Расширенные настройки
Проверка TCP-порта: Глобальный сканер доступности соединений из 50+ мировых локаций
Впишите домен или IP-адрес в формате с портом (например, 8.8.8.8:443), чтобы немедленно запустить международное сканирование портов TCP.
Список важнейших сетевых портов TCP, которые администраторы безопасности регулярно проверяют на предмет уязвимостей или доступности инфраструктуры.
Глобальный сканер портов и анализатор TCP-соединений (TCP Port Checker)
Специально разработанный для точного контроля сетевых протоколов прикладного и транспортного уровней, сканер TCP платформы Check-Host позволяет ИТ-специалистам, инженерам кибербезопасности и системным администраторам осуществлять проверку доступности целевых серверов в обход классического протокола ICMP (Ping). Поскольку подавляющее большинство корпоративных межсетевых экранов (Firewalls) строго блокируют входящие эхо-запросы (ICMP Echo) по соображениям ИБ, проверка TCP устанавливает легитимное сетевое «рукопожатие» (Three-way Handshake) непосредственно с конкретным портом вашего сервиса из десятков независимых международных узлов связи одновременно.
Подтверждение соединения (TCP Handshake) и точный расчет времени отклика
В отличие от слепых запросов протокола UDP или примитивного обнаружения хостов с помощью Ping-тестов, аналитика TCP-соединений подтверждает, что целевая инфраструктура не просто "находится в сети", но и что на ней корректно запущена и способна принимать клиентские подключения нужная вам служба (например, веб-сервер, база данных или почтовый шлюз). Наш сканер точно измеряет время, необходимое для завершения важнейшего первичного соединения по TCP протоколу (сегменты SYN ➔ SYN-ACK ➔ ACK). Постоянно высокое время отклика, выявленное на этой решающей фазе инициализации, может сигнализировать о катастрофической нехватке вычислительных ресурсов сервера (переполнение пула соединений/сокетов) или агрессивной фильтрации трафика мощными системами противодействия DDoS (Mitigation Systems).
Диагностика фильтрации транзитных путей и выявление глухих брандмауэров (Firewall Drops)
Сталкиваясь с проблемами частичной или глобальной недоступности ваших сетевых сервисов, проверка конкретных TCP-портов (например, порта 22 для безопасного доступа SSH или 3306 для удаленного соединения с кластером баз данных MySQL/MariaDB) мгновенно проясняет первопричину сбоя. Если сканирование с наших независимых зондирующих узлов демонстрирует результат вида Connection Refused ("В соединении отказано") — это означает, что сервис на целевом сервере физически выключен (не "слушает" порт). Если же тест завершается таймаутом (Connection Timeout, бесконечной попыткой подключения без ответа целевого хоста) — это безапелляционно указывает на тихий сброс сетевого пакета (Drop packet rule) жесткими правилами брандмауэра вашего облачного провайдера или фильтрами безопасности дата-центра, либо на ошибочное функционирование инфраструктуры NAT.
Подтверждение обхода гео-блокировок и оценка доступности сервисов по протоколу Anycast TCP
Массовое, распределенное тестирование портов является незаменимым инструментом для подтверждения глобальной доступности API-эндпоинтов, защищенных виртуальных частных сетей (VPN-шлюзов) и пользовательских потоков трансляций. Отправляя одновременные запросы на подключение из серверов Северной Америки, Европы и азиатского региона, системные инженеры получают возможность убедиться, что их конфигурации корпоративных брандмауэров с гео-локационной привязкой к IP (Geo-IP Firewall rules) не блокируют по ошибке запросы из авторизованных, легальных регионов, а Anycast-маршрутизация распределяет критичный TCP-трафик на ближайшие аппаратные балансировщики (Load Balancers) без аномальных задержек.