ECS,在管理控制台,在安全组中设置安全组规则时,协议类型选择为SSH、HTTP之类的,保存了之后,全部都变成了自定义TCP类型了,请教如何解决?谢谢。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
您好!在阿里云ECS管理控制台设置安全组规则时,如果您选择了SSH、HTTP等预设协议类型,但保存后发现它们变成了自定义TCP类型,这是正常现象。实际上,ECS安全组中的协议类型选项中,SSH对应的是TCP协议的22端口,HTTP对应的是TCP协议的80端口。当您选择这些预设的协议类型并保存规则时,系统会将其转换为具体的TCP协议及对应的端口号来实现精确的流量控制。
解决方案: 1. 无需特别解决:这种显示是预期行为,并不影响实际功能。系统正确地将SSH映射到TCP 22端口,HTTP映射到TCP 80端口,确保了相应的服务可以正常通过这些端口接收外部连接。
确认规则有效:在安全组规则列表中,检查已保存的规则是否正确设置了允许的入方向或出方向流量,对于SSH,确保有允许TCP协议,端口范围为22的入规则;对于HTTP,则应有允许TCP协议,端口范围为80的入规则。
操作验证:
telnet或nc命令从外部尝试连接这些端口,以验证规则配置是否生效。注意点:尽管显示为“自定义TCP”,只要规则匹配了正确的端口和协议,就表示配置无误,不影响服务的正常使用。
综上所述,显示为“自定义TCP”是由于系统内部对预设协议进行了标准化处理,以TCP/UDP等基础协议加上具体端口的形式展现,这完全符合配置需求,您无需担心或额外操作。
参考文献: - 安全组规则配置示例与说明来源于知识库参考资料。