开发者社区 问答 正文

在安全组中设置SSH协议,求助,急!!!!

ECS,在管理控制台,在安全组中设置安全组规则时,协议类型选择为SSH、HTTP之类的,保存了之后,全部都变成了自定义TCP类型了,请教如何解决?谢谢。

展开
收起
mdmi 2018-07-15 21:23:48 1907 分享 版权
阿里云 AI 助理回答

您好!在阿里云ECS管理控制台设置安全组规则时,如果您选择了SSH、HTTP等预设协议类型,但保存后发现它们变成了自定义TCP类型,这是正常现象。实际上,ECS安全组中的协议类型选项中,SSH对应的是TCP协议的22端口,HTTP对应的是TCP协议的80端口。当您选择这些预设的协议类型并保存规则时,系统会将其转换为具体的TCP协议及对应的端口号来实现精确的流量控制。

解决方案: 1. 无需特别解决:这种显示是预期行为,并不影响实际功能。系统正确地将SSH映射到TCP 22端口,HTTP映射到TCP 80端口,确保了相应的服务可以正常通过这些端口接收外部连接。

  1. 确认规则有效:在安全组规则列表中,检查已保存的规则是否正确设置了允许的入方向或出方向流量,对于SSH,确保有允许TCP协议,端口范围为22的入规则;对于HTTP,则应有允许TCP协议,端口范围为80的入规则。

  2. 操作验证

    • 确保您的ECS实例上运行的服务(如SSH服务或Web服务器)正在监听对应的端口(22或80)。
    • 使用telnetnc命令从外部尝试连接这些端口,以验证规则配置是否生效。
  3. 注意点:尽管显示为“自定义TCP”,只要规则匹配了正确的端口和协议,就表示配置无误,不影响服务的正常使用。

综上所述,显示为“自定义TCP”是由于系统内部对预设协议进行了标准化处理,以TCP/UDP等基础协议加上具体端口的形式展现,这完全符合配置需求,您无需担心或额外操作。

参考文献: - 安全组规则配置示例与说明来源于知识库参考资料。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答