

O Amazon FSx File Gateway não está mais disponível para novos clientes. Os clientes existentes do FSx File Gateway podem continuar usando o serviço normalmente. Para recursos semelhantes ao FSx File Gateway, visite [esta postagem do blog](https://aws.amazon.com/blogs/storage/switch-your-file-share-access-from-amazon-fsx-file-gateway-to-amazon-fsx-for-windows-file-server/).

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solucionar problemas com a implantação do Storage Gateway
<a name="troubleshooting-gateway-issues"></a>

A seguir, você encontrará informações sobre as práticas recomendadas e a solução de problemas relacionados a gateways, plataformas de host, sistemas de arquivos, alta disponibilidade, recuperação de dados e snapshots. As informações de solução de problemas do gateway on-premises abrangem gateways implantados em plataformas de virtualização compatíveis. As informações de solução de problemas de alta disponibilidade abrangem gateways em execução na plataforma VMware vSphere High Availability (HA).

**Tópicos**
+ [Solucionar problemas de gateway off-line](troubleshooting-gateway-offline.md): saiba como diagnosticar problemas que podem fazer com que seu gateway apareça off-line no console do Storage Gateway.
+ [Solucionar problemas: problemas no Active Directory](troubleshooting-active-directory.md): saiba o que fazer se você receber mensagens de erro, como `NETWORK_ERROR`, `TIMEOUT` ou `ACCESS_DENIED` ao tentar associar seu Gateway de Arquivos a um domínio do Microsoft Active Directory.
+ [Solução de problemas: problemas de ativação do gateway](troubleshooting-gateway-activation.md): saiba o que fazer se você receber uma mensagem de erro interna ao tentar ativar seu Storage Gateway.
+ [Solução de problemas: problemas no gateway on-premises](troubleshooting-on-premises-gateway-issues.md)- Saiba mais sobre problemas típicos que você pode encontrar ao trabalhar com seus gateways locais e como permitir Suporte a conexão com seu gateway para ajudar na solução de problemas.
+ [Solução de problemas: problemas de configuração do Microsoft Hyper-V](troubleshooting-hyperv-setup.md): saiba mais sobre problemas comuns que podem ser encontrados ao implantar o Storage Gateway na plataforma Microsoft Hyper-V.
+ [Solução de problemas: problemas no gateway do Amazon EC2](troubleshooting-EC2-gateway-issues.md): encontre informações sobre problemas típicos que podem ocorrer ao trabalhar com gateways implantados no Amazon EC2.
+ [Solução de problemas: problemas no dispositivo de hardware](troubleshooting-hardware-appliance-issues.md)- Saiba como resolver problemas que você possa encontrar com o AWS Storage Gateway Hardware Appliance.
+ [Solução de problemas: problemas no Gateway de Arquivos](troubleshooting-file-gateway-issues.md)- Encontre informações que possam ajudar você a entender a causa dos erros e das notificações de saúde que aparecem nos CloudWatch registros do seu File Gateway.
+ [Solução de problemas: problemas de alta disponibilidade](troubleshooting-ha-issues.md)- Saiba o que fazer se você tiver problemas com gateways implantados em um ambiente de VMware HA.

# Solução de problemas: gateway offline no console do Storage Gateway
<a name="troubleshooting-gateway-offline"></a>

Use as informações de solução de problemas a seguir para determinar o que fazer se o console do AWS Storage Gateway mostrar que seu gateway está off-line.

Seu gateway pode estar sendo exibido como off-line por um ou mais dos seguintes motivos:
+ O gateway não consegue alcançar os endpoints do serviço Storage Gateway.
+ O gateway foi desligado inesperadamente.
+ Um disco de cache associado ao gateway foi desconectado, modificado ou falhou.

Para colocar o gateway novamente on-line, identifique e resolva o problema que fez com que ele ficasse off-line.

## Verificar o firewall ou proxy associado
<a name="w2ab1c54c12c11"></a>

Se você configurou o gateway para usar um proxy ou colocou o gateway atrás de um firewall, revise as regras de acesso do proxy ou do firewall. O proxy ou firewall deve permitir o tráfego de e para as portas de rede e os endpoints de serviço exigidos pelo Storage Gateway. Para obter mais informações, consulte [Requisitos de rede e firewall](https://docs.aws.amazon.com/filegateway/latest/filefsxw/Requirements.html#networks).

## Verifique se há uma inspeção contínua de SSL ou pacotes profundos do tráfego do gateway
<a name="w2ab1c54c12c13"></a>

Se uma inspeção SSL ou profunda de pacotes estiver sendo executada atualmente no tráfego de rede entre seu gateway e AWS, talvez seu gateway não consiga se comunicar com os endpoints de serviço necessários. Para colocar o gateway novamente on-line, você deve desabilitar a inspeção.

## Verifique a métrica IOWait Porcentagem após uma reinicialização ou atualização de software
<a name="w2ab1c54c12c15"></a>

Depois de uma reinicialização ou atualização de software, verifique se a métrica `IOWaitPercent` do Gateway de Arquivos é 10 ou maior. Isso pode fazer com que o gateway demore a responder enquanto reconstrói o cache de índice na RAM. Para obter mais informações, consulte [Solução de problemas: uso de CloudWatch métricas](https://docs.aws.amazon.com/filegateway/latest/filefsxw/troubleshooting-file-gateway-issues.html#gateway-not-responding).

## Verificar se há queda de energia ou falha de hardware no host do hipervisor
<a name="w2ab1c54c12c17"></a>

Uma queda de energia ou falha de hardware no host do hipervisor do gateway pode fazer com que o gateway seja desligado inesperadamente e fique inacessível. Depois de restaurar a energia e a conectividade de rede, o gateway ficará acessível novamente.

Assim que o gateway estiver on-line novamente, tome medidas para recuperar seus dados. Para obter mais informações, consulte [Práticas recomendadas para a recuperação de dados](https://docs.aws.amazon.com/filegateway/latest/filefsxw/recover-data-from-gateway.html).

## Verificar se há problemas com um disco de cache associado
<a name="w2ab1c54c12c19"></a>

Seu gateway pode ficar off-line se pelo menos um dos discos de cache associados ao gateway tiver sido removido, alterado ou redimensionado, ou se estiver corrompido.

**Se um disco de cache funcional foi removido do host do hipervisor:**

1. Encerre o gateway.

1. Adicione novamente o disco.
**nota**  
Adicione o disco ao mesmo nó de disco.

1. Reinicie o gateway.

**Se um disco de cache estiver corrompido, tiver sido substituído ou redimensionado:**
+ Siga o procedimento do **Método 2** descrito em [Substituir seu Gateway de Arquivos do S3 existente por uma nova instância](https://docs.aws.amazon.com/filegateway/latest/files3/migrate-data.html#replace-instance-file-gateway) para configurar um novo gateway e baixar novamente as informações do disco de cache da Nuvem AWS .

# Solução de problemas: problemas ao associar o gateway ao Active Directory
<a name="troubleshooting-active-directory"></a>

Use as informações de solução de problemas a seguir para saber o que fazer se você receber mensagens de erro, como `NETWORK_ERROR`, `TIMEOUT` ou `ACCESS_DENIED` ao tentar associar o Gateway de Arquivos a um domínio do Microsoft Active Directory.

Para resolver esses erros, realize as verificações e configurações a seguir.

## Confirmar se o gateway pode acessar o controlador de domínio executando um teste de nping
<a name="w2ab1c54c15b7"></a>

**Para executar um teste de nping:**

1. Conecte-se ao console local do gateway utilizando seu software de gerenciamento de hipervisor (VMware, Hyper-V ou KVM) para gateways on-premises ou utilizando ssh para gateways do Amazon EC2.

1. Digite o número correspondente para selecionar **Console do Gateway** e, depois, insira `h` para listar todos os comandos disponíveis. Para testar a conectividade entre a máquina virtual do Storage Gateway e o domínio, execute o seguinte comando:

   `nping -d corp.domain.com -p 389 -c 1 -t tcp`
**nota**  
Substitua `corp.domain.com` pelo nome DNS do seu domínio do Active Directory e substitua `389` pela porta LDAP do seu ambiente.  
Verifique se você abriu as portas necessárias no seu firewall.

Veja a seguir um exemplo de teste de nping bem-sucedido em que o gateway conseguiu acessar o controlador de domínio bem-sucedido:

```
nping -d corp.domain.com -p 389 -c 1 -t tcp

Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2022-06-30 16:24 UTC
SENT (0.0553s) TCP 10.10.10.21:9783 > 10.10.10.10:389 S ttl=64 id=730 iplen=40  seq=2597195024 win=1480 
RCVD (0.0556s) TCP 10.10.10.10:389 > 10.10.10.21:9783 SA ttl=128 id=22332 iplen=44  seq=4170716243 win=8192 <mss 8961>

Max rtt: 0.310ms | Min rtt: 0.310ms | Avg rtt: 0.310ms
Raw packets sent: 1 (40B) | Rcvd: 1 (44B) | Lost: 0 (0.00%)
Nping done: 1 IP address pinged in 1.09 seconds<br>
```

Veja a seguir um exemplo de teste de nping em que não há conectividade ou resposta do destino `corp.domain.com`:

```
nping -d corp.domain.com -p 389 -c 1 -t tcp

Starting Nping 0.6.40 ( http://nmap.org/nping ) at 2022-06-30 16:26 UTC
SENT (0.0421s) TCP 10.10.10.21:47196 > 10.10.10.10:389  S ttl=64 id=30318 iplen=40 seq=1762671338 win=1480

Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 1 (40B) | Rcvd: 0 (0B) | Lost: 1 (100.00%)
Nping done: 1 IP address pinged in 1.07 seconds
```

## Conferir as opções de DHCP definidas para a VPC da sua instância de gateway do Amazon EC2
<a name="w2ab1c54c15b9"></a>

Se o Gateway de Arquivos estiver sendo executado em uma instância do Amazon EC2, assegure-se de que um conjunto de opções de DHCP esteja devidamente configurado e anexado à nuvem privada virtual (VPC) que contém a instância do gateway. Para acessar mais informações, consulte [Conjuntos de opções DHCP na Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html).

## Confirmar se o gateway pode resolver o domínio executando uma consulta dig
<a name="w2ab1c54c15c11"></a>

Se o domínio não puder ser resolvido pelo gateway, este não poderá ingressar no domínio.

**Como executar uma consulta dig:**

1. Conecte-se ao console local do gateway utilizando seu software de gerenciamento de hipervisor (VMware, Hyper-V ou KVM) para gateways on-premises ou utilizando ssh para gateways do Amazon EC2.

1. Digite o número correspondente para selecionar **Console do Gateway** e, depois, insira `h` para listar todos os comandos disponíveis. Para testar se o gateway pode resolver o domínio, execute o seguinte comando:

   `dig -d corp.domain.com`
**nota**  
Substitua `corp.domain.com` pelo nome DNS do seu domínio do Active Directory.

Veja a seguir um exemplo de resposta bem-sucedida:

```
; <<>> DiG 9.11.4-P2-RedHat-9.11.4-26.P2.amzn2.5.2 <<>> corp.domain.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 24817
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4000
;; QUESTION SECTION:
;corp.domain.com.        IN    A

;; ANSWER SECTION:
corp.domain.com.    600    IN    A    10.10.10.10
corp.domain.com.    600    IN    A    10.10.20.10
            
;; Query time: 0 msec
;; SERVER: 10.10.20.228#53(10.10.20.228)
;; WHEN: Thu Jun 30 16:36:32 UTC 2022
;; MSG SIZE  rcvd: 78
```

## Conferir as configurações e perfis do controlador de domínio
<a name="w2ab1c54c15c13"></a>

Verifique se o controlador de domínio não está definido como somente leitura e se ele tem perfis suficientes para a associação dos computadores. Para testar isso, tente associar outros servidores da mesma sub-rede da VPC que a VM do gateway ao domínio.

## Conferir se o gateway está associado ao controlador de domínio mais próximo
<a name="w2ab1c54c15c15"></a>

Como prática recomendada, recomendamos associar seu gateway a um controlador de domínio que esteja geograficamente próximo ao dispositivo de gateway. Se o dispositivo de gateway não conseguir se comunicar com o controlador de domínio em 20 segundos devido à latência da rede, o processo de associação ao domínio poderá expirar. Por exemplo, o processo pode expirar se o dispositivo de gateway estiver no Leste dos EUA (Norte da Virgínia) Região da AWS e o controlador de domínio estiver na Ásia-Pacífico (Cingapura). Região da AWS

**nota**  
Para aumentar o valor de tempo limite padrão de 20 segundos, você pode executar o [comando join-domain](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/join-domain.html) no AWS Command Line Interface (AWS CLI) e incluir a `--timeout-in-seconds` opção de aumentar o tempo. Você também pode usar a [chamada JoinDomain da API](https://amazonaws.com/storagegateway/latest/APIReference/API_JoinDomain.html) e incluir o `TimeoutInSeconds` parâmetro para aumentar o tempo. O valor de tempo limite máximo é 3.600 segundos.  
Se você receber erros ao executar AWS CLI comandos, verifique se está usando a AWS CLI versão mais recente.

## Confirmar se o Active Directory cria objetos de computador na unidade organizacional (UO) padrão
<a name="w2ab1c54c15c17"></a>

Assegure-se de que o Microsoft Active Directory não tenha nenhum objeto de política de grupo que crie objetos de computador em qualquer local que não seja a UO padrão. Antes de associar seu gateway ao domínio do Active Directory, deve existir um novo objeto de computador na UO padrão. Alguns ambientes do Active Directory são personalizados para serem diferentes OUs para objetos recém-criados. Para garantir que exista um novo objeto de computador para a VM do gateway na UO padrão, tente criar o objeto de computador manualmente no controlador de domínio antes de associar o gateway ao domínio. Você também pode executar o [comando join-domain](https://docs.aws.amazon.com/cli/latest/reference/storagegateway/join-domain.html) utilizando a AWS CLI. Depois, especifique a opção para `--organizational-unit`.

**nota**  
O processo de criação do objeto de computador é chamado de pré-preparação.

## Conferir os logs de eventos do seu controlador de domínio
<a name="w2ab1c54c15c19"></a>

Se você não conseguir associar o gateway ao domínio depois de tentar todas as outras verificações e configurações descritas nas seções anteriores, recomendamos examinar os logs de eventos do controlador de domínio. Confira se há erros no visualizador de eventos do controlador de domínio. Verifique se as consultas do gateway chegaram ao controlador de domínio.

# Solução de problemas: erro interno durante a ativação do gateway
<a name="troubleshooting-gateway-activation"></a>

As solicitações de ativação do Storage Gateway atravessam dois caminhos de rede. As solicitações de ativação recebidas que são enviadas por um cliente se conectam à máquina virtual (VM) do gateway ou à instância do Amazon Elastic Compute Cloud (Amazon EC2) pela porta 80. Se o gateway receber com êxito a solicitação de ativação, ele se comunicará com os endpoints do Storage Gateway para receber uma chave de ativação. Se o gateway não conseguir alcançar os endpoints do Storage Gateway, ele responderá ao cliente com uma mensagem de erro interna.

Use as informações de solução de problemas a seguir para determinar o que fazer se você receber uma mensagem de erro interna ao tentar ativar o AWS Storage Gateway.

**nota**  
Implante novos gateways usando o arquivo de imagem de máquina virtual mais recente ou a versão da imagem de máquina da Amazon (AMI). Ocorrerá um erro interno se tentar ativar um gateway que usa uma AMI desatualizada.
Antes de baixar a AMI, selecione o tipo de gateway correto que você pretende implantar. Os arquivos.ova e AMIs para cada tipo de gateway são diferentes e não são intercambiáveis.

## Resolver erros ao ativar o gateway usando um endpoint público
<a name="w2ab1c54c18b9"></a>

Para resolver erros de ativação ao ativar seu gateway usando um endpoint público, execute as verificações e configurações a seguir.

### Verificar as portas necessárias
<a name="w2ab1c54c18b9b5"></a>

Para gateways implantados no ambiente on-premises, verifique se as portas estão abertas no firewall local. Para gateways implantados em uma instância do Amazon EC2, verifique se as portas estão abertas no grupo de segurança da instância. Para confirmar se as portas estão abertas, execute um comando telnet no endpoint público por meio de um servidor. Esse servidor deve estar na mesma sub-rede do gateway. Por exemplo, os seguintes comandos telnet testam a conexão com a porta 443:

```
telnet d4kdq0yaxexbo.cloudfront.net 443
telnet storagegateway.region.amazonaws.com 443
telnet dp-1.storagegateway.region.amazonaws.com 443
telnet proxy-app.storagegateway.region.amazonaws.com 443
telnet client-cp.storagegateway.region.amazonaws.com 443
telnet anon-cp.storagegateway.region.amazonaws.com 443
```

Para confirmar se o próprio gateway pode alcançar o endpoint, acesse o console da VM local do gateway (para gateways com implantação no ambiente on-premises). Ou você pode usar SSH para a instância do gateway (para gateways implantados no Amazon EC2). Em seguida, execute um teste de conectividade de rede. Confirme se o teste retorna a mensagem `[PASSED]`. Para obter mais informações, consulte [Testing your gateway’s network connectivity](https://docs.aws.amazon.com/filegateway/latest/filefsxw/manage-on-premises-fgw.html#MaintenanceTestGatewayConnectivity-fgw).

**nota**  
O nome de usuário de login padrão para o console do gateway é `admin` e a senha padrão é `password`.

### Garantir que a segurança do firewall não modifique os pacotes enviados do gateway para os endpoints públicos
<a name="w2ab1c54c18b9b7"></a>

Inspeções SSL, inspeções profundas de pacotes ou outras formas de segurança de firewall podem interferir nos pacotes enviados do gateway. O handshake de SSL falhará se o certificado SSL for modificado de acordo com o que o endpoint de ativação espera. Para confirmar que não há nenhuma inspeção de SSL em andamento, execute um comando OpenSSL no endpoint de ativação principal (`anon-cp.storagegateway.region.amazonaws.com`) na porta 443. Você deve executar esse comando em uma máquina que esteja na mesma sub-rede do gateway:

```
$ openssl s_client -connect  anon-cp.storagegateway.region.amazonaws.com:443 -servername anon-cp.storagegateway.region.amazonaws.com
```

**nota**  
*region*Substitua pelo seu Região da AWS.

Se não houver inspeção de SSL em andamento, o comando retornará uma resposta similar à seguinte:

```
$ openssl s_client -connect anon-cp.storagegateway.us-east-2.amazonaws.com:443 -servername anon-cp.storagegateway.us-east-2.amazonaws.com
CONNECTED(00000003)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-2.amazonaws.com
verify return:1
---
Certificate chain
 0 s:/CN=anon-cp.storagegateway.us-east-2.amazonaws.com
   i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
 1 s:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
   i:/C=US/O=Amazon/CN=Amazon Root CA 1
 2 s:/C=US/O=Amazon/CN=Amazon Root CA 1
   i:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
 3 s:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
   i:/C=US/O=Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
---
```

Se houver uma inspeção SSL em andamento, a resposta mostrará uma cadeia de certificados alterada, semelhante à seguinte:

```
$ openssl s_client -connect  anon-cp.storagegateway.ap-southeast-1.amazonaws.com:443 -servername anon-cp.storagegateway.ap-southeast-1.amazonaws.com
CONNECTED(00000003)
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.ap-southeast-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

O endpoint de ativação aceita handshakes de SSL somente se reconhecer o certificado SSL. Isso significa que o tráfego de saída do gateway para os endpoints deve estar isento das inspeções realizadas por firewalls em sua rede. Essas inspeções podem ser uma inspeção SSL ou uma inspeção profunda de pacotes.

### Verificar a sincronização de horas do gateway
<a name="w2ab1c54c18b9b9"></a>

Distorções de tempo excessivas podem causar erros de handshake de SSL. Para gateways on-premises, você pode usar o console da VM local do gateway para verificar a sincronização de horário do gateway. A diferença de tempo não deve ser superior a 60 segundos. Para obter mais informações, consulte [Synchronizing Your Gateway VM Time](https://docs.aws.amazon.com/filegateway/latest/filefsxw/MaintenanceTimeSync-hyperv.html).

A opção **Gerenciamento de tempo do sistema** não está disponível em gateways hospedados em instâncias do Amazon EC2. Para garantir que os gateways do Amazon EC2 possam sincronizar adequadamente o horário, confirme se a instância do Amazon EC2 pode se conectar à seguinte lista de grupos de servidores de NTP pelas portas UDP e TCP 123:
+ time.aws.com
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

## Resolver erros ao ativar o gateway usando um endpoint da Amazon VPC
<a name="w2ab1c54c18c11"></a>

Para resolver erros de ativação ao ativar seu gateway usando um endpoint da Amazon Virtual Private Cloud (Amazon VPC), faça as seguintes verificações e configurações:

### Verificar as portas necessárias
<a name="w2ab1c54c18c11b5"></a>

Certifique-se de que as portas necessárias em seu firewall local (para gateways com implantação no ambiente on-premises) ou grupo de segurança (para gateways implantados no Amazon EC2) estejam abertas. As portas necessárias para conectar um gateway a um endpoint da VPC do Storage Gateway são diferentes das necessárias para conectar um gateway a endpoints públicos. As seguintes portas são necessárias para estabelecer conexão com a um endpoint da VPC do Storage Gateway:
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222

Para obter mais informações, consulte [Como criar um endpoint da VPC para o Storage Gateway](https://docs.aws.amazon.com/filegateway/latest/filefsxw/gateway-private-link.html#create-vpc-endpoint).

Além disso, verifique o grupo de segurança conectado ao endpoint da VPC do Storage Gateway. O grupo de segurança padrão anexado ao endpoint pode não permitir acesso às portas necessárias. Crie um grupo de segurança que permita o tráfego do intervalo de endereços IP do seu gateway pelas portas necessárias. Em seguida, anexe esse grupo de segurança ao endpoint da VPC.

**nota**  
Use o [console da Amazon VPC](https://console.aws.amazon.com//vpc/) para verificar o grupo de segurança que está conectado ao endpoint da VPC. Visualize o endpoint da VPC do Storage Gateway no console e escolha a guia **Grupos de segurança**.

Para confirmar se as portas necessárias estão abertas, você pode executar comandos telnet no endpoint da VPC do Storage Gateway. Você deve executar esses comandos em um servidor que esteja na mesma sub-rede do gateway. Você pode executar os testes no primeiro nome DNS que não especifique uma zona de disponibilidade. Por exemplo, os seguintes comandos telnet testam as conexões de porta necessárias usando o nome DNS vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:

```
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 443
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1026
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1027
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1028
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1031
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 2222
```

### Garantir que a segurança do firewall não modifique os pacotes enviados do gateway ao endpoint da Amazon VPC do Storage Gateway
<a name="w2ab1c54c18c11b7"></a>

Inspeções SSL, inspeções profundas de pacotes ou outras formas de segurança de firewall podem interferir nos pacotes enviados do gateway. O handshake de SSL falhará se o certificado SSL for modificado de acordo com o que o endpoint de ativação espera. Para confirmar se não há nenhuma inspeção de SSL em andamento, execute um comando OpenSSL no endpoint da VPC do Storage Gateway. Você deve executar esse comando em uma máquina que esteja na mesma sub-rede do gateway. Execute o comando para cada porta necessária:

```
$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:443 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1026 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1028 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1031 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:2222 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
```

Se não houver inspeção de SSL em andamento, o comando retornará uma resposta similar à seguinte:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify return:1
---
Certificate chain
 0 s:CN = anon-cp.storagegateway.us-east-1.amazonaws.com
   i:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
 1 s:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
   i:C = US, O = Amazon, CN = Amazon Root CA 1
 2 s:C = US, O = Amazon, CN = Amazon Root CA 1
   i:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
 3 s:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
   i:C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
---
```

Se houver uma inspeção SSL em andamento, a resposta mostrará uma cadeia de certificados alterada, semelhante à seguinte:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.us-east-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

O endpoint de ativação aceita handshakes de SSL somente se reconhecer o certificado SSL. Isso significa que o tráfego de saída do gateway para o endpoint da VPC pelas portas necessárias está isento das inspeções realizadas pelos firewalls de sua rede. Essas inspeções podem ser inspeções SSL ou inspeções profundas de pacotes.

### Verificar a sincronização de horas do gateway
<a name="w2ab1c54c18c11b9"></a>

Distorções de tempo excessivas podem causar erros de handshake de SSL. Para gateways on-premises, você pode usar o console da VM local do gateway para verificar a sincronização de horário do gateway. A diferença de tempo não deve ser superior a 60 segundos. Para obter mais informações, consulte [Synchronizing Your Gateway VM Time](https://docs.aws.amazon.com/filegateway/latest/filefsxw/MaintenanceTimeSync-hyperv.html).

A opção **Gerenciamento de tempo do sistema** não está disponível em gateways hospedados em instâncias do Amazon EC2. Para garantir que os gateways do Amazon EC2 possam sincronizar adequadamente o horário, confirme se a instância do Amazon EC2 pode se conectar à seguinte lista de grupos de servidores de NTP pelas portas UDP e TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

### Verificar se há um proxy HTTP e confirme as configurações do grupo de segurança associado
<a name="w2ab1c54c18c11c11"></a>

Antes da ativação, verifique se você tem um proxy HTTP no Amazon EC2 configurado na VM do gateway on-premises como um proxy Squid na porta 3128. Nesse caso, verifique se:
+ O grupo de segurança anexado ao proxy HTTP no Amazon EC2 deve ter uma regra de entrada. Essa regra de entrada deve permitir o tráfego do proxy Squid na porta 3128 pelo endereço IP da VM do gateway.
+ O grupo de segurança anexado ao endpoint da VPC do Amazon EC2 deve ter regras de entrada. Essas regras de entrada devem permitir o tráfego nas portas 1026-1028, 1031, 2222 e 443 pelo endereço IP do proxy HTTP no Amazon EC2.

## Resolver erros ao ativar o gateway usando um endpoint público e quando há um endpoint da VPC do Storage Gateway na mesma VPC
<a name="w2ab1c54c18c13"></a>

Para resolver erros ao ativar seu gateway usando um endpoint público quando há um endpoint da Amazon Virtual Private Cloud (Amazon VPC) na mesma VPC, execute as verificações e configurações a seguir.

### Confirmar se a configuração **Habilitar nome de DNS privado** não está habilitada no endpoint da VPC do Storage Gateway
<a name="w2ab1c54c18c13b5"></a>

Se a opção **Habilitar nome de DNS privado** estiver habilitada, você não poderá ativar nenhum gateway dessa VPC para o endpoint público.

**Para desabilitar a opção de nome de DNS privado:**

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com//vpc/).

1. No painel de navegação, escolha **Endpoints**.

1. Escolha seu endpoint da VPC do Storage Gateway.

1. Escolha **Ações**.

1. Escolha **Gerenciar nomes DNS privados**.

1. Em **Habilitar nome de DNS privado**, selecione **Habilitar para este endpoint**.

1. Escolha **Modificar nomes DNS privados** para salvar a configuração.

# Solução de problemas: problemas no gateway on-premises
<a name="troubleshooting-on-premises-gateway-issues"></a>

Você pode encontrar informações a seguir sobre problemas típicos que você pode encontrar ao trabalhar com seus gateways locais e como permitir Suporte a conexão com seu gateway para ajudar na solução de problemas.

A tabela a seguir lista problemas comuns que você pode encontrar ao trabalhar com gateways locais.


| Problema | Medida a ser tomada | 
| --- | --- | 
| Não é possível encontrar o endereço IP de seu gateway.  |  Use o cliente do hipervisor para se conectar ao host e encontrar o endereço IP do gateway. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/filegateway/latest/filefsxw/troubleshooting-on-premises-gateway-issues.html) Se você ainda estiver tendo dificuldade para encontrar o endereço IP do gateway: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/filegateway/latest/filefsxw/troubleshooting-on-premises-gateway-issues.html)  | 
| Você está tendo problemas de rede ou firewall.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/filegateway/latest/filefsxw/troubleshooting-on-premises-gateway-issues.html)  | 
|  A ativação do gateway falha quando você clica no botão **Prosseguir para a ativação** no Storage Gateway Management Console.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/filegateway/latest/filefsxw/troubleshooting-on-premises-gateway-issues.html)  | 
|  É necessário melhorar a largura de banda entre o gateway e a AWS.  |  Você pode melhorar a largura de banda do seu gateway AWS configurando sua conexão com a Internet AWS em um adaptador de rede (NIC) separado daquele que conecta seus aplicativos e a VM do gateway. Essa abordagem é útil se você tiver uma conexão de alta largura de banda AWS e quiser evitar a contenção de largura de banda, especialmente durante a restauração de um instantâneo. Em caso de necessidades de workloads com alto throughput, é possível usar o [Direct Connect](https://aws.amazon.com/directconnect/) para estabelecer uma conexão de rede exclusiva entre o gateway on-premises e a AWS. Para medir a largura de banda da conexão do seu gateway para AWS, use as `CloudBytesUploaded` métricas `CloudBytesDownloaded` e do gateway. Para saber mais sobre esse assunto, consulte [Performance e otimização](Performance.md). Ao melhorar a conectividade com a Internet, você ajuda a evitar que o buffer de upload se esgote.  | 
|  A taxa de transferência de ou para seu gateway cai para zero.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/filegateway/latest/filefsxw/troubleshooting-on-premises-gateway-issues.html) Você pode visualizar a taxa de transferência de e para seu gateway no CloudWatch console da Amazon. Para obter mais informações sobre como medir a taxa de transferência de e para seu gateway até AWS, consulte[Performance e otimização](Performance.md).  | 
|  Você está tendo problemas para importar (implantar) o Storage Gateway no Microsoft Hyper-V.  |  Consulte [Solução de problemas: configuração do Microsoft Hyper-V](troubleshooting-hyperv-setup.md), que examina alguns dos problemas comuns na implantação de um gateway no Microsoft Hyper-V.  | 
|  É exibida uma mensagem que diz: "Os dados que foram gravados no volume do seu gateway não estão armazenados com segurança na AWS".  |  Você receberá essa mensagem se a VM do gateway foi criada a partir de um clone ou snapshot de outra VM do gateway. Se este não for o caso, entre em contato com o Suporte.  | 

## Ativando o Suporte acesso para ajudar a solucionar problemas em seu gateway hospedado localmente
<a name="enable-support-access-on-premises"></a>

O Storage Gateway fornece um console local que você pode usar para realizar várias tarefas de manutenção, incluindo Suporte permitir o acesso ao gateway para ajudá-lo a solucionar problemas do gateway. Por padrão, o Suporte acesso ao seu gateway está desativado. Esse acesso é ativado por meio do console local do host. Para dar Suporte acesso ao seu gateway, primeiro faça login no console local do host, navegue até o console do Storage Gateway e, em seguida, conecte-se ao servidor de suporte.

**Para ativar o Suporte acesso ao seu gateway**

1. Faça login no console local do host.
   + VMware ESXi — para obter mais informações, consulte[Acessando o console local do Gateway com VMware ESXi](accessing-local-console.md#MaintenanceConsoleWindowVMware-common).
   + Microsoft Hyper-V: para obter mais informações, consulte [Acessar o console local do gateway com o Microsoft Hyper-V](accessing-local-console.md#MaintenanceConsoleWindowHyperV-common).

1. No prompt, insira o numeral correspondente para selecionar **Console do gateway**.

1. Insira **h** para abrir a lista de comandos disponíveis.

1. 

   Execute um destes procedimentos:
   + Se o gateway estiver usando um endpoint público, na janela **COMANDO DISPONÍVEIS**, insira **open-support-channel** para se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
   + Se o gateway estiver usando um VPC endpoint, na janela **AVAILABLE COMMANDS (Comandos disponíveis)** insira **open-support-channel**. Se o gateway não estiver ativado, forneça o endpoint da VPC ou o endereço IP para o qual se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
**nota**  
O número do canal não é um número de porta Protocol/User Datagram Protocol (TCP/UDP (Controle de Transmissão). Na verdade, o gateway faz uma conexão Secure Shell (SSH) (TCP 22) com os servidores do Storage Gateway e providencia o canal de suporte para a conexão.

1. Depois que o canal de suporte for estabelecido, forneça seu número de serviço de suporte para Suporte que Suporte possa fornecer assistência na solução de problemas.

1. Quando a sessão de suporte for concluída, insira **q** para finalizá-la. Não feche a sessão até que o Suporte da Amazon Web Services notifique você que a sessão de suporte foi concluída.

1. Digite **exit** para encerrar a sessão do console do Storage Gateway.

1. Siga as instruções para sair do console local.

# Solução de problemas: configuração do Microsoft Hyper-V
<a name="troubleshooting-hyperv-setup"></a>

A tabela a seguir lista problemas comuns que podem ser encontrados ao implantar o Storage Gateway na plataforma Microsoft Hyper-V.


| Problema | Medida a ser tomada | 
| --- | --- | 
| Você tenta importar um gateway e recebe a seguinte mensagem de erro: “A server error occurred while attempting to import the virtual machine. Import failed. Unable to find virtual machine import files under location [...]. You can import a virtual machine only if you used Hyper-V to create and export it”.  |  Esse erro pode ocorrer pelos seguintes motivos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/filegateway/latest/filefsxw/troubleshooting-hyperv-setup.html)  | 
|  Você tenta importar um gateway e recebe a seguinte mensagem de erro: “A server error occurred while attempting to import the virtual machine. Import failed. Import task failed to copy file from [...]: The file exists. (0x80070050)”.  |  Se já tiver implantado um gateway e tentar reutilizar as pastas padrão que armazenam os arquivos do disco rígido virtual e os arquivos de configuração da máquina virtual, ocorrerá esse erro. Para corrigir esse problema, especifique novos locais em **Servidor** no painel à esquerda da caixa de diálogo **Configurações do Hyper-V**.  | 
|  Você tenta importar um gateway e recebe a seguinte mensagem de erro: “A server error occurred while attempting to import the virtual machine. Import failed. Import failed because the virtual machine must have a new identifier. Select a new identifier and try the import again".  |  Ao importar o gateway, lembre-se de selecionar a opção **Copiar a máquina virtual** e de marcar a opção **Duplicar todos os arquivos** na caixa de diálogo **Importar máquina virtual** para criar um ID exclusivo para a VM.  | 
|  Você tenta iniciar uma VM de gateway e recebe a seguinte mensagem de erro: “An error occurred while attempting to start the selected virtual machine(s). The child partition processor setting is incompatible with parent partition. ‘AWS-Storage-Gateway’ could not initialize. (Virtual machine ID [...])”.  | Esse erro provavelmente é causado por uma discrepância de CPU entre o necessário CPUs para o gateway e o disponível CPUs no host. Confirme se o hipervisor subjacente comporta a contagem de CPU da VM. Para obter mais informações sobre os requisitos do Storage Gateway, consulte [Requisitos de configuração do Gateway de Arquivos](Requirements.md). | 
|  Você tenta iniciar uma VM de gateway e recebe a seguinte mensagem de erro: “An error occurred while attempting to start the selected virtual machine(s). ‘AWS-Storage-Gateway’ could not initialize. (Virtual machine ID [...]) Failed to create partition: Insufficient system resources exist to complete the requested service. (0x800705AA)”.  |  Esse erro provavelmente é provocado por uma discrepância de RAM, entre a RAM necessária ao gateway e a RAM disponível no host. Para obter mais informações sobre os requisitos do Storage Gateway, consulte [Requisitos de configuração do Gateway de Arquivos](Requirements.md).  | 
|  Os snapshots e as atualizações de software do gateway estão ocorrendo em momentos levemente diferentes do que o previsto.  |  O relógio da VM do gateway pode estar se desviando do tempo real, o que é conhecido como desvio de relógio. Verifique e corrija o tempo da VM usando a opção de sincronização de tempo do console do gateway local. Para obter mais informações, consulte [Configurar um servidor de NTP para seu gateway](MaintenanceTimeSync-fgw.md).  | 
|  É necessário colocar os arquivos descompactados do Storage Gateway para o Microsoft Hyper-V no sistema de arquivos do host.  |  Acesse o host do mesmo modo que faz para acessar um servidor Microsoft Windows comum. Por exemplo, se o nome do host do hipervisor for `hyperv-server`, você poderá usar o seguinte caminho UNC `\\hyperv-server\c$`, que pressupõe que o nome `hyperv-server` pode ser resolvido ou é definido em seu arquivo de hosts locais.  | 
|  Você será solicitado a fornecer credenciais ao se conectar ao hipervisor.  |  Adicione suas credenciais de usuário como administrador local para o host do hipervisor usando a ferramenta Sconfig.cmd.  | 
|  É possível notar um desempenho de rede ruim ao ativar a fila de máquinas virtuais (VMQ) para um host Hyper-V que esteja usando um adaptador de rede Broadcom.  |  Para obter informações sobre uma solução alternativa, consulte a documentação da Microsoft: [Poor network performance on virtual machines on a Windows Server 2012 Hyper-V host if VMQ is enabled](https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/poor-network-performance-hyper-v-host-vm).  | 

# Solução de problemas: problemas no gateway do Amazon EC2
<a name="troubleshooting-EC2-gateway-issues"></a>

Nas seções a seguir, você encontrará problemas comuns que podem ocorrer ao trabalhar com um gateway implantado no Amazon EC2. Para obter mais informações sobre a diferença entre um gateway on-premises e um gateway implantado no Amazon EC2, consulte [Implante um host padrão do Amazon EC2 para FSx o File GatewayImplante um host Amazon EC2 personalizado para FSx o File Gateway](ec2-gateway-file.md).

**Topics**
+ [A ativação do gateway não aconteceu após alguns minutos](#activation-issues)
+ [Não é possível encontrar a instância do gateway do EC2 na lista de instâncias](#find-instance)
+ [Você deseja se conectar à instância do gateway usando o Console de Série do Amazon EC2](#ec2-serial-console)
+ [Você quer ajudar Suporte a solucionar problemas do seu gateway Amazon EC2](#EC2-EnableAWSSupportAccess)

## A ativação do gateway não aconteceu após alguns minutos
<a name="activation-issues"></a>

Verifique o seguinte no console do Amazon EC2:
+ A porta 80 está aberta no grupo de segurança associado à instância. Para obter mais informações sobre como modificar regras de grupos de segurança, consulte [Adding a security group rule](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#adding-security-group-rule) no *Guia do usuário do Amazon EC2*.
+ A instância do gateway está marcada como em execução. No console do Amazon EC2, o valor do **Estado** para a instância deve ser EXECUTANDO.
+ Certifique-se de que o tipo de instância do Amazon EC2 atende aos requisitos mínimos, conforme descrito em [Requisitos de armazenamento](Requirements.md#requirements-storage).

Depois de corrigir o problema, tente ativar o gateway novamente. Para fazer isso, abra o console do Storage Gateway, selecione **Implantar um novo gateway no Amazon EC2** e insira novamente o endereço IP da instância.

## Não é possível encontrar a instância do gateway do EC2 na lista de instâncias
<a name="find-instance"></a>

Se você não tiver atribuído uma tag de recurso à sua instância e tiver muitas instâncias em execução, talvez seja difícil saber em qual instância executou. Nesse caso, você pode executar as ações a seguir para encontrar a instância do gateway:
+ Verifique o nome da imagem de máquina da Amazon (AMI) na guia **Description (Descrição)** da instância. Uma instância baseada na AMI do Storage Gateway deve iniciar com as palavras **aws-storage-gateway-ami**.
+ Se tiver várias instâncias baseadas na AMI do Storage Gateway, verifique o horário de execução da instância para localizar a instância correta.

## Você deseja se conectar à instância do gateway usando o Console de Série do Amazon EC2
<a name="ec2-serial-console"></a>

É possível usar o Console de Série do Amazon EC2 para solucionar a inicialização, a configuração de rede e outros problemas. Consulte as instruções e dicas de solução de problemas em [Amazon EC2 Serial Console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) no *Guia do usuário do Amazon Elastic Compute Cloud*.

## Você quer ajudar Suporte a solucionar problemas do seu gateway Amazon EC2
<a name="EC2-EnableAWSSupportAccess"></a>

O Storage Gateway fornece um console local que você pode usar para realizar várias tarefas de manutenção, incluindo Suporte permitir o acesso ao gateway para ajudá-lo a solucionar problemas do gateway. Por padrão, o Suporte acesso ao seu gateway está desativado. Esse acesso é ativado por meio do console local do Amazon EC2. O login no console local do Amazon EC2 é feito por meio do Secure Shell (SSH). Para conseguir fazer login por meio do SSH, o security group da instância deve ter uma regra que abre a porta TCP 22.

**nota**  
Se você adicionar uma nova regra a um security group existente, essa nova regra será aplicada a todas as instâncias que usam esse security group. Para obter mais informações sobre grupos de segurança e como adicionar regras a eles, consulte [Grupos de segurança do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) no *Guia do usuário do Amazon EC2*.

Para permitir a Suporte conexão com seu gateway, primeiro faça login no console local da instância do Amazon EC2, navegue até o console do Storage Gateway e, em seguida, forneça o acesso.

**Para ativar o Suporte acesso a um gateway implantado em uma instância do Amazon EC2**

1. Faça login no console local da instância do Amazon EC2. Para obter instruções, consulte [Conectar-se à instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) no *Guia do usuário do Amazon EC2*.

   Você pode usar o comando a seguir para fazer login no console local da Instância EC2.

   ```
   ssh –i PRIVATE-KEY admin@INSTANCE-PUBLIC-DNS-NAME
   ```
**nota**  
*PRIVATE-KEY*É o `.pem` arquivo que contém o certificado privado do par de chaves do EC2 que você usou para iniciar a instância do Amazon EC2. Para obter mais informações, consulte [Recuperar a chave pública para seu par de chaves](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#retriving-the-public-key) no *Guia do usuário do Amazon EC2*.  
*INSTANCE-PUBLIC-DNS-NAME*É o nome público do Sistema de Nomes de Domínio (DNS) da sua instância do Amazon EC2 na qual seu gateway está sendo executado. Para obter esse nome DNS público, selecione a instância do Amazon EC2 no console do EC2 e clique na guia **Descrição**.

1. No prompt, insira **6 - Command Prompt** para abrir o console do canal do Suporte .

1. Insira **h** para abrir a janela **COMANDOS DISPONÍVEIS**.

1. Execute um destes procedimentos:
   + Se o gateway estiver usando um endpoint público, na janela **COMANDO DISPONÍVEIS**, insira **open-support-channel** para se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
   + Se o gateway estiver usando um VPC endpoint, na janela **AVAILABLE COMMANDS (Comandos disponíveis)** insira **open-support-channel**. Se o gateway não estiver ativado, forneça o endpoint da VPC ou o endereço IP para o qual se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
**nota**  
O número do canal não é um número de porta Protocol/User Datagram Protocol (TCP/UDP (Controle de Transmissão). Na verdade, o gateway faz uma conexão Secure Shell (SSH) (TCP 22) com os servidores do Storage Gateway e providencia o canal de suporte para a conexão.

1. Depois que o canal de suporte for estabelecido, forneça seu número de serviço de suporte para Suporte que Suporte possa fornecer assistência na solução de problemas.

1. Quando a sessão de suporte for concluída, insira **q** para finalizá-la. Não feche a sessão até que o Suporte da Amazon Web Services notifique você que a sessão de suporte foi concluída.

1. Digite **exit** para sair do console do Storage Gateway.

1. Siga os menus do console para encerrar a sessão na instância do Storage Gateway.

# Solução de problemas: problemas no dispositivo de hardware
<a name="troubleshooting-hardware-appliance-issues"></a>

**nota**  
Aviso de fim de disponibilidade: a partir de 12 de maio de 2025, o AWS Storage Gateway Hardware Appliance não será mais oferecido. Os clientes existentes com o AWS Storage Gateway Hardware Appliance podem continuar usando e recebendo suporte até maio de 2028. Como alternativa, você pode usar o AWS Storage Gateway serviço para dar aos seus aplicativos acesso local e na nuvem a armazenamento em nuvem praticamente ilimitado.

Os tópicos a seguir discutem problemas que você pode encontrar com o AWS Storage Gateway Hardware Appliance e sugestões para solucioná-los.

**Topics**
+ [Não é possível determinar o endereço IP do serviço](#service_ip_address)
+ [Como executar uma redefinição de fábrica?](#factory_reset)
+ [Como executar uma reinicialização remota?](#remote-restart)
+ [Onde encontrar suporte para o Dell iDRAC?](#iDRAC_support)
+ [Não é possível encontrar o número de série do dispositivo de hardware](#appliance_serial_number)
+ [Onde obter suporte para o dispositivo de hardware](#appliance_support)

## Não é possível determinar o endereço IP do serviço
<a name="service_ip_address"></a>

Ao tentar se conectar ao serviço, verifique se você está usando o endereço IP do serviço, e não o do host. Configure o endereço IP do serviço no console de serviço e o do host, no console de hardware. Você verá o console de hardware quando iniciar o dispositivo de hardware. Para acessar o console de serviço do console de hardware, escolha **Open Service Console (Abrir console de serviço)**.

## Como executar uma redefinição de fábrica?
<a name="factory_reset"></a>

Se você precisar fazer uma redefinição de fábrica em seu equipamento, entre em contato com a equipe do AWS Storage Gateway Hardware Appliance para obter suporte, conforme descrito na seção Support a seguir.

## Como executar uma reinicialização remota?
<a name="remote-restart"></a>

Se precisar reiniciar remotamente seu equipamento, é possível fazer isso usando a interface de gerenciamento do Dell iDRAC. Para obter mais informações, consulte [i Ciclo de alimentação DRAC9 virtual: reinicialize remotamente PowerEdge os servidores Dell EMC](https://infohub.delltechnologies.com/en-us/p/idrac9-virtual-power-cycle-remotely-power-cycle-dell-emc-poweredge-servers/) no InfoHub site da Dell Technologies.

## Onde encontrar suporte para o Dell iDRAC?
<a name="iDRAC_support"></a>

O PowerEdge servidor Dell vem com a interface de gerenciamento Dell iDRAC. Recomendamos o seguinte:
+ Se você usar a interface de gerenciamento do iDRAC, deverá alterar a senha padrão. Para obter mais informações sobre as credenciais do iDRAC, [consulte PowerEdge Dell - Quais são as credenciais de login padrão do](https://www.dell.com/support/article/en-us/sln306783/dell-poweredge-what-is-the-default-username-and-password-for-idrac?lang=en) iDRAC? .
+ Certifique-se de que o firmware evite violações de segurança. up-to-date
+ Mover a interface de rede do iDRAC para uma porta normal (`em`) poderá causar problemas de performance ou impedir o funcionamento normal do dispositivo.

## Não é possível encontrar o número de série do dispositivo de hardware
<a name="appliance_serial_number"></a>

Você pode encontrar o número de série do seu dispositivo de hardware AWS Storage Gateway usando o console do Storage Gateway.

**Como descobrir o número de série do dispositivo de hardware:**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Selecione **Hardware** no menu de navegação no lado esquerdo da página.

1. Selecione o dispositivo de hardware na lista.

1. Localize o campo **Número de série** na guia **Detalhes** do dispositivo.

## Onde obter suporte para o dispositivo de hardware
<a name="appliance_support"></a>

Para entrar em contato AWS sobre suporte técnico para seu dispositivo de hardware, consulte [Suporte](https://aws.amazon.com/contact-us).

A Suporte equipe pode pedir que você ative o canal de suporte para solucionar seus problemas de gateway remotamente. Você não precisa dessa porta aberta para a operação normal do gateway, mas ela é necessária para a solução de problemas. Você pode ativar o canal de suporte no console de hardware, conforme mostrado no procedimento a seguir.

**Para abrir um canal de suporte para AWS**

1. Abra o console de hardware.

1. Escolha **Abrir canal de suporte** na parte inferior da página principal do console de hardware e pressione `Enter`.

   Se não houver problemas de conectividade de rede ou firewall, o número da porta atribuída será exibido em até 30 segundos. Por exemplo:

   **Status: aberto na porta 19599**

1. Anote o número da porta e forneça-o para Suporte.

# Solução de problemas: problemas no Gateway de Arquivos
<a name="troubleshooting-file-gateway-issues"></a>

Você pode configurar seu gateway de arquivos para gravar entradas de registro em um grupo de CloudWatch registros da Amazon. Se fizer isso, você receberá notificações sobre o status de integridade do gateway e sobre erros encontrados pelo gateway. Você pode encontrar informações sobre essas notificações de erro e integridade nos CloudWatch Registros.

Nas seções a seguir, é possível encontrar informações que podem ajudar a entender a causa de cada erro e notificação de integridade e como corrigir problemas.

**Topics**
+ [Erro: FileMissing](#troubleshoot-logging-errors-filemissing)
+ [Erro: FsxFileSystemAuthenticationFailure](#troubleshoot-logging-errors-fsxfilesystemauthenticationfailure)
+ [Erro: FsxFileSystemConnectionFailure](#troubleshoot-logging-errors-fsxfilesystemconnectionfailure)
+ [Erro: FsxFileSystemFull](#troubleshoot-logging-errors-fsxfilesystemfull)
+ [Erro: GatewayClockOutOfSync](#troubleshoot-logging-errors-gatewayclockoutofsync)
+ [Erro: InvalidFileState](#troubleshoot-logging-errors-invalidfilestate)
+ [Erro: ObjectMissing](#troubleshoot-logging-errors-objectmissing)
+ [Erro: DroppedNotifications](#troubleshoot-logging-errors-droppednotifications)
+ [Notificação: HardReboot](#troubleshoot-hardreboot-notification)
+ [Notificação: Reinicializar](#troubleshoot-reboot-notification)
+ [Solução de problemas: problemas no domínio do Active Directory](#troubleshooting-ad-domain)
+ [Solução de problemas: usando CloudWatch métricas](#troubleshooting-with-cw-metrics)

## Erro: FileMissing
<a name="troubleshoot-logging-errors-filemissing"></a>

O erro `FileMissing` é semelhante ao `ObjectMissing` e as etapas para resolvê-lo são idênticas. Você pode receber um `FileMissing` erro quando um gravador diferente do File Gateway especificado exclui o arquivo especificado da Amazon FSx. Qualquer upload subsequente para a Amazon FSx ou recuperações do objeto na Amazon FSx falhará.

**Para resolver um FileMissing erro**

1. Salve a cópia mais recente do arquivo no sistema de arquivos local do cliente SMB (você precisará dessa cópia de arquivo na etapa 3).

1. Exclua o arquivo do Gateway de Arquivos utilizando o cliente SMB.

1. Copie a versão mais recente do arquivo que você salvou na etapa 1 da Amazon FSx usando seu cliente SMB. Faça isso por meio do Gateway de Arquivos.

## Erro: FsxFileSystemAuthenticationFailure
<a name="troubleshoot-logging-errors-fsxfilesystemauthenticationfailure"></a>

Você pode receber um erro `FsxFileSystemAuthenticationFailure` quando as credenciais fornecidas ao anexar o sistema de arquivos expirarem ou seus privilégios forem revogados.

**Para resolver um FsxFileSystemAuthenticationFailure erro**

1. Certifique-se de que as credenciais fornecidas no momento da anexação do sistema de FSx arquivos da Amazon ainda sejam válidas.

1. Certifique-se de que o usuário tenha todas as permissões necessárias, conforme descrito em [Anexar um sistema de arquivos Amazon FSx para Windows File Server](https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html).

## Erro: FsxFileSystemConnectionFailure
<a name="troubleshoot-logging-errors-fsxfilesystemconnectionfailure"></a>

Você pode receber uma `FsxFileSystemConnectionFailure` mensagem de erro quando o FSx servidor da Amazon estiver inacessível a partir da máquina gateway.

**Para resolver um FsxFileSystemConnectionFailure erro**

1. Certifique-se de que todas as regras de firewall e VPC estejam permitindo a conexão entre a máquina gateway e o servidor Amazon FSx .

1. Certifique-se de que o FSx servidor da Amazon esteja em execução.

## Erro: FsxFileSystemFull
<a name="troubleshoot-logging-errors-fsxfilesystemfull"></a>

Você pode receber uma `FsxFileSystemFull` mensagem de erro quando não há espaço livre em disco suficiente no sistema de FSx arquivos da Amazon.

**Para resolver um FsxFileSystemFull erro**
+ Aumente o espaço de armazenamento para o sistema de FSx arquivos da Amazon.

## Erro: GatewayClockOutOfSync
<a name="troubleshoot-logging-errors-gatewayclockoutofsync"></a>

Você pode receber um `GatewayClockOutOfSync` erro quando o gateway detecta uma diferença de 5 minutos ou mais entre a hora do sistema local e a hora informada pelos servidores do AWS Storage Gateway. Problemas de sincronização do relógio podem afetar negativamente a conectividade entre o gateway e. AWS Se o relógio do gateway estiver fora de sincronia, poderão ocorrer erros de E/S nas conexões NFS e SMB, e os usuários SMB poderão enfrentar erros de autenticação.

**Para resolver um GatewayClockOutOfSync erro**
+ Confira a configuração de rede entre o gateway e o servidor NTP. Para acessar mais informações sobre como sincronizar a hora da VM do gateway e atualizar a configuração do servidor NTP, consulte [Configurar um servidor Network Time Protocol (NTP) para seu gateway](https://docs.aws.amazon.com/filegateway/latest/filefsxw/manage-on-premises-fgw.html#MaintenanceTimeSync-fgw).

## Erro: InvalidFileState
<a name="troubleshoot-logging-errors-invalidfilestate"></a>

Você pode receber um erro `InvalidFileState` quando um gravador diferente do gateway determinado modifica o arquivo especificado no compartilhamento de arquivos estabelecido. Como resultado, o estado do arquivo no gateway não corresponde ao estado na Amazon FSx. Qualquer upload ou recuperação subsequente do arquivo da Amazon FSx pode falhar.

**Para resolver um InvalidFileState erro**

1. Salve a cópia mais recente do arquivo no sistema de arquivos local do cliente SMB (você precisará desse arquivo para cópia na etapa 4). Se a versão do arquivo na Amazon FSx for a mais recente, faça o download dessa versão. Você pode fazer isso acessando diretamente o FSx compartilhamento da Amazon usando qualquer cliente SMB.

1. Exclua o arquivo FSx diretamente na Amazon.

1. Exclua o arquivo do gateway utilizando o cliente SMB.

1. Usando seu cliente SMB, copie a versão mais recente do arquivo que você salvou na etapa 1, *por meio do seu File Gateway*, para a Amazon FSx.

## Erro: ObjectMissing
<a name="troubleshoot-logging-errors-objectmissing"></a>

Você pode receber um `ObjectMissing` erro quando um gravador diferente do File Gateway especificado exclui o arquivo especificado da Amazon FSx. Qualquer upload subsequente para a Amazon FSx ou recuperações do objeto na Amazon FSx falhará.

**Para resolver um ObjectMissing erro**

1. Salve a cópia mais recente do arquivo no sistema de arquivos local do cliente SMB (você precisará dessa cópia de arquivo na etapa 3).

1. Exclua o arquivo do Gateway de Arquivos utilizando o cliente SMB.

1. Copie a versão mais recente do arquivo que você salvou na etapa 1 da Amazon FSx usando seu cliente SMB. Faça isso por meio do Gateway de Arquivos.

## Erro: DroppedNotifications
<a name="troubleshoot-logging-errors-droppednotifications"></a>

Você pode ver um `DroppedNotifications` erro em vez de outros tipos esperados de entradas de CloudWatch registro quando o espaço livre de armazenamento no disco raiz do gateway for menor que 1 GB ou se mais de 100 notificações de saúde forem geradas em um intervalo de 1 minuto. Nessas circunstâncias, o gateway deixa de gerar notificações de CloudWatch log detalhadas como medida de precaução.

**Para resolver um DroppedNotifications erro**

1. Confira a métrica `Root Disk Usage` na guia **Monitoramento** do seu gateway no console do Storage Gateway para determinar se o espaço disponível no disco raiz está acabando.

1. Aumente o tamanho do disco de armazenamento raiz do gateway se o espaço disponível for menor que 1 GB. Consulte a documentação do hipervisor da sua máquina virtual para receber instruções.

   Para aumentar o tamanho do disco raiz dos gateways do Amazon EC2, consulte [Solicitar modificações em seus volumes do EBS](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requesting-ebs-volume-modifications.html) no *Guia do usuário do Amazon Elastic Compute Cloud*.
**nota**  
Não é possível aumentar o tamanho do disco raiz do Dispositivo de Hardware do AWS Storage Gateway.

1. Reinicie o gateway.

## Notificação: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Você pode receber uma notificação `HardReboot` quando a VM do gateway é reiniciada inesperadamente. Essa reinicialização pode ocorrer devido à falta de energia, à uma falha de hardware ou a outro evento. Para VMware gateways, uma redefinição do vSphere High Availability Application Monitoring pode causar esse evento.

Quando seu gateway é executado em tal ambiente, verifique a presença da `HealthCheckFailure` notificação e consulte o registro de VMware eventos da VM.

## Notificação: Reinicializar
<a name="troubleshoot-reboot-notification"></a>

É possível obter uma notificação de reinicialização quando a VM do gateway é reiniciada. É possível reiniciar a VM de um gateway usando o console VM Hypervisor Management ou o console do Storage Gateway. Também é possível reiniciar usando o software de gateway durante o ciclo de manutenção do gateway.

Se a hora da reinicialização estiver dentro de 10 minutos da [hora de início da manutenção](MaintenanceManagingUpdate-common.md) configurada do gateway, essa reinicialização provavelmente será uma ocorrência normal e não um sinal de algum problema. Se a reinicialização ocorreu significativamente fora da janela de manutenção, verifique se o gateway foi reiniciado manualmente.

## Solução de problemas: problemas no domínio do Active Directory
<a name="troubleshooting-ad-domain"></a>

FSx O File Gateway não gera mensagens de log específicas para problemas de domínio do Active Directory. Se você tiver problemas para associar o gateway ao domínio do Active Directory, faça o seguinte:
+ Verifique se o gateway não está tentando usar um controlador de domínio somente leitura (RODC) para ingressar no domínio.
+ Verifique se o gateway está configurado para usar os servidores DNS corretos.

  Por exemplo, se você estiver tentando unir uma instância de gateway do Amazon EC2 a um Active Directory AWS gerenciado, verifique se a opção DHCP definida para sua VPC EC2 especifica os servidores DNS gerenciados do Active Directory. AWS

  Os servidores DNS configurados por meio do conjunto de opções DHCP da VPC são fornecidos para todas as instâncias do EC2 na VPC. Se quiser especificar um servidor DNS para um gateway individual, você pode fazer isso usando o console local do EC2 desse gateway.

  Em relação a gateways on-premises, você especifica um servidor DNS usando o console local da VM.
+ Verifique a conectividade da rede do gateway executando os comandos a seguir no prompt de comando no console local do gateway. Substitua as variáveis destacadas pelo nome de domínio e endereços IP reais da sua implantação.

  ```
  dig -d ExampleDomainName
  ncport -d ExampleDomainControllerIPAddress -p 445
  ncport -d ExampleDomainControllerIPAddress -p 389
  ```
+ Verifique se sua conta de serviço do Active Directory tem as permissões necessárias. Para acessar mais informações, consulte [Requisitos de permissão da conta de serviço do Active Directory](https://docs.aws.amazon.com/filegateway/latest/filefsxw/ad-serviceaccount-permissions.html).
+ Verifique se o gateway se associa à unidade organizacional (UO) correta.

  A associação a um domínio criará uma conta de computador do Active Directory no contêiner de computadores padrão (que não é uma UO), usando o **ID do gateway** como nome da conta (por exemplo, SGW-1234ADE). Não é possível personalizar o nome dessa conta.

  Se seu ambiente do Active Directory tiver uma UO designada para novos objetos de computador, você deverá especificar essa UO ao ingressar no domínio.

  Se você encontrar erros de acesso negado ao tentar ingressar na UO designada, consulte o administrador do domínio do Active Directory. Talvez o administrador precise pré-preparar a conta do computador do gateway para que ele possa ingressar no domínio. Para acessar mais informações, consulte [Como soluciono problemas ao associar meu Gateway de Arquivos do Storage Gateway a um domínio para autenticação do Microsoft Active Directory?](https://aws.amazon.com/premiumsupport/knowledge-center/storage-gateway-domain-join-error/).
+ Verifique se o nome do host do seu gateway pode ser resolvido no DNS executando o comando a seguir no prompt de comando, no console local do gateway. Substitua a variável destacada pelo nome de host real do gateway.

  ```
  dig -d ExampleHostName -r A
  ```

  Se você configurou um nome de host personalizado para seu gateway, deverá adicionar manualmente um registro A de DNS que aponte para seu endereço IP.
+ Verifique se a latência da rede entre o gateway e o controlador de domínio está razoavelmente baixa. A consulta para ingressar em um domínio poderá expirar se o gateway não receber uma resposta do controlador de domínio em 20 segundos.

  Se você unir o gateway ao domínio usando o comando [JoinDomain](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_JoinDomain.html)CLI, poderá adicionar o `--timeout-in-seconds` sinalizador para aumentar o tempo limite para um máximo de 3.600 segundos.
+ Confirme se o usuário do Active Directory que você está usando para associar o gateway ao domínio tem os privilégios necessários para isso.

## Solução de problemas: usando CloudWatch métricas
<a name="troubleshooting-with-cw-metrics"></a>

A seguir, você pode encontrar informações sobre ações para resolver problemas usando as CloudWatch métricas da Amazon com o Storage Gateway.

**Topics**
+ [O gateway reage lentamente quando você navega por diretórios](#slow-gateway)
+ [O gateway não está respondendo](#gateway-not-responding)
+ [Você não vê arquivos no seu sistema de FSx arquivos da Amazon](#files-missing-fsx)
+ [Você não vê snapshots mais antigos em seu sistema de FSx arquivos da Amazon](#snapshots-missing-fsx)
+ [Seu gateway está lento ao transferir dados para a Amazon FSx](#slow-data-transfer-to-fsx)
+ [O trabalho de backup do gateway falha ou há erros quando você grava no gateway](#backup-job-fails)

### O gateway reage lentamente quando você navega por diretórios
<a name="slow-gateway"></a>

Se o File Gateway reagir lentamente quando você executa o **ls** comando ou navega pelos diretórios, verifique as métricas `IndexFetch` e `IndexEviction` CloudWatch :
+ Se a `IndexFetch` métrica for maior que 0 quando você executa um `ls` comando ou navega pelos diretórios, seu gateway de arquivos começou sem informações sobre o conteúdo do diretório afetado e precisou acessar o S3 para Windows File Server. Os esforços subsequentes para listar o conteúdo desse diretório deverão ocorrer com mais rapidez.
+ Se a métrica `IndexEviction` for maior que 0, significa que o Gateway de Arquivos atingiu o limite do que pode gerenciar em seu cache no momento. Nesse caso, o Gateway de Arquivos precisa liberar espaço de armazenamento do diretório acessado há mais tempo para listar um novo diretório. Se isso ocorrer com frequência e houver um impacto no desempenho, entre em contato Suporte. 

  Discuta com Suporte o conteúdo do sistema de FSx arquivos relacionado da Amazon e as recomendações para melhorar o desempenho com base no seu caso de uso.

### O gateway não está respondendo
<a name="gateway-not-responding"></a>

Se o Gateway de Arquivos não está respondendo, faça o seguinte:
+  Se essa foi uma reinicialização atual ou uma atualização de software, verifique a métrica `IOWaitPercent`. Essa métrica mostra a porcentagem de tempo em que a CPU fica ociosa quando há uma I/O solicitação de disco pendente. Em alguns casos, isso pode ser alto (10 ou mais) e pode ter aumentado depois que o servidor foi reinicializado ou atualizado. Nesses casos, o Gateway de Arquivos pode estar sendo limitado por um disco raiz lento à medida que ele recria o cache de índice para RAM. É possível resolver esse problema usando um disco físico mais rápido para o disco raiz.
+ Caso a métrica `MemUsedBytes` seja igual ou quase igual à métrica `MemTotalBytes`, o Gateway de Arquivos está ficando sem RAM disponível. Verifique se o Gateway de Arquivos tem pelo menos a RAM mínima necessária. Se já tiver, pense em adicionar mais RAM ao Gateway de Arquivos com base na workload e no caso de uso. 

  Se o compartilhamento de arquivos for SMB, o problema também pode ser devido ao número de clientes SMB conectados ao compartilhamento de arquivos. Para ver o número de clientes conectados em determinado momento, verifique a métrica `SMBV(1/2/3)Sessions`. Se houver muitos clientes conectados, talvez seja necessário adicionar mais RAM ao Gateway de Arquivos.

### Você não vê arquivos no seu sistema de FSx arquivos da Amazon
<a name="files-missing-fsx"></a>

Se você perceber que os arquivos no gateway não estão refletidos no sistema de FSx arquivos da Amazon, verifique a `FilesFailingUpload` métrica. Se a métrica informar que alguns arquivos estão falhando no upload, confira suas notificações de integridade. Quando não é feito upload dos arquivos, o gateway gera uma notificação de integridade que contém mais detalhes sobre o problema.

### Você não vê snapshots mais antigos em seu sistema de FSx arquivos da Amazon
<a name="snapshots-missing-fsx"></a>

Algumas operações de FSx arquivo no File Gateway, como renomeações de pastas de nível superior ou alterações de permissão, podem resultar em várias operações de arquivo que causam uma alta I/O carga no sistema de arquivos do Windows File Server. FSx Se seu sistema de arquivos não tiver recursos de desempenho suficientes para sua carga de trabalho, o sistema de arquivos poderá excluir [cópias paralelas](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/shadow-copies-fsxW.html) porque prioriza a disponibilidade da cópia paralela contínua em I/O relação à retenção histórica de cópias paralelas.

No FSx console da Amazon, verifique a página de **monitoramento e desempenho** para ver se seu sistema de arquivos está subprovisionado. Se estiver, você poderá mudar para o armazenamento de SSD, aumentar a capacidade de throughput ou aumentar o IOPS da SSD para lidar com sua workload.

### Seu gateway está lento ao transferir dados para a Amazon FSx
<a name="slow-data-transfer-to-fsx"></a>

Se o seu File Gateway estiver demorando a transferir dados FSx para o Amazon for Windows File Server, faça o seguinte:
+ Se a `CachePercentDirty` métrica for 80 ou maior, seu File Gateway está gravando dados em disco mais rápido do que pode fazer o upload dos dados FSx para o Amazon for Windows File Server. Considere aumentar a largura de banda para upload do seu gateway de arquivos, adicionar um ou mais discos de cache, reduzir a velocidade de gravação do cliente ou aumentar a capacidade de taxa de transferência do Amazon FSx for Windows File Server associado.
+ Se a métrica `CachePercentDirty` estiver baixa, confira a métrica `IoWaitPercent`. Caso `IoWaitPercent` seja maior que 10, pode ser que o Gateway de Arquivos esteja sendo limitado pela velocidade do disco de cache local. Recomendamos discos locais de unidade de estado sólido (SSD) para seu cache, preferencialmente NVM Express (). NVMe Se esses discos não estiverem disponíveis, tente usar vários discos de cache de discos físicos separados para melhorar o desempenho.

### O trabalho de backup do gateway falha ou há erros quando você grava no gateway
<a name="backup-job-fails"></a>

Se o trabalho de backup do Gateway de Arquivos falhar ou se houver erros quando você gravar nele, faça o seguinte:
+ Se a métrica `CachePercentDirty` for 90% ou mais, o Gateway de Arquivos não poderá aceitar novas gravações em disco porque não há espaço disponível suficiente no disco de cache. Para ver a rapidez com que seu gateway de arquivos está sendo carregado para o S3 para Windows File Server, veja `CloudBytesUploaded` a métrica. Compare essa métrica com a métrica `WriteBytes`, que mostra a rapidez com que o cliente está gravando arquivos no Gateway de Arquivos. Se o cliente SMB estiver gravando no seu gateway de arquivos mais rápido do que pode fazer o upload para o S3 para Windows File Server, adicione mais discos de cache para cobrir, no mínimo, o tamanho da tarefa de backup. Ou aumente a largura de banda de upload.
+ Se a cópia de um arquivo grande, como um trabalho de backup falhar, mas a métrica `CachePercentDirty` for inferior a 80%, o Gateway de Arquivos poderá estar atingindo um tempo limite de sessão no lado do cliente. Para SMB, você pode aumentar esse tempo limite usando o PowerShell comando. `Set-SmbClientConfiguration -SessionTimeout 300` A execução desse comando define o tempo limite para 300 segundos.

## Notificações de integridade de alta disponibilidade
<a name="troubleshooting-ha-notifications"></a>

Ao executar seu gateway na plataforma VMware vSphere High Availability (HA), você pode receber notificações de saúde. Para obter mais informações sobre notificações de integridade, consulte [Solução de problemas: problemas de alta disponibilidade](troubleshooting-ha-issues.md).

# Solução de problemas: problemas de alta disponibilidade
<a name="troubleshooting-ha-issues"></a>

Você pode encontrar informações a seguir sobre as ações que deverão ser executadas se tiver problemas de disponibilidade.

**Topics**
+ [Notificações de integridade](#ha-health-notifications)
+ [Metrics](#ha-health-notification-metrics)

## Notificações de integridade
<a name="ha-health-notifications"></a>

Quando você executa seu gateway no VMware vSphere HA, todos os gateways produzem as seguintes notificações de saúde para seu grupo de log configurado da Amazon CloudWatch . Essas notificações entram em um fluxo de log chamado `AvailabilityMonitor`.

**Topics**
+ [Notificação: Reinicializar](#troubleshoot-reboot-notification)
+ [Notificação: HardReboot](#troubleshoot-hardreboot-notification)
+ [Notificação: HealthCheckFailure](#troubleshoot-healthcheckfailure-notification)
+ [Notificação: AvailabilityMonitorTest](#troubleshoot-availabilitymonitortest-notification)

### Notificação: Reinicializar
<a name="troubleshoot-reboot-notification"></a>

É possível obter uma notificação de reinicialização quando a VM do gateway é reiniciada. É possível reiniciar a VM de um gateway usando o console VM Hypervisor Management ou o console do Storage Gateway. Também é possível reiniciar usando o software de gateway durante o ciclo de manutenção do gateway.

**Medida a ser tomada**

Se a hora da reinicialização estiver dentro de 10 minutos da [hora de início da manutenção](MaintenanceManagingUpdate-common.md) configurada do gateway, isso provavelmente será uma ocorrência normal e não um sinal de algum problema. Se a reinicialização ocorreu significativamente fora da janela de manutenção, verifique se o gateway foi reiniciado manualmente.

### Notificação: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Você pode receber uma notificação `HardReboot` quando a VM do gateway é reiniciada inesperadamente. Essa reinicialização pode ocorrer devido à falta de energia, à uma falha de hardware ou a outro evento. Para VMware gateways, uma redefinição do vSphere High Availability Application Monitoring pode causar esse evento.

**Medida a ser tomada**

Quando seu gateway é executado em tal ambiente, verifique a presença da `HealthCheckFailure` notificação e consulte o registro de VMware eventos da VM.

### Notificação: HealthCheckFailure
<a name="troubleshoot-healthcheckfailure-notification"></a>

Para um gateway no VMware vSphere HA, você pode receber uma `HealthCheckFailure` notificação quando uma verificação de integridade falhar e uma reinicialização da VM for solicitada. Esse evento também ocorre durante um teste para monitorar a disponibilidade, indicado por uma notificação `AvailabilityMonitorTest`. Nesse caso, a notificação `HealthCheckFailure` é esperada.

**nota**  
Essa notificação é somente para VMware gateways.

**Medida a ser tomada**

Se esse evento ocorrer repetidamente sem uma notificação `AvailabilityMonitorTest`, verifique se a infraestrutura da VM está com problemas (armazenamento, memória e assim por diante). Se precisar de assistência adicional, entre em contato com Suporte. 

### Notificação: AvailabilityMonitorTest
<a name="troubleshoot-availabilitymonitortest-notification"></a>

Para um gateway no VMware vSphere HA, você pode receber uma `AvailabilityMonitorTest` notificação ao [executar um teste](vmware-ha.md#vmware-ha-test-failover) da [disponibilidade e do sistema de monitoramento de aplicativos](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_StartAvailabilityMonitorTest.html) no. VMware

## Metrics
<a name="ha-health-notification-metrics"></a>

A métrica `AvailabilityNotifications` está disponível em todos os gateways. Essa métrica é uma contagem do número de notificações de integridade relacionadas à disponibilidade geradas pelo gateway. Use a estatística `Sum` para observar se o gateway está enfrentando eventos relacionados à disponibilidade. Consulte seu grupo de CloudWatch registros configurado para obter detalhes sobre os eventos.