在安全组中一键放通常见端口
操作场景
- 远程登录云服务器
- 在云服务器内使用ping命令测试网络连通性
- 云服务器用作Web服务器对外提供网站访问服务
您可以一键放通的常见端口详细说明如表1所示。
方向 |
类型和协议端口 |
源地址/目的地址 |
规则用途 |
---|---|---|---|
入方向 |
TCP: 22 (IPv4) |
0.0.0.0/0 |
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的SSH(22)端口,用于远程登录Linux云服务器。 |
TCP: 3389 (IPv4) |
0.0.0.0/0 |
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的RDP(3389)端口,用于远程登录Windows云服务器。 |
|
TCP: 80 (IPv4) |
0.0.0.0/0 |
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的HTTP(80)端口,用于通过HTTP协议访问网站。 |
|
TCP: 443 (IPv4) |
0.0.0.0/0 |
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的HTTPS(443)端口,用于通过HTTPS协议访问网站。 |
|
TCP : 20-21 (IPv4) |
0.0.0.0/0 |
针对TCP(IPv4)协议,允许外部所有IP访问安全组内云服务器的FTP(20和21)端口,用于远程连接云服务器上传或者下载文件。 |
|
ICMP: 全部 (IPv4) |
0.0.0.0/0 |
针对ICMP(IPv4)协议,允许外部所有IP访问安全组内云服务器的所有端口,用于通过ping命令测试云服务器的网络连通性。 |
|
出方向 |
全部 (IPv4) 全部 (IPv6) |
0.0.0.0/0 ::/0 |
针对全部协议,允许安全组内的云服务器可访问外部任意IP和端口。 |
安全组入方向规则的源地址设置为0.0.0.0/0或::/0,表示允许或拒绝所有外部IP地址访问您的实例,如果将“22、3389、8848”等高危端口暴露到公网,可能导致网络入侵,造成业务中断、数据泄露或数据勒索等严重后果。建议您将安全组规则设置为仅允许已知的IP地址访问。