Definition

Was ist ein Netzwerk-Port?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Ein Netzwerk-Port ist eine Adresse, mit deren Hilfe sich UDP- oder TCP-Verbindungen eindeutig bestimmten Anwendungen zuordnen lassen. Zu einer Verbindung gehört auf beiden Seiten jeweils ein Port. Ports können eine fortlaufende Nummer im Bereich von 0 bis 65535 annehmen.

Zweck eines Netzwerk-Ports ist die Zuordnung von UDP- oder TCP-Paketen einer IP-Verbindung zu einer bestimmten Anwendung. Zusammen mit der IP-Adresse bildet der Netzwerk-Port die vollständige Adresse einer Anwendung auf einem Ziel- oder Absendersystem.

Insgesamt stehen die Ports der Nummern von 0 bis 65536 für die Verwendung zur Verfügung. Bestimmte Portnummern sind allerdings fest einzelnen Anwendungen zugeordnet. Andere Portnummern können dynamisch vergeben werden. Zu jeder TCP- oder UDP-Verbindung gehören zwei Ports, ein Netzwerk-Port auf der Clientseite und einer auf der Serverseite.

Die Transportprotokolle UDP (User Datagram Protocol) oder TCP (Transmission Control Protocol) übergeben die Datenpakete anhand der verwendeten Ports an die Anwendungen höherer Schichten. Dadurch ist es möglich, trotz mehrerer paralleler Verbindungen zwischen zwei Kommunikationspartnern, die einzelnen Anwendungen eindeutig zu adressieren.

Wichtige Protokolle der IP-Welt wie HTTP, Telnet oder FTP besitzen fest zugewiesene, standardisierte Portnummern. Sie sind von der IANA (Internet Assigned Numbers Authority) vergeben und werden auch Standard-Ports oder Well Known Ports genannt. Nicht fest verknüpfte Anwendungen erhalten einen Netzwerk-Port aus einem Pool freier Ports dynamisch zugewiesen.

Funktionsweise der Ports

Anwendungsserver fordern bei ihrem Start beim Betriebssystem einen Port an, auf dem sie Verbindungen entgegennehmen können. Für Standard-Anwendungen handelt es sich immer um die gleichen festen Portnummern. Anschließend ist der Netzwerk-Port fest mit der Anwendung verknüpft. Clients erhalten vom Betriebssystem in der Regel einen zufälligen Port dynamisch zugewiesen. Diesen können sie als Absender-Port nutzen, um eine Verbindung zu einem Zielsystem aufzubauen. Der Client muss die Ziel-IP-Adresse und den Ziel-Port des Servers kennen. Beim Verbindungsaufbau lernt der Server den Port des Clients kennen und adressiert Antwortpakete an diesen.

Standardisierung und Einteilung der Ports

Die Portnummern sind von der IANA und der ICANN (Internet Corporation for Assigned Names and Numbers) in verschiedene Bereiche eingeteilt. Den Bereich der Standard-Ports oder Well Known Ports bilden die Portnummern 0 bis 1023. Sie sind fest einem bestimmten Anwendungsprotokoll zugeteilt. Anschließend folgt mit den Portnummern 1024 bis 49151 der Bereich der so genannten Registered Ports. Diese Netzwerk-Ports dürfen für die Registrierung verschiedener Anwendungen verwendet werden. Die Reservierung erfolgt wiederum über IANA und ICANN. Die Portnummern von 49152 bis 65535 nennen sich Dynamically Allocated Ports und stehen für die dynamische Zuordnung zur Verfügung. Clients nutzen diese Ports für ihre ausgehenden Verbindungen als Absender-Ports. Beispiele für Standard-Ports sind:

  • TCP 21: File Transfer Protocol (FTP)
  • TCP 23: Telnet
  • TCP 80: Hypertext Transfer Protocol (HTTP)
  • UDP 53: Domain Name System (DNS)
  • UDP 69: Trivial File Transfer Protocol (TFTP)
  • UDP 161: Simple Network Management Protocol (SNMP)

Die verschiedenen Portzustände

Je nach Status einer IP-Verbindung und der jeweiligen Anwendung können Netzwerk-Ports unterschiedliche Zustände annehmen. Über den Zustand ist definiert, ob die Kommunikation mit der verknüpften Anwendung möglich ist. Es existieren die drei grundsätzlichen Zustände offen (open), geschlossen (closed) und gefiltert (filtered).

Ist ein Netzwerk-Port offen, ist die Anwendung hinter diesem Port dazu bereit, Verbindungen entgegen zu nehmen.

Ein geschlossener Netzwerk-Port bedeutet, dass es keine Anwendung gibt, die über den Netzwerk-Port erreichbar ist. Verbindunsaufbauwünsche zu diesem Port werden aktiv abgelehnt. Auch durch eine Firewall geschützte Ports können den Zustand geschlossen aufweisen. In diesem Fall ist die dahinterliegende Anwendung ebenfalls unerreichbar.

Der Zustand gefiltert (auch geblockt genannt) weist darauf hin, dass eine Firewall den Netzwerk-Port schützt. Er ist weder offen noch geschlossen, ermöglicht aber ebenfalls keinen Verbindungsaufbau.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IoT-Basisstation für Eigenbetrieb

Im Test: Sigfox Access Station Micro

IoT-Basisstation für Eigenbetrieb

Wo es keine zuverlässigen Funkverbindungen für das IoT gibt, soll die Sigfox Access Station Micro weiterhelfen. Wir haben getestet, wie Anwender mit dem System Funklöcher in Eigenregie flicken können. lesen

Verriegelungshilfe für LC-HD-Steckverbinder

Einfacheres Handling durch Push-Pull-Funktion

Verriegelungshilfe für LC-HD-Steckverbinder

Trans Data Elektronik (TDE) hat seinen LC-HD-Steckverbinder mit einer Push-Pull-Funktion versehen. Netzwerktechniker erhielten so zusätzlich zur Entriegelungshilfe auch eine Verriegelungshilfe. Zugleich seien die Push-Pull-Tabs stabiler designt worden, um Beschädigungen vorzubeugen. lesen

VoIP im großen Stil

Tiptel 8020 All-IP

VoIP im großen Stil

Nach der Einführung der Tiptel 8010 All-IP, ist nun auch die Appliance Tiptel 8020 All-IP erhältlich. Neben den Funktionen des Vorgängermodells, kann die Telefonanlage mit bis zu maximal 30 externen Kanälen sowie bis zu 300 internen Nebenstellen betrieben werden. lesen

Im Test: Peplink Pepwave Max HD4 LTE

SD-WAN/VPN-Multifunktions-Router auf dem Prüfstand

Im Test: Peplink Pepwave Max HD4 LTE

Der Peplink Pepwave Max Cellular Router vom Typ HD4 ist ein ganz besonderer Router. Mit seinen zahlreichen LAN-, WLAN-, WAN- und LTE-Schnittstellen und seiner ausgefuchsten Management-Oberfläche beherrscht der kompakte und robuste Router SD-WAN und VPN wie kaum ein zweiter. Doch wie so oft steckt auch beim HD4 die meiste Finesse im Detail. lesen

Sicherheitsfunktionen für Barox-Switches

Erweiterte Port- und Netzwerküberwachung

Sicherheitsfunktionen für Barox-Switches

Barox, ein Hersteller von Switches für Videonetzwerke, erhöht mit „Smart Sticky“ die Netzwerksicherheit seiner RY-Switches. Das Tool könne die MAC- und IP-Adressen von allen angeschlossenen Geräten lernen und automatisiert in die Konfiguration übernehmen. lesen

Power over Data Line oder Power over Ethernet

Vier Ader-Paare vs. Single Pair Ethernet mit PoDL

Power over Data Line oder Power over Ethernet

Cloud Computing, das Internet of Things (IoT), Big Data und generell die Industrie 4.0 treiben den Bedarf nach immer mehr Bandbreite im und am Rechenzentrum. Single Pair Ethernet könnte diese befriedigen und Devices zugleich mit Strom versorgen. Das kann aber auch Power over Ethernet (PoE). lesen

D-Link-Switches für 10 GB Ethernet und PoE

DGS-1250-Serie für KMU und Endanwender

D-Link-Switches für 10 GB Ethernet und PoE

Power over Ethernet (PoE), zahlreiche Sicherheits-Features sowie eine Management-Oberfläche, mit der Überwachungskameras verwaltet werden können, zeichnen die vier Switches der DGS-1250-Serie von D-Link aus. Sie sind vor allem für kleine und mittlere Unternehmen interessant. lesen

So einfach lässt sich das Precision Time Protocol angreifen

Precision Time Protocol gehackt

So einfach lässt sich das Precision Time Protocol angreifen

Aus latenzzeitkritischen Netzwerk-Applikationen ist das Precision Time Protocol nicht mehr wegzudenken. Forschern von IBM und dem Marist College haben es nun gehackt und Systemuhren um bis zu 48 Jahre verstellt. lesen

So binden Sie virtuelle Desktops über AWS ein

Windows 10 und Linux aus der Amazon-Cloud im Netzwerk verfügbar machen

So binden Sie virtuelle Desktops über AWS ein

Amazon bietet in seinem Clouddienst AWS auch die Möglichkeit virtuelle Desktops mit Windows 10 oder Linux bereitzustellen. Dadurch ersparen sich Unternehmen den Betrieb eigener Arbeitsstationen und deren Bereitstellung. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45154643 / Definitionen)