赛尔校园公共服务平台 Logo
平台使用
阿里云
百度云
移动云
智算服务
教育生态
登录 →
赛尔校园公共服务平台 Logo
平台使用 阿里云 百度云 移动云 智算服务 教育生态
登录
  1. 首页
  2. 阿里云
  3. 专有网络VPC
  4. 操作指南
  5. 访问控制
  6. 网络ACL
  7. 典型应用

典型应用

  • 网络ACL
  • 发布于 2025-04-22
  • 0 次阅读
文档编辑
文档编辑

如果您了解ECS实例的常用端口,您可以更准确地添加网络ACL(Network Access Control List)规则。本文为您介绍ECS实例常用端口及其典型应用。

常用端口列表

常用端口及服务如下表所示。

端口

服务

说明

21

FTP

FTP服务所开放的端口,用于上传、下载文件。

22

SSH

SSH端口,用于通过命令行模式使用用户名密码验证连接Linux实例。

23

Telnet

Telnet端口,用于Telnet远程登录ECS实例。

25

SMTP

SMTP服务所开放的端口,用于发送邮件。

80

HTTP

用于HTTP服务提供访问功能,例如,IIS、Apache、Nginx等服务。

110

POP3

用于POP3协议,POP3是电子邮件接收的协议。

143

IMAP

用于IMAP(Internet Message Access Protocol)协议,IMAP是用于接收电子邮件的协议。

443

HTTPS

用于HTTPS服务提供访问功能。HTTPS是一种能提供加密和通过安全端口传输的协议。

1433

SQL Server

SQL Server的TCP端口,用于供SQL Server对外提供服务。

1434

SQL Server

SQL Server的UDP端口,用于返回SQL Server使用了哪个TCP/IP端口。

1521

Oracle

Oracle通信端口,ECS实例上部署了Oracle SQL需要放行的端口。

3306

MySQL

MySQL数据库对外提供服务的端口。

3389

Windows Server Remote Desktop Services

Windows Server Remote Desktop Services(远程桌面服务)端口,可以通过这个端口使用软件连接Windows实例。

8080

代理端口

同80端口,8080端口常用于WWW代理服务,实现网页浏览。

自定义网络ACL

入方向规则和出方向规则显示了一个仅支持IPv4的VPC的网络ACL示例。其中:

  • 生效顺序1、2、3、4的入方向规则分别为允许HTTP、HTTPS、SSH、RDP数据流进入交换机的规则,出方向响应规则为生效顺序3的出方向规则。

  • 生效顺序1、2的出方向规则分别为允许HTTP和HTTPS流量离开交换机的规则,入方向响应规则为生效顺序5的入方向规则。

  • 生效顺序6的入方向规则为拒绝所有入方向IPv4流量,该规则会确保在数据包不匹配任何其他规则时拒绝此数据包。

  • 生效顺序4的出方向规则为拒绝所有出方向IPv4流量,该规则会确保在数据包不匹配任何其他规则时拒绝此数据包。

说明

无论是入方向规则还是出方向规则,请确保每一条规则都存在允许响应流量的相应入方向或出方向规则。

表 1. 入方向规则

生效顺序

协议类型

源地址

端口范围

策略

说明

1

TCP

0.0.0.0/0

80/80

允许

允许来自任意IPv4地址的HTTP流量。

2

TCP

0.0.0.0/0

443/443

允许

允许来自任意IPv4地址的HTTPS流量。

3

TCP

0.0.0.0/0

22/22

允许

允许来自任意IPv4地址的SSH流量。

4

TCP

0.0.0.0/0

3389/3389

允许

允许来自任意IPv4地址的RDP流量。

5

TCP

0.0.0.0/0

32768/65535

允许

允许来自任意IPv4的地址访问端口范围为32768~65535的TCP流量。

此端口范围仅为示例。有关如何选择适当的临时端口的更多信息,请参见临时端口。

6

ALL

0.0.0.0/0

-1/-1

拒绝

拒绝所有入方向IPv4流量。

表 2. 出方向规则

生效顺序

协议类型

目标地址

端口范围

策略

说明

1

TCP

0.0.0.0/0

80/80

允许

允许出方向IPv4 HTTP流量从交换机流向互联网。

2

TCP

0.0.0.0/0

443/443

允许

允许出方向IPv4 HTTPS流量从交换机流向互联网。

3

TCP

0.0.0.0/0

32768/65535

允许

允许对互联网客户端的出站IPv4响应。

此端口范围仅为示例。有关如何选择适当的临时端口的更多信息,请参见临时端口。

4

ALL

0.0.0.0/0

-1/-1

拒绝

拒绝所有出方向IPv4流量。

负载均衡的网络ACL

绑定网络ACL的交换机中的ECS作为负载均衡SLB的后端服务器时,您需要添加如下网络ACL规则。

  • 入方向规则

    生效顺序

    协议类型

    源地址

    端口范围

    策略

    说明

    1

    SLB监听协议

    允许接入SLB的客户端IP

    SLB监听端口

    允许

    在SLB监听端口上允许来自指定客户端IP的入方向流量。

    2

    健康检查协议

    100.64.0.0/10

    健康检查端口

    允许

    在健康检查端口上允许来自健康检查地址的入方向流量。

  • 出方向规则

    生效顺序

    协议类型

    目标地址

    端口范围

    策略

    说明

    1

    ALL

    允许接入SLB的客户端IP

    -1/-1

    允许

    允许所有流向指定客户端IP的出方向流量。

    2

    ALL

    100.64.0.0/10

    -1/-1

    允许

    允许所有流向健康检查地址的出方向流量。

临时端口

不同类型的客户端发起请求时使用的端口不同,您需要根据自己使用的或作为通信目标的客户端的类型为网络ACL使用不同的端口范围。常用客户端的临时端口范围如下。

客户端

端口范围

Linux

32768/61000

Windows Server 2003

1025/5000

Windows Server 2008及更高版本

49152/65535

NAT网关

1024/65535

相关文章

典型应用 2025-04-22 18:25

如果您了解ECS实例的常用端口,您可以更准确地添加网络ACL(Network Access Control List)规则。本文为您介绍ECS实例常用端口及其典型应用。 常用端口列表

创建和管理网络ACL 2025-04-22 18:25

您可以在专有网络VPC中创建网络ACL并添加入方向和出方向规则。创建网络ACL后,您可以将网络ACL与交换机绑定,实现对交换机中的网络实例流量的访问控制。 前提条件 您已经创建了专有网络VPC

限制不同交换机下的ECS间的互通 2025-04-22 18:25

本文为您介绍如何通过网络ACL功能限制不同交换机下ECS实例的互通。 场景示例 某公司在云上创建了专有网络,在专有网络中创建了两个交换机,交换机1下创建了E

限制本地数据中心与云上的互通 2025-04-22 18:25

本文为您介绍如何通过网络ACL功能限制本地数据中心与云上的互通关系。 场景示例 某公司在云上创建了公网负载均衡实例和ECS实例,ECS实例部署了静态网页,负载均衡实例配置了监听并添加ECS实例作为后端服务

目录
Copyright © 2025 your company All Rights Reserved. Powered by 赛尔网络.
京ICP备14022346号-15
gongan beian 京公网安备11010802041014号