Check-Host.cc

Erweiterte Einstellungen
Weltkarte anzeigen

TCP-Port-Verfügbarkeit prüfen: Weltweiter Verbindungstest von 50+ Standorten

Geben Sie eine Domain oder IP-Adresse mit Port (z. B. 1.1.1.1:80) ein, um den TCP-Check zu starten.

Häufig verwendete Ports

Eine Liste der häufigsten Zielports, die beim modernen Netzwerkmonitoring auftreten.

Port Dienst Beschreibung
20FTP DataDient der eigentlichen Dateiübertragung im aktiven FTP-Modus.
21FTP ControlFile Transfer Protocol; wird zum Hoch- und Herunterladen von Dateien verwendet.
22SSHSecure Shell; verschlüsselter Fernzugriff auf die Kommandozeile.
23TelnetTelnet; unverschlüsselter Fernzugriff (unsicher, weitgehend veraltet).
25SMTPSimple Mail Transfer Protocol; für das Routing ausgehender E-Mails.
53DNSDomain Name System (DNS); löst Hostnamen in IP-Adressen auf.
80HTTPHypertext Transfer Protocol; unverschlüsselter Web-Traffic.
110POP3Post Office Protocol v3; zum Abrufen eingehender E-Mails (veraltet).
143IMAPInternet Message Access Protocol; moderner Standard zur Synchronisierung von E-Mails-Clients.
443HTTPSHTTP Secure (HTTPS); verschlüsselter Web-Traffic (TLS/SSL).
445SMB/CIFSServer Message Block (SMB); genutzt für Windows-Datei- und Druckerfreigabe.
465SMTPSSMTPS; verschlüsseltes E-Mail-Routing.
587SMTP SubmissionSMTP-Übermittlung; sicherer Standard für das Senden von E-Mails durch Clients.
993IMAPSIMAPS; verschlüsselte Synchronisierung eingehender E-Mails.
995POP3SPOP3S; verschlüsselter Abruf eingehender E-Mails.
1433MSSQLMicrosoft SQL Server; Standardport für Datenbankverbindungen.
3306MySQLMySQL/MariaDB; Standardport für Datenbankverbindungen.
3389RDPRemote Desktop Protocol (RDP); Windows-GUI-Fernzugriff.
5432PostgreSQLPostgreSQL; Standardport für Datenbankverbindungen.
8080HTTP AlternateHäufig verwendet für Proxy-Server, Caching oder Web-Anwendungen in der Entwicklung.

Globaler TCP-Port-Checker & Netzwerk-Konnektivitätstest

Ein TCP-Check versucht, einen Drei-Wege-Handshake (SYN → SYN-ACK → ACK) zu einem bestimmten Host und Port aufzubauen, und misst dabei die benötigte Zeit. Anders als Ping läuft das durch dieselben Firewall-Regeln und Routing-Richtlinien wie echter Anwendungs-Traffic. Wenn ein Port den TCP-Handshake akzeptiert, ist er offen — egal, was die dahinterliegende Anwendung danach mit den Daten macht.

Firewall & Routing-Validierung

Wenn ein Port lokal funktioniert, von externen Nodes aber nicht erreichbar ist, blockiert irgendetwas zwischen dem Internet und deinem Server — eine Cloud-Security-Group, eine iptables-Regel, ein ISP-Filter oder eine Geoblocking-Richtlinie. Der gleichzeitige Test aus mehreren Regionen zeigt, ob die Blockade global ist oder nur bestimmte Quell-Länder oder ASNs betrifft. Ein Timeout von allen Nodes bedeutet meistens, der Port ist von außen schlicht nicht erreichbar; eine abgelehnte Verbindung dagegen, dass der Port aktiv geschlossen ist.

Anwendungs- vs. Transportschicht

TCP-Checks arbeiten auf Layer 4, also lassen sich damit auch Ports testen, die keine HTTP-Schnittstelle haben — Datenbanken (MySQL 3306, PostgreSQL 5432), Mailserver (SMTP 25, IMAPS 993), SSH (22), RDP (3389) oder eigene Anwendungsports. Keine Zugangsdaten nötig. Der Check prüft nur, ob der TCP-Handshake abgeschlossen wird, nicht was die Anwendung danach macht. Für einen Test auf Anwendungsebene braucht man einen protokollspezifischen Check dazu.

Handshake-Latenzanalyse

Die gemessene Zeit ist der vollständige Round-Trip bis der TCP-Handshake abgeschlossen ist — also ungefähr die reine Netzwerklatenz plus etwas Server-Verarbeitungszeit. Große Unterschiede zwischen Regionen weisen meist auf suboptimales Routing hin — Traffic nimmt einen längeren Weg als nötig — und nicht auf ein Server-Problem. Der Live-Modus führt den Check 60 Sekunden lang durch und macht damit sporadische Verbindungsabbrüche sichtbar, die ein einmaliger Test nicht erwischt.