Definition

Was ist ein Netzwerk-Port?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Ein Netzwerk-Port ist eine Adresse, mit deren Hilfe sich UDP- oder TCP-Verbindungen eindeutig bestimmten Anwendungen zuordnen lassen. Zu einer Verbindung gehört auf beiden Seiten jeweils ein Port. Ports können eine fortlaufende Nummer im Bereich von 0 bis 65535 annehmen.

Zweck eines Netzwerk-Ports ist die Zuordnung von UDP- oder TCP-Paketen einer IP-Verbindung zu einer bestimmten Anwendung. Zusammen mit der IP-Adresse bildet der Netzwerk-Port die vollständige Adresse einer Anwendung auf einem Ziel- oder Absendersystem.

Insgesamt stehen die Ports der Nummern von 0 bis 65536 für die Verwendung zur Verfügung. Bestimmte Portnummern sind allerdings fest einzelnen Anwendungen zugeordnet. Andere Portnummern können dynamisch vergeben werden. Zu jeder TCP- oder UDP-Verbindung gehören zwei Ports, ein Netzwerk-Port auf der Clientseite und einer auf der Serverseite.

Die Transportprotokolle UDP (User Datagram Protocol) oder TCP (Transmission Control Protocol) übergeben die Datenpakete anhand der verwendeten Ports an die Anwendungen höherer Schichten. Dadurch ist es möglich, trotz mehrerer paralleler Verbindungen zwischen zwei Kommunikationspartnern, die einzelnen Anwendungen eindeutig zu adressieren.

Wichtige Protokolle der IP-Welt wie HTTP, Telnet oder FTP besitzen fest zugewiesene, standardisierte Portnummern. Sie sind von der IANA (Internet Assigned Numbers Authority) vergeben und werden auch Standard-Ports oder Well Known Ports genannt. Nicht fest verknüpfte Anwendungen erhalten einen Netzwerk-Port aus einem Pool freier Ports dynamisch zugewiesen.

Funktionsweise der Ports

Anwendungsserver fordern bei ihrem Start beim Betriebssystem einen Port an, auf dem sie Verbindungen entgegennehmen können. Für Standard-Anwendungen handelt es sich immer um die gleichen festen Portnummern. Anschließend ist der Netzwerk-Port fest mit der Anwendung verknüpft. Clients erhalten vom Betriebssystem in der Regel einen zufälligen Port dynamisch zugewiesen. Diesen können sie als Absender-Port nutzen, um eine Verbindung zu einem Zielsystem aufzubauen. Der Client muss die Ziel-IP-Adresse und den Ziel-Port des Servers kennen. Beim Verbindungsaufbau lernt der Server den Port des Clients kennen und adressiert Antwortpakete an diesen.

Standardisierung und Einteilung der Ports

Die Portnummern sind von der IANA und der ICANN (Internet Corporation for Assigned Names and Numbers) in verschiedene Bereiche eingeteilt. Den Bereich der Standard-Ports oder Well Known Ports bilden die Portnummern 0 bis 1023. Sie sind fest einem bestimmten Anwendungsprotokoll zugeteilt. Anschließend folgt mit den Portnummern 1024 bis 49151 der Bereich der so genannten Registered Ports. Diese Netzwerk-Ports dürfen für die Registrierung verschiedener Anwendungen verwendet werden. Die Reservierung erfolgt wiederum über IANA und ICANN. Die Portnummern von 49152 bis 65535 nennen sich Dynamically Allocated Ports und stehen für die dynamische Zuordnung zur Verfügung. Clients nutzen diese Ports für ihre ausgehenden Verbindungen als Absender-Ports. Beispiele für Standard-Ports sind:

  • TCP 21: File Transfer Protocol (FTP)
  • TCP 23: Telnet
  • TCP 80: Hypertext Transfer Protocol (HTTP)
  • UDP 53: Domain Name System (DNS)
  • UDP 69: Trivial File Transfer Protocol (TFTP)
  • UDP 161: Simple Network Management Protocol (SNMP)

Die verschiedenen Portzustände

Je nach Status einer IP-Verbindung und der jeweiligen Anwendung können Netzwerk-Ports unterschiedliche Zustände annehmen. Über den Zustand ist definiert, ob die Kommunikation mit der verknüpften Anwendung möglich ist. Es existieren die drei grundsätzlichen Zustände offen (open), geschlossen (closed) und gefiltert (filtered).

Ist ein Netzwerk-Port offen, ist die Anwendung hinter diesem Port dazu bereit, Verbindungen entgegen zu nehmen.

Ein geschlossener Netzwerk-Port bedeutet, dass es keine Anwendung gibt, die über den Netzwerk-Port erreichbar ist. Verbindunsaufbauwünsche zu diesem Port werden aktiv abgelehnt. Auch durch eine Firewall geschützte Ports können den Zustand geschlossen aufweisen. In diesem Fall ist die dahinterliegende Anwendung ebenfalls unerreichbar.

Der Zustand gefiltert (auch geblockt genannt) weist darauf hin, dass eine Firewall den Netzwerk-Port schützt. Er ist weder offen noch geschlossen, ermöglicht aber ebenfalls keinen Verbindungsaufbau.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

DoT und DoH – ein Buchstabe macht den großen Unterschied

DNS-Verschlüsselung

DoT und DoH – ein Buchstabe macht den großen Unterschied

DoT (DNS over TLS) und DoH (DNS over HTTPS) übertragen DNS-Informationen in verschlüsselter Form – zwei Optionen für ein ähnliches Ziel, doch in Diskussionsforen liest man von Besorgnis, Enttäuschung und Missverständnissen über die möglichen Auswirkungen von DoH. lesen

Cisco und das neue Internet

Strategien für die Zukunft

Cisco und das neue Internet

Technologien wie KI, Quantencomputing und 16-K-Streaming verändern die Anforderungen an die Netzwerke. Um diesen Ansprüchen gerecht zu werden, hat der Telekommunikationsanbieter Cisco eine Strategie für den Ausbau des neuen Internets entwickelt. Schwerpunkte sind dabei Entwicklung und Investitionen in Chips, Optiken und Software. lesen

D-Link ergänzt Nuclias Cloud-Portfolio

D-Link DBS-2000 und DBA-2820P

D-Link ergänzt Nuclias Cloud-Portfolio

Eine umfassende und zentrale Verwaltung sind die Vorteile von Netzwerklösungen aus der Cloud. D-Link erweitert die cloudbasierte Netzwerkmanagement-Lösung Nuclias Cloud um die Switch-Serie DBS-2000 und den Access Point DBA-2820P. lesen

Multi-Gigabit-Access-Switch für Wi-Fi-6-Netze

Anschluss von bis zu zwölf Wi-Fi-6-Access-Points

Multi-Gigabit-Access-Switch für Wi-Fi-6-Netze

Der Multi-Gigabit-28-Port-Access-Switch Lancom GS-3528XP unterstützt an zwölf seiner Ports 2,5-Gigabit-Ethernet. Dies, so der Hersteller, sei eine leistungsstarke Basis für den Betrieb von Wi-Fi-6-Access-Points und anderen Netzwerkkomponenten mit hohen Anforderungen an die Performance. lesen

IoT-Einstieg mit Trophäensammlung

Per Sigfox und Webplattform ins Internet der Dinge

IoT-Einstieg mit Trophäensammlung

Mit dem Sens'it verspricht Sigfox ein mächtiges IoT-Gerät inklusive etlichen eingebauten Messfühlern. Welcher Sensor uns dabei fehlt und was Nutzer dennoch mit dem Gerät anstellen können, haben wir im Test herausgefunden. lesen

Netzwerkverwaltung per Software und Cloud

D-Link Nuclias-Lösungen in DACH zu haben

Netzwerkverwaltung per Software und Cloud

Mit der Software Nuclias Connect verspricht D-Link eine Alternative zu Hardware-Netzwerkwerkcontrollern; Nuclias Cloud biete derweil eine kosteneffiziente Netzwerkverwaltung per Cloud. Jetzt sind die Angebote verfügbar. lesen

So arbeiten Sie mit VMware vCenter Converter

Windows-PCs und -Server zu einer VM klonen

So arbeiten Sie mit VMware vCenter Converter

Wer physische Server zu vSphere migrieren will, kann auf vCenter Converter setzen. Das Tool kann virtuelle und physische Server zu VMs klonen, die mit VMware vSphere kompatibel sind. Wir zeigen die Vorgehensweise. lesen

Die beliebtesten VPN-Anbieter 2019

IT-Awards 2019

Die beliebtesten VPN-Anbieter 2019

Wer über das Internet eine sichere Verbindung zu einem Firmennetzwerk herstellen will, setzt in der Regel auf ein Virtual Private Network (VPN). Es gestattet den Aufbau einer verschlüsselten, in sich geschlossenen und manipulationssicheren Kommunikation über eigentlich öffentlich zugängliche Netzwerke. lesen

IoT-Basisstation für Eigenbetrieb

Im Test: Sigfox Access Station Micro

IoT-Basisstation für Eigenbetrieb

Wo es keine zuverlässigen Funkverbindungen für das IoT gibt, soll die Sigfox Access Station Micro weiterhelfen. Wir haben getestet, wie Anwender mit dem System Funklöcher in Eigenregie flicken können. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45154643 / Definitionen)