KernelHost Tools Check-Host

Check-Host: вся сетевая диагностика в одном инструменте

Десять инструментов в одном: IP-info с RIPE WHOIS и ASN, ping, traceroute, MTR, HTTP-статус, проверка TCP-порта с баннером, DNS lookup, проверка SSL-сертификата, SMTP-тест и WHOIS. Быстро, бесплатно, без регистрации. Все тесты с узла KernelHost во Франкфурте. Приватные IP отклоняются автоматически.

Что проверить?

Что умеет Check-Host?

Check-Host собирает десять классических инструментов сетевой диагностики в одном интерфейсе, все тесты выполняются с узла KernelHost во Франкфурте.

  • IP-info: reverse DNS, RIPE WHOIS owner, ASN, BGP-маршрут, inetnum-блок, netname, abuse-контакт и страна.
  • Ping: 4 ICMP-эхо-пакета, среднее время отклика и потери.
  • Traceroute: пошаговый UDP-traceroute до 20 hops с задержкой на каждом.
  • MTR: совмещает ping и traceroute с несколькими probes на hop, выявляет потери на нестабильных маршрутах.
  • HTTP: статус-код, время отклика, финальный URL после редиректов, response-headers и IP сервера.
  • Port-Check: TCP-connect на любой порт плюс опциональный banner-grab (SSH, SMTP, FTP, IMAP, POP3 и т.д.).
  • DNS lookup: A, AAAA, MX, NS, TXT, CNAME, SOA, CAA, PTR, SRV, DS, DNSKEY, TLSA и ANY через Cloudflare 1.1.1.1.
  • SSL-Check: полный TLS-cert-инспектор: subject, issuer, SAN, срок, оставшиеся дни, cipher, протокол и SHA-фингерпринты.
  • SMTP-тест: соединение с MX-хостом, чтение greeting-баннера и EHLO-capabilities без отправки реальной почты.
  • WHOIS: RIPE WHOIS для IP, ASN или хостов, исключительно через whois.ripe.net.

Ping vs Traceroute vs MTR

Три инструмента диагностики измеряют разные аспекты пути к цели.

  • Ping работает на Layer 3 (ICMP) и отвечает: жив ли хост и как быстро. Если ICMP фильтруется, помогает port-check или UDP-traceroute.
  • Traceroute отправляет пакеты с растущим TTL и собирает ответы промежуточных hops, визуализируя точный путь и место проблем.
  • MTR запускает ping и traceroute параллельно непрерывно, идеален для отлова прерывистых потерь, потому что усредняет много probes.

Типичная диагностика: сначала DNS lookup, затем ping, при проблемах traceroute/MTR, затем port-check, затем HTTP/SSL.

Объяснение WHOIS и ASN lookup

За каждым публичным IP стоит сетевой оператор. Два пути ведут к нему:

  • WHOIS текстовый сервис региональных интернет-регистраторов. Мы запрашиваем только whois.ripe.net (RIPE для Европы) как стандартную интернет-инфраструктуру. RIPE возвращает OrgName, адрес, abuse-контакт и CIDR назначенного блока.
  • ASN (Autonomous System Number) идентифицирует сеть в BGP-маршрутизации. У одной ASN сотни префиксов, поэтому ASN часто точнее, чем арендованный sub-block.

Пример: IP Hetzner формально принадлежит ASN Hetzner (AS24940), но может быть делегирован реселлеру, чьё имя видно в WHOIS. Вместе они дают полную картину.

Понимание SSL/TLS cert-проверки

Вкладка SSL устанавливает реальное TLS-соединение и предоставляет все данные сертификата плюс конфигурацию шифров.

  • Subject и SAN: Common Name плюс Subject Alternative Names перечисляют все имена, для которых сертификат действителен (часто несколько доменов и wildcards).
  • Issuer и цепочка: кто выпустил сертификат (например Let's Encrypt, DigiCert) и сколько промежуточных сертификатов в цепочке. Полная цепочка обязательна для мобильных браузеров.
  • Срок действия: даты начала и окончания плюс оставшиеся дни. Жёлтое предупреждение от 30 дней, красное от 14, потому что cron-renewal требует действий в этом окне.
  • Cipher и протокол: договорённая версия TLS (1.2 или 1.3) плюс cipher suite (например TLS_AES_256_GCM_SHA384) показывают, поддерживает ли сервер современную криптографию.

Конфиденциальность

Check-Host работает в контейнере во Франкфурте. Запросы не логируются, tracking-cookies не ставятся, сторонние скрипты кроме hCaptcha не подгружаются.

  • Все тесты (ping, traceroute, MTR, DNS, WHOIS, HTTP, SSL, SMTP) выполняются прямо с сервера во Франкфурте. Сторонних гео-API больше нет.
  • WHOIS-запросы идут только на whois.ripe.net (стандартная интернет-инфраструктура).
  • DNS-запросы идут напрямую к Cloudflare 1.1.1.1.
  • Приватные и зарезервированные IP-диапазоны блокируются во всех режимах (защита от Server-Side Request Forgery).

Часто задаваемые вопросы

Что именно проверяет Check-Host?

Десять режимов в одном инструменте: IP-info (PTR, RIPE WHOIS, ASN, страна), ping, traceroute, MTR, HTTP-статус, проверка TCP-порта с baner-grab, DNS lookup (A, AAAA, MX, NS, TXT, CNAME, SOA, CAA, PTR, SRV, DS, DNSKEY, TLSA, ANY), проверка SSL-сертификата, SMTP-тест и RIPE WHOIS для IP, ASN и хостов. Все тесты выполняются с узла KernelHost во Франкфурте FRA01.

В чём разница между ping, traceroute и MTR?

Ping отправляет четыре ICMP-эхо-пакета и измеряет round-trip time, отвечая: жив ли хост и насколько быстро. Traceroute показывает каждый hop с задержкой. MTR совмещает оба: непрерывный ping каждого hop, что выявляет потери пакетов и нестабильные узлы, идеально для поиска проблем маршрутизации.

Что такое ASN?

Autonomous System Number идентифицирует сеть в глобальном BGP-маршрутизации. У каждого крупного провайдера есть как минимум одна ASN, например AS3320 у Deutsche Telekom или AS197540 у KernelHost. По ASN видно, к какой сети реально принадлежит IP, независимо от DNS-имени.

Откуда берутся данные WHOIS?

Мы запрашиваем исключительно whois.ripe.net прямо с сервера во Франкфурте. RIPE — это региональный интернет-регистратор для Европы и стандартная инфраструктура интернета. Если IP вне зоны RIPE (ARIN, APNIC, LACNIC, AFRINIC), мы сообщаем об этом без обращения к сторонним WHOIS-серверам.

Что означают HTTP-статусы 200, 301, 404 и 5xx?

200 (OK): всё хорошо, сервер ответил. 301/302: редирект на другой URL. 404: ресурс не существует. 401/403: требуется аутентификация или доступ запрещён. 5xx: ошибка сервера. HTTP-режим следует за тремя редиректами и показывает финальный статус.

Что именно проверяет вкладка SSL?

Вкладка SSL устанавливает реальное TLS-соединение с целевым хостом (с правильным SNI), читает серверный сертификат и всю цепочку и показывает: subject, issuer, SAN, срок действия, оставшиеся дни, алгоритм подписи, серийный номер, cipher suite, версию TLS-протокола и SHA1/SHA256-фингерпринты. Также проверяется верификация по системному trust store.

Можно ли проверять приватные IP (например 192.168.1.1)?

Нет. По соображениям безопасности инструмент блокирует все приватные, зарезервированные и loopback-адреса (RFC 1918, CGNAT, link-local, loopback, multicast). Иначе злоумышленник мог бы сканировать внутренние сети контейнера KernelHost (Server-Side Request Forgery). Локальные тесты делайте со своей машины.

Сохраняются ли мои запросы?

Нет. Никакого логирования, никаких tracking-cookies, никаких сторонних скриптов кроме hCaptcha (GDPR-совместимо). Все тесты (ping, traceroute, MTR, DNS, WHOIS, HTTP, SSL, SMTP) выполняются прямо с сервера во Франкфурте. Сторонние API для гео-данных не используются.

Все продукты KernelHost

Нужно больше, чем просто инструменты? Посмотрите наш ассортимент коммерческого хостинга.