Requirements - AWS Storage Gateway

La documentación de Amazon S3 File Gateway se ha trasladado aQué es Amazon S3 File Gateway

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requirements

A menos que se especifique lo contrario, los siguientes requisitos son comunes a todas las configuraciones de gateway.

Requisitos de hardware y almacenamiento

En esta sección, puede encontrar información acerca de los requisitos mínimos de hardware y la configuración de la gateway y la cantidad mínima de espacio en disco que se debe asignar para el almacenamiento necesario. Para obtener información sobre las prácticas recomendadas de rendimiento de la gateway de archivos, consulte Instrucciones de rendimiento para las gateways de archivos.

Requisitos de hardware para las máquinas virtuales locales

Cuando implemente la gateway localmente, debe asegurarse de que el hardware subyacente en el que esté implementando la máquina virtual de la gateway pueda dedicar los siguientes recursos mínimos:

  • Cuatro procesadores virtuales asignados a la MV.

  • 16 GiB de RAM reservada para gateways de archivos

    Para gateways de volumen y cinta, el hardware debe dedicar las siguientes cantidades de RAM:

    • 16 GiB de RAM reservada para puertas de enlace con un tamaño de caché de hasta 16 TiB

    • 32 GiB de RAM reservada para puertas de enlace con tamaño de caché de 16 TiB a 32 TiB

    • 48 GiB de RAM reservada para puertas de enlace con tamaño de caché 32 TiB a 64 TiB

  • 80 GiB de espacio de disco para la instalación de los datos del sistema y la imagen de la máquina virtual.

Para obtener más información, consulte Optimización del rendimiento de la gateway. Para obtener información acerca de cómo afecta el hardware al rendimiento de la MV de la gateway, consulte AWS Storage GatewayCuotas de .

Requisitos para los tipos de instancias de Amazon EC2

Cuando implemente la gateway en Amazon Elastic Compute Cloud (Amazon EC2), el tamaño de la instancia debe ser al menosxlargepara que su puerta de enlace funcione. Sin embargo, para la familia de instancias optimizadas para computación, el tamaño debe ser como mínimo 2xlarge. Utilice uno de los siguientes tipos de instancias recomendadas para su tipo de gateway.

Recomendadas para los tipos de gateway de archivos

  • Familia de instancias de uso general: tipo de instancia m4 o m5.

  • Familia de instancias optimizadas para computación: tipos de instancia c4 o c5. Seleccione el tamaño de instancia 2xlarge o superior para cumplir los requisitos de RAM necesarios.

  • Familia de instancias optimizadas para memoria: tipos de instancia r3.

  • Familia de instancias optimizadas para almacenamiento: tipos de instancia i3.

    nota

    Cuando se lanza la gateway en Amazon EC2 y el tipo de instancia que se ha seleccionado es compatible con almacenamiento efímero, los discos se muestran de forma automática. Para obtener más información sobre el almacenamiento de instancias de Amazon EC2, consulteAlmacenamiento de la instanciaen laGuía del usuario de Amazon EC2.

    Cuando se almacenan en la memoria caché de forma síncrona y, a continuación, se cargan de forma asíncrona en el almacenamiento duradero en Amazon S3. Si el almacenamiento efímero se pierde debido a que una instancia se detiene antes de que haya finalizado la carga, los datos que todavía se encuentran en la caché y todavía no se ha escrito en S3 se pueden perder. Antes de detener la instancia que aloja la gateway, asegurarse de que la métrica CachePercentDirty de CloudWatch sea 0. Para obtener información sobre el almacenamiento efímero, consulte Uso del almacenamiento efímero con puertas de enlace EC2. Para obtener más información acerca del monitoreo de métricas para la gateway de almacenamiento, consulte MonitoStorage Gateway.

    Si tiene más de cinco millones de objetos en el bucket de S3 y utiliza un volumen SSD de uso general, se necesita un volumen EBS raíz mínimo de 350 GiB para un desempeño aceptable de la puerta de enlace durante el inicio. Para obtener información sobre cómo aumentar el tamaño del volumen, consulte Modificación de un volumen de EBS mediante volúmenes elásticos (consola).

Recomendadas para los volúmenes almacenados en caché y los tipos de gateways de cinta

  • Familia de instancias de uso general: tipos de instancia m4 o m5. No recomendamos utilizar el tipo de instancia m4.16xlarge.

  • Familia de instancias optimizadas para computación: tipos de instancia c4 o c5. Seleccione el tamaño de instancia 2xlarge o superior para cumplir los requisitos de RAM necesarios.

  • Familia de instancias optimizadas para almacenamiento: tipos de instancia d2, i2 o i3.

Requisitos de almacenamiento

Además de 80 GiB de espacio en disco para la máquina virtual, también necesitará discos adicionales para la gateway.

En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway implementada.

Tipo de gateway Caché (mínimo) Caché (máximo) Buffer de carga (mínimo) Buffer de carga (máximo) Otros discos locales necesarios
Gateway de archivos 150 GiB 64 TiB
Gateway de volúmenes en caché 150 GiB 64 TiB 150 GiB

2 TiB

Gateway de volúmenes almacenados 150 GiB

2 TiB

1 o más para el volumen o volúmenes almacenados
Gateway de cinta 150 GiB 64 TiB 150 GiB 2 TiB
nota

Puede configurar una o más unidades locales para la caché y el búfer de carga, hasta la capacidad máxima.

Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear nuevos discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los discos si se han asignado previamente como caché o como búfer de carga.

Para obtener información acerca de las cuotas de gateway, consulte AWS Storage GatewayCuotas de .

Requisitos de red y firewall

La gateway necesita obtener acceso a Internet, las redes locales, los servidores de nombres de dominio (DNS), firewalls, routers, etc. A continuación, puede encontrar información sobre los puertos necesarios y cómo permitir el acceso a través de firewalls y routers.

nota

En algunos casos, es posible implementar Storage Gateway en Amazon EC2 o utilizar otros tipos de implementación (incluyendo las locales) con las políticas de seguridad de red que restringenAWSIntervalos de direcciones IP. En estos casos, la gateway podría experimentar problemas de conectividad con el servicio cuando elAWSLos valores del intervalo IP cambian. LaAWSLos valores del rango de direcciones IP que necesita utilizar se encuentran en el subconjunto de servicio de Amazon de laAWSRegión en la que se activa la gateway. Para conocer los valores actuales de rango de IP, consulteAWSRangos de direcciones IPen laAWSReferencia general de.

Requisitos de los puertos

Storage Gateway de requiere que determinados puertos estén permitidos para funcionar. Las siguientes ilustraciones muestran los puertos necesarios que deben permitirse para cada tipo de gateway. Algunos puertos son requeridos por todos los tipos de gateway y otros son requeridos solo por algunos tipos específicos. Para obtener más información sobre los requisitos de puertos, consulte Requisitos de los puertos.

Puertos comunes para todos los tipos de gateway

Los siguientes puertos son comunes y obligatorios para todos los tipos de gateways.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

TCP

443 (HTTPS)

Salida

Storage Gateway

AWS

Para la comunicación desde Storage Gateway a laAWSpunto de enlace al servicio de. Para obtener más información acerca de los puntos de enlace de servicio, consulte Permisos de acceso de AWS Storage Gateway a través de firewalls y routers.

TCP

80 (HTTP)

Entrada

El host desde el que se conecta alAWSConsola de administración de.

Storage Gateway

Para que los sistemas locales obtengan la clave de activación de la gateway de almacenamiento. El puerto 80 solo se usa durante la activación del dispositivo de Storage Gateway.

La Storage Gateway de no requiere que el puerto 80 sea públicamente accesible. El nivel de acceso exigido al puerto 80 depende de la configuración de la red. Si activa la gateway desde la consola de administración Storage Gateway, el host desde el que se conecta a la consola debe tener acceso al puerto 80 de gateway.

UDP/UDP

53 (DNS)

Salida

Storage Gateway

Servidor DNS (Domain Name Service)

Para comunicarse entre la Storage Gateway de y el servidor DNS.

TCP

22 (canal de soporte)

Salida

Storage Gateway

AWS Support

PermiteAWS SupportPara obtener acceso a la gateway y ayudarle con la solución de problemas de gateway. No necesita este puerto abierto para el funcionamiento normal de la gateway, pero se exige para la solución de problemas.

UDP

123 (NTP)

Salida

Cliente de NTP

Servidor NTP

Lo utilizan los sistemas locales para sincronizar la hora de la VM con la hora del host.

Puertos para las gateways de archivos

En la siguiente ilustración se muestran los puertos que se deben abrir para una gateway de archivos.

nota

Para conocer los requisitos específicos de los puertos (incluidos los requisitos de los puertos NFS y SMB), consulte Requisitos de los puertos.

Solo necesita utilizar Microsoft Active Directory cuando desee permitir que los usuarios del dominio tengan acceso a un recurso compartido de archivos de Server Message Block (SMB). Puede unir la gateway de archivos a cualquier dominio válido de Microsoft Windows (que se pueda resolver por DNS).

También puede utilizar laAWS Directory Servicepara crear unAWSAdministrado para Microsoft Active Directoryen la nube de Amazon Web Services. Para la mayoría deAWS, debe configurar el servicio de protocolo de configuración dinámica de host (DHCP) para la VPC. Para obtener más información acerca de cómo crear un conjunto de opciones de DHCP, consulte Creación de un conjunto de opciones de DHCP.

Además de los comunes, las gateways de archivos requieren los siguientes puertos.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

TCP/UDP

2049 (NFS)

Entrada

Clientes de NFS

Storage Gateway

Para que los sistemas locales conecten con las rutas compartidas NFS que expone la gateway.

TCP/UDP

111 (NFSv3)

Entrada

Cliente NFSv3

Storage Gateway

Para que los sistemas locales conecten con el mapeador de puertos que expone la gateway.

nota

Este puerto solo es necesario para NFSv3.

TCP/UDP

20048 (NFSv3)

Entrada

Cliente NFSv3

Storage Gateway

Para que los sistemas locales conecten con montajes que expone la gateway.

nota

Este puerto solo es necesario para NFSv3.

Puertos para gateways de volúmenes y de cintas

En la siguiente ilustración se muestran los puertos que se deben abrir para las gateways de volúmenes y de cintas.

Además de los comunes, las gateways de volúmenes y de cintas requieren el siguiente puerto.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

TCP

3260 (iSCSI)

Entrada

Iniciadores iSCSI

Storage Gateway

Para que los sistemas locales conecten con los destinos iSCSI que expone la gateway.

Para obtener información detallada sobre los requisitos de puertos, consulteRequisitos de los puertosen laRecursos adicionales de Storage Gatewaysección.

Requisitos de red y firewall para el dispositivo de hardware de Storage Gateway

Cada dispositivo de hardware de Storage Gateway necesita los siguientes servicios de red:

  • Acceso a Internet— una conexión de red siempre activa a Internet a través de cualquier interfaz de red en el servidor.

  • Servicios DNS: servicios DNS para la comunicación entre el dispositivo de hardware y el servidor DNS.

  • Sincronización horaria: se debe acceder a un servicio de hora de Amazon NTP configurado automáticamente.

  • dirección IP— Una dirección DHCP o IPv4 estática asignada. No puede asignar una dirección IPv6.

Existen cinco puertos de red físicos en la parte posterior del servidor Dell PowerEdge R640. De izquierda a derecha (mirando a la parte posterior del servidor) estos puertos son los siguientes:

  1. iDRAC

  2. em1

  3. em2

  4. em3

  5. em4

Puede utilizar el puerto iDRAC para la administración remota del servidor.

Un dispositivo de hardware requiere los siguientes puertos para funcionar.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

SSH

22

Salida

Dispositivo de hardware

54.201.223.107

canal de soporte
DNS 53 Salida Dispositivo de hardware Servidores DNS Resolución de nombres
UDP/NTP 123 Salida Dispositivo de hardware *.amazon.pool.ntp.org Sincronización horaria
HTTPS

443

Salida

Dispositivo de hardware

*.amazonaws.com

Transferencia de datos

HTTP 8080 Entrada AWS Dispositivo de hardware Activación (solo brevemente)

Para rendir de acuerdo con el diseño, un dispositivo de hardware requiere que la configuración de red y de firewall sea como se indica a continuación:

  • Configure todas las interfaces de red conectadas en la consola del hardware.

  • Asegúrese de que cada interfaz de red se encuentre en su propia subred.

  • Proporcione todas las interfaces de red conectadas con acceso de salida a los puntos de enlace que se enumeran en el diagrama anterior.

  • Configure al menos una interfaz de red para admitir el dispositivo de hardware. Para obtener más información, consulte Configuración de parámetros de red.

nota

Para ver una ilustración que muestra la parte posterior del servidor con sus puertos, consulte Montaje en rack de su dispositivo de hardware y conectarlo a la alimentación

Todas las direcciones IP de la misma interfaz de red (NIC), ya sea para una gateway o un host, deben estar en la misma subred. La siguiente ilustración muestra el esquema de direccionamiento.

Para obtener más información acerca de la activación y la configuración de un dispositivo de hardware, consulte Uso del dispositivo de hardware de Storage Gateway.

Permisos de acceso de AWS Storage Gateway a través de firewalls y routers

La gateway necesita obtener acceso a los siguientes puntos de enlace de servicio para comunicarse conAWS. Si utiliza un firewall o un router para filtrar o limitar el tráfico de red, debe configurarlos de forma que estos puntos de enlace de servicio tengan permiso para mantener comunicaciones de salida conAWS.

importante

Dependiendo de laAWSRegión, reemplaceregiónen el punto de enlace de servicio con la cadena de región correspondiente.

Los siguientes puntos de enlace de servicio son necesarios para todas las gateways para operaciones de ruta de control (anon-cp, client-cp, proxy-app) y la ruta de datos (dp-1).

anon-cp.storagegateway.region.amazonaws.com:443 client-cp.storagegateway.region.amazonaws.com:443 proxy-app.storagegateway.region.amazonaws.com:443 dp-1.storagegateway.region.amazonaws.com:443

El siguiente punto de enlace de servicio de la gateway es necesario para realizar llamadas a la API.

storagegateway.region.amazonaws.com:443

El siguiente ejemplo es un punto de enlace de servicio de la gateway en la región EE.UU. Oeste (Oregón) (us-west-2).

storagegateway.us-west-2.amazonaws.com:443

El punto de enlace de servicio de Amazon S3, que se muestra a continuación, solo lo utilizan las gateways de archivos. Una gateway de archivos requiere este punto de enlace para obtener acceso al bucket S3 al que se asigna un recurso compartido de archivos.

bucketname.s3.region.amazonaws.com

El siguiente ejemplo es un punto de enlace de servicio de S3 en la región EE.UU. Este (Ohio) (us-east-2).

s3.us-east-2.amazonaws.com
nota

Si su puerta de enlace no puede determinar elAWSLa región en la que se encuentra el bucket de S3, este punto de enlace de servicio predeterminado ess3.us-east-1.amazonaws.com. Le recomendamos que permita el acceso a la región EE. UU. Este (Norte de Virginia) (us-east-1) además deAWSRegiones en las que se active su puerta de enlace y en las que se encuentre su bucket de S3.

Los siguientes son los puntos de enlace de servicio de S3 para las regiones AWS GovCloud (US).

s3-fips-us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS)) s3-fips.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS)) s3.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Standard)) s3.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Standard))

El siguiente ejemplo es un punto de enlace de servicio de FIPS para un bucket de S3 en elAWSRegión GovCloud (EE. UU. Oeste).

bucket-name.s3-fips-us-gov-west-1.amazonaws.com

El siguiente punto de enlace de Amazon CloudFront es necesario para que Storage Gateway obtenga la lista deAWSRegiones.

https://d4kdq0yaxexbo.cloudfront.net/

Una máquina virtual de Storage Gateway está configurada para utilizar los siguientes servidores NTP.

0.amazon.pool.ntp.org 1.amazon.pool.ntp.org 2.amazon.pool.ntp.org 3.amazon.pool.ntp.org

Configuración de grupos de seguridad para la instancia de la gateway de Amazon EC2

Un grupo de seguridad controla el tráfico a la instancia de la gateway de Amazon EC2. A la hora de configurar un grupo de seguridad, recomendamos las siguientes acciones:

  • El grupo de seguridad no debe permitir conexiones entrantes procedentes de Internet. Solamente debe permitir que se comuniquen con la gateway las instancias que se encuentren dentro del grupo de seguridad de la gateway. Si necesita permitir que se conecten instancias con la gateway desde el exterior de su grupo de seguridad, le recomendamos que solo permita conexiones en los puertos 3260 (para conexiones iSCSI) y 80 (para la activación).

  • Si desea activar la gateway desde un host Amazon EC2 fuera del grupo de seguridad de la gateway, permita las conexiones entrantes en el puerto 80 desde la dirección IP de ese host. Si no puede determinar la dirección IP del host de activación, puede abrir el puerto 80, activar la gateway y, a continuación, cerrar el acceso en el puerto 80 tras completar la activación.

  • Permita el acceso al puerto 22 únicamente si utiliza AWS Support para propósitos de solución de problemas. Para obtener más información, consulte ¿Quieres?AWS Supportpara ayudar a solucionar problemas de la puerta de enlace EC2.

En algunos casos, es posible utilizar una instancia Amazon EC2 como iniciador (es decir, para conectarse a destinos iSCSI en una gateway implementada en Amazon EC2). En tal caso, se recomienda un enfoque de dos pasos:

  1. Debe lanzar la instancia del iniciador en el mismo grupo de seguridad que la gateway.

  2. Debe configurar el acceso de modo que el iniciador pueda comunicarse con la gateway.

Para obtener más información acerca de los puertos que se deben abrir para la gateway, consulte Requisitos de los puertos.

Hipervisores compatibles y requisitos de host

Puede ejecutar Storage Gateway en las instalaciones, como un dispositivo de máquina virtual o un dispositivo de hardware físico, o enAWScomo una instancia Amazon EC2.

Storage Gateway es compatible con las siguientes versiones de hipervisor y hosts:

  • VMware ESXi Hypervisor (versión 6.0, 6.5 o 6.7): hay una versión gratuita de VMware disponible en laSitio web de VMware. Para esta configuración, también necesitará un cliente VMware vSphere para conectarse al host.

  • Microsoft Hyper-V Hypervisor (versión 2012 R2 o 2016): hay una versión gratuita, autónoma de Hyper-V disponible en laCentro de descargas de Microsoft. Para esta configuración, necesitará Microsoft Hyper-V Manager en un equipo cliente Microsoft Windows para conectarse al host.

  • Máquina virtual de Linux basada en el kernel (KVM): una tecnología gratuita de virtualización de código abierto. KVM está incluido en todas las versiones de Linux 2.6.20 y posteriores. Storage Gateway se ha probado y es compatible con las distribuciones Centos/RHEL 7.7, Ubuntu 16.04 LTS y Ubuntu 18.04 LTS. Cualquier otra distribución moderna de Linux puede funcionar, pero la funcionalidad o el rendimiento no están garantizados. Recomendamos esta opción si ya tiene un entorno KVM en funcionamiento y ya está familiarizado con el funcionamiento de KVM.

  • Instancia de Amazon EC2: Storage Gateway proporciona una imagen de máquina de Amazon (AMI) que contiene la imagen de la MV de la gateway. En Amazon EC2 solo se pueden implementar puertas de enlace de tipo archivo, volumen en caché y cinta. Para obtener información sobre cómo implementar una gateway en Amazon EC2, consulteImplementación de una gateway de cinta o volumen en un host Amazon EC2.

  • Storage Gateway Hardware Appliance: Storage Gateway proporciona un dispositivo de hardware físico como opción de implementación local para ubicaciones con infraestructura de máquinas virtuales limitada.

nota

Storage Gateway no permite recuperar una gateway desde una máquina virtual que se creó a partir de una instantánea o un clon de otra máquina virtual de gateway o desde la AMI de Amazon EC2. Si la MV de la gateway no funciona correctamente, active una nueva gateway y recupere los datos para esa gateway. Para obtener más información, consulte Recuperación de un apagado inesperado de la máquina virtual.

La Storage Gateway no es compatible con la memoria dinámica ni con el globo de memoria virtual.

Clientes de NFS compatibles con una gateway de archivos

Las gateways de archivos admiten los siguientes clientes de Network File System (NFS):

  • Amazon Linux

  • Mac OS X

  • RHEL 7

  • SUSE Linux Enterprise Server 11 y SUSE Linux Enterprise Server 12

  • Ubuntu 14.04

  • Microsoft Windows 10 Enterprise, Windows Server 2012 y Windows Server 2016. Los clientes nativos solo son compatibles con NFS versión 3.

  • Windows 7 Enterprise y Windows Server 2008.

    Los clientes nativos solo son compatibles con NFS v3. El tamaño máximo admitido de E/S NFS es de 32 KB, por lo que podría experimentar una reducción del rendimiento en estas versiones de Windows.

    nota

    Ahora puede utilizar recursos compartidos de archivos SMB cuando necesite tener acceso a través de clientes SMB de Windows en lugar de utilizar clientes NFS de Windows.

Clientes de SMB compatibles con una gateway de archivos

Las gateways de archivos admiten los siguientes clientes Service Message Block (SMB):

  • Microsoft Windows Server 2008 y posteriores

  • Versiones de escritorio de Windows: 10, 8 y 7.

  • Windows Terminal Server que se ejecuta en Windows Server 2008 y versiones posteriores

    nota

    El cifrado de bloque de mensajes de servidor requiere clientes que admitan SMB v2.1.

Operaciones del sistema de archivos compatibles con una gateway de archivos

El cliente de NFS o SMB puede escribir, leer, eliminar y truncar archivos. Cuando los clientes envían escrituras a AWS Storage Gateway, este escribe en la caché locales de forma síncrona. A continuación, escribe en S3 de forma asíncrona a través de transferencias optimizadas. Las lecturas se sirven primero a través de la caché local. Si los datos no están disponibles, se recuperan a través de S3 como caché de lectura previa.

Las escrituras y las lecturas se optimizan de tal forma que solamente se transfieren a través de la gateway las partes modificadas o solicitadas. Las eliminaciones quitan los objetos de S3. Los directorios se administran como objetos de carpeta en S3, utilizando la misma sintaxis de la consola de administración de Amazon S3.

Las operaciones HTTP como, por ejemplo, GET, PUT, UPDATE y DELETE pueden modificar los archivos de un recurso compartido de archivos. Estas operaciones se ajustan a las funciones atómicas de creación, lectura, actualización y eliminación (CRUD).

Iniciadores iSCSI compatibles

Cuando implemente una gateway de volúmenes en caché o volúmenes almacenados, puede crear volúmenes de almacenamiento iSCSI en la gateway. Cuando implemente una gateway de cinta, la gateway estará preconfigurada con un cambiador de medios y diez unidades de cinta. Estas unidades de cinta y el cambiador de medios están disponibles para las aplicaciones de copia de seguridad cliente existentes como dispositivos iSCSI.

Para conectarse a estos dispositivos iSCSI, Storage Gateway admite los siguientes iniciadores iSCSI:

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2012 y Windows Server 2012 R2

  • Windows Server 2008 y Windows Server 2008 R2

  • Windows 7

  • Red Hat Enterprise Linux 5

  • Red Hat Enterprise Linux 6

  • Red Hat Enterprise Linux 7

  • VMware ESX Initiator, que proporciona una alternativa al uso de iniciadores en los sistemas operativos invitados de las máquinas virtuales

importante

La Storage Gateway no es compatible con Microsoft Multipath I/O (MPIO) desde clientes Windows.

Storage Gateway admite conectar varios hosts al mismo volumen si los hosts coordinan el acceso mediante Clústeres de conmutación por error de Windows Server (WSFC). Sin embargo, no se pueden conectar varios hosts a ese mismo volumen (por ejemplo, compartir un sistema de archivos NTFS/ext4 no en clúster) sin usar WSFC.

Aplicaciones de copia de seguridad de terceros compatibles con una gateway de cinta

Utilice una aplicación de backup para leer, escribir y administrar cintas con una gateway de cintas. Las siguientes aplicaciones de copia de seguridad de terceros son compatibles con las gateways de cintas.

El tipo de cambiador medio que elija depende de la aplicación de copia de seguridad que planee utilizar. En la siguiente tabla se enumeran las aplicaciones de backup de terceros que se han probado y se ha comprobado que son compatibles con las puertas de enlace de cinta. Esta tabla incluye el tipo de cambiador medio recomendado para cada aplicación de copia de seguridad.

Aplicación Backup Tipo de cambio medio
Backup Arcserve AWS-Gateway-VTL
Bacula Enterprise V10.x AWS-Gateway-VTL o STK-L700
Commvault V11 STK-L700
Dell EMC NetWorker V8.x o V9.x AWS-Gateway-VTL
IBM Spectrum Protect v8.1.10 IBM-03584L32-0402
Micro Focus (HPE) Data Protector 9.x AWS-Gateway-VTL
Microsoft System Center 2012 R2 o 2016 Data Protection Manager STK-L700
Centro de datos/red NovaStor 6.4 o 7.1 STK-L700
Quest NetVault Backup 12.4 o 13.x STK-L700
Backup y replicación Veeam V7 o V8 STK-L700
Veeam Backup & Replication V9 Update 2 o posterior AWS-Gateway-VTL
Veritas Backup Exec 2014 o 15 o 16 o 20.x AWS-Gateway-VTL
Veritas Backup Exec 2012
nota

Veritas ha finalizado el soporte para Backup Exec 2012.

STK-L700
Veritas NetBackup versión 7.x u 8.x AWS-Gateway-VTL
importante

Le recomendamos encarecidamente que elija el cambiador medio que aparece en la lista para su aplicación de copia de seguridad. Es posible que otros cambiadores medianos no funcionen correctamente. Puede elegir un cambiador medio diferente después de activar la puerta de enlace. Para obtener más información, consulte Selección de un cambiador de medios después de activar la gateway.