ID.nl logo
Sesam, open u! Kom alles te weten over netwerkpoorten
© xiaoliangge - stock.adobe.com
Huis

Sesam, open u! Kom alles te weten over netwerkpoorten

Een woning betreed je via een deur. Datzelfde gebeurt bij data die tussen apparaten wordt verstuurd. Alleen gaat het dan niet om deuren, maar om netwerkpoorten. Hoe werkt dat precies? Op welke manier heb jij daar als gebruiker mee te maken?

Dit artikel is voor de wat gevorderde gebruiker die álles wil weten over netwerkpoorten:

  • Poortnummers
  • Poorttypes
  • Poortcommunicatie en -verkeer
  • Poortregels
  • Portforwarding

Ook interessant: Netwerkproblemen? Analyseer ze met Wireshark

Stel je voor dat je in een gebouw met duizend deuren bent. Achter een van die deuren bevindt zich een persoon. Om snel te communiceren, open je het liefst direct de juiste deur. Bij een computer is dat vergelijkbaar, alleen heb je hierbij te maken met 65536 netwerkpoorten (2^16). Het is natuurlijk niet efficiënt als het apparaat voor elke vorm van communicatie alle poorten een voor een moet openen om de juiste ‘gesprekspartner’ te vinden. Hoe dit dan wel werkt, leggen we in dit artikel uit voor de wat gevorderde gebruiker.

Poortnummers

Als je de systeemkast van je pc opent, zie je geen 65536 netwerkpoorten. Logisch, want we hebben het niet over fysieke poorten voor bijvoorbeeld usb en ethernet. De netwerkpoorten zijn virtuele, logische constructies binnen de software en het besturingssysteem. Zo’n netwerkpoort is een punt waar de data binnenkomt of vertrekt.

Een groot aantal communicatievormen, zoals bepaalde diensten en protocollen, gebruiken zogeheten ‘well-known ports’, dit zijn vaste poortnummers. De worden beheerd door de Internet Assigned Numbers Authority (IANA) en zijn genummerd van 0 tot 1023. Bekende poortnummers zijn 20 en 21 (FTP), 25 (SMTP), 53 (DNS), 80 (http) en 443 (https).

Laten we dit eens testen. Ga naar www.id.nl en vervolgens naar https://id.nl:80. Via :80 geef je aan dat je browser verbinding met poort 80 op de webserver moet maken. Dit lukt helaas niet, want het gaat om https en niet om http. Wat wel lukt, is https://id.nl:443, omdat dit de standaardpoort voor zo’n versleutelde verbinding is.

Een https-verbinding loopt bijna altijd via poort 443.

Poorttypes

Naast de 1024 well-known ports zijn er de geregistreerde poorten (van 1024 tot 49151). Deze zijn niet vast gereserveerd, maar kunnen door softwareontwikkelaars voor hun eigen applicaties worden geregistreerd, zoals 3306 (MySQL-database) en 8080 (alternatieve http).

Tot slot zijn er ook nog de dynamische en private poorten (49152 tot 65535). Zoals je verderop kunt lezen, worden deze poortnummers dynamisch toegewezen door het besturingssysteem. Dit gebeurt wanneer een applicatie daarom verzoekt. Deze poorten worden vaak gebruikt voor tijdelijke communicatie, bijvoorbeeld bij het opzetten van een verbinding voor een e-mailapp.

Een overzicht van de poortnummers vind je via deze pagina. In deze lijst kun je navigeren en gericht zoeken naar poortnummers, servicenamen en protocollen.

Tussen de laagste, gereserveerde poortnummers bevinden zich enkele bekende protocollen.

Poortcommunicatie

Wanneer je met je pc in je thuisnetwerk naar een website surft, stuurt je webbrowser een https-verzoek naar het ip-adres van de webserver, gericht aan poort 443. Op zich is dit eenvoudig, maar in de praktijk blijkt het helaas iets ingewikkelder. Enig inzicht hierin is nuttig om bijvoorbeeld een router of firewall beter en veiliger te configureren.

Wanneer je webbrowser een verzoek stuurt naar de webserver gericht aan poort 443, wijst je pc hiervoor tijdelijk een dynamische poort toe, bijvoorbeeld 62292. Dit verzoek gaat vervolgens eerst naar je router. Deze houdt normaliter een tabel bij, de Network Address Translation-tabel (NAT). Hierin staat welke interne ip-adressen en poorten zijn gekoppeld aan de externe ip-adressen en poorten. De router wijst nu op zijn beurt een externe dynamische poort toe voor deze communicatie, bijvoorbeeld 49800. Ook vervangt de router het interne ip-adres en poort (bijvoorbeeld 192.168.0.181:62292) door zijn eigen externe ip-adres en poort (bijvoorbeeld 84.192.232.207:49800). De webserver ontvangt nu het verzoek (bijvoorbeeld 54.195.223.106:443) en stuurt dit terug naar het ip-adres en poort van je router. Deze raadpleegt vervolgens de NAT-tabel en stuurt het antwoord van de server terug naar je pc met de originele bronpoort. De communicatie is geslaagd.

De communicatie van de pc via de router naar de webserver, en weer terug.

Poortverkeer

Van het hele protocol- en poortengedoe merk je als eindgebruiker gelukkig weinig. Het is vooralwebadres intikken en gaan. Wil je graag achter de schermen van het netwerkverkeer kijken, dan is Wireshark een krachtige en gratis tool die je daarvoor kunt gebruiken. We beperken ons tot een eenvoudig voorbeeld.

Installeer de tool met alle standaardinstellingen (inclusief Npcap) en start deze op. Dubbelklik op de actieve netwerkadapter, zoals Ethernet. Je zult zien dat er meteen veel netwerkverkeer wordt afgevangen. Beëindig dit met de rode stopknop.

Klik nu met rechts op een willekeurige kolomtitel, zoals Source, kies Column Preferences en druk op het plusknopje. Dubbelklik op New Column, vul de naam Bronpoort in en dubbelklik op Number. Klik op het pijlknopje en kies Source port. Herhaal dit voor Doelpoort (Destination Port). Haal eventueel de vinkjes weg bij alle overige items, behalve bij No., Source en Destination. Bevestig met OK.

Druk op de blauwe haaienvin en surf met je browser naar https://id.nl, waar je snel op een paar interne sitelinks klikt. Ga terug naar Wireshark en vul bovenaan in het filterveld ip.addr == 54.195.223.106 in. Dit zorgt ervoor dat je alleen de communicatie met de webserver van id.nl te zien krijgt. Je kunt het ip-adres van zo’n server achterhalen door op de opdrachtregel nslookup id.nl uit te voeren.

Je zult zien dat de bronpoort van je eigen pc 443 is en de bronpoort van de webserver een tijdelijk toegekend dynamisch poortnummer is. De rol van de tussenliggende NAT-router valt hier niet uit af te leiden.

De poortnummers zijn duidelijk zichtbaar, maar de router blijft buiten het gezichtsveld.

Poortregels

Wanneer je een kamer wilt binnengaan, mag de deur niet op slot zijn. In de netwerkwereld is dit vergelijkbaar. Om via een bepaalde poort te communiceren, moet deze openstaan of minstens opengaan zodra er wordt aangeklopt.

Het openen en sluiten van poorten, eventueel alleen voor specifieke ip-adressen en netwerkprotocollen, is de taak van een firewall die daarmee je netwerk beter beveiligt.

We illustreren dit met een eenvoudig experiment. Stel, we willen op onze Windows-pc het uitgaande verkeer naar alle https-webservers blokkeren.

Druk hiervoor op Windows-toets+R en voer wf.msc uit. Het venster van de Windows Firewall verschijnt. Klik links op Regels voor uitgaande verbindingen en rechts op Nieuwe regel. Selecteer Poort, druk op Volgende, kies TCP en vul bij Specifieke poorten 443 in. Druk op Volgende en selecteer De verbinding blokkeren. Druk op Volgende, laat de drie netwerktypes geselecteerd, druk nogmaals op Volgende en vul een naam voor je regel in, bijvoorbeeld Blokkeer 443. Zodra je bevestigt met Voltooien wordt je regel bovenaan toegevoegd en is deze actief, zoals je merkt na een herstart van je browser. Vanuit het rechterdeelvenster kun je de regel altijd weer Uitschakelen of Verwijderen.

In de praktijk gebeurt ook het omgekeerde. Standaard blokkeert je firewall alle binnenkomende verkeer. Als een webserver een specifieke poort in je pc wil bereiken, kan het nodig zijn dat je in de firewall die poort voor binnenkomend verkeer (van dat protocol en die webserver) openzet. In dit geval kies je Regels voor binnenkomende verbindingen en De verbinding toestaan.

Met deze firewall-regel blokkeer je de communicatie met alle https-webservers.

Van buiten naar binnen

Je weet nu al hoe je via Windows Firewall ongewenst verkeer kunt blokkeren en gewenst verkeer kunt toelaten. We hebben dit op poortniveau gedaan, maar bij het opstellen van zo’n regel kun je ook op applicatie-, adres- en/of protocolniveau werken. Vergelijkbare mogelijkheden zitten vast ook in je eigen firewall als je liever niet de ingebouwde Windows Firewall gebruikt.

Helaas zijn we er nog niet helemaal, want zoals gezegd fungeert je router altijd als verbinding voor het verkeer tussen je netwerkapparaten en het internet. Stel dat je in je netwerk een eigen server draait, zoals een bestandsserver, webserver of netwerkcamera, die je ook van buitenaf wilt bereiken. Dit kan problematisch zijn, want het apparaat waarop je service draait, heeft een intern ip-adres (bijvoorbeeld 192.168.0.181) dat niet zomaar van buitenaf bereikbaar is. Je kunt wel (het externe wan-ip-adres van) je router bereiken, maar hoe weet de router dan voor welk netwerkapparaat dat binnengekomen verzoek bedoeld is? Een mogelijke uitweg is poortdoorschakeling (port forwarding). Het komt erop neer dat je je router instrueert om alle binnenkomende verkeer op een specifieke poort automatisch naar (het interne lan-ip-adres van) het gewenste apparaat door te sluizen. Hoe pak je dit aan?

Je router heeft twee netwerkingangen: een naar internet (extern ip-adres) en een naar je netwerk (intern ip-adres).

Voorbereiding portforwarding

Allereerst moet je het interne ip-adres van het betreffende netwerkapparaat kennen. Dit doe je het handigst via je router. Start je browser en voer het interne ip-adres van je router in. Dit adres lees je normaal af na het uitvoeren van het commando ipconfig op de Opdrachtprompt, bij Default Gateway (bijvoorbeeld 192.168.0.254). Je belandt nu in de webinterface van je router, waar je een lijst met interne ip-adressen van verbonden netwerkapparaten vindt, bijvoorbeeld bij DHCP Client Table of ConnectedDevices. Raadpleeg eventueel de routerhandleiding, en noteer het beoogde adres.

Daarnaast heb je het poortnummer nodig waarop de betreffende service bereikbaar is, evenals het gebruikte protocol, meestal tcp of soms (ook) udp. Raadpleeg hiervoor de handleiding bij de betreffende service of het apparaat.

De lijst met (ip-adressen van) enkele aangesloten apparaten op onze router.

Doorschakelen

Je hebt nu voldoende informatie om een regel voor poortdoorschakeling in te stellen op je router. Hoe je dit doet hangt af van je routertype. Op www.portforward.com/router.htm vind je instructies voor vele routers. Hieronder vind je een algemene werkwijze.

Zoek in je routerinterface naar een onderdeel als Port Forwarding of Virtual Server en klik op Add Rule. Geef je regel een naam, vul bij het juiste item het interne ip-adres van je server of apparaat in, kies het bijbehorende protocol en vul tevens het interne poortnummer in. Vaak wordt ook om een extern poortnummer gevraagd. Meestal is dit hetzelfde als het interne, maar dat hoeft niet. Bewaar je aanpassingen met Save of Apply.

Nu hoef je alleen maar de juiste applicatie te verbinden met het externe ip-adres van je router, op het ingegeven (externe) poortnummer. Dit ip-adres kom je te weten door vanaf een pc in je netwerk te surfen naar www.whatismyip.com.

Bij poortdoorschakeling kunnen er enkele complicaties optreden. Eén daarvan is dat het externe ip-adres van je router vaak dynamisch door je internetprovider wordt toegekend en dus kan veranderen. Om te vermijden dat je steeds het actuele adres moet kennen, kun je een dynamisch DNS (DDNS) gebruiken. Dit kan ook gratis, bijvoorbeeld bij NoIP, Dynu of Duck DNS.

Eenmaal de juiste plek gevonden, heb je snel een nieuwe regel toegevoegd.

Poortscan

Je begrijpt dat elke open poort een extra kwetsbaarheid in de beveiliging van je thuisnetwerk kan zijn, omdat dit een toegangspunt biedt voor potentiële aanvallers. Het is dus essentieel om alleen de hoogst noodzakelijke poorten open te zetten. Om snel de status van je netwerkpoorten te controleren, kun je een poortscan uitvoeren. Hierbij controleert een tool systematisch alle poorten op een ander apparaat.

Dit kan van binnenuit met een gratis tool als Nmap (de grafische frontend Zenmap wordt mee geïnstalleerd), maar ook van buitenaf. Dit laatste is nuttig omdat je je dan in de positie van een potentiële aanvaller plaatst. Gratis online scanners zijn onder meer Nmap Online (voor een publieke scan vul je het externe ip-adres of de DDNS-domeinnaam van je router/netwerk in) en GRC ShieldsUP!.

Bij GRC ShieldsUP! ga je als volgt te werk: klik op Proceed en kies bij voorkeur AllService Ports. De scan van de ‘laagste’ 1056 poorten start meteen. Een open poortnummer kleurt rood, een gesloten poort blauw en een stealth-poort groen. Dit laatste is iets veiliger omdat zo’n poort helemaal niet reageert op binnenkomende datapakketten, terwijl bij een blauwe poort een aanvaller weet dat er een actief systeem achter zit, alleen hij kan er niet (zomaar) binnen.

Klik op een blokje van een poortnummer voor meer (algemene) feedback. Let onder meer op poorten 22 (ssh) en 23 (telnet), omdat hackers deze graag in de gaten houden. Tref je inderdaad een of meer onverwachte open poorten aan, zoek dan in je router en op je netwerkapparaten welke services deze openingen daadwerkelijk nodig hebben. Eventueel sluit je ze af met je firewall, al dan niet tijdelijk als test.

Alle poorten in stealth (achter router en firewall).

▼ Volgende artikel
Dolby Atmos: zo haal je écht bioscoopgeluid naar je woonkamer
© ER | ID.nl
Huis

Dolby Atmos: zo haal je écht bioscoopgeluid naar je woonkamer

Wil je films en series ervaren zoals de regisseur het bedoelde? Dan kun je tegenwoordig niet meer om Dolby Atmos heen. Deze populaire audiotechniek wordt gezien als de grootste sprong voorwaarts sinds de uitvinding van surround sound. In dit artikel leggen we je uit wat het precies is en hoe je jouw huiskamer omtovert tot een driedimensionale geluidsstudio.

Dolby Atmos is de huidige gouden standaard voor bioscoopgeluid en verovert in rap tempo ook de Nederlandse huiskamers. Waar traditioneel surroundgeluid je slechts omringt met geluid op oorniveau, voegt deze techniek een serieuze nieuwe dimensie toe: hoogte. Hierdoor vliegen helikopters daadwerkelijk óver je hoofd en klinkt regen levensecht. We leggen hieronder in begrijpelijke taal uit hoe het werkt en wat je ervoor nodig hebt.

Op zoek naar het beste geluid bij jouw films en series? Check Kieskeurig.nl!

Van vaste kanalen naar bewegende objecten

Om te begrijpen wat Dolby Atmos zo uniek maakt, moeten we eerst kijken naar hoe surroundgeluid vroeger werkte. Bij traditionele systemen, zoals 5.1 of 7.1, is het geluid kanaal-gebaseerd. De geluidsmixer in de studio beslist dat een bepaald geluidseffect uit de speaker linksachter moet komen. Als jij die speaker niet precies goed hebt staan, klopt het effect niet helemaal.

Dolby Atmos gooit dit concept overboord en introduceert object-gebaseerde audio. In plaats van geluid naar een specifieke luidspreker te sturen, plaatst de geluidstechnicus een geluidsobject (zoals een zoemende bij of een overvliegend vliegtuig) op een specifieke coördinaat in een driedimensionale ruimte. Jouw apparatuur berekent vervolgens razendsnel welke speakers op welk moment moeten worden aangestuurd om dat geluid exact op die plek in jouw kamer te laten horen.

©ER | ID.nl

De magie van hoogtekanalen

Het meest hoorbare verschil dat Dolby Atmos biedt ten opzichte van eerdere systemen is de toevoeging van hoogte. Omdat geluid nu als een object in de ruimte wordt behandeld, ben je niet meer beperkt tot geluid van links, rechts, voor of achter. Het geluid kan nu ook van boven komen. In bioscopen zie je hiervoor vaak speakers die fysiek aan het plafond hangen. Thuis is dat voor veel mensen geen optie, en daarom zijn er slimme alternatieven ontwikkeld.

Veel moderne soundbars en speakersystemen maken gebruik van zogenaamde 'upfiring drivers'. Dat zijn luidsprekers die schuin omhoog zijn gericht. Ze sturen het geluid naar je plafond, waarna het weerkaatst richting jouw luisterpositie. Onze hersenen interpreteren die weerkaatsing alsof het geluid daadwerkelijk van boven komt, waardoor je in een complete bubbel van geluid zit.

Hardware en content voor de beste ervaring

Om thuis van Dolby Atmos te kunnen genieten, heb je wel geschikte apparatuur en content nodig. Allereerst moet de bron, zoals een film of serie op Netflix, Disney+ of een Blu-ray, beschikken over een Dolby Atmos-audiotrack. Vervolgens moet je televisie of mediaspeler in staat zijn om dat signaal door te geven, meestal via een HDMI eARC-aansluiting.

Tot slot heb je het audiosysteem zelf nodig. Dat kan een uitgebreide AV-receiver zijn met losse speakers, maar tegenwoordig zijn er ook zeer capabele soundbars die de Atmos-ervaring indrukwekkend weten te simuleren. Zelfs smartphones en koptelefoons bieden tegenwoordig ondersteuning voor een virtuele variant van Atmos, waarbij softwarematige trucs worden gebruikt om ruimtelijkheid te creëren in een stereo-omgeving.

⭐ Populaire merken voor Dolby Atmos

Als je op zoek bent naar apparatuur die Dolby Atmos ondersteunt, kom je al snel een aantal toonaangevende fabrikanten tegen die de markt domineren. Sonos is hierin een van de meest bekende namen, voornamelijk vanwege hun gebruiksvriendelijke soundbars zoals de Arc en de Beam die naadloos samenwerken in een multiroom-systeem. Naast Sonos spelen ook de Zuid-Koreaanse giganten Samsung en LG een grote rol in dit segment; zij ontwikkelen soundbars die vaak specifieke synergievoordelen bieden wanneer je ze combineert met televisies van hetzelfde merk, zoals het synchroniseren van tv-speakers met de soundbar. Voor de liefhebbers die liever werken met een traditionele versterker en losse luidsprekers, zijn Denon en Marantz de aangewezen merken, aangezien zij al jarenlang receivers bouwen die bekendstaan om hun uitstekende decodering van 3D-geluidsformaten.

▼ Volgende artikel
The Division-maker ruilt Ubisoft in voor Battlefield Studios
Huis

The Division-maker ruilt Ubisoft in voor Battlefield Studios

Julian Gerighty, de regisseur van de The Division-games bij de Franse ontwikkelaar en uitgever Ubisoft, is vertrokken bij het bedrijf en gaat aan de slag bij concurrent Electronic Arts, om precies te zijn bij Battlefield Studios.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

Gerighty heeft jarenlang gewerkt bij Ubisoft-studio Massive Entertainment. Hij was een van de regisseurs van The Division en vervolg The Division 2, en nam de regie voor Star Wars Outlaws helemaal op zich. In 2023 werd hij uitgeroepen tot de producent van de gehele The Disivion-reeks.

Gerighty gaat aan de slag bij Battlefield Studios, de ontwikkelaar van Electronic Arts die - de naam zegt het al - verantwoordelijk is voor de Battlefield-reeks. Afgelopen jaar is er nog een nieuw deel in die populaire shooterserie uitgekomen. Battlefield 6. Het is niet bekend wat zijn rol daarin precies wordt.

The Division

Ubisoft en Massive Entertainment werken ondertussen aan The Division 3. In de The Division-games werken spelers samen in teamverband om het tegen vijandelijke, computergestuurde facties op te nemen in Amerikaanse steden die uiteen zijn gevallen nadat een dodelijke pandemie om zich heen heeft geslagen. De eerste The Division speelde zich in New York City af, het vervolg in Washington D.C.

Over de derde The Division-game is nog weinig bekend. Ubisoft heeft echter geprobeerd fans gerust te spellen. "We gaan (Gerighty) missen en we blijven de wereld die hij mede heeft gecreëerd nog jaren naar spelers brengen. Onze spelers hoeven zich geen zorgen te maken: onze teams die deze wereld samen met Julian hebben opgebouwd zijn er nog steeds, en zullen deze vooruit dragen met onveranderde ambitie in de vorm van The Division 2, The Division 2: Survivors, The Division Resurgence The Division 3."

Ubisoft heeft ook laten weten dat Yannick Banchereau en Mathias Karlson aan The Division blijven werken. Massive-oudgediende Magnus Jansen gaat werken aan de Survivors-update voor The Division 2 die eerder is aangekondigd en later dit jaar moet verschijnen.

Ontslagen

Overigens werd eerder deze week een herstructurering van Massive Entertainment aangekondigd, waarbij mogelijk tientallen werknemers hun baan kunnen verliezen. Het is niet bekend of het vertrek van Gerighty daar direct aan is gekoppeld, maar dat lijkt onwaarschijnlijk.

View post on X