Puerto http estándar. "puertos y de qué son responsables" "qué son los puertos y para qué sirven" "protocolos de comunicación en Internet" "manual"

El protocolo TCP/IP es la base de Internet, a través del cual las computadoras envían y reciben información desde cualquier parte del mundo, independientemente de su ubicación geográfica. Acceder a una computadora TCP/IP en otro país es tan fácil como acceder a una computadora en la habitación de al lado. El procedimiento de acceso es idéntico en ambos casos, aunque conectarse a una máquina de otro país puede tardar unos milisegundos más. Como resultado, los ciudadanos de cualquier país pueden comprar fácilmente en Amazon.com; sin embargo, debido a la proximidad lógica, la tarea de seguridad de la información se vuelve más complicada: cualquier propietario de una computadora conectada a Internet en cualquier parte del mundo puede intentar establecer una conexión no autorizada con cualquier otra máquina.

Es responsabilidad de los profesionales de TI instalar firewalls y sistemas para detectar tráfico sospechoso. El análisis de paquetes recupera información sobre las direcciones IP de origen y destino y los puertos de red involucrados. El valor de los puertos de red no es inferior al de las direcciones IP; Estos son los criterios más importantes para separar el tráfico útil de los mensajes falsos y dañinos que entran y salen de la red. La mayor parte del tráfico de la red de Internet consta de paquetes TCP y UDP, que contienen información sobre los puertos de red que utilizan las computadoras para enrutar el tráfico de una aplicación a otra. Un requisito previo para el firewall y la seguridad de la red es que el administrador tenga un conocimiento profundo de cómo las computadoras y los dispositivos de red usan estos puertos.

Estudiar puertos

El conocimiento de los principios básicos del funcionamiento de los puertos de red será útil para cualquier administrador de sistemas. Con un conocimiento básico de los puertos TCP y UDP, un administrador puede diagnosticar de forma independiente una aplicación de red fallida o proteger una computadora que accederá a Internet sin llamar a un ingeniero de redes o un consultor de firewall.

La primera parte de este artículo (que consta de dos partes) describe los conceptos básicos necesarios para analizar los puertos de red. Se mostrará el lugar de los puertos de red en el modelo de red general y el papel de los puertos de red y el firewall NAT (Network Address Translation) en las conexiones de los ordenadores de la empresa a Internet. Finalmente, se indicarán los puntos de la red en los que es conveniente identificar y filtrar el tráfico de la red en los puertos de la red correspondientes. La parte 2 analiza algunos de los puertos utilizados por aplicaciones y sistemas operativos comunes e introduce algunas herramientas para encontrar puertos de red abiertos.

Breve descripción general de los protocolos de red.

TCP/IP es un conjunto de protocolos de red a través de los cuales las computadoras se comunican entre sí. La suite TCP/IP no es más que fragmentos de código de software instalados en el sistema operativo y que permiten el acceso a estos protocolos. TCP/IP es un estándar, por lo que las aplicaciones TCP/IP en una máquina Windows deberían comunicarse correctamente con la misma aplicación en una máquina UNIX. En los primeros días de las redes, en 1983, los ingenieros desarrollaron el modelo de interconexión OSI de siete capas para describir los procesos de redes de computadoras, desde el cable hasta la aplicación. El modelo OSI consta de capas físicas, de enlace de datos, de red, de transporte, de sesión y de aplicación. Los administradores que trabajan constantemente con Internet y TCP/IP se ocupan principalmente de las capas de red, transporte y aplicación, pero para un diagnóstico exitoso es necesario conocer otras capas. A pesar de la avanzada edad del modelo OSI, muchos especialistas todavía lo utilizan. Por ejemplo, cuando un ingeniero de redes habla de conmutadores de Capa 1 o Capa 2, o un proveedor de firewall habla de control de Capa 7, están hablando de las capas definidas en el modelo OSI.

Este artículo habla sobre los puertos de red ubicados en la capa 4: transporte. En la suite TCP/IP, estos puertos son utilizados por los protocolos TCP y UDP. Pero antes de entrar en los detalles de una capa, es importante echar un vistazo rápido a las siete capas OSI y las funciones que desempeñan en las redes TCP/IP modernas.

Capas 1 y 2: cables físicos y direcciones MAC

La capa 1, física, representa el medio real a través del cual viaja la señal, como cable de cobre, cable de fibra óptica o señales de radio (en el caso de Wi-Fi). La capa 2, enlace de datos, describe el formato de datos para la transmisión en el medio físico. En la Capa 2, los paquetes se organizan en tramas y se pueden implementar funciones básicas de control de flujo y manejo de errores. El estándar IEEE 802.3, más conocido como Ethernet, es el estándar de Capa 2 más común para las redes de área local modernas. Un conmutador de red típico es un dispositivo de Capa 2 a través del cual varias computadoras se conectan físicamente e intercambian datos entre sí. A veces, dos computadoras no pueden conectarse entre sí a pesar de que las direcciones IP parecen ser correctas, el problema puede deberse a errores en la caché del Protocolo de resolución de direcciones (ARP), lo que indica un problema en la Capa 2. Además, algunos puntos de acceso inalámbricos (Acceso) Point, AP) proporcionan filtrado de direcciones MAC, lo que permite que solo los adaptadores de red con una dirección MAC específica se conecten a un AP inalámbrico.

Capas 3 y 4: direcciones IP y puertos de red

La capa 3, redes, admite enrutamiento. En TCP/IP, el enrutamiento se implementa en IP. La dirección IP del paquete pertenece a la Capa 3. Los enrutadores de red son dispositivos de Capa 3 que analizan las direcciones IP de los paquetes y los reenvían a otro enrutador o entregan paquetes a las computadoras locales. Si se detecta un paquete sospechoso en la red, el primer paso es verificar la dirección IP del paquete para determinar el origen del paquete.

Junto con la capa de red, la capa 4 (transporte) es un buen punto de partida para diagnosticar fallos de red. En Internet, la Capa 4 contiene los protocolos TCP y UDP e información sobre el puerto de red que asocia un paquete con una aplicación específica. La pila de red de una computadora utiliza una asociación de puerto de red TCP o UDP con una aplicación para dirigir el tráfico de red a esa aplicación. Por ejemplo, el puerto TCP 80 está asociado con una aplicación de servidor web. Esta asignación de puertos a aplicaciones se conoce como servicio.

TCP y UDP son diferentes. Básicamente, TCP proporciona una conexión confiable para la comunicación entre dos aplicaciones. Antes de que pueda comenzar la comunicación, las dos aplicaciones deben establecer una conexión completando el proceso de protocolo de enlace TCP de tres pasos. UDP es más bien un enfoque de disparar y olvidar. La fiabilidad de la conexión para las aplicaciones TCP está garantizada por el protocolo, pero la aplicación UDP debe comprobar de forma independiente la fiabilidad de la conexión.

El puerto de red es un número entre 1 y 65535 especificado y conocido por ambas aplicaciones entre las que se establece comunicación. Por ejemplo, un cliente normalmente envía una solicitud sin cifrar a un servidor en una dirección de destino en el puerto TCP 80. Normalmente, una computadora envía una solicitud de DNS a un servidor DNS en una dirección de destino en el puerto UDP 53. El cliente y el servidor tienen una fuente y dirección IP de destino, y el puerto de red de origen y destino, que pueden variar. Históricamente, todos los números de puerto inferiores a 1024 se denominan "números de puerto conocidos" y están registrados en la Autoridad de Números Asignados de Internet (IANA). En algunos sistemas operativos, sólo los procesos del sistema pueden utilizar puertos en este rango. Además, las organizaciones pueden registrar los puertos 1024 al 49151 con la IANA para asociar el puerto con su aplicación. Este registro proporciona una estructura que ayuda a evitar conflictos entre aplicaciones que intentan utilizar el mismo número de puerto. Sin embargo, en general, nada impide que una aplicación solicite un puerto específico siempre que no esté ocupado por otro programa activo.

Históricamente, el servidor podía escuchar en puertos con números bajos y el cliente podía iniciar una conexión en un puerto con números altos (por encima de 1024). Por ejemplo, un cliente web podría abrir una conexión a un servidor web en el puerto de destino 80, pero asociar un puerto de origen seleccionado aleatoriamente, como el puerto TCP 1025. Al responder al cliente, el servidor web dirige el paquete al cliente con el puerto de origen. puerto 80 y puerto de destino 1025. La combinación de una dirección IP y un puerto se denomina socket y debe ser única en la computadora. Por este motivo, al configurar un servidor web con dos sitios web separados en la misma computadora, debe usar varias direcciones IP, como dirección 1:80 y dirección 2:80, o configurar el servidor web para que escuche en múltiples puertos de red, como como dirección 1:80 y dirección 1:81. Algunos servidores web permiten que se ejecuten varios sitios web en un solo puerto solicitando un encabezado de host, pero esta función en realidad la realiza la aplicación del servidor web en una capa superior 7.

A medida que las capacidades de red estuvieron disponibles en los sistemas operativos y las aplicaciones, los programadores comenzaron a utilizar números de puerto superiores a 1024 sin registrar todas las aplicaciones en la IANA. Al buscar en Internet cualquier puerto de red, normalmente puede encontrar rápidamente información sobre las aplicaciones que utilizan ese puerto. O puede buscar puertos conocidos y encontrar muchos sitios que enumeran los puertos más comunes.

Al bloquear aplicaciones de red en una computadora o solucionar fallas en el firewall, la mayor parte del trabajo proviene de clasificar y filtrar direcciones IP de Capa 3 y protocolos y puertos de red de Capa 4. Para distinguir rápidamente entre el tráfico legítimo y el sospechoso, debe aprender a reconocer los 20 más. Los más utilizados en los puertos TCP y UDP empresariales.

Aprender a reconocer y familiarizarse con los puertos de red va más allá de asignar reglas de firewall. Por ejemplo, algunos parches de seguridad de Microsoft describen cómo cerrar los puertos NetBIOS. Esta medida ayuda a limitar la propagación de gusanos que penetran a través de vulnerabilidades en el sistema operativo. Saber cómo y dónde cerrar estos puertos puede ayudar a reducir los riesgos de seguridad de la red mientras se prepara para implementar un parche crítico.

Y directo al nivel 7

Es raro oír hablar de la Capa 5 (sesión) y la Capa 6 (presentación) en estos días, pero la Capa 7 (aplicación) es un tema candente entre los proveedores de firewall. La tendencia más reciente en firewalls de red es la inspección de Capa 7, que describe las técnicas utilizadas para analizar cómo interactúa una aplicación con los protocolos de red. Al analizar la carga útil de un paquete de red, un firewall puede determinar si el tráfico que lo atraviesa es legítimo. Por ejemplo, una solicitud web contiene una declaración GET dentro de un paquete de capa 4 (puerto TCP 80). Si su firewall tiene funcionalidad de Capa 7, puede verificar que la declaración GET sea correcta. Otro ejemplo es que muchos programas de intercambio de archivos peer-to-peer (P2P) pueden secuestrar el puerto 80. Como resultado, un usuario externo puede configurar el programa para utilizar un puerto de su elección, muy probablemente un puerto que debería dejarse abierto en un cortafuegos determinado. Si los empleados de una empresa necesitan acceso a Internet, se debe abrir el puerto 80, pero para distinguir el tráfico web legítimo del tráfico P2P dirigido por alguien al puerto 80, el firewall debe proporcionar control de capa 7.

Papel del cortafuegos

Una vez descritas las capas de red, podemos pasar a describir cómo se comunican las aplicaciones de red a través de firewalls, prestando especial atención a los puertos de red utilizados. En el siguiente ejemplo, el navegador de un cliente se comunica con un servidor web al otro lado del firewall, del mismo modo que un empleado de la empresa se comunicaría con un servidor web en Internet.

La mayoría de los firewalls de Internet operan en las capas 3 y 4 para examinar y luego permitir o bloquear el tráfico de red entrante y saliente. En general, el administrador escribe listas de control de acceso (ACL) que definen las direcciones IP y los puertos de red del tráfico que está bloqueado o permitido. Por ejemplo, para acceder a la Web, es necesario iniciar un navegador y apuntarlo al sitio Web. La computadora inicia una conexión saliente enviando una secuencia de paquetes IP que consta de un encabezado y una información de carga útil. El encabezado contiene información de ruta y otros atributos del paquete. Las reglas de firewall a menudo se escriben teniendo en cuenta la información de enrutamiento y normalmente contienen las direcciones IP de origen y destino (capa 3) y el protocolo de paquetes (capa 4). Al navegar por la Web, la dirección IP de destino pertenece al servidor Web, y el protocolo y puerto de destino (por defecto) son TCP 80. La dirección IP de origen es la dirección del ordenador desde el que el usuario accede a la Web, y la dirección IP de origen es la dirección del ordenador desde el que el usuario accede a la Web, y la dirección IP de origen es la dirección del ordenador desde el que el usuario accede a la Web. El puerto suele ser un número asignado dinámicamente, mayor que 1024. La información útil es independiente del encabezado y la genera la aplicación del usuario; en este caso, es una solicitud al servidor web para proporcionar una página web.

El firewall analiza el tráfico saliente y lo permite de acuerdo con las reglas del firewall. Muchas empresas permiten todo el tráfico saliente de su red. Este enfoque simplifica la configuración y la implementación, pero reduce la seguridad debido a la falta de control sobre los datos que salen de la red. Por ejemplo, un caballo de Troya puede infectar una computadora en una red empresarial y enviar información desde esa computadora a otra computadora en Internet. Tiene sentido crear listas de control de acceso para bloquear dicha información saliente.

A diferencia del enfoque saliente de muchos cortafuegos, la mayoría están configurados para bloquear el tráfico entrante. Normalmente, los cortafuegos sólo permiten el tráfico entrante en dos situaciones. El primero es el tráfico que llega en respuesta a una solicitud saliente enviada previamente por el usuario. Por ejemplo, si apunta su navegador a la dirección de una página web, el firewall permite que el código HTML y otros componentes de la página web ingresen a la red. El segundo caso es alojar un servicio interno en Internet, como un servidor de correo, un sitio web o FTP. El alojamiento de un servicio de este tipo suele denominarse traducción de puertos o publicación de servidor. La implementación de la traducción de puertos varía entre los proveedores de firewall, pero el principio subyacente es el mismo. El administrador define un servicio, como el puerto TCP 80 para el servidor web y un servidor back-end para alojar el servicio. Si los paquetes ingresan al firewall a través de la interfaz externa correspondiente a este servicio, entonces el mecanismo de traducción de puertos los reenvía a una computadora específica en la red oculta detrás del firewall. La traducción de puertos se utiliza junto con el servicio NAT que se describe a continuación.

Conceptos básicos de NAT

Con NAT, varias computadoras de una empresa pueden compartir un pequeño espacio de direcciones IP públicas. El servidor DHCP de una empresa puede asignar una dirección IP desde uno de los bloques de direcciones IP privadas no enrutables de Internet definidos en la Solicitud de comentarios (RFC) n.º 1918. Varias empresas también pueden compartir el mismo espacio de direcciones IP privadas. Ejemplos de subredes IP privadas son 10.0.0.0/8, 172.16.0.0/12 y 192.168.0.0/16. Los enrutadores de Internet bloquean cualquier paquete dirigido a una de las direcciones privadas. NAT es una función de firewall que permite a las empresas que utilizan direcciones IP privadas comunicarse con otras computadoras en Internet. El firewall sabe cómo traducir el tráfico entrante y saliente a direcciones IP internas privadas para que todas las computadoras puedan acceder a Internet.

En la figura. La Figura 1 muestra una conexión NAT básica entre un cliente y un servidor web. En la Etapa 1, el tráfico dirigido a Internet desde una computadora en la red corporativa ingresa a la interfaz interna del firewall. El firewall recibe el paquete y realiza una entrada en la tabla de seguimiento de conexiones, que controla la traducción de direcciones. Luego, el firewall reemplaza la dirección de origen privada del paquete con su propia dirección IP pública externa y envía el paquete a su destino en Internet (paso 2). La computadora de destino recibe el paquete y envía la respuesta al firewall (paso 3). Una vez que el firewall recibe este paquete, busca el origen del paquete original en la tabla de seguimiento de conexiones, reemplaza la dirección IP de destino con la dirección IP privada correspondiente y reenvía el paquete a la computadora de origen (paso 4). Debido a que el firewall envía paquetes en nombre de todas las computadoras internas, cambia el puerto de red de origen y esta información se almacena en la tabla de seguimiento de conexiones del firewall. Esto es necesario para garantizar que los sockets salientes sigan siendo únicos.

Es importante comprender cómo funciona NAT porque NAT cambia la dirección IP y los puertos de red de los paquetes de tráfico. Esta comprensión ayuda a diagnosticar fallas. Por ejemplo, queda claro por qué el mismo tráfico puede tener diferentes direcciones IP y puertos de red en las interfaces externa e interna del firewall.

Primero los cimientos, luego la estructura.

Comprender los principios básicos de redes desde el lado de la aplicación, el firewall y el puerto no es solo para los ingenieros de redes. Hoy en día, es raro encontrar un sistema informático que no esté conectado a una red, e incluso los administradores de sistemas pueden resolver sus problemas mucho más fácilmente si comprenden al menos los conceptos básicos del uso de puertos de red para comunicar aplicaciones a través de Internet.

La segunda parte del artículo analizará las herramientas para detectar aplicaciones en la red mediante el análisis de los puertos de red involucrados. Para encontrar aplicaciones que abran puertos de escucha y sean accesibles a través de la red, se sondea la computadora a través de la red (escaneo de puertos) y localmente (escaneo de host). Además, al ver los registros del firewall, puede examinar el tráfico de red que cruza los límites de la red y observar los distintos puertos de red utilizados por las aplicaciones de Windows y UNIX.

Capa de transporte

La tarea de la capa de transporte es transferir datos entre varias aplicaciones que se ejecutan en todos los nodos de la red. Una vez que el paquete se entrega a través de IP a la computadora receptora, los datos deben enviarse a un proceso de destinatario especial. Cada computadora puede ejecutar múltiples procesos y una aplicación puede tener múltiples puntos de entrada, actuando como destino para paquetes de datos.

Los paquetes que llegan a la capa de transporte del sistema operativo se organizan en múltiples colas en los puntos de entrada de varias aplicaciones. En la terminología TCP/IP, estos puntos de entrada se denominan puertos.

Protocolo de control de transmisión

Protocolo de control de transmisión(TCP) (Protocolo de control de transmisión) es un protocolo obligatorio del estándar TCP/IP, definido en RFC 793, "Protocolo de control de transmisión (TCP)".

tcp es un protocolo de capa de transporte que proporciona transporte (transmisión) de un flujo de datos, siendo necesario establecer primero una conexión, garantizando así la confianza en la integridad de los datos recibidos, y también realiza una solicitud repetida de datos en caso de pérdida de datos. o corrupción. Además, el protocolo TCP monitorea los paquetes duplicados y, si los detecta, los destruye.

A diferencia del protocolo UDP, garantiza la integridad de los datos transmitidos y la confirmación por parte del remitente de los resultados de la transferencia. Se utiliza en transferencias de archivos donde la pérdida de un paquete puede dañar todo el archivo.

TCP logra su confiabilidad mediante:

  • Los datos de la aplicación se dividen en bloques de cierto tamaño que se enviarán.
  • Cuando TCP envía un segmento, configura un temporizador y espera a que llegue una confirmación de ese segmento desde el extremo remoto. Si no se recibe un acuse de recibo después de transcurrido el tiempo, el segmento se retransmite.
  • Cuando TCP recibe datos del lado remoto de la conexión, envía un acuse de recibo. Este acuse de recibo no se envía inmediatamente, sino que suele retrasarse una fracción de segundo.
  • TCP calcula una suma de comprobación para su encabezado y datos. Se trata de una suma de comprobación calculada en los extremos de la conexión, cuyo objetivo es detectar cualquier cambio en los datos durante la transmisión. Si un segmento llega con una suma de comprobación incorrecta, TCP lo descarta y no se genera ninguna confirmación. (Se espera que el remitente expire el tiempo de espera y retransmita).
  • Dado que los segmentos TCP se transmiten como datagramas IP y los datagramas IP pueden llegar aleatoriamente, los segmentos TCP también pueden llegar aleatoriamente. Después de recibir los datos, TCP puede volver a secuenciarlos según sea necesario, de modo que la aplicación reciba los datos en el orden correcto.
  • Dado que un datagrama IP se puede duplicar, el TCP receptor debe descartar los datos duplicados.
  • TCP proporciona control de flujo. Cada lado de una conexión TCP tiene un espacio de búfer específico. TCP en el extremo receptor permite que el extremo remoto envíe datos solo si el destinatario puede guardarlos en un búfer. Esto evita que los hosts lentos desborden sus buffers con hosts rápidos.

  • El número de secuencia tiene dos propósitos:
    • Si se establece el indicador SYN, entonces este es el valor inicial del número de secuencia: ISN (Número de secuencia inicial), y el primer byte de datos que se transmitirá en el siguiente paquete tendrá un número de secuencia igual a ISN + 1.
    • De lo contrario, si no se establece SYN, el primer byte de datos transmitido en un paquete determinado tiene este número de secuencia.
  • Número de acuse de recibo: si el indicador ACK está configurado, este campo contiene el número de secuencia que espera el destinatario la próxima vez. Marca este segmento como confirmación de recepción.
  • La longitud del encabezado se especifica en palabras de 32 bits.
  • El tamaño de la ventana es la cantidad de bytes que el destinatario está dispuesto a aceptar sin confirmación.
  • Suma de comprobación: incluye pseudoencabezado, encabezado y datos.
  • Indicador de urgencia: indica el último byte de datos urgentes al que se debe responder de inmediato.
  • URG: indicador de urgencia, incluye el campo "Indicador de urgencia" si =0, entonces el campo se ignora.
  • ACK: indicador de confirmación, incluye el campo "Número de reconocimiento", si =0 entonces el campo se ignora.
  • PSH: la bandera requiere una operación de inserción, el módulo TCP debe transferir urgentemente el paquete al programa.
  • RST: indicador de interrupción de conexión, utilizado para rechazar una conexión
  • SYN: indicador de sincronización de número de secuencia, utilizado al establecer una conexión.
  • FIN: indicador de fin de transmisión desde el lado del remitente

Veamos la estructura del encabezado. tcp usando el analizador de red Wireshark:


Puertos TCP

Dado que se pueden ejecutar varios programas en la misma computadora, para entregar un paquete TCP a un programa específico, se utiliza el identificador único o número de puerto de cada programa.

Número de puerto es un número condicional de 16 bits del 1 al 65535 que indica para qué programa está destinado el paquete.

Los puertos TCP utilizan un puerto de software específico para entregar datos transmitidos mediante el Protocolo de control de transmisión (TCP). Los puertos TCP son más complejos y funcionan de manera diferente a los puertos UDP. Si bien un puerto UDP actúa como una única cola de mensajes y como punto de entrada para una conexión UDP, el punto de entrada final para todas las conexiones TCP es una conexión única. Cada conexión TCP se identifica de forma única mediante dos puntos de entrada.

Cada puerto de servidor TCP individual puede ofrecer acceso compartido a múltiples conexiones porque todas las conexiones TCP se identifican mediante dos valores: una dirección IP y un puerto TCP (socket).

Todos los números de puerto TCP menores que 1024 están reservados y registrados con la Autoridad de Números Asignados de Internet (IANA).

Los números de puerto UDP y TCP no se superponen.

Los programas TCP utilizan números de puerto reservados o conocidos, como se muestra en la siguiente figura.

Establecer una conexión TCP

Veamos ahora cómo se establecen las conexiones TCP. Supongamos que un proceso que se ejecuta en un host quiere establecer una conexión con otro proceso en otro host. Recuerde que el host que inicia la conexión se llama "cliente", mientras que el otro host se llama "servidor".

Antes de transmitir cualquier dato, según el protocolo TCP, las partes deben establecer una conexión. La conexión se establece en tres etapas (proceso TCP "triple handshake").

  • El solicitante (generalmente llamado cliente) envía un segmento SYN que indica el número de puerto del servidor al que el cliente desea conectarse y el número de secuencia original (ISN) del cliente.
  • El servidor responde con su segmento SYN que contiene el número de secuencia original del servidor. El servidor también reconoce la llegada del SYN del cliente mediante ACK (ISN + 1). Se utiliza un único número de secuencia por SYN.
  • El cliente debe acusar recibo de la llegada de un SYN del servidor con sus segmentos SYN que contienen el número de secuencia original del cliente (ISN+1) y utilizando un ACK (ISN+1). El bit SYN se establece en 0 porque se establece la conexión.

Una vez establecida la conexión TCP, estos dos hosts pueden transmitir datos entre sí, dado que la conexión TCP es full-duplex, pueden transmitir datos simultáneamente.

Breve lista de puertos:
1. DESCARTAR: Descartar puerto (RFC 863)
2. FTP: 21 para comandos, 20 para datos
3. SSH: 22 (acceso remoto)
4. Telnet: 23 (acceso remoto)
5. SMTP: 25, 587
6. DNS: 53 (UDP)
7.DHCP: 67, 68/UDP
8. TFTP: 69/UDP
9.HTTP: 80, 8080
10.POP3: 110
11. NTP: 123 (servidor de tiempo) (UDP)
12.IMAP: 143
13. SNMP: 161
14. HTTPS: 443
15. MySQL: 3306
16. Servidor: 3055
17. RDP: 3389 (acceso remoto)
18. Óscar (ICQ): 5190
19. XMPP (jabber): 5222/5223/5269
20. Traceroute: superior a 33434 (UDP)
21. BitTorrent: 6969, 6881-6889
...

Descripción:

1. RFC 863 - Protocolo de caída
Este documento contiene un estándar para la comunidad de Internet ARPA. Se espera que los hosts de Internet ARPA que opten por admitir el protocolo Discard cumplan con esta especificación. Discard es una herramienta útil para la medición y la depuración. Este servicio simplemente descarta todos los datos recibidos.
El servicio de descarte basado en TCPO es una de las variantes del servicio de descarte que se implementa en función de TCP. El servidor escucha las conexiones TCP en el puerto 9. Una vez establecida la conexión, todos los datos recibidos se descartan sin enviar ninguna respuesta. El descarte de datos continúa hasta que el usuario finaliza la conexión.
Servicio de descarte basado en UDP: otra variante del servicio de descarte se basa en UDP. El servidor escucha datagramas UDP en el puerto 9 y cuando los detecta, descarta los datagramas recibidos sin transmitir ninguna información.

2. FTP (Protocolo de transferencia de archivos) es un protocolo diseñado para transferir archivos a través de redes informáticas. FTP le permite conectarse a servidores FTP, ver el contenido del directorio y descargar archivos desde o hacia un servidor; Además, es posible un modo de transferencia de archivos entre servidores.
El puerto saliente 20, abierto en el lado del servidor, se utiliza para la transmisión de datos, el puerto 21, para la transmisión de comandos.

3. SSH (inglés: Secure SHell - "secure shell"): un protocolo de red a nivel de sesión que permite el control remoto del sistema operativo y la tunelización de conexiones TCP (por ejemplo, para la transferencia de archivos, se utiliza el puerto 22 para la administración remota). a través de programas cliente protocolo ssh (SSH - Secure SHell) Puede cerrarlo deshabilitando el programa de control del servidor.

4. TELNET (RED TERminaL en inglés): un protocolo de red para implementar una interfaz de texto a través de la red (en su forma moderna, utilizando transporte TCP).

5. SMTP (Protocolo simple de transferencia de correo) es un protocolo de red diseñado para transmitir correo electrónico a través de redes TCP/IP. Para trabajar a través del protocolo SMTP, el cliente crea una conexión TCP con el servidor a través del puerto 25.
A veces los proveedores prohíben enviar correo a través del puerto 25, lo que obliga al cliente a utilizar únicamente sus servidores SMTP. Pero, como sabes, hay una astucia...
Por defecto, postfix sólo funciona en el puerto 25. Pero puedes hacer que funcione en el puerto 587. Para hacer esto, solo necesitas descomentar la línea en el archivo /etc/postfix/master.cf:
presentación inet n - - - - smtpd

6. DNS (inglés: Domain Name System) es un sistema informático distribuido para obtener información sobre dominios. El protocolo DNS utiliza el puerto 53 TCP o UDP para responder a las solicitudes.

7. DHCP (Protocolo de configuración dinámica de host) es un protocolo de red que permite a las computadoras obtener automáticamente una dirección IP y otros parámetros necesarios para operar en una red TCP/IP. Este protocolo opera en un modelo cliente-servidor. Para la configuración automática, la computadora cliente, en la etapa de configuración del dispositivo de red, se comunica con el llamado servidor DHCP y recibe de él los parámetros necesarios. El administrador de la red puede especificar el rango de direcciones distribuidas por el servidor entre las computadoras. Esto le permite evitar la configuración manual de las computadoras de la red y reduce la cantidad de errores. El protocolo DHCP se utiliza en la mayoría de las redes TCP/IP. El protocolo DHCP es un protocolo cliente-servidor, es decir, implica un cliente DHCP y un servidor DHCP. La transmisión de datos se realiza mediante el protocolo UDP, donde el servidor recibe mensajes de los clientes en el puerto 67 y envía mensajes a los clientes en el puerto 68.

8. TFTP (Protocolo trivial de transferencia de archivos en inglés) se utiliza principalmente para el arranque inicial de estaciones de trabajo sin disco. TFTP, a diferencia de FTP, no contiene capacidades de autenticación (aunque es posible filtrar por dirección IP) y se basa en el protocolo de transporte UDP.

9. HTTP (abreviado del Protocolo de transferencia de hipertexto en inglés - "protocolo de transferencia de hipertexto"): un protocolo a nivel de aplicación para la transferencia de datos (inicialmente en forma de documentos de hipertexto). El puerto 80 es el puerto de los servidores web. son responsables del trabajo a través del protocolo HTTP.

10. POP3. El puerto 110 (conexión Opera POP3) es responsable de enviar y recibir correo.

11. Protocolo de hora de red (NTP): un protocolo de red para sincronizar el reloj interno de la computadora utilizando redes con latencia variable. La configuración del servicio de hora (NTP) en Windows 2003/2008/2008 R2 ... con la fuente se realiza utilizando. el protocolo NTP - 123 puerto UDP.

12. IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo de capa de aplicación para acceder al correo electrónico. Se basa en el protocolo de transporte TCP y utiliza el puerto 143.

13. SNMP (Protocolo simple de administración de red) es un protocolo de administración de red de comunicaciones basado en la arquitectura UDP. Los dispositivos que suelen soportar SNMP son enrutadores, conmutadores, servidores, estaciones de trabajo, impresoras, módems, etc. Servicio SNMP:
Utiliza la API de Windows Sockets.
Envía y recibe mensajes mediante UDP (puerto 161) y utiliza IP para admitir el enrutamiento de mensajes SNMP.
Viene con bibliotecas adicionales (DLL) para admitir MIB no estándar.
Incluye la API Microsoft Win32 SNMP Manager para simplificar el desarrollo de aplicaciones SNMP.

14. HTTPS (Protocolo seguro de transferencia de hipertexto): una extensión del protocolo HTTP que admite el cifrado. Los datos transmitidos a través del protocolo HTTPS se "empaquetan" en el protocolo criptográfico SSL o TLS, garantizando así la protección de estos datos. A diferencia de HTTP, HTTPS utiliza el puerto TCP 443 de forma predeterminada.

15. MySQL es un sistema de gestión de bases de datos gratuito. PERO mysql no funciona (DEJÓ DE FUNCIONAR POR n TIEMPO).

16. 3055-red local.

17. RDP (inglés: Protocolo de escritorio remoto) es un protocolo propietario a nivel de aplicación adquirido por Microsoft a Citrix y se utiliza para garantizar que el usuario remoto trabaje con un servidor que ejecuta el servicio de conexión de terminal. Existen clientes para casi todas las versiones de Windows (incluidos Windows CE y Mobile), Linux, FreeBSD, Mac OS X, Android, Symbian. El puerto predeterminado es TCP 3389.

18. Servidor ICQ.

19. XMPP (Protocolo extensible de presencia y mensajería), anteriormente conocido como Jabber.
5222/5223 - cliente-servidor, 5269 - servidor.

20. Traceroute es un programa informático diseñado para determinar rutas de datos en redes TCP/IP. (algunas fuentes indican que basta con especificar el rango de puertos de 33434 a 33534)

21. BitTórrent (literalmente "bit stream"): protocolo de red peer-to-peer (P2P) para compartir archivos cooperativos a través de Internet con puertos 6969, 6881-6889 para acceso de clientes torrent.

20:11:35 20

Hay dos tipos de intercambio de datos de computadora a computadora: truenos de datos Y sesiones. datagrama es un mensaje que no requiere confirmación de recepción por parte del receptor, y si dicha confirmación es necesaria, el destinatario debe enviar él mismo un mensaje especial. Para intercambiar datos de esta manera, las partes receptora y transmisora ​​deben cumplir estrictamente un protocolo determinado para evitar la pérdida de información. Cada datagrama es un mensaje independiente, y si hay varios datagramas en la LAN, su entrega al destinatario, en general, no está garantizada. En este caso, un datagrama suele ser parte de un mensaje y, en la mayoría de las LAN, la velocidad de transmisión de los datagramas es mucho mayor que la de los mensajes en sesiones.

EN sesión Se supone que se crea una conexión lógica para el intercambio de mensajes entre computadoras y se garantiza la recepción de mensajes. Si bien los datagramas se pueden transmitir en cualquier momento, en una sesión, la sesión finaliza antes de que se transmita el mensaje y la sesión debe cerrarse cuando se completa el intercambio de datos.

Los sistemas operativos de la mayoría de las computadoras admiten el modo multiprogramación, es decir. varios programas se están ejecutando simultáneamente (varios procesos ejecutándose en paralelo). Con cierto grado de precisión, podemos decir que el proceso es el destino final del mensaje. Sin embargo, debido a que los procesos se crean y finalizan dinámicamente, el remitente rara vez tiene suficiente información para identificar el proceso en otra computadora. Por tanto, se hace necesario determinar el destino de los datos en función de las funciones que realizan los procesos, sin saber nada sobre los procesos que implementan estas funciones.

En la práctica, en lugar de pensar en un proceso como un destino final, se piensa que cada computadora tiene un conjunto de destinos llamados puertos de protocolo. Cada puerto se identifica mediante un número entero positivo (0 a 65535). En este caso, el sistema operativo proporciona un mecanismo de comunicación utilizado por los procesos para indicar el puerto en el que se están ejecutando o el puerto al que necesitan acceder. Normalmente los puertos están almacenados en un buffer y los datos que llegan a un puerto en particular antes de que un proceso esté listo para recibirlos no se perderán: se pondrán en cola hasta que el proceso los recupere.

Para entender mejor la tecnología portuaria, imagina que vas a un banco a realizar un depósito. Para hacer esto, debe ir a una ventana determinada, donde el operador completará los documentos y usted abrirá una cuenta. En este ejemplo, el banco representa una computadora y los operadores del banco son programas que realizan un trabajo específico, pero las ventanas son los puertos y cada ventana del banco suele estar numerada (1, 2,3...).

Lo mismo se aplica a los puertos, por lo tanto, para comunicarse con un puerto en otra computadora, el remitente debe conocer tanto la dirección IP de la computadora del destinatario como el número de puerto en la computadora. Cada mensaje contiene tanto el número de puerto de la computadora a la que se dirige el mensaje como el número del puerto de origen de la computadora a la que se debe enviar la respuesta. Esto permite responder al remitente para cada proceso.

Los puertos TCP/IP numerados del 0 al 1023 tienen privilegios y los utilizan los servicios de red, que a su vez se ejecutan con privilegios de administrador (superusuario). Por ejemplo, el servicio Compartir archivos y carpetas de Windows utiliza el puerto 139, pero si no se está ejecutando en la computadora, recibirá un mensaje de error cuando intente acceder a este servicio (es decir, este puerto).

Los puertos TCP/IP 1023 a 65535 no tienen privilegios y los programas cliente los utilizan para recibir respuestas de los servidores. Por ejemplo, el navegador web de un usuario, al acceder a un servidor web, utiliza el puerto 44587 de su computadora, pero accede al puerto 80 del servidor web. Una vez recibida la solicitud, el servidor web envía una respuesta al puerto 44587, que utiliza el navegador web.

Hola a todos, hoy les contaré en qué se diferencia el protocolo TCP de UDP. Los protocolos de capa de transporte, que siguen en la jerarquía a IP, se utilizan para transferir datos entre procesos de aplicaciones que se ejecutan en nodos de red. Un paquete de datos recibido de una computadora a otra a través de Internet debe transferirse a un proceso controlador, y precisamente para un propósito específico. La capa de transporte asume la responsabilidad de esto. En este nivel existen dos protocolos principales: TCP y UDP.

¿Qué significan TCP y UDP?

tcp– protocolo de transporte para la transferencia de datos en redes TCP/IP, que establece previamente una conexión a la red.

UDP– un protocolo de transporte que transmite mensajes de datagramas sin necesidad de establecer una conexión en una red IP.

Permítanme recordarles que ambos protocolos operan en la capa de transporte del modelo OSI o TCP/IP, y es muy importante comprender en qué se diferencian.

Diferencia entre los protocolos TCP y UDP

La diferencia entre los protocolos TCP y UDP es la llamada "garantía de entrega". TCP requiere una respuesta del cliente a quien se le entregó el paquete de datos, confirmación de entrega, y para ello necesita una conexión preestablecida. Además, el protocolo TCP se considera confiable, mientras que UDP incluso recibió el nombre de “protocolo de datagramas no confiable”. TCP elimina la pérdida de datos, la duplicación y mezcla de paquetes y los retrasos. UDP permite todo esto y no requiere conexión para funcionar. Los procesos a los que se transmiten datos vía UDP deben conformarse con lo que reciben, incluso con pérdidas. TCP controla la congestión de la conexión, UDP no controla nada excepto la integridad de los datagramas recibidos.

Por otro lado, debido a esta falta de selectividad y falta de control, UDP entrega paquetes de datos (datagramas) mucho más rápido, por lo que para aplicaciones diseñadas para un ancho de banda amplio y un intercambio rápido, UDP puede considerarse el protocolo óptimo. Entre ellos se incluyen juegos de red y de navegador, así como programas de visualización de vídeo en streaming y aplicaciones para comunicación por vídeo (o voz): la pérdida de un paquete, total o parcial, no cambia nada, no es necesario repetir la solicitud, pero el la descarga es mucho más rápida. El protocolo TCP, al ser más fiable, se utiliza con éxito incluso en programas de correo electrónico, lo que permite controlar no sólo el tráfico, sino también la longitud del mensaje y la velocidad del intercambio de tráfico.

Veamos las principales diferencias entre tcp y udp.

  1. TCP garantiza la entrega de paquetes de datos sin cambios, en secuencia y sin pérdidas, UDP no garantiza nada.
  2. TCP numera los paquetes a medida que se transmiten, pero UDP no.
  3. TCP opera en modo full duplex, en un paquete puede enviar información y confirmar la recepción del paquete anterior.
  4. TCP requiere una conexión preestablecida, UDP no requiere conexión, es solo un flujo de datos.
  5. UDP proporciona velocidades de transferencia de datos más altas.
  6. TCP es más confiable y controla el proceso de intercambio de datos.
  7. UDP es preferible para programas que reproducen vídeo en streaming, videofonía y telefonía y juegos en red.
  8. UPD no contiene funciones de recuperación de datos.

Ejemplos de aplicaciones UDP incluyen, por ejemplo, la transferencia de zonas DNS a Active Directory, donde no se requiere confiabilidad. Muy a menudo a la gente le gusta hacer este tipo de preguntas durante las entrevistas, por lo que es muy importante conocer las diferencias entre tcp y udp.

Cabeceras TCP y UDP

Veamos cómo son los encabezados de los dos protocolos de transporte, ya que aquí también las diferencias son fundamentales.

encabezado UDP

  • Puerto de origen de 16 bits > Especificar el puerto de origen para UDP es opcional. Si se utiliza este campo, el destinatario puede enviar una respuesta a este puerto.
  • Puerto de destino de 16 bits > Número de puerto de destino
  • Longitud UDP de 16 bits > Longitud del mensaje, incluidos el encabezado y los datos.
  • Suma de comprobación de 16 bits > Suma de comprobación de encabezado y datos para verificación

encabezado TCP

  • Puerto de origen de 16 bits > Número de puerto de origen
  • Puerto de destino de 16 bits > Número de puerto de destino
  • Número de secuencia de 32 bits > El número de secuencia lo genera el origen y lo utiliza el destino para reordenar los paquetes para crear el mensaje original y enviar un acuse de recibo al origen.
  • Número de confirmación de 32 bits > Si el bit ACK del campo Control está establecido, este campo contiene el siguiente número de secuencia esperado.
  • Longitud del encabezado de 4 bits > Información sobre el inicio del paquete de datos.
  • reservar > Reservado para uso futuro.
  • Suma de comprobación de 16 bits > Suma de comprobación de encabezado y datos; determina si el paquete estaba dañado.
  • Indicador de urgencia de 16 bits > Este campo proporciona al dispositivo de destino información sobre la urgencia de los datos.
  • Opciones > Valores opcionales que se pueden especificar según sea necesario.

El tamaño de la ventana le permite ahorrar tráfico, consideremos cuando su valor es 1, luego, para cada respuesta enviada, el remitente espera la confirmación, lo que no es del todo racional.

Con un tamaño de ventana de 3, el remitente ya envía 3 fotogramas y espera 4, lo que implica que tiene los tres fotogramas, +1.

Espero que ahora tenga una idea sobre las diferencias entre los protocolos tcp y udp.




Eliminar a los no seguidores en Twitter