

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solução de problemas em seu gateway
<a name="troubleshooting-gateway-issues"></a>

A seguir, você encontrará informações sobre as práticas recomendadas e a solução de problemas relacionados a gateways, plataformas de host, volumes, alta disponibilidade, recuperação de dados e snapshots. As informações de solução de problemas do gateway on-premises abrangem gateways implantados em plataformas de virtualização compatíveis. As informações de solução de problemas de alta disponibilidade abrangem gateways em execução na plataforma VMware vSphere High Availability (HA).

**Tópicos**
+ [Solucionar problemas de gateway off-line](troubleshooting-gateway-offline.md): saiba como diagnosticar problemas que podem fazer com que seu gateway apareça off-line no console do Storage Gateway.
+ [Solução de problemas: erro interno durante a ativação do gateway](troubleshooting-gateway-activation.md): saiba o que fazer se você receber uma mensagem de erro interna ao tentar ativar seu Storage Gateway.
+ [Como solucionar questões on-premises de solução de problemas no gateway](troubleshooting-on-premises-gateway-issues.md)- Saiba mais sobre problemas típicos que você pode encontrar ao trabalhar com seus gateways locais e como permitir Suporte a conexão com seu gateway para ajudar na solução de problemas.
+ [Como solucionar problemas de configuração no Microsoft Hyper-V](troubleshooting-hyperv-setup.md): saiba mais sobre problemas comuns que podem ser encontrados ao implantar o Storage Gateway na plataforma Microsoft Hyper-V.
+ [Como solucionar problemas de gateway do Amazon EC2](troubleshooting-EC2-gateway-issues.md)- Encontre informações sobre problemas típicos que você pode encontrar ao trabalhar com gateways implantados na Amazon. EC2
+ [Como solucionar problemas do dispositivo de hardware](troubleshooting-hardware-appliance-issues.md): saiba como resolver problemas que podem ocorrer com o dispositivo de hardware do Storage Gateway.
+ [Como solucionar problemas em volumes](troubleshoot-volume-issues.md): descubra informações sobre os problemas mais comuns com os quais você pode se deparar ao trabalhar com volumes e ações sugeridas para corrigi-los.
+ [Como solucionar problemas de alta disponibilidade](troubleshooting-ha-issues.md)- Saiba o que fazer se você tiver problemas com gateways implantados em um ambiente de VMware HA.

# Solucionar problemas de gateway off-line
<a name="troubleshooting-gateway-offline"></a>

Use as informações de solução de problemas a seguir para determinar o que fazer se o console do AWS Storage Gateway mostrar que seu gateway está off-line.

Seu gateway pode estar sendo exibido como off-line por um ou mais dos seguintes motivos:
+ O gateway não consegue alcançar os endpoints do serviço Storage Gateway.
+ O gateway foi desligado inesperadamente.
+ Um disco de cache associado ao gateway foi desconectado, modificado ou falhou.

Para colocar o gateway novamente on-line, identifique e resolva o problema que fez com que ele ficasse off-line.

## Verificar o firewall ou proxy associado
<a name="w2ab1c40c12c11"></a>

Se você configurou o gateway para usar um proxy ou colocou o gateway atrás de um firewall, revise as regras de acesso do proxy ou do firewall. O proxy ou firewall deve permitir o tráfego de e para as portas de rede e os endpoints de serviço exigidos pelo Storage Gateway. Para obter mais informações, consulte [Requisitos de rede e firewall](https://docs.aws.amazon.com/storagegateway/latest/vgw/Requirements.html#networks).

## Verifique se há uma inspeção contínua de SSL ou pacotes profundos do tráfego do gateway
<a name="w2ab1c40c12c13"></a>

Se uma inspeção SSL ou profunda de pacotes estiver sendo executada atualmente no tráfego de rede entre seu gateway e AWS, talvez seu gateway não consiga se comunicar com os endpoints de serviço necessários. Para colocar o gateway novamente on-line, você deve desabilitar a inspeção.

## Verificar se há queda de energia ou falha de hardware no host do hipervisor
<a name="w2ab1c40c12c17"></a>

Uma queda de energia ou falha de hardware no host do hipervisor do gateway pode fazer com que o gateway seja desligado inesperadamente e fique inacessível. Depois de restaurar a energia e a conectividade de rede, o gateway ficará acessível novamente.

Assim que o gateway estiver on-line novamente, tome medidas para recuperar seus dados. Para obter mais informações, consulte [Práticas recomendadas para a recuperação de dados](https://docs.aws.amazon.com/storagegateway/latest/vgw/recover-data-from-gateway.html).

## Verificar se há problemas com um disco de cache associado
<a name="w2ab1c40c12c19"></a>

Seu gateway pode ficar off-line se pelo menos um dos discos de cache associados ao gateway tiver sido removido, alterado ou redimensionado, ou se estiver corrompido.

**Se um disco de cache funcional foi removido do host do hipervisor:**

1. Encerre o gateway.

1. Adicione novamente o disco.
**nota**  
Adicione o disco ao mesmo nó de disco.

1. Reinicie o gateway.

**Se um disco de cache estiver corrompido, tiver sido substituído ou redimensionado:**

1. Encerre o gateway.

1. Redefina o disco de cache.

1. Reconfigure o disco para armazenamento em cache.

1. Reinicie o gateway.

# Solução de problemas: erro interno durante a ativação do gateway
<a name="troubleshooting-gateway-activation"></a>

As solicitações de ativação do Storage Gateway atravessam dois caminhos de rede. As solicitações de ativação recebidas que são enviadas por um cliente se conectam à máquina virtual (VM) do gateway ou à instância do Amazon Elastic Compute Cloud (Amazon EC2) pela porta 80. Se o gateway receber com êxito a solicitação de ativação, ele se comunicará com os endpoints do Storage Gateway para receber uma chave de ativação. Se o gateway não conseguir alcançar os endpoints do Storage Gateway, ele responderá ao cliente com uma mensagem de erro interna.

Use as informações de solução de problemas a seguir para determinar o que fazer se você receber uma mensagem de erro interna ao tentar ativar o AWS Storage Gateway.

**nota**  
Implante novos gateways usando o arquivo de imagem de máquina virtual mais recente ou a versão da imagem de máquina da Amazon (AMI). Ocorrerá um erro interno se tentar ativar um gateway que usa uma AMI desatualizada.
Antes de baixar a AMI, selecione o tipo de gateway correto que você pretende implantar. Os arquivos.ova e AMIs para cada tipo de gateway são diferentes e não são intercambiáveis.

## Resolver erros ao ativar o gateway usando um endpoint público
<a name="w2ab1c40c15b9"></a>

Para resolver erros de ativação ao ativar seu gateway usando um endpoint público, execute as verificações e configurações a seguir.

### Verificar as portas necessárias
<a name="w2ab1c40c15b9b5"></a>

Para gateways implantados no ambiente on-premises, verifique se as portas estão abertas no firewall local. Para gateways implantados em uma instância do Amazon EC2, verifique se as portas estão abertas no grupo de segurança da instância. Para confirmar se as portas estão abertas, execute um comando telnet no endpoint público por meio de um servidor. Esse servidor deve estar na mesma sub-rede do gateway. Por exemplo, os seguintes comandos telnet testam a conexão com a porta 443:

```
telnet d4kdq0yaxexbo.cloudfront.net 443
telnet storagegateway.region.amazonaws.com 443
telnet dp-1.storagegateway.region.amazonaws.com 443
telnet proxy-app.storagegateway.region.amazonaws.com 443
telnet client-cp.storagegateway.region.amazonaws.com 443
telnet anon-cp.storagegateway.region.amazonaws.com 443
```

Para confirmar se o próprio gateway pode alcançar o endpoint, acesse o console da VM local do gateway (para gateways com implantação no ambiente on-premises). Ou você pode usar SSH para a instância do gateway (para gateways implantados no Amazon EC2). Em seguida, execute um teste de conectividade de rede. Confirme se o teste retorna a mensagem `[PASSED]`. Para obter mais informações, consulte [Testing Your Gateway Connection to the Internet](https://docs.aws.amazon.com/storagegateway/latest/vgw/manage-on-premises-common.html#MaintenanceTestGatewayConnectivity-common).

**nota**  
O nome de usuário de login padrão para o console do gateway é `admin` e a senha padrão é `password`.

### Garantir que a segurança do firewall não modifique os pacotes enviados do gateway para os endpoints públicos
<a name="w2ab1c40c15b9b7"></a>

Inspeções SSL, inspeções profundas de pacotes ou outras formas de segurança de firewall podem interferir nos pacotes enviados do gateway. O handshake de SSL falhará se o certificado SSL for modificado de acordo com o que o endpoint de ativação espera. Para confirmar que não há nenhuma inspeção de SSL em andamento, execute um comando OpenSSL no endpoint de ativação principal (`anon-cp.storagegateway.region.amazonaws.com`) na porta 443. Você deve executar esse comando em uma máquina que esteja na mesma sub-rede do gateway:

```
$ openssl s_client -connect  anon-cp.storagegateway.region.amazonaws.com:443 -servername anon-cp.storagegateway.region.amazonaws.com
```

**nota**  
*region*Substitua pelo seu Região da AWS.

Se não houver inspeção de SSL em andamento, o comando retornará uma resposta similar à seguinte:

```
$ openssl s_client -connect anon-cp.storagegateway.us-east-2.amazonaws.com:443 -servername anon-cp.storagegateway.us-east-2.amazonaws.com
CONNECTED(00000003)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-2.amazonaws.com
verify return:1
---
Certificate chain
 0 s:/CN=anon-cp.storagegateway.us-east-2.amazonaws.com
   i:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
 1 s:/C=US/O=Amazon/OU=Server CA 1B/CN=Amazon
   i:/C=US/O=Amazon/CN=Amazon Root CA 1
 2 s:/C=US/O=Amazon/CN=Amazon Root CA 1
   i:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
 3 s:/C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./CN=Starfield Services Root Certificate Authority - G2
   i:/C=US/O=Starfield Technologies, Inc./OU=Starfield Class 2 Certification Authority
---
```

Se houver uma inspeção SSL em andamento, a resposta mostrará uma cadeia de certificados alterada, semelhante à seguinte:

```
$ openssl s_client -connect  anon-cp.storagegateway.ap-southeast-1.amazonaws.com:443 -servername anon-cp.storagegateway.ap-southeast-1.amazonaws.com
CONNECTED(00000003)
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.ap-southeast-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.ap-southeast-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

O endpoint de ativação aceita handshakes de SSL somente se reconhecer o certificado SSL. Isso significa que o tráfego de saída do gateway para os endpoints deve estar isento das inspeções realizadas por firewalls em sua rede. Essas inspeções podem ser uma inspeção SSL ou uma inspeção profunda de pacotes.

### Verificar a sincronização de horas do gateway
<a name="w2ab1c40c15b9b9"></a>

Distorções de tempo excessivas podem causar erros de handshake de SSL. Para gateways on-premises, você pode usar o console da VM local do gateway para verificar a sincronização de horário do gateway. A diferença de tempo não deve ser superior a 60 segundos. Para obter mais informações, consulte [Synchronizing Your Gateway VM Time](https://docs.aws.amazon.com/storagegateway/latest/vgw/MaintenanceTimeSync-hyperv.html).

A opção **Gerenciamento de tempo do sistema** não está disponível em gateways hospedados em instâncias do Amazon EC2. Para garantir que os gateways do Amazon EC2 possam sincronizar adequadamente o horário, confirme se a instância do Amazon EC2 pode se conectar à seguinte lista de grupos de servidores de NTP pelas portas UDP e TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

## Resolver erros ao ativar o gateway usando um endpoint da Amazon VPC
<a name="w2ab1c40c15c11"></a>

Para resolver erros de ativação ao ativar seu gateway usando um endpoint da Amazon Virtual Private Cloud (Amazon VPC), faça as seguintes verificações e configurações:

### Verificar as portas necessárias
<a name="w2ab1c40c15c11b5"></a>

Certifique-se de que as portas necessárias em seu firewall local (para gateways com implantação no ambiente on-premises) ou grupo de segurança (para gateways implantados no Amazon EC2) estejam abertas. As portas necessárias para conectar um gateway a um endpoint da VPC do Storage Gateway são diferentes das necessárias para conectar um gateway a endpoints públicos. As seguintes portas são necessárias para estabelecer conexão com a um endpoint da VPC do Storage Gateway:
+ TCP 443
+ TCP 1026
+ TCP 1027
+ TCP 1028
+ TCP 1031
+ TCP 2222

Para obter mais informações, consulte [Como criar uma endpoint da VPC para Storage Gateway](https://docs.aws.amazon.com/storagegateway/latest/vgw/gateway-private-link.html#create-vpc-endpoint).

Além disso, verifique o grupo de segurança conectado ao endpoint da VPC do Storage Gateway. O grupo de segurança padrão anexado ao endpoint pode não permitir acesso às portas necessárias. Crie um grupo de segurança que permita o tráfego do intervalo de endereços IP do seu gateway pelas portas necessárias. Em seguida, anexe esse grupo de segurança ao endpoint da VPC.

**nota**  
Use o [console da Amazon VPC](https://console.aws.amazon.com//vpc/) para verificar o grupo de segurança que está conectado ao endpoint da VPC. Visualize o endpoint da VPC do Storage Gateway no console e escolha a guia **Grupos de segurança**.

Para confirmar se as portas necessárias estão abertas, você pode executar comandos telnet no endpoint da VPC do Storage Gateway. Você deve executar esses comandos em um servidor que esteja na mesma sub-rede do gateway. Você pode executar os testes no primeiro nome DNS que não especifique uma zona de disponibilidade. Por exemplo, os seguintes comandos telnet testam as conexões de porta necessárias usando o nome DNS vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:

```
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 443
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1026
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1027
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1028
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 1031
telnet vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com 2222
```

### Garantir que a segurança do firewall não modifique os pacotes enviados do gateway ao endpoint da Amazon VPC do Storage Gateway
<a name="w2ab1c40c15c11b7"></a>

Inspeções SSL, inspeções profundas de pacotes ou outras formas de segurança de firewall podem interferir nos pacotes enviados do gateway. O handshake de SSL falhará se o certificado SSL for modificado de acordo com o que o endpoint de ativação espera. Para confirmar se não há nenhuma inspeção de SSL em andamento, execute um comando OpenSSL no endpoint da VPC do Storage Gateway. Você deve executar esse comando em uma máquina que esteja na mesma sub-rede do gateway. Execute o comando para cada porta necessária:

```
$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:443 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1026 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1028 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1031 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com

$ openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:2222 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
```

Se não houver inspeção de SSL em andamento, o comando retornará uma resposta similar à seguinte:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify return:1
---
Certificate chain
 0 s:CN = anon-cp.storagegateway.us-east-1.amazonaws.com
   i:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
 1 s:C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
   i:C = US, O = Amazon, CN = Amazon Root CA 1
 2 s:C = US, O = Amazon, CN = Amazon Root CA 1
   i:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
 3 s:C = US, ST = Arizona, L = Scottsdale, O = "Starfield Technologies, Inc.", CN = Starfield Services Root Certificate Authority - G2
   i:C = US, O = "Starfield Technologies, Inc.", OU = Starfield Class 2 Certification Authority
---
```

Se houver uma inspeção SSL em andamento, a resposta mostrará uma cadeia de certificados alterada, semelhante à seguinte:

```
openssl s_client -connect vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com:1027 -servername vpce-1234567e1c24a1fe9-62qntt8k.storagegateway.us-east-1.vpce.amazonaws.com
CONNECTED(00000005)
depth=2 C = US, O = Amazon, CN = Amazon Root CA 1
verify return:1
depth=1 C = US, O = Amazon, OU = Server CA 1B, CN = Amazon
verify return:1
depth=0 DC = com, DC = amazonaws, OU = AWS, CN = anon-cp.storagegateway.us-east-1.amazonaws.com
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
 0 s:/DC=com/DC=amazonaws/OU=AWS/CN=anon-cp.storagegateway.us-east-1.amazonaws.com
   i:/C=IN/O=Company/CN=Admin/ST=KA/L=New town/OU=SGW/emailAddress=admin@company.com
---
```

O endpoint de ativação aceita handshakes de SSL somente se reconhecer o certificado SSL. Isso significa que o tráfego de saída do gateway para o endpoint da VPC pelas portas necessárias está isento das inspeções realizadas pelos firewalls de sua rede. Essas inspeções podem ser inspeções SSL ou inspeções profundas de pacotes.

### Verificar a sincronização de horas do gateway
<a name="w2ab1c40c15c11b9"></a>

Distorções de tempo excessivas podem causar erros de handshake de SSL. Para gateways on-premises, você pode usar o console da VM local do gateway para verificar a sincronização de horário do gateway. A diferença de tempo não deve ser superior a 60 segundos. Para obter mais informações, consulte [Synchronizing Your Gateway VM Time](https://docs.aws.amazon.com/storagegateway/latest/vgw/MaintenanceTimeSync-hyperv.html).

A opção **Gerenciamento de tempo do sistema** não está disponível em gateways hospedados em instâncias do Amazon EC2. Para garantir que os gateways do Amazon EC2 possam sincronizar adequadamente o horário, confirme se a instância do Amazon EC2 pode se conectar à seguinte lista de grupos de servidores de NTP pelas portas UDP e TCP 123:
+ 0.amazon.pool.ntp.org
+ 1.amazon.pool.ntp.org
+ 2.amazon.pool.ntp.org
+ 3.amazon.pool.ntp.org

### Verificar se há um proxy HTTP e confirme as configurações do grupo de segurança associado
<a name="w2ab1c40c15c11c11"></a>

Antes da ativação, verifique se você tem um proxy HTTP no Amazon EC2 configurado na VM do gateway on-premises como um proxy Squid na porta 3128. Nesse caso, verifique se:
+ O grupo de segurança anexado ao proxy HTTP no Amazon EC2 deve ter uma regra de entrada. Essa regra de entrada deve permitir o tráfego do proxy Squid na porta 3128 pelo endereço IP da VM do gateway.
+ O grupo de segurança anexado ao endpoint da VPC do Amazon EC2 deve ter regras de entrada. Essas regras de entrada devem permitir o tráfego nas portas 1026-1028, 1031, 2222 e 443 pelo endereço IP do proxy HTTP no Amazon EC2.

## Resolver erros ao ativar o gateway usando um endpoint público e quando há um endpoint da VPC do Storage Gateway na mesma VPC
<a name="w2ab1c40c15c13"></a>

Para resolver erros ao ativar seu gateway usando um endpoint público quando há um endpoint da Amazon Virtual Private Cloud (Amazon VPC) na mesma VPC, execute as verificações e configurações a seguir.

### Confirmar se a configuração **Habilitar nome de DNS privado** não está habilitada no endpoint da VPC do Storage Gateway
<a name="w2ab1c40c15c13b5"></a>

Se a opção **Habilitar nome de DNS privado** estiver habilitada, você não poderá ativar nenhum gateway dessa VPC para o endpoint público.

**Para desabilitar a opção de nome de DNS privado:**

1. Abra o [console da Amazon VPC](https://console.aws.amazon.com//vpc/).

1. No painel de navegação, escolha **Endpoints**.

1. Escolha seu endpoint da VPC do Storage Gateway.

1. Escolha **Ações**.

1. Escolha **Gerenciar nomes DNS privados**.

1. Em **Habilitar nome de DNS privado**, selecione **Habilitar para este endpoint**.

1. Escolha **Modificar nomes DNS privados** para salvar a configuração.

# Como solucionar questões on-premises de solução de problemas no gateway
<a name="troubleshooting-on-premises-gateway-issues"></a>

Você pode encontrar informações a seguir sobre problemas típicos que você pode encontrar ao trabalhar com seus gateways locais e como Suporte ativá-los para ajudar a solucionar problemas com seu gateway.

A tabela a seguir lista problemas comuns que você pode encontrar ao trabalhar com gateways locais.


| Problema | Medida a ser tomada | 
| --- | --- | 
| Não é possível encontrar o endereço IP de seu gateway.  |  Use o cliente do hipervisor para se conectar ao host e encontrar o endereço IP do gateway. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html) Se você ainda estiver tendo dificuldade para encontrar o endereço IP do gateway: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html)  | 
| Você está tendo problemas de rede ou firewall.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html)  | 
|  A ativação do gateway falha quando você clica no botão **Prosseguir para a ativação** no Storage Gateway Management Console.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html)  | 
| Você precisa remover um disco reservado como espaço do buffer de upload. Por exemplo, talvez queira reduzir o espaço do buffer de upload de um gateway ou talvez necessite substituir um disco usado como buffer de upload que falhou.  | Para obter instruções sobre como remover um disco reservado como espaço do buffer de upload, consulte [Como remover discos de seu gateway](add-remove-disks.md).  | 
|  É necessário melhorar a largura de banda entre o gateway e a AWS.  |  Você pode melhorar a largura de banda do seu gateway AWS configurando sua conexão com a Internet AWS em um adaptador de rede (NIC) separado daquele que conecta seus aplicativos e a VM do gateway. Essa abordagem é útil se você tiver uma conexão de alta largura de banda AWS e quiser evitar a contenção de largura de banda, especialmente durante uma restauração de instantâneo. Em caso de necessidades de workloads com alto throughput, é possível usar o [Direct Connect](https://aws.amazon.com/directconnect/) para estabelecer uma conexão de rede exclusiva entre o gateway on-premises e a AWS. Para medir a largura de banda da conexão do seu gateway para AWS, use as `CloudBytesUploaded` métricas `CloudBytesDownloaded` e do gateway. Para saber mais sobre esse assunto, consulte [Medindo o desempenho entre seu gateway e AWS](PerfGatewayAWS-common.md). Ao melhorar a conectividade com a Internet, você ajuda a evitar que o buffer de upload se esgote.  | 
|  A taxa de transferência de ou para seu gateway cai para zero.  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/storagegateway/latest/vgw/troubleshooting-on-premises-gateway-issues.html) Você pode visualizar a taxa de transferência de e para seu gateway no CloudWatch console da Amazon. Para obter mais informações sobre como medir a taxa de transferência de e para seu gateway AWS, consulte [Medindo o desempenho entre seu gateway e AWS](PerfGatewayAWS-common.md).  | 
|  Você está tendo problemas para importar (implantar) o Storage Gateway no Microsoft Hyper-V.  |  Consulte [Como solucionar problemas de configuração no Microsoft Hyper-V](troubleshooting-hyperv-setup.md), que examina alguns dos problemas comuns na implantação de um gateway no Microsoft Hyper-V.  | 
|  É exibida uma mensagem que diz: "Os dados que foram gravados no volume do seu gateway não estão armazenados com segurança na AWS".  |  Você receberá essa mensagem se a VM do gateway foi criada a partir de um clone ou snapshot de outra VM do gateway. Se este não for o caso, entre em contato com o Suporte.  | 

## Permitindo Suporte ajudar a solucionar problemas em seu gateway hospedado localmente
<a name="enable-support-access-on-premises"></a>

O Storage Gateway fornece um console local que você pode usar para realizar várias tarefas de manutenção, incluindo Suporte a ativação para acessar seu gateway para ajudá-lo a solucionar problemas do gateway. Por padrão, o Suporte acesso ao seu gateway está desativado. Esse acesso é ativado por meio do console local do host. Para dar Suporte acesso ao seu gateway, primeiro faça login no console local do host, navegue até o console do Storage Gateway e, em seguida, conecte-se ao servidor de suporte.

**Para permitir Suporte o acesso ao seu gateway**

1. Faça login no console local do host.
   + VMware ESXi — para obter mais informações, consulte[Acessando o console local do Gateway com VMware ESXi](accessing-local-console.md#MaintenanceConsoleWindowVMware-common).
   + Microsoft Hyper-V: para obter mais informações, consulte [Acessar o console local do gateway com o Microsoft Hyper-V](accessing-local-console.md#MaintenanceConsoleWindowHyperV-common).

1. No prompt, insira o numeral correspondente para selecionar **Console do gateway**.

1. Insira **h** para abrir a lista de comandos disponíveis.

1. 

   Execute um destes procedimentos:
   + Se o gateway estiver usando um endpoint público, na janela **COMANDO DISPONÍVEIS**, insira **open-support-channel** para se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
   + Se o gateway estiver usando um VPC endpoint, na janela **AVAILABLE COMMANDS (Comandos disponíveis)** insira **open-support-channel**. Se o gateway não estiver ativado, forneça o endpoint da VPC ou o endereço IP para o qual se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
**nota**  
O número do canal não é um número de porta Protocol/User Datagram Protocol (TCP/UDP (Controle de Transmissão). Na verdade, o gateway faz uma conexão Secure Shell (SSH) (TCP 22) com os servidores do Storage Gateway e providencia o canal de suporte para a conexão.

1. Depois que o canal de suporte for estabelecido, forneça seu número de serviço de suporte para Suporte que Suporte possa fornecer assistência na solução de problemas.

1. Quando a sessão de suporte for concluída, insira **q** para finalizá-la. Não feche a sessão até que o Suporte da Amazon Web Services notifique você que a sessão de suporte foi concluída.

1. Digite **exit** para sair do console do gateway.

1. Siga as instruções para sair do console local.

# Como solucionar problemas de configuração no Microsoft Hyper-V
<a name="troubleshooting-hyperv-setup"></a>

A tabela a seguir lista problemas comuns que podem ser encontrados ao implantar o Storage Gateway na plataforma Microsoft Hyper-V.


| Problema | Medida a ser tomada | 
| --- | --- | 
| Você tenta importar um gateway e recebe a seguinte mensagem de erro: “A server error occurred while attempting to import the virtual machine. Import failed. Unable to find virtual machine import files under location [...]. You can import a virtual machine only if you used Hyper-V to create and export it”.  |  Esse erro pode ocorrer pelos seguintes motivos: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/storagegateway/latest/vgw/troubleshooting-hyperv-setup.html)  | 
|  Você tenta importar um gateway e recebe a seguinte mensagem de erro: “A server error occurred while attempting to import the virtual machine. Import failed. Import task failed to copy file from [...]: The file exists. (0x80070050)”.  |  Se já tiver implantado um gateway e tentar reutilizar as pastas padrão que armazenam os arquivos do disco rígido virtual e os arquivos de configuração da máquina virtual, ocorrerá esse erro. Para corrigir esse problema, especifique novos locais em **Servidor** no painel à esquerda da caixa de diálogo **Configurações do Hyper-V**.  | 
|  Você tenta importar um gateway e recebe a seguinte mensagem de erro: “A server error occurred while attempting to import the virtual machine. Import failed. Import failed because the virtual machine must have a new identifier. Select a new identifier and try the import again".  |  Ao importar o gateway, lembre-se de selecionar a opção **Copiar a máquina virtual** e de marcar a opção **Duplicar todos os arquivos** na caixa de diálogo **Importar máquina virtual** para criar um ID exclusivo para a VM.  | 
|  Você tenta iniciar uma VM de gateway e recebe a seguinte mensagem de erro: “An error occurred while attempting to start the selected virtual machine(s). The child partition processor setting is incompatible with parent partition. ‘AWS-Storage-Gateway’ could not initialize. (Virtual machine ID [...])”.  | Esse erro provavelmente é causado por uma discrepância de CPU entre o necessário CPUs para o gateway e o disponível CPUs no host. Confirme se o hipervisor subjacente comporta a contagem de CPU da VM. Para obter mais informações sobre os requisitos do Storage Gateway, consulte [Requisitos para configurar o Gateway de Volumes](Requirements.md). | 
|  Você tenta iniciar uma VM de gateway e recebe a seguinte mensagem de erro: “An error occurred while attempting to start the selected virtual machine(s). ‘AWS-Storage-Gateway’ could not initialize. (Virtual machine ID [...]) Failed to create partition: Insufficient system resources exist to complete the requested service. (0x800705AA)”.  |  Esse erro provavelmente é provocado por uma discrepância de RAM, entre a RAM necessária ao gateway e a RAM disponível no host. Para obter mais informações sobre os requisitos do Storage Gateway, consulte [Requisitos para configurar o Gateway de Volumes](Requirements.md).  | 
|  Os snapshots e as atualizações de software do gateway estão ocorrendo em momentos levemente diferentes do que o previsto.  |  O relógio da VM do gateway pode estar se desviando do tempo real, o que é conhecido como desvio de relógio. Verifique e corrija o tempo da VM usando a opção de sincronização de tempo do console do gateway local. Para obter mais informações, consulte [Sincronizar o horário da VM com o horário do host Hyper-V ou Linux KVM](MaintenanceTimeSync-hyperv.md).  | 
|  É necessário colocar os arquivos descompactados do Storage Gateway para o Microsoft Hyper-V no sistema de arquivos do host.  |  Acesse o host do mesmo modo que faz para acessar um servidor Microsoft Windows comum. Por exemplo, se o nome do host do hipervisor for `hyperv-server`, você poderá usar o seguinte caminho UNC `\\hyperv-server\c$`, que pressupõe que o nome `hyperv-server` pode ser resolvido ou é definido em seu arquivo de hosts locais.  | 
|  Você será solicitado a fornecer credenciais ao se conectar ao hipervisor.  |  Adicione suas credenciais de usuário como administrador local para o host do hipervisor usando a ferramenta Sconfig.cmd.  | 
|  É possível notar um desempenho de rede ruim ao ativar a fila de máquinas virtuais (VMQ) para um host Hyper-V que esteja usando um adaptador de rede Broadcom.  |  Para obter informações sobre uma solução alternativa, consulte a documentação da Microsoft: [Poor network performance on virtual machines on a Windows Server 2012 Hyper-V host if VMQ is enabled](https://learn.microsoft.com/en-us/troubleshoot/windows-server/networking/poor-network-performance-hyper-v-host-vm).  | 

# Como solucionar problemas de gateway do Amazon EC2
<a name="troubleshooting-EC2-gateway-issues"></a>

Nas seções a seguir, você encontrará problemas comuns que podem ocorrer ao trabalhar com um gateway implantado no Amazon EC2. Para obter mais informações sobre a diferença entre um gateway on-premises e um gateway implantado no Amazon EC2, consulte [Implantar uma instância personalizada do Amazon EC2 para o Gateway de Volumes](ec2-gateway-common.md).

**Topics**
+ [A ativação do gateway não aconteceu após alguns minutos](#activation-issues)
+ [Não é possível encontrar a instância do gateway do EC2 na lista de instâncias](#find-instance)
+ [Um volume do Amazon EBS, mas não é possível anexá-lo à instância do gateway do EC2](#ebs-volume-issue)
+ [Não é possível consegue anexar um iniciador a um destino de volume do gateway do EC2](#initiator-issue)
+ [É exibida uma mensagem informando que não há discos disponíveis quando você tenta adicionar volumes de armazenamento](#no-disk)
+ [É preciso remover um disco alocado como espaço de buffer de upload para reduzir o espaço do buffer de upload](#uploadbuffer-issue)
+ [O throughput de ou para o gateway do EC2 cai para zero](#gateway-throughput-issue)
+ [Você quer ajudar Suporte a solucionar problemas do seu gateway EC2](#EC2-EnableAWSSupportAccess)
+ [Você deseja se conectar à instância do gateway usando o Console de Série do Amazon EC2](#ec2-serial-console)

## A ativação do gateway não aconteceu após alguns minutos
<a name="activation-issues"></a>

Verifique o seguinte no console do Amazon EC2:
+ A porta 80 está ativada no grupo de segurança associado à instância. Para obter mais informações sobre como modificar regras de grupos de segurança, consulte [Adding a security group rule](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#adding-security-group-rule) no *Guia do usuário do Amazon EC2*.
+ A instância do gateway está marcada como em execução. No console do Amazon EC2, o valor do **Estado** para a instância deve ser EXECUTANDO.
+ Certifique-se de que o tipo de instância do Amazon EC2 atende aos requisitos mínimos, conforme descrito em [Requisitos de armazenamento](Requirements.md#requirements-storage).

Depois de corrigir o problema, tente ativar o gateway novamente. Para fazer isso, abra o console do Storage Gateway, selecione **Implantar um novo gateway no Amazon EC2** e insira novamente o endereço IP da instância.

## Não é possível encontrar a instância do gateway do EC2 na lista de instâncias
<a name="find-instance"></a>

Se você não tiver atribuído uma tag de recurso à sua instância e tiver muitas instâncias em execução, talvez seja difícil saber em qual instância executou. Nesse caso, você pode executar as ações a seguir para encontrar a instância do gateway:
+ Verifique o nome da imagem de máquina da Amazon (AMI) na guia **Description (Descrição)** da instância. Uma instância baseada na AMI do Storage Gateway deve iniciar com as palavras **aws-storage-gateway-ami**.
+ Se tiver várias instâncias baseadas na AMI do Storage Gateway, verifique o horário de execução da instância para localizar a instância correta.

## Um volume do Amazon EBS, mas não é possível anexá-lo à instância do gateway do EC2
<a name="ebs-volume-issue"></a>

Verifique se o volume do Amazon EBS em questão está na mesma zona de disponibilidade da instância do gateway. Se houver discrepância nas zonas de disponibilidade, crie um novo volume do Amazon EBS na mesma zona de disponibilidade que sua instância.

## Não é possível consegue anexar um iniciador a um destino de volume do gateway do EC2
<a name="initiator-issue"></a>

Verifique se o security group com o qual você executou a instância inclui uma regra que concede à porta que você está usando o acesso ao iSCSI. A porta geralmente é definida como 3260. Para obter mais informações sobre como se conectar a volumes, consulte [Como conectar aos volumes a partir de um cliente Windows](ConfiguringiSCSIClient.md).

## É exibida uma mensagem informando que não há discos disponíveis quando você tenta adicionar volumes de armazenamento
<a name="no-disk"></a>

No caso de um gateway recém-ativado, não há nenhum armazenamento de volume definido. Para poder definir o armazenamento de volume, você precisará reservar discos locais para o gateway para usar como buffer de upload e armazenamento em cache. No caso de um gateway implantado para o Amazon EC2, os discos locais são volumes do Amazon EBS anexados à instância. Esta mensagem de erro provavelmente ocorre porque não há nenhum volume do Amazon EBS definido para a instância.

Examine os dispositivos de blocos definidos para a instância que está executando o gateway. Se houver apenas dois dispositivos de blocos (os dispositivos padrão que vêm com a AMI), você deverá ampliar o armazenamento. Para obter mais informações para fazer isso, consulte [Implantar uma instância personalizada do Amazon EC2 para o Gateway de Volumes](ec2-gateway-common.md). Assim que anexar dois ou mais volumes do Amazon EBS, tente criar um armazenamento de volume no gateway.

## É preciso remover um disco alocado como espaço de buffer de upload para reduzir o espaço do buffer de upload
<a name="uploadbuffer-issue"></a>

Siga as etapas em [Como determinar o tamanho do buffer de upload para alocar](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common).

## O throughput de ou para o gateway do EC2 cai para zero
<a name="gateway-throughput-issue"></a>

Verifique se a instância do gateway está em execução. Se a instância estiver iniciando em virtude de uma reinicialização, por exemplo, aguarde até que ela reinicie.

Verifique também se o IP do gateway não foi alterado. Se a instância tiver sido interrompida e, em seguida, reiniciada, o endereço IP da instância pode ter alterado. Nesse caso, você precisa ativar um novo gateway.

Você pode visualizar a taxa de transferência de e para seu gateway no CloudWatch console da Amazon. Para obter mais informações sobre como medir a taxa de transferência de e para seu gateway AWS, consulte [Medindo o desempenho entre seu gateway e AWS](PerfGatewayAWS-common.md).

## Você quer ajudar Suporte a solucionar problemas do seu gateway EC2
<a name="EC2-EnableAWSSupportAccess"></a>

O Storage Gateway fornece um console local que você pode usar para realizar várias tarefas de manutenção, incluindo Suporte a ativação para acessar seu gateway para ajudá-lo a solucionar problemas do gateway. Por padrão, o Suporte acesso ao seu gateway está desativado. Esse acesso é fornecido por meio do console local do EC2. O login no console local do Amazon EC2 é feito por meio do Secure Shell (SSH). Para conseguir fazer login por meio do SSH, o security group da instância deve ter uma regra que abre a porta TCP 22.

**nota**  
Se você adicionar uma nova regra a um security group existente, essa nova regra será aplicada a todas as instâncias que usam esse security group. Para obter mais informações sobre grupos de segurança e como adicionar regras a eles, consulte [Grupos de segurança do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) no *Guia do usuário do Amazon EC2*.

Para permitir a Suporte conexão com seu gateway, primeiro faça login no console local da instância do Amazon EC2, navegue até o console do Storage Gateway e, em seguida, forneça o acesso.

**Para ativar o Suporte acesso a um gateway implantado em uma instância do Amazon EC2**

1. Faça login no console local da instância do Amazon EC2. Para obter instruções, consulte [Conectar-se à instância](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) no *Guia do usuário do Amazon EC2*.

   Você pode usar o comando a seguir para fazer login no console local da Instância EC2.

   ```
   ssh –i PRIVATE-KEY admin@INSTANCE-PUBLIC-DNS-NAME
   ```
**nota**  
*PRIVATE-KEY*É o `.pem` arquivo que contém o certificado privado do par de chaves do EC2 que você usou para iniciar a instância do Amazon EC2. Para obter mais informações, consulte [Recuperar a chave pública para seu par de chaves](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html#retriving-the-public-key) no *Guia do usuário do Amazon EC2*.  
*INSTANCE-PUBLIC-DNS-NAME*É o nome público do Sistema de Nomes de Domínio (DNS) da sua instância do Amazon EC2 na qual seu gateway está sendo executado. Para obter esse nome DNS público, selecione a instância do Amazon EC2 no console do EC2 e clique na guia **Descrição**.

1. No prompt, insira **6 - Command Prompt** para abrir o console do canal do Suporte .

1. Insira **h** para abrir a janela **COMANDOS DISPONÍVEIS**.

1. Execute um destes procedimentos:
   + Se o gateway estiver usando um endpoint público, na janela **COMANDO DISPONÍVEIS**, insira **open-support-channel** para se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
   + Se o gateway estiver usando um VPC endpoint, na janela **AVAILABLE COMMANDS (Comandos disponíveis)** insira **open-support-channel**. Se o gateway não estiver ativado, forneça o endpoint da VPC ou o endereço IP para o qual se conectar ao suporte ao cliente do Storage Gateway. Permita a porta TCP 22 para que você possa abrir um canal de suporte para a AWS. Quando se conectar ao suporte ao cliente, o Storage Gateway atribuirá a você um número de suporte. Anote seu número de suporte.
**nota**  
O número do canal não é um número de porta Protocol/User Datagram Protocol (TCP/UDP (Controle de Transmissão). Na verdade, o gateway faz uma conexão Secure Shell (SSH) (TCP 22) com os servidores do Storage Gateway e providencia o canal de suporte para a conexão.

1. Depois que o canal de suporte for estabelecido, forneça seu número de serviço de suporte para Suporte que Suporte possa fornecer assistência na solução de problemas.

1. Quando a sessão de suporte for concluída, insira **q** para finalizá-la. Não feche a sessão até Suporte notificá-lo de que a sessão de suporte foi concluída.

1. Digite **exit** para sair do console do Storage Gateway.

1. Siga os menus do console para encerrar a sessão na instância do Storage Gateway.

## Você deseja se conectar à instância do gateway usando o Console de Série do Amazon EC2
<a name="ec2-serial-console"></a>

É possível usar o Console de Série do Amazon EC2 para solucionar a inicialização, a configuração de rede e outros problemas. Consulte as instruções e dicas de solução de problemas em [Amazon EC2 Serial Console](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-serial-console.html) no *Guia do usuário do Amazon Elastic Compute Cloud*.

# Como solucionar problemas do dispositivo de hardware
<a name="troubleshooting-hardware-appliance-issues"></a>

Os tópicos a seguir abordam os problemas que podem acontecer com o Dispositivo de Hardware do Storage Gateway e trazem sugestões sobre como solucioná-los.

## Não é possível determinar o endereço IP do serviço
<a name="service_ip_address"></a>

Ao tentar se conectar ao serviço, verifique se você está usando o endereço IP do serviço, e não o do host. Configure o endereço IP do serviço no console de serviço e o do host, no console de hardware. Você verá o console de hardware quando iniciar o dispositivo de hardware. Para acessar o console de serviço do console de hardware, escolha **Open Service Console (Abrir console de serviço)**.

## Como executar uma redefinição de fábrica?
<a name="factory_reset"></a>

Se precisar executar uma redefinição de fábrica no dispositivo, entre em contato com a equipe de suporte do Storage Gateway Hardware Appliance, como descrito na seção sobre suporte a seguir.

## Como executar uma reinicialização remota?
<a name="remote-restart"></a>

Se precisar reiniciar remotamente seu equipamento, é possível fazer isso usando a interface de gerenciamento do Dell iDRAC. Para obter mais informações, consulte [i Ciclo de alimentação DRAC9 virtual: reinicialize remotamente PowerEdge os servidores Dell EMC](https://infohub.delltechnologies.com/en-us/p/idrac9-virtual-power-cycle-remotely-power-cycle-dell-emc-poweredge-servers/) no InfoHub site da Dell Technologies.

## Onde encontrar suporte para o Dell iDRAC?
<a name="iDRAC_support"></a>

O PowerEdge servidor Dell vem com a interface de gerenciamento Dell iDRAC. Recomendamos o seguinte:
+ Se você usar a interface de gerenciamento do iDRAC, deverá alterar a senha padrão. Para obter mais informações sobre as credenciais do iDRAC, [consulte PowerEdge Dell - Quais são as credenciais de login padrão do](https://www.dell.com/support/article/en-us/sln306783/dell-poweredge-what-is-the-default-username-and-password-for-idrac?lang=en) iDRAC? .
+ Certifique-se de que o firmware evite violações de segurança. up-to-date
+ Mover a interface de rede do iDRAC para uma porta normal (`em`) poderá causar problemas de performance ou impedir o funcionamento normal do dispositivo.

## Não é possível encontrar o número de série do dispositivo de hardware
<a name="appliance_serial_number"></a>

É possível descobrir o número de série do dispositivo de hardware do Storage Gateway por meio do console do Storage Gateway.

**Como descobrir o número de série do dispositivo de hardware:**

1. Abra o console do Storage Gateway em [https://console.aws.amazon.com/storagegateway/casa](https://console.aws.amazon.com/storagegateway/).

1. Selecione **Hardware** no menu de navegação no lado esquerdo da página.

1. Selecione o dispositivo de hardware na lista.

1. Localize o campo **Número de série** na guia **Detalhes** do dispositivo.

## Onde obter suporte para o dispositivo de hardware
<a name="appliance_support"></a>

Para entrar em contato AWS sobre suporte técnico para seu dispositivo de hardware, consulte [Suporte](https://aws.amazon.com/contact-us).

A Suporte equipe pode pedir que você ative o canal de suporte para solucionar seus problemas de gateway remotamente. Você não precisa dessa porta aberta para a operação normal do gateway, mas ela é necessária para a solução de problemas. Você pode ativar o canal de suporte no console de hardware, conforme mostrado no procedimento a seguir.

**Para abrir um canal de suporte para AWS**

1. Abra o console de hardware.

1. Escolha **Abrir canal de suporte** na parte inferior da página principal do console de hardware e pressione `Enter`.

   Se não houver problemas de conectividade de rede ou firewall, o número da porta atribuída será exibido em até 30 segundos. Por exemplo:

   **Status: aberto na porta 19599**

1. Anote o número da porta e forneça-o para Suporte.

# Como solucionar problemas em volumes
<a name="troubleshoot-volume-issues"></a>

Você pode encontrar informações sobre os problemas mais comuns com os quais você pode se deparar ao trabalhar com volumes e ações sugeridas para corrigi-los.

**Topics**
+ [O console informa que seu volume não está configurado](#troubleshoot-volume-issues.VolumeNotConfigured)
+ [O console informa que seu volume é irrecuperável](#troubleshoot-volume-issues.VolumeIrrecoverable)
+ [O gateway armazenado em cache é inacessível e você deseja recuperar seus dados](#RecoverySnapshotTroubleshooting)
+ [O console informa que o status de seu volume é PASS THROUGH](#troubleshoot-volume-issues.VolumePassthrough)
+ [Você deseja verificar a integridade do volume e corrigir possíveis erros](#troubleshoot-volume-issues.VerifyIntegrity)
+ [Seu volume de destino iSCSI não aparece no Console de Gerenciamento de Disco do Windows](#troubleshoot-volume-issues.DoesNotAppear)
+ [Você deseja alterar o nome do destino iSCSI do volume](#troubleshoot-volume-issues.ChangeISCSI)
+ [O snapshot de volume programado não ocorreu](#troubleshoot-volume-issues.NoSnapshot)
+ [Você precisa remover ou substituir um disco que apresentou falha](#troubleshoot-volume-issues.RemoveVolume)
+ [A taxa de transferência de seu aplicativo para um volume caiu para zero](#troubleshoot-volume-issues.ThroughputZero)
+ [Um disco de cache no gateway depara-se com uma falha](#troubleshoot-volume-issues.CacheDiskFail)
+ [O snapshot de um volume mantém-se no status PENDING por mais tempo que o esperado](#SnapshotTroubleshooting.Pending)
+ [Notificações de integridade de alta disponibilidade](#troubleshooting-ha-notifications)

## O console informa que seu volume não está configurado
<a name="troubleshoot-volume-issues.VolumeNotConfigured"></a>

Se o console do Storage Gateway indicar que o status de seu volume é BUFFER DE UPLOAD NÃO CONFIGURADO, amplie a capacidade do buffer de upload do gateway. Você não poderá usar um gateway para armazenar dados de aplicativo se o buffer de upload do gateway não estiver configurado. Para obter mais informações, consulte [Para configurar um buffer de upload ou armazenamento em cache adicionais para o gateway](ConfiguringLocalDiskStorage.md#GatewayWorkingStorageCachedTaskBuffer).

## O console informa que seu volume é irrecuperável
<a name="troubleshoot-volume-issues.VolumeIrrecoverable"></a>

No caso de volumes armazenados, se o console do Storage Gateway indicar que o status do volume é IRRECUPERÁVEL, não será mais possível usar esse volume. É possível tentar excluir o volume no console do Storage Gateway. Se houver dados no volume, você poderá recuperar os dados ao criar um novo volume com base no disco local da VM que foi usado inicialmente para criar o volume. Ao criar o novo volume, selecione **Preserve existing data**. Lembre-se de excluir os snapshots pendentes do volume antes de excluir o volume. Para obter mais informações, consulte [Como excluir snapshots de volumes de armazenamento](DeletingASnapshot.md). Se a exclusão do volume no console do Storage Gateway não funcionar, é provável que o disco alocado ao volume tenha sido removido incorretamente da VM e não seja possível removê-lo do dispositivo.

No caso de volumes armazenados em cache, se o console do Storage Gateway indicar que o status do volume é IRRECOVERABLE, não será mais possível usar esse volume. Se houver dados no volume, você pode criar um snapshot do volume e recuperar os dados por meio do snapshot ou clonar o volume a partir do último ponto de recuperação. Você pode excluir o volume depois que tiver recuperado seus dados. Para obter mais informações, consulte [O gateway armazenado em cache é inacessível e você deseja recuperar seus dados](#RecoverySnapshotTroubleshooting).

Para volumes armazenados, você pode criar um novo volume por meio do disco que foi usado para criar o volume irrecuperável. Para obter mais informações, consulte [Como criar um volume de armazenamento](GettingStartedCreateVolumes.md). Para obter informações sobre status de volume, consulte [Noções básicas sobre transições e status de volumes](StorageVolumeStatuses.md). 

## O gateway armazenado em cache é inacessível e você deseja recuperar seus dados
<a name="RecoverySnapshotTroubleshooting"></a>

Quando seu gateway fica inacessível (por exemplo, quando é desligado), você tem a opção de criar um snapshot em um ponto de recuperação de volume e usar esse snapshot ou de clonar um novo volume com base no último ponto de recuperação para um volume existente. Clonar com base em um ponto de recuperação de volume é mais rápido e mais econômico do que criar um snapshot. Para obter mais informações sobre clonagem de volume, consulte [Como clonar um volume em cache a partir de um ponto de recuperação](clone-volume.md). 

O Storage Gateway fornece pontos de recuperação para cada volume em uma arquitetura de gateway de volumes armazenados em cache. Um *ponto de recuperação de volume* é um momento específico em que todos os dados do volume estão consistentes e no qual você pode criar um snapshot ou clonar um volume.

## O console informa que o status de seu volume é PASS THROUGH
<a name="troubleshoot-volume-issues.VolumePassthrough"></a>

Em alguns casos, o console do Storage Gateway pode indicar que o status do volume é PASSAGEM. Um volume pode ter o status PASSTHROUGH por vários motivos. Alguns motivos exigem alguma ação e outros não. 

Um exemplo de situação em que você deve agir se o status do volume for PASS THROUGH é quando o gateway fica sem espaço do buffer de upload. Para verificar se seu buffer de upload foi excedido no passado, você pode visualizar a `UploadBufferPercentUsed` métrica no CloudWatch console da Amazon; para obter mais informações, consulte. [Monitorar o buffer de upload](PerfUploadBuffer-common.md) Se o gateway tiver o status PASSAGEM porque ficou sem espaço no buffer de upload, mais espaço no buffer de upload para o gateway deverá ser alocado. Adicionar mais espaço no buffer fará com que seu volume faça a transição automática de PASSAGEM para BOOTSTRAPPING e DISPONÍVEL Embora o status do volume seja BOOTSTRAPPING, o gateway lê os dados do disco do volume, faz upload desses dados no Amazon S3 e se ajusta de acordo com a necessidade. Depois que o gateway se ajusta e salva o volume de dados no Amazon S3, o status volume passa a ser DISPONÍVEL e os snapshots podem ser iniciados novamente. Observe que, quando o status do volume é PASS THROUGH ou BOOTSTRAPPING, você pode continuar a ler e gravar dados no disco do volume. Para obter mais informações sobre como ampliar o espaço do buffer de upload, consulte [Como determinar o tamanho do buffer de upload para alocar](decide-local-disks-and-sizes.md#CachedLocalDiskUploadBufferSizing-common).

Para agir antes de o limite do buffer de upload ser ultrapassado, você pode definir um alarme de limite em um buffer de upload do gateway. Para obter mais informações, consulte [Para definir um alarme com limite superior para o buffer de upload de um gateway](PerfUploadBuffer-common.md#GatewayAlarm1-common). 

Em contraposição, um exemplo em que não é preciso agir com relação ao status de volume PASS THROUGH é quando o volume está aguardando o bootstrapping porque outro volume está em fase de bootstrapping. O gateway realiza bootstrap em um volume de cada vez.

O status PASS THROUGH raramente pode indicar que um disco reservado para um buffer de upload falhou. Nesse caso, você deve remover o disco. Para obter mais informações, consulte [Como trabalhar com recursos de armazenamento do Gateway de Volumes](resource-volume-gateway.md). Para obter informações sobre status de volume, consulte [Noções básicas sobre transições e status de volumes](StorageVolumeStatuses.md). 

## Você deseja verificar a integridade do volume e corrigir possíveis erros
<a name="troubleshoot-volume-issues.VerifyIntegrity"></a>

Se desejar verificar a integridade de volume e corrigir possíveis erros e seu gateway usa iniciadores do Microsoft Windows para se conectar aos volumes, poderá usar o utilitário Windows CHKDSK para verificar a integridade dos volumes e corrigir quaisquer erros nos volumes. Quando é detectada uma corrupção no volume, o Windows pode executar automaticamente a ferramenta CHKDSK ou então você mesmo executá-la. 

## Seu volume de destino iSCSI não aparece no Console de Gerenciamento de Disco do Windows
<a name="troubleshoot-volume-issues.DoesNotAppear"></a>

Se seu o destino iSCSI do volume não aparecer no Console de Gerenciamento de Disco do Windows, verifique se você configurou o buffer de upload para o gateway. Para obter mais informações, consulte [Para configurar um buffer de upload ou armazenamento em cache adicionais para o gateway](ConfiguringLocalDiskStorage.md#GatewayWorkingStorageCachedTaskBuffer).

## Você deseja alterar o nome do destino iSCSI do volume
<a name="troubleshoot-volume-issues.ChangeISCSI"></a>

Se desejar alterar o nome do destino iSCSI do volume, deverá excluir o volume e adicioná-lo novamente com um novo nome de destino. Se fizer isso, poderá preservar os dados no volume. 

## O snapshot de volume programado não ocorreu
<a name="troubleshoot-volume-issues.NoSnapshot"></a>

Se o snapshot programado de um volume não tiver ocorrido, verifique se o status do volume é PASSTHROUGH ou se o buffer de upload do gateway atingiu seu limite antes do horário programado de snapshot. Você pode verificar a `UploadBufferPercentUsed` métrica do gateway no CloudWatch console da Amazon e criar um alarme para essa métrica. Para obter mais informações, consulte [Monitorar o buffer de upload](PerfUploadBuffer-common.md) e [Para definir um alarme com limite superior para o buffer de upload de um gateway](PerfUploadBuffer-common.md#GatewayAlarm1-common).

## Você precisa remover ou substituir um disco que apresentou falha
<a name="troubleshoot-volume-issues.RemoveVolume"></a>

Se precisar substituir um disco de um volume que falhou ou substituir um volume porque ele não é necessário, deverá remover o volume primeiro usando o console do Storage Gateway. Para obter mais informações, consulte [Para excluir um volume](ApplicationStorageVolumesCached-Removing.md#CachedRemovingAStorageVolume). Em seguida, use o cliente do hipervisor para remover o armazenamento de apoio:

 
+ Para VMware ESXi, remova o armazenamento de suporte conforme descrito em[Excluir volumes de armazenamento](ApplicationStorageVolumesCached-Removing.md).
+ Para o Microsoft Hyper-V, remova o armazenamento de apoio.

## A taxa de transferência de seu aplicativo para um volume caiu para zero
<a name="troubleshoot-volume-issues.ThroughputZero"></a>

Se a taxa de transferência de seu aplicativo para um volume tiver caído para zero, tente o seguinte:
+ **Se você estiver usando o cliente VMware vSphere, verifique se o endereço **IP do host** do seu volume corresponde a um dos endereços que aparecem no cliente vSphere na guia Resumo.** É possível encontrar o endereço **IP do host** de um volume de armazenamento no console do Storage Gateway, na guia **Detalhes** do volume. Uma haver discrepância no endereço IP; por exemplo, ao atribuir um novo endereço IP estático ao gateway. Se houver alguma discrepância, reinicie seu gateway no console do Storage Gateway, conforme mostrado em [Encerramento da VM do gateway](MaintenanceShutDown-common.md). Após a reinicialização, o endereço **Host IP** na guia **ISCSI Target Info** de um volume de armazenamento deve corresponder ao endereço IP mostrado no cliente vSphere na guia **Summary** do gateway. 
+ Se não houver um endereço IP na caixa **Host IP** do volume e o gateway estiver on-line. Por exemplo, isso pode ocorrer se você criar um volume associado a um endereço IP de um adaptador de rede de um gateway que tem dois ou mais adaptadores de rede. Ao remover ou desabilitar o adaptador de rede ao qual o volume está associado, o endereço IP pode não aparecer na caixa **IP do host**. Para resolver esse problema, exclua o volume e volte a criá-lo preservando os dados existentes.
+ Verifique se o iniciador iSCSI usado por seu aplicativo está mapeado corretamente para o destino iSCSI do volume de armazenamento. Para obter mais informações sobre como conectar volumes de armazenamento, consulte [Como conectar aos volumes a partir de um cliente Windows](ConfiguringiSCSIClient.md).

Você pode visualizar a taxa de transferência dos volumes e criar alarmes no console da Amazon CloudWatch. Para obter mais informações sobre como medir a taxa de transferência entre um aplicativo e um volume, consulte [Como medir o desempenho entre seu aplicativo e o gateway](PerfAppGateway-common.md).

## Um disco de cache no gateway depara-se com uma falha
<a name="troubleshoot-volume-issues.CacheDiskFail"></a>

Se um ou mais discos de cache tiverem um erro, o gateway impedirá as operações de leitura e gravação em fitas e volumes virtuais. Para retomar a funcionalidade normal, reconfigure seu gateway conforme a seguinte descrição:
+ Se o disco de cache estiver inacessível ou inutilizável, exclua o disco da configuração do gateway.
+ Se o disco de cache ainda estiver acessível e utilizável, reconecte-o ao seu gateway.

**nota**  
Se um disco de cache for excluído, fitas ou volumes que tiverem dados limpos (ou seja, para os quais os dados no disco de cache e no Amazon S3 são sincronizados) continuarão disponíveis quando o gateway retomar a funcionalidade normal. Por exemplo, se o gateway tiver três discos de cache e dois forem excluídos, as fitas ou os volumes limpos terão o status DISPONÍVEL. Outras fitas e volumes terão o status IRRECUPERÁVEL.  
Se você usar discos efêmeros como discos de cache para seu gateway ou montar seus discos de cache em uma unidade efêmera, seus discos de cache serão perdidos quando você desligar o gateway. Desligar o gateway quando seu disco de cache e o Amazon S3 não estão sincronizados pode resultar em perda de dados. Como resultado, não recomendamos o uso de unidades ou discos temporários.

## O snapshot de um volume mantém-se no status PENDING por mais tempo que o esperado
<a name="SnapshotTroubleshooting.Pending"></a>

Se o snapshot de um volume permanecer no estado PENDING por mais tempo que o esperado, isso significa que a VM do gateway pode ter falhado inesperadamente ou o status de um volume pode ter mudado para PASS THROUGH ou IRRECOVERABLE. Se uma dessas situações ocorrer, o snapshot permanecerá no status PENDING e não será concluído com êxito. Nesses casos, recomendamos que você exclua o snapshot. Para obter mais informações, consulte [Como excluir snapshots de volumes de armazenamento](DeletingASnapshot.md).

Quando o volume retornar para o status AVAILABLE, crie um novo snapshot do volume. Para obter informações sobre status de volume, consulte [Noções básicas sobre transições e status de volumes](StorageVolumeStatuses.md).

## Notificações de integridade de alta disponibilidade
<a name="troubleshooting-ha-notifications"></a>

Ao executar seu gateway na plataforma VMware vSphere High Availability (HA), você pode receber notificações de saúde. Para obter mais informações sobre notificações de integridade, consulte [Como solucionar problemas de alta disponibilidade](troubleshooting-ha-issues.md).

# Como solucionar problemas de alta disponibilidade
<a name="troubleshooting-ha-issues"></a>

Você pode encontrar informações a seguir sobre as ações que deverão ser executadas se tiver problemas de disponibilidade.

**Topics**
+ [Notificações de integridade](#ha-health-notifications)
+ [Metrics](#ha-health-notification-metrics)

## Notificações de integridade
<a name="ha-health-notifications"></a>

Quando você executa seu gateway no VMware vSphere HA, todos os gateways produzem as seguintes notificações de saúde para seu grupo de log configurado da Amazon CloudWatch . Essas notificações entram em um fluxo de log chamado `AvailabilityMonitor`.

**Topics**
+ [Notificação: Reinicializar](#troubleshoot-reboot-notification)
+ [Notificação: HardReboot](#troubleshoot-hardreboot-notification)
+ [Notificação: HealthCheckFailure](#troubleshoot-healthcheckfailure-notification)
+ [Notificação: AvailabilityMonitorTest](#troubleshoot-availabilitymonitortest-notification)

### Notificação: Reinicializar
<a name="troubleshoot-reboot-notification"></a>

É possível obter uma notificação de reinicialização quando a VM do gateway é reiniciada. É possível reiniciar a VM de um gateway usando o console VM Hypervisor Management ou o console do Storage Gateway. Também é possível reiniciar usando o software de gateway durante o ciclo de manutenção do gateway.

**Medida a ser tomada**

Se a hora da reinicialização estiver dentro de 10 minutos da [hora de início da manutenção](MaintenanceManagingUpdate-common.md) configurada do gateway, isso provavelmente será uma ocorrência normal e não um sinal de algum problema. Se a reinicialização ocorreu significativamente fora da janela de manutenção, verifique se o gateway foi reiniciado manualmente.

### Notificação: HardReboot
<a name="troubleshoot-hardreboot-notification"></a>

Você pode receber uma notificação `HardReboot` quando a VM do gateway é reiniciada inesperadamente. Essa reinicialização pode ocorrer devido à falta de energia, à uma falha de hardware ou a outro evento. Para VMware gateways, uma redefinição do vSphere High Availability Application Monitoring pode iniciar esse evento.

**Medida a ser tomada**

Quando seu gateway é executado em tal ambiente, verifique a presença da `HealthCheckFailure` notificação e consulte o registro de VMware eventos da VM.

### Notificação: HealthCheckFailure
<a name="troubleshoot-healthcheckfailure-notification"></a>

Para um gateway no VMware vSphere HA, você pode receber uma `HealthCheckFailure` notificação quando uma verificação de integridade falhar e uma reinicialização da VM for solicitada. Esse evento também ocorre durante um teste para monitorar a disponibilidade, indicado por uma notificação `AvailabilityMonitorTest`. Nesse caso, a notificação `HealthCheckFailure` é esperada.

**nota**  
Essa notificação é somente para VMware gateways.

**Medida a ser tomada**

Se esse evento ocorrer repetidamente sem uma notificação `AvailabilityMonitorTest`, verifique se a infraestrutura da VM está com problemas (armazenamento, memória e assim por diante). Se precisar de assistência adicional, entre em contato com Suporte. 

### Notificação: AvailabilityMonitorTest
<a name="troubleshoot-availabilitymonitortest-notification"></a>

Para um gateway no VMware vSphere HA, você pode receber uma `AvailabilityMonitorTest` notificação ao [executar um teste](vmware-ha.md#vmware-ha-test-failover) da [disponibilidade e do sistema de monitoramento de aplicativos](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_StartAvailabilityMonitorTest.html) no. VMware

## Metrics
<a name="ha-health-notification-metrics"></a>

A métrica `AvailabilityNotifications` está disponível em todos os gateways. Essa métrica é uma contagem do número de notificações de integridade relacionadas à disponibilidade geradas pelo gateway. Use a estatística `Sum` para observar se o gateway está enfrentando eventos relacionados à disponibilidade. Consulte seu grupo de CloudWatch registros configurado para obter detalhes sobre os eventos.