Amazon ECS 중지된 작업 오류 연결 확인
네트워크 연결 문제로 인해 작업이 중지되는 경우가 있습니다. 간헐적으로 발생하는 문제일 수 있지만 대부분의 경우 작업을 엔드포인트에 연결할 수 없기 때문에 발생합니다.
작업 연결 테스트
AWSSupport-TroubleshootECSTaskFailedToStart
런북을 사용하여 작업 연결을 테스트할 수 있습니다. 런북을 사용하는 경우 다음 리소스 정보가 필요합니다.
-
작업 ID
최근 실패한 작업을 사용합니다.
-
작업이 있는 클러스터
런북을 사용하는 방법에 대한 자세한 내용은 AWS Systems Manager 자동화 런북 참조의 AWSSupport-TroubleshootECSTaskFailedToStart
섹션을 참조하세요.
런북에서 작업을 분석합니다. 작업 시작을 방해할 수 있는 다음 문제에 대한 결과는 출력 섹션에서 볼 수 있습니다.
구성된 컨테이너 레지스트리에 대한 네트워크 연결
VPC 엔드포인트 연결
보안 그룹 규칙 구성
VPC 엔드포인트 문제 해결
AWSSupport-TroubleshootECSTaskFailedToStart
런북 결과에 VPC 엔드포인트 문제가 표시되면 다음 구성을 확인합니다.
-
엔드포인트를 생성하는 VPC는 프라이빗 DNS를 사용해야 합니다.
-
서비스에서 작업과 동일한 VPC에 작업을 연결할 수 없는 AWS PrivateLink 엔드포인트가 있는지 확인합니다. 자세한 내용은 다음 중 하나를 참조하세요.
Service 서비스의 VPC 엔드포인트 정보 Amazon ECR Amazon ECR 인터페이스 VPC 엔드포인트(AWS PrivateLink) Systems Manager Systems Manager용 VPC 엔드포인트를 사용하여 EC2 인스턴스의 보안 개선 Secrets Manager AWS Secrets Manager VPC 엔드포인트 사용 CloudWatch CloudWatch VPC 엔드포인트 Amazon S3 Amazon S3용 AWS PrivateLink -
포트 443 DNS(UDP 및 TCP) 트래픽에서 HTTPS를 허용하는 작업 서브넷의 아웃바운드 규칙을 구성합니다. 자세한 내용은 Amazon Elastic Compute Cloud 시작하기 설명서에서 보안 그룹에 규칙 추가를 참조하세요.
-
서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
-
포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.
-
포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.
규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.
-
네트워크 문제 해결
AWSSupport-TroubleshootECSTaskFailedToStart
런북 결과에 네트워크 문제가 표시되면 다음 구성을 확인합니다.
런북을 기반으로 다음 구성을 수행합니다.
-
퍼블릭 서브넷에 있는 작업의 경우 태스크를 시작할 때 퍼블릭 IP 자동 할당(Auto-assign public IP)을 활성화됨(ENABLED)으로 지정합니다. 자세한 내용은 애플리케이션을 Amazon ECS 태스크로 실행 단원을 참조하십시오.
-
인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 작업 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.
게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상 NAT 0.0.0.0/0 NAT 게이트웨이 ID 인터넷 게이트웨이
0.0.0.0/0 인터넷 게이트웨이 ID -
작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
-
포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.
-
포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.
규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.
-
런북을 기반으로 다음 구성을 수행합니다.
-
작업을 시작할 때 퍼블릭 IP 자동 할당을 수행하려면 비활성화됨을 선택합니다.
-
요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 NAT 게이트웨이를 참조하세요.
-
작업 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.
게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상 NAT 0.0.0.0/0 NAT 게이트웨이 ID -
작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
-
포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.
-
포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.
규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.
-
런북을 기반으로 다음 구성을 수행합니다.
-
클러스터를 생성할 때 Amazon EC2 인스턴스를 위한 네트워킹 아래 IP 자동 할당에서 켜기를 선택합니다.
이 옵션은 인스턴스의 기본 네트워크 인터페이스에 퍼블릭 IP 주소를 할당합니다.
-
인터넷 트래픽을 처리하려면 게이트웨이가 필요합니다. 인스턴스 서브넷의 라우팅 테이블에는 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.
게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상 NAT 0.0.0.0/0 NAT 게이트웨이 ID 인터넷 게이트웨이
0.0.0.0/0 인터넷 게이트웨이 ID -
인스턴스 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
-
포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.
-
포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.
규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.
-
런북을 기반으로 다음 구성을 수행합니다.
-
클러스터를 생성할 때 Amazon EC2 인스턴스를 위한 네트워킹 아래 IP 자동 할당에서 끄기를 선택합니다.
-
요청을 인터넷으로 라우팅하도록 VPC에서 NAT 게이트웨이를 구성합니다. 자세한 정보는 Amazon VPC 사용 설명서의 NAT 게이트웨이 섹션을 참조하세요.
-
인스턴스 서브넷의 라우팅 테이블에는 NAT 게이트웨이로 향하는 트래픽의 경로가 있어야 합니다.
자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 라우팅 테이블에서 경로 추가 및 제거를 참조하세요.
게이트웨이 유형 라우팅 테이블 대상 라우팅 테이블 대상 NAT 0.0.0.0/0 NAT 게이트웨이 ID -
작업 서브넷에 네트워크 ACL이 있는 경우 다음 ACL 규칙이 필요합니다.
-
포트 1024~65535의 트래픽을 허용하는 아웃바운드 규칙.
-
포트 443의 TCP 트래픽을 허용하는 인바운드 규칙.
규칙을 구성하는 방법에 대한 자세한 내용은 Amazon Virtual Private Cloud 사용 설명서의 네트워크 ACL을 사용하여 서브넷에 대한 트래픽 제어를 참조하세요.
-