Netzwerk-Ports
Liste der standardisierten Ports
Siehe auch
https://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
Ein Auszug der wichtigsten Standard TCP/UDP-Ports:
- 9/tcp
Discard Service (send data to nowhere)
- 20/tcp, 21/tcp
FTP-Data (passiv) und FTP-Control
- 22/tcp
SSH
- 23/tcp
Telnet
- 25/tcp
SMTP
- 43/tcp
whois
- 53/udp, 53/tcp
DNS
- 67/udp
bootps (DHCP)
- 68/udp
bootpc (DHCP)
- 69/udp
Trivial FTP (TFTP)
- 80/tcp
HTTP
- 88/udp, 88/tcp
Kerberos
- 110/tcp
POP3
- 111/udp, 111/tcp
Sun RPC Portmapper
- 123/udp
NTP
- 135/udp, 135/tcp
Microsoft RPC
- 137/udp
Microsoft NetBIOS ns
- 138/udp
Microsoft NetBIOS dgm
- 139/udp, 139/tcp
Microsoft NetBIOS ssn
- 143/tcp
IMAP
- 161/udp
SNMP
- 389/tcp
LDAP
- 443/tcp
HTTPS (HTTP over TLS/SSL)
- 445/tcp
SMB
- 464/udp
Kerberos Password
- 465/tcp
SMTPS (nur mit SSL/TLS und inzwischen veraltet)
- 500/udp
isakmp, IPsec (z.B. charon-Daemon)
- 514/udp, 514/tcp
Syslog
- 515/tcp
Printing
- 587/tcp
SMTPS / MSA (SMTP over TLS/SSL)
- 623/udp
IPMI
- 631/tcp
Printing (CUPS)
- 636/tcp
LDAPS (LDAP over TLS/SSL)
- 749/udp
Kerberos Admin
- 750/udp
Kerberos Admin
- 873/udp, 873/tcp
rsync
- 902/tcp
VMware Console
- 993/tcp
IMAPS (IMAP over TLS/SSL)
- 995/tcp
POP3S (POP3 over TLS/SSL)
- 1194/udp
OpenVPN
- 1433/tcp
Microsoft SQL Server Management Access
- 1521/tcp
Oracle SQL Server
- 1900/?:
Microsoft Simple Service Discovery Protocol (ermöglicht das Auffinden von UPnP-Geräten)
- 2049/tcp
NFSv4
- 2195/tcp
Apple Push Notifications
- 2383/tcp
Microsoft SQL Server Remote Admin
- 3000/tcp
Grafana
- 3306/tcp
MySQL/MariaDB
- 3260/tcp
iSCSI
- 3389/tcp
Microsoft Remote Desktop Connection
- 4500/udp
IPsec (z.B. charon-Daemon)
- 5432/tcp
PostgreSQL
- 5665/tcp
Icinga
- 5666/tcp
Nagios (NRPE)
- 5667/tcp
Nagios (NSCA / passive checks)
- 5901/tcp, 5902/tcp, …
VNC (TigerVNC)
- 5985/tcp
WinRM HTTP
- 5986/tcp
WinRM HTTPS
- 6556/tcp
check_mk
- 6557/tcp
check_mk Multisite
- 8014/udp
FortiClient Diagnostikdaten
- 8086/tcp
InfluxDB REST API
- 9000/tcp
Graylog Webinterface
- 9100/tcp
JetDirect (Printing)
- 9392/tcp
Veeam Backup & Restore Admin-Console
- 9398/tcp
Veeam Enterprise Manager API
- 9419/tcp
Veeam Backup & Replication API
- 9443/tcp
Veeam Enterprise Manager Admin-Console
- 9990/tcp
WildFly Admin-Console
- 10006/tcp
Veeam Backup & Restore
- 11112/tcp
DCM4CHEE
- 12489/tcp
Nagios (NSClient)
- 17500/tcp
Dropbox-Client (Broadcast-Messages über diesen Port, wenn Option „LAN-Synchronisierung“ im Client aktiv ist)
- 57621/udp
Spotify-Client (P2P Broadcasts)
Tests und Debugging
Mit nmap: ncat -z --verbose --wait 3 $HOST $PORT; echo $?
(-z
: Zero-I/O mode, report connection status only).
Alternative kann man mit curl
testen, ob ein Host einen Dienst auf einem TCP-Port anbietet bzw. ob der Port erreichbar ist. Alles ausser curl: (28) Connection timed out after 1000 milliseconds
oder curl: (7) Failed to connect to $HOST port $PORT: No route to host
bedeutet, dass der Port erreichbar ist.
curl --connect-timeout 1 $HOST:$PORT
Tipp
http://portquiz.net hört auf sämtliche TCP- und UDP-Ports (ausser auf 1/tcp, 22/tcp und 25/tcp). Mit Hilfe des Webdienstes lässt sich daher testen, ob die eigenen Firewalls Anfragen zu bestimmten Ports ausserhalb des eigenen Netzwerkes zulassen oder nicht.
for port in {2..65535}; do
echo -n "$port "
curl --connect-timeout 0.1 portquiz.net:$port 2> /dev/null
done
Built on 2024-11-18