Amazon ECS 중지된 작업 오류 연결 확인 - Amazon Elastic Container Service

Amazon ECS 중지된 작업 오류 연결 확인

네트워크 연결 문제로 인해 작업이 중지되는 경우가 있습니다. 간헐적으로 발생하는 문제일 수 있지만 대부분의 경우 작업을 엔드포인트에 연결할 수 없기 때문에 발생합니다.

작업 연결 테스트

AWSSupport-TroubleshootECSTaskFailedToStart 런북을 사용하여 작업 연결을 테스트할 수 있습니다. 런북을 사용하는 경우 다음 리소스 정보가 필요합니다.

  • 작업 ID

    최근 실패한 작업을 사용합니다.

  • 작업이 있는 클러스터

런북을 사용하는 방법에 대한 자세한 내용은 AWS Systems Manager 자동화 런북 참조의 AWSSupport-TroubleshootECSTaskFailedToStart 섹션을 참조하세요.

런북에서 작업을 분석합니다. 작업 시작을 방해할 수 있는 다음 문제에 대한 결과는 출력 섹션에서 볼 수 있습니다.

  • 구성된 컨테이너 레지스트리에 대한 네트워크 연결

  • VPC 엔드포인트 연결

  • 보안 그룹 규칙 구성

VPC 엔드포인트 문제 해결

AWSSupport-TroubleshootECSTaskFailedToStart 런북 결과에 VPC 엔드포인트 문제가 표시되면 다음 구성을 확인합니다.

네트워크 문제 해결

AWSSupport-TroubleshootECSTaskFailedToStart 런북 결과에 네트워크 문제가 표시되면 다음 구성을 확인합니다.

런북을 기반으로 다음 구성을 수행합니다.

  • 퍼블릭 서브넷에 있는 작업의 경우 태스크를 시작할 때 퍼블릭 IP 자동 할당(Auto-assign public IP)활성화됨(ENABLED)으로 지정합니다. 자세한 내용은 애플리케이션을 Amazon ECS 태스크로 실행 섹션을 참조하세요.

  • 인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 작업 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID

    인터넷 게이트웨이

    0.0.0.0/0 인터넷 게이트웨이 ID
  • 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.

런북을 기반으로 다음 구성을 수행합니다.

  • 작업을 시작할 때 퍼블릭 IP 자동 할당을 수행하려면 비활성화됨을 선택합니다.

  • 요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서NAT 게이트웨이를 참조하세요.

  • 작업 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID
  • 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.

런북을 기반으로 다음 구성을 수행합니다.

  • 클러스터를 생성할 때 Amazon EC2 인스턴스를 위한 네트워킹 아래 IP 자동 할당에서 켜기를 선택합니다.

    이 옵션은 인스턴스의 기본 네트워크 인터페이스에 퍼블릭 IP 주소를 할당합니다.

  • 인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 인스턴스 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID

    인터넷 게이트웨이

    0.0.0.0/0 인터넷 게이트웨이 ID
  • 인스턴스 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.

런북을 기반으로 다음 구성을 수행합니다.

  • 클러스터를 생성할 때 Amazon EC2 인스턴스를 위한 네트워킹 아래 IP 자동 할당에서 끄기를 선택합니다.

  • 요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

  • 인스턴스 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID
  • 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.