Memahami port default untuk aplikasi umum membantu Anda mengonfigurasi aturan security group secara akurat sehingga server dapat menyediakan layanan—seperti koneksi SSH atau email SMTP—pada port yang tepat. Topik ini menjelaskan port umum untuk Instance ECS dan memberikan contoh kasus penggunaannya.
Informasi latar belakang
Saat menambahkan aturan security group, Anda harus menentukan port atau range port. Security group kemudian menentukan apakah akan meneruskan data ke Instance ECS berdasarkan kebijakan allow atau deny.
Sebagai contoh, ketika menggunakan klien SSH seperti Xshell untuk terhubung secara remote ke Instance ECS, security group mendeteksi permintaan SSH dari jaringan publik atau jaringan internal, lalu memeriksa apakah alamat IP sumber permintaan tersebut diizinkan oleh aturan masuk dan apakah port 22 terbuka. Koneksi hanya diizinkan jika terdapat aturan yang sesuai dengan permintaan tersebut.
Beberapa penyedia layanan menganggap port seperti 25, 135, 139, 444, 445, 5800, dan 5900 sebagai high-risk ports dan memblokirnya secara default. Meskipun Anda mengizinkan lalu lintas pada port-port tersebut dalam aturan security group, pengguna di wilayah yang terdampak mungkin tetap tidak dapat mengaksesnya. Oleh karena itu, disarankan untuk menjalankan layanan Anda pada port non-high-risk lainnya.
Untuk informasi lebih lanjut tentang port yang digunakan oleh aplikasi sistem Windows Server, lihat dokumentasi MicrosoftIkhtisar layanan dan persyaratan port jaringan untuk Windows.
Port umum
Tabel berikut menjelaskan port default untuk aplikasi umum.
Port | Layanan | Deskripsi |
21 | FTP | Port File Transfer Protocol (FTP) untuk mengunggah dan mengunduh file. |
22 | SSH | Port SSH, digunakan untuk menghubungkan ke instans Linux dengan menggunakan tool command line atau perangkat lunak koneksi remote seperti PuTTY, Xshell, atau SecureCRT. Untuk petunjuk spesifik, lihat Hubungkan ke instans Linux menggunakan password. |
23 | Telnet | Port Telnet, digunakan untuk login remote ke Instance ECS. |
25 | SMTP | Port Simple Mail Transfer Protocol (SMTP) untuk mengirim email. Catatan Karena alasan keamanan, port 25 pada Instance ECS dibatasi secara default. Kami menyarankan agar Anda menggunakan port terenkripsi SSL, biasanya port 465, untuk mengirim email. |
53 | DNS | Port untuk Domain Name System (DNS). Catatan Jika Anda menggunakan allowlist untuk aturan outbound security group, Anda harus mengizinkan traffic pada port UDP 53 agar resolusi nama domain berfungsi. |
80 | HTTP | Digunakan untuk layanan HTTP, seperti IIS, Apache, dan Nginx. Untuk mempelajari cara memecahkan masalah pada port 80, lihat Periksa apakah port TCP 80 berfungsi sebagaimana mestinya. |
110 | POP3 | Digunakan untuk Post Office Protocol 3 (POP3) untuk menerima email. |
143 | IMAP | Digunakan untuk Internet Message Access Protocol (IMAP) untuk menerima email. |
443 | HTTPS | Digunakan untuk layanan HTTPS, yang menyediakan komunikasi terenkripsi melalui port aman. |
1433 | SQL Server | Port TCP untuk SQL Server, digunakan untuk menyediakan layanan eksternal. |
1434 | SQL Server | Port UDP untuk SQL Server, digunakan untuk mendapatkan informasi seperti nomor port TCP/IP dan alamat IP yang digunakan oleh SQL Server. Penting Anda perlu membuka port UDP 1434 hanya jika Anda menggunakan layanan SQL Server Browser. Jika Anda tidak menggunakan layanan ini, kami menyarankan agar Anda menutup atau membatasi akses ke port ini untuk meningkatkan keamanan. |
1521 | Oracle | Port layanan default untuk database Oracle. |
3306 | MySQL | Port layanan default untuk database MySQL. |
3389 | Remote Desktop Services | Port untuk Remote Desktop Services, digunakan untuk menghubungkan ke instans Windows. Untuk informasi lebih lanjut, lihat Hubungkan ke instans Windows menggunakan koneksi atau aplikasi Remote Desktop. |
8080 | proxy port | Seperti port 80, port 8080 sering digunakan untuk layanan proxy |
137, 138, 139 | Protokol NetBIOS | Protokol NetBIOS sering digunakan untuk berbagi file dan printer di Windows, serta untuk Samba.
|
5432 | PostgreSQL | Port layanan default untuk database PostgreSQL. |
6379 | Redis | Port layanan default untuk database Redis. |
Contoh kasus penggunaan
Tabel berikut memberikan contoh pengaturan aturan security group untuk beberapa kasus penggunaan umum. Untuk contoh lainnya, lihat Panduan dan kasus penerapan security group.
Kasus penggunaan | Jenis jaringan | Petunjuk | Kebijakan | Protokol | Rentang port | Jenis objek | Objek otorisasi | Prioritas |
Hubungkan ke instans Linux melalui SSH | Virtual Private Cloud (VPC) | Inbound | Allow | Custom TCP | SSH (22) | Blok CIDR | 0.0.0.0/0 | 1 |
Hubungkan ke instans Windows melalui RDP | Virtual Private Cloud (VPC) | Inbound | Allow | Custom TCP | RDP (3389) | Blok CIDR | 0.0.0.0/0 | 1 |
Ping Instance ECS dari jaringan publik | Virtual Private Cloud (VPC) | Inbound | Allow | All ICMP | -1/-1 | Blok CIDR atau security group | Bergantung pada jenis objek yang dipilih. | 1 |
Gunakan Instance ECS sebagai server web | Virtual Private Cloud (VPC) | Inbound | Allow | Custom TCP | HTTP (80) | Blok CIDR | 0.0.0.0/0 | 1 |
Unggah atau unduh file melalui FTP | Virtual Private Cloud (VPC) | Inbound | Allow | Custom TCP | 20/21 | Blok CIDR | Range alamat IP tertentu | 1 |