Snelle Selectie Veelgebruikte Poorten
Advanced Options (Batchcontrole)
Voer meerdere poorten in, gescheiden door komma's (max. 10 poorten)

Netwerktools Directory

Blader door tools per categorie of zoek direct

Alle tools

Referentie Veelgebruikte Poorten

De volgende poorten worden toegewezen door IANA (Internet Assigned Numbers Authority) en zijn het meest voorkomend in netwerkbeheer en probleemoplossing. Elk poortnummer identificeert een specifiek protocol of service. Weten welke poort een service gebruikt, helpt je firewallregels in te stellen, verbindingsfouten op te sporen en de blootstelling van een host te evalueren.

Name Description
80 - HTTP (Hypertext Transfer Protocol) Primary port for unencrypted web browsing. Web servers typically use this port for standard HTTP connections. Visiting sites without encryption uses this port.
443 - HTTPS (HTTP Secure) Encrypted web communication using TLS/SSL protocols. Required for secure e-commerce, login pages, and any site handling sensitive information.
22 - SSH (Secure Shell) Encrypted protocol for secure remote server access. Enables administrators to log in and execute commands on remote systems safely.
21 - FTP (File Transfer Protocol) Legacy protocol for file transfers between systems. Lacks encryption, making it vulnerable. Prefer SFTP (port 22) or FTPS (port 990) for secure transfers.
25 - SMTP (Simple Mail Transfer Protocol) Standard port for email transmission between mail servers. Frequently blocked by ISPs to reduce spam. Contemporary email systems prefer ports 587 or 465.
53 - DNS (Domain Name System) Converts human-readable domain names to numeric IP addresses. Fundamental internet service. Typically uses UDP for standard queries, TCP for extended data transfers.
110 - POP3 (Post Office Protocol v3) Email retrieval protocol that downloads messages to your device and deletes them from the server. For encrypted access, use POP3S on port 995.
143 - IMAP (Internet Message Access Protocol) Email protocol that maintains messages on the server, enabling access from multiple devices. For encrypted connections, use IMAPS on port 993.
993 - IMAPS (IMAP over SSL/TLS) Encrypted IMAP implementation with SSL/TLS protection. The preferred method for accessing IMAP email in current email applications.
995 - POP3S (POP3 over SSL/TLS) POP3 with SSL/TLS encryption for secure email retrieval. The recommended approach for POP3 connections in today's email software.
3389 - RDP (Remote Desktop Protocol) Microsoft's protocol enabling remote desktop control of Windows machines. Requires robust password protection and ideally VPN access for security.
3306 - MySQL Standard MySQL database connection port. Requires strict security measures and should never be publicly accessible without firewall protection.
5432 - PostgreSQL Default PostgreSQL database connection port. Must be properly secured and restricted to prevent unauthorized database access.
6379 - Redis Redis in-memory database default port. Popular for caching and session management. Requires authentication and should remain private, not publicly exposed.
27017 - MongoDB MongoDB NoSQL database default connection port. Widely adopted in contemporary web development. Needs authentication and strict network access restrictions.

Hoe het Poortcontrole-Tool Werkt

Onze poortkontroller voert een TCP-verbindingstest uit vanaf een externe server naar de doelhost en poort die je opgeeft. Omdat de test buiten je lokale netwerk afkomstig is, weerspiegelen resultaten echte internetbereikbaarheid. Poorten die geen antwoord geven binnen de time-outperiode, worden gerapporteerd als gefilterd, wat meestal aangeeft dat een firewall pakketten stilzwijgend verwijdert.

1

Gebruiker Voert IP/Domein en Poortnummer In

Je voert een openbaar IP-adres of domeinnaam in, samen met het specifieke poortnummer dat je wilt testen. Veelgebruikte poorten zoals 21 (FTP), 22 (SSH), 80 (HTTP) en 443 (HTTPS) zijn beschikbaar voor snelle selectie.

2

Tool Stuurt een Verbindingsverzoek

De tool verstuurt een TCP SYN-pakket van onze server naar de doelhost en poort. Omdat het verzoek van een externe server afkomstig is, weerspiegelt het resultaat echte internetbereikbaarheid, niet je lokale netwerkomstandigheden. Dit simuleert wat elke externe client zou ervaren bij verbinding met dat adres en die poort.

3

Resultaten Worden Weergegeven

De tool geeft een van drie statussen weer. Open betekent dat de host met TCP SYN-ACK heeft geantwoord, wat bevestigt dat de poort verbindingen accepteert. Gesloten betekent dat de host TCP RST heeft geretourneerd en de verbinding actief weigert. Gefilterd betekent dat er geen antwoord is ontvangen binnen de time-outperiode, wat aangeeft dat een firewall stilzwijgend pakketten verwijdert voordat ze de service bereiken.

Wie Gebruikt Poortcontrole-Tools?

Poortchecker-tools dienen een breed scala aan gebruikers, van IT-professionals tot enthousiaste thuisnetwerkgebruikers. Of je nu enterprise-infrastructuur beheert, webapplicaties implementeert of connectiviteitsproblemen oplost, poortcontrole helpt netwerktoegankelijkheid te verifiëren, geblokkeerde poorten te identificeren en veilige netwerkconfiguraties te onderhouden.

Waarom je een Port Checker Tool zou moeten gebruiken

Portcontroleprogramma's zijn essentieel voor het handhaven van netwerkbeveiliging, het oplossen van connectiviteitsproblemen en het garanderen van juiste serviceconfiguratie. Of u nu een professional bent die bedrijfsinfrastructuur beheert of een thuisgebruiker die persoonlijke services instelt, het begrijpen van portstatus helpt beveiligingskwetsbaarheden te voorkomen en verbindingsproblemen efficiënt op te lossen.

Functies van onze Port Checker Tool

Onze portcontroletool biedt een uitgebreide, gebruiksvriendelijke oplossing voor al uw portcontrolebehoeften. Gebouwd met prestaties en betrouwbaarheid in gedachten, biedt het geavanceerde functies die netwerkdiagnose snel, nauwkeurig en toegankelijk voor iedereen maken.

Frequently Asked Questions

Vind antwoorden op veelgestelde vragen over poortcontrole, netwerkdiagnose en hoe je onze poortcontroletoool effectief gebruikt.

Bevestig eerst dat de service op alle netwerkinterfaces luistert, niet alleen localhost (127.0.0.1). Controleer vervolgens dat je hostfirewall inkomend verkeer op die poort toestaat en configureer NAT-poorttranslatie op je router als je achter een router zit. Gebruik onze Portcontrole om vanaf een extern netwerk te testen. Een gesloten resultaat betekent dat de host verbindingen actief weigert, wat meestal wijst op een ontbrekende firewallregel of een service die niet actief is. Een gefilterd resultaat betekent dat een firewall pakketten stilzwijgend verwijdert voordat ze de host bereiken. Testen na elke configuratiewijziging isoleert precies welk onderdeel de toegang blokkeert.

Voer een domeinnaam of IP-adres en een poortnummer tussen 1 en 65535 in, klik vervolgens op Poort controleren. De tool probeert een TCP-verbinding van onze server naar je doel te maken, waarbij bereikbaarheid van buiten je eigen netwerk wordt getest. Open betekent dat de poort externe verbindingen accepteert. Gesloten betekent dat de host de verbinding actief weigerde met een TCP RST-pakket. Gefilterd betekent dat er geen antwoord is ontvangen binnen de time-outperiode, wat meestal aangeeft dat een firewall pakketten stilzwijgend verwijdert. Gebruik onze Portcontrole na elke firewall- of routerwijziging om de oorzaak van connectiviteitsproblemen te isoleren.

Een poortkontroller verstuurt een TCP SYN-pakket naar een gespecificeerde host en poort en interpreteert vervolgens het antwoord. Als de poort open is, antwoordt de host met TCP SYN-ACK, waardoor de verbindingshandshake wordt voltooid. Als gesloten, retourneert de host een TCP RST-pakket en weigert de verbinding actief. Als gefilterd, komt er geen antwoord aan en verloopt het verzoek, wat aangeeft dat een firewall pakketten stilzwijgend verwijdert. Onze Portcontrole initieert deze test vanaf een externe server, dus resultaten weerspiegelen echte bereikbaarheid in plaats van lokale netwerkomstandigheden. Gebruik het om firewallregels te valideren, servicebeschikbaarheid te bevestigen of connectiviteitsproblemen bij implementatie op te sporen.

Port knocking verbergt een servicepoort (meestal SSH op poort 22) door deze firewalled te houden totdat een client verbindingspogingen naar een vooraf bepaalde volgorde van poorten in de juiste volgorde verstuurt, bijvoorbeeld 7000, 8000, 9000. De firewall detecteert deze volgorde en opent de doelpoort tijdelijk voor dat specifieke IP-adres. Port knocking vermindert blootstelling aan geautomatiseerde scanners en brute-force-aanvallen, maar is geen vervanging voor sterke authenticatie, versleutelde protocollen of een goed geconfigureerd firewallbeleid. Het is een stealth-maatregel, niet op zichzelf een beveiligingslaag. Je kunt verifiëren of een poort zichtbaar is voor en na een knock-volgorde met onze Portcontrole.

Een poort is problematisch wanneer deze in een onverwachte staat verkeert. Een onverwacht open poort kan duiden op een verkeerd geconfigureerde service, een rogue-proces of een gecompromitteerde host die onmiddellijke onderzoek vereist. Een onverwacht gesloten of gefilterde poort op een vereiste service betekent dat verkeer wordt geblokkeerd, vaak veroorzaakt door een recente firewallwijziging of een mislukte serviceherstel. Het belangrijkste onderscheid is tussen gesloten en gefilterd: een gesloten poort stuurt een TCP RST-antwoord, wat betekent dat de host bereikbaar is maar de service niet actief is. Een gefilterde poort retourneert niets, wat betekent dat een firewall de toegang blokkeert voordat de host kan reageren. Gebruik onze Portcontrole om te detecteren welke staat van toepassing is en dienovereenkomstig problemen op te lossen.

TCP (Transmission Control Protocol) is op verbinding gebaseerd en garandeert betrouwbare, geordende levering via een drieweg-handshake (SYN, SYN-ACK, ACK). Veelgebruikte TCP-poorten zijn 22 (SSH), 25 (SMTP), 80 (HTTP), 443 (HTTPS) en 3306 (MySQL). UDP (User Datagram Protocol) is verbindingsloos en verstuurt pakketten zonder levering te bevestigen, wat latentie vermindert. Veelgebruikte UDP-poorten zijn 53 (DNS-query's), 67 en 68 (DHCP), 123 (NTP) en gameserverpoorten zoals 27015 (Counter-Strike). De meeste poortkontrollers, inclusief de onze, testen TCP-connectiviteit. UDP-poorttesten vereisen een ander proces omdat gesloten UDP-poorten geen reactie geven op verbindingspogingen. Test TCP-blootstelling met onze Portcontrole.

TCP werkt op laag 4 (Transport) van het OSI-model en verzorgt betrouwbare gegevenslevering tussen twee eindpunten. HTTP werkt op laag 7 (Toepassing) en definieert de indeling en volgorde van berichten uitgewisseld tussen browsers en webservers. HTTP draait bovenop TCP, meestal op poort 80 voor ongecodeerde verbindingen en poort 443 voor HTTPS (HTTP over TLS). HTTP/2 gebruikt ook TCP, terwijl HTTP/3 QUIC gebruikt, een protocol gebouwd op UDP in plaats van TCP. Wanneer je poort 80 of 443 controleert met onze Portcontrole, je bevestigt TCP-bereikbaarheid, niet HTTP-antwoordvaliditeit.

Poort 80 blijft op de meeste webservers actief om vier redenen. Ten eerste HTTP-naar-HTTPS-omleidingen: browsers verbinden op poort 80 en ontvangen een 301-omleiding naar poort 443 voordat de TLS-handshake begint. Ten tweede SSL-certificaatuitgifte: Let's Encrypt ACME HTTP-01-uitdagingen verifiëren domeineigendom door een token op poort 80 toegankelijk te maken, dus poort 80 moet open zijn om een gratis TLS-certificaat te verkrijgen of te vernieuwen. Ten derde gezondheidscontroles van load balancer: interne infrastructuur peilt vaak poort 80 omdat geen versleuteling nodig is. Ten vierde achterwaartse compatibiliteit met oudere HTTP-clients, embedded devices en bedrijfsproxy's die HTTPS niet ondersteunen. Je kunt beide poorten 80 en 443 testen met onze Portcontrole.

De meeste residentiële internetproviders blokkeren inkomende verbindingen op poort 25 (SMTP), poort 80 (HTTP), poort 443 (HTTPS) en poort 8080 om te voorkomen dat klanten openbare servers op consumentenverbindingen uitvoeren. Poort 25 wordt vrijwel universeel geblokkeerd op residentiële IP's om spam te verminderen. Sommige providers blokkeren ook poort 22 (SSH) inkomend. Bedrijfsklasse of statische IP-plannen staan deze poorten meestal toe. Als onze Portcontrole rapporteert een poort als gefilterd op je thuis-IP, maar je firewall en serviceconfiguratie lijken correct, je internetprovider blokkeert die poort mogelijk op netwerkniveau. Neem contact op met je provider of gebruik een VPS of cloudserver als je betrouwbaar openbare services moet hosten.

Netwerkpoorten zijn verdeeld in drie bereiken gedefinieerd door IANA. Bekende poorten (0 tot 1023) worden toegewezen aan standaardprotocollen en bevatten HTTP (80), HTTPS (443), SSH (22), FTP (21), SMTP (25) en DNS (53). Geregistreerde poorten (1024 tot 49151) worden gebruikt door toepassingen die zich hebben geregistreerd bij IANA, inclusief MySQL (3306), PostgreSQL (5432), Redis (6379) en MongoDB (27017). Kortstondige of dynamische poorten (49152 tot 65535) worden tijdelijk door het besturingssysteem toegewezen voor uitgaande verbindingen en zijn niet gekoppeld aan een vaste service. De meeste poortkontrolles richten zich op bekende en geregistreerde poorten waar services naar verwachting luisteren. Je kunt elke poort in het volledige bereik 1 tot 65535 testen met onze Portcontrole.