

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# テープゲートウェイのセットアップ要件
<a name="Requirements"></a>

以下に挙げる要件は、特記がない限り、すべてのゲートウェイ構成に共通です。

**Topics**
+ [ハードウェアとストレージの要件](#requirements-hardware-storage)
+ [ネットワークとファイアウォールの要件](#networks)
+ [サポートされているハイパーバイザーとホストの要件](#requirements-host)
+ [サポートされている iSCSI イニシエータ](#requirements-iscsi-initiators)
+ [テープゲートウェイでサポートされているサードパーティー製バックアップアプリケーション](#requirements-backup-sw-for-vtl)

## ハードウェアとストレージの要件
<a name="requirements-hardware-storage"></a>

このセクションでは、ゲートウェイの最小ハードウェアと設定、および必要なストレージに割り当てる最小ディスク容量について説明します。

### VM のハードウェア要件
<a name="requirements-hardware"></a>

ゲートウェイをデプロイする前に必ず、ゲートウェイ VM をデプロイする基盤となるハードウェアで、以下の最小リソースを専有できることを確認してください。
+ VM に割り当てられた仮想プロセッサ 4 個。
+ テープゲートウェイの場合、ハードウェアの RAM に次の容量の専用領域を確保する必要があります。
  + 16 TiB までのキャッシュ容量が使用可能な、ゲートウェイ用に予約された 16 GiB の RAM 領域
  + 16 TiB～32 TiB のキャッシュ容量が使用可能な、ゲートウェイ用に予約された 32 GiB の RAM 領域
  + 32 TiB～64 TiB のキャッシュ容量が使用可能な、ゲートウェイ用に予約された 48 GiB の RAM 領域
+ ディスクの空き容量 80 GiB (VM イメージとシステムデータのインストール用)。

詳細については、「[ゲートウェイのパフォーマンスの最適化](Performance.md#Optimizing-common)」を参照してください。ハードウェアがゲートウェイ VM のパフォーマンスにどのように影響を与えるかについては、[AWS Storage Gateway クォータ](resource-gateway-limits.md)を参照してください。

### Amazon EC2 インスタンスタイプでの要件
<a name="requirements-hardware-ec2"></a>

Amazon Elastic Compute Cloud (Amazon EC2) でゲートウェイをデプロイする場合、このゲートウェイが機能するためには、インスタンスサイズとして少なくとも **xlarge** を使用する必要があります。ただし、コンピューティング最適化インスタンスファミリーの場合は、サイズとして少なくとも **2xlarge** が必要です

**注記**  
Storage Gateway AMI は、Intel または AMD プロセッサを使用する x86 ベースのインスタンスとのみ互換性があります。Graviton プロセッサを使用する ARM ベースのインスタンスはサポートされていません。

テープゲートウェイの場合、Amazon EC2 インスタンスはゲートウェイに使用する予定のキャッシュサイズに応じて、次の量の RAM を割り当てる必要があります。
+ 16 TiB までのキャッシュ容量が使用可能な、ゲートウェイ用に予約された 16 GiB の RAM 領域
+ 16 TiB～32 TiB のキャッシュ容量が使用可能な、ゲートウェイ用に予約された 32 GiB の RAM 領域
+ 32 TiB～64 TiB のキャッシュ容量が使用可能な、ゲートウェイ用に予約された 48 GiB の RAM 領域

ゲートウェイの種類に応じて次のインスタンスタイプのうち 1 つを使用することをお勧めします。

**テープゲートウェイに推奨**
+ 汎用インスタンスファミリー – **m5 または m6 **インスタンスタイプ。
+ コンピューティング最適化インスタンスファミリー — **c5、c6、または c7** インスタンスタイプ。**2xlarge** 以上のインスタンスサイズを選択し、必要な RAM 要件を満たします。
+ メモリ最適化インスタンスファミリー – **r5、r6、または r7** インスタンスタイプ。
+ ストレージ最適化インスタンスファミリー – **i3、i4、または i7 **インスタンスタイプ。

### ストレージの要件
<a name="requirements-storage"></a>

ゲートウェイには VM 用の 80 GiB 以外にもディスク領域が必要になります。

次の表は、デプロイされるゲートウェイのローカルディスクストレージの推奨サイズを示しています。


| ゲートウェイタイプ | キャッシュ (最小) | キャッシュ (最大) | アップロードバッファ (最小) | アップロードバッファ (最大) | その他の必要なローカルディスク | 
| --- | --- | --- | --- | --- | --- | 
| テープゲートウェイ | 150 GiB | 64 TiB | 150 GiB | 2 TiB | — | 

**注記**  
キャッシュおよびアップロードバッファ用として、1 つ以上のローカルドライブを、最大容量まで構成することができます。  
既存のゲートウェイにキャッシュやアップロードバッファを追加する場合、ホスト (ハイパーバイザーまたは Amazon EC2 インスタンス) に新しいディスクを作成することが重要です。ディスクがキャッシュやアップロードバッファとして割り当て済みである場合は、既存のディスクのサイズを変更しないでください。

ゲートウェイクォータの詳細については、[AWS Storage Gateway クォータ](resource-gateway-limits.md)を参照してください。

## ネットワークとファイアウォールの要件
<a name="networks"></a>

ゲートウェイには、インターネット、ローカルネットワーク、ドメインネームサービス (DNS) サーバー、ファイアウォール、ルーターなどへのアクセスが必要です。以下は、必要なポートと、ファイアウォールとルーターを経由してアクセスを許可する方法についての情報です。

**注記**  
場合によっては、Storage Gateway を Amazon EC2 にデプロイしたり、 AWS IP アドレス範囲を制限するネットワークセキュリティポリシーで他のタイプのデプロイ (オンプレミスを含む) を使用したりすることがあります。このような場合、 AWS IP 範囲の値が変更されると、ゲートウェイでサービス接続の問題が発生する可能性があります。使用する必要がある AWS IP アドレス範囲の値は、ゲートウェイをアクティブ化する AWS リージョンの Amazon サービスサブセットにあります。現在の IP 範囲値については、「AWS 全般のリファレンス**」の「[AWS IP アドレスの範囲](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)」を参してください。

**注記**  
ネットワーク帯域幅の要件は、ゲートウェイによってアップロードおよびダウンロードされるデータの量によって異なります。ゲートウェイのダウンロード、アクティブ化、および更新を正常に行うには、最低 100 Mbps が必要です。データ転送のパターンによって、ワークロードのサポートに必要な帯域幅が決まります。Storage Gateway を Amazon EC2 にデプロイしたり、他のタイプのデプロイを使用したりする場合があります。

**Topics**
+ [ポート要件](#requirements-network)
+ [Storage Gateway ハードウェアアプライアンスのネットワークとファイアウォールに関する要件](#appliance-network-requirements)
+ [ファイアウォールとルーターを介した AWS Storage Gateway アクセスの許可](#allow-firewall-gateway-access)
+ [Amazon EC2 ゲートウェイインスタンスでのセキュリティグループの設定](#EC2GatewayCustomSecurityGroup-common)

### ポート要件
<a name="requirements-network"></a>

テープゲートウェイでは、デプロイとオペレーションを成功させるために、ネットワークセキュリティを介して特定のポートを許可する必要があります。一部のポートはすべてのゲートウェイに必要ですが、他のポートは VPC エンドポイントに接続するときなど、特定の設定にのみ必要です。

**テープゲートウェイのポート要件**


|  ネットワーク要素  |  から  |  まで  |  プロトコル  |  ポート  |  インバウンド  |  アウトバウンド  |  必須  |  注意事項  | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  ウェブブラウザ  |   ウェブブラウザ  |   Storage Gateway VM  |  TCP HTTP  |  80  |  ✓  |  ✓  |  ✓  |  Storage Gateway のアクティベーションキーは、ローカルシステムにより取得されます。ポート 80 は Storage Gateway アプライアンスのアクティベーション時にのみ使用されます。Storage Gateway VM には、ポート 80 へのパブリックアクセスは不要です。ポート 80 へのアクセスに必要なレベルはネットワークの設定によって決まります。Storage Gateway マネジメントコンソールからゲートウェイをアクティブ化する場合、コンソールに接続するホストには、ゲートウェイのポート 80 に対するアクセス権限が必要です。  | 
|  ウェブブラウザ  |   Storage Gateway VM  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  AWS マネジメントコンソール (その他すべてのオペレーション)  | 
|  DNS  |   Storage Gateway VM  |   ドメインネームサービス (DNS) サーバー  |  TCP & UDP DNS  |  53  |  ✓  |  ✓  |  ✓  |   ストレージゲートウェイVMとDNSサーバー間の通信に使用され、IP　名解決を行います。  | 
|  NTP  |   Storage Gateway VM  |   Network Time Protocol (NTP) サーバー  |  TCP & UDP NTP  |  123  |  ✓  |  ✓  |  ✓  |  VM 時間をホスト時間に同期するためにオンプレミスシステムで使用されます。Storage Gateway VM は、以下の NTP サーバーを使用するように設定されています: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/storagegateway/latest/tgw/Requirements.html) Amazon EC2 でホストされているゲートウェイには必要ありません。  | 
|  Storage Gateway  |   Storage Gateway VM  |   サポート エンドポイント  |  TCP SSH  |  22  |  ✓  |  ✓  |  ✓  |   サポート ゲートウェイの問題のトラブルシューティングに役立つゲートウェイへのアクセスを に許可します。このポートは、ゲートウェイの通常のオペレーションでは開いておく必要はありませんが、トラブルシューティングでは必要です。サポートエンドポイントのリストについては、[サポート エンドポイント](https://docs.aws.amazon.com//general/latest/gr/awssupport.html)を参照してください。  | 
|  Storage Gateway  |   Storage Gateway VM  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  管理コントロール  | 
|  Amazon CloudFront  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  アクティベーション用  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  管理コントロール \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1026  |    |  ✓  |  ✓\$1  |  コントロールプレーンエンドポイント \$1VPC エンドポイントを使用する場合にのみ必須 | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1027  |    |  ✓  |  ✓\$1  |  Anon コントロールプレーン (アクティベーション用) \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1028  |    |  ✓  |  ✓\$1  |  プロキシエンドポイント \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1031  |    |  ✓  |  ✓\$1  |  データプレーン \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  2222  |    |  ✓  |  ✓\$1  |  VPCe の SSH サポートチャネル \$1VPC エンドポイントを使用しサポートチャネルを開く場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  管理コントロール \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  iSCSI クライアント  |  iSCSI クライアント  |   Storage Gateway VM  |  TCP  |  3260  |  ✓  |  ✓  |  ✓  |  ローカルシステムから、ゲートウェイで公開されている iSCSI ターゲットに接続するため。  | 

次の図は、基本的なテープゲートウェイデプロイのネットワークトラフィックフローを示しています。

![\[さまざまなポートを使用して Storage Gateway に接続されているネットワークリソース。\]](http://docs.aws.amazon.com/ja_jp/storagegateway/latest/tgw/images/SGWNetworkPorts16-volume-tape2.png)


### Storage Gateway ハードウェアアプライアンスのネットワークとファイアウォールに関する要件
<a name="appliance-network-requirements"></a>

それぞれの Storage Gateway ハードウェアアプライアンスには、以下のネットワークサービスが必要です。
+ **インターネットアクセス** – サーバー上の任意のネットワークインターフェイスを介した、インターネットへの常時接続のネットワーク接続。
+ **DNS サービス** – ハードウェアアプライアンスと DNS サーバー間の通信のための DNS サービス。
+ **時刻同期** – 自動的に設定された Amazon NTP タイムサービスへのアクセス。
+ **IP アドレス** – 割り当てられた DHCP または静的 IPv4 アドレス。IPv6 アドレスを割り当てることはできません。

Dell PowerEdge R640 サーバーの背面には、5 つの物理ネットワークポートがあります。これらのポートは、サーバーの背面から見て左から右に、次のとおりです:

1. iDRAC

1. `em1`

1. `em2`

1. `em3`

1. `em4`

iDRAC ポートをリモートサーバー管理に使用できます。



![\[さまざまなポートを使用してハードウェアアプライアンスに接続されているネットワークリソース。\]](http://docs.aws.amazon.com/ja_jp/storagegateway/latest/tgw/images/ApplianceFirewallRules.png)


ハードウェアアプライアンスでは、以下のポートの操作が必要です。


|  プロトコル  |  ポート  |  Direction  |  ソース  |  目的地  |  用途  | 
| --- | --- | --- | --- | --- | --- | 
| SSH |  22  |  アウトバウンド  | ハードウェアアプライアンス |  `54.201.223.107`  | サポートチャネル | 
| DNS | 53 | アウトバウンド | ハードウェアアプライアンス | DNS サーバー | 名前解決 | 
| UDP/NTP | 123 | アウトバウンド | ハードウェアアプライアンス | \$1.amazon.pool.ntp.org | 時刻同期 | 
| HTTPS |  443  |  アウトバウンド  | ハードウェアアプライアンス |  `*.amazonaws.com`  |  データ転送  | 
| HTTP | 8080 | インバウンド | AWS | ハードウェアアプライアンス | アクティベーション (短時間のみ) | 

設計どおりに動作させるには、ハードウェア アプライアンスで次のようなネットワークとファイアウォールの設定が必要です:
+ 接続されているすべてのネットワークインターフェイスをハードウェアコンソールで設定します。
+ 各ネットワークインターフェイスが一意のサブネット上にあることを確認します。
+ 接続されているすべてのネットワーク インターフェイスに、前の図にリストされているエンドポイントへの送信アクセスを提供します。
+ ハードウェアアプライアンスをサポートするためには、少なくとも 1 つのネットワークインターフェイスを設定します。詳細については、「[ハードウェアアプライアンスのネットワークパラメータの設定](appliance-configure-network.md)」を参照してください。

**注記**  
サーバーの背面とポートを示す図については、「[ハードウェアアプライアンスの物理的なインストール](appliance-rack-mount.md)」を参照してください。

ゲートウェイまたはホストのどちらであっても、同じネットワーク インターフェイス (NIC) 上のすべての IP アドレスは同じサブネット上にある必要があります。次の図は、アドレス割り当てスキームを示しています。



![\[1 つのサブネット上のホスト IP とサービス IP で 1 つの NIC を共有。\]](http://docs.aws.amazon.com/ja_jp/storagegateway/latest/tgw/images/ApplianceAddressing.png)


ハードウェアアプライアンスのアクティベーションと設定の詳細については、[Storage Gateway ハードウェアアプライアンスの使用](hardware-appliance.md) を参照してください。

### ファイアウォールとルーターを介した AWS Storage Gateway アクセスの許可
<a name="allow-firewall-gateway-access"></a>

ゲートウェイは、 と通信するために Storage Gateway サービスエンドポイントにアクセスする必要があります AWS。ゲートウェイのセットアップ時に、ネットワーク環境に基づいてゲートウェイのエンドポイントタイプを選択します。ファイアウォールまたはルーターを使用してネットワークトラフィックをフィルタリングまたは制限する場合は、これらのサービスエンドポイントに対し AWSへのアウトバウンド通信を許可するように、対象のファイアウォールおよびルーターを設定する必要があります。

**注記**  
Storage Gateway との接続とデータ転送に使用するように Storage Gateway のプライベート VPC エンドポイントを設定する場合 AWS、ゲートウェイはパブリックインターネットへのアクセスを必要としません。詳細については、[仮想プライベートクラウドでのゲートウェイのアクティブ化](https://docs.aws.amazon.com/storagegateway/latest/tgw/gateway-private-link.html) を参照してください。

**重要**  
ゲートウェイの AWS リージョンに応じて、サービスエンドポイントの*リージョン*を正しいリージョン文字列に置き換えます。

#### エンドポイントタイプ
<a name="endpoint-types"></a>

**標準エンドポイント**  
これらのエンドポイントは、ゲートウェイアプライアンスと 間の IPv4 トラフィックをサポートします AWS。

ヘッドバケット オペレーションには、すべてのゲートウェイで以下のサービスエンドポイントが必要です。

```
bucket-name.s3.region.amazonaws.com:443
```

以下のサービスエンドポイントは、すべてのゲートウェイが制御パス (`anon-cp`、`client-cp`、`proxy-app`)およびデータパス (`dp-1`) 操作のために必要とするものです。

```
anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443
```

次のゲートウェイサービスエンドポイントは、API コールを行うために必要です。

```
storagegateway.region.amazonaws.com:443
```

次に、米国西部 (オレゴン) リージョン (`us-west-2`) にあるゲートウェイサービスエンドポイントの例を示します。

```
storagegateway.us-west-2.amazonaws.com:443
```

**デュアルスタックのエンドポイント**  
これらのエンドポイントは、ゲートウェイアプライアンスと 間の IPv4 トラフィックと IPv6 トラフィックの両方をサポートします AWS。

ヘッドバケット オペレーションには、すべてのゲートウェイで以下のデュアルスタックサービスエンドポイントが必要です。

```
bucket-name.s3.dualstack.region.amazonaws.com:443
```

コントロールパス (アクティベーション、コントロールプレーン、プロキシ) およびデータパス (データプレーン) オペレーションには、すべてのゲートウェイで次のデュアルスタックサービスエンドポイントが必要です。

```
activation-storagegateway.region.api.aws:443
controlplane-storagegateway.region.api.aws:443
proxy-storagegateway.region.api.aws:443
dataplane-storagegateway.region.api.aws:443
```

次のゲートウェイサービスエンドポイントは、API コールを行うために必要です。

```
storagegateway.region.api.aws:443
```

次に、米国西部 (オレゴン) リージョン (`us-west-2`) にあるゲートウェイサービスエンドポイントの例を示します。

```
storagegateway.us-west-2.api.aws:443
```

**NTP サーバー**  
Storage Gateway VM には、次の NTP サーバーへのネットワークアクセスが必要です。

```
time.aws.com
0.amazon.pool.ntp.org                
1.amazon.pool.ntp.org
2.amazon.pool.ntp.org
3.amazon.pool.ntp.org
```

サポートされている AWS リージョン およびサービスエンドポイントの完全なリストについては、の[Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html)」を参照してください*AWS 全般のリファレンス*。

### Amazon EC2 ゲートウェイインスタンスでのセキュリティグループの設定
<a name="EC2GatewayCustomSecurityGroup-common"></a>

セキュリティグループは、Amazon EC2 ゲートウェイインスタンスへのトラフィックを制御します。セキュリティグループを設定するときは、次のことを推奨します。
+ セキュリティグループで、外部のインターネットからの着信接続は許可しないでください。ゲートウェイのセキュリティグループ内のインスタンスのみがゲートウェイと通信できるようにします。ゲートウェイのセキュリティグループに属さないインスタンスにゲートウェイへの接続を許可する必要がある場合、ポート 3260 (iSCSI 接続用) および 80 (アクティベーション用) でのみ接続を許可することをお勧めします。
+ ゲートウェイのセキュリティグループに属さない Amazon EC2 ホストからゲートウェイをアクティベートする場合は、そのホストの IP アドレスからの着信接続をポート 80 で許可します。アクティブ化するホストの IP アドレスがわからない場合、ポート 80 を開き、ゲートウェイをアクティブ化して、アクティブ化の完了後、ポート 80 のアクセスを閉じることができます。
+ トラブルシューティング サポート の目的で を使用している場合のみ、ポート 22 アクセスを許可します。詳細については、「[EC2 ゲートウェイのトラブルシューティングを支援 サポート したい](troubleshooting-EC2-gateway-issues.md#EC2-EnableAWSSupportAccess)」を参照してください。

場合によっては、Amazon EC2 インスタンスをイニシエータとして (Amazon EC2 にデプロイしたゲートウェイの iSCSI ターゲットに接続するため) 使用します。このような場合は、2 つのステップを実行するアプローチをお勧めします。

1. ゲートウェイと同じセキュリティグループのイニシエータインスタンスを起動してください。

1. アクセスを設定すると、イニシエータはゲートウェイと通信できます。

ゲートウェイで開くポートについては、[ポート要件](#requirements-network)を参照してください。

## サポートされているハイパーバイザーとホストの要件
<a name="requirements-host"></a>

Storage Gateway は、仮想マシン (VM) アプライアンス、物理ハードウェアアプライアンス、または Amazon EC2 インスタンス AWS としてオンプレミスで実行できます。

**注記**  
ファイルゲートウェイ 2.x、ボリュームゲートウェイ 3.x、テープゲートウェイ 3.x には、セキュアブートが無効 (loader\$1secure=no) の UEFI ブートモードが必要です。XML ファイルは、qcow のダウンロードごとにクイックセットアップ設定として提供されます。

**注記**  
製造元がハイパーバイザーバージョンの全般サポートを終了した場合は、Storage Gateway でも該当するハイパーバイザーバージョンのサポートを終了します。特定のバージョンのハイパーバイザーのサポートについて詳しくは、製造元のドキュメントを参照してください。

Storage Gateway では、以下のハイパーバイザーのバージョンとホストがサポートされます。
+ VMware ESXi ハイパーバイザー (バージョン 7.0 または 8.0) – このセットアップには、ホストに接続するための VMware vSphere クライアントも必要です。
+  Microsoft Hyper-V Hypervisor (バージョン 2019、2022、または 2025) – この設定では、ホストに接続するには、Microsoft Windows クライアントコンピュータ上の Microsoft Hyper-V Manager が必要です。
+ Linux カーネルベース仮想マシン (KVM) – これは無料のオープンソースの仮想化テクノロジーです。KVM は、Linux バージョン 2.6.20 以降のすべてのバージョンに同梱されています。Storage Gateway は、CentOS/RHEL 7.7、Ubuntu 16.04 LTS、および Ubuntu 18.04 LTS の各ディストリビューションでテストされ動作が確認されています。他の最新の Linux ディストリビューションは動作しますが、機能やパフォーマンスは保証されません。既に KVM 環境が稼働しており、KVM の仕組みに精通している場合は、このオプションをお勧めします。推奨される起動設定については、提供されている aws-storage-gateway.xml ファイルを参照してください。ファイルゲートウェイ 2.x、ボリュームゲートウェイ 3.x、テープゲートウェイ 3.x には、セキュアブートが無効 (loader\$1secure=no) の UEFI ブートモードが必要です。
+  バージョン 10.0.1.1 から始まる Nutanix AHV (アクロポリスハイパーバイザー) – Nutanix ハイパーコンバージドインフラストラクチャ (HCI) ソリューションに統合されている KVM ベースの仮想化プラットフォーム。
+ Amazon EC2 インスタンス – Storage Gateway では、ゲートウェイ の VM イメージを含む Amazon マシンイメージ (AMI) を提供します。Amazon EC2 に対してはファイル、キャッシュ型ボリューム、テープゲートウェイのテープのみがデプロイ可能です。Amazon EC2 にゲートウェイをデプロイする方法については、「[テープゲートウェイ用にカスタマイズされた Amazon EC2 インスタンスをデプロイする](ec2-gateway-common.md)」を参照してください。
+ Storage Gateway ハードウェアアプライアンス – Storage Gateway では、仮想マシンによるインフラストラクチャが制限されている場所のためのオンプレミス用デプロイオプションとして、物理ハードウェアアプライアンスが提供されています。

**注記**  
Storage Gateway では、スナップショットから作成された VM、または別のゲートウェイ VM のクローン、または Amazon EC2 AMI からのゲートウェイの復元はサポートされていません。ゲートウェイ VM が正しく機能しない場合は、新しいゲートウェイをアクティブ化し、データをそのゲートウェイに復旧します。詳細については、[予期しない仮想マシンのシャットダウンからの復旧](best-practices.md#recover-from-gateway-shutdown)を参照してください。  
Storage Gateway は動的メモリと仮想メモリのバルーニングをサポートしていません。

## サポートされている iSCSI イニシエータ
<a name="requirements-iscsi-initiators"></a>

テープゲートウェイをデプロイするときに、メディアチェンジャー 1 個とテープドライブ 10 個がゲートウェイに自動的に設定されます。このテープドライブとメディアチェンジャーは、既存のクライアントバックアップアプリケーションから iSCSI デバイスとして利用できます。

これらの iSCSI デバイスに接続するために、Storage Gateway では、以下の iSCSI イニシエータがサポートされています。
+ Microsoft Windows Server 2022
+ Red Hat Enterprise Linux 8
+ Red Hat Enterprise Linux 9
+  VM のゲストオペレーティングシステムでのイニシエータの使用に代わる、VMware ESX イニシエータ

**重要**  
Storage Gateway では、Windows クライアントからの Microsoft Multipath I/O (MPIO) はサポートされていません。  
ホストが Windows Server Failover Clustering (WSFC) を使用してアクセスを調整する場合には、Storage Gatewayによる同じボリューム内の複数のホストへの接続がサポートされます。ただし、WSFC を使用せずに複数のホストを同じボリュームに接続すること (非クラスター NTFS/ext4 ファイルシステムの共有など) はできません。

## テープゲートウェイでサポートされているサードパーティー製バックアップアプリケーション
<a name="requirements-backup-sw-for-vtl"></a>

テープゲートウェイを使用したテープの読み書きや管理には、バックアップアプリケーションを使用します。選択するメディアチェンジャーのタイプが、使用するバックアップアプリケーションによって異なってきます。

AWS は、次の表に示すサードパーティーのバックアップアプリケーションをテストして、これらのテープゲートウェイ機能との互換性を確保しています。
+ iSCSI イニシエータ接続、メディアチェンジャー、再スキャン、自動および手動デバイスマッピングなどの検出機能。
+ 作成、削除、インポート、エクスポート、インベントリ、バーコードの可視性などのテープ関数。
+ テープコンテンツの消去と、その後の復元にデータが含まれていないことの検証。
+ 単一および複数のテープへのデータバックアップ。テープ容量を超えるバックアップジョブが一時停止して追加のテープを待機することを確認します。
+ テープからの完全および部分的なデータの復元とデータ整合性の検証。
+ バックアップオペレーション中のゲートウェイのシャットダウンおよび再起動イベント後の機能とデータ整合性の検証。


| バックアップアプリケーション | バージョン | メディアチェンジャータイプ | テストされたゲートウェイバージョン | 
| --- | --- | --- | --- | 
| Arcserve Backup | 19 | AWS-Gateway-VTL | 2.12.3 | 
| Bacula Enterprise | 15.0.2 | AWS-Gateway-VTL または STK-L700 | 2.12.3 | 
| Commvault | 2024E / 11.36.35 | STK-L700 | 2.12.3 | 
| Dell EMC NetWorker | 19.10 | AWS-Gateway-VTL | 2.12.3 | 
| IBM Storage Protect | 8.1.10 | IBM-03584L32-0402 | すべて | 
| Micro Focus Data Protector | 24.4 | AWS-Gateway-VTL | 2.12.3 | 
| Microsoft System Center Data Protection Manager | 2025 | STK-L700 | 2.12.3 | 
| NovaStor DataCenter | 9.5.3 | STK-L700 | 2.12.3 | 
| Quest NetVault Backup | 13.3 | STK-L700 | 2.12.3 | 
| Veeam Backup & Replication | 12 | AWS-Gateway-VTL | すべて | 
| Veritas Backup Exec | 24 | AWS-Gateway-VTL | すべて | 
| Veritas NetBackup | 10.5 | AWS-Gateway-VTL | 2.12.3 | 

**重要**  
バックアップアプリケーションへの対応が確認されているメディアチェンジャーを選択することを、強くお勧めします。その他のメディアチェンジャーを使用した場合には、正常に機能しないことがあります。メディアチェンジャーは、ゲートウェイをアクティブ化した後に変更することも可能です。詳細については、「[ゲートウェイのアクティブ化後のメディアチェンジャーの選択](https://docs.aws.amazon.com/storagegateway/latest/tgw/resource_vtl-devices.html#change-mediumchanger-vtl)」を参照してください。