Snabbval Vanliga Portar
Advanced Options (Batchkontroll)
Ange flera portar separerade med kommatecken (max 10 portar)

Nätverksverktygskatalog

Bläddra bland verktyg efter kategori eller sök direkt

All Tools

Referens för vanliga portar

Följande portar är tilldelade av IANA (Internet Assigned Numbers Authority) och är de vanligaste inom nätverksadministration och felsökning. Varje portnummer identifierar ett specifikt protokoll eller en tjänst. Att veta vilken port en tjänst använder hjälper dig att konfigurera brandväggsregler, diagnostisera anslutningsfel och utvärdera exponeringen för en värd.

Name Description
80 - HTTP (Hypertext Transfer Protocol) Primary port for unencrypted web browsing. Web servers typically use this port for standard HTTP connections. Visiting sites without encryption uses this port.
443 - HTTPS (HTTP Secure) Encrypted web communication using TLS/SSL protocols. Required for secure e-commerce, login pages, and any site handling sensitive information.
22 - SSH (Secure Shell) Encrypted protocol for secure remote server access. Enables administrators to log in and execute commands on remote systems safely.
21 - FTP (File Transfer Protocol) Legacy protocol for file transfers between systems. Lacks encryption, making it vulnerable. Prefer SFTP (port 22) or FTPS (port 990) for secure transfers.
25 - SMTP (Simple Mail Transfer Protocol) Standard port for email transmission between mail servers. Frequently blocked by ISPs to reduce spam. Contemporary email systems prefer ports 587 or 465.
53 - DNS (Domain Name System) Converts human-readable domain names to numeric IP addresses. Fundamental internet service. Typically uses UDP for standard queries, TCP for extended data transfers.
110 - POP3 (Post Office Protocol v3) Email retrieval protocol that downloads messages to your device and deletes them from the server. For encrypted access, use POP3S on port 995.
143 - IMAP (Internet Message Access Protocol) Email protocol that maintains messages on the server, enabling access from multiple devices. For encrypted connections, use IMAPS on port 993.
993 - IMAPS (IMAP over SSL/TLS) Encrypted IMAP implementation with SSL/TLS protection. The preferred method for accessing IMAP email in current email applications.
995 - POP3S (POP3 over SSL/TLS) POP3 with SSL/TLS encryption for secure email retrieval. The recommended approach for POP3 connections in today's email software.
3389 - RDP (Remote Desktop Protocol) Microsoft's protocol enabling remote desktop control of Windows machines. Requires robust password protection and ideally VPN access for security.
3306 - MySQL Standard MySQL database connection port. Requires strict security measures and should never be publicly accessible without firewall protection.
5432 - PostgreSQL Default PostgreSQL database connection port. Must be properly secured and restricted to prevent unauthorized database access.
6379 - Redis Redis in-memory database default port. Popular for caching and session management. Requires authentication and should remain private, not publicly exposed.
27017 - MongoDB MongoDB NoSQL database default connection port. Widely adopted in contemporary web development. Needs authentication and strict network access restrictions.

Hur Port Checker-verktyget fungerar

Vår portkontrollant utför ett TCP-anslutningstest från en extern server till målvärden och porten du anger. Eftersom testet kommer från utanför ditt lokala nätverk reflekterar resultaten faktisk internetåtkomst. Portar som returnerar inget svar inom timeout-perioden rapporteras som filtrerade, vilket vanligtvis indikerar att en brandvägg tyst släpper paket.

1

Användaren anger IP/domän och portnummer

Du anger en offentlig IP-adress eller domännamn och det specifika portnummer du vill testa. Vanliga portar som 21 (FTP), 22 (SSH), 80 (HTTP) och 443 (HTTPS) är tillgängliga för snabbt val.

2

Verktyget skickar en anslutningsbegäran

Verktyget skickar ett TCP SYN-paket från vår server till målvärden och porten. Eftersom begäran kommer från en extern server reflekterar resultatet verklig internetåtkomst, inte dina lokala nätverksförhållanden. Detta simulerar vad en extern klient skulle uppleva när den ansluter till den adressen och porten.

3

Resultat visas

Verktyget visar ett av tre tillstånd. Öppen betyder att värden svarade med TCP SYN-ACK, vilket bekräftar att porten accepterar anslutningar. Stängd betyder att värden returnerade TCP RST, aktivt vägrar anslutningen. Filtrerad betyder att inget svar mottogs inom timeout-perioden, vilket indikerar att en brandvägg tyst släpper paket innan de når tjänsten.

Vem använder Port Checker-verktyg?

Portkontrrollverktyg tjänar ett brett spektrum av användare från IT-proffs till entusiaster för hemmanätverk. Oavsett om du hanterar företagsinfrastruktur, distribuerar webbapplikationer eller felsöker anslutningsproblem, hjälper portkontroll dig att verifiera nätverksåtkomst, identifiera blockerade portar och upprätthålla säkra nätverkskonfigurationer.

Varför du bör använda ett portkontrollverktyg

Portkontrollverktyg är väsentliga för att upprätthålla nätverkssäkerhet, felsöka anslutningsproblem och säkerställa korrekt servicekonfiguration. Oavsett om du är en professionell som hanterar företagsinfrastruktur eller en hemmaanvändare som konfigurerar personliga tjänster, hjälper förståelse av portstatus till att förhindra säkerhetsproblem och lösa anslutningsproblem effektivt.

Funktioner i vårt portkontrollverktyg

Vårt portkontrollverktyg tillhandahåller en omfattande, användarvänlig lösning för alla dina portkontrollbehov. Byggt med prestanda och tillförlitlighet i åtanke, erbjuder det avancerade funktioner som gör nätverksdiagnostik snabb, exakt och tillgänglig för alla.

Frequently Asked Questions

Hitta svar på vanliga frågor om portkontroll, nätverksdiagnostik och hur du använder vårt portcheckverktyg effektivt.

Bekräfta först att tjänsten lyssnar på alla nätverksgränssnitt, inte bara localhost (127.0.0.1). Kontrollera sedan att din värdbrändvägg tillåter inkommande trafik på den porten och konfigurera NAT-portomdirigering på din router om du är bakom en. Använd vår Portkontroll för att testa från ett externt nätverk. Ett stängt resultat betyder att värden aktivt avvisar anslutningar, vilket vanligtvis pekar på en saknad brandväggsregel eller en tjänst som inte körs. Ett filtrerat resultat betyder att en brandvägg tyst släpper paket innan de når värden. Testning efter varje konfigurationsändring isolerar exakt vilken komponent som blockerar åtkomst.

Ange ett domännamn eller en IP-adress och ett portnummer mellan 1 och 65535, klicka sedan på Kontrollera port. Verktyget försöker en TCP-anslutning från vår server till ditt mål och testar åtkomst från utanför ditt eget nätverk. Öppen betyder att porten accepterar externa anslutningar. Stängd betyder att värden aktivt vägrade anslutningen med ett TCP RST-paket. Filtrerad betyder att inget svar mottogs inom timeout-perioden, vilket vanligtvis indikerar att en brandvägg tyst släpper paket. Använd vår Portkontroll efter varje brandväggs- eller routerändringar för att isolera orsaken till anslutningsproblem.

En portkontrollant skickar ett TCP SYN-paket till en angiven värd och port och tolkar sedan svaret. Om porten är öppen svarar värden med TCP SYN-ACK, vilket slutför handskakningsprocessen. Om den är stängd returnerar värden ett TCP RST-paket, aktivt vägrar anslutningen. Om den är filtrerad anländer inget svar och begäran timeout, vilket indikerar att en brandvägg tyst släpper paket. Vår Portkontroll initierar detta test från en extern server, så resultaten reflekterar verklig åtkomst snarare än lokala nätverksförhållanden. Använd det för att validera brandväggsregler, bekräfta tjänsttillgänglighet eller diagnostisera anslutningsfel under distribution.

Portknockning döljer en tjänstport (vanligtvis SSH på port 22) genom att hålla den brandväggad tills en klient skickar anslutningsförsök till en fördefinierad sekvens av portar i rätt ordning, till exempel 7000, 8000, 9000. Brandväggen detekterar denna sekvens och öppnar tillfälligt målporten för den specifika IP-adressen. Portknockning minskar exponeringen för automatiserade skannrar och brute-force-attacker men är inte ett ersättande för stark autentisering, krypterade protokoll eller en korrekt konfigurerad brandväggspolicy. Det är en smygåtgärd, inte ett säkerhetslager i sig. Du kan verifiera om en port är synlig före och efter en knocksekvens med vår Portkontroll.

En port är problematisk när den är i ett oväntat tillstånd. En oväntat öppen port kan indikera en felkonfigurerad tjänst, en obehörig process eller en komprometterad värd som kräver omedelbar undersökning. En oväntat stängd eller filtrerad port på en obligatorisk tjänst betyder att trafiken blockeras, ofta orsakad av en nyligen genomförd brandväggsändring eller en misslyckad tjänstomstart. Nyckeldistinktionen är mellan stängd och filtrerad: en stängd port skickar ett TCP RST-svar, vilket betyder att värden är åtkomlig men tjänsten körs inte. En filtrerad port returnerar ingenting, vilket betyder att en brandvägg blockerar åtkomst innan värden kan svara. Använd vår Portkontroll för att detektera vilket tillstånd som gäller och felsöka därefter.

TCP (Transmission Control Protocol) är anslutningsbaserad och garanterar tillförlitlig, ordnad leverans genom en trevägshandskaking (SYN, SYN-ACK, ACK). Vanliga TCP-portar inkluderar 22 (SSH), 25 (SMTP), 80 (HTTP), 443 (HTTPS) och 3306 (MySQL). UDP (User Datagram Protocol) är anslutningslös och skickar paket utan att bekräfta leverans, vilket minskar latensen. Vanliga UDP-portar inkluderar 53 (DNS-frågor), 67 och 68 (DHCP), 123 (NTP) och spelarservrar såsom 27015 (Counter-Strike). De flesta portkontrollanter, inklusive vår, testar TCP-anslutning. UDP-portkontroll kräver en annan metod eftersom stängda UDP-portar inte producerar något svar på anslutningsförsök. Testa TCP-exponering med vår Portkontroll.

TCP fungerar på lager 4 (Transport) i OSI-modellen och hanterar tillförlitlig dataöverföring mellan två slutpunkter. HTTP fungerar på lager 7 (Application) och definierar formatet och sekvensen för meddelanden som utbyts mellan webbläsare och webbservrar. HTTP körs ovanpå TCP, oftast på port 80 för okrypterade anslutningar och port 443 för HTTPS (HTTP över TLS). HTTP/2 använder också TCP, medan HTTP/3 använder QUIC, ett protokoll byggt på UDP snarare än TCP. När du kontrollerar port 80 eller 443 med vår Portkontroll, du bekräftar TCP-åtkomst, inte HTTP-svarsvaliditet.

Port 80 förblir aktiv på de flesta webbservrar av fyra skäl. För det första HTTP-till-HTTPS-omdirigeringar: webbläsare ansluter på port 80 och mottar en 301-omdirigering till port 443 innan TLS-handskakingen börjar. För det andra SSL-certifikatutfärdelse: Let's Encrypt ACME HTTP-01-utmaningar verifierar domänägande genom att placera en token som är åtkomlig på port 80, så port 80 måste vara öppen för att erhålla eller förnya ett kostnadsfritt TLS-certifikat. För det tredje hälsokontroller för belastningsutjämnare: intern infrastruktur söker ofta port 80 eftersom de inte kräver kryptering. För det fjärde bakåtkompatibilitet med äldre HTTP-klienter, inbäddade enheter och företagsproxyer som inte stöder HTTPS. Du kan testa både port 80 och 443 med vår Portkontroll.

De flesta bostads-ISP:er blockerar inkommande anslutningar på port 25 (SMTP), port 80 (HTTP), port 443 (HTTPS) och port 8080 för att förhindra att kunder kör offentliga servrar på konsumentanslutningar. Port 25 är nästan universellt blockerad på bostads-IP:er för att minska skräppostöverföring. Vissa ISP:er blockerar också port 22 (SSH) inkommande. Företagsklassade eller statiska IP-planer tillåter vanligtvis dessa portar. Om vår Portkontroll rapporterar en port som filtrerad på din hem-IP men din brandvägg och tjänstkonfiguration verkar korrekt, kan din ISP blockera den porten på nätverksnivå. Kontakta din ISP eller använd en VPS eller molnserver om du behöver vara värd för offentliga tjänster på ett tillförlitligt sätt.

Nätverksportar är indelade i tre intervall definierade av IANA. Välkända portar (0 till 1023) är tilldelade standardprotokoll och inkluderar HTTP (80), HTTPS (443), SSH (22), FTP (21), SMTP (25) och DNS (53). Registrerade portar (1024 till 49151) används av applikationer som registrerades hos IANA, inklusive MySQL (3306), PostgreSQL (5432), Redis (6379) och MongoDB (27017). Efemära eller dynamiska portar (49152 till 65535) tilldelas tillfälligt av operativsystemet för utgående anslutningar och är inte associerade med en fast tjänst. De flesta portkontroller fokuserar på välkända och registrerade portar där tjänster förväntas lyssna. Du kan testa vilken port som helst i det fullständiga intervallet 1 till 65535 med vår Portkontroll.