Rychlý výběr běžných portů
Advanced Options (Hromadná kontrola)
Zadejte více portů oddělených čárkami (max. 10 portů)

Adresář Nástrojů Sítě

Procházejte nástroje podle kategorie nebo vyhledávejte okamžitě

All Tools

Odkaz na Běžné Porty

Následující porty jsou přiřazeny IANA (Internet Assigned Numbers Authority) a jsou nejčastěji se vyskytující v správě sítě a řešení problémů. Každé číslo portu identifikuje konkrétní protokol nebo službu. Znalost portu, který služba používá, vám pomůže konfigurovat pravidla firewallu, diagnostikovat selhání připojení a vyhodnotit exponenci hostitele.

Name Description
80 - HTTP (Hypertext Transfer Protocol) Primary port for unencrypted web browsing. Web servers typically use this port for standard HTTP connections. Visiting sites without encryption uses this port.
443 - HTTPS (HTTP Secure) Encrypted web communication using TLS/SSL protocols. Required for secure e-commerce, login pages, and any site handling sensitive information.
22 - SSH (Secure Shell) Encrypted protocol for secure remote server access. Enables administrators to log in and execute commands on remote systems safely.
21 - FTP (File Transfer Protocol) Legacy protocol for file transfers between systems. Lacks encryption, making it vulnerable. Prefer SFTP (port 22) or FTPS (port 990) for secure transfers.
25 - SMTP (Simple Mail Transfer Protocol) Standard port for email transmission between mail servers. Frequently blocked by ISPs to reduce spam. Contemporary email systems prefer ports 587 or 465.
53 - DNS (Domain Name System) Converts human-readable domain names to numeric IP addresses. Fundamental internet service. Typically uses UDP for standard queries, TCP for extended data transfers.
110 - POP3 (Post Office Protocol v3) Email retrieval protocol that downloads messages to your device and deletes them from the server. For encrypted access, use POP3S on port 995.
143 - IMAP (Internet Message Access Protocol) Email protocol that maintains messages on the server, enabling access from multiple devices. For encrypted connections, use IMAPS on port 993.
993 - IMAPS (IMAP over SSL/TLS) Encrypted IMAP implementation with SSL/TLS protection. The preferred method for accessing IMAP email in current email applications.
995 - POP3S (POP3 over SSL/TLS) POP3 with SSL/TLS encryption for secure email retrieval. The recommended approach for POP3 connections in today's email software.
3389 - RDP (Remote Desktop Protocol) Microsoft's protocol enabling remote desktop control of Windows machines. Requires robust password protection and ideally VPN access for security.
3306 - MySQL Standard MySQL database connection port. Requires strict security measures and should never be publicly accessible without firewall protection.
5432 - PostgreSQL Default PostgreSQL database connection port. Must be properly secured and restricted to prevent unauthorized database access.
6379 - Redis Redis in-memory database default port. Popular for caching and session management. Requires authentication and should remain private, not publicly exposed.
27017 - MongoDB MongoDB NoSQL database default connection port. Widely adopted in contemporary web development. Needs authentication and strict network access restrictions.

Jak funguje nástroj pro kontrolu portů

Náš kontrolor portů provádí test TCP připojení z externího serveru na cílový hostitel a port, který zadáte. Protože test pochází mimo vaši místní síť, výsledky odrážejí skutečnou dosažitelnost internetu. Porty, které v časovém limitu nevrátí žádnou odpověď, se hlásí jako filtrované, což obvykle naznačuje, že firewall tiše zastavuje pakety.

1

Uživatel zadá IP adresu/doménu a číslo portu

Zadáte veřejnou IP adresu nebo název domény a konkrétní číslo portu, který chcete testovat. Běžné porty jako 21 (FTP), 22 (SSH), 80 (HTTP) a 443 (HTTPS) jsou dostupné pro rychlý výběr.

2

Nástroj Odesílá Požadavek Na Připojení

Nástroj odešle TCP SYN paket z našeho serveru na cílový hostitel a port. Protože požadavek pochází z externího serveru, výsledek odráží skutečnou dosažitelnost internetu, nikoli podmínky vaší místní sítě. Toto simuluje, co by zažil jakýkoli externí klient při připojování na tuto adresu a port.

3

Výsledky Se Zobrazují

Nástroj zobrazuje jeden ze tří stavů. Otevřeno znamená, že hostitel odpověděl s TCP SYN-ACK, což potvrzuje, že port přijímá připojení. Zavřeno znamená, že hostitel vrátil TCP RST, aktivně odmítá připojení. Filtrováno znamená, že v časovém limitu nebyla přijata žádná odpověď, což naznačuje, že firewall tiše zastavuje pakety, než dosáhnou služby.

Kdo používá nástroje pro kontrolu portů?

Nástroje pro kontrolu portů slouží širokému spektru uživatelů od IT profesionálů až po nadšence domácích sítí. Ať už spravujete podnikovou infrastrukturu, nasazujete webové aplikace nebo řešíte problémy s připojením, kontrola portů pomáhá ověřit dostupnost sítě, identifikovat blokované porty a udržovat bezpečné konfigurace sítě.

Proč byste měli používat nástroj pro kontrolu portů

Nástroje pro kontrolu portů jsou nezbytné pro udržování bezpečnosti sítě, řešení problémů s připojením a zajištění správné konfigurace služby. Ať už jste profesionál spravující podnikovou infrastrukturu nebo domácí uživatel nastavující osobní služby, pochopení stavu portu pomáhá zabránit bezpečnostním chybám a efektivně řešit problémy s připojením.

Vlastnosti našeho nástroje pro kontrolu portů

Náš nástroj pro kontrolu portů poskytuje komplexní a uživatelsky přívětivé řešení pro všechny vaše potřeby kontroly portů. Vytvořený s ohledem na výkon a spolehlivost nabízí pokročilé funkce, které činí diagnostiku sítě rychlou, přesnou a přístupnou všem.

Frequently Asked Questions

Najděte odpovědi na běžné otázky týkající se kontroly portů, diagnostiky sítě a efektivního používání našeho nástroje pro kontrolu portů.

Nejprve potvrďte, že služba naslouchá na všech síťových rozhraních, nikoli pouze na localhost (127.0.0.1). Poté zkontrolujte, že váš hostitelský firewall umožňuje příchozí provoz na tomto portu, a nakonfigurujte přeposílání portů NAT na směrovači, pokud se nacházíte za ním. Použijte naš Kontrola Portů k testování z externí sítě. Zavřený výsledek znamená, že hostitel aktivně odmítá připojení, což obvykle ukazuje na chybějící pravidlo firewallu nebo službu, která není spuštěna. Filtrovaný výsledek znamená, že firewall tiše zastavuje pakety, než dosáhnou hostitele. Testování po každé změně konfigurace izoluje přesně, která komponenta blokuje přístup.

Zadejte název domény nebo IP adresu a číslo portu mezi 1 a 65535, poté klikněte na Kontrola portu. Nástroj se pokusí o TCP připojení z našeho serveru na váš cíl a otestuje dosažitelnost mimo vaši vlastní síť. Otevřeno znamená, že port přijímá externí připojení. Zavřeno znamená, že hostitel aktivně odmítl připojení s paketem TCP RST. Filtrováno znamená, že v časovém limitu nebyla přijata žádná odpověď, což obvykle naznačuje, že firewall tiše zastavuje pakety. Použijte naš Kontrola Portů po každé změně firewallu nebo směrovače, abyste izolovali příčinu problémů s připojením.

Kontrola portu odešle TCP SYN paket na zadaný hostitel a port a poté interpretuje odpověď. Pokud je port otevřen, hostitel odpoví s TCP SYN-ACK a dokončí handshake připojení. Pokud je zavřen, hostitel vrátí paket TCP RST, aktivně odmítá připojení. Pokud je filtrován, žádná odpověď nepřijde a požadavek vypršel, což naznačuje, že firewall tiše zastavuje pakety. Naš Kontrola Portů iniciuje tento test z externího serveru, takže výsledky odrážejí skutečnou dosažitelnost spíše než podmínky místní sítě. Použijte jej k ověření pravidel firewallu, potvrzení dostupnosti služby nebo diagnostice selhání připojení během nasazení.

Port knocking skrývá port služby (obvykle SSH na portu 22) tím, že jej udržuje v bráně firewall, dokud klient neodešle pokusy o připojení na předdefinovanou sekvenci portů ve správném pořadí, například 7000, 8000, 9000. Firewall detekuje tuto sekvenci a dočasně otevře cílový port pro danou IP adresu. Port knocking snižuje expozici automatizovaným skenerům a útokům hrubou silou, ale není náhradou za silné ověřování, šifrované protokoly nebo správně nakonfigurovanou zásadu firewallu. Jedná se o stealth opatření, nikoli o vrstvu zabezpečení. Můžete ověřit, zda je port viditelný před a po sekvenci klepnutí, pomocí našeho Kontrola Portů.

Port je problematický, když je v neočekávaném stavu. Neočekávaně otevřený port může naznačovat nesprávně nakonfigurovanou službu, neautorizovaný proces nebo kompromitovaného hostitele, který vyžaduje okamžité vyšetření. Neočekávaně zavřený nebo filtrovaný port na požadované službě znamená, že provoz je blokován, často způsobený nedávnou změnou firewallu nebo neúspěšným restartováním služby. Klíčový rozdíl je mezi zavřeným a filtrovaným: zavřený port odešle odpověď TCP RST, což znamená, že hostitel je dosažitelný, ale služba není spuštěna. Filtrovaný port nic nevrací, což znamená, že firewall blokuje přístup, než může hostitel odpovědět. Použijte naš Kontrola Portů k detekci, který stav se vztahuje, a řešení problémů odpovídajícím způsobem.

TCP (Transmission Control Protocol) je založen na připojení a zaručuje spolehlivé, seřazené doručování prostřednictvím tříčlenného handshake (SYN, SYN-ACK, ACK). Běžné TCP porty zahrnují 22 (SSH), 25 (SMTP), 80 (HTTP), 443 (HTTPS) a 3306 (MySQL). UDP (User Datagram Protocol) je bez připojení a odesílá pakety bez potvrzení doručení, což snižuje latenci. Běžné UDP porty zahrnují 53 (DNS dotazy), 67 a 68 (DHCP), 123 (NTP) a porty herních serverů, jako je 27015 (Counter-Strike). Většina kontrolorů portů, včetně našeho, testuje TCP připojení. Kontrola UDP portů vyžaduje jinou metodu, protože uzavřené UDP porty neprodukují žádnou odpověď na pokusy o připojení. Otestujte TCP expozici pomocí našeho Kontrola Portů.

TCP pracuje na vrstvě 4 (Transport) modelu OSI a zpracovává spolehlivé doručování dat mezi dvěma koncovými body. HTTP pracuje na vrstvě 7 (Aplikace) a definuje formát a posloupnost zpráv vyměňovaných mezi prohlížeči a webovými servery. HTTP běží na vrstvě TCP, nejčastěji na portu 80 pro nešifrovaná připojení a portu 443 pro HTTPS (HTTP přes TLS). HTTP/2 také používá TCP, zatímco HTTP/3 používá QUIC, protokol postavený na UDP spíše než na TCP. Když zkontrolujete port 80 nebo 443 pomocí našeho Kontrola Portů, potvrzujete TCP dosažitelnost, nikoli platnost HTTP odpovědi.

Port 80 zůstává aktivní na většině webových serverů ze čtyř důvodů. Nejprve přesměrování HTTP na HTTPS: prohlížeče se připojují na portu 80 a obdrží přesměrování 301 na port 443, než začne handshake TLS. Zadruhé, vydání SSL certifikátu: Let's Encrypt ACME HTTP-01 výzvy ověřují vlastnictví domény umístěním tokenu přístupného na portu 80, takže port 80 musí být otevřen, aby se získal nebo obnovil bezplatný TLS certifikát. Zatřetí, kontroly stavu vyrovnávače zatížení: vnitřní infrastruktura často sonduje port 80, protože nevyžaduje šifrování. Začtvrté, zpětná kompatibilita se staršími klienty HTTP, vloženými zařízeními a firemními proxy servery, které nepodporují HTTPS. Oba porty 80 a 443 můžete otestovat pomocí našeho Kontrola Portů.

Většina domácích poskytovatelů internetových služeb blokuje příchozí připojení na portu 25 (SMTP), portu 80 (HTTP), portu 443 (HTTPS) a portu 8080, aby zabránila zákazníkům v provozování veřejně přístupných serverů na spotřebitelských připojeních. Port 25 je téměř univerzálně blokován na domácích IP adresách, aby se snížil původ spamu. Někteří poskytovatelé také blokují port 22 (SSH) příchozího. Plány s obchodním stupněm nebo statickou IP obvykle umožňují tyto porty. Pokud naš Kontrola Portů hlásí port jako filtrovaný na vaší domácí IP adrese, ale váš firewall a konfigurace služby se zdají být správné, váš poskytovatel internetových služeb může blokovat tento port na úrovni sítě. Kontaktujte svého poskytovatele internetových služeb nebo použijte VPS nebo cloudový server, pokud potřebujete spolehlivě hostovat veřejně přístupné služby.

Síťové porty jsou rozděleny do tří rozsahů definovaných IANA. Známé porty (0 až 1023) jsou přiřazeny standardním protokolům a zahrnují HTTP (80), HTTPS (443), SSH (22), FTP (21), SMTP (25) a DNS (53). Registrované porty (1024 až 49151) používají aplikace, které se zaregistrovaly u IANA, včetně MySQL (3306), PostgreSQL (5432), Redis (6379) a MongoDB (27017). Dočasné nebo dynamické porty (49152 až 65535) jsou dočasně přiřazeny operačním systémem pro odchozí připojení a nejsou přidruženy k pevné službě. Většina kontroly portů se zaměřuje na známé a registrované porty, kde se očekává, že služby naslouchají. Pomocí našeho můžete otestovat jakýkoli port v úplném rozsahu 1 až 65535. Kontrola Portů.