すべてのプロダクト
Search
ドキュメントセンター

Elastic Compute Service:共通ポート

最終更新日:Jan 19, 2024

サーバー上でホストされているアプリケーションは、サーバーのポートを使用して外部からサービスを提供します。 一般的なアプリケーションで使用されるデフォルトのポートを理解していれば、より正確な方法でセキュリティグループルールを追加または変更できます。 このトピックでは、Elastic Compute Service (ECS) インスタンスの共通ポートと、ポートの使用シナリオについて説明します。

背景情報

セキュリティグループルールをセキュリティグループに追加するときは、通信ポートまたはポート範囲を指定する必要があります。 次に、セキュリティグループは、セキュリティグループルールに基づいてECSインスタンスとの間のトラフィックを許可または拒否します。 たとえば、Xshellクライアントを使用してセキュリティグループ内のLinuxインスタンスに接続すると、セキュリティグループはインターネットまたは内部ネットワークからのSSH要求を検出します。 次に、セキュリティグループは、要求を各インバウンドルールと照合して、ルールが要求送信者のIPアドレスを含むかどうか、およびポート22が開いているかどうかをチェックします。 リクエストを許可するインバウンドルールが一致するまで、インスタンスへの接続は確立されません。

説明 特定のキャリアは、ポート25、ポート135、ポート139、ポート444、ポート445、ポート5800、およびポート5900のリスクが高いと考えており、これらのポートを介したトラフィックはデフォルトでブロックされています。 これらのポートがセキュリティグループルールによって開かれていても、関連するリージョンのこれらのポートを介してECSインスタンスにアクセスできません。 これらのポートは使用しないことを推奨します。

Windows Serverオペレーティングシステムのアプリケーションで使用されるポートの詳細については、Microsoftドキュメントの「Windowsのサービスの概要とネットワークポートの要件」を参照してください。

共通ポート

次の表に、一般的なアプリケーションで使用されるデフォルトポートを示します。

ポートサービス説明
21FTPFTPポート。 ファイルのアップロードとダウンロードに使用されます。
22SSHSSH ポート CLIツール、またはPuTTY、Xshell、SecureCRTなどのリモート接続ソフトウェアを使用して、Linux ECSインスタンスにログインするために使用されます。 詳細については、「パスワードを使用したLinuxインスタンスへの接続」をご参照ください。
23TelnetTelnetポート。 ECSインスタンスへのログインに使用されます。
25SMTP簡易メール転送プロトコル (SMTP) ポート。 メールの送信に使用されます。

セキュリティ上の理由から、ECSインスタンスのポート25はデフォルトで無効になっています。 メールの送信には、代わりにSSLポートを使用することを推奨します。 ほとんどの場合、SSLポートはポート465です。

53DNSドメインネームサーバー (DNS) ポート。

セキュリティグループがデフォルトですべてのアウトバウンドアクセスを拒否し、セキュリティグループルールに基づいて特定のアウトバウンドアクセスを許可する場合、ドメイン名解決を実装するためにアウトバウンドトラフィックのデフォルトUDPポート53を開くセキュリティグループルールを追加する必要があります。

80HTTPHTTPポート。 IIS、Apache、NGINXなどのサービスにアクセスするために使用されます。

ポート80に関連する問題のトラブルシューティング方法の詳細については、「TCPポート80が正しく機能するかどうかを確認する」をご参照ください。

110POP3POP3ポート。 メールの送受信に使用されます。
143IMAPInternet Message Access Protocol (IMAP) ポート。 メールの受信に使用されます。
443HTTPSHTTPSポート。 サービスへのアクセスに使用されます。 HTTPSプロトコルは、暗号化された安全なデータ送信を実装できます。
1433SQL ServerSQL ServerのTCPポート。 SQL Serverが外部サービスを提供するために使用されます。
1434SQL ServerSQL ServerのUDPポート。 SQL Serverによって占有されているTCP/IPポートを返すために使用されます。
1521OracleOracleの通信ポート。 Oracle SQLを実行するECSインスタンスは、このポートを開いている必要があります。
3306MySQLMySQLポート。 MySQLが外部サービスを提供するために使用されます。
3389Windows Server Remote Desktop ServicesWindows Serverリモートデスクトップサービスポート。 Windows ECSインスタンスへのログインに使用されます。 詳細については、「ユーザー名とパスワードを使用したWindowsインスタンスへの接続」をご参照ください。
8080プロキシサービスポート80に代わるもの。 これは、WWWプロキシサービスに一般的に使用される。 ポート8080を使用する場合は、Webサイトにアクセスするとき、またはプロキシサーバーを使用するときに、IPアドレスの末尾に :8080を追加する必要があります。 Apache Tomcatサービスをインストールすると、デフォルトでポート8080が使用されます。
137、138、139NetBIOS
  • ポート137とポート138は、NetBIOSを介したデータ転送に使用されるUDPポートです。
  • ポート139は、NetBIOSまたはSMBを介してサービスを取得するために使用されます。
NetBIOSプロトコルは通常、Windowsファイルとプリンタを共有するために使用されます。 サンバでも使用されています。

使用シナリオ

次の表に、ECSインスタンスで使用される特定の共通ポートの使用シナリオと、そのシナリオで使用されるセキュリティグループルールの例を示します。 詳細な使用シナリオについては、「異なるユースケースのセキュリティグループ」をご参照ください。

使用シナリオネットワークタイプ方向Actionプロトコルポート範囲権限付与タイプ権限付与オブジェクト優先度
SSH経由でLinux ECSインスタンスに接続するVirtual Private Cloud (VPC)インバウンド許可カスタマイズTCPSSH (22)IPv4 CIDR block0.0.0.0/01
クラシックネットワークインターネットの入口
リモートデスクトッププロトコル (RDP) を介したWindows ECSインスタンスへの接続VPCインバウンド許可カスタマイズTCPRDP (3389)IPv4 CIDR block0.0.0.0/01
クラシックネットワークインターネットの入口
インターネット経由でのECSインスタンスのPingVPCインバウンド許可すべての ICMP-1/-1CIDRブロックまたはセキュリティグループ権限付与タイプの対象1
クラシックネットワークインターネットの入口
ECSインスタンスをwebサーバーとして使用するVPCインバウンド許可カスタマイズTCPHTTP (80)IPv4 CIDR block0.0.0.0/01
クラシックネットワークインターネットの入口
FTP経由でファイルをアップロードおよびダウンロードVPCインバウンド許可カスタマイズTCP20/21CIDRブロック指定されたCIDRブロック1
クラシックネットワークインターネットの入口