Skip to Content
Dismiss
Innovatie
Een platform, gebouwd voor AI

Unified, geautomatiseerd en klaar om data om te zetten in informatie.

Ontdek hoe
Dismiss
16-18 juni, Las Vegas
Pure//Accelerate® 2026

Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten. 

Schrijf u nu in

Wat is een NMAP-scan voor UDP-poorten?

Wat is een NMAP-scan voor UDP-poorten?

Het scannen van uw netwerk op open poorten en diensten is een cruciaal onderdeel van het beoordelen van uw aanvalsoppervlak en het identificeren van kwetsbaarheden. Een NMAP-poortscan (Network Mapper) vindt hosts op uw netwerk en identificeert open TCP- en UDP-poorten, services die op die poorten draaien en het besturingssysteem dat op doelgerichte hosts draait.

Wat is Port Scanning?

Naarmate een netwerk groeit en er meer apparaten verbinding mee maken, wil een beheerder misschien een lijst met apparaten en diensten verzamelen die op het netwerk draaien. NMAP is een Linux-commando dat het netwerk scant en open poorten en diensten vindt die met de omgeving zijn verbonden. Het primaire doel van een NMAP-poortscan is om het netwerk te controleren, maar het is ook nuttig om kwetsbaarheden te vinden die openstaan voor mogelijke exploits.

Na het uitvoeren van de NMAP-opdracht en het scannen van een host, geeft de output open poorten op de beoogde machine weer. De volgende afbeelding is een voorbeeld van NMAP-uitgang die open poorten toont:

Wat is UDP vs TCP/IP?

Twee protocollen zijn gebruikelijk op een standaardnetwerk: UDP en TCP . User Datagram Protocol (UDP) is een protocol zonder verbinding, wat betekent dat een computer een bericht naar een ontvanger stuurt zonder te weten of de ontvanger beschikbaar is of het ontvangt. De basissoftware voor online tekstberichten maakt gebruik van UDP, omdat het niet nodig is om te weten of de andere partij online is om het bericht te ontvangen.

Transmission Control Protocol (TCP) is een op verbindingen gebaseerd protocol waarbij een handshake plaatsvindt voordat data worden verzonden. UDP is lichter dan TCP , maar TCP zorgt ervoor dat de andere partij online en beschikbaar is met behulp van een proces dat de handshake wordt genoemd. De TCP-handshake is gebruikelijk bij webtoepassingen waar de handshake plaatsvindt voordat een gebruiker inhoud van een server downloadt.

De IP-component (Internet Protocol) in TCP/IP is het adres dat is toegewezen aan elke aangesloten machine - servers, mobiele apparaten, desktopcomputers, IoT-apparaten en elke andere machine die data moet verzenden en ontvangen. De meeste applicaties gebruiken TCP/IP voor de op verbindingen gebaseerde dataoverdracht, maar UDP is ook nuttig voor lichtgewicht meldings- en chattoepassingen.

De NMAP-tool scant op open TCP -en UDP-poorten op aangesloten apparaten. Kijk naar de output na het uitvoeren van een NMAP-opdracht, en de vermelde open poorten geven ook het protocol weer. NMAP vertelt u ook of de status open of gesloten is en de service op de poort draait.

Wat is Network Mapper (NMAP)?

De NMAP-tool is een scantoepassing met een grafische gebruikersinterface (GUI) of een standaard commandoregelinterface. De tool vindt computers op het netwerk en scant ze op open poorten. NMAP scant meer dan alleen computers. Het scant elk apparaat dat op het netwerk is aangesloten, inclusief desktops, mobiele apparaten, routers en IoT-apparaten.

NMAP is een open-source tool die gratis beschikbaar is op de website van de ontwikkelaar. Het draait op Linux-, Mac- en Windows-besturingssystemen. Het nutsbedrijf maakt al jaren deel uit van de meeste netwerkbeheerders en ethische hackingtools, en het is nuttig om apparaten op een netwerk te vinden en te bepalen of ze kwetsbare diensten hebben die erop draaien.

Hoe een NMAP UDP-scan uit te voeren

Voordat u een NMAP-scan uitvoert, opent u de NMAP-gebruikersinterface of opent u uw hulpprogramma voor de opdrachtregel. De meeste beheerders gebruiken NMAP in de opdrachtregel, omdat het snel en eenvoudig te gebruiken is met basisuitvoer voor beoordeling. Na het typen van de opdracht zoekt de NMAP-tool naar apparaten op een subnet. Elk subnet heeft een definitief aantal hosts, dus NMAP scant elke mogelijkheid op een hostrespons. Met een hostrespons identificeert de NMAP-tool vervolgens open UDP- en TCP-poorten.

U kunt ook specifieke poorten op NMAP scannen in plaats van alle IP-adressen voor alle open poorten te scannen. Poorten krijgen een numerieke waarde tussen 1 en 65.535, dus u moet een zoekopdracht uitvoeren van diensten die op een specifieke poort draaien voordat u een scan uitvoert. Zodra u een poort hebt gekozen, kunt u de volgende opdracht uitvoeren:

nmap -p 22 192.168.1.100

De bovenstaande NMAP-scan zoekt naar de open poort 22 (de SSH-service) die draait op een apparaat met het IP-adres 192.168.1.100. Als de service op de doelhost draait, geeft de NMAP-uitgang de status weer als open. Zo niet, dan geeft de NMAP-uitgang de status weer als gesloten.

UDP-scans zijn trager dan TCP-scans, dus u kunt extreme vertragingen in reacties of lange vertragingen ervaren voordat de tool output weergeeft. Sommige hosts kunnen tot een uur nodig hebben om te scannen als u het NMAP-proces niet optimaliseert. U kunt UDP-scans versnellen, afhankelijk van het gebruik. Gebruik bijvoorbeeld de volgende NMAP-opdracht om traag reagerende hosts te elimineren en scans op te geven wanneer een host niet binnen 1 minuut reageert:

nmap 192.168.1.100 --host-timeout 1m

Zonder TCP of UDP op te geven, zal NMAP alle open poorten proberen. Een andere manier om scans te optimaliseren is door ze te beperken tot UDP-poorten en de versie-intensiteit in te stellen. Het instellen van de versie-intensiteit op 0 toont alleen gemeenschappelijke services die op de doelhost draaien. Versie-intensiteit varieert van 0 tot 9. Hoe hoger de intensiteit, hoe meer probes naar de beoogde host worden gestuurd. De NMAP-standaard is 7. Het uitvoeren van de volgende opdracht vindt alleen gemeenschappelijke poorten op de host:

nmap 192.168.1.100 -sU -sV –version-intensity 0

Waarom zou u een UDP-scan uitvoeren met NMAP?

Beheerders hebben verschillende redenen om een UDP-scan uit te voeren met behulp van NMAP. Het kan zijn om het netwerk gewoon te controleren op open onnodige poorten. Om redenen van cybersecurity moeten onnodige diensten worden uitgeschakeld en een NMAP-scan vertelt beheerders welke machines diensten uitvoeren die kunnen worden uitgeschakeld.

Een andere reden voor een UDP-scan is het vinden van kwetsbaarheden op het netwerk. Als een aanvaller malware op het netwerk kan installeren, kan een gecompromitteerde host een kwaadaardige dienst op een UDP-poort uitvoeren. Met behulp van de NMAP-scan zou een beheerder de open poort vinden en extra scans en analyses op de host uitvoeren. 

NMAP kan ook worden gebruikt om hosts op het netwerk te ontdekken. Shadow IT is de term die wordt gegeven aan onbevoegde apparaten die op het netwerk zijn geïnstalleerd. Een beheerder kon het onbevoegde apparaat vinden en erachter komen wie het bezit en hoe het op de omgeving is geïnstalleerd.

Conclusie

Voor elke beheerder die verantwoordelijk is voor netwerkbeveiliging is de NMAP-tool een geweldige audit- en kwetsbaarheidsscanner. NMAP kan machines, besturingssystemen en diensten ontdekken die niet op de omgeving mogen draaien. Ontdekking van onbevoegde apparaten en open poorten is essentieel voor het beveiligen van hosts en het beschermen van bedrijfsgegevens. Poortscanning is slechts één facet van het type monitoring dat u moet uitvoeren om uw datacenter veilig te houden. Geef uw beveiligingsanalyses kracht met performante, schaalbare en eenvoudige data-infrastructuuroplossingen van Pure Storage.

03/2026
The Enterprise AI Guidebook
From data sovereignty to ai factories, discover the hidden challenges of scaling AI and how to overcome them.
E-book
7 pagina's

Blader door belangrijke resources en evenementen

BEURS
Pure//Accelerate® 2026
June 16-18, 2026 | Resorts World Las Vegas

Maak je klaar voor het meest waardevolle evenement dat je dit jaar zult bijwonen.

Schrijf u nu in
PURE360 DEMO’S
Ontdek, leer en ervaar Everpure.

Krijg toegang tot on-demand video's en demo's om te zien wat Everpure kan doen.

Demo’s bekijken
VIDEO
Bekijk: De waarde van een Enterprise Data Cloud

Charlie Giancarlo over waarom het beheren van data en niet opslag de toekomst zal zijn. Ontdek hoe een uniforme aanpak de IT-activiteiten van bedrijven transformeert.

Nu bekijken
RESOURCE
Legacy-storage kan de toekomst niet aandrijven.

Moderne workloads vragen om AI-ready snelheid, beveiliging en schaalbaarheid. Is uw stack er klaar voor?

Doe de assessment
Uw browser wordt niet langer ondersteund!

Oudere browsers vormen vaak een veiligheidsrisico. Om de best mogelijke ervaring te bieden bij het gebruik van onze site, dient u te updaten naar een van deze nieuwste browsers.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Toekomstbestendige virtualisatiestrategieën

Opslagmogelijkheden voor al uw behoeften

AI-projecten op elke schaal mogelijk maken

Krachtige opslag voor datapijplijnen, training en inferentie

Bescherm tegen dataverlies

Cyberweerbaarheidsoplossingen die uw data beschermen

Kosten van cloudactiviteiten verlagen

Kostenefficiënte opslag voor Azure, AWS en private clouds

Versnel de prestaties van applicaties en databases

Opslag met lage latentie voor applicatieprestaties

Verminder het stroomverbruik in het datacenter

Efficiënte opslag van middelen om het gebruik van datacenters te verbeteren

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.