50% korting alle abonnementen, tijdelijk aanbod. Vanaf $2.48/mo
9 min resterend
Beveiliging & Netwerken

Hoe controleer je open poorten in Linux met opdrachten of PowerShell?

Kelly Watson By Kelly Watson 9 minuten lezen Bijgewerkt 28 okt 2025
Een digitale gang met genummerde poort-'deuren' aan de rechterkant, één open en één gesloten, als illustratie bij de vraag: hoe controleer je open poorten in Linux op kwetsbaarheden?

Veel mensen denken dat het controleren van open poorten alleen iets is voor beveiligingsexperts, totdat hun server wordt gecompromitteerd via een blootgestelde poort waarvan ze niet eens wisten dat die luisterde. Je kunt open poorten in Linux controleren met ingebouwde opdrachten zoals netstat, ss, lsof, nmap en netcat, of poorten op afstand scannen via PowerShell vanaf Windows-systemen. Elke methode biedt een ander detailniveau en vereist verschillende machtigingen.

Poortsbeveiliging is belangrijker dan ooit. Geautomatiseerde verkenningsactiviteiten blijven toenemen en aanvallers zoeken voortdurend naar kwetsbare toegangspunten. Of je nu productieservers beveiligt of lokale services test, inzicht in poortsbeveiliging is essentieel voor een veilig en goed functionerend systeem.

TL;DR: Snelsteekproef

  • Gebruik ss of netstat voor een snelle controle van luisterende poorten zonder extra tools te installeren
  • Gebruik nmap voor uitgebreide poortscans met gedetailleerde servicedetectie
  • Gebruik lsof om te bepalen welk specifiek proces een bepaalde poort in gebruik heeft
  • Gebruik Test-NetConnection in PowerShell vanaf Windows om poorten op externe Linux-servers te controleren

Wat is een poort in eenvoudige termen?

Een 3D-illustratie van een server als gebouw met veel genummerde poort-'deurgangen', die in eenvoudige termen uitleggen wat een poort is.

Zie poorten als genummerde ingangen op je server. Elke poort is een communicatiepunt waar netwerkverkeer je systeem binnenkomt of verlaat. Poortnummers lopen van 0 tot 65.535 en zijn verdeeld in drie categorieën: bekende poorten (0-1023), geregistreerde poorten (1024-49151) en dynamische poorten (49152-65.535).

Eenvoudiger gezegd: als je een website bezoekt, klopt je browser aan op poort 80 voor HTTP of poort 443 voor HTTPS. E-mailservers luisteren op poort 25 voor SMTP, terwijl SSH-toegang op afstand via poort 22 werkt. Deze luisterende poorten fungeren als doorgangen voor legitiem verkeer, maar ze kunnen ook toegangspunten voor aanvallers worden als ze onbeschermd blijven.

Poorten werken samen met twee belangrijke transportprotocollen: TCP voor betrouwbare, verbindingsgerichte communicatie en UDP voor snellere, verbindingsloze gegevensoverdracht. Als je begrijpt hoe poorten werken, kun je beter beslissen welke je open laat en welke je sluit voor een betere beveiliging.

Hoe controleer je open poorten in Linux

Een vergrootglas met het label 'netstat' dat netwerkverbindingen inspecteert, als symbool voor de rol van dit commando bij netwerkanalyse.

Linux biedt verschillende krachtige tools voor poortanalyse, elk met eigen voordelen. Sommige zijn vooraf geïnstalleerd, andere vereisen een installatie. Welke tool je kiest, hangt af van je machtigingsniveau, het gewenste detailniveau en je specifieke situatie.

Het netstat-commando gebruiken

Het netstat-commando is al decennialang een betrouwbaar hulpmiddel voor netwerkanalyse. Gebruik het volgende om open poorten te controleren netstat -tuln waarbij elke vlag een specifiek doel heeft: -t toont TCP-verbindingen, -u geeft UDP-verbindingen weer, -l filtert alleen op luisterende poorten, en -n presenteert resultaten in numeriek formaat in plaats van hostnamen op te lossen.

Wanneer je dit commando uitvoert, zie je uitvoer met het protocol, het lokale adres met poortnummer, het externe adres en de verbindingsstatus. Bijvoorbeeld, 0.0.0.0:22 geeft aan dat SSH luistert op alle netwerkinterfaces op poort 22. Elk item geeft direct inzicht in actieve services en hun netwerkstatus.

De Linux netstat-commando biedt extra vlaggen voor gedetailleerdere analyse. Het toevoegen van -p laat zien welk proces elke verbinding beheert, hoewel dit rootrechten vereist. Bijvoorbeeld, sudo netstat -tulnp toont zowel de poort als het proces-ID dat deze gebruikt.

Het ss-commando gebruiken

Het ss-commando is de moderne vervanger van netstat en biedt betere prestaties en gedetailleerdere socketstatistieken. Gebruik ss -tuln met dezelfde vlaggen als netstat voor vergelijkbare uitvoer. ss verwerkt informatie echter sneller, vooral op systemen met veel verbindingen.

Voor het controleren van open poorten met geavanceerde filtering biedt ss krachtige syntaxopties. Het uitvoeren van ss -tulnp | grep :22 toont alleen SSH-gerelateerde verbindingen. Het commando ss -tn state established geeft alle actieve TCP-verbindingen weer, zodat je actieve sessies kunt monitoren.

Een voordeel van ss is de mogelijkheid om op specifieke criteria te filteren. Bijvoorbeeld, ss -t '( dport = :80 or sport = :80 )' toont alleen verbindingen gerelateerd aan webverkeer op poort 80. Deze precisie maakt ss onmisbaar bij het oplossen van problemen met specifieke services.

Het lsof-commando gebruiken

Het lsof-commando is uitstekend geschikt om te achterhalen welk proces een specifieke poort gebruikt. Het uitvoeren van sudo lsof -i -P -n toont alle netwerkverbindingen met procesdetails. De vlag -i filtert op internetverbindingen, -P voorkomt dat poortnummers worden omgezet naar servicenamen, en -n slaat DNS-resolutie over voor snellere resultaten.

Wanneer je wilt weten wat een specifieke poort gebruikt, geeft lsof het antwoord. Bijvoorbeeld, sudo lsof -i :3306 laat zien of MySQL actief is en welk proces-ID het beheert. Dit is cruciaal bij het oplossen van poortconflicten of het identificeren van onbevoegde services.

Je kunt resultaten ook filteren op specifieke applicaties. Als je vermoedt dat een bepaald programma luistert op onverwachte poorten, sudo lsof -i -a -p [PID] toont alle netwerkverbindingen voor dat specifieke proces-ID.

Nmap gebruiken voor poortscannen

Een netwerkkaart die wordt gescand door Nmap, vergelijkbaar met een sonaroverzicht dat open en gesloten poorten op verschillende apparaten identificeert.

Nmap is een van de meest uitgebreide tools voor port scanning. Installeer het eerst met sudo apt install nmap op Ubuntu- of Debian-systemen. Voor lokale port checks gebruik je nmap localhost or nmap 127.0.0.1 voor een eenvoudige scan.

Voor externe servers geef je het IP-adres op: nmap 192.168.1.100. Nmap geeft gedetailleerde informatie over open poorten, serviceversies en zelfs detectie van het besturingssysteem via geavanceerde vlaggen. Het commando nmap -sV localhost voert detectie van serviceversies uit en laat precies zien welke software op elke poort draait.

Beveiligingsteams waarderen de mogelijkheid van Nmap om firewallregels te testen. Met nmap -Pn [IP] scan je een host zelfs als ping geblokkeerd is. Zorg er echter altijd voor dat je toestemming hebt voordat je externe servers scant, want ongeautoriseerde port scanning kan in strijd zijn met beveiligingsbeleid.

Netcat (nc) gebruiken om open poorten te controleren

Netcat biedt een directe manier om poorten te controleren met minimale overhead. Het commando nc -zv localhost 22-80 scant het poortbereik 22 tot en met 80 en toont welke poorten verbindingen accepteren. De vlag -z schakelt de scanmodus in zonder data te versturen, terwijl -v uitgebreide uitvoer geeft.

Voor verificatie van een enkele poort nc -zv hostname 443 bevestigt snel of HTTPS bereikbaar is. Deze methode is handig in scripts en automatiseringsworkflows. Je kunt Netcat combineren met shell-loops voor bredere scans: for port in {1..1000}; do nc -zv localhost $port 2>&1 | grep succeeded; done

De netcat-listener De functionaliteit gaat verder dan port checking en omvat ook het testen van services en gegevensoverdracht, wat het een veelzijdige tool maakt in de gereedschapskist van elke beheerder.

PowerShell gebruiken om open poorten te controleren

PowerShell stelt Windows-gebruikers in staat open poorten op externe Linux-servers te controleren zonder extra software te installeren. Het commando Test-NetConnection -ComputerName [Linux-IP] -Port 22 verifieert de bereikbaarheid van SSH vanaf een Windows-machine.

Voor het scannen van meerdere poorten maak je een eenvoudige PowerShell-loop: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Deze methode werkt goed bij het controleren van poorten op Ubuntu, Debian of een andere Linux-distributie vanaf Windows-systemen.

Het voordeel van PowerShell zit in de integratie met Windows-infrastructuur. Je kunt resultaten exporteren naar CSV, meldingen versturen via e-mail of automatische acties activeren op basis van poortstatus, wat het ideaal maakt voor monitoring van hybride omgevingen.

Vergelijking van port scanning-methoden

Gereedschap Commandosyntaxis Geschikt voor Vereisten
netstat netstat -tuln Snel overzicht van luisterpoorten Op de meeste systemen vooraf geïnstalleerd
ss ss -tuln Snelle prestaties, gedetailleerde socket-informatie Vooraf geïnstalleerd (moderne Linux)
lsof sudo lsof -i -P -n Bepalen welk proces een poort gebruikt Root/sudo-toegang vereist
nmap nmap localhost Uitgebreide poortscan Apart installeren vereist
netcat nc -zv host poort Eenvoudige connectiviteitstests voor poorten Vooraf geïnstalleerd of eenvoudig te installeren
PowerShell Test-NetConnection Extern scannen vanaf Windows Windows-machine vereist

Veelgebruikte Linux-poorten en hun bijbehorende services

Port Dienst Protocol Veelgebruikt
22 SSH TCP Beveiligde externe toegang via SSH externe verbinding
80 HTTP TCP Niet-versleuteld webverkeer
443 HTTPS TCP Versleuteld webverkeer
21 FTP TCP Bestandsoverdrachten
25 SMTP TCP E-mail versturen
3306 MySQL TCP Databaseverbindingen
5432 PostgreSQL TCP Databaseverbindingen

Poortconfiguratie vereist kennis van firewall-instellingen en servicebindingen. Veel beheerders wijzigen de SSH-poort in Linux van de standaardpoort 22 naar een niet-standaard poort om geautomatiseerde aanvalspogingen te verminderen. De Telnet versus SSH discussie laat zien waarom poort 23 (Telnet) gesloten moet blijven ten gunste van het versleutelde SSH-protocol op poort 22.

Open poorten begrijpen in Linux

Een vestingmuur met genummerde poortgates, waarvan er één open en kwetsbaar is, als symbool voor de beveiligingsrisico's van open poorten.

Elke open poort is een potentieel toegangspunt tot je systeem. De beveiligingsrisico's zijn toegenomen doordat geautomatiseerde poortscanactiviteit met 16,7% wereldwijd, zijn gestegen, terwijl kwaadwillenden continu zoeken naar kwetsbare toegangspunten. Deze verkenningsactiviteiten scannen maandelijks miljarden poorten op zoek naar verkeerd geconfigureerde services of verouderde software.

Begrijpelijk, maar wat gebeurt er precies als aanvallers een open poort vinden? De toestand van een poort vertelt het verhaal. Een poort in de LISTEN-toestand accepteert inkomende verbindingen, ESTABLISHED geeft aan dat er actief data wordt overgedragen, en TIME_WAIT betekent dat een verbinding onlangs is gesloten maar nog bijgehouden wordt. Aanvallers misbruiken open poorten op verschillende manieren: brute force-aanvallen op SSH (poort 22), SQL-injectie via webpoorten (80/443), en remote code execution via kwetsbare services.

Poorten veilig openen vereist een gelaagde beveiligingsaanpak. Begin met een standaard-weiger-beleid in je firewall. Controleer je configuratie met iptables regels weergeven. Open alleen poorten voor services die je actief gebruikt, en sluit ze meteen wanneer je ze niet meer nodig hebt. Overweeg de standaardpoorten van veelgebruikte services te wijzigen om geautomatiseerde scans minder effectief te maken.

Het Linux-ecosysteem kampt met aanzienlijke beveiligingsuitdagingen, waarbij honderden kwetsbaarheden moesten worden gepatcht. Regelmatige poortaudits helpen je ongeautoriseerde services te ontdekken voordat aanvallers dat doen. Gebruik bestandsoverdrachtstools die beveiligingsgrenzen respecteren, zoals bestanden kopiëren via SSH in plaats van onversleuteld FTP. Gebruik bij het verplaatsen van bestanden tussen systemen SCP om bestanden van een extern systeem naar lokaal te kopiëren voor versleutelde overdracht via het beveiligde kanaal van SSH.

Best practices zijn onder meer port knocking voor gevoelige services, fail2ban om herhaalde authenticatiefouten te blokkeren, en gedetailleerde logs bijhouden van verbindingspogingen. Plan regelmatige beveiligingsaudits in om te controleren welke poorten open staan en of ze nog steeds een legitiem doel dienen.

Hoe Cloudzy's Linux VPS Poortbeheer Vereenvoudigt

Poortbeheer wordt een stuk eenvoudiger met een goed geconfigureerde infrastructuur. De Linux VPS oplossingen van Cloudzy bieden vooraf geconfigureerde beveiligingsinstellingen met doordachte firewallregels en overzichtelijk poortbeheer via een intuïtief configuratiescherm. Met volledige root-toegang houd je volledige controle over welke poorten je opent of sluit.

Linux VPS Hosting

Kies een economy of premium Linux VPS voor het hosten van je website of remote desktop, tegen de scherpste prijs. VPS draait op Linux KVM voor hogere efficiëntie en maakt gebruik van krachtige hardware met NVMe SSD-opslag voor maximale snelheid.

Meer lezen

Prestaties zijn belangrijk bij het controleren en beheren van poorten. De NVMe-opslag van Cloudzy zorgt ervoor dat je poortscantools efficiënt draaien, terwijl verbindingen tot 10 Gbps zwaar verkeer zonder knelpunten verwerken. De infrastructuur profiteert ervan dat Linux een groot deel van de wereldwijde serverinfrastructuur aandrijft, waardoor deze geoptimaliseerde configuraties in de praktijk bewezen en betrouwbaar zijn.

Vanaf slechts $3,96 per maand beschik je over een professionele omgeving die perfect is om poortbeheertechnieken te oefenen. Meerdere datacentrumlocaties stellen je in staat geografisch verspreide opstellingen te testen, terwijl 24/7 support je helpt bij complexe firewallconfiguraties of poortkwesties. Of je nu leert hoe je open poorten in Linux controleert of productieservices uitrolt, een flexibele VPS-omgeving versnelt je beveiligingsimplementaties.

Conclusie

Wat is dan de beste manier om open poorten te controleren? Eerlijk gezegd bestaat die niet. Voor snelle lokale controles doen ss of netstat het werk zonder gedoe. Voor uitgebreide beveiligingsaudits laat Nmap alles zien. Om te achterhalen welk proces een poort bezit, bespaart lsof je uren van giswerk. PowerShell overbrugt Windows en Linux wanneer je externe verificatie nodig hebt.

De echte les hier gaat niet over het uit je hoofd leren van commando's. Het gaat erom van poortaudits een vaste routine te maken in plaats van een panieksreactie. Plan wekelijkse scans in, sluit ongebruikte poorten zodra je ze ziet, en leg vast welke services welke poorten nodig hebben. Die aanpak verandert poortcontrole van reactief brandjes blussen in proactieve verdediging.

Delen

Meer van de blog

Verder lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-handleiding, met een laptop die via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen verbinding maakt met een serverrack.
Beveiliging & Netwerken

MikroTik L2TP VPN instellen (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-configuratie verzorgt L2TP de tunneling terwijl IPsec de versleuteling en integriteit afhandelt. De combinatie geeft je native clientcompatibiliteit zonder externe age

Rexa CyrusRexa Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwing over een gewijzigde remote host-identificatie, met de titel Fix Guide en Cloudzy-branding op een donker tealachtergrond.
Beveiliging & Netwerken

Waarschuwing: Remote Host Identification Has Changed en hoe je dit oplost

SSH is een beveiligd netwerkprotocol dat een versleutelde tunnel tussen systemen opzet. Het is populair bij developers die externe toegang tot computers nodig hebben zonder een grafi

Rexa CyrusRexa Cyrus 10 minuten lezen
Illustratie van een DNS-server probleemoplossingshandleiding met waarschuwingssymbolen en een blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging & Netwerken

Tijdelijke fout bij naamomzetting: wat betekent het en hoe los je het op?

Bij het gebruik van Linux kun je een foutmelding over een tijdelijke naamomzettingsfout tegenkomen wanneer je websites probeert te bezoeken, pakketten wilt bijwerken of taken uitvoert waarvoor een internetverbinding vereist is

Rexa CyrusRexa Cyrus 12 minuten lezen

Klaar om in te zetten? Vanaf $2.48/mnd.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.