云服务器安全组最佳配置,只开放必要端口

iT日记 建站运维

云服务器安全组最佳配置,只开放必要端口-第1张图片-iT日记

云服务器安全组相当于服务器的第一道防火墙,配置不当会直接暴露端口、引来暴力破解与入侵攻击。很多新站长习惯直接开放全端口、全 IP 放行,看似方便,实则把服务器完全暴露在公网风险中。

本文总结适用于网站运维、个人博客、CMS 站点的通用安全组规则模板,支持阿里云、腾讯云、华为云等所有主流云厂商,直接照搬即可大幅提升服务器安全性。

一、安全组配置核心原则

最小开放原则:非必要端口一律不放行

仅允许业务 IP:后台、SSH 只允许自己的公网 IP 访问

禁止 0.0.0.0/0 全放行:尤其数据库、远程管理端口

入站严格控制,出站默认放开即可

安全组只控制 “入站流量”,网站正常访问外部接口一般不受影响。

二、网站服务器必放端口(通用版)

只开放以下端口即可满足绝大多数站点运行:

1. 网站访问端口(必须开放)

协议:TCP

端口:80、443

授权对象:0.0.0.0/0(所有人可访问)

描述:HTTP/HTTPS 网站访问

这是网站正常访问的基础端口,必须对公网开放。

2. SSH 远程端口(严格限制)

协议:TCP

端口:22(或你修改后的高位端口)

授权对象:只填你本机的公网 IP

描述:SSH 远程管理

千万不要设置 0.0.0.0/0,否则会被持续爆破密码。

3. 宝塔面板端口(严格限制)

协议:TCP

端口:你修改后的宝塔端口(如 21567)

授权对象:只填你本机的公网 IP

描述:宝塔面板访问

默认 8888 端口必须修改,且绝不允许全 IP 放行。

三、绝对禁止公网开放的端口(重点)

以下端口任何情况都不建议对公网开放:

3306(MySQL 数据库)

6379(Redis)

21(FTP)

11211(Memcached)

5432(PostgreSQL)

所有不知名自定义端口

这些端口一旦暴露,服务器大概率会在几小时内被入侵、植入木马或挖矿程序。

四、ICMP 协议设置(防扫描)

协议:ICMP

策略:拒绝

授权对象:0.0.0.0/0

关闭后外部无法直接 Ping 通服务器,减少被扫描的概率。

如果需要测试网络连通性,可以临时放行,用完立即关闭。

五、完整安全组规则示例(直接照抄)

协议端口授权对象策略说明
TCP80,4430.0.0.0/0允许网站访问
TCP22你的公网 IP/32允许SSH 登录
TCP自定义宝塔端口你的公网 IP/32允许面板访问
ICMPALL0.0.0.0/0拒绝禁止 Ping
ALLALL0.0.0.0/0拒绝默认拦截所有

六、常见误区提醒

1、不要一次性放行大量端口

2、不要为了方便全 IP 放行 SSH / 面板

3、不要相信 “默认安全组没问题”

4、服务器上的防火墙与安全组同时开启,双重防护

七、与网站 SEO 与权重的关系

安全组配置合理 = 服务器稳定不宕机 = 抓取正常 + 体验稳定 = 搜索引擎信任度提升。

频繁被入侵、网站打不开、波动过大,会直接导致收录下降、权重降低。

标签: 云服务器安全组配置 安全组最佳实践 服务器端口放行规则 阿里云安全组 服务器安全防护