Hurtig Valg af Almindelige Porte
Advanced Options (Batchkontrol)
Angiv flere porte adskilt af kommaer (maks. 10 porte)

Netværksværktøjer-katalog

Gennemse værktøjer efter kategori eller søg øjeblikkeligt

Alle værktøjer

Almindelig port-referenceguide

Følgende porte er tildelt af IANA (Internet Assigned Numbers Authority) og er de mest almindeligt forekommende inden for netværksadministration og fejlfinding. Hvert portnummer identificerer en specifik protokol eller tjeneste. At vide, hvilken port en tjeneste bruger, hjælper dig med at konfigurere firewallregler, diagnosticere forbindelsesfejl og evaluere en verts eksponering.

Name Description
80 - HTTP (Hypertext Transfer Protocol) Primary port for unencrypted web browsing. Web servers typically use this port for standard HTTP connections. Visiting sites without encryption uses this port.
443 - HTTPS (HTTP Secure) Encrypted web communication using TLS/SSL protocols. Required for secure e-commerce, login pages, and any site handling sensitive information.
22 - SSH (Secure Shell) Encrypted protocol for secure remote server access. Enables administrators to log in and execute commands on remote systems safely.
21 - FTP (File Transfer Protocol) Legacy protocol for file transfers between systems. Lacks encryption, making it vulnerable. Prefer SFTP (port 22) or FTPS (port 990) for secure transfers.
25 - SMTP (Simple Mail Transfer Protocol) Standard port for email transmission between mail servers. Frequently blocked by ISPs to reduce spam. Contemporary email systems prefer ports 587 or 465.
53 - DNS (Domain Name System) Converts human-readable domain names to numeric IP addresses. Fundamental internet service. Typically uses UDP for standard queries, TCP for extended data transfers.
110 - POP3 (Post Office Protocol v3) Email retrieval protocol that downloads messages to your device and deletes them from the server. For encrypted access, use POP3S on port 995.
143 - IMAP (Internet Message Access Protocol) Email protocol that maintains messages on the server, enabling access from multiple devices. For encrypted connections, use IMAPS on port 993.
993 - IMAPS (IMAP over SSL/TLS) Encrypted IMAP implementation with SSL/TLS protection. The preferred method for accessing IMAP email in current email applications.
995 - POP3S (POP3 over SSL/TLS) POP3 with SSL/TLS encryption for secure email retrieval. The recommended approach for POP3 connections in today's email software.
3389 - RDP (Remote Desktop Protocol) Microsoft's protocol enabling remote desktop control of Windows machines. Requires robust password protection and ideally VPN access for security.
3306 - MySQL Standard MySQL database connection port. Requires strict security measures and should never be publicly accessible without firewall protection.
5432 - PostgreSQL Default PostgreSQL database connection port. Must be properly secured and restricted to prevent unauthorized database access.
6379 - Redis Redis in-memory database default port. Popular for caching and session management. Requires authentication and should remain private, not publicly exposed.
27017 - MongoDB MongoDB NoSQL database default connection port. Widely adopted in contemporary web development. Needs authentication and strict network access restrictions.

Sådan Fungerer Portkontrolværktøjet

Vores portchecker udfører en TCP-forbindelsestest fra en ekstern server til målværten og -porten, du angiver. Fordi testen stammer fra uden for dit lokale netværk, afspejler resultaterne faktisk internetforbindelse. Porte, der ikke returnerer noget svar inden for timeout-perioden, rapporteres som filtreret, hvilket typisk indikerer, at en firewall stille dropper pakker.

1

Bruger Indtaster IP/Domæne og Portnummer

Du indtaster en offentlig IP-adresse eller domænenavn og det specifikke portnummer, du vil teste. Almindelige porte som 21 (FTP), 22 (SSH), 80 (HTTP) og 443 (HTTPS) er tilgængelige til hurtig valg.

2

Værktøjet sender en forbindelsesanmodning

Værktøjet sender en TCP SYN-pakke fra vores server til målværten og -porten. Fordi anmodningen stammer fra en ekstern server, afspejler resultatet den reelle internetforbindelse, ikke dine lokale netværksforhold. Dette simulerer, hvad enhver ekstern klient ville opleve, når der oprettes forbindelse til denne adresse og port.

3

Resultater vises

Værktøjet viser en af tre tilstande. Open betyder, at værten svarede med TCP SYN-ACK, hvilket bekræfter, at porten accepterer forbindelser. Closed betyder, at værten returnerede TCP RST, hvilket aktivt afviser forbindelsen. Filtered betyder, at intet svar blev modtaget inden for timeout-perioden, hvilket indikerer, at en firewall stille dropper pakker, før de når tjenesten.

Hvem Bruger Portkontrolværktøjer?

Portkontrolværktøjer betjener en bred vifte af brugere fra it-fagfolk til entusiaster inden for hjemmenetværk. Uanset om du administrerer virksomhedsinfrastruktur, implementerer webapplikationer eller foretager fejlfinding af forbindelsesproblemer, hjælper portkontrol med at verificere netværkstilgængelighed, identificere blokerede porte og vedligeholde sikre netværkskonfigurationer.

Hvorfor Du Skal Bruge et Port Checker-værktøj

Portkontrolværktøjer er vigtige for at opretholde netværkssikkerhed, fejlfinde forbindelsesproblemer og sikre korrekt servicekonfiguration. Uanset om du er en professionel, der administrerer virksomhedsinfrastruktur, eller en hjemmebruger, der opsætter personlige tjenester, hjælper forståelse af portstatus med at forhindre sikkerhedssårbarheder og løse forbindelsesproblemer effektivt.

Funktioner i Vores Port Checker-værktøj

Vores portkontrolværktøj giver en omfattende, brugervenlig løsning til alle dine portkontrolbehov. Bygget med fokus på ydeevne og pålidelighed tilbyder det avancerede funktioner, der gør netværksdiagnostik hurtig, nøjagtig og tilgængelig for alle.

Frequently Asked Questions

Find svar på almindelige spørgsmål om port-kontrol, netværksdiagnostik og hvordan du bruger vores port checker-værktøj effektivt.

Bekræft først, at tjenesten lytter på alle netværksgrænseflader, ikke kun localhost (127.0.0.1). Kontroller derefter, at din verts firewall tillader indgående trafik på denne port, og konfigurer NAT-portomdirigering på din router, hvis du er bag en. Brug vores Portkontrol til at teste fra et eksternt netværk. Et lukket resultat betyder, at værten aktivt afviser forbindelser, hvilket normalt peger på en manglende firewallregel eller en tjeneste, der ikke kører. Et filtreret resultat betyder, at en firewall stille dropper pakker, før de når værten. Test efter hver konfigurationsændring for at isolere præcis, hvilken komponent der blokerer adgang.

Angiv et domænenavn eller en IP-adresse og et portnummer mellem 1 og 65535, og klik derefter på Check Port. Værktøjet forsøger en TCP-forbindelse fra vores server til dit mål og tester forbindelsen fra uden for dit eget netværk. Open betyder, at porten accepterer eksterne forbindelser. Closed betyder, at værten aktivt afviste forbindelsen med en TCP RST-pakke. Filtered betyder, at intet svar blev modtaget inden for timeout-perioden, hvilket typisk indikerer, at en firewall stille dropper pakker. Brug vores Portkontrol efter hver firewall- eller routerændring for at isolere årsagen til forbindelsesproblemer.

En portchecker sender en TCP SYN-pakke til en specificeret vært og port og fortolker derefter svaret. Hvis porten er åben, svarer værten med TCP SYN-ACK, hvilket fuldender forbindelses-handshake'et. Hvis den er lukket, returnerer værten en TCP RST-pakke, hvilket aktivt afviser forbindelsen. Hvis den er filtreret, ankommer intet svar, og anmodningen timeout'er, hvilket indikerer, at en firewall stille dropper pakker. Vores Portkontrol initierer denne test fra en ekstern server, så resultaterne afspejler virkelighedens forbindelse snarere end lokale netværksforhold. Brug det til at validere firewallregler, bekræfte tjenestens tilgængelighed eller diagnosticere forbindelsesfejl under implementering.

Portknokning skjuler en tjenestepport (typisk SSH på port 22) ved at holde den firewalled, indtil en klient sender forbindelsesforsøg til en foruddefineret sekvens af porte i den rigtige rækkefølge, for eksempel 7000, 8000, 9000. Firewallen registrerer denne sekvens og åbner midlertidigt målporten for denne specifikke IP-adresse. Portknokning reducerer eksponering for automatiserede scannere og brute-force-angreb, men er ikke en erstatning for stærk godkendelse, krypterede protokoller eller en korrekt konfigureret firewall-politik. Det er en skjulingsforanstaltning, ikke et sikkerhedslag i sig selv. Du kan bekræfte, om en port er synlig før og efter en knock-sekvens ved hjælp af vores Portkontrol.

En port er problematisk, når den er i en uventet tilstand. En uventet åben port kan indikere en forkonfigureret tjeneste, en uautoriseret proces eller en kompromitteret vært, der kræver øjeblikkelig undersøgelse. En uventet lukket eller filtreret port på en påkrævet tjeneste betyder, at trafik bliver blokeret, ofte forårsaget af en nylig firewall-ændring eller en mislykket tjenestegjenstart. Nøgleskellet mellem lukket og filtreret er, at en lukket port sender et TCP RST-svar, hvilket betyder, at værten kan nås, men tjenesten kører ikke. En filtreret port returnerer intet, hvilket betyder, at en firewall blokerer adgang, før værten kan svare. Brug vores Portkontrol til at registrere, hvilken tilstand der gælder, og fejlfinde i overensstemmelse hermed.

TCP (Transmission Control Protocol) er forbindelsesorienteret og garanterer pålidelig, ordnet levering gennem et tre-vejs handshake (SYN, SYN-ACK, ACK). Almindelige TCP-porte inkluderer 22 (SSH), 25 (SMTP), 80 (HTTP), 443 (HTTPS) og 3306 (MySQL). UDP (User Datagram Protocol) er forbindelsesfri og sender pakker uden at bekræfte levering, hvilket reducerer latens. Almindelige UDP-porte inkluderer 53 (DNS-forespørgsler), 67 og 68 (DHCP), 123 (NTP) og game server-porte såsom 27015 (Counter-Strike). De fleste portcheckers, inklusive vores, tester TCP-forbindelse. UDP-portkontrol kræver en anden metode, da lukkede UDP-porte ikke producerer noget svar på forbindelsesforsøg. Test TCP-eksponering ved hjælp af vores Portkontrol.

TCP opererer på lag 4 (Transport) i OSI-modellen og håndterer pålidelig levering af data mellem to endepunkter. HTTP opererer på lag 7 (Application) og definerer formatet og sekvensen af meddelelser, der udveksles mellem browsere og webservere. HTTP kører oven på TCP, mest almindeligt på port 80 for ukrypterede forbindelser og port 443 for HTTPS (HTTP over TLS). HTTP/2 bruger også TCP, mens HTTP/3 bruger QUIC, en protokol bygget på UDP snarere end TCP. Når du kontrollerer port 80 eller 443 med vores Portkontrol, bekræfter du TCP-forbindelse, ikke HTTP-svars-validitet.

Port 80 forbliver aktiv på de fleste webservere af fire årsager. For det første HTTP-til-HTTPS-omdirigeringer: browsere forbinder på port 80 og modtager en 301-omdirigering til port 443, før TLS-handshake'et begynder. For det andet SSL-certifikatudstedelse: Let's Encrypt ACME HTTP-01-udfordringer bekræfter domæneejendom ved at placere et token, der er tilgængeligt på port 80, så port 80 skal være åben for at opnå eller forny et gratis TLS-certifikat. For det tredje belastningsudligner-sundhedskontroller: intern infrastruktur sonder bruger ofte port 80, da de ikke kræver kryptering. For det fjerde arv-kompatibilitet med ældre HTTP-klienter, indlejrede enheder og virksomhedsproxyer, der ikke understøtter HTTPS. Du kan teste både port 80 og 443 ved hjælp af vores Portkontrol.

De fleste private internetudbydere blokerer indgående forbindelser på port 25 (SMTP), port 80 (HTTP), port 443 (HTTPS) og port 8080 for at forhindre kunder i at køre offentligt tilgængelige servere på forbruger-forbindelser. Port 25 er næsten universelt blokeret på private IP-adresser for at reducere spam-oprindelse. Nogle internetudbydere blokerer også port 22 (SSH) indgående. Erhvervsmæssige eller statiske IP-planer tillader typisk disse porte. Hvis vores Portkontrol rapporterer en port som filtreret på din private IP, men din firewall og tjenestekonfiguration ser ud til at være korrekte, din internetudbyder blokerer muligvis denne port på netværksniveau. Kontakt din internetudbyder, eller brug en VPS eller cloud-server, hvis du skal hoste offentligt tilgængelige tjenester pålideligt.

Netværksporte er opdelt i tre områder defineret af IANA. Velkendte porte (0 til 1023) er tildelt standard-protokoller og inkluderer HTTP (80), HTTPS (443), SSH (22), FTP (21), SMTP (25) og DNS (53). Registrerede porte (1024 til 49151) bruges af applikationer, der er registreret hos IANA, herunder MySQL (3306), PostgreSQL (5432), Redis (6379) og MongoDB (27017). Flygtige eller dynamiske porte (49152 til 65535) tildeles midlertidigt af operativsystemet for udgående forbindelser og er ikke forbundet med en fast tjeneste. De fleste portkontroller fokuserer på velkendte og registrerede porte, hvor tjenester forventes at lytte. Du kan teste enhver port i det fulde 1 til 65535-område ved hjælp af vores Portkontrol.