全部產品
Search
文件中心

Virtual Private Cloud:典型應用

更新時間:Jun 19, 2024

如果您瞭解ECS執行個體的常用連接埠,您可以更準確的添加網路ACL(Network Access Control List)規則。本文為您介紹ECS執行個體常用連接埠及常用連接埠的典型應用。

常用連接埠列表

常用連接埠及服務如下表所示。

連接埠服務說明
21FTPFTP服務所開放的連接埠,用於上傳、下載檔案。
22SSHSSH連接埠,用於通過命令列模式使用使用者名稱密碼驗證串連Linux執行個體。
23TelnetTelnet連接埠,用於Telnet遠程登入ECS執行個體。
25SMTPSMTP服務所開放的連接埠,用於發送郵件。
80HTTP用於HTTP服務提供訪問功能,例如,IIS、Apache、Nginx等服務。
110POP3用於POP3協議,POP3是電子郵件接收的協議。
143IMAP用於IMAP(Internet Message Access Protocol)協議,IMAP是用於接收電子郵件的協議。
443HTTPS用於HTTPS服務提供訪問功能。HTTPS是一種能提供加密和通過安全連接埠傳輸的一種協議。
1433SQL ServerSQL Server的TCP連接埠,用於供SQL Server對外提供服務。
1434SQL ServerSQL Server的UDP連接埠,用於返回SQL Server使用了哪個TCP/IP連接埠。
1521OracleOracle通訊連接埠,ECS執行個體上部署了Oracle SQL需要允許存取的連接埠。
3306MySQLMySQL資料庫對外提供服務的連接埠。
3389Windows Server Remote Desktop ServicesWindows Server Remote Desktop Services(遠端桌面服務)連接埠,可以通過這個連接埠使用軟體串連Windows執行個體。
8080代理連接埠同80連接埠,8080連接埠常用於WWW代理服務,實現網頁瀏覽。

自訂網路ACL

入方向規則出方向規則顯示了一個僅支援IPv4的VPC的網路ACL樣本。其中:
  • 生效順序1、2、3、4的入方向規則分別為允許HTTP、HTTPS、SSH、RDP資料流進入交換器的規則,出方向響應規則為生效順序3的出方向規則。
  • 生效順序1、2的出方向規則分別為允許HTTP和HTTPS流量離開交換器的規則,入方向響應規則為生效順序5的入方向規則。
  • 生效順序6的入方向規則為拒絕所有入方向IPv4流量,該規則會確保在資料包不匹配任何其他規則時拒絕此資料包。
  • 生效順序4的出方向規則為拒絕所有出方向IPv4流量,該規則會確保在資料包不匹配任何其他規則時拒絕此資料包。
說明 無論是入方向規則還是出方向規則,請確保每一條規則都存在允許響應流量的相應入方向或出方向規則。
表 1. 入方向規則
生效順序協議類型源地址目的連接埠範圍策略說明
1tcp0.0.0.0/080/80允許允許來自任意IPv4地址的HTTP流量。
2tcp0.0.0.0/0443/443允許允許來自任意IPv4地址的HTTPS流量。
3tcp0.0.0.0/022/22允許允許來自任意IPv4地址的SSH流量。
4tcp0.0.0.0/03389/3389允許允許來自任意IPv4地址的RDP流量。
5tcp0.0.0.0/032768/65535允許允許來自任意IPv4的地址訪問連接埠範圍為32768~65535的TCP流量。

此連接埠範圍僅為樣本。有關如何選擇適當的臨時連接埠的更多資訊,請參見臨時連接埠

6all0.0.0.0/0-1/-1拒絕拒絕所有入方向IPv4流量。
表 2. 出方向規則
生效順序協議類型目標地址目的連接埠範圍策略說明
1tcp0.0.0.0/080/80允許允許出方向IPv4 HTTP流量從交換器流向互連網。
2tcp0.0.0.0/0443/443允許允許出方向IPv4 HTTPS流量從交換器流向互連網。
3tcp0.0.0.0/032768/65535允許允許對互連網用戶端的出站IPv4響應。

此連接埠範圍僅為樣本。有關如何選擇適當的臨時連接埠的更多資訊,請參見臨時連接埠

4all0.0.0.0/0-1/-1拒絕拒絕所有出方向IPv4流量。

負載平衡的網路ACL

綁定網路ACL的交換器中的ECS作為Server Load Balancer的後端伺服器時,您需要添加如下網路ACL規則。
  • 入方向規則
    生效順序協議類型源地址目的連接埠範圍策略說明
    1SLB監聽協議允許接入SLB的用戶端IPSLB監聽連接埠允許在SLB監聽連接埠上允許來自指定用戶端IP的入方向流量。
    2健全狀態檢查協議100.64.0.0/10健全狀態檢查連接埠允許在健全狀態檢查連接埠上允許來自健全狀態檢查地址的入方向流量。
  • 出方向規則
    生效順序協議類型目標地址目的連接埠範圍策略說明
    1all允許接入SLB的用戶端IP-1/-1允許允許所有流向指定用戶端IP的出方向流量。
    2all100.64.0.0/10-1/-1允許允許所有流向健全狀態檢查地址的出方向流量。

臨時連接埠

不同類型的用戶端發起請求時使用的連接埠不同,您需要根據自己使用的或作為通訊目標的用戶端的類型為網路ACL使用不同的連接埠範圍。常用用戶端的臨時連接埠範圍如下。
用戶端連接埠範圍
Linux32768/61000
Windows Server 20031025/5000
Windows Server 2008及更高版本49152/65535
NAT Gateway1024/65535