全部產品
Search
文件中心

Virtual Private Cloud:典型應用

更新時間:Nov 23, 2024

如果您瞭解ECS執行個體的常用連接埠,您可以更準確地添加網路ACL(Network Access Control List)規則。本文為您介紹ECS執行個體常用連接埠及其典型應用。

常用連接埠列表

常用連接埠及服務如下表所示。

連接埠

服務

說明

21

FTP

FTP服務所開放的連接埠,用於上傳、下載檔案。

22

SSH

SSH連接埠,用於通過命令列模式使用使用者名稱密碼驗證串連Linux執行個體。

23

Telnet

Telnet連接埠,用於Telnet遠程登入ECS執行個體。

25

SMTP

SMTP服務所開放的連接埠,用於發送郵件。

80

HTTP

用於HTTP服務提供訪問功能,例如,IIS、Apache、Nginx等服務。

110

POP3

用於POP3協議,POP3是電子郵件接收的協議。

143

IMAP

用於IMAP(Internet Message Access Protocol)協議,IMAP是用於接收電子郵件的協議。

443

HTTPS

用於HTTPS服務提供訪問功能。HTTPS是一種能提供加密和通過安全連接埠傳輸的一種協議。

1433

SQL Server

SQL Server的TCP連接埠,用於供SQL Server對外提供服務。

1434

SQL Server

SQL Server的UDP連接埠,用於返回SQL Server使用了哪個TCP/IP連接埠。

1521

Oracle

Oracle通訊連接埠,ECS執行個體上部署了Oracle SQL需要允許存取的連接埠。

3306

MySQL

MySQL資料庫對外提供服務的連接埠。

3389

Windows Server Remote Desktop Services

Windows Server Remote Desktop Services(遠端桌面服務)連接埠,可以通過這個連接埠使用軟體串連Windows執行個體。

8080

代理連接埠

同80連接埠,8080連接埠常用於WWW代理服務,實現網頁瀏覽。

自訂網路ACL

入方向規則出方向規則顯示了一個僅支援IPv4的VPC的網路ACL樣本。其中:

  • 生效順序1、2、3、4的入方向規則分別為允許HTTP、HTTPS、SSH、RDP資料流進入交換器的規則,出方向響應規則為生效順序3的出方向規則。

  • 生效順序1、2的出方向規則分別為允許HTTP和HTTPS流量離開交換器的規則,入方向響應規則為生效順序5的入方向規則。

  • 生效順序6的入方向規則為拒絕所有入方向IPv4流量,該規則會確保在資料包不匹配任何其他規則時拒絕此資料包。

  • 生效順序4的出方向規則為拒絕所有出方向IPv4流量,該規則會確保在資料包不匹配任何其他規則時拒絕此資料包。

說明

無論是入方向規則還是出方向規則,請確保每一條規則都存在允許響應流量的相應入方向或出方向規則。

表 1. 入方向規則

生效順序

協議類型

源地址

源連接埠範圍

策略

說明

1

tcp

0.0.0.0/0

80/80

允許

允許來自任意IPv4地址的HTTP流量。

2

tcp

0.0.0.0/0

443/443

允許

允許來自任意IPv4地址的HTTPS流量。

3

tcp

0.0.0.0/0

22/22

允許

允許來自任意IPv4地址的SSH流量。

4

tcp

0.0.0.0/0

3389/3389

允許

允許來自任意IPv4地址的RDP流量。

5

tcp

0.0.0.0/0

32768/65535

允許

允許來自任意IPv4的地址訪問連接埠範圍為32768~65535的TCP流量。

此連接埠範圍僅為樣本。有關如何選擇適當的臨時連接埠的更多資訊,請參見臨時連接埠

6

all

0.0.0.0/0

-1/-1

拒絕

拒絕所有入方向IPv4流量。

表 2. 出方向規則

生效順序

協議類型

目標地址

目的連接埠範圍

策略

說明

1

tcp

0.0.0.0/0

80/80

允許

允許出方向IPv4 HTTP流量從交換器流向互連網。

2

tcp

0.0.0.0/0

443/443

允許

允許出方向IPv4 HTTPS流量從交換器流向互連網。

3

tcp

0.0.0.0/0

32768/65535

允許

允許對互連網用戶端的出站IPv4響應。

此連接埠範圍僅為樣本。有關如何選擇適當的臨時連接埠的更多資訊,請參見臨時連接埠

4

all

0.0.0.0/0

-1/-1

拒絕

拒絕所有出方向IPv4流量。

負載平衡的網路ACL

綁定網路ACL的交換器中的ECS作為Server Load Balancer的後端伺服器時,您需要添加如下網路ACL規則。

  • 入方向規則

    生效順序

    協議類型

    源地址

    源連接埠範圍

    策略

    說明

    1

    SLB監聽協議

    允許接入SLB的用戶端IP

    SLB監聽連接埠

    允許

    在SLB監聽連接埠上允許來自指定用戶端IP的入方向流量。

    2

    健全狀態檢查協議

    100.64.0.0/10

    健全狀態檢查連接埠

    允許

    在健全狀態檢查連接埠上允許來自健全狀態檢查地址的入方向流量。

  • 出方向規則

    生效順序

    協議類型

    目標地址

    目的連接埠範圍

    策略

    說明

    1

    all

    允許接入SLB的用戶端IP

    -1/-1

    允許

    允許所有流向指定用戶端IP的出方向流量。

    2

    all

    100.64.0.0/10

    -1/-1

    允許

    允許所有流向健全狀態檢查地址的出方向流量。

臨時連接埠

不同類型的用戶端發起請求時使用的連接埠不同,您需要根據自己使用的或作為通訊目標的用戶端的類型為網路ACL使用不同的連接埠範圍。常用用戶端的臨時連接埠範圍如下。

用戶端

連接埠範圍

Linux

32768/61000

Windows Server 2003

1025/5000

Windows Server 2008及更高版本

49152/65535

NAT Gateway

1024/65535