Kompletny przewodnik po sprawdzaniu otwartych portów w Windows 2026

Przewodnik sprawdzania otwartych portów w Windows za pomocą netstat i PowerShell

Zrozumienie, jak sprawdzić otwarte porty w systemie Windows, jest kluczowe dla każdego, kto zarządza bezpieczeństwem sieci, rozwiązuje problemy z łącznością lub konfiguruje serwery. Niezależnie od tego, czy jesteś administratorem systemu, użytkownikiem domowym prowadzącym serwer gier, czy programistą testującym aplikacje, wiedza o tym, które porty są otwarte w twoim systemie, pomaga zidentyfikować potencjalne luki bezpieczeństwa i szybko rozwiązać problemy z połączeniem. Ten przewodnik przeprowadzi cię przez wszystkie praktyczne metody sprawdzania otwartych portów w Windows, wraz z rzeczywistymi poleceniami, które możesz uruchomić już dziś.

Najważniejsze informacje:

  • Polecenie netstat to najszybsza wbudowana metoda sprawdzania otwartych portów w Windows bez instalowania dodatkowego oprogramowania
  • Ustawienia zapory Windows bezpośrednio kontrolują, które porty są dostępne z sieci zewnętrznych
  • PowerShell oferuje zaawansowane możliwości skanowania portów do szczegółowej analizy bezpieczeństwa sieci
  • Regularne monitorowanie portów pomaga zapobiegać nieautoryzowanemu dostępowi i identyfikuje nieprawidłowo skonfigurowane usługi

Zrozumienie portów i dlaczego są ważne

Porty działają jak wirtualne drzwi, które umożliwiają różnym aplikacjom i usługom komunikację przez sieć. Każdy numer portu (w zakresie od 0 do 65535) może być przypisany do określonej usługi. Na przykład port 80 obsługuje ruch HTTP, port 443 zarządza HTTPS, a port 3389 umożliwia połączenia Pulpitu zdalnego.

Gdy port jest "otwarty", oznacza to, że aplikacja aktywnie nasłuchuje przychodzących połączeń na tym porcie. Jest to konieczne do funkcjonowania usług, ale otwarte porty reprezentują również potencjalne punkty wejścia dla atakujących. Zrozumienie monitorowania portów Windows pomaga utrzymać kontrolę nad ekspozycją sieciową twojego systemu.

Porty dzielą się na trzy kategorie:

  • Porty dobrze znane (0-1023): Zarezerwowane dla popularnych usług jak HTTP, FTP i SSH
  • Porty zarejestrowane (1024-49151): Przypisane do konkretnych aplikacji przez IANA
  • Porty dynamiczne (49152-65535): Używane tymczasowo dla połączeń po stronie klienta

Używanie polecenia Netstat

Polecenie netstat pozostaje najbardziej niezawodnym wbudowanym narzędziem do sprawdzania otwartych portów w Windows. Wyświetla aktywne połączenia, nasłuchujące porty i powiązane procesy bez wymagania pobierania lub instalacji.

Podstawowe użycie Netstat

Otwórz Wiersz poleceń jako Administrator (kliknij prawym przyciskiem przycisk Start i wybierz "Terminal (Administrator)" lub "Wiersz poleceń (Administrator)") i uruchom:

netstat -an

To polecenie wyświetla wszystkie połączenia i nasłuchujące porty w formacie numerycznym. Wynik pokazuje adresy lokalne, adresy zdalne i stany połączeń.

Zaawansowane opcje Netstat

Aby uzyskać bardziej szczegółowe informacje, użyj tych rozszerzonych poleceń:

netstat -ano

Flaga -o dodaje identyfikator procesu (PID) dla każdego połączenia, pozwalając zidentyfikować, która aplikacja używa każdego portu.

netstat -ab

Flaga -b pokazuje nazwę pliku wykonywalnego powiązaną z każdym połączeniem. Uwaga: wymaga to uprawnień administratora.

Filtrowanie wyników Netstat

Aby znaleźć konkretny port, połącz netstat z poleceniem findstr:

netstat -ano | findstr :8080

To filtruje wyniki, aby pokazać tylko połączenia dotyczące portu 8080.

Metody sprawdzania portów w PowerShell

PowerShell zapewnia bardziej zaawansowane opcje skanowania portów Windows, oferując lepsze formatowanie i dodatkowe możliwości w porównaniu z tradycyjnym poleceniem netstat.

Cmdlet Get-NetTCPConnection

Ten nowoczesny cmdlet wyświetla połączenia TCP ze szczegółowymi informacjami:

Get-NetTCPConnection | Where-Object {$_.State -eq "Listen"}

To pokazuje tylko porty nasłuchujące, filtrując ustanowione połączenia i inne stany.

Testowanie łączności zdalnych portów

Aby sprawdzić, czy konkretny port jest osiągalny na innej maszynie:

Test-NetConnection -ComputerName localhost -Port 80

To polecenie testuje, czy port 80 jest otwarty i dostępny, zwracając szczegółowe wyniki testu połączenia.

Kompleksowy skrypt skanowania portów

Do skanowania wielu portów naraz użyj tego skryptu PowerShell:

$ports = @(80, 443, 8080, 3389, 22)
foreach ($port in $ports) {
    $result = Test-NetConnection -ComputerName localhost -Port $port -WarningAction SilentlyContinue
    Write-Host "Port $port : $($result.TcpTestSucceeded)"
}

Sprawdzanie ustawień zapory Windows

Ustawienia zapory Windows określają, które porty mogą odbierać przychodzące połączenia ze źródeł zewnętrznych. Nawet jeśli usługa nasłuchuje na porcie, zapora może blokować dostęp zewnętrzny.

Przeglądanie reguł zapory przez interfejs graficzny

  1. Naciśnij Windows + R, wpisz wf.msc i naciśnij Enter
  2. Kliknij "Reguły ruchu przychodzącego" w lewym panelu
  3. Szukaj reguł z "Zezwalaj" w kolumnie Akcja
  4. Kliknij dwukrotnie dowolną regułę, aby zobaczyć, które porty dotyczy

Zapytania zapory z linii poleceń

Aby wyświetlić wszystkie reguły zapory zezwalające na połączenia przychodzące:

netsh advfirewall firewall show rule name=all dir=in

Dla sprawdzenia konkretnego portu:

netsh advfirewall firewall show rule name=all | findstr "8080"

Używanie Monitora zasobów do monitorowania portów

Monitor zasobów zapewnia graficzny interfejs do monitorowania portów Windows w czasie rzeczywistym z informacjami o procesach.

  1. Naciśnij Windows + R, wpisz resmon i naciśnij Enter
  2. Kliknij zakładkę "Sieć"
  3. Rozwiń "Porty nasłuchujące", aby zobaczyć wszystkie otwarte porty
  4. Wyświetlacz pokazuje nazwę procesu, PID, adres i numer portu

Ta metoda jest szczególnie przydatna, gdy musisz szybko zidentyfikować, która aplikacja używa konkretnego portu bez zapamiętywania składni linii poleceń.

Monitor zasobów Windows pokazujący porty nasłuchujące i połączenia sieciowe

Przykład z życia: Rozwiązywanie problemów z serwerem web

Przejdźmy przez konkretny scenariusz. Wyobraź sobie, że zainstalowałeś lokalny serwer deweloperski, ale twoja przeglądarka pokazuje "odmowa połączenia" przy dostępie do localhost:8080.

Krok 1: Sprawdź, czy cokolwiek nasłuchuje na porcie 8080

netstat -ano | findstr :8080

Jeśli nie ma wyniku, twoja aplikacja serwera nie działa lub jest skonfigurowana na inny port.

Krok 2: Jeśli proces się pojawi, zidentyfikuj go

Zanotuj PID z poprzedniego polecenia (ostatnia liczba w każdym wierszu), następnie uruchom:

tasklist /FI "PID eq 1234"

Zastąp 1234 rzeczywistym PID. To ujawni, czy twoja oczekiwana aplikacja czy coś innego używa portu.

Krok 3: Sprawdź reguły zapory

Jeśli usługa działa, ale połączenia zewnętrzne nie działają, zweryfikuj, czy zapora zezwala na port 8080:

netsh advfirewall firewall add rule name="Zezwól Port 8080" dir=in action=allow protocol=TCP localport=8080

To systematyczne podejście rozwiązuje większość problemów związanych z portami w ciągu kilku minut. Aby poznać dodatkowe techniki rozwiązywania problemów, zobacz nasz przewodnik o rozwiązywaniu problemów z HTTP portem 80.

Najlepsze praktyki bezpieczeństwa sieci

Utrzymanie silnego bezpieczeństwa sieci w Windows wymaga ciągłej uwagi na otwarte porty:

  • Regularny audyt: Planuj miesięczne skanowania portów, aby zidentyfikować nieoczekiwane nasłuchujące usługi
  • Zamykaj nieużywane porty: Wyłączaj usługi, których nie potrzebujesz i blokuj ich porty w zaporze
  • Używaj silnego uwierzytelniania: Upewnij się, że usługi na otwartych portach wymagają odpowiedniego uwierzytelniania
  • Monitoruj zmiany: Śledź, kiedy otwierają się nowe porty, aby wykryć nieautoryzowane oprogramowanie
  • Segmentuj sieci: Używaj reguł zapory, aby ograniczyć, które systemy mogą uzyskać dostęp do wrażliwych portów

Wskazówka profesjonalna: Podczas gdy wbudowane narzędzia Windows dobrze radzą sobie z lokalnym sprawdzaniem portów, skanery portów online mogą zweryfikować, czy twoje porty są dostępne z internetu. Ta zewnętrzna perspektywa ujawnia, co potencjalni atakujący faktycznie widzą podczas sondowania twojej sieci.

Aby głębiej zrozumieć, co dzieje się podczas skanowania portów, nasz artykuł o jak działa sprawdzanie portów za kulisami wyjaśnia szczegóły techniczne.

Podsumowanie

Sprawdzanie otwartych portów w Windows to fundamentalna umiejętność dla utrzymania bezpieczeństwa sieci i rozwiązywania problemów z łącznością. Polecenie netstat zapewnia szybkie wyniki dla podstawowych sprawdzeń, podczas gdy PowerShell oferuje zaawansowane możliwości filtrowania i automatyzacji. Ustawienia zapory Windows dodają kolejną warstwę kontroli nad tym, które porty przyjmują połączenia zewnętrzne. Łącząc te narzędzia z regularnymi praktykami monitorowania, możesz utrzymać widoczność ekspozycji sieciowej swojego systemu i szybko reagować na potencjalne zagrożenia bezpieczeństwa. Zacznij od uruchomienia netstat -ano w swoim systemie już dziś, aby zobaczyć dokładnie, które porty są obecnie otwarte.

Internetowe narzędzie sprawdzania portów do testowania otwartych portów

Sprawdź swoje porty z zewnątrz

Lokalne narzędzia pokazują, co nasłuchuje, ale tylko zewnętrzne skanowanie ujawnia, co internet faktycznie widzi. Zweryfikuj, czy twoje porty są prawidłowo skonfigurowane za pomocą naszego darmowego internetowego sprawdzacza portów.

Wypróbuj nasz darmowy sprawdzacz portów →

Najczęściej zadawane pytania

Otwórz Wiersz poleceń jako Administrator i uruchom netstat -ano, aby wyświetlić wszystkie otwarte porty z ich powiązanymi identyfikatorami procesów. Dla graficznego widoku otwórz Monitor zasobów (resmon), przejdź do zakładki Sieć i rozwiń sekcję "Porty nasłuchujące", aby zobaczyć wszystkie aktywne porty.

Użyj netstat -ano | findstr :PORT w Wierszu poleceń, zastępując PORT swoim numerem. Jeśli pojawią się wyniki pokazujące "LISTENING", port jest otwarty lokalnie. Aby zweryfikować dostępność zewnętrzną, użyj polecenia PowerShell Test-NetConnection -Port PORT lub internetowego narzędzia sprawdzania portów.

Uruchom netstat -ano | findstr :8080 w podwyższonym Wierszu poleceń. Jeśli zobaczysz linię zawierającą "0.0.0.0:8080" lub "127.0.0.1:8080" ze stanem "LISTENING", port 8080 jest otwarty. Ostatnia kolumna pokazuje PID procesu używającego tego portu.

Otwórz przeglądarkę internetową i przejdź do http://localhost:8080 lub http://127.0.0.1:8080. Jeśli na tym porcie działa serwer web lub aplikacja, zobaczysz jej zawartość. Jeśli połączenie nie powiedzie się, zweryfikuj, czy usługa działa za pomocą netstat i sprawdź ustawienia zapory.

Otwórz Wiersz poleceń jako Administrator i uruchom: netsh advfirewall firewall add rule name="Zezwól 8080" dir=in action=allow protocol=TCP localport=8080. To tworzy regułę zapory zezwalającą na przychodzące połączenia TCP na porcie 8080. Alternatywnie użyj interfejsu graficznego Zapory Windows Defender z zabezpieczeniami zaawansowanymi.

Konfiguracja portu zależy od twojej aplikacji. Większość serwerów ma pliki konfiguracyjne, gdzie określasz port nasłuchiwania. Po ustawieniu aplikacji na używanie portu 8080, utwórz regułę ruchu przychodzącego zapory Windows dla tego portu używając wf.msc lub polecenia netsh, aby zezwolić na połączenia zewnętrzne.