Poortnummers gebruikt voor computernetwerken

Inhoudsopgave:

Poortnummers gebruikt voor computernetwerken
Poortnummers gebruikt voor computernetwerken
Anonim

In computernetwerken maken poortnummers deel uit van de adresseringsinformatie die wordt gebruikt om de afzenders en ontvangers van berichten te identificeren. Ze zijn gekoppeld aan TCP/IP-netwerkverbindingen en kunnen worden beschreven als een add-on voor het IP-adres.

Wat is een poortnummer in netwerken?

Met poortnummers kunnen verschillende applicaties op dezelfde computer tegelijkertijd netwerkbronnen delen. Thuisnetwerkrouters en computersoftware werken met deze poorten en ondersteunen soms het configureren van poortnummerinstellingen.

Netwerkpoorten zijn softwarematig en niet gerelateerd aan fysieke poorten die netwerkapparaten hebben voor het aansluiten van kabels.

Image
Image

Hoe poortnummers werken

Poortnummers hebben betrekking op netwerkadressering. In TCP/IP-netwerken gebruiken zowel TCP als UDP een set poorten die samenwerken met IP-adressen.

Deze poortnummers werken als telefoonextensies. Net zoals een zakelijke telefooncentrale het hoofdtelefoonnummer kan gebruiken en elke werknemer een toestelnummer kan toewijzen, kan een computer een hoofdadres en een reeks poortnummers hebben om inkomende en uitgaande verbindingen af te handelen.

Zoals alle medewerkers in een gebouw één telefoonnummer kunnen gebruiken, kan één IP-adres worden gebruikt om te communiceren met verschillende applicaties achter één router. Het IP-adres identificeert de doelcomputer en het poortnummer identificeert de specifieke bestemmingstoepassing.

Dit is waar, of het nu een e-mailtoepassing, een programma voor bestandsoverdracht of een webbrowser is. Wanneer u een website opvraagt via een webbrowser, communiceert de browser via poort 80 voor HTTP. Vervolgens worden de gegevens via dezelfde poort teruggestuurd en weergegeven in het programma dat die poort ondersteunt (de webbrowser).

In zowel TCP als UDP beginnen poortnummers bij 0 en gaan tot 65535. De lagere bereiken zijn bestemd voor algemene internetprotocollen zoals poort 25 voor SMTP en poort 21 voor FTP.

Bekijk een lijst met de meest populaire TCP- en UDP-poortnummers om de specifieke waarden te vinden die door bepaalde toepassingen worden gebruikt. Bekijk voor Apple-software de TCP- en UDP-poorten die worden gebruikt door Apple-softwareproducten.

Wanneer u actie moet ondernemen met poortnummers

De netwerkhardware en de software verwerken automatisch poortnummers. Toevallige gebruikers van een netwerk zien deze poortnummers niet en hoeven geen actie te ondernemen met betrekking tot hun werking. Individuen kunnen echter in bepaalde situaties netwerkpoortnummers tegenkomen.

Netwerkbeheerders moeten mogelijk port forwarding instellen om de poortnummers van specifieke applicaties door een firewall te laten gaan. Op thuisnetwerken ondersteunt een breedbandrouter port forwarding op de configuratieschermen. Een veelgebruikte toepassing van homeport forwarding is voor online games die niet-standaard poorten gebruiken die door de ingebouwde firewall van de router worden geblokkeerd.

Netwerkprogrammeurs moeten soms poortnummers specificeren in hun code, zoals in socketprogrammering.

Een website-URL vereist soms dat een specifiek TCP-poortnummer wordt opgenomen. https://localhost:8080/ gebruikt bijvoorbeeld TCP-poort 8080 in plaats van de standaardpoort 80. Dit wordt meestal meer gezien in softwareontwikkelingsomgevingen dan in algemeen consumentengebruik.

Open en gesloten poorten

Enthousiastelingen van netwerkbeveiliging bespreken ook vaak het poortnummer dat wordt gebruikt als een belangrijk aspect van kwetsbaarheden en beveiligingen voor aanvallen. Poorten kunnen worden geclassificeerd als open of gesloten. Open poorten hebben een bijbehorende toepassing die luistert naar nieuwe verbindingsverzoeken, en gesloten poorten niet.

Een proces dat netwerkpoortscannen wordt genoemd, detecteert testberichten bij elk poortnummer om te bepalen welke poorten open zijn. Netwerkprofessionals gebruiken poortscanning als een hulpmiddel om de blootstelling aan aanvallers te meten en vergrendelen vaak netwerken door niet-essentiële poorten te sluiten. Hackers gebruiken op hun beurt poortscanners om netwerken te onderzoeken op open poorten die mogelijk misbruikt kunnen worden.

U kunt de opdracht netstat in Windows gebruiken om informatie over actieve TCP- en UDP-verbindingen te bekijken.

Aanbevolen: