

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beheben von Netzwerkproblemen in Lambda
<a name="troubleshooting-networking"></a>

Standardmäßig führt Lambda Ihre Funktionen in einer internen Virtual Private Cloud (VPC) mit Konnektivität zu AWS -Services und dem Internet aus. Um auf lokale Netzwerkressourcen zuzugreifen, können Sie [Ihre Funktion so konfigurieren, dass sie sich mit einer VPC in Ihrem Konto verbindet](configuration-vpc.md). Wenn Sie dieses Feature verwenden, verwalten Sie den Internetzugriff und die Netzwerkkonnektivität der Funktion mit Ressourcen von Amazon Virtual Private Cloud (Amazon VPC).

Netzwerkverbindungsfehler können auf Probleme mit der Routing-Konfiguration Ihrer VPC, den Sicherheitsgruppenregeln, AWS Identity and Access Management (IAM) -Rollenberechtigungen oder der Network Address Translation (NAT) oder auf die Verfügbarkeit von Ressourcen wie IP-Adressen oder Netzwerkschnittstellen zurückzuführen sein. Je nach Problem wird möglicherweise ein bestimmter Fehler oder Timeout angezeigt, wenn eine Anfrage ihr Ziel nicht erreichen kann.

**Topics**
+ [VPC: Funktion verliert Internetzugriff oder läuft ab](#troubleshooting-networking-cfn)
+ [VPC: TCP- oder UDP-Verbindung bricht zeitweise ab](#troubleshooting-networking-tcp-udp)
+ [VPC: Die Funktion benötigt Zugriff, AWS-Services ohne das Internet zu nutzen](#troubleshooting-networking-access)
+ [VPC: Grenzwert für Elastic-Network-Schnittstellen erreicht](#troubleshooting-networking-limit)
+ [EC2: Elastische Netzwerkschnittstelle mit dem Typ „Lambda“](#troubleshooting-networking-eni)
+ [DNS: Verbindung zu Hosts mit UNKNOWNHOSTEXCEPTION schlägt fehl](#troubleshooting-networking-dns-tcp)

## VPC: Funktion verliert Internetzugriff oder läuft ab
<a name="troubleshooting-networking-cfn"></a>

**Problem:** *Ihre Lambda-Funktion verliert Internetzugriff nach der Verbindung mit einer VPC.*

**Fehler:** *Fehler: Verbindung ETIMEDOUT 176.32.98.189:443*

**Fehler:** *Fehler: Zeitüberschreitung der Aufgabe nach 10,00 Sekunden*

**FehlerReadTimeoutError:** *Timeout beim Lesen. (Timeout beim Lesen = 15*)

Wenn Sie eine Funktion mit einer VPC verbinden, werden alle ausgehenden Anforderungen über die VPC geleitet. Um eine Verbindung zum Internet herzustellen, konfigurieren Sie Ihre VPC so, dass ausgehender Datenverkehr aus dem Subnetz der Funktion an ein NAT-Gateway in einem öffentlichen Subnetz gesendet wird. Weitere Informationen und VPC-Beispielkonfigurationen finden Sie unter [Aktivieren Sie den Internetzugang für VPC-verbundene Lambda-Funktionen](configuration-vpc-internet.md).

Wenn einige Ihrer TCP-Verbindungen ein Timeout aufweisen, überprüfen Sie [VPC: TCP- oder UDP-Verbindung bricht zeitweise ab](#troubleshooting-networking-tcp-udp), ob Ihr Subnetz eine Netzwerkzugriffskontrollliste (NACL) verwendet. Andernfalls liegt dies wahrscheinlich an einer Paketfragmentierung. Lambda-Funktionen können eingehende fragmentierte TCP-Anfragen nicht verarbeiten, da Lambda keine IP-Fragmentierung für TCP oder ICMP unterstützt.

## VPC: TCP- oder UDP-Verbindung bricht zeitweise ab
<a name="troubleshooting-networking-tcp-udp"></a>

**Anmerkung**  
Dieses Problem tritt nur auf, wenn Ihr Subnetz eine [Zugriffssteuerungsliste (ACL)](https://docs.aws.amazon.com//vpc/latest/userguide/vpc-network-acls.html#nacl-basics) für Netzwerke verwendet. Für Lambda ist kein Netzwerk ACLs erforderlich, um eine Verbindung zu Ihren Subnetzen herzustellen.

**Problem:** *Lambda verliert zeitweise die Verbindung zu Ihren VPC-Subnetzen, für die Sie eine Netzwerk-Zugriffssteuerungsliste (ACL) konfiguriert haben.*

Für VPC-fähige Lambda-Funktionen AWS erstellt es eine [Hyperplane ENIs](configuration-vpc.md#configuration-vpc-enis) im Kundenkonto und verwendet kurzlebige Ports, um Lambda mit der VPC des Kunden `1024` `65535` zu verbinden. Wenn Sie das Netzwerk ACLs im Zielsubnetz verwenden, müssen Sie den Portbereich sowohl für TCP als auch für UDP zulassen. `1024` `65535` Wenn dieser vollständige Portbereich nicht zugelassen wird, kann es zu zeitweiligen Verbindungsausfällen kommen.

## VPC: Die Funktion benötigt Zugriff, AWS-Services ohne das Internet zu nutzen
<a name="troubleshooting-networking-access"></a>

**Problem:** *Ihre Lambda-Funktion benötigt Zugriff auf, AWS-Services ohne das Internet zu verwenden*.

Verwenden Sie VPC-Endpunkte, um eine Funktion AWS-Services von einem privaten Subnetz ohne Internetzugang aus zu verbinden.

## VPC: Grenzwert für Elastic-Network-Schnittstellen erreicht
<a name="troubleshooting-networking-limit"></a>

**Fehler ENILimitReachedException:** *Das elastic network interface Network-Schnittstellenlimit wurde für die VPC der Funktion erreicht*.

Wenn Sie eine Funktion mit einer Lambda-VPC verbinden, erstellt Lambda für jede Kombination aus Subnetz und Sicherheitsgruppe, die der Funktion zugeordnet ist, eine Elastic-Network-Schnittstelle. Das Standard-Servicekontingent beträgt 250 Netzwerkschnittstellen pro VPC. Zum Anfordern einer Erhöhung für ein Kontingent können Sie die [Service-Quotas-Konsole](https://console.aws.amazon.com/servicequotas/home/services/lambda/quotas/L-9FEE3D26) verwenden.

## EC2: Elastische Netzwerkschnittstelle mit dem Typ „Lambda“
<a name="troubleshooting-networking-eni"></a>

 **Fehlercode:** *Client. OperationNotPermitted*

 **Fehlermeldung:** *Die Sicherheitsgruppe kann für diesen Schnittstellentyp nicht geändert werden*

Sie erhalten diesen Fehler, wenn Sie versuchen, eine Elastic-Network-Schnittstelle (ENI) zu ändern, das von Lambda verwaltet wird. Das `ModifyNetworkInterfaceAttribute` ist nicht in der Lambda-API für Aktualisierungsvorgänge auf elastischen Netzwerkschnittstellen enthalten, die von Lambda erstellt wurden.

## DNS: Verbindung zu Hosts mit UNKNOWNHOSTEXCEPTION schlägt fehl
<a name="troubleshooting-networking-dns-tcp"></a>

 **Fehlermeldung:** *UNKNOWNHOSTEXCEPTION*

Lambda-Funktionen unterstützen maximal 20 gleichzeitige TCP-Verbindungen für die DNS-Auflösung. Ihre Funktion hat möglicherweise dieses Limit ausgeschöpft. Die meisten DNS-Anfragen werden über UDP gestellt. Wenn Ihre Funktion nur UDP-DNS-Verbindungen herstellt, ist es unwahrscheinlich, dass dies Ihr Problem ist. Bevor Sie also Ihren DNS-Verkehr eingehend untersuchen, vergewissern Sie sich, dass Ihre DNS-Infrastruktur ordnungsgemäß konfiguriert und in Ordnung ist und dass sich Ihre Lambda-Funktion auf einen in DNS angegebenen Host bezieht.

Wenn Sie Ihr Problem im Zusammenhang mit der maximalen TCP-Verbindung diagnostizieren, beachten Sie, dass Sie keine Erhöhung dieses Limits beantragen können. Wenn Ihre Lambda-Funktion aufgrund großer DNS-Payloads auf TCP DNS zurückgreift, überprüfen Sie, ob Ihre Lösung Bibliotheken verwendet, die EDNS unterstützen. Weitere Informationen über EDNS finden Sie in der [Norm RFC 6891](https://datatracker.ietf.org/doc/html/rfc6891). Wenn Ihre DNS-Nutzdaten die EDNS-Maximalgröße ständig überschreiten, kann Ihre Lösung das TCP DNS-Limit dennoch ausschöpfen.