“UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12...
Transcript of “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12...
“UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO”
FACULTAD AUDITORIA FINANCIERA Y CONTADURÍA
PÚBLICA
CARRERA: INFORMACIÓN Y CONTROL DE GESTIÓN
MATERIA: ADMINISTRACION DE SERVIDORES
TEMA: GESTIÓN DE PUERTOS
DOCENTE: ING. JUAN PABLO AMAYA SILVA
ESTUDIANTES:
• LAVAYEN PEÑA ROBERTO 213092298
• MALDONADO MENDEZ KEVIN JAVIER 200934031
• ROJAS SEJAS JIMENA 214144909
SANTA CRUZ - BOLIVIA
2019
INDICE
GESTIÓN DE PUERTOS .................................................................................................. 3
Introducción.................................................................................................................... 3
Protocolo TCP ................................................................................................................ 3
Puertos TCP................................................................................................................... 3
Protocolo UDP ............................................................................................................... 4
Puertos UDP .................................................................................................................. 4
Mas sobre los puertos .................................................................................................... 4
Listado de los Protocolos y Puertos de comunicación .................................................... 5
Raid ............................................................................................................................... 9
Niveles de RAID ........................................................................................................... 10
RAID 0 (disk striping) ................................................................................................ 10
RAID 1 (disk mirroring) ................................................................................................. 11
NAS (Network Attached Storage) ................................................................................. 11
SAN (Storage Area Network) ....................................................................................... 12
Ventajas y desventajas de una SAN ......................................................................... 12
Bibliografía ....................................................................................................................... 13
GESTIÓN DE PUERTOS
Introducción
Para profundizar el sobre el tema de gestión de puertos necesariamente necesitamos
conocer sobre los protocolos TCP y UDP que pertenecen al nivel de trasporte. (Wikilibros,
2019)
Protocolo TCP
TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de
transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4
según el modelo OSI.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar
TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos.
El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo
orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP,
SMTP, SSH y FTP. (Wikilibros, 2019)
Puertos TCP
TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y
receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin
signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o
receptora. Los puertos son clasificados en tres categorías: bien conocidos, registrados y
dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned
Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por
procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como
servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH
(22), Telnet (23), SMTP (25) y HTTP (80). Los puertos registrados son normalmente
empleados por las aplicaciones de usuario de forma temporal cuando conectan con los
servidores, pero también pueden representar servicios que hayan sido registrados por un
tercero (rango de puertos registrados: 1024 al 49151). Los puertos dinámicos/privados
también pueden ser usados por las aplicaciones de usuario, pero este caso es menos común.
Los puertos dinámicos/privados no tienen significado fuera de la conexión TCP en la que
fueron usados (rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el
rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535). (Wikilibros,
2019)
Protocolo UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el
intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se
haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente
información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de
flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción.
El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vídeo y resulta
más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente
todos los bytes. (Wikilibros, 2019)
Puertos UDP
UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene
una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0
está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera
recibir mensajes como respuesta.
Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix
enlazar con uno de estos puertos requiere acceso como superusuario.
Los puertos 1024 a 49.151 son puertos registrados.
Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales,
sobre todo por los clientes al comunicarse con los servidores. (Wikilibros, 2019)
Mas sobre los puertos
Los puertos se pueden ver como puntos de enganche para conexiones de red. Para
seguir utilizando el ejemplo del teléfono un poco más, si pensamos en una analogía entre
las ciudades como nodos, se puede comparar las direcciones IP con los prefijos de área
(los números representarían ciudades), y los números de puerto con los códigos locales
(números que representan teléfonos de personas concretas). Un nodo en particular puede
soportar diferentes servicios, cada uno diferenciado por su propio número de puerto.
Los puertos se pueden ver como puntos de anclaje para conexiones de red. Si una
aplicación quiere ofrecer un cierto servicio, se engancha ella misma a un puerto y espera
a los clientes (a esto también se le llama escuchar en el puerto). Un cliente que quiera
usar este servicio se asigna un puerto libre en su nodo local, y se conecta al puerto del
servidor en el nodo remoto. El puerto del servidor podrá ser abierto por diferentes
máquinas, pero nunca podrán usarlo más de una al mismo tiempo.
Merece la pena indicar que aunque las conexiones TCP y UDP se basan en puertos,
estos números no entran en conflicto. Esto significa que el puerto TCP 513, por ejemplo,
es diferente del puerto UDP 513. De hecho, estos puertos sirven como puntos de acceso
para dos servicios diferentes, como rlogin (TCP) y rwho (UDP). (Guía de Administración
de Redes con Linux, 2019)
Listado de los Protocolos y Puertos de comunicación
Puerto Protocolo/
Programa Descripción
9 discard Basura (Dev/Null)
11 sysstat
Es un servicio Unix que realiza un listado de todos los
procesos que se generan en la máquina. Esto le proporciona
al usuario, una gran cantidad de información con la que
consigue conocer las vulnerabilidades de los programas que
están instalados en la máquina o las cuentas del usuario.
13 daytime Es un servicio que proporciona la fecha y hora del sistema.
15 netstat
Comentado ya en la semana anterior de Internet desde 0,
muestra las conexiones de TCP activas, los puertos en que el
equipo escucha, las estadísticas de Ethernet, la tabla de
enrutamiento IP, las estadísticas de IPv4 (para los protocolos
IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los
protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6).
Cuando se utiliza sin parámetros, netstat muestra las
conexiones de TCP activas. Este servicio da información
sobre los archivos compartidos y usuarios que se encuentran
en la red.
19 generador de
caracteres
Este servicio genera caracteres. En una conexión TCP,
empieza a generar caracteres basura cuando recibe el
paquete UDP hasta que la conexión ha finalizado. Los
hackers pueden conseguir ventajas cuando el usuario tiene
este puerto abierto, como entrar con IPs falsas para realizar
ataques múltiples.
21
FTP,
Transferencia
de ficheros
El ataque más común que realizan los hackers y crackers,
que buscan servidores de FTP anónimos. Estos suelen ser
servidores que disponen de directorios con permisos de
escritura y lectura. El puerto por defecto para intercambio de
ficheros.
22
ssh Control
remoto de los
PCs
Está usado por PC Anywere. Hay veces que podemos ser
escaneado por gente que emplea esta herramienta y no sabe
que está escaseando los puertos.
23 telnet
El intruso busca un login remoto. La mayoría de las veces de
escaneo de intrusos desde este puerto, es para averiguar el
sistema operativo que emplea el usuario.
25 smtp
Simple Mail Transfer Protocol, es el protocolo de salida del
correo. Los spammers buscan servidores de SMTP que les
permitan realizar envío masivo de correos electrónicos.
37 time Este servicio te da la hora del sistema.
38 rap Route Access Protocol. Ruta de acceso del protocolo.
39 rlp Resource Location Potocol. Con este servicio se conoce la
localización del recurso.
42 name Con este servicio se consigue el nombre del servidor.
43 nicname Who is. Con este servicio se obtiene la información sobre la
red o el usuario.
49 tacasc Login Host Protocol. Con este servicio obtenemos el protocolo
de login del host.
53 DNS
Este servicio nos dice el nombre de la máquina remota. Los
usuarios intentan acceder a zonas de transferencia (TCP)
para engañar DNS (UDP) o incluso para ocultar el tráfico que
desde el 53 no es reconocido por los Cortafuegos.
63 who is ++ Este servicio nos dice el nombre de propietario de dominio de
segundo nivel.
67/68 boot DHCP
Los Cortafuegos se conectan a líneas DSL o cable módem
para ver cientos de direcciones 255.255.255.255. Estas
máquinas preguntan por la asignación de una dirección de un
servidor DHCP.
69 TFTP
Algunos servidores soportan este protocolo en conjunto con
BOOTP, con la intención de descargar código del sistema. Sin
embargo, algunas veces se desconfigura algún archivo del
sistema como los archivos que guardan las contraseñas. Por
lo que también, pueden ser usadas para crear archivos dentro
del sistema.
70 gopher Buscador de información.
79 finger
Los usuarios le emplean para averiguar información del
usuario, conseguir información impresa en pantalla o colgar el
sistema.
80 http
Servidor web con el que se puede acceder a páginas web.
Con este abierto, el usuario se puede conectar con programas
de chat como el Messenger.
88 kerberos
Es un método seguro de autenticación de respuesta. Siempre
que queramos acceder a otro ordenador necesitamos una
respuesta de autenticación del servidor (AS).
107 rtelnet Telnet remoto, es decir, con un telnet accedemos a otra
computadora a la que se supone tenemos permiso.
109 pop2 Post Office Protocol, versión 2. Servidor de correo electrónico
entrante.
110 pop3
Post Office Protocol, versión 3. Servidor de correo electrónico
entrante. Un punto de presencia (pop) es un punto de acceso
de Internet. Un pop tiene únicamente un protocolo de Internet
(IP). Este servicio proporciona el correo entrante que usamos
en programas como Outlook Express.
111 SUNrpc SUN Remote Procedure Call.
113 auth Servicio de autenticación.
115 sftp Simple File Transfer Protocol.
117 uucp-path UUCP Path Service.
119 nntp Este servicio proporciona grupos de noticias usenet.
133 statsrv Servicio de estadísticas.
137 netbios-ns
NETBIOS Name Service (Windows). NetBios es un programa
que permite a las aplicaciones de diferentes ordenadores
comunicarse sin una conexión de área local (LAN).
138 netbios-dg NETBIOS Datagram Service (Windows).
139 netvios-ssn NETBIOS Session Service (Windows).
143 imap Servicio de protocolo de mensajes de acceso de Internet
(Internet Message Access Protocol).
144 uma Universal Management Architecture. Servicio de noticias.
161 snmp Simple Network Management Protocolo (SNMP), es el
protocolo de gestión de dispositivos de red y sus funciones.
194 irc
Protocolo de Chat. Internet Relay Chat (IRC), es un sistema
de comunicación instantánea que está envuelto en una serie
de reglas cliente-servidor.
220 imap 3 Es un protocolo estándar cliente-servidor con el que podemos
acceder a nuestro correo desde el servidor local.
443 shttp Servidor web seguro.
513 login Servicio que crea un login remoto al Telnet.
514 syslog Syslog. Una lista de todas las peticiones que el usuario ha
solicitado en un sitio web.
520 router Protocolo de información de routing.
529 irc-serv IRC, chats.
530 RPC
Remote Procedure Call (RPC), es un protocolo que un
programa puede usar para solicitar un servicio de un
programa que se encuentra en otro ordenador.
1352 lotus notes Desde este servicio se accede al servidor de correo de Lotus
Notes.
1397 audio-activmail Audio active mail.
1433 ms-spl-s Microsoft SQL – server.
1527 tlisrv Utilizado para acceder a Oracle.
5631 pcanywheredata
Solución de control remoto que permite a los administradores
que se conecten de forma segura, configuren y solucionen
problemas a través de cualquier tipo de conexión.
(Intermania, 2019)
Raid
En términos generales y partiendo de su acrónimo en ingles Redundant Array of
Independent Disks (RAID) es un sistema que permite combinar el almacenamiento de un
grupo de dispositivos independientes, en una única unidad virtual de almacenamiento o
múltiples unidades virtuales. (Panama, 2012)
Particularidades
Mayor rendimiento y confiabilidad mediante lectura/escritura simultanea de datos en
múltiples dispositivos (físicos o virtuales).
Diferentes esquemas de lectura/escritura conocidos como niveles (RAID levels)
El nivel a elegir depende de necesidades en cuanto a: – Rendimiento y redundancia –
Costos de hardware – Capacidad almacenamiento (escalabilidad)
Soluciones de RAID pueden estar basadas en hardware especializado o herramientas de
software.
• hardware RAID
– Uso de procesadores dedicados (generalmente ubicados en
controladoras de discos) para realizar las operaciones del arreglo.
• software RAID
– Uso del CPU del computador para realizar operaciones del arreglo
implementadas a nivel de kernel.
Niveles de RAID
RAID 0 (disk striping)
Cada dispositivo del RAID se divide en segmentos de tamaño similar (ej. entre 8 KB a
1024 KB).
● Estos segmentos son intercalados de manera secuencial y repetida.
● El espacio de almacenamiento este compuesto por segmentos de todo el grupo de
dispositivos. ● Ofrece un alto rendimiento ya que múltiples dispositivos son accedidos
(lectura/escritura) simultáneamente (Panama, 2012)
RAID 1 (disk mirroring)
Todos los datos escritos son duplicados (replica) en cada dispositivo del RAID.
● Según lo anterior ofrece 100% de redundancia.
● Un alto rendimiento ya que lo conforman múltiples dispositivos que pueden ser
accedidos (lectura) mientras uno o mas están ocupados. (Panama, 2012)
NAS (Network Attached Storage)
El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre
dado a una tecnología de almacenamiento dedicada a compartir la capacidad de
almacenamiento de un computador/ordenador (servidor) con computadoras personales o
servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un
sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o
TFTP. (Wikipedia, 2019)
Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite
almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la
red y multiplicidad de clientes. Los dispositivos NAS son flexibles y expansibles; esto lo
que implica es que a medida que vaya necesitando más capacidad de almacenamiento,
podrá añadirla a lo que ya tiene. Un dispositivo NAS es como tener una nube privada en
la oficina. Es más veloz, menos costoso y brinda todos los beneficios de una nube pública
dentro de los predios, lo cual le da a usted todo el control. (Seagate, 2019)
Los sistemas NAS son ideales para las pequeñas y medianas empresas.
• fáciles de operar, pues a menudo no hace falta un especialista de
informática designado
• costos más bajos
• Copias de seguridad sencillas, de modo que siempre estén accesibles
cuando las necesite
• ideal para centralizar el almacenamiento de datos de forma segura y fiable
SAN (Storage Area Network)
Una SAN (Storage Area Network, red de área de almacenamiento) es una red de
almacenamiento integral. Se trata de una arquitectura completa que agrupa una red de
alta velocidad de canal de fibra o SCSI, un equipo de interconexión dedicado
(conmutadores, puentes, etc.) y elementos de almacenamiento de red (discos duros).
(CCM, 2017)
Ventajas y desventajas de una SAN
El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza.
En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100
megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la
cantidad de conexiones de acceso. La capacidad de una SAN se puede extender de
manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.
Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento
porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los
servidores de aplicaciones que funcionan como una interfaz entre la red de datos
(generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).
El coste de adquisición de una SAN es mucho mayor que el de un dispositivo NAS,
puesto que se trata de una arquitectura completa que utiliza una tecnología aún muy cara.
Sin embargo, la mayoría de empresas pueden justificar la inversión. (CCM, 2017)
Bibliografía
CCM. (17 de Octubre de 2017). Obtenido de https://es.ccm.net/contents/638-san-red-de-area-de-
almacenamiento
Guía de Administración de Redes con Linux. (01 de Noviembre de 2019). Obtenido de
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-intro.tcpip.html
Intermania. (01 de Noviembre de 2019). Obtenido de
http://www.internetmania.net/int0/int133.htm
Panama, U. T. (16 de Octubre de 2012). Es La Red. Obtenido de
http://www.eslared.org.ve/walc2012/material/track5/sistemas_RAID.pdf
Seagate. (02 de Noviembre de 2019). Obtenido de https://www.seagate.com/la/es/tech-
insights/what-is-nas-master-ti/
Wikilibros. (01 de Noviembre de 2019). Obtenido de Redes informáticas/Protocolos TCP y UDP en
el nivel de transporte:
https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Protocolos_TCP_y_UDP_en_el_
nivel_de_transporte
Wikipedia. (02 de Noviembre de 2019). Obtenido de
https://es.wikipedia.org/wiki/Almacenamiento_conectado_en_red