关于公网开放高危端口的风险通告

尊敬的用户:

近期,我们发现有用户因为公网开放了高危端口,导致被不法分子入侵,使得用户的业务和数据受损。请您务必对防火墙进行排查,关闭对应的高危端口。需要开放访问的高危端口建议通过 VPN/IPSec 等隧道方式进行访问。对于必须在公网上直接开放的端口,建议在防火墙加入 IP 白名单保护,同时配置必要的安全策略。

以下为常见的高危端口,供参考:

TCP 端口:
SSH:22
Windows:3389
MySQL:3306
PostgreSQL:5432
MongoDB:27017
ElasticSearch:9200/9300
Redis:6379
Zookeeper:2181
Kafka:9092
Hadoop:50070/8088
Spark:8080
HBase:60010
Hive:10000

UDP 端口:
11211,123,1900,53,161,389,19,137

以下为参考链接:

https://docs.qingcloud.com/product/faq/index.html#如何使用-ssh-密钥来访问主机
https://docs.qingcloud.com/product/security/security_group
https://docs.qingcloud.com/product/network/vpn

有任何需求与建议,请您随时发送工单与我们沟通。