Gyors Kiválasztás Közös Portokhoz
Advanced Options (Köteg ellenőrzés)
Több portot írj be vesszővel elválasztva (max 10 port)

Hálózati Eszközök Könyvtára

Böngéssz az eszközöket kategóriák szerint vagy keress azonnal

All Tools

Gyakori Portok Referenciája

Az alábbi portok az IANA (Internet Assigned Numbers Authority) által vannak kijelölve, és a leggyakrabban előfordulnak a hálózat-adminisztrációban és hibaelhárításban. Minden portszám egy adott protokollt vagy szolgáltatást azonosít. Annak ismerete, hogy egy szolgáltatás melyik portot használja, segít a tűzfal szabályainak konfigurálásában, a csatlakozási hibák diagnosztizálásában és a gazdagép kitettségének értékelésében.

Name Description
80 - HTTP (Hypertext Transfer Protocol) Primary port for unencrypted web browsing. Web servers typically use this port for standard HTTP connections. Visiting sites without encryption uses this port.
443 - HTTPS (HTTP Secure) Encrypted web communication using TLS/SSL protocols. Required for secure e-commerce, login pages, and any site handling sensitive information.
22 - SSH (Secure Shell) Encrypted protocol for secure remote server access. Enables administrators to log in and execute commands on remote systems safely.
21 - FTP (File Transfer Protocol) Legacy protocol for file transfers between systems. Lacks encryption, making it vulnerable. Prefer SFTP (port 22) or FTPS (port 990) for secure transfers.
25 - SMTP (Simple Mail Transfer Protocol) Standard port for email transmission between mail servers. Frequently blocked by ISPs to reduce spam. Contemporary email systems prefer ports 587 or 465.
53 - DNS (Domain Name System) Converts human-readable domain names to numeric IP addresses. Fundamental internet service. Typically uses UDP for standard queries, TCP for extended data transfers.
110 - POP3 (Post Office Protocol v3) Email retrieval protocol that downloads messages to your device and deletes them from the server. For encrypted access, use POP3S on port 995.
143 - IMAP (Internet Message Access Protocol) Email protocol that maintains messages on the server, enabling access from multiple devices. For encrypted connections, use IMAPS on port 993.
993 - IMAPS (IMAP over SSL/TLS) Encrypted IMAP implementation with SSL/TLS protection. The preferred method for accessing IMAP email in current email applications.
995 - POP3S (POP3 over SSL/TLS) POP3 with SSL/TLS encryption for secure email retrieval. The recommended approach for POP3 connections in today's email software.
3389 - RDP (Remote Desktop Protocol) Microsoft's protocol enabling remote desktop control of Windows machines. Requires robust password protection and ideally VPN access for security.
3306 - MySQL Standard MySQL database connection port. Requires strict security measures and should never be publicly accessible without firewall protection.
5432 - PostgreSQL Default PostgreSQL database connection port. Must be properly secured and restricted to prevent unauthorized database access.
6379 - Redis Redis in-memory database default port. Popular for caching and session management. Requires authentication and should remain private, not publicly exposed.
27017 - MongoDB MongoDB NoSQL database default connection port. Widely adopted in contemporary web development. Needs authentication and strict network access restrictions.

Hogyan Működik a Port-Ellenőrző Eszköz

Az portellenőrzőnk TCP csatlakozási tesztet végez egy külső szerverről a megadott célgazdagépre és portra. Mivel a teszt a helyi hálózaton kívülről származik, az eredmények a valós internetes elérhetőséget tükrözik. Az időtúllépési időszakon belül nem válaszolnak portok szűrtként vannak jelentve, amely jellemzően azt jelzi, hogy a tűzfal csendesen eldobja a csomagokat.

1

A Felhasználó Megadja az IP-t/Tartományt és a Port Számot

Megadsz egy nyilvános IP-címet vagy tartománynevet, valamint az adott portszámot, amelyet tesztelni szeretnél. Az olyan gyakori portok, mint a 21 (FTP), 22 (SSH), 80 (HTTP) és 443 (HTTPS) gyors kiválasztáshoz érhetők el.

2

Az eszköz kapcsolódási kérelmet küld

Az eszköz TCP SYN csomagot küld a szerverünkről a célgazdagépre és portra. Mivel a kérés külső szerverről származik, az eredmény a valós internetes elérhetőséget tükrözi, nem a helyi hálózati feltételeket. Ez azt szimulálja, amit bármely külső ügyfél tapasztalhat, amikor az adott címhez és porthoz csatlakozik.

3

Az eredmények megjelenítésre kerülnek

Az eszköz három állapot egyikét mutatja. Az Open azt jelenti, hogy a gazdagép TCP SYN-ACK-kal válaszolt, megerősítve, hogy a port elfogad kapcsolatokat. A Closed azt jelenti, hogy a gazdagép TCP RST-t adott vissza, aktívan megtagadva a csatlakozást. A Filtered azt jelenti, hogy az időtúllépési időszakon belül nem érkezett válasz, ami azt jelzi, hogy a tűzfal csendesen eldobja a csomagokat.

Ki Használja a Port-Ellenőrző Eszközöket?

A port ellenőrző eszközök a felhasználók széles körét szolgálják, az IT-szakemberektől a háztartási hálózat rajongóiig. Akár vállalati infrastruktúrát kezel, webalkalmazásokat telepít, vagy csatlakozási problémákat hibaelhárít, a port ellenőrzés segít a hálózati hozzáférhetőség ellenőrzésében, a blokkolt portok azonosításában és a biztonságos hálózati konfigurációk fenntartásában.

Miért Érdemes Port Checker Eszközt Használni

A port ellenőrző eszközök elengedhetetlenek a hálózati biztonság fenntartásához, a kapcsolódási problémák elhárításához és a megfelelő szolgáltatás konfigurációjához. Legyen szó vállalati infrastruktúra kezeléséről vagy személyes szolgáltatások beállításáról, a port állapot megértése segít megelőzni a biztonsági sebezhetőségeket és hatékonyan megoldani a kapcsolódási problémákat.

Port Checker Eszközünk Funkciói

A port ellenőrző eszközünk átfogó, felhasználóbarát megoldást nyújt az összes port ellenőrzési igényedhez. A teljesítmény és megbízhatóság szem előtt tartásával fejlesztve, fejlett funkciókat kínál, amelyek a hálózati diagnosztikát gyorsá, pontossá és mindenki számára elérhetővé teszik.

Frequently Asked Questions

Válaszok a port-ellenőrzéssel, hálózati diagnosztikával és a port-ellenőrző eszköz hatékony használatával kapcsolatos gyakori kérdésekre.

Először erősítsd meg, hogy a szolgáltatás az összes hálózati interfészen hallgat, nem csak a localhost (127.0.0.1) címen. Ezután ellenőrizd, hogy a gazdagép tűzfala engedélyezi a bejövő forgalmat az adott porton, és konfiguráld a NAT port forwarding-ot az útválasztón, ha egy mögött vagy. Használd az Port ellenőrző a külső hálózatból való teszteléshez. A zárt eredmény azt jelenti, hogy a gazdagép aktívan elutasítja a csatlakozásokat, amely általában egy hiányzó tűzfal szabályra vagy egy nem futó szolgáltatásra utal. A szűrt eredmény azt jelenti, hogy a tűzfal csendesen eldobja a csomagokat, mielőtt azok elérnék a gazdagépet. A tesztelés minden konfigurációs módosítás után pontosan elkülöníti, hogy melyik összetevő blokkolja a hozzáférést.

Adjon meg egy tartománynevet vagy IP-címet, valamint egy portszámot 1 és 65535 között, majd kattintson a Port ellenőrzésére. Az eszköz TCP csatlakozási kísérletet végez a szerverünkről a célhoz, a saját hálózaton kívülről való elérhetőséget tesztelve. Az Open azt jelenti, hogy a port elfogad külső csatlakozásokat. A Closed azt jelenti, hogy a gazdagép aktívan megtagadta a csatlakozást egy TCP RST csomaggal. A Filtered azt jelenti, hogy az időtúllépési időszakon belül nem érkezett válasz, amely jellemzően azt jelzi, hogy a tűzfal csendesen eldobja a csomagokat. Használd az Port ellenőrző minden tűzfal vagy útválasztó módosítás után, hogy elkülönítsed a csatlakozási problémák okát.

A portellenőrző TCP SYN csomagot küld egy megadott gazdagépre és portra, majd értelmezi a választ. Ha a port nyitott, a gazdagép TCP SYN-ACK-kal válaszol, befejezve a csatlakozási kézfogást. Ha zárt, a gazdagép TCP RST csomagot ad vissza, aktívan megtagadva a csatlakozást. Ha szűrt, nem érkezik válasz, és a kérés időtúllépésbe kerül, ami azt jelzi, hogy a tűzfal csendesen eldobja a csomagokat. Az Port ellenőrző külső szerverről kezdeményezi ezt a tesztet, így az eredmények a valós világbeli elérhetőséget tükrözik, nem a helyi hálózati feltételeket. Használd a tűzfal szabályainak érvényesítésére, a szolgáltatás rendelkezésre állásának megerősítésére, vagy a csatlakozási hibák diagnosztizálására a telepítés során.

A port knocking egy szolgáltatás portot (jellemzően SSH a 22-es porton) rejt el azzal, hogy tűzfallal tartja, amíg az ügyfél csatlakozási kísérleteket küld az előre meghatározott portok helyes sorrendjéhez, például 7000, 8000, 9000. A tűzfal felismeri ezt a sorozatot, és ideiglenesen megnyitja a célportot az adott IP cím számára. A port knocking csökkenti az automatizált szkennerek és brute-force támadások kitettségét, de nem helyettesíti az erős hitelesítést, a titkosított protokollokat vagy a megfelelően konfigurált tűzfal házirendet. Ez egy lopakodó intézkedés, nem egy biztonsági réteg önmagában. Ellenőrizheted, hogy egy port látható-e a kopogtatási sorozat előtt és után az Port ellenőrző.

A port problémás, ha váratlan állapotban van. Egy váratlanul nyitott port egy hibásan konfigurált szolgáltatást, egy illegális folyamatot vagy egy feltört gazdagépet jelezhet, amely azonnali vizsgálatot igényel. Egy váratlanul zárt vagy szűrt port egy szükséges szolgáltatáson azt jelenti, hogy a forgalom blokkolva van, amelyet gyakran egy friss tűzfal módosítás vagy egy sikertelen szolgáltatás újraindítás okoz. A kulcsfontosságú megkülönböztetés a zárt és szűrt között: egy zárt port TCP RST választ küld, ami azt jelenti, hogy a gazdagép elérhető, de a szolgáltatás nem fut. Egy szűrt port semmit nem ad vissza, ami azt jelenti, hogy a tűzfal blokkolja a hozzáférést, mielőtt a gazdagép válaszolhatna. Használd az Port ellenőrző annak megállapításához, hogy melyik állapot érvényes, és ennek megfelelően végezz hibaelhárítást.

A TCP (Transmission Control Protocol) kapcsolatalapú, és garantálja a megbízható, rendezett szállítást egy háromirányú kézfogáson keresztül (SYN, SYN-ACK, ACK). A gyakori TCP portok közé tartozik a 22 (SSH), 25 (SMTP), 80 (HTTP), 443 (HTTPS) és 3306 (MySQL). Az UDP (User Datagram Protocol) kapcsolat nélküli, és csomagokat küld anélkül, hogy megerősítené a szállítást, ami csökkenti a késleltetést. A gyakori UDP portok közé tartozik az 53 (DNS lekérdezések), 67 és 68 (DHCP), 123 (NTP) és játékszerver portok, például 27015 (Counter-Strike). A legtöbb portellenőrző, beleértve az miénket is, TCP csatlakozást tesztel. Az UDP port ellenőrzése más módszert igényel, mivel a zárt UDP portok nem adnak választ a csatlakozási kísérletekre. Tesztelje a TCP kitettséget az Port ellenőrző.

A TCP az OSI modell 4. rétegén (Transport) működik, és az adatok megbízható szállítását kezeli két végpont között. A HTTP a 7. rétegen (Application) működik, és meghatározza az üzenetek formátumát és sorrendjét, amelyeket böngészők és webszerverek között cserélnek. A HTTP a TCP-n fut, leggyakrabban a 80-as porton a titkosítatlan kapcsolatokhoz és a 443-as porton a HTTPS-hez (HTTP TLS-en keresztül). A HTTP/2 szintén TCP-t használ, míg a HTTP/3 a QUIC-ot használja, amely a TCP helyett az UDP-n alapul. Amikor a 80-as vagy 443-as portot ellenőrzöd az Port ellenőrző, a TCP elérhetőséget erősítöd meg, nem a HTTP válasz érvényességét.

A 80-as port az összes webszerveren aktív marad négy okból. Először, HTTP-HTTPS átirányítások: a böngészők a 80-as porton csatlakoznak, és 301 átirányítást kapnak a 443-as portra, mielőtt a TLS kézfogás megkezdődne. Másodszor, SSL tanúsítvány kibocsátása: a Let's Encrypt ACME HTTP-01 kihívások a tartomány tulajdonjogát ellenőrzik egy token elhelyezésével a 80-as porton, így a 80-as portnak nyitottnak kell lennie az ingyenes TLS tanúsítvány beszerzéséhez vagy megújításához. Harmadszor, terheléselosztó állapot-ellenőrzések: a belső infrastruktúra szondák gyakran a 80-as portot használják, mivel nem igényelnek titkosítást. Negyedszer, a régebbi HTTP kliensek, beágyazott eszközök és vállalati proxyk kompatibilitása, amelyek nem támogatják a HTTPS-t. A 80-as és 443-as portok mindkettőjét tesztelheted az Port ellenőrző.

A legtöbb lakossági internetszolgáltató blokkolja a bejövő kapcsolatokat a 25-ös porton (SMTP), a 80-as porton (HTTP), a 443-as porton (HTTPS) és a 8080-as porton, hogy megakadályozza az ügyfeleket abban, hogy nyilvános szervereket futtassanak fogyasztói kapcsolatokon. A 25-ös port szinte univerzálisan blokkolva van a lakossági IP-keken a spam keletkezésének csökkentésére. Egyes internetszolgáltatók a 22-es portot (SSH) is blokkolják a bejövő irányban. Az üzleti szintű vagy statikus IP-csomagok általában engedélyezik ezeket a portokat. Ha az egyik Port ellenőrző egy szűrt portként jelenti meg a portot a saját IP-jén, de a tűzfal és a szolgáltatás konfigurációja helyesnek tűnik, az internetszolgáltatód blokkolhatja azt a portt a hálózat szintjén. Fordulj az internetszolgáltatódhoz, vagy használj egy VPS-t vagy felhő szervert, ha megbízhatóan szeretnél nyilvános szolgáltatásokat üzemeltetni.

A hálózati portok az IANA által meghatározott három tartományra vannak osztva. Jól ismert portok (0 és 1023 között) a standard protokollokhoz vannak hozzárendelve, és tartalmazzák a HTTP-t (80), HTTPS-t (443), SSH-t (22), FTP-t (21), SMTP-t (25) és DNS-t (53). Regisztrált portok (1024 és 49151 között) az IANA-val regisztrált alkalmazások által használatosak, beleértve a MySQL-t (3306), PostgreSQL-t (5432), Redis-t (6379) és MongoDB-t (27017). Epemeris vagy dinamikus portok (49152 és 65535 között) az operációs rendszer által ideiglenesen vannak hozzárendelve a kimenő csatlakozásokhoz, és nem társulnak egy rögzített szolgáltatáshoz. A legtöbb portellen-őrzés a jól ismert és regisztrált portokra összpontosít, ahol a szolgáltatások várhatóan hallgatnak. A teljes 1 és 65535 közötti tartomány bármely portját tesztelheted az Port ellenőrző.