如果您瞭解ECS執行個體的常用連接埠,您可以更準確地添加網路ACL(Network Access Control List)規則。本文為您介紹ECS執行個體常用連接埠及其典型應用。
常用連接埠列表
常用連接埠及服務如下表所示。
連接埠 | 服務 | 說明 |
21 | FTP | FTP服務所開放的連接埠,用於上傳、下載檔案。 |
22 | SSH | SSH連接埠,用於通過命令列模式使用使用者名稱密碼驗證串連Linux執行個體。 |
23 | Telnet | Telnet連接埠,用於Telnet遠程登入ECS執行個體。 |
25 | SMTP | SMTP服務所開放的連接埠,用於發送郵件。 |
80 | HTTP | 用於HTTP服務提供訪問功能,例如,IIS、Apache、Nginx等服務。 |
110 | POP3 | 用於POP3協議,POP3是電子郵件接收的協議。 |
143 | IMAP | 用於IMAP(Internet Message Access Protocol)協議,IMAP是用於接收電子郵件的協議。 |
443 | HTTPS | 用於HTTPS服務提供訪問功能。HTTPS是一種能提供加密和通過安全連接埠傳輸的一種協議。 |
1433 | SQL Server | SQL Server的TCP連接埠,用於供SQL Server對外提供服務。 |
1434 | SQL Server | SQL Server的UDP連接埠,用於返回SQL Server使用了哪個TCP/IP連接埠。 |
1521 | Oracle | Oracle通訊連接埠,ECS執行個體上部署了Oracle SQL需要允許存取的連接埠。 |
3306 | MySQL | MySQL資料庫對外提供服務的連接埠。 |
3389 | Windows Server Remote Desktop Services | Windows Server Remote Desktop Services(遠端桌面服務)連接埠,可以通過這個連接埠使用軟體串連Windows執行個體。 |
8080 | 代理連接埠 | 同80連接埠,8080連接埠常用於WWW代理服務,實現網頁瀏覽。 |
自訂網路ACL
入方向規則和出方向規則顯示了一個僅支援IPv4的VPC的網路ACL樣本。其中:
生效順序1、2、3、4的入方向規則分別為允許HTTP、HTTPS、SSH、RDP資料流進入交換器的規則,出方向響應規則為生效順序3的出方向規則。
生效順序1、2的出方向規則分別為允許HTTP和HTTPS流量離開交換器的規則,入方向響應規則為生效順序5的入方向規則。
生效順序6的入方向規則為拒絕所有入方向IPv4流量,該規則會確保在資料包不匹配任何其他規則時拒絕此資料包。
生效順序4的出方向規則為拒絕所有出方向IPv4流量,該規則會確保在資料包不匹配任何其他規則時拒絕此資料包。
無論是入方向規則還是出方向規則,請確保每一條規則都存在允許響應流量的相應入方向或出方向規則。
表 1. 入方向規則
生效順序 | 協議類型 | 源地址 | 源連接埠範圍 | 策略 | 說明 |
1 | tcp | 0.0.0.0/0 | 80/80 | 允許 | 允許來自任意IPv4地址的HTTP流量。 |
2 | tcp | 0.0.0.0/0 | 443/443 | 允許 | 允許來自任意IPv4地址的HTTPS流量。 |
3 | tcp | 0.0.0.0/0 | 22/22 | 允許 | 允許來自任意IPv4地址的SSH流量。 |
4 | tcp | 0.0.0.0/0 | 3389/3389 | 允許 | 允許來自任意IPv4地址的RDP流量。 |
5 | tcp | 0.0.0.0/0 | 32768/65535 | 允許 | 允許來自任意IPv4的地址訪問連接埠範圍為32768~65535的TCP流量。 此連接埠範圍僅為樣本。有關如何選擇適當的臨時連接埠的更多資訊,請參見臨時連接埠。 |
6 | all | 0.0.0.0/0 | -1/-1 | 拒絕 | 拒絕所有入方向IPv4流量。 |
表 2. 出方向規則
生效順序 | 協議類型 | 目標地址 | 目的連接埠範圍 | 策略 | 說明 |
1 | tcp | 0.0.0.0/0 | 80/80 | 允許 | 允許出方向IPv4 HTTP流量從交換器流向互連網。 |
2 | tcp | 0.0.0.0/0 | 443/443 | 允許 | 允許出方向IPv4 HTTPS流量從交換器流向互連網。 |
3 | tcp | 0.0.0.0/0 | 32768/65535 | 允許 | 允許對互連網用戶端的出站IPv4響應。 此連接埠範圍僅為樣本。有關如何選擇適當的臨時連接埠的更多資訊,請參見臨時連接埠。 |
4 | all | 0.0.0.0/0 | -1/-1 | 拒絕 | 拒絕所有出方向IPv4流量。 |
負載平衡的網路ACL
綁定網路ACL的交換器中的ECS作為Server Load Balancer的後端伺服器時,您需要添加如下網路ACL規則。
入方向規則
生效順序
協議類型
源地址
源連接埠範圍
策略
說明
1
SLB監聽協議
允許接入SLB的用戶端IP
SLB監聽連接埠
允許
在SLB監聽連接埠上允許來自指定用戶端IP的入方向流量。
2
健全狀態檢查協議
100.64.0.0/10
健全狀態檢查連接埠
允許
在健全狀態檢查連接埠上允許來自健全狀態檢查地址的入方向流量。
出方向規則
生效順序
協議類型
目標地址
目的連接埠範圍
策略
說明
1
all
允許接入SLB的用戶端IP
-1/-1
允許
允許所有流向指定用戶端IP的出方向流量。
2
all
100.64.0.0/10
-1/-1
允許
允許所有流向健全狀態檢查地址的出方向流量。
臨時連接埠
不同類型的用戶端發起請求時使用的連接埠不同,您需要根據自己使用的或作為通訊目標的用戶端的類型為網路ACL使用不同的連接埠範圍。常用用戶端的臨時連接埠範圍如下。
用戶端 | 連接埠範圍 |
Linux | 32768/61000 |
Windows Server 2003 | 1025/5000 |
Windows Server 2008及更高版本 | 49152/65535 |
NAT Gateway | 1024/65535 |