PORADNIK • PORTY • BEZPIECZEŃSTWO
UltraVNC port 5900 – co to jest i jak otworzyć
Port 5900 jest domyślnym portem protokołu VNC, z którego korzysta UltraVNC do zdalnego dostępu do pulpitu. Gdy port 5900 pozostaje zablokowany, połączenie nie dojdzie do skutku, natomiast sama usługa UltraVNC Server może działać poprawnie na hoście. W tym poradniku znajdziesz konkretne kroki dla Windows Firewall, routera z NAT i port forwardingiem, test portu oraz podstawy bezpieczeństwa, dlatego konfiguracja będzie kompletna i świadoma.
Szybka odpowiedź
Jeśli chcesz otworzyć port 5900 w UltraVNC w kilka minut, wykonaj te kroki.Najczęściej działa: zapora systemu + sprawdzenie nasłuchu + forwarding
- Sprawdź, czy UltraVNC Server działa jako usługa i nasłuchuje na 5900/TCP.
- Dodaj regułę przychodzącą w Windows Firewall dla portu 5900, a następnie ogranicz ją do zaufanych adresów.
- W przypadku dostępu z Internetu skonfiguruj NAT / Port Forwarding na routerze i przetestuj port z zewnątrz.
Objawy
Tak rozpoznasz problem z portem 5900.- Viewer zgłasza timeout lub brak połączenia, dlatego sesja w ogóle się nie otwiera.
- Połączenie działa w sieci lokalnej, natomiast przez VPN albo Internet już nie.
- Ping do hosta przechodzi, ponadto DNS działa poprawnie, ale TCP na 5900 jest blokowane.
- Po restarcie systemu dostęp znika, w efekcie okazuje się, że usługa lub reguła zapory nie wystartowała.
Co oznacza port 5900 w UltraVNC
Krótko i technicznie.- 5900/TCP to standardowy port VNC, dlatego Viewer domyślnie używa właśnie tego numeru.
- Zmiana portu jest możliwa w konfiguracji Server, natomiast 5900 odpowiada zwykle sesji „display 0”.
- Port 5800 bywa spotykany przy trybie web/Java, ponadto w nowoczesnych wdrożeniach często nie jest używany.
Najczęstsze przyczyny problemów
W praktyce problem zwykle leży w jednym miejscu.
Blokada w Windows Firewall
Ruch przychodzący jest odrzucany, dlatego Viewer nie może zestawić sesji.
Brak przekierowania na routerze
Host znajduje się za NAT, natomiast pakiety z Internetu nie trafiają do komputera.
Usługa nie nasłuchuje na porcie
UltraVNC Server nie działa lub port jest zajęty, ponadto Viewer może wskazywać błędny numer.
Naprawa krok po kroku
Sprawdzaj po kolei – po każdym etapie wykonaj test.-
Krok 1: Zweryfikuj nasłuch UltraVNC Server
Na hoście otwórzservices.msci sprawdź stan usługi. Następnie użyj polecenianetstat -ano | find ":5900", aby potwierdzić nasłuch. Dzięki temu od razu wiesz, czy problem dotyczy portu czy konfiguracji Viewer. -
Krok 2: Skonfiguruj Windows Firewall
W konsoliwf.mscdodaj regułę przychodzącą dla TCP 5900. Wybierz właściwy profil sieci, natomiast w środowiskach produkcyjnych ustaw zakres adresów źródłowych. W efekcie port będzie otwarty tylko tam, gdzie trzeba. -
Krok 3: Ustaw NAT i port forwarding
Na routerze przekieruj ruch z WAN:5900 na lokalny adres IP hosta. Następnie upewnij się, że host ma stały adres w LAN, bo zmiana IP unieważni forwarding. Jeżeli operator stosuje CGNAT, dostęp z Internetu nie zadziała bez VPN. -
Krok 4: Wykonaj test portu
Test rozpocznij w LAN poleceniemTest-NetConnection HOST -Port 5900. Potem sprawdź połączenie z innej sieci, np. LTE. Jeżeli test przechodzi, a obraz się nie pojawia, przyczyna leży już poza samym portem.
Checklist
Szybka kontrola konfiguracji.- UltraVNC Server działa i nasłuchuje na 5900/TCP.
- Reguła zapory jest aktywna na właściwym profilu sieci.
- Router poprawnie przekierowuje port na hosta.
- Test portu w LAN i z Internetu zakończył się sukcesem.
- Dostęp jest ograniczony do zaufanych adresów lub VPN.
FAQ
Najczęstsze pytania o port 5900.Czy UltraVNC zawsze musi używać portu 5900?
Domyślnie tak, jednak port można zmienić w konfiguracji Server. W takiej sytuacji Viewer musi łączyć się na nowy numer, dlatego zawsze sprawdzaj ustawienia po obu stronach.
Jak odróżnić blokadę portu od błędnego hasła?
Przy blokadzie portu pojawia się timeout lub brak odpowiedzi. Natomiast błędne hasło skutkuje komunikatem o odrzuceniu połączenia. W efekcie test TCP pozwala szybko zawęzić diagnozę.
Czy wystawienie portu 5900 do Internetu jest bezpieczne?
Bez dodatkowych zabezpieczeń nie. Dlatego zalecany jest VPN albo przynajmniej allowlist IP i silne hasła. Takie podejście znacząco ogranicza ryzyko ataku.