

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Requisitos de configuración de la puerta de enlace de archivo
<a name="Requirements"></a>

A menos que se especifique lo contrario, los siguientes requisitos son comunes a todos los tipos de puerta de enlace de archivo en AWS Storage Gateway. La configuración debe cumplir los requisitos descritos en esta sección. Revise los requisitos que se aplican a la configuración de la puerta de enlace antes de implementarla.

**Topics**
+ [Requisitos previos](#user-requirements)
+ [Requisitos de hardware y almacenamiento](#requirements-hardware-storage)
+ [Requisitos de red y firewall](#networks)
+ [Hipervisores compatibles y requisitos de host](#requirements-host)
+ [Clientes de NFS y SMB compatibles con la puerta de enlace de archivo](#requirements-s3-fgw-clients)
+ [Operaciones del sistema de archivos compatibles con la puerta de enlace de archivo](#requirements-file-operations)
+ [Administración de discos locales para la puerta de enlace](ManagingLocalStorage-common.md)

## Requisitos previos
<a name="user-requirements"></a>

Antes de configurar Amazon S3 File Gateway (S3 File Gateway), debe cumplir los siguientes requisitos previos:
+ Configure Microsoft Active Directory (AD) y cree una cuenta de servicio de Active Directory con los permisos necesarios. Para obtener más información, consulte [Requisitos de permiso de la cuenta de servicio de Active Directory](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html).
+ Asegúrese de que haya suficiente ancho de banda de la red entre la puerta de enlace y AWS. Se requiere un mínimo de 100 Mbps para descargar, activar y actualizar correctamente la puerta de enlace.
+ Configure la conexión que desee utilizar para el tráfico de red entre el entorno local en el que va a implementar la puerta de enlace AWS y el entorno local en el que vaya a implementar. Puede conectarse mediante una red pública de Internet, una red privada, una VPN o Direct Connect. Si desea que su puerta de enlace se comunique a AWS través de una conexión privada a una Amazon Virtual Private Cloud, configure Amazon VPC antes de configurar la puerta de enlace.
+ Asegúrese de que la puerta de enlace pueda resolver el nombre del controlador de dominio de Active Directory. Puede usar DHCP en su dominio de Active Directory para gestionar la resolución o especificar un servidor DNS manualmente desde el menú de ajustes de configuración de red de la consola local de la puerta de enlace.

## Requisitos de hardware y almacenamiento
<a name="requirements-hardware-storage"></a>

En las siguientes secciones se proporciona información sobre las configuraciones mínimas de hardware y almacenamiento necesarias para la puerta de enlace y la cantidad mínima de espacio en disco que se debe asignar para el almacenamiento necesario.

Para obtener información sobre las prácticas recomendadas de rendimiento de la puerta de enlace de archivo, consulte [Guía básica de rendimiento para S3 File Gateway FSx ](Performance.md#performance-fgw).

### Requisitos de hardware para instalaciones locales VMs
<a name="requirements-hardware"></a>

Cuando implemente la puerta de enlace de archivo en las instalaciones, debe asegurarse de que el hardware subyacente en el que esté implementando la máquina virtual (VM) de puerta de enlace de archivo pueda dedicar los siguientes recursos mínimos:
+ Cuatro procesadores virtuales asignados a la VM
+ 16 GiB de RAM reservada para puertas de enlace de archivo
+ 80 GiB de espacio de disco para la instalación de los datos del sistema y la imagen de la máquina virtual

Para obtener más información, consulte [Maximización del rendimiento de la puerta de enlace de archivo de S3](https://docs.aws.amazon.com/filegateway/latest/files3/Performance-Throughput.html). Para obtener información acerca de cómo afecta el hardware al rendimiento de la MV de la gateway, consulte [Cuotas para los recursos compartidos de archivos](fgw-quotas.md#resource-file-limits). 

### Requisitos para los tipos de instancia de Amazon EC2
<a name="requirements-hardware-ec2"></a>

Cuando implemente la puerta de enlace en Amazon Elastic Compute Cloud (Amazon EC2), el tamaño de la instancia debe ser al menos **`xlarge`** para que la puerta de enlace funcione. Sin embargo, para la familia de instancias optimizadas para la computación el tamaño debe ser, como mínimo, **`2xlarge`**.

**nota**  
La AMI de Storage Gateway solo es compatible con instancias basadas en x86 que utilizan procesadores Intel o AMD. No se admiten las instancias basadas en ARM que utilizan procesadores Graviton.

Utilice uno de los siguientes tipos de instancias recomendadas para su tipo de gateway.

**Recomendadas para los tipos de puerta de enlace de archivo**
+ Familia de instancias de uso general: tipo de instancia **m5, m6 o m7**. Elija el tamaño de instancia **xlarge** o superior para cumplir con los requisitos de procesador Storage Gateway y RAM.
+ Familia de instancias optimizadas para la computación: tipos de instancia **c5, c6 o c7**. Elija el tamaño de instancia **2xlarge** o superior para cumplir con los requisitos de procesador Storage Gateway y RAM.
+ Familia de instancias optimizadas para memoria: tipos de instancia **r5, r6 o r7**. Elija el tamaño de instancia **xlarge** o superior para cumplir con los requisitos de procesador Storage Gateway y RAM.
+ Familia de instancias optimizadas para el almacenamiento: tipos de instancia **i3, i4 o i7**. Elija el tamaño de instancia **xlarge** o superior para cumplir con los requisitos de procesador Storage Gateway y RAM.
**nota**  
Cuando se lanza la puerta de enlace en Amazon EC2 y el tipo de instancia elegida es compatible con almacenamiento efímero, los discos se muestran de forma automática. Para obtener más información sobre el almacenamiento de la instancia de Amazon EC2, consulte [Almacenamiento de instancias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html) en la *Guía del usuario de Amazon EC2*.   
Las operaciones de escritura de las aplicaciones se almacenan en la memoria caché de forma síncrona y, a continuación, se cargan de forma asíncrona en el almacenamiento duradero en Amazon S3. Si el almacenamiento efímero se pierde debido a que una instancia se detiene antes de que haya finalizado la carga, los datos que todavía se encuentran en la caché y todavía no se ha escrito en Amazon Simple Storage Service (Amazon S3) se pueden perder. Antes de detener la instancia que aloja la puerta de enlace, asegúrate de que la `CachePercentDirty` CloudWatch métrica lo sea`0`. Para obtener información sobre el almacenamiento efímero, consulte [Uso del almacenamiento efímero con puertas de enlace de EC2](ephemeral-disk-cache.md). Para obtener más información acerca de la supervisión de métricas para Storage Gateway, consulte [Supervisión de su puerta de enlace de archivos S3: ](monitoring-file-gateway.md).  
Si tiene más de cinco millones de objetos en el bucket de S3 y utiliza un volumen de EBS **gp2**, se requiere un volumen de EBS raíz de 350 GiB como mínimo para tener un rendimiento aceptable durante el inicio de la puerta de enlace. Las instancias de puerta de enlace de archivo de Amazon EC2 recién creadas utilizan volúmenes raíz **gp3** de forma predeterminada, a los que no se aplica este requisito. Para obtener información sobre cómo aumentar el tamaño del volumen, consulte [Modificación de un volumen de EBS mediante volúmenes elásticos (consola)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requesting-ebs-volume-modifications.html#modify-ebs-volume).

### Requisitos de almacenamiento
<a name="requirements-storage"></a>

Además de 80 GiB de espacio en disco para la máquina virtual, también necesitará discos adicionales para la puerta de enlace.


| Tipo de puerta de enlace | Caché (mínimo) | Caché (máximo) | 
| --- | --- | --- | 
| Puerta de enlace de archivo | 150 GiB | 64 TiB | 

**nota**  
Puede configurar una o más unidades locales para la memoria caché hasta la capacidad máxima.  
Cuando se agrega caché a una puerta de enlace existente, es importante crear nuevos discos en el host (hipervisor o instancia de Amazon EC2). No cambie el tamaño de los discos si se han asignado previamente como caché.

 Para obtener información acerca de las cuotas de gateway, consulte [Cuotas para los recursos compartidos de archivos](fgw-quotas.md#resource-file-limits).

## Requisitos de red y firewall
<a name="networks"></a>

La gateway necesita obtener acceso a Internet, las redes locales, los servidores de nombres de dominio (DNS), firewalls, routers, etc.

Los requisitos de ancho de banda de la red varían en función de la cantidad de datos que carga y descarga la puerta de enlace. Se requiere un mínimo de 100 Mbps para descargar, activar y actualizar correctamente la puerta de enlace. Sus patrones de transferencia de datos determinarán el ancho de banda necesario para soportar su carga de trabajo.

A continuación, puede encontrar información sobre los puertos necesarios y cómo permitir el acceso a través de firewalls y routers.

**nota**  
En algunos casos, podría implementar la puerta de enlace en Amazon EC2 o utilizar otros tipos de implementación (incluyendo en las instalaciones) con las políticas de seguridad de red que restringen los rangos de direcciones IP de AWS . En estos casos, es posible que la puerta de enlace experimente problemas de conectividad del servicio cuando cambien los valores del rango de AWS IP. Los valores del rango de direcciones AWS IP que debes usar se encuentran en el subconjunto de servicios de Amazon de la AWS región en la que activas tu puerta de enlace. Para obtener los valores actuales de rango de IP, consulte [AWS Rangos de direcciones IP de ](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) en la *Referencia general de AWS*.

**Topics**
+ [Requisitos de los puertos](#requirements-network)
+ [Requisitos de red y firewall para el dispositivo de hardware de Storage Gateway](#appliance-network-requirements)
+ [Permitir el AWS Storage Gateway acceso a través de firewalls y enrutadores](#allow-firewall-gateway-access)
+ [Configuración de grupos de seguridad para la instancia de puerta de enlace de Amazon EC2](#EC2GatewayCustomSecurityGroup-common)

### Requisitos de los puertos
<a name="requirements-network"></a>

La puerta de enlace de archivo de S3 requiere que se permita el acceso a puertos específicos a través de la seguridad de la red para lograr una implementación y un funcionamiento satisfactorios. Algunos puertos son necesarios para todas las puertas de enlace, mientras que otros solo son necesarios para configuraciones específicas, como cuando se conecta a clientes de NFS o SMB, puntos de conexión de VPC o Microsoft Active Directory.

Para la puerta de enlace de archivo de S3, solo necesita utilizar Microsoft Active Directory cuando desee permitir que los usuarios del dominio tengan acceso a un recurso compartido de archivos de Server Message Block (SMB). Puede unir la puerta de enlace de archivo a cualquier dominio válido de Microsoft Windows (que se pueda resolver por DNS).

También puede utilizarla Directory Service para crear una [AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)en la nube de Amazon Web Services. Para la mayoría de AWS Managed Microsoft AD las implementaciones, debe configurar el servicio de Protocolo de configuración dinámica de host (DHCP) para su VPC. Para obtener información sobre cómo crear un conjunto de opciones de DHCP, consulte [Crear un conjunto de opciones de DHCP](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/dhcp_options_set.html) en la *Guía de administración de AWS Directory Service *.

En la siguiente tabla se enumeran los puertos necesarios y se describen los requisitos condicionales en la columna **Notas**.



**Requisitos de puerto para S3 File Gateway para File Gateway** FSx 


|  Elemento de red  |  De  |  Para  |  Protocolo  |  Puerto  |  Entrada  |  Salida  |  Obligatorio  |  Notas  | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  Navegador web  |   El navegador web  |   VM de Storage Gateway  |  TCP HTTP  |  80  |  ✓  |  ✓  |  ✓  |  Lo utilizan los sistemas locales para obtener la clave de activación de Storage Gateway. El puerto 80 solo se utiliza durante la activación de un dispositivo de Storage Gateway. La máquina virtual de Storage Gateway no requiere que el puerto 80 sea accesible públicamente. El nivel de acceso exigido al puerto 80 depende de la configuración de la red. Si activa la puerta de enlace desde la consola de administración de Storage Gateway, el host desde el que se conecta a la consola debe tener acceso al puerto 80 de la puerta de enlace.  | 
|  Navegador web  |   VM de Storage Gateway  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  AWS Consola de administración (todas las demás operaciones)  | 
|  DNS  |   VM de Storage Gateway  |   Servidor DNS (Domain Name Service)  |  DNS TCP y UDP  |  53  |  ✓  |  ✓  |  ✓  |   Se utiliza para la comunicación entre una VM de Storage Gateway y el servidor DNS para la resolución de nombres de IP.  | 
|  NTP  |   VM de Storage Gateway  |   Servidor de Network Time Protocol (NTP)  |  NTP TCP y UDP  |  123  |  ✓  |  ✓  |  ✓  |  Lo utilizan los sistemas en las instalaciones para sincronizar la hora de la VM con la hora del host. Una VM de Storage Gateway está configurada para utilizar los siguientes servidores NTP: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/Requirements.html) No es necesario para las puertas de enlace alojadas en Amazon EC2.  | 
|  Storage Gateway  |   VM de Storage Gateway  |   Soporte Punto final  |  TCP SSH  |  22  |  ✓  |  ✓  |  ✓  |  Permite acceder Soporte a su puerta de enlace para ayudarle a solucionar los problemas de la puerta de enlace. No necesita este puerto abierto para el funcionamiento normal de la gateway, pero se exige para la solución de problemas. Para obtener una lista de los puntos de conexión admitidos, consulte [puntos de conexión de Soporte](https://docs.aws.amazon.com//general/latest/gr/awssupport.html).  | 
|  Storage Gateway  |   VM de Storage Gateway  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  Control de administración  | 
|  Amazon CloudFront  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  Para la activación  | 
|  VPC  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  Control de administración \$1Requerido solo cuando se utilizan puntos de conexión de VPC  | 
|  VPC  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  1026  |    |  ✓  |  ✓\$1  |  Punto de conexión del plano de control \$1Requerido solo cuando se utilizan puntos de conexión de VPC | 
|  VPC  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  1027  |    |  ✓  |  ✓\$1  |  Plano de control anónimo (para activación) \$1Requerido solo cuando se utilizan puntos de conexión de VPC  | 
|  VPC  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  1028  |    |  ✓  |  ✓\$1  |  Punto de conexión de proxy \$1Requerido solo cuando se utilizan puntos de conexión de VPC  | 
|  VPC  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  1031  |    |  ✓  |  ✓\$1  |  Plano de datos \$1Requerido solo cuando se utilizan puntos de conexión de VPC  | 
|  VPC  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  2222  |    |  ✓  |  ✓\$1  |  Canal de soporte SSH para VPCe \$1Requerido solo para abrir un canal de soporte cuando se utilizan puntos de conexión de VPC  | 
|  VPC  |   VM de Storage Gateway  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  Control de administración \$1Requerido solo cuando se utilizan puntos de conexión de VPC  | 
|  Cliente de recurso compartido de archivos  |  Cliente de SMB  |   VM de Storage Gateway  |  TCP o UDP SMBv3  |  445  |  ✓  |  ✓  |  ✓\$1  |  Servicio de sesión de transferencia de datos de uso compartido de archivos. Sustituye a los puertos 137-139 de Microsoft Windows NT y versiones posteriores. \$1Requerido únicamente para SMB.  | 
|  Microsoft Active Directory  |   VM de Storage Gateway  |  Servidor de Active Directory  |  UDP NetBIOS  |  137  |  ✓  |  ✓  |  ✓\$1  |  Nombre de servicio \$1Necesario SMBv1 únicamente para.  | 
|  Microsoft Active Directory  |   VM de Storage Gateway  |  Servidor de Active Directory  |  UDP NetBIOS  |  138  |  ✓  |  ✓  |  ✓\$1  |  Servicio de datagramas \$1Necesario únicamente para. SMBv1   | 
|  Microsoft Active Directory  |   VM de Storage Gateway  |  Servidor de Active Directory  |  LDAP TCP y UDP  |  389  |  ✓  |  ✓  |  ✓\$1  |  Conexión de cliente de Directory System Agent (DSA) \$1Requerido únicamente para SMB.  | 
|  Microsoft Active Directory  |   VM de Storage Gateway  |  Servidor de Active Directory  |  Kerberos TCP y UDP  |  88  |  ✓  |  ✓  |  ✓\$1  |  Kerberos \$1Requerido únicamente para SMB.  | 
|  Microsoft Active Directory  |   VM de Storage Gateway  |  Servidor de Active Directory  |  Mapeador de Environment/End puntos de computación distribuida TCP (DCE/EMAP)  |  135  |  ✓  |  ✓  |  ✓\$1  |  RPC \$1Requerido únicamente para SMB.  | 
|  Cliente de recurso compartido de archivos  |  Cliente de NFS  |  VM de Storage Gateway  |  Datos TCP o UDP NFSv3  |  111  |  ✓  |  ✓  |  ✓\$1  |  Transferencia de datos de uso compartido de archivos (para NFS v3 únicamente) \$1Requerido únicamente para NFS.  | 
|  Cliente de recurso compartido de archivos  |  Cliente de NFS  |   VM de Storage Gateway  |  NFS TCP o UDP  |  2049  |  ✓  |  ✓  |  ✓\$1  |  Transferencia de datos de uso compartido de archivos \$1Requerido únicamente para NFS v3 y v4.  | 
|  Cliente de recurso compartido de archivos  |  Cliente de NFS  |   VM de Storage Gateway  |  TCP o UDP NFSv3  |  20048  |  ✓  |  ✓  |  ✓\$1  |  Transferencia de datos de uso compartido de archivos \$1Necesario únicamente para NFSv3   | 
|  Cliente de recurso compartido de archivos  |  Cliente de NFS  |   VM de Storage Gateway  |  TCP o UDP NFSv3  |  8750  |  ✓  |  ✓  |  ✓\$1  |  Cuota de recursos compartidos de archivos \$1Necesario únicamente para NFSv3   | 
|  Cliente de recurso compartido de archivos  |  Cliente de SMB  |   VM de Storage Gateway  |  TCP o UDP SMBv2  |  139  |  ✓  |  ✓  |  ✓\$1  |  Servicio de sesión de transferencia de datos de uso compartido de archivos \$1Requerido únicamente para SMB  | 
|  Amazon S3  |   VM de Storage Gateway  |  Puntos de conexión de servicio de Amazon S3  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  Para la comunicación entre la máquina virtual Storage Gateway y el punto final del AWS servicio. Para obtener información sobre los puntos finales del servicio, consulte [Permitir el acceso a AWS Storage Gateway a través de firewalls y enrutadores](https://docs.aws.amazon.com/filegateway/latest/files3/Requirements.html#allow-firewall-gateway-access).  | 

La siguiente ilustración muestra el flujo de tráfico de red para una implementación básica de puerta de enlace de archivo de S3.

![\[recursos de red conectados a Storage Gateway mediante varios puertos.\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/images/File-Gateway-Port-Diagram.png)


### Requisitos de red y firewall para el dispositivo de hardware de Storage Gateway
<a name="appliance-network-requirements"></a>

Cada dispositivo de hardware de Storage Gateway requiere los siguientes servicios de red:
+ **Acceso a Internet**: una conexión de red permanente a Internet a través de cualquier interfaz de red del servidor.
+ **Servicios DNS**: servicios DNS para la comunicación entre el dispositivo de hardware y el servidor DNS.
+ **Sincronización horaria**: se debe poder acceder a un servicio horario de Amazon NTP configurado automáticamente.
+ **Dirección IP**: una dirección DHCP o estática asignada IPv4. No puede asignar una IPv6 dirección.

Hay cinco puertos de red físicos en la parte posterior del servidor Dell PowerEdge R640. De izquierda a derecha (mirando a la parte posterior del servidor) estos puertos son los siguientes:

1. iDRAC

1. `em1`

1. `em2`

1. `em3`

1. `em4`

Puede utilizar el puerto iDRAC para la administración remota del servidor.



![\[recursos de red conectados al dispositivo de hardware mediante varios puertos.\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/images/ApplianceFirewallRules.png)


Un dispositivo de hardware requiere los siguientes puertos para funcionar.


|  Protocolo  |  Puerto  |  Dirección  |  Origen  |  Destino  |  De uso  | 
| --- | --- | --- | --- | --- | --- | 
| SSH |  22  |  Salida  | Dispositivo de hardware |  `54.201.223.107`  | canal de soporte | 
| DNS | 53 | Salida | Dispositivo de hardware | Servidores DNS | Resolución de nombres | 
| UDP/NTP | 123 | Salida | Dispositivo de hardware | \$1.amazon.pool.ntp.org | Sincronización horaria | 
| HTTPS |  443  |  Salida  | Dispositivo de hardware |  `*.amazonaws.com`  |  Transferencia de datos  | 
| HTTP | 8080 | Entrada | AWS | Dispositivo de hardware | Activación (solo brevemente) | 

Para rendir de acuerdo con el diseño, un dispositivo de hardware requiere que la configuración de red y de firewall sea como se indica a continuación:
+ Configure todas las interfaces de red conectadas en la consola del hardware.
+ Asegúrese de que cada interfaz de red se encuentre en su propia subred.
+ Proporcione todas las interfaces de red conectadas con acceso de salida a los puntos de enlace que se enumeran en el diagrama anterior.
+ Configure al menos una interfaz de red para admitir el dispositivo de hardware. Para obtener más información, consulte [Configuración de los parámetros de red del dispositivo de hardware](appliance-configure-network.md).

**nota**  
Para ver una ilustración que muestra la parte posterior del servidor con sus puertos, consulte[Instalación física del dispositivo de hardware](appliance-rack-mount.md).

Todas las direcciones IP de la misma interfaz de red (NIC), ya sea para una gateway o un host, deben estar en la misma subred. La siguiente ilustración muestra el esquema de direccionamiento.



![\[IP del host e IP de servicio en una sola subred que comparte una NIC.\]](http://docs.aws.amazon.com/es_es/filegateway/latest/files3/images/ApplianceAddressing.png)


Para obtener más información acerca de la activación y la configuración de un dispositivo de hardware, consulte [Uso del dispositivo de hardware AWS Storage Gateway](hardware-appliance.md).

### Permitir el AWS Storage Gateway acceso a través de firewalls y enrutadores
<a name="allow-firewall-gateway-access"></a>

Su puerta de enlace requiere acceso a los siguientes puntos finales del servicio Storage Gateway para poder comunicarse con AWS ellos. Durante la configuración de la puerta de enlace, seleccione el tipo de punto de conexión de la puerta de enlace en función del entorno de red. Si utiliza un firewall o un router para filtrar o limitar el tráfico de red, debe configurar el firewall y el router para dar permiso a los puntos de conexión de servicio para mantener comunicaciones de salida con AWS.

**nota**  
Si configura puntos de enlace de VPC privados para que Storage Gateway los utilice para la conexión y la transferencia de datos desde y hacia AWS, su puerta de enlace no requiere acceso a la Internet pública. Para obtener más información, consulte [Activación de una puerta de enlace en una nube virtual privada](https://docs.aws.amazon.com/filegateway/latest/files3/gateway-private-link.html).

**importante**  
*region*En los siguientes ejemplos de puntos de conexión, sustituya por la Región de AWS cadena correcta para su puerta de enlace, por ejemplo. `us-west-2`  
*amzn-s3-demo-bucket*Sustitúyalo por el nombre real del bucket de Amazon S3 de la implementación. También puede usar un asterisco (`*`) en lugar de *amzn-s3-demo-bucket* para crear una entrada comodín en las reglas de su firewall, lo que le permitirá incluir el punto final del servicio para todos los nombres de los buckets.  
Si sus puertas de enlace están implementadas Regiones de AWS en los Estados Unidos o Canadá y requieren conexiones de punto final que cumplan con la Norma Federal de Procesamiento de la Información (FIPS), sustitúyalas por. *s3* `s3-fips`

#### Tipo de punto de conexión
<a name="endpoint-types-fgw"></a>

**Puntos de conexión estándar**  
Estos puntos finales admiten el IPv4 tráfico entre su dispositivo de puerta de enlace y. AWS

Todas las puertas de enlace requieren el siguiente punto de conexión de servicio para las operaciones Head Bucket.

```
bucket-name.s3.region.amazonaws.com:443
```

Los siguientes puntos de conexión de servicio son necesarios para todas las puertas de enlace para operaciones de ruta de control (`anon-cp`, `client-cp` y `proxy-app`) y de ruta de datos (`dp-1`).

```
anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443
```

El siguiente punto de enlace de servicio de la gateway es necesario para realizar llamadas a la API.

```
storagegateway.region.amazonaws.com:443
```

El siguiente ejemplo es un punto de conexión de servicio de la puerta de enlace en la región Oeste de EE. UU. (Oregón) (`us-west-2`).

```
storagegateway.us-west-2.amazonaws.com:443
```

**Puntos de conexión de doble pila**  
Estos puntos finales admiten el IPv6 tráfico IPv4 entre su dispositivo de puerta de enlace y. AWS

Todas las puertas de enlace requieren el siguiente punto de conexión de servicio de doble pila para las operaciones Head Bucket.

```
bucket-name.s3.dualstack.region.amazonaws.com:443
```

Todas las puertas de enlace requieren los siguientes puntos de conexión de servicio de doble pila para las operaciones de ruta de control (activación, plano de control y proxy) y de ruta de datos (plano de datos).

```
activation-storagegateway.region.api.aws:443
controlplane-storagegateway.region.api.aws:443
proxy-storagegateway.region.api.aws:443
dataplane-storagegateway.region.api.aws:443
```

El siguiente punto de conexión de servicio de la puerta de enlace es necesario para realizar llamadas a la API.

```
storagegateway.region.api.aws:443
```

El siguiente ejemplo es un punto de conexión de servicio de doble pila de puerta de enlace en la región Oeste de EE. UU. (Oregón) (`us-west-2`).

```
storagegateway.us-west-2.api.aws:443
```

#### Puntos de conexión de servicio de Amazon S3
<a name="fgw-s3-service-endpoints"></a>

La puerta de enlace de archivo de Amazon S3 requiere los siguientes tres tipos de puntos de conexión para conectarse al servicio de Amazon S3:

**Punto de conexión de servicio de Amazon S3**

**nota**  
Solo para este punto de conexión, *no* sustituya `s3` por `s3-fips` para implementaciones que cumplen con el FIPS.

```
s3.amazonaws.com
```

**Puntos de conexión regionales de Amazon S3**

```
s3.region.amazonaws.com (Standard)
s3.dualstack.region.amazonaws.com (Dual-stack)
```

El siguiente ejemplo muestra un punto de conexión regional de Amazon S3 en la región Este de EE. UU. (Ohio) (`us-east-2`).

```
s3.us-east-2.amazonaws.com
s3.dualstack.us-east-2.amazonaws.com
```

El siguiente ejemplo muestra puntos de conexión regionales de Amazon S3 estándar y de doble pila que cumplen con el FIPS en la región Oeste de EE. UU. (Norte de California) (`us-west-1`).

```
s3-fips.us-west-1.amazonaws.com
s3-fips.dualstack.us-west-1.amazonaws.com
```

Los siguientes ejemplos muestran los puntos de enlace regionales Amazon S3 estándar y de doble pila que utilizan las AWS GovCloud (US) regiones:

```
s3-fips.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS))
s3-fips.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS))
s3.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Standard))
s3.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Standard))
s3-fips.dualstack.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS dual-stack))
s3-fips.dualstack.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS dual-stack))
s3.dualstack.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Dual-stack))
s3.dualstack.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Dual-stack))
```

**nota**  
Si su puerta de enlace no puede determinar Región de AWS dónde se encuentra su bucket de Amazon S3, este punto de enlace de servicio se establece de forma predeterminada. `s3.us-east-1.amazonaws.com` Le recomendamos que permita el acceso a la región EE.UU. Este (Norte de Virginia) (`us-east-1`) además de la región en la Regiones de AWS que esté activada su puerta de enlace y donde se encuentre su bucket de Amazon S3.

**Puntos de conexión de bucket de Amazon S3**

```
bucket-name.s3.region.amazonaws.com (Standard)
bucket-name.s3.dualstack.region.amazonaws.com (Dual-stack)
```

En los siguientes ejemplos se muestran los puntos de conexión de bucket de Amazon S3 estándar y de doble pila para un bucket denominado *`amzn-s3-demo-bucket`* en la región Este de EE. UU. (Ohio) (`us-east-2`).

```
amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com (Standard)
amzn-s3-demo-bucket.s3.dualstack.us-east-2.amazonaws.com (Dual-stack)
```

En los siguientes ejemplos, se muestran los puntos de enlace de un bucket Amazon S3 estándar y de doble pila que cumplen con las normas FIPS para un bucket *`amzn-s3-demo-bucket1`* denominado en AWS GovCloud la región (EE.UU. Este) (). `us-gov-east-1`

```
amzn-s3-demo-bucket1.s3-fips.us-gov-east-1.amazonaws.com (FIPS)
amzn-s3-demo-bucket1.s3-fips.dualstack.us-gov-east-1.amazonaws.com (FIPS dual-stack)
```

Además de los puntos finales del servicio Storage Gateway y Amazon S3, Storage Gateway VMs también requiere acceso de red a los siguientes servidores NTP:

```
time.aws.com
0.amazon.pool.ntp.org          
1.amazon.pool.ntp.org
2.amazon.pool.ntp.org
3.amazon.pool.ntp.org
```

Para obtener más información sobre los puntos finales compatibles Regiones de AWS y de servicio, consulte [Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html) en. *Referencia general de AWS*



### Configuración de grupos de seguridad para la instancia de puerta de enlace de Amazon EC2
<a name="EC2GatewayCustomSecurityGroup-common"></a>

En AWS Storage Gateway, un grupo de seguridad controla el tráfico a su instancia de puerta de enlace Amazon EC2. A la hora de configurar un grupo de seguridad, recomendamos las siguientes acciones:
+ El grupo de seguridad no debe permitir conexiones entrantes procedentes de Internet. Solamente debe permitir que se comuniquen con la gateway las instancias que se encuentren dentro del grupo de seguridad de la gateway. 

  Si necesita permitir la conexión de instancias con la puerta de enlace desde el exterior de su grupo de seguridad, se recomienda permitir solamente conexiones en el puerto 80 (para la activación).
+ Si desea activar la puerta de enlace desde un host de Amazon EC2 fuera del grupo de seguridad de la puerta de enlace, permita las conexiones entrantes en el puerto 80 desde la dirección IP de ese host. Si no puede determinar la dirección IP del host de activación, puede abrir el puerto 80, activar la gateway y, a continuación, cerrar el acceso en el puerto 80 tras completar la activación.
+ Permita el acceso al puerto 22 solo si lo utiliza Soporte para solucionar problemas. Para obtener más información, consulte [Quiere ayudar Soporte a solucionar los problemas de su puerta de enlace Amazon EC2](troubleshooting-EC2-gateway-issues.md#EC2-EnableAWSSupportAccess).

Para obtener más información acerca de los puertos que se deben abrir para la gateway, consulte [Requisitos de los puertos](#requirements-network).

## Hipervisores compatibles y requisitos de host
<a name="requirements-host"></a>

Puede ejecutar Storage Gateway localmente como un dispositivo de máquina virtual (VM) o un dispositivo de hardware físico, o AWS como una instancia de Amazon EC2.

**nota**  
Se requiere el modo de arranque UEFI con el arranque seguro desactivado (loader\$1secure=no) para File Gateway 2.x, Volume Gateway 3.x y Tape Gateway 3.x. Se proporciona un archivo xml con cada descarga de qcow como configuración de configuración rápida.

Storage Gateway es compatible con las siguientes versiones de hipervisores y hosts:
+ VMware ESXi Hipervisor (versión 7.0 u 8.0): para esta configuración, también necesita un cliente VMware vSphere para conectarse al host.
+  Hipervisor Microsoft Hyper-V (2019, 2022 o 2025): para esta configuración, necesitará Microsoft Hyper-V Manager en un equipo cliente Microsoft Windows para conectarse al host.
+ Máquina virtual basada en el kernel (KVM) de Linux: tecnología de virtualización gratuita y de código abierto. KVM está incluida en todas las versiones de Linux 2.6.20 y posteriores. Storage Gateway se ha probado y es compatible con las CentOS/RHEL distribuciones 7.7, RHEL 8.6 Ubuntu 16.04 LTS y Ubuntu 18.04 LTS. Cualquier otra distribución moderna de Linux puede funcionar, pero la funcionalidad o el rendimiento no están garantizados. Recomendamos esta opción si ya tiene un entorno KVM en funcionamiento y ya está familiarizado con el funcionamiento de KVM. Consulte el aws-storage-gateway archivo.xml proporcionado para ver las configuraciones de arranque sugeridas. Se requiere el modo de arranque UEFI con el arranque seguro desactivado (loader\$1secure=no) para File Gateway 2.x, Volume Gateway 3.x y Tape Gateway 3.x.
+  Nutanix AHV (hipervisor Acropolis) a partir de la versión 10.0.1.1, una plataforma de virtualización basada en KVM que está integrada en la solución de infraestructura hiperconvergente (HCI) de Nutanix. 
+ Instancia de Amazon EC2: proporciona una imagen de máquina de Amazon (AMI) que contiene la imagen de la VM de la puerta de enlace. Para obtener información sobre cómo implementar una puerta de enlace en Amazon EC2, consulte [Implementar un host de Amazon EC2 predeterminado para la puerta de enlace de archivo de S3Implementar un host de Amazon EC2 personalizado para la puerta de enlace de archivo de S3](ec2-gateway-file.md).
+ Dispositivo de hardware de Storage Gateway: Storage Gateway proporciona un dispositivo de hardware físico como opción de implementación en las instalaciones para ubicaciones con una infraestructura de máquina virtual limitada.

**nota**  
Storage Gateway no permite recuperar una puerta de enlace desde una máquina virtual que se creó a partir de una instantánea o un clon de otra máquina virtual de puerta de enlace o desde la AMI de Amazon EC2. Si la MV de la gateway no funciona correctamente, active una nueva gateway y recupere los datos para esa gateway. Para obtener más información, consulte [Recuperación de un cierre inesperado de una máquina virtual](best-practices.md#recover-from-gateway-shutdown).  
Storage Gateway no es compatible con la memoria dinámica ni con la asignación dinámica (ballooning) de memoria virtual.

## Clientes de NFS y SMB compatibles con la puerta de enlace de archivo
<a name="requirements-s3-fgw-clients"></a>

La puerta de enlace de archivo es compatible con los siguientes clientes:


|  Versión del sistema operativo  |  Versión del kernel  |  Protocolos admitidos  | 
| --- | --- | --- | 
| Amazon Linux 2023 | 6.1 LITROS | NFSv4.1, NFSv3 | 
| Amazon Linux 2 | 5,10 LITROS | NFSv4.1, NFSv3 | 
| RHEL 9 | 5.14 | NFSv4.1, NFSv3 | 
| RHEL 8.10 | 4.18 | NFSv4.1, NFSv3 | 
| SUSE 15 | 6.4 | NFSv4.1, NFSv3 | 
| Ubuntu 24.04 LTS | 6.8 LTS | NFSv4.1, NFSv3 | 
| Ubuntu 22.04 LTS | 5,15 LITROS | NFSv4.1, NFSv3 | 
| Microsoft Windows Server 2025 |  | SMBv2, SMBv3, NFSv3 | 
| Microsoft Windows Server 2022 |  | SMBv2, SMBv3, NFSv3 | 
| Microsoft Windows 11 |  | SMBv2, SMBv3, NFSv3 | 
| Microsoft Windows 10 |  | SMBv2, SMBv3, NFSv3 | 

**nota**  
El cifrado de Server Message Block (SMB) requiere clientes que admitan los dialectos de SMB v3.

## Operaciones del sistema de archivos compatibles con la puerta de enlace de archivo
<a name="requirements-file-operations"></a>

El cliente de NFS o SMB puede escribir, leer, eliminar y truncar archivos. Cuando los clientes envían escrituras a AWS Storage Gateway, estas escriben en la caché local de forma sincrónica. A continuación, escribe en Amazon S3 de forma asíncrona a través de transferencias optimizadas. Las lecturas se sirven primero a través de la caché local. Si los datos no están disponibles, se recuperan a través de S3 como caché de lectura previa.

Las escrituras y las lecturas se optimizan de tal forma que solamente se transfieren a través de la gateway las partes modificadas o solicitadas. Las eliminaciones quitan objetos de S3. Los directorios se administran como objetos de carpeta en S3, utilizando la misma sintaxis de la consola de Amazon S3.

 Las operaciones HTTP como, por ejemplo, `GET`, `PUT`, `UPDATE` y `DELETE` pueden modificar los archivos de un recurso compartido de archivos. Estas operaciones se ajustan a las funciones atómicas de creación, lectura, actualización y eliminación (CRUD).