Проверка служб сервера по IP
Сканирование открытых портов и служб сервера по IP-адресу или домену
Проверка открытых портов и служб сервера по IP-адресу онлайн
Бесплатный онлайн-инструмент для проверки открытых портов и служб сервера по IP-адресу или доменному имени. Сканер портов определяет, какие сетевые службы запущены на удалённом сервере, и показывает подробную информацию о каждом обнаруженном сервисе: название протокола, описание службы, уровень безопасности и время отклика. Проверка портов выполняется прямо в браузере, без установки дополнительных программ. Инструмент подходит для системных администраторов, веб-разработчиков, специалистов по информационной безопасности и владельцев серверов, которым нужно быстро оценить состояние сетевых служб.
Сканирование портов сервера помогает обнаружить уязвимости в конфигурации, выявить неиспользуемые или небезопасные службы, проверить правильность настройки файрвола и убедиться, что критически важные сервисы работают корректно. Инструмент проверяет более 50 наиболее распространённых TCP-портов, включая веб-серверы (HTTP/HTTPS), почтовые службы (SMTP, IMAP, POP3), базы данных (MySQL, PostgreSQL, MongoDB, Redis), службы удалённого доступа (SSH, RDP, VNC) и панели управления (cPanel, WHM, Webmin).
Помимо сканирования портов, инструмент автоматически получает геолокационную информацию о сервере: страну, город, интернет-провайдера, автономную систему (ASN) и часовой пояс. Для доменных имён выполняется запрос DNS-записей всех основных типов: A, AAAA, MX, NS, TXT, CNAME и SOA. Вся обработка данных происходит на стороне клиента — ваши данные не сохраняются на сервере и не передаются третьим лицам.
Онлайн-сканер портов проверяет наиболее распространённые TCP-порты, используемые серверными приложениями. В базе данных содержится информация о более чем 50 портах, сгруппированных по категориям: веб-серверы (порты 80, 443, 8080, 8443), почтовые протоколы (25, 110, 143, 465, 587, 993, 995), системы управления базами данных (3306 MySQL, 5432 PostgreSQL, 6379 Redis, 27017 MongoDB, 1433 MSSQL, 1521 Oracle, 9200 Elasticsearch, 11211 Memcached), средства удалённого администрирования (22 SSH, 23 Telnet, 3389 RDP, 5900 VNC), панели управления хостингом (2082-2087 cPanel/WHM, 10000 Webmin) и сетевые службы (53 DNS, 111 RPC, 161 SNMP, 389 LDAP, 445 SMB).
Для каждого обнаруженного открытого порта инструмент отображает название службы, протокол, описание на русском языке и уровень риска. Уровни риска помогают быстро оценить безопасность конфигурации сервера: низкий (защищённые протоколы с шифрованием), средний (стандартные службы, требующие правильной настройки), высокий (службы с известными уязвимостями) и критический (порты, которые не должны быть открыты для публичного доступа, например порты баз данных или незащищённые средства удалённого управления).
Инструмент использует технологию HTTPS-подключения через API браузера Fetch API для определения состояния портов. Для каждого проверяемого порта отправляется запрос на установку защищённого соединения, и по времени отклика определяется статус порта. Быстрый отказ в соединении (менее 300 мс) указывает на закрытый порт — сервер активно отклоняет подключение (TCP RST). Замедленный ответ с ошибкой (300-3500 мс) обычно свидетельствует об открытом порте — соединение TCP устанавливается, но SSL-рукопожатие завершается с ошибкой, так как служба не поддерживает HTTPS. Отсутствие ответа в течение тайм-аута (более 4 секунд) означает фильтрацию порта файрволом.
Этот метод позволяет получить приблизительную картину доступности портов прямо из браузера, без установки специального программного обеспечения. Однако для профессионального аудита безопасности рекомендуется использовать специализированные утилиты, такие как nmap, masscan или zmap, которые обеспечивают более точные результаты и поддерживают расширенные методы сканирования (SYN-scan, FIN-scan, UDP-scan).
Сканер открытых портов полезен широкому кругу специалистов. Системные администраторы используют его для быстрой диагностики доступности служб на серверах, проверки конфигурации файрвола после внесения изменений и мониторинга состояния инфраструктуры. Веб-разработчики проверяют доступность API-серверов, баз данных и вспомогательных сервисов при развёртывании приложений. Специалисты по информационной безопасности проводят первичный аудит периметра сети, выявляя открытые порты, которые могут представлять угрозу. DevOps-инженеры контролируют корректность работы контейнеров, балансировщиков и оркестраторов. Владельцы сайтов и интернет-магазинов проверяют, что их хостинг правильно настроен и защищён от несанкционированного доступа.
- Быстрое сканирование 15 основных портов или полная проверка 50+ портов
- Специализированные пресеты: веб-серверы, базы данных, почтовые службы
- Возможность указать произвольные порты и диапазоны (например, 8000-8100)
- Определение геолокации сервера: страна, город, провайдер, ASN
- Запрос DNS-записей: A, AAAA, MX, NS, TXT, CNAME, SOA
- Оценка уровня безопасности каждой обнаруженной службы
- Автоматические рекомендации при обнаружении критически опасных портов
- Копирование полного отчёта для документирования и передачи коллегам
- Определение вашего текущего IP-адреса одним нажатием
💡 Рекомендации по безопасности серверов
- Закройте все порты, которые не используются — принцип минимальных привилегий
- Никогда не открывайте порты баз данных (MySQL, PostgreSQL, Redis, MongoDB) для публичного доступа
- Используйте VPN или SSH-туннель для доступа к административным интерфейсам
- Настройте файрвол на DROP для неиспользуемых портов вместо REJECT
- Регулярно сканируйте свои серверы для обнаружения незапланированных изменений
- Замените Telnet (23) на SSH (22) для безопасного удалённого доступа
- Настройте HTTPS (443) и перенаправьте весь HTTP-трафик (80) на защищённое соединение
- Используйте нестандартные порты для SSH (вместо 22) для защиты от автоматического сканирования
Таблица основных сетевых портов и протоколов
| Порт | Протокол | Назначение | Рекомендация |
|---|---|---|---|
| 22 | SSH | Безопасное удалённое управление сервером | Ограничьте доступ по IP, используйте ключи |
| 80 | HTTP | Незащищённый веб-сервер | Настройте редирект на HTTPS (443) |
| 443 | HTTPS | Защищённый веб-сервер с SSL/TLS | Основной порт для веб-трафика |
| 3306 | MySQL | Система управления базой данных | Закройте для внешнего доступа |
| 5432 | PostgreSQL | Система управления базой данных | Закройте для внешнего доступа |
| 6379 | Redis | Кэш-сервер и брокер сообщений | Никогда не открывайте публично |
| 27017 | MongoDB | Документоориентированная база данных | Закройте, включите аутентификацию |
| 3389 | RDP | Удалённый рабочий стол Windows | Используйте VPN для доступа |
Как проверить открытые порты сервера: пошаговая инструкция
Введите адрес сервера
Укажите IP-адрес (например, 93.184.216.34) или доменное имя (например, example.com) сервера, который хотите проверить. Также можно нажать кнопку "Мой IP" для проверки собственного интернет-соединения.
Выберите тип сканирования
Выберите один из пресетов: быстрое сканирование (15 основных портов), стандартное (30 портов), полное (50+ портов) или специализированное (веб-серверы, базы данных, почтовые службы). Также можно указать произвольные порты через запятую или диапазоны через дефис.
Проанализируйте результаты
После завершения сканирования просмотрите результаты на трёх вкладках: порты (список открытых/закрытых служб с оценкой рисков), информация (геолокация, провайдер, ASN), DNS (записи домена). Обратите внимание на предупреждения о критически опасных открытых портах. Скопируйте отчёт для сохранения.
Примеры использования сканера портов
🔒 Аудит безопасности VPS или выделенного сервера
После настройки нового сервера в облачном провайдере (DigitalOcean, Hetzner, AWS, Selectel) важно проверить, какие порты видны извне. Сканер поможет обнаружить случайно открытые порты баз данных (MySQL 3306, PostgreSQL 5432, Redis 6379, MongoDB 27017), которые не должны быть доступны из интернета. Это первый шаг в защите сервера от несанкционированного доступа и утечки данных.
🌐 Проверка доступности веб-проекта после деплоя
Веб-разработчики используют инструмент для проверки доступности всех компонентов проекта после развёртывания: основной веб-сервер (порт 443), API-сервер (порт 8080 или 3000), административная панель, почтовые службы. Пресет "Веб-серверы" позволяет быстро убедиться, что все HTTP/HTTPS-сервисы отвечают корректно.
📧 Диагностика почтового сервера
При проблемах с отправкой или получением электронной почты сканер поможет проверить доступность ключевых почтовых портов: SMTP (25, 465, 587), IMAP (143, 993), POP3 (110, 995). Совместно с проверкой DNS-записей MX можно быстро локализовать проблему: неправильная DNS-конфигурация, закрытые порты файрволом или неработающая почтовая служба.
🔍 Проверка правил файрвола
Системные администраторы используют проверку портов для контроля правил iptables, UFW или облачных файрволов (Security Groups в AWS, Firewall Rules в Google Cloud). После настройки правил сканирование позволяет убедиться, что нужные порты открыты, а лишние — заблокированы. Это особенно полезно при миграции серверов или изменении архитектуры.
📊 Инвентаризация служб на сервере
Полное сканирование (50+ портов) помогает составить полную картину запущенных на сервере служб. Это необходимо при составлении документации по инфраструктуре, подготовке к миграции, или при получении нового сервера без подробной документации от предыдущей команды.
Частые вопросы о проверке портов и служб сервера
Что такое проверка открытых портов и зачем она нужна?
Законно ли сканирование портов чужого сервера?
Насколько точны результаты браузерного сканирования?
Что означает статус "Фильтруется" у порта?
Какие открытые порты наиболее опасны?
Безопасно ли использование этого инструмента?
Как проверить нестандартный порт или диапазон портов?
Полезная информация
Инструмент проверки служб сервера постоянно обновляется — добавляются новые порты и протоколы, улучшается точность определения статуса портов.
Все операции выполняются локально в вашем браузере. Мы не сохраняем IP-адреса, результаты сканирования и любые другие данные. Информация о геолокации получается из открытых публичных API. Результаты сканирования портов основаны на эвристическом анализе и могут отличаться от результатов специализированных инструментов (nmap, masscan).
Используйте этот сервис ответственно — только для проверки серверов, принадлежащих вам или с разрешения владельца. Если у вас есть предложения по улучшению инструмента, используйте форму обратной связи.
Комментарии (1)
Загрузка комментариев...
🔍Похожие инструменты
Проверка HTTP-заголовков
Анализ заголовков ответа сервера с оценкой безопасности
Проверка скорости сайта
Анализ производительности, Core Web Vitals, SEO и доступности
Тестирование сжатия сайта
Проверьте эффективность сжатия контента Gzip, Deflate и Brotli
Проверка SSL сертификата
Мгновенная проверка безопасности HTTPS-соединения и SSL/TLS сертификата
Chmod калькулятор
Визуальный расчёт прав доступа к файлам и директориям Linux/Unix
Валидатор IPv4 адресов
Проверка и анализ IP-адресов с расчётом подсетей
Валидатор IPv6 адресов
Проверка корректности IPv6, определение типа, конвертация форм записи
Валидатор MD5-хешей
Генерация, проверка и сравнение MD5-хешей для текста и файлов