

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memverifikasi Amazon ECS menghentikan konektivitas tugas
<a name="verify-connectivity"></a>

Ada kalanya tugas berhenti karena masalah konektivitas jaringan. Ini mungkin masalah intermiten, tetapi kemungkinan besar disebabkan karena tugas tidak dapat terhubung ke titik akhir. 

## Menguji konektivitas tugas
<a name="test-network"></a>

Anda dapat menggunakan `AWSSupport-TroubleshootECSTaskFailedToStart` runbook untuk menguji konektivitas tugas. Saat Anda menggunakan runbook, Anda memerlukan informasi sumber daya berikut:
+ ID tugas

  Gunakan ID tugas gagal terbaru.
+ Cluster tempat tugas itu berada

Untuk informasi tentang cara menggunakan runbook, lihat [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html)di referensi *Runbook AWS Systems Manager otomatisasi*.

Runbook menganalisis tugas. Anda dapat melihat hasilnya di bagian **Output** untuk masalah berikut yang dapat mencegah tugas dimulai: 
+ Konektivitas jaringan ke registri kontainer yang dikonfigurasi
+ Konektivitas titik akhir VPC
+ Konfigurasi aturan grup keamanan

## Memperbaiki masalah titik akhir VPC
<a name="fix-vpc-endpoints"></a>

Saat hasil `AWSSupport-TroubleshootECSTaskFailedToStart` runbook menunjukkan masalah titik akhir VPC, periksa konfigurasi berikut:
+ VPC tempat Anda membuat titik akhir dan titik akhir VPC harus menggunakan DNS Pribadi.
+ Pastikan Anda memiliki AWS PrivateLink titik akhir untuk layanan yang tugas tidak dapat terhubung ke dalam VPC yang sama dengan tugas. Untuk informasi lebih lanjut, lihat salah satu dari berikut ini:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Konfigurasikan aturan keluar untuk subnet tugas yang memungkinkan HTTPS pada port 443 DNS (TCP) lalu lintas. Untuk informasi selengkapnya, lihat [Mengonfigurasi aturan grup keamanan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) di *Panduan Pengguna Amazon Elastic Compute Cloud*.
+ Jika Anda menggunakan server domain nama kustom, maka konfirmasikan pengaturan kueri DNS. Kueri harus memiliki akses keluar pada port 53, dan menggunakan protokol UDP dan TCP. Selain itu, ia harus memiliki akses HTTPS pada port 443. Untuk informasi selengkapnya, lihat [Aturan grup keamanan Coonfigure di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules) Pengguna *Amazon Elastic Compute Cloud*.
+ Jika subnet memiliki ACL jaringan, aturan ACL berikut diperlukan:
  + Aturan keluar yang memungkinkan lalu lintas yang memungkinkan lalu lintas di port 1024-65535.
  + Aturan masuk yang memungkinkan lalu lintas TCP pada port 443.

  Untuk informasi tentang cara mengonfigurasi aturan, lihat [Mengontrol lalu lintas ke subnet menggunakan jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

## Memperbaiki masalah jaringan
<a name="fix-network-issues"></a>

Jika hasil `AWSSupport-TroubleshootECSTaskFailedToStart` runbook menunjukkan masalah jaringan, periksa konfigurasi berikut:

### Tugas yang menggunakan mode jaringan awsvpc di subnet publik
<a name="fix-network-issues-fargate-public"></a>

Lakukan konfigurasi berikut berdasarkan runbook:
+ Untuk tugas di subnet publik, tentukan **DIAKTIFKAN** untuk **Tetapkan secara otomatis IP publik** saat meluncurkan tugas. Untuk informasi selengkapnya, lihat [Menjalankan aplikasi sebagai tugas Amazon ECS](standalone-task-create.md).
+ Anda memerlukan gateway untuk menangani lalu lintas internet. Tabel rute untuk subnet tugas harus memiliki rute untuk lalu lintas ke gateway.

  Untuk informasi selengkapnya, lihat [Menambahkan dan menghapus rute dari tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) di *Panduan Pengguna Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Jika subnet tugas memiliki ACL jaringan, aturan ACL berikut diperlukan:
  + Aturan keluar yang memungkinkan lalu lintas di port 1024-65535.
  + Aturan masuk yang memungkinkan lalu lintas TCP pada port 443.

  Untuk informasi tentang cara mengonfigurasi aturan, lihat [Mengontrol lalu lintas ke subnet menggunakan jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

### Tugas yang menggunakan mode jaringan awsvpc di subnet pribadi
<a name="fix-network-issues-fargate-private"></a>

Lakukan konfigurasi berikut berdasarkan runbook:
+ Pilih **DINONAKTIFKAN** untuk **Tetapkan IP publik secara otomatis** saat meluncurkan tugas.
+  Konfigurasikan gateway NAT di VPC Anda untuk merutekan permintaan ke internet. Untuk informasi selengkapnya, [lihat Gateway NAT di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) Pengguna *Amazon Virtual Private Cloud*. 
+ Tabel rute untuk subnet tugas harus memiliki rute untuk lalu lintas ke gateway NAT.

  Untuk informasi selengkapnya, lihat [Menambahkan dan menghapus rute dari tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) di *Panduan Pengguna Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Jika subnet tugas memiliki ACL jaringan, aturan ACL berikut diperlukan:
  + Aturan keluar yang memungkinkan lalu lintas di port 1024-65535.
  + Aturan masuk yang memungkinkan lalu lintas TCP pada port 443.

  Untuk informasi tentang cara mengonfigurasi aturan, lihat [Mengontrol lalu lintas ke subnet menggunakan jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

### Tugas yang tidak menggunakan mode jaringan awsvpc di subnet publik
<a name="fix-network-issues-ec2-public"></a>

Lakukan konfigurasi berikut berdasarkan runbook:
+ Pilih **Aktifkan** untuk **Tetapkan IP Otomatis** di bawah Instans **Jaringan untuk Amazon EC2** saat Anda membuat klaster.

  Opsi ini memberikan alamat IP publik ke antarmuka jaringan utama instance.
+ Anda memerlukan gateway untuk menangani lalu lintas internet. Tabel rute untuk subnet instance harus memiliki rute untuk lalu lintas ke gateway.

  Untuk informasi selengkapnya, lihat [Menambahkan dan menghapus rute dari tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) di *Panduan Pengguna Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Jika subnet instance memiliki ACL jaringan, aturan ACL berikut diperlukan:
  + Aturan keluar yang memungkinkan lalu lintas di port 1024-65535.
  + Aturan masuk yang memungkinkan lalu lintas TCP pada port 443.

  Untuk informasi tentang cara mengonfigurasi aturan, lihat [Mengontrol lalu lintas ke subnet menggunakan jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

### Tugas yang tidak menggunakan mode jaringan awsvpc di subnet pribadi
<a name="fix-network-issues-fargate-private"></a>

Lakukan konfigurasi berikut berdasarkan runbook:
+ Pilih **Nonaktifkan** untuk **Tetapkan IP otomatis** di bawah Instans **Jaringan untuk Amazon EC2** saat Anda membuat klaster.
+  Konfigurasikan gateway NAT di VPC Anda untuk merutekan permintaan ke internet. Untuk informasi lebih lanjut, lihat [NAT Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) di *Panduan Pengguna Amazon VPC*. 
+ Tabel rute untuk subnet instance harus memiliki rute untuk lalu lintas ke gateway NAT.

  Untuk informasi selengkapnya, lihat [Menambahkan dan menghapus rute dari tabel rute](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes) di *Panduan Pengguna Amazon Virtual Private Cloud*.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/verify-connectivity.html)
+ Jika subnet tugas memiliki ACL jaringan, aturan ACL berikut diperlukan:
  + Aturan keluar yang memungkinkan lalu lintas di port 1024-65535.
  + Aturan masuk yang memungkinkan lalu lintas TCP pada port 443.

  Untuk informasi tentang cara mengonfigurasi aturan, lihat [Mengontrol lalu lintas ke subnet menggunakan jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.