Skip to content

Commit 2adebf1

Browse files
authored
security: remove mention of "TiFlow" (pingcap#20987) (pingcap#20993)
1 parent 19683e6 commit 2adebf1

File tree

1 file changed

+6
-5
lines changed

1 file changed

+6
-5
lines changed

best-practices-for-security-configuration.md

Lines changed: 6 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -58,7 +58,7 @@ TiDB Dashboard 的账号体系与 TiDB SQL 用户一致,并基于 TiDB SQL 用
5858

5959
TiDB 的默认安装中存在许多用于组件间通信的特权接口。这些端口通常不需要向用户端开放,因为它们主要用于内部通信。当这些端口直接暴露在公共网络上时,会增加潜在的攻击面,违反了安全最小化原则,增加了安全风险的产生。下表列出了 TiDB 集群默认监听端口的详细情况:
6060

61-
| 组件 | 默认监听端口 | 协议 |
61+
| 组件 | 默认监听端口 | 协议 |
6262
|-------------------|--------------|------------|
6363
| TiDB | 4000 | MySQL |
6464
| TiDB | 10080 | HTTP |
@@ -70,9 +70,10 @@ TiDB 的默认安装中存在许多用于组件间通信的特权接口。这些
7070
| TiFlash | 20170 | Protocol |
7171
| TiFlash | 20292 | HTTP |
7272
| TiFlash | 8234 | HTTP |
73-
| TiFlow | 8261/8291 | HTTP |
74-
| TiFlow | 8262 | HTTP |
75-
| TiFlow | 8300 | HTTP |
73+
| DM master | 8261 | HTTP |
74+
| DM master | 8291 | HTTP |
75+
| DM worker | 8262 | HTTP |
76+
| TiCDC | 8300 | HTTP |
7677
| TiDB Lightning | 8289 | HTTP |
7778
| TiDB Operator | 6060 | HTTP |
7879
| TiDB Dashboard | 2379 | HTTP |
@@ -91,7 +92,7 @@ TiDB 的默认安装中存在许多用于组件间通信的特权接口。这些
9192
| AlertManager | 9093 | HTTP |
9293
| AlertManager | 9094 | Protocol |
9394
| Node Exporter | 9100 | HTTP |
94-
| Blackbox Exporter | 9115 | HTTP |
95+
| Blackbox Exporter | 9115 | HTTP |
9596
| NG Monitoring | 12020 | HTTP |
9697

9798
建议向普通用户只公开数据库的 `4000` 端口和 Grafana 面板的 `9000` 端口,并通过网络安全策略组或防火墙限制其他端口。以下是使用 `iptables` 限制端口访问的示例:

0 commit comments

Comments
 (0)