Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Anforderungen für das File Gateway
Sofern nicht anders angegeben gelten die folgenden Anforderungen für alle Dateisateway-Typen inAWS Storage Gatewayaus. Ihr Setup muss die Anforderungen in diesem Abschnitt erfüllen. Überprüfen Sie die Anforderungen, die für Ihr Gateway-Setup gelten, bevor Sie Ihr Gateway bereitstellen.
Themen
Erforderliche Voraussetzungen
Bevor Sie ein Amazon FSx File Gateway (FSx File Gateway) verwenden, müssen Sie die folgenden Anforderungen erfüllen:
-
Erstellen und konfigurieren Sie ein FSx for Windows File Server-Dateisystem. Detaillierte Anweisungen finden Sie unterSchritt 1: Erstellen Sie Ihr -DateisystemimAmazon FSx for Windows File Server Benutzerhandbuchaus.
-
Konfigurieren Sie Microsoft Active Directory (AD).
-
Stellen Sie sicher, dass zwischen dem Gateway undAWSaus. Zum erfolgreichen Herunterladen, Aktivieren und Aktualisieren des Gateways sind mindestens 100 Mbit/s erforderlich.
-
Konfigurieren Sie Ihr privates Netzwerk, VPN oderAWS Direct ConnectZwischen Ihrer Amazon Virtual Private Cloud (Amazon VPC) und der lokalen Umgebung, in der Sie Ihr FSx File Gateway bereitstellen.
-
Stellen Sie sicher, dass Ihr Gateway den Namen Ihres Active Directory-Domänencontrollers auflösen kann Sie können DHCP in Ihrer Active Directory-Domäne verwenden, um die Auflösung zu verarbeiten, oder einen DNS-Server manuell über das Menü Einstellungen der Netzwerkkonfiguration in der lokalen Gateway-Konsole angeben.
Hardware- und Speicheranforderungen
In den folgenden Abschnitten erhalten Sie Informationen über die mindestens erforderliche Hardware und Einstellungen für das Gateway sowie den minimalen Speicherplatz, der für den erforderlichen Speicher reserviert werden muss.
Hardwareanforderungen für lokale VMs
Stellen Sie bei einer lokalen Bereitstellung des Gateways sicher, dass die zugrunde liegende Hardware, auf der Sie die virtuelle Gateway-Maschine (VM) bereitstellen, mindestens die folgenden Ressourcen reservieren können:
-
Vier virtuelle Prozessoren, die der VM zugewiesen sind
-
16 GiB reserviertes RAM für File Gateways
-
80 GiB Festplattenspeicher zur Installation des VM-Abbilds sowie für die Systemdaten
Anforderungen für Amazon EC2 EC2-Instance-Typen
Bei der Bereitstellung des Gateways in Amazon Elastic Compute Cloud (Amazon EC2) muss die Instance-Größe mindestens betragenxlarge
damit Ihr Gateway funktioniert. Doch für die Instance-Familie, die für die Datenverarbeitung optimiert ist, muss die Größe mindestens2xlarge
aus. Verwenden Sie einen der folgenden für Ihr Gateway empfohlenen Instance-Typen.
Empfohlen für File Gateway-Typen
-
Allzweck-Instance-Familie — Instance-Typ m4 oder m5.
-
Instance-Familie „Für Datenverarbeitung optimiert“: Instance-Typ c4 oder c5. Wählen Sie die Instance-Größe 2xlarge oder höher aus, um die erforderlichen RAM-Anforderungen zu erfüllen.
-
Speicheroptimierte Instance-Familie — Instance-Typ r3.
-
Speicheroptimierte Instance-Familie — Instance-Typen i3.
Anmerkung
Wenn Sie Ihr Gateway in Amazon EC2 starten und der Instance-Typ, den Sie ausgewählt haben, flüchtigen Speicher unterstützt, werden die Datenträger automatisch aufgelistet. Weitere Informationen zum Amazon EC2 EC2-Instance-Speicher finden Sie unterInstance-SpeicherimAmazon EC2 EC2-Benutzerhandbuch
Speicheranforderungen
Neben 80 GiB Festplattenspeicher für die VM benötigen Sie außerdem zusätzliche Datenträger für das Gateway.
Gateway-Typ | Cache (mindestens) | Cache (maximal) |
---|---|---|
File Gateway | 150 GiB | 64 TiB |
Anmerkung
Sie können ein oder mehrere lokale Laufwerke für Ihren Cache bis zur maximalen Kapazität konfigurieren.
Wenn Sie einen Cache zu einem vorhandenen Gateway hinzufügen, müssen neue Festplatten auf Ihrem Host (Hypervisor oder Amazon EC2 EC2-Instance) erstellt werden. Ändern Sie nicht die Größe von vorhandenen Datenträgern, wenn die Datenträger zuvor als Cache zugewiesen wurden.
Netzwerk- und Firewall-Anforderungen
Das Gateway muss unter anderem auf das Internet, lokale Netzwerke, DNS (Domain Name Service)-Server, Firewalls und Router zugreifen können.
Die Anforderungen an die Netzwerkbandbreite variieren je nach Datenmenge, die vom Gateway hochgeladen und heruntergeladen wird. Es sind mindestens 100 Mbit/s erforderlich, um das Gateway erfolgreich herunterzuladen, zu aktivieren und zu aktualisieren. Ihre Datenübertragungsmuster bestimmen die Bandbreite, die zur Unterstützung Ihrer Arbeitsbelastung erforderlich ist.
Nachfolgend finden Sie Informationen zu den erforderlichen Ports sowie eine Anleitung zur Gewährung von Zugriff über Firewalls und Router.
Anmerkung
In manchen Fällen können Sie FSx File Gateway auf Amazon EC2 bereitstellen oder andere Arten von Bereitstellungen (einschließlich lokal) mit Netzwerksicherheitsrichtlinien verwenden, dieAWSIP-Adressbereiche. In diesen Fällen kann es auf Ihrem Gateway zu Problemen mit der Service-Konnektivität kommen, wennAWSDie Werte im IP-Bereich ändern sich. DieAWSDie zu verwendenden Werte für den IP-Adressbereich befinden sich in der Amazon-Service-Untergruppe fürAWSRegion, in der Sie Ihr Gateway aktivieren. Die aktuellen Werte für den IP-Bereich finden Sie unterAWSIP-AdressbereicheimAWS– Allgemeine Referenzaus.
Themen
Port-Anforderungen
Allgemeine Ports für alle Gateway-Typen
Die folgenden Ports werden von allen Gateway-Typen verwendet und sind für alle Gateway-Typen erforderlich.
Protocol (Protokoll) |
Port |
Richtung |
Quelle |
Ziel |
Verwendung |
---|---|---|---|---|---|
TCP |
443 (HTTPS) |
Ausgehend |
Storage Gateway |
AWS |
Für die Kommunikation vom Storage Gateway zumAWSService-Endpunkt Informationen über Service-Endpunkte finden Sie unter Gewähren von Zugriff über Firewalls und Router für AWS Storage Gateway. |
TCP |
80 (HTTP) |
Eingehend |
Der Host, von dem aus Sie sich mit demAWS Management Consoleaus. |
Storage Gateway |
Durch lokale Systeme zum Abrufen des Speicher-Gateway-Aktivierungsschlüssels. Port 80 wird nur während der Aktivierung der Storage Gateway Gateway-Appliance verwendet. Für Storage Gateway ist es nicht erforderlich, dass Port 80 öffentlich zugänglich ist. Die erforderliche Ebene des Zugangs auf Port 80 hängt von der Netzwerkkonfiguration ab. Wenn Sie das Gateway von der Storage Gateway Gateway-Konsole aus aktivieren, muss der Host, von dem aus Sie die Verbindung mit der Konsole herstellen, Zugriff auf Port 80 des Gateways haben. |
UDP/UDP |
53 (DNS) |
Ausgehend |
Storage Gateway |
DNS-Server |
Für die Kommunikation zwischen Storage Gateway und DNS-Server |
TCP |
22 (Support-Kanal) |
Ausgehend |
Storage Gateway |
Support |
ErlaubtSupportUm auf Ihr Gateway zuzugreifen, um Ihnen bei der Behandlung von Gateway-Problemen zu helfen Dieser Port muss für den normalen Betrieb des Gateways nicht offen sein, für die Fehlerbehebung ist dies jedoch erforderlich. |
UDP |
123 (NTP) |
Ausgehend |
NTP-Client |
NTP-Server |
Verwendet von lokalen Systemen zur Synchronisierung der VM-Zeit mit der Host-Zeit. |
Ports für File Gateways
Für FSx File Gateway müssen Sie Microsoft Active Directory verwenden, um Domänennutzern den Zugriff auf eine SMB-Dateifreigabe (Server Message Block) zu ermöglichen. Sie können Ihr File Gateway zu jeder gültigen Microsoft Windows-Domäne (aufgelöst durch DNS) verbinden.
Sie können auch dieAWS Directory Serviceum einAWS Managed Microsoft ADin der Amazon Web Services Cloud. Für die meistenAWS Managed Microsoft ADBereitstellungen müssen Sie den DHCP-Service (Dynamic Host Configuration Protocol) für Ihre VPC konfigurieren. Weitere Informationen zum Erstellen eines DHCP-Optionssatzes finden Sie unterErstellen einer DHCP-OptionslisteimAWS Directory ServiceAdministratorhandbuchaus.
Für FSx File Gateway sind die folgenden Ports erforderlich.
Protocol (Protokoll) |
Port |
Richtung |
Quelle |
Ziel |
Verwendung |
---|---|---|---|---|---|
UDP NetBIOS |
137 |
Eingehend und ausgehend |
Microsoft Active Directory |
Zum Herstellen einer Verbindung zu Microsoft Active Directory |
|
UDP NetBIOS |
138 |
Eingehend und ausgehend |
Für Datagram Service | ||
TCP LDAP |
389 |
Eingehend und ausgehend |
Für Directory System Agent (DSA) -Client-Verbindung |
||
TCP-v2/v3-Daten |
445 |
Ausgehend |
Speicherdatenübertragung zwischen File Gateway und FSx for Windows File Server |
||
TCP (HTTPS) |
443 |
Ausgehend |
Storage Gateway Gateway-Endpunkte |
Managementsteuerung — Wird für die Kommunikation von einer Storage Gateway Gateway-VM zu einerAWSService-Endpunkt |
|
TCP HTTPS |
443 |
Ausgehend |
Amazon CloudFront |
Für Gateways Aktivierung |
|
TCP |
443 |
Ausgehend |
Verwendung von VPC-Endpunkten |
Managementsteuerung — Wird für die Kommunikation von einer Storage Gateway Gateway-VM zu einerAWSService-Endpunkt |
|
TCP |
1026 |
Ausgehend |
Wird zur Steuerung des Verkehrs verwendet |
||
TCP |
1027 |
Ausgehend |
Wird nur während der Aktivierung verwendet und kann dann geschlossen werden |
||
TCP |
1028 | Ausgehend | Wird zur Steuerung des Verkehrs verwendet | ||
TCP |
1031 |
Ausgehend |
Wird nur für Softwareupdates für Datei-Gateways verwendet |
||
TCP |
2222 |
Ausgehend |
Wird verwendet, um einen Supportkanal zum Gateway bei Verwendung von VPC-Endpoints zu öffnen |
||
TCP (HTTPS) |
8080 |
Eingehend |
Für die Aktivierung einer Hardware-Appliance kurz erforderlich |
Netzwerk- und Firewall-Anforderungen für die Storage Gateway Gateway-Hardware-Appliance
Jede Storage Gateway Gateway-Hardware-Appliance erfordert die folgenden Netzwerkdienste:
-
Internetzugang— eine ständig aktive Verbindung zum Internet über eine Netzwerkschnittstelle auf dem Server.
-
DNS-Dienste— DNS-Dienste für die Kommunikation zwischen der Hardware-Appliance und DNS-Server
-
Zeitsynchronisierung— Ein automatisch konfigurierter Amazon NTP-Zeitservice muss verfügbar sein.
-
IP-Adresse- Eine zugewiesene DHCP- oder statische IPv4-Adresse Sie können keine IPv6-Adressen zuweisen.
Es gibt fünf physische Netzwerk-Ports auf der Rückseite des Servers Dell PowerEdge R640. Bei diesen Ports handelt es sich von links nach rechts (zur Rückseite des Servers hin) um:
-
iDRAC
-
em1
-
em2
-
em3
-
em4
Sie können den iDRAC-Port für die Remote-Serververwaltung verwenden.
Eine Hardware-Appliance benötigt die folgenden Ports.
Protocol (Protokoll) |
Port |
Richtung |
Quelle |
Ziel |
Verwendung |
---|---|---|---|---|---|
SSH |
22 |
Ausgehend |
Hardware-Appliance |
|
Support-Kanal |
DNS | 53 | Ausgehend | Hardware-Appliance | DNS-Server | Namensauflösung |
UDP/NTP | 123 | Ausgehend | Hardware-Appliance | *.amazon.pool.ntp.org |
Zeitsynchronisierung |
HTTPS |
443 |
Ausgehend |
Hardware-Appliance |
|
Datenübertragung |
HTTP | 8080 | Eingehend | AWS | Hardware-Appliance | Aktivierung (nur kurz) |
Eine Hardware-Appliance erfordert die folgenden Netzwerk- und Firewalleinstellungen, um richtig zu funktionieren:
-
Konfigurieren Sie alle verbundenen Netzwerkschnittstellen in der Hardwarekonsole.
-
Stellen Sie sicher, dass jede Netzwerkschnittstelle sich in einem eindeutigen Subnetz befindet.
-
Stellen Sie allen verbundenen Netzwerkschnittstellen Zugriff auf ausgehenden Datenverkehr auf die im vorangehenden Diagramm aufgeführten Endpunkte bereit.
-
Konfigurieren Sie mindestens eine Netzwerkschnittstelle zur Unterstützung der Hardware-Appliance. Weitere Informationen finden Sie unter Konfigurieren von Netzwerkparametern.
Anmerkung
Eine Abbildung der Rückseite des Servers mit seinen Ports finden Sie unterMontieren Sie Ihre Hardware-Appliance im Rack und verbinden Sie sie mit Stromaus.
Alle IP-Adressen auf derselben Netzwerkschnittstelle (NIC), für ein Gateway und einen Host gleichermaßen, müssen sich im gleichen Subnetz befinden. In der folgenden Abbildung ist das Adressierungsschema dargestellt.
Weitere Informationen zum Aktivieren und Konfigurieren einer Hardware-Appliance finden Sie unterVerwenden der Storage Gateway Hardware Applianceaus.
Gewähren von Zugriff über Firewalls und Router für AWS Storage Gateway
Das Gateway muss Zugriff auf die nachfolgend aufgeführten Service-Endpunkte haben, um mitAWSaus. Wenn Sie eine Firewall oder einen Router verwenden, um den Netzwerkverkehr zu filtern oder zu begrenzen, müssen Sie Ihre Firewall und Ihren Router so konfigurieren, dass diese Service-Endpunkte für die ausgehende Kommunikation inAWSaus.
Wichtig
Abhängig von Ihrem GatewayAWSRegion, ersetzenRegion
im Dienstendpunkt mit der richtigen Regions-Zeichenfolge.
Der folgende Service-Endpunkt ist von allen Gateways für Head-Bucket-Operationen erforderlich.
s3.amazonaws.com:443
Die folgenden Dienstendpunkte werden von allen Gateways für den Steuerpfad benötigt (anon-cp
,client-cp
,proxy-app
) und Datenpfad (dp-1
) operationen.
anon-cp.storagegateway.
region
.amazonaws.com:443 client-cp.storagegateway.region
.amazonaws.com:443 proxy-app.storagegateway.region
.amazonaws.com:443 dp-1.storagegateway.region
.amazonaws.com:443
Der folgende Gateway-Service-Endpunkt ist für API-Aufrufe erforderlich.
storagegateway.
region
.amazonaws.com:443
Das folgende Beispiel ist ein Gateway-Service-Endpunkt in der Region USA West (us-west-2
) enthalten.
storagegateway.us-west-2.amazonaws.com:443
Der folgende Amazon CloudFront CloudFront-Endpunkt ist erforderlich, damit Storage Gateway die Liste der verfügbaren abrufen kannAWSRegionen.
https://d4kdq0yaxexbo.cloudfront.net/
Eine Storage Gateway Gateway-VM ist so konfiguriert, dass die folgenden NTP-Server verwendet werden.
0.amazon.pool.ntp.org 1.amazon.pool.ntp.org 2.amazon.pool.ntp.org 3.amazon.pool.ntp.org
-
Storage Gateway — Für unterstützteAWSRegionen und eine Liste vonAWSService-Endpoints, die Sie mit Storage Gateway verwenden können, sieheAWS Storage Gateway-Endpunkte und -KontingenteimAWS– Allgemeine Referenzaus.
-
Storage Gateway Gateway-Hardware-Appliance — Für unterstützteAWSRegionen, die Sie mit der Hardware-Appliance verwenden können, finden Sie unterRegionen der Speicher-Gateway-HardwarimAWS– Allgemeine Referenzaus.
Konfigurieren von Sicherheitsgruppen für Ihre Amazon EC2 EC2-Gateway-Instance
In :AWS Storage Gatewaysteuert eine Sicherheitsgruppe den Datenverkehr zu Ihrer Amazon EC2 EC2-Gateway-Instance. Wenn Sie eine Sicherheitsgruppe konfigurieren, empfehlen wir Folgendes:
-
Die Sicherheitsgruppe sollte keine eingehenden Verbindungen aus dem externen Internet zulassen. Sie sollte festlegen, dass ausschließlich Instances innerhalb der Gateway-Sicherheitsgruppe mit dem Gateway kommunizieren dürfen.
Müssen Instances von außerhalb der Gateway-Sicherheitsgruppe eine Verbindung mit dem Gateway herstellen, empfehlen wir, solche Verbindungen ausschließlich auf Port 80 zuzulassen (Aktivierung).
-
Wenn Sie Ihr Gateway von einem Amazon EC2 EC2-Host außerhalb der Gateway-Sicherheitsgruppe aktivieren möchten, müssen Sie auf Port 80 eingehende Verbindungen von der IP-Adresse dieses Hosts zulassen. Falls Sie die IP-Adresse des zur Aktivierung verwendeten Hosts nicht kennen, können Sie Port 80 öffnen, Ihr Gateway aktivieren und Port 80 nach der Aktivierung wieder für Zugriffe schließen.
-
Erlauben Sie Zugriffe über Port 22 nur, wenn Sie Support für die Problembehebung verwenden Weitere Informationen finden Sie unter Du willstSupportum bei der Fehlerbehebung bei Ihrem EC2-Gateway zu helfen.
Unterstützte Hypervisoren und Host-Anforderungen
Sie können Storage Gateway entweder lokal als VM-Appliance (virtuelle Maschine) oder physische Hardware-Appliance ausführen oder inAWSals Amazon EC2 EC2-Instance
Storage Gateway unterstützt die folgenden Hypervisor-Versionen und Hosts:
-
VMware ESXi Hypervisor (Version 6.0, 6.5 oder 6.7) — Eine kostenlose Version von VMware finden Sie aufVMware-Webseite
aus. Für diese Einrichtung benötigen Sie außerdem einen VMware vSphere-Client, um eine Verbindung mit dem Host herstellen zu können. -
Microsoft Hyper-V Hypervisor (Version 2012 R2 oder 2016) — Eine kostenlose Standalone-Version von Hyper-V finden Sie imMicrosoft-Downloadcenter
aus. Um einen Microsoft Windows-basierten Client-Computer mit dem Host verbinden zu können, benötigen Sie für diese Einrichtung einen Microsoft Hyper-V-Manager. -
Linux Kernel-basierte virtuelle Maschine (KVM) — Eine kostenlose Open-Source-Virtualisierungstechnologie. KVM ist in allen Versionen der Linux-Version 2.6.20 und neuer enthalten. Storage Gateway wird für die Centos/Rhel 7.7-, Ubuntu 16.04 LTS- und Ubuntu 18.04 LTS-Verteilungen getestet und unterstützt. Jede andere moderne Linux-Verteilung kann funktionieren, aber weder Funktion noch Leistung werden garantiert. Wir empfehlen diese Option, wenn Sie bereits über eine KVM-Umgebung verfügen und bereits mit der Funktionsweise von KVM vertraut sind.
-
Amazon EC2 EC2-Instance: Storage Gateway stellt ein Amazon Machine Image (AMI) mit dem Abbild der Gateway-VM bereit. Weitere Informationen zur Bereitstellung von Gateways auf Amazon EC2 finden Sie unterBereitstellen eines File Gateways auf einem Amazon EC2 EC2-Hostaus.
-
Storage Gateway-Hardware-Appliance: Storage Gateway bietet eine physische Hardware-Appliance als lokale Bereitstellungsoption für Standorte mit eingeschränkter Infrastruktur für virtuelle Maschinen.
Anmerkung
Storage Gateway unterstützt nicht die Wiederherstellung eines Gateways von einer VM, die aus einem Snapshot oder Klon einer anderen Gateway-VM oder aus Ihrem Amazon EC2 EC2-AMI erstellt wurde. Wenn Ihre Gateway-VM nicht funktioniert, aktivieren Sie ein neues Gateway und stellen Sie Ihre Daten zu diesem Gateway wieder her. Weitere Informationen finden Sie unter Wiederherstellen von einem unerwarteten Shutdown der virtuellen Maschine.
Storage Gateway unterstützt keinen dynamischen Speicher und virtuelle Speicherballonierung.
Unterstützte SMB-Clients für ein File Gateway
File Gateways unterstützen die folgenden Service Message Block (SMB)-Clients:
-
Microsoft Windows Server 2008 und höher
-
Windows Desktop-Versionen: 10, 8 und 7.
-
Windows Terminal Server unter Windows Server 2008 und neuer
Anmerkung
Für die Verschlüsselung des Server-Nachrichtenblocks sind Clients erforderlich, die SMB v2.1 unterstützen.
Unterstützte Dateisystemoperationen für ein File Gateway
Ihr SMB-Client kann Daten schreiben, lesen, löschen und kürzen. Wenn Clients -Schreibvorgänge an Storage Gateway senden, schreibt es synchron in den lokalen Cache. Dann schreibt es unter Verwendung von optimierten Übertragungen asynchron in Amazon FSx. Lesevorgänge werden zunächst über den lokalen Cache ausgeliefert. Sind dort keine Daten verfügbar, werden sie per Read-Through-Cache aus Amazon FSx abgerufen.
Dabei werden sowohl Schreib- als auch Lesevorgänge optimiert: Es werden nur die geänderten oder angeforderten Teile über das Gateway weitergeleitet. Löscht Entfernen von Dateien aus Amazon FSx.