

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risoluzione dei problemi del gateway
<a name="troubleshooting-gateway-issues"></a>

Di seguito, sono disponibili informazioni sulle best practice e sulla risoluzione dei problemi relativi a gateway, piattaforme host, nastri virtuali, alta disponibilità, ripristino dei dati e sicurezza. Le informazioni sulla risoluzione dei problemi dei gateway locali riguardano i gateway distribuiti sulle piattaforme di virtualizzazione supportate. Le informazioni sulla risoluzione dei problemi di alta disponibilità riguardano i gateway in esecuzione sulla piattaforma VMware vSphere High Availability (HA).

**Argomenti**
+ [Risoluzione dei problemi relativi alla modalità offline del gateway](troubleshooting-gateway-offline.md)- Scopri come diagnosticare i problemi che possono far apparire il gateway offline nella console Storage Gateway.
+ [Risoluzione dei problemi: errore interno durante l'attivazione del gateway](troubleshooting-gateway-activation.md)- Scopri cosa fare se ricevi un messaggio di errore interno quando tenti di attivare lo Storage Gateway.
+ [Come risolvere i problemi di gateway on-premise](troubleshooting-on-premises-gateway-issues.md)- Scopri i problemi tipici che potresti riscontrare lavorando con i gateway locali e come consentire la connessione al gateway Supporto per facilitare la risoluzione dei problemi.
+ [Come risolvere i problemi di configurazione di Microsoft Hyper-V](troubleshooting-hyperv-setup.md)- Scopri i problemi tipici che potresti riscontrare durante l'implementazione di Storage Gateway sulla piattaforma Microsoft Hyper-V.
+ [Come risolvere i problemi di gateway Amazon EC2](troubleshooting-EC2-gateway-issues.md)- Trova informazioni sui problemi tipici che potresti riscontrare quando lavori con i gateway distribuiti su Amazon. EC2
+ [Risoluzione dei problemi dell'appliance hardware](troubleshooting-hardware-appliance-issues.md)- Scopri come risolvere i problemi che potresti riscontrare con l'appliance hardware Storage Gateway.
+ [Come risolvere i problemi dei nastri virtuali](Main_TapesIssues-vtl.md)- Scopri le azioni che puoi intraprendere in caso di problemi imprevisti con i nastri virtuali.
+ [Risoluzione dei problemi relativi alla disponibilità elevata](troubleshooting-ha-issues.md)- Scopri cosa fare in caso di problemi con i gateway distribuiti in un VMware ambiente HA.

# Risoluzione dei problemi relativi alla modalità offline del gateway
<a name="troubleshooting-gateway-offline"></a>

Utilizza le seguenti informazioni per la risoluzione dei problemi per determinare cosa fare se la Gateway di archiviazione AWS console mostra che il gateway è offline.

È possibile che il gateway venga visualizzato come offline per uno o più dei seguenti motivi:
+ Il gateway non può raggiungere gli endpoint del servizio Storage Gateway.
+ Il gateway si è spento in modo imprevisto.
+ Un disco di cache associato al gateway è stato disconnesso o modificato oppure è guasto.

Per riportare il gateway online, identificate e risolvete il problema che ha causato la disconnessione del gateway.

## Controlla il firewall o il proxy associato
<a name="w2ab1c40c12c11"></a>

Se hai configurato il gateway per utilizzare un proxy o hai posizionato il gateway protetto da un firewall, consulta le regole di accesso del proxy o del firewall. Il proxy o il firewall devono consentire il traffico da e verso le porte di rete e gli endpoint di servizio richiesti da Storage Gateway. Per ulteriori informazioni, vedere di [rete e firewall Requisiti](https://docs.aws.amazon.com/storagegateway/latest/tgw/Requirements.html#networks) .

## Verifica la presenza di un'ispezione continua tramite SSL o deep packet del traffico del tuo gateway
<a name="w2ab1c40c12c13"></a>

Se è attualmente in corso un'ispezione SSL o deep-packet sul traffico di rete tra il gateway e il gateway AWS, il gateway potrebbe non essere in grado di comunicare con gli endpoint di servizio richiesti. Per riportare il gateway online, è necessario disattivare l'ispezione.

## Verificare la presenza di un'interruzione dell'alimentazione o di un guasto hardware sull'host dell'hypervisor
<a name="w2ab1c40c12c17"></a>

Un'interruzione dell'alimentazione o un guasto hardware sull'host hypervisor del gateway può causare lo spegnimento imprevisto del gateway e renderlo irraggiungibile. Dopo aver ripristinato l'alimentazione e la connettività di rete, il gateway sarà nuovamente raggiungibile.

Dopo che il gateway sarà tornato online, assicurati di adottare le misure necessarie per ripristinare i dati. Per ulteriori informazioni, consulta [Best practice per il ripristino dei dati dei dati](https://docs.aws.amazon.com/storagegateway/latest/tgw/recover-data-from-gateway.html).

## Verifica la presenza di problemi con un disco di cache associato
<a name="w2ab1c40c12c19"></a>

Il gateway può andare offline se almeno uno dei dischi di cache associati al gateway è stato rimosso, modificato o ridimensionato o se è danneggiato.

**Se un disco cache funzionante è stato rimosso dall'host dell'hypervisor:**

1. Arresta il gateway.

1. Aggiungere nuovamente il disco.
**Nota**  
Assicurati di aggiungere il disco allo stesso nodo del disco.

1. Riavviare il gateway.

**Se un disco cache è danneggiato, è stato sostituito o è stato ridimensionato:**

1. Arresta il gateway.

1. Reimposta il disco della cache.

1. Riconfigurare il disco per l'archiviazione nella cache.

1. Riavviare il gateway.

Per ulteriori informazioni sulla risoluzione dei problemi relativi a un disco di cache danneggiato per un gateway a nastro, [vedi È necessario ripristinare un nastro virtuale da un disco di cache malfunzionante](https://docs.aws.amazon.com/storagegateway/latest/tgw/Main_TapesIssues-vtl.html#creating-recovery-tape-vtl).

# Risoluzione dei problemi: errore interno durante l'attivazione del gateway
<a name="troubleshooting-gateway-activation"></a>

Le richieste di attivazione dello Storage Gateway attraversano due percorsi di rete. Le richieste di attivazione in entrata inviate da un client si connettono alla macchina virtuale (VM) o all'istanza Amazon Elastic Compute Cloud (Amazon EC2) del gateway tramite la porta 80. Se il gateway riceve correttamente la richiesta di attivazione, comunica con gli endpoint Storage Gateway per ricevere una chiave di attivazione. Se il gateway non riesce a raggiungere gli endpoint Storage Gateway, risponde al client con un messaggio di errore interno.

Utilizza le seguenti informazioni per la risoluzione dei problemi per determinare cosa fare se ricevi un messaggio di errore interno quando tenti di attivare il. Gateway di archiviazione AWS

**Nota**  
Assicurati di distribuire nuovi gateway utilizzando l'ultimo file di immagine della macchina virtuale o la versione di Amazon Machine Image (AMI). Riceverai un errore interno se tenti di attivare un gateway che utilizza un'AMI obsoleta.
Assicurati di selezionare il tipo di gateway corretto che intendi implementare prima di scaricare l'AMI. I file.ova e AMIs per ogni tipo di gateway sono diversi e non sono intercambiabili.

## Risolvi gli errori durante l'attivazione del gateway utilizzando un endpoint pubblico
<a name="w2ab1c40c15b9"></a>

Per risolvere gli errori di attivazione durante l'attivazione del gateway utilizzando un endpoint pubblico, esegui i seguenti controlli e configurazioni.

### Controlla le porte richieste
<a name="w2ab1c40c15b9b5"></a>

Per i gateway distribuiti in locale, verifica che le porte sul firewall locale siano aperte. Per i gateway distribuiti su un'istanza Amazon EC2, verifica che le porte siano aperte nel gruppo di sicurezza dell'istanza. Per confermare che le porte siano aperte, esegui un comando telnet sull'endpoint pubblico da un server. Questo server deve trovarsi nella stessa sottorete del gateway. Ad esempio, i seguenti comandi telnet testano la connessione alla porta 443:

```
telnet d4kdq0yaxexbo.cloudfront.net 443
telnet storagegateway.region.amazonaws.com 443
telnet dp-1.storagegateway.region.amazonaws.com 443
telnet proxy-app.storagegateway.region.amazonaws.com 443
telnet client-cp.storagegateway.region.amazonaws.com 443
telnet anon-cp.storagegateway.region.amazonaws.com 443
```

Per confermare che il gateway stesso possa raggiungere l'endpoint, accedi alla console VM locale del gateway (per i gateway distribuiti in locale). In alternativa, puoi accedere tramite SSH all'istanza del gateway (per i gateway distribuiti su Amazon EC2). Quindi, esegui un test di connettività di rete. Conferma che il test ritorni`[PASSED]`. Per ulteriori informazioni, vedi [gateway Test della connessione del gateway a Internet](https://docs.aws.amazon.com/storagegateway/latest/tgw/manage-on-premises-common.html#MaintenanceTestGatewayConnectivity-common) .

**Nota**  
Il nome utente di accesso predefinito per la console del gateway è`admin`, e la password predefinita è`password`.

### Assicurati che la sicurezza del firewall non modifichi i pacchetti inviati dal gateway agli endpoint pubblici
<a name="w2ab1c40c15b9b7"></a>

Le ispezioni SSL, le ispezioni approfondite dei pacchetti o altre forme di sicurezza del firewall possono interferire con i pacchetti inviati dal gateway. L'handshake SSL fallisce se il certificato SSL viene modificato rispetto a quanto previsto dall'endpoint di attivazione. Per confermare che non è in corso alcuna ispezione SSL, esegui un comando OpenSSL sull'endpoint `anon-cp.storagegateway.region.amazonaws.com` di attivazione principale () sulla porta 443. È necessario eseguire questo comando da un computer che si trova nella stessa sottorete del gateway:

```
$ openssl s_client -connect  anon-cp.storagegateway.region.amazonaws.com:443 -servername anon-cp.storagegateway.region.amazonaws.com
```

**Nota**  
Sostituisci *region* con il tuo. Regione AWS

Se non è in corso alcuna ispezione SSL, il comando restituisce una risposta simile alla seguente:

```
$ openssl s_client -connect anon-cp.storagegateway.us-east-2.amazonaws.com:443 -servername anon-cp.storagegateway.us-east-2.amazonaws.com
CONNECTED(00000003)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-2.amazonaws.com
verify return:1
---
Certificate chain
 0 s:/CN=anon-cp.storagegateway.us-east-2.amazonaws.com
   i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
 1 s:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
   i:/C=US/O=Amazon/CN=Amazon Root CA 1
 2 s:/C=US/O=Amazon/CN=Amazon Root CA 1
   i:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
 3 s:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
   i:/C=US/O=Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
---
```

Se è in corso un'ispezione SSL, la risposta mostra una catena di certificati alterata, simile alla seguente:

```
$ openssl s_client -connect  anon-cp.storagegateway.ap-southeast-1.amazonaws.com:443 -servername anon-cp.storagegateway.ap-southeast-1.amazonaws.com
CONNECTED(00000003)
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.ap-southeast-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

L'endpoint di attivazione accetta gli handshake SSL solo se riconosce il certificato SSL. Ciò significa che il traffico in uscita del gateway verso gli endpoint deve essere esente dalle ispezioni eseguite dai firewall della rete. Queste ispezioni possono essere un'ispezione SSL o un'ispezione approfondita dei pacchetti.

### Controlla la sincronizzazione dell'ora del gateway
<a name="w2ab1c40c15b9b9"></a>

Scostamenti temporali eccessivi possono causare errori di handshake SSL. Per i gateway locali, è possibile utilizzare la console VM locale del gateway per controllare la sincronizzazione dell'ora del gateway. L'inclinazione temporale non deve superare i 60 secondi. 

L'opzione **System Time Management** non è disponibile sui gateway ospitati su istanze Amazon EC2. Per assicurarti che i gateway Amazon EC2 possano sincronizzare correttamente l'ora, verifica che l'istanza Amazon EC2 possa connettersi al seguente elenco di pool di server NTP tramite le porte UDP e TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

## Risolvi gli errori durante l'attivazione del gateway utilizzando un endpoint Amazon VPC
<a name="w2ab1c40c15c11"></a>

Per risolvere gli errori di attivazione durante l'attivazione del gateway utilizzando un endpoint Amazon Virtual Private Cloud (Amazon VPC), esegui i seguenti controlli e configurazioni.

### Controlla le porte richieste
<a name="w2ab1c40c15c11b5"></a>

Assicurati che le porte richieste all'interno del firewall locale (per i gateway distribuiti in locale) o del gruppo di sicurezza (per i gateway distribuiti in Amazon EC2) siano aperte. Le porte necessarie per connettere un gateway a un endpoint VPC Storage Gateway sono diverse da quelle richieste per la connessione di un gateway a endpoint pubblici. Le seguenti porte sono necessarie per la connessione a un endpoint VPC Storage Gateway:
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222



Inoltre, controlla il gruppo di sicurezza collegato all'endpoint VPC dello Storage Gateway. Il gruppo di sicurezza predefinito collegato all'endpoint potrebbe non consentire le porte richieste. Crea un nuovo gruppo di sicurezza che consenta il traffico proveniente dall'intervallo di indirizzi IP del gateway sulle porte richieste. Quindi, collega quel gruppo di sicurezza all'endpoint VPC.

**Nota**  
Utilizza la [console Amazon VPC](https://console.aws.amazon.com//vpc/) per verificare il gruppo di sicurezza collegato all'endpoint VPC. Visualizza l'endpoint VPC Storage Gateway dalla console, quindi scegli la scheda **Security** Groups.

Per confermare che le porte richieste siano aperte, è possibile eseguire i comandi telnet sull'endpoint VPC Storage Gateway. È necessario eseguire questi comandi da un server che si trova nella stessa sottorete del gateway. È possibile eseguire i test sul primo nome DNS che non specifica una zona di disponibilità. Ad esempio, i seguenti comandi telnet testano le connessioni alle porte richieste utilizzando il nome DNS vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:

```
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 443
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1026
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1027
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1028
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1031
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 2222
```

### Assicurati che la sicurezza del firewall non modifichi i pacchetti inviati dal gateway all'endpoint Amazon VPC di Storage Gateway.
<a name="w2ab1c40c15c11b7"></a>

Le ispezioni SSL, le ispezioni approfondite dei pacchetti o altre forme di sicurezza del firewall possono interferire con i pacchetti inviati dal gateway. L'handshake SSL fallisce se il certificato SSL viene modificato rispetto a quanto previsto dall'endpoint di attivazione. Per confermare che non è in corso alcuna ispezione SSL, esegui un comando OpenSSL sull'endpoint VPC Storage Gateway. È necessario eseguire questo comando da un computer che si trova nella stessa sottorete del gateway. Esegui il comando per ogni porta richiesta:

```
$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:443 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1026 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1028 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1031 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:2222 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
```

Se non è in corso alcuna ispezione SSL, il comando restituisce una risposta simile alla seguente:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify return:1
---
Certificate chain
 0 s:CN = anon-cp.storagegateway.us-east-1.amazonaws.com
   i:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
 1 s:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
   i:C = US, O = Amazon, CN = Amazon Root CA 1
 2 s:C = US, O = Amazon, CN = Amazon Root CA 1
   i:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
 3 s:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
   i:C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
---
```

Se è in corso un'ispezione SSL, la risposta mostra una catena di certificati alterata, simile alla seguente:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.us-east-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

L'endpoint di attivazione accetta gli handshake SSL solo se riconosce il certificato SSL. Ciò significa che il traffico in uscita del gateway verso l'endpoint VPC sulle porte richieste è esente dalle ispezioni eseguite dai firewall di rete. Queste ispezioni potrebbero essere ispezioni SSL o ispezioni approfondite dei pacchetti.

### Controlla la sincronizzazione dell'ora del gateway
<a name="w2ab1c40c15c11b9"></a>

Scostamenti temporali eccessivi possono causare errori di handshake SSL. Per i gateway locali, è possibile utilizzare la console VM locale del gateway per controllare la sincronizzazione dell'ora del gateway. L'inclinazione temporale non deve superare i 60 secondi. 

L'opzione **System Time Management** non è disponibile sui gateway ospitati su istanze Amazon EC2. Per assicurarti che i gateway Amazon EC2 possano sincronizzare correttamente l'ora, verifica che l'istanza Amazon EC2 possa connettersi al seguente elenco di pool di server NTP tramite le porte UDP e TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

### Verifica la presenza di un proxy HTTP e conferma le impostazioni del gruppo di sicurezza associato
<a name="w2ab1c40c15c11c11"></a>

Prima dell'attivazione, verifica se disponi di un proxy HTTP su Amazon EC2 configurato sulla macchina virtuale gateway locale come proxy Squid sulla porta 3128. In questo caso, conferma quanto segue:
+ Il gruppo di sicurezza collegato al proxy HTTP su Amazon EC2 deve avere una regola in entrata. Questa regola in entrata deve consentire il traffico proxy Squid sulla porta 3128 dall'indirizzo IP della macchina virtuale del gateway.
+ Il gruppo di sicurezza collegato all'endpoint VPC di Amazon EC2 deve avere regole in entrata. Queste regole in entrata devono consentire il traffico sulle porte 1026-1028, 1031, 2222 e 443 dall'indirizzo IP del proxy HTTP su Amazon EC2.

## Risolvi gli errori durante l'attivazione del gateway utilizzando un endpoint pubblico e nello stesso VPC è presente un endpoint VPC Storage Gateway
<a name="w2ab1c40c15c13"></a>

Per risolvere gli errori durante l'attivazione del gateway utilizzando un endpoint pubblico quando è presente un enpoint Amazon Virtual Private Cloud (Amazon VPC) nello stesso VPC, esegui i seguenti controlli e configurazioni.

### Verificare che l'impostazione **Enable Private DNS Name** non sia abilitata sull'endpoint VPC Storage Gateway
<a name="w2ab1c40c15c13b5"></a>

Se l'opzione **Abilita nome DNS privato** è abilitata, non è possibile attivare alcun gateway da quel VPC all'endpoint pubblico.

**Per disabilitare l'opzione del nome DNS privato:**

1. Apri la [Console Amazon VPC](https://console.aws.amazon.com//vpc/).

1. Nel pannello di navigazione, seleziona **Endpoint**.

1. Scegli il tuo endpoint VPC Storage Gateway.

1. Scegli **Azioni**.

1. Scegli **Gestisci nomi DNS privati**.

1. Per **Abilita nome DNS privato**, deseleziona **Abilita per questo endpoint**.

1. Scegli **Modifica nomi DNS privati** per salvare l'impostazione.

# Come risolvere i problemi di gateway on-premise
<a name="troubleshooting-on-premises-gateway-issues"></a>

Di seguito puoi trovare informazioni sui problemi tipici che potresti riscontrare lavorando con i gateway locali e su come Supporto attivarli per risolvere i problemi del gateway.

Nella tabella seguente sono elencati i più comuni problemi che potrebbero verificarsi utilizzando gateway distribuiti in locale.


| Problema | Operazione da eseguire | 
| --- | --- | 
| Non è possibile reperire l'indirizzo IP del gateway.  |  Utilizzare il client dell'hypervisor per connettersi all'host e trovare l'indirizzo IP del gateway. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/storagegateway/latest/tgw/troubleshooting-on-premises-gateway-issues.html) Se comunque non si trova l'indirizzo IP del gateway: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/storagegateway/latest/tgw/troubleshooting-on-premises-gateway-issues.html)  | 
| Si verificano problemi di firewall o rete.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/storagegateway/latest/tgw/troubleshooting-on-premises-gateway-issues.html)  | 
|  L'attivazione del gateway non riesce se si fa clic sul pulsante **Continua con l'attivazione** nella console di gestione Storage Gateway.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/storagegateway/latest/tgw/troubleshooting-on-premises-gateway-issues.html)  | 
| È necessario rimuovere un disco allocato come spazio del buffer di caricamento. Ad esempio, si intende ridurre lo spazio del buffer di caricamento di un gateway o bisogna sostituire un disco utilizzato come buffer di caricamento in cui si sono verificati errori.  | Per istruzioni sulla rimozione di un disco allocato come spazio del buffer di caricamento, consulta [Rimozione di dischi dal gateway](add-remove-disks.md).  | 
|  Occorre aumentare la larghezza di banda tra il gateway e AWS.  |  È possibile migliorare la larghezza di banda dal gateway al AWS configurando la connessione Internet AWS su un adattatore di rete (NIC) separato da quello che collega le applicazioni e la macchina virtuale gateway. Questo approccio è utile se si dispone di una connessione a larghezza di banda elevata AWS e si desidera evitare conflitti in termini di larghezza di banda, specialmente durante il ripristino di un'istantanea. Utilizzando [Direct Connect](https://aws.amazon.com/directconnect/) si può stabilire una connessione di rete dedicata tra il gateway on-premise e AWS, perfetta per i carichi di lavoro con elevata velocità di trasmissione effettiva. Per misurare la larghezza di banda della connessione dal gateway a AWS, utilizza le metriche e del `CloudBytesDownloaded` gateway. `CloudBytesUploaded` Per ulteriori informazioni su questo argomento, consulta [Misurazione delle prestazioni tra Tape Gateway e AWS](PerfGatewayAWS-vtl-common.md). Ottimizzando la connettività a Internet si evita il riempimento del buffer di caricamento.  | 
|  Il throughput da o verso il gateway si azzera.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/storagegateway/latest/tgw/troubleshooting-on-premises-gateway-issues.html) Puoi visualizzare la velocità effettiva da e verso il gateway dalla CloudWatch console Amazon. Per ulteriori informazioni sulla misurazione della velocità effettiva da e verso il gateway e AWS, consulta. [Misurazione delle prestazioni tra Tape Gateway e AWS](PerfGatewayAWS-vtl-common.md)  | 
|  Si sono verificati problemi durante l'importazione (distribuzione) di Storage Gateway su Microsoft Hyper-V.  |  Consultare [Come risolvere i problemi di configurazione di Microsoft Hyper-V](troubleshooting-hyperv-setup.md), documento dedicato ai problemi che più comunemente possono verificarsi distribuendo un gateway su Microsoft Hyper-V.  | 
|  Viene visualizzato il seguente messaggio: "I dati scritti sul volume del gateway non sono archiviati in modo sicuro su AWS".  |  Questo messaggio viene ricevuto se la VM del gateway è stata creata da un clone o uno snapshot di un'altra VM di gateway. Se così non fosse, rivolgersi a Supporto.  | 

## Consente di contribuire Supporto alla risoluzione dei problemi del gateway ospitato in locale
<a name="enable-support-access-on-premises"></a>

Storage Gateway fornisce una console locale che può essere utilizzata per eseguire diverse attività di manutenzione, inclusa l'attivazione dell'accesso Supporto al gateway per facilitare la risoluzione dei problemi relativi al gateway. Per impostazione predefinita, Supporto l'accesso al gateway è disattivato. È possibile consentire l'accesso tramite la console locale dell'host. Per Supporto consentire l'accesso al gateway, è necessario innanzitutto accedere alla console locale dell'host, accedere alla console di Storage Gateway e quindi connettersi al server di supporto.

**Per consentire Supporto l'accesso al gateway**

1. Accedere alla console locale dell'host.
   + VMware ESXi — per ulteriori informazioni, vedere[Accesso alla console locale del gateway con VMware ESXi](accessing-local-console.md#MaintenanceConsoleWindowVMware-common).
   + Microsoft Hyper-V: per ulteriori informazioni, consulta [Accesso alla console locale del gateway con Microsoft Hyper-V](accessing-local-console.md#MaintenanceConsoleWindowHyperV-common).

1. Quando richiesto, immetti il numero corrispondente per selezionare **Console gateway**.

1. Immetti **h** per aprire la finestra dei comandi disponibili.

1. 

   Esegui una delle seguenti operazioni:
   + Se il gateway utilizza un endpoint pubblico, nella finestra **COMANDI DISPONIBILI**, immettere **open-support-channel** per connettersi al supporto clienti per Storage Gateway. Consentire la porta TCP 22 in modo da poter aprire un canale di supporto ad AWS. Quando ci si connette al servizio di assistenza clienti, Storage Gateway assegna un numero di supporto che è bene annotare.
   + Se il gateway utilizza un endpoint VPC, nella finestra **COMANDI DISPONIBILI**, inserisci **open-support-channel**. Se il gateway non è attivato, fornire l'endpoint VPC o l'indirizzo IP per connettersi al supporto clienti per Storage Gateway. Consentire la porta TCP 22 in modo da poter aprire un canale di supporto ad AWS. Quando ci si connette al servizio di assistenza clienti, Storage Gateway assegna un numero di supporto che è bene annotare.
**Nota**  
Il numero del canale non è un numero di porta Protocol/User Datagram Protocol (TCP/UDP (Transmission Control). Al contrario, il gateway crea una connessione Secure Shell (SSH) (TCP 22) ai server di Storage Gateway e su questa mette a disposizione il canale di supporto.

1. Dopo aver stabilito il canale di supporto, fornisci il numero del servizio di supporto Supporto in modo da Supporto poter fornire assistenza per la risoluzione dei problemi.

1. Alla conclusione della sessione di supporto, immettere **q** per terminare. Non chiudere la sessione finché il supporto di Amazon Web Services non comunica che la sessione di supporto è completa.

1. Accedi **exit** per disconnetterti dalla console del gateway.

1. Seguire le istruzioni per uscire dalla console locale.

# Come risolvere i problemi di configurazione di Microsoft Hyper-V
<a name="troubleshooting-hyperv-setup"></a>

Nella tabella seguente sono elencati i problemi che più comunemente possono verificarsi quando si implementa Storage Gateway sulla piattaforma Microsoft Hyper-V.


| Problema | Operazione da eseguire | 
| --- | --- | 
| Si tenta di importare un gateway e viene visualizzato il seguente messaggio di errore: «Si è verificato un errore del server durante il tentativo di importare la macchina virtuale. Importazione non riuscita. Impossibile trovare i file di importazione della macchina virtuale nella posizione [...]. Puoi importare una macchina virtuale solo se hai usato Hyper-V per crearla ed esportarla.»  |  Ci si può imbattere in questo errore per i seguenti motivi: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/storagegateway/latest/tgw/troubleshooting-hyperv-setup.html)  | 
|  Si tenta di importare un gateway e si riceve il seguente messaggio di errore: «Si è verificato un errore del server durante il tentativo di importare la macchina virtuale. Importazione non riuscita. L'operazione di importazione non è riuscita a copiare il file da [...]: il file esiste. (0x80070050)»  |  Questo errore si verifica quando, con un gateway già distribuito, si tenta di riutilizzare le cartelle predefinite che includono i file del disco rigido virtuale e quelli di configurazione della macchina virtuale. Per risolvere questo problema, specifica nuove posizioni in **Server** nel pannello sul lato sinistro della finestra di dialogo Impostazioni **Hyper-V**.  | 
|  Si tenta di importare un gateway e si riceve il seguente messaggio di errore: «Si è verificato un errore del server durante il tentativo di importare la macchina virtuale. Importazione non riuscita. Per importare, assegna alla macchina virtuale un nuovo identificatore. Seleziona il nuovo identificatore e riprova."  |  Quando importi il gateway, assicurati di selezionare **Copia la macchina virtuale** e di selezionare la casella **Duplica tutti i file** nella finestra di dialogo **Importa macchina virtuale** per creare un nuovo ID univoco per la macchina virtuale.  | 
|  Si tenta di avviare una macchina virtuale gateway e si riceve il seguente messaggio di errore: «Si è verificato un errore durante il tentativo di avviare le macchine virtuali selezionate. L'impostazione del processore di partizione secondario non è compatibile con la partizione principale. Impossibile inizializzare 'AWS-Storage-Gateway'. (ID macchina virtuale [...])»  | Questo errore è probabilmente causato da una discrepanza della CPU tra quella richiesta CPUs per il gateway e quella disponibile CPUs sull'host. Accertarsi che il conteggio di CPU della VM sia supportato dall'hypervisor sottostante. Per ulteriori informazioni sui requisiti per Storage Gateway, consulta [Requisiti per la configurazione di Tape Gateway](Requirements.md). | 
|  Si tenta di avviare una macchina virtuale gateway e si riceve il seguente messaggio di errore: «Si è verificato un errore durante il tentativo di avviare le macchine virtuali selezionate. Impossibile inizializzare 'AWS-Storage-Gateway'. (ID macchina virtuale [...]) Impossibile creare la partizione: le risorse di sistema sono insufficienti per completare il servizio richiesto. (0x800705AA)»  |  Questo errore potrebbe essere causato da una discrepanza tra la RAM necessaria per il gateway e quella disponibile sull'host. Per ulteriori informazioni sui requisiti per Storage Gateway, consulta [Requisiti per la configurazione di Tape Gateway](Requirements.md).  | 
|  Gli aggiornamenti di software di gateway e snapshot si verificano con tempistiche leggermente diverse da quelle previste.  |  L'orologio della VM del gateway potrebbe essere soggetto allo scostamento del clock, cioè differire dall'orario effettivo. Controllare e correggere l'orario della VM utilizzando l'opzione di sincronizzazione oraria della console del gateway locale. Per ulteriori informazioni, consulta [Sincronizza l'ora della macchina virtuale con l'ora dell'host KVM Hyper-V o Linux](MaintenanceTimeSync-hyperv.md).  | 
|  Bisogna inserire i file decompressi di Storage Gateway con Microsoft Hyper-V nel file system dell'host.  |  Accedere all'host come si fa generalmente con un server Microsoft Windows. Ad esempio, se il nome dell'host dell'hypervisor è `hyperv-server`, si può utilizzare il percorso UNC `\\hyperv-server\c$`, presupponendo che il nome `hyperv-server` possa essere risolto o sia definito nel file degli host in locale.  | 
|  Nel connettersi all'hypervisor viene richiesto di immettere le credenziali.  |  Aggiungere le credenziali utente da amministratore locale per l'host dell'hypervisor, avvalendosi dello strumento Sconfig.cmd.  | 
|  È possibile notare prestazioni di rete scadenti se si attiva la coda di macchine virtuali (VMQ) per un host Hyper-V che utilizza una scheda di rete Broadcom.  |  Per informazioni su una soluzione alternativa, consulta la documentazione Microsoft, vedi [Scarse prestazioni di rete sulle macchine virtuali su un host Hyper-V Windows Server 2012 se VMQ](https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/poor-network-performance-hyper-v-host-vm) è acceso.  | 

# Come risolvere i problemi di gateway Amazon EC2
<a name="troubleshooting-EC2-gateway-issues"></a>

Nelle sezioni seguenti, sono elencati i classici problemi che potrebbero verificarsi utilizzando gateway distribuiti su Amazon EC2. Per ulteriori informazioni sulla differenza tra un gateway on-premise e uno distribuito su Amazon EC2, consulta [Implementa un'istanza Amazon EC2 personalizzata per Tape Gateway](ec2-gateway-common.md).

**Topics**
+ [Dopo qualche secondo, il gateway ancora non si attiva](#activation-issues)
+ [L'istanza del gateway EC2 non è inclusa nell'elenco delle istanze](#find-instance)
+ [È stato creato un volume Amazon EBS ma non è possibile collegarlo all'istanza del gateway EC2](#ebs-volume-issue)
+ [Viene visualizzato un messaggio che denuncia l'indisponibilità di dischi quando si tenta di aggiungere volumi di archiviazione](#no-disk)
+ [Occorre rimuovere un disco allocato per ridurre lo spazio del buffer di caricamento](#uploadbuffer-issue)
+ [La velocità di trasmissione effettiva da o verso il gateway EC2 si azzera](#gateway-throughput-issue)
+ [Vuoi aiutarci Supporto a risolvere i problemi del tuo gateway EC2](#EC2-EnableAWSSupportAccess)
+ [Vuoi connetterti a un'istanza gateway tramite la Console seriale Amazon EC2](#ec2-serial-console)

## Dopo qualche secondo, il gateway ancora non si attiva
<a name="activation-issues"></a>

Nella console Amazon EC2 accertati di quanto segue:
+ La porta 80 è attivata nel gruppo di sicurezza associato all'istanza. Per ulteriori informazioni sull'aggiunta di una regola del gruppo di sicurezza, consulta [Adding a security group rule](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#adding-security-group-rule) nella *Amazon EC2 User* Guide.
+ L'istanza del gateway è contrassegnata come in esecuzione. Lo **Stato** dell'istanza nella console Amazon EC2 dovrebbe essere IN ESECUZIONE.
+ Il tipo di istanza Amazon EC2 soddisfa i requisiti minimi, come descritto in [Requisiti di storage](Requirements.md#requirements-storage).

Dopo aver risolto il problema, provare di nuovo ad attivare il gateway. A tale scopo, aprire la console Storage Gateway, scegliere **Distribuisci un nuovo gateway su Amazon EC2** e inserire nuovamente l'indirizzo IP dell'istanza.

## L'istanza del gateway EC2 non è inclusa nell'elenco delle istanze
<a name="find-instance"></a>

Se non si assegna all'istanza un tag di risorsa e si dispone di molte istanze in esecuzione, può risultare difficile stabilire quale istanza è stata avviata. Per individuare l'istanza del gateway, in tal caso, occorre procedere come di seguito:
+ Controllare il nome dell'Amazon Machine Image (AMI) nella scheda **Description (Descrizione)** dell'istanza. Il nome di un'istanza basata sull'AMI di Storage Gateway dovrebbe iniziare con il testo **aws-storage-gateway-ami**.
+ Se si dispone di più istanze basate sull'AMI di Storage Gateway, controllarne l'orario di avvio per trovare quella giusta.

## È stato creato un volume Amazon EBS ma non è possibile collegarlo all'istanza del gateway EC2
<a name="ebs-volume-issue"></a>

Controlla che il volume Amazon EBS in questione si trovi nella stessa zona di disponibilità dell'istanza del gateway. Qualora le zone di disponibilità differissero, crea un nuovo volume Amazon EBS nella stessa zona di disponibilità dell'istanza.

## Viene visualizzato un messaggio che denuncia l'indisponibilità di dischi quando si tenta di aggiungere volumi di archiviazione
<a name="no-disk"></a>

Per un gateway appena attivato, non è ancora definito alcuno storage di volumi. Prima di poter definire uno storage di volumi, è necessario allocare i dischi locali del gateway, da utilizzare come buffer di caricamento e storage della cache. Per un gateway distribuito su Amazon EC2, i dischi locali sono volumi Amazon EBS collegati all'istanza. Questo messaggio di errore solitamente viene generato quando non vi sono volumi Amazon EBS definiti per l'istanza.

Controlla i dispositivi a blocchi definiti per l'istanza che esegue il gateway. Se sono disponibili solo due dispositivi a blocchi (quelli predefiniti per l'AMI), è necessario aggiungere storage. Per ulteriori informazioni in merito, consulta [Implementa un'istanza Amazon EC2 personalizzata per Tape Gateway](ec2-gateway-common.md). Dopo aver collegato due o più volumi Amazon EBS, puoi provare a creare storage di volumi nel gateway.

## Occorre rimuovere un disco allocato per ridurre lo spazio del buffer di caricamento
<a name="uploadbuffer-issue"></a>

Segui la procedura riportata in [Determinazione delle dimensioni del buffer di caricamento da allocare](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common).

## La velocità di trasmissione effettiva da o verso il gateway EC2 si azzera
<a name="gateway-throughput-issue"></a>

Verifica che l'istanza del gateway sia in esecuzione. Attendi l'eventuale avvio o riavvio dell'istanza.

Inoltre, verifica che l'IP del gateway non sia cambiato. Se l'istanza è stata arrestata e poi riavviata, il suo indirizzo IP potrebbe essere cambiato, nel qual caso è necessario attivare un nuovo gateway.

Puoi visualizzare la velocità effettiva da e verso il gateway dalla CloudWatch console Amazon. Per ulteriori informazioni sulla misurazione della velocità effettiva da e verso il gateway e AWS, consulta. [Misurazione delle prestazioni tra Tape Gateway e AWS](PerfGatewayAWS-vtl-common.md)

## Vuoi aiutarci Supporto a risolvere i problemi del tuo gateway EC2
<a name="EC2-EnableAWSSupportAccess"></a>

Storage Gateway fornisce una console locale che può essere utilizzata per eseguire diverse attività di manutenzione, inclusa l'attivazione dell'accesso Supporto al gateway per facilitare la risoluzione dei problemi relativi al gateway. Per impostazione predefinita, Supporto l'accesso al gateway è disattivato. È possibile fornire l'accesso tramite la console locale Amazon EC2. È possibile effettuare l'accesso alla console locale Amazon EC2 attraverso Secure Shell (SSH). Per effettuare l'accesso tramite SSH, il gruppo di sicurezza dell'istanza deve contenere una regola che apra la porta TCP 22.

**Nota**  
Se si aggiunge una nuova regola a un gruppo di sicurezza, la nuova regola si applica a tutte le istanze che utilizzano quel gruppo di sicurezza. Per ulteriori informazioni sui gruppi di sicurezza e su come aggiungere una regola del gruppo di sicurezza, consulta la sezione [Gruppi di sicurezza Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) nella *Guida per l'utente di Amazon EC2*.

Per consentire la Supporto connessione al gateway, devi prima accedere alla console locale dell'istanza Amazon EC2, accedere alla console di Storage Gateway e quindi fornire l'accesso.

**Per attivare Supporto l'accesso a un gateway distribuito su un'istanza Amazon EC2**

1. Accedere alla console locale dell'istanza Amazon EC2. Per le istruzioni, consultare la sezione [Connettersi all'istanza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) nella *Guida per l'utente di Amazon EC2*.

   Per accedere alla console locale dell´istanza EC2, è possibile utilizzare il seguente comando.

   ```
   ssh –i PRIVATE-KEY admin@INSTANCE-PUBLIC-DNS-NAME
   ```
**Nota**  
*PRIVATE-KEY*È il `.pem` file contenente il certificato privato della coppia di chiavi EC2 che hai usato per avviare l'istanza Amazon EC2. Per ulteriori informazioni, consulta [Recuperare la chiave pubblica della propria coppia di chiavi](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#retriving-the-public-key) nella *Guida per l'utente di Amazon EC2*.  
*INSTANCE-PUBLIC-DNS-NAME*È il nome DNS (Domain Name System) pubblico dell'istanza Amazon EC2 su cui è in esecuzione il gateway. È possibile ottenere questo nome pubblico DNS selezionando l'istanza Amazon EC2 nella console EC2 e facendo clic sulla scheda **Descrizione**.

1. Quando richiesto, immettere **6 - Command Prompt** per aprire la console del canale Supporto .

1. Immettere **h** per aprire la finestra **AVAILABLE COMMANDS (COMANDI DISPONIBILI)**.

1. Esegui una delle seguenti operazioni:
   + Se il gateway utilizza un endpoint pubblico, nella finestra **COMANDI DISPONIBILI**, immettere **open-support-channel** per connettersi al supporto clienti per Storage Gateway. Consentire la porta TCP 22 in modo da poter aprire un canale di supporto ad AWS. Quando ci si connette al servizio di assistenza clienti, Storage Gateway assegna un numero di supporto che è bene annotare.
   + Se il gateway utilizza un endpoint VPC, nella finestra **COMANDI DISPONIBILI**, inserisci **open-support-channel**. Se il gateway non è attivato, fornire l'endpoint VPC o l'indirizzo IP per connettersi al supporto clienti per Storage Gateway. Consentire la porta TCP 22 in modo da poter aprire un canale di supporto ad AWS. Quando ci si connette al servizio di assistenza clienti, Storage Gateway assegna un numero di supporto che è bene annotare.
**Nota**  
Il numero di canale non è un numero di porta Protocol/User Datagram Protocol (TCP/UDP (Transmission Control). Al contrario, il gateway crea una connessione Secure Shell (SSH) (TCP 22) ai server di Storage Gateway e su questa mette a disposizione il canale di supporto.

1. Dopo aver stabilito il canale di supporto, fornisci il numero del servizio di supporto Supporto in modo da Supporto poter fornire assistenza per la risoluzione dei problemi.

1. Alla conclusione della sessione di supporto, immettere **q** per terminare. Non chiudere la sessione finché Supporto non ti viene comunicato che la sessione di supporto è completa.

1. Inserisci **exit** per uscire dalla console Storage Gateway.

1. Segui i menu della console per uscire dall'istanza Storage Gateway.

## Vuoi connetterti a un'istanza gateway tramite la Console seriale Amazon EC2
<a name="ec2-serial-console"></a>

Puoi utilizzare la Console seriale Amazon EC2 per la risoluzione dei problemi di avvio, di configurazione di rete e di altro tipo. Per istruzioni e suggerimenti per la risoluzione dei problemi, consulta [Console seriale Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) nella *Guida per l'utente di Amazon Elastic Compute Cloud*.

# Risoluzione dei problemi dell'appliance hardware
<a name="troubleshooting-hardware-appliance-issues"></a>

I seguenti argomenti illustrano i problemi che possono verificarsi con l'appliance hardware Storage Gateway e i suggerimenti per risolverli.

## Impossibile determinare l'indirizzo IP del servizio
<a name="service_ip_address"></a>

Durante il tentativo di connessione al servizio, assicurarsi di utilizzare l'indirizzo IP del servizio e non l'indirizzo IP dell'host. Configurare l'indirizzo IP del servizio nella console di servizio e l'indirizzo IP dell'host nella console hardware. La console hardware viene visualizzata quando si avvia l'appliance hardware. Per accedere alla console di servizio dalla console hardware, scegliere **Open Service Console (Apri console di servizio)**.

## Come si esegue una reimpostazione ai valori di fabbrica?
<a name="factory_reset"></a>

Se è necessario reimpostare l'appliance ai valori di fabbrica, contattare il team dell'appliance hardware Storage Gateway per supporto, come descritto nella sezione di supporto seguente.

## Come si esegue il riavvio remoto?
<a name="remote-restart"></a>

Se è necessario eseguire un riavvio remoto del dispositivo, è possibile farlo utilizzando l'interfaccia di gestione Dell iDRAC. Per ulteriori informazioni, consulta [i DRAC9 Virtual Power Cycle: accensione remota dei PowerEdge server Dell EMC](https://infohub.delltechnologies.com/en-us/p/idrac9-virtual-power-cycle-remotely-power-cycle-dell-emc-poweredge-servers/) sul sito Web di Dell Technologies. InfoHub 

## Dove si ottiene il supporto Dell iDRAC?
<a name="iDRAC_support"></a>

Il PowerEdge server Dell è dotato dell'interfaccia di gestione Dell iDRAC. Consigliamo quanto segue:
+ Se si utilizza l'interfaccia di gestione iDRAC, è necessario modificare la password predefinita. Per ulteriori informazioni sulle credenziali iDRAC, [vedere PowerEdge Dell - Quali sono le credenziali di accesso](https://www.dell.com/support/article/en-us/sln306783/dell-poweredge-what-is-the-default-username-and-password-for-idrac?lang=en) predefinite per iDRAC? .
+ Assicurati che il firmware up-to-date serva a prevenire violazioni della sicurezza.
+ Spostare l'interfaccia di rete iDRAC su una porta normale (`em`) può causare problemi di prestazioni o prevenire il normale funzionamento dell'appliance.

## Impossibile trovare il numero di serie dell'appliance hardware
<a name="appliance_serial_number"></a>

È possibile trovare il numero di serie dell'appliance hardware Storage Gateway utilizzando la console Storage Gateway.

**Per trovare il numero di serie dell'appliance hardware:**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Dal menu di navigazione a sinistra della pagina, scegli **Hardware**.

1. Seleziona il tuo dispositivo hardware dall'elenco.

1. Individua il campo **Numero di serie** nella scheda **Dettagli** del tuo dispositivo.

## Dove ottenere supporto per l'appliance hardware
<a name="appliance_support"></a>

Per contattare il AWS supporto tecnico per il dispositivo hardware, vedere. [Supporto](https://aws.amazon.com/contact-us)

Il Supporto team potrebbe chiederti di attivare il canale di supporto per risolvere i problemi relativi al gateway da remoto. Non è necessario che questa porta sia aperta per il normale funzionamento del gateway, ma è necessario per la risoluzione dei problemi. È possibile attivare il canale di supporto dalla console hardware, come illustrato nella procedura seguente.

**Per aprire un canale di supporto per AWS**

1. Aprire la console hardware.

1. Scegli **Open Support Channel** nella parte inferiore della pagina principale della console hardware, quindi premi`Enter`.

   Il numero di porta assegnato dovrebbe apparire entro 30 secondi se non ci sono problemi di connettività di rete o firewall. Esempio:

   **Stato: Aperto sulla porta 19599**

1. Annota il numero di porta e forniscilo a Supporto.

# Come risolvere i problemi dei nastri virtuali
<a name="Main_TapesIssues-vtl"></a>

Di seguito è spiegato cosa fare se si verificano problemi imprevisti nell'utilizzo dei nastri virtuali.

**Topics**
+ [Recupero di un nastro virtuale da un gateway compromesso](#recovery-tapes)
+ [Come risolvere i problemi relativi ai nastri irrecuperabili](#IrrecoverableTapes)
+ [Notifiche di stato della disponibilità elevata](#troubleshooting-ha-notifications)

## Recupero di un nastro virtuale da un gateway compromesso
<a name="recovery-tapes"></a>

Sebbene sia improbabile, il gateway di nastri virtuali potrebbe comunque imbattersi in un errore irreversibile. Un errore di questo tipo può verificarsi nell'host dell'hypervisor, nel gateway stesso o nei dischi di cache. Se si verifica un errore, è possibile recuperare i nastri attenendosi alle istruzioni per la risoluzione dei problemi illustrate in questa sezione.

**Topics**
+ [È necessario recuperare un nastro virtuale da un gateway di nastri virtuali non funzionante](#creating-recovery-tape-vtl)
+ [È necessario recuperare un nastro virtuale da un disco della cache non funzionante](#recover-from-failed-disk)

### È necessario recuperare un nastro virtuale da un gateway di nastri virtuali non funzionante
<a name="creating-recovery-tape-vtl"></a>

Se il tuo Tape Gateway o l'host dell'hypervisor riscontrano un errore irreversibile, puoi ripristinare tutti i dati che sono già stati caricati su un altro Tape Gateway. AWS 

Finché un nastro non risulta correttamente archiviato in VTS, i suoi dati potrebbero non essere completamente caricati. Tali dati dei nastri ripristinati su un altro gateway potrebbero quindi rivelarsi incompleti o mancanti. Pertanto, consigliamo di fare l'inventario di tutti i nastri recuperati per verificare che contengano quanto previsto. 

**Come recuperare un nastro su un gateway di nastri virtuali alternativo**

1. Identificare un gateway di nastri virtuali funzionante da poter utilizzare come gateway di destinazione per il recupero. Qualora non vi fosse, creare un nuovo gateway di nastri virtuali per il recupero dei nastri. Per informazioni su come creare un gateway, consulta [Creazione di un gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/create-gateway-vtl.html). 

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Nel riquadro di navigazione, scegliere **Gateway** e selezionare il gateway di nastri virtuali da cui recuperare i nastri.

1. Seleziona la scheda **Details** (Dettagli). Nella scheda compare un messaggio di recupero dei nastri.

1. Scegliere **Crea nastri di recupero** per disabilitare il gateway.

1. Nella finestra di dialogo visualizzata, selezionare **Disable gateway (Disabilita gateway)**.

   Questa procedura compromette definitivamente la normale funzionalità del gateway di nastri virtuali ed espone tutti i punti di ripristino disponibili. Per le istruzioni, consulta [Disattivazione del gateway di nastri virtuali](https://docs.aws.amazon.com/storagegateway/latest/tgw/disabling-gateway-vtl.html).

1. Tra i nastri che il gateway disattivato mostra, scegliere il nastro virtuale e il punto di ripristino da recuperare. Un nastro virtuale può disporre di più punti di ripristino.

1. Per ripristinare un nastro su un gateway di nastri virtuali di destinazione, innanzitutto scegliere **Crea nastro di recupero**.

1. Nella finestra di dialogo **Create recovery tape (Crea nastro di recupero)**, controllare il codice a barre del nastro virtuale da recuperare.

1. In **Gateway**, scegliere il gateway di nastri virtuali sul quale ripristinare il nastro virtuale.

1. Selezionare **Create recovery tape (Crea nastro di recupero)**. 

1. Eliminare il gateway di nastri virtuali inutilizzabile, per evitarne l'addebito. Per istruzioni, consulta [Eliminazione del gateway e rimozione delle risorse associate](deleting-gateway-common.md).

Storage Gateway sposta il nastro dal gateway di nastri virtuali guasto al gateway di nastri virtuali specificato. Il gateway di nastri virtuali contrassegna il nastro con lo stato RECUPERATO. 

### È necessario recuperare un nastro virtuale da un disco della cache non funzionante
<a name="recover-from-failed-disk"></a>

Se il disco della cache restituisce un errore, il gateway impedisce le operazioni di lettura e di scrittura sui suoi nastri virtuali. Un errore può generarsi, ad esempio, se un disco è danneggiato o è stato rimosso dal gateway. La console Storage Gateway, in tal caso, mostra un messaggio relativo all'errore. 

Nel messaggio di errore, Storage Gateway richiede di eseguire una delle due operazioni con cui è possibile recuperare i nastri:
+  **Arresta e aggiungi di nuovo i dischi**: l'approccio suggerito se è stato rimosso un disco con dati non danneggiati. Se la generazione dell'errore è dovuta, ad esempio, alla rimozione accidentale dall'host di un disco con dati intatti, è possibile riaggiungere il disco. La procedura del caso è illustrata più avanti in questo argomento.
+  **Reimposta disco della cache**: l'approccio suggerito se il disco della cache è danneggiato o non accessibile. Se viene generato un errore che ne causa l'inaccessibilità, l'inutilità o il danneggiamento, il disco della cache può essere reimpostato. Se si reimposta il disco della cache, i nastri con dati puliti (ovvero, quelli per i quali i dati nel disco della cache e in Amazon S3 sono sincronizzati) continueranno a essere disponibili per l'uso. Tuttavia, i nastri con dati non sincronizzati con Amazon S3 vengono ripristinati automaticamente. Lo stato di questi nastri è impostato su RECUPERATO, ma i nastri saranno di sola lettura. Per informazioni su come rimuovere un disco dall'host, consulta [Determinazione delle dimensioni del buffer di caricamento da allocare](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common).
**Importante**  
I dati contenuti nel disco della cache reimpostato e non ancora caricati su Amazon S3 potrebbero andare perduti. La reimpostazione comporta la perdita dei dischi della cache precedentemente configurati nel gateway; pertanto, occorrerà configurare almeno un nuovo disco della cache per il gateway, affinché funzioni correttamente.

  Per reimpostare il disco della cache, attieniti alla procedura riportata più avanti in questo argomento.

**Come arrestare e riaggiungere un disco**

1. Arresta il gateway. Per informazioni su come arrestare un gateway, consulta [Spegnimento della macchina virtuale gateway](MaintenanceShutDown-common.md).

1. Riaggiungere il disco all'host e accertarsi che il numero del nodo del disco non sia cambiato. Per informazioni su come aggiungere un disco, consulta [Determinazione delle dimensioni del buffer di caricamento da allocare](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common).

1. Riavviare il gateway. Per informazioni su come riavviare un gateway, consulta [Spegnimento della macchina virtuale gateway](MaintenanceShutDown-common.md).

Dopo il riavvio del gateway, è possibile verificare lo stato dei dischi della cache, che può essere uno dei seguenti:
+ **present (presente)**: il disco è disponibile per l'uso.
+ **missing (mancante)**: il disco non è più connesso al gateway.
+ **mismatch (incongruente)**: il nodo del disco è occupato da un disco con metadati errati o i contenuti del disco sono danneggiati.

**Come reimpostare e riconfigurare un disco della cache**

1. Nel messaggio di errore **A disk error has occurred (Si è verificato un errore del disco)** illustrato in precedenza, selezionare **Reset Cache Disk (Reimposta disco della cache)**. 

1. Dalla pagina **Configurazione del gateway**, configurare il disco per lo storage della cache. Per informazioni su come farlo, consulta [Configurazione del gateway di nastri virtuali](https://docs.aws.amazon.com/storagegateway/latest/tgw/create-gateway-vtl.html#configure-gateway-tape).

1. Dopo aver configurato lo storage della cache, arrestare e riavviare il gateway, come descritto nella procedura precedente.

Il gateway dovrebbe procedere al recupero dopo il riavvio, in seguito al quale è possibile verificare lo stato del disco della cache.

**Come verificare lo stato del disco della cache**

1. Apri la console Storage Gateway a [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Nel riquadro di navigazione, scegliere **Gateways (Gateway)** e selezionare il proprio gateway.

1. Dal menu **Actions (Operazioni)**, selezionare **Configure Local Storage (Configura lo storage locale)** per visualizzare la finestra di dialogo **Configure Local Storage (Configura lo storage locale)**. Questa finestra di dialogo mostra tutti i dischi locali del gateway.

Lo stato relativo al nodo del disco della cache viene visualizzato accanto al disco.

**Nota**  
Se non si completa la procedura di ripristino, il gateway mostra un banner che richiede di configurare lo storage locale.

## Come risolvere i problemi relativi ai nastri irrecuperabili
<a name="IrrecoverableTapes"></a>

Se inaspettatamente un nastro virtuale diviene inutilizzabile, Storage Gateway ne imposta lo stato su IRRECUPERABILE. L'operazione da compiere successivamente dipende dalle circostanze. Il paragrafo che segue illustra alcuni problemi in cui ci si potrebbe imbattere con relative soluzioni.

### È necessario recuperare dati da un nastro IRRECUPERABILE
<a name="IrrecoverableTapes.NeedTape"></a>

Per utilizzare un nastro virtuale contrassegnato dallo stato IRRECUPERABILE, procedere come di seguito: 
+ Attivare un nuovo gateway di nastri virtuali se non si dispone di gateway attivi. Per ulteriori informazioni, consulta [Creazione di un gateway](https://docs.aws.amazon.com/storagegateway/latest/tgw/create-gateway-vtl.html).
+ Disattivare il gateway di nastri virtuali contenente il nastro irrecuperabile e ripristinare il nastro da un punto di ripristino sul nuovo gateway di nastri virtuali. Per ulteriori informazioni, consulta [È necessario recuperare un nastro virtuale da un gateway di nastri virtuali non funzionante](#creating-recovery-tape-vtl).
**Nota**  
Per utilizzare il nuovo gateway di nastri virtuali bisogna riconfigurare l'iniziatore iSCSI e l'applicazione di backup. Per ulteriori informazioni, consulta [Collegamento dei dispositivi VTL](GettingStartedAccessTapesVTL.md). 

### Non occorre un nastro IRRECUPERABILE che non è stato archiviato
<a name="IrrecoverableTapes.DoNotNeedNotArchived"></a>

Un nastro virtuale con lo stato IRRECUPERABILE, inutile e mai archiviato, dovrebbe essere eliminato. Per ulteriori informazioni, consulta [Eliminazione di nastri virtuali dal tuo Tape Gateway](deleting-tapes-vtl.md). 

### Un disco della cache nel gateway rileva un errore
<a name="IrrecoverableTapes.CacheFails"></a>

Se uno o più dischi della cache nel gateway restituiscono un errore, il gateway impedisce le operazioni di lettura e di scrittura su nastri virtuali e volumi. Per ripristinare la normale funzionalità, riconfigura il gateway come descritto di seguito:
+ Se il disco della cache è inaccessibile o inutilizzabile, eliminalo dalla configurazione del gateway.
+ Se il disco della cache è ancora accessibile e utilizzabile, ricollegalo al gateway.

**Nota**  
Se elimini un disco della cache, i nastri virtuali o i volumi con dati puliti (ovvero, per i quali i dati nel disco della cache e Amazon S3 sono sincronizzati) continueranno a essere disponibili quando il gateway riprenderà la normale funzionalità. Ad esempio, se il gateway ha tre dischi della cache e ne elimini due, i nastri virtuali o i volumi puliti avranno lo stato DISPONIBILE. Gli altri nastri virtuali e volumi avranno lo stato IRRECUPERABILE.  
Se si utilizzano dischi temporanei come dischi di cache per il gateway o si montano i dischi di cache su un'unità temporanea, i dischi di cache andranno persi quando si arresta il gateway. L'arresto del gateway quando il disco della cache e Amazon S3 non sono sincronizzati può causare la perdita di dati. Di conseguenza, non è consigliato l'uso di unità o dischi temporanei.

## Notifiche di stato della disponibilità elevata
<a name="troubleshooting-ha-notifications"></a>

Quando si esegue il gateway sulla piattaforma VMware vSphere High Availability (HA), è possibile ricevere notifiche sullo stato. Per ulteriori informazioni sulle notifiche sullo stato, consulta [Risoluzione dei problemi relativi alla disponibilità elevata](troubleshooting-ha-issues.md).

# Risoluzione dei problemi relativi alla disponibilità elevata
<a name="troubleshooting-ha-issues"></a>

Di seguito sono riportate le informazioni sulle azioni da intraprendere in caso di problemi di disponibilità.

**Topics**
+ [Notifiche di stato](#ha-health-notifications)
+ [Metriche](#ha-health-notification-metrics)

## Notifiche di stato
<a name="ha-health-notifications"></a>

Quando esegui il gateway su VMware vSphere HA, tutti i gateway generano le seguenti notifiche di integrità al gruppo di log Amazon CloudWatch configurato. Queste notifiche vengono inserite in un flusso di log chiamato `AvailabilityMonitor`.

**Topics**
+ [Notifica: riavvio](#troubleshoot-reboot-notification)
+ [Notifica: HardReboot](#troubleshoot-hardreboot-notification)
+ [Notifica: HealthCheckFailure](#troubleshoot-healthcheckfailure-notification)
+ [Notifica: AvailabilityMonitorTest](#troubleshoot-availabilitymonitortest-notification)

### Notifica: riavvio
<a name="troubleshoot-reboot-notification"></a>

Puoi ricevere una notifica di riavvio quando la VM del gateway viene riavviata. Puoi riavviare una macchina virtuale gateway utilizzando la console di gestione VM Hypervisor o la console Storage Gateway. È inoltre possibile riavviare utilizzando il software del gateway durante il ciclo di manutenzione del gateway.

**Operazione da eseguire**

Se il riavvio viene eseguito entro 10 minuti dall'[ora di avvio della manutenzione](MaintenanceManagingUpdate-common.md) configurata del gateway, probabilmente si tratta di un evento normale e non un'indicazione di problema. Se il riavvio è stato eseguito al di fuori della finestra di manutenzione in modo significativo, verifica se il gateway è stato riavviato manualmente.

### Notifica: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Puoi ricevere una notifica `HardReboot` quando la VM del gateway viene riavviata in modo imprevisto. Questo riavvio può essere dovuto a mancanza di alimentazione, a un guasto hardware o a un altro evento. Per i VMware gateway, un reset da parte di vSphere High Availability Application Monitoring può avviare questo evento.

**Operazione da eseguire**

Quando il gateway funziona in un ambiente di questo tipo, verifica la presenza della `HealthCheckFailure` notifica e consulta il registro VMware degli eventi per la macchina virtuale.

### Notifica: HealthCheckFailure
<a name="troubleshoot-healthcheckfailure-notification"></a>

Per un gateway su VMware vSphere HA, è possibile ricevere una `HealthCheckFailure` notifica quando un controllo di integrità fallisce e viene richiesto il riavvio della macchina virtuale. Questo evento si verifica anche durante un test per monitorare la disponibilità, indicato da una notifica `AvailabilityMonitorTest`. In questo caso, la notifica `HealthCheckFailure` è prevista.

**Nota**  
Questa notifica è valida solo per i VMware gateway.

**Operazione da eseguire**

Se questo evento si verifica ripetutamente senza notifica `AvailabilityMonitorTest`, verifica la presenza di problemi nell'infrastruttura VM (storage, memoria e così via). Se hai bisogno di ulteriore assistenza, contatta Supporto. 

### Notifica: AvailabilityMonitorTest
<a name="troubleshoot-availabilitymonitortest-notification"></a>

Per un gateway su VMware vSphere HA, è possibile ricevere una `AvailabilityMonitorTest` notifica quando si [esegue un test](vmware-ha.md#vmware-ha-test-failover) del sistema di [monitoraggio della disponibilità e delle applicazioni](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_StartAvailabilityMonitorTest.html) in. VMware

## Metriche
<a name="ha-health-notification-metrics"></a>

Il parametro `AvailabilityNotifications` è disponibile in tutti i gateway. Questo parametro è il conteggio del numero di notifiche di stato relative alla disponibilità generate dal gateway. Utilizza la statistica `Sum` per verificare se il gateway sta riscontrando eventi correlati alla disponibilità. Per informazioni dettagliate sugli eventi, rivolgiti CloudWatch al gruppo di log configurato.