

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Vérification de la connectivité de la tâche Amazon ECS arrêtée
<a name="verify-connectivity"></a>

Il arrive qu’une tâche s’arrête en raison d’un problème de connectivité réseau. Il peut s’agir d’un problème intermittent, mais il est probablement dû au fait que la tâche ne peut pas se connecter à un point de terminaison. 

## Test de la connectivité de la tâche
<a name="test-network"></a>

Vous pouvez utiliser le dossier d’exploitation `AWSSupport-TroubleshootECSTaskFailedToStart` pour tester la connectivité de la tâche. Lorsque vous utilisez le dossier d’exploitation, vous avez besoin des informations suivantes sur les ressources :
+ ID de la tâche

  Utilisez l’ID de la dernière tâche ayant échoué.
+ Le cluster dans lequel se trouvait la tâche

Pour plus d’informations sur l’utilisation du dossier d’exploitation, consultez la section [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html) de la *Référence du dossier d’exploitation d’AWS Systems Manager Automation*.

Le dossier d’exploitation analyse la tâche. Vous pouvez consulter les résultats dans la section **Sortie** pour les problèmes suivants susceptibles d’empêcher le démarrage d’une tâche : 
+ Connectivité réseau avec le registre de conteneurs configuré
+ Connectivité au point de terminaison de VPC
+ Configuration des règles de groupe de sécurité

## Résolution des problèmes liés aux points de terminaison du VPC
<a name="fix-vpc-endpoints"></a>

Lorsque le résultat du dossier d’exploitation `AWSSupport-TroubleshootECSTaskFailedToStart` indique le problème du point de terminaison de VPC, vérifiez la configuration suivante :
+ Le VPC dans lequel vous créez le point de terminaison et le point de terminaison du VPC doivent utiliser le DNS privé.
+ Assurez-vous que vous disposez d'un AWS PrivateLink point de terminaison pour le service auquel la tâche ne peut pas se connecter dans le même VPC que la tâche. Pour plus d’informations, consultez l’un des points suivants :    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Configurez une règle de sortie pour le sous-réseau de tâches qui autorise le protocole HTTPS sur le trafic DNS (TCP) du port 443. Pour plus d’informations, consultez la section [Configurer les règles de groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.
+ Si vous utilisez un serveur de noms de domaine personnalisé, confirmez les paramètres de la requête DNS. La requête doit avoir un accès sortant sur le port 53 et utiliser les protocoles UDP et TCP. Il doit également disposer d’un accès HTTPS sur le port 443. Pour plus d’informations, consultez la section [Configurer les règles de groupe de sécurité](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) dans le *Guide de l’utilisateur Amazon Elastic Compute Cloud*.
+ Si le sous-réseau possède une ACL réseau, les règles ACL suivantes sont requises :
  + Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
  + Une règle entrante qui autorise le trafic TCP sur le port 443.

  Pour plus d'informations sur la configuration des règles, consultez la section [Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.

## Résolution des problèmes réseau
<a name="fix-network-issues"></a>

Lorsque le résultat du dossier d’exploitation `AWSSupport-TroubleshootECSTaskFailedToStart` indique le problème réseau, vérifiez la configuration suivante :

### Tâches utilisant le mode réseau awsvpc dans un sous-réseau public
<a name="fix-network-issues-fargate-public"></a>

Effectuez la configuration suivante en fonction du dossier d’exploitation :
+ Pour des tâches de sous-réseaux publics, spécifiez **ENABLED** (Activé) pour **Auto-assign public IP** (Attribuer automatiquement l'adresse IP publique) lors du lancement de la tâche. Pour de plus amples informations, veuillez consulter [Exécution d’une application en tant que tâche Amazon ECS](standalone-task-create.md).
+ Vous avez besoin d’une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de tâches doit contenir une route pour le trafic vers la passerelle.

  Pour en savoir plus, consultez la section [Ajout et suppression d’itinéraires d’une table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) du *Guide de l’utilisateur Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
  + Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
  + Une règle entrante qui autorise le trafic TCP sur le port 443.

  Pour plus d'informations sur la configuration des règles, consultez la section [Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.

### Tâches utilisant le mode réseau awsvpc dans un sous-réseau privé
<a name="fix-network-issues-fargate-private"></a>

Effectuez la configuration suivante en fonction du dossier d’exploitation :
+ Choisissez **DÉSACTIVÉ** pour **Attribuer automatiquement l’adresse IP publique** lors du lancement de la tâche.
+  Configurez une passerelle NAT dans votre VPC pour acheminer les requêtes vers Internet. Pour plus d’informations, consultez la section [Passerelles NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l’utilisateur Amazon Virtual Private Cloud*. 
+ La table de routage du sous-réseau de tâches doit contenir une route pour le trafic vers la passerelle NAT.

  Pour en savoir plus, consultez la section [Ajout et suppression d’itinéraires d’une table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) du *Guide de l’utilisateur Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
  + Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
  + Une règle entrante qui autorise le trafic TCP sur le port 443.

  Pour plus d'informations sur la configuration des règles, consultez la section [Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.

### Tâches n’utilisant pas le mode réseau awsvpc dans un sous-réseau public
<a name="fix-network-issues-ec2-public"></a>

Effectuez la configuration suivante en fonction du dossier d’exploitation :
+ Choisissez **Activer** pour **Attribuer automatiquement l’adresse IP** sous **Mise en réseau pour les instances Amazon EC2** lorsque vous créez le cluster.

  Cette option attribue une adresse IP publique à l’interface réseau principale de l’instance.
+ Vous avez besoin d’une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de l’instance doit contenir une route pour le trafic vers la passerelle.

  Pour en savoir plus, consultez la section [Ajout et suppression d’itinéraires d’une table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) du *Guide de l’utilisateur Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si le sous-réseau de l’instance possède une ACL réseau, les règles ACL suivantes sont requises :
  + Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
  + Une règle entrante qui autorise le trafic TCP sur le port 443.

  Pour plus d'informations sur la configuration des règles, consultez la section [Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.

### Tâches n’utilisant pas le mode réseau awsvpc dans un sous-réseau privé
<a name="fix-network-issues-fargate-private"></a>

Effectuez la configuration suivante en fonction du dossier d’exploitation :
+ Choisissez **Désactiver** pour **Attribuer automatiquement l’adresse IP** sous **Mise en réseau pour les instances Amazon EC2** lorsque vous créez le cluster.
+  Configurez une passerelle NAT dans votre VPC pour acheminer les requêtes vers Internet. Pour plus d'informations, veuillez consulter [NAT Gateways (Passerelles NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l'utilisateur Amazon VPC*. 
+ La table de routage du sous-réseau de l’instance doit contenir une route pour le trafic vers la passerelle NAT.

  Pour en savoir plus, consultez la section [Ajout et suppression d’itinéraires d’une table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) du *Guide de l’utilisateur Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
  + Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
  + Une règle entrante qui autorise le trafic TCP sur le port 443.

  Pour plus d'informations sur la configuration des règles, consultez la section [Contrôler le trafic vers les sous-réseaux à l'aide du réseau ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) dans le *guide de l'utilisateur d'Amazon Virtual Private Cloud*.