

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemecahan masalah: kesalahan internal selama aktivasi gateway
<a name="troubleshooting-gateway-activation"></a>

Permintaan aktivasi Storage Gateway melintasi dua jalur jaringan. Permintaan aktivasi masuk yang dikirim oleh klien terhubung ke mesin virtual gateway (VM) atau instans Amazon Elastic Compute Cloud (Amazon EC2) melalui port 80. Jika gateway berhasil menerima permintaan aktivasi, maka gateway berkomunikasi dengan titik akhir Storage Gateway untuk menerima kunci aktivasi. Jika gateway tidak dapat mencapai titik akhir Storage Gateway, maka gateway merespons klien dengan pesan kesalahan internal.

Gunakan informasi pemecahan masalah berikut untuk menentukan apa yang harus dilakukan jika Anda menerima pesan galat internal saat mencoba mengaktifkan pesan Anda. AWS Storage Gateway

**catatan**  
Pastikan Anda menerapkan gateway baru menggunakan file gambar mesin virtual terbaru atau versi Amazon Machine Image (AMI). Anda akan menerima kesalahan internal jika Anda mencoba mengaktifkan gateway yang menggunakan AMI yang sudah ketinggalan zaman.
Pastikan Anda memilih jenis gateway yang benar yang ingin Anda gunakan sebelum mengunduh AMI. File.ova dan AMIs untuk setiap jenis gateway berbeda, dan mereka tidak dapat dipertukarkan.

## Mengatasi kesalahan saat mengaktifkan gateway Anda menggunakan titik akhir publik
<a name="w2ab1c40c15b9"></a>

Untuk mengatasi kesalahan aktivasi saat mengaktifkan gateway menggunakan titik akhir publik, lakukan pemeriksaan dan konfigurasi berikut.

### Periksa port yang diperlukan
<a name="w2ab1c40c15b9b5"></a>

Untuk gateway yang digunakan di lokasi, periksa apakah port terbuka di firewall lokal Anda. Untuk gateway yang digunakan pada instans Amazon EC2, periksa apakah port terbuka di grup keamanan instans. Untuk mengonfirmasi bahwa port terbuka, jalankan perintah telnet pada titik akhir publik dari server. Server ini harus berada di subnet yang sama dengan gateway. Misalnya, perintah telnet berikut menguji koneksi ke port 443:

```
telnet d4kdq0yaxexbo.cloudfront.net 443
telnet storagegateway.region.amazonaws.com 443
telnet dp-1.storagegateway.region.amazonaws.com 443
telnet proxy-app.storagegateway.region.amazonaws.com 443
telnet client-cp.storagegateway.region.amazonaws.com 443
telnet anon-cp.storagegateway.region.amazonaws.com 443
```

Untuk mengonfirmasi bahwa gateway itu sendiri dapat mencapai titik akhir, akses konsol VM lokal gateway (untuk gateway yang digunakan di lokasi). Atau, Anda dapat SSH ke instance gateway (untuk gateway yang digunakan di Amazon EC2). Kemudian, jalankan tes konektivitas jaringan. Konfirmasikan bahwa tes kembali`[PASSED]`. Untuk informasi selengkapnya, lihat [Menguji Koneksi Gateway Anda ke Internet](https://docs.aws.amazon.com/storagegateway/latest/vgw/manage-on-premises-common.html#MaintenanceTestGatewayConnectivity-common).

**catatan**  
Nama pengguna login default untuk konsol gateway adalah`admin`, dan kata sandi defaultnya adalah`password`.

### Pastikan keamanan firewall tidak mengubah paket yang dikirim dari gateway ke titik akhir publik
<a name="w2ab1c40c15b9b7"></a>

Inspeksi SSL, inspeksi paket mendalam, atau bentuk keamanan firewall lainnya dapat mengganggu paket yang dikirim dari gateway. Jabat tangan SSL gagal jika sertifikat SSL dimodifikasi dari apa yang diharapkan titik akhir aktivasi. Untuk mengonfirmasi bahwa tidak ada inspeksi SSL yang sedang berlangsung, jalankan perintah OpenSSL pada endpoint `anon-cp.storagegateway.region.amazonaws.com` aktivasi utama () pada port 443. Anda harus menjalankan perintah ini dari mesin yang berada di subnet yang sama dengan gateway:

```
$ openssl s_client -connect  anon-cp.storagegateway.region.amazonaws.com:443 -servername anon-cp.storagegateway.region.amazonaws.com
```

**catatan**  
Ganti *region* dengan Anda Wilayah AWS.

Jika tidak ada inspeksi SSL yang sedang berlangsung, maka perintah mengembalikan respons yang mirip dengan berikut ini:

```
$ openssl s_client -connect anon-cp.storagegateway.us-east-2.amazonaws.com:443 -servername anon-cp.storagegateway.us-east-2.amazonaws.com
CONNECTED(00000003)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-2.amazonaws.com
verify return:1
---
Certificate chain
 0 s:/CN=anon-cp.storagegateway.us-east-2.amazonaws.com
   i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
 1 s:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
   i:/C=US/O=Amazon/CN=Amazon Root CA 1
 2 s:/C=US/O=Amazon/CN=Amazon Root CA 1
   i:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
 3 s:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
   i:/C=US/O=Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
---
```

Jika ada inspeksi SSL yang sedang berlangsung, maka responsnya menunjukkan rantai sertifikat yang diubah, mirip dengan yang berikut:

```
$ openssl s_client -connect  anon-cp.storagegateway.ap-southeast-1.amazonaws.com:443 -servername anon-cp.storagegateway.ap-southeast-1.amazonaws.com
CONNECTED(00000003)
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.ap-southeast-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

Titik akhir aktivasi menerima jabat tangan SSL hanya jika mengenali sertifikat SSL. Ini berarti bahwa lalu lintas keluar gateway ke titik akhir harus dibebaskan dari inspeksi yang dilakukan oleh firewall di jaringan Anda. Inspeksi ini mungkin inspeksi SSL atau inspeksi paket mendalam.

### Periksa sinkronisasi waktu gateway
<a name="w2ab1c40c15b9b9"></a>

Kemiringan waktu yang berlebihan dapat menyebabkan kesalahan jabat tangan SSL. Untuk gateway lokal, Anda dapat menggunakan konsol VM lokal gateway untuk memeriksa sinkronisasi waktu gateway Anda. Kemiringan waktu tidak boleh lebih dari 60 detik. [Untuk informasi selengkapnya, lihat .](https://docs.aws.amazon.com/storagegateway/latest/vgw/MaintenanceTimeSync-hyperv.html)

Opsi **Manajemen Waktu Sistem** tidak tersedia di gateway yang di-host di instans Amazon EC2. Untuk memastikan gateway Amazon EC2 dapat menyinkronkan waktu dengan benar, konfirmasikan bahwa instans Amazon EC2 dapat terhubung ke daftar kumpulan server NTP berikut melalui port UDP dan TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

## Mengatasi kesalahan saat mengaktifkan gateway menggunakan titik akhir Amazon VPC
<a name="w2ab1c40c15c11"></a>

Untuk mengatasi kesalahan aktivasi saat mengaktifkan gateway menggunakan titik akhir Amazon Virtual Private Cloud (Amazon VPC), lakukan pemeriksaan dan konfigurasi berikut.

### Periksa port yang diperlukan
<a name="w2ab1c40c15c11b5"></a>

Pastikan port yang diperlukan dalam firewall lokal Anda (untuk gateway yang digunakan di lokasi) atau grup keamanan (untuk gateway yang digunakan di Amazon EC2) terbuka. Port yang diperlukan untuk menghubungkan gateway ke titik akhir VPC Storage Gateway berbeda dari yang diperlukan saat menghubungkan gateway ke titik akhir publik. Port berikut diperlukan untuk menghubungkan ke titik akhir VPC Storage Gateway:
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222

[Untuk informasi selengkapnya, lihat .](https://docs.aws.amazon.com/storagegateway/latest/vgw/gateway-private-link.html#create-vpc-endpoint)

Selain itu, periksa grup keamanan yang dilampirkan ke titik akhir VPC Storage Gateway Anda. Grup keamanan default yang dilampirkan ke titik akhir mungkin tidak mengizinkan port yang diperlukan. Buat grup keamanan baru yang memungkinkan lalu lintas dari rentang alamat IP gateway Anda melalui port yang diperlukan. Kemudian, lampirkan grup keamanan itu ke titik akhir VPC.

**catatan**  
Gunakan [konsol VPC Amazon](https://console.aws.amazon.com//vpc/) untuk memverifikasi grup keamanan yang dilampirkan ke titik akhir VPC. Lihat titik akhir VPC Storage Gateway Anda dari konsol, lalu pilih tab Grup **Keamanan**.

Untuk mengonfirmasi bahwa port yang diperlukan terbuka, Anda dapat menjalankan perintah telnet pada Storage Gateway VPC Endpoint. Anda harus menjalankan perintah ini dari server yang berada di subnet yang sama dengan gateway. Anda dapat menjalankan pengujian pada nama DNS pertama yang tidak menentukan Availability Zone. Misalnya, perintah telnet berikut menguji koneksi port yang diperlukan menggunakan nama DNS vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:

```
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 443
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1026
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1027
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1028
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1031
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 2222
```

### Pastikan keamanan firewall tidak mengubah paket yang dikirim dari gateway ke titik akhir Storage Gateway Amazon VPC
<a name="w2ab1c40c15c11b7"></a>

Inspeksi SSL, inspeksi paket mendalam, atau bentuk keamanan firewall lainnya dapat mengganggu paket yang dikirim dari gateway. Jabat tangan SSL gagal jika sertifikat SSL dimodifikasi dari apa yang diharapkan titik akhir aktivasi. Untuk mengonfirmasi bahwa tidak ada pemeriksaan SSL yang sedang berlangsung, jalankan perintah OpenSSL di titik akhir VPC Storage Gateway Anda. Anda harus menjalankan perintah ini dari mesin yang berada di subnet yang sama dengan gateway. Jalankan perintah untuk setiap port yang diperlukan:

```
$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:443 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1026 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1028 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1031 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:2222 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
```

Jika tidak ada inspeksi SSL yang sedang berlangsung, maka perintah mengembalikan respons yang mirip dengan berikut ini:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify return:1
---
Certificate chain
 0 s:CN = anon-cp.storagegateway.us-east-1.amazonaws.com
   i:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
 1 s:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
   i:C = US, O = Amazon, CN = Amazon Root CA 1
 2 s:C = US, O = Amazon, CN = Amazon Root CA 1
   i:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
 3 s:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
   i:C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
---
```

Jika ada inspeksi SSL yang sedang berlangsung, maka responsnya menunjukkan rantai sertifikat yang diubah, mirip dengan yang berikut:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.us-east-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

Titik akhir aktivasi menerima jabat tangan SSL hanya jika mengenali sertifikat SSL. Ini berarti bahwa lalu lintas keluar gateway ke titik akhir VPC Anda melalui port yang diperlukan dibebaskan dari inspeksi yang dilakukan oleh firewall jaringan Anda. Inspeksi ini mungkin inspeksi SSL atau inspeksi paket mendalam.

### Periksa sinkronisasi waktu gateway
<a name="w2ab1c40c15c11b9"></a>

Kemiringan waktu yang berlebihan dapat menyebabkan kesalahan jabat tangan SSL. Untuk gateway lokal, Anda dapat menggunakan konsol VM lokal gateway untuk memeriksa sinkronisasi waktu gateway Anda. Kemiringan waktu tidak boleh lebih dari 60 detik. [Untuk informasi selengkapnya, lihat .](https://docs.aws.amazon.com/storagegateway/latest/vgw/MaintenanceTimeSync-hyperv.html)

Opsi **Manajemen Waktu Sistem** tidak tersedia di gateway yang di-host di instans Amazon EC2. Untuk memastikan gateway Amazon EC2 dapat menyinkronkan waktu dengan benar, konfirmasikan bahwa instans Amazon EC2 dapat terhubung ke daftar kumpulan server NTP berikut melalui port UDP dan TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

### Periksa proxy HTTP dan konfirmasikan pengaturan grup keamanan terkait
<a name="w2ab1c40c15c11c11"></a>

Sebelum aktivasi, periksa apakah Anda memiliki proxy HTTP di Amazon EC2 yang dikonfigurasi di VM gateway lokal sebagai proxy Squid di port 3128. Dalam hal ini, konfirmasikan hal berikut:
+ Grup keamanan yang dilampirkan ke proxy HTTP di Amazon EC2 harus memiliki aturan masuk. Aturan masuk ini harus mengizinkan lalu lintas proxy Squid pada port 3128 dari alamat IP gateway VM.
+ Grup keamanan yang dilampirkan pada titik akhir VPC Amazon EC2 harus memiliki aturan masuk. Aturan masuk ini harus mengizinkan lalu lintas pada port 1026-1028, 1031, 2222, dan 443 dari alamat IP proxy HTTP di Amazon EC2.

## Mengatasi kesalahan saat mengaktifkan gateway Anda menggunakan titik akhir publik dan ada titik akhir VPC Storage Gateway di VPC yang sama
<a name="w2ab1c40c15c13"></a>

Untuk mengatasi kesalahan saat mengaktifkan gateway menggunakan titik akhir publik saat ada enpoint Amazon Virtual Private Cloud (Amazon VPC) di VPC yang sama, lakukan pemeriksaan dan konfigurasi berikut.

### Konfirmasikan bahwa pengaturan **Aktifkan Nama DNS Pribadi** tidak diaktifkan pada titik akhir VPC Storage Gateway
<a name="w2ab1c40c15c13b5"></a>

Jika **Aktifkan Nama DNS Pribadi** diaktifkan, Anda tidak dapat mengaktifkan gateway apa pun dari VPC tersebut ke titik akhir publik.

**Untuk menonaktifkan opsi nama DNS pribadi:**

1. Buka konsol [Amazon VPC](https://console.aws.amazon.com//vpc/).

1. Di panel navigasi, pilih **Titik Akhir**.

1. Pilih titik akhir VPC Storage Gateway Anda.

1. Pilih **Tindakan**.

1. Pilih **Kelola Nama DNS Pribadi**.

1. Untuk **Aktifkan Nama DNS Pribadi**, hapus **Aktifkan untuk Titik Akhir ini**.

1. Pilih **Ubah Nama DNS Pribadi** untuk menyimpan pengaturan.