ID.nl logo
Sesam, open u! Kom alles te weten over netwerkpoorten
© xiaoliangge - stock.adobe.com
Huis

Sesam, open u! Kom alles te weten over netwerkpoorten

Een woning betreed je via een deur. Datzelfde gebeurt bij data die tussen apparaten wordt verstuurd. Alleen gaat het dan niet om deuren, maar om netwerkpoorten. Hoe werkt dat precies? Op welke manier heb jij daar als gebruiker mee te maken?

Dit artikel is voor de wat gevorderde gebruiker die álles wil weten over netwerkpoorten:

  • Poortnummers
  • Poorttypes
  • Poortcommunicatie en -verkeer
  • Poortregels
  • Portforwarding

Ook interessant: Netwerkproblemen? Analyseer ze met Wireshark

Stel je voor dat je in een gebouw met duizend deuren bent. Achter een van die deuren bevindt zich een persoon. Om snel te communiceren, open je het liefst direct de juiste deur. Bij een computer is dat vergelijkbaar, alleen heb je hierbij te maken met 65536 netwerkpoorten (2^16). Het is natuurlijk niet efficiënt als het apparaat voor elke vorm van communicatie alle poorten een voor een moet openen om de juiste ‘gesprekspartner’ te vinden. Hoe dit dan wel werkt, leggen we in dit artikel uit voor de wat gevorderde gebruiker.

Poortnummers

Als je de systeemkast van je pc opent, zie je geen 65536 netwerkpoorten. Logisch, want we hebben het niet over fysieke poorten voor bijvoorbeeld usb en ethernet. De netwerkpoorten zijn virtuele, logische constructies binnen de software en het besturingssysteem. Zo’n netwerkpoort is een punt waar de data binnenkomt of vertrekt.

Een groot aantal communicatievormen, zoals bepaalde diensten en protocollen, gebruiken zogeheten ‘well-known ports’, dit zijn vaste poortnummers. De worden beheerd door de Internet Assigned Numbers Authority (IANA) en zijn genummerd van 0 tot 1023. Bekende poortnummers zijn 20 en 21 (FTP), 25 (SMTP), 53 (DNS), 80 (http) en 443 (https).

Laten we dit eens testen. Ga naar www.id.nl en vervolgens naar https://id.nl:80. Via :80 geef je aan dat je browser verbinding met poort 80 op de webserver moet maken. Dit lukt helaas niet, want het gaat om https en niet om http. Wat wel lukt, is https://id.nl:443, omdat dit de standaardpoort voor zo’n versleutelde verbinding is.

Een https-verbinding loopt bijna altijd via poort 443.

Poorttypes

Naast de 1024 well-known ports zijn er de geregistreerde poorten (van 1024 tot 49151). Deze zijn niet vast gereserveerd, maar kunnen door softwareontwikkelaars voor hun eigen applicaties worden geregistreerd, zoals 3306 (MySQL-database) en 8080 (alternatieve http).

Tot slot zijn er ook nog de dynamische en private poorten (49152 tot 65535). Zoals je verderop kunt lezen, worden deze poortnummers dynamisch toegewezen door het besturingssysteem. Dit gebeurt wanneer een applicatie daarom verzoekt. Deze poorten worden vaak gebruikt voor tijdelijke communicatie, bijvoorbeeld bij het opzetten van een verbinding voor een e-mailapp.

Een overzicht van de poortnummers vind je via deze pagina. In deze lijst kun je navigeren en gericht zoeken naar poortnummers, servicenamen en protocollen.

Tussen de laagste, gereserveerde poortnummers bevinden zich enkele bekende protocollen.

Poortcommunicatie

Wanneer je met je pc in je thuisnetwerk naar een website surft, stuurt je webbrowser een https-verzoek naar het ip-adres van de webserver, gericht aan poort 443. Op zich is dit eenvoudig, maar in de praktijk blijkt het helaas iets ingewikkelder. Enig inzicht hierin is nuttig om bijvoorbeeld een router of firewall beter en veiliger te configureren.

Wanneer je webbrowser een verzoek stuurt naar de webserver gericht aan poort 443, wijst je pc hiervoor tijdelijk een dynamische poort toe, bijvoorbeeld 62292. Dit verzoek gaat vervolgens eerst naar je router. Deze houdt normaliter een tabel bij, de Network Address Translation-tabel (NAT). Hierin staat welke interne ip-adressen en poorten zijn gekoppeld aan de externe ip-adressen en poorten. De router wijst nu op zijn beurt een externe dynamische poort toe voor deze communicatie, bijvoorbeeld 49800. Ook vervangt de router het interne ip-adres en poort (bijvoorbeeld 192.168.0.181:62292) door zijn eigen externe ip-adres en poort (bijvoorbeeld 84.192.232.207:49800). De webserver ontvangt nu het verzoek (bijvoorbeeld 54.195.223.106:443) en stuurt dit terug naar het ip-adres en poort van je router. Deze raadpleegt vervolgens de NAT-tabel en stuurt het antwoord van de server terug naar je pc met de originele bronpoort. De communicatie is geslaagd.

De communicatie van de pc via de router naar de webserver, en weer terug.

Poortverkeer

Van het hele protocol- en poortengedoe merk je als eindgebruiker gelukkig weinig. Het is vooralwebadres intikken en gaan. Wil je graag achter de schermen van het netwerkverkeer kijken, dan is Wireshark een krachtige en gratis tool die je daarvoor kunt gebruiken. We beperken ons tot een eenvoudig voorbeeld.

Installeer de tool met alle standaardinstellingen (inclusief Npcap) en start deze op. Dubbelklik op de actieve netwerkadapter, zoals Ethernet. Je zult zien dat er meteen veel netwerkverkeer wordt afgevangen. Beëindig dit met de rode stopknop.

Klik nu met rechts op een willekeurige kolomtitel, zoals Source, kies Column Preferences en druk op het plusknopje. Dubbelklik op New Column, vul de naam Bronpoort in en dubbelklik op Number. Klik op het pijlknopje en kies Source port. Herhaal dit voor Doelpoort (Destination Port). Haal eventueel de vinkjes weg bij alle overige items, behalve bij No., Source en Destination. Bevestig met OK.

Druk op de blauwe haaienvin en surf met je browser naar https://id.nl, waar je snel op een paar interne sitelinks klikt. Ga terug naar Wireshark en vul bovenaan in het filterveld ip.addr == 54.195.223.106 in. Dit zorgt ervoor dat je alleen de communicatie met de webserver van id.nl te zien krijgt. Je kunt het ip-adres van zo’n server achterhalen door op de opdrachtregel nslookup id.nl uit te voeren.

Je zult zien dat de bronpoort van je eigen pc 443 is en de bronpoort van de webserver een tijdelijk toegekend dynamisch poortnummer is. De rol van de tussenliggende NAT-router valt hier niet uit af te leiden.

De poortnummers zijn duidelijk zichtbaar, maar de router blijft buiten het gezichtsveld.

Poortregels

Wanneer je een kamer wilt binnengaan, mag de deur niet op slot zijn. In de netwerkwereld is dit vergelijkbaar. Om via een bepaalde poort te communiceren, moet deze openstaan of minstens opengaan zodra er wordt aangeklopt.

Het openen en sluiten van poorten, eventueel alleen voor specifieke ip-adressen en netwerkprotocollen, is de taak van een firewall die daarmee je netwerk beter beveiligt.

We illustreren dit met een eenvoudig experiment. Stel, we willen op onze Windows-pc het uitgaande verkeer naar alle https-webservers blokkeren.

Druk hiervoor op Windows-toets+R en voer wf.msc uit. Het venster van de Windows Firewall verschijnt. Klik links op Regels voor uitgaande verbindingen en rechts op Nieuwe regel. Selecteer Poort, druk op Volgende, kies TCP en vul bij Specifieke poorten 443 in. Druk op Volgende en selecteer De verbinding blokkeren. Druk op Volgende, laat de drie netwerktypes geselecteerd, druk nogmaals op Volgende en vul een naam voor je regel in, bijvoorbeeld Blokkeer 443. Zodra je bevestigt met Voltooien wordt je regel bovenaan toegevoegd en is deze actief, zoals je merkt na een herstart van je browser. Vanuit het rechterdeelvenster kun je de regel altijd weer Uitschakelen of Verwijderen.

In de praktijk gebeurt ook het omgekeerde. Standaard blokkeert je firewall alle binnenkomende verkeer. Als een webserver een specifieke poort in je pc wil bereiken, kan het nodig zijn dat je in de firewall die poort voor binnenkomend verkeer (van dat protocol en die webserver) openzet. In dit geval kies je Regels voor binnenkomende verbindingen en De verbinding toestaan.

Met deze firewall-regel blokkeer je de communicatie met alle https-webservers.

Van buiten naar binnen

Je weet nu al hoe je via Windows Firewall ongewenst verkeer kunt blokkeren en gewenst verkeer kunt toelaten. We hebben dit op poortniveau gedaan, maar bij het opstellen van zo’n regel kun je ook op applicatie-, adres- en/of protocolniveau werken. Vergelijkbare mogelijkheden zitten vast ook in je eigen firewall als je liever niet de ingebouwde Windows Firewall gebruikt.

Helaas zijn we er nog niet helemaal, want zoals gezegd fungeert je router altijd als verbinding voor het verkeer tussen je netwerkapparaten en het internet. Stel dat je in je netwerk een eigen server draait, zoals een bestandsserver, webserver of netwerkcamera, die je ook van buitenaf wilt bereiken. Dit kan problematisch zijn, want het apparaat waarop je service draait, heeft een intern ip-adres (bijvoorbeeld 192.168.0.181) dat niet zomaar van buitenaf bereikbaar is. Je kunt wel (het externe wan-ip-adres van) je router bereiken, maar hoe weet de router dan voor welk netwerkapparaat dat binnengekomen verzoek bedoeld is? Een mogelijke uitweg is poortdoorschakeling (port forwarding). Het komt erop neer dat je je router instrueert om alle binnenkomende verkeer op een specifieke poort automatisch naar (het interne lan-ip-adres van) het gewenste apparaat door te sluizen. Hoe pak je dit aan?

Je router heeft twee netwerkingangen: een naar internet (extern ip-adres) en een naar je netwerk (intern ip-adres).

Voorbereiding portforwarding

Allereerst moet je het interne ip-adres van het betreffende netwerkapparaat kennen. Dit doe je het handigst via je router. Start je browser en voer het interne ip-adres van je router in. Dit adres lees je normaal af na het uitvoeren van het commando ipconfig op de Opdrachtprompt, bij Default Gateway (bijvoorbeeld 192.168.0.254). Je belandt nu in de webinterface van je router, waar je een lijst met interne ip-adressen van verbonden netwerkapparaten vindt, bijvoorbeeld bij DHCP Client Table of ConnectedDevices. Raadpleeg eventueel de routerhandleiding, en noteer het beoogde adres.

Daarnaast heb je het poortnummer nodig waarop de betreffende service bereikbaar is, evenals het gebruikte protocol, meestal tcp of soms (ook) udp. Raadpleeg hiervoor de handleiding bij de betreffende service of het apparaat.

De lijst met (ip-adressen van) enkele aangesloten apparaten op onze router.

Doorschakelen

Je hebt nu voldoende informatie om een regel voor poortdoorschakeling in te stellen op je router. Hoe je dit doet hangt af van je routertype. Op www.portforward.com/router.htm vind je instructies voor vele routers. Hieronder vind je een algemene werkwijze.

Zoek in je routerinterface naar een onderdeel als Port Forwarding of Virtual Server en klik op Add Rule. Geef je regel een naam, vul bij het juiste item het interne ip-adres van je server of apparaat in, kies het bijbehorende protocol en vul tevens het interne poortnummer in. Vaak wordt ook om een extern poortnummer gevraagd. Meestal is dit hetzelfde als het interne, maar dat hoeft niet. Bewaar je aanpassingen met Save of Apply.

Nu hoef je alleen maar de juiste applicatie te verbinden met het externe ip-adres van je router, op het ingegeven (externe) poortnummer. Dit ip-adres kom je te weten door vanaf een pc in je netwerk te surfen naar www.whatismyip.com.

Bij poortdoorschakeling kunnen er enkele complicaties optreden. Eén daarvan is dat het externe ip-adres van je router vaak dynamisch door je internetprovider wordt toegekend en dus kan veranderen. Om te vermijden dat je steeds het actuele adres moet kennen, kun je een dynamisch DNS (DDNS) gebruiken. Dit kan ook gratis, bijvoorbeeld bij NoIP, Dynu of Duck DNS.

Eenmaal de juiste plek gevonden, heb je snel een nieuwe regel toegevoegd.

Poortscan

Je begrijpt dat elke open poort een extra kwetsbaarheid in de beveiliging van je thuisnetwerk kan zijn, omdat dit een toegangspunt biedt voor potentiële aanvallers. Het is dus essentieel om alleen de hoogst noodzakelijke poorten open te zetten. Om snel de status van je netwerkpoorten te controleren, kun je een poortscan uitvoeren. Hierbij controleert een tool systematisch alle poorten op een ander apparaat.

Dit kan van binnenuit met een gratis tool als Nmap (de grafische frontend Zenmap wordt mee geïnstalleerd), maar ook van buitenaf. Dit laatste is nuttig omdat je je dan in de positie van een potentiële aanvaller plaatst. Gratis online scanners zijn onder meer Nmap Online (voor een publieke scan vul je het externe ip-adres of de DDNS-domeinnaam van je router/netwerk in) en GRC ShieldsUP!.

Bij GRC ShieldsUP! ga je als volgt te werk: klik op Proceed en kies bij voorkeur AllService Ports. De scan van de ‘laagste’ 1056 poorten start meteen. Een open poortnummer kleurt rood, een gesloten poort blauw en een stealth-poort groen. Dit laatste is iets veiliger omdat zo’n poort helemaal niet reageert op binnenkomende datapakketten, terwijl bij een blauwe poort een aanvaller weet dat er een actief systeem achter zit, alleen hij kan er niet (zomaar) binnen.

Klik op een blokje van een poortnummer voor meer (algemene) feedback. Let onder meer op poorten 22 (ssh) en 23 (telnet), omdat hackers deze graag in de gaten houden. Tref je inderdaad een of meer onverwachte open poorten aan, zoek dan in je router en op je netwerkapparaten welke services deze openingen daadwerkelijk nodig hebben. Eventueel sluit je ze af met je firewall, al dan niet tijdelijk als test.

Alle poorten in stealth (achter router en firewall).
▼ Volgende artikel
Logitechs Superstrike-gamingmuis is inderdaad sneller dan de rest
Huis

Logitechs Superstrike-gamingmuis is inderdaad sneller dan de rest

Fabrikanten claimen graag een revolutionaire techniek te hebben uitgevonden, al helemaal als het gameaccessoires betreft. Vaak zijn de verbeteringen minimaal, maar met de Pro X2 Superstrike heeft Logitech daadwerkelijk een technologische doorbraak gemaakt – die in de handen van professionele spelers absoluut verschil kan maken.

Fantastisch
Conclusie

De Logitech Pro X2 Superstrike is oprecht een indrukwekkend stukje techniek die in de juiste handen daadwerkelijk betere gameprestaties oplevert. Voor de gemiddelde speler is het echter vooral een hele luxe muis.

Plus- en minpunten
  • Revolutionaire kliktechniek voelt daadwerkelijk snel
  • Software biedt veel opties en visualisatie
  • Snelste sensor op de markt
  • Scrolwiel is opvallend ‘gemiddeld’
Column AColumn B
Afmetingen125 × 63,5 × 40 mm
Gewicht61 gram
Aantal knoppen5
Ingebouwd geheugenJa (voor geavanceerde functies is Logitech G HUB-software vereist; te downloaden via logitechg.com/ghub)
SensorHero 2
Resolutie (tracking)100–44.000 DPI
Maximale versnelling88 G
Maximale snelheid888 IPS
Maximale bekabelde rapportagesnelheid1000 Hz (1 ms)
Maximale LIGHTSPEED-rapportagesnelheid8000 Hz (0,125 ms)
TrackingGeen vertraging, versnelling of filtering
BatterijduurTot 90 uur
VereistenOptionele internettoegang voor Logitech G HUB-software
CompatibiliteitWindows of macOS met een beschikbare USB 2.0-poort of hoger

Bij nieuwe gamemuizen richt men zich vaak op de vorm, het gewicht of de sensor. Want sneller is volgens bedrijven altijd beter. In de praktijk zijn sensorsnelheden de menselijke limieten allang overschreden, en betekenen statistieken over dots per inch (dpi) en polling rate (hoe vaak de muis per seconde gegevens naar een pc stuurt) in de praktijk weinig. De Superstrike richt zich echter op een onderontwikkeld gebied: de muisklik zelf.

Geen echte klik

Muisknoppen werken namelijk met schakelaars, mechanisch of optisch. Die eerste is de klassieke muisklik met bijkomend gevoel en geluid, die tweede op basis van een infraroodsensor die sneller en duurzamer moet zijn. In beide gevallen kent de schakelaar echter twee standen: aan of uit. De beweging daartussen wordt normaal gesproken dus niet geregistreerd.

Logitechs grote vernieuwing zit hem dan ook in het zogenaamde haptive indictive trigger system, dat in staat is om de afgelegde weg van uit naar aan, en weer terug vast te leggen dankzij een magnetisch inductiesysteem. Met andere woorden: omdat er geen fysiek contact is zoals bij een traditionele schakelaar, kan een ‘klik’ veel eerder worden vastgelegd en zijn spelers fysiek sneller – volgens Logitech tot zeker 30 milliseconden.

Daarvoor moet je wel even in de GHUB-software duiken, Logitechs programma voor game-accessoires. De instellingen voor de X2 Superstrike zijn daarbij verrassend simpel en goed gevisualiseerd. Je hebt de beschikking over tien registratiepunten en vijf resetpunten: allemaal van invloed op hoe snel respectievelijk een klik en een ‘uitklik’ worden geregistreerd. Hoe hoger je registratieniveau, hoe langer je vinger en knop moeten bewegen voordat een klik wordt geregistreerd.

Voor e-sporters en zeer fanatieke gamers is het omgekeerde natuurlijk relevant: hoe lager je niveau, hoe sneller je klikt. In de praktijk is dat verrassend merkbaar: zet de muis op z’n snelst, en je vinger een haartje bewegen levert al een klik op. Test je dit met een pure kliks-per-seconde-test, dan klik je met wat oefening inderdaad sneller ten opzichte van een traditionele muis.

Voor wie?

De vraag is echter voor wie die kliksnelheid relevant is, en hoe dat zich naar de praktijk vertaalt. In feite is de muisklik uiteraard slechts één factor in je reactietijd tijdens bijvoorbeeld Counter-Strike 2. Fysieke reactietijd, beeldschermvertraging, server-ping: er zijn voldoende andere factoren die bepalen hoe snel je in een game reageert. E-sporters zijn nu eenmaal al veel sneller dan de gemiddelde speler.

In de praktijk is de invloed van het nieuwe systeem daarom lastig aan te tonen. Ja, de muis voelt heel snel, zeker na wat oefening. Al gauw blijkt namelijk dat je vrij eenvoudig per ongeluk klikt – al helemaal als je hem ook buiten games gebruikt - en je die fijne beweging zeer gecontroleerd moet maken. Voor beginners is niveau 3 bijvoorbeeld prettig: het voelt nog steeds snel, maar je geeft niet je positie weg door per ongeluk je wapen te vuren.

Het gevoel van snelheid in combinatie met een rauwe kliksnelheid is voor sommigen misschien al de moeite waard, maar eerlijkheid gebiedt te zeggen dat je als gemiddelde speler geen wonderen mag verwachten. Logitech claimt dat ook reguliere gamers van de Superstrike profiteren, maar in de twee weken dat we de muis testten kunnen we dat nog niet met volledige zekerheid zeggen.

Muisstil

Een bijkomend voordeel is dat de Superstrike behoorlijk stil is – als je dat wilt. De vernuftige trilmotor die een echte muisklik nabootst is namelijk ook af te stellen, waardoor deze ook kan veranderen in een subtiele ‘tik’. Helemaal bijzonder is het uitschakelen van de trilfunctie, waarbij je geen feedback meer krijgt op je kliks en in de gemiddelde game feitelijk blind bent.

Verder heeft de Superstrike alles wat je van een professionele gamemuis mag verwachten: de ultrasnelle Hero 2-sensor met een polling rate van8000 Hz en een maximale snelheid van 888 inch per seconde. De behuizing zelf is met 61 gram niet de lichtste, maar verder zeer luxe afgewerkt met witte en zwarte kleuren, en twee zijknoppen. Qua vorm valt deze verder niet op: hij is rond en voor onze smaak zelfs tamelijk klein, maar blijkbaar precies goed voor de gemiddelde e-sporter.

Slide
Slide
Slide

Het enige wat we op mechanisch vlak nog aan te merken hebben op de muis is dat het scrolwiel grappig genoeg net wat minder ‘premium’ aanvoelt dan de rest van de Superstrike, al zullen de meesten daar in de praktijk weinig van merken.

Maar dat is wel een beetje het punt van de X2 Superstrike: het is daadwerkelijk een topmuis met een baanbrekende technologie, bedoeld voor een kleine groep gamers. In de gemiddelde hand voelt de Superstrike snel aan, maar degenen die hun brood verdienen met het spelen van videogames zullen de grootste voordelen ervan merken – precies waar pro-accessoires voor zijn bedoeld.

De Logitech Pro X2 Superstrike is nu beschikbaar.

▼ Volgende artikel
Nieuwe The Mummy-trailer legt nadruk op horror
Huis

Nieuwe The Mummy-trailer legt nadruk op horror

De eerste volledige trailer van de nieuwe versie van The Mummy is uitgebracht door Warner Bros.

Begin dit jaar verscheen er al een teaser trailer, maar nu valt hieronder dus de eerste volledige trailer van de aankomende bioscoopfilm te bekijken.

De nieuwe film staat volledig los van eerdere The Mummy-films en wordt geregisseerd door Evil Dead Rise-regisseur Lee Cronin. Cronin wil in plaats van de luchtige avonturensfeer uit de The Mummy-films van eind jaren negentig juist de focus op horror leggen.

In de film verdwijnt een jonge dochter van een journalist spoorloos in de woestijn. Acht jaar later keert ze opeens terug, maar ze is overduidelijk niet helemaal dezelfde persoon als voordat ze verdween.

The Mummy draait vanaf 16 april in de bioscoop. Overigens werden onlangs plannen aangekondigd om een nieuwe The Mummy-film met Brendan Fraaser en Rachel Weisz - die ook de hoofdrollen speelden in de film uit 1999 - te maken. Dat staat volledig los van deze film.

Watch on YouTube