本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
驗證 Amazon ECS 已停止任務的連線狀態
有時候任務會因為網路連線問題而停止。這可能是間歇性問題,但最有可能是因為任務無法連線至端點。
測試任務連線狀態
您可以使用 AWSSupport-TroubleshootECSTaskFailedToStart 執行手冊來測試任務連線狀態。在使用執行手冊時,您需要下列資源資訊:
-
任務 ID
使用最近失敗任務的 ID。
-
任務所在的叢集
如需有關如何使用執行手冊的資訊,請參閱 AWS Systems Manager Automation runbook reference 中的 AWSSupport-TroubleshootECSTaskFailedToStart。
執行手冊會分析任務。您可以在輸出區段中檢視下列問題的結果,這些問題可能會阻止任務啟動:
與已設定容器登錄檔的網路連線
VPC 端點連線
安全群組規則組態
修正 VPC 端點問題
當 AWSSupport-TroubleshootECSTaskFailedToStart 執行手冊結果顯示存在 VPC 端點問題時,請檢查下列組態:
-
您建立端點的 VPC 和 VPC 端點需要使用私有 DNS。
-
請確定您有一個 服務的 AWS PrivateLink 端點,而任務無法在與任務相同的 VPC 中連線到該端點。如需詳細資訊,請參閱下列主題:
服務 服務的 VPC 端點資訊 Amazon ECR Amazon ECR 介面 VPC 端點 (AWS PrivateLink) Systems Manager 使用適用於 Systems Manager 的 VPC 端點來改善 EC2 執行個體的安全性 Secrets Manager 使用 AWS Secrets Manager VPC 端點 CloudWatch CloudWatch VPC 端點 Amazon S3 AWS PrivateLink 適用於 Amazon S3 -
設定任務子網路的傳出規則,允許連接埠 443 的 HTTPS 與 DNS (TCP) 流量。如需詳細資訊,請參閱 Amazon Elastic Compute Cloud User Guide 中的 Configure security group rules。
-
若使用自訂網域名稱伺服器,請確認 DNS 查詢的設定。查詢必須具有連接埠 53 的傳出存取權,並使用 UDP 與 TCP 通訊協定。此外,其必須具備連接埠 443 的 HTTPS 存取權。如需詳細資訊,請參閱 Amazon Elastic Compute Cloud User Guide 中的 Configure security group rules。
-
如果子網路具有網路 ACL,則需要如下 ACL 規則:
-
傳出規則,允許連接埠 1024-65535 的流量。
-
傳入規則,允許連接埠 443 的 TCP 流量。
如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs。
-
修正網路問題
當 AWSSupport-TroubleshootECSTaskFailedToStart 執行手冊結果顯示存在網路問題時,請檢查下列組態:
根據執行手冊執行下列組態:
-
針對公有子網路中的任務,您必須在啟動任務時,將 Auto-assign public IP (自動指派公有 IP) 指定為 ENABLED (啟用)。如需詳細資訊,請參閱將應用程式作為 Amazon ECS 任務執行。
-
您需要閘道來處理網際網路流量。任務子網路的路由表需要有通往閘道的流量路由。
如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table。
閘道類型 路由表目的地 路由表目標 NAT 0.0.0.0/0 NAT 閘道 ID 網際網路閘道
0.0.0.0/0 網際網路閘道 ID -
如果任務子網路具有網路 ACL,則需要如下 ACL 規則:
-
傳出規則,允許連接埠 1024-65535 的流量。
-
傳入規則,允許連接埠 443 的 TCP 流量。
如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs。
-
根據執行手冊執行下列組態:
-
啟動任務時,在自動指派公有 IP 欄位中選擇停用。
-
在 VPC 中設定 NAT 閘道,將請求路由至網際網路。如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 NAT Gateways。
-
任務子網路的路由表需要有通往 NAT 閘道的流量路由。
如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table。
閘道類型 路由表目的地 路由表目標 NAT 0.0.0.0/0 NAT 閘道 ID -
如果任務子網路具有網路 ACL,則需要如下 ACL 規則:
-
傳出規則,允許連接埠 1024-65535 的流量。
-
傳入規則,允許連接埠 443 的 TCP 流量。
如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs。
-
根據執行手冊執行下列組態:
-
當您建立叢集時,請在 Amazon EC2 執行個體聯網區段的自動指派 IP 欄位中選擇啟用。
此選項會將公有 IP 位址指派給執行個體主要網路介面。
-
您需要閘道來處理網際網路流量。執行個體子網路的路由表需要有通往閘道的流量路由。
如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table。
閘道類型 路由表目的地 路由表目標 NAT 0.0.0.0/0 NAT 閘道 ID 網際網路閘道
0.0.0.0/0 網際網路閘道 ID -
如果執行個體子網路具有網路 ACL,則需要如下 ACL 規則:
-
傳出規則,允許連接埠 1024-65535 的流量。
-
傳入規則,允許連接埠 443 的 TCP 流量。
如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs。
-
根據執行手冊執行下列組態:
-
當您建立叢集時,請在 Amazon EC2 執行個體聯網區段的自動指派 IP 欄位中選擇停用。
-
在 VPC 中設定 NAT 閘道,將請求路由至網際網路。如需詳細資訊,請參閱 Amazon VPC 使用者指南中的 NAT 閘道。
-
執行個體子網路的路由表需要有通往 NAT 閘道流量的路由。
如需詳細資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Add and remove routes from a route table。
閘道類型 路由表目的地 路由表目標 NAT 0.0.0.0/0 NAT 閘道 ID -
如果任務子網路具有網路 ACL,則需要如下 ACL 規則:
-
傳出規則,允許連接埠 1024-65535 的流量。
-
傳入規則,允許連接埠 443 的 TCP 流量。
如需有關如何設定規則的資訊,請參閱 Amazon Virtual Private Cloud User Guide 中的 Control traffic to subnets using network ACLs。
-