Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat zijn de poortnummers voor beveiligde protocollen?
Er is geen enkele set poortnummers voor het "beveiligde protocol". Beveiliging is een kenmerk *geïmplementeerd* in een protocol en wordt niet bepaald door het poortnummer zelf. Een protocol kan verschillende poortnummers gebruiken, afhankelijk van de configuratie en het doel ervan. Sommige protocollen worden echter vaak geassocieerd met *specifieke beveiligde poorten*. Hier zijn een paar voorbeelden:

* HTTPS (HTTP-beveiligd): Gebruikt doorgaans poort 443 . Dit is de standaardpoort voor veilig webverkeer.

* SSH (Secure Shell): Gebruikt doorgaans poort 22 . Dit is de standaardpoort voor veilig inloggen op afstand en andere beveiligde netwerkdiensten.

* FTPS (FTP-beveiligd): Gebruikt poort 21 (impliciete FTPS, beveiliging afgehandeld binnen het FTP-protocol zelf) of poort 990 (expliciete FTPS, beveiliging afgehandeld via TLS/SSL).

* IMAP's (IMAP Secure): Gebruikt doorgaans poort 993 . Dit is de standaardpoort voor het veilig ophalen van e-mail met behulp van het Internet Message Access Protocol.

* POP3's (POP3 Secure): Gebruikt doorgaans poort 995 . Dit is de standaardpoort voor het veilig ophalen van e-mail met behulp van het Post Office Protocol.

* SMTP's (SMTP Secure): Hoewel SMTP (poort 25) niet inherent gebruik maakt van encryptie, gebruiken veel mailservers TLS/SSL op poort 587 of 465 voor veilige e-mailverzending. Poort 465 wordt nu minder vaak gebruikt en wordt vaak als verouderd beschouwd ten gunste van 587 met STARTTLS.

Het is belangrijk op te merken:

* Poortnummers kunnen worden gewijzigd: Beheerders kunnen servers configureren om verschillende poorten voor deze protocollen te gebruiken. Hoewel ongebruikelijk voor veelgebruikte services, is het heel goed mogelijk.

* Er bestaan ​​onbeveiligde poorten: De hierboven genoemde protocollen hebben vaak ook onveilige tegenhangers (bijvoorbeeld HTTP op poort 80, FTP op poort 21, enz.). Het gebruik van een beveiligde poort garandeert *geen* de veiligheid als de implementatie gebrekkig is. Een veilig protocol maakt gebruik van encryptie, maar een verkeerd geconfigureerde server of client kan nog steeds kwetsbaarheden blootleggen.

* Andere veilige protocollen: Veel andere protocollen maken gebruik van encryptie en kunnen op verschillende poorten werken. De bovenstaande lijst is slechts een selectie van veelvoorkomende voorbeelden.

Daarom is het veel belangrijker om je te concentreren op het *protocol* dat wordt gebruikt (en de veilige implementatie ervan te verifiëren via certificaten en andere middelen) dan alleen maar naar het poortnummer te kijken om de beveiliging te bepalen.

Previous: Next:
  Network Security
·Wat zijn veilige maatregelen b…
·Waarom is het zo belangrijk om…
·Wat is drievoudige encryptie? 
·Hoe te VeriSign Delete 
·Hoe maak je draadloos Monitor …
·Hoe het opzetten van een draad…
·Wat is een legacy netwerkproto…
·Wat beschouwt u als een potent…
·Waarom is het belangrijk dat b…
  Related Articles
Welk protocol biedt de meeste mogelijkhe…
Welke strategieën kunnen worden geïmpl…
Welke rol speelt een hypervisor bij het …
Wat is de betekenis van de min-cut-grafi…
Wat is de betekenis van de minimale verl…
Wat is de betekenis van grafiekminuutred…
Wat is de betekenis van computerhash bij…
Wat is de betekenis van TCP FIN ACK bij …
Wat is de betekenis van brongebaseerde r…
  Netwerken Articles
·Op welke poort luistert de webserver naa…
·De toekomst van routers 
·Stappen voor het testen van een LAN Brui…
·Hoe maak je een router uplink naar een b…
·Hoe maak je een harde schijf hechten aan…
·Hoe vindt My Domain Name Server 
·Is een spraakherkenning een input of uit…
·Hoe om te bellen via een PC 
·Welk type netwerkapparaat zou de pc's in…
Copyright © Computer Kennis https://www.nldit.com