Check-Host.cc

Расширенные настройки
Показать карту мира

Проверка TCP-порта: Глобальный сканер доступности соединений из 50+ мировых локаций

Впишите домен или IP-адрес в формате с портом (например, 8.8.8.8:443), чтобы немедленно запустить международное сканирование портов TCP.

Примеры поддерживаемых форматов: 1.1.1.1:80 check-host.cc:443 8.8.8.8:53
Распространенные TCP-порты для проверки

Список важнейших сетевых портов TCP, которые администраторы безопасности регулярно проверяют на предмет уязвимостей или доступности инфраструктуры.

Официальный порт Привязанный сетевой сервис Техническое описание и назначение (Уязвимости)
20FTP DataUsed for transferring actual file data in Active FTP mode.
21FTP ControlОсновополагающий канал передачи файлов FTP (File Transfer Protocol). Управляющий порт сессии, критично устаревший (ввиду передачи учетных данных в открытом виде, без шифрования).
22SSHОболочка безопасности SSH (Secure Shell) и канал для безопасной передачи (SFTP). Магистральный, криптографически защищенный интерфейс для скрытого, зашифрованного администрирования серверов.
23TelnetАрхаичный протокол Telnet. Печально известен полным отсутствием стойкого шифрования команд; является грубейшим нарушением сетевой безопасности корпоративной инфраструктуры.
25SMTPБазовый SMTP (Simple Mail Transfer Protocol). Фундаментальный шлюз-транспортер глобальной сети. Порт маршрутизации сообщений по интернету между почтовыми монолитами (серверами MTA).
53DNSИнфраструктура DNS (Domain Name System). В режиме TCP используется исключительно для критических задач: масштабных синхронизационных трансферов резервных зон или обработки колоссальных ответов безопасности DNSSEC.
80HTTPСтандартный HTTP (Hypertext Transfer Protocol). Исторический незашифрованный интернет-протокол передачи гипертекста; в настоящее время используется преимущественно для принудительного технического перенаправления на криптографически стойкий 443 порт.
110POP3Канал POP3 (Post Office Protocol). Предназначен для ультимативной загрузки корреспонденции (писем) на локальное устройство с последующим перманентным удалением оригинала с почтового хоста.
143IMAPПротокол IMAP (Internet Message Access Protocol). Эволюционный синхронизированный доступ к электронной почте, поддерживающий двустороннюю репликацию статусов прочтения и структуры папок на сервере.
443HTTPSHTTPS (HTTP Secure). Золотой стандарт (SSL/TLS шифрование). Защищенная, непроницаемая магистраль для электронной коммерции, конфиденциальных транзакций API и обеспечения глобальной приватности.
445SMB/CIFSServer Message Block; used for file sharing and printing in Windows.
465SMTPSSMTPS (SMTP over SSL). Классический выделенный защищенный шлюз авторизованной отправки сообщений, работающий в строгом режиме неявного криптографического шифрования (Implicit TLS).
587SMTP SubmissionSMTP (Submission). Современный общепринятый стандарт для авторизованной отправки корпоративной почты почтовыми клиентами; надежно шифрует трафик с применением директивы соединения STARTTLS.
993IMAPSIMAPS (IMAP over SSL). Полностью изолированный, криптографически защищенный протокол удаленного доступа и управления архитектурой ящиков электронной почты.
995POP3SPOP3S (POP3 over SSL). Безопасный туннель для скачивания конфиденциальной деловой переписки без риска перехвата пакетов в промежуточных узлах.
1433MSSQLMicrosoft SQL Server; default port for database connections.
3306MySQLМонопольный порт MySQL/MariaDB базисов. Шлюз для установления связи с движком реляционных баз данных. Настоятельно рекомендуется блокировать публичный доступ, разрешая его лишь доверенным внутренним подсетям.
3389RDPRDP (Remote Desktop Protocol). Приоритетный корпоративный протокол визуального администрирования машин на базе Windows. Является частой мишенью подбора паролей злоумышленниками.
5432PostgreSQLЭксклюзивный порт PostgreSQL. Точка подключения к мощнейшей объектно-реляционной системе управления массивами данных корпоративного уровня.
8080HTTP AlternateАльтернативный проксированный порт HTTP (HTTP Alternate). Часто используемый стандарт для приватных серверов разработки веб-приложений (Tomcat, кэширующие прокси), обходящий блокировки корпоративных экранов.

Глобальный сканер портов и анализатор TCP-соединений (TCP Port Checker)

Специально разработанный для точного контроля сетевых протоколов прикладного и транспортного уровней, сканер TCP платформы Check-Host позволяет ИТ-специалистам, инженерам кибербезопасности и системным администраторам осуществлять проверку доступности целевых серверов в обход классического протокола ICMP (Ping). Поскольку подавляющее большинство корпоративных межсетевых экранов (Firewalls) строго блокируют входящие эхо-запросы (ICMP Echo) по соображениям ИБ, проверка TCP устанавливает легитимное сетевое «рукопожатие» (Three-way Handshake) непосредственно с конкретным портом вашего сервиса из десятков независимых международных узлов связи одновременно.

Подтверждение соединения (TCP Handshake) и точный расчет времени отклика

В отличие от слепых запросов протокола UDP или примитивного обнаружения хостов с помощью Ping-тестов, аналитика TCP-соединений подтверждает, что целевая инфраструктура не просто "находится в сети", но и что на ней корректно запущена и способна принимать клиентские подключения нужная вам служба (например, веб-сервер, база данных или почтовый шлюз). Наш сканер точно измеряет время, необходимое для завершения важнейшего первичного соединения по TCP протоколу (сегменты SYN ➔ SYN-ACK ➔ ACK). Постоянно высокое время отклика, выявленное на этой решающей фазе инициализации, может сигнализировать о катастрофической нехватке вычислительных ресурсов сервера (переполнение пула соединений/сокетов) или агрессивной фильтрации трафика мощными системами противодействия DDoS (Mitigation Systems).

Диагностика фильтрации транзитных путей и выявление глухих брандмауэров (Firewall Drops)

Сталкиваясь с проблемами частичной или глобальной недоступности ваших сетевых сервисов, проверка конкретных TCP-портов (например, порта 22 для безопасного доступа SSH или 3306 для удаленного соединения с кластером баз данных MySQL/MariaDB) мгновенно проясняет первопричину сбоя. Если сканирование с наших независимых зондирующих узлов демонстрирует результат вида Connection Refused ("В соединении отказано") — это означает, что сервис на целевом сервере физически выключен (не "слушает" порт). Если же тест завершается таймаутом (Connection Timeout, бесконечной попыткой подключения без ответа целевого хоста) — это безапелляционно указывает на тихий сброс сетевого пакета (Drop packet rule) жесткими правилами брандмауэра вашего облачного провайдера или фильтрами безопасности дата-центра, либо на ошибочное функционирование инфраструктуры NAT.

Подтверждение обхода гео-блокировок и оценка доступности сервисов по протоколу Anycast TCP

Массовое, распределенное тестирование портов является незаменимым инструментом для подтверждения глобальной доступности API-эндпоинтов, защищенных виртуальных частных сетей (VPN-шлюзов) и пользовательских потоков трансляций. Отправляя одновременные запросы на подключение из серверов Северной Америки, Европы и азиатского региона, системные инженеры получают возможность убедиться, что их конфигурации корпоративных брандмауэров с гео-локационной привязкой к IP (Geo-IP Firewall rules) не блокируют по ошибке запросы из авторизованных, легальных регионов, а Anycast-маршрутизация распределяет критичный TCP-трафик на ближайшие аппаратные балансировщики (Load Balancers) без аномальных задержек.