

# Comprobación de la conectividad de las tareas detenidas de Amazon ECS
<a name="verify-connectivity"></a>

Hay ocasiones en las que una tarea se detiene debido a un problema de conectividad de red. Puede que se trate de un problema intermitente, pero lo más probable es que se deba a que la tarea no se puede conectar a un punto de conexión. 

## Comprobación de la conexión de las tareas
<a name="test-network"></a>

Puede usar el manual de procedimientos `AWSSupport-TroubleshootECSTaskFailedToStart` para probar la conectividad de las tareas. Al utilizar el manual de procedimientos, deberá proporcionar la siguiente información sobre los recursos:
+ El ID de la tarea

  Use el ID de la tarea fallida más reciente.
+ El clúster en el que estaba la tarea

Para obtener información sobre cómo usar el manual de procedimientos, consulte [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html) en la *Referencia del manual de procedimientos de Automatización de AWS Systems Manager*.

El manual de procedimientos analiza la tarea. Puede ver los resultados en la sección **Salida** para los siguientes problemas que pueden impedir el inicio de una tarea: 
+ Conectividad de red con el registro de contenedores configurado
+ Conectividad del punto de conexión de VPC
+ Configuración de regla de grupo de seguridad

## Solución de problemas de punto de conexión de VPC
<a name="fix-vpc-endpoints"></a>

Cuando el resultado del manual de procedimientos `AWSSupport-TroubleshootECSTaskFailedToStart` indique un problema de punto de conexión de VPC, compruebe la siguiente configuración:
+ La VPC en la que se crea el punto de conexión y el punto de conexión de VPC debe usar un DNS privado.
+ Asegúrese de tener un punto de conexión de AWS PrivateLink para el servicio al que la tarea no se pueda conectar en la misma VPC que la tarea. Para obtener más información, consulte lo siguiente:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Configure una regla de salida para la subred de tareas que permita el tráfico HTTPS en el puerto 443 DNS (TCP). Para obtener más información, consulte [Configuración de reglas de grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) en la *Guía del usuario de Amazon Elastic Compute Cloud*.
+ Si utiliza un servidor de dominio de nombre personalizado, confirme la configuración de la consulta de DNS. La consulta debe tener acceso de salida en el puerto 53 y usar los protocolos UDP y TCP. Además, debe tener acceso HTTPS en el puerto 443. Para obtener más información, consulte [Configuración de reglas de grupos de seguridad](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) en la *Guía del usuario de Amazon Elastic Compute Cloud*.
+ Si la subred tiene una ACL de red, se requieren las siguientes reglas de ACL:
  + Una regla de salida que permita el tráfico en los puertos 1024-65535.
  + Una regla de entrada que permita el tráfico TCP en el puerto 443.

  Para obtener información sobre cómo configurar las reglas, consulte [Control del tráfico hacia las subredes utilizando las ACL de red](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

## Solución de problemas de red
<a name="fix-network-issues"></a>

Cuando el resultado del manual de procedimientos `AWSSupport-TroubleshootECSTaskFailedToStart` indique un problema de red, compruebe la siguiente configuración:

### Tareas que utilizan el modo de red awsvpc en una subred pública
<a name="fix-network-issues-fargate-public"></a>

Aplique la siguiente configuración según el manual de procedimientos:
+ Para tareas en subredes públicas, especificar **ENABLED** (HABILITADO) para **Asignar IP pública automáticamente** al poner en marcha la tarea. Para obtener más información, consulte [Ejecución de una aplicación como tarea de Amazon ECS](standalone-task-create.md).
+ Necesita una puerta de enlace para gestionar el tráfico de Internet. La tabla de enrutamiento de la subred de tareas debe tener una ruta para el tráfico a la puerta de enlace.

  Para obtener más información, consulte [Agregar y eliminar rutas de una tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) en la *Guía del usuario de Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si la subred de tareas tiene una ACL de red, se requieren las siguientes reglas de ACL:
  + Una regla de salida que permita el tráfico en los puertos 1024-65535.
  + Una regla de entrada que permita el tráfico TCP en el puerto 443.

  Para obtener información sobre cómo configurar las reglas, consulte [Control del tráfico hacia las subredes utilizando las ACL de red](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

### Tareas que utilizan el modo de red awsvpc en una subred privada
<a name="fix-network-issues-fargate-private"></a>

Aplique la siguiente configuración según el manual de procedimientos:
+ Seleccione **DESHABILITADO** para **Asignar automáticamente la IP pública** al iniciar la tarea.
+  Configure una puerta de enlace de NAT en su VPC para enrutar las solicitudes a Internet. Para obtener más información, consulte [Puertas de enlace NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon Virtual Private Cloud*. 
+ La tabla de enrutamiento de la subred de tareas debe tener una ruta para el tráfico a la puerta de enlace de NAT.

  Para obtener más información, consulte [Agregar y eliminar rutas de una tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) en la *Guía del usuario de Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si la subred de tareas tiene una ACL de red, se requieren las siguientes reglas de ACL:
  + Una regla de salida que permita el tráfico en los puertos 1024-65535.
  + Una regla de entrada que permita el tráfico TCP en el puerto 443.

  Para obtener información sobre cómo configurar las reglas, consulte [Control del tráfico hacia las subredes utilizando las ACL de red](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

### Tareas que no utilizan el modo de red awsvpc en una subred pública
<a name="fix-network-issues-ec2-public"></a>

Aplique la siguiente configuración según el manual de procedimientos:
+ Seleccione **Activar** para **Asignar la IP automáticamente** en **Redes para instancias de Amazon EC2** al crear el clúster.

  Esta opción asigna una dirección IP pública a la interfaz de red principal de la instancia.
+ Necesita una puerta de enlace para gestionar el tráfico de Internet. La tabla de enrutamiento de la subred de la instancia debe tener una ruta para el tráfico a la puerta de enlace.

  Para obtener más información, consulte [Agregar y eliminar rutas de una tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) en la *Guía del usuario de Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si la subred de la instancia tiene una ACL de red, se requieren las siguientes reglas de ACL:
  + Una regla de salida que permita el tráfico en los puertos 1024-65535.
  + Una regla de entrada que permita el tráfico TCP en el puerto 443.

  Para obtener información sobre cómo configurar las reglas, consulte [Control del tráfico hacia las subredes utilizando las ACL de red](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.

### Tareas que no utilizan el modo de red awsvpc en una subred privada
<a name="fix-network-issues-fargate-private"></a>

Aplique la siguiente configuración según el manual de procedimientos:
+ Seleccione **Desactivar** para **Asignar la IP automáticamente** en **Redes para instancias de Amazon EC2** al crear el clúster.
+  Configure una puerta de enlace de NAT en su VPC para enrutar las solicitudes a Internet. Para obtener más información, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) en la *Guía del usuario de Amazon VPC*. 
+ La tabla de enrutamiento de la subred de la instancia debe tener una ruta para el tráfico a la puerta de enlace de NAT.

  Para obtener más información, consulte [Agregar y eliminar rutas de una tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) en la *Guía del usuario de Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si la subred de tareas tiene una ACL de red, se requieren las siguientes reglas de ACL:
  + Una regla de salida que permita el tráfico en los puertos 1024-65535.
  + Una regla de entrada que permita el tráfico TCP en el puerto 443.

  Para obtener información sobre cómo configurar las reglas, consulte [Control del tráfico hacia las subredes utilizando las ACL de red](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) en la *Guía del usuario de Amazon Virtual Private Cloud*.