

# Amazon ECS 중지된 작업 오류 연결 확인
<a name="verify-connectivity"></a>

네트워크 연결 문제로 인해 작업이 중지되는 경우가 있습니다. 간헐적으로 발생하는 문제일 수 있지만 대부분의 경우 작업을 엔드포인트에 연결할 수 없기 때문에 발생합니다.

## 작업 연결 테스트
<a name="test-network"></a>

`AWSSupport-TroubleshootECSTaskFailedToStart` 런북을 사용하여 작업 연결을 테스트할 수 있습니다. 런북을 사용하는 경우 다음 리소스 정보가 필요합니다.
+ 작업 ID

  최근 실패한 작업을 사용합니다.
+ 작업이 있는 클러스터

런북을 사용하는 방법에 대한 자세한 내용은 AWS Systems Manager 자동화 런북 참조의 [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html) 섹션을 참조하세요.**

런북에서 작업을 분석합니다. 작업 시작을 방해할 수 있는 다음 문제에 대한 결과는 **출력** 섹션에서 볼 수 있습니다.
+ 구성된 컨테이너 레지스트리에 대한 네트워크 연결
+ VPC 엔드포인트 연결
+ 보안 그룹 규칙 구성

## VPC 엔드포인트 문제 해결
<a name="fix-vpc-endpoints"></a>

`AWSSupport-TroubleshootECSTaskFailedToStart` 런북 결과에 VPC 엔드포인트 문제가 표시되면 다음 구성을 확인합니다.
+ 엔드포인트 및 VPC 엔드포인트를 생성하는 VPC는 프라이빗 DNS를 사용해야 합니다.
+ 서비스에서 작업과 동일한 VPC에 작업을 연결할 수 없는 AWS PrivateLink 엔드포인트가 있는지 확인합니다. 자세한 내용은 다음 중 하나를 참조하세요.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 포트 443 DNS(TCP) 트래픽에서 HTTPS를 허용하는 작업 서브넷의 아웃바운드 규칙을 구성합니다. 자세한 내용은 *Amazon Elastic Compute Cloud 사용 설명서*의 [보안 그룹 규칙 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules)을 참조하세요.
+ 사용자 지정 이름 도메인 서버를 사용하는 경우 DNS 쿼리의 설정을 확인합니다. 쿼리는 포트 53에 아웃바운드 액세스 권한이 있어야 하며 UDP 및 TCP 프로토콜을 사용해야 합니다. 또한 포트 443에 HTTPS 액세스 권한이 있어야 합니다. 자세한 내용은 *Amazon Elastic Compute Cloud 사용 설명서*에서 [보안 그룹 규칙 구성](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules)을 참조하세요.
+ 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
  + 포트 1024\$165535의 트래픽을 허용하는 아웃바운드 규칙.
  + 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

  규칙을 구성하는 방법에 대한 자세한 내용은 **Amazon Virtual Private Cloud 사용 설명서의 [네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)를 참조하세요.

## 네트워크 문제 해결
<a name="fix-network-issues"></a>

`AWSSupport-TroubleshootECSTaskFailedToStart` 런북 결과에 네트워크 문제가 표시되면 다음 구성을 확인합니다.

### 퍼블릭 서브넷에서 awsvpc 네트워크 모드를 사용하는 작업
<a name="fix-network-issues-fargate-public"></a>

런북을 기반으로 다음 구성을 수행합니다.
+ 퍼블릭 서브넷에 있는 작업의 경우 태스크를 시작할 때 **퍼블릭 IP 자동 할당(Auto-assign public IP)**을 **활성화됨(ENABLED)**으로 지정합니다. 자세한 내용은 [애플리케이션을 Amazon ECS 태스크로 실행](standalone-task-create.md) 섹션을 참조하세요.
+ 인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 작업 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

  자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [라우팅 테이블에서 경로 추가 및 제거](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)를 참조하세요.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
  + 포트 1024\$165535의 트래픽을 허용하는 아웃바운드 규칙.
  + 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

  규칙을 구성하는 방법에 대한 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)를 참조하세요.

### 프라이빗 서브넷에서 awsvpc 네트워크 모드를 사용하는 작업
<a name="fix-network-issues-fargate-private"></a>

런북을 기반으로 다음 구성을 수행합니다.
+ 작업을 시작할 때 **퍼블릭 IP 자동 할당**을 수행하려면 **비활성화됨**을 선택합니다.
+  요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)를 참조하세요.
+ 작업 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

  자세한 내용은 **Amazon Virtual Private Cloud 사용 설명서의 [라우팅 테이블에서 경로 추가 및 제거](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)를 참조하세요.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
  + 포트 1024\$165535의 트래픽을 허용하는 아웃바운드 규칙.
  + 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

  규칙을 구성하는 방법에 대한 자세한 내용은 **Amazon Virtual Private Cloud 사용 설명서의 [네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)를 참조하세요.

### 퍼블릭 서브넷에서 awsvpc 네트워크 모드를 사용하지 않는 작업
<a name="fix-network-issues-ec2-public"></a>

런북을 기반으로 다음 구성을 수행합니다.
+ 클러스터를 생성할 때 **Amazon EC2 인스턴스를 위한 네트워킹** 아래 **IP 자동 할당**에서 **켜기**를 선택합니다.

  이 옵션은 인스턴스의 기본 네트워크 인터페이스에 퍼블릭 IP 주소를 할당합니다.
+ 인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 인스턴스 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

  자세한 내용은 **Amazon Virtual Private Cloud 사용 설명서의 [라우팅 테이블에서 경로 추가 및 제거](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)를 참조하세요.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 인스턴스 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
  + 포트 1024\$165535의 트래픽을 허용하는 아웃바운드 규칙.
  + 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

  규칙을 구성하는 방법에 대한 자세한 내용은 *Amazon Virtual Private Cloud 사용 설명서*의 [네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)를 참조하세요.

### 프라이빗 서브넷에서 awsvpc 네트워크 모드를 사용하지 않는 태스크
<a name="fix-network-issues-fargate-private"></a>

런북을 기반으로 다음 구성을 수행합니다.
+ 클러스터를 생성할 때 **Amazon EC2 인스턴스를 위한 네트워킹** 아래 **IP 자동 할당**에서 **끄기**를 선택합니다.
+  요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 정보는 *Amazon VPC 사용 설명서*의 [NAT 게이트웨이](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) 섹션을 참조하세요.
+ 인스턴스 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

  자세한 내용은 **Amazon Virtual Private Cloud 사용 설명서의 [라우팅 테이블에서 경로 추가 및 제거](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)를 참조하세요.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
  + 포트 1024\$165535의 트래픽을 허용하는 아웃바운드 규칙.
  + 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

  규칙을 구성하는 방법에 대한 자세한 내용은 **Amazon Virtual Private Cloud 사용 설명서의 [네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)를 참조하세요.