⭐ 觉得好用?收藏备用,下次直接打开
分类
协议
80 TCP HTTP 超文本传输协议 Web / HTTP

Web 默认明文端口,浏览器输入域名不带 :端口 时使用。生产环境普遍 301 重定向到 443。

RFC ↗
443 TCP HTTPS 加密超文本传输协议 Web / HTTP TLS

TLS 加密的 HTTP,现代 Web 标准。HTTP/2 默认走 TCP/443,HTTP/3 走 UDP/443。

RFC ↗
443 UDP HTTP/3 (QUIC) HTTP/3 over QUIC Web / HTTP TLS

QUIC 走 UDP,承载 HTTP/3。同一域名 TCP/443 + UDP/443 都开放,Alt-Svc 头通告。

RFC ↗
8080 TCP HTTP-Alt HTTP 备用端口 Web / HTTP

Tomcat / 各类 Web App 服务器 / 反代后端的事实标准默认端口,非特权进程可绑定。

8443 TCP HTTPS-Alt HTTPS 备用端口 Web / HTTP TLS

8080 的 TLS 版本,Tomcat / Jenkins / 各类管理面板的默认 TLS 端口。

8000 TCP HTTP-Alt (Dev) 开发服务器常用 Web / HTTP

Python http.server、Django runserver、各类前端 dev server 默认端口。

3000 TCP Node Dev / Grafana Node 开发 / Grafana Web / HTTP

Node.js / Express / Next.js / React dev server 习惯端口。Grafana 也默认监听这个端口。

5173 TCP Vite Dev Vite 开发服务器 Web / HTTP

Vite 默认 dev server 端口,对应 Vue/React/Svelte 现代项目脚手架。

4321 TCP Astro Dev Astro 开发服务器 Web / HTTP

Astro 框架 dev server 默认端口。

1080 TCP SOCKS SOCKS 代理 Web / HTTP

SOCKS4/5 代理事实标准端口。Shadowsocks / V2Ray 客户端本地代理常用。

RFC ↗
3128 TCP Squid Squid HTTP 代理 Web / HTTP

Squid 缓存代理默认端口,企业出口代理常见。

8888 TCP HTTP Proxy HTTP 代理通用 Web / HTTP

Charles / Fiddler / 各类抓包代理常用端口。Jupyter Notebook 也默认监听这个。

7890 TCP Clash Clash 混合代理 Web / HTTP

Clash / Mihomo 混合(HTTP+SOCKS)代理默认端口。

25 TCP SMTP 邮件投递 邮件 注意暴露

MTA 之间转发邮件的标准端口。多数 ISP / 云厂商默认封禁出方向 25 防垃圾邮件,发邮件须用 587。

RFC ↗
587 TCP SMTP Submission 邮件提交(带 STARTTLS) 邮件 TLS

客户端到 MTA 提交邮件的端口,需 SMTP AUTH。STARTTLS 升级为 TLS 加密。

RFC ↗
465 TCP SMTPS 隐式 TLS 邮件提交 邮件 TLS

直接走 TLS 的邮件提交端口(曾被废弃后又复活,RFC 8314 推荐)。

110 TCP POP3 邮局协议 v3 邮件 注意暴露

客户端从服务端"取走"邮件的明文端口。现代邮件服务很少再开。

995 TCP POP3S 加密 POP3 邮件 TLS

TLS 加密的 POP3。

143 TCP IMAP 互联网邮件访问协议 邮件

客户端在线读取邮件,邮件保留在服务端。明文端口。

993 TCP IMAPS 加密 IMAP 邮件 TLS

TLS 加密的 IMAP,现代邮件客户端默认。

22 TCP SSH / SFTP 安全 Shell / SFTP 远程登录 TLS

SSH 登录、scp、SFTP 文件传输、git over ssh 都走这个端口。生产建议改非默认端口降低暴力破解。

RFC ↗
23 TCP Telnet 远程终端(明文) 远程登录 已过时 ⚠ 公网高危

明文远程登录,包括密码都明文传输。**严重过时**,仅在嵌入式设备 / 老网络设备调试时才会出现。

3389 TCP RDP 远程桌面协议 远程登录 ⚠ 公网高危

Windows 远程桌面默认端口。直接暴露公网极易被暴力破解,建议改端口或走 VPN。

5900 TCP VNC 虚拟网络计算 远程登录 ⚠ 公网高危

VNC 远程桌面默认端口(5900 + display 编号)。多数 VNC 实现明文且认证弱,须配合 SSH 隧道。

5938 TCP TeamViewer TeamViewer 远程协助 远程登录

TeamViewer 客户端到中转服务器的连接端口。

6568 TCP AnyDesk AnyDesk 远程登录

AnyDesk 客户端使用的本地端口范围之一(直连模式)。

21 TCP FTP 文件传输协议(控制) 文件共享 已过时 ⚠ 公网高危

FTP 控制连接。明文协议,**已严重过时**。新项目用 SFTP(22)或对象存储。

RFC ↗
20 TCP FTP-Data FTP 数据通道(主动) 文件共享

FTP 主动模式(PORT)的数据连接。被动模式(PASV)用动态端口,不走 20。

990 TCP FTPS 隐式 TLS FTP 文件共享 TLS

FTP over TLS 隐式加密版本。仍然存在 NAT 穿透问题,新项目仍推荐 SFTP。

69 UDP TFTP 简单文件传输协议 文件共享

PXE 网络引导、网络设备固件加载常用,UDP 无认证。仅用于受控内网。

RFC ↗
445 TCP SMB / CIFS Windows 文件共享 文件共享 ⚠ 公网高危

Windows 网上邻居 / Samba 默认端口。WannaCry / EternalBlue 利用的就是这个端口,**禁止暴露公网**。

139 TCP NetBIOS-SSN NetBIOS 会话 文件共享 已过时 ⚠ 公网高危

老版 SMB(NetBIOS over TCP)端口,与 137/138 配合。新系统已统一走 445。

137 UDP NetBIOS-NS NetBIOS 名称服务 文件共享 已过时

Windows 局域网名字解析。常被 LLMNR/mDNS 替代。

138 UDP NetBIOS-DGM NetBIOS 数据报 文件共享 已过时

NetBIOS 浏览公告广播。

2049 TCP NFS 网络文件系统 文件共享 ⚠ 公网高危

Unix 标准文件共享。NFSv4 默认端口固定 2049,无需 portmap。

548 TCP AFP Apple 文件协议 文件共享 已过时

macOS 旧文件共享协议,已被 SMB 取代(macOS 10.9+ 默认 SMB)。

873 TCP rsync rsync 守护进程 文件共享

rsync :// URL 走的端口(rsync over ssh 走 22)。镜像站常用。

3306 TCP MySQL / MariaDB MySQL/MariaDB 数据库 ⚠ 公网高危

MySQL 和 MariaDB 默认端口。**绝对禁止暴露公网**,配合云内网或 VPN。

33060 TCP MySQL X Protocol MySQL X 协议 数据库

MySQL 8 引入的新协议(基于 protobuf),mysqlsh 默认走这个。

5432 TCP PostgreSQL PostgreSQL 数据库 ⚠ 公网高危

PostgreSQL 默认端口。**禁止暴露公网**。

1433 TCP MSSQL SQL Server 数据库 ⚠ 公网高危

Microsoft SQL Server 默认端口。

1521 TCP Oracle Oracle TNS 数据库 ⚠ 公网高危

Oracle 数据库 TNS Listener 默认端口。

27017 TCP MongoDB MongoDB 数据库 ⚠ 公网高危

MongoDB 默认端口。早年默认无认证 + 暴露公网导致大量数据泄露事件。**生产必须开启认证**。

5984 TCP CouchDB CouchDB 数据库

CouchDB HTTP API 端口。

9042 TCP Cassandra (CQL) Cassandra CQL Native 数据库

Cassandra CQL native 协议端口(cqlsh 走这个)。

7000 TCP Cassandra Inter-Node Cassandra 节点间通信 数据库

Cassandra 集群内节点通信端口(明文)。7001 是 SSL 版本。

9200 TCP Elasticsearch HTTP ES REST API 数据库 ⚠ 公网高危

Elasticsearch / OpenSearch HTTP API。早年默认无认证导致大量公网集群被勒索。

9300 TCP Elasticsearch Transport ES 节点间传输 数据库

Elasticsearch 集群内节点通信(二进制协议)。

8123 TCP ClickHouse HTTP ClickHouse HTTP API 数据库

ClickHouse HTTP 接口,走 SQL over HTTP。

9000 TCP ClickHouse Native ClickHouse 原生协议 数据库

ClickHouse 原生 TCP 协议,clickhouse-client 默认。SonarQube / MinIO console 也用这个端口。

5439 TCP Redshift Amazon Redshift 数据库

AWS Redshift 默认端口(继承自 PostgreSQL 但不同号)。

6379 TCP Redis Redis 缓存 / KV ⚠ 公网高危

Redis 默认端口。早年大量公网开放无密码实例被植入挖矿木马。**必须 requirepass + bind 内网**。

11211 TCP Memcached Memcached 缓存 / KV ⚠ 公网高危

Memcached TCP 端口。UDP/11211 曾被用于反射放大 DDoS(GitHub 1.35 Tbps 事件),**强烈建议禁用 UDP**。

11211 UDP Memcached UDP Memcached UDP 缓存 / KV 已过时 ⚠ 公网高危

已被滥用作 DDoS 反射放大,新版 Memcached 默认禁用。

2379 TCP etcd Client etcd 客户端 API 缓存 / KV ⚠ 公网高危

etcd v3 客户端 API(gRPC)。Kubernetes 控制面状态都存这里。

2380 TCP etcd Peer etcd 节点间通信 缓存 / KV

etcd 集群成员之间的 raft 通信。

5672 TCP AMQP RabbitMQ AMQP 消息队列

RabbitMQ AMQP 0-9-1 协议端口。

5671 TCP AMQPS RabbitMQ AMQP TLS 消息队列 TLS

AMQP over TLS。

15672 TCP RabbitMQ Management RabbitMQ 管理界面 消息队列 注意暴露

RabbitMQ Web 管理 UI / HTTP API。

9092 TCP Kafka Kafka Broker 消息队列 注意暴露

Kafka broker 默认端口。生产环境多走 9093(TLS)。

9093 TCP Kafka TLS Kafka SSL 消息队列 TLS

Kafka TLS 监听端口(约定俗成,非 IANA)。

2181 TCP ZooKeeper ZooKeeper Client 消息队列 ⚠ 公网高危

ZooKeeper 客户端端口。Kafka 旧版本依赖(KRaft 模式后可去除)。

4222 TCP NATS NATS Client 消息队列

NATS 客户端连接端口。

8222 TCP NATS Monitor NATS HTTP 监控 消息队列

NATS HTTP 监控 / 健康检查端口。

1883 TCP MQTT MQTT 明文 消息队列

IoT 标准消息协议,明文端口。物联网设备常用。

8883 TCP MQTTS MQTT over TLS 消息队列 TLS

MQTT TLS 加密端口。云厂商 IoT 平台默认入口。

61616 TCP ActiveMQ OpenWire ActiveMQ 消息队列

Apache ActiveMQ OpenWire 协议端口。

7233 TCP Temporal Temporal Server 消息队列

Temporal workflow 服务 gRPC 端口。

554 TCP RTSP 实时流协议 流媒体 / RTC

IP 摄像头 / NVR / VLC 推拉流标准协议。

RFC ↗
1935 TCP RTMP Adobe 实时消息协议 流媒体 / RTC

直播推流事实标准(OBS、各大直播平台)。Adobe 已宣布弃用,但生态仍广泛使用。

5060 TCP+UDP SIP 会话发起协议 流媒体 / RTC

VoIP 信令端口(明文),UDP 优先 TCP 兜底。

RFC ↗
5061 TCP SIPS 加密 SIP 流媒体 / RTC TLS

SIP over TLS。

3478 TCP+UDP STUN / TURN NAT 穿透 流媒体 / RTC

WebRTC NAT 穿透协议,UDP/TCP 都开。配合 5349(TLS)。

RFC ↗
5349 TCP+UDP STUN/TURN over TLS STUN/TURN 加密 流媒体 / RTC TLS

STUN/TURN over (D)TLS,TCP+UDP 都开。

16384 UDP WebRTC RTP (start) WebRTC 媒体起始端口 流媒体 / RTC

WebRTC SRTP 媒体流通常使用 16384–32767 这一段。

53 TCP+UDP DNS 域名系统 DNS / 网络层

域名解析。UDP 优先(< 512 字节),TCP 用于大响应、DNSSEC、AXFR。

RFC ↗
853 TCP DoT DNS over TLS DNS / 网络层 TLS

加密 DNS(TCP)。Android 9+ 默认支持。

RFC ↗
853 UDP DoQ DNS over QUIC DNS / 网络层 TLS

DNS over QUIC,DoT 的 UDP 版本。

RFC ↗
5353 UDP mDNS 多播 DNS DNS / 网络层

Bonjour / Avahi 局域网设备发现。.local 域名走这里。

RFC ↗
5355 UDP LLMNR 链路本地多播解析 DNS / 网络层 已过时

Windows 局域网名称解析,逐渐被 mDNS 取代。

1900 UDP SSDP 简单服务发现 DNS / 网络层 注意暴露

UPnP 设备发现。曾被用于 DDoS 反射放大,路由器应禁用 WAN 侧。

67 UDP DHCP Server DHCP 服务端 DNS / 网络层

DHCP 服务端监听端口。

RFC ↗
68 UDP DHCP Client DHCP 客户端 DNS / 网络层

DHCP 客户端监听端口(接收服务端响应)。

123 UDP NTP 网络时间协议 DNS / 网络层

校时协议。UDP 单包,对延迟敏感。

RFC ↗
4500 UDP IPsec NAT-T IPsec NAT 穿透 DNS / 网络层

IKEv2 / IPsec VPN 在 NAT 后面时使用的端口。

500 UDP IKE IKE 密钥协商 DNS / 网络层

IPsec 密钥交换协议。

1194 UDP OpenVPN OpenVPN 默认 DNS / 网络层

OpenVPN 默认 UDP 端口(也支持 TCP/443)。

51820 UDP WireGuard WireGuard 默认 DNS / 网络层 TLS

WireGuard 默认 UDP 监听端口。

179 TCP BGP 边界网关协议 DNS / 网络层

互联网骨干路由协议,AS 之间路由通告。

RFC ↗
389 TCP LDAP 轻型目录访问协议 认证 / 目录 注意暴露

AD 域控 / OpenLDAP 明文端口。建议用 LDAPS(636)或 STARTTLS。

636 TCP LDAPS 加密 LDAP 认证 / 目录 TLS

LDAP over TLS。

88 TCP+UDP Kerberos Kerberos 认证 认证 / 目录

AD 域 / Hadoop 安全模式 Kerberos KDC 端口。

RFC ↗
464 TCP+UDP Kerberos kpasswd Kerberos 改密 认证 / 目录

Kerberos 密码变更协议端口。

1812 UDP RADIUS Auth RADIUS 认证 认证 / 目录

802.1X / VPN / WiFi 企业认证常用。

RFC ↗
1813 UDP RADIUS Acct RADIUS 计费 认证 / 目录

RADIUS 计费记账端口(与 1812 配套)。

49 TCP TACACS+ TACACS+ 认证 认证 / 目录

思科网络设备 AAA 认证协议。

161 UDP SNMP 简单网络管理协议 监控 / 日志 ⚠ 公网高危

路由器 / 交换机 / 服务器监控查询。SNMPv1/v2c 默认 community = "public" 是历史性安全雷区。

162 UDP SNMP Trap SNMP 告警上报 监控 / 日志

设备主动推送告警到管理站。

514 UDP syslog Syslog(明文) 监控 / 日志

传统系统日志收集端口。生产环境常用 6514(TLS)。

RFC ↗
6514 TCP syslog over TLS Syslog over TLS 监控 / 日志 TLS

TLS 加密 syslog。

9090 TCP Prometheus Prometheus 抓取与 UI 监控 / 日志 注意暴露

Prometheus 服务自身 / 各类 exporter 默认端口。

9093 TCP Alertmanager Prometheus 告警管理器 监控 / 日志

Alertmanager Web UI / API。注意与 Kafka TLS 端口同号。

9100 TCP node_exporter Node Exporter 监控 / 日志

Prometheus node_exporter 默认端口(系统指标)。

9091 TCP Pushgateway Prometheus Pushgateway 监控 / 日志

短任务推送指标的中转网关。

9411 TCP Zipkin Zipkin 链路追踪 监控 / 日志

Zipkin Web UI / span 上报端口。

16686 TCP Jaeger UI Jaeger UI 监控 / 日志

Jaeger 查询 Web UI 默认端口。

4317 TCP OTLP gRPC OpenTelemetry gRPC 监控 / 日志

OpenTelemetry Protocol over gRPC,可观测性事实标准入口。

4318 TCP OTLP HTTP OpenTelemetry HTTP 监控 / 日志

OTLP over HTTP/protobuf,前端 / 浏览器兼容性更好。

24224 TCP Fluentd Forward Fluentd Forward 监控 / 日志

Fluentd / Fluent Bit forward 协议端口。

5601 TCP Kibana Kibana UI 监控 / 日志

Elastic Kibana / OpenSearch Dashboards Web UI。

2375 TCP Docker (unauth) Docker daemon 明文 DevOps / 其他 ⚠ 公网高危

Docker 远程 API 明文端口。**严禁暴露公网**——等于把宿主 root 权限挂网上,被植入挖矿是分钟级。

2376 TCP Docker TLS Docker daemon TLS DevOps / 其他 TLS

Docker 远程 API 双向 TLS 端口。需要 CA + 客户端证书。

2377 TCP Docker Swarm Swarm 集群管理 DevOps / 其他

Docker Swarm manager 集群通信端口。

7946 TCP+UDP Swarm Gossip Swarm 节点 gossip DevOps / 其他

Swarm 节点间 gossip 协议(UDP+TCP)。

4789 UDP VXLAN VXLAN overlay DevOps / 其他

Docker overlay 网络 / K8s 部分 CNI(如 Flannel VXLAN 后端)使用。

RFC ↗
6443 TCP Kubernetes API K8s API Server DevOps / 其他 TLS 注意暴露

kube-apiserver 默认端口。

10250 TCP kubelet kubelet API DevOps / 其他 ⚠ 公网高危

kubelet HTTPS API(节点上的 K8s 组件)。

10255 TCP kubelet ro kubelet read-only DevOps / 其他 已过时 ⚠ 公网高危

kubelet 只读 HTTP 端口(已废弃,但老集群仍有暴露)。

8472 UDP Flannel VXLAN Flannel VXLAN DevOps / 其他

Kubernetes Flannel CNI VXLAN 后端默认端口。

8500 TCP Consul HTTP Consul HTTP API DevOps / 其他

HashiCorp Consul HTTP API / Web UI。

8600 TCP+UDP Consul DNS Consul DNS DevOps / 其他

Consul 内置 DNS 接口,提供服务发现。

8200 TCP Vault HashiCorp Vault DevOps / 其他

Vault HTTP API / UI。

5000 TCP Docker Registry 镜像仓库 DevOps / 其他

Docker / OCI 私有镜像仓库默认端口。Flask dev server 也常用此端口。

9418 TCP Git Daemon git:// 协议 DevOps / 其他

git daemon 明文协议端口(git clone git://… 走的)。无认证,仅适用公共只读。

6667 TCP IRC 互联网中继聊天 DevOps / 其他

IRC 服务器明文端口。6697 是 TLS 版本。

6697 TCP IRCS IRC over TLS DevOps / 其他 TLS

IRC TLS 加密端口。

TCP / UDP 端口完整速查——按 12 大类(Web / 邮件 / 远程 / 文件 / 数据库 / 缓存 / 消息队列 / 流媒体 / DNS / 认证 / 监控 / DevOps)整理 130+ 常用端口。每条给端口号 + TCP/UDP 协议 + 中文名 + 释义 + RFC 链接 + 公网暴露风险标记

怎么用

  • 上方搜索框可以直接输端口号(“22”)、服务名(“ssh”)、中文(“远程登录”)三种方式
  • 「分类」「协议」chips 多选过滤
  • 点端口号大字 → 复制带锚点的 URL,方便分享给同事
  • 公网高危 红字标的:被历史性事件爆过雷的端口(Mongo 27017 / Docker 2375 / ES 9200 / Memcached 11211 等),生产绝对不能直接对公网开放
  • 🔒 TLS 绿字标的:原协议的加密版本(HTTPS / IMAPS / LDAPS / DoT 等)
  • 「已过时」红字标的:仍在跑但官方建议替换的协议(Telnet / FTP / NetBIOS)

速记

我要做…看哪些端口
搭网站80 / 443 / 8080 / 8443
远程操作22 (SSH) / 3389 (RDP) / 5900 (VNC)
数据库直连3306 (MySQL) / 5432 (PG) / 6379 (Redis) / 27017 (Mongo)
容器 / K8s2375/2376 (Docker) / 6443 (kube-apiserver) / 10250 (kubelet)
监控9090 (Prom) / 3000 (Grafana) / 4317/4318 (OTLP)
邮件接发25/587 (SMTP) / 993 (IMAPS) / 995 (POP3S)
VPN1194 (OpenVPN) / 51820 (WireGuard) / 500/4500 (IPsec)

姊妹工具:HTTP 状态码 / MIME 速查HTTP 头速查 覆盖应用层;本工具补传输层端口部分,配合排错可一站搞定。

📍使用场景

  • 排查"端口被占用"启动服务报 EADDRINUSE 时,先查这个端口是被谁惯用占用——是不是 80 撞上 Apache、3306 撞上本地 MySQL,搞清楚再决定杀进程还是改端口。
  • 防火墙策略评审安全组 / iptables / nftables 改规则时对照本表,确认放行的端口确实属于声明的服务,避免同号撞车(如 9093 既是 Kafka TLS 也是 Alertmanager)。
  • 公网暴露面自检nmap 扫完云主机得到端口列表,对照「⚠ 公网高危」标记的:2375 (Docker) / 6379 (Redis) / 27017 (Mongo) / 9200 (ES) / 11211 (Memcached UDP) — 这些直接暴露 = 上头条事故。
  • 抓包 / 流量分析tshark / Wireshark 抓到陌生流量,看到目的端口对照本表能秒判性质——5938 是 TeamViewer、4789 是 VXLAN、8472 是 Flannel CNI。
  • 服务发现 / 容器化给容器配端口映射时,常用服务的标准端口直接抄表(K8s 6443 / etcd 2379-2380 / Consul 8500-8600 / Vault 8200)。

常见问题

端口分几段?哪些可以随便用?

IANA 把 65536 个端口分三段:(1) 0–1023 系统端口(Well-Known),需 root 才能 bind,由 IANA 严格分配;(2) 1024–49151 用户端口(Registered),开发者可向 IANA 申请正式登记,本表大部分中间端口都属此段;(3) 49152–65535 动态端口(Ephemeral / Private),操作系统给客户端连接随机分配。自己开服务:避开常用号(本表收录的)和 0–1023(除非你要绑 80/443),从 49152 以上挑或用 6 位以上的 8443 / 9090 / 51820 等惯例号即可。

同一个端口号 TCP 和 UDP 算两个端口吗?

。TCP/53 和 UDP/53 是两套独立监听,可以由不同进程持有。本表中标 TCP+UDP 的(如 53、5060、3478)表示该协议两边都用,需要同时开放。最常见的细节坑:DNS 默认走 UDP/53,但响应超过 512 字节(DNSSEC、大记录)会自动 fallback 到 TCP/53——只放行 UDP/53 会出现"有时不通"的诡异故障。

「公网高危」是什么意思?真有那么严重?

真有。本表打 ⚠ 标记的端口都对应过历史性大事件:(1) MongoDB 27017 默认无认证 + 暴露公网 → 2017–2020 间数万实例被勒索,索要比特币;(2) Redis 6379 同上 → 大量服务器被植入挖矿木马(CONFIG SET dir + RDB 写入 ~/.ssh/authorized_keys 是经典姿势);(3) Docker 2375 明文 API → 等于公开 root,被攻陷分钟级;(4) Memcached UDP 11211 → 2018 年 GitHub 被反射放大打到 1.35 Tbps。操作建议:所有数据库 / 中间件端口默认 bind 到内网,对外通过应用层访问;公有云直接关安全组比配 iptables 安全。

80 和 443 一定要走标准端口吗?

不强制,但偏离会有副作用。技术上你可以让 nginx 监听 8080 / 4443,浏览器访问 http://example.com:8080 / https://example.com:4443 也能通。但你会丢掉:(1) 不带端口的 URL 美感https://example.com/ 这种);(2) 某些防火墙 / 公司代理的白名单(很多企业网络只放行 80/443 出方向);(3) HSTS preload 等浏览器预置策略的便利实操:对外公网服务一律 80→443;需要绕开 ISP 限制的小流量服务可以用 8443,但准备好被部分用户吐槽。

我 telnet ip port 通了就代表服务好了吗?

只代表 TCP 三次握手成功——端口在监听、防火墙放行、对方进程接收了 SYN。不代表:(1) 服务能正确响应业务协议(telnet 80 通了,但后端可能正在崩溃返回 502);(2) UDP 服务可达(telnet 不能测 UDP,要用 nc -u -v);(3) 性能 / 延迟可接受。正确分层验证:tcp 通 → 协议握手通(curl / mysql / redis-cli)→ 业务逻辑通(实际发个请求看返回)。测 UDP 可达:端口扫描器(nmap -sU)经常假通假断,最准的还是直接发协议包看回应。

容器把端口映射到宿主机后,外面还连不上?

最常见的三个坑:(1) 容器内服务 bind 到 127.0.0.1——只有容器内能访问,docker -p 映射不到。改成 0.0.0.0::;(2) docker -p 80:80 实际是宿主 0.0.0.0 暴露——会绕过 ufw / firewalld 防火墙规则(docker 直接改 iptables FORWARD 链)。要限制可绑 127.0.0.1:80:80;(3) 云安全组未放行——容器层和操作系统层都通了,但云控制台的安全组没改。三层独立配置,缺一个都不通。

同号冲突的端口(9000、9090、9093 等)实际怎么共存?

只能选其一。本表中你会看到 9000 同时是 ClickHouse Native / Flask / SonarQube;9090 同时是 Prometheus / Cortex;9093 同时是 Kafka TLS / Alertmanager。这些不是规范冲突,而是各社区习惯——一台机器上同号服务只能跑一个。运维实操:(1) 单机部署多个相关组件时,给每个改非默认端口(如 Prometheus 8090、Alertmanager 9093);(2) 容器化时通过 -p 映射隔离,容器内仍用默认端口;(3) 文档里固定写出"我们用 X:Y"避免下个人猜测。

怎么查我本机哪个进程占用了某端口?

Linux/macOSlsof -i :3000ss -tlnp \| grep :3000(需 sudo 看到进程名)。Windowsnetstat -ano \| findstr :3000,拿到 PID 后 tasklist /FI "PID eq 1234" 查进程名。杀掉kill -9 <PID>(Linux)/ taskkill /F /PID 1234(Windows)。生产环境慎用 -9——优雅关闭信号是 SIGTERM(15),大部分服务会清理资源;-9 是 SIGKILL,进程没机会写完盘上数据。