

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Überprüfung, ob Amazon ECS die Aufgabenkonnektivität beendet hat
<a name="verify-connectivity"></a>

Es kann vorkommen, dass eine Aufgabe aufgrund eines Problems mit der Netzwerkverbindung beendet wird. Möglicherweise handelt es sich um ein zeitweiliges Problem, das jedoch höchstwahrscheinlich dadurch verursacht wird, dass die Aufgabe keine Verbindung zu einem Endpunkt herstellen kann. 

## Testen der Aufgabenkonnektivität
<a name="test-network"></a>

Sie können das Runbook `AWSSupport-TroubleshootECSTaskFailedToStart` verwenden, um die Aufgabenkonnektivität zu testen. Wenn Sie das Runbook verwenden, benötigen Sie die folgenden Ressourceninformationen:
+ Die ID der Aufgabe

  Verwenden Sie die ID der letzten fehlgeschlagenen Aufgabe.
+ Der Cluster, in dem sich die Aufgabe befand

Informationen zur Verwendung des Runbooks finden Sie unter [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html) in der *Referenz zum AWS Systems Manager -Automatisierungs-Runbook*.

Das Runbook analysiert die Aufgabe. Sie können sich die Ergebnisse der folgenden Probleme, die das Starten einer Aufgabe verhindern können, im Abschnitt **Ausgabe** anzeigen lassen: 
+ Netzwerkkonnektivität zur konfigurierten Container-Registry
+ Konnektivität des VPC-Endpunkts
+ Konfiguration der Sicherheitsgruppenregel

## Behebung von Problemen mit VPC-Endpunkten
<a name="fix-vpc-endpoints"></a>

Wenn das Ergebnis des Runbook `AWSSupport-TroubleshootECSTaskFailedToStart` auf ein Problem mit dem VPC-Endpunkt hinweist, überprüfen Sie die folgende Konfiguration:
+ Die VPC, auf der Sie den Endpunkt erstellen, und der VPC-Endpunkt müssen Private DNS verwenden.
+ Stellen Sie sicher, dass Sie in derselben VPC wie die Aufgabe einen AWS PrivateLink Endpunkt für den Service haben, zu dem die Aufgabe keine Verbindung herstellen kann. Weitere Informationen finden Sie unter einem der folgenden Themen:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Konfigurieren Sie eine ausgehende Regel für das Aufgaben-Subnetz, die HTTPS auf Port 443 DNS (TCP)-Datenverkehr zulässt. Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln konfigurieren](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) im *Benutzerhandbuch für Amazon Elastic Compute Cloud*.
+ Wenn Sie einen Domain-Server mit benutzerdefiniertem Namen verwenden, bestätigen Sie die Einstellungen der DNS-Abfrage. Die Abfrage muss ausgehenden Zugriff auf Port 53 haben und das UDP- und TCP-Protokoll verwenden. Außerdem muss sie über HTTPS-Zugriff auf Port 443 verfügen. Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln konfigurieren](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) im *Benutzerhandbuch für Amazon Elastic Compute Cloud*.
+ Wenn das Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
  + Eine ausgehende Regel, die Datenverkehr auf den Ports 1 024–65 535 zulässt.
  + Eine Regel, die TCP-Datenverkehr auf Port 443 zulässt.

  Informationen zur Konfiguration von Regeln finden Sie unter [Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

## Beheben von Netzwerkproblemen
<a name="fix-network-issues"></a>

Wenn das Ergebnis des Runbook `AWSSupport-TroubleshootECSTaskFailedToStart` auf ein Netzwerkproblem hinweist, überprüfen Sie die folgende Konfiguration:

### Aufgaben, die den awsvpc-Netzwerkmodus in einem öffentlichen Subnetz verwenden
<a name="fix-network-issues-fargate-public"></a>

Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
+ Für Aufgabe in öffentlichen Subnetzen geben Sie beim Starten der Aufgabe **ENABLED** unter **Auto-assign public IP** (Öffentliche IP automatisch zuweisen) an. Weitere Informationen finden Sie unter [Ausführen einer Anwendung als Amazon-ECS-Aufgabe](standalone-task-create.md).
+ Sie benötigen ein Gateway, um den Internetverkehr abzuwickeln. Die Routing-Tabelle für das Task-Subnetz muss eine Route für den Verkehr zum Gateway enthalten.

  Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von Routen aus einer Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Wenn das Aufgaben-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
  + Eine ausgehende Regel, die Datenverkehr auf den Ports 1 024–65 535 zulässt.
  + Eine Regel, die TCP-Datenverkehr auf Port 443 zulässt.

  Informationen zur Konfiguration von Regeln finden Sie unter [Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

### Aufgaben, die den awsvpc-Netzwerkmodus in einem privaten Subnetz verwenden
<a name="fix-network-issues-fargate-private"></a>

Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
+ Wählen Sie **DISABLED** für **Öffentliche IP automatisch zuweisen**, wenn Sie die Aufgabe starten.
+  Konfigurieren Sie ein NAT-Gateway in Ihrer VPC, um Anfragen an das Internet weiterzuleiten. Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Benutzerhandbuch für Amazon Virtual Private Cloud*. 
+ Die Routing-Tabelle für das Aufgaben-Subnetz muss eine Route für den Datenverkehr zum Gateway enthalten.

  Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von Routen aus einer Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Wenn das Aufgaben-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
  + Eine ausgehende Regel, die Datenverkehr auf den Ports 1 024–65 535 zulässt.
  + Eine Regel, die TCP-Datenverkehr auf Port 443 zulässt.

  Informationen zur Konfiguration von Regeln finden Sie unter [Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

### Aufgaben, die nicht den awsvpc-Netzwerkmodus in einem öffentlichen Subnetz verwenden
<a name="fix-network-issues-ec2-public"></a>

Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
+ Wählen Sie bei der Erstellung des Clusters für **automatische IP-Zuweisung** unter **Netzwerk für Amazon-EC2-Instances** die Option **Einschalten** .

  Diese Option weist der primären Netzwerkschnittstelle der Instance eine öffentliche IP-Adresse zu.
+ Sie benötigen ein Gateway, um den Internetverkehr abzuwickeln. Die Routing-Tabelle für das Instance-Subnetz muss eine Route für den Verkehr zum Gateway enthalten.

  Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von Routen aus einer Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Wenn das Instance-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
  + Eine ausgehende Regel, die Datenverkehr auf den Ports 1 024–65 535 zulässt.
  + Eine Regel, die TCP-Datenverkehr auf Port 443 zulässt.

  Informationen zur Konfiguration von Regeln finden Sie unter [Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

### Aufgaben, die nicht den awsvpc-Netzwerkmodus in einem privaten Subnetz verwenden
<a name="fix-network-issues-fargate-private"></a>

Führen Sie die folgende Konfiguration auf der Grundlage des Runbooks durch:
+ Wählen Sie bei der Erstellung des Clusters für **Automatische IP-Zuweisung** unter **Netzwerk für Amazon-EC2-Instances** die Option **Ausschalten**.
+  Konfigurieren Sie ein NAT-Gateway in Ihrer VPC, um Anfragen an das Internet weiterzuleiten. Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Amazon VPC-Benutzerhandbuch*. 
+ Die Routing-Tabelle für das Instance-Subnetz muss eine Route für den Datenverkehr zum NAT-Gateway enthalten.

  Weitere Informationen finden Sie unter [Hinzufügen und Entfernen von Routen aus einer Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Wenn das Aufgaben-Subnetz über eine Netzwerk-ACL verfügt, sind die folgenden ACL-Regeln erforderlich:
  + Eine ausgehende Regel, die Datenverkehr auf den Ports 1 024–65 535 zulässt.
  + Eine Regel, die TCP-Datenverkehr auf Port 443 zulässt.

  Informationen zur Konfiguration von Regeln finden Sie unter [Steuern des Datenverkehrs zu Subnetzen mithilfe des Netzwerks ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.