Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfung, ob Amazon ECS die Aufgabenkonnektivität beendet hat
Es kann vorkommen, dass eine Aufgabe aufgrund eines Problems mit der Netzwerkverbindung beendet wird. Möglicherweise handelt es sich um ein zeitweiliges Problem, das jedoch höchstwahrscheinlich dadurch verursacht wird, dass die Aufgabe keine Verbindung zu einem Endpunkt herstellen kann.
Die Konnektivität der Aufgabe wird getestet
Sie können AWSSupport-TroubleshootECSTaskFailedToStart
Runbook verwenden, um die Aufgabenkonnektivität zu testen. Wenn Sie das Runbook verwenden, benötigen Sie die folgenden Ressourceninformationen:
-
Die Aufgaben-ID
Verwenden Sie die ID der letzten fehlgeschlagenen Aufgabe.
-
Der Cluster, in dem sich die Aufgabe befand
Informationen zur Verwendung des Runbooks finden Sie AWSSupport-TroubleshootECSTaskFailedToStart
in der Referenz zum AWS Systems Manager Automatisierungs-Runbook.
Das Runbook analysiert die Aufgabe. Sie können die Ergebnisse der folgenden Probleme, die den Start einer Aufgabe verhindern können, im Abschnitt Ausgabe anzeigen:
Netzwerkkonnektivität zur konfigurierten Container-Registry
VPC-Endpunktkonnektivität
Konfiguration der Regeln für Sicherheitsgruppen
Behebung von VPC-Endpunktproblemen
Wenn das AWSSupport-TroubleshootECSTaskFailedToStart
Runbook-Ergebnis auf das VPC-Endpunktproblem hinweist, überprüfen Sie die folgende Konfiguration:
-
Die VPC, auf der Sie den Endpunkt erstellen, muss Private DNS verwenden.
-
Stellen Sie sicher, dass Sie in derselben VPC wie die Aufgabe einen AWS PrivateLink Endpunkt für den Service haben, zu dem die Aufgabe keine Verbindung herstellen kann. Weitere Informationen finden Sie in einer der folgenden Seiten:
Service VPC-Endpunktinformationen für den Service Amazon ECR VPC-Endpunkte mit Amazon ECR-Schnittstelle ()AWS PrivateLink Systems Manager Verbessern Sie die Sicherheit von EC2 Instanzen mithilfe von VPC-Endpunkten für Systems Manager Secrets Manager Verwenden eines AWS Secrets Manager VPC-Endpunkts CloudWatch CloudWatch VPC-Endpunkt Amazon S3 AWS PrivateLink für Amazon S3 -
Konfigurieren Sie eine ausgehende Regel für das Task-Subnetz, die HTTPS auf Port 443 DNS (TCP) -Verkehr zulässt. Weitere Informationen finden Sie unter Sicherheitsgruppenregeln konfigurieren im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Wenn Sie einen Domain-Server mit benutzerdefiniertem Namen verwenden, bestätigen Sie die Einstellungen der DNS-Abfrage. Die Abfrage muss ausgehenden Zugriff auf Port 53 haben und das UDP- und TCP-Protokoll verwenden. Außerdem muss sie über HTTPS-Zugriff auf Port 443 verfügen. Weitere Informationen finden Sie unter Sicherheitsgruppenregeln konfigurieren im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Wenn das Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die TCP-Verkehr auf Port 443 zulässt.
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Behebung von Netzwerkproblemen
Wenn das AWSSupport-TroubleshootECSTaskFailedToStart
Runbook-Ergebnis auf ein Netzwerkproblem hinweist, überprüfen Sie die folgende Konfiguration:
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Für Aufgabe in öffentlichen Subnetzen geben Sie beim Starten der Aufgabe ENABLED unter Auto-assign public IP (Öffentliche IP automatisch zuweisen) an. Weitere Informationen finden Sie unter Eine Anwendung als Amazon ECS-Aufgabe ausführen.
-
Sie benötigen ein Gateway, um den Internetverkehr abzuwickeln. Die Routentabelle für das Task-Subnetz muss eine Route für den Verkehr zum Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NAT-Gateway-ID Internet-Gateway
0.0.0.0/0 Internet-Gateway-ID -
Wenn das Task-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die TCP-Verkehr auf Port 443 zulässt.
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Wählen Sie DISABLED für Öffentliche IP automatisch zuweisen, wenn Sie die Aufgabe starten.
-
Konfigurieren Sie ein NAT-Gateway in Ihrer VPC, um Anfragen an das Internet weiterzuleiten. Weitere Informationen finden Sie unter NAT Gateways im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Die Routing-Tabelle für das Task-Subnetz muss eine Route für den Verkehr zum NAT-Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NAT-Gateway-ID -
Wenn das Task-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die TCP-Verkehr auf Port 443 zulässt.
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Wählen Sie bei der Erstellung des Clusters unter Netzwerk für EC2 Amazon-Instances die Option Einschalten für automatische IP-Zuweisung.
Diese Option weist der primären Netzwerkschnittstelle der Instance eine öffentliche IP-Adresse zu.
-
Sie benötigen ein Gateway, um den Internetverkehr abzuwickeln. Die Routentabelle für das Instanz-Subnetz muss eine Route für den Verkehr zum Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NAT-Gateway-ID Internet-Gateway
0.0.0.0/0 Internet-Gateway-ID -
Wenn das Instance-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die TCP-Verkehr auf Port 443 zulässt.
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Wählen Sie bei der Erstellung des Clusters unter Netzwerk für EC2 Amazon-Instances die Option Ausschalten für Automatische IP-Zuweisung.
-
Konfigurieren Sie ein NAT-Gateway in Ihrer VPC, um Anfragen an das Internet weiterzuleiten. Weitere Informationen finden Sie unter NAT-Gateways im Amazon VPC-Benutzerhandbuch.
-
Die Routentabelle für das Instanz-Subnetz muss eine Route für den Verkehr zum NAT-Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NAT-Gateway-ID -
Wenn das Task-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die TCP-Verkehr auf Port 443 zulässt.
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-