Проверка служб сервера по IP
Сканирование открытых портов и служб сервера по IP-адресу или домену
Проверка открытых портов и служб сервера по IP-адресу онлайн
Бесплатный онлайн-инструмент для проверки открытых портов и служб сервера по IP-адресу или доменному имени. Сканер портов определяет, какие сетевые службы запущены на удалённом сервере, и показывает подробную информацию о каждом обнаруженном сервисе: название протокола, описание службы, уровень безопасности и время отклика. Проверка портов выполняется прямо в браузере, без установки дополнительных программ. Инструмент подходит для системных администраторов, веб-разработчиков, специалистов по информационной безопасности и владельцев серверов, которым нужно быстро оценить состояние сетевых служб.
Сканирование портов сервера помогает обнаружить уязвимости в конфигурации, выявить неиспользуемые или небезопасные службы, проверить правильность настройки файрвола и убедиться, что критически важные сервисы работают корректно. Инструмент проверяет более 50 наиболее распространённых TCP-портов, включая веб-серверы (HTTP/HTTPS), почтовые службы (SMTP, IMAP, POP3), базы данных (MySQL, PostgreSQL, MongoDB, Redis), службы удалённого доступа (SSH, RDP, VNC) и панели управления (cPanel, WHM, Webmin).
Помимо сканирования портов, инструмент автоматически получает геолокационную информацию о сервере: страну, город, интернет-провайдера, автономную систему (ASN) и часовой пояс. Для доменных имён выполняется запрос DNS-записей всех основных типов: A, AAAA, MX, NS, TXT, CNAME и SOA. Вся обработка данных происходит на стороне клиента — ваши данные не сохраняются на сервере и не передаются третьим лицам.
Возможности сканера портов и служб:
- Быстрое сканирование 15 основных портов или полная проверка 50+ портов
- Специализированные пресеты: веб-серверы, базы данных, почтовые службы
- Возможность указать произвольные порты и диапазоны (например, 8000-8100)
- Определение геолокации сервера: страна, город, провайдер, ASN
- Запрос DNS-записей: A, AAAA, MX, NS, TXT, CNAME, SOA
- Оценка уровня безопасности каждой обнаруженной службы
- Автоматические рекомендации при обнаружении критически опасных портов
- Копирование полного отчёта для документирования и передачи коллегам
- Определение вашего текущего IP-адреса одним нажатием
Какие порты проверяет сканер
Онлайн-сканер портов проверяет наиболее распространённые TCP-порты, используемые серверными приложениями. В базе данных содержится информация о более чем 50 портах, сгруппированных по категориям: веб-серверы (порты 80, 443, 8080, 8443), почтовые протоколы (25, 110, 143, 465, 587, 993, 995), системы управления базами данных (3306 MySQL, 5432 PostgreSQL, 6379 Redis, 27017 MongoDB, 1433 MSSQL, 1521 Oracle, 9200 Elasticsearch, 11211 Memcached), средства удалённого администрирования (22 SSH, 23 Telnet, 3389 RDP, 5900 VNC), панели управления хостингом (2082-2087 cPanel/WHM, 10000 Webmin) и сетевые службы (53 DNS, 111 RPC, 161 SNMP, 389 LDAP, 445 SMB).
Для каждого обнаруженного открытого порта инструмент отображает название службы, протокол, описание на русском языке и уровень риска. Уровни риска помогают быстро оценить безопасность конфигурации сервера: низкий (защищённые протоколы с шифрованием), средний (стандартные службы, требующие правильной настройки), высокий (службы с известными уязвимостями) и критический (порты, которые не должны быть открыты для публичного доступа, например порты баз данных или незащищённые средства удалённого управления).
Как работает проверка портов из браузера
Инструмент использует технологию HTTPS-подключения через API браузера Fetch API для определения состояния портов. Для каждого проверяемого порта отправляется запрос на установку защищённого соединения, и по времени отклика определяется статус порта. Быстрый отказ в соединении (менее 300 мс) указывает на закрытый порт — сервер активно отклоняет подключение (TCP RST). Замедленный ответ с ошибкой (300-3500 мс) обычно свидетельствует об открытом порте — соединение TCP устанавливается, но SSL-рукопожатие завершается с ошибкой, так как служба не поддерживает HTTPS. Отсутствие ответа в течение тайм-аута (более 4 секунд) означает фильтрацию порта файрволом.
Этот метод позволяет получить приблизительную картину доступности портов прямо из браузера, без установки специального программного обеспечения. Однако для профессионального аудита безопасности рекомендуется использовать специализированные утилиты, такие как nmap, masscan или zmap, которые обеспечивают более точные результаты и поддерживают расширенные методы сканирования (SYN-scan, FIN-scan, UDP-scan).
Для кого предназначен инструмент
Сканер открытых портов полезен широкому кругу специалистов. Системные администраторы используют его для быстрой диагностики доступности служб на серверах, проверки конфигурации файрвола после внесения изменений и мониторинга состояния инфраструктуры. Веб-разработчики проверяют доступность API-серверов, баз данных и вспомогательных сервисов при развёртывании приложений. Специалисты по информационной безопасности проводят первичный аудит периметра сети, выявляя открытые порты, которые могут представлять угрозу. DevOps-инженеры контролируют корректность работы контейнеров, балансировщиков и оркестраторов. Владельцы сайтов и интернет-магазинов проверяют, что их хостинг правильно настроен и защищён от несанкционированного доступа.
Как проверить открытые порты сервера: пошаговая инструкция
Введите адрес сервера
Укажите IP-адрес (например, 93.184.216.34) или доменное имя (например, example.com) сервера, который хотите проверить. Также можно нажать кнопку "Мой IP" для проверки собственного интернет-соединения.
Выберите тип сканирования
Выберите один из пресетов: быстрое сканирование (15 основных портов), стандартное (30 портов), полное (50+ портов) или специализированное (веб-серверы, базы данных, почтовые службы). Также можно указать произвольные порты через запятую или диапазоны через дефис.
Проанализируйте результаты
После завершения сканирования просмотрите результаты на трёх вкладках: порты (список открытых/закрытых служб с оценкой рисков), информация (геолокация, провайдер, ASN), DNS (записи домена). Обратите внимание на предупреждения о критически опасных открытых портах. Скопируйте отчёт для сохранения.
Примеры использования сканера портов
🔒 Аудит безопасности VPS или выделенного сервера
После настройки нового сервера в облачном провайдере (DigitalOcean, Hetzner, AWS, Selectel) важно проверить, какие порты видны извне. Сканер поможет обнаружить случайно открытые порты баз данных (MySQL 3306, PostgreSQL 5432, Redis 6379, MongoDB 27017), которые не должны быть доступны из интернета. Это первый шаг в защите сервера от несанкционированного доступа и утечки данных.
🌐 Проверка доступности веб-проекта после деплоя
Веб-разработчики используют инструмент для проверки доступности всех компонентов проекта после развёртывания: основной веб-сервер (порт 443), API-сервер (порт 8080 или 3000), административная панель, почтовые службы. Пресет "Веб-серверы" позволяет быстро убедиться, что все HTTP/HTTPS-сервисы отвечают корректно.
📧 Диагностика почтового сервера
При проблемах с отправкой или получением электронной почты сканер поможет проверить доступность ключевых почтовых портов: SMTP (25, 465, 587), IMAP (143, 993), POP3 (110, 995). Совместно с проверкой DNS-записей MX можно быстро локализовать проблему: неправильная DNS-конфигурация, закрытые порты файрволом или неработающая почтовая служба.
🔍 Проверка правил файрвола
Системные администраторы используют проверку портов для контроля правил iptables, UFW или облачных файрволов (Security Groups в AWS, Firewall Rules в Google Cloud). После настройки правил сканирование позволяет убедиться, что нужные порты открыты, а лишние — заблокированы. Это особенно полезно при миграции серверов или изменении архитектуры.
📊 Инвентаризация служб на сервере
Полное сканирование (50+ портов) помогает составить полную картину запущенных на сервере служб. Это необходимо при составлении документации по инфраструктуре, подготовке к миграции, или при получении нового сервера без подробной документации от предыдущей команды.
Таблица основных сетевых портов и протоколов
| Порт | Протокол | Назначение | Рекомендация |
|---|---|---|---|
| 22 | SSH | Безопасное удалённое управление сервером | Ограничьте доступ по IP, используйте ключи |
| 80 | HTTP | Незащищённый веб-сервер | Настройте редирект на HTTPS (443) |
| 443 | HTTPS | Защищённый веб-сервер с SSL/TLS | Основной порт для веб-трафика |
| 3306 | MySQL | Система управления базой данных | Закройте для внешнего доступа |
| 5432 | PostgreSQL | Система управления базой данных | Закройте для внешнего доступа |
| 6379 | Redis | Кэш-сервер и брокер сообщений | Никогда не открывайте публично |
| 27017 | MongoDB | Документоориентированная база данных | Закройте, включите аутентификацию |
| 3389 | RDP | Удалённый рабочий стол Windows | Используйте VPN для доступа |
Частые вопросы о проверке портов и служб сервера
Проверка открытых портов (сканирование портов, port scanning) — это процесс определения, какие сетевые порты на сервере принимают входящие соединения. Каждая сетевая служба (веб-сервер, база данных, почтовый сервер) работает на определённом порту. Если порт открыт — служба принимает подключения. Сканирование помогает выявить уязвимости, проверить работоспособность служб и убедиться в правильности настройки файрвола.
Сканирование собственных серверов и инфраструктуры полностью законно и является стандартной практикой администрирования. Сканирование чужих серверов без разрешения владельца может нарушать законодательство в зависимости от юрисдикции. Рекомендуется использовать инструмент только для проверки собственных ресурсов или с письменного разрешения владельца инфраструктуры. Наш сервис предназначен для легитимного использования в целях администрирования и аудита безопасности.
Браузерное сканирование использует эвристический метод на основе времени отклика HTTPS-соединения. Точность составляет примерно 80-90% для определения открытых портов и зависит от сетевых условий, географического расстояния до сервера и настроек промежуточных маршрутизаторов. Для профессионального аудита безопасности рекомендуется использовать nmap с сервера в той же подсети или из доверенной сети. Наш инструмент оптимален для быстрой первичной проверки.
Статус "Фильтруется" (filtered) означает, что сервер не отвечает на запрос к этому порту ни положительно, ни отрицательно — пакет просто отбрасывается. Обычно это результат работы файрвола (iptables, UFW, облачные Security Groups), который настроен на DROP входящих пакетов на этот порт. Это наиболее безопасная конфигурация для неиспользуемых портов, так как она не даёт злоумышленнику информации о наличии или отсутствии службы.
Наиболее опасны открытые порты баз данных (MySQL 3306, PostgreSQL 5432, MongoDB 27017, Redis 6379, Elasticsearch 9200, Memcached 11211) — они могут привести к утечке данных. Также критичны: Telnet (23) — передаёт пароли открытым текстом; SMB/NetBIOS (135, 139, 445) — известные вектора атак; RDP (3389) без VPN — частая цель для брутфорса; VNC (5900) — часто без аутентификации. Все эти порты следует закрыть файрволом или ограничить белым списком IP-адресов.
Полностью безопасно. Вся проверка выполняется непосредственно из вашего браузера. Мы не сохраняем введённые IP-адреса, результаты сканирования и другие данные. Информация о геолокации и DNS получается из публичных API-сервисов (ipwho.is и dns.google). Сканирование портов происходит через стандартные HTTPS-запросы браузера — это не отличается от обычного посещения веб-страниц. Никакие данные не передаются на наш сервер.
Нажмите "Указать свои порты" под пресетами сканирования. В поле ввода укажите порты через запятую (например: 80, 443, 3000, 5000) или диапазоны через дефис (например: 8000-8100). Можно комбинировать оба способа: 22, 80, 443, 3000-3010, 8080-8090. Максимальное количество портов за одно сканирование — 200. Максимальная ширина диапазона — 100 портов.
💡 Рекомендации по безопасности серверов
- Закройте все порты, которые не используются — принцип минимальных привилегий
- Никогда не открывайте порты баз данных (MySQL, PostgreSQL, Redis, MongoDB) для публичного доступа
- Используйте VPN или SSH-туннель для доступа к административным интерфейсам
- Настройте файрвол на DROP для неиспользуемых портов вместо REJECT
- Регулярно сканируйте свои серверы для обнаружения незапланированных изменений
- Замените Telnet (23) на SSH (22) для безопасного удалённого доступа
- Настройте HTTPS (443) и перенаправьте весь HTTP-трафик (80) на защищённое соединение
- Используйте нестандартные порты для SSH (вместо 22) для защиты от автоматического сканирования
ℹ️ Дополнительная информация
Инструмент проверки служб сервера постоянно обновляется — добавляются новые порты и протоколы, улучшается точность определения статуса портов. Последнее обновление:
Все операции выполняются локально в вашем браузере. Мы не сохраняем IP-адреса, результаты сканирования и любые другие данные. Информация о геолокации получается из открытых публичных API. Результаты сканирования портов основаны на эвристическом анализе и могут отличаться от результатов специализированных инструментов (nmap, masscan).
Используйте этот сервис ответственно — только для проверки серверов, принадлежащих вам или с разрешения владельца. Если у вас есть предложения по улучшению инструмента, используйте форму обратной связи.
Комментарии (1)
Загрузка комментариев...
🔍Похожие инструменты
Проверка HTTP-заголовков
Анализ заголовков ответа сервера с оценкой безопасности
Проверка скорости сайта
Анализ производительности, Core Web Vitals, SEO и доступности
Тестирование сжатия сайта
Проверьте эффективность сжатия контента Gzip, Deflate и Brotli
Проверка SSL сертификата
Мгновенная проверка безопасности HTTPS-соединения и SSL/TLS сертификата
Финансовые продукты
с максимальной выгодой
Подобрали лучшие условия от проверенных банков и финансовых компаний России