- 1 1. Introductie
- 2 2. Wat is een Poort?
- 3 3. Hoe Poorten op Ubuntu Controleren
- 4 4. Firewallinstellingen Controleren
- 5 5. Praktisch voorbeeld: Een specifieke poort controleren
- 6 6. Beste praktijken voor poortbeveiliging
- 7 7. Conclusie
- 8 FAQ: Veelgestelde vragen over het controleren van poorten op Ubuntu Q1. Wat moet ik doen als een poort niet open is op Ubuntu?
- 8.1 Q2. Wat is het verschil tussen ss en netstat?
- 8.2 Q3. Hoe kan ik detecteren of iemand mijn poorten scant?
- 8.3 Q4. Hoe kan ik controleren welk proces een specifieke poort gebruikt?
- 8.4 Q5. Hoe sta ik alleen een specifiek IP-adres toe met ufw?
- 8.5 Q6. Hoe kan ik het poortnummer voor een service wijzigen?
- 8.6 Q7. Kan ik meerdere poorten tegelijk toestaan?
1. Introductie
In netwerkbeheer en serveradministratie is een nauwkeurig inzicht in de status van poorten cruciaal. Vooral bij het gebruik van Ubuntu helpt het controleren van open poorten en actieve processen de beveiligingsmaatregelen te verbeteren en maakt het snelle probleemoplossing mogelijk.
Dit artikel biedt een gedetailleerde uitleg van de fundamentele commando’s en tools die gebruikt worden om poorten op Ubuntu te controleren. Ontworpen voor beginners tot gemiddelde gebruikers, biedt het praktische en gemakkelijk te volgen stappen, dus lees zeker tot het einde.
2. Wat is een Poort?
2.1 Basisconcept van Poorten
Een poort is een virtuele communicatiepoort die door computers en netwerkapparaten wordt gebruikt om gegevens te verzenden en te ontvangen. Specifiek maakt het meerdere applicaties mogelijk om gelijktijdig te communiceren op hetzelfde IP-adres door data te identificeren en naar de juiste applicatie te leiden.
Bijvoorbeeld, een webserver gebruikt poort 80 voor HTTP-communicatie. Als dezelfde server ook SSH-verbindingen toestaat, gebruikt hij poort 22. Aangezien verschillende services worden onderscheiden door hun poortnummers, is het controleren van de poortstatus essentieel voor netwerkbeheer.
2.2 Types en Rollen van Poorten
Poorten worden onderverdeeld in drie hoofdtypen:
Well-Known Ports (0–1023) * Gestardiseerd wereldwijd en toegewezen aan veelgebruikte services. * Voorbeelden:
- HTTP: 80
- HTTPS: 443
- SSH: 22
Registered Ports (1024–49151) * Gebruikt door specifieke applicaties of organisaties. * Voorbeelden:
- MySQL: 3306
- PostgreSQL: 5432
Dynamic Ports (49152–65535) * Tijdelijke poorten die vaak worden gebruikt voor client‑side communicatie.
Het begrijpen van deze classificaties maakt het makkelijker om te bepalen hoe een poort wordt gebruikt.

3. Hoe Poorten op Ubuntu Controleren
Ubuntu biedt verschillende tools om de poortstatus te controleren. Hier leggen we vier praktische commando’s uit.
3.1 Het sscommando gebruiken
Het ss-commando is een krachtig netwerkbeheertool in Linux. Het is snel en biedt gedetailleerde verbindingsinformatie.
Basiscommando:
sudo ss -ltn
Uitleg van opties:
- -l : Toont alleen luisterende poorten.
- -t : Toont alleen TCP-protocolverbindingen.
- -n : Toont adressen en poortnummers in numeriek formaat.
Voorbeeldoutput:
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
3.2 Het netstat-commando gebruiken
Het netstat-commando is een traditioneel netwerkbeheertool. Hoewel het geleidelijk wordt vervangen door ss, is het nog steeds beschikbaar op veel systemen.
Basiscommando:
sudo netstat -ltn
Voorbeeldoutput:
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
3.3 Het lsof-commando gebruiken
Het lsof-commando is nuttig om processen te identificeren die een specifieke poort gebruiken.
Controleer een specifieke poort:
sudo lsof -i :80
Voorbeeldoutput:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
apache2 1234 www 4u IPv4 12345 0t0 TCP *:http (LISTEN)
3.4 Het nmap-commando gebruiken
De nmap-tool is gespecialiseerd in netwerkscans en beveiligingsdiagnostiek.
Scan localhost:
sudo nmap localhost
Voorbeeldoutput:
Starting Nmap 7.80 ( https://nmap.org ) at 2024-12-21 18:00 JST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00013s latency).
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Belangrijke punten:
- Toont open poorten en de bijbehorende services.
- Het scannen van externe servers vereist voorafgaande toestemming.
4. Firewallinstellingen Controleren
In Ubuntu worden firewalls vaak gebruikt om de beveiliging te verbeteren. ufw (Uncomplicated Firewall) is een veelgebruikt, eenvoudig maar krachtig hulpmiddel. Deze sectie legt uit hoe je poortrechten kunt controleren en aanpassen met ufw.
4.1 De firewallstatus controleren
Controleer firewallstatus:
sudo ufw status verbose
Voorbeeldoutput:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
80/tcp ALLOW Anywhere
Uitleg:
- Status: active : Firewall is ingeschakeld.
- Logging: on : Logt firewallactiviteit.
- Default: deny (incoming), allow (outgoing) : Weigert standaard inkomende verbindingen en staat uitgaande verbindingen toe.
- ALLOW : Geeft aan welke poorten/diensten zijn toegestaan (bijv. SSH en HTTP).
Opmerking: Als de firewall is uitgeschakeld (Status: inactive), activeer deze met:
sudo ufw enable
4.2 Poorten toestaan of blokkeren
Sta een specifieke poort toe:
sudo ufw allow 22/tcp
Ug:
- Staat TCP-verbindingen toe op poort 22 (SSH).
Blokkeer een specifieke poort:
sudo ufw deny 80/tcp
Uitleg:
- Blokkeert toegang tot poort 80 (HTTP).
Sta alleen een specifiek IP-adres toe:
sudo ufw allow from 192.168.1.100 to any port 22 proto tcp
Uitleg:
- Staat SSH-verbindingen alleen toe vanaf IP-adres
192.168.1.100.
4.3 Firewallinstellingen resetten en herzien
Om de firewallinstellingen te resetten en opnieuw te beginnen, gebruik je het volgende commando:
sudo ufw reset
Dit commando verwijdert alle regels en herstelt de firewall naar de standaardinstelling. Controleer altijd de regels na het aanbrengen van wijzigingen.

5. Praktisch voorbeeld: Een specifieke poort controleren
Hier laten we zien hoe je de status van SSH (poort 22) kunt controleren als voorbeeld.
5.1 Poortstatus controleren
Voorbeeldcommando:
sudo ss -ltn | grep ':22'
Voorbeeldoutput:
LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
Belangrijke punten:
- Als de output
LISTENtoont, is de poort open en wacht op verbindingen. 0.0.0.0betekent dat de server verbindingen van elk IP-adres accepteert.
5.2 Het proces identificeren dat de poort gebruikt
Voorbeeldcommando:
sudo lsof -i :22
Voorbeeldoutput:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1234 root 3u IPv4 56789 0t0 TCP *:ssh (LISTEN)
Belangrijke punten:
sshdis het daemonproces dat SSH-verbindingen beheert.- Het proces-ID (PID) kan worden gebruikt om de service te stoppen of opnieuw te starten.
Om het proces te stoppen:
sudo kill 1234
5.3 Voorbeelden van probleemoplossing
Probleem: De poort is niet open of kan niet worden benaderd.
Stappen om op te lossen:
- Controleer de firewallinstellingen:
sudo ufw status verbose
- Als de poort geblokkeerd is, sta deze toe:
sudo ufw allow 22/tcp
- Controleer en herstart de service indien nodig:
sudo systemctl restart ssh
6. Beste praktijken voor poortbeveiliging
Het beheren van poorten is direct gekoppeld aan netwerkbeveiliging. Hieronder staan belangrijke punten om de beveiliging te verbeteren.
6.1 Onnodige poorten sluiten
Ongebruikte poorten moeten worden gesloten om potentiële aanvallen te voorkomen.
Voorbeeld: Poort 80 sluiten
sudo ufw deny 80/tcp
6.2 Portscanning voorkomen
Portscanning is een techniek door aanvallers wordt gebruikt om kwetsbaarheden in een systeem te vinden. De volgende maatregelen kunnen helpen dit te voorkomen:
- Versterken van firewallregels:
sudo ufw default deny incoming
- Logbestanden monitoren:
sudo tail -f /var/log/ufw.log
- Gebruik van inbraakdetectietools:
- Tools zoals
fail2bankunnen verdachte toegangs pogingen automatisch blokkeren.

7. Conclusie
Dit artikel gaf gedetailleerde stappen voor het controleren van poorten op Ubuntu, het beheren van firewallinstellingen met ufw en het implementeren van beveiligingsmaatregelen.
7.1 Belangrijkste punten
- Poorten begrijpen: Poorten fungeren als communicatiepoorten en worden gecategoriseerd als bekende, geregistreerde en dynamische poorten.
- Commando’s gebruiken om poorten te controleren:
*ando’s zoalsss,netstat,lsofennmaphelpen de status van poorten en draaiende processen te controleren. - Firewallbeheer:
ufwkan worden gebruikt om specifieke poorten toe te staan of te blokkeren, wat de beveiliging verbetert.- Beveiligingsmaatregelen:
- Het sluiten van onnodige poorten, het monitoren van logs en het gebruik van beveiligingshulpmiddelen helpt een veilige netwerkomgeving te behouden.
7.2 Toekomstige toepassingen
Poortbeheer is een fundamenteel aspect van netwerkbeveiliging. Pas de kennis uit deze gids toe om een veilige serveromgeving te behouden.
FAQ: Veelgestelde vragen over het controleren van poorten op Ubuntu Q1. Wat moet ik doen als een poort niet open is op Ubuntu?
A:
Als een poort niet open is, volg dan deze stappen:
- Controleer firewallinstellingen:
sudo ufw status verbose
Als de firewall de poort blokkeert, sta deze toe met het volgende commando:
sudo ufw allow [port number]/tcp
- Verifieer dat de bijbehorende service draait:
sudo systemctl status [service name]
Voorbeeld: Voor SSH, gebruik:
sudo systemctl status ssh
Als de service niet draait, herstart deze:
sudo systemctl restart [service name]
- Controleer of de service de juiste poort gebruikt:
Controleer het configuratiebestand (bijv. voor SSH, controleer /etc/ssh/sshd_config) om er zeker van te zijn dat de juiste poort is ingesteld.
Q2. Wat is het verschil tussen ss en netstat?
A:
ss en netstat zijn beide tools om netwerkverbindingen te controleren, maar ze hebben belangrijke verschillen:
ss:- Aanbevolen voor moderne Linux-systemen.
- Sneller biedt meer gedetailleerde informatie.
- Voorbeeldcommando:
sudo ss -ltn netstat:- Een ouder hulpmiddel dat geleidelijk wordt uitgefaseerd.
- Nog steeds beschikbaar op veel systemen voor compatibiliteit.
- Voorbeeldcommando:
sudo netstat -ltn
Voor nieuwere systemen is ss de voorkeurskeuze.
Q3. Hoe kan ik detecteren of iemand mijn poorten scant?
A:
Om poortscannen te detecteren, probeer de volgende methoden:
- Controleer firewalllogs:
sudo tail -f /var/log/ufw.log
Zoek naar ongebruikelijke IP-adressen of herhaalde verbindingspogingen.
- Gebruik een intrusion detection system (IDS):
- Installeer en configureer tools zoals
fail2banSnortom automatisch kwaadaardige toegang te blokkeren.
- Scan je eigen server met
nmap:
sudo nmap localhost
Controleer op open poorten en sluit alle onnodige poorten.
Q4. Hoe kan ik controleren welk proces een specifieke poort gebruikt?
A:
Gebruik het lsof-commando om processen te identificeren die een specifieke poort gebruiken:
sudo lsof -i :[port number]
Voorbeeld: Om poort 80 te controleren:
sudo lsof -i :80
Voorbeeldoutput:
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
apache2 1234 www 4u IPv4 12345 0t0 TCP *:http (LISTEN)
Q5. Hoe sta ik alleen een specifiek IP-adres toe met ufw?
A:
Om alleen toegang toe te staan vanaf een specifiek IP-adres, gebruik je het volgende commando:
sudo ufw allow from [IP address] to any port [port number] proto tcp
Voorbeeld: Sta SSH-toegang (poort 22) alleen toe vanaf IP-adres 192.168.1.100:
sudo ufw allow from 192.168.1.100 to any port 22 proto tcp
Q6. Hoe kan ik het poortnummer voor een service wijzigen?
A:
Om het poortnummer van een service te wijzigen, bewerk je het configuratiebestand. Hier is een voorbeeld voor SSH:
- Open het configuratiebestand:
sudo nano /etc/ssh/sshd_config
- Zoek de
Port-instelling en wijzig het poortnummer:
Port 2222
- Herstart de SSH-service:
sudo systemctl restart ssh
- Sta de nieuwe poort toe in de firewall:
sudo ufw allow 2222/tcp
Q7. Kan ik meerdere poorten tegelijk toestaan?
A:
Ja, je kunt meerdere poorten tegelijk toestaan met de volgende methoden:
- Sta een bereik van poorten toe:
sudo ufw allow 1000:2000/tcp
Uitleg: Staat TCP-verbindingen toe op poorten 1000 tot 2000.
- Sta meerdere specifieke poorten toe:
sudo ufw allow 22/tcp
sudo ufw allow 80/tcp

![Complete gids voor het installeren van CUDA op Ubuntu [Beginnervriendelijk]](https://www.linux.digibeatrix.com/wp-content/uploads/2024/12/4424073d6dc1f3c6873907f7a9479510-375x375.webp)
