Czym jest checker portów?
Checker portów to narzędzie sieciowe, które testuje, czy konkretny port TCP na zdalnym hoście jest otwarty i przyjmuje połączenia. Działa poprzez próbę nawiązania połączenia TCP z docelowym hostem i portem.
Jeśli połączenie powiedzie się, port jest otwarty; jeśli nie powiedzie się lub upłynie limit czasu, port jest zamknięty lub filtrowany. Checkery portów są niezbędne do rozwiązywania problemów sieciowych, weryfikacji firewalla i monitorowania usług.
Nasze narzędzie łączy checker pojedynczego portu i wieloportowy scanner (do 30 portów jednocześnie) z wykrywaniem usług i banner grabbing. Użyj go razem z pingiem i traceroute do kompletnej diagnostyki sieci.

Jak działa checker i scanner portów
Dla sprawdzania pojedynczego portu, narzędzie próbuje nawiązać połączenie TCP (uścisk dłoni TCP — SYN, SYN-ACK, ACK) do docelowego hosta i portu. Jeśli uścisk dłoni zakończy się sukcesem, port jest zgłaszany jako otwarty. Wyświetlane są czas odpowiedzi, identyfikator usługi i dowolny baner powitalny.
Dla skanowania wielu portów, narzędzie uruchamia próby połączeń TCP równolegle dla wszystkich wybranych portów, strumieniując wyniki do przeglądarki w miarę napływania odpowiedzi. Otwarte porty są sortowane na górę dla łatwej identyfikacji.
Wszystkie kontrole są wykonywane po stronie serwera z naszej infrastruktury — nie z Twojego urządzenia. Oznacza to, że sprawdzasz dostępność portów z perspektywy zewnętrznej, co dokładnie odwzorowuje to, co zobaczyłby zdalny użytkownik lub skaner. Narzędzie jest chronione przez SSRF w celu zapobiegania nadużyciom.
Stany portów: otwarty, zamknięty, filtrowany
Porty mogą znajdować się w trzech różnych stanach. Zrozumienie różnicy jest kluczowe do właściwej diagnozy:

Usługa aktywnie nasłuchuje i przyjmuje połączenia TCP na tym numerze portu. Np. port 443 otwarty = serwer HTTPS działa. Niezbędne do działania usług.
Żadna usługa nie nasłuchuje na tym porcie. Połączenie TCP jest aktywnie odmawiane przez hosta. Host jest online, ale nic nie odpowiada na tym porcie.
Firewall lub filtr pakietów blokuje połączenie. Brak odpowiedzi — żądanie jest po cichu odrzucane. Może być firewall, ACL lub ISP blokujący port.
Najczęstsze porty TCP — przewodnik
Poznaj najczęściej używane porty TCP pogrupowane według kategorii usług:
80 (HTTP), 443 (HTTPS), 8080 (HTTP alternatywny), 8443 (HTTPS alternatywny). Najczęstsze porty w internecie. Port 443 powinien być zawsze otwarty na serwerach webowych.
25 (SMTP), 587 (SMTP submission), 110 (POP3), 995 (POP3S), 143 (IMAP), 993 (IMAPS). Niezbędne dla dostarczania i odbierania poczty elektronicznej.
3306 (MySQL), 5432 (PostgreSQL), 1433 (MSSQL), 27017 (MongoDB), 6379 (Redis). Nigdy nie powinny być publicznie dostępne — ogranicz do sieci wewnętrznych lub VPN.
22 (SSH), 3389 (RDP), 5900 (VNC), 23 (Telnet). SSH jest bezpieczny; unikaj Telnetu na produkcji. Rozważ niestandartowe porty, aby zmniejszyć liczbę ataków automatycznych.
Checker portów vs port scanner
Nasze narzędzie oferuje dwa tryby pracy — każdy ma inne zastosowanie:
Testuje jeden konkretny port z pełnymi szczegółami: status, czas odpowiedzi, identyfikator usługi i baner. Idealny do weryfikacji, czy konkretna usługa (np. HTTPS na 443) jest dostępna.
Skanuje do 30 portów równolegle z wynikami strumieniowymi w czasie rzeczywistym. Wybieraj z predefiniowanych kategorii lub wpisuj niestandardowe numery portów. Otwarte porty są sortowane na górze.
Najlepsze praktyki bezpieczeństwa portów
Stosuj te praktyki, aby utrzymać porty serwera w bezpiecznej konfiguracji:
Zamknij zbędne porty — otwieraj wyłącznie te niezbędne dla Twoich usług
Stosuj firewall — skonfiguruj reguły pozwalające jedynie na autoryzowany ruch na konkretnych portach
Zmieniaj domyślne porty gdy możliwe — SSH na porcie 2222 zamiast 22 zmniejsza liczbę automatycznych ataków
Regularnie monitoruj otwarte porty — używaj naszego scannera, aby wykrywać nieoczekiwanie otwarte porty
Blokuj porty baz danych publicznie — MySQL (3306), PostgreSQL (5432) nigdy nie powinny być dostępne z internetu
Używaj VPN do zdalnego dostępu — zamiast wystawiać RDP (3389) lub SSH (22) bezpośrednio na internet
Utrzymuj usługi zaktualizowane — podatności w wystawionych usługach są częstymi celami ataku
Typowe problemy z łącznością portów
Jeśli port pojawia się jako zamknięty lub filtrowany, sprawdź te przyczyny:
Port zablokowany: Firewall serwera, security group w chmurze, ACL routera lub ISP blokujący port. Sprawdź wszystkie warstwy firewalla między Tobą a serwerem. Pamiętaj, że chmurowi dostawcy, tacy jak AWS czy Azure, mają osobne security groups poza systemowym firewallem.
Timeout połączenia: Może być firewall po cichu odrzucający pakiety (filtrowany), przeciążony serwer lub problem z routingiem. Różni się od 'zamkniętego', gdzie odmowa jest aktywna. Użyj traceroute, aby zidentyfikować, gdzie pakiety giną.
Usługa zatrzymana: Port może być otwarty w firewallu, ale żadna usługa nie nasłuchuje. Sprawdź, czy usługa (Apache, Nginx, MySQL, itp.) faktycznie działa na serwerze.

Powiązane narzędzia sieciowe
Poznaj nasze inne darmowe narzędzia do diagnostyki sieci:
Testuj opóźnienia i utratę pakietów dla dowolnego hosta.
Śledź trasę sieciową hop po hopie do dowolnego miejsca docelowego.
Analizuj nagłówki odpowiedzi i bezpieczeństwa dowolnej strony.
Weryfikuj certyfikat SSL i bezpieczeństwo na porcie 443.
Sprawdzaj rekordy DNS i globalną propagację domeny.
Znajdź geolokalizację i szczegóły dowolnego adresu IP.