

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ファイルゲートウェイのセットアップ要件
<a name="Requirements"></a>

特に明記されていない限り、次の要件は AWS Storage Gatewayのすべてのファイルゲートウェイタイプに共通です。セットアップはこのセクションの要件を満たしている必要があります。ゲートウェイをデプロイする前に、ゲートウェイのセットアップに適用される要件を確認してください。

**Topics**
+ [前提条件](#user-requirements)
+ [ハードウェアとストレージの要件](#requirements-hardware-storage)
+ [ネットワークとファイアウォールの要件](#networks)
+ [サポートされているハイパーバイザーとホストの要件](#requirements-host)
+ [ファイルゲートウェイでサポートされている NFS および SMB クライアント](#requirements-s3-fgw-clients)
+ [ファイルゲートウェイでサポートされているファイルシステムオペレーション](#requirements-file-operations)
+ [ゲートウェイのローカルディスクの管理](ManagingLocalStorage-common.md)

## 前提条件
<a name="user-requirements"></a>

Amazon S3 ファイルゲートウェイ (S3 ファイルゲートウェイ) を設定する前に、次の前提条件を満たす必要があります:
+ Microsoft Active Directory (AD) を設定し、必要なアクセス許可を持つ Active Directory サービスアカウントを作成します。詳細については、[Active Directory サービスアカウントのアクセス許可要件](https://docs.aws.amazon.com/filegateway/latest/files3/ad-serviceaccount-permissions.html)を参照してください。
+ ゲートウェイと AWSの間に十分なネットワーク帯域幅があることを確認します。ゲートウェイのダウンロード、アクティブ化、および更新を正常に行うには、最低 100 Mbps が必要です。
+  AWS とゲートウェイをデプロイするオンプレミス環境との間のネットワークトラフィックに使用する接続を設定します。パブリックインターネット、プライベートネットワーク、VPN、または を使用して接続できます Direct Connect。Amazon Virtual Private Cloud へのプライベート接続 AWS を介してゲートウェイと通信する場合は、ゲートウェイを設定する前に Amazon VPC を設定します。
+ ゲートウェイが Active Directory ドメインコントローラーの名前を解決できることを確認します。Active Directory ドメインの DHCP を使用して解決を処理するか、ゲートウェイローカルコンソールのネットワーク設定メニューから DNS サーバーを手動で指定できます。

## ハードウェアとストレージの要件
<a name="requirements-hardware-storage"></a>

次のセクションでは、ゲートウェイに必要な最小限のハードウェアとストレージの構成、および必要なストレージに割り当てる最小限のディスクスペースについて説明します。

ファイルゲートウェイのパフォーマンスのベストプラクティスについては、「[S3 ファイルゲートウェイの基本的なパフォーマンスガイダンス](Performance.md#performance-fgw)」を参照してください。

### オンプレミス VM のハードウェア要件
<a name="requirements-hardware"></a>

ゲートウェイをオンプレミスでデプロイする前に必ず、ゲートウェイ仮想マシン (VM) をデプロイする基盤となるハードウェアで、以下の最小リソースを専有できることを確認してください。
+ VM に割り当てられた 4 つの仮想プロセッサ
+ ファイルゲートウェイ用に 16 GiB の予約済みの RAM
+ ディスクの空き容量 80 GiB (VM イメージとシステムデータのインストール用)

詳細については、[S3 ファイルゲートウェイスループットの最大化](https://docs.aws.amazon.com/filegateway/latest/files3/Performance-Throughput.html)を参照してください。ハードウェアがゲートウェイ VM のパフォーマンスにどのように影響を与えるかについては、[ファイル共有のクォータ](fgw-quotas.md#resource-file-limits)を参照してください。

### Amazon EC2 インスタンスタイプでの要件
<a name="requirements-hardware-ec2"></a>

Amazon Elastic Compute Cloud (Amazon EC2) でゲートウェイをデプロイする場合、このゲートウェイが機能するためには、インスタンスサイズとして少なくとも **`xlarge`** を使用する必要があります。ただし、コンピューティング最適化インスタンスファミリーの場合、サイズは少なくとも **`2xlarge`** 以上である必要があります。

**注記**  
Storage Gateway AMI は、Intel または AMD プロセッサを使用する x86 ベースのインスタンスとのみ互換性があります。Graviton プロセッサを使用する ARM ベースのインスタンスはサポートされていません。

ゲートウェイの種類に応じて次のインスタンスタイプのうち 1 つを使用することをお勧めします。

**ファイルゲートウェイの種類に応じた推奨**
+ 汎用インスタンスファミリー – **m5、m6、または m7** インスタンスタイプ。Storage Gateway プロセッサと RAM の要件を満たすには、**xlarge** インスタンスサイズ以上を選択します。
+ コンピューティング最適化インスタンスファミリー — **c5、c6、または c7** インスタンスタイプ。Storage Gateway プロセッサと RAM の要件を満たすには、**2xlarge** インスタンスサイズ以上を選択します。
+ メモリ最適化インスタンスファミリー – **r5、r6、または r7** インスタンスタイプ。Storage Gateway プロセッサと RAM の要件を満たすには、**xlarge** インスタンスサイズ以上を選択します。
+ ストレージ最適化インスタンスファミリー – **i3、i4、または i7** インスタンスタイプ。Storage Gateway プロセッサと RAM の要件を満たすには、**xlarge** インスタンスサイズ以上を選択します。
**注記**  
Amazon EC2 でゲートウェイを起動し、選択したインスタンスタイプがエフェメラルストレージをサポートしている場合には、自動的にディスクの一覧が表示されます。Amazon EC2 インスタンスストレージの詳細については、*Amazon EC2 ユーザーガイド*の[インスタンスストレージ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html)を参照してください。  
アプリケーションによる書き込みは同期的にキャッシュに保存され、その後、Amazon S3 の永続的なストレージに非同期的にアップロードされます。アップロードが完了する前にインスタンスが停止したために一時ストレージが失われた場合、キャッシュ内に残っていて Amazon Simple Storage Service (Amazon S3) にまだ書き込まれていないデータが失われる可能性があります。ゲートウェイをホストするインスタンスを停止する前に、`CachePercentDirty` CloudWatch のメトリクスが `0` であることを確認してください。エフェメラルストレージの詳細については、[EC2 ゲートウェイでのエフェメラルストレージの使用](ephemeral-disk-cache.md)を参照してください。ストレージゲートウェイのメトリクスのモニタリングの詳細については[S3 ファイルゲートウェイのモニタリング](monitoring-file-gateway.md)を参照してください。  
S3 バケットに 500 万個を超えるオブジェクトがあり、**gp2** EBS ボリュームを使用している場合、ゲートウェイの起動時に許容できるパフォーマンスを確保するには、ルート EBS ボリュームを最小 350 GiB にする必要があります。新しく作成された Amazon EC2 ファイルゲートウェイインスタンスはデフォルトで **gp3** ルートボリュームを使用しますが、この要件はありません。ボリュームサイズを引き上げる方法については、「[Elastic Volumes を使用して EBS ボリュームを変更する (コンソール)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/requesting-ebs-volume-modifications.html#modify-ebs-volume)」を参照してください。

### ストレージの要件
<a name="requirements-storage"></a>

ゲートウェイには VM 用の 80 GiB 以外にもディスク領域が必要になります。


| ゲートウェイタイプ | キャッシュ (最小) | キャッシュ (最大) | 
| --- | --- | --- | 
| ファイルゲートウェイ | 150 GiB | 64 TiB | 

**注記**  
キャッシュ用として、1 つ以上のローカルドライブを、最大容量まで構成することができます。  
既存のゲートウェイにキャッシュを追加する場合、ホスト (ハイパーバイザーまたは Amazon EC2 インスタンス) に新しいディスクを作成することが重要です。ディスクが以前にキャッシュとして割り当てられている場合は、既存のディスクのサイズを変更しないでください。

 ゲートウェイクォータの詳細については、[ファイル共有のクォータ](fgw-quotas.md#resource-file-limits)を参照してください。

## ネットワークとファイアウォールの要件
<a name="networks"></a>

ゲートウェイには、インターネット、ローカルネットワーク、ドメインネームサービス (DNS) サーバー、ファイアウォール、ルーターなどへのアクセスが必要です。

ネットワーク帯域幅の要件は、ゲートウェイによってアップロードおよびダウンロードされるデータの量によって異なります。ゲートウェイのダウンロード、アクティブ化、および更新を正常に行うには、最低 100 Mbps が必要です。データ転送のパターンによって、ワークロードのサポートに必要な帯域幅が決まります。

以下は、必要なポートと、ファイアウォールとルーターを経由してアクセスを許可する方法についての情報です。

**注記**  
場合によっては、 AWS の IP アドレス範囲を制限するネットワークセキュリティポリシーを使用して、Amazon EC2 にゲートウェイをデプロイするか、または他のタイプのデプロイ (オンプレミスを含む) を行うことがあります。このような場合、 AWS IP 範囲の値が変更されると、ゲートウェイでサービス接続の問題が発生する可能性があります。使用する必要がある AWS IP アドレス範囲の値は、ゲートウェイをアクティブ化するリージョンの Amazon AWS サービスサブセットにあります。現在の IP 範囲値については、AWS 全般のリファレンス**の[AWS IP アドレスの範囲](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)を参してください。

**Topics**
+ [ポート要件](#requirements-network)
+ [Storage Gateway ハードウェアアプライアンスのネットワークとファイアウォールに関する要件](#appliance-network-requirements)
+ [ファイアウォールとルーターを介した AWS Storage Gateway アクセスの許可](#allow-firewall-gateway-access)
+ [Amazon EC2 ゲートウェイインスタンスでのセキュリティグループの設定](#EC2GatewayCustomSecurityGroup-common)

### ポート要件
<a name="requirements-network"></a>

S3 ファイルゲートウェイでは、デプロイとオペレーションを成功させるために、ネットワークセキュリティを介して特定のポートを許可する必要があります。一部のポートはすべてのゲートウェイに必要ですが、他のポートは NFS または SMB クライアント、VPC エンドポイント、Microsoft Active Directory に接続するときなど、特定の設定にのみ必要です。

S3 ファイルゲートウェイでは、ドメイン ユーザーにサーバー メッセージ ブロック (SMB) ファイル共有へのアクセスを許可する場合にのみ、Microsoft Active Directory を使用する必要があります。ファイルゲートウェイは、任意の有効な (かつ DNS が解決可能な) Microsoft Windows ドメインに参加させることができます。

を使用して Directory Service 、Amazon Web Services クラウド[AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_microsoft_ad.html)で を作成することもできます。ほとんどの AWS Managed Microsoft AD デプロイでは、VPC の Dynamic Host Configuration Protocol (DHCP) サービスを設定する必要があります。DHCP オプションセットの作成については、*AWS Directory Service 管理ガイド*の「[DHCP オプションセットの作成](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/dhcp_options_set.html)」を参照してください。

次の表に、必要なポートと、**[注]** 列の条件付き要件を示します。



**S3 ファイルゲートウェイのポート要件**


|  ネットワーク要素  |  から  |  まで  |  プロトコル  |  ポート  |  インバウンド  |  アウトバウンド  |  必須  |  注意事項  | 
| --- | --- | --- | --- | --- | --- | --- | --- | --- | 
|  ウェブブラウザ  |   ウェブブラウザ  |   Storage Gateway VM  |  TCP HTTP  |  80  |  ✓  |  ✓  |  ✓  |  Storage Gateway のアクティベーションキーは、ローカルシステムにより取得されます。ポート 80 は Storage Gateway アプライアンスのアクティベーション時にのみ使用されます。Storage Gateway VM には、ポート 80 へのパブリックアクセスは不要です。ポート 80 へのアクセスに必要なレベルはネットワークの設定によって決まります。Storage Gateway マネジメントコンソールからゲートウェイをアクティブ化する場合、コンソールに接続するホストには、ゲートウェイのポート 80 に対するアクセス権限が必要です。  | 
|  ウェブブラウザ  |   Storage Gateway VM  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  AWS マネジメントコンソール (その他すべてのオペレーション)  | 
|  DNS  |   Storage Gateway VM  |   ドメインネームサービス (DNS) サーバー  |  TCP & UDP DNS  |  53  |  ✓  |  ✓  |  ✓  |   ストレージゲートウェイVMとDNSサーバー間の通信に使用され、IP　名解決を行います。  | 
|  NTP  |   Storage Gateway VM  |   Network Time Protocol (NTP) サーバー  |  TCP & UDP NTP  |  123  |  ✓  |  ✓  |  ✓  |  VM 時間をホスト時間に同期するためにオンプレミスシステムで使用されます。Storage Gateway VM は、以下の NTP サーバーを使用するように設定されています: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/filegateway/latest/files3/Requirements.html) Amazon EC2 でホストされているゲートウェイには必要ありません。  | 
|  Storage Gateway  |   Storage Gateway VM  |   サポート エンドポイント  |  TCP SSH  |  22  |  ✓  |  ✓  |  ✓  |   サポート ゲートウェイの問題のトラブルシューティングに役立つゲートウェイへのアクセスを に許可します。このポートは、ゲートウェイの通常のオペレーションでは開いておく必要はありませんが、トラブルシューティングでは必要です。サポートエンドポイントのリストについては、[サポート エンドポイント](https://docs.aws.amazon.com//general/latest/gr/awssupport.html)を参照してください。  | 
|  Storage Gateway  |   Storage Gateway VM  |   AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  管理コントロール  | 
|  Amazon CloudFront  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  アクティベーション用  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  管理コントロール \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1026  |    |  ✓  |  ✓\$1  |  コントロールプレーンエンドポイント \$1VPC エンドポイントを使用する場合にのみ必須 | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1027  |    |  ✓  |  ✓\$1  |  Anon コントロールプレーン (アクティベーション用) \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1028  |    |  ✓  |  ✓\$1  |  プロキシエンドポイント \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  1031  |    |  ✓  |  ✓\$1  |  データプレーン \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  2222  |    |  ✓  |  ✓\$1  |  VPCe の SSH サポートチャネル \$1VPC エンドポイントを使用しサポートチャネルを開く場合にのみ必須  | 
|  VPC  |   Storage Gateway VM  |  AWS  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓\$1  |  管理コントロール \$1VPC エンドポイントを使用する場合にのみ必須  | 
|  ファイル共有クライアント  |  SMB クライアント  |   Storage Gateway VM  |  TCP または UDP SMBv3  |  445  |  ✓  |  ✓  |  ✓\$1  |  ファイル共有データ転送セッションサービス。 Microsoft Windows NT 以降のポート 137～139 を置き換えます。 \$1SMB にのみ必要。  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory サーバー  |  UDP NetBIOS  |  137  |  ✓  |  ✓  |  ✓\$1  |  サービス名 \$1SMBv1 にのみ必要です。  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory サーバー  |  UDP NetBIOS  |  138  |  ✓  |  ✓  |  ✓\$1  |  データグラムサービス \$1SMBv1 にのみ必要です。  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory サーバー  |  TCP および UDP LDAP  |  389  |  ✓  |  ✓  |  ✓\$1  |  ディレクトリシステムエージェント (DSA) クライアント接続 \$1SMB にのみ必要。  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory サーバー  |  TCP および UDP Kerberos  |  88  |  ✓  |  ✓  |  ✓\$1  |  Kerberos \$1SMB にのみ必要。  | 
|  Microsoft Active Directory  |   Storage Gateway VM  |  Active Directory サーバー  |  TCP 分散コンピューティング環境/エンドポイント マッパー (DCE/EMAP)  |  135  |  ✓  |  ✓  |  ✓\$1  |  RPC \$1SMB にのみ必要。  | 
|  ファイル共有クライアント  |  NFS クライアント  |  Storage Gateway VM  |  TCP または UDP データ NFSv3  |  111  |  ✓  |  ✓  |  ✓\$1  |  ファイル共有データ転送 (NFS v3のみ) \$1NFS にのみ必要です。  | 
|  ファイル共有クライアント  |  NFS クライアント  |   Storage Gateway VM  |  TCP または UDP NFS  |  2049  |  ✓  |  ✓  |  ✓\$1  |  ファイル共有データ転送 \$1NFS v3 および v4 にのみ必要です。  | 
|  ファイル共有クライアント  |  NFS クライアント  |   Storage Gateway VM  |  TCP または UDP NFSv3  |  20048  |  ✓  |  ✓  |  ✓\$1  |  ファイル共有データ転送 \$1NFSv3 にのみ必須  | 
|  ファイル共有クライアント  |  NFS クライアント  |   Storage Gateway VM  |  TCP または UDP NFSv3  |  8750  |  ✓  |  ✓  |  ✓\$1  |  ファイル共有クォータ \$1NFSv3 にのみ必須  | 
|  ファイル共有クライアント  |  SMB クライアント  |   Storage Gateway VM  |  TCP または UDP SMBv2  |  139  |  ✓  |  ✓  |  ✓\$1  |  ファイル共有データ転送セッションサービス \$1SMB にのみ必要。  | 
|  Amazon S3  |   Storage Gateway VM  |  Amazon S3 サービスエンドポイント  |  TCP HTTPS  |  443  |  ✓  |  ✓  |  ✓  |  Storage Gateway VM から AWS サービスエンドポイントへの通信用。サービスエンドポイントの詳細については、[「ファイアウォールとルーターを介した Allowing AWS Storage Gateway アクセス](https://docs.aws.amazon.com/filegateway/latest/files3/Requirements.html#allow-firewall-gateway-access)」を参照してください。  | 

次の図は、基本的な S3 ファイルゲートウェイデプロイのネットワークトラフィックフローを示しています。

![\[さまざまなポートを使用して Storage Gateway に接続されているネットワークリソース。\]](http://docs.aws.amazon.com/ja_jp/filegateway/latest/files3/images/File-Gateway-Port-Diagram.png)


### Storage Gateway ハードウェアアプライアンスのネットワークとファイアウォールに関する要件
<a name="appliance-network-requirements"></a>

それぞれの Storage Gateway ハードウェアアプライアンスには、以下のネットワークサービスが必要です。
+ **インターネットアクセス** – サーバー上の任意のネットワークインターフェイスを介した、インターネットへの常時接続のネットワーク接続。
+ **DNS サービス** – ハードウェアアプライアンスと DNS サーバー間の通信のための DNS サービス。
+ **時刻同期** – 自動的に設定された Amazon NTP タイムサービスへのアクセス。
+ **IP アドレス** – 割り当てられた DHCP または静的 IPv4 アドレス。IPv6 アドレスを割り当てることはできません。

Dell PowerEdge R640 サーバーの背面には、5 つの物理ネットワークポートがあります。これらのポートは、サーバーの背面から見て左から右に、次のとおりです:

1. iDRAC

1. `em1`

1. `em2`

1. `em3`

1. `em4`

iDRAC ポートをリモートサーバー管理に使用できます。



![\[さまざまなポートを使用してハードウェアアプライアンスに接続されているネットワークリソース。\]](http://docs.aws.amazon.com/ja_jp/filegateway/latest/files3/images/ApplianceFirewallRules.png)


ハードウェアアプライアンスでは、以下のポートの操作が必要です。


|  プロトコル  |  ポート  |  Direction  |  ソース  |  目的地  |  使用方法  | 
| --- | --- | --- | --- | --- | --- | 
| SSH |  22  |  アウトバウンド  | ハードウェアアプライアンス |  `54.201.223.107`  | サポートチャネル | 
| DNS | 53 | アウトバウンド | ハードウェアアプライアンス | DNS サーバー | 名前解決 | 
| UDP/NTP | 123 | アウトバウンド | ハードウェアアプライアンス | \$1.amazon.pool.ntp.org | 時刻同期 | 
| HTTPS |  443  |  アウトバウンド  | ハードウェアアプライアンス |  `*.amazonaws.com`  |  データ転送  | 
| HTTP | 8080 | インバウンド | AWS | ハードウェアアプライアンス | アクティベーション (短時間のみ) | 

設計どおりに動作させるには、ハードウェア アプライアンスで次のようなネットワークとファイアウォールの設定が必要です:
+ 接続されているすべてのネットワークインターフェイスをハードウェアコンソールで設定します。
+ 各ネットワークインターフェイスが一意のサブネット上にあることを確認します。
+ 接続されているすべてのネットワーク インターフェイスに、前の図にリストされているエンドポイントへの送信アクセスを提供します。
+ ハードウェアアプライアンスをサポートするためには、少なくとも 1 つのネットワークインターフェイスを設定します。詳細については、[ハードウェアアプライアンスのネットワークパラメータの設定](appliance-configure-network.md)を参照してください。

**注記**  
サーバーの背面とポートを示す図については、[ハードウェアアプライアンスの物理的なインストール](appliance-rack-mount.md) を参照してください。

ゲートウェイまたはホストのどちらであっても、同じネットワーク インターフェイス (NIC) 上のすべての IP アドレスは同じサブネット上にある必要があります。次の図は、アドレス割り当てスキームを示しています。



![\[1 つのサブネット上のホスト IP とサービス IP で 1 つの NIC を共有。\]](http://docs.aws.amazon.com/ja_jp/filegateway/latest/files3/images/ApplianceAddressing.png)


ハードウェアアプライアンスのアクティブ化と設定の詳細については、[AWS Storage Gateway ハードウェアアプライアンスの使用](hardware-appliance.md) を参照してください。

### ファイアウォールとルーターを介した AWS Storage Gateway アクセスの許可
<a name="allow-firewall-gateway-access"></a>

ゲートウェイが通信するには、次の Storage Gateway サービスエンドポイントにアクセスする必要があります AWS。ゲートウェイのセットアップ時に、ネットワーク環境に基づいてゲートウェイのエンドポイントタイプを選択します。ファイアウォールまたはルーターを使用してネットワークトラフィックをフィルタリングまたは制限する場合は、これらのサービスエンドポイントに対し AWSへのアウトバウンド通信を許可するように、対象のファイアウォールおよびルーターを設定する必要があります。

**注記**  
Storage Gateway との接続とデータ転送に使用するように Storage Gateway のプライベート VPC エンドポイントを設定する場合 AWS、ゲートウェイはパブリックインターネットへのアクセスを必要としません。詳細については、[仮想プライベートクラウドでのゲートウェイのアクティブ化](https://docs.aws.amazon.com/filegateway/latest/files3/gateway-private-link.html) を参照してください。

**重要**  
次のエンドポイント例の *region* を、 などのゲートウェイの正しい AWS リージョン 文字列に置き換えます`us-west-2`。  
*amzn-s3-demo-bucket* を、デプロイメント内の実際の Amazon S3 バケット名に置き換えます。*amzn-s3-demo-bucket* の代わりにアスタリスク (`*`) を使用して、ファイアウォールルールにワイルドカードエントリを作成することもできます。これにより、すべてのバケット名のサービスエンドポイントを一覧表示できます。  
ゲートウェイが米国またはカナダ AWS リージョン の にデプロイされており、連邦情報処理規格 (FIPS) 準拠のエンドポイント接続が必要な場合は、*s3* を に置き換えます`s3-fips`。

#### エンドポイントタイプ
<a name="endpoint-types-fgw"></a>

**標準エンドポイント**  
これらのエンドポイントは、ゲートウェイアプライアンスと 間の IPv4 トラフィックをサポートします AWS。

ヘッドバケット オペレーションには、すべてのゲートウェイで以下のサービスエンドポイントが必要です。

```
bucket-name.s3.region.amazonaws.com:443
```

以下のサービスエンドポイントは、すべてのゲートウェイが制御パス (`anon-cp`、`client-cp`、`proxy-app`)およびデータパス (`dp-1`) 操作のために必要とするものです。

```
anon-cp.storagegateway.region.amazonaws.com:443
client-cp.storagegateway.region.amazonaws.com:443
proxy-app.storagegateway.region.amazonaws.com:443
dp-1.storagegateway.region.amazonaws.com:443
```

次のゲートウェイサービスエンドポイントは、API コールを行うために必要です。

```
storagegateway.region.amazonaws.com:443
```

次に、米国西部 (オレゴン) リージョン (`us-west-2`) にあるゲートウェイサービスエンドポイントの例を示します。

```
storagegateway.us-west-2.amazonaws.com:443
```

**デュアルスタックのエンドポイント**  
これらのエンドポイントは、ゲートウェイアプライアンスと AWSの間の IPv4 および IPv6 トラフィックをサポートします。

ヘッドバケット オペレーションには、すべてのゲートウェイで以下のデュアルスタックサービスエンドポイントが必要です。

```
bucket-name.s3.dualstack.region.amazonaws.com:443
```

コントロールパス (アクティベーション、コントロールプレーン、プロキシ) およびデータパス (データプレーン) オペレーションには、すべてのゲートウェイで次のデュアルスタックサービスエンドポイントが必要です。

```
activation-storagegateway.region.api.aws:443
controlplane-storagegateway.region.api.aws:443
proxy-storagegateway.region.api.aws:443
dataplane-storagegateway.region.api.aws:443
```

次のゲートウェイサービスエンドポイントは、API コールを行うために必要です。

```
storagegateway.region.api.aws:443
```

次に、米国西部 (オレゴン) リージョン (`us-west-2`) にあるゲートウェイサービスエンドポイントの例を示します。

```
storagegateway.us-west-2.api.aws:443
```

#### Amazon S3 サービスエンドポイント
<a name="fgw-s3-service-endpoints"></a>

Amazon S3 ファイルゲートウェイでは、Amazon S3 サービスに接続するために次の 3 種類のエンドポイントが必要です。

**Amazon S3 サービスエンドポイント**

**注記**  
このエンドポイントの場合のみ、FIPS 準拠のデプロイでは `s3` を `s3-fips` に置き換え*ないでください*。

```
s3.amazonaws.com
```

**Amazon S3 リージョンエンドポイント**

```
s3.region.amazonaws.com (Standard)
s3.dualstack.region.amazonaws.com (Dual-stack)
```

次に、米国東部 (オハイオ) リージョン (`us-east-2`) にある Amazon S3 サービスエンドポイントの例を示します。

```
s3.us-east-2.amazonaws.com
s3.dualstack.us-east-2.amazonaws.com
```

次の例は、米国西部 (北カリフォルニア) リージョン(`us-west-1`) の標準およびデュアルスタックの FIPS 準拠の Amazon S3 リージョンエンドポイントを示しています。

```
s3-fips.us-west-1.amazonaws.com
s3-fips.dualstack.us-west-1.amazonaws.com
```

次の例は、リージョンで使用される標準およびデュアルスタック AWS GovCloud (US) の Amazon S3 リージョンエンドポイントを示しています。

```
s3-fips.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS))
s3-fips.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS))
s3.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Standard))
s3.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Standard))
s3-fips.dualstack.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS dual-stack))
s3-fips.dualstack.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS dual-stack))
s3.dualstack.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Dual-stack))
s3.dualstack.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Dual-stack))
```

**注記**  
ゲートウェイが Amazon S3 バケット AWS リージョン がある を特定できない場合、このサービスエンドポイントはデフォルトで になります`s3.us-east-1.amazonaws.com`。ゲートウェイがアクティブ化されている と Amazon S3 バケットがある AWS リージョン に加えて、米国東部 (バージニア北部) リージョン (`us-east-1`) へのアクセスを許可することをお勧めします。

**Amazon S3 バケットエンドポイント**

```
bucket-name.s3.region.amazonaws.com (Standard)
bucket-name.s3.dualstack.region.amazonaws.com (Dual-stack)
```

以下の例は、米国東部 (オハイオ) リージョン (`us-east-2`) にある *`amzn-s3-demo-bucket`* という名前のバケットに対する、標準およびデュアルスタックのAmazon S3 バケットエンドポイントを示しています。

```
amzn-s3-demo-bucket.s3.us-east-2.amazonaws.com (Standard)
amzn-s3-demo-bucket.s3.dualstack.us-east-2.amazonaws.com (Dual-stack)
```

次の例は、 AWS GovCloud (米国東部) リージョン () *`amzn-s3-demo-bucket1`*の という名前のバケットの標準およびデュアルスタックの FIPS 準拠の Amazon S3 バケットエンドポイントを示しています`us-gov-east-1`。

```
amzn-s3-demo-bucket1.s3-fips.us-gov-east-1.amazonaws.com (FIPS)
amzn-s3-demo-bucket1.s3-fips.dualstack.us-gov-east-1.amazonaws.com (FIPS dual-stack)
```

Storage Gateway および Amazon S3 サービスエンドポイントに加えて、Storage Gateway VMs次の NTP サーバーへのネットワークアクセスも必要です。

```
time.aws.com
0.amazon.pool.ntp.org          
1.amazon.pool.ntp.org
2.amazon.pool.ntp.org
3.amazon.pool.ntp.org
```

サポートされているエンドポイント AWS リージョン とサービスエンドポイントの詳細については、の[Storage Gateway](https://docs.aws.amazon.com/general/latest/gr/sg.html)」を参照してください*AWS 全般のリファレンス*。



### Amazon EC2 ゲートウェイインスタンスでのセキュリティグループの設定
<a name="EC2GatewayCustomSecurityGroup-common"></a>

では AWS Storage Gateway、セキュリティグループが Amazon EC2 ゲートウェイインスタンスへのトラフィックを制御します。セキュリティグループを設定するときは、次のことを推奨します。
+ セキュリティグループで、外部のインターネットからの着信接続は許可しないでください。ゲートウェイのセキュリティグループ内のインスタンスのみがゲートウェイと通信できるようにします。

  インスタンスがセキュリティグループ外からゲートウェイに接続できるようにする必要がある場合は、ポート 80 (アクティベーション用) でのみ接続を許可することをお勧めします。
+ ゲートウェイのセキュリティグループに属さない Amazon EC2 ホストからゲートウェイをアクティベートする場合は、そのホストの IP アドレスからの着信接続をポート 80 で許可します。アクティブ化するホストの IP アドレスがわからない場合、ポート 80 を開き、ゲートウェイをアクティブ化して、アクティブ化の完了後、ポート 80 のアクセスを閉じることができます。
+ トラブルシューティング サポート の目的で を使用している場合のみ、ポート 22 アクセスを許可します。詳細については、「[Amazon EC2 ゲートウェイのトラブルシューティングを支援 サポート したい](troubleshooting-EC2-gateway-issues.md#EC2-EnableAWSSupportAccess)」を参照してください。

ゲートウェイで開くポートについては、[ポート要件](#requirements-network)を参照してください。

## サポートされているハイパーバイザーとホストの要件
<a name="requirements-host"></a>

Storage Gateway は、仮想マシン (VM) アプライアンスまたは物理ハードウェアアプライアンスとしてオンプレミスで実行することも、Amazon EC2 インスタンス AWS として で実行することもできます。

**注記**  
ファイルゲートウェイ 2.x、ボリュームゲートウェイ 3.x、テープゲートウェイ 3.x には、セキュアブートが無効 (loader\$1secure=no) の UEFI ブートモードが必要です。XML ファイルは、クイックセットアップ設定として各 qcow ダウンロードに付属しています。

Storage Gateway では、以下のハイパーバイザーのバージョンとホストがサポートされます。
+ VMware ESXi ハイパーバイザー (バージョン 7.0 または 8.0) – このセットアップには、ホストに接続するための VMware vSphere クライアントも必要です。
+  Microsoft Hyper-V ハイパーバイザー (2019、2022、または 2025) – このセットアップでは、ホストに接続するために Microsoft Windows クライアント コンピューターに Microsoft Hyper-V マネージャーが必要です。
+ Linux カーネルベース仮想マシン (KVM) – これは無料のオープンソースの仮想化テクノロジーです。KVM は、Linux バージョン 2.6.20 以降のすべてのバージョンに同梱されています。Storage Gateway は、CentOS/RHEL 7.7、RHEL 8.6、Ubuntu 16.04 LTS、および Ubuntu 18.04 LTS の各ディストリビューションでテストされ動作が確認されています。他の最新の Linux ディストリビューションは動作しますが、機能やパフォーマンスは保証されません。既に KVM 環境が稼働しており、KVM の仕組みに精通している場合は、このオプションをお勧めします。推奨される起動設定については、提供されている aws-storage-gateway.xml ファイルを参照してください。ファイルゲートウェイ 2.x、ボリュームゲートウェイ 3.x、テープゲートウェイ 3.x には、セキュアブートが無効 (loader\$1secure=no) の UEFI ブートモードが必要です。
+  バージョン 10.0.1.1 から始まる Nutanix AHV (アクロポリスハイパーバイザー) – Nutanix ハイパーコンバージドインフラストラクチャ (HCI) ソリューションに統合されている KVM ベースの仮想化プラットフォーム。
+ Amazon EC2 インスタンス – Storage Gateway では、ゲートウェイ の VM イメージを含む Amazon マシンイメージ (AMI) を提供します。Amazon EC2 にゲートウェイをデプロイする方法については、[S3 ファイルゲートウェイ用のデフォルトの Amazon EC2 ホストをデプロイするS3 ファイルゲートウェイ用にカスタマイズされた Amazon EC2 ホストをデプロイする](ec2-gateway-file.md)を参照してください。
+ Storage Gateway ハードウェアアプライアンス – Storage Gateway では、仮想マシンによるインフラストラクチャが制限されている場所のためのオンプレミス用デプロイオプションとして、物理ハードウェアアプライアンスが提供されています。

**注記**  
Storage Gateway では、スナップショットから作成された VM、または別のゲートウェイ VM のクローン、または Amazon EC2 AMI からのゲートウェイの復元はサポートされていません。ゲートウェイ VM が正しく機能しない場合は、新しいゲートウェイをアクティブ化し、データをそのゲートウェイに復旧します。詳細については、[予期しない仮想マシンのシャットダウンからの復旧](best-practices.md#recover-from-gateway-shutdown)を参照してください。  
Storage Gateway は動的メモリと仮想メモリのバルーニングをサポートしていません。

## ファイルゲートウェイでサポートされている NFS および SMB クライアント
<a name="requirements-s3-fgw-clients"></a>

ファイルゲートウェイは次のクライアントをサポートしています。


|  オペレーティングシステムのバージョン  |  カーネルバージョン  |  サポートされるプロトコル  | 
| --- | --- | --- | 
| Amazon Linux 2023 | 6.1 LTS | NFSv4.1,NFSv3 | 
| Amazon Linux 2 | 5.10 LTS | NFSv4.1,NFSv3 | 
| RHEL 9 | 5.14 | NFSv4.1,NFSv3 | 
| RHEL 8.10 | 4.18 | NFSv4.1,NFSv3 | 
| SUSE 15 | 6.4 | NFSv4.1,NFSv3 | 
| Ubuntu 24.04 LTS | 6.8 LTS | NFSv4.1,NFSv3 | 
| Ubuntu 22.04 LTS | 5.15 LTS | NFSv4.1,NFSv3 | 
| Microsoft Windows Server 2025 |  | SMBv2、SMBv3、NFSv3 | 
| Microsoft Windows Server 2022 |  | SMBv2、SMBv3、NFSv3 | 
| Microsoft Windows 11 |  | SMBv2、SMBv3、NFSv3 | 
| Microsoft Windows 10 |  | SMBv2、SMBv3、NFSv3 | 

**注記**  
サーバーメッセージブロック (SMB) 暗号化には、SMB v3 のダイアレクトをサポートするクライアントが必要です。

## ファイルゲートウェイでサポートされているファイルシステムオペレーション
<a name="requirements-file-operations"></a>

NFS または SMB クライアントは、ファイルの書き込み、読み取り、削除、切り捨てができます。クライアントが書き込みを に送信すると AWS Storage Gateway、ローカルキャッシュに同期的に書き込みます。次に、最適化された転送を介して非同期的に Amazon S3 に書き込まれます。読み取りはまずローカルキャッシュから行われます。データがない場合は、リードスルーキャッシュとして S3 から取得されます。

読み込みと書き込みは、変更された部分またはリクエストされた部分だけがゲートウェイ経由で転送されるように最適化されます。削除は Amazon S3 からオブジェクトを削除します。ディレクトリは、Amazon S3 コンソールと同じ構文を使用して、S3 のフォルダオブジェクトとして管理されます。

 `GET`、`PUT`、`UPDATE`、及び`DELETE` などの HTTP オペレーションでは、ファイル共有内のファイルを変更できます。これらのオペレーションはアトミックな作成、読み取り、更新、削除 (CRUD) 機能に従っています。

# ゲートウェイのローカルディスクの管理
<a name="ManagingLocalStorage-common"></a>

ゲートウェイ仮想マシン (VM) は、バッファリングおよびストレージ用としてオンプレミスで割り当てるローカルディスクを使用します。Amazon EC2 インスタンス上に作成するファイルゲートウェイは、Amazon EBS ボリュームをローカルディスクとして使用します。ゲートウェイに割り当てるディスクの数とサイズは、ユーザーが決定できます。ゲートウェイは、割り当てたキャッシュストレージを使用して、最近アクセスしたデータへの低遅延アクセスを提供します。キャッシュストレージは、Amazon S3 へのアップロードが保留中のデータのオンプレミスの耐久性の高いストアとして機能します。ファイルゲートウェイでは、キャッシュとして使用するために少なくとも 150 GiB のディスクが 1 台必要です。ゲートウェイの初期設定とデプロイが完了したら、ワークロードの需要の増加に応じてキャッシュストレージ用のディスクを追加できます。このセクションでは、ローカルディスクの管理に関連する概念と手順について説明する以下のトピックについて説明します。

**トピック**
+ [ローカルディスクストレージの容量の決定](decide-local-disks-and-sizes.md) - ファイルゲートウェイに割り当てるローカルキャッシュディスクの数とサイズを決定する方法について説明します。
+ [追加のキャッシュストレージの設定](ConfiguringLocalDiskStorage.md) - アプリケーションのニーズの変化に応じて ファイルゲートウェイのキャッシュストレージ容量を増やす方法について説明します。
+ [EC2 ゲートウェイでのエフェメラルストレージの使用](ephemeral-disk-cache.md) - ファイルゲートウェイでエフェメラルディスクストレージを使用する場合にデータ損失を防ぐ方法について説明します。

# ローカルディスクストレージの容量の決定
<a name="decide-local-disks-and-sizes"></a>



S3 ファイルゲートウェイをデプロイするときは、割り当てるキャッシュディスクの量を考慮してください。S3 ファイルゲートウェイは、最も最近使用されたアルゴリズムを使用して、キャッシュからevictデータを自動的に削除します。S3 ファイルゲートウェイのキャッシュは、そのゲートウェイ上のすべてのファイル共有間で共有されます。アクティブな共有が複数ある場合、1 つの共有で使用率が高いと、別の共有がアクセスできるキャッシュリソースの量に影響し、パフォーマンスに影響する可能性があることに注意してください。

特定のワークロードに必要なキャッシュディスクの量を決定するときは、常にキャッシュディスクをゲートウェイに追加できますが (S3 ファイルゲートウェイの現在のクォータまで）、特定のゲートウェイのキャッシュを減らすことはできません。データセットに対して基本的な分析を実行して適切な量のキャッシュディスクを決定できますが、「ホット」でローカルに保存する必要があるデータの量と「コールド」でクラウドに階層化できるデータの量を正確に判断する方法はありません。ワークロードは時間の経過とともに変化し、S3 ファイルゲートウェイは、使用できるリソースの量に関連する柔軟性と伸縮性を提供します。キャッシュの量はいつでも増やすことができるため、小規模から始めて必要に応じて増やすことが最も費用対効果の高いアプローチであることがよくあります。

ゲートウェイのセットアップ中にキャッシュストレージのディスクをプロビジョニングするには、150 GiB の初期近似値を使用できます。その後、Amazon CloudWatch オペレーションメトリクスを使用して、キャッシュストレージの使用率をモニタリングできます。そして、必要に応じて、コンソールを使用して、追加のストレージをプロビジョニングできます。メトリクスの使用とアラームの設定の詳細については、[パフォーマンスと最適化](Performance.md)を参照してください。

**注記**  
基になる物理ストレージリソースは、VMware でデータストアとして表されます。ゲートウェイ VM をデプロイする場合は、VM ファイルを保存するデータストアを選択します。たとえば、キャッシュストレージとして使用するなど、ローカルディスクをプロビジョニングする場合は、VM と同じデータストアまたは別のデータストアに仮想ディスクを保存することもできます。  
複数のデータストアがある場合、キャッシュストレージ用に1つのデータストアを選択することを強く推奨します。基になる物理ディスクが 1 つのみのデータストアを、両方のキャッシュストレージに使用すると、パフォーマンスが低下する場合があります。これは、バックアップが RAID1 などの低パフォーマンス RAID 設定である場合にも該当します。

# 追加のキャッシュストレージの設定
<a name="ConfiguringLocalDiskStorage"></a>

アプリケーションのニーズの変化に応じて、ゲートウェイのキャッシュストレージの容量を増やすことができます。機能を中断したりダウンタイムを発生させたりすることなく、ゲートウェイにストレージ容量を追加できます。容量を追加する場合は、ゲートウェイ VM を有効にした状態で行います。

**重要**  
既存のゲートウェイにキャッシュを追加する場合は、ゲートウェイホストハイパーバイザーまたは Amazon EC2 インスタンスに新しいディスクを作成する必要があります。キャッシュとして割り当てられている既存のディスクを削除したり、そのサイズを変更したりしないでください。<a name="GatewayWorkingStorageCachedTaskBuffer"></a>

**ゲートウェイ用の追加キャッシュストレージを設定するには**

1. ゲートウェイホストのハイパーバイザーまたは Amazon EC2 インスタンスで 1 つ以上の新しいディスクをプロビジョニングします。ハイパーバイザーでディスクをプロビジョニングする方法については、ハイパーバイザーのドキュメントを参照してください。Amazon EC2 インスタンス用の Amazon EBS ボリュームのプロビジョニングについては、*Amazon Elastic Compute Cloud Linux インスタンス用ユーザーガイド*の[Amazon EBS ボリューム](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volumes.html)を参照してください。次の手順では、このディスクをキャッシュストレージとして設定します。

1. Storage Gateway コンソール[ (https://console.aws.amazon.com/storagegateway/home) ](https://console.aws.amazon.com/storagegateway/) を開きます。

1. ナビゲーションペインで、**ゲートウェイ**を選択します。

1. ゲートウェイを検索し、リストから選択します。

1. **[アクション]** メニューから **[キャッシュストレージの設定]** を選択します。

1. **[キャッシュストレージの設定]** セクションで、プロビジョニングしたディスクを特定します。ディスクが表示されない場合は、更新アイコンを選択してリストを更新します。各ディスクについて、**[割り当て先]**ドロップダウンメニューから**[キャッシュ]**を選択してください。
**注記**  
**キャッシュ**は、ファイルゲートウェイにディスクを割り当てるために使用できる唯一のオプションです。

1. **変更を保存** を選択して設定を保存します。

# EC2 ゲートウェイでのエフェメラルストレージの使用
<a name="ephemeral-disk-cache"></a>

このセクションでは、ゲートウェイのキャッシュストレージとしてエフェメラルディスクを選択した場合に、データ損失を防ぐために必要な手順について説明します。

エフェメラルディスクは、Amazon EC2 インスタンス用のブロックレベルストレージとして使用できます。エフェメラルディスクは、ゲートウェイのキャッシュストレージなど、頻繁に変更されるデータを一時的に保存するのに理想的です。Amazon EC2 Amazon マシンイメージを使用してゲートウェイを起動し、選択したインスタンスタイプが一時ストレージをサポートしている場合、一時ディスクは自動的に一覧表示されます。いずれかのディスクを選択して、ゲートウェイのキャッシュデータを保存できます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[Amazon EC2 インスタンスストア](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html)」を参照してください。

アプリケーションがゲートウェイに書き込むデータは、エフェメラルディスクのキャッシュに同期的に保存され、Amazon S3 の耐久性のあるストレージに非同期的にアップロードされます。データがエフェメラルストレージに書き込まれた後、非同期アップロードが発生する前に Amazon EC2 インスタンスが停止した場合、Amazon S3 にまだアップロードされていないデータは失われる可能性があります。このようなデータ損失を防ぐには、ゲートウェイをホストする EC2 インスタンスを再起動または停止する前に、次の手順に従います。

**重要**  
エフェメラルストレージを使用する Amazon EC2 ゲートウェイを停止して起動した場合、ゲートウェイは完全にオフラインになります。これは、物理ストレージディスクが置き換えられたために発生します。この問題の回避策はありません。唯一の解決策は、ゲートウェイを削除し、新しい EC2 インスタンスで新しいゲートウェイをアクティブ化することです。

以下の手順のステップは、ファイルゲートウェイに固有です。

**エフェメラルディスクを使用するファイルゲートウェイのデータ損失を防ぐ方法**

1. Amazon S3 に書き込んでいるすべてのプロセスを停止します。

1. CloudWatch Events からの通知を受信するにはサブスクライブします。詳細については、[ファイルオペレーションについての通知を受信する](monitoring-file-gateway.md#get-notification)を参照してください。

1. [NotifyWhenUploaded API](https://docs.aws.amazon.com/storagegateway/latest/APIReference/API_NotifyWhenUploaded.html) を呼び出し、書き込まれたデータが、エフェメラルストレージが失われるまでに、恒久的に Amazon S3 に保存されたときに、通知を受け取るようにします。

1. API が完了するのを待って、通知 ID を受け取ります。

   同じ通知 ID を持つ CloudWatch イベントを受け取ります。

1. ファイル共有の `CachePercentDirty` メトリクスが 0 であることを確認します。これにより、すべてのデータが Amazon S3 に書き込まれたことが確認できます。ファイル共有のメトリクスの詳細については、[ファイル共有メトリクスについて](monitoring-file-gateway.md#monitoring-file-gateway-resources)を参照してください。

1. これでデータを失うリスクなく、ファイルゲートウェイを再起動または停止できるようになりました。