Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > Kostenlose Netzwerk-Tools > Server-Ports überwachen – mit diesem kostenlosen Tool
Oktober 17, 2022
Mit diesem Tool können Sie den Status von Server-Ports überprüfen und die eingehenden Antworten überwachen. Wenn Sie mehr über Server-Ports erfahren möchten, klicken Sie auf die untenstehenden Sprunglinks.
Wenn von einem Server-Port sprechen, meinen wir in der Regel den virtuellen Port, der im TCP/IP-Protokoll definiert ist – und nicht den physischen Port, der auf der Backplane des Computers mit anderen Netzwerk-Geräten verbunden ist. Das TCP/IP-Protokoll, das grundlegendste Kommunikationsprotokoll für Netzwerkdienste. Es definiert Portnummern zwischen 0 und 65535, um verschiedene Anwendungen zu identifizieren. Das Transportschichtprotokoll im TCP/IP kann anhand der unterschiedlichen Portnummern entscheiden, welche Anwendung Daten empfangen soll. Vergleicht man die IP-Adresse mit einer Hausnummer, so ist der Port die Zimmernummer eines jeden Raums im Gebäude.
Ports lassen sich in drei Kategorien einteilen
Im Folgenden sind einige der wichtigsten und am meisten verwendeten Ports zusammen mit den entsprechenden Diensten aufgeführt:
Port 7 Echo, Port 20/21 FTP, Port 22 SSH, Port 23 Telnet, Port 25 SNMP, Port 53 DNS, Port 80 HTTP, Port 110 POP3, Port 143 Imap 4, Port 464 Kerberos, Port 636 LDAP, Port 1194 OpenVPN
Port 7: Echo
Echo ist ein gängiger Befehl in der Shell, der normalerweise zur Ausgabe einer Zeichenkette verwendet wird. Dieser Befehl lässt sich auch verwenden, um den Port des Servers zu testen.
Port 20 21: FTP
FTP (File Transfer Protocol) ist ein Standard-Kommunikationsprotokoll, das zum Herunterladen, Hochladen und Übertragen von Dateien vom Server zum Client in einem Computernetzwerk verwendet wird. FTP ermöglicht die Übertragung von Dateien zwischen Rechnern oder über die Cloud. Das Protokoll verwendet eine Client-Server-Modell-Architektur mit getrennten Verbindungen für Steuerbefehle und Datenübertragung. Port 20 wird von FTP für die Datenübertragung verwendet, während Port 21 für die Steuerung zuständig ist.
Lange bevor Betriebssysteme über eine grafische Benutzeroberfläche verfügten, waren FTP-Client-Anwendungen in Form von Befehlszeilenprogrammen weit verbreitet. Auch heute noch werden die meisten Betriebssysteme standardmäßig mit einem FTP-Client ausgeliefert. In den letzten Jahrzehnten wurden viele spezielle FTP-Clients und Automatisierungsprogramme für Desktops, Server, mobile Geräte und Hardware entwickelt. Sie sind im Internet und anderen Netzwerken mittlerweile gut etabliert.
Port 22: SSH (Secure Shell), SCP (Secure Copy) und SFTP (Secure File Transfer Protocol)
SSH wurde von der Network Working Group der IETF entwickelt und bezeichnet ein Sicherheits-Protokoll auf Basis der Anwendungsebene. SSH ist ein weit verbreitetes, sicheres Anmeldeprotokoll, das für die Sicherheit von Fernanmeldesitzungen und anderen Netzwerkdiensten erstellt wurde. Es ersetzt das bisher unsichere Telnet-Protokoll. Da die über das Netz übertragenen Datenpakete gemäß dem SSH-Protokoll verschlüsselt werden, ist das Risiko eines Informationsverlustes deutlich geringer.
SSH wurde ursprünglich in Form eines Befehlszeilenprogramms auf UNIX-Systemen entwickelt. Es fand dann schnell weite Verbreitung, indem entsprechende Anwendungen auf anderen Betriebssystemen eingeführt wurden. Gegenwärtig können fast alle UNIX-Plattformen SSH ausführen – einschließlich HP-UX, Linux, AIX, Solaris, Digital UNIX, Irix und anderen Systemplattformen.
SCP ist ein Protokoll für die Datenübertragung mit entfernten Hosts, das dem verschlüsselten Befehl Copy entspricht. In Bezug auf das Datenübertragungsprotokoll und die Authentifizierungsmethode ist SCP mit SSH identisch.
SFTP ist ein von SSH gekapseltes FTP-Protokoll. Damit entspricht SFTP einem verschlüsselten FTP. Die ursprünglichen Funktionen des Protokolls bleiben erhalten – mit dem Unterschied, dass die übertragenen Daten bei SFTP verschlüsselt sind.
Port 23: Telnet
Telnet ist ein Protokoll auf Anwendungsebene, das zu einer der TCP/IP-Protokollfamilien gehört. Es bietet eine bidirektionale, auf Textstrings basierende Funktion zur Befehlszeileninteraktion in Form eines virtuellen Terminals. Telnet war früher für die Fernsteuerung von Servern weit verbreitet und ermöglichte es Benutzern, entfernte Hosts von lokalen Rechnern aus zu beeinflussen. Aufgrund seiner geringen Sicherheit bei der Übertragung von Nachrichten im Klartext wurde das Protokoll jedoch nach und nach durch SSH ersetzt.
Port 25: SMTP
SMTP ist ein Protokoll, das eine zuverlässige und effiziente E-Mail-Übertragung ermöglicht. Dabei baut der E-Mail-Service SMTP auf dem FTP-Dienst zur Dateiübertragung auf. Er wird hauptsächlich für die Übermittlung von E-Mail-Informationen zwischen Systemen verwendet und liefert Benachrichtigungen über eingehende Nachrichten. SMTP wird jedoch in der Regel nur zum Senden von E-Mail-Nachrichten verwendet, nicht aber zum Empfangen.
Port 53: DNS (Domain Name System)
Das Domain Name System ist ein Dienst des Internets, der von Menschen lesbare Domainnamen (z. B. www.xxx.com) in maschinenlesbare IP-Adressen (z. B. 192.0.2.44) übersetzt. Alle Computer im Internet verwenden Nummern, um einander zu finden und miteinander zu kommunizieren – von Smartphones oder Laptops bis hin zu Servern, die eine große Menge an Inhalten für Einzelhandels-Websites bereitstellen. Diese Nummern werden IP-Adressen genannt. Um eine Website zu besuchen, müssen wir uns diese Nummern jedoch nicht merken und eintippen. Stattdessen geben Nutzer einen Domänennamen ein (z. B. example.com), der dann im DNS nachgeschlagen wird, um die entsprechende IP-Adresse zu erhalten.
Port 80: HTTP (Hypertext Transfer Protocol)
HTTP ist ein einfaches Request-Response-Protokoll, das in der Regel auf TCP läuft und zu den Protokollen der Anwendungsebene gehört. HTTP wurde ursprünglich entwickelt, um HTML-Seiten zu veröffentlichen und zu empfangen.
HTTP hat die folgenden Eigenschaften:
Einfach und schnell: Wenn ein Client einen Dienst vom Server anfordert, muss er nur die Anfragemethode und den Pfad übermitteln. Die Kommunikationsgeschwindigkeit ist somit sehr hoch.
Flexibel: HTTP ermöglicht die Übertragung von Datenobjekten jedes beliebigen Typs.
Sparsam: Pro HTTP-Verbindung wird nur eine Anfrage bearbeitet. Nachdem der Server die Anfrage des Clients bearbeitet und dessen Antwort erhalten hat, trennt er die Verbindung wieder. Auf diese Weise kann Übertragungszeit eingespart werden.
Kontextunabhängig: Das HTTP-Protokoll ist ein zustandsloses Protokoll, d. h., der Kontext jeder einzelnen Verbindung ist für den Server irrelevant. Das vereinfacht die Verarbeitung während der Übermittlung und lässt den Server schneller reagieren.
Aufgrund dieser hervorragenden Eigenschaften ist HTTP seit Jahrzehnten die Grundlage der Datenkommunikation im World Wide Web. Heute wird fast jede Website über das HTTP-Protokoll aufgerufen.
Port 110: POP3 (Post Office Protocol, Version 3)
POP3 wird in erster Linie verwendet, um bei der Fernverwaltung von E-Mails auf einem Server mithilfe eines Clients zu assistieren. POP3 unterstützt die Offline-Verarbeitung von E-Mails und ist der erste Offline-Protokollstandard für Internet-E-Mails. Es ermöglicht den Kunden, E-Mails vom Server auf dem lokalen Host (d. h. ihrem eigenen Computer) zu speichern und gleichzeitig Nachrichten zu löschen, die auf dem Mailserver gespeicherten sind.
Port 143: IMAP4 (Internet Message Access Protocol)
Ähnlich wie POP ist IMAP ein Protokoll zur Erfassung von E-Mails, mit dem Informationen über E-Mails abgerufen sowie die Nachrichten selbst vom Server heruntergeladen werden können. Anders als bei POP werden die Operationen des E-Mail-Clients an den Server zurückgespielt. Auch die einzelnen Operationen mit der E-Mail (z. B. Verschieben der E-Mail, Markieren der E-Mail als gelesen usw.) werden parallel auf dem Server durchgeführt. Außerdem kann IMAP bei Bedarf auch nur den Betreff der Nachricht herunterladen und erst nach Anfrage den gesamten Inhalt der Nachricht anzeigen.
Port 464: Kerberos
Kerberos ist ein Authentifizierungsprotokoll für Computernetzwerke. Es ermöglicht bestimmten Entitäten die Kommunikation in einer unsicheren Netzwerkumgebung, um ihre Identität gegenüber anderen Einheiten auf sichere Weise nachzuweisen. Das MIT hat dafür eine kostenlose Software Suite gleichen Namens entwickelt und veröffentlicht. Sie ist in erster Linie für das Client-Server-Modell konzipiert und bietet eine Reihe von interaktiven Authentifizierungsverfahren – mit denen sowohl der Benutzer als auch der Server die Identität des anderen überprüfen können. Das Kerberos-Protokoll kann Netzwerkeinheiten vor Abhörmaßnahmen und wiederholten Angriffen schützen. Viele Computersysteme verwenden die Kerberos-basierte Authentifizierung.
Port 636: LDAP (Lightweight Directory Access Protocol)
LDAP ist ein offenes und neutrales Anwendungsprotokoll, dass dem Industriestandard entspricht. Es macht die Zugriffskontrolle und die Verwaltung von Verzeichnisinformationen für verteilte Informationen mithilfe des IP-Protokolls möglich. LDAP wurde 1988 entwickelt, also noch vor der Entstehung des World Wide Web. LDAP verwendet sowohl ein Benutzerverzeichnis als auch eine Speicherstruktur in Form eines Baumes. Die Modellierung des Organisationsmanagements ist somit sehr intuitiv und lässt sich darüber hinaus sehr schnell abfragen. Daher verbreitete sich LDAP in den folgenden Jahrzehnten rasant und wurde weiträumig unterstützt.
Port 1194: OpenVPN
VPN steht für „Virtuelles Privates Netzwerk“. Mit VPN können Benutzer eine Verbindung zu einem solchen Netzwerk herstellen und sich dann mit dem öffentlichen Netzwerk verbinden – zum Beispiel um Daten über dieses Netzwerk zu senden oder zu empfangen. VPN bietet unter anderem mehr Funktionen und eine bessere Sicherheit als öffentliche Netzwerke. Außerdem wird es häufig zur Verwaltung von Ressourcen verwendet, auf die über das öffentliche Netz nicht zugegriffen werden kann. Eine Verschlüsselung ist zwar üblich, aber kein fester Bestandteil von VPN-Verbindungen.
OpenVPN ist ein VPN-Protokoll, das erstmals im Jahr 2001 veröffentlicht wurde und sich zu einem der beliebtesten und am weitesten verbreiteten Protokolle entwickelt hat. Es handelt sich um ein Open-Source-Protokoll – das bedeutet, dass Programmierer es ändern und den Quellcode auf mögliche Schwachstellen untersuchen können. OpenVPN verwendet die SSL-Technologie und ist auf fast allen Plattformen verfügbar.