阿里云如何检查TCP80端口是否正常工作?,阿里云安全组规则ftp。
一台ECS实例必须至少属于一个安全组,阿里云安全组的创建和管理,为了方便部署业务,您可以跨地域、跨网络类型 克隆安全组。如果新的安全组规则对线上业务产生了不利影响,您可以全部或部分还原安全组规则。在创建ECS实例之前,必须选择安全组来划分应用环境的安全域,授权安全组规则进行合理的网络安全隔离。这种情况下,选择特定的安全组来创建ECS实例就非常方便了。否则创建ECS实例都会分配到一个固定的安全组下面,还需要重新通过移出安全组以及加入新的安全组来实现网络安全隔离。
1、ECS安全组规则优先级说明:
(1)安全组规则的优先级可以设为1 ~ 100的任一个数值,数值越小,优先级越高。
(2)ECS实例可以加入不同的安全组。无论是同一个安全组内或不同安全组之间,如果安全组规则互相矛盾,即协议类型、端口范围、授权类型、授权对象都相同,最终生效的安全组规则如下:
如果 优先级 相同,则 拒绝 授权规则生效,接受 授权规则不生效。
如果 优先级 不同,则优先级高的规则生效,与 授权策略 的设置无关。
(3)为什么有些安全组规则的优先级是110?优先级为110的安全组规则是由系统创建的默认安全组规则,表示默认规则的优先级永远比您手动添加的安全组规则低,您可以随意覆盖。手动添加安全组规则时,优先级只能设置为 1 ~ 100。
2、为什么要在ecs添加安全组规则?需要注意些什么?
(1)对于您自己创建的安全组,在没有添加任何安全组规则之前,私网和公网默认规则均为:无论哪种网卡类型,出方向允许所有访问,入方向拒绝所有访问。所以我们需要添加安全组规则,允许或禁止安全组内的ECS实例对公网或私网的访问。
(2)在添加安全组规则时,建议出方向只设置拒绝访问的规则,入方向只设置允许访问的规则。
(3)VPC网络:只需要设置出方向或入方向的规则,不区分内网和公网。专有网络(VPC)实例的公网访问通过私网网卡映射完成,所以,您在实例内部看不到公网网卡,在安全组里也只能设置内网规则。您设置的安全组规则同时对内网和公网生效。
(4)经典网络:需要分别设置公网或内网的出方向或入方向规则。
(5)每个安全组的入方向规则与出方向规则的总数不能超过100条。
3、阿里云ECS实例添加安全组规则的步骤和注意事项?
(1)登录 云服务器ECS管理控制台。在左侧导航栏中,选择 网络和安全 > 安全组。
(2)选择地域。找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。
(3)在 安全组规则 页面上,单击 添加安全组规则。
如果您不需要设置ICMP、GRE协议规则,或者阿里云协议的默认端口,单击 快速创建规则即可。
(4)在弹出的对话框中设置参数(如果是VPC类型的安全组,不需要选择这个参数),授权策略:选择 允许 或 拒绝。
(5)查看安全组规则是否生效。
4、阿里云ecs为什么无法访问25端口?
TCP 25端口是默认的邮箱服务端口。基于安全考虑,云服务器ECS的25端口默认受限。建议您使用465端口发送邮件,具体设置,请参见 使用SSL加密465端口发信样例及Demo。如果只能使用TCP 25端口,请提交工单申请解封,具体操作,请参见 TCP 25端口控制台解封申请。更多应用,请参阅 经典网络的应用案例 和 VPC ECS实例公网访问控制。
5、Windows实例如何测试ecs安全组规则是否生效?
假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。
(1)使用软件连接Windows实例。
(2)运行 命令提示符,输入以下命令查看TCP 80是否被监听。
netstat -aon | findstr :80
(3)如果返回以下结果,说明TCP 80端口已开通。
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING 1172
(4)在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。
6、如何检查TCP80端口是否正常工作?
如果您的实例无法对外提供 HTTP 服务,您可以按以下步骤检查 Web 服务相关的接口(默认为 TCP 80)是否正常工作:
(1)在 ECS 管理控制台,确认安全组已经放行该端口。
(2)远程连接 ECS 实例,确认服务已经开启。
(3)确认端口正常被监听。如没有,请修改监听地址。
(4)确认实例防火墙已经放行服务。
(5)如仍无法解决,请提交工单咨询。
阿里云的官方帮助页面里提供了图文详解,Windows Server 2012、Windows Server 2008、CentOS 7.3、Ubuntu 16.04等操作系统中对tcp 80的检查测试,可以前往查看https://help.aliyun.com/knowledge_detail/59367.html
7、Linux实例如何测试ecs安全组规则是否生效?
假设您在实例里安装了Web服务,并在一个安全组里添加了一条安全组规则:公网入方向,允许所有IP地址访问实例的TCP 80端口。
(1)使用用户名密码验证连接Linux实例。
(2)运行以下命令查看TCP 80是否被监听。
netstat -an | grep 80
(3)如果返回以下结果,说明TCP 80端口已开通。
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
(4)在浏览器地址栏里输入 http://实例公网IP地址。如果访问成功,说明规则已经生效。
8、阿里云ecs如何创建安全组?
两种方式,方式一:根据业务需要创建一个安全组,并将实例移入安全组;方式二:直接开始创建ECS实例,此时选择使用自动创建的安全组。
以下为手动创建安全组步骤,详细图文解释请前往阿里云官方帮助页面https://help.aliyun.com/document_detail/25468.html
(1)登录 ECS管理控制台,在左侧导航栏中,选择 网络和安全 > 安全组。
(2)选择地域。单击 创建安全组。在弹出的 创建安全组 对话框中,完成以下配置:
模板、安全组名称、描述、网络类型等。如果为VPC类型安全组,选择 专有网络,并选择已经创建的专有网络。如果为经典网络类型安全组,选择 经典网络。
(3)单击 确定。
ECS 实例常用端口如下,无法访问某些端口,ECS 实例监听了对应端口,但这个端口在部分地区无法访问,而其它端口访问正常的情况。分析:部分运营商判断端口 135、139、444、445、5800、5900 等为高危端口,默认被屏蔽。解决:建议您修改敏感端口为其它非高危端口承载业务。
请以您实际使用的为准,或请前往阿里云官方帮助页面查看最新端口说明https://help.aliyun.com/knowledge_detail/40724.html
端口21,用于FTP,说明:FTP 服务所开放的端口,用于上传、下载文件。
端口22,用于SSH,说明:SSH 端口,用于通过命令行模式 使用用户名密码验证连接 Linux 实例。
端口23,用于Telnet,说明:Telnet 端口,用于 Telnet 远程登录 ECS 实例。
端口25,用于SMTP,说明:SMTP 服务所开放的端口,用于发送邮件。
基于安全考虑,ECS 实例 25 端口默认受限,请提交工单申请解封,请参阅 TCP 25 端口控制台解封申请。
端口80,用于HTTP,说明:用于 HTTP 服务提供访问功能,例如,IIS、Apache、Nginx 等服务。
您可以参阅 检查 TCP 80 端口是否正常工作 排查 80 端口故障。
端口110,用于POP3,说明:用于 POP3 协议,POP3 是电子邮件收发的协议。
端口143,用于IMAP,说明:用于 IMAP(Internet Message Access Protocol)协议,IMAP 是用于电子邮件的接收的协议。
端口443,用于HTTPS,说明:用于 HTTPS 服务提供访问功能。HTTPS 是一种能提供加密和通过安全端口传输的一种协议。
端口1433,用于SQL Server,说明:SQL Server 的 TCP 端口,用于供 SQL Server 对外提供服务。
端口1434,用于SQL Server,说明:SQL Server 的 UDP 端口,用于返回 SQL Server 使用了哪个 TCP/IP 端口。
端口1521,用于Oracle,说明:Oracle 通信端口,ECS 实例上部署了 Oracle SQL 需要放行的端口。
端口3306,用于MySQL,说明:MySQL 数据库对外提供服务的端口。
端口3389,用于Windows Server Remote Desktop Services,说明:Windows Server Remote Desktop Services(远程桌面服务)端口,可以通过这个端口 使用软件连接Windows实例。
端口8080,用于代理端口,说明:同 80 端口一样,8080 端口常用于 WWW 代理服务,实现网页浏览。如果您使用了 8080 端口,访问网站或使用代理服务器时,需要在 IP 地址后面加上 :8080。安装 Apache Tomcat 服务后,默认服务端口为 8080。
端口137、138、139,用于NetBIOS 协议,说明:137、138 为 UDP 端口,通过网上邻居传输文件时使用的端口。
139 通过这个端口进入的连接试图获得 NetBIOS/SMB 服务。
NetBIOS 协议常被用于 Windows 文件、打印机共享和 Samba。