帮助文档 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
帮助文档 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 云服务器 ECS
  4. 操作指南
  5. 安全组
  6. 常用端口

常用端口

  • 安全组
  • 发布于 2025-04-01
  • 0 次阅读
文档编辑
文档编辑

通过了解典型应用的默认端口,您可以更准确地添加或修改安全组规则,以便服务器通过相应端口对外提供服务,满足您SSH连接实例和通过SMTP服务发送邮件等场景下的需求。本文介绍了ECS实例的常用端口及其应用场景示例。

背景信息

在添加安全组规则时,您必须指定通信端口或端口范围。安全组将根据允许或拒绝策略来决定是否将数据转发到ECS实例。

例如,当使用Xshell客户端远程连接ECS实例时,安全组会检测到来自公网或内网的SSH请求。然后,安全组会同时检查传入请求设备的IP地址是否在允许放行的安全组规则范围内,并且22端口是否开放。只有当安全组规则匹配并允许放行该请求时,才能建立数据通信。

重要

部分运营商将端口25、135、139、444、445、5800、5900等标记为高危端口,并默认屏蔽这些端口。即使您在安全组规则中放行了这些端口,受限地区的用户仍无法访问。因此,建议您考虑使用其他非高危端口来承载业务。

更多关于Windows Server系统应用的端口说明,请参见《微软文档》Windows服务器系统的服务概述和网络端口要求。

常用端口

典型应用的默认端口如下表所示。

端口

服务

说明

21

FTP

FTP服务所开放的端口,用于上传、下载文件。

22

SSH

SSH端口,用于通过命令行模式或远程连接软件(例如PuTTY、Xshell、SecureCRT等)连接Linux实例。具体操作,请参见通过密码认证登录Linux实例。

23

Telnet

Telnet端口,用于Telnet远程登录ECS实例。

25

SMTP

SMTP服务所开放的端口,用于发送邮件。

说明

基于安全考虑,ECS实例25端口默认受限,建议您使用SSL加密端口(通常是465端口)来对外发送邮件。具体操作,请参见使用SSL加密465端口发送邮件。

53

DNS

用于域名解析服务器(Domain Name Server,简称DNS)协议。

说明

如果在安全组出方向实行白名单方式,需要放行53端口(UDP协议)才能实现域名解析。

80

HTTP

用于HTTP服务提供访问功能,例如,IIS、Apache、Nginx等服务。

如何排查80端口故障,请参见检查TCP 80端口是否正常工作。

110

POP3

用于POP3协议,POP3是电子邮件收发的协议。

143

IMAP

用于IMAP(Internet Message Access Protocol)协议,IMAP是用于接收电子邮件的协议。

443

HTTPS

用于提供HTTPS服务的访问功能。HTTPS是一种能提供加密和通过安全端口传输的协议。

1433

SQL Server

SQL Server的TCP端口,用于供SQL Server对外提供服务。

1434

SQL Server

SQL Server的UDP端口,用于获取SQL Server使用的TCP/IP端口号和IP地址等信息。

重要

开放UDP端口1434仅在需要使用SQL Server浏览器服务时才需要。如果不使用SQL Server浏览器服务,建议将UDP端口1434关闭或限制访问,以提高安全性。

1521

Oracle

Oracle通信端口,ECS实例上部署了Oracle SQL需要放行的端口。

3306

MySQL

用于MySQL数据库对外提供服务的端口。

3389

Windows Server Remote Desktop Services

Windows Server Remote Desktop Services(远程桌面服务)端口,可以通过这个端口使用软件连接Windows实例。具体操作,请参见通过密码认证登录Windows实例。

8080

代理端口

与80端口类似,8080端口通常用于提供WWW代理服务,用于实现网页浏览。如果您使用了8080端口,当访问网站或使用代理服务器时,需要在IP地址后面加上冒号和8080(例如:IP地址:8080)。在安装Apache Tomcat服务后,默认的服务端口为8080。

137、138、139

NetBIOS协议

NetBIOS协议常被用于Windows文件、打印机共享和Samba。

  • UDP端口137和138通常用于网上邻居传输文件时的通信。

  • 通过端口139,连接试图获取NetBIOS/SMB服务。

应用场景示例

下表为部分常用端口的应用场景,以及对应的安全组规则设置,更多场景举例请参见安全组应用案例。

应用场景

网络类型

方向

策略

协议

端口范围

对象类型

授权对象

优先级

SSH远程连接Linux实例

专有网络VPC

入方向

允许

自定义TCP

SSH (22)

地址段访问

0.0.0.0/0

1

经典网络

公网入方向

RDP远程连接Windows实例

专有网络VPC

入方向

允许

自定义TCP

RDP (3389)

地址段访问

0.0.0.0/0

1

经典网络

公网入方向

公网Ping ECS实例

专有网络VPC

入方向

允许

全部ICMP

-1/-1

地址段访问或安全组访问

根据授权类型填写

1

经典网络

公网入方向

ECS实例作Web服务器

专有网络VPC

入方向

允许

自定义TCP

HTTP (80)

地址段访问

0.0.0.0/0

1

经典网络

公网入方向

使用FTP上传或下载文件

专有网络VPC

入方向

允许

自定义 TCP

20/21

地址段访问

指定IP段

1

经典网络

公网入方向

相关文章

为实例(主网卡)关联安全组 2025-04-01 11:58

当您将ECS实例关联安全组时,实际上是将ECS实例的主网卡关联安全组。关联安全组后,实例的出入站流量受安全组规则限制。您可以根据业务需要,随时调整ECS实例与安全组的关联关系。本文介绍如何为实例加入、移出或更换安全组。 使用限制

为辅助网卡关联安全组 2025-04-01 11:58

一台ECS实例可以绑定多张辅助网卡,在专有网络VPC下,ECS实例的辅助网卡可以关联与主网卡不同的安全组。您可以根据源IP地址、协议类型、端口等配置精确的安全组规则,以实现对每块辅助网卡的流量进行安全访问控制。本文介绍如何为ECS实例辅助网卡关联安全组。 使用限制

修改普通安全组的组内连通策略 2025-04-01 11:58

如果您需要实现同一普通安全组中的两台ECS实例内网互通,或限制ECS实例之间的网络通信以确保网络安全性,您可以通过ECS控制台修改普通安全组的组内连通策略。 背景信息

安全FAQ 2025-04-01 11:58

本文汇总了云服务器ECS安全方面的常见问题,涵盖了安全组配置、安全组规则设定、主机处罚与解禁流程、资源限额管理等问题。 安全组问题

安全组应用指导和案例 2025-04-01 11:58

为满足您在网站提供Web服务、管理远程连接访问等常见场景下的网络流量管理需求,本文介绍如何利用安全组的特性来配置相应的安全组规则,保障云资源网络流量的安全性和可靠性。 安全组应用指导 1、明确业务需求,规

安全组概述 2025-04-01 11:58

安全组是一种虚拟防火墙,能够控制ECS实例的出入站流量。您可以将具有相同安全需求并相互信任的ECS实例放入相同的安全组,以划分安全域,保障云上资源的安全。本文介绍安全组的功能、分类、最佳实践和操作指引等。 功能介绍 创建ECS实例时,您需要指定一个或多个安全组。ECS 实例关联的多个安全组的规则将按

目录
Copyright © 2025 your company All Rights Reserved. Powered by 博智数字服务平台.
闽ICP备08105208号-1