阿里云服务器如何开放开放202140000端口 服务器开放端口的方法

简介: 阿里云服务器无法开通FTP,如何开放20,21,40000端口? 服务器开放端口的方法 如何配置安全组的入网规则配置安全组教程 如何配置安全组的入网规则配置安全组教程 在云端安全组提供类似虚拟防火墙功能,用于设置单个或多个 ECS 实例的网络访问控制,是重要的安全隔离手段。

阿里服务无法开通FTP,如何开放20,21,40000端口?服务器开放端口的方法


如何配置安全组的入网规则配置安全组教程

如何配置安全组的入网规则配置安全组教程

在云端安全组提供类似虚拟防火墙功能,用于设置单个或多个 ECS 实例的网络访问控制,是重要的安全隔离手段。创建 ECS 实例时,您必须选择一个安全组。您还可以添加安全组规则,对某个安全组下的所有 ECS 实例的出方向和入方向进行网络控制。 
本文主要介绍如何配置安全组的入网规则。 
 
安全组相关的信息 
 
 
在配置安全组的入网规则之前,您应已经了解以下安全组相关的信息:

 
 
安全组实践的基本建议 
 
 
在开始安全组的实践之前,下面有一些基本的建议:

  • 最重要的规则:安全组应作为白名单使用。
  • 开放应用出入规则时应遵循“最小授权”原则,例如,您可以选择开放具体的端口(如 80 端口)。
  • 不应使用一个安全组管理所有应用,因为不同的分层一定有不同的需求。
  • 对于分布式应用来说,不同的应用类型应该使用不同的安全组,例如,您应对 Web、Service、Database、Cache 层使用不同的安全组,暴露不同的出入规则和权限。
  • 没有必要为每个实例单独设置一个安全组,控制管理成本。
  • 优先考虑 VPC 网络。
  • 不需要公网访问的资源不应提供公网 IP。
  • 尽可能保持单个安全组的规则简洁。因为一个实例最多可以加入 5 个安全组,一个安全组最多可以包括 100 个安全组规则,所以一个实例可能同时应用数百条安全组规则。您可以聚合所有分配的安全规则以判断是否允许流入或留出,但是,如果单个安全组规则很复杂,就会增加管理的复杂度。所以,应尽可能地保持单个安全组的规则简洁。
  • [backcolor=transparent]调整线上的安全组的出入规则是比较危险的动作。如果您无法确定,不应随意更新安全组出入规则的设置。阿里的控制台提供了克隆安全组和安全组规则的功能。如果您想要修改线上的安全组和规则,您应先克隆一个安全组,再在克隆的安全组上进行调试,从而避免直接影响线上应用。

 
 
设置安全组的入网规则 
 
 
以下是安全组的入网规则的实践建议。 
 
不要使用 0.0.0.0/0 的入网规则 
 
 
允许全部入网访问是经常犯的错误。使用 0.0.0.0/0 意味着所有的端口都对外暴露了访问权限。这是非常不安全的。正确的做法是,先拒绝所有的端口对外开放。安全组应该是白名单访问。例如,如果您需要暴露 Web 服务,默认情况下可以只开放 80、8080 和 443 之类的常用TCP端口,其它的端口都应关闭。

  1. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"tcp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"80"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"80"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceCidrIp"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"0.0.0.0/0"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"Policy"[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"accept"[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],
  2. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"tcp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"8080"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"8080"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceCidrIp"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"0.0.0.0/0"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"Policy"[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"accept"[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],
  3. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"tcp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"443"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"443"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceCidrIp"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"0.0.0.0/0"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"Policy"[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"accept"[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],

 
 
关闭不需要的入网规则 
 
 
如果您当前使用的入规则已经包含了 0.0.0.0/0,您需要重新审视己的应用需要对外暴露的端口和服务。如果确定不想让某些端口直接对外提供服务,您可以加一条拒绝的规则。比如,如果您的服务器上安装了 MySQL 数据库服务,默认情况下您不应该将 3306 端口暴露到公网,此时,您可以添加一条拒绝规则,如下所示,并将其优先级设为100,即优先级最低。

  1. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"tcp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"3306"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"3306"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceCidrIp"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"0.0.0.0/0"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"Policy"[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"drop"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]Priority[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]100[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],

 
上面的调整会导致所有的端口都不能访问 3306 端口,极有可能会阻止您正常的业务需求。此时,您可以通过授权另外一个安全组的资源进行入规则访问。 
 
授权另外一个安全组入网访问 
 
 
不同的安全组按照最小原则开放相应的出入规则。对于不同的应用分层应该使用不同的安全组,不同的安全组应有相应的出入规则。 
例如,如果是分布式应用,您会区分不同的安全组,但是,不同的安全组可能网络不通,此时您不应该直接授权 IP 或者 CIDR 网段,而是直接授权另外一个安全组 ID 的所有的资源都可以直接访问。比如,您的应用对 Web、Database 分别创建了不同的安全组:sg-web 和 sg-database。在sg-database 中,您可以添加如下规则,授权所有的 sg-web 安全组的资源访问您的 3306 端口。

  1. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"tcp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"3306"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"3306"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceGroupId"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"sg-web"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"Policy"[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"accept"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]Priority[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]2[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],

 
 
授权另外一个 CIDR 可以入网访问 
 
 
经典网络中,因为网段不太可控,建议您使用安全组 ID 来授信入网规则。 
VPC 网络中,您可以自己通过不同的 VSwitch 设置不同的 IP 域,规划 IP 地址。所以,在 VPC 网络中,您可以默认拒绝所有的访问,再授信自己的专有网络的网段访问,直接授信可以相信的 CIDR 网段。

  1. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"icmp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"-1"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"-1"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceCidrIp"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"10.0.0.0/24"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]Priority[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]2[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],
  2. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"tcp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"0"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"65535"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceCidrIp"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"10.0.0.0/24"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]Priority[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]2[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],
  3. [backcolor=transparent]          [backcolor=transparent]{[backcolor=transparent] [backcolor=transparent]"IpProtocol"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"udp"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"FromPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"0"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"ToPort"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"65535"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]"SourceCidrIp"[backcolor=transparent] [backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]"10.0.0.0/24"[backcolor=transparent],[backcolor=transparent] [backcolor=transparent]Priority[backcolor=transparent]:[backcolor=transparent] [backcolor=transparent]2[backcolor=transparent]}[backcolor=transparent] [backcolor=transparent],

 
 
变更安全组规则步骤和说明 
 
 
变更安全组规则可能会影响您的实例间的网络通信。为了保证必要的网络通信不受影响,您应先尝试以下方法放行必要的实例,再执行安全组策略收紧变更。 
[backcolor=transparent]注意:执行收紧变更后,应观察一段时间,确认业务应用无异常后再执行其它必要的变更。

  • 新建一个安全组,将需要互通访问的实例加入这个安全组,再执行变更操作。
  • 如果授权类型为 [backcolor=transparent]安全组访问,则将需要互通访问的对端实例所绑定的安全组 ID 添加为授权对象;
  • 如果授权类型为 [backcolor=transparent]地址段访问,则将需要互通访问的对端实例内网 IP 添加为授权对象。

 
具体操作指引请参见 经典网络内网实例互通设置方法

相关实践学习
快速体验PolarDB开源数据库
本实验环境已内置PostgreSQL数据库以及PolarDB开源数据库:PolarDB PostgreSQL版和PolarDB分布式版,支持一键拉起使用,方便各位开发者学习使用。
7天玩转云服务器
云服务器ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,可降低 IT 成本,提升运维效率。本课程手把手带你了解ECS、掌握基本操作、动手实操快照管理、镜像管理等。了解产品详情: https://www.aliyun.com/product/ecs
相关文章
|
2天前
|
存储 弹性计算 安全
ECS与VPS技术角力:从算力成本到免备案雷区,企业服务器选型合规指南
在数字化浪潮中,服务器选择至关重要。ECS(云服务器)和VPS(虚拟专用服务器)是热门选项。ECS基于云计算,提供高可用性和弹性伸缩,适合大型项目;VPS通过分割物理服务器实现资源独立,成本较低,适合小型应用。两者在网络、存储及计算性能上各有优劣,需根据需求选择。国内并不存在合法的免备案服务器,建议严格遵守法规,确保网站合法运营。
19 2
|
9天前
|
弹性计算 运维 Cloud Native
阿里云虚拟主机、轻量应用服务器、云服务器、云·速成美站、云·原生建站区别及选择参考
在选择阿里云产品完整自己网站搭建的时候,面对云虚拟主机、轻量应用服务器、云服务器ECS、云·速成美站和云·原生建站等多种选择,很多用户不是很清楚他们之间的区别。每种产品都有其独特的优势和适用场景,如何根据自己的需求和技术背景选择最适合的建站产品,成为了用户关注的焦点。本文将详细比较阿里云这五种建站产品的优势和劣势,以及它们的适用人群,以供选择参考。
|
9天前
|
弹性计算 运维 Ubuntu
在阿里云ECS云服务器上安装、配置及高效使用Docker与Docker Compose
本文介绍了在阿里云ECS上使用Ubuntu系统安装和配置Docker及Docker Compose的详细步骤。通过这些工具,可以快速部署、弹性扩展和高效管理容器化应用,满足开发和运维需求。内容涵盖Docker的安装、镜像源配置、创建Web程序镜像以及使用Docker Compose部署WordPress等实际操作,并分享了使用体验,展示了阿里云实例的高性能和稳定性。
157 4
|
7天前
|
弹性计算 监控 安全
阿里云 ECS 服务器面板如何选择?
阿里云ECS服务器面板是管理云服务器的工具,如同手机的控制中心。它简化了复杂操作,提供一键建站、监控状态、安全管理等功能。常用面板有宝塔(适合个人和小团队)、Websoft9(阿里云官方合作,开机即用)和cPanel(适合企业级需求)。新手使用面板可避免技术坑、节省时间和成本。选择时,根据需求和使用习惯决定:深度用户选Websoft9,极客选宝塔,企业选cPanel。
74 1
|
10天前
|
存储 弹性计算 固态存储
阿里云服务器租用价格参考:云服务器各收费项目收费标准与活动价格
阿里云服务器收费项目有实例价格、预留实例券、专有宿主机、块存储价格、存储容量单位包、带宽价格和快照服务价格,收费模式有包年包月和按量付费模式。本文为大家汇总了2025年阿里云服务器各个收费项目的最新收费标准与云服务器的最新活动价格,以供参考和了解。
|
11天前
|
存储 安全 搜索推荐
云服务器和一般服务器有什么区别?
云服务器结合了独立服务器的性能与灵活性,具备更低的成本和高度定制化的特点。它提供独立的操作系统、磁盘空间及资源,支持快速扩展和降级配置,确保安全性和隐私性。相比共享主机(适合轻量级应用)和独立服务器(适合高性能需求),云服务器更适合个人用户、中小型企业和开发人员,兼具成本效益与灵活性。
34 3
|
5天前
|
弹性计算 运维 监控
【阿里云】控制台使用指南:从创建ECS到系统诊断测评
本文介绍了如何通过阿里云获取ECS云服务器并进行操作系统配置与组件安装,以实现高效的资源管理和系统监控。阿里云凭借强大的基础设施和丰富的服务成为用户首选。文中详细描述了获取ECS、RAM授权、开通操作系统控制台及组件安装的步骤,并展示了如何利用控制台实时监控性能指标、诊断系统问题及优化性能。特别针对idle进程进行了深入分析,提出了优化建议。最后,建议定期进行系统健康检查,并希望阿里云能推出更友好的低成本套餐,满足学生等群体的需求。
62 17
【阿里云】控制台使用指南:从创建ECS到系统诊断测评
|
2天前
|
人工智能 运维 数据可视化
玩转云服务器——阿里云操作系统控制台体验测评
在云服务器日益普及的背景下,运维人员对操作系统管理工具的要求不断提高。我们需要一款既能直观展示系统状态,又能智能诊断问题,提供专业指导的控制台。阿里云操作系统管理平台正是基于API、SDK、CLI等多种管理方式,致力于提升操作效率,为用户带来全新的系统运维体验。阿里云操作系统控制台凭借便捷易用的设计和高效的管理功能,成为云服务器运维的强力助手。本次测评基于真实体验截图,对其整体表现进行了深入探索。
51 33
|
6天前
|
弹性计算 Linux 数据安全/隐私保护
阿里云幻兽帕鲁联机服务器搭建全攻略,速来抄作业!2025新版教程
阿里云提供2025年最新幻兽帕鲁服务器申请购买及一键开服教程。4核16G配置支持8人,70元/月;8核32G配置支持20人,160元/月。选择配置、地域、操作系统后,点击【一键购买及部署】,约3分钟完成创建。本地安装STEAM客户端并登录,进入游戏选择多人模式,输入服务器IP和端口(8211),即可开始游戏。详细教程及更多问题解答请参考阿里云幻兽帕鲁游戏专区。
50 20
|
5天前
|
存储 人工智能 运维
阿里云操作系统控制台——解决服务器磁盘I/O故障
阿里云操作系统控制台——解决服务器磁盘I/O故障
33 12