Tape Gateway のセットアップ要件 - AWS Storage Gateway

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Tape Gateway のセットアップ要件

以下に挙げる要件は、特記がない限り、すべてのゲートウェイ構成に共通です。

ハードウェアとストレージの要件

このセクションでは、ゲートウェイの最小ハードウェアと設定、および必要なストレージに割り当てる最小ディスク容量について説明します。

のハードウェア要件 VMs

ゲートウェイをデプロイする前に必ず、ゲートウェイ VM をデプロイする基盤となるハードウェアで、以下の最小リソースを専有できることを確認してください。

  • VM に割り当てられた仮想プロセッサ 4 個。

  • テープゲートウェイ の場合、ハードウェアは次の量の を専用にする必要がありますRAM。

    • 最大 16 GiBのキャッシュサイズを持つゲートウェイRAM用に予約された 16 GiB TiB

    • キャッシュサイズが 16 TiB GiBのゲートウェイRAM用に予約された 32 GiB TiB

    • キャッシュサイズが 32 TiBGiBのゲートウェイRAM用に予約された 48 TiB

  • ディスクの空き容量 80 GiB (VM イメージとシステムデータのインストール用)。

詳細については、「ゲートウェイパフォーマンスの最適化」を参照してください。ハードウェアがゲートウェイ VM のパフォーマンスにどのように影響を与えるかについては、「AWS Storage Gateway クォータ」を参照してください。

Amazon EC2インスタンスタイプの要件

Amazon Elastic Compute Cloud (Amazon EC2) にゲートウェイをデプロイする場合、ゲートウェイが機能するには、インスタンスサイズが xlarge 以上である必要があります。ただし、コンピューティング最適化インスタンスファミリーの場合は、サイズとして少なくとも 2xlarge が必要です

注記

Storage Gateway AMIは、Intel またはAMDプロセッサを使用する x86 ベースのインスタンスとのみ互換性があります。ARMGraviton プロセッサを使用する ベースのインスタンスはサポートされていません。

テープゲートウェイ の場合、Amazon EC2インスタンスはゲートウェイに使用する予定のキャッシュサイズRAMに応じて、次の量を割り当てます。

  • 最大 16 GiBのキャッシュサイズを持つゲートウェイRAM用に予約された 16 GiB TiB

  • キャッシュサイズが 16 TiB GiBのゲートウェイRAM用に予約された 32 GiB TiB

  • キャッシュサイズが 32 TiBGiBのゲートウェイRAM用に予約された 48 TiB

ゲートウェイの種類に応じて次のインスタンスタイプのうち 1 つを使用することをお勧めします。

キャッシュボリュームおよびテープゲートウェイの種類に応じた推奨事項

  • 汎用インスタンスファミリー – m4、m5、または m6 インスタンスタイプ。

    注記

    m4.16xlarge インスタンスタイプの使用はお勧めしません。

  • コンピューティング最適化インスタンスファミリー — c4、c5、または c6 インスタンスタイプ 2xlarge インスタンスサイズ以上を選択して、必要なRAM要件を満たします。

  • メモリ最適化インスタンスファミリー – r3、r5、または r6 インスタンスタイプ。

  • ストレージ最適化インスタンスファミリー – i3 または i4 インスタンスタイプ。

ストレージの要件

ゲートウェイには VM 用の 80 GiB 以外にもディスク領域が必要になります。

次の表は、デプロイされるゲートウェイのローカルディスクストレージの推奨サイズを示しています。

ゲートウェイタイプ キャッシュ (最小) キャッシュ (最大) アップロードバッファ (最小) アップロードバッファ (最大) その他の必要なローカルディスク
テープゲートウェイ 150 GiB 64 TiB 150 GiB 2 TiB
注記

キャッシュおよびアップロードバッファ用として、1 つ以上のローカルドライブを、最大容量まで構成することができます。

既存のゲートウェイにキャッシュを追加またはバッファをアップロードするときは、ホスト (ハイパーバイザーまたは Amazon EC2インスタンス) に新しいディスクを作成することが重要です。ディスクがキャッシュやアップロードバッファとして割り当て済みである場合は、既存のディスクサイズを変更しないでください。

ゲートウェイクォータの詳細については、「AWS Storage Gateway クォータ」を参照してください。

ネットワークとファイアウォールの要件

ゲートウェイには、インターネット、ローカルネットワーク、ドメインネームサービス (DNS) サーバー、ファイアウォール、ルーターなどへのアクセスが必要です。以下は、必要なポートと、ファイアウォールとルーターを経由してアクセスを許可する方法についての情報です。

注記

場合によっては、Amazon に Storage Gateway をデプロイEC2したり、 AWS IP アドレス範囲を制限するネットワークセキュリティポリシーで他のタイプのデプロイ (オンプレミスを含む) を使用したりすることがあります。このような場合、 AWS IP 範囲の値が変更されると、ゲートウェイでサービス接続の問題が発生する可能性があります。使用する必要がある AWS IP アドレス範囲値は、ゲートウェイをアクティブ化する AWS リージョンの Amazon サービスサブセットにあります。現在の IP 範囲値については、「AWS 全般のリファレンス」の「AWS IP アドレスの範囲」を参してください。

注記

ネットワーク帯域幅の要件は、ゲートウェイによってアップロードおよびダウンロードされるデータの量によって異なります。ゲートウェイのダウンロード、アクティブ化、および更新を正常に行うには、最低 100 Mbps が必要です。データ転送のパターンによって、ワークロードのサポートに必要な帯域幅が決まります。場合によっては、Storage Gateway を Amazon にデプロイEC2したり、他のタイプのデプロイを使用したりすることがあります。

ポート要件

Storage Gateway の使用には、特定のポートへのアクセス許可が必要です。次の図は、各ゲートウェイの種類に対して許可する必要がある、必須のポートを示しています。すべてのゲートウェイの種類で必要なポートと、特定のゲートウェイの種類で必要なポートがあります。ポートの要件の詳細については、「Tape Gateway のポート要件」を参照してください。

すべてのゲートウェイの種類に共通のポート

以下のポートは、すべてのゲートウェイタイプに共通で、すべてのゲートウェイタイプで必要です。

[プロトコル]

ポート

[Direction] (方向)

ソース

デスティネーション

用途

TCP

443 (HTTPS)

アウトバウンド

Storage Gateway

AWS

Storage Gateway から AWS サービスエンドポイントへの通信用。サービスエンドポイントの詳細については、「ファイアウォールとルーターを介した AWS Storage Gateway アクセスの許可」を参照してください。

TCP

80 (HTTP)

インバウンド

AWS マネジメントコンソールに接続するホスト。

Storage Gateway

Storage Gateway のアクティベーションキーは、ローカルシステムにより取得されます。ポート 80 は Storage Gateway アプライアンスのアクティベーション時にのみ使用されます。

Storage Gateway では、ポート 80 をパブリックアクセスが可能なように設定する必要はありません。ポート 80 へのアクセスに必要なレベルはネットワークの設定によって決まります。Storage Gateway マネジメントコンソールからゲートウェイをアクティブ化する場合、コンソールに接続するホストには、ゲートウェイのポート 80 に対するアクセス権限が必要です。

TCP/UDP

53 (DNS)

アウトバウンド

Storage Gateway

ドメインネームサービス (DNS) サーバー

Storage Gateway とDNSサーバー間の通信用。

TCP

22 (サポートチャネル)

アウトバウンド

Storage Gateway

AWS Support

AWS Support ゲートウェイへのアクセスを許可し、ゲートウェイの問題のトラブルシューティングに役立ちます。このポートは、ゲートウェイの通常のオペレーションでは開いておく必要はありませんが、トラブルシューティングでは必要です。

UDP

123 (NTP)

アウトバウンド

NTP クライアント

NTP サーバー

VM 時間をホスト時間に同期するためにローカルシステムで使用されます。

ボリュームゲートウェイとテープゲートウェイのポート

次の図は、テープゲートウェイに対して開くポートを示しています。

さまざまなポートを使用して Storage Gateway に接続されているネットワークリソース。

共通ポートに加えて、テープゲートウェイには次のポートが必要です。

[プロトコル]

ポート

[Direction] (方向)

ソース

デスティネーション

用途

TCP

3260 (i SCSI)

インバウンド

iSCSI イニシエーター

Storage Gateway

ゲートウェイによって公開される iSCSI ターゲットに接続するためのローカルシステム。

ポートの要件の詳細については、「Additional Storage Gateway resources」セクションの「Tape Gateway のポート要件」を参照してください。

Storage Gateway ハードウェアアプライアンスのネットワークとファイアウォールに関する要件

それぞれの Storage Gateway ハードウェアアプライアンスには、以下のネットワークサービスが必要です。

  • インターネットアクセス – サーバー上の任意のネットワークインターフェイスを介した、インターネットへの常時接続のネットワーク接続。

  • DNS サービス – ハードウェアアプライアンスとDNSサーバー間の通信のためのDNSサービス。

  • 時刻同期 – 自動的に設定された Amazon NTPタイムサービスに到達できる必要があります。

  • IP アドレス – 割り当てられた DHCPまたは 静的IPv4アドレス。IPv6 アドレスを割り当てることはできません。

Dell PowerEdge R640 サーバーの背面には 5 つの物理ネットワークポートがあります。これらのポートは、サーバーの背面から見て左から右に、次のとおりです。

  1. iDRAC

  2. em1

  3. em2

  4. em3

  5. em4

リモートサーバー管理には iDRAC ポートを使用できます。

さまざまなポートを使用してハードウェアアプライアンスに接続されているネットワークリソース。

ハードウェアアプライアンスでは、以下のポートの操作が必要です。

[プロトコル]

ポート

[Direction] (方向)

ソース

デスティネーション

用途

SSH

22

アウトバウンド

ハードウェアアプライアンス

54.201.223.107

サポートチャネル
DNS 53 アウトバウンド ハードウェアアプライアンス DNS サーバー 名前解決
UDP/NTP 123 アウトバウンド ハードウェアアプライアンス *.amazon.pool.ntp.org 時刻同期
HTTPS

443

アウトバウンド

ハードウェアアプライアンス

*.amazonaws.com

データ転送

HTTP 8080 インバウンド AWS ハードウェアアプライアンス アクティベーション (短時間のみ)

ハードウェアアプライアンスでは、設計どおりに機能するためには、次のようなネットワークとファイアウォールの設定が必要です。

  • 接続されているすべてのネットワークインターフェイスをハードウェアコンソールで設定します。

  • 各ネットワークインターフェイスが一意のサブネット上にあることを確認します。

  • 接続されているすべてのネットワークインターフェースに、前の図に示されているエンドポイントへのアウトバウンドアクセスを提供します。

  • ハードウェアアプライアンスをサポートするためには、少なくとも 1 つのネットワークインターフェイスを設定します。詳細については、「ハードウェアアプライアンスのネットワークパラメータの設定」を参照してください。

注記

サーバーの背面とポートを示す図については、「ハードウェアアプライアンスの物理的なインストール」を参照してください。

ゲートウェイでもホストでも、同じネットワークインターフェイス (NIC) のすべての IP アドレスは、同じサブネット上にある必要があります。次の図は、アドレス割り当てスキームを示しています。

は、1 つの を共有する 1 つのサブネットで IP とサービス IP をホストしますNIC。

ハードウェアアプライアンスのアクティベーションと設定の詳細については、Storage Gateway ハードウェアアプライアンスの使用 を参照してください。

ファイアウォールとルーターを介した AWS Storage Gateway アクセスの許可

ゲートウェイは、 と通信するために、次のサービスエンドポイントにアクセスする必要があります AWS。ファイアウォールまたはルーターを使用してネットワークトラフィックをフィルタリングまたは制限する場合は、これらのサービスエンドポイントに対し AWSへのアウトバウンド通信を許可するように、対象のファイアウォールおよびルーターを設定する必要があります。

注記

Storage Gateway のプライベートVPCエンドポイントを設定して との接続とデータ転送に使用する場合 AWS、ゲートウェイはパブリックインターネットへのアクセスを必要としません。詳細については、「仮想プライベートクラウドでのゲートウェイのアクティブ化」を参照してください。

重要

ゲートウェイの AWS リージョンに応じて、 を置き換えます。region 正しいリージョン文字列を持つサービスエンドポイント。

head-bucket オペレーションには、すべてのゲートウェイで以下のサービスエンドポイントが必要です。

s3.amazonaws.com:443

以下のサービスエンドポイントは、コントロールパス (anon-cp、client-cp、proxy-app) とデータパス (dp-1) オペレーションのためにすべてのゲートウェイに必要です。

anon-cp.storagegateway.region.amazonaws.com:443 client-cp.storagegateway.region.amazonaws.com:443 proxy-app.storagegateway.region.amazonaws.com:443 dp-1.storagegateway.region.amazonaws.com:443

API 呼び出しを行うには、次のゲートウェイサービスエンドポイントが必要です。

storagegateway.region.amazonaws.com:443

次に、米国西部 (オレゴン) リージョン (us-west-2) にあるゲートウェイサービスエンドポイントの例を示します。

storagegateway.us-west-2.amazonaws.com:443

以下に示す Amazon S3 サービスエンドポイントは、ファイルゲートウェイのみで使用されます。ファイルゲートウェイでは、ファイル共有のマッピング先の S3 バケットにアクセスするために、このエンドポイントが必要です。

bucketname.s3.region.amazonaws.com

次に、米国東部 (オハイオ) リージョン (us-east-2) にある S3 サービスエンドポイントの例を示します

s3.us-east-2.amazonaws.com
注記

ゲートウェイが S3 バケットがある AWS リージョンを特定できない場合、このサービスエンドポイントはデフォルトで になりますs3.us-east-1.amazonaws.com。ゲートウェイがアクティブ化されて S3 バケットが配置されている AWS リージョンに加えて、米国東部 (バージニア北部) リージョン (us-east-1) へのアクセスを許可しておくことをお勧めします。

以下は、 AWS GovCloud (US) リージョンの S3 サービスエンドポイントです。

s3-fips.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS)) s3-fips.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS)) s3.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Standard)) s3.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Standard))

次の例は、 AWS GovCloud (米国西部) リージョンの S3 バケットFIPSのサービスエンドポイントです。

bucket-name.s3-fips.us-gov-west-1.amazonaws.com

Storage Gateway VM は、次のNTPサーバーを使用するように設定されています。

0.amazon.pool.ntp.org 1.amazon.pool.ntp.org 2.amazon.pool.ntp.org 3.amazon.pool.ntp.org

Amazon EC2 Gateway インスタンスのセキュリティグループの設定

セキュリティグループは、Amazon EC2ゲートウェイインスタンスへのトラフィックを制御します。セキュリティグループを設定するときは、次のことを推奨します。

  • セキュリティグループで、外部のインターネットからの着信接続は許可しないでください。ゲートウェイのセキュリティグループ内のインスタンスのみがゲートウェイと通信できるようにします。インスタンスがセキュリティグループ外からゲートウェイに接続することを許可する必要がある場合は、ポート 3260 (iSCSI 接続の場合) および 80 (アクティベーションの場合) でのみ接続を許可することをお勧めします。

  • ゲートウェイセキュリティグループ外の Amazon EC2ホストからゲートウェイをアクティブ化する場合は、そのホストの IP アドレスからポート 80 で受信接続を許可します。アクティブ化するホストの IP アドレスがわからない場合、ポート 80 を開き、ゲートウェイをアクティブ化して、アクティブ化の完了後、ポート 80 のアクセスを閉じることができます。

  • トラブルシューティング AWS Support 目的で を使用している場合のみ、ポート 22 アクセスを許可します。詳細については、「EC2 ゲートウェイ AWS Support のトラブルシューティングを支援したい」を参照してください。

場合によっては、Amazon EC2インスタンスをイニシエータとして (つまり、Amazon にデプロイしたゲートウェイの iSCSI ターゲットに接続するために) 使用する場合がありますEC2。このような場合は、2 つのステップを実行するアプローチをお勧めします。

  1. ゲートウェイと同じセキュリティグループのイニシエータインスタンスを起動してください。

  2. アクセスを設定すると、イニシエータはゲートウェイと通信できます。

ゲートウェイで開くポートについては、「Tape Gateway のポート要件」を参照してください。

サポートされているハイパーバイザーとホストの要件

Storage Gateway は、仮想マシン (VM) アプライアンス、物理ハードウェアアプライアンス、または Amazon EC2インスタンス AWS としてオンプレミスで実行できます。

注記

製造元がハイパーバイザーバージョンの全般サポートを終了した場合は、Storage Gateway でも該当するハイパーバイザーバージョンのサポートを終了します。特定のバージョンのハイパーバイザーのサポートについて詳しくは、製造元のドキュメントを参照してください。

Storage Gateway では、以下のハイパーバイザーのバージョンとホストがサポートされます。

  • VMware ESXi ハイパーバイザー (バージョン 7.0 または 8.0) – この設定には、ホストに接続するためのVMware vSphere クライアントも必要です。

  • Microsoft Hyper-V Hypervisor (バージョン 2012 R2、2016、2019、または 2022) – Hyper-V の無料スタンドアロン版を Microsoft Download Center から入手できます。このセットアップでは、ホストに接続する Microsoft Windows クライアントコンピュータには Microsoft Hyper-V Manager が必要になります。

  • Linux カーネルベースの仮想マシン (KVM) – 無料のオープンソース仮想化テクノロジー。KVM は、Linux バージョン 2.6.20 以降のすべてのバージョンに含まれています。Storage Gateway は、CentOS /RHEL 7.7、Ubuntu 16.04、および Ubuntu 18.04 LTSディストリビューションでテストされLTS、サポートされています。他の最新の Linux ディストリビューションは動作しますが、機能やパフォーマンスは保証されません。このオプションは、すでにKVM環境が稼働していて、 のKVM仕組みが既にわかっている場合にお勧めします。

  • Amazon EC2インスタンス – Storage Gateway は、ゲートウェイ VM イメージを含む Amazon マシンイメージ (AMI) を提供します。Amazon にデプロイできるのは、ファイル、キャッシュされたボリューム、テープゲートウェイタイプのみですEC2。Amazon にゲートウェイをデプロイする方法についてはEC2、「」を参照してくださいTape Gateway 用にカスタマイズされた Amazon EC2インスタンスをデプロイする

  • Storage Gateway ハードウェアアプライアンス – Storage Gateway では、仮想マシンによるインフラストラクチャが制限されている場所のためのオンプレミス用デプロイオプションとして、物理ハードウェアアプライアンスが提供されています。

注記

Storage Gateway は、別のゲートウェイ VM のスナップショットまたはクローン、または Amazon EC2 から作成された VM からのゲートウェイの復旧をサポートしていませんAMI。ゲートウェイ VM が正しく機能しない場合は、新しいゲートウェイをアクティブ化し、データをそのゲートウェイに復旧します。詳細については、「予期しない仮想マシンのシャットダウンからの復旧」を参照してください。

Storage Gateway は動的メモリと仮想メモリのバルーニングをサポートしていません。

サポートされている iSCSI イニシエータ

テープゲートウェイをデプロイすると、ゲートウェイは 1 つのメディアチェンジャーと 10 のテープドライブで事前設定されます。これらのテープドライブとメディアチェンジャーは、既存のクライアントバックアップアプリケーションで iSCSI デバイスとして使用できます。

これらの iSCSI デバイスに接続するために、Storage Gateway は次の iSCSI イニシエータをサポートしています。

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2012 R2

  • Windows 10

  • Windows 8.1

  • Red Hat Enterprise Linux 5

  • Red Hat Enterprise Linux 6

  • Red Hat Enterprise Linux 7

  • Red Hat Enterprise Linux 8

  • Red Hat Enterprise Linux 9

  • VMware ESX イニシエーター。 のゲストオペレーティングシステムでイニシエーターを使用する代わりに使用できます。 VMs

重要

Storage Gateway は、Windows クライアントからの Microsoft Multipath I/O (MPIO) をサポートしていません。

Storage Gateway は、ホストが Windows Server フェイルオーバークラスター () を使用してアクセスを調整する場合、複数のホストを同じボリュームに接続できますWSFC。ただし、 を使用せずに、同じボリュームに複数のホスト (クラスター化されていない NTFS/ext4 ファイルシステムの共有など) を接続することはできませんWSFC。

テープゲートウェイでサポートされているサードパーティー製バックアップアプリケーション

テープゲートウェイを使用したテープの読み書きや管理には、バックアップアプリケーションを使用します。次のサードパーティ製のバックアップアプリケーションをテープゲートウェイで使用することができます。

選択するメディアチェンジャーのタイプが、使用するバックアップアプリケーションによって異なってきます。次の表に、テストの結果テープゲートウェイと互換性があることが確認された、サードパーティ製のバックアップアプリケーションを一覧で示します。この表には、各バックアップアプリケーションで推奨されている、メディアチェンジャーのタイプが記載されています。

バックアップアプリケーション メディアチェンジャータイプ
Arcserve Backup AWS-Gateway-VTL
Bacula Enterprise V10.x AWS-Gateway-VTL、または STK-L700
Commvault V11 STK-L700
Dell EMC NetWorker 19.5 AWS-Gateway-VTL
IBM Spectrum Protect v8.1.10 IBM-03584L32-0402
Micro Focus (HPE) Data Protector 9 または 11.x AWS-Gateway-VTL
Microsoft System Center 2012 R2 または 2016 Data Protection Manager STK-L700
NovaStor DataCenter/ネットワーク 6.4 または 7.1 STK-L700
Quest NetVault Backup 12.4 または 13.x STK-L700
Veeam Backup & Replication 11A AWS-Gateway-VTL
Veritas Backup Exec 2014、15、16、20、または 22.x AWS-Gateway-VTL
Veritas Backup Exec 2012
注記

Veritas による Backup Exec 2012 のサポートは終了しました。

STK-L700
Veritas NetBackup バージョン 7.x または 8.x AWS-Gateway-VTL
重要

バックアップアプリケーションへの対応が確認されているメディアチェンジャーを選択することを、強くお勧めします。その他のメディアチェンジャーを使用した場合には、正常に機能しないことがあります。メディアチェンジャーは、ゲートウェイをアクティブ化した後に変更することも可能です。詳細については、「ゲートウェイのアクティブ化後のメディアチェンジャーの選択」を参照してください。