

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 驗證 Amazon ECS 已停止任務的連線狀態
<a name="verify-connectivity"></a>

有時候任務會因為網路連線問題而停止。這可能是間歇性問題，但最有可能是因為任務無法連線至端點。

## 測試任務連線狀態
<a name="test-network"></a>

您可以使用 `AWSSupport-TroubleshootECSTaskFailedToStart` 執行手冊來測試任務連線狀態。在使用執行手冊時，您需要下列資源資訊：
+ 任務 ID

  使用最近失敗任務的 ID。
+ 任務所在的叢集

如需有關如何使用執行手冊的資訊，請參閱 *AWS Systems Manager Automation runbook reference* 中的 [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-troubleshootecstaskfailedtostart.html)。

執行手冊會分析任務。您可以在**輸出**區段中檢視下列問題的結果，這些問題可能會阻止任務啟動：
+ 與已設定容器登錄檔的網路連線
+ VPC 端點連線
+ 安全群組規則組態

## 修正 VPC 端點問題
<a name="fix-vpc-endpoints"></a>

當 `AWSSupport-TroubleshootECSTaskFailedToStart` 執行手冊結果顯示存在 VPC 端點問題時，請檢查下列組態：
+ 建立端點的 VPC 和 VPC 端點需要使用私有 DNS。
+ 請確定您有一個 服務的 AWS PrivateLink 端點，而任務無法在與任務相同的 VPC 中連線到該端點。如需詳細資訊，請參閱下列主題：    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 設定任務子網路的傳出規則，允許連接埠 443 的 HTTPS 與 DNS (TCP) 流量。如需詳細資訊，請參閱 *Amazon Elastic Compute Cloud User Guide* 中的 [Configure security group rules](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules)。
+ 若使用自訂網域名稱伺服器，請確認 DNS 查詢的設定。查詢必須具有連接埠 53 的傳出存取權，並使用 UDP 與 TCP 通訊協定。此外，其必須具備連接埠 443 的 HTTPS 存取權。如需詳細資訊，請參閱 *Amazon Elastic Compute Cloud User Guide* 中的 [Configure security group rules](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/changing-security-group.html#add-remove-security-group-rules)。
+ 如果子網路具有網路 ACL，則需要如下 ACL 規則：
  + 傳出規則，允許連接埠 1024-65535 的流量。
  + 傳入規則，允許連接埠 443 的 TCP 流量。

  如需有關如何設定規則的資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Control traffic to subnets using network ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)。

## 修正網路問題
<a name="fix-network-issues"></a>

當 `AWSSupport-TroubleshootECSTaskFailedToStart` 執行手冊結果顯示存在網路問題時，請檢查下列組態：

### 在公有子網路中使用 awsvpc 網路模式的任務
<a name="fix-network-issues-fargate-public"></a>

根據執行手冊執行下列組態：
+ 針對公有子網路中的任務，您必須在啟動任務時，將 **Auto-assign public IP** (自動指派公有 IP) 指定為 **ENABLED** (啟用)。如需詳細資訊，請參閱[將應用程式作為 Amazon ECS 任務執行](standalone-task-create.md)。
+ 您需要閘道來處理網際網路流量。任務子網路的路由表需要有通往閘道的流量路由。

  如需詳細資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Add and remove routes from a route table](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 如果任務子網路具有網路 ACL，則需要如下 ACL 規則：
  + 傳出規則，允許連接埠 1024-65535 的流量。
  + 傳入規則，允許連接埠 443 的 TCP 流量。

  如需有關如何設定規則的資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Control traffic to subnets using network ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)。

### 在私有子網路中使用 awsvpc 網路模式的任務
<a name="fix-network-issues-fargate-private"></a>

根據執行手冊執行下列組態：
+ 啟動任務時，在**自動指派公有 IP** 欄位中選擇**停用**。
+  在 VPC 中設定 NAT 閘道，將請求路由至網際網路。如需詳細資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [NAT Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)。
+ 任務子網路的路由表需要有通往 NAT 閘道的流量路由。

  如需詳細資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Add and remove routes from a route table](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 如果任務子網路具有網路 ACL，則需要如下 ACL 規則：
  + 傳出規則，允許連接埠 1024-65535 的流量。
  + 傳入規則，允許連接埠 443 的 TCP 流量。

  如需有關如何設定規則的資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Control traffic to subnets using network ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)。

### 在公有子網路中不使用 awsvpc 網路模式的任務
<a name="fix-network-issues-ec2-public"></a>

根據執行手冊執行下列組態：
+ 當您建立叢集時，請在 **Amazon EC2 執行個體聯網**區段的**自動指派 IP** 欄位中選擇**啟用**。

  此選項會將公有 IP 位址指派給執行個體主要網路介面。
+ 您需要閘道來處理網際網路流量。執行個體子網路的路由表需要有通往閘道的流量路由。

  如需詳細資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Add and remove routes from a route table](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 如果執行個體子網路具有網路 ACL，則需要如下 ACL 規則：
  + 傳出規則，允許連接埠 1024-65535 的流量。
  + 傳入規則，允許連接埠 443 的 TCP 流量。

  如需有關如何設定規則的資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Control traffic to subnets using network ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)。

### 在私有子網路中不使用 awsvpc 網路模式的任務
<a name="fix-network-issues-fargate-private"></a>

根據執行手冊執行下列組態：
+ 當您建立叢集時，請在 **Amazon EC2 執行個體聯網**區段的**自動指派 IP** 欄位中選擇**停用**。
+  在 VPC 中設定 NAT 閘道，將請求路由至網際網路。如需詳細資訊，請參閱 *Amazon VPC 使用者指南*中的 [NAT 閘道](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)。
+ 執行個體子網路的路由表需要有通往 NAT 閘道流量的路由。

  如需詳細資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Add and remove routes from a route table](https://docs.aws.amazon.com/vpc/latest/userguide/WorkWithRouteTables.html#AddRemoveRoutes)。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/AmazonECS/latest/developerguide/verify-connectivity.html)
+ 如果任務子網路具有網路 ACL，則需要如下 ACL 規則：
  + 傳出規則，允許連接埠 1024-65535 的流量。
  + 傳入規則，允許連接埠 443 的 TCP 流量。

  如需有關如何設定規則的資訊，請參閱 *Amazon Virtual Private Cloud User Guide* 中的 [Control traffic to subnets using network ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)。