Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Verifica dell'interruzione della connettività delle attività da parte di Amazon ECS
Ci sono momenti in cui un'attività si interrompe a causa di un problema di connettività di rete. Potrebbe trattarsi di un problema intermittente, ma molto probabilmente è causato dal fatto che l'attività non riesce a connettersi a un endpoint.
Verifica della connettività dell'attività
È possibile utilizzare AWSSupport-TroubleshootECSTaskFailedToStart
runbook per testare la connettività delle attività. Quando si utilizza il runbook, sono necessarie le seguenti informazioni sulle risorse:
-
L'ID dell'attività
Utilizza l'ID dell'ultima operazione non riuscita.
-
Il cluster in cui si trovava l'attività
Per informazioni su come usare il runbook, consulta AWSSupport-TroubleshootECSTaskFailedToStart
l'AWS Systems Manager Automation runbook reference.
Il runbook analizza il task. È possibile visualizzare i risultati nella sezione Output per i seguenti problemi che possono impedire l'avvio di un'attività:
Connettività di rete al registro dei contenitori configurato
Connettività endpoint VPC
Configurazione delle regole del gruppo di sicurezza
Risoluzione dei problemi relativi agli endpoint VPC
Quando il risultato del AWSSupport-TroubleshootECSTaskFailedToStart
runbook indica il problema dell'endpoint VPC, controlla la seguente configurazione:
-
Il VPC in cui si crea l'endpoint deve utilizzare il DNS privato.
-
Assicurati di avere un AWS PrivateLink endpoint per il servizio a cui l'attività non può connettersi nello stesso VPC dell'attività. Per ulteriori informazioni, consulta una delle seguenti pagine:
Servizio Informazioni sugli endpoint VPC per il servizio Amazon ECR Endpoint VPC con interfaccia Amazon ECR ()AWS PrivateLink Systems Manager Migliora la sicurezza delle EC2 istanze utilizzando gli endpoint VPC per Systems Manager Secrets Manager Utilizzo di un AWS Secrets Manager endpoint VPC CloudWatch CloudWatch Endpoint VPC Amazon S3 AWS PrivateLink per Amazon S3 -
Configura una regola in uscita per la sottorete delle attività che consente l'HTTPS sul traffico DNS (TCP) sulla porta 443. Per ulteriori informazioni, consulta Configura le regole dei gruppi di sicurezza nella Amazon Elastic Compute Cloud User Guide.
-
Se utilizzi un server di dominio con nomi personalizzati, conferma le impostazioni della query DNS. La query deve avere accesso in uscita sulla porta 53 e utilizzare i protocolli UDP e TCP. Inoltre, deve avere accesso HTTPS sulla porta 443. Per ulteriori informazioni, consulta Configura le regole dei gruppi di sicurezza nella Amazon Elastic Compute Cloud User Guide.
-
Se la sottorete dispone di un ACL di rete, sono necessarie le seguenti regole ACL:
-
Una regola in uscita che consente il traffico che consente il traffico sulle porte 1024-65535.
-
Una regola in entrata che consente il traffico TCP sulla porta 443.
Per informazioni su come configurare le regole, consulta Controllare il traffico verso le sottoreti utilizzando la rete ACLs nella Guida per l'utente di Amazon Virtual Private Cloud.
-
Risoluzione dei problemi di rete
Quando il risultato del AWSSupport-TroubleshootECSTaskFailedToStart
runbook indica un problema di rete, controlla la seguente configurazione:
Esegui la seguente configurazione in base al runbook:
-
Per le attività in sottoreti pubbliche, puoi specificare ENABLED (ABILITATO) per Assegna automaticamente IP pubblico all'avvio del processo. Per ulteriori informazioni, consulta Esecuzione di un'applicazione come attività Amazon ECS.
-
È necessario un gateway per gestire il traffico Internet. La tabella di routing per la sottorete delle attività deve avere un percorso per il traffico verso il gateway.
Per ulteriori informazioni, consulta Aggiungere e rimuovere percorsi da una tabella di rotte nella Amazon Virtual Private Cloud User Guide.
Tipo di gateway Destinazione della tabella delle rotte Obiettivo della tabella di routing NAT 0.0.0.0/0 ID del gateway NAT Internet Gateway
0.0.0.0/0 ID del gateway Internet -
Se la sottorete delle attività dispone di un ACL di rete, sono necessarie le seguenti regole ACL:
-
Una regola in uscita che consente il traffico sulle porte 1024-65535.
-
Una regola in entrata che consente il traffico TCP sulla porta 443.
Per informazioni su come configurare le regole, consulta Controllare il traffico verso le sottoreti utilizzando la rete ACLs nella Guida per l'utente di Amazon Virtual Private Cloud.
-
Esegui la seguente configurazione in base al runbook:
-
Scegli DISABLED per assegnare automaticamente l'IP pubblico all'avvio dell'attività.
-
Configura un gateway NAT nel tuo VPC per indirizzare le richieste a Internet. Per ulteriori informazioni, consulta NAT Gateways nella Amazon Virtual Private Cloud User Guide.
-
La tabella di routing per la sottorete delle attività deve avere un percorso per il traffico verso il gateway NAT.
Per ulteriori informazioni, consulta Aggiungere e rimuovere percorsi da una tabella di rotte nella Amazon Virtual Private Cloud User Guide.
Tipo di gateway Destinazione della tabella delle rotte Obiettivo della tabella di routing NAT 0.0.0.0/0 ID del gateway NAT -
Se la sottorete delle attività dispone di un ACL di rete, sono necessarie le seguenti regole ACL:
-
Una regola in uscita che consente il traffico sulle porte 1024-65535.
-
Una regola in entrata che consente il traffico TCP sulla porta 443.
Per informazioni su come configurare le regole, consulta Controllare il traffico verso le sottoreti utilizzando la rete ACLs nella Guida per l'utente di Amazon Virtual Private Cloud.
-
Esegui la seguente configurazione in base al runbook:
-
Scegli Attiva per l'assegnazione automatica dell'IP in Networking for Amazon EC2 Instances quando crei il cluster.
Questa opzione assegna un indirizzo IP pubblico all'interfaccia di rete primaria dell'istanza.
-
È necessario un gateway per gestire il traffico Internet. La tabella di routing per la sottorete dell'istanza deve avere un percorso per il traffico verso il gateway.
Per ulteriori informazioni, consulta Aggiungere e rimuovere percorsi da una tabella di rotte nella Amazon Virtual Private Cloud User Guide.
Tipo di gateway Destinazione della tabella delle rotte Obiettivo della tabella di routing NAT 0.0.0.0/0 ID del gateway NAT Internet Gateway
0.0.0.0/0 ID del gateway Internet -
Se la sottorete dell'istanza dispone di un ACL di rete, sono necessarie le seguenti regole ACL:
-
Una regola in uscita che consente il traffico sulle porte 1024-65535.
-
Una regola in entrata che consente il traffico TCP sulla porta 443.
Per informazioni su come configurare le regole, consulta Controllare il traffico verso le sottoreti utilizzando la rete ACLs nella Guida per l'utente di Amazon Virtual Private Cloud.
-
Esegui la seguente configurazione in base al runbook:
-
Scegli Disattiva per l'assegnazione automatica dell'IP in Networking for Amazon EC2 Instances quando crei il cluster.
-
Configura un gateway NAT nel tuo VPC per indirizzare le richieste a Internet. Per ulteriori informazioni, consulta Gateway NAT nella Guida per l'utente di Amazon VPC.
-
La tabella di routing per la sottorete dell'istanza deve avere un percorso per il traffico verso il gateway NAT.
Per ulteriori informazioni, consulta Aggiungere e rimuovere percorsi da una tabella di rotte nella Amazon Virtual Private Cloud User Guide.
Tipo di gateway Destinazione della tabella delle rotte Obiettivo della tabella di routing NAT 0.0.0.0/0 ID del gateway NAT -
Se la sottorete delle attività dispone di un ACL di rete, sono necessarie le seguenti regole ACL:
-
Una regola in uscita che consente il traffico sulle porte 1024-65535.
-
Una regola in entrata che consente il traffico TCP sulla porta 443.
Per informazioni su come configurare le regole, consulta Controllare il traffico verso le sottoreti utilizzando la rete ACLs nella Guida per l'utente di Amazon Virtual Private Cloud.
-