网络端口查询与 TCP、UDP 服务参考

按端口号、协议、服务名称、风险等级、端口范围和运维语境查询常见 TCP、UDP 端口。这个参考页适合判断端口通常用于什么服务、是否应该暴露到公网,以及排查防火墙规则、云安全组、容器映射、VPN、DNS、邮件、数据库、远程管理和 Web 服务配置。

  • 支持按端口号、协议、服务名称、安全关键词和故障现象搜索。
  • 区分知名端口、注册端口、动态/私有端口,并给出实际暴露建议。
  • 说明服务行为、相关端口、风险级别和部署注意事项,适合运维和安全审计使用。

查询网络端口

输入 22、53、443、3306、5432、6379、51820 等端口号,或搜索 SSH、DNS、HTTPS、MySQL、PostgreSQL、Redis、WireGuard、SMTP、Kubernetes、RDP 等服务名称。

知名端口

0

Reserved

保留端口号,不用于真实业务监听;绑定 0 通常表示让系统自动分配可用端口。

TCP 知名端口 中风险 避免公网暴露
详情
保留 IANA Service Name and Transport Protocol Port Number Registry

TCP 0 是端口号空间里的保留值,不是一个正常对外提供服务的监听端口。真实网络服务通常不会、也不应该把 0 作为固定端口暴露给客户端访问。

在 socket 编程中,绑定 0 端口有特殊含义:应用并不是要监听“0 端口”,而是告诉操作系统自动选择一个当前可用的本地端口。系统完成绑定后,会返回实际分配的端口号。

这个机制常见于自动化测试、本地开发工具、临时 HTTP 服务、RPC 测试进程、端到端测试环境和需要动态端口避免冲突的程序。

如果端口扫描工具报告 TCP 0 开放,应谨慎复核。很多情况下这不是一个真实业务服务,而可能是扫描器显示方式、异常探测响应、防火墙/代理行为、设备固件问题,或低层网络栈对特殊端口探测的响应。

排查时应回到主机确认真实监听列表,例如查看 ss、netstat、lsof、容器端口映射、系统日志和防火墙规则。如果没有任何进程真实监听 0 端口,就不应该把它当成业务暴露面处理。

1

tcpmux

早期 TCP 服务复用端口,现代生产环境很少作为正常服务发现入口使用。

TCP 知名端口 中风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 1 对应 tcpmux,也就是 TCP Port Service Multiplexer。它来自早期互联网协议设计,目标是让客户端通过一个固定入口查询或连接其他 TCP 服务。

在现代生产环境中,tcpmux 已经很少作为主流服务发现方案使用。今天的服务发现更多依赖 DNS、负载均衡、服务注册中心、Kubernetes Service、Consul、ZooKeeper 或云平台服务目录。

如果扫描发现 1 端口开放,通常应先确认真实监听进程和响应内容,而不是直接认为它是正常业务服务。它更可能来自老旧系统、特殊设备、误配置、蜜罐、历史遗留服务或扫描识别异常。

这个端口不适合作为公网业务入口。若没有明确业务依赖,建议关闭;若确实存在遗留依赖,应限制访问来源,并记录为什么仍需要保留。

排查时应查看系统服务、进程启动参数、容器端口映射、防火墙规则和资产归属,确认它不是被意外打开的低价值暴露面。

20

FTP Data

FTP 主动模式数据连接端口,用于服务器向客户端传输文件内容或目录列表。

TCP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 20 是 FTP 主动模式的数据连接端口。FTP 把控制连接和数据连接分开:21 端口负责登录、命令和响应,20 端口在主动模式下通常由服务器端发起,用来传输文件内容或目录列表。

20 端口并不是所有 FTP 传输都会使用。只有主动模式下,服务器才通常从本地 20 端口连接到客户端指定的数据端口;如果使用被动模式,数据连接会改由客户端连接服务器开放的被动端口范围。

主动模式 FTP 对防火墙、NAT、云安全组和容器网络不太友好,因为数据连接方向是服务器主动连回客户端。常见故障是“能登录 FTP,但无法列目录或传文件”。

排查 FTP 传输失败时,不应只检查 20 和 21。还要确认当前使用主动模式还是被动模式、被动端口范围是否放行、NAT 映射是否正确,以及客户端或服务器侧防火墙是否拦截数据连接。

普通 FTP 通常明文传输账号、密码和文件内容。涉及公网、敏感文件、自动化分发或生产链路时,更建议使用 SFTP、FTPS、HTTPS 上传下载、对象存储预签名 URL,或受控内网文件交换服务。

21

FTP Control

FTP 控制连接端口,负责登录认证、命令交互和文件操作控制。

TCP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 21 是 FTP 的控制连接端口。客户端连接到 21 端口后,会在这条连接上完成用户登录、密码认证、目录切换、文件列表查询、上传下载命令、删除和重命名等控制操作。

FTP 的重要特点是控制连接和数据连接分离。21 端口负责“发命令”和“收响应”,真正传输文件内容或目录列表时,会另外建立数据连接。

主动模式下,数据连接通常与 TCP 20 有关;被动模式下,则会使用服务器开放的一段被动端口范围。因此 21 端口能连通,只代表控制通道正常,不代表文件传输一定可用。

很多 FTP 问题表现为“可以登录,但不能列目录或传文件”。这通常不是 21 端口本身的问题,而是数据连接被防火墙、NAT、云安全组、容器网络、负载均衡或 FTP 被动端口配置拦住了。

FTP 在旧系统文件交换、供应商批量传文件、工业设备导出日志、网络设备配置备份等场景中仍能见到,但普通 FTP 明文传输凭据和内容。公网或敏感场景应优先改用 SFTP、FTPS、HTTPS 文件服务或对象存储方案。

22

SSH / SFTP

SSH 默认远程管理端口,也常用于 SFTP 文件传输和 Git over SSH。

TCP 知名端口 严重风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 22 是 SSH 的默认端口,是 Linux、Unix、网络设备、云主机、开发机和运维环境中最常见的远程管理入口之一。

SSH 可用于加密远程登录、执行命令、端口转发、跳板访问和自动化运维。它也常承载 SFTP 和 Git over SSH:SFTP 基于 SSH 协议传输文件,Git over SSH 则通过 SSH 密钥完成仓库认证、拉取和推送。

公网开放 22 端口并不一定错误,但它几乎一定会被持续扫描、爆破和密码喷洒。生产环境应禁用 root 密码登录,优先使用密钥、证书或 MFA,并配合来源 IP 限制、堡垒机、VPN、Fail2ban、登录审计和最小权限账号。

仅仅把 SSH 改到其他端口不能真正解决安全问题。自定义端口可以减少一部分默认扫描噪声,但核心仍然是认证强度、来源控制、补丁状态、权限边界和审计能力。

排查 SSH 无法连接时,应检查 sshd 是否运行、监听端口是否被改为 2222 等自定义端口、防火墙或云安全组是否放行、用户名是否正确、密钥权限是否符合要求、服务器是否禁用了密码登录,以及公司网络是否拦截出站 SSH。

23

Telnet

Telnet 明文远程登录端口,常见于老旧设备、嵌入式系统和实验环境。

TCP 知名端口 严重风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 23 端口是 Telnet 的默认端口。Telnet 是早期远程终端协议,客户端连接后可以像在本地终端一样输入命令、查看输出并管理远程设备。

Telnet 最大的问题是缺少现代加密保护。用户名、密码、命令内容和返回结果通常都以明文传输,在同一网络、被劫持链路、代理设备或不可信 Wi-Fi 环境中都可能被抓包读取。

今天的生产服务器通常不应该继续使用 Telnet。它更多见于老旧交换机、路由器、串口服务器、摄像头、嵌入式设备、工控设备、教学实验和临时协议调试场景。

如果扫描发现 23 端口开放,应优先确认它是否为设备默认管理入口、历史遗留服务或误开启的调试端口。公网暴露 Telnet 风险很高,常见处置方式是关闭服务、迁移到 SSH、限制到管理网或 VPN,并检查是否存在默认账号、弱密码和过旧固件。

25

SMTP

SMTP 邮件服务器间投递端口,主要用于根据 MX 记录转发和接收邮件。

TCP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 25 端口是 SMTP 的传统邮件传输端口,主要用于邮件服务器之间投递邮件。例如,发件方邮件服务器会根据收件域名的 MX 记录找到目标邮件服务器,并通过 25 端口尝试投递邮件。

25 端口不适合作为普通用户邮箱客户端的首选发信端口。用户在邮箱客户端、网站后台或业务系统中提交邮件时,通常更推荐使用 587 端口配合认证和 STARTTLS;465 端口则常见于隐式 TLS 的邮件提交场景。

很多云厂商、主机商和运营商会默认限制出站 25 端口,因为它容易被滥用于垃圾邮件投递。如果自建邮件服务器无法向外发信,除了检查 SMTP 服务本身,还要确认云平台是否封禁出站 25、是否需要申请解封,以及服务器 IP 是否存在反垃圾信誉问题。

真正可用的邮件投递不只依赖端口连通。自建邮件服务器还需要正确配置 MX、PTR 反向解析、SPF、DKIM、DMARC、TLS、主机名、队列重试和退信处理,否则即使 25 端口开放,邮件也可能被拒收、进入垃圾箱或延迟投递。

53

DNS

DNS 的 TCP 查询端口,常用于大响应、DNSSEC、区域传输和 UDP 截断后的重试。

TCP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 53 是 DNS 的标准端口之一,但它的使用场景和 UDP 53 不完全相同。普通域名解析通常优先使用 UDP 53;当响应过大、UDP 响应被截断、启用 DNSSEC,或者客户端需要更可靠传输时,解析器可能会改用 TCP 53。

TCP 53 也常用于权威 DNS 服务器之间的区域传输,例如 AXFR 和 IXFR。区域传输用于主从 DNS 同步,但如果没有严格限制来源,可能把整个域名区域中的记录暴露给不该看到的人。

排查 DNS 问题时不能只检查 UDP 53。较大的 TXT 记录、邮件相关记录、DNSSEC 响应、大量记录返回或企业内网复杂解析场景,都可能因为 TCP 53 被防火墙拦截而出现间歇性解析失败。

如果这是权威 DNS,TCP 53 可以面向公网提供必要查询,但区域传输应只允许可信从服务器。如果这是递归解析器,则不应向所有公网来源开放,否则可能变成开放解析器,带来滥用查询、隐私泄露或 DNS 放大攻击风险。

53

DNS

DNS 最常见的查询端口,用于将域名解析为 IP 地址和其他资源记录。

UDP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 53 是 DNS 最常见的查询端口。浏览器、操作系统、递归解析器和大多数应用程序通常通过它查询 A、AAAA、CNAME、MX、TXT 等记录。

UDP 查询开销低、速度快,适合大多数短响应解析请求。当响应过大、UDP 响应被截断、启用 DNSSEC,或者网络环境要求更可靠传输时,客户端或递归解析器可能会切换到 TCP 53。

DNS 服务需要区分权威解析和递归解析。权威 DNS 可以面向公网回答自己负责的域名记录;递归解析器如果对所有公网来源开放,容易变成开放解析器,被用于放大攻击、异常查询转发或用户解析行为探测。

排查 DNS 异常时,不要只看 53 端口是否开放,还要确认 UDP 和 TCP 是否都可用、客户端实际使用哪个解析器、缓存是否过期、DNSSEC 是否导致响应变大,以及防火墙或安全设备是否拦截了部分 DNS 流量。

67

DHCP Server

DHCP 服务端端口,用于在局域网内为客户端分配 IP 地址和网络参数。

UDP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 67 是 DHCP 服务端使用的端口。客户端刚接入网络、还没有可用 IP 地址时,会通过 DHCP 流程请求网络配置;DHCP 服务端在 67 端口接收请求,并返回 IP 地址、子网掩码、默认网关、DNS 服务器、租约时间等信息。

DHCP 通常工作在局域网初始化阶段,典型流程包括 Discover、Offer、Request、Ack。客户端通常使用 UDP 68,服务端使用 UDP 67。由于客户端一开始没有完整网络配置,这个过程大量依赖广播或 DHCP Relay 转发。

67 端口通常只应该出现在路由器、三层交换机、网关、企业 DHCP 服务器、PXE 启动环境、云私有网络或受控办公网络中。它不是对公网提供业务访问的端口,也不应该被随意暴露到互联网。

如果网络中出现未授权 DHCP 服务,也就是 rogue DHCP,客户端可能拿到错误网关、错误 DNS、异常网段,甚至被引导到攻击者控制的网络路径。排查 IP 获取异常、网关被改、DNS 异常或大量终端突然断网时,应重点检查是否存在多个 DHCP 服务端同时响应。

68

DHCP Client

DHCP 客户端端口,用于设备接收 IP 地址、网关、DNS 和租约等网络配置。

UDP 知名端口 中风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 68 是 DHCP 客户端使用的端口。设备刚接入网络时,通常还没有可用 IP 地址,无法像普通应用那样直接访问网关或 DNS;这时客户端会通过 DHCP 流程请求网络配置,并在 68 端口接收 DHCP 服务端返回的租约信息。

DHCP 客户端和服务端端口是成对出现的:服务端使用 UDP 67,客户端使用 UDP 68。典型流程是客户端广播 Discover,服务端返回 Offer,客户端发送 Request,最后服务端返回 Ack,客户端据此获得 IP 地址、子网掩码、默认网关、DNS 服务器和租约时间。

68 端口不是对外提供业务访问的端口,而是主机加入网络时使用的基础网络端口。它常见于个人电脑、手机、虚拟机、容器宿主机、PXE 启动环境、办公网络、云主机初始化和各种需要自动获取地址的设备。

如果客户端无法获得 IP,或者拿到了错误网关、错误 DNS、异常网段,问题通常不在“应用是否监听 68”,而在 DHCP 广播是否能到达服务端、DHCP Relay 是否正确、VLAN 是否配置一致、网络里是否存在 rogue DHCP,或安全策略是否拦截了 UDP 67/68。

69

TFTP

TFTP 简单文件传输端口,常用于 PXE 启动、网络设备配置备份和固件分发。

UDP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 69 是 TFTP(Trivial File Transfer Protocol)的默认端口。TFTP 是一种非常轻量的文件传输协议,常用于 PXE 网络启动、交换机和路由器配置备份、嵌入式设备固件分发、无盘启动、自动化装机和受控内网部署流程。

TFTP 和 FTP、SFTP 不同:它没有复杂的目录操作、用户登录机制和细粒度权限模型,协议本身也不提供加密。客户端通常只是请求读取或写入某个文件,服务端根据根目录、文件权限和访问规则决定是否返回文件或接收上传。

TFTP 的简单性让它很适合设备启动或初始化阶段使用。例如客户端通过 DHCP 获取 IP 后,可能再通过 TFTP 下载启动文件、内核、配置文件或安装镜像;这也是它经常和 UDP 67、UDP 68 一起出现在 PXE 和设备部署场景中的原因。

生产环境中,TFTP 应只放在受控内网、部署网络或管理网络中。不要把 TFTP 直接暴露到公网,也不要在未限制来源的 TFTP 服务下存放敏感配置、账号文件、密钥、备份文件或可写目录,否则可能造成配置泄露、固件被篡改或文件被未授权下载。

80

HTTP

HTTP 明文 Web 服务默认端口,常用于网站访问入口、HTTPS 跳转、健康检查和证书验证。

TCP 知名端口 中风险 可作为公开服务
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 80 是 HTTP 的默认端口。用户在浏览器中访问 http://example.com 且没有手动指定端口时,浏览器默认连接的就是 80 端口。

在现代生产环境中,80 端口通常不再用于长期承载登录、支付、Cookie、Token 或个人信息等敏感数据。更常见的做法是让 80 端口接收明文 HTTP 请求,然后通过 301 或 308 重定向到 443 端口的 HTTPS。

80 端口仍然非常常见,因为它经常承担入口兼容、HTTP 到 HTTPS 跳转、负载均衡健康检查、反向代理回源、ACME HTTP-01 证书验证、临时 Web 服务和内网状态页面等职责。

如果 80 端口对公网开放,并不一定代表风险很高,但需要确认它背后的真实服务。重点应检查是否错误暴露后台管理、调试页面、目录浏览、未加密登录表单、内部 API、默认站点或框架错误页。

排查 80 端口无法访问时,应同时检查 Web 服务是否监听、Nginx/Apache/Caddy/Ingress 规则是否生效、防火墙或云安全组是否放行、负载均衡是否转发到正确后端,以及站点是否只配置了 443 而没有保留 HTTP 入口。

88

Kerberos

Kerberos TCP 认证端口,常用于较大票据、跨网段认证、域控通信和 Active Directory 场景。

TCP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 88 是 Kerberos 的标准认证端口之一,常见于 Active Directory、企业单点登录、域登录和服务票据获取流程。

Kerberos 可以使用 UDP 或 TCP。一般情况下客户端可能优先使用 UDP,但当票据较大、UDP 响应被截断、网络策略要求可靠传输,或跨网段认证不稳定时,认证流量可能会切换到 TCP 88。

在 Windows 域环境中,Kerberos 不是孤立工作的。一次完整的域登录或服务访问,通常还会依赖 DNS、NTP、LDAP、SMB、Global Catalog 等组件,因此只放行 TCP 88 并不一定能让域认证正常完成。

这个端口属于身份基础设施入口,不应直接暴露给公网。公网暴露可能带来账号枚举、域信息探测、密码喷洒、认证服务探测和后续横向移动线索。

排查 Kerberos TCP 认证问题时,应重点检查域控是否可达、DNS 是否解析到正确域控、客户端与域控时间是否同步、SPN 是否正确、票据是否过大、UDP 是否被拦截,以及防火墙是否同时允许相关 AD 端口。

88

Kerberos

Kerberos UDP 认证端口,常用于域登录、TGT 获取、服务票据请求和 Active Directory 身份认证。

UDP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 88 是 Kerberos 的标准认证端口之一,常见于 Windows Active Directory、企业单点登录、域登录和服务票据获取流程。

Kerberos 的核心思想不是把用户密码直接发送给每个服务,而是由 KDC 发放票据。客户端先获取 TGT,再用服务票据访问文件共享、数据库、HTTP 服务或其他支持 Kerberos 的系统。

Kerberos 对时间非常敏感。客户端、域控和应用服务器之间如果时间偏差过大,认证可能失败,因此 NTP 或域内时间同步是 Kerberos 环境里的关键依赖。

UDP 88 适合处理较小的认证请求,但在票据较大、组成员很多、响应被截断或网络设备对 UDP 不友好时,客户端可能改用 TCP 88。因此排查认证失败时应同时检查 TCP 和 UDP。

公网不应随意开放 UDP 88。它属于身份基础设施入口,错误暴露可能扩大账号枚举、域信息探测、密码喷洒和认证服务扫描的攻击面。

110

POP3

POP3 传统邮件接收端口,用于客户端下载、读取和归档邮箱中的邮件。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 110 是 POP3 的传统邮件接收端口。邮件客户端连接到这个端口后,可以从邮箱服务器读取并下载邮件内容。

POP3 的使用方式更偏向“把邮件取到本地”。客户端可以配置为下载后保留服务器副本,也可以下载后从服务器删除,因此它常见于单设备收信、离线阅读、简单归档和老式邮件客户端。

如果用户需要在手机、电脑、网页邮箱之间同步已读状态、文件夹、草稿、移动邮件和删除操作,IMAP 通常比 POP3 更适合。IMAP 的传统端口是 143,加密 IMAP 常用 993。

110 端口本身通常表示未加密 POP3。账号、密码和邮件内容可能在网络链路中明文传输;生产环境如果仍提供 POP3,应优先使用 POP3S 的 995 端口,或在 110 上通过 STARTTLS 升级为加密连接。

排查收信失败时,要先区分收信协议和发信协议。POP3 负责收信,SMTP 的 25、465、587 才负责发信;能发不能收时,应重点检查 POP3/POP3S 服务、账号权限、TLS 配置、防火墙和邮件服务器日志。

111

rpcbind / portmapper

Unix RPC 端口映射服务,用于查询 NFS、mountd 等 RPC 服务当前注册的实际端口。

TCP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 111 通常用于 rpcbind,也叫 portmapper。它本身不是文件传输服务,而是 RPC 服务目录:客户端先向它查询某个 RPC 程序当前监听在哪个端口,再连接真正的服务端口。

NFS、mountd、lockd、statd 等传统 Unix/Linux 网络服务经常依赖 rpcbind 注册和发现端口。尤其在 NFSv3 环境中,111 和 2049 以及若干动态端口常常需要一起排查。

这个端口常见于 Linux/Unix 文件共享、NAS、备份系统、虚拟化平台、老式集群和内网存储挂载场景。它通常属于内网基础设施端口,不应作为公网业务入口。

如果 TCP 111 对公网开放,外部扫描者可能枚举主机上注册的 RPC 服务,从而判断是否存在 NFS、mountd 或其他内网服务。即使真正的数据端口没有开放,rpcbind 泄露的服务信息也会增加资产暴露面。

排查 NFS 或 RPC 访问失败时,应同时检查 rpcbind 是否运行、服务是否完成注册、2049 是否可达、mountd/lockd/statd 端口是否被防火墙拦截,以及服务端导出规则是否允许当前客户端访问。

111

rpcbind / portmapper

Unix RPC 端口映射服务的 UDP 入口,常用于 NFSv3、mountd、lockd、statd 等传统 RPC 服务发现。

UDP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 111 用于 rpcbind 或 portmapper,作用是帮助客户端发现某个 RPC 服务当前注册在哪个端口上。它更像 RPC 体系里的服务目录,而不是直接承载文件或业务数据。

在老旧 NFS 和 ONC RPC 环境中,客户端可能先访问 UDP 111 查询程序号、版本号和端口,再连接真正的数据服务。相比更集中使用 2049 的 NFSv4,NFSv3 往往还会涉及 mountd、lockd、statd 等额外端口。

UDP 111 通常只应该出现在可信内网、存储网络、备份网络或管理网络中。它不适合对公网开放,也不应该被普通用户侧流量直接访问。

如果 UDP 111 暴露到公网,攻击者可能借它枚举 RPC 服务、识别 NFS 或存储组件、推断主机用途和内部服务结构。UDP 服务还更容易被误用于扫描、反射或异常探测流量。

排查传统 NFS 挂载异常时,不要只检查 2049。还要确认 rpcbind 是否响应、NFS 版本是否为 v3、mountd 等动态端口是否固定并放行、客户端来源是否在 exports 规则内,以及防火墙是否同时允许 TCP/UDP 相关流量。

123

NTP

NTP 时间同步端口,用于让服务器、网络设备和终端保持一致的系统时间。

UDP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 123 是 NTP(Network Time Protocol)的默认端口,用于让服务器、网络设备、虚拟机、容器宿主机和终端设备与可信时间源保持时间一致。

准确时间是很多系统能力的基础。TLS 证书校验、日志时间线、数据库复制、分布式锁、定时任务、审计记录、监控告警和故障排查,都依赖稳定可靠的系统时间。

企业环境通常会让内部机器同步到受控的内网时间源、域控、云厂商时间服务或专用 NTP 服务器,而不是让每台机器都直接访问公网时间服务器。

UDP 123 可以对可信客户端开放,但不应随意部署成未加固的公网 NTP 服务。历史上错误配置的 NTP 服务曾被用于反射放大攻击,因此对外提供时间服务时需要限制访问策略、关闭危险旧查询能力并监控异常流量。

排查时间同步问题时,不要只看 123 端口是否开放,还要确认系统使用的是 chrony、ntpd、systemd-timesyncd、Windows Time 还是云厂商时间同步服务,并检查上游时间源、时间偏移量、网络连通性和防火墙策略。

135

MS RPC Endpoint Mapper

Windows RPC 端点映射端口,用于发现 DCOM、WMI 和远程管理服务的实际动态端口。

TCP 知名端口 严重风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 135 是 Microsoft RPC Endpoint Mapper 的默认端口。它类似 Windows RPC 体系里的服务目录:客户端先连接 135 查询某个 RPC 接口当前在哪个端口上,再连接真正的动态服务端口。

很多 Windows 管理能力都会间接依赖它,例如 DCOM、WMI、远程服务管理、事件日志访问、部分域管理工具、备份软件和企业运维平台。135 本身通常不是最终业务服务,而是后续 RPC 访问的入口发现点。

这个端口常见于 Windows 域、企业内网、服务器管理网和旧式 Windows 应用集成场景。它通常只应该在可信内网或管理边界内开放,不应直接暴露到公网。

公网暴露 135 的风险很高。外部扫描者可能借它识别 Windows RPC 能力、系统角色和后续动态 RPC 服务,从而扩大远程管理面和横向移动线索。

如果业务确实需要跨网段使用 WMI、DCOM 或远程管理,应通过 VPN、堡垒机、专线、管理网或严格的防火墙白名单访问,并同时关注 139、445、3389 以及 Windows RPC 动态端口范围。

137

NetBIOS Name Service

NetBIOS 名称服务端口,用于旧式 Windows 局域网中的主机名、工作组和资源发现。

UDP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 137 用于 NetBIOS Name Service,也就是 NetBIOS 名称服务。它主要出现在旧式 Windows 局域网中,用来把 NetBIOS 主机名解析到 IP 地址。

在没有现代 DNS、Active Directory 或集中名称解析的老环境中,NetBIOS 名称服务曾用于发现工作组、主机名、文件共享服务器和局域网资源。它通常会和 UDP 138、TCP 139 以及 SMB 的 TCP 445 一起出现。

UDP 137 可能泄露主机名、工作组名、域环境线索、登录用户痕迹和内部命名习惯。即使它不直接提供文件内容,这些信息也可能帮助扫描者判断 Windows 资产类型和网络结构。

这个端口通常只应该存在于受控内网、兼容旧系统的办公网、老 NAS、打印机或旧设备环境中。现代 Windows 网络如果已经依赖 DNS、Active Directory 和 SMB 445,很多场景可以关闭或限制 NetBIOS over TCP/IP。

如果公网扫描发现 UDP 137 开放,应优先检查 Windows 主机、NAS、打印机、路由器或老旧设备是否把本地名称服务暴露到了互联网,并在防火墙中限制 137、138、139 只允许可信内网访问。

138

NetBIOS Datagram

NetBIOS 数据报服务端口,用于旧式 Windows 局域网中的广播消息、浏览列表和资源通知。

UDP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 138 用于 NetBIOS Datagram Service,也就是 NetBIOS 数据报服务。它属于旧式 Windows 局域网通信机制,主要用于无连接的数据报消息、工作组浏览、资源发现和局域网广播通知。

这个端口通常不会单独出现,而是和 UDP 137 的 NetBIOS 名称服务、TCP 139 的 NetBIOS 会话服务,以及现代 SMB 的 TCP 445 一起出现在旧式 Windows 文件共享环境中。

UDP 138 的正常价值主要在受控局域网内。它不适合作为公网业务入口,也不应该跨互联网开放。公网暴露时,可能泄露主机名、工作组、浏览列表、共享环境线索和 Windows 网络结构信息。

在现代 Windows 网络中,文件共享通常更多依赖 TCP 445,而不是 NetBIOS over TCP/IP。如果环境不再需要兼容老系统、老 NAS、打印机或工控设备,可以考虑关闭 NetBIOS over TCP/IP。

如果扫描发现 UDP 138 对公网开放,应检查是否有 Windows 主机、NAS、打印机、路由器或老旧设备误暴露了 NetBIOS 服务,并在防火墙中将 137、138、139 限制到可信内网。

139

NetBIOS Session

NetBIOS 会话服务端口,常用于旧式 Windows 文件共享、打印共享和 SMB over NetBIOS。

TCP 知名端口 严重风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 139 用于 NetBIOS Session Service,也就是 NetBIOS 会话服务。它为旧式 Windows 网络中的会话通信提供连接通道,最常见用途是承载 SMB over NetBIOS 文件共享。

在早期 Windows 局域网中,UDP 137 负责名称解析,UDP 138 负责数据报和浏览通知,TCP 139 负责建立会话并传输文件共享相关通信。因此 139 往往是旧式 Windows 文件共享真正进入交互阶段的端口。

现代 Windows 文件共享更多使用 TCP 445 直接承载 SMB,不再必须依赖 NetBIOS over TCP/IP。但在兼容旧系统、老 NAS、打印机、工控设备、旧版 Windows 主机或混合办公网络中,139 仍可能存在。

公网开放 TCP 139 风险很高。它可能暴露文件共享服务、主机信息、旧式认证面、共享枚举能力和历史协议兼容问题,也是扫描器常与 445 一起重点关注的 Windows 攻击面。

如果没有明确的旧系统兼容需求,建议关闭 NetBIOS over TCP/IP,或至少通过防火墙把 137、138、139 限制在可信内网。若仍需使用文件共享,应重点检查匿名访问、来宾账户、共享权限、NTFS 权限、SMB 版本和补丁状态。

143

IMAP

IMAP 邮件访问端口,用于客户端在服务器端同步、搜索、移动和管理邮件。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 143 是 IMAP(Internet Message Access Protocol)的传统邮件访问端口。邮件客户端连接到 IMAP 服务后,可以在服务器上查看、搜索、移动、删除邮件,并管理文件夹。

IMAP 和 POP3 的使用模型不同。POP3 更偏向把邮件下载到本地;IMAP 更像是在服务器上管理邮箱,因此更适合手机、电脑、网页邮箱等多设备同时使用。

通过 IMAP,已读状态、文件夹、草稿、已发送邮件、删除和移动操作通常可以在多端之间同步。这也是企业邮箱和现代邮件客户端更常选择 IMAP,而不是只使用 POP3 的原因。

TCP 143 本身通常表示传统 IMAP 入口,可能是明文连接,也可能通过 STARTTLS 升级为加密连接。生产环境不应长期以明文方式传输账号、密码和邮件内容;如果客户端支持,通常更推荐使用 IMAPS 的 TCP 993。

排查 IMAP 问题时,要先区分收信和发信。IMAP 负责读取和管理邮箱,SMTP 的 25、465、587 才负责发送邮件。能收不能发或能发不能收时,应分别检查 IMAP/SMTP 服务、账号权限、TLS 配置、防火墙和邮件服务器日志。

161

SNMP

SNMP 监控查询端口,用于读取网络设备、服务器和基础设施组件的运行状态。

UDP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 161 是 SNMP(Simple Network Management Protocol)的标准查询端口。监控系统通常通过它向交换机、路由器、防火墙、服务器、UPS、打印机、存储设备或机房设备读取运行状态。

SNMP 能返回的信息非常多,例如接口流量、端口状态、CPU、内存、磁盘、温度、电源、风扇、错误包、设备型号、系统名称和运行时间。对运维来说它很有价值,但对攻击者来说也可能成为资产枚举和网络侦察入口。

SNMP v1/v2c 常使用 community string 作为访问凭据,例如 public、private 这类默认值非常危险。如果 community 弱、权限过大,或者允许公网访问,外部人员可能读取大量内部设备信息,甚至在部分配置下修改设备状态。

生产环境更推荐使用 SNMPv3,并启用认证和加密。如果必须使用 v1/v2c,也应该使用强 community、只读权限、来源 IP 白名单,并限制在监控网、管理网或可信内网中访问。

如果扫描发现 UDP 161 对公网开放,应优先确认是否存在误暴露的网络设备、打印机、UPS、NAS 或服务器监控代理,并检查 community、ACL、设备固件版本和防火墙规则。

排查 SNMP 监控失败时,不只要看 161 端口是否可达,还要检查设备是否启用 SNMP、版本是否匹配、community 或 SNMPv3 用户是否正确、OID/MIB 是否支持,以及 ACL 是否允许监控服务器访问。

162

SNMP Trap

SNMP Trap 告警接收端口,用于设备主动上报故障、状态变化和安全事件。

UDP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 162 用于 SNMP Trap。和 UDP 161 由监控系统主动查询设备不同,Trap 是设备主动把告警、状态变化或异常事件发送给监控平台。

SNMP Trap 常见于网络设备、服务器、UPS、存储、防火墙和机房设备的告警上报,例如接口 down/up、电源异常、温度过高、链路抖动、磁盘故障、认证失败或设备重启。

162 端口通常监听在监控平台、Trap Receiver、NMS 系统或告警网关上,而不是普通业务服务上。它应该只接收来自可信设备或受控网段的 Trap,避免被无关来源伪造告警或用大量事件淹没监控系统。

Trap 本身通常是 UDP 发送,发送方不一定能确认接收方是否真正处理成功。因此排查告警缺失时,不能只看设备是否“已发送”,还要检查网络路径、防火墙、接收端监听状态和解析规则。

如果 UDP 162 对公网开放,外部来源可能发送伪造 Trap、干扰告警判断、制造噪声或暴露监控系统入口。生产环境应限制来源 IP,并根据 SNMP 版本配置 community、SNMPv3 用户、安全级别和日志审计。

排查 Trap 收不到时,应确认设备端配置的 Trap 目标地址、SNMP 版本、community 或 SNMPv3 用户、安全级别、网络路由、防火墙规则、NAT 路径和监控平台的 Trap 解析模板。

199

SNMP Unix Multiplexer

SNMP Unix Multiplexer 端口,用于部分 Unix/网络设备中的 SNMP 代理复用和监控链路。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 199 通常称为 SNMP Unix Multiplexer,历史上用于在 Unix 系统或部分网络设备中复用、转发或代理 SNMP 相关通信。

它不像 UDP 161 那样是最常见的 SNMP 查询端口,也不像 UDP 162 那样用于 Trap 告警上报。看到 TCP 199 开放时,应把它理解为特定实现、设备代理层或老式监控架构的一部分。

这个端口可能出现在网络设备、老 Unix 系统、厂商监控代理或特殊 SNMP 代理链路中。它通常不是普通业务入口,也不应该被当成公网服务端口使用。

监控相关端口往往会暴露设备型号、接口信息、系统名称、运行时间、网络结构和基础设施状态。即使 TCP 199 本身不承载业务数据,错误暴露也可能帮助攻击者进行资产识别和内部拓扑推断。

如果扫描发现 TCP 199 开放,应确认真实监听进程、设备型号、厂商文档、是否依赖 SNMP 代理链路,以及访问来源是否被限制在监控系统或管理网络内。

生产环境中,TCP 199 应与 UDP 161、UDP 162 一起纳入监控端口治理:限制来源、避免默认凭据、最小化可读信息、启用日志,并在不再需要时关闭相关服务。

389

LDAP

LDAP 目录服务端口,用于查询企业账号、用户组、组织结构和身份目录信息。

TCP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 389 是 LDAP(Lightweight Directory Access Protocol)的默认端口。LDAP 常用于访问企业目录服务,查询用户账号、用户组、组织架构、邮箱地址、设备对象、权限属性和应用认证所需的身份信息。

LDAP 经常出现在企业身份体系中,例如 Microsoft Active Directory、OpenLDAP、FreeIPA、389 Directory Server、统一认证平台和内部应用账号系统。应用可以通过 LDAP 查询用户、校验账号、同步组织架构,或根据用户组判断访问权限。

389 端口本身通常是普通 LDAP 明文连接,但很多环境会在 389 上使用 StartTLS,把已有连接升级为加密连接。另一种常见加密方式是 LDAPS 的 636 端口,也就是从连接建立开始就使用 TLS。

LDAP 不是普通公网业务入口。它承载的是身份目录和组织结构信息,错误开放可能导致账号枚举、组织关系泄露、用户组信息泄露,甚至被用于后续密码喷洒、钓鱼和横向移动准备。

生产环境中,389 应限制在内网、VPN、身份服务网段或可信应用服务器之间访问。应禁用匿名绑定,使用最小权限 bind 账号,并根据场景启用 StartTLS、来源限制、审计日志和失败登录监控。

如果 LDAP 认证失败,常见原因包括 bind DN 写错、搜索 base DN 不正确、过滤器不匹配、账号权限不足、匿名绑定被禁用、StartTLS 或证书配置不正确,或者应用连接到了错误的域控/目录服务器。

443

HTTPS

HTTPS 加密 Web 服务默认端口,是现代网站、API、移动应用和 SaaS 服务最常见的安全入口。

TCP 知名端口 中风险 可作为公开服务
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 443 是 HTTPS 的默认端口。用户访问 https://example.com 且没有手动指定端口时,浏览器默认连接的就是 443。

HTTPS 本质上是在 HTTP 外层加入 TLS 加密,用来保护网页内容、登录态、Cookie、Token、支付信息、接口请求、移动应用通信、Webhook、后台管理系统和浏览器资源加载。

443 可以作为公网入口,但安全性不只取决于“用了 HTTPS”。证书是否有效、TLS 版本是否过旧、是否启用 HSTS、Cookie 是否设置 Secure、反向代理是否正确传递 Host 和 X-Forwarded-Proto,都会影响真实安全效果。

在现代架构中,443 通常由 Nginx、Apache、Caddy、Envoy、Traefik、Ingress Controller、CDN、云负载均衡或 API Gateway 终止 TLS,然后再把请求转发到后端应用。

443 也常承载非传统网页流量,例如 HTTP/2、WebSocket over TLS、gRPC、REST API、GraphQL、OAuth 回调、SaaS 控制台、对象存储下载链接和移动端 API。因此看到 443 开放,不能只把它理解成“有一个网站”。

如果 443 无法访问,常见原因包括证书过期、域名没有解析到正确地址、防火墙或安全组未放行、负载均衡监听器配置错误、SNI 不匹配、反向代理规则错误,或者后端健康检查失败。

445

SMB

SMB 文件共享和 Windows 网络访问核心端口,常用于共享目录、打印、域环境和企业内网资源访问。

TCP 知名端口 严重风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 445 是 SMB(Server Message Block)直接承载在 TCP 上的核心端口。现代 Windows 文件共享、共享打印、网络磁盘、域环境访问、组策略相关访问和企业内部文件服务都会用到它。

445 和 139 容易混淆。139 是旧式 SMB over NetBIOS 会话端口;445 则是现代 Windows 更常见的 SMB Direct Hosting,不再必须依赖 NetBIOS 名称解析。

SMB 可以访问共享目录、读写文件、枚举共享、连接打印机,也可能参与域内认证和管理流程。它一旦暴露不当,影响往往不是一个普通文件下载接口,而是整个 Windows 文件共享和内网横向移动面。

445 长期是扫描器、蠕虫、勒索软件和内网攻击关注的重点端口。公网暴露 SMB 通常风险极高,常见问题包括弱口令、错误共享权限、旧版 SMB 协议、未打补丁系统和匿名访问配置不当。

生产环境不应直接把 445 暴露到公网。即使需要跨地域访问文件共享,也更适合通过 VPN、专线、零信任访问、SFTP、HTTPS 文件服务、对象存储或云厂商私有文件服务来替代。

排查 SMB 访问失败时,应检查目标主机是否启用文件共享、Windows 防火墙规则、共享权限和 NTFS 权限是否同时允许访问、SMB 版本是否兼容、账号是否属于正确域,以及 445 是否被运营商、云平台或安全设备拦截。

465

SMTPS

SMTP 隐式 TLS 邮件提交端口,常用于邮箱客户端和业务系统通过加密连接发送邮件。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 465 常用于 SMTP over implicit TLS,也就是客户端连接建立后立即进行 TLS 握手,然后再进入 SMTP 会话。它常见于邮箱客户端、企业邮箱、邮件服务商和业务系统的加密发信配置。

465 和 587 都属于用户或应用提交邮件的常见端口,但加密方式不同。465 通常是一连接就使用 TLS;587 通常先建立 SMTP 会话,再通过 STARTTLS 升级为加密连接。

465 不应和 25 混淆。25 主要用于邮件服务器之间投递邮件;465 更偏向经过认证的客户端提交邮件,再由邮件服务器负责后续投递。

排查 465 发信失败时,应重点确认客户端加密方式是否选择 SSL/TLS,而不是 STARTTLS;同时检查账号密码或应用专用授权码、服务端证书、出站防火墙、邮件服务商登录策略和发信频率限制。

即使 465 连接正常,也不代表邮件一定能进入收件箱。业务发信还需要关注发件域名的 SPF、DKIM、DMARC、退信处理、发送信誉、内容质量和收件方反垃圾策略。

500

IKE

IPsec IKE 协商端口,用于 VPN 网关之间或客户端与网关之间建立安全关联。

UDP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 500 用于 IKE(Internet Key Exchange),是 IPsec VPN 建立连接时的关键协商端口。双方会通过 IKE 协商身份认证、加密算法、密钥材料和安全关联,然后再传输受保护的 IPsec 流量。

IKE 常见于站点到站点 VPN、远程办公 VPN、防火墙 VPN、云厂商 VPN 网关和路由器之间的加密隧道。它不是普通网页或应用接口,而是 VPN 控制面的一部分。

UDP 500 通常和 UDP 4500 一起出现。500 负责初始 IKE 协商;如果任一端位于 NAT 后面,IPsec 通常会切换到 NAT-T,也就是 UDP 4500。L2TP/IPsec 场景还可能同时涉及 UDP 1701。

排查 IPsec VPN 连不上时,不能只看 500 是否开放。还要确认预共享密钥或证书是否匹配、IKEv1/IKEv2 版本是否一致、加密套件和 DH 组是否兼容、对端地址是否正确,以及 4500 是否同样可达。

UDP 500 可以在 VPN 网关上面向公网开放,但它本质上是进入私有网络的安全入口。生产环境应使用强预共享密钥或证书认证,限制允许的对端地址,记录协商失败日志,并监控未知来源和异常重复协商。

515

LPD / LPR

传统网络打印端口,用于 LPD/LPR 打印任务提交和打印队列处理。

TCP 知名端口 中风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 515 是 LPD/LPR 打印协议端口。它常见于传统 Unix 打印系统、老式网络打印机、打印服务器和部分办公网络设备,用于提交打印任务和处理打印队列。

LPD/LPR 比现代 IPP 更早,功能相对简单,主要围绕打印任务提交、队列管理和打印服务器通信展开。现代办公环境中,IPP 的 631 端口和厂商私有打印协议更常见。

打印端口通常只应该在办公网、打印网或可信终端范围内开放。错误暴露可能泄露打印机型号、队列名称、内网主机名,甚至允许外部提交垃圾打印任务或消耗打印资源。

如果公网扫描发现 515 开放,应确认它是打印服务器、网络打印机还是兼容旧系统的遗留服务。多数情况下应通过防火墙限制来源,避免让打印服务直接暴露给不可信网络。

排查 515 打印失败时,应检查打印服务是否运行、队列名称是否正确、客户端是否被允许提交任务、打印机是否在线、防火墙是否放行,以及是否应改用 IPP、厂商驱动或受控打印服务器。

587

SMTP Submission

SMTP 邮件提交端口,常用于邮箱客户端、网站后台和业务系统通过认证账号发送邮件。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 587 是标准的邮件提交端口,主要用于邮箱客户端、网站后台、应用服务器或自动化任务把邮件提交给自己的邮件服务器。

587 和 25 的角色不同。25 主要用于邮件服务器之间根据 MX 记录投递邮件;587 更偏向“用户或应用提交邮件”,通常要求账号认证,再由邮件服务器负责后续投递。

587 通常使用 STARTTLS。客户端会先建立 SMTP 会话,再通过 STARTTLS 命令把连接升级为 TLS 加密;这和 465 的隐式 TLS 不同,465 通常是一连接就开始 TLS 握手。

排查 587 发信失败时,应确认客户端加密方式是否选择 STARTTLS,账号密码或应用专用授权码是否正确,服务器是否允许当前来源登录,防火墙是否放行出站 587,以及邮件服务商是否限制发信频率。

对业务系统来说,587 只是提交邮件的入口。邮件最终能否到达收件箱,还取决于发件域名的 SPF、DKIM、DMARC、退信处理、发送信誉、邮件内容质量和收件方反垃圾策略。

636

LDAPS

LDAP over TLS 端口,用于加密访问企业账号、用户组、组织结构和身份目录信息。

TCP 知名端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 636 是 LDAPS 的默认端口,也就是 LDAP over TLS。客户端连接到 636 后,通常会先建立 TLS 加密通道,再进行绑定认证、目录查询和身份信息读取。

LDAPS 常见于 Active Directory、OpenLDAP、FreeIPA、389 Directory Server、统一认证平台和内部应用账号体系。它通常用于保护用户账号、组织结构、用户组、邮箱地址和权限属性等目录信息的传输过程。

636 和 389 容易混淆。389 是普通 LDAP 端口,也可以通过 STARTTLS 在已有连接上升级加密;636 则从连接开始就使用 TLS,更接近 HTTPS 的连接模型。

即使 636 使用 TLS,也不应该把它当成普通公网入口。目录服务属于身份基础设施,错误开放可能导致账号枚举、组织结构泄露、用户组信息泄露,并为密码喷洒、钓鱼或横向移动提供线索。

排查 LDAPS 连接失败时,应检查域控或目录服务器证书是否正确安装,证书链是否被客户端信任,证书名称是否匹配访问地址,应用配置是否使用 LDAPS 模式,以及防火墙是否放行 636。

853

DNS over TLS

DNS over TLS 默认端口,用于通过 TLS 加密 DNS 查询,减少解析内容被链路旁路观察或篡改。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 853 用于 DNS over TLS,通常简称 DoT。它把 DNS 查询放进 TLS 加密通道中传输,减少域名解析内容在本地网络、运营商链路或中间设备上被明文观察和篡改的风险。

DoT 和普通 DNS 的 53 端口不同。53 上的 DNS 查询通常是明文 UDP 或 TCP;853 会先建立 TLS 连接,再在加密连接中发送 DNS 查询和响应。

853 常见于公共递归解析器、企业加密 DNS 服务、隐私保护 DNS 客户端、路由器 DNS 转发器和移动设备的安全 DNS 配置。它主要用于递归解析,不是普通网站 API,也不是权威 DNS 区域传输端口。

企业网络使用 DoT 时需要同时考虑隐私和治理。加密 DNS 可以保护查询内容,但也可能绕过企业 DNS 策略、恶意域名拦截、内网域名解析和合规审计,因此通常应统一指定受控 DoT 解析器。

DoT 容易和 DNS over HTTPS 混淆。DoH 通常走 443,看起来像普通 HTTPS 流量;DoT 使用专门的 853 端口,网络层面更容易识别和管理。

排查 853 连接失败时,应确认客户端是否真的启用了 DNS over TLS,解析器证书是否可信,服务器名称是否匹配,网络是否允许出站 TCP 853,以及防火墙是否只放行了传统 DNS 的 53 端口。

873

rsync

rsync daemon 默认端口,用于增量同步文件、镜像站内容、备份数据和配置目录。

TCP 知名端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 873 是 rsync daemon 模式的默认端口。rsync 擅长只传输变化部分,因此常用于 Linux/Unix 服务器同步、镜像站分发、日志归档、配置分发、备份任务和大量文件的增量复制。

rsync 有两种常见用法,容易混淆。一种是通过 SSH 运行 rsync,此时网络连接通常走 22 端口;另一种是 rsync daemon 模式,服务端直接监听 873,并通过 module 暴露可同步的目录。

rsync daemon 会把服务端目录配置成一个或多个 module,每个 module 都可能有独立的路径、只读/可写策略、认证方式、访问控制和 include/exclude 规则。客户端通常通过 rsync://host/module/path 这种地址访问。

873 适合受控同步场景,但不适合随意公网开放。配置不当时,外部人员可能枚举 module、下载备份目录、读取源码、同步配置文件,或者在可写 module 中上传不该存在的内容。

如果必须开放 rsync daemon,应限制来源地址,优先只读,启用认证,避免匿名访问敏感目录,并重点检查备份文件、密钥、环境变量文件、数据库 dump、历史版本目录和可写路径是否被意外暴露。

排查 rsync 连接失败时,应先确认当前使用的是 SSH 模式还是 daemon 模式。SSH 模式重点检查 22 端口、账号和密钥;daemon 模式则要检查 873 端口、rsyncd.conf、module 名称、hosts allow/deny、文件权限和防火墙规则。

989

FTPS Data

FTPS 隐式 TLS 模式的数据连接端口,用于传输加密后的文件内容或目录列表。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 989 是 FTPS 隐式 TLS 模式下的数据连接端口,通常需要和 990 端口一起理解。990 负责登录、命令和会话控制,989 则用于传输加密后的文件内容或目录列表。

FTPS 继承了 FTP 的控制连接和数据连接分离机制。即使控制连接已经通过 TLS 加密,真正传输文件时仍可能需要额外的数据连接,因此防火墙、NAT、负载均衡和被动端口范围配置都会影响实际可用性。

989 容易和 FTP 的 20 端口混淆。20 是传统明文 FTP 主动模式的数据端口;989 则属于 FTPS 隐式 TLS 语义下的数据端口,两者都和数据传输有关,但协议安全模型不同。

实际部署中,很多 FTPS 服务器不会只依赖 989,而是使用一段被动端口范围处理数据传输。所以出现“能登录但不能列目录或传文件”时,问题通常不在 990 控制连接,而在数据通道没有正确放行。

生产环境使用 FTPS 时,应明确主动/被动模式,固定并限制被动端口范围,使用可信证书,禁用匿名访问,限制账号目录权限,并避免把敏感文件目录暴露给过宽来源。

990

FTPS

FTPS 隐式 TLS 控制连接端口,用于加密登录、会话控制和 FTP 文件操作命令。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 990 是 FTPS 隐式 TLS 模式的控制连接端口。客户端连接到 990 后,通常会先进行 TLS 握手,再进入 FTP 控制会话,用加密通道传输登录信息、目录操作和文件传输命令。

FTPS 和 SFTP 不是同一种协议。FTPS 是在传统 FTP 上加入 TLS,仍然保留控制连接和数据连接机制;SFTP 则是基于 SSH 的文件传输协议,通常使用 22 端口。

990 主要对应隐式 FTPS。另一种常见方式是显式 FTPS,也就是客户端先连接 21 端口,再通过 AUTH TLS 命令升级为加密连接。客户端如果把 implicit TLS 和 explicit TLS 配错,很容易出现握手失败或连接被拒绝。

FTPS 比明文 FTP 更适合传输账号、密码和敏感文件,但它仍然有 FTP 数据通道的复杂性。真正传输文件内容或目录列表时,还需要额外的数据连接,可能涉及 989 或服务器配置的被动端口范围。

如果 FTPS 能登录但不能列目录或传文件,应重点检查主动/被动模式、被动端口范围、防火墙、NAT、负载均衡、TLS 证书,以及客户端是否支持并正确启用了 FTPS 数据通道加密。

生产环境使用 FTPS 时,应使用可信证书,禁用匿名访问,限制账号权限,明确被动端口范围,并只暴露必要端口。很多新系统如果只是为了安全文件传输,也可以优先考虑 SFTP、HTTPS 上传下载或对象存储预签名 URL。

993

IMAPS

IMAP over TLS 默认端口,用于在加密连接中同步、读取和管理邮箱内容。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 993 是 IMAPS 的默认端口,也就是 IMAP over TLS。客户端连接到 993 时,通常会先建立 TLS 加密通道,然后再进行登录、收取邮件、同步文件夹、搜索邮件和管理邮箱内容。

IMAPS 适合多设备邮箱同步。和 POP3 更偏向把邮件下载到本地不同,IMAP 会把邮件主要保留在服务器端,让手机、电脑、网页邮箱之间同步已读状态、文件夹、草稿、已发送邮件和移动删除操作。

993 和 143 容易混淆。143 是传统 IMAP 端口,可以明文使用,也可以通过 STARTTLS 升级加密;993 则从连接开始就使用 TLS,现代邮件客户端通常更推荐直接使用 993。

993 只负责收信和邮箱管理,不负责发送邮件。用户提交邮件通常使用 587 或 465;邮件服务器之间投递主要使用 25。排查“能收不能发”或“能发不能收”时,应先区分 IMAP 和 SMTP。

如果 IMAPS 登录失败,常见原因包括邮箱地址或用户名格式错误、密码或应用专用授权码错误、服务器证书不被信任、客户端把 993 错配成 STARTTLS、邮箱服务未启用 IMAP,或者防火墙拦截了出站 993。

生产环境可以对用户开放 993,但应使用可信证书、强认证、登录限速、异常登录监控和账号安全策略。不要把邮箱服务当成普通低风险端口处理,因为邮箱往往包含验证码、重置链接、业务通知和敏感附件。

995

POP3S

POP3 over TLS 默认端口,用于通过加密连接安全下载邮箱中的邮件。

TCP 知名端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 995 是 POP3S 的默认端口,也就是 POP3 over TLS。客户端连接到 995 时,通常会先建立 TLS 加密通道,然后再登录邮箱并下载邮件内容。

POP3S 更适合“把邮件取到本地”的收信模式。很多客户端可以配置为下载后保留服务器副本,也可以下载后删除服务器邮件,因此它常见于单设备收信、离线归档、老式邮件客户端或只需要简单收取邮件的场景。

995 和 110 的关系类似 993 和 143:995 从连接开始就使用 TLS;110 是传统 POP3 端口,可以明文使用,也可以在服务端支持时通过 STARTTLS 升级加密。

POP3S 和 IMAPS 都是加密收信端口,但使用体验不同。995 更偏下载式收信;993 更适合多设备同步已读状态、文件夹、草稿和服务器端邮件管理。

995 只负责收信,不负责发信。用户提交邮件通常使用 587 或 465;邮件服务器之间投递主要使用 25。排查邮件问题时,应把 POP3S、IMAPS 和 SMTP 分开检查。

如果 POP3S 登录失败,常见原因包括邮箱没有启用 POP3、客户端端口或加密方式选择错误、用户名格式不匹配、密码或应用专用授权码错误、服务器证书不被信任,或者防火墙拦截了出站 995。

注册端口

1080

SOCKS Proxy

SOCKS 代理常见端口,用于转发 TCP 连接、代理客户端流量和访问受控网络资源。

TCP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 1080 是 SOCKS 代理最常见的端口。SOCKS 代理可以转发客户端到目标服务器的连接,常见于浏览器代理、开发调试、内网访问、网络中转、爬虫代理和远程办公辅助访问场景。

SOCKS 代理不是普通 Web 服务。它通常不关心 HTTP 路径和网页内容,而是作为通用连接转发通道,帮助客户端访问其他主机和端口。

1080 的风险取决于认证、来源限制和允许访问的目标范围。如果没有认证或访问控制,外部人员可能把它当作开放代理使用,造成滥用流量、垃圾请求、扫描行为、IP 封禁、日志污染或合规问题。

如果 SOCKS 代理能访问内网地址,它的风险会进一步升高。攻击者可能借它探测内部服务、绕过出口策略、隐藏真实来源,或者访问原本只允许代理服务器访问的资源。

生产环境应限制 1080 的访问来源,启用认证,避免允许任意目标连接,记录访问日志,并定期检查是否存在开放代理、弱口令、默认配置或被滥用的异常流量。

排查 1080 时,应确认它是真正的 SOCKS4/SOCKS5 代理,还是某个应用复用了该端口;同时检查代理账号、ACL、允许目标、CONNECT 策略、防火墙和客户端代理配置。

1194

OpenVPN

OpenVPN 常见默认 UDP 端口,用于远程接入、站点互联和加密 VPN 隧道。

UDP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 1194 是 OpenVPN 的常见默认端口。OpenVPN 是一种基于 TLS 的 VPN 方案,常用于远程办公接入、站点到站点互联、云上内网访问、开发测试环境入口和企业内部资源访问。

OpenVPN 通常使用证书体系进行身份认证。客户端和服务端会通过 TLS 握手协商加密参数,再建立虚拟网卡隧道,把用户设备或远端网络接入到受控的私有网络中。

1194 默认使用 UDP,是因为 VPN 隧道里本身可能承载 TCP、UDP 和各种应用流量。如果再用 TCP 承载整个隧道,遇到丢包时容易出现 TCP-over-TCP 的性能问题。不过 OpenVPN 也可以配置成 TCP 模式,常见做法是监听 443 来适应受限网络。

公网开放 OpenVPN 是常见做法,但它本质上是进入内网的入口。生产环境应使用强证书和密钥管理,及时吊销离职人员或丢失设备的证书,限制允许来源,记录连接日志,并监控异常登录、重复握手和未知客户端尝试。

OpenVPN 能否连接不只取决于 1194 是否开放。还要检查客户端配置文件、CA 证书、客户端证书、私钥、tls-auth 或 tls-crypt、用户名密码、服务端路由推送、防火墙转发规则,以及客户端到内网网段的路由是否正确。

OpenVPN 常和 IPsec/IKE 的 500、4500 以及 WireGuard 的 51820 一起比较。OpenVPN 生态成熟、兼容性强;WireGuard 配置更简洁、性能通常更好;IPsec 则常见于防火墙、路由器和云厂商 VPN 网关之间的站点互联。

1433

Microsoft SQL Server

Microsoft SQL Server 默认连接端口,用于应用、客户端和管理工具访问 SQL Server 数据库。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 1433 是 Microsoft SQL Server 默认实例最常见的连接端口。应用服务、SQL Server Management Studio、报表系统、ETL 工具、数据同步任务和业务后台通常通过它连接 SQL Server。

SQL Server 有默认实例和命名实例的区别。默认实例通常使用 1433;命名实例可能使用动态端口,并通过 SQL Server Browser 服务的 UDP 1434 帮助客户端发现实际端口。

1433 是高价值数据库入口,公网扫描非常频繁。直接暴露到互联网时,攻击者通常会尝试版本探测、弱口令、默认账号、暴力破解、未打补丁漏洞和错误配置利用。

生产数据库通常不应该直接把 1433 暴露到公网。更合理的访问方式是让应用服务器通过内网、VPC、私有连接、VPN、堡垒机或受控数据库管理网络访问。

SQL Server 连接失败时,常见原因包括服务未启动、TCP/IP 协议未启用、实例没有监听 1433、防火墙或云安全组未放行、连接字符串写错、身份认证模式不匹配、账号权限不足,或者客户端加密要求和服务器证书配置不一致。

如果确实需要跨网络访问 SQL Server,应至少使用来源 IP 白名单、强密码或集成身份认证、最小权限账号、TLS 加密、审计日志、登录失败监控和备份恢复策略。仅仅把 1433 改成其他端口不能真正解决数据库暴露风险。

1434

SQL Server Browser

SQL Server Browser 实例发现端口,用于查询 SQL Server 命名实例对应的实际监听端口。

UDP 注册端口 高风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 1434 常用于 SQL Server Browser 服务。它本身不承载数据库查询,而是帮助客户端发现某个 SQL Server 命名实例当前监听在哪个 TCP 端口上。

SQL Server 默认实例通常使用 TCP 1433;命名实例则可能使用动态端口。客户端只知道服务器名和实例名时,可能会先访问 UDP 1434,获取实例对应的实际连接端口。

1434 会暴露 SQL Server 实例发现信息,例如服务器上有哪些实例、实例名称以及连接线索。即使它不能直接执行 SQL 查询,公网暴露也会帮助扫描器和攻击者识别数据库资产。

生产环境通常应把 1434 限制在内网、VPC、数据库管理网络或可信应用网段中。如果可以固定命名实例端口,并在连接字符串中明确指定端口,很多场景并不需要对客户端开放 SQL Server Browser。

排查 SQL Server 命名实例连接失败时,应同时确认 SQL Server Browser 是否运行、UDP 1434 是否被防火墙拦截、实例是否启用了 TCP/IP、动态端口是否变化、客户端连接字符串是否写对,以及真正的数据端口是否可达。

1521

Oracle Database

Oracle Database Listener 常见默认端口,用于客户端、应用服务和管理工具连接 Oracle 数据库。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 1521 是 Oracle Database Listener 最常见的默认监听端口。Oracle 客户端、应用服务器、报表系统、ETL 工具、数据同步任务和 DBA 管理工具通常通过 Listener 找到并连接具体数据库服务。

Oracle Listener 的作用不只是打开一个数据库端口。客户端连接时会携带 service name、SID 或连接描述符,Listener 再根据配置把连接转交给对应的数据库实例或服务。

1521 是高价值数据库入口,公网暴露风险很高。攻击者可能尝试枚举服务名、探测 Oracle 版本、暴力破解账号、利用历史漏洞,或寻找弱口令和默认配置。

生产数据库通常不应直接把 1521 暴露给公网。更合理的访问方式是只允许应用服务器、堡垒机、VPN、私有网络、专线或数据库管理网访问,并配合最小权限账号、审计日志和连接来源限制。

Oracle 连接失败常见原因包括 Listener 未启动、数据库服务没有注册到 Listener、连接字符串写错、service name 和 SID 混用、防火墙或安全组未放行、客户端驱动版本不兼容、账号被锁定,或者数据库只监听本机/内网地址。

如果确实需要跨网络访问 Oracle,应使用来源 IP 白名单、强认证、TLS/TCPS、审计日志、登录失败监控和备份恢复策略。单纯修改默认端口不能真正降低数据库暴露风险。

1701

L2TP

L2TP 隧道协议端口,常与 IPsec 配合用于传统远程接入 VPN。

UDP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 1701 用于 L2TP,也就是 Layer 2 Tunneling Protocol。它主要负责建立二层隧道,把 PPP 会话封装在 UDP 中传输,常见于传统远程接入 VPN、路由器 VPN 和旧系统兼容场景。

L2TP 本身不提供强加密。生产环境里常见的是 L2TP/IPsec:IPsec 负责认证、加密和密钥协商,L2TP 负责隧道封装。因此只开放 1701 并不代表 VPN 是安全的,还必须正确配置 IPsec。

L2TP/IPsec 通常会同时涉及 UDP 500、UDP 4500 和 UDP 1701。500 用于 IKE 协商;4500 用于 NAT-T,让 IPsec 穿越 NAT;1701 则用于 L2TP 隧道本身。

如果 L2TP VPN 无法连接,常见原因包括预共享密钥不匹配、账号认证失败、IKE 策略不兼容、NAT-T 未生效、防火墙只放行了 1701 但没有放行 500/4500,或者客户端所在网络阻断了 IPsec 相关流量。

L2TP/IPsec 仍然能在 Windows、macOS、iOS 内置 VPN、路由器和老企业网络中看到,但新部署场景里也常被 OpenVPN、WireGuard、IKEv2 或零信任访问方案替代。

公网开放 1701 应仅限明确的 VPN 网关场景,并配合强认证、来源限制、日志审计和异常连接监控。不要把它当成普通 UDP 服务端口处理。

1723

PPTP

PPTP VPN 控制连接端口,主要用于旧式 VPN 兼容,不适合新的敏感业务部署。

TCP 注册端口 高风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 1723 用于 PPTP 的控制连接。PPTP 是较早的 VPN 协议,曾因配置简单、系统内置支持广而常见于 Windows、路由器和老企业网络。

PPTP 不只依赖 1723。它的控制连接走 TCP 1723,但实际隧道数据通常使用 GRE 协议,而不是普通 TCP 或 UDP 端口。因此只放行 1723 仍可能无法连接,还要确认防火墙、NAT 或运营商网络是否允许 GRE 通过。

从现代安全角度看,PPTP 已不适合承载敏感业务。它常见的认证和加密组合存在历史安全问题,很多组织已经用 L2TP/IPsec、OpenVPN、WireGuard、IKEv2 或零信任访问方案替代。

如果扫描发现公网开放 1723,应确认是否仍有真实业务依赖 PPTP。若只是历史遗留配置,建议关闭;若必须短期保留,应限制来源、使用强账号策略,并规划迁移到更安全的 VPN 方案。

PPTP 连接失败常见原因包括 GRE 被阻断、NAT 设备不支持 PPTP passthrough、账号认证失败、服务器策略禁用旧协议、防火墙只放行了 TCP 1723,或者客户端网络环境不允许这种隧道流量。

1883

MQTT

MQTT 明文消息端口,常用于物联网设备、边缘网关和轻量级发布订阅通信。

TCP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 1883 是 MQTT 的默认明文端口。MQTT 是一种轻量级发布/订阅协议,常见于物联网设备、传感器、边缘网关、车联网、智能家居、工业采集系统和低带宽网络环境。

MQTT 的通信模型和普通 HTTP 不一样。客户端不是直接请求某个接口,而是连接到 broker,通过 topic 发布消息或订阅消息,例如设备把温度发布到 sensors/room1/temperature,后端系统再订阅这个 topic 进行处理。

1883 通常不加密,用户名、密码、topic 和消息内容都可能被明文观察。跨公网、移动网络、运营商网络或不可信链路传输时,更推荐使用 MQTT over TLS 的 8883 端口。

MQTT 的安全重点不只是端口能不能连。更关键的是 broker 是否启用了认证、是否允许匿名连接、ACL 是否限制 topic 读写权限、设备凭据是否可轮换,以及客户端是否能订阅到不该看到的通配符 topic。

如果 MQTT broker 暴露不当,攻击者可能读取设备数据、伪造控制命令、枚举 topic、消耗连接资源,或者利用弱凭据接入设备消息链路。

排查 MQTT 连接失败时,应检查 broker 是否监听 1883、防火墙是否放行、客户端协议版本是否匹配、账号密码是否正确、clientId 是否冲突、ACL 是否拒绝订阅或发布,以及 QoS、保活时间、遗嘱消息等参数是否一致。

2049

NFS

NFS 网络文件系统核心端口,用于在 Unix/Linux、NAS、虚拟化和集群环境中挂载远程目录。

TCP 注册端口 严重风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 2049 是 NFS(Network File System)的核心端口。NFS 的使用方式更像把远程目录挂载成本地文件系统,而不是一次性上传或下载文件,常见于 Unix/Linux 服务器、NAS、虚拟化平台、Kubernetes 存储、备份系统和计算集群。

NFSv4 通常更集中地使用 2049;较旧的 NFSv3 环境还可能依赖 rpcbind 的 111 端口,以及 mountd、lockd、statd 等动态或额外端口。排查挂载失败时,应先确认当前使用的是 NFSv3 还是 NFSv4。

2049 属于高价值文件访问入口,不应该直接暴露到公网。配置不当时,外部用户可能枚举导出目录、读取共享文件、写入或篡改数据,甚至访问备份、配置、源码、日志或应用数据目录。

NFS 的安全不只取决于端口是否开放,还要看 exports 导出规则、客户端来源限制、读写权限、root_squash/no_root_squash、文件系统权限、Kerberos 配置和挂载参数。很多事故来自导出路径或客户端网段放得过宽。

生产环境中,NFS 应限制在可信内网、存储网络、VPC 或集群网络中访问。跨网络共享文件时,更推荐通过 VPN、专线、私有连接、对象存储、SFTP 或受控文件服务来替代公网直连 NFS。

排查 NFS 无法挂载时,应检查 2049 是否可达、rpcbind 是否运行、导出路径是否存在、客户端 IP 是否被允许、NFS 版本是否匹配、云安全组和主机防火墙是否放行,以及服务端导出规则是否正确。

2052

Cloudflare HTTP

Cloudflare 支持代理的非标准 HTTP 端口,常用于代理后的明文 Web 服务或备用入口。

TCP 注册端口 中风险 可作为公开服务
详情
常见约定 Cloudflare Network Ports

TCP 2052 是 Cloudflare 支持代理的 HTTP 端口之一。它常用于无法使用 80 端口、需要保留多个 Web 服务入口,或把某个非标准 HTTP 服务放到 Cloudflare 代理后的场景。

2052 本身是 HTTP 明文端口,不等同于 HTTPS。用户到 Cloudflare 边缘节点之间可以使用 HTTPS,但 Cloudflare 到源站是否加密,取决于源站配置、SSL/TLS 模式和实际回源协议。

这个端口可以承载普通网页、API 或代理后的 HTTP 服务,但不适合直接承载后台管理、调试面板、无认证内部系统或敏感控制台。Cloudflare 支持代理不代表源站可以裸露给所有来源。

如果源站直接对公网开放 2052,应限制只允许 Cloudflare 回源 IP 或受控网络访问,并检查 Host、回源协议、访问控制、日志、限流和应用认证是否正确配置。

排查 2052 访问异常时,应确认 DNS 记录是否开启 Cloudflare 代理、源站是否真的监听 2052、Cloudflare 是否支持当前端口、回源协议是否匹配,以及源站防火墙是否允许 Cloudflare 节点访问。

来源: Cloudflare Network Ports 相关端口: 80 , 8080 , 2082 , 2086 , 2095
2053

Cloudflare HTTPS

Cloudflare 支持代理的非标准 HTTPS 端口,常用于代理后的加密 Web 服务或备用 API 入口。

TCP 注册端口 中风险 可作为公开服务
详情
常见约定 Cloudflare Network Ports

TCP 2053 是 Cloudflare 支持代理的 HTTPS 端口之一,常用于非标准 HTTPS Web 服务、备用站点入口、API 服务,或需要避开 443 的加密访问场景。

2053 通常意味着源站这一侧也在提供 TLS 服务。使用它时应确认源站证书、SNI、Cloudflare SSL/TLS 模式、回源协议和应用监听端口一致,否则容易出现 525、526、TLS 握手失败或回源错误。

和 443 一样,2053 可以承载网站、API、WebSocket over TLS 或控制台入口。但如果它背后是后台系统、管理面板、调试服务或内部应用,仅依赖 Cloudflare 代理并不够,还应配合 Access、身份认证、来源限制和源站防火墙。

生产环境中,应避免让源站 2053 直接接受任意公网来源。更合理的做法是只允许 Cloudflare 回源 IP、受控网关或可信管理网络访问。

排查 2053 时,应同时检查浏览器到 Cloudflare 的证书、Cloudflare 到源站的证书、源站是否监听 2053、DNS 是否开启代理,以及源站是否正确限制了回源来源。

来源: Cloudflare Network Ports 相关端口: 443 , 8443 , 2083 , 2087 , 2096
2082

cPanel / Cloudflare HTTP

cPanel 明文管理入口常见端口,也是 Cloudflare 可代理的 HTTP 端口。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Cloudflare Network Ports

TCP 2082 常见于 cPanel 的明文 Web 管理入口。cPanel 用于管理站点、域名、数据库、邮件、文件、证书和主机配置,属于高权限管理面,而不是普通内容页面。

2082 同时也是 Cloudflare 支持代理的 HTTP 端口之一,但这不代表它适合公开给所有用户访问。如果它背后是 cPanel,账号一旦被攻破,影响可能覆盖站点文件、邮箱、数据库、DNS、证书和备份。

2082 是明文入口,不适合承载真实管理登录。生产环境如果确实需要提供 cPanel 访问,更推荐使用 HTTPS 的 2083,并启用强密码、MFA、登录限制、IP 白名单和审计日志。

如果扫描发现 2082 开放,应先确认它到底是 cPanel、Cloudflare 代理后的普通 HTTP 服务,还是其他应用复用了这个端口。不要只因为 Cloudflare 支持 2082,就把它当成普通公网 Web 端口处理。

建议关闭 2082 或强制跳转到 2083;如果短期必须保留,应限制到 VPN、堡垒机、可信管理地址或 Cloudflare Access 之后,并检查是否存在默认账号、弱密码和暴力破解风险。

来源: Cloudflare Network Ports 相关端口: 2083 , 2052 , 2086 , 8080
2083

cPanel SSL / Cloudflare HTTPS

cPanel HTTPS 管理入口端口,也是 Cloudflare 可代理的 HTTPS 端口。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Cloudflare Network Ports

TCP 2083 常见于 cPanel 的 HTTPS 管理入口。管理员或站点用户可以通过它管理站点文件、域名、数据库、邮箱、证书、备份和主机相关配置。

2083 和 2082 是一组容易混淆的端口:2082 通常是 cPanel 明文入口,2083 则是 cPanel over TLS。生产环境如果确实需要开放 cPanel,应优先使用 2083,并尽量关闭或限制 2082。

2083 也是 Cloudflare 支持代理的 HTTPS 端口之一。Cloudflare 支持代理并不代表这个端口可以无条件公开;如果它背后是主机管理面板,就应按高权限后台入口处理。

cPanel 入口一旦被攻破,影响通常不只是一个网页账号,而可能包括站点文件、数据库、邮箱账户、DNS、SSL 证书和备份数据。建议启用 MFA、强密码、登录失败限制、IP 白名单、登录通知和审计日志。

排查 2083 访问异常时,应确认服务是否确实为 cPanel、证书是否正确、Cloudflare 是否开启代理、源站是否允许 Cloudflare 回源、主机防火墙是否放行,以及是否被 cPanel 自身的安全策略拦截。

来源: Cloudflare Network Ports 相关端口: 2082 , 2086 , 2087 , 2053 , 8443
2086

WHM / Cloudflare HTTP

WHM 明文管理入口端口,也可作为 Cloudflare 代理的非标准 HTTP 端口。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Cloudflare Network Ports

TCP 2086 常见于 WHM(WebHost Manager)的明文管理入口。WHM 通常用于服务器级托管管理,可以管理多个 cPanel 账户、套餐、域名、服务状态、安全策略和主机资源。

2086 的权限级别通常高于普通 cPanel 用户入口。cPanel 更偏单个站点账户管理,而 WHM 可能控制整台服务器或多个租户账户,因此应按高权限控制面处理。

2086 同时也是 Cloudflare 支持代理的 HTTP 端口之一,但 Cloudflare 能代理并不代表它适合公开给所有公网来源。它如果承载 WHM,就不应被当作普通网页入口。

因为 2086 是明文 HTTP 入口,生产环境更推荐使用 2087,也就是 WHM 的 HTTPS 入口。若必须短期保留 2086,应限制到 VPN、堡垒机、可信管理 IP 或 Cloudflare Access 之后。

排查 2086 时,应确认真实监听服务是否为 WHM,检查是否存在默认账号、弱密码、暴力破解风险、源站裸露、Cloudflare 回源限制缺失,以及是否可以关闭明文入口或强制跳转到加密入口。

来源: Cloudflare Network Ports 相关端口: 2087 , 2082 , 2083 , 2052
2087

WHM SSL / Cloudflare HTTPS

WHM HTTPS 管理入口端口,用于高权限服务器托管和多账户管理。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Cloudflare Network Ports

TCP 2087 常见于 WHM 的 HTTPS 管理入口。WHM 用于服务器级托管管理,通常可以创建和管理 cPanel 账户、调整服务配置、处理 DNS、查看资源、管理证书和控制多站点托管环境。

2087 和 2086 的关系类似 HTTPS 与 HTTP:2087 从连接开始使用 TLS,2086 则是明文入口。由于 WHM 权限很高,生产环境应优先使用 2087,并关闭或严格限制 2086。

2087 也是 Cloudflare 支持代理的 HTTPS 端口之一。使用 Cloudflare 代理时,应确认源站证书、SSL/TLS 模式、SNI、回源端口和访问控制是否一致,避免握手失败、回源错误或管理面板误暴露。

即使 2087 使用 HTTPS,它仍然是高风险管理入口。建议启用 MFA、强密码策略、登录失败限制、IP 白名单、审计日志、登录通知和及时补丁更新。

排查 2087 无法访问时,应检查 WHM 服务是否运行、主机防火墙是否放行、Cloudflare 代理配置是否匹配、源站证书是否有效、cPHulk 或安全策略是否拦截登录来源。

来源: Cloudflare Network Ports 相关端口: 2086 , 2083 , 2082 , 2053
2095

Webmail / Cloudflare HTTP

Webmail 明文登录入口端口,也可作为 Cloudflare 代理的非标准 HTTP 端口。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Cloudflare Network Ports

TCP 2095 常见于 cPanel Webmail 的明文入口。用户可以通过 Webmail 在浏览器中登录邮箱、读取邮件、发送邮件、管理文件夹和处理基础邮箱设置。

2095 是 HTTP 明文入口,不适合承载真实邮箱登录。邮箱账号、会话 Cookie、邮件正文和附件都属于敏感信息,明文访问会增加凭据和内容被窃听的风险。

2095 也是 Cloudflare 支持代理的 HTTP 端口之一,但这不代表它适合裸露为公开登录面。Webmail 是账号入口,应配合 TLS、强密码、MFA、登录限速、异常登录提醒和暴力破解防护。

生产环境更推荐使用 2096 或标准 443 HTTPS 入口访问 Webmail,并将 2095 关闭、限制访问,或强制跳转到加密入口。

如果扫描发现 2095 开放,应确认它是否仍允许明文登录、是否被 Cloudflare 或反向代理保护、是否存在弱密码和撞库风险,以及是否可以迁移到 2096。

来源: Cloudflare Network Ports 相关端口: 2096 , 2082 , 2083 , 443
2096

Webmail SSL / Cloudflare HTTPS

Webmail HTTPS 登录入口端口,用于通过浏览器加密访问邮箱。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Cloudflare Network Ports

TCP 2096 常见于 cPanel Webmail 的 HTTPS 入口。用户通过它在浏览器中访问邮箱,读取邮件、发送邮件、管理文件夹、下载附件和处理基础邮箱设置。

2096 和 2095 是一组对应端口:2095 通常是明文 Webmail,2096 则是加密 Webmail。生产环境应优先使用 2096,并尽量把 2095 跳转到 HTTPS 或限制访问。

2096 也是 Cloudflare 支持代理的 HTTPS 端口之一。使用代理时,应确认 Cloudflare 到源站的 TLS 模式、源站证书、Host 头、Webmail 登录回调和 Cookie 安全属性是否正确。

Webmail 是邮箱账号的直接入口。即使使用 HTTPS,也应配合强密码、MFA、登录失败限制、异常登录提醒、会话超时和垃圾邮件/钓鱼防护。

排查 2096 登录失败时,应检查证书、Cloudflare 回源配置、Webmail 服务状态、账号密码或授权策略、邮箱配额、登录来源限制,以及浏览器 Cookie 或 SameSite 配置是否导致会话异常。

来源: Cloudflare Network Ports 相关端口: 2095 , 2083 , 443 , 993 , 995
2181

ZooKeeper

ZooKeeper 客户端连接端口,用于分布式协调、服务发现、配置和集群元数据管理。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 Apache ZooKeeper Documentation

TCP 2181 是 Apache ZooKeeper 的默认客户端连接端口。ZooKeeper 是分布式协调服务,常用于服务发现、配置管理、分布式锁、选主、集群元数据和状态协调。

Kafka 旧架构、HBase、SolrCloud、Dubbo、Storm、Flink 早期部署以及一些自研分布式系统都可能依赖 ZooKeeper。客户端连接 2181 后,可以读取或写入 znode、监听配置变化,并参与协调逻辑。

ZooKeeper 中的数据通常不是普通业务数据,但它可能决定整个集群的控制面状态。错误修改 znode、删除元数据、ACL 配置过宽或让未知客户端接入,都可能导致服务发现异常、配置错乱、集群不可用或组件误判主从状态。

2181 通常只应该在应用内网、集群网络或管理网络中开放,不应暴露到公网,也不应允许不可信客户端随意读写。生产环境应配置认证、ACL、来源限制、审计日志,并避免 world:anyone 这类过宽权限。

ZooKeeper 集群内部还常使用 2888 进行 follower 与 leader 通信,使用 3888 进行 leader 选举。排查问题时要区分客户端端口 2181 和集群内部端口。

如果依赖 ZooKeeper 的系统出现连接失败、会话过期、选主抖动或配置不一致,应检查 ensemble 状态、ACL、磁盘延迟、GC 暂停、tickTime、session timeout、网络分区和节点间端口连通性。

来源: Apache ZooKeeper Documentation 相关端口: 2888 , 3888 , 9092
2222

SSH Alternate

SSH 常见替代端口,常用于跳板机、容器 SSH、Git 服务或区分不同环境。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 2222 常被用作 SSH 的替代端口。它可能出现在跳板机、开发机、容器 SSH、自建 Git 服务、代码托管平台,或为了区分环境而配置的远程登录入口上。

把 SSH 从 22 改到 2222 并不会让服务本身变安全。它只能减少一部分默认端口扫描噪声,真正的安全仍取决于密钥认证、禁用弱密码、来源限制、MFA、堡垒机、审计日志和最小权限账号。

看到 2222 开放时,不应因为它是非标准端口就降低风险判断。只要背后是 SSH,就应按远程管理入口处理,尤其要关注 root 登录、密码登录、空口令、过期密钥和账号复用。

生产环境如果需要开放 2222,应限制来源 IP 或放在 VPN、堡垒机、零信任访问之后,并保留登录审计、失败登录告警和密钥轮换机制。

排查连接问题时,应检查 sshd 监听配置、云安全组、防火墙、容器端口映射、Git 服务配置、客户端端口参数以及是否被公司网络拦截出站 SSH。

来源: Common deployment convention 相关端口: 22 , 3389
2323

Telnet Alternate

Telnet 常见替代端口,多见于老旧网络设备、嵌入式设备、IoT 和测试环境。

TCP 注册端口 严重风险 避免公网暴露
详情
常见约定 Common deployment convention

TCP 2323 常被用作 Telnet 的替代端口。它常见于老旧路由器、摄像头、工控设备、嵌入式系统、实验环境、厂商调试入口或兼容旧管理方式的设备。

2323 并不比 23 更安全。只要背后是 Telnet,用户名、密码、命令和返回内容仍可能以明文传输,在不可信网络中容易被抓包或中间人观察。

很多 IoT 蠕虫和扫描器会同时关注 23、2323 这类 Telnet 端口,尝试默认账号、弱口令、厂商后门或旧固件漏洞。

公网发现 2323 开放时,应优先确认设备类型、固件版本、默认账号、管理边界和是否可以关闭 Telnet 或迁移到 SSH。

生产环境不应将 Telnet 类入口暴露给公网。若短期无法关闭,应至少限制到管理网、VPN 或可信来源,并检查是否存在默认密码、匿名访问和调试模式。

来源: Common deployment convention 相关端口: 23 , 22
2375

Docker API

未加密的 Docker Remote API 端口,暴露后通常等同于开放宿主机高权限控制入口。

TCP 注册端口 严重风险 避免公网暴露
详情
常见约定 Docker Documentation

TCP 2375 常用于 Docker Remote API 的未加密访问。Docker daemon 如果监听在这个端口上,远程客户端可以通过 HTTP API 管理镜像、容器、网络、卷和部分宿主机相关资源。

2375 的风险极高,因为它通常没有 TLS,也经常被错误配置成无需认证。能够访问 Docker API 的人,往往可以创建特权容器、挂载宿主机目录、读取敏感文件、写入计划任务,甚至间接取得宿主机控制权。

这个端口不应该出现在公网资产上,也不应该在普通内网中无边界开放。即使是开发环境,未加密 Docker API 也可能被同网段主机、恶意容器、CI 任务或被攻陷的应用滥用。

如果确实需要远程管理 Docker,更合理的做法是通过 SSH 使用 Docker context、启用 2376 的 TLS 双向证书认证,或通过 Kubernetes、Nomad、CI/CD 平台等受控编排系统管理。

如果发现 2375 开放,应立即检查 dockerd 启动参数、daemon.json、systemd override、容器平台配置和安全组规则。若曾暴露到不可信网络,还应排查异常容器、镜像、挂载卷、宿主机文件改动和访问日志。

来源: Docker Documentation 相关端口: 2376 , 22 , 6443
2376

Docker API TLS

启用 TLS 的 Docker Remote API 端口,用于受控远程管理 Docker daemon。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Docker Documentation

TCP 2376 常用于启用 TLS 的 Docker Remote API。它和 2375 一样可以远程管理 Docker daemon,但通常要求客户端和服务端通过证书完成加密和身份校验。

2376 比未加密的 2375 更安全,但它仍然是高权限管理入口。拥有有效客户端证书的人,通常可以创建容器、拉取镜像、挂载卷、修改网络,并通过容器能力影响宿主机安全边界。

生产环境中,2376 应只对受控管理网络、CI/CD 系统、堡垒机或明确授权的运维节点开放。客户端证书应妥善保管、定期轮换,并在人员离职、设备丢失或流水线泄露后及时吊销。

很多场景并不需要直接开放 Docker Remote API。通过 SSH 管理 Docker、使用 Kubernetes / Nomad 等编排平台,或通过受控 CI runner 执行构建和部署,通常更容易审计和隔离。

排查 2376 连接失败时,应检查 dockerd 是否启用了 tlsverify、服务端证书和客户端证书是否匹配、证书 CN/SAN 是否覆盖访问地址、防火墙是否放行,以及客户端 DOCKER_HOST、DOCKER_TLS_VERIFY、DOCKER_CERT_PATH 是否配置正确。

来源: Docker Documentation 相关端口: 2375 , 22 , 6443
2379

etcd Client

etcd 客户端 API 端口,是 Kubernetes 控制面状态、配置和元数据的关键入口。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 Kubernetes Documentation

TCP 2379 是 etcd 客户端 API 的常见端口。etcd 是分布式键值存储,在 Kubernetes 中通常保存集群状态、对象元数据、配置、租约、控制面协调信息以及部分敏感数据引用。

Kubernetes API Server 会通过 2379 访问 etcd。普通业务应用通常不应该直接连接 etcd,而应通过 Kubernetes API、控制器或平台接口间接操作集群状态。

2379 是 Kubernetes 控制面中最敏感的端口之一。错误开放可能导致攻击者读取集群对象、服务发现信息、配置数据,甚至在认证和 TLS 配置不当时修改集群状态。

生产环境 etcd 应启用 TLS、客户端证书认证、最小化访问来源,并只允许 API Server、备份任务和少量受控管理组件访问。不要把 etcd 客户端端口暴露给节点、Pod 网段、办公网或公网。

排查 etcd 访问问题时,应检查证书是否过期、客户端证书权限是否正确、endpoint 地址是否一致、集群 quorum 是否健康、磁盘延迟是否过高、快照备份是否正常,以及防火墙是否只允许控制面组件访问 2379。

来源: Kubernetes Documentation 相关端口: 2380 , 6443 , 10250
2380

etcd Peer

etcd 集群成员通信端口,用于 Raft 复制、leader 选举和一致性维护。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 Kubernetes Documentation

TCP 2380 是 etcd peer 通信的常见端口,主要用于 etcd 集群成员之间的 Raft 日志复制、leader 选举、成员状态同步和一致性维护。

2380 和 2379 的角色不同:2379 是客户端 API 端口,通常由 Kubernetes API Server、备份任务或管理工具访问;2380 则是 etcd 节点之间的内部通信端口。

如果 2380 被阻断、延迟过高或证书配置错误,etcd 集群可能出现成员失联、选主失败、写入不可用、quorum 丢失,进而影响 Kubernetes API Server 和整个控制面的稳定性。

该端口不应暴露给公网、办公网、Pod 网段或普通节点网络。生产环境应只允许真实 etcd 成员之间互通,并配合 peer TLS 证书、成员列表管理、防火墙规则和网络隔离。

排查 2380 问题时,应检查 peer URL、证书 SAN、节点时间同步、DNS 或主机名解析、网络延迟、磁盘 I/O、成员列表、Raft 日志和防火墙策略。只确认端口能连通,通常不足以判断 etcd 集群是否健康。

来源: Kubernetes Documentation 相关端口: 2379 , 6443
2484

Oracle TCPS

Oracle Database 的 TLS 加密连接端口,用于通过 TCPS 安全访问数据库。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 2484 常用于 Oracle Database 的 TCPS,也就是基于 TLS 的 Oracle Net 连接。它用于在客户端、应用服务器和 Oracle Listener 之间建立加密数据库连接。

2484 通常和 1521 一起理解:1521 是 Oracle Listener 常见默认端口,2484 则更偏向启用 TLS 的数据库访问场景。排查时要确认连接串、service name、SID、wallet、证书链和 listener 配置是否匹配。

使用 TCPS 能保护传输链路,但不代表数据库入口可以直接暴露给所有公网来源。数据库端口仍然属于高价值资产入口,错误开放可能带来账号爆破、服务枚举、版本探测、弱权限访问或数据泄露风险。

生产环境应通过内网、VPC、VPN、私有连接、堡垒机或受控应用服务器访问 2484,并配合来源限制、最小权限账号、强认证、审计日志、登录失败监控和证书生命周期管理。

排查 2484 连接失败时,应重点检查客户端是否按 TCPS 方式连接、wallet 和信任链是否正确、证书名称是否匹配访问地址、监听器是否启用 TCPS、数据库服务是否注册,以及防火墙或安全组是否放行。

2888

ZooKeeper Follower

ZooKeeper 集群内部 follower 与 leader 通信端口,用于数据同步和状态复制。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 Apache ZooKeeper Documentation

TCP 2888 常用于 ZooKeeper 集群内部 follower 与 leader 之间的数据同步和通信。它不是客户端访问 ZooKeeper 的端口,客户端通常连接 2181。

在 ZooKeeper ensemble 中,2888 用于节点间复制、状态同步和 follower 与 leader 的正常通信;3888 则常用于 leader 选举。两者都属于集群内部端口,不应和业务客户端端口混淆。

如果 2888 被防火墙阻断、DNS 解析异常或节点间延迟过高,ZooKeeper 节点可能无法正常加入集群,依赖它的 Kafka、HBase、SolrCloud、Dubbo 或其他分布式系统也可能出现异常。

生产环境应只允许 ZooKeeper 集群成员之间访问 2888,不应对公网、普通应用网段或无关主机开放。若跨机房或跨 VPC 部署,应通过明确的安全组、防火墙和私有网络控制访问范围。

排查 2888 问题时,应检查 zoo.cfg 中的 server 列表、主机名解析、节点间网络、myid、磁盘延迟、JVM 状态、版本兼容性,以及 2181、2888、3888 三类端口是否按角色正确放行。

来源: Apache ZooKeeper Documentation 相关端口: 2181 , 3888
3000

Node.js / Grafana Dev

常见 Web 应用、前端开发服务和 Grafana 默认端口,实际用途需要结合监听进程判断。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Grafana Documentation

TCP 3000 是开发、测试和监控场景中非常常见的 Web 端口。Node.js、Express、Next.js、React/Vite 开发服务、NestJS、本地 Mock 服务、内部工具和 Grafana 都可能监听在这个端口上。

3000 没有单一固定语义。它可能只是一个临时开发服务器,也可能是正式 Grafana 面板、内部管理页面、API 服务或容器应用映射出来的入口,因此不能只凭端口号判断服务类型。

如果背后是 Grafana,应重点关注认证、匿名访问、数据源权限、面板内容和查询权限。Grafana 往往能暴露主机名、指标标签、服务拓扑、PromQL 查询和内部系统状态。

如果背后是前端或 Node.js 开发服务,则通常不适合直接暴露到公网。开发服务可能包含热更新接口、源码路径、详细错误栈、测试配置、未加固代理规则或尚未完整接入的鉴权逻辑。

排查 3000 时,应查看真实监听进程、容器端口映射、反向代理、systemd、pm2、Docker Compose、Kubernetes Service 和访问日志。生产环境更适合让 3000 只在本机、容器网络或内网监听,再通过 80/443 的统一入口对外发布。

来源: Grafana Documentation 相关端口: 5173 , 5000 , 8000 , 8080 , 9090
3128

HTTP Proxy / Squid

HTTP 代理和 Squid 常见端口,常用于企业出口代理、缓存代理和网络中转。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 3128 是 Squid 和 HTTP 代理非常常见的监听端口,常见于企业出口代理、缓存代理、开发调试代理、爬虫代理池、内网访问中转和受控上网网关。

代理端口的风险不在于它像普通网页一样返回页面,而在于它可能成为一条通往其他网络的通道。配置不当时,外部用户可能借它访问内网、隐藏真实来源、绕过出口策略或发起扫描请求。

如果 3128 对公网开放,应重点确认是否要求认证、是否限制允许访问的目标、是否允许 CONNECT 到任意端口、是否记录访问日志,以及是否会变成开放代理。

开放代理可能带来垃圾流量、滥用请求、IP 被封禁、合规风险和内部资源被探测等问题。即使代理本身不保存业务数据,也可能间接暴露网络边界和访问路径。

生产环境应把 3128 限制在办公网、出口网关、监控网或受控客户端范围内,并配合认证、ACL、目标白名单、日志审计和异常流量监控。

来源: Common deployment convention 相关端口: 1080 , 8080 , 8888
3268

Global Catalog

Active Directory 全局编录查询端口,用于跨域搜索用户、组和目录对象。

TCP 注册端口 高风险 建议仅内网使用
详情
官方分配 Microsoft Documentation

TCP 3268 是 Active Directory Global Catalog 的常见端口。全局编录保存 AD 林中对象的部分属性,便于在多域环境中跨域查询用户、组、联系人和其他目录对象。

相比普通 LDAP 389,3268 更偏向跨域目录查询。企业应用、邮件系统、统一身份平台和目录搜索工具可能使用它快速查找整个 AD 林中的对象。

3268 不应作为普通公网入口开放。它可能暴露账号、组织结构、组关系、邮箱地址、对象属性和域环境线索,对账号枚举、社工分析和后续认证攻击很有价值。

生产环境应把 3268 限制在域控、身份服务、可信应用服务器和管理网络之间。若查询内容需要传输保护,应优先评估 3269 这类基于 TLS 的全局编录访问方式。

排查 3268 问题时,应同时检查 DNS、域控可达性、LDAP 查询 base、过滤器、账号权限、跨域信任关系、防火墙规则,以及应用是否应连接全局编录而不是普通 LDAP。

来源: Microsoft Documentation 相关端口: 389 , 636 , 3269 , 88
3269

Global Catalog SSL

基于 TLS 的 Active Directory 全局编录端口,用于加密跨域目录查询。

TCP 注册端口 高风险 建议仅内网使用
详情
官方分配 Microsoft Documentation

TCP 3269 是 Global Catalog over SSL/TLS 的常见端口,用于通过加密连接访问 Active Directory 全局编录。

3269 和 3268 的关系类似 LDAPS 与 LDAP:3268 是普通全局编录查询,3269 则从连接开始使用 TLS,更适合传输账号、组织结构、组关系和目录对象属性等敏感查询内容。

即使启用了 TLS,3269 仍然属于身份基础设施端口,不适合直接暴露给公网。错误开放可能导致账号枚举、目录结构泄露、用户组关系暴露和身份攻击面扩大。

生产环境应只允许可信应用服务器、身份平台、邮件系统、管理工具和域控相关网络访问 3269,并配合证书管理、来源限制、最小权限账号和审计日志。

排查 3269 连接失败时,应检查域控证书是否有效、客户端是否信任证书链、访问地址是否匹配证书名称、应用连接串是否使用正确端口,以及防火墙是否放行。

来源: Microsoft Documentation 相关端口: 3268 , 389 , 636 , 88
3306

MySQL

MySQL 和 MariaDB 默认数据库端口,用于应用、客户端和管理工具连接数据库实例。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 MySQL Documentation

TCP 3306 是 MySQL 和 MariaDB 最常见的默认连接端口。后端应用、数据库客户端、迁移脚本、BI 工具、管理平台、备份任务和运维脚本通常通过它访问数据库实例。

3306 是互联网上长期被重点扫描的数据库端口。攻击者通常会尝试版本探测、默认账号、弱口令、暴力破解、未授权访问、错误暴露的管理账号和已知漏洞利用。

生产数据库通常不应直接把 3306 暴露到公网。更合理的访问方式是让应用服务器通过内网、VPC、私有连接、VPN、堡垒机、连接池或云数据库私网地址访问数据库。

MySQL 连接失败时,常见原因包括 mysqld 未监听网络地址、bind-address 只绑定 127.0.0.1、账号没有远程登录权限、用户名和来源主机不匹配、防火墙或安全组未放行、TLS 要求不一致,或者连接字符串指向了错误实例。

如果确实需要跨网络访问 MySQL,应使用来源 IP 白名单、强认证、最小权限账号、TLS 加密、审计日志、慢查询和登录失败监控,并定期验证备份恢复能力。仅仅修改默认端口不能真正解决数据库暴露风险。

来源: MySQL Documentation 相关端口: 5432 , 1433 , 1521 , 6379 , 27017
3389

RDP

Windows 远程桌面默认端口,用于图形化登录、服务器运维和远程桌面会话。

TCP 注册端口 严重风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 3389 是 RDP(Remote Desktop Protocol)的默认端口,常用于 Windows Server、Windows 桌面、云主机、跳板环境和运维人员的图形化远程管理。

RDP 提供的是完整桌面会话,而不是单纯命令行。连接成功后,用户可能运行图形程序、管理文件、挂载剪贴板、映射本地磁盘或操作服务器控制台,因此它属于高敏感远程管理入口。

公网开放 3389 风险很高。攻击者会持续扫描 RDP,尝试弱口令、密码喷洒、暴力破解、凭据复用、历史漏洞和未加固的远程桌面配置。

生产环境更推荐通过 VPN、堡垒机、零信任访问、远程桌面网关或受控管理网络访问 RDP,而不是把 3389 直接暴露给所有公网来源。

如果必须开放,应启用 Network Level Authentication,限制来源 IP,使用 MFA 或远程桌面网关,配置账户锁定策略,禁用不必要的管理员登录,并监控失败登录、异常时间段登录和非常规来源。

排查 RDP 连接失败时,应检查远程桌面是否启用、Windows 防火墙和云安全组是否放行、账号是否有远程登录权限、NLA 是否兼容、服务器是否达到会话上限,以及是否被安全策略或 EDR 阻断。

3478

STUN / TURN

STUN/TURN 的 TCP 备用端口,用于受限网络下的 WebRTC 和实时通信连通性。

TCP 注册端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 3478 常用于 STUN/TURN 的 TCP 传输路径。相比 UDP,它更多是受限网络、防火墙或企业代理环境下的备用连接方式,用来提高 WebRTC、语音视频和实时通信服务的可达性。

STUN 主要帮助客户端发现自己的公网映射地址;TURN 则在点对点连接失败时中继媒体或数据流。TCP 3478 通常不是首选媒体路径,但在 UDP 被拦截时很重要。

使用 TCP 3478 可能提高连接成功率,但实时音视频质量通常不如 UDP 路径稳定。延迟、抖动和拥塞控制都会影响通话体验。

TURN 服务会消耗服务器带宽并承担中继流量。如果缺少认证、配额、来源限制和滥用监控,可能被外部用户当作开放中继使用。

生产环境应使用短期凭据、限制可中继范围、监控异常流量,并和 UDP 3478、TLS 5349、443 等备用路径一起排查连接质量。

3478

STUN / TURN

STUN/TURN 常见 UDP 端口,用于 WebRTC、语音视频和实时通信穿越 NAT。

UDP 注册端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 3478 是 STUN/TURN 最常见的端口之一,广泛用于 WebRTC、视频会议、语音通话、在线课堂、远程协作和实时互动应用。

STUN 用于帮助客户端发现 NAT 后的公网映射地址,从而建立点对点连接;TURN 则在点对点失败时作为中继服务器转发媒体流或数据流。

很多“能进入会议但没有声音或画面”的问题,本质上不是业务应用故障,而是 UDP 3478、TURN 中继、媒体端口范围、NAT 类型或防火墙策略导致的实时通信链路失败。

UDP 通常更适合实时音视频,因为它延迟低、开销小,但也更容易被企业网络、防火墙、运营商网络或严格安全策略限制。

如果 TURN 缺少认证、短期凭据、配额和滥用防护,可能被当作开放中继使用,造成带宽消耗、成本上升和异常流量风险。

生产环境应限制中继策略,启用临时凭据和日志监控,并同时准备 TCP 3478、TLS 5349 或 443 等备用路径来提升复杂网络下的连接成功率。

3888

ZooKeeper Election

ZooKeeper leader 选举端口,用于集群成员之间的选主和投票通信。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 Apache ZooKeeper Documentation

TCP 3888 常用于 ZooKeeper 集群的 leader 选举通信。ZooKeeper 节点之间通过它完成投票、选主和成员状态协调。

3888 不是业务客户端连接端口,也不是普通应用应该访问的端口。ZooKeeper 客户端通常连接 2181,集群内部 follower 与 leader 同步常见 2888,leader 选举则常见 3888。

如果 3888 被阻断、延迟过高或节点之间解析异常,ZooKeeper 可能出现选主失败、节点反复离线、会话抖动或依赖服务不可用。

这个端口只应在 ZooKeeper 集群成员之间开放,不应对公网、办公网、普通应用网段或无关主机开放。错误暴露会增加集群拓扑探测和内部控制面暴露风险。

排查 3888 时,应检查 myid、server 列表、主机名解析、节点间网络、防火墙规则、时间同步、磁盘延迟、ZooKeeper 日志和 ensemble 健康状态。

来源: Apache ZooKeeper Documentation 相关端口: 2181 , 2888
4369

EPMD

Erlang Port Mapper Daemon 端口,常用于 RabbitMQ 和 Erlang 节点发现。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 RabbitMQ Documentation

TCP 4369 用于 EPMD(Erlang Port Mapper Daemon)。它类似 Erlang 分布式系统中的端口登记服务:节点启动后向 EPMD 注册,其他节点再通过它找到目标节点的实际通信端口。

RabbitMQ、CouchDB、Ejabberd、Riak 以及其他基于 Erlang/OTP 的系统都可能依赖 EPMD 做节点发现和分布式连接准备。

4369 通常不是业务客户端收发消息的端口。以 RabbitMQ 为例,5672/5671 面向 AMQP 客户端,15672 是管理界面,25672 常用于节点间通信,而 4369 负责帮助 Erlang 节点发现彼此。

EPMD 应限制在集群内部或受控管理网络中。公网暴露 4369 可能泄露 Erlang 节点名称、集群结构和后续通信端口,为攻击者理解消息队列或 Erlang 集群拓扑提供线索。

排查 RabbitMQ 集群节点无法加入时,应同时检查 4369、25672、Erlang cookie、节点名称、DNS/主机名解析、版本兼容性、防火墙规则和集群日志。

来源: RabbitMQ Documentation 相关端口: 5672 , 15672 , 25672
4500

IPsec NAT-T

IPsec NAT Traversal 端口,用于让位于 NAT 后的客户端或网关建立 VPN 隧道。

UDP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 4500 用于 IPsec NAT Traversal,通常简称 NAT-T。它的作用是把 IPsec ESP 流量封装进 UDP,让 VPN 客户端或网关即使位于 NAT、家庭路由器、运营商网络或云网络后面,也能建立 IPsec 隧道。

4500 通常和 UDP 500 一起出现。UDP 500 负责 IKE 初始协商;当双方检测到 NAT 存在时,后续 IPsec 流量通常会切换到 UDP 4500。L2TP/IPsec 场景还可能同时涉及 UDP 1701。

排查 IPsec VPN 连接失败时,不能只看 500 是否开放。很多“能开始协商但隧道建不起来”的问题,实际是 4500 被防火墙、安全组、NAT 设备或运营商策略拦截。

UDP 4500 可以作为 VPN 网关的公网入口,但它代表的是进入私有网络的安全边界。生产环境应使用强预共享密钥或证书认证,限制允许的对端地址,记录协商日志,并监控异常来源、重复失败协商和可疑连接。

5000

Development / Flask

常见开发和测试 Web 端口,常用于 Flask、本地 API、Mock 服务和内部工具。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 5000 是开发环境中很常见的 Web 端口。Flask 默认开发服务器、Python API、本地 Mock 服务、调试面板、内部工具和一些容器映射服务都可能监听在这个端口上。

5000 没有单一固定语义。它可能只是本机开发服务,也可能是容器暴露出来的后端 API、模型服务、测试站点、内部控制台或临时排查工具。

开发服务器通常不适合直接暴露到公网。它们可能启用了调试模式、详细错误堆栈、测试账号、未加固的 CORS、默认密钥、热重载能力或绕过生产鉴权的内部接口。

生产环境如果确实使用 5000 承载服务,建议让它只在本机、容器网络或内网监听,对外通过 Nginx、Ingress、API Gateway、负载均衡或 443 统一入口发布。

排查 5000 时,应先确认真实监听进程、容器端口映射、systemd/pm2/Docker Compose/Kubernetes 配置和反向代理规则,不要只根据端口号假设它一定是 Flask。

来源: Common deployment convention 相关端口: 3000 , 5001 , 5173 , 8000 , 8080
5001

Development HTTPS

常见 HTTPS 开发端口,常用于本地 TLS 测试、ASP.NET Core 和内部 API。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 5001 常见于本地 HTTPS 开发服务。ASP.NET Core 开发环境经常使用 5000 作为 HTTP 端口、5001 作为 HTTPS 端口;其他自定义测试 API、内部工具和开发服务也可能复用它。

5001 通常表示服务启用了 TLS,但这不代表它已经适合公网生产环境。开发证书、自签名证书、调试中间件、详细错误页和测试配置仍可能带来暴露风险。

如果公网资产上出现 5001,应先确认它是正式业务入口,还是误暴露的开发服务、测试 API、容器端口映射或内部控制台。

生产部署更推荐把 5001 放在反向代理、负载均衡或 Ingress 后面,由 443 对外承载 TLS、认证、日志和限流;5001 本身只面向本机、容器网络或受控内网。

排查 5001 访问异常时,应检查服务是否真的监听 HTTPS、证书是否可信、SNI 或 Host 是否匹配、防火墙是否放行,以及它是否和 5000 的 HTTP 服务成对配置。

来源: Common deployment convention 相关端口: 5000 , 443 , 8443 , 8080
5060

SIP

SIP VoIP 信令端口,用于电话注册、呼叫建立、会话协商和语音网关通信。

UDP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 5060 是 SIP 的经典信令端口。SIP 用于 VoIP 电话注册、呼叫建立、呼叫释放、会话协商、分机通信、PBX 和语音网关之间的信令交互。

SIP 只负责信令,不负责真正传输语音内容。实际语音或视频媒体通常走 RTP/RTCP 的 UDP 端口范围,例如 10000 之后的一段媒体端口。

很多“电话能拨通但没有声音”的问题,根因并不在 5060,而是 RTP 媒体端口、防火墙、NAT、SBC、运营商中继或 SDP 地址协商出现了问题。

公网开放 SIP 风险很高。攻击者可能进行分机枚举、注册爆破、弱口令尝试、盗打国际长途、SIP 扫描、呼叫欺诈或注册劫持。

生产环境通常应通过 SBC、防火墙、强认证、来源限制、呼叫限额、异常呼叫告警和日志审计来保护 5060,不应把 PBX 或分机注册面无保护地暴露给全网。

5061

SIPS

SIP over TLS 信令端口,用于加密 VoIP 注册、认证和呼叫建立过程。

TCP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 5061 常用于 SIP over TLS,也叫 SIPS。它把 SIP 信令放在 TLS 加密通道中传输,用来保护注册、认证、呼叫建立和会话协商过程。

5061 保护的是信令层,不一定保护语音或视频媒体本身。媒体内容是否加密,还要看是否使用 SRTP,以及 RTP 媒体端口范围是否正确配置。

5061 常见于企业电话系统、SBC、PBX、运营商 SIP Trunk、软电话客户端和需要加密信令的 VoIP 场景。

即使使用 TLS,SIPS 仍然需要强认证、来源限制、证书管理、呼叫策略、注册保护和异常呼叫监控。TLS 只能保护传输过程,不能自动防止账号被盗用或电话欺诈。

排查 5061 时,应检查客户端是否启用 TLS、证书链是否可信、SNI 或 SIP 域名是否匹配、PBX/SBC 是否开启 TLS listener,以及媒体端口和 SRTP 配置是否同样可用。

5349

TURN over TLS

TURN over TLS 端口,用于在受限网络中通过加密通道中继 WebRTC 音视频流量。

TCP 注册端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 5349 常用于 TURN over TLS,也就是把 TURN 中继流量放在 TLS 加密连接中传输。它常见于 WebRTC、视频会议、语音通话、在线课堂、远程协作和实时通信系统。

TURN 的作用是在客户端无法直接点对点通信时,由服务器中继媒体或数据流。相比 UDP 3478,TCP/TLS 5349 更常作为企业网络、防火墙严格环境或只允许加密出站连接场景下的备用路径。

5349 能提高连接成功率,但也会消耗服务器带宽和中继资源。如果 TURN 缺少认证、短期凭据、配额限制或滥用监控,外部用户可能把它当作开放中继使用。

生产环境应限制可中继范围,启用短期凭据和访问控制,监控异常流量,并和 3478、443、媒体端口范围一起排查音视频连接质量。

5353

mDNS

Multicast DNS 端口,用于局域网内设备发现和 .local 名称解析。

UDP 注册端口 中风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 5353 是 mDNS,也就是 Multicast DNS 的标准端口。它用于在没有传统 DNS 服务器参与的情况下,让同一局域网内的设备发现彼此并解析 .local 名称。

mDNS 常见于 Bonjour、AirPrint、Chromecast、NAS、打印机、智能家居设备、开发板、IoT 设备和本地调试环境。它的设计目标是本地链路内发现,而不是跨公网提供服务。

如果 5353 出现在公网扫描结果中,通常需要检查路由器、防火墙、IoT 设备、打印机、NAS 或主机配置是否把本地发现服务错误暴露到了互联网。

mDNS 可能泄露设备名称、型号、服务类型、主机名和局域网资产线索。生产环境应把它限制在本地链路或受控内网内,不应允许它被路由到公网。

5355

LLMNR

LLMNR 本地链路名称解析端口,常见于 Windows 网络中的主机名兜底解析。

UDP 注册端口 中风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 5355 用于 LLMNR,也就是 Link-Local Multicast Name Resolution。Windows 客户端在 DNS 无法解析某个名称时,可能会通过 LLMNR 在本地链路上询问其他主机。

LLMNR 只适合局域网或本地链路内使用,不适合作为公网服务。它可能泄露主机名、域环境线索、内部命名习惯和网络资产结构。

在企业安全中,LLMNR 还常被关注为名称解析欺骗和凭据中继攻击链路的一部分。攻击者可能伪装成被查询的主机,引导客户端把认证请求发给错误目标。

如果环境已经有可靠 DNS 和 Active Directory 名称解析,通常建议禁用或限制 LLMNR,并优先依赖受控 DNS。公网或不可信网络边界上不应开放 UDP 5355。

5432

PostgreSQL

PostgreSQL 默认数据库端口,用于应用、客户端、连接池和管理工具访问数据库实例。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 PostgreSQL Documentation

TCP 5432 是 PostgreSQL 的默认连接端口。后端应用、psql、数据库管理工具、BI 系统、迁移脚本、连接池和数据同步任务通常通过它访问 PostgreSQL 实例。

PostgreSQL 的访问控制不只取决于端口是否开放,还取决于 listen_addresses、pg_hba.conf、认证方式、数据库角色权限和 SSL/TLS 配置。很多连接失败并不是网络不通,而是 pg_hba.conf 没有允许当前来源或认证方式不匹配。

5432 是高价值数据库入口,不应直接暴露给所有公网来源。生产数据库更合理的访问方式是内网、VPC、私有连接、VPN、堡垒机、受控连接池或应用服务器访问。

如果确实需要跨网络访问 PostgreSQL,应使用来源 IP 白名单、强认证、最小权限角色、TLS 加密、审计日志、连接数限制、备份恢复策略和异常登录监控。

排查 5432 时,应检查 postgres 是否监听正确地址、防火墙和安全组是否放行、pg_hba.conf 是否匹配客户端来源、用户名和数据库名是否正确、SSL 模式是否一致,以及连接池是否耗尽。

来源: PostgreSQL Documentation 相关端口: 3306 , 1433 , 1521 , 6379 , 27017
5601

Kibana

Kibana 默认 Web 端口,用于查询 Elasticsearch 数据、查看日志、仪表盘和安全分析结果。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Elastic Documentation

TCP 5601 是 Kibana 的默认 Web 端口。Kibana 通常连接 Elasticsearch,用于查看日志、指标、搜索结果、仪表盘、告警、安全事件和可视化分析数据。

5601 不是普通静态网站端口。它背后往往可以访问大量日志、索引名称、字段结构、主机信息、内部服务名、查询语句、错误堆栈和安全事件线索。

公网直接暴露 Kibana 风险较高。即使没有写权限,只读仪表盘和查询页面也可能泄露内部拓扑、业务指标、用户行为、异常日志和攻击面线索。

生产环境中,Kibana 应放在统一认证、VPN、堡垒机、零信任访问或受控反向代理之后,并配置空间隔离、角色权限、审计日志和来源限制。

排查 5601 时,应确认 Kibana 是否运行、是否能连接 Elasticsearch、反向代理和 basePath 是否配置正确、认证是否生效,以及 9200/9300 等 Elasticsearch 端口是否被错误暴露。

来源: Elastic Documentation 相关端口: 9200 , 9300 , 443
5671

AMQP over TLS / RabbitMQ TLS

AMQP over TLS 端口,常用于 RabbitMQ 等消息 broker 的加密客户端连接。

TCP 注册端口 高风险 建议仅内网使用
详情
官方分配 RabbitMQ Documentation

TCP 5671 通常用于 AMQP over TLS,是 RabbitMQ 等 AMQP broker 提供加密客户端连接的常见端口。生产者、消费者、后台任务和内部服务可以通过它安全地发送或接收消息。

5671 和 5672 的关系类似“加密入口”和“明文入口”:5672 通常是普通 AMQP,5671 则从连接开始就进行 TLS 握手。跨网段、跨云、混合网络或对传输安全要求较高的消息链路,更适合使用 5671。

TLS 只能保护传输过程,不会自动解决消息权限问题。RabbitMQ 仍然需要正确配置用户名、密码、vhost、exchange、queue、binding、ACL、连接数限制和审计策略。

该端口通常只应允许应用服务器、worker、受控服务网格或内部消息客户端访问。不建议直接暴露到公网;如果必须跨网络访问,应限制来源、启用强认证、使用可信证书并监控异常连接。

排查 5671 连接失败时,应确认客户端确实启用了 TLS,证书链是否可信,SNI 或主机名是否匹配,broker 是否启用了 TLS listener,以及客户端权限是否允许访问目标 vhost 和队列。

来源: RabbitMQ Documentation 相关端口: 5672 , 15672 , 4369 , 25672
5672

AMQP / RabbitMQ

AMQP 客户端连接端口,RabbitMQ 默认用于消息生产、消费和任务队列通信。

TCP 注册端口 高风险 建议仅内网使用
详情
官方分配 RabbitMQ Documentation

TCP 5672 是 AMQP 0-9-1 的常见端口,也是 RabbitMQ 默认的客户端连接端口。生产者、消费者、后台 worker、任务队列和内部服务通常通过它发布、消费和确认消息。

5672 承载的是业务消息流,不是 RabbitMQ 管理控制台。应用通过 exchange、queue、routing key、binding、ack、prefetch、dead-letter 等机制完成异步解耦、任务分发、事件通知和削峰处理。

如果 5672 暴露不当,外部客户端可能尝试连接 broker、枚举 vhost、读取或写入消息、消费队列、伪造事件,或者通过大量连接影响 broker 稳定性。

生产环境中,5672 通常应限制在应用内网、worker 集群、服务网格或受控客户端范围内。跨不可信网络时,应优先使用 TLS、SASL/认证、ACL、配额、审计和来源限制。

排查 5672 时,应检查 RabbitMQ 是否监听、vhost 是否存在、账号密码是否正确、exchange/queue 权限是否允许、连接数是否达到上限,以及客户端 heartbeat、prefetch 和消息确认机制是否配置合理。

来源: RabbitMQ Documentation 相关端口: 15672 , 4369 , 25672 , 5671
5900

VNC

VNC 远程桌面基础端口,通常对应 display :0,用于图形化访问远程主机。

TCP 注册端口 严重风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 5900 是 VNC 最常见的基础端口,通常对应 display :0。VNC 用于远程查看和控制图形桌面,常见于 Linux 桌面、虚拟机控制台、KVM/IPMI、实验环境、嵌入式设备和运维工具。

VNC 提供的是图形化远程桌面能力,风险接近 RDP 一类远程管理入口。不同 VNC 实现的认证、加密、剪贴板、文件传输和会话隔离能力差异很大,不能只因为设置了密码就认为安全。

公网开放 5900 风险很高。扫描器会持续尝试弱密码、空密码、旧协议缺陷和未加密会话;一旦被访问,攻击者可能直接看到桌面、控制会话或操作管理控制台。

生产环境如需远程图形访问,更建议通过 VPN、堡垒机、SSH 隧道、专用远程访问网关或云厂商控制台间接访问,而不是直接把 5900 暴露给公网。

排查 5900 时,应确认 VNC 服务是否启动、display 编号是否正确、监听地址是否只限本机或内网、认证和加密是否启用、防火墙是否限制来源,以及是否存在 5901、5902 等额外桌面会话。

5901

VNC Display 1

VNC display :1 常见端口,通常用于第二个远程桌面会话。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 5901 通常对应 VNC 的 display :1。VNC 端口常按 5900 加 display 编号计算,因此 :0 常见于 5900,:1 常见于 5901,:2 则常见于 5902。

5901 常出现在 Linux 多用户桌面、虚拟桌面、实验环境、远程教学机、手动启动的 vncserver 会话和多实例 VNC 部署中。

5901 的风险和 5900 基本相同。端口号从 5900 变成 5901 并不会降低风险,只要背后是 VNC,就应按远程桌面入口治理。

如果该端口对公网开放,应重点检查是否存在弱密码、空密码、未加密会话、共享桌面暴露、剪贴板泄露或直接进入管理桌面的风险。

排查 5901 时,应确认 display :1 会话是否存在、vncserver 是否正常启动、桌面环境是否加载、认证方式是否正确、防火墙是否限制来源,以及是否应改为通过 VPN、堡垒机或 SSH 隧道访问。

来源: Common deployment convention 相关端口: 5900 , 5902 , 3389 , 22
5902

VNC Display 2

VNC display :2 常见端口,通常用于第三个远程桌面会话或额外 VNC 实例。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 5902 通常对应 VNC 的 display :2。VNC 端口通常按 5900 加 display 编号计算,所以 5902 往往代表第三个图形桌面会话。

5902 常见于多用户 Linux 桌面、实验环境、虚拟桌面、远程教学机、测试机器和多实例 VNC 服务。它的具体用途取决于 VNC server 的启动参数和会话配置。

该端口的安全属性与 5900、5901 一样,仍然属于图形化远程管理入口。高位或相邻端口并不代表更安全,也不应被当作普通业务端口处理。

公网开放 5902 可能导致桌面内容泄露、远程控制、凭据输入被观察、管理工具被直接操作等风险。建议限制在可信来源,并优先通过 VPN、堡垒机或 SSH 隧道访问。

排查时应确认 display 编号、VNC 会话状态、认证和加密设置、桌面环境、监听地址、端口映射和防火墙规则,避免误把临时测试会话长期暴露。

来源: Common deployment convention 相关端口: 5900 , 5901 , 3389 , 22
5985

WinRM HTTP

WinRM over HTTP 远程管理端口,常用于 PowerShell Remoting、配置下发和 Windows 自动化运维。

TCP 注册端口 严重风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 5985 是 WinRM over HTTP 的默认端口,常用于 PowerShell Remoting、Ansible/脚本化运维、远程命令执行、配置管理和 Windows 服务器批量管理。

WinRM 本质上是 Windows 远程管理入口,不是普通业务端口。即使使用 HTTP,认证过程也可能依赖 Kerberos、NTLM、证书或域环境策略,但链路本身不等同于 HTTPS 加密传输。

该端口通常只应在域内、管理网、跳板机、自动化平台和受控服务器之间开放。公网暴露 5985 风险极高,可能扩大远程命令执行、凭据喷洒、横向移动和自动化入侵面。

如果业务确实需要跨网段使用 WinRM,建议优先使用 5986 的 HTTPS 模式,并结合来源 IP 白名单、域策略、最小权限账号、审计日志、JEA、MFA 或堡垒机进行收敛。

排查 5985 时,应检查 WinRM 服务是否启用、监听器配置、Windows 防火墙规则、域认证是否正常、TrustedHosts 是否被滥用、账号权限是否过大,以及是否存在不必要的公网映射。

5986

WinRM HTTPS

WinRM over HTTPS 远程管理端口,用于加密的 PowerShell Remoting 和 Windows 自动化运维。

TCP 注册端口 严重风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 5986 是 WinRM over HTTPS 的默认端口,用于通过 TLS 加密 Windows 远程管理流量。它常见于 PowerShell Remoting、自动化配置、远程命令执行和服务器批量运维场景。

相比 5985,5986 在传输层提供加密保护,更适合跨网段或较高安全要求的管理链路。但它仍然是远程管理入口,一旦认证、授权或来源控制配置不当,风险依然很高。

该端口不应被当作普通 HTTPS Web 端口处理。WinRM 可以执行管理命令、读取系统信息、修改配置、部署服务,因此权限边界、账号最小化和审计策略非常关键。

生产环境建议仅允许堡垒机、自动化平台、管理网段或可信运维节点访问 5986,并使用可信证书、强认证、明确的防火墙规则和完整的命令审计。

排查 5986 时,应重点确认 HTTPS listener 是否存在、证书是否有效、主机名是否匹配、客户端是否信任证书链、认证机制是否正确,以及网络策略是否允许目标端口访问。

6379

Redis

Redis 默认连接端口,常用于缓存、会话、队列、限流和内存数据结构服务。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 Redis Documentation

TCP 6379 是 Redis 的默认端口。Redis 常用于缓存、会话存储、排行榜、分布式锁、限流、消息队列、实时计数和内存数据结构服务。

6379 背后通常保存高价值运行态数据,例如登录会话、验证码、任务状态、业务缓存、令牌、队列内容或临时配置。它不是普通只读查询端口,错误访问可能直接影响业务逻辑和数据一致性。

Redis 早期部署中常见“只放内网、不设强认证”的习惯,一旦被公网映射或安全组误放行,就可能出现未授权访问、数据读取、数据清空、配置篡改、写入恶意任务等严重风险。

生产环境应避免公网开放 6379。建议绑定内网地址,启用认证和 ACL,限制来源 IP,禁用危险命令或重命名高危命令,开启 TLS 或使用私有网络,并对慢查询、异常命令和连接暴增进行监控。

排查 6379 时,应检查 Redis 是否误监听 0.0.0.0、requirepass/ACL 是否启用、protected-mode 是否开启、云安全组是否收敛、客户端连接池是否异常,以及是否存在无认证探测或异常命令记录。

来源: Redis Documentation 相关端口: 6380 , 11211 , 3306 , 5432
6380

Redis TLS / Alternative

Redis TLS 或备用连接端口,常见于云 Redis、加密访问和自定义 Redis 部署。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Redis Documentation

TCP 6380 常被用作 Redis TLS 端口或 Redis 的备用连接端口,尤其常见于云 Redis、托管缓存服务、自定义加密部署和多实例环境。

6380 并不是 Redis 协议本身的新版本,它通常表示团队或云平台把加密入口、备用实例或特定环境与默认 6379 区分开来。判断时应以真实监听进程和连接配置为准。

即使使用 TLS,Redis 仍然需要认证、ACL、来源限制和命令权限控制。TLS 只能保护传输链路,不能防止已认证用户越权读取、写入或删除关键数据。

如果该端口对公网可达,应立即确认是否确有跨网络访问需求。多数情况下,Redis 应放在私有网络、应用子网或受控服务网格内,而不是作为公网数据库入口。

排查 6380 时,应检查客户端是否启用 TLS、证书和主机名是否匹配、ACL 是否正确、云安全组或防火墙是否限制来源,以及客户端是否误连到错误的 Redis 实例或环境。

来源: Redis Documentation 相关端口: 6379 , 11211 , 3306 , 5432
6443

Kubernetes API Server

Kubernetes API Server 默认安全端口,是集群控制面、认证授权和资源调度的核心入口。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Kubernetes Documentation

TCP 6443 是 Kubernetes API Server 的常见安全端口,也是访问集群控制面的核心入口。kubectl、控制器、调度器、运维平台、CI/CD 系统和云管平台都可能通过它与集群交互。

API Server 不是普通 Web API。它可以读取和修改 Pod、Secret、ConfigMap、Service、Ingress、RBAC、Node、Deployment 等关键资源,权限过大时几乎等同于控制整个集群。

公网可达的 6443 不一定必然错误,托管 Kubernetes 或远程运维场景可能需要暴露 API Server,但必须严格依赖身份认证、RBAC、网络白名单、审计日志、证书、OIDC/MFA 和最小权限策略。

如果 6443 被错误开放,攻击者可能尝试枚举 API、爆破凭据、利用弱 kubeconfig、滥用 ServiceAccount token,或通过过宽 RBAC 部署恶意工作负载。

排查 6443 时,应确认 API Server 证书、认证方式、RBAC、审计策略、准入控制、匿名访问是否关闭、允许来源是否收敛,以及 etcd、kubelet、controller-manager、scheduler 等控制面端口是否同样安全。

来源: Kubernetes Documentation 相关端口: 2379 , 2380 , 10250 , 10259 , 10257
6514

Syslog over TLS

Syslog over TLS 加密日志传输端口,用于在服务器、设备和日志平台之间安全传送审计与运行日志。

TCP 注册端口 中风险 建议仅内网使用
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 6514 常用于 Syslog over TLS,也就是在传统 Syslog 日志传输之上加入 TLS 加密。它常见于安全审计、集中日志收集、SIEM、网关设备、服务器和云上日志代理之间的日志转发链路。

相比传统的 UDP 514 或明文 Syslog,6514 更适合跨网段、跨数据中心或安全要求较高的场景。它可以降低日志内容在传输过程中被窃听、伪造或篡改的风险。

日志内容通常包含主机名、账号、内网地址、访问路径、错误堆栈、安全事件和业务异常信息。即使该端口不是业务入口,也不应该随意暴露给不可信来源。

生产环境中,6514 应只允许可信日志客户端、日志代理或网络设备访问日志平台,并配合证书校验、TLS 版本限制、来源白名单、日志完整性校验和异常流量监控。

排查 6514 时,应检查客户端和服务端证书是否匹配、TLS 握手是否成功、日志格式是否被接收端解析、网络策略是否允许连接,以及日志平台是否出现队列堆积或丢弃事件。

6667

IRC

IRC 明文聊天服务器常见端口,用于频道聊天、机器人连接和旧式社区通信。

TCP 注册端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 6667 是 IRC 的经典明文连接端口。IRC 常用于频道聊天、技术社区、自动化机器人、告警通知、游戏社区和一些老式实时通信系统。

6667 通常不提供传输层加密,频道消息、昵称、命令和部分认证信息可能以明文形式经过网络。公网使用时,应优先考虑 6697 这类 IRC over TLS 端口。

IRC 服务本身不一定危险,但公开开放后容易被用于滥发消息、机器人滥用、频道骚扰、弱口令尝试或匿名连接聚集。是否允许匿名访问、是否限制注册、是否启用操作员权限控制非常关键。

如果 6667 出现在企业资产或服务器扫描结果中,应确认它是真实 IRC 服务、内部机器人服务,还是被其他应用复用了端口。不要只凭端口号判断业务类型。

生产环境建议限制来源、启用账号注册和权限分级,记录连接与频道操作日志,并在可能时迁移到 TLS 端口或放在受控反向代理、VPN、内网社区系统之后。

6697

IRCS

IRC over TLS 常见端口,用于加密连接 IRC 聊天服务器和机器人服务。

TCP 注册端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 6697 常用于 IRC over TLS,也就是通过 TLS 加密 IRC 客户端与服务器之间的通信。它常见于现代 IRC 网络、社区聊天、机器人通知和需要保护登录信息的实时通信场景。

相比 6667 明文 IRC,6697 可以保护昵称认证、频道消息和命令交互在传输过程中不被轻易窃听或篡改,但它并不自动解决账号权限、频道治理和机器人滥用问题。

如果该端口对公网开放,应确认 IRC 服务是否需要公开访问,是否启用有效证书,是否限制匿名连接,是否具备反滥用、限速、黑名单和操作员审计机制。

6697 也可能被自定义应用复用为 TLS 服务端口。排查时应结合 TLS 证书、banner、进程监听、应用日志和反向代理配置确认真实业务。

生产环境建议使用可信证书、强认证、最小权限的机器人账号、连接限速和完整日志;内部 IRC 或自动化通知服务则更适合限制在内网或 VPN 后面。

7000

IRC Alternate / App Server

IRC、应用服务或自定义系统常见替代端口,真实含义必须结合监听进程和协议响应判断。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 7000 没有单一固定含义。它常被一些 IRC 网络用作替代端口,也可能被 Java 应用、中间件、调试服务、内部平台或自定义业务系统占用。

看到 7000 开放时,不应直接把它归类为 IRC 或 Web 服务。应结合进程名、banner、TLS 证书、HTTP 响应、应用日志、容器端口映射和反向代理规则确认真实服务。

如果它承载 IRC,风险重点通常在匿名连接、明文通信、机器人滥用和频道权限;如果它承载应用服务,则风险可能来自未授权接口、调试模式、管理页面或内部 API 暴露。

7000 属于容易被团队临时复用的端口,常见问题包括测试服务遗留、容器映射错误、防火墙误放行、管理后台裸露和多实例端口混淆。

生产环境建议为该端口建立明确资产归属,限制访问来源,补齐认证、日志和监控。如果只是临时测试、开发服务或历史遗留入口,应尽快下线或迁移到统一入口后面。

来源: Common deployment convention 相关端口: 6667 , 6697 , 7001
7001

WebLogic

Oracle WebLogic 常见服务端口,可能承载业务应用、管理控制台或中间件内部入口。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 7001 是 Oracle WebLogic 常见默认端口之一,可能用于承载 Java Web 应用、WebLogic 管理控制台、AdminServer、Managed Server 或中间件相关服务。

7001 的风险取决于实际暴露内容。如果它指向管理控制台或高权限中间件入口,公网开放会显著增加弱口令、未授权访问、反序列化漏洞、历史组件漏洞和配置泄露风险。

WebLogic 常处在业务系统、数据库、消息队列和内部服务之间,一旦被攻破,攻击者可能获得应用部署权限、配置文件、数据源凭据、JNDI 资源或内部网络访问能力。

生产环境不建议把 7001 直接暴露给公网。更合理的做法是将业务流量放到 80/443 的反向代理或负载均衡之后,把管理控制台限制在 VPN、堡垒机或管理网内。

排查 7001 时,应确认它是业务应用还是管理端口,检查 WebLogic 版本和补丁、控制台认证、默认账号、JMX/T3 暴露情况、反向代理规则、访问日志和是否存在不必要的外网映射。

来源: Common deployment convention 相关端口: 7002 , 8080 , 8443 , 443
7002

WebLogic SSL

Oracle WebLogic 的 HTTPS 常见端口,可能承载加密业务应用、管理控制台或中间件内部服务。

TCP 注册端口 严重风险 建议限制访问
详情
常见约定 Oracle Documentation

TCP 7002 常见于 Oracle WebLogic 的 SSL/TLS 访问入口,通常用于加密访问 Java Web 应用、WebLogic 管理控制台、AdminServer、Managed Server 或中间件相关服务。

7002 和 7001 经常成对出现:7001 多用于普通 HTTP 或默认管理入口,7002 则常用于 HTTPS。即使启用了 TLS,也不代表该端口可以直接暴露到公网,因为它背后可能是高权限管理面。

如果 7002 指向 WebLogic 管理控制台,风险会明显高于普通 Web 页面。攻击者可能尝试弱口令、默认账号、历史漏洞、反序列化漏洞、T3/JMX 相关暴露或配置泄露。

生产环境中,业务流量更适合放在统一的反向代理、负载均衡或网关之后;WebLogic 管理入口应限制在 VPN、堡垒机、管理网或明确的来源白名单内。

排查 7002 时,应确认真实监听进程、证书配置、WebLogic 版本和补丁状态、控制台是否外露、认证策略是否足够强、访问日志是否完整,以及是否存在不必要的公网映射。

来源: Oracle Documentation 相关端口: 7001 , 8443 , 443 , 8080
8000

Development Web

常见开发和测试 Web 端口,常用于本地应用、Django、Python HTTP 服务、测试 API 或内部工具。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 8000 是非常常见的开发和测试 Web 端口,常见于 Python 简易 HTTP 服务、Django 开发服务器、静态文件预览、测试 API、内部工具和临时调试页面。

8000 没有固定协议语义。它可能只是一个本地开发页面,也可能是未加固的后台、调试接口、Swagger 文档、文件目录列表、测试环境 API 或容器映射出来的内部服务。

该端口最常见的问题不是端口本身危险,而是开发服务被误放到公网。开发服务器通常缺少生产级认证、限流、审计、错误隐藏、TLS、权限隔离和安全响应头。

如果 8000 出现在公网资产上,应确认它是否确实需要公开访问。临时测试服务、预览页面和内部 API 应尽量收敛到内网、VPN 或统一网关之后。

排查时建议查看监听进程、框架类型、HTTP 响应头、目录浏览、调试模式、环境变量泄露、容器端口映射和反向代理规则,避免把开发入口当作正式业务入口长期保留。

来源: Common deployment convention 相关端口: 80 , 8080 , 3000 , 5000 , 5173
8053

DNS Alternate

DNS 替代端口,常用于测试解析器、内部 DNS 服务、DNS 网关后端或加密 DNS 转发链路。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 8053 常被用作 DNS 的替代端口,常见于测试解析器、内部 DNS 服务、DNS over HTTPS 或 DNS over TLS 网关后端、容器化 DNS 组件和实验性解析服务。

它不是标准客户端默认查询端口,因此看到 8053 开放时,应优先确认真实协议。它可能处理 DNS 查询,也可能只是某个应用临时复用了这个端口。

如果 8053 承载递归解析能力,应特别注意是否变成开放解析器。未限制来源的递归 DNS 可能带来滥用查询、内部域名泄露、隐私风险或被用于攻击链路。

如果 8053 是加密 DNS 网关的后端端口,通常不应直接面向公网,而应只允许前端代理、网关或受控服务访问。

排查时应同时检查 53、853、443 等相关端口,确认 UDP/TCP 行为、递归策略、区域传输限制、上游解析器、访问日志和防火墙规则是否符合预期。

来源: Common deployment convention 相关端口: 53 , 853 , 443
8080

HTTP Alternate

最常见的 HTTP 替代端口之一,常用于应用服务器、反向代理、管理界面、开发服务和容器化 Web 应用。

TCP 注册端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 8080 是最常见的 HTTP 替代端口之一,常见于 Tomcat、Jetty、Spring Boot、代理服务、内部 Web 应用、开发服务器、管理页面和容器映射。

8080 的真实含义取决于监听进程。它可能是普通业务页面,也可能是管理后台、未认证 API、代理入口、调试服务、应用服务器默认页面或临时测试环境。

很多团队会把 8080 用作 80 端口之外的备用 HTTP 入口,但这也容易造成安全策略遗漏:主站 443 做了认证和防护,8080 却可能绕过网关、WAF、SSO 或访问控制。

如果 8080 对公网开放,应确认是否需要公开访问,是否启用认证、TLS、反向代理、限流、访问日志和安全响应头,并检查是否存在默认页面、示例应用或管理控制台。

生产环境更建议把正式流量收敛到 80/443 或统一网关后面;8080 如果仅用于内部服务、健康检查或调试,应限制来源并避免长期裸露。

8081

HTTP Alternate

常见第二 HTTP 服务端口,常用于备用 Web 实例、内部 API、管理页面、调试服务或容器端口映射。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 8081 常被用作第二个 HTTP 服务端口,常见于多实例 Web 应用、备用管理页面、内部 API、调试服务、开发环境和容器化部署。

8081 没有固定业务含义。它经常和 8080、8000、3000、5000 一起出现在开发或微服务环境中,用于区分不同应用、不同容器或不同版本的服务。

安全风险通常来自“临时端口被长期保留”。8081 上可能存在未接入统一认证的管理界面、测试 API、调试模式、错误堆栈、接口文档或内部服务信息。

如果该端口出现在公网资产上,应确认它是否绕过了正式入口的网关、WAF、SSO、TLS 策略或访问控制。尤其要检查是否存在默认账号、未授权接口和目录浏览。

生产环境建议明确该端口的资产归属和用途。正式业务应收敛到统一入口;内部 API、健康检查和调试服务应限制到内网、监控系统、VPN 或固定来源白名单。

来源: Common deployment convention 相关端口: 8080 , 8000 , 3000 , 5000 , 8443
8443

HTTPS Alternate

常见 HTTPS 替代端口,常用于应用服务器、管理控制台、内部网关和反向代理后端。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 8443 是常见的 HTTPS 替代端口,经常出现在 Tomcat、Jetty、Spring Boot、Kubernetes Dashboard、网关服务、管理控制台、内部 API 和反向代理后端中。

8443 通常表示该服务通过 TLS 提供访问,但“有 HTTPS”并不等于“可以公开暴露”。它背后可能是普通业务页面,也可能是高权限后台、集群控制台、运维平台或只应由网关访问的后端服务。

很多环境会把 443 作为正式公网入口,把 8443 留给应用服务器、管理面或内部转发。如果 8443 绕过了统一网关、WAF、SSO、访问控制或审计日志,就可能形成隐藏攻击面。

如果该端口出现在公网资产上,应确认是否确有公开访问需求,并检查证书配置、认证策略、默认页面、管理控制台、调试接口、反向代理规则和来源限制。

生产环境中,8443 更适合放在内网、管理网、VPN、堡垒机或负载均衡后端。若必须公开,应使用强认证、TLS 加固、限流、日志审计和最小权限策略。

来源: Common deployment convention 相关端口: 443 , 8080 , 8081 , 9443 , 2053
8883

MQTT over TLS

MQTT over TLS 默认端口,用于让物联网设备、客户端和消息 broker 建立加密连接。

TCP 注册端口 高风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 8883 是 MQTT over TLS 的默认端口,常用于物联网设备、传感器、边缘网关、移动客户端和后端服务安全连接 MQTT broker。

它与 1883 的关系类似“加密版”和“明文版”:1883 通常是普通 MQTT,8883 则通过 TLS 保护连接中的认证信息、主题订阅和消息内容。

即使启用了 TLS,MQTT broker 仍然需要严格的身份认证、Topic 权限控制、客户端证书或强密码、连接数限制、消息速率限制和审计日志。

如果 8883 对公网开放,应重点检查是否允许匿名连接、是否存在弱账号、Topic 是否过宽、设备凭据是否复用,以及是否可能被用于未授权订阅、伪造发布或消息刷量。

生产环境中,8883 可以作为受控的设备接入入口,但应配合证书生命周期管理、ACL、设备隔离、异常连接监控和 broker 版本维护。

8888

HTTP Alternate / Proxy

常见 HTTP 替代端口,常用于开发服务、代理入口、Notebook、调试页面和内部管理界面。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 8888 是常见的 HTTP 替代端口,常见于开发服务器、Jupyter Notebook、代理工具、调试服务、内部管理页面、自定义 Web 应用和临时测试环境。

8888 没有固定业务含义。它可能只是普通网页,也可能是高权限 Notebook、开放代理、调试接口、目录浏览、API 文档或未接入统一认证的后台。

该端口的风险通常来自“临时服务变成长期暴露”。很多开发和调试服务默认安全边界较弱,可能缺少强认证、TLS、限流、审计日志和访问来源限制。

如果 8888 对公网开放,应确认监听进程和真实用途,重点检查是否存在无认证访问、Token 泄露、代理滥用、调试模式、文件读取、命令执行入口或内部接口暴露。

生产环境建议将 8888 收敛到内网、VPN、堡垒机或统一网关后方;如果只是临时测试端口,应在使用后及时关闭,并清理相关防火墙或安全组规则。

来源: Common deployment convention 相关端口: 8080 , 8000 , 3000 , 3128
9000

MinIO / App Server

MinIO 对象存储 API 常见端口,也常被应用服务器、调试服务和自定义后端复用。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 MinIO Documentation

TCP 9000 常见于 MinIO 对象存储 API,用于客户端、SDK、备份任务、网关或业务系统访问 bucket 和对象数据。

9000 也经常被其他应用作为自定义服务端口使用,因此不能只凭端口号判断为 MinIO。排查时应结合 HTTP 响应、证书、进程、容器镜像、启动参数和访问路径确认真实服务。

如果它确实是 MinIO API,风险重点在于对象数据访问权限。错误配置可能导致 bucket 公开、凭据泄露、策略过宽、未授权上传下载或敏感文件暴露。

如果 9000 承载普通应用服务,也要检查是否绕过了正式入口的认证、TLS、WAF、网关路由、日志审计和限流策略。

生产环境中,MinIO API 更适合通过内网、专用网关、反向代理或受控来源访问。公网暴露时应使用强认证、最小权限策略、TLS、访问日志、bucket 策略审计和异常下载监控。

来源: MinIO Documentation 相关端口: 9001 , 443 , 8080 , 9090
9001

MinIO Console

MinIO Web 管理控制台常见端口,用于管理 bucket、用户、访问策略、监控和对象存储配置。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 MinIO Documentation

TCP 9001 常见于 MinIO Console,也就是 MinIO 的 Web 管理界面。管理员可以通过它查看 bucket、对象、用户、访问密钥、策略、配置、监控和集群状态。

9001 和 9000 经常一起出现:9000 通常用于对象存储 API,9001 则常用于浏览器访问的管理控制台。两者都和数据安全直接相关,但 9001 的管理权限风险更集中。

如果 MinIO Console 暴露到公网,攻击者可能尝试弱口令、泄露的访问密钥、默认配置、历史漏洞或会话劫持。一旦进入控制台,可能影响 bucket 权限、对象数据和访问策略。

生产环境中,9001 应尽量限制在内网、VPN、堡垒机、管理网或统一身份认证之后,不应作为普通公网入口长期裸露。

排查时应检查控制台是否必须开启、是否启用 TLS、管理员账号是否最小化、访问来源是否受限、审计日志是否完整、是否存在默认凭据,以及 9000 API 和 9001 Console 是否被错误同时公开。

来源: MinIO Documentation 相关端口: 9000 , 9443 , 443
9090

Prometheus

Prometheus Web UI 和 HTTP API 默认端口,用于查询指标、告警规则、抓取目标和监控系统状态。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Prometheus Documentation

TCP 9090 是 Prometheus 的默认 Web UI 和 HTTP API 端口。运维人员通常通过它查询 PromQL、查看采集目标、检查规则状态、分析指标数据和排查监控链路问题。

9090 本身通常不直接控制业务系统,但它可能暴露大量内部信息,例如服务名、实例地址、标签、指标名称、抓取目标、告警规则、集群拓扑和部分业务运行状态。

Prometheus 的价值在于可观测性,但这些指标对攻击者同样有价值。公网暴露后,外部人员可能借此了解内部服务结构、数据库名称、中间件组件、主机规模、接口路径和故障模式。

如果 9090 出现在公网资产上,应确认是否确有公开访问需求,并检查是否放在统一认证、VPN、堡垒机、反向代理或访问白名单之后。

生产环境建议限制 9090 只允许监控人员、运维网段或受控网关访问,并配合身份认证、TLS、审计日志、最小权限和 Prometheus 配置文件安全管理。

来源: Prometheus Documentation 相关端口: 9100 , 9093 , 3000 , 9187 , 9104
9092

Kafka

Kafka broker 常见客户端连接端口,用于生产者写入消息、消费者读取消息和客户端访问集群。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 Apache Kafka Documentation

TCP 9092 是 Kafka 最常见的 broker 客户端连接端口。生产者、消费者、流处理任务和部分管理工具会通过它与 Kafka 集群通信。

Kafka 不是普通 Web 服务。9092 背后通常承载业务消息、事件流、日志管道、订单状态、用户行为、审计数据或系统间异步通信。

该端口的风险不仅是“能否连上 broker”,还包括是否允许未授权读写 Topic、是否泄露 Topic 名称、消费者组、消息内容、业务事件结构和内部系统拓扑。

Kafka 的访问还高度依赖 advertised.listeners 配置。很多连接问题并不是端口不通,而是客户端连上 broker 后拿到了自己无法访问的内外网地址。

生产环境中,9092 通常应限制在应用网段、数据平台网段或专用网络内,并启用 SASL、TLS、ACL、Topic 级权限、审计日志和来源控制。

来源: Apache Kafka Documentation 相关端口: 2181 , 9093 , 29092 , 9094
9093

Alertmanager / Kafka Alt

Prometheus Alertmanager 默认端口,也可能被 Kafka 或其他服务作为替代监听端口使用。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Prometheus Documentation

TCP 9093 最常见的含义是 Prometheus Alertmanager 默认端口,用于接收、聚合、静默、路由和展示告警。

Alertmanager 中可能包含服务名称、告警标签、实例地址、故障描述、通知路由、接收人信息和内部值班体系线索,因此不适合无保护地暴露到公网。

9093 也可能被 Kafka 或其他系统作为替代端口使用,所以不能只凭端口号判断服务类型。应结合响应内容、进程名、容器镜像、配置文件和网络拓扑确认真实用途。

如果是 Alertmanager,应重点检查是否启用认证、是否允许任意人创建 silence、是否泄露告警规则和通知目标,以及是否暴露内部服务命名方式。

生产环境中,9093 应放在监控网、内网、VPN、堡垒机或统一认证代理之后,只允许 Prometheus、运维人员和受控告警组件访问。

来源: Prometheus Documentation 相关端口: 9090 , 9092 , 9094 , 3000
9094

Kafka Alternate / TLS

Kafka 常见替代 listener 或 TLS listener 端口,通常用于区分内外网、认证方式或加密连接。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 Apache Kafka Documentation

TCP 9094 常见于 Kafka 的替代 listener、TLS listener 或多 listener 部署,用来区分明文、加密、内网、外网、容器网络和跨集群访问场景。

9094 并不是 Kafka 协议的唯一固定端口,它的真实含义取决于 broker 的 listeners 和 advertised.listeners 配置。

在容器、Kubernetes 或多网络环境中,9094 常用于给外部客户端、TLS 客户端或特定网段提供独立入口。配置错误时,客户端可能先连接成功,却在元数据返回后无法访问实际 broker 地址。

如果该端口承载 Kafka 流量,应重点检查是否启用 TLS、SASL、ACL、客户端证书、Topic 权限和连接来源限制。

生产环境中,9094 通常应视为数据基础设施入口,不应随意公网暴露。即使只是“备用端口”,也要按 Kafka broker 级别进行访问控制和审计。

来源: Apache Kafka Documentation 相关端口: 9092 , 29092 , 9093
9100

Node Exporter

Prometheus Node Exporter 默认指标端口,用于暴露主机 CPU、内存、磁盘、网络和系统运行状态。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 Prometheus Documentation

TCP 9100 是 Prometheus Node Exporter 的默认指标端口,用于暴露 Linux/Unix 主机的 CPU、内存、磁盘、文件系统、网络、负载、进程统计和系统运行状态。

Node Exporter 通常不提供登录或命令执行能力,但它会暴露非常详细的主机运行信息。攻击者可以通过这些指标判断主机规模、磁盘布局、网卡信息、负载高峰、系统版本线索和服务运行模式。

9100 应被视为监控数据入口,而不是普通公开页面。即使页面只是文本格式指标,也可能泄露内部资产、容量规划、故障状态和基础设施命名规则。

如果 9100 暴露到公网,应优先检查是否只有 Prometheus 可以访问,是否通过防火墙、反向代理、VPN 或安全组限制来源。

生产环境中,9100 通常只应开放给监控系统所在网段,并配合 TLS、认证代理、网络隔离、指标脱敏和最小暴露原则。

来源: Prometheus Documentation 相关端口: 9090 , 9104 , 9187 , 9115
9104

MySQL Exporter

Prometheus MySQL Exporter 常见指标端口,用于暴露 MySQL 实例状态、连接、复制和性能数据。

TCP 注册端口 中风险 建议仅内网使用
详情
常见约定 Prometheus Documentation

TCP 9104 常见于 mysqld_exporter,也就是 Prometheus MySQL Exporter。它会把 MySQL 或 MariaDB 的运行指标转换成 Prometheus 可抓取的 HTTP metrics。

这个端口通常不提供数据库查询能力,但可能暴露连接数、慢查询、复制状态、InnoDB 指标、表统计、版本信息、实例名称和部分性能特征。

9104 的风险主要来自信息泄露。攻击者即使不能直接访问 3306,也可能通过监控指标判断数据库规模、主从拓扑、负载高峰、异常状态和内部命名规则。

生产环境中,9104 应只允许 Prometheus 或受控监控网段访问,不建议面向公网开放。排查监控缺失时,应同时检查 exporter 进程、MySQL 监控账号权限、3306 连通性和 Prometheus scrape 配置。

来源: Prometheus Documentation 相关端口: 9090 , 3306 , 9100
9115

Blackbox Exporter

Prometheus Blackbox Exporter 常见探测端口,用于从监控节点检查 HTTP、TCP、DNS、ICMP 等目标可用性。

TCP 注册端口 中风险 建议仅内网使用
详情
常见约定 Prometheus Documentation

TCP 9115 常见于 Prometheus Blackbox Exporter。它不是被监控业务本身,而是由 Prometheus 调用,用来主动探测 HTTP、TCP、DNS、ICMP 等目标的可用性和响应情况。

Blackbox Exporter 的核心风险是“替别人发起探测”。如果访问控制不足,外部用户可能借它让监控节点请求内网地址、云元数据地址或受限服务,形成 SSRF 类风险。

这个端口还可能暴露探测模块配置、目标探测结果、错误信息和内部服务可达性线索。即使不返回业务数据,也可能帮助攻击者判断网络边界和内部资产。

生产环境中,9115 应只允许 Prometheus 或受控调度组件访问,并限制可探测目标范围。排查探测失败时,应同时检查 module 配置、目标 URL、DNS、出口网络、防火墙和 Prometheus scrape 参数。

来源: Prometheus Documentation 相关端口: 9090 , 9100
9187

PostgreSQL Exporter

Prometheus PostgreSQL Exporter 常见指标端口,用于暴露 PostgreSQL 连接、事务、锁、复制和性能数据。

TCP 注册端口 中风险 建议仅内网使用
详情
常见约定 Prometheus Documentation

TCP 9187 常见于 postgres_exporter,也就是 Prometheus PostgreSQL Exporter。它会把 PostgreSQL 的运行状态和性能数据暴露为 Prometheus 可抓取的指标。

9187 不直接承载 SQL 查询业务,但可能暴露连接数、事务统计、锁等待、复制状态、数据库名称、表统计、索引信息、版本线索和实例运行状态。

如果该端口暴露到不可信网络,攻击者可能据此推断数据库规模、负载模式、主从复制结构、故障状态和内部对象命名。对数据库类 exporter 来说,指标本身就属于敏感运维信息。

生产环境中,9187 应只允许 Prometheus 或监控网段访问,并使用最小权限数据库账号。排查 PostgreSQL 监控异常时,应同时检查 exporter、5432 连通性、监控账号权限、自定义查询配置和 Prometheus scrape 状态。

来源: Prometheus Documentation 相关端口: 9090 , 5432 , 9100
9200

Elasticsearch HTTP

Elasticsearch HTTP API 默认端口,用于搜索查询、索引管理、集群状态查看和数据写入。

TCP 注册端口 严重风险 避免公网暴露
详情
常见约定 Elastic Documentation

TCP 9200 是 Elasticsearch HTTP API 的默认端口。客户端、应用程序、Kibana、运维工具和自动化脚本通常通过它执行查询、写入文档、管理索引和查看集群状态。

9200 是高风险数据入口,不只是一个普通 Web 端口。它可能直接访问日志、搜索索引、业务文档、用户行为数据、错误堆栈、安全事件和内部系统记录。

如果未启用认证、授权或网络限制,外部人员可能读取索引内容、删除索引、修改数据、查看集群配置,甚至利用开放集群进一步扩大影响。

公网发现 9200 时,应优先确认是否启用了安全特性、角色权限、TLS、来源限制和审计日志。仅依赖“索引名不好猜”或“路径不公开”并不能构成有效保护。

生产环境中,9200 通常应放在内网、应用网段、VPN、网关或受控反向代理之后,不应直接暴露给所有公网来源。

来源: Elastic Documentation 相关端口: 9300 , 5601 , 443
9300

Elasticsearch Transport

Elasticsearch 节点间传输端口,用于集群内部通信、节点发现、分片复制和集群状态同步。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 Elastic Documentation

TCP 9300 是 Elasticsearch transport 通信常见端口,主要用于节点之间的内部通信,而不是普通用户查询入口。

集群节点会通过该端口进行节点发现、集群状态同步、分片分配、数据复制和内部请求转发。它对 Elasticsearch 集群稳定性和一致性非常关键。

9300 暴露到不可信网络风险很高。攻击者可能探测集群节点、干扰节点通信,或在配置不当的环境中尝试加入集群、读取内部状态、影响分片和集群健康。

这个端口通常只应在 Elasticsearch 节点之间开放,不应提供给普通客户端、办公网络或公网来源。跨主机部署时,应通过安全组、防火墙或专用网络严格限制节点间访问。

排查 9300 相关问题时,应重点检查节点发现配置、集群名称、证书、TLS、节点间网络、版本兼容性和防火墙规则,而不是把它当成 HTTP API 来访问。

来源: Elastic Documentation 相关端口: 9200 , 5601
9418

Git Protocol

Git 原生协议默认端口,常用于匿名拉取公开仓库,速度快但通常不具备加密和认证能力。

TCP 注册端口 中风险 建议限制访问
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 9418 是 Git 原生协议常用端口,访问形式通常类似 git://host/repo.git。它设计目标是以较低开销快速传输 Git 对象,过去常用于公开代码仓库的匿名 clone 和 fetch。

Git Protocol 通常不提供传输加密,也不适合作为需要身份认证、权限控制或审计追踪的代码访问入口。现代生产环境更常见的做法是使用 Git over SSH、HTTPS Git 或代码托管平台提供的受控访问方式。

如果 9418 对公网开放,应确认它是否只暴露明确允许公开的只读仓库,并检查是否可能泄露内部项目名、分支、提交历史、配置文件、密钥痕迹或历史敏感代码。

排查时不要只根据端口号判断服务用途,应确认监听进程、仓库根目录、导出规则、访问日志、防火墙策略和是否仍有业务依赖。若只是历史遗留入口,建议迁移到 HTTPS 或 SSH 后关闭。

9443

HTTPS Admin

常见 HTTPS 管理入口端口,常用于控制台、网关、设备后台、对象存储控制台和应用服务器管理界面。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 9443 常被用作 HTTPS 管理入口或替代 HTTPS 端口。它可能承载网关控制台、设备后台、应用服务器管理界面、Kubernetes 相关组件、MinIO Console 或自定义运维平台。

9443 的实际含义高度依赖监听进程。它看起来像普通 HTTPS,但背后可能是高权限管理面、配置中心、证书管理、用户权限管理、审计配置或基础设施控制台。

如果该端口暴露在公网,应重点检查认证方式、MFA、默认账号、弱口令、管理路径、TLS 证书、反向代理规则、来源 IP 限制和审计日志。

生产环境中,9443 更适合放在 VPN、堡垒机、内网管理区或统一身份认证网关之后。若必须公网访问,应启用强认证、最小权限、速率限制、告警监控和明确的访问来源控制。

来源: Common deployment convention 相关端口: 443 , 8443 , 9001 , 2053
10000

RTP / VoIP Media

VoIP RTP 媒体流常见端口范围起点,常用于承载 SIP 通话中的语音、视频或实时媒体数据。

UDP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

UDP 10000 常被用作 RTP/RTCP 媒体端口范围的起点,尤其常见于 Asterisk、FreeSWITCH、SIP 网关、PBX 和企业电话系统。

SIP 的 5060 或 5061 主要负责注册、呼叫建立和会话协商,真正的语音或视频内容通常走 RTP 媒体端口范围。很多“电话能接通但没有声音”的问题,实际原因是 RTP 端口被 NAT、防火墙或安全组拦截。

10000 只是常见起点,不代表所有 VoIP 系统都固定使用单个端口。实际媒体端口范围通常是一段 UDP 区间,需要以 PBX、SBC、运营商中继或 WebRTC/TURN 配置为准。

RTP 媒体端口应只允许必要的对端访问,并结合 SBC、SRTP、QoS、NAT 策略和流量监控使用。公网暴露时应避免过宽放行,防止媒体流被探测、滥用、窃听或造成异常带宽消耗。

来源: Common deployment convention 相关端口: 5060 , 5061 , 3478
10250

Kubelet API

Kubelet 安全 API 端口,提供节点级管理能力,是 Kubernetes 节点上最敏感的高权限接口之一。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 Kubernetes Documentation

TCP 10250 是 Kubelet 的安全 API 端口,运行在每个 Kubernetes 节点上。它用于让控制面、监控组件或授权客户端查询节点状态、Pod 信息、容器日志、运行指标,并在受控场景下执行部分节点级操作。

这个端口的风险非常高,因为 Kubelet 接近节点和 Pod 的执行边界。配置不当时,攻击者可能借此读取容器信息、访问日志、探测工作负载,甚至在更严重的情况下影响节点上的容器运行。

生产环境中,10250 应只允许 Kubernetes API Server、受信任的监控系统和必要的集群组件访问,并确保启用认证、授权和 TLS 校验。不要为了排查方便把它直接暴露给公网或宽泛内网网段。

排查 10250 时,应检查 kubelet 启动参数、证书配置、Webhook 认证授权、Node authorizer、RBAC、网络策略、防火墙规则以及云安全组。若扫描发现公网可达,应立即收敛访问范围并复核是否存在未授权访问风险。

来源: Kubernetes Documentation 相关端口: 6443 , 10255 , 10256 , 10257 , 10259
10255

Kubelet Read-only

Kubelet 历史只读端口,曾用于读取节点、Pod 和容器状态;现代集群通常应关闭或严格隔离。

TCP 注册端口 严重风险 避免公网暴露
详情
常见约定 Kubernetes Documentation

TCP 10255 是 Kubelet 历史上的只读 HTTP 端口,曾用于读取节点状态、Pod 列表、容器信息和部分运行指标。它早期常被监控系统或排查脚本使用。

这个端口的问题在于它传统上可能缺少强认证和授权保护。即使名义上是“只读”,也可能泄露节点名称、命名空间、Pod 名称、镜像、标签、环境线索、内部服务结构和工作负载信息。

现代 Kubernetes 环境通常不应依赖 10255。更推荐通过 10250 的受保护接口、metrics-server、kube-state-metrics、Prometheus scrape 配置或 Kubernetes API Server 获取所需数据。

如果扫描发现 10255 开放,尤其是公网可达,应优先确认 kubelet 是否仍启用了 read-only-port。生产环境建议关闭它,或至少限制到受控监控网段,并迁移到具备认证和授权的采集方式。

来源: Kubernetes Documentation 相关端口: 10250 , 10256 , 6443
10256

kube-proxy healthz

kube-proxy 健康检查端口,用于判断节点网络代理是否存活,通常只应在集群内部被探测。

TCP 注册端口 中风险 建议仅内网使用
详情
常见约定 Kubernetes Documentation

TCP 10256 常用于 kube-proxy 的 healthz 健康检查接口。它主要用于让节点、本地探针、负载均衡器或集群组件判断 kube-proxy 是否正常运行。

kube-proxy 负责维护 Service 到后端 Pod 的转发规则,可能涉及 iptables、IPVS 或其他数据面实现。10256 本身通常不是业务入口,但它反映的是节点网络代理组件的健康状态。

这个端口一般不需要对公网开放,也不应该被普通用户访问。外部暴露虽然通常不等同于直接控制集群,但可能泄露组件状态,并扩大 Kubernetes 节点的可探测面。

排查 Service 转发异常时,可以结合 10256 健康状态、kube-proxy 日志、节点网络规则、CNI 状态、NodePort 范围、防火墙和安全组一起检查。生产环境建议只允许集群内部或受控监控系统访问。

来源: Kubernetes Documentation 相关端口: 10250 , 6443 , 30000
10257

kube-controller-manager

kube-controller-manager 安全端口,属于 Kubernetes 控制面内部接口,用于健康检查、指标和控制器状态暴露。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 Kubernetes Documentation

TCP 10257 是 kube-controller-manager 的安全端口,通常运行在 Kubernetes 控制面节点上。它用于暴露健康检查、指标和控制器相关状态,供控制面组件或监控系统使用。

kube-controller-manager 负责运行多类控制器,例如 Node、Deployment、ReplicaSet、Endpoint、Namespace、ServiceAccount 等控制循环。它本身是集群控制面的关键组件,不应作为普通业务服务暴露。

虽然 10257 通常不是直接面向用户的应用入口,但它属于控制面内部接口。暴露不当可能泄露控制面运行状态、指标、版本线索或组件拓扑,并增加被扫描和攻击的机会。

生产环境应将 10257 限制在控制面节点、本地探针和受信任监控系统可访问的范围内,并配合 TLS、认证授权、网络隔离和审计策略。公网可达时应立即收敛访问范围并复核控制面暴露面。

来源: Kubernetes Documentation 相关端口: 10259 , 6443 , 10250
10259

kube-scheduler

kube-scheduler 安全端口,属于 Kubernetes 控制面调度组件接口,用于健康检查、指标和调度状态暴露。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 Kubernetes Documentation

TCP 10259 是 kube-scheduler 的安全端口,通常运行在 Kubernetes 控制面节点上。它主要用于健康检查、指标暴露和调度组件状态查询。

kube-scheduler 负责为新创建或待调度的 Pod 选择合适节点。它会根据资源请求、亲和性、污点容忍、拓扑约束和调度策略等信息做出调度决策,是控制面中非常关键的组件。

10259 不应被当作普通 Web 端口或业务入口暴露。即使接口主要用于健康和指标,也可能泄露调度器状态、版本线索、控制面拓扑或集群运行特征。

生产环境应将该端口限制在控制面、本地探针和受信任监控系统范围内。排查调度异常时,可以结合 10259 健康状态、scheduler 日志、事件、Pod pending 原因、节点资源和 API Server 连通性一起分析。

来源: Kubernetes Documentation 相关端口: 10257 , 6443 , 10250
11211

Memcached

Memcached 默认 TCP 端口,用于高速缓存键值数据;一旦公网暴露,可能导致缓存数据泄露或被未授权读写。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

TCP 11211 是 Memcached 的默认服务端口,常用于应用服务器缓存会话、查询结果、配置片段、临时对象和热点键值数据,以降低数据库压力并提升访问速度。

Memcached 本身更适合部署在可信内网中,通常假设访问它的客户端已经处在受控环境里。很多部署并不会把它设计成面向公网的认证服务,因此不能把它当作普通 Web API 暴露。

如果 11211 对不可信网络开放,攻击者可能枚举或读取缓存键值、写入恶意缓存内容、清空缓存,甚至利用缓存内容间接获取业务结构、用户会话线索或内部数据模式。

生产环境应将 Memcached 绑定到内网地址或本机地址,只允许应用服务器访问,并通过安全组、防火墙、VPC、容器网络策略和最小权限网段进行限制。若发现公网可达,应立即关闭外部访问并检查缓存中是否存在敏感数据。

11211

Memcached UDP

Memcached UDP 端口,历史上曾被用于反射放大攻击;现代部署通常应禁用或严格限制。

UDP 注册端口 严重风险 避免公网暴露
详情
官方分配 IANA Service Name and Transport Protocol Port Number Registry

UDP 11211 是 Memcached 的 UDP 访问方式,历史上用于无连接地访问缓存服务。它和 TCP 11211 指向同一类缓存系统,但网络行为和暴露风险更敏感。

这个端口尤其危险,因为 Memcached UDP 曾被大规模用于反射放大攻击。攻击者可以伪造源地址,让暴露在公网的 Memcached 服务器向受害者发送大量响应流量。

即使业务没有被直接入侵,公网开放 UDP 11211 也可能让服务器变成攻击流量放大器,带来带宽耗尽、云厂商封禁、网络信誉下降和合规风险。

生产环境通常应禁用 Memcached UDP,或至少只允许可信内网访问。排查时应同时检查监听地址、启动参数、防火墙、安全组、容器端口映射和云负载均衡规则,确认它没有被意外暴露到公网。

15672

RabbitMQ Management

RabbitMQ 管理控制台端口,用于管理消息队列、连接、用户和集群状态;不应作为公开管理入口裸露。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 RabbitMQ Documentation

TCP 15672 是 RabbitMQ Management 插件常见的 Web 管理端口。管理员可以通过它查看队列、交换机、绑定关系、连接、通道、消费者、用户、权限、vhost 和集群运行状态。

这个端口不是普通业务消息端口,而是管理面入口。暴露不当时,攻击者可能获取队列结构、消息堆积情况、连接来源、账号配置和集群拓扑等敏感运维信息。

如果存在弱口令、默认账号、过宽权限或未限制来源,15672 可能进一步导致队列被清空、权限被修改、业务消息被查看或集群配置被破坏。

生产环境应将 15672 放在 VPN、堡垒机、内网管理区或受控反向代理之后,启用强密码、最小权限账号、TLS、访问审计和来源限制。公网暴露时应立即复核账号、权限和访问日志。

来源: RabbitMQ Documentation 相关端口: 5672 , 5671 , 4369 , 25672
19132

Minecraft Bedrock

Minecraft Bedrock 版服务器默认 UDP 端口,用于基岩版客户端连接多人游戏服务器。

UDP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

UDP 19132 是 Minecraft Bedrock 版服务器最常见的默认端口,常用于手机、主机、Windows 基岩版客户端和其他 Bedrock 客户端连接多人服务器。

这个端口通常承载游戏连接和服务器发现相关流量,不是传统管理端口。对外开放是否合理,取决于它是否确实用于公开游戏服务器、白名单服务器或家庭/朋友联机环境。

如果服务器面向公网,应关注访问控制、玩家白名单、服务端版本、插件或模组安全、DDoS 防护、资源限制和日志审计。游戏端口虽然不像数据库端口那样敏感,但仍可能被扫描、刷流量或利用服务端漏洞攻击。

排查连接问题时,应确认 UDP 而不是 TCP 是否放行,并检查路由器端口转发、云安全组、防火墙、服务器绑定地址、Bedrock 服务端配置和客户端版本兼容性。

来源: Common deployment convention 相关端口: 25565
25565

Minecraft

Minecraft Java 版服务器默认端口,用于玩家连接多人游戏服务器。

TCP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

TCP 25565 是 Minecraft Java 版服务器最常见的默认端口,玩家通过它连接多人服务器、私服、模组服或公开社区服务器。

这个端口本身通常不是系统管理入口,但它会直接暴露游戏服务。是否适合公网开放,取决于服务器是否面向公开玩家、是否启用白名单、是否有反作弊和访问限制。

公网开放 25565 时,应关注服务端版本、插件和模组来源、RCON 是否单独安全配置、玩家权限、资源消耗、DDoS 防护和日志审计。很多风险不是来自端口号本身,而是来自过期服务端、危险插件或错误权限配置。

排查连接失败时,应检查 TCP 25565 是否放行、服务端是否监听正确地址、路由器或云安全组是否转发到正确主机,以及客户端版本、服务器 MOTD、正版验证和插件兼容性是否正常。

来源: Common deployment convention 相关端口: 19132
25672

RabbitMQ Inter-node

RabbitMQ 集群节点间通信端口,用于分布式 Erlang 节点发现、消息同步和集群状态维护。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 RabbitMQ Documentation

TCP 25672 是 RabbitMQ 集群内部常见的节点间通信端口,通常用于 RabbitMQ 节点之间通过分布式 Erlang 进行通信,完成集群成员发现、队列元数据同步、状态传播和节点间协调。

这个端口不是业务客户端连接入口,也不是管理控制台。应用生产和消费消息通常使用 5672 或 5671,管理页面通常使用 15672;25672 更偏向 RabbitMQ 集群内部基础设施通信。

如果 25672 被暴露到不可信网络,攻击者可能探测 RabbitMQ 集群拓扑、Erlang 节点通信面和内部部署结构。即使不能直接登录管理后台,暴露集群内部通信端口也会扩大攻击面。

生产环境应只允许 RabbitMQ 集群成员、受控容器网络或私有服务网段访问 25672,并配合防火墙、安全组、Kubernetes NetworkPolicy、节点命名规范和 Erlang cookie 管理进行收敛。

排查 RabbitMQ 集群节点无法加入、节点频繁断开或集群状态异常时,应同时检查 4369、25672、5672、5671 和 15672 的连通性,以及主机名解析、Erlang cookie 是否一致、防火墙策略和容器网络映射是否正确。

来源: RabbitMQ Documentation 相关端口: 4369 , 5672 , 15672
27005

Source Client Port

Source/GoldSrc 游戏客户端常见 UDP 端口,通常用于客户端与游戏服务器之间的本地通信和状态交互。

UDP 注册端口 低风险 建议限制访问
详情
常见约定 Common deployment convention

UDP 27005 常见于 Source、GoldSrc 以及部分 Steam 游戏客户端通信场景。它通常不是独立的服务器入口,而更像客户端侧用于和游戏服务器、Steam 网络或本地游戏组件交换数据的辅助端口。

这个端口经常和 27015、27016、27020 等 Source 引擎相关端口一起出现。27015 更常见于服务器连接和查询,27020 可能与 SourceTV、查询或辅助通信有关,而 27005 多数情况下出现在客户端或本地游戏网络配置中。

从安全角度看,27005 本身通常风险较低,但仍应结合实际监听进程判断。如果它出现在服务器公网资产上,应确认是否真的是游戏客户端、游戏服务组件、容器映射或误开放端口,而不是其他服务借用了该端口。

排查 Source 引擎游戏无法连接、服务器列表异常或本地联机失败时,应同时检查游戏启动参数、NAT 映射、防火墙策略、UDP 出入站规则、Steam 查询端口,以及 27005、27015、27016、27020 等相邻端口是否被正确放行。

来源: Common deployment convention 相关端口: 27015 , 27016 , 27020
27015

Source Game Server

Source 引擎游戏服务器常见 UDP 端口,常用于玩家连接、服务器列表查询和多人游戏通信。

UDP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

UDP 27015 是 Source、GoldSrc 以及许多 Steam 游戏服务器最常见的端口之一,常用于玩家连接、服务器发现、查询响应和多人游戏数据通信。

在单个游戏服务器部署中,27015 往往是默认入口;在多实例部署中,后续实例可能依次使用 27016、27017 等相邻端口。实际含义仍应以服务器启动参数、游戏类型和托管平台配置为准。

这个端口可以面向玩家开放,但不应因此忽略基础防护。公网游戏服务器应限制不必要的管理接口,避免 RCON 弱密码,关注 DDoS 风险、查询放大、插件漏洞、恶意连接和异常流量。

如果玩家无法加入服务器,或服务器无法出现在列表中,应同时检查 UDP 27015 是否正确监听、云安全组和主机防火墙是否放行、NAT/端口转发是否指向正确主机、Steam 查询端口是否匹配,以及服务端配置中的绑定地址和启动参数是否正确。

来源: Common deployment convention 相关端口: 27016 , 27017 , 27005 , 27020
27016

Source Game Server Alt

Source 引擎游戏服务器常见备用 UDP 端口,多用于多实例部署、相邻服务器或第二个游戏房间。

UDP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

UDP 27016 常见于 Source/GoldSrc 游戏服务器的第二实例、备用实例或相邻服务器端口。许多多服部署会从 27015 开始,按 27016、27017 等端口顺序分配不同游戏实例。

它的具体用途取决于游戏服务器启动参数和托管平台配置。它可能承担玩家连接、服务器查询、备用房间、测试服或特定实例入口,而不是一个独立固定含义的协议端口。

公网开放 27016 通常是为了让玩家访问对应游戏实例,但仍要确认只开放必要 UDP 端口,并避免把 RCON、管理面板、文件管理或宿主机管理端口一起暴露。

排查多实例游戏服务器时,27016 常见问题包括端口冲突、多个实例绑定到同一端口、NAT 转发到错误容器、云安全组只放行了 27015、查询端口和游戏端口不一致,以及服务端配置中的 IP/端口参数未同步更新。

来源: Common deployment convention 相关端口: 27015 , 27017 , 27005 , 27020
27017

MongoDB

MongoDB 默认客户端连接端口,常用于应用服务、命令行客户端和管理工具访问数据库实例。

TCP 注册端口 严重风险 避免公网暴露
详情
官方分配 MongoDB Documentation

TCP 27017 是 MongoDB 最常见的默认连接端口。应用服务、mongosh、驱动程序和数据库管理工具通常通过它连接 MongoDB 实例,执行查询、写入、索引管理、聚合分析和日常运维操作。

27017 往往代表真实数据库入口,而不是普通 Web 或健康检查端口。它背后可能存放用户数据、业务订单、日志、配置、会话、分析事件或内部系统状态,因此暴露范围应比普通应用端口更谨慎。

公网暴露 MongoDB 风险很高,尤其要警惕未启用认证、弱密码、过宽的 bindIp、测试库误上线、备份库直连公网、旧版本默认配置和安全组放行过宽等问题。历史上 MongoDB 误开放曾经导致大量数据泄露和勒索事件。

生产环境通常应将 27017 限制在应用服务器、堡垒机、VPN、私有网络或受控数据库访问网段内,并启用认证、TLS、最小权限账号、IP 白名单、审计日志、备份策略和异常连接监控。

排查连接失败时,不要只看端口是否开放,还要确认 mongod 是否监听正确地址、认证库是否正确、用户名权限是否足够、TLS/证书是否匹配、副本集名称是否正确、客户端是否拿到了可达的 replica set 成员地址,以及防火墙和云安全组是否允许当前来源访问。

来源: MongoDB Documentation 相关端口: 27018 , 27019 , 3306 , 5432 , 9200
27018

MongoDB Shard

MongoDB 分片节点常见端口,用于分片集群中承载实际业务数据的 shard server。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 MongoDB Documentation

TCP 27018 常见于 MongoDB 分片集群中的 shard server。Shard 节点负责保存实际业务数据的一部分,并与 mongos、config server、其他 shard 以及副本集成员共同组成分片数据库架构。

27018 通常不是普通客户端直接访问的首选入口。多数应用应连接 mongos 路由层,由 mongos 根据分片键和集群元数据把请求路由到正确 shard;直接连接 shard 节点容易绕过预期访问路径,也可能造成排查和权限管理混乱。

如果 27018 出现在公网资产上,应高度警惕。Shard 节点通常保存真实业务数据,公网暴露可能导致数据读取、数据篡改、索引破坏、资源耗尽、横向移动或集群拓扑信息泄露。

生产环境应将 shard server 限制在数据库内网、Kubernetes 集群网络、专用 VPC 或受控安全组中,只允许 mongos、集群内部成员、备份系统和必要运维入口访问,并配合认证、TLS、keyFile/x.509、角色最小化和审计日志。

排查分片集群异常时,应同时检查 shard 副本集状态、mongos 路由配置、config server 元数据、分片键设计、chunk 迁移、网络延迟、磁盘容量,以及 27017、27018、27019 等 MongoDB 相关端口之间的连通性。

来源: MongoDB Documentation 相关端口: 27017 , 27019
27019

MongoDB Config

MongoDB config server 常见端口,用于保存分片集群元数据、路由信息和 chunk 分布状态。

TCP 注册端口 严重风险 建议仅内网使用
详情
常见约定 MongoDB Documentation

TCP 27019 常见于 MongoDB 分片集群中的 config server。Config server 不主要承载普通业务读写数据,而是保存分片集群的关键元数据,例如数据库和集合的分片状态、chunk 分布、路由信息以及集群配置。

这个端口对分片集群非常关键。mongos 依赖 config server 的元数据来决定请求应该路由到哪些 shard;如果 config server 不可用或元数据异常,应用可能出现查询失败、路由错误、chunk 迁移异常或集群管理操作受阻。

27019 不应该作为公网入口暴露。即使它看起来不是普通业务数据库端口,泄露或破坏 config server 元数据也可能影响整个 MongoDB 分片集群的可用性、数据定位和运维安全。

生产环境应把 config server 放在严格受控的内部网络中,只允许 mongos、集群成员和必要的运维/备份组件访问。应启用认证、TLS、集群内部认证、最小权限、审计日志和可靠备份,并避免让普通应用直接连接 config server。

排查 27019 相关问题时,应重点检查 config server replica set 健康状态、mongos 到 config server 的连通性、集群元数据一致性、时间同步、磁盘空间、认证配置,以及 shard、mongos、config server 之间的版本兼容性。

来源: MongoDB Documentation 相关端口: 27017 , 27018
27020

Source TV / Game Auxiliary

Source 引擎游戏辅助通信端口,常用于 SourceTV、服务器查询、观战回放和相邻游戏组件流量。

UDP 注册端口 中风险 建议限制访问
详情
常见约定 Common deployment convention

UDP 27020 常见于 Source 引擎游戏服务器的辅助通信场景,例如 SourceTV、观战、回放、服务器查询或部分游戏组件的额外网络流量。

这个端口通常不能单独判断用途,需要结合 27015、27016、27017、27005 等相邻端口,以及服务器启动参数、游戏类型、查询端口和 SourceTV 配置一起确认。

如果玩家可以进入服务器,但服务器列表显示异常、观战不可用、回放失败或查询状态不稳定,问题可能不在主连接端口,而是 27020 或相关 UDP 端口没有正确放行、映射或绑定。

生产或公开游戏服务器可以按需开放该端口,但应限制到实际需要的 UDP 范围,避免把整段高位端口无差别暴露。排查时应同时检查防火墙、NAT、云安全组、容器端口映射和游戏服务端配置。

来源: Common deployment convention 相关端口: 27015 , 27016 , 27017 , 27005
29092

Kafka Internal / Advertised Listener

Kafka 容器化和内外网双 listener 常见端口,用于区分 broker 对内部组件和外部客户端公布的访问地址。

TCP 注册端口 高风险 建议仅内网使用
详情
常见约定 Apache Kafka Documentation

TCP 29092 常见于 Kafka Docker Compose、Kubernetes、本地开发集群或内外网双 listener 部署中。它通常不是 Kafka 的新协议端口,而是团队为了区分内部访问地址和外部访问地址而配置的 broker listener。

Kafka 客户端并不是只连接一次入口地址就结束。客户端连接 broker 后,会读取 broker 返回的 advertised.listeners,并继续连接返回的 broker 地址;如果 29092 或 advertised.listeners 配置错误,就会出现“首连成功,但生产者或消费者随后超时”的问题。

在容器环境里,29092 常用于容器网络内部通信,而 9092、9093、9094 可能用于宿主机、TLS、SASL 或外部客户端访问。实际含义必须以 listeners、advertised.listeners、listener.security.protocol.map 和客户端所在网络为准。

这个端口通常应限制在 Kafka 集群、应用服务、容器网络或私有网络内部。公网暴露 Kafka listener 可能导致 topic 枚举、未授权读写消息、消费组信息泄露、数据污染或业务事件流被窃取。

排查 Kafka 连接问题时,应同时检查 9092、9093、9094、29092 的监听配置、DNS 解析、Docker/Kubernetes 网络、TLS/SASL 配置、安全组、客户端 bootstrap.servers,以及 broker 返回的 advertised 地址是否对客户端可达。

来源: Apache Kafka Documentation 相关端口: 9092 , 9093 , 9094
30000

Kubernetes NodePort

Kubernetes 默认 NodePort 范围起点,表示 Service 可被映射到节点 IP 的低端边界。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Kubernetes Documentation

TCP 30000 是 Kubernetes 默认 NodePort 范围 30000-32767 的起点。NodePort 会在每个节点 IP 上打开一个固定端口,把外部流量转发到对应 Service 后面的 Pod。

30000 本身不代表某一种固定应用。它可能映射到 Web、API、监控、管理后台、数据库代理、游戏服务或任意集群内工作负载,真实风险取决于被暴露的 Service、后端 Pod 和访问控制。

NodePort 容易被误解为“只是 Kubernetes 的内部机制”,但它实际会在节点网络层开放入口。如果节点 IP 可被公网访问,NodePort 也可能随之变成公网入口。

生产环境通常应优先通过 Ingress、LoadBalancer、网关、私有负载均衡或受控反向代理暴露服务,而不是随意开放 NodePort。确需使用时,应明确服务用途、限制来源、启用认证、配置网络策略并记录访问日志。

排查 NodePort 访问异常时,应检查 Service 类型、nodePort 值、kube-proxy 状态、节点安全组、主机防火墙、Pod readiness、EndpointSlice、externalTrafficPolicy,以及流量是否实际到达目标 Pod。

来源: Kubernetes Documentation 相关端口: 32767 , 6443 , 10256
32767

Kubernetes NodePort

Kubernetes 默认 NodePort 范围终点,表示节点端口对外暴露区间的高端边界。

TCP 注册端口 高风险 建议限制访问
详情
常见约定 Kubernetes Documentation

TCP 32767 是 Kubernetes 默认 NodePort 范围 30000-32767 的终点。这个端口代表 NodePort 可分配范围的上边界,并不天然对应某个固定业务服务。

如果 32767 开放,需要先确认它是否被某个 Service 分配为 nodePort。不同集群中,同一个 NodePort 可能指向完全不同的后端,例如普通 Web 服务、内部 API、监控组件、管理控制台或临时测试应用。

NodePort 的关键风险在于它会把服务绑定到每个节点 IP 上。只要节点网络可达,外部访问者就可能绕过预期入口直接访问后端服务,尤其是在安全组、负载均衡和 Ingress 规则没有同步收敛时。

生产环境中,应定期审计 30000-32767 范围内开放的节点端口,确认每个 NodePort 都有明确业务用途、责任方、访问控制和下线策略。对不需要直接暴露的服务,应改用 ClusterIP 或受控网关路径。

排查时可以从 Kubernetes Service 清单、kubectl get svc、kube-proxy 规则、节点监听端口、防火墙策略和云安全组入手,确认 32767 是否实际映射到某个 Service,以及对应后端是否符合预期。

来源: Kubernetes Documentation 相关端口: 30000 , 6443 , 10256

动态/私有端口

49152

Dynamic / Ephemeral

IANA 动态/私有端口范围的起点,通常由操作系统临时分配给客户端连接或短生命周期会话。

TCP 动态/私有端口 低风险 建议仅内网使用
详情
保留 IANA Service Name and Transport Protocol Port Number Registry

TCP 49152 是 IANA 定义的动态/私有端口范围起点。它通常不是某个固定服务的默认监听端口,而是操作系统在客户端发起连接时,从临时端口池中选择出来使用。

这类端口常见于浏览器访问网站、应用连接数据库、服务调用 API、代理转发、容器出站连接和测试进程通信。连接结束后,端口一般会被释放,之后可能被其他进程重新使用。

如果扫描结果显示 49152 开放,不能仅凭端口号判断服务类型。应回到主机上确认真实监听进程、进程启动参数、容器端口映射、NAT 规则、防火墙策略和连接方向。

49152 作为临时端口本身风险较低,但如果它被某个应用固定用于监听,就应按实际服务重新评估风险。不要把“动态端口范围”误认为天然安全,也不要把所有高位端口都当作临时连接忽略。

生产环境中,动态端口通常不需要作为公网入口开放。若发现该端口长期处于监听状态,应确认是否为业务配置、调试服务、反向代理后端、测试残留或异常进程,并按需收敛访问范围。

51820

WireGuard

WireGuard 常见 UDP 端口,用于建立轻量级加密 VPN 隧道和远程接入链路。

UDP 动态/私有端口 高风险 建议限制访问
详情
常见约定 Common deployment convention

UDP 51820 是 WireGuard 非常常见的监听端口。WireGuard 使用 UDP 建立加密隧道,常用于远程办公接入、站点到站点 VPN、云服务器组网、家庭网络穿透和轻量级私有网络。

和传统 VPN 不同,WireGuard 配置相对简洁,核心依赖公私钥对、peer 配置、AllowedIPs、路由规则和防火墙策略。端口开放并不等于任何人都能进入隧道,但错误的 peer、路由或密钥管理仍然可能扩大内网访问面。

51820 可以面向公网开放给合法 VPN 客户端使用,但它代表的是进入私有网络的边界入口。生产环境应保护私钥、定期审计 peer、限制 AllowedIPs、记录连接行为,并避免把不需要的内网网段暴露给远端设备。

如果 WireGuard 无法连接,常见原因包括 UDP 51820 未放行、NAT 端口映射错误、云安全组缺失、客户端 Endpoint 配置错误、AllowedIPs 冲突、系统转发未开启,或服务端防火墙没有允许隧道接口流量。

如果公网扫描发现 51820,应确认它是否确实为 WireGuard 服务、是否只服务预期 peer、是否存在遗留配置或离职人员密钥,以及该 VPN 隧道后方可访问的内网范围是否符合最小权限原则。

来源: Common deployment convention 相关端口: 1194 , 500 , 4500
65535

Dynamic / Ephemeral

TCP/UDP 端口号的最大值,也是动态/私有端口范围的上边界。

TCP 动态/私有端口 低风险 建议仅内网使用
详情
保留 IANA Service Name and Transport Protocol Port Number Registry

TCP 65535 是端口号空间的最大值,同时也是 IANA 动态/私有端口范围的上边界。它通常不代表某个固定标准服务,而更常出现在临时端口、测试配置、自定义服务或异常扫描结果中。

在正常网络通信里,操作系统可能从动态端口范围中选择高位端口作为客户端本地端口,用于短生命周期连接。65535 作为边界值本身并没有特殊业务语义。

如果发现 65535 被长期监听,应重点确认真实进程,而不是只按“动态端口”处理。某些程序、代理、调试服务、恶意软件、错误配置或测试残留都可能选择高位端口隐藏或避免冲突。

排查时应结合 ss、netstat、lsof、进程命令行、容器映射、系统日志、防火墙规则和外部扫描结果一起判断。还要区分它是本地临时出站端口,还是确实对外监听的服务端口。

生产环境通常不应把 65535 作为稳定公网入口。若确有业务使用,应补充清晰命名、认证、访问来源限制、监控和变更记录;若没有明确用途,应关闭监听或限制到受控网络内。

这个端口参考能帮你判断什么

这个页面面向实际网络排障和资产审查,不只是列出端口和服务名。每个条目都会说明该端口在真实部署里的常见行为,以及开放到不同网络边界时通常意味着什么。

  • 端口与服务查询

    快速查询 SSH、DNS、HTTP、HTTPS、SMTP、IMAP、PostgreSQL、MySQL、Redis、RDP、Kubernetes、WireGuard 等常见服务对应的端口。

  • 区分 TCP 与 UDP 语义

    很多服务在 TCP 和 UDP 下行为不同。对于 DNS、DHCP、VPN、发现协议和监控流量等场景,页面会按协议分别说明。

  • 暴露风险与访问建议

    每个端口都包含风险等级和暴露建议,方便把扫描结果转化为“可公开”“应限制来源”“仅内网使用”或“不应公网暴露”等实际决策。

  • 运维与安全排查语境

    说明中覆盖防火墙、NAT、云安全组、容器映射、反向代理、邮件、数据库、远程接入和 VPN 等生产环境常见问题。

如何使用端口查询

你可以在查看扫描结果、防火墙变更、云安全组、Docker 或 Kubernetes 端口映射、VPN 路由和故障记录时使用这个页面。

  1. 1

    如果你已经有扫描结果或日志,优先搜索精确端口号。

  2. 2

    同一个端口在 TCP 和 UDP 下含义可能不同,需要时使用协议过滤。

  3. 3

    先读摘要确认常见服务,再打开详情查看部署说明和安全影响。

  4. 4

    如果协议涉及多个端口,例如 FTP、DNS、邮件、VPN、数据库或 Web 流量,要同时查看相关端口。

  5. 5

    根据风险等级和暴露建议判断该端口应公网开放、限制可信来源、仅内网访问,还是关闭。

每个端口条目包含哪些信息

条目结构既适合快速查询,也适合网络运维、安全审计和故障排查时深入阅读。

  • 端口号、传输协议和常见服务名称。
  • 端口范围类型:知名端口、注册端口或动态/私有端口。
  • 分配状态:官方分配、常见约定、非官方使用、已废弃或保留。
  • 风险等级和建议暴露边界。
  • 关于防火墙、NAT、云安全组、容器、代理和远程接入的部署说明。
  • 理解完整协议行为时需要一起查看的相关端口。
  • 来源信息,例如 IANA、厂商文档、实现约定或常见部署实践。

常见使用场景

单独一个端口号很少能说明完整问题。这个参考页帮助你把端口号和服务、协议行为、暴露边界联系起来。

  • 防火墙与安全组审查

    判断某个端口是否应面向公网、限制到办公 IP、仅在私有网络开放,或完全关闭。

  • 漏洞扫描结果分拣

    把扫描器输出转化为更清晰的服务清单,识别可能的服务、风险级别和下一步主机侧核查方向。

  • 应用部署排查

    确认 Web 服务、数据库、队列、缓存、邮件服务、VPN、DNS 和管理服务是否监听在预期端口。

  • 网络事件分析

    判断意外开放端口是真实服务、临时客户端端口、容器映射、代理后端,还是老旧设备管理入口。

端口暴露建议

开放端口就是系统边界的一部分。同一个端口在内网可能合理,暴露到不可信网络时风险会完全不同。

  • SSH、RDP、数据库端口、缓存端口和管理控制台等管理类端口,不应在缺少强认证和来源限制的情况下直接公网开放。
  • 内部服务优先通过私有网络、VPN、堡垒机、服务网格或零信任访问层暴露,而不是直接放到公网。
  • 公开端口应记录开放原因、归属服务、允许来源、监控告警和变更记录。
  • 排查 DNS、DHCP、VPN、NTP、QUIC 和发现协议时,要同时考虑 TCP 与 UDP。
  • 不要因为端口号很高就默认安全;要确认它是临时出站端口,还是确实有服务在监听。
  • 云安全组、主机防火墙、容器映射、反向代理路由和负载均衡监听要一起检查,不能只看其中一层。

限制与判断边界

端口参考说明的是常见用途。真实开放端口背后的服务,仍然需要在主机或基础设施层确认。

  • 端口号不能证明具体服务。自定义部署、代理、容器和恶意程序都可能使用非标准端口。
  • 外部扫描显示端口关闭,不代表服务一定不存在;它可能被防火墙、安全组、VPN、私有路由或来源白名单限制。
  • UDP 端口比 TCP 更难识别,因为很多 UDP 服务不会对通用探测稳定响应。
  • 应结合主机进程、服务配置、防火墙日志、流日志、负载均衡配置和应用日志确认真实归属。

端口参考常见问题

围绕使用方式、数据处理、结果判断和常见边界,整理使用前最容易遇到的问题。

01

TCP 端口和 UDP 端口有什么区别?

TCP 是面向连接的协议,常用于 Web、SSH、数据库、邮件提交和很多管理协议。UDP 是无连接协议,常用于 DNS、DHCP、VPN、NTP、QUIC、发现协议和实时流量。同一个端口号在不同协议下可能含义不同。

02

高位端口可以忽略吗?

不能。高位端口经常是临时客户端端口,但应用也可以故意监听在高位端口。如果它长期开放,应先确认进程和归属服务。

03

数据库端口可以公网开放吗?

通常不建议。PostgreSQL、MySQL、MongoDB、Redis、SQL Server、Elasticsearch 等数据库或数据服务端口一般应放在私有网络中,或限制到可信应用服务器、VPN 和受控访问层。

04

为什么扫描结果显示一个我不认识的服务?

可能是自定义服务、容器映射、反向代理后端、历史遗留进程、设备固件、扫描器指纹误判或基础设施组件。需要回到主机和网络策略上确认。

05

端口开放一定是安全问题吗?

不一定。80 和 443 这类 Web 端口对公开网站是正常的。风险取决于服务类型、认证方式、补丁状态、暴露范围、日志、限流以及它是否符合当前架构设计。

继续浏览更多参考工具

如果端口排查进一步涉及 HTTP 状态码、MIME 类型、请求头、DNS 行为或其他实现细节,可以继续查看参考分类中的相关工具。