In Computernetzwerken sind Portnummern Teil der Adressinformationen, die verwendet werden, um die Absender und Empfänger von Nachrichten zu identifizieren. Sie sind TCP/IP-Netzwerkverbindungen zugeordnet und könnten als Add-on zur IP-Adresse bezeichnet werden.
Was ist eine Portnummer im Netzwerk?
Portnummern ermöglichen es verschiedenen Anwendungen auf demselben Computer, Netzwerkressourcen gleichzeitig gemeinsam zu nutzen. Heimnetzwerkrouter und Computersoftware arbeiten mit diesen Ports und unterstützen manchmal die Konfiguration von Portnummerneinstellungen.
Netzwerkports sind softwarebasiert und haben nichts mit physischen Ports zu tun, die Netzwerkgeräte zum Einstecken von Kabeln haben.
Wie Portnummern funktionieren
Portnummern beziehen sich auf die Netzwerkadressierung. In TCP/IP-Netzwerken verwenden sowohl TCP als auch UDP eine Reihe von Ports, die mit IP-Adressen zusammenarbeiten.
Diese Portnummern funktionieren wie Nebenstellen. So wie eine geschäftliche Telefonzentrale die Haupttelefonnummer verwenden und jedem Mitarbeiter eine Nebenstellennummer zuweisen kann, kann ein Computer eine Hauptadresse und eine Reihe von Portnummern haben, um eingehende und ausgehende Verbindungen abzuwickeln.
So wie alle Mitarbeiter innerhalb eines Gebäudes eine Telefonnummer verwenden können, kann eine IP-Adresse verwendet werden, um mit verschiedenen Anwendungen hinter einem Router zu kommunizieren. Die IP-Adresse identifiziert den Zielcomputer und die Portnummer identifiziert die spezifische Zielanwendung.
Dies gilt unabhängig davon, ob es sich um eine E-Mail-Anwendung, ein Dateiübertragungsprogramm oder einen Webbrowser handelt. Wenn Sie eine Website von einem Webbrowser anfordern, kommuniziert der Browser über Port 80 für HTTP. Dann werden die Daten über denselben Port zurückgesendet und in dem Programm angezeigt, das diesen Port unterstützt (dem Webbrowser).
Bei TCP und UDP beginnen die Portnummern bei 0 und gehen bis 65535. Die unteren Bereiche sind für gängige Internetprotokolle wie Port 25 für SMTP und Port 21 für FTP bestimmt.
Um die spezifischen Werte zu finden, die von bestimmten Anwendungen verwendet werden, sehen Sie sich eine Liste der beliebtesten TCP- und UDP-Portnummern an. Zeigen Sie für Apple-Software die TCP- und UDP-Ports an, die von Apple-Softwareprodukten verwendet werden.
Wenn Sie mit Portnummern handeln müssen
Die Netzwerkhardware und die Software verarbeiten Portnummern automatisch. Gelegenheitsbenutzer eines Netzwerks sehen diese Portnummern nicht und müssen keine Maßnahmen ergreifen, die ihren Betrieb betreffen. Einzelpersonen können jedoch in bestimmten Situationen auf Netzwerkportnummern stoßen.
Netzwerkadministratoren müssen möglicherweise eine Portweiterleitung einrichten, damit die Portnummern bestimmter Anwendungen eine Firewall passieren können. In Heimnetzwerken unterstützt ein Breitbandrouter die Portweiterleitung auf seinen Konfigurationsbildschirmen. Eine häufige Anwendung der Homeport-Weiterleitung sind Online-Spiele, die nicht standardmäßige Ports verwenden, die die integrierte Firewall des Routers blockiert.
Netzwerkprogrammierer müssen manchmal Portnummern in ihrem Code angeben, beispielsweise bei der Socket-Programmierung.
Eine Website-URL erfordert manchmal die Angabe einer bestimmten TCP-Portnummer. Beispielsweise verwendet https://localhost:8080/ den TCP-Port 8080 und nicht den Standardport 80. Dies wird normalerweise eher in Softwareentwicklungsumgebungen als in der Mainstream-Verbrauchernutzung beobachtet.
Offene und geschlossene Ports
Enthusiasten der Netzwerksicherheit diskutieren auch häufig über die Portnummer, die als Schlüsselaspekt für Angriffsschwachstellen und Schutzmaßnahmen verwendet wird. Ports können entweder als offen oder geschlossen klassifiziert werden. Offene Ports haben eine zugeordnete Anwendung, die auf neue Verbindungsanforderungen lauscht, geschlossene Ports nicht.
Ein Prozess namens Network Port Scanning erkennt Testnachrichten an jeder Portnummer, um festzustellen, welche Ports offen sind. Netzwerkprofis verwenden Port-Scanning als Werkzeug, um die Gefährdung durch Angreifer zu messen, und sperren häufig Netzwerke, indem sie nicht unbedingt erforderliche Ports schließen. Hacker wiederum verwenden Port-Scanner, um Netzwerke auf offene Ports zu untersuchen, die möglicherweise ausgenutzt werden könnten.
Sie können den Befehl netstat in Windows verwenden, um Informationen über aktive TCP- und UDP-Verbindungen anzuzeigen.