请输入手机号码
请输入密码
一 基础原则与最小暴露
二 常见场景与推荐端口
| 场景 | 协议/端口 | 建议与说明 |
|---|---|---|
| Web 访问 | TCP 80、443 | 80 用于跳转或兼容,443 启用 TLS;建议开启 IPv4/IPv6 双栈 |
| SSH 管理 | TCP 22(可改) | 修改默认端口、禁用 root、仅密钥登录,限制来源 IP |
| FTP 文件传输 | TCP 21、20(或 SFTP 22) | 传统 FTP 需同时放行 20/21;更推荐基于 SSH 的 SFTP(22) |
| 数据库 | TCP 3306/5432/27017/6379 | 默认仅本地;远程访问需白名单或隧道/VPN,避免直曝公网 |
| 邮件发送/收取 | TCP 25/587/465、143/993、110/995 | 25 常被封且风险高;优先 587(SMTP 提交)/993(IMAPS)/995(POP3S) |
| 面板管理 | TCP 8888(如宝塔) | 仅在需要时短暂开放,用完关闭或限制来源 IP |
| 自定义 API | TCP 3000/8000/8080 等 | 仅在内网或经反向代理/网关暴露,配合鉴权与速率限制 |
以上端口为常见实践,具体以业务需求为准,避免“全开”。
三 配置步骤与命令示例
1) 入站规则:协议选 TCP,端口填写如 80/443/22 或范围 3000-8080;源地址尽量用固定办公网段/CIDR,少用 0.0.0.0/0。
2) 出站规则:如无特殊限制,可放行 TCP 0-65535 到 0.0.0.0/0,便于系统及依赖组件对外访问。
3) 保存并应用到实例。
sudo ufw allow 443/tcp、sudo ufw allow 22/tcpsudo ufw enablesudo firewall-cmd --permanent --add-port=443/tcp、sudo firewall-cmd --reloadsudo iptables -A INPUT -p tcp --dport 443 -j ACCEPTsudo iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 127.0.0.1:3000sudo iptables -A FORWARD -p tcp -d 127.0.0.1 --dport 3000 -j ACCEPTiptables-save/netfilter-persistent),ufw/firewalld 启用即持久。四 连通性测试与验证
ss -tlnp | grep -E '(:80|:443|:22|:3000)' 或 netstat -tulpen | grep LISTENtelnet 你的公网IP 443(成功会建立连接)nc -vz 你的公网IP 443(显示 succeeded)五 安全加固与运维建议