Amazon ECS 중지된 작업 오류 연결 확인 - Amazon Elastic Container Service

Amazon ECS 중지된 작업 오류 연결 확인

네트워크 연결 문제로 인해 작업이 중지되는 경우가 있습니다. 간헐적으로 발생하는 문제일 수 있지만 대부분의 경우 작업을 엔드포인트에 연결할 수 없기 때문에 발생합니다.

작업 연결 테스트

AWSSupport-TroubleshootECSTaskFailedToStart 런북을 사용하여 작업 연결을 테스트할 수 있습니다. 런북을 사용하는 경우 다음 리소스 정보가 필요합니다.

  • 작업 ID

    최근 실패한 작업을 사용합니다.

  • 작업이 있는 클러스터

런북을 사용하는 방법에 대한 자세한 내용은 AWS Systems Manager 자동화 런북 참조의 AWSSupport-TroubleshootECSTaskFailedToStart 섹션을 참조하세요.

런북에서 작업을 분석합니다. 작업 시작을 방해할 수 있는 다음 문제에 대한 결과는 출력 섹션에서 볼 수 있습니다.

  • 구성된 컨테이너 레지스트리에 대한 네트워크 연결

  • VPC 엔드포인트 연결

  • 보안 그룹 규칙 구성

VPC 엔드포인트 문제 해결

AWSSupport-TroubleshootECSTaskFailedToStart 런북 결과에 VPC 엔드포인트 문제가 표시되면 다음 구성을 확인합니다.

네트워크 문제 해결

AWSSupport-TroubleshootECSTaskFailedToStart 런북 결과에 네트워크 문제가 표시되면 다음 구성을 확인합니다.

런북을 기반으로 다음 구성을 수행합니다.

  • 퍼블릭 서브넷에 있는 작업의 경우 태스크를 시작할 때 퍼블릭 IP 자동 할당(Auto-assign public IP)활성화됨(ENABLED)으로 지정합니다. 자세한 내용은 애플리케이션을 Amazon ECS 태스크로 실행 단원을 참조하십시오.

  • 인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 작업 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID

    인터넷 게이트웨이

    0.0.0.0/0 인터넷 게이트웨이 ID
  • 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.

런북을 기반으로 다음 구성을 수행합니다.

  • 작업을 시작할 때 퍼블릭 IP 자동 할당을 수행하려면 비활성화됨을 선택합니다.

  • 요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 NAT 게이트웨이를 참조하세요.

  • 작업 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID
  • 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.

런북을 기반으로 다음 구성을 수행합니다.

  • 클러스터를 생성할 때 Amazon EC2 인스턴스를 위한 네트워킹 아래 IP 자동 할당에서 켜기를 선택합니다.

    이 옵션은 인스턴스의 기본 네트워크 인터페이스에 퍼블릭 IP 주소를 할당합니다.

  • 인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 인스턴스 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID

    인터넷 게이트웨이

    0.0.0.0/0 인터넷 게이트웨이 ID
  • 인스턴스 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.

런북을 기반으로 다음 구성을 수행합니다.

  • 클러스터를 생성할 때 Amazon EC2 인스턴스를 위한 네트워킹 아래 IP 자동 할당에서 끄기를 선택합니다.

  • 요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 정보는 Amazon VPC 사용 설명서NAT 게이트웨이 섹션을 참조하세요.

  • 인스턴스 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.

    자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.

    게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상
    NAT 0.0.0.0/0 NAT 게이트웨이 ID
  • 작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.

    • 포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.

    • 포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.

    규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.