Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Überprüfung, ob Amazon die ECS Aufgabenkonnektivität beendet hat
Es kann vorkommen, dass eine Aufgabe aufgrund eines Problems mit der Netzwerkverbindung beendet wird. Möglicherweise handelt es sich um ein zeitweiliges Problem, das jedoch höchstwahrscheinlich dadurch verursacht wird, dass die Aufgabe keine Verbindung zu einem Endpunkt herstellen kann.
Die Aufgabenkonnektivität wird getestet
Sie können AWSSupport-TroubleshootECSTaskFailedToStart
Runbook verwenden, um die Task-Konnektivität zu testen. Wenn Sie das Runbook verwenden, benötigen Sie die folgenden Ressourceninformationen:
-
Die Aufgaben-ID
Verwenden Sie die ID der letzten fehlgeschlagenen Aufgabe.
-
Der Cluster, in dem sich die Aufgabe befand
Informationen zur Verwendung des Runbooks finden Sie AWSSupport-TroubleshootECSTaskFailedToStart
in der Referenz zum AWS Systems Manager Automatisierungs-Runbook.
Das Runbook analysiert die Aufgabe. Sie können die Ergebnisse der folgenden Probleme, die das Starten einer Aufgabe verhindern können, im Abschnitt Ausgabe anzeigen:
Netzwerkkonnektivität zur konfigurierten Container-Registry
VPCEndpunktkonnektivität
Konfiguration der Regeln für Sicherheitsgruppen
Behebung von VPC Endpunktproblemen
Wenn das AWSSupport-TroubleshootECSTaskFailedToStart
Runbook-Ergebnis auf ein VPC Endpunktproblem hinweist, überprüfen Sie die folgende Konfiguration:
-
Der VPC Ort, an dem Sie den Endpunkt erstellen, muss Private DNS verwenden.
-
Stellen Sie sicher, dass Sie über einen AWS PrivateLink Endpunkt für den Dienst verfügen, zu dem die Aufgabe keine Verbindung herstellen kann, genau VPC wie die Aufgabe. Weitere Informationen finden Sie in einer der folgenden Seiten:
Service VPCEndpunktinformationen für den Dienst Amazon ECR ECRVPCAmazon-Schnittstellenendpunkte ()AWS PrivateLink Systems Manager Verbessern Sie die Sicherheit von EC2 Instanzen, indem Sie VPC Endpunkte für Systems Manager verwenden Secrets Manager Verwenden eines Endpunkts AWS Secrets Manager VPC CloudWatch CloudWatch VPCEndpunkt Amazon S3 AWS PrivateLink für Amazon S3 -
Konfigurieren Sie eine ausgehende Regel für das Task-Subnetz, die Datenverkehr HTTPS über Port 443 DNS (UDPundTCP) zulässt. Weitere Informationen finden Sie unter Regeln zu einer Sicherheitsgruppe hinzufügen im Amazon Elastic Compute Cloud-Benutzerhandbuch.
-
Wenn das Subnetz über ein Netzwerk verfügtACL, sind die folgenden ACL Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die Verkehr auf Port 443 zulässt. TCP
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Behebung von Netzwerkproblemen
Wenn das AWSSupport-TroubleshootECSTaskFailedToStart
Runbook-Ergebnis auf ein Netzwerkproblem hinweist, überprüfen Sie die folgende Konfiguration:
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Geben Sie ENABLEDfür Aufgaben in öffentlichen Subnetzen die Option Öffentliche IP automatisch zuweisen an, wenn Sie die Aufgabe starten. Weitere Informationen finden Sie unter Eine Anwendung als ECS Amazon-Aufgabe ausführen.
-
Sie benötigen ein Gateway, um den Internetverkehr abzuwickeln. Die Routentabelle für das Task-Subnetz muss eine Route für den Verkehr zum Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NATGateway-ID Internet-Gateway
0.0.0.0/0 Internet-Gateway-ID -
Wenn das Task-Subnetz über ein Netzwerk verfügtACL, sind die folgenden ACL Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die Verkehr auf Port 443 zulässt. TCP
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Wählen Sie DISABLEDbeim Starten der Aufgabe die Option Öffentliche IP automatisch zuweisen.
-
Konfigurieren Sie in Ihrem NAT Browser ein GatewayVPC, um Anfragen an das Internet weiterzuleiten. Weitere Informationen finden Sie unter NATGateways im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Die Routing-Tabelle für das Task-Subnetz muss eine Route für den NAT Verkehr zum Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NATGateway-ID -
Wenn das Task-Subnetz über ein Netzwerk verfügtACL, sind die folgenden ACL Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die Verkehr auf Port 443 zulässt. TCP
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Wählen Sie bei der Erstellung des Clusters unter Netzwerk für EC2 Amazon-Instances die Option Einschalten für automatische IP-Zuweisung.
Diese Option weist der primären Netzwerkschnittstelle der Instance eine öffentliche IP-Adresse zu.
-
Sie benötigen ein Gateway, um den Internetverkehr abzuwickeln. Die Routentabelle für das Instanz-Subnetz muss eine Route für den Verkehr zum Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NATGateway-ID Internet-Gateway
0.0.0.0/0 Internet-Gateway-ID -
Wenn das Instanz-Subnetz über ein Netzwerk verfügtACL, sind die folgenden ACL Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die Verkehr auf Port 443 zulässt. TCP
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-
Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
-
Wählen Sie bei der Erstellung des Clusters unter Netzwerk für EC2 Amazon-Instances die Option Ausschalten für Automatische IP-Zuweisung.
-
Konfigurieren Sie in Ihrem System ein NAT GatewayVPC, um Anfragen an das Internet weiterzuleiten. Weitere Informationen finden Sie unter NATGateways im VPCAmazon-Benutzerhandbuch.
-
Die Routing-Tabelle für das Instance-Subnetz muss eine Route für den NAT Verkehr zum Gateway enthalten.
Weitere Informationen finden Sie unter Hinzufügen und Entfernen von Routen aus einer Routentabelle im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
Typ des Gateways Ziel der Routentabelle Ziel der Routentabelle NAT 0.0.0.0/0 NATGateway-ID -
Wenn das Task-Subnetz über ein Netzwerk verfügtACL, sind die folgenden ACL Regeln erforderlich:
-
Eine ausgehende Regel, die Datenverkehr zulässt, der Verkehr auf den Ports 1024-65535 zulässt.
-
Eine eingehende Regel, die Verkehr auf Port 443 zulässt. TCP
Informationen zur Konfiguration von Regeln finden Sie unter Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs im Amazon Virtual Private Cloud Cloud-Benutzerhandbuch.
-