驗證 Amazon ECS 已停止任務的連線狀態 - Amazon Elastic Container Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

驗證 Amazon ECS 已停止任務的連線狀態

有時候任務會因為網路連線問題而停止。這可能是間歇性問題,但最有可能是因為任務無法連線至端點。

測試任務連線狀態

您可以使用 AWSSupport-TroubleshootECSTaskFailedToStart 執行手冊來測試任務連線狀態。在使用執行手冊時,您需要下列資源資訊:

  • 任務 ID

    使用最近失敗任務的 ID。

  • 任務所在的叢集

如需有關如何使用執行手冊的資訊,請參閱 AWS Systems Manager Automation runbook reference 中的 AWSSupport-TroubleshootECSTaskFailedToStart

執行手冊會分析任務。您可以在輸出區段中檢視下列問題的結果,這些問題可能會阻止任務啟動:

  • 與已設定容器登錄檔的網路連線

  • VPC 端點連線

  • 安全群組規則組態

修正 VPC 端點問題

AWSSupport-TroubleshootECSTaskFailedToStart 執行手冊結果顯示存在 VPC 端點問題時,請檢查下列組態:

修正網路問題

AWSSupport-TroubleshootECSTaskFailedToStart 執行手冊結果顯示存在網路問題時,請檢查下列組態:

根據執行手冊執行下列組態:

  • 針對公有子網路中的任務,您必須在啟動任務時,將 Auto-assign public IP (自動指派公有 IP) 指定為 ENABLED (啟用)。如需詳細資訊,請參閱將應用程式作為 Amazon ECS 任務執行

  • 您需要閘道來處理網際網路流量。任務子網路的路由表需要有通往閘道的流量路由。

    如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table

    閘道類型 路由表目的地 路由表目標
    NAT 0.0.0.0/0 NAT 閘道 ID

    網際網路閘道

    0.0.0.0/0 網際網路閘道 ID
  • 如果任務子網路具有網路 ACL,則需要如下 ACL 規則:

    • 傳出規則,允許連接埠 1024-65535 的流量。

    • 傳入規則,允許連接埠 443 的 TCP 流量。

    如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs

根據執行手冊執行下列組態:

  • 啟動任務時,在自動指派公有 IP 欄位中選擇停用

  • 在 VPC 中設定 NAT 閘道,將請求路由至網際網路。如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 NAT Gateways

  • 任務子網路的路由表需要有通往 NAT 閘道的流量路由。

    如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table

    閘道類型 路由表目的地 路由表目標
    NAT 0.0.0.0/0 NAT 閘道 ID
  • 如果任務子網路具有網路 ACL,則需要如下 ACL 規則:

    • 傳出規則,允許連接埠 1024-65535 的流量。

    • 傳入規則,允許連接埠 443 的 TCP 流量。

    如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs

根據執行手冊執行下列組態:

  • 當您建立叢集時,請在 Amazon EC2 執行個體聯網區段的自動指派 IP 欄位中選擇啟用

    此選項會將公有 IP 位址指派給執行個體主要網路介面。

  • 您需要閘道來處理網際網路流量。執行個體子網路的路由表需要有通往閘道的流量路由。

    如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table

    閘道類型 路由表目的地 路由表目標
    NAT 0.0.0.0/0 NAT 閘道 ID

    網際網路閘道

    0.0.0.0/0 網際網路閘道 ID
  • 如果執行個體子網路具有網路 ACL,則需要如下 ACL 規則:

    • 傳出規則,允許連接埠 1024-65535 的流量。

    • 傳入規則,允許連接埠 443 的 TCP 流量。

    如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs

根據執行手冊執行下列組態:

  • 當您建立叢集時,請在 Amazon EC2 執行個體聯網區段的自動指派 IP 欄位中選擇停用

  • 在 VPC 中設定 NAT 閘道,將請求路由至網際網路。如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 NAT 閘道

  • 執行個體子網路的路由表需要有通往 NAT 閘道流量的路由。

    如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table

    閘道類型 路由表目的地 路由表目標
    NAT 0.0.0.0/0 NAT 閘道 ID
  • 如果任務子網路具有網路 ACL,則需要如下 ACL 規則:

    • 傳出規則,允許連接埠 1024-65535 的流量。

    • 傳入規則,允許連接埠 443 的 TCP 流量。

    如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs