全部產品
Search
文件中心

Elastic Compute Service:常用連接埠

更新時間:Feb 28, 2024

應用通過伺服器的連接埠對外提供服務,通過瞭解典型應用的預設連接埠,您可以更準確地添加或修改安全性群組規則。本章節介紹了ECS執行個體的常用連接埠及其應用情境。

背景資訊

添加安全性群組規則時,您必須指定通訊連接埠或連接埠範圍,然後安全性群組根據允許或拒絕策略決定是否轉寄資料到ECS執行個體。例如,使用Xshell用戶端遠端連線ECS執行個體時,當安全性群組檢測到從公網或內網有SSH請求,會同時檢查入方向上發送請求的裝置的IP地址是否在允許允許存取的安全性群組規則中、22連接埠是否開啟,只有匹配到的安全性群組規則允許允許存取該請求時,方才建立資料通訊。

說明 部分電訊廠商判斷連接埠25、135、139、444、445、5800、5900等為高危連接埠,並預設屏蔽。即使您添加的安全性群組規則允許存取了這些連接埠,在受限地區仍無法訪問。建議您修改為其它非高危連接埠承載業務。

更多關於Windows Server系統應用的連接埠說明,請參見 《微軟文檔》Windows伺服器系統的服務概述和網路連接埠要求

常用連接埠

典型應用的預設連接埠如下表所示。

連接埠服務說明
21FTPFTP服務所開放的連接埠,用於上傳、下載檔案。
22SSHSSH連接埠,用於通過命令列模式或遠端連線軟體(例如PuTTY、Xshell、SecureCRT等)串連Linux執行個體。詳情請參見通過密碼認證登入Linux執行個體
23TelnetTelnet連接埠,用於Telnet遠程登入ECS執行個體。
25SMTPSMTP服務所開放的連接埠,用於發送郵件。

基於安全考慮,ECS執行個體25連接埠預設受限,建議您使用SSL加密連接埠(通常是465連接埠)來對外發送郵件。

53DNS用於網域名稱解析伺服器(Domain Name Server,簡稱DNS)協議。

如果在安全性群組出方向實行白名單方式,需要允許存取53連接埠(UDP協議)才能實現網域名稱解析。

80HTTP用於HTTP服務提供訪問功能,例如,IIS、Apache、Nginx等服務。

如何排查80連接埠故障,請參見檢查TCP 80連接埠是否正常工作

110POP3用於POP3協議,POP3是電子郵件收發的協議。
143IMAP用於IMAP(Internet Message Access Protocol)協議,IMAP是用於電子郵件的接收的協議。
443HTTPS用於HTTPS服務提供訪問功能。HTTPS是一種能提供加密和通過安全連接埠傳輸的一種協議。
1433SQL ServerSQL Server的TCP連接埠,用於供SQL Server對外提供服務。
1434SQL ServerSQL Server的UDP連接埠,用於返回SQL Server使用了哪個TCP/IP連接埠。
1521OracleOracle通訊連接埠,ECS執行個體上部署了Oracle SQL需要允許存取的連接埠。
3306MySQLMySQL資料庫對外提供服務的連接埠。
3389Windows Server Remote Desktop ServicesWindows Server Remote Desktop Services(遠端桌面服務)連接埠,可以通過這個連接埠使用軟體串連Windows執行個體。詳情請參見通過密碼認證登入Windows執行個體
8080代理連接埠同80連接埠一樣,8080連接埠常用於WWW代理服務,實現網頁瀏覽。如果您使用了8080連接埠,訪問網站或使用Proxy 伺服器時,需要在IP地址後面加上:8080。安裝Apache Tomcat服務後,預設服務連接埠為8080。
137、138、139NetBIOS協議
  • 137、138為UDP連接埠,通過網路位置傳輸檔案時使用的連接埠。
  • 139通過這個連接埠進入的串連試圖獲得NetBIOS/SMB服務。
NetBIOS協議常被用於Windows檔案、印表機共用和Samba。

常用連接埠的應用情境樣本

下表為部分連接埠的應用情境,以及對應的安全性群組規則設定,更多情境舉例請參見安全性群組應用案例

應用情境網路類型方向策略協議連接埠範圍物件類型授權對象優先順序
SSH遠端連線Linux執行個體Virtual Private Cloud入方向允許自訂TCPSSH (22)位址區段訪問0.0.0.0/01
傳統網路公網入方向
RDP遠端連線Windows執行個體Virtual Private Cloud入方向允許自訂TCPRDP (3389)位址區段訪問0.0.0.0/01
傳統網路公網入方向
公網Ping ECS執行個體Virtual Private Cloud入方向允許全部ICMP-1/-1位址區段訪問或安全性群組訪問根據授與類型填寫1
傳統網路公網入方向
ECS執行個體作Web伺服器Virtual Private Cloud入方向允許自訂TCPHTTP (80)位址區段訪問0.0.0.0/01
傳統網路公網入方向
使用FTP上傳或下載檔案Virtual Private Cloud入方向允許自訂 TCP20/21位址區段訪問指定IP段1
傳統網路公網入方向