Definition

Was ist ein Netzwerk-Port?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Ein Netzwerk-Port ist eine Adresse, mit deren Hilfe sich UDP- oder TCP-Verbindungen eindeutig bestimmten Anwendungen zuordnen lassen. Zu einer Verbindung gehört auf beiden Seiten jeweils ein Port. Ports können eine fortlaufende Nummer im Bereich von 0 bis 65535 annehmen.

Zweck eines Netzwerk-Ports ist die Zuordnung von UDP- oder TCP-Paketen einer IP-Verbindung zu einer bestimmten Anwendung. Zusammen mit der IP-Adresse bildet der Netzwerk-Port die vollständige Adresse einer Anwendung auf einem Ziel- oder Absendersystem.

Insgesamt stehen die Ports der Nummern von 0 bis 65536 für die Verwendung zur Verfügung. Bestimmte Portnummern sind allerdings fest einzelnen Anwendungen zugeordnet. Andere Portnummern können dynamisch vergeben werden. Zu jeder TCP- oder UDP-Verbindung gehören zwei Ports, ein Netzwerk-Port auf der Clientseite und einer auf der Serverseite.

Die Transportprotokolle UDP (User Datagram Protocol) oder TCP (Transmission Control Protocol) übergeben die Datenpakete anhand der verwendeten Ports an die Anwendungen höherer Schichten. Dadurch ist es möglich, trotz mehrerer paralleler Verbindungen zwischen zwei Kommunikationspartnern, die einzelnen Anwendungen eindeutig zu adressieren.

Wichtige Protokolle der IP-Welt wie HTTP, Telnet oder FTP besitzen fest zugewiesene, standardisierte Portnummern. Sie sind von der IANA (Internet Assigned Numbers Authority) vergeben und werden auch Standard-Ports oder Well Known Ports genannt. Nicht fest verknüpfte Anwendungen erhalten einen Netzwerk-Port aus einem Pool freier Ports dynamisch zugewiesen.

Funktionsweise der Ports

Anwendungsserver fordern bei ihrem Start beim Betriebssystem einen Port an, auf dem sie Verbindungen entgegennehmen können. Für Standard-Anwendungen handelt es sich immer um die gleichen festen Portnummern. Anschließend ist der Netzwerk-Port fest mit der Anwendung verknüpft. Clients erhalten vom Betriebssystem in der Regel einen zufälligen Port dynamisch zugewiesen. Diesen können sie als Absender-Port nutzen, um eine Verbindung zu einem Zielsystem aufzubauen. Der Client muss die Ziel-IP-Adresse und den Ziel-Port des Servers kennen. Beim Verbindungsaufbau lernt der Server den Port des Clients kennen und adressiert Antwortpakete an diesen.

Standardisierung und Einteilung der Ports

Die Portnummern sind von der IANA und der ICANN (Internet Corporation for Assigned Names and Numbers) in verschiedene Bereiche eingeteilt. Den Bereich der Standard-Ports oder Well Known Ports bilden die Portnummern 0 bis 1023. Sie sind fest einem bestimmten Anwendungsprotokoll zugeteilt. Anschließend folgt mit den Portnummern 1024 bis 49151 der Bereich der so genannten Registered Ports. Diese Netzwerk-Ports dürfen für die Registrierung verschiedener Anwendungen verwendet werden. Die Reservierung erfolgt wiederum über IANA und ICANN. Die Portnummern von 49152 bis 65535 nennen sich Dynamically Allocated Ports und stehen für die dynamische Zuordnung zur Verfügung. Clients nutzen diese Ports für ihre ausgehenden Verbindungen als Absender-Ports. Beispiele für Standard-Ports sind:

  • TCP 21: File Transfer Protocol (FTP)
  • TCP 23: Telnet
  • TCP 80: Hypertext Transfer Protocol (HTTP)
  • UDP 53: Domain Name System (DNS)
  • UDP 69: Trivial File Transfer Protocol (TFTP)
  • UDP 161: Simple Network Management Protocol (SNMP)

Die verschiedenen Portzustände

Je nach Status einer IP-Verbindung und der jeweiligen Anwendung können Netzwerk-Ports unterschiedliche Zustände annehmen. Über den Zustand ist definiert, ob die Kommunikation mit der verknüpften Anwendung möglich ist. Es existieren die drei grundsätzlichen Zustände offen (open), geschlossen (closed) und gefiltert (filtered).

Ist ein Netzwerk-Port offen, ist die Anwendung hinter diesem Port dazu bereit, Verbindungen entgegen zu nehmen.

Ein geschlossener Netzwerk-Port bedeutet, dass es keine Anwendung gibt, die über den Netzwerk-Port erreichbar ist. Verbindunsaufbauwünsche zu diesem Port werden aktiv abgelehnt. Auch durch eine Firewall geschützte Ports können den Zustand geschlossen aufweisen. In diesem Fall ist die dahinterliegende Anwendung ebenfalls unerreichbar.

Der Zustand gefiltert (auch geblockt genannt) weist darauf hin, dass eine Firewall den Netzwerk-Port schützt. Er ist weder offen noch geschlossen, ermöglicht aber ebenfalls keinen Verbindungsaufbau.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Business-Switches mit und ohne PoE bzw. PoE+

Managed und Unmanaged Switches von Buffalo

Business-Switches mit und ohne PoE bzw. PoE+

Hersteller Buffalo hat 13 neue Layer-2-Gigabit-Ethernet-Switches für den Unternehmenseinsatz im Portfolio. Dabei handelt es sich um Managed und Unmanaged Switches mit fünf bis 24 Ports, darunter auch Modelle mit Unterstützung für PoE und PoE+. lesen

Kontrolle wichtiger LWL-Verbindungen

Transparentes und passives Traffic-Monitoring

Kontrolle wichtiger LWL-Verbindungen

Für die hauseigene TML-Systemplattform hat Hersteller Trans Data Elektronik (TDE) LWL-TAP-Module für die transparente und passive Überwachung wichtiger Glasfaserverbindungen entwickelt. TDE zufolge integrieren sich die Module mit höchster Packungsdichte zwischen zwei Switch-Ports. lesen

WLAN-Access-Points mit kostenlosem Cloud-Management

Linksys Cloud Manager

WLAN-Access-Points mit kostenlosem Cloud-Management

Für Kunden aus dem SMB-Umfeld sind die WLAN-Access-Points mit Cloud-Management bestimmt, die Linksys auf den Markt bringt. Die Management-Plattform kann fünf Jahre lang ohne zusätzliche Lizenzgebühren genutzt werden. lesen

Dells scharfe Klinge für den Blade-Markt

Dell EMC Poweredge MX

Dells scharfe Klinge für den Blade-Markt

Auf dem nach Stückzahlen kleinen aber lukrativen Markt für Blade-Server muss sich Dell EMC derzeit unter „ferner liefen“ einordnen. Mit dem Poweredge MX will Dell EMC den anderen Herstellern in die Parade fahren und den Spitzenplatz in diesem Server-Segment übernehmen. lesen

Neue Switches und Router für das Backbone

Anexia greift zu Juniper-Produkten

Neue Switches und Router für das Backbone

„Wir müssen unser Netzwerk beträchtlich verstärken.“ Mit dieser Einsicht hat das Projekt begonnen, mit dem der österreichische IT-Service-Provider Anexia sein Backbone komplett erneuerte, anstatt die bestehende Infrastruktur zu aktualisieren. lesen

Darum sind RGMII & SGMII so wichtig für 100-Mbps-PHYs

Automotive: Gigabit xMII für 100BASE-T1

Darum sind RGMII & SGMII so wichtig für 100-Mbps-PHYs

Ethernet empfiehlt sich auch als flexible Netzwerktechnologie im Kfz. Für 4G-Verbindungen waren 100BASE-T1-basierte Bord-Netzwerke noch ausreichend, doch der neue Standard 5G verlangt nach mehr. Welche Möglichkeiten haben Systemdesigner und was gilt es zu beachten? lesen

High-Power-Geräteserie für Industrie-Netze

Power over Ethernet (PoE)

High-Power-Geräteserie für Industrie-Netze

Vorteile von Power over Ethernet (PoE) sind insbesondere geringe Verkabelungs- und Betriebskosten, schnelle Installation und größere Einsatzflexibilität. Doch oft reicht das Leistungsspektrum aktueller PoE-Generationen nicht aus. ICP bringt für die Industrievernetzung daher jetzt noch leistungsfähigere Geräte auf den Markt. lesen

Physische IT-Sicherheit für IT-Schnittstellen und -Geräte

Schnittstellen-Schutz mit Smart Keeper

Physische IT-Sicherheit für IT-Schnittstellen und -Geräte

Hacker und Cyberkriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden. Bestes Beispiel ist dabei der Hardware-Zugriff. lesen

PRTG versus Nagios

Kommerzielle Monitoring-Software gegen Open Source

PRTG versus Nagios

Fällt eine Komponente im Unternehmens-Netzwerk aus oder verlässt die zuvor vom IT-Profi definierten Parametergrenzen, protokolliert eine Monitoring-Software diese Ereignisse und beginnt im Idealfall mit automatisierten Gegenmaßnahmen oder der Aktivierung einer Benachrichtigungskette. Doch welche Lösung ist die beste? Wir haben das kostenpflichtige Paessler PRTG dem kostenfreien Nagios gegenübergestellt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154643 / Definitionen)