Vérification de la connectivité de la tâche Amazon ECS arrêtée
Il arrive qu’une tâche s’arrête en raison d’un problème de connectivité réseau. Il peut s’agir d’un problème intermittent, mais il est probablement dû au fait que la tâche ne peut pas se connecter à un point de terminaison.
Test de la connectivité de la tâche
Vous pouvez utiliser le dossier d’exploitation AWSSupport-TroubleshootECSTaskFailedToStart pour tester la connectivité de la tâche. Lorsque vous utilisez le dossier d’exploitation, vous avez besoin des informations suivantes sur les ressources :
-
ID de la tâche
Utilisez l’ID de la dernière tâche ayant échoué.
-
Le cluster dans lequel se trouvait la tâche
Pour plus d’informations sur l’utilisation du dossier d’exploitation, consultez la section AWSSupport-TroubleshootECSTaskFailedToStart de la Référence du dossier d’exploitation d’AWS Systems Manager Automation.
Le dossier d’exploitation analyse la tâche. Vous pouvez consulter les résultats dans la section Sortie pour les problèmes suivants susceptibles d’empêcher le démarrage d’une tâche :
Connectivité réseau avec le registre de conteneurs configuré
Connectivité au point de terminaison de VPC
Configuration des règles de groupe de sécurité
Résolution des problèmes liés aux points de terminaison du VPC
Lorsque le résultat du dossier d’exploitation AWSSupport-TroubleshootECSTaskFailedToStart indique le problème du point de terminaison de VPC, vérifiez la configuration suivante :
-
Le VPC sur lequel vous créez le point de terminaison doit utiliser le DNS privé.
-
Assurez-vous que vous disposez d’un point de terminaison AWS PrivateLink pour le service auquel la tâche ne peut pas se connecter dans le même VPC que la tâche. Pour plus d’informations, consultez l’un des points suivants :
Service Informations sur le point de terminaison VPC pour le service Amazon ECR Points de terminaison du VPC de l’interface Amazon ECR (AWS PrivateLink) Systems Manager Renforcement de la sécurité des instances EC2 à l’aide des points de terminaison de VPC pour Systems Manager Secrets Manager Utilisation d’un point de terminaison de VPC AWS Secrets Manager CloudWatch Point de terminaison d'un VPC CloudWatch Amazon S3 AWS PrivateLink pour Amazon S3 -
Configurez une règle de sortie pour le sous-réseau de tâches qui autorise le protocole HTTPS sur le trafic DNS (TCP) du port 443. Pour plus d’informations, consultez la section Configurer les règles de groupe de sécurité dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Si vous utilisez un serveur de noms de domaine personnalisé, confirmez les paramètres de la requête DNS. La requête doit avoir un accès sortant sur le port 53 et utiliser les protocoles UDP et TCP. Il doit également disposer d’un accès HTTPS sur le port 443. Pour plus d’informations, consultez la section Configurer les règles de groupe de sécurité dans le Guide de l’utilisateur Amazon Elastic Compute Cloud.
-
Si le sous-réseau possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d’informations sur la configuration des règles, consultez la section Contrôle du trafic vers les sous-réseaux à l’aide des ACL réseau dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
Résolution des problèmes réseau
Lorsque le résultat du dossier d’exploitation AWSSupport-TroubleshootECSTaskFailedToStart indique le problème réseau, vérifiez la configuration suivante :
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Pour des tâches de sous-réseaux publics, spécifiez ENABLED (Activé) pour Auto-assign public IP (Attribuer automatiquement l'adresse IP publique) lors du lancement de la tâche. Pour de plus amples informations, consultez Exécution d’une application en tant que tâche Amazon ECS.
-
Vous avez besoin d’une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de tâches doit contenir une route pour le trafic vers la passerelle.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT Passerelle Internet
0.0.0.0/0 ID de la passerelle Internet -
Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d’informations sur la configuration des règles, consultez la section Contrôle du trafic vers les sous-réseaux à l’aide des ACL réseau dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Choisissez DÉSACTIVÉ pour Attribuer automatiquement l’adresse IP publique lors du lancement de la tâche.
-
Configurez une passerelle NAT dans votre VPC pour acheminer les requêtes vers Internet. Pour plus d’informations, consultez la section Passerelles NAT dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
La table de routage du sous-réseau de tâches doit contenir une route pour le trafic vers la passerelle NAT.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT -
Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d’informations sur la configuration des règles, consultez la section Contrôle du trafic vers les sous-réseaux à l’aide des ACL réseau dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Choisissez Activer pour Attribuer automatiquement l’adresse IP sous Mise en réseau pour les instances Amazon EC2 lorsque vous créez le cluster.
Cette option attribue une adresse IP publique à l’interface réseau principale de l’instance.
-
Vous avez besoin d’une passerelle pour gérer le trafic Internet. La table de routage du sous-réseau de l’instance doit contenir une route pour le trafic vers la passerelle.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT Passerelle Internet
0.0.0.0/0 ID de la passerelle Internet -
Si le sous-réseau de l’instance possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d’informations sur la configuration des règles, consultez la section Contrôle du trafic vers les sous-réseaux à l’aide des ACL réseau dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-
Effectuez la configuration suivante en fonction du dossier d’exploitation :
-
Choisissez Désactiver pour Attribuer automatiquement l’adresse IP sous Mise en réseau pour les instances Amazon EC2 lorsque vous créez le cluster.
-
Configurez une passerelle NAT dans votre VPC pour acheminer les requêtes vers Internet. Pour plus d'informations, veuillez consulter NAT Gateways (Passerelles NAT) dans le Guide de l'utilisateur Amazon VPC.
-
La table de routage du sous-réseau de l’instance doit contenir une route pour le trafic vers la passerelle NAT.
Pour en savoir plus, consultez la section Ajout et suppression d’itinéraires d’une table de routage du Guide de l’utilisateur Amazon Virtual Private Cloud.
Type de passerelle Destination de la table de routage Cible de la table de routage NAT 0.0.0.0/0 ID de passerelle NAT -
Si le sous-réseau de la tâche possède une ACL réseau, les règles ACL suivantes sont requises :
-
Une règle sortante qui autorise le trafic sur les ports 1 024 à 65 535.
-
Une règle entrante qui autorise le trafic TCP sur le port 443.
Pour plus d’informations sur la configuration des règles, consultez la section Contrôle du trafic vers les sous-réseaux à l’aide des ACL réseau dans le Guide de l’utilisateur Amazon Virtual Private Cloud.
-