@@ -58,7 +58,7 @@ TiDB Dashboard 的账号体系与 TiDB SQL 用户一致,并基于 TiDB SQL 用
5858
5959TiDB 的默认安装中存在许多用于组件间通信的特权接口。这些端口通常不需要向用户端开放,因为它们主要用于内部通信。当这些端口直接暴露在公共网络上时,会增加潜在的攻击面,违反了安全最小化原则,增加了安全风险的产生。下表列出了 TiDB 集群默认监听端口的详细情况:
6060
61- | 组件 | 默认监听端口 | 协议 |
61+ | 组件 | 默认监听端口 | 协议 |
6262| -------------------| --------------| ------------|
6363| TiDB | 4000 | MySQL |
6464| TiDB | 10080 | HTTP |
@@ -70,9 +70,10 @@ TiDB 的默认安装中存在许多用于组件间通信的特权接口。这些
7070| TiFlash | 20170 | Protocol |
7171| TiFlash | 20292 | HTTP |
7272| TiFlash | 8234 | HTTP |
73- | TiFlow | 8261/8291 | HTTP |
74- | TiFlow | 8262 | HTTP |
75- | TiFlow | 8300 | HTTP |
73+ | DM master | 8261 | HTTP |
74+ | DM master | 8291 | HTTP |
75+ | DM worker | 8262 | HTTP |
76+ | TiCDC | 8300 | HTTP |
7677| TiDB Lightning | 8289 | HTTP |
7778| TiDB Operator | 6060 | HTTP |
7879| TiDB Dashboard | 2379 | HTTP |
@@ -91,7 +92,7 @@ TiDB 的默认安装中存在许多用于组件间通信的特权接口。这些
9192| AlertManager | 9093 | HTTP |
9293| AlertManager | 9094 | Protocol |
9394| Node Exporter | 9100 | HTTP |
94- | Blackbox Exporter | 9115 | HTTP |
95+ | Blackbox Exporter | 9115 | HTTP |
9596| NG Monitoring | 12020 | HTTP |
9697
9798建议向普通用户只公开数据库的 ` 4000 ` 端口和 Grafana 面板的 ` 9000 ` 端口,并通过网络安全策略组或防火墙限制其他端口。以下是使用 ` iptables ` 限制端口访问的示例:
0 commit comments