データベースポート: MySQL, PostgreSQL, MongoDB, Redis など
主要なデータベースポート番号のリファレンスガイド。MySQL 3306、PostgreSQL 5432、MongoDB 27017、Redis 6379など、セキュリティベストプラクティスも解説。
Databases
詳細な説明
データベースポート番号
データベースはクライアント接続に特定のポートを使用します。これらのポートを知ることは、接続設定、ファイアウォールルール、セキュリティ強化に不可欠です。
リレーショナルデータベース
| データベース | ポート | プロトコル |
|---|---|---|
| MySQL / MariaDB | 3306 | TCP |
| PostgreSQL | 5432 | TCP |
| Microsoft SQL Server | 1433 | TCP |
| Oracle Database | 1521 | TCP |
NoSQLデータベース
| データベース | ポート | プロトコル |
|---|---|---|
| MongoDB | 27017 | TCP |
| Redis | 6379 | TCP |
| Cassandra (CQL) | 9042 | TCP |
| CouchDB | 5984 | TCP |
| Neo4j (Bolt) | 7687 | TCP |
セキュリティベストプラクティス
- データベースポートを公開インターネットに公開しない。リモートアクセスにはVPNまたはSSHトンネルを使用してください。
- 自動スキャン攻撃を減らすために、可能な限りデフォルトポートを変更してください。
- TLS接続を使用してください — Redisはポート6380でTLSをサポートし、MySQLはデフォルトポートでTLSをサポートしています。
- ファイアウォールルールでアプリケーションサーバーからの接続のみを許可するようIPでアクセスを制限してください。
# アプリサーバーからのみMySQLを許可
iptables -A INPUT -p tcp --dport 3306 -s 10.0.1.100 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j DROP
ユースケース
本番データベースサーバーの設定。正しいデータベースポートで既知のアプリケーションサーバーからの接続のみを許可する厳格なファイアウォールルールを構成します。
試してみる — Port Number Reference
関連トピック
Webサーバーポート: HTTP (80), HTTPS (443) および代替ポート
Web Servers
一般的な開発ポート: 3000, 5000, 8000, 8080, 8888
Development
メッセージブローカーポート: Kafka (9092), RabbitMQ (5672), MQTT (1883)
Message Brokers
コンテナポート: Docker (2375/2376), Kubernetes (6443), etcd (2379)
Containers & Orchestration
セキュリティ関連ポート: LDAP, Kerberos, RADIUS など
Security