Comprobación de la conectividad de las tareas detenidas de Amazon ECS
Hay ocasiones en las que una tarea se detiene debido a un problema de conectividad de red. Puede que se trate de un problema intermitente, pero lo más probable es que se deba a que la tarea no se puede conectar a un punto de conexión.
Comprobación de la conexión de las tareas
Puede usar el manual de procedimientos AWSSupport-TroubleshootECSTaskFailedToStart
para probar la conectividad de las tareas. Al utilizar el manual de procedimientos, deberá proporcionar la siguiente información sobre los recursos:
-
El ID de la tarea
Use el ID de la tarea fallida más reciente.
-
El clúster en el que estaba la tarea
Para obtener información sobre cómo usar el manual de procedimientos, consulte AWSSupport-TroubleshootECSTaskFailedToStart
en la Referencia del manual de procedimientos de Automatización de AWS Systems Manager.
El manual de procedimientos analiza la tarea. Puede ver los resultados en la sección Salida para los siguientes problemas que pueden impedir el inicio de una tarea:
Conectividad de red con el registro de contenedores configurado
Conectividad del punto de conexión de VPC
Configuración de regla de grupo de seguridad
Solución de problemas de punto de conexión de VPC
Cuando el resultado del manual de procedimientos AWSSupport-TroubleshootECSTaskFailedToStart
indique un problema de punto de conexión de VPC, compruebe la siguiente configuración:
-
La VPC en la que se crea el punto de conexión debe usar un DNS privado.
-
Asegúrese de tener un punto de conexión de AWS PrivateLink para el servicio al que la tarea no se pueda conectar en la misma VPC que la tarea. Para obtener más información, consulte lo siguiente:
Servicio Información de punto de conexión de VPC para el servicio Amazon ECR Puntos de conexión de VCP de la interfaz de Amazon ECR (AWS PrivateLink) Systems Manager Mejora de la seguridad de las instancias de EC2 mediante puntos de conexión de VPC para Systems Manager Secrets Manager Uso de un punto de conexión de VPC de AWS Secrets Manager CloudWatch Punto de conexión de VPC de CloudWatch Amazon S3 AWS PrivateLink para Amazon S3 -
Configure una regla de salida para la subred de tareas que permita el tráfico HTTPS en el puerto 443 DNS (TCP). Para obtener más información, consulte Configuración de reglas de grupos de seguridad en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Si utiliza un servidor de dominio de nombre personalizado, confirme la configuración de la consulta de DNS. La consulta debe tener acceso de salida en el puerto 53 y usar los protocolos UDP y TCP. Además, debe tener acceso HTTPS en el puerto 443. Para obtener más información, consulte Configuración de reglas de grupos de seguridad en la Guía del usuario de Amazon Elastic Compute Cloud.
-
Si la subred tiene una ACL de red, se requieren las siguientes reglas de ACL:
-
Una regla de salida que permita el tráfico en los puertos 1024-65535.
-
Una regla de entrada que permita el tráfico TCP en el puerto 443.
Para obtener información sobre cómo configurar las reglas, consulte Control del tráfico hacia las subredes utilizando las ACL de red en la Guía del usuario de Amazon Virtual Private Cloud.
-
Solución de problemas de red
Cuando el resultado del manual de procedimientos AWSSupport-TroubleshootECSTaskFailedToStart
indique un problema de red, compruebe la siguiente configuración:
Aplique la siguiente configuración según el manual de procedimientos:
-
Para tareas en subredes públicas, especificar ENABLED (HABILITADO) para Auto-assign public IP (Asignar IP pública automáticamente) al ejecutar la tarea. Para obtener más información, consulte Ejecución de una aplicación como tarea de Amazon ECS.
-
Necesita una puerta de enlace para gestionar el tráfico de Internet. La tabla de enrutamiento de la subred de tareas debe tener una ruta para el tráfico a la puerta de enlace.
Para obtener más información, consulte Agregar y eliminar rutas de una tabla de enrutamiento en la Guía del usuario de Amazon Virtual Private Cloud.
Tipo de puerta de enlace Destino de la tabla de enrutamiento Objetivo de la tabla de enrutamiento NAT 0.0.0.0/0 ID de gateway NAT Puerta de enlace de Internet
0.0.0.0/0 ID de la puerta de enlace de Internet -
Si la subred de tareas tiene una ACL de red, se requieren las siguientes reglas de ACL:
-
Una regla de salida que permita el tráfico en los puertos 1024-65535.
-
Una regla de entrada que permita el tráfico TCP en el puerto 443.
Para obtener información sobre cómo configurar las reglas, consulte Control del tráfico hacia las subredes utilizando las ACL de red en la Guía del usuario de Amazon Virtual Private Cloud.
-
Aplique la siguiente configuración según el manual de procedimientos:
-
Seleccione DESHABILITADO para Asignar automáticamente la IP pública al iniciar la tarea.
-
Configure una puerta de enlace de NAT en su VPC para enrutar las solicitudes a Internet. Para obtener más información, consulte Puertas de enlace NAT en la Guía del usuario de Amazon Virtual Private Cloud.
-
La tabla de enrutamiento de la subred de tareas debe tener una ruta para el tráfico a la puerta de enlace de NAT.
Para obtener más información, consulte Agregar y eliminar rutas de una tabla de enrutamiento en la Guía del usuario de Amazon Virtual Private Cloud.
Tipo de puerta de enlace Destino de la tabla de enrutamiento Objetivo de la tabla de enrutamiento NAT 0.0.0.0/0 ID de gateway NAT -
Si la subred de tareas tiene una ACL de red, se requieren las siguientes reglas de ACL:
-
Una regla de salida que permita el tráfico en los puertos 1024-65535.
-
Una regla de entrada que permita el tráfico TCP en el puerto 443.
Para obtener información sobre cómo configurar las reglas, consulte Control del tráfico hacia las subredes utilizando las ACL de red en la Guía del usuario de Amazon Virtual Private Cloud.
-
Aplique la siguiente configuración según el manual de procedimientos:
-
Seleccione Activar para Asignar la IP automáticamente en Redes para instancias de Amazon EC2 al crear el clúster.
Esta opción asigna una dirección IP pública a la interfaz de red principal de la instancia.
-
Necesita una puerta de enlace para gestionar el tráfico de Internet. La tabla de enrutamiento de la subred de la instancia debe tener una ruta para el tráfico a la puerta de enlace.
Para obtener más información, consulte Agregar y eliminar rutas de una tabla de enrutamiento en la Guía del usuario de Amazon Virtual Private Cloud.
Tipo de puerta de enlace Destino de la tabla de enrutamiento Objetivo de la tabla de enrutamiento NAT 0.0.0.0/0 ID de gateway NAT Puerta de enlace de Internet
0.0.0.0/0 ID de la puerta de enlace de Internet -
Si la subred de la instancia tiene una ACL de red, se requieren las siguientes reglas de ACL:
-
Una regla de salida que permita el tráfico en los puertos 1024-65535.
-
Una regla de entrada que permita el tráfico TCP en el puerto 443.
Para obtener información sobre cómo configurar las reglas, consulte Control del tráfico hacia las subredes utilizando las ACL de red en la Guía del usuario de Amazon Virtual Private Cloud.
-
Aplique la siguiente configuración según el manual de procedimientos:
-
Seleccione Desactivar para Asignar la IP automáticamente en Redes para instancias de Amazon EC2 al crear el clúster.
-
Configure una puerta de enlace de NAT en su VPC para enrutar las solicitudes a Internet. Para obtener más información, consulte Gateways NAT en la Guía del usuario de Amazon VPC.
-
La tabla de enrutamiento de la subred de la instancia debe tener una ruta para el tráfico a la puerta de enlace de NAT.
Para obtener más información, consulte Agregar y eliminar rutas de una tabla de enrutamiento en la Guía del usuario de Amazon Virtual Private Cloud.
Tipo de puerta de enlace Destino de la tabla de enrutamiento Objetivo de la tabla de enrutamiento NAT 0.0.0.0/0 ID de gateway NAT -
Si la subred de tareas tiene una ACL de red, se requieren las siguientes reglas de ACL:
-
Una regla de salida que permita el tráfico en los puertos 1024-65535.
-
Una regla de entrada que permita el tráfico TCP en el puerto 443.
Para obtener información sobre cómo configurar las reglas, consulte Control del tráfico hacia las subredes utilizando las ACL de red en la Guía del usuario de Amazon Virtual Private Cloud.
-