informasi tentang solusi, lihat dokumentasi Microsoft, lihat [Kinerja jaringan yang buruk pada mesin virtual pada host Windows Server 2012 Hyper-V jika](https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/poor-network-performance-hyper-v-host-vm) VMQ diaktifkan.  | 

# Pemecahan masalah: Masalah gateway Amazon EC2
<a name="troubleshooting-EC2-gateway-issues"></a>

Di bagian berikut, Anda dapat menemukan masalah umum yang mungkin Anda temui saat bekerja dengan gateway yang diterapkan di Amazon EC2. Untuk informasi selengkapnya tentang perbedaan antara gateway lokal dan gateway yang digunakan di Amazon EC2, lihat. [Menerapkan host Amazon EC2 default untuk S3 File GatewayMenerapkan host Amazon EC2 yang disesuaikan untuk S3 File Gateway](ec2-gateway-file.md)

Untuk informasi tentang penggunaan penyimpanan sementara, lihat. [Menggunakan penyimpanan singkat dengan gateway EC2](ephemeral-disk-cache.md)

**Topics**
+ [Aktivasi gateway Anda tidak terjadi setelah beberapa saat](#activation-issues)
+ [Anda tidak dapat menemukan instans gateway EC2 di daftar instans](#find-instance)
+ [Anda ingin terhubung ke instans gateway menggunakan konsol serial Amazon EC2](#ec2-serial-console)
+ [Anda Dukungan ingin membantu memecahkan masalah gateway Amazon EC2](#EC2-EnableAWSSupportAccess)

## Aktivasi gateway Anda tidak terjadi setelah beberapa saat
<a name="activation-issues"></a>

Periksa hal berikut di konsol Amazon EC2:
+ Port 80 terbuka di grup keamanan yang Anda kaitkan dengan instans. Untuk informasi selengkapnya tentang menambahkan aturan grup keamanan, lihat [Menambahkan aturan grup keamanan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#adding-security-group-rule) di *Panduan Pengguna Amazon EC2*.
+ Instance gateway ditandai sebagai berjalan. Di konsol Amazon EC2, nilai **Status** untuk instance harus RUNNING.
+ Pastikan jenis instans Amazon EC2 Anda memenuhi persyaratan minimum, seperti yang dijelaskan dalam. [Persyaratan penyimpanan](Requirements.md#requirements-storage)

Setelah memperbaiki masalah, coba aktifkan gateway lagi. Untuk melakukannya, buka konsol Storage Gateway, pilih **Deploy Gateway baru di Amazon** EC2, dan masukkan kembali alamat IP instans.

## Anda tidak dapat menemukan instans gateway EC2 di daftar instans
<a name="find-instance"></a>

Jika Anda tidak memberikan tag sumber daya pada instans Anda dan memiliki banyak instance yang berjalan, mungkin sulit untuk mengetahui instance mana yang Anda luncurkan. Dalam hal ini, Anda dapat mengambil tindakan berikut untuk menemukan instance gateway:
+ Periksa nama Amazon Machine Image (AMI) pada tab **Deskripsi** instance. Sebuah instance berdasarkan Storage Gateway AMI harus dimulai dengan teks**aws-storage-gateway-ami**.
+ Jika Anda memiliki beberapa instance berdasarkan Storage Gateway AMI, periksa waktu peluncuran instans untuk menemukan instance yang benar.

## Anda ingin terhubung ke instans gateway menggunakan konsol serial Amazon EC2
<a name="ec2-serial-console"></a>

Anda dapat menggunakan konsol serial Amazon EC2 untuk memecahkan masalah boot, konfigurasi jaringan, dan masalah lainnya. Untuk petunjuk dan tips pemecahan masalah, lihat Konsol [Serial Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) di Panduan Pengguna *Amazon Elastic Compute Cloud*.

## Anda Dukungan ingin membantu memecahkan masalah gateway Amazon EC2
<a name="EC2-EnableAWSSupportAccess"></a>

Storage Gateway menyediakan konsol lokal yang dapat Anda gunakan untuk melakukan beberapa tugas pemeliharaan, termasuk memungkinkan Dukungan untuk mengakses gateway Anda untuk membantu Anda mengatasi masalah gateway. Secara default, Dukungan akses ke gateway Anda dimatikan. Anda mengaktifkan akses ini melalui konsol lokal Amazon EC2. Anda masuk ke konsol lokal Amazon EC2 melalui Secure Shell (SSH). Untuk berhasil masuk melalui SSH, grup keamanan instans Anda harus memiliki aturan yang membuka port TCP 22.

**catatan**  
Jika Anda menambahkan aturan baru ke grup keamanan yang sudah ada, aturan baru berlaku untuk semua instans yang menggunakan grup keamanan tersebut. Untuk informasi selengkapnya tentang grup keamanan dan cara menambahkan aturan grup keamanan, lihat [Grup keamanan Amazon EC2 di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) Pengguna *Amazon EC2*.

Agar Dukungan terhubung ke gateway, pertama-tama Anda masuk ke konsol lokal untuk instans Amazon EC2, arahkan ke konsol Storage Gateway, lalu berikan akses.

**Untuk mengaktifkan Dukungan akses untuk gateway yang digunakan pada instans Amazon EC2**

1. Masuk ke konsol lokal untuk instans Amazon EC2 Anda. Untuk petunjuk, buka [Connect to your instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) di *Panduan Pengguna Amazon EC2*.

   Anda dapat menggunakan perintah berikut ini untuk masuk ke konsol lokal instans EC2.

   ```
   ssh –i PRIVATE-KEY admin@INSTANCE-PUBLIC-DNS-NAME
   ```
**catatan**  
*PRIVATE-KEY*Ini adalah `.pem` file yang berisi sertifikat pribadi dari key pair EC2 yang Anda gunakan untuk meluncurkan instans Amazon EC2. Untuk informasi selengkapnya, lihat [Mengambil kunci publik untuk key pair Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#retriving-the-public-key) di Panduan Pengguna *Amazon EC2*.  
*INSTANCE-PUBLIC-DNS-NAME*Ini adalah nama Sistem Nama Domain publik (DNS) dari instans Amazon EC2 tempat gateway Anda berjalan. **Anda mendapatkan nama DNS publik ini dengan memilih instans Amazon EC2 di konsol EC2 dan mengklik tab Deskripsi.**

1. Pada prompt, masuk **6 - Command Prompt** untuk membuka konsol Dukungan Saluran.

1. Masukkan **h** Untuk membuka kotak dialog ** PERINTAH YANG TERSEDIA ** Jendela.

1. Lakukan salah satu tindakan berikut:
   + Jika gateway Anda menggunakan titik akhir publik, di jendela **AVAILABLE COMMANDS**, masukkan **open-support-channel** untuk terhubung ke dukungan pelanggan untuk Storage Gateway. Izinkan port TCP 22 sehingga Anda dapat membuka saluran dukungan. AWS Saat Anda terhubung ke dukungan pelanggan, Storage Gateway memberi Anda nomor dukungan. Catat nomor dukungan Anda.
   + Jika gateway Anda menggunakan titik akhir VPC, di jendela **AVAILABLE COMMANDS**, masukkan. **open-support-channel** Jika gateway Anda tidak diaktifkan, berikan titik akhir VPC atau alamat IP untuk terhubung ke dukungan pelanggan untuk Storage Gateway. Izinkan port TCP 22 sehingga Anda dapat membuka saluran dukungan. AWS Saat Anda terhubung ke dukungan pelanggan, Storage Gateway memberi Anda nomor dukungan. Catat nomor dukungan Anda.
**catatan**  
Nomor saluran bukan nomor port Transmission ControlProtocol/User Datagram Protocol (TCP/UDP). Sebagai gantinya, gateway membuat koneksi Secure Shell (SSH) (TCP 22) ke server Storage Gateway dan menyediakan saluran dukungan untuk koneksi.

1. Setelah saluran dukungan dibuat, berikan nomor layanan dukungan Anda Dukungan sehingga Dukungan dapat memberikan bantuan pemecahan masalah.

1. Ketika sesi dukungan selesai, masukkan **q** untuk mengakhirinya. Jangan menutup sesi sampai Amazon Web Services Support memberi tahu Anda bahwa sesi dukungan telah selesai.

1. Masuk **exit** untuk keluar dari konsol Storage Gateway.

1. Ikuti menu konsol untuk keluar dari instance Storage Gateway.

# Pemecahan masalah: masalah alat perangkat keras
<a name="troubleshooting-hardware-appliance-issues"></a>

**catatan**  
Pemberitahuan ketersediaan akhir: Mulai 12 Mei 2025, Peralatan AWS Storage Gateway Perangkat Keras tidak akan lagi ditawarkan. Pelanggan lama dengan AWS Storage Gateway Perangkat Keras dapat terus menggunakan dan menerima dukungan hingga Mei 2028. Sebagai alternatif, Anda dapat menggunakan AWS Storage Gateway layanan ini untuk memberi aplikasi Anda akses lokal dan di cloud ke penyimpanan cloud yang hampir tidak terbatas.

Topik berikut membahas masalah yang mungkin Anda temui dengan AWS Storage Gateway Hardware Appliance, dan saran tentang pemecahan masalah ini.

**Topics**
+ [Anda tidak dapat menentukan alamat IP layanan](#service_ip_address)
+ [Bagaimana Anda melakukan reset pabrik?](#factory_reset)
+ [Bagaimana Anda melakukan restart jarak jauh?](#remote-restart)
+ [Di mana Anda mendapatkan dukungan Dell IDrac?](#iDRAC_support)
+ [Anda tidak dapat menemukan nomor seri alat perangkat keras](#appliance_serial_number)
+ [Di mana mendapatkan dukungan alat perangkat keras](#appliance_support)

## Anda tidak dapat menentukan alamat IP layanan
<a name="service_ip_address"></a>

Ketika mencoba untuk terhubung ke layanan Anda, pastikan bahwa Anda menggunakan alamat IP layanan dan bukan alamat IP host. Konfigurasikan alamat IP layanan di konsol layanan, dan alamat IP host di konsol perangkat keras. Anda melihat konsol perangkat keras saat Anda memulai alat perangkat keras. Untuk pergi ke konsol layanan dari konsol perangkat keras, pilih **Open Service Console**.

## Bagaimana Anda melakukan reset pabrik?
<a name="factory_reset"></a>

Jika Anda perlu melakukan reset pabrik pada alat Anda, hubungi tim AWS Storage Gateway Hardware Appliance untuk mendapatkan dukungan, seperti yang dijelaskan di bagian Support berikut.

## Bagaimana Anda melakukan restart jarak jauh?
<a name="remote-restart"></a>

Jika Anda perlu melakukan restart alat dari jarak jauh, Anda dapat melakukannya menggunakan antarmuka manajemen Dell IDrac. Untuk informasi selengkapnya, lihat [i Siklus Daya DRAC9 Virtual: Siklus daya jarak jauh PowerEdge Server EMC Dell](https://infohub.delltechnologies.com/en-us/p/idrac9-virtual-power-cycle-remotely-power-cycle-dell-emc-poweredge-servers/) di situs web Dell Technologies. InfoHub 

## Di mana Anda mendapatkan dukungan Dell IDrac?
<a name="iDRAC_support"></a>

 PowerEdge Server Dell dilengkapi dengan antarmuka manajemen Dell IDrac. Sebaiknya lakukan hal berikut:
+ Jika Anda menggunakan antarmuka manajemen IDRac, Anda harus mengubah kata sandi default. Untuk informasi selengkapnya tentang kredensil IDRac, [lihat PowerEdge Dell - Apa kredensi login default untuk IDRac?](https://www.dell.com/support/article/en-us/sln306783/dell-poweredge-what-is-the-default-username-and-password-for-idrac?lang=en) .
+ Pastikan firmware tersebut up-to-date untuk mencegah pelanggaran keamanan.
+ Memindahkan antarmuka jaringan IDRac ke port normal `em` () dapat menyebabkan masalah kinerja atau mencegah fungsi normal alat.

## Anda tidak dapat menemukan nomor seri alat perangkat keras
<a name="appliance_serial_number"></a>

Anda dapat menemukan nomor seri untuk AWS Storage Gateway Hardware Appliance menggunakan konsol Storage Gateway.

**Untuk menemukan nomor seri alat perangkat keras:**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/rumah](https://console.aws.amazon.com/storagegateway/).

1. Pilih **Hardware** dari menu navigasi di sisi kiri halaman.

1. Pilih alat perangkat keras Anda dari daftar.

1. Temukan bidang **Nomor Seri** pada tab **Detail** untuk alat Anda.

## Di mana mendapatkan dukungan alat perangkat keras
<a name="appliance_support"></a>

Untuk menghubungi AWS tentang dukungan teknis untuk peralatan perangkat keras Anda, lihat [Dukungan](https://aws.amazon.com/contact-us).

 Dukungan Tim mungkin meminta Anda untuk mengaktifkan saluran dukungan untuk memecahkan masalah gateway Anda dari jarak jauh. Anda tidak perlu port ini terbuka untuk operasi normal gateway Anda, tetapi diperlukan untuk pemecahan masalah. Anda dapat mengaktifkan saluran dukungan dari konsol perangkat keras seperti yang ditunjukkan pada prosedur berikut.

**Untuk membuka saluran dukungan untuk AWS**

1. Buka konsol perangkat keras.

1. Pilih **Open Support Channel** di bagian bawah halaman utama konsol perangkat keras, lalu tekan`Enter`.

   Nomor port yang ditetapkan akan muncul dalam waktu 30 detik jika tidak ada konektivitas jaringan atau masalah firewall. Contoh:

   **Status: Buka di port 19599**

1. Perhatikan nomor port dan berikan ke Dukungan.

# Pemecahan masalah: Masalah File Gateway
<a name="troubleshooting-file-gateway-issues"></a>

Anda dapat mengonfigurasi File Gateway Anda untuk menulis entri log ke grup CloudWatch log Amazon. Jika ya, Anda menerima pemberitahuan tentang status kesehatan gateway dan tentang kesalahan apa pun yang ditemui gateway. Anda dapat menemukan informasi tentang kesalahan dan pemberitahuan kesehatan ini di CloudWatch Log.

Di bagian berikut, Anda dapat menemukan informasi yang dapat membantu Anda memahami penyebab setiap kesalahan dan pemberitahuan kesehatan serta cara memperbaiki masalah.

**Topics**
+ [Kesalahan: 1344 (0x00000540)](#troubleshoot-copying-files-to-s3)
+ [Kesalahan: GatewayClockOutOfSync](#troubleshoot-logging-errors-gatewayclockoutofsync)
+ [Kesalahan: InaccessibleStorageClass](#troubleshoot-logging-errors-inaccessiblestorageclass)
+ [Kesalahan: InvalidObjectState](#troubleshoot-logging-errors-invalidobjectstate)
+ [Kesalahan: ObjectMissing](#troubleshoot-logging-errors-objectmissing)
+ [Kesalahan: RoleTrustRelationshipInvalid](#misconfig-trust)
+ [Kesalahan: S3 AccessDenied](#troubleshoot-logging-errors-s3accessdenied)
+ [Kesalahan: DroppedNotifications](#troubleshoot-logging-errors-droppednotifications)
+ [Pemberitahuan: HardReboot](#troubleshoot-hardreboot-notification)
+ [Pemberitahuan: Reboot](#troubleshoot-reboot-notification)
+ [Pemecahan masalah: Pemindaian keamanan menunjukkan port NFS terbuka](#troubleshoot-open-nfs-ports)
+ [Pemecahan masalah: Menggunakan metrik CloudWatch](#troubleshooting-with-cw-metrics)

## Kesalahan: 1344 (0x00000540)
<a name="troubleshoot-copying-files-to-s3"></a>

Saat memigrasikan file ke Amazon S3, Anda mungkin menemukan `ERROR 1344 (0x00000540)` jika Anda mencoba menyalin file dengan lebih dari 10 Entri Kontrol Akses ACEs () ke Amazon S3. Entri Kontrol Akses tercantum dalam Daftar Kontrol Akses (ACL).

 Amazon S3 File Gateway hanya dapat menyimpan 10 entri ACE per file atau folder tertentu.

**Untuk mengatasi Kesalahan 1344: Menyalin Keamanan NTFS ke Direktori Tujuan.** 

Kurangi jumlah entri dalam Izin Windows untuk file atau folder yang berisi lebih dari 10 entri. Pendekatan umum adalah membuat grup yang berisi daftar lengkap entri, kemudian mengganti daftar entri dengan grup tunggal itu. Setelah jumlah entri kurang dari 10, Anda dapat mencoba lagi menyalin file atau folder ke gateway.

## Kesalahan: GatewayClockOutOfSync
<a name="troubleshoot-logging-errors-gatewayclockoutofsync"></a>

Anda bisa mendapatkan `GatewayClockOutOfSync` kesalahan ketika gateway mendeteksi perbedaan 5 menit atau lebih antara waktu sistem lokal dan waktu yang dilaporkan oleh server AWS Storage Gateway. Masalah sinkronisasi jam dapat berdampak negatif pada konektivitas antara gateway dan AWS. Jika jam gateway tidak sinkron, kesalahan I/O mungkin terjadi untuk koneksi NFS dan SMB, dan pengguna SMB mungkin mengalami kesalahan otentikasi.

**Untuk mengatasi GatewayClockOutOfSync kesalahan**
+ Periksa konfigurasi jaringan antara gateway dan server NTP. Untuk informasi selengkapnya tentang sinkronisasi waktu VM gateway dan memperbarui konfigurasi server NTP, lihat [Mengonfigurasi server Network Time Protocol (NTP) untuk gateway Anda (NTP) untuk gateway Anda](https://docs.aws.amazon.com/filegateway/latest/files3/manage-on-premises-fgw.html#MaintenanceTimeSync-fgw).

## Kesalahan: InaccessibleStorageClass
<a name="troubleshoot-logging-errors-inaccessiblestorageclass"></a>

Anda bisa mendapatkan `InaccessibleStorageClass` kesalahan ketika objek telah pindah dari kelas penyimpanan Standar Amazon S3.

Gateway File Anda biasanya mengalami kesalahan ini ketika mencoba mengunggah objek ke atau membaca objek dari bucket Amazon S3. Umumnya, kesalahan ini berarti objek telah pindah ke Amazon Glacier dan berada di kelas penyimpanan S3 Glacier Flexible Retrieval atau S3 Glacier Deep Archive.

Gateway File S3 Anda dapat menghasilkan laporan cache yang mencantumkan semua file di cache gateway yang saat ini gagal diunggah ke Amazon S3 karena kesalahan ini. Informasi dalam laporan ini dapat membantu Anda mengatasi masalah Dukungan dengan konfigurasi gateway, Amazon S3, atau IAM Anda. Untuk informasi selengkapnya, lihat [Membuat laporan cache](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Untuk mengatasi InaccessibleStorageClass kesalahan**
+ Kembalikan objek dari kelas penyimpanan S3 Glacier Flexible Retrieval atau S3 Glacier Deep Archive kembali ke kelas penyimpanan aslinya di S3.

  Jika Anda mengembalikan objek ke bucket S3 untuk memperbaiki kesalahan unggahan, file tersebut akhirnya diunggah. Jika Anda mengembalikan objek untuk memperbaiki kesalahan baca, klien SMB atau NFS File Gateway kemudian dapat membaca file tersebut.

## Kesalahan: InvalidObjectState
<a name="troubleshoot-logging-errors-invalidobjectstate"></a>

Anda bisa mendapatkan `InvalidObjectState` kesalahan saat penulis selain Gateway File yang ditentukan memodifikasi file yang ditentukan di bucket Amazon S3 yang ditentukan. Akibatnya, status file untuk File Gateway tidak cocok dengan statusnya di Amazon S3. Setiap unggahan file berikutnya ke Amazon S3 atau pengambilan file dari Amazon S3 gagal.

Gateway File S3 Anda dapat menghasilkan laporan cache yang mencantumkan semua file di cache gateway yang saat ini gagal diunggah ke Amazon S3 karena kesalahan ini. Informasi dalam laporan ini dapat membantu Anda mengatasi masalah Dukungan dengan konfigurasi gateway, Amazon S3, atau IAM Anda. Untuk informasi selengkapnya, lihat [Membuat laporan cache](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Untuk mengatasi InvalidObjectState kesalahan**

Jika operasi yang memodifikasi file adalah `S3Upload` atau`S3GetObject`, lakukan hal berikut:

1. Simpan salinan file terbaru ke sistem file lokal klien SMB atau NFS Anda (Anda memerlukan salinan file ini pada langkah 4). Jika versi file di Amazon S3 adalah yang terbaru, unduh versi itu. Anda dapat melakukan ini menggunakan Konsol Manajemen AWS atau AWS CLI.

1. Hapus file di Amazon S3 menggunakan atau. Konsol Manajemen AWS AWS CLI

1. Hapus file dari File Gateway menggunakan klien SMB atau NFS Anda.

1. Salin versi terbaru file yang Anda simpan di langkah 1 ke Amazon S3 menggunakan klien SMB atau NFS Anda. Lakukan ini melalui File Gateway Anda.

## Kesalahan: ObjectMissing
<a name="troubleshoot-logging-errors-objectmissing"></a>

Anda bisa mendapatkan `ObjectMissing` kesalahan ketika penulis selain Gateway File yang ditentukan menghapus file yang ditentukan dari bucket S3. Setiap unggahan berikutnya ke Amazon S3 atau pengambilan dari Amazon S3 untuk objek gagal.

Gateway File S3 Anda dapat menghasilkan laporan cache yang mencantumkan semua file di cache gateway yang saat ini gagal diunggah ke Amazon S3 karena kesalahan ini. Informasi dalam laporan ini dapat membantu Anda mengatasi masalah Dukungan dengan konfigurasi gateway, Amazon S3, atau IAM Anda. Untuk informasi selengkapnya, lihat [Membuat laporan cache](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Untuk mengatasi ObjectMissing kesalahan**

Jika operasi yang memodifikasi file adalah `S3Upload` atau`S3GetObject`, lakukan hal berikut:

1. Simpan salinan file terbaru ke sistem file lokal klien SMB atau NFS Anda (Anda memerlukan salinan file ini pada langkah 3).

1. Hapus file dari File Gateway menggunakan klien SMB atau NFS Anda.

1. Salin versi terbaru dari file yang Anda simpan di langkah 1 menggunakan klien SMB atau NFS Anda. Lakukan ini melalui File Gateway Anda.

## Kesalahan: RoleTrustRelationshipInvalid
<a name="misconfig-trust"></a>

Anda mendapatkan kesalahan ini ketika peran IAM untuk berbagi file memiliki hubungan kepercayaan IAM yang salah dikonfigurasi (yaitu, peran IAM tidak mempercayai nama utama Storage Gateway). `storagegateway.amazonaws.com` Akibatnya, File Gateway tidak akan bisa mendapatkan kredensil untuk menjalankan operasi apa pun pada bucket S3 yang mendukung pembagian file.

**Untuk mengatasi RoleTrustRelationshipInvalid kesalahan**
+ Gunakan konsol IAM atau IAM API untuk disertakan `storagegateway.amazonaws.com` sebagai prinsipal yang dipercaya oleh file share Anda. IAMrole Untuk informasi tentang peran IAM, lihat [Tutorial: mendelegasikan akses di seluruh AWS akun menggunakan peran IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html).

## Kesalahan: S3 AccessDenied
<a name="troubleshoot-logging-errors-s3accessdenied"></a>

Anda bisa mendapatkan `S3AccessDenied` kesalahan untuk peran Amazon S3 bucket access AWS Identity and Access Management (IAM) berbagi file. Dalam hal ini, peran IAM akses bucket S3 yang ditentukan oleh `roleArn` dalam kesalahan tidak mengizinkan operasi yang terlibat. Operasi tidak diizinkan karena izin untuk objek dalam direktori yang ditentukan oleh awalan Amazon S3.

Gateway File S3 Anda dapat menghasilkan laporan cache yang mencantumkan semua file di cache gateway yang saat ini gagal diunggah ke Amazon S3 karena kesalahan ini. Informasi dalam laporan ini dapat membantu Anda mengatasi masalah Dukungan dengan konfigurasi gateway, Amazon S3, atau IAM Anda. Untuk informasi selengkapnya, lihat [Membuat laporan cache](https://docs.aws.amazon.com/filegateway/latest/files3/create-cache-report.html).

**Untuk mengatasi kesalahan S3 AccessDenied **
+ Ubah kebijakan akses Amazon S3 yang dilampirkan `roleArn` di log kesehatan File Gateway untuk mengizinkan izin operasi Amazon S3. Pastikan bahwa kebijakan akses mengizinkan izin untuk operasi yang menyebabkan kesalahan. Juga, izinkan izin untuk direktori yang ditentukan dalam log untuk`prefix`. Untuk informasi tentang izin Amazon S3, lihat [Menentukan izin dalam kebijakan di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/dev/using-with-s3-actions.html) Layanan Penyimpanan *Sederhana Amazon*.

  Operasi ini dapat menyebabkan `S3AccessDenied` kesalahan terjadi:
  + `S3HeadObject`
  + `S3GetObject`
  + `S3ListObjects`
  + `S3DeleteObject`
  + `S3PutObject`

## Kesalahan: DroppedNotifications
<a name="troubleshoot-logging-errors-droppednotifications"></a>

Anda mungkin melihat `DroppedNotifications` kesalahan alih-alih jenis entri CloudWatch log lain yang diharapkan ketika ruang penyimpanan kosong pada disk root gateway Anda kurang dari 1 GB, atau jika lebih dari 100 pemberitahuan kesehatan dihasilkan dalam interval 1 menit. Dalam keadaan ini, gateway berhenti menghasilkan pemberitahuan CloudWatch log terperinci sebagai tindakan pencegahan.

**Untuk mengatasi DroppedNotifications kesalahan**

1. Periksa `Root Disk Usage` metrik pada tab **Monitoring** untuk gateway Anda di konsol Storage Gateway untuk menentukan apakah ruang disk root yang tersedia hampir habis.

1. Tingkatkan ukuran disk penyimpanan root gateway jika ruang yang tersedia kurang dari 1 GB. Lihat dokumentasi hypervisor mesin virtual Anda untuk instruksi.

   Untuk meningkatkan ukuran disk root untuk gateway Amazon EC2, lihat [Meminta modifikasi pada volume EBS Anda di Panduan Pengguna *Amazon Elastic*](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requesting-ebs-volume-modifications.html) Compute Cloud.
**catatan**  
Tidak mungkin untuk meningkatkan ukuran disk root untuk AWS Storage Gateway Hardware Appliance.

1. Mulai ulang gateway Anda.

## Pemberitahuan: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Anda bisa mendapatkan `HardReboot` notifikasi saat gateway VM dimulai ulang secara tak terduga. Restart semacam itu dapat disebabkan oleh hilangnya daya, kegagalan perangkat keras, atau peristiwa lain. Untuk VMware gateway, reset oleh vSphere High Availability Application Monitoring dapat menyebabkan peristiwa ini.

Saat gateway Anda berjalan di lingkungan seperti itu, periksa keberadaan `HealthCheckFailure` notifikasi dan lihat log VMware peristiwa untuk VM.

## Pemberitahuan: Reboot
<a name="troubleshoot-reboot-notification"></a>

Anda bisa mendapatkan notifikasi reboot saat gateway VM dimulai ulang. Anda dapat memulai ulang VM gateway dengan menggunakan konsol VM Hypervisor Management atau konsol Storage Gateway. Anda juga dapat memulai ulang dengan menggunakan perangkat lunak gateway selama siklus pemeliharaan gateway.

Jika waktu reboot dalam 10 menit dari [waktu mulai pemeliharaan](MaintenanceManagingUpdate-common.md) gateway yang dikonfigurasi, reboot ini mungkin merupakan kejadian normal dan bukan tanda masalah apa pun. Jika reboot terjadi secara signifikan di luar jendela pemeliharaan, periksa apakah gateway dimulai ulang secara manual.

## Pemecahan masalah: Pemindaian keamanan menunjukkan port NFS terbuka
<a name="troubleshoot-open-nfs-ports"></a>

Port NFS tertentu diaktifkan secara default, bahkan pada gateway yang hanya Anda gunakan dengan berbagi file SMB. Jika Anda menggunakan perangkat lunak keamanan pihak ketiga seperti Qualys untuk memindai jaringan tempat File Gateway Anda digunakan, hasil pemindaian mungkin melaporkan port NFS terbuka ini sebagai potensi kerentanan keamanan. Jika Anda hanya menggunakan gateway Anda dengan berbagi file SMB dan Anda ingin menonaktifkan port NFS yang tidak digunakan untuk alasan keamanan, gunakan prosedur berikut:

**Untuk menonaktifkan port NFS pada File Gateway:**

1. Akses prompt perintah konsol lokal gateway menggunakan prosedur yang diuraikan dalam[Menjalankan perintah Storage Gateway di konsol lokal](MaintenanceGatewayConsole-fgw.md).

1. Masukkan perintah berikut untuk menonaktifkan lalu lintas NFS:

   **IPv4**

   ```
   iptables -I INPUT -p udp -m udp --dport 111 -j DROP
   iptables -I INPUT -p udp -m udp --dport 2049 -j DROP
   iptables -I INPUT -p udp -m udp --dport 20048 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   iptables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

   **IPv6**

   ```
   ip6tables -I INPUT -p udp -m udp --dport 111 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 2049 -j DROP
   ip6tables -I INPUT -p udp -m udp --dport 20048 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 111 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 2049 -j DROP
   ip6tables -I INPUT -p tcp -m tcp --dport 20048 -j DROP
   ```

1. Masukkan perintah berikut untuk mengonfirmasi bahwa port NFS yang diblokir muncul di tabel IP:

   **IPv4**

   ```
   iptables -n -L -v --line-numbers
   ```

   **IPv6**

   ```
   ip6tables -n -L -v --line-numbers
   ```

## Pemecahan masalah: Menggunakan metrik CloudWatch
<a name="troubleshooting-with-cw-metrics"></a>

Anda dapat menemukan informasi berikut tentang tindakan untuk mengatasi masalah menggunakan CloudWatch metrik Amazon dengan Storage Gateway.

**Topics**
+ [Gateway Anda bereaksi lambat saat menjelajah direktori](#slow-gateway)
+ [Gateway Anda tidak merespons](#gateway-not-responding)
+ [Gateway Anda lambat mentransfer data ke Amazon S3](#slow-data-transfer-to-S3)
+ [Gateway Anda melakukan lebih banyak operasi Amazon S3 dari yang diharapkan](#gateway-performing-more-s3-operations)
+ [Anda tidak melihat file di bucket Amazon S3 Anda](#files-missing-s3-bucket)
+ [Pekerjaan pencadangan gateway Anda gagal atau ada kesalahan saat menulis ke gateway Anda](#backup-job-fails)

### Gateway Anda bereaksi lambat saat menjelajah direktori
<a name="slow-gateway"></a>

Jika File Gateway bereaksi lambat saat menjalankan **ls** perintah atau menelusuri direktori, periksa `IndexFetch` dan `IndexEviction` CloudWatch metrik:
+ Jika `IndexFetch` metrik lebih besar dari 0 saat Anda menjalankan `ls` perintah atau menelusuri direktori, File Gateway Anda dimulai tanpa informasi tentang isi direktori yang terpengaruh dan harus mengakses Amazon FSx  File Server. Upaya selanjutnya untuk membuat daftar isi direktori itu harus berjalan lebih cepat.
+ Jika `IndexEviction` metrik lebih besar dari 0, itu berarti File Gateway Anda telah mencapai batas dari apa yang dapat dikelola dalam cache pada saat itu. Dalam hal ini, File Gateway Anda harus membebaskan beberapa ruang penyimpanan dari direktori yang paling tidak baru diakses untuk mencantumkan direktori baru. Jika ini sering terjadi dan ada dampak kinerja, hubungi Dukungan. 

   Dukungan Diskusikan dengan isi bucket S3 terkait dan rekomendasi untuk meningkatkan kinerja berdasarkan kasus penggunaan Anda.

### Gateway Anda tidak merespons
<a name="gateway-not-responding"></a>

Jika File Gateway Anda tidak merespons, lakukan hal berikut:
+  Jika ada pembaruan reboot atau perangkat lunak baru-baru ini, maka periksa `IOWaitPercent` metriknya. Metrik ini menunjukkan persentase waktu CPU menganggur ketika ada I/O permintaan disk yang luar biasa. Dalam beberapa kasus, ini mungkin tinggi (10 atau lebih) dan mungkin meningkat setelah server di-boot ulang atau diperbarui. Dalam kasus ini, maka File Gateway Anda mungkin terhambat oleh disk root yang lambat karena membangun kembali cache indeks ke RAM. Anda dapat mengatasi masalah ini dengan menggunakan disk fisik yang lebih cepat untuk disk root.
+ Jika `MemUsedBytes` metrik berada pada atau hampir sama dengan `MemTotalBytes` metrik, maka File Gateway Anda kehabisan RAM yang tersedia. Pastikan File Gateway Anda memiliki setidaknya RAM minimum yang diperlukan. Jika sudah, pertimbangkan untuk menambahkan lebih banyak RAM ke File Gateway Anda berdasarkan beban kerja dan kasus penggunaan Anda. 

  Jika berbagi file adalah SMB, masalahnya mungkin juga disebabkan oleh jumlah klien SMB yang terhubung ke berbagi file. Untuk melihat jumlah klien yang terhubung pada waktu tertentu, periksa `SMBV(1/2/3)Sessions` metriknya. Jika ada banyak klien yang terhubung, Anda mungkin perlu menambahkan lebih banyak RAM ke File Gateway Anda.

### Gateway Anda lambat mentransfer data ke Amazon S3
<a name="slow-data-transfer-to-S3"></a>

Jika File Gateway Anda lambat mentransfer data ke Amazon S3, lakukan hal berikut:
+ Jika `CachePercentDirty` metriknya 80 atau lebih besar, File Gateway Anda menulis data lebih cepat ke disk daripada mengunggah data ke Amazon S3. Pertimbangkan untuk meningkatkan bandwidth untuk diunggah dari File Gateway Anda, menambahkan satu atau lebih disk cache, atau memperlambat penulisan klien.
+ Jika `CachePercentDirty` metriknya rendah, periksa `IoWaitPercent` metriknya. Jika `IoWaitPercent` lebih besar dari 10, File Gateway Anda mungkin terhambat oleh kecepatan disk cache lokal. Kami merekomendasikan disk solid state drive (SSD) lokal untuk cache Anda, lebih disukai NVM Express (). NVMe Jika disk tersebut tidak tersedia, coba gunakan beberapa disk cache dari disk fisik terpisah untuk peningkatan kinerja.
+ Jika `S3PutObjectRequestTime``S3UploadPartRequestTime`,, atau `S3GetObjectRequestTime` tinggi, mungkin ada hambatan jaringan. Coba analisis jaringan Anda untuk memverifikasi bahwa gateway memiliki bandwidth yang diharapkan.

### Gateway Anda melakukan lebih banyak operasi Amazon S3 dari yang diharapkan
<a name="gateway-performing-more-s3-operations"></a>

Jika File Gateway Anda melakukan lebih banyak operasi Amazon S3 dari yang diharapkan, periksa metriknya. `FilesRenamed` Operasi ganti nama mahal untuk dijalankan di Amazon S3. Optimalkan alur kerja Anda untuk meminimalkan jumlah operasi ganti nama.

### Anda tidak melihat file di bucket Amazon S3 Anda
<a name="files-missing-s3-bucket"></a>

Jika Anda melihat bahwa file di gateway tidak tercermin di bucket Amazon S3, periksa metriknya. `FilesFailingUpload` Jika metrik melaporkan bahwa beberapa file gagal diunggah, periksa pemberitahuan kesehatan Anda. Ketika file gagal diunggah, gateway menghasilkan pemberitahuan kesehatan yang berisi detail lebih lanjut tentang masalah tersebut.

### Pekerjaan pencadangan gateway Anda gagal atau ada kesalahan saat menulis ke gateway Anda
<a name="backup-job-fails"></a>

Jika pekerjaan pencadangan File Gateway Anda gagal atau ada kesalahan saat menulis ke File Gateway Anda, lakukan hal berikut:
+ Jika `CachePercentDirty` metriknya 90 persen atau lebih besar, File Gateway Anda tidak dapat menerima penulisan baru ke disk karena tidak ada cukup ruang yang tersedia pada disk cache. Untuk melihat seberapa cepat File Gateway Anda mengunggah ke Amazon FSx  Server, lihat `CloudBytesUploaded` metrik. Bandingkan metrik itu dengan `WriteBytes` metrik, yang menunjukkan seberapa cepat klien menulis file ke File Gateway Anda. Jika klien SMB menulis ke File Gateway Anda lebih cepat daripada yang dapat diunggah ke Amazon FSx  Server, tambahkan lebih banyak disk cache untuk menutupi ukuran pekerjaan cadangan minimal. Atau, tingkatkan bandwidth unggahan.
+ Jika salinan file besar seperti pekerjaan cadangan gagal tetapi `CachePercentDirty` metriknya kurang dari 80 persen, File Gateway Anda mungkin mencapai batas waktu sesi sisi klien. Untuk SMB, Anda dapat meningkatkan batas waktu ini menggunakan perintah. PowerShell `Set-SmbClientConfiguration -SessionTimeout 300` Menjalankan perintah ini menetapkan batas waktu menjadi 300 detik.

  Untuk NFS, pastikan klien dipasang menggunakan hard mount alih-alih soft mount.

# Pemecahan masalah: masalah berbagi file
<a name="troubleshooting-file-share-issues"></a>

Anda dapat menemukan informasi berikut tentang tindakan yang harus diambil jika Anda mengalami masalah tak terduga dengan berbagi file Anda.

**Topics**
+ [Berbagi file macet dalam keadaan MEMBUAT, MEMPERBARUI, atau MENGHAPUS](#troubleshooting-file-share-stuck-states)
+ [Anda tidak dapat membuat berbagi file](#create-file-troubleshoot)
+ [Berbagi file SMB tidak mengizinkan beberapa metode akses yang berbeda](#smb-fileshare-troubleshoot)
+ [Beberapa berbagi file tidak dapat menulis ke bucket S3 yang dipetakan](#multiwrite)
+ [Pemberitahuan untuk grup log yang dihapus saat menggunakan log audit](#multiwrite)
+ [Tidak dapat mengunggah file ke bucket S3 Anda](#access-s3bucket)
+ [Tidak dapat mengubah enkripsi default untuk menggunakan SSE-KMS untuk mengenkripsi objek yang disimpan di bucket S3 saya](#encryption-issues)
+ [Perubahan yang dilakukan langsung di bucket S3 dengan versi objek diaktifkan dapat memengaruhi apa yang Anda lihat di berbagi file](#s3-object-versioning-file-share-issue)
+ [Saat menulis ke bucket S3 dengan versi diaktifkan, Amazon S3 File Gateway dapat membuat beberapa versi objek Amazon S3](#s3-object-versioning-file-gateway-issue)
+ [Perubahan pada bucket S3 tidak tercermin di Storage Gateway](#s3-changes-issue)
+ [Izin ACL tidak berfungsi seperti yang diharapkan](#smb-acl-issues)
+ [Performa gateway Anda menurun setelah Anda melakukan operasi rekursif](#recursive-operation-issues)

## Berbagi file macet dalam keadaan MEMBUAT, MEMPERBARUI, atau MENGHAPUS
<a name="troubleshooting-file-share-stuck-states"></a>

Status berbagi file merangkum kesehatan berbagi file Anda. Jika berbagi file S3 File Gateway macet di`CREATING`,`UPDATING`, atau `DELETING` status, gunakan langkah pemecahan masalah berikut untuk mengidentifikasi dan menyelesaikan masalah.

### Konfirmasikan izin peran IAM dan hubungan kepercayaan
<a name="w2ab1c55c43b9b5"></a>

Peran AWS Identity and Access Management (IAM) yang terkait dengan berbagi file Anda harus memiliki izin yang cukup untuk mengakses bucket Amazon S3. Selain itu, kebijakan kepercayaan peran harus memberikan izin layanan Storage Gateway untuk mengambil peran tersebut.

**Untuk memverifikasi izin peran IAM:**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**.

1. Pilih peran IAM yang terkait dengan berbagi file Anda.

1. Pilih tab **Trust relationship**.

1. Konfirmasikan bahwa Storage Gateway terdaftar sebagai entitas tepercaya. Jika Storage Gateway bukan entitas tepercaya, pilih **Edit hubungan kepercayaan**, lalu tambahkan kebijakan berikut:

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "storagegateway.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

1. Verifikasi bahwa peran IAM memiliki izin yang benar dan bucket Amazon S3 terdaftar sebagai sumber daya dalam kebijakan IAM. Untuk informasi selengkapnya, lihat [Memberikan akses ke bucket Amazon S3](grant-access-s3.md).

**catatan**  
Untuk menghindari masalah pencegahan wakil yang membingungkan lintas layanan, gunakan kebijakan hubungan kepercayaan yang mencakup kunci konteks kondisi. Untuk informasi selengkapnya, lihat [Pencegahan "confused deputy" lintas layanan](cross-service-confused-deputy-prevention.md).

### Verifikasi AWS STS diaktifkan di Wilayah Anda
<a name="w2ab1c55c43b9b7"></a>

Berbagi file dapat macet di `UPDATING` negara bagian `CREATING` atau jika AWS Security Token Service (AWS STS) dinonaktifkan di AWS Wilayah Anda.

**Untuk memverifikasi status AWS STS:**

1. Buka AWS Identity and Access Management konsol di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Pengaturan akun**.

1. Di bagian **Security Token Service (STS)**, verifikasi bahwa **Status** **Aktif** untuk AWS Wilayah tempat Anda ingin membuat berbagi file.

1. Jika statusnya **Tidak Aktif**, pilih **Aktifkan** untuk mengaktifkan AWS STS di Wilayah tersebut.

### Verifikasi bucket S3 ada dan ikuti aturan penamaan
<a name="w2ab1c55c43b9b9"></a>

Berbagi file Anda memerlukan bucket Amazon S3 yang valid yang mengikuti konvensi penamaan Amazon S3.

**Untuk memverifikasi bucket S3 Anda:**

1. Buka konsol Amazon S3 di. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Konfirmasikan bahwa bucket Amazon S3 yang dipetakan ke berbagi file Anda sudah ada. Jika ember tidak ada, buatlah. Setelah Anda membuat bucket, status berbagi file akan berubah menjadi`AVAILABLE`. Untuk informasi selengkapnya, lihat [Membuat bucket](https://docs.aws.amazon.com/AmazonS3/latest/gsg/CreatingABucket.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

1. Pastikan nama bucket Anda mematuhi [aturan penamaan bucket di](https://docs.aws.amazon.com/AmazonS3/latest/dev/BucketRestrictions.html#bucketnamingrules) *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.
**catatan**  
S3 File Gateway tidak mendukung bucket Amazon S3 dengan period `.` () dalam nama bucket.

### Hapus paksa file share yang macet dalam status DELETING
<a name="w2ab1c55c43b9c11"></a>

Saat Anda menghapus file share, gateway akan menghapus share dari bucket Amazon S3 terkait. Namun, data yang saat ini diunggah terus diunggah sebelum penghapusan selesai. Selama proses ini, berbagi file menunjukkan `DELETING` status.

**penting**  
Periksa CloudWatch metrik Amazon `CachePercentDirty` untuk gateway Anda untuk menentukan berapa banyak data yang tertunda upload. Untuk informasi selengkapnya tentang metrik Storage Gateway, lihat[Memantau Gateway File Gateway S3 Anda](monitoring-file-gateway.md).

Jika Anda tidak ingin menunggu semua unggahan yang sedang berlangsung selesai, Anda dapat menghapus file share secara paksa.

**Untuk menghapus paksa berbagi file:**

1. Buka konsol Storage Gateway di [https://console.aws.amazon.com/storagegateway/](https://console.aws.amazon.com/storagegateway/).

1. Di panel navigasi, pilih **Berbagi file**.

1. Pilih file share yang ingin Anda hapus.

1. Pilih tab **Detail**, dan tinjau pesan **Berbagi file ini sedang dihapus**.

1. Verifikasi ID berbagi file dalam pesan, lalu pilih kotak konfirmasi.
**catatan**  
Anda tidak dapat membatalkan operasi penghapusan paksa.

1. Pilih **Paksa hapus sekarang**.

Atau, Anda dapat menggunakan AWS CLI [delete-file-share](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/storagegateway/delete-file-share.html)perintah dengan `--force-delete` parameter yang disetel ke`true`.

**penting**  
Sebelum menghapus file share secara paksa, konfirmasikan bahwa gateway Anda tidak dalam `OFFLINE` status. Jika gateway sedang offline, pertama-tama selesaikan masalah offline. Untuk informasi selengkapnya, lihat [Pemecahan masalah: gateway offline di konsol Storage Gateway](troubleshooting-gateway-offline.md).

Jika gateway virtual machine (VM) sudah dihapus, Anda harus menghapus gateway dari konsol Storage Gateway untuk menghapus semua berbagi file terkait, termasuk yang terjebak dalam `DELETING` status. Untuk informasi selengkapnya, lihat [Menghapus gateway Anda dan menghapus sumber daya terkait](deleting-gateway-common.md).

### Memecahkan masalah konektivitas jaringan
<a name="w2ab1c55c43b9c13"></a>

Masalah jaringan dapat mencegah berbagi file Anda dari transisi keluar dari`CREATING`,`UPDATING`, atau `DELETING` status. Masalah jaringan umum meliputi:
+ Gateway Anda sedang offline atau gateway VM dihapus.
+ Akses jaringan antara Storage Gateway dan endpoint layanan Amazon S3 diblokir.
+ Titik akhir Amazon S3 Amazon VPC yang digunakan gateway untuk berkomunikasi dengan Amazon S3 telah dihapus.
+ Port jaringan yang diperlukan tidak terbuka atau perutean jaringan tidak dikonfigurasi dengan benar.

#### Uji konektivitas S3 dari konsol lokal gateway
<a name="w2ab1c55c43b9c13b7"></a>

**Untuk menguji konektivitas S3:**

1. Masuk ke konsol lokal gateway Anda. Untuk informasi selengkapnya, lihat [Masuk ke konsol lokal File Gateway](LocalConsole-login-fgw.md).

1. Di menu utama **Storage Gateway - Configuration**, masukkan nomor yang sesuai dengan **Test S3 Connectivity**.

1. Pilih jenis endpoint Amazon S3:
   + **Untuk lalu lintas Amazon S3 yang mengalir melalui Gateway Internet, Gateway NAT, Gateway Transit, atau titik akhir Amazon S3 Gateway Amazon VPC, pilih Publik.**
   + **Untuk lalu lintas Amazon S3 yang mengalir melalui antarmuka Amazon S3 titik akhir Amazon VPC, pilih VPC (). PrivateLink**
   + Untuk titik akhir FIPS, pilih opsi FIPS.

1. Masuk ke Wilayah bucket Amazon S3.

1. Jika menggunakan titik akhir Amazon VPC, masukkan nama DNS titik akhir Amazon S3 Amazon VPC (misalnya,). `vpce-0329c2790456f2d01-0at85l34`

Gateway secara otomatis melakukan tes konektivitas yang memvalidasi koneksi jaringan dan koneksi SSL. Jika tes gagal:
+ **Kegagalan Uji Jaringan** - Biasanya disebabkan oleh aturan firewall, konfigurasi grup keamanan, atau perutean jaringan yang tidak tepat. Verifikasi bahwa port yang diperlukan terbuka dan perutean jaringan dikonfigurasi dengan benar.
+ **Kegagalan Uji SSL** - Menunjukkan bahwa inspeksi SSL atau inspeksi paket mendalam terjadi antara titik akhir layanan VM gateway dan Amazon S3 Anda. Nonaktifkan SSL dan inspeksi paket mendalam untuk lalu lintas Storage Gateway.

#### Verifikasi konfigurasi proxy
<a name="w2ab1c55c43b9c13b9"></a>

Jika gateway Anda menggunakan server proxy, verifikasi bahwa proxy tidak memblokir komunikasi jaringan.

**Untuk memeriksa konfigurasi proxy:**

1. Di menu utama **Storage Gateway - Configuration**, masukkan nomor yang sesuai dengan **HTTP/SOCKS Proxy** Configuration.

1. Pilih opsi untuk melihat konfigurasi proxy jaringan saat ini.

1. Jika proxy dikonfigurasi, verifikasi bahwa lalu lintas Amazon S3 dapat mengalir dari Storage Gateway ke server proxy melalui port 3128 (atau port listener yang dikonfigurasi), lalu ke endpoint Amazon S3 melalui port 443.

1. Konfirmasikan bahwa proxy atau firewall memungkinkan lalu lintas ke dan dari port jaringan dan titik akhir layanan yang diperlukan oleh Storage Gateway. Untuk informasi selengkapnya, lihat port jaringan yang diperlukan.

Jika masalah berlanjut, Anda dapat menghapus sementara konfigurasi proxy untuk menentukan apakah proxy menyebabkan masalah.

#### Verifikasi grup keamanan dan perutean jaringan
<a name="w2ab1c55c43b9c13c11"></a>
+ **Untuk gateway di Amazon EC2** - Konfirmasikan bahwa grup keamanan memiliki port 443 terbuka ke titik akhir Amazon S3. Verifikasi bahwa tabel rute subnet Amazon EC2 dengan benar merutekan lalu lintas Amazon S3 ke titik akhir Amazon S3. Untuk informasi selengkapnya, lihat port jaringan yang diperlukan.
+ **Untuk gateway lokal** - Konfirmasikan bahwa aturan firewall mengizinkan port yang diperlukan dan tabel rute lokal merutekan lalu lintas Amazon S3 dengan benar ke titik akhir Amazon S3. Untuk informasi selengkapnya, lihat port jaringan yang diperlukan.
+ **Titik akhir VPC - Verifikasi bahwa titik akhir** VPC Amazon S3 Amazon yang digunakan oleh gateway belum dihapus. Jika titik akhir VPC Amazon dihapus dan gateway tidak memiliki alamat IP publik, gateway tidak dapat berkomunikasi dengan Amazon S3.

## Anda tidak dapat membuat berbagi file
<a name="create-file-troubleshoot"></a>

1. Jika Anda tidak dapat membuat berbagi file karena berbagi file macet dalam status CREATING, verifikasi bahwa bucket S3 tempat Anda memetakan file share sudah ada. Untuk informasi tentang cara melakukannya, lihat[Berbagi file macet dalam keadaan MEMBUAT, MEMPERBARUI, atau MENGHAPUS](#troubleshooting-file-share-stuck-states), sebelumnya.

1. Jika bucket S3 ada, maka verifikasi yang AWS Security Token Service diaktifkan di wilayah tempat Anda membuat file share. Jika token keamanan tidak aktif, Anda harus mengaktifkannya. Untuk informasi tentang cara mengaktifkan token menggunakan AWS Security Token Service, lihat [Mengaktifkan dan menonaktifkan AWS STS di AWS Wilayah dalam Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html) *IAM*.

## Berbagi file SMB tidak mengizinkan beberapa metode akses yang berbeda
<a name="smb-fileshare-troubleshoot"></a>

Berbagi file SMB memiliki batasan sebagai berikut:

1. Ketika klien yang sama mencoba memasang file SMB Active Directory dan akses Tamu, pesan kesalahan berikut akan ditampilkan: `Multiple connections to a server or shared resource by the same user, using more than one user name, are not allowed. Disconnect all previous connections to the server or shared resource and try again.`

1. Pengguna Windows tidak dapat tetap terhubung ke dua berbagi file SMB Akses Tamu, dan mungkin terputus saat koneksi Akses Tamu baru dibuat.

1. Klien Windows tidak dapat memasang akses tamu dan berbagi file SMB Direktori Aktif yang diekspor oleh gateway yang sama.

## Beberapa berbagi file tidak dapat menulis ke bucket S3 yang dipetakan
<a name="multiwrite"></a>

Kami tidak menyarankan mengonfigurasi bucket S3 Anda untuk memungkinkan beberapa pembagian file ditulis ke satu bucket S3. Pendekatan ini dapat menyebabkan hasil yang tidak terduga. 

Sebagai gantinya, kami menyarankan Anda hanya mengizinkan satu file share untuk menulis ke setiap bucket S3. Anda membuat kebijakan bucket untuk mengizinkan hanya peran yang terkait dengan berbagi file Anda untuk menulis ke bucket. Untuk informasi selengkapnya, lihat [Praktik Terbaik untuk Gateway File](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices.html).

## Pemberitahuan untuk grup log yang dihapus saat menggunakan log audit
<a name="multiwrite"></a>

Jika grup log tidak ada, pengguna dapat memilih tautan grup log di bawah pesan tersebut untuk membuat grup log baru atau menggunakan grup log yang ada untuk digunakan sebagai target log audit

## Tidak dapat mengunggah file ke bucket S3 Anda
<a name="access-s3bucket"></a>

Jika Anda tidak dapat mengunggah file ke bucket S3, lakukan hal berikut:

1. Pastikan Anda telah memberikan akses yang diperlukan untuk Amazon S3 File Gateway untuk mengunggah file ke bucket S3 Anda. Untuk informasi selengkapnya, lihat [Memberikan akses ke bucket Amazon S3](grant-access-s3.md).

1. Pastikan peran yang membuat bucket memiliki izin untuk menulis ke bucket S3. Untuk informasi selengkapnya, lihat [Praktik Terbaik untuk Gateway File](https://docs.aws.amazon.com/filegateway/latest/files3/best-practices.html).

1. ***Jika File Gateway Anda menggunakan SSE-KMS atau DSSE-KMS untuk enkripsi, pastikan peran IAM yang terkait dengan berbagi file mencakup izin KMS:Encrypt, *KMS:Decrypt, kms*: \$1, kms:, dan *kms:*. ReEncrypt GenerateDataKey DescribeKey*** Untuk informasi selengkapnya, lihat [Menggunakan Kebijakan Berbasis Identitas (Kebijakan IAM) untuk Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/files3/using-identity-based-policies.html).

## Tidak dapat mengubah enkripsi default untuk menggunakan SSE-KMS untuk mengenkripsi objek yang disimpan di bucket S3 saya
<a name="encryption-issues"></a>

Jika Anda mengubah enkripsi default dan menjadikan SSE-KMS (enkripsi sisi server dengan kunci yang AWS KMS dikelola) sebagai default untuk bucket S3, objek yang disimpan oleh Amazon S3 File Gateway dalam bucket tidak dienkripsi dengan SSE-KMS. Secara default, Gateway File S3 menggunakan enkripsi sisi server yang dikelola dengan Amazon S3 (SSE-S3) saat menulis data ke bucket S3. Mengubah default tidak akan secara otomatis mengubah enkripsi Anda.

Untuk mengubah enkripsi untuk menggunakan SSE-KMS dengan AWS KMS kunci Anda sendiri, Anda harus mengaktifkan enkripsi SSE-KMS. Untuk melakukannya, Anda memberikan Nama Sumber Daya Amazon (ARN) dari kunci KMS saat Anda membuat berbagi file. Anda juga dapat memperbarui pengaturan KMS untuk berbagi file Anda dengan menggunakan operasi `UpdateNFSFileShare` atau `UpdateSMBFileShare` API. Pembaruan ini berlaku untuk objek yang disimpan dalam bucket S3 setelah pembaruan. Untuk informasi selengkapnya, lihat [Enkripsi data menggunakan AWS KMS](encryption.md).

## Perubahan yang dilakukan langsung di bucket S3 dengan versi objek diaktifkan dapat memengaruhi apa yang Anda lihat di berbagi file
<a name="s3-object-versioning-file-share-issue"></a>

Jika bucket S3 Anda memiliki objek yang ditulis oleh klien lain, tampilan bucket S3 Anda mungkin bukan up-to-date karena pembuatan versi objek bucket S3. Anda harus selalu menyegarkan cache Anda sebelum memeriksa file yang menarik.

*Pembuatan versi objek* adalah fitur bucket S3 opsional yang membantu melindungi data dengan menyimpan banyak salinan objek dengan nama yang sama. Setiap salinan memiliki nilai ID terpisah, misalnya`file1.jpg`: `ID="xxx"` dan`file1.jpg`:`ID="yyy"`. Jumlah objek yang diberi nama identik dan masa pakainya dikendalikan oleh kebijakan siklus hidup Amazon S3. *Untuk detail selengkapnya tentang konsep Amazon S3 ini, lihat [Menggunakan pembuatan versi](https://docs.aws.amazon.com/AmazonS3/latest/dev/Versioning.html) dan manajemen [siklus hidup Objek di Panduan Pengembang Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/object-lifecycle-mgmt.html).* 

Saat Anda menghapus objek berversi, objek tersebut ditandai dengan penanda hapus tetapi dipertahankan. Hanya pemilik bucket S3 yang dapat menghapus objek secara permanen dengan versi diaktifkan.

Di S3 File Gateway Anda, file yang ditampilkan adalah versi terbaru dari objek dalam bucket S3 pada saat objek diambil atau cache di-refresh. S3 File Gateways mengabaikan versi lama atau objek apa pun yang ditandai untuk dihapus. Saat membaca file, Anda membaca data dari versi terbaru. Saat Anda menulis file di berbagi file, Gateway File S3 Anda membuat versi baru dari objek bernama dengan perubahan Anda, dan versi itu menjadi versi terbaru.

Gateway File S3 Anda terus membaca dari versi sebelumnya, dan pembaruan yang Anda buat didasarkan pada versi sebelumnya jika versi baru ditambahkan ke bucket S3 di luar aplikasi Anda. Untuk membaca versi terbaru objek, gunakan tindakan [RefreshCache](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_RefreshCache.html)API atau refresh dari konsol seperti yang dijelaskan dalam[Menyegarkan cache objek bucket Amazon S3](refresh-cache.md).

**penting**  
Kami tidak menyarankan objek atau file ditulis ke bucket S3 File Gateway S3 Anda dari luar berbagi file.

## Saat menulis ke bucket S3 dengan versi diaktifkan, Amazon S3 File Gateway dapat membuat beberapa versi objek Amazon S3
<a name="s3-object-versioning-file-gateway-issue"></a>

Dengan versi objek diaktifkan, Anda mungkin memiliki beberapa versi objek yang dibuat di Amazon S3 pada setiap pembaruan ke file dari klien NFS atau SMB Anda. Berikut adalah skenario yang dapat menghasilkan beberapa versi objek yang dibuat di bucket S3 Anda:
+ Saat file dimodifikasi di Amazon S3 File Gateway oleh klien NFS atau SMB setelah diunggah ke Amazon S3, Gateway File S3 mengunggah data baru atau yang dimodifikasi alih-alih mengunggah seluruh file. Modifikasi file menghasilkan versi baru objek Amazon S3 yang sedang dibuat.
+ Saat file ditulis ke Gateway File S3 oleh klien NFS atau SMB, Gateway File S3 mengunggah data file ke Amazon S3 diikuti oleh metadatanya, (kepemilikan, cap waktu, dll.). Mengunggah data file akan membuat objek Amazon S3, dan mengunggah metadata untuk file akan memperbarui metadata untuk objek Amazon S3. Proses ini menciptakan versi lain dari objek, menghasilkan dua versi objek.
+ Saat S3 File Gateway mengunggah file yang lebih besar, mungkin perlu mengunggah potongan file yang lebih kecil sebelum klien selesai menulis ke File Gateway. Beberapa alasan untuk ini termasuk untuk membebaskan ruang cache atau tingkat penulisan yang tinggi ke file. Ini dapat menghasilkan beberapa versi objek di bucket S3.

Anda harus memantau bucket S3 untuk menentukan berapa banyak versi objek yang ada sebelum menyiapkan kebijakan siklus hidup untuk memindahkan objek ke kelas penyimpanan yang berbeda. Anda harus mengonfigurasi kedaluwarsa siklus hidup untuk versi sebelumnya untuk meminimalkan jumlah versi yang Anda miliki untuk objek di bucket S3 Anda. Penggunaan replikasi Same-Region (SRR) atau replikasi Cross-Region (CRR) antara bucket S3 akan meningkatkan penyimpanan yang digunakan. Untuk informasi lebih lanjut tentang replikasi, lihat [Replikasi](https://docs.aws.amazon.com/AmazonS3/latest/dev/replication.html).

**penting**  
Jangan mengonfigurasi replikasi antara bucket S3 sampai Anda memahami berapa banyak penyimpanan yang digunakan saat pembuatan versi objek dihidupkan.

Penggunaan bucket S3 berversi dapat sangat meningkatkan jumlah penyimpanan di Amazon S3 karena setiap modifikasi pada file membuat versi baru dari objek S3. Secara default, Amazon S3 terus menyimpan semua versi ini kecuali Anda secara khusus membuat kebijakan untuk mengganti perilaku ini dan membatasi jumlah versi yang disimpan. Jika Anda melihat penggunaan penyimpanan yang luar biasa besar dengan versi objek diaktifkan, periksa apakah kebijakan penyimpanan Anda ditetapkan dengan tepat. Peningkatan jumlah `HTTP 503-slow down` tanggapan untuk permintaan browser juga dapat menjadi hasil dari masalah dengan versi objek.

Jika Anda mengaktifkan versi objek setelah menginstal Gateway File S3, semua objek unik dipertahankan (`ID=”NULL”`) dan Anda dapat melihat semuanya di sistem file. Versi baru objek diberi ID unik (versi lama dipertahankan). Berdasarkan stempel waktu objek, hanya objek berversi terbaru yang dapat dilihat di sistem file NFS.

Setelah Anda mengaktifkan versi objek, bucket S3 Anda tidak dapat dikembalikan ke status nonversioned. Namun, Anda dapat menangguhkan pembuatan versi. Saat Anda menangguhkan pembuatan versi, objek baru diberi ID. Jika objek bernama yang sama ada dengan `ID=”NULL”` nilai, versi yang lebih lama akan ditimpa. Namun, versi apa pun yang berisi `NULL` non-ID dipertahankan. Stempel waktu mengidentifikasi objek baru sebagai yang sekarang, dan itulah yang muncul di sistem file NFS.

## Perubahan pada bucket S3 tidak tercermin di Storage Gateway
<a name="s3-changes-issue"></a>

Storage Gateway memperbarui cache berbagi file secara otomatis ketika Anda menulis file ke cache secara lokal menggunakan berbagi file. Namun, Storage Gateway tidak secara otomatis memperbarui cache saat Anda mengunggah file langsung ke Amazon S3. Ketika Anda melakukan ini, Anda harus melakukan `RefreshCache` operasi untuk melihat perubahan pada berbagi file. Jika Anda memiliki lebih dari satu file share, maka Anda harus menjalankan `RefreshCache` operasi pada setiap file share.

Anda dapat menyegarkan cache menggunakan konsol Storage Gateway dan AWS Command Line Interface (AWS CLI):
+  Untuk menyegarkan cache menggunakan konsol Storage Gateway, lihat Menyegarkan objek di bucket Amazon S3. 
+  Untuk me-refresh cache menggunakan AWS CLI: 

  1. Jalankan perintah `aws storagegateway list-file-shares`

  1. Salin Amazon Resource Number (ARN) dari file berbagi dengan cache yang ingin Anda refresh.

  1. Jalankan `refresh-cache` perintah dengan ARN Anda sebagai nilai untuk: `--file-share-arn`

     `aws storagegateway refresh-cache --file-share-arn arn:aws:storagegateway:eu-west-1:12345678910:share/share-FFDEE12`

 Untuk mengotomatiskan `RefreshCache` operasi, [lihat Bagaimana cara mengotomatiskan RefreshCache operasi di Storage](https://aws.amazon.com/premiumsupport/knowledge-center/storage-gateway-automate-refreshcache/) Gateway? 

## Izin ACL tidak berfungsi seperti yang diharapkan
<a name="smb-acl-issues"></a>

Jika izin daftar kontrol akses (ACL) tidak berfungsi seperti yang Anda harapkan dengan berbagi file SMB, Anda dapat melakukan pengujian. 

Untuk melakukan ini, pertama-tama uji izin pada server file Microsoft Windows atau berbagi file Windows lokal. Kemudian bandingkan perilaku tersebut dengan berbagi file gateway Anda.

## Performa gateway Anda menurun setelah Anda melakukan operasi rekursif
<a name="recursive-operation-issues"></a>

Dalam beberapa kasus, Anda mungkin melakukan operasi rekursif, seperti mengganti nama direktori atau mengaktifkan pewarisan untuk ACL, dan memaksanya turun ke pohon. Jika Anda melakukan ini, Gateway File S3 Anda secara rekursif menerapkan operasi ke semua objek dalam berbagi file. 

Misalnya, Anda menerapkan pewarisan ke objek yang ada di bucket S3. Gateway File S3 Anda secara rekursif menerapkan pewarisan ke semua objek di bucket. Operasi semacam itu dapat menyebabkan kinerja gateway Anda menurun.

## Pemberitahuan Kesehatan Ketersediaan Tinggi
<a name="troubleshooting-ha-notifications"></a>

Saat menjalankan gateway Anda di platform VMware vSphere High Availability (HA), Anda mungkin menerima pemberitahuan kesehatan. Untuk informasi selengkapnya tentang pemberitahuan kesehatan, lihat[Pemecahan masalah: masalah ketersediaan tinggi](troubleshooting-ha-issues.md).

# Pemecahan masalah: masalah ketersediaan tinggi
<a name="troubleshooting-ha-issues"></a>

Anda dapat menemukan informasi berikut tentang tindakan yang harus diambil jika Anda mengalami masalah ketersediaan.

**Topics**
+ [Pemberitahuan Kesehatan](#ha-health-notifications)
+ [Metrik-metrik](#ha-health-notification-metrics)

## Pemberitahuan Kesehatan
<a name="ha-health-notifications"></a>

Saat Anda menjalankan gateway Anda di VMware vSphere HA, semua gateway menghasilkan pemberitahuan kesehatan berikut ke grup log Amazon Anda yang dikonfigurasi. CloudWatch Pemberitahuan ini masuk ke aliran log yang disebut`AvailabilityMonitor`.

**Topics**
+ [Pemberitahuan: Reboot](#troubleshoot-reboot-notification)
+ [Pemberitahuan: HardReboot](#troubleshoot-hardreboot-notification)
+ [Pemberitahuan: HealthCheckFailure](#troubleshoot-healthcheckfailure-notification)
+ [Pemberitahuan: AvailabilityMonitorTest](#troubleshoot-availabilitymonitortest-notification)

### Pemberitahuan: Reboot
<a name="troubleshoot-reboot-notification"></a>

Anda bisa mendapatkan notifikasi reboot saat gateway VM dimulai ulang. Anda dapat memulai ulang VM gateway dengan menggunakan konsol VM Hypervisor Management atau konsol Storage Gateway. Anda juga dapat memulai ulang dengan menggunakan perangkat lunak gateway selama siklus pemeliharaan gateway.

**Tindakan yang Harus Diambil**

Jika waktu reboot dalam 10 menit dari [waktu mulai pemeliharaan](MaintenanceManagingUpdate-common.md) gateway yang dikonfigurasi, ini mungkin kejadian normal dan bukan tanda masalah apa pun. Jika reboot terjadi secara signifikan di luar jendela pemeliharaan, periksa apakah gateway dimulai ulang secara manual.

### Pemberitahuan: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Anda bisa mendapatkan `HardReboot` notifikasi saat gateway VM dimulai ulang secara tak terduga. Restart semacam itu dapat disebabkan oleh hilangnya daya, kegagalan perangkat keras, atau peristiwa lain. Untuk VMware gateway, reset oleh vSphere High Availability Application Monitoring dapat menyebabkan peristiwa ini.

**Tindakan yang Harus Diambil**

Saat gateway Anda berjalan di lingkungan seperti itu, periksa keberadaan `HealthCheckFailure` notifikasi dan lihat log VMware peristiwa untuk VM.

### Pemberitahuan: HealthCheckFailure
<a name="troubleshoot-healthcheckfailure-notification"></a>

Untuk gateway di VMware vSphere HA, Anda bisa mendapatkan `HealthCheckFailure` pemberitahuan ketika pemeriksaan kesehatan gagal dan restart VM diminta. Peristiwa ini juga terjadi selama pengujian untuk memantau ketersediaan, ditunjukkan oleh `AvailabilityMonitorTest` pemberitahuan. Dalam hal ini, `HealthCheckFailure` pemberitahuan diharapkan.

**catatan**  
Pemberitahuan ini hanya untuk VMware gateway.

**Tindakan yang Harus Diambil**

Jika peristiwa ini berulang kali terjadi tanpa `AvailabilityMonitorTest` pemberitahuan, periksa infrastruktur VM Anda untuk masalah (penyimpanan, memori, dan sebagainya). Jika Anda membutuhkan bantuan tambahan, hubungi Dukungan. 

### Pemberitahuan: AvailabilityMonitorTest
<a name="troubleshoot-availabilitymonitortest-notification"></a>

Untuk gateway di VMware vSphere HA, Anda bisa mendapatkan `AvailabilityMonitorTest` pemberitahuan ketika Anda [menjalankan pengujian](vmware-ha.md#vmware-ha-test-failover) [Ketersediaan dan sistem pemantauan aplikasi](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_StartAvailabilityMonitorTest.html) di. VMware

## Metrik-metrik
<a name="ha-health-notification-metrics"></a>

`AvailabilityNotifications`Metrik tersedia di semua gateway. Metrik ini adalah hitungan jumlah pemberitahuan kesehatan terkait ketersediaan yang dihasilkan oleh gateway. Gunakan `Sum` statistik untuk mengamati apakah gateway mengalami peristiwa terkait ketersediaan. Konsultasikan dengan grup CloudWatch log Anda yang dikonfigurasi untuk detail tentang peristiwa tersebut.