Requirements - AWS Storage Gateway

La documentación de Amazon S3 File Gateway se ha movido aQué es Amazon S3 File Gateway

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requirements

A menos que se especifique lo contrario, los siguientes requisitos son comunes a todas las configuraciones de gateway.

Requisitos de hardware y almacenamiento

En esta sección, puede encontrar información acerca de los requisitos mínimos de hardware y la configuración de la gateway y la cantidad mínima de espacio en disco que se debe asignar para el almacenamiento necesario. Para obtener información sobre las prácticas recomendadas de rendimiento de la gateway de archivos, consulte Guía de rendimiento para gateways de archivos.

Requisitos de hardware para las máquinas virtuales locales

Cuando implemente la gateway localmente, debe asegurarse de que el hardware subyacente en el que esté implementando la máquina virtual de la gateway pueda dedicar los siguientes recursos mínimos:

  • Cuatro procesadores virtuales asignados a la MV.

  • 16 GiB de RAM reservada para gateways de archivos

    Para las gateways de volúmenes y de cintas, el hardware debe dedicar las siguientes cantidades de memoria RAM:

    • 16 GiB de RAM reservada para puertas de enlace con un tamaño de caché de hasta 16 TiB

    • 32 GiB de RAM reservada para puertas de enlace con tamaño de caché de 16 TiB a 32 TiB

    • 48 GiB de RAM reservada para puertas de enlace con tamaño de caché 32 TiB a 64 TiB

  • 80 GiB de espacio de disco para la instalación de los datos del sistema y la imagen de la máquina virtual.

Para obtener más información, consulte Optimización del rendimiento de la gateway. Para obtener información acerca de cómo afecta el hardware al rendimiento de la MV de la gateway, consulte AWS Storage GatewayCuotas de .

Requisitos para los tipos de instancias de Amazon EC2

Cuando implemente la gateway en Amazon Elastic Compute Cloud (Amazon EC2), el tamaño de la instancia debe ser al menosxlargepara que su puerta de enlace funcione. Sin embargo, para la familia de instancias optimizadas para computación, el tamaño debe ser como mínimo 2xlarge. Utilice uno de los siguientes tipos de instancias recomendadas para su tipo de gateway.

Recomendadas para los tipos de gateway de archivos

  • Familia de instancias de uso general: tipo de instancia m4 o m5.

  • Familia de instancias optimizadas para computación: tipos de instancia c4 o c5. Seleccione el tamaño de instancia 2xlarge o superior para cumplir los requisitos de RAM necesarios.

  • Familia de instancias optimizadas para memoria: tipos de instancia r3.

  • Familia de instancias optimizadas para almacenamiento: tipos de instancia i3.

    nota

    Cuando se lanza la gateway en Amazon EC2 y el tipo de instancia que se ha seleccionado es compatible con almacenamiento efímero, los discos se muestran de forma automática. Para obtener más información sobre el almacenamiento de instancias de Amazon EC2, consulteAlmacenamiento de la instanciaen laGuía del usuario de Amazon EC2.

    Las operaciones de escritura de aplicaciones se almacenan en la memoria caché de forma síncrona y, a continuación, se cargan de forma asíncrona en el almacenamiento duradero en Amazon S3 Si el almacenamiento efímero se pierde debido a que una instancia se detiene antes de que haya finalizado la carga, los datos que todavía se encuentran en la caché y todavía no se ha escrito en S3 se pueden perder. Antes de detener la instancia que aloja la gateway, asegurarse de que la métrica CachePercentDirty de CloudWatch sea 0. Para obtener información sobre el almacenamiento efímero, consulte Uso del almacenamiento efímero con puertas de enlace EC2. Para obtener más información acerca del monitoreo de métricas para la gateway de almacenamiento, consulte Monitoreo Storage Gateway.

    Si tiene más de cinco millones de objetos en el bucket de S3 y utiliza un volumen SSD de uso general, se necesita un volumen EBS raíz mínimo de 350 GiB para un desempeño aceptable de la puerta de enlace durante el inicio. Para obtener información sobre cómo aumentar el tamaño del volumen, consulte Modificación de un volumen de EBS mediante volúmenes elásticos (consola).

Recomendadas para los volúmenes almacenados en caché y los tipos de gateways de cinta

  • Familia de instancias de uso general: tipos de instancia m4 o m5. No recomendamos utilizar el tipo de instancia m4.16xlarge.

  • Familia de instancias optimizadas para computación: tipos de instancia c4 o c5. Seleccione el tamaño de instancia 2xlarge o superior para cumplir los requisitos de RAM necesarios.

  • Familia de instancias optimizadas para almacenamiento: tipos de instancia d2, i2 o i3.

Requisitos de almacenamiento

Además de 80 GiB de espacio en disco para la máquina virtual, también necesitará discos adicionales para la gateway.

En la siguiente tabla se recomiendan los tamaños para el almacenamiento en disco local de gateway implementada.

Tipo de gateway Caché (mínimo) Caché (máximo) Buffer de carga (mínimo) Buffer de carga (máximo) Otros discos locales necesarios
Gateway de archivos 150 GiB 64 TiB
Gateway de volúmenes en caché 150 GiB 64 TiB 150 GiB

2 TiB

Gateway de volúmenes almacenados 150 GiB

2 TiB

1 o más para el volumen o volúmenes almacenados
Gateway de cinta 150 GiB 64 TiB 150 GiB 2 TiB
nota

Puede configurar una o más unidades locales para la caché y el búfer de carga, hasta la capacidad máxima.

Cuando se agrega caché o búfer de carga a una gateway existente, es importante crear nuevos discos en el host (hipervisor o instancia Amazon EC2). No cambie el tamaño de los discos si se han asignado previamente como caché o como búfer de carga.

Para obtener información acerca de las cuotas de gateway, consulte AWS Storage GatewayCuotas de .

Requisitos de red y firewall

La gateway necesita obtener acceso a Internet, las redes locales, los servidores de nombres de dominio (DNS), firewalls, routers, etc. A continuación, puede encontrar información sobre los puertos necesarios y cómo permitir el acceso a través de firewalls y routers.

nota

En algunos casos, puede implementarStorage GatewayEn Amazon EC2 o utilizar otros tipos de implementación (incluyendo las locales) con las políticas de seguridad de red que restringenAWSIntervalos de direcciones IP de En estos casos, la gateway podría experimentar problemas de conectividad con el servicio cuando laAWSLos valores del intervalo IP cambian. LaAWSLos valores del rango de direcciones IP que necesita utilizar se encuentran en el subconjunto de servicios de Amazon para laAWSRegión en la que activa la gateway. Para obtener los valores actuales de rango de IP, consulteAWSRangos de direcciones IPen laAWSReferencia general de.

Requisitos de los puertos

Storage Gateway requiere que determinados puertos estén permitidos para funcionar. Las siguientes ilustraciones muestran los puertos necesarios que deben permitirse para cada tipo de gateway. Algunos puertos son requeridos por todos los tipos de gateway y otros son requeridos solo por algunos tipos específicos. Para obtener más información sobre los requisitos de puertos, consulte Requisitos de los puertos.

Puertos comunes para todos los tipos de gateway

Los siguientes puertos son comunes y obligatorios para todos los tipos de gateways.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

TCP

443 (HTTPS)

Salida

Storage Gateway

AWS

Para la comunicación desdeStorage Gatewaya laAWSpunto de enlace de servicio. Para obtener más información acerca de los puntos de enlace de servicio, consulte Permisos de acceso de AWS Storage Gateway a través de firewalls y routers.

TCP

80 (HTTP)

Entrada

El host desde el que se conecta alAWSConsola de administración de.

Storage Gateway

Los sistemas locales lo utilizan para obtener la clave de activación de la gateway de almacenamiento. El puerto 80 solo se usa durante la activación del dispositivo Storage Gateway.

Storage GatewayNo requiere que el puerto 80 sea públicamente accesible. El nivel de acceso exigido al puerto 80 depende de la configuración de la red. Si activa su puerta de enlace desde elStorage GatewayConsola de administración, el host desde el que se conecta a la consola debe tener acceso al puerto 80 de la gateway.

UDP/UDP

53 (DNS)

Salida

Storage Gateway

Servidor DNS (Domain Name Service)

Para la comunicación entreStorage Gatewayy el servidor DNS.

TCP

22 (canal de soporte)

Salida

Storage Gateway

AWS Support

PermiteAWS SupportPara obtener acceso a la gateway y ayudarle con la solución de problemas de gateway. No necesita este puerto abierto para el funcionamiento normal de la gateway, pero se exige para la solución de problemas.

UDP

123 (NTP)

Salida

Cliente NTP

Servidor NTP

Lo utilizan los sistemas locales para sincronizar la hora de la VM con la hora del host.

Puertos para las gateways de archivos

En la siguiente ilustración se muestran los puertos que se deben abrir para una gateway de archivos.

nota

Para conocer los requisitos específicos de los puertos (incluidos los requisitos de los puertos NFS y SMB), consulte Requisitos de los puertos.

Solo necesita utilizar Microsoft Active Directory cuando desee permitir que los usuarios del dominio tengan acceso a un recurso compartido de archivos de Server Message Block (SMB). Puede unir la gateway de archivos a cualquier dominio válido de Microsoft Windows (que se pueda resolver por DNS).

También puede utilizar laAWS Directory Servicepara crear unAWSAdministración de Microsoft Active Directoryen Amazon Web Services Cloud. Para la mayoría deAWSPara las implementaciones de Active Directory administradas, debe configurar el servicio de protocolo de configuración dinámica de host (DHCP) para la VPC. Para obtener más información acerca de cómo crear un conjunto de opciones de DHCP, consulte Creación de un conjunto de opciones de DHCP.

Además de los comunes, las gateways de archivos requieren los siguientes puertos.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

TCP/UDP

2049 (NFS)

Entrada

Clientes NFS

Storage Gateway

Para que los sistemas locales se conecten con las rutas compartidas NFS que expone la gateway.

TCP/UDP

111 (NFSv3)

Entrada

Cliente NFSv3

Storage Gateway

Para que los sistemas locales se conecten con el mapeador de puertos que expone la gateway.

nota

Este puerto solo es necesario para NFSv3.

TCP/UDP

20048 (NFSv3)

Entrada

Cliente NFSv3

Storage Gateway

Para que los sistemas locales se conecten con los montajes que expone la gateway.

nota

Este puerto solo es necesario para NFSv3.

Puertos para gateways de volúmenes y de cintas

En la siguiente ilustración se muestran los puertos que se deben abrir para las gateways de volúmenes y de cintas.

Además de los comunes, las gateways de volúmenes y de cintas requieren el siguiente puerto.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

TCP

3260 (iSCSI)

Entrada

Iniciadores iSCSI

Storage Gateway

Para que los sistemas locales conecten con los destinos iSCSI que expone la gateway.

Para obtener información detallada sobre los requisitos de puertos, consulteRequisitos de los puertosen laadicionalesStorage Gatewayrecursossección.

Requisitos de red y firewall para elStorage GatewayDispositivo de hardware

CadaStorage GatewayEl dispositivo de hardware necesita los siguientes servicios de red:

  • Acceso a Internet— una conexión de red siempre activa a Internet a través de cualquier interfaz de red en el servidor.

  • Servicios DNS: servicios DNS para la comunicación entre el dispositivo de hardware y el servidor DNS.

  • Sincronización horaria: se debe acceder a un servicio de hora de Amazon NTP configurado automáticamente.

  • dirección IP— Una dirección DHCP o IPv4 estática asignada. No puede asignar una dirección IPv6.

Existen cinco puertos de red físicos en la parte posterior del servidor Dell PowerEdge R640. De izquierda a derecha (mirando a la parte posterior del servidor) estos puertos son los siguientes:

  1. iDRAC

  2. em1

  3. em2

  4. em3

  5. em4

Puede utilizar el puerto iDRAC para la administración remota del servidor.

Un dispositivo de hardware requiere los siguientes puertos para funcionar.

Protocolo

Puerto

Dirección

Fuente

Destino

Cómo se utiliza

SSH

22

Salida

Dispositivo de hardware

54.201.223.107

canal de soporte
DNS 53 Salida Dispositivo de hardware Servidores DNS Resolución de nombres
UDP/NTP 123 Salida Dispositivo de hardware *.amazon.pool.ntp.org Sincronización horaria
HTTPS

443

Salida

Dispositivo de hardware

*.amazonaws.com

Transferencia de datos

HTTP 8080 Entrada AWS Dispositivo de hardware Activación (solo brevemente)

Para rendir de acuerdo con el diseño, un dispositivo de hardware requiere que la configuración de red y de firewall sea como se indica a continuación:

  • Configure todas las interfaces de red conectadas en la consola del hardware.

  • Asegúrese de que cada interfaz de red se encuentre en su propia subred.

  • Proporcione todas las interfaces de red conectadas con acceso de salida a los puntos de enlace que se enumeran en el diagrama anterior.

  • Configure al menos una interfaz de red para admitir el dispositivo de hardware. Para obtener más información, consulte Configuración de parámetros de red.

nota

Para ver una ilustración que muestra la parte posterior del servidor con sus puertos, consulte Montaje en rack de su dispositivo de hardware y conectarlo a la alimentación

Todas las direcciones IP de la misma interfaz de red (NIC), ya sea para una gateway o un host, deben estar en la misma subred. La siguiente ilustración muestra el esquema de direccionamiento.

Para obtener más información acerca de la activación y la configuración de un dispositivo de hardware, consulte Uso de laStorage GatewayDispositivo de hardware.

Permisos de acceso de AWS Storage Gateway a través de firewalls y routers

La gateway necesita obtener acceso a los siguientes puntos de enlace de servicio para comunicarse conAWS. Si utiliza un firewall o un router para filtrar o limitar el tráfico de red, debe configurarlos para dar permiso a los puntos de enlace de servicio para mantener comunicaciones de salida conAWS.

importante

Dependiendo de laAWSRegión, reemplaceregiónEn el punto de enlace de servicio con la cadena de región correspondiente.

Los siguientes puntos de enlace de servicio son necesarios para todas las gateways para operaciones de ruta de control (anon-cp, client-cp, proxy-app) y la ruta de datos (dp-1).

anon-cp.storagegateway.region.amazonaws.com:443 client-cp.storagegateway.region.amazonaws.com:443 proxy-app.storagegateway.region.amazonaws.com:443 dp-1.storagegateway.region.amazonaws.com:443

El siguiente punto de enlace de servicio de la gateway es necesario para realizar llamadas a la API.

storagegateway.region.amazonaws.com:443

El siguiente ejemplo es un punto de enlace de servicio de la gateway en la región EE.UU. Oeste (Oregón) (us-west-2).

storagegateway.us-west-2.amazonaws.com:443

Los puntos de enlace de servicio de Amazon S3, que se muestra a continuación, solo los utilizan las gateways de archivos. Una gateway de archivos requiere este punto de enlace para obtener acceso al bucket S3 al que se asigna un recurso compartido de archivos.

bucketname.s3.region.amazonaws.com

El siguiente ejemplo es un punto de enlace de servicio de S3 en la región EE.UU. Este (Ohio) (us-east-2).

s3.us-east-2.amazonaws.com
nota

Si su puerta de enlace no puede determinar elAWSLa región en la que se encuentra el bucket de S3, este punto de enlace de servicio establece de forma predeterminadas3.us-east-1.amazonaws.com. Le recomendamos que permita el acceso a la región US East (N. Virginia) (us-east-1) además deAWSRegiones en las que se active la gateway y en las que se encuentre el bucket de S3.

Los siguientes son los puntos de enlace de servicio de S3 para las regiones AWS GovCloud (US) .

s3-fips-us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (FIPS)) s3-fips.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (FIPS)) s3.us-gov-west-1.amazonaws.com (AWS GovCloud (US-West) Region (Standard)) s3.us-gov-east-1.amazonaws.com (AWS GovCloud (US-East) Region (Standard))

El siguiente ejemplo es un punto de enlace de servicio de FIPS para un bucket de S3 en laAWSRegión GovCloud (EE. UU. Oeste).

bucket-name.s3-fips-us-gov-west-1.amazonaws.com

El siguiente punto de enlace de Amazon CloudFront es necesario para que Storage Gateway obtenga la lista deAWSRegiones.

https://d4kdq0yaxexbo.cloudfront.net/

Una máquina virtual de Storage Gateway está configurada para utilizar los siguientes servidores NTP.

0.amazon.pool.ntp.org 1.amazon.pool.ntp.org 2.amazon.pool.ntp.org 3.amazon.pool.ntp.org

Configuración de grupos de seguridad para la instancia de la gateway de Amazon EC2

Un grupo de seguridad controla el tráfico a la instancia de la gateway de Amazon EC2. A la hora de configurar un grupo de seguridad, recomendamos las siguientes acciones:

  • El grupo de seguridad no debe permitir conexiones entrantes procedentes de Internet. Solamente debe permitir que se comuniquen con la gateway las instancias que se encuentren dentro del grupo de seguridad de la gateway. Si necesita permitir que se conecten instancias con la gateway desde el exterior de su grupo de seguridad, le recomendamos que solo permita conexiones en los puertos 3260 (para conexiones iSCSI) y 80 (para la activación).

  • Si desea activar la gateway desde un host Amazon EC2 fuera del grupo de seguridad de la gateway, permita las conexiones entrantes en el puerto 80 desde la dirección IP de ese host. Si no puede determinar la dirección IP del host de activación, puede abrir el puerto 80, activar la gateway y, a continuación, cerrar el acceso en el puerto 80 tras completar la activación.

  • Permita el acceso al puerto 22 únicamente si utiliza AWS Support para propósitos de solución de problemas. Para obtener más información, consulte ¿QuieresAWS Supportpara ayudar a solucionar problemas de su puerta de enlace EC2.

En algunos casos, es posible utilizar una instancia Amazon EC2 como iniciador (es decir, para conectarse a destinos iSCSI en una gateway implementada en Amazon EC2). En tal caso, se recomienda un enfoque de dos pasos:

  1. Debe lanzar la instancia del iniciador en el mismo grupo de seguridad que la gateway.

  2. Debe configurar el acceso de modo que el iniciador pueda comunicarse con la gateway.

Para obtener más información acerca de los puertos que se deben abrir para la gateway, consulte Requisitos de los puertos.

Hipervisores compatibles y requisitos de host

Puede ejecutar Storage Gateway en las instalaciones, como un dispositivo de máquina virtual o un dispositivo de hardware físico, o enAWScomo instancia Amazon EC2.

Storage Gateway es compatible con las siguientes versiones de hipervisor y hosts:

  • VMware ESXi Hypervisor (versión 6.0, 6.5 o 6.7): hay una versión gratuita de VMware disponible en laSitio web de VMware. Para esta configuración, también necesitará un cliente VMware vSphere para conectarse al host.

  • Microsoft Hyper-V Hypervisor (versión 2012 R2 o 2016): hay una versión gratuita independiente de Hyper-V disponible en laCentro de descargas de Microsoft. Para esta configuración, necesitará Microsoft Hyper-V Manager en un equipo cliente Microsoft Windows para conectarse al host.

  • Máquina virtual basada en Linux Kernel (KVM): una tecnología de virtualización gratuita de código abierto. KVM está incluido en todas las versiones de Linux 2.6.20 y posteriores. La Storage Gateway se ha probado y es compatible con las distribuciones Centos/RHEL 7.7, Ubuntu 16.04 LTS y Ubuntu 18.04 LTS. Cualquier otra distribución moderna de Linux puede funcionar, pero la funcionalidad o el rendimiento no están garantizados. Recomendamos esta opción si ya tiene un entorno KVM en funcionamiento y ya está familiarizado con el funcionamiento de KVM.

  • Instancia de Amazon EC2: Storage Gateway proporciona una imagen de máquina de Amazon (AMI) que contiene la imagen de la MV de la gateway. En Amazon EC2 solo se pueden implementar puertas de enlace de tipo archivo, volumen en caché y cinta. Para obtener información sobre cómo implementar una gateway en Amazon EC2, consulteImplementación de una gateway de cinta o volumen en un host Amazon EC2.

  • Storage Gateway Hardware Appliance: Storage Gateway proporciona un dispositivo de hardware físico como opción de implementación local para ubicaciones con infraestructura de máquinas virtuales limitada.

nota

Storage Gateway no permite recuperar una gateway desde una máquina virtual que se creó a partir de una instantánea o un clon de otra máquina virtual de gateway o desde la AMI de Amazon EC2. Si la MV de la gateway no funciona correctamente, active una nueva gateway y recupere los datos para esa gateway. Para obtener más información, consulte Recuperación de un apagado inesperado de la máquina virtual.

La Storage Gateway no admite la memoria dinámica ni la asignación dinámica (ballooning) de memoria virtual.

Clientes de NFS compatibles con una gateway de archivos

Las gateways de archivos admiten los siguientes clientes de Network File System (NFS):

  • Amazon Linux

  • Mac OS X

  • RHEL 7

  • SUSE Linux Enterprise Server 11 y SUSE Linux Enterprise Server 12

  • Ubuntu 14.04

  • Microsoft Windows 10 Enterprise, Windows Server 2012 y Windows Server 2016. Los clientes nativos solo son compatibles con NFS versión 3.

  • Windows 7 Enterprise y Windows Server 2008.

    Los clientes nativos solo son compatibles con NFS v3. El tamaño máximo admitido de E/S NFS es de 32 KB, por lo que podría experimentar una reducción del rendimiento en estas versiones de Windows.

    nota

    Ahora puede utilizar recursos compartidos de archivos SMB cuando necesite tener acceso a través de clientes SMB de Windows en lugar de utilizar clientes NFS de Windows.

Clientes de SMB compatibles con una gateway de archivos

Las gateways de archivos admiten los siguientes clientes Service Message Block (SMB):

  • Microsoft Windows Server 2003 y posteriores

  • Versiones de escritorio de Windows: 10, 8 y 7.

  • Windows Terminal Server que se ejecuta en Windows Server 2003 y versiones posteriores

Operaciones del sistema de archivos compatibles con una gateway de archivos

El cliente de NFS o SMB puede escribir, leer, eliminar y truncar archivos. Cuando los clientes envían escrituras a AWS Storage Gateway, este escribe en la caché locales de forma síncrona. A continuación, escribe en S3 de forma asíncrona a través de transferencias optimizadas. Las lecturas se sirven primero a través de la caché local. Si los datos no están disponibles, se recuperan a través de S3 como caché de lectura previa.

Las escrituras y las lecturas se optimizan de tal forma que solamente se transfieren a través de la gateway las partes modificadas o solicitadas. Las eliminaciones quitan los objetos de S3. Los directorios se administran como objetos de carpeta en S3, utilizando la misma sintaxis de la consola de administración de Amazon S3.

Las operaciones HTTP como, por ejemplo, GET, PUT, UPDATE y DELETE pueden modificar los archivos de un recurso compartido de archivos. Estas operaciones se ajustan a las funciones atómicas de creación, lectura, actualización y eliminación (CRUD).

Iniciadores iSCSI compatibles

Cuando implemente una gateway de volúmenes en caché o volúmenes almacenados, puede crear volúmenes de almacenamiento iSCSI en la gateway. Cuando implemente una gateway de cinta, la gateway estará preconfigurada con un cambiador de soportes y diez unidades de cinta. Estas unidades de cinta y el cambiador de medios están disponibles para las aplicaciones de copia de seguridad cliente existentes como dispositivos iSCSI.

Para conectarse a estos dispositivos iSCSI, Storage Gateway admite los siguientes iniciadores iSCSI:

  • Windows Server 2012 y Windows Server 2012 R2

  • Windows Server 2008 y Windows Server 2008 R2

  • Windows 7

  • Red Hat Enterprise Linux 5

  • Red Hat Enterprise Linux 6

  • Red Hat Enterprise Linux 7

  • VMware ESX Initiator, que proporciona una alternativa al uso de iniciadores en los sistemas operativos invitados de las máquinas virtuales

importante

La Storage Gateway no es compatible con Microsoft Multipath I/O (MPIO) desde clientes Windows.

Storage Gateway permite conectar varios hosts al mismo volumen si los hosts coordinan el acceso mediante Clústeres de conmutación por error de Windows Server (WSFC). Sin embargo, no se pueden conectar varios hosts a ese mismo volumen (por ejemplo, compartir un sistema de archivos NTFS/ext4 no en clúster) sin usar WSFC.

Aplicaciones de copia de seguridad de terceros compatibles con una gateway de cinta

Utilice una aplicación de backup para leer, escribir y administrar cintas con una gateway de cintas. Las siguientes aplicaciones de copia de seguridad de terceros son compatibles con las gateways de cintas.

El tipo de cambiador medio que elija depende de la aplicación de copia de seguridad que planee utilizar. En la siguiente tabla se enumeran las aplicaciones de backup de terceros que se han probado y se ha comprobado que son compatibles con las puertas de enlace de cinta. Esta tabla incluye el tipo de cambiador medio recomendado para cada aplicación de copia de seguridad.

Aplicación Backup Tipo de cambiador medio
Backup Arcserve AWS-Gateway-VTL
Bacula Enterprise V10.x AWS-Gateway-VTL o bien STK-L700
Commvault V11 STK-L700
Dell EMC NetWorker V8.x o V9.x AWS-Gateway-VTL
IBM Spectrum Protect v8.1.10 IBM-03584L32-0402
Micro Focus (HPE) Data Protector 9.x AWS-Gateway-VTL
Microsoft System Center 2012 R2 o 2016 Data Protection Manager STK-L700
Centro de datos/red NovaStor 6.4 o 7.1 STK-L700
Quest NetVault Backup 12.4 o 13.x STK-L700
Backup y replicación Veeam V7 o V8 STK-L700
Actualización Veeam Backup & Replication V9 Update 2 o posterior AWS-Gateway-VTL
Veritas Backup Exec 2014 o 15 o 16 o 20.x AWS-Gateway-VTL
Veritas Backup Exec 2012
nota

Veritas ha finalizado el soporte para Backup Exec 2012.

STK-L700
Veritas NetBackup versión 7.x u 8.x AWS-Gateway-VTL
importante

Le recomendamos encarecidamente que elija el cambiador medio que aparece en la lista para su aplicación de copia de seguridad. Es posible que otros cambiadores medianos no funcionen correctamente. Puede elegir un cambiador medio diferente después de activar la puerta de enlace. Para obtener más información, consulte Selección de un cambiador de medios después de activar la gateway.