فهم كيفية فحص المنافذ المفتوحة في ويندوز أمر ضروري لأي شخص يدير أمان الشبكة أو يحل مشاكل الاتصال أو يقوم بإعداد الخوادم. سواء كنت مدير نظام أو مستخدم منزلي يشغل خادم ألعاب أو مطور يختبر التطبيقات، فإن معرفة المنافذ المفتوحة في نظامك يساعدك على تحديد نقاط الضعف الأمنية المحتملة وحل مشاكل الاتصال بسرعة. يرشدك هذا الدليل عبر كل طريقة عملية لفحص المنافذ المفتوحة في ويندوز، مع أوامر حقيقية يمكنك تشغيلها اليوم.
النقاط الرئيسية:
- أمر netstat هو أسرع طريقة مدمجة لفحص المنافذ المفتوحة في ويندوز دون تثبيت برامج إضافية
- إعدادات جدار الحماية في ويندوز تتحكم مباشرة في المنافذ القابلة للوصول من الشبكات الخارجية
- PowerShell يوفر قدرات متقدمة لمسح المنافذ لتحليل أمان الشبكة بالتفصيل
- مراقبة المنافذ بانتظام تساعد في منع الوصول غير المصرح به وتحديد الخدمات سيئة التكوين
جدول المحتويات
فهم المنافذ وأهميتها
تعمل المنافذ كأبواب افتراضية تسمح للتطبيقات والخدمات المختلفة بالتواصل عبر الشبكة. يمكن تخصيص كل رقم منفذ (يتراوح من 0 إلى 65535) لخدمة معينة. على سبيل المثال، المنفذ 80 يتعامل مع حركة HTTP، والمنفذ 443 يدير HTTPS، والمنفذ 3389 يمكّن اتصالات سطح المكتب البعيد.
عندما يكون المنفذ "مفتوحاً"، يعني أن تطبيقاً ما يستمع بنشاط للاتصالات الواردة على ذلك المنفذ. هذا ضروري لعمل الخدمات، لكن المنافذ المفتوحة تمثل أيضاً نقاط دخول محتملة للمهاجمين. فهم مراقبة منافذ ويندوز يساعدك في الحفاظ على السيطرة على تعرض نظامك للشبكة.
تنقسم المنافذ إلى ثلاث فئات:
- المنافذ المعروفة (0-1023): محجوزة للخدمات الشائعة مثل HTTP وFTP وSSH
- المنافذ المسجلة (1024-49151): مخصصة لتطبيقات معينة من قبل IANA
- المنافذ الديناميكية (49152-65535): تُستخدم مؤقتاً لاتصالات جانب العميل
استخدام أمر Netstat
يبقى أمر netstat الأداة المدمجة الأكثر موثوقية لفحص المنافذ المفتوحة في ويندوز. يعرض الاتصالات النشطة والمنافذ المستمعة والعمليات المرتبطة بها دون الحاجة لأي تنزيلات أو تثبيتات.
الاستخدام الأساسي لـ Netstat
افتح موجه الأوامر كمدير (انقر بزر الماوس الأيمن على زر البدء واختر "الطرفية (مدير)" أو "موجه الأوامر (مدير)") وشغّل:
netstat -anهذا الأمر يعرض جميع الاتصالات والمنافذ المستمعة بالتنسيق الرقمي. يظهر الناتج العناوين المحلية والعناوين الخارجية وحالات الاتصال.
خيارات Netstat المتقدمة
للحصول على معلومات أكثر تفصيلاً، استخدم هذه الأوامر المحسّنة:
netstat -anoعلامة -o تضيف معرف العملية (PID) لكل اتصال، مما يتيح لك تحديد التطبيق الذي يستخدم كل منفذ.
netstat -abعلامة -b تعرض اسم الملف التنفيذي المرتبط بكل اتصال. لاحظ أن هذا يتطلب صلاحيات المدير.
تصفية نتائج Netstat
للعثور على منفذ معين، ادمج netstat مع أمر findstr:
netstat -ano | findstr :8080هذا يصفي النتائج لإظهار الاتصالات التي تتضمن المنفذ 8080 فقط.
طرق فحص المنافذ بـ PowerShell
يوفر PowerShell خيارات أكثر قوة لوظائف مسح المنافذ في ويندوز، مع تنسيق أفضل وقدرات إضافية مقارنة بأمر netstat التقليدي.
أمر Get-NetTCPConnection
هذا الأمر الحديث يعرض اتصالات TCP مع معلومات مفصلة:
Get-NetTCPConnection | Where-Object {$_.State -eq "Listen"}هذا يعرض المنافذ المستمعة فقط، مع تصفية الاتصالات المؤسسة والحالات الأخرى.
اختبار اتصال المنفذ البعيد
للتحقق من إمكانية الوصول إلى منفذ معين على جهاز آخر:
Test-NetConnection -ComputerName localhost -Port 80هذا الأمر يختبر ما إذا كان المنفذ 80 مفتوحاً وقابلاً للوصول، ويعيد نتائج اختبار الاتصال التفصيلية.
سكريبت مسح المنافذ الشامل
لمسح عدة منافذ دفعة واحدة، استخدم سكريبت PowerShell هذا:
$ports = @(80, 443, 8080, 3389, 22)
foreach ($port in $ports) {
$result = Test-NetConnection -ComputerName localhost -Port $port -WarningAction SilentlyContinue
Write-Host "Port $port : $($result.TcpTestSucceeded)"
}فحص إعدادات جدار الحماية
إعدادات جدار الحماية في ويندوز تحدد المنافذ التي يمكنها استقبال الاتصالات الواردة من المصادر الخارجية. حتى لو كانت الخدمة تستمع على منفذ، قد يحجب جدار الحماية الوصول الخارجي.
عرض قواعد جدار الحماية عبر الواجهة الرسومية
- اضغط Windows + R، اكتب
wf.msc، واضغط Enter - انقر على "القواعد الواردة" في اللوحة اليسرى
- ابحث عن القواعد التي تحتوي على "السماح" في عمود الإجراء
- انقر نقراً مزدوجاً على أي قاعدة لرؤية المنافذ التي تؤثر عليها
استعلامات جدار الحماية عبر سطر الأوامر
لإدراج جميع قواعد جدار الحماية التي تسمح بالاتصالات الواردة:
netsh advfirewall firewall show rule name=all dir=inللتحقق من منفذ معين:
netsh advfirewall firewall show rule name=all | findstr "8080"استخدام مراقب الموارد لمراقبة المنافذ
يوفر مراقب الموارد واجهة رسومية لمراقبة منافذ ويندوز في الوقت الفعلي مع معلومات العمليات.
- اضغط Windows + R، اكتب
resmon، واضغط Enter - انقر على تبويب "الشبكة"
- وسّع "المنافذ المستمعة" لرؤية جميع المنافذ المفتوحة
- يعرض الشاشة اسم العملية ومعرف العملية والعنوان ورقم المنفذ
هذه الطريقة مفيدة بشكل خاص عندما تحتاج لتحديد التطبيق الذي يستخدم منفذاً معيناً بسرعة دون حفظ بناء جملة سطر الأوامر.
مثال عملي: استكشاف أخطاء خادم الويب
دعنا نتابع سيناريو محدد. تخيل أنك قمت بتثبيت خادم تطوير محلي، لكن متصفحك يظهر "رُفض الاتصال" عند الوصول إلى localhost:8080.
الخطوة 1: تحقق من وجود شيء يستمع على المنفذ 8080
netstat -ano | findstr :8080إذا لم يكن هناك ناتج، فإن تطبيق الخادم لا يعمل أو مُكوّن لمنفذ مختلف.
الخطوة 2: إذا ظهرت عملية، حدد هويتها
لاحظ معرف العملية من الأمر السابق (الرقم الأخير في كل صف)، ثم شغّل:
tasklist /FI "PID eq 1234"استبدل 1234 بمعرف العملية الفعلي. هذا يكشف ما إذا كان التطبيق المتوقع أو شيء آخر يستخدم المنفذ.
الخطوة 3: تحقق من قواعد جدار الحماية
إذا كانت الخدمة تعمل لكن الاتصالات الخارجية تفشل، تحقق من أن جدار الحماية يسمح بالمنفذ 8080:
netsh advfirewall firewall add rule name="Allow Port 8080" dir=in action=allow protocol=TCP localport=8080هذا النهج المنهجي يحل معظم مشاكل الاتصال المتعلقة بالمنافذ خلال دقائق. لتقنيات استكشاف الأخطاء الإضافية، راجع دليلنا حول استكشاف أخطاء HTTP للمنفذ 80.
أفضل ممارسات أمان الشبكة
الحفاظ على أمان شبكة قوي في ويندوز يتطلب اهتماماً مستمراً بالمنافذ المفتوحة:
- مراجعة منتظمة: جدولة مسح شهري للمنافذ لتحديد المستمعين غير المتوقعين
- إغلاق المنافذ غير المستخدمة: تعطيل الخدمات التي لا تحتاجها وحجب منافذها في جدار الحماية
- استخدام مصادقة قوية: التأكد من أن الخدمات على المنافذ المفتوحة تتطلب مصادقة صحيحة
- مراقبة التغييرات: تتبع متى تُفتح منافذ جديدة لاكتشاف البرامج غير المصرح بها
- تقسيم الشبكات: استخدام قواعد جدار الحماية لتحديد الأنظمة التي يمكنها الوصول للمنافذ الحساسة
نصيحة محترف: بينما تتعامل أدوات ويندوز المدمجة مع فحص المنافذ المحلية بشكل جيد، يمكن لماسحات المنافذ الإنترنت التحقق من إمكانية الوصول لمنافذك من الإنترنت. هذا المنظور الخارجي يكشف ما يراه المهاجمون المحتملون فعلاً عند استكشاف شبكتك.
لفهم أعمق لما يحدث أثناء مسح المنافذ، يشرح مقالنا حول كيفية عمل فحص المنافذ من الكواليس التفاصيل التقنية.
الخلاصة
فحص المنافذ المفتوحة في ويندوز مهارة أساسية للحفاظ على أمان الشبكة واستكشاف مشاكل الاتصال. أمر netstat يوفر نتائج سريعة للفحوصات الأساسية، بينما PowerShell يقدم قدرات تصفية وأتمتة متقدمة. إعدادات جدار الحماية في ويندوز تضيف طبقة تحكم إضافية حول المنافذ التي تقبل الاتصالات الخارجية. من خلال دمج هذه الأدوات مع ممارسات المراقبة المنتظمة، يمكنك الحفاظ على الرؤية في تعرض نظامك للشبكة والاستجابة بسرعة للمخاوف الأمنية المحتملة. ابدأ بتشغيل netstat -ano على نظامك اليوم لرؤية المنافذ المفتوحة حالياً بالضبط.
افحص منافذك من الخارج
الأدوات المحلية تظهر ما يستمع، لكن المسح الخارجي فقط يكشف ما يراه الإنترنت فعلاً. تحقق من أن منافذك مُكوّنة بشكل صحيح مع فاحص المنافذ المجاني.
جرب فاحص المنافذ المجاني ←
الأسئلة الشائعة
افتح موجه الأوامر كمدير وشغّل netstat -ano لعرض جميع المنافذ المفتوحة مع معرفات العمليات المرتبطة بها. للعرض الرسومي، افتح مراقب الموارد (resmon)، انتقل لتبويب الشبكة، ووسّع قسم "المنافذ المستمعة" لرؤية جميع المنافذ النشطة.
استخدم netstat -ano | findstr :PORT في موجه الأوامر، استبدل PORT برقمك. إذا ظهرت نتائج تعرض "LISTENING"، فالمنفذ مفتوح محلياً. للتحقق من إمكانية الوصول الخارجي، استخدم أمر PowerShell Test-NetConnection -Port PORT أو أداة فحص منافذ إنترنت.
شغّل netstat -ano | findstr :8080 في موجه الأوامر المرتفع. إذا رأيت سطراً يحتوي على "0.0.0.0:8080" أو "127.0.0.1:8080" مع حالة "LISTENING"، فالمنفذ 8080 مفتوح. العمود الأخير يعرض معرف العملية للعملية التي تستخدم ذلك المنفذ.
افتح متصفح الويب وانتقل إلى http://localhost:8080 أو http://127.0.0.1:8080. إذا كان خادم ويب أو تطبيق يعمل على ذلك المنفذ، ستشاهد محتواه. إذا فشل الاتصال، تحقق من أن الخدمة تعمل باستخدام netstat وافحص إعدادات جدار الحماية.
افتح موجه الأوامر كمدير وشغّل: netsh advfirewall firewall add rule name="Allow 8080" dir=in action=allow protocol=TCP localport=8080. هذا ينشئ قاعدة جدار حماية تسمح بالاتصالات الواردة TCP على المنفذ 8080. بدلاً من ذلك، استخدم واجهة جدار الحماية المتقدم في ويندوز.
تكوين المنفذ يعتمد على تطبيقك. معظم الخوادم لها ملفات تكوين حيث تحدد المنفذ المستمع. بعد ضبط التطبيق لاستخدام 8080، أنشئ قاعدة واردة في جدار الحماية لذلك المنفذ باستخدام wf.msc أو أمر netsh للسماح بالاتصالات الخارجية.