开发者社区> 问答> 正文

开通“25”端口申请

我司内部使用的云端服务器因业务需求,希望将服务器端“25”端口开启,用于我司内部邮件系统通知使用。有劳阿里云支持团队帮我们开启此端口,谢谢~

展开
收起
1552926974516565 2018-08-29 11:17:16 1607 0
1 条回答
写回答
取消 提交回答
  • 无知人生,记录点滴。 不积跬步,无以至千里;不积小流,无以成江海 订阅号:微wx笑, 个人站点:https://www.ivu4e.cn/,https://www.ivu4e.com/ CSDN博客:https://blog.csdn.net/testcs_dn

    云服务器 ECS-用户指南-安全组-添加安全组规则-操作步骤

    1. 登录 云服务器ECS管理控制台
    2. 在左侧导航栏中,选择 网络和安全 > 安全组。
    3. 选择地域。
    4. 找到要配置授权规则的安全组,在 操作 列中,单击 配置规则。
    5. 在 安全组规则 页面上,单击 添加安全组规则。
      说明
      • 如果您不需要设置ICMP、GRE协议规则,或者您想使用下表中列出的协议的默认端口,单击 快速创建规则。
      • 每个安全组的入方向规则与出方向规则的总数不能超过100条。
      协议 SSH telnet HTTP HTTPS MS SQL 端口 22 23 80 443 1433 协议 Oracle MySQL RDP PostgreSQL Redis 端口 1521 3306 3389 5432 6379
      说明 各个参数配置说明,请参见第6步描述。
    6. 在弹出的对话框中,设置以下参数:
      • 网卡类型:
        • 如果是VPC类型的安全组,不需要选择这个参数。需要注意以下信息:
          • 如果您的实例能访问公网,可以设置公网和内网的访问规则。
          • 如果您的实例不能访问公网,只能设置内网的访问规则。
        • 如果是经典网络的安全组,选择 公网 或 内网。
      • 规则方向:
        • 出方向:是指ECS实例访问内网中其他ECS实例或者公网上的资源。
        • 入方向:是指内网中的其他ECS实例或公网上的资源访问ECS实例。
      • 授权策略:选择 允许 或 拒绝。
        说明 这里的 拒绝 策略是直接丢弃数据包,不给任何回应信息。如果2个安全组规则其他都相同只有授权策略不同,则 拒绝 授权生效,接受 授权不生效。
      • 协议类型 和 端口范围:端口范围的设置受协议类型影响。下表是协议类型与端口范围的关系。 协议类型 端口范围 应用场景 全部 显示为-1/-1,表示不限制端口。不能设置。 可用于完全互相信任的应用场景。 全部ICMP 显示为-1/-1,表示不限制端口。不能设置。 使用 ping 程序检测实例之间的通信状况。 全部GRE 显示为-1/-1,表示不限制端口。不能设置。 用于VPN服务。 自定义TCP 自定义端口范围,有效的端口值是1 ~ 65535,端口范围的合法格式是开始端口/结束端口。即使是一个端口,也需要采用合法格式设置端口范围,比如:80/80表示端口80。 可用于允许或拒绝一个或几个连续的端口。 自定义UDP SSH 显示为22/22。

        连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改

        用于SSH远程连接到Linux实例。 TELNET 显示为23/23。 用于Telnet远程登录实例。 HTTP 显示为80/80。 实例作为网站或Web应用服务器。 HTTPS 显示为443/443。 实例作为支持HTTPS协议的网站或Web应用服务器。 MS SQL 显示为1433/1433。 实例作为MS SQL服务器。 Oracle 显示为1521/1521。 实例作为Oracle SQL服务器。 MySQL 显示为3306/3306。 实例作为MySQL服务器。 RDP 显示为3389/3389。

        连接ECS实例后您能修改端口号,具体操作,请参见 服务器默认远程端口修改

        实例是Windows实例,需要远程桌面连接实例。 PostgreSQL 显示为5432/5432。 实例作为PostgreSQL服务器。 Redis 显示为6379/6379。 实例作为Redis服务器。
        说明 公网出方向的STMP端口25默认受限,无法通过安全组规则打开,但是您可以 申请解封端口25。其他常用端口信息,请参见 ECS 实例常用端口介绍
      • 授权类型 和 授权对象:授权对象的设置受授权类型影响,以下是两者之间的关系。 授权类型 授权对象 地址段访问 填写单一IP地址或者CIDR网段格式,如:12.1.1.1或13.1.1.1/25。仅支持IPv4。如果填写0.0.0.0/0表示允许或拒绝所有IP地址的访问,设置时请务必谨慎。

        关于CIDR格式介绍,请参见 ECS实例子网划分和掩码表示方法

        安全组访问 只对内网有效。授权本账号或其他账号下某个安全组中的实例访问本安全组中的实例,实现内网互通。
        • 本账号授权:选择同一账号下的其他安全组ID。如果是VPC网络的安全组,必须为同一个VPC的安全组。
        • 跨账号授权:填写目标安全组ID,以及对方账号ID。在 账号管理 > 安全设置 里查看账号ID。
        因为安全组访问只对内网有效,所以,对VPC网络实例,安全组访问的规则仅适用于内网访问,不适用于公网访问。公网访问只能通过 地址段访问 授权。
        说明 出于安全性考虑,经典网络的内网入方向规则,授权类型优先选择 安全组访问。如果选择 地址段访问,则只能授权单个IP地址,授权对象的格式只能是 a.b.c.d/32,仅支持IPv4,子网掩码必须是 /32。
      • 优先级:1 ~ 100,数值越小,优先级越高。更多优先级信息,参见 ECS安全组规则优先级说明

         
    7. 单击 确定,即成功地为指定安全组添加了一条安全组规则。

    安全组规则一般是立即生效,但是也可能有稍许延迟。

    2018-08-29 11:22:56
    赞同 展开评论 打赏
问答标签:
问答地址:
问答排行榜
最热
最新

相关电子书

更多
BGP公网省钱秘密: 共享带宽/共享流量包 立即下载
低代码开发师(初级)实战教程 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载