“UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12...

13
“UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” FACULTAD AUDITORIA FINANCIERA Y CONTADURÍA PÚBLICA CARRERA: INFORMACIÓN Y CONTROL DE GESTIÓN MATERIA: ADMINISTRACION DE SERVIDORES TEMA: GESTIÓN DE PUERTOS DOCENTE: ING. JUAN PABLO AMAYA SILVA ESTUDIANTES: LAVAYEN PEÑA ROBERTO 213092298 MALDONADO MENDEZ KEVIN JAVIER 200934031 ROJAS SEJAS JIMENA 214144909 SANTA CRUZ - BOLIVIA 2019

Transcript of “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12...

Page 1: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

“UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO”

FACULTAD AUDITORIA FINANCIERA Y CONTADURÍA

PÚBLICA

CARRERA: INFORMACIÓN Y CONTROL DE GESTIÓN

MATERIA: ADMINISTRACION DE SERVIDORES

TEMA: GESTIÓN DE PUERTOS

DOCENTE: ING. JUAN PABLO AMAYA SILVA

ESTUDIANTES:

• LAVAYEN PEÑA ROBERTO 213092298

• MALDONADO MENDEZ KEVIN JAVIER 200934031

• ROJAS SEJAS JIMENA 214144909

SANTA CRUZ - BOLIVIA

2019

Page 2: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

INDICE

GESTIÓN DE PUERTOS .................................................................................................. 3

Introducción.................................................................................................................... 3

Protocolo TCP ................................................................................................................ 3

Puertos TCP................................................................................................................... 3

Protocolo UDP ............................................................................................................... 4

Puertos UDP .................................................................................................................. 4

Mas sobre los puertos .................................................................................................... 4

Listado de los Protocolos y Puertos de comunicación .................................................... 5

Raid ............................................................................................................................... 9

Niveles de RAID ........................................................................................................... 10

RAID 0 (disk striping) ................................................................................................ 10

RAID 1 (disk mirroring) ................................................................................................. 11

NAS (Network Attached Storage) ................................................................................. 11

SAN (Storage Area Network) ....................................................................................... 12

Ventajas y desventajas de una SAN ......................................................................... 12

Bibliografía ....................................................................................................................... 13

Page 3: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

GESTIÓN DE PUERTOS

Introducción

Para profundizar el sobre el tema de gestión de puertos necesariamente necesitamos

conocer sobre los protocolos TCP y UDP que pertenecen al nivel de trasporte. (Wikilibros,

2019)

Protocolo TCP

TCP es un protocolo de comunicación orientado a conexión y fiable del nivel de

transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4

según el modelo OSI.

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar

TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos.

El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo

orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas

aplicaciones dentro de una misma máquina, a través del concepto de puerto.

TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP,

SMTP, SSH y FTP. (Wikilibros, 2019)

Puertos TCP

TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y

receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin

signo, con lo que existen 65536 puertos posibles) asignado por la aplicación emisora o

receptora. Los puertos son clasificados en tres categorías: bien conocidos, registrados y

dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned

Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por

procesos con privilegios. Las aplicaciones que usan este tipo de puertos son ejecutadas como

servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH

(22), Telnet (23), SMTP (25) y HTTP (80). Los puertos registrados son normalmente

empleados por las aplicaciones de usuario de forma temporal cuando conectan con los

servidores, pero también pueden representar servicios que hayan sido registrados por un

tercero (rango de puertos registrados: 1024 al 49151). Los puertos dinámicos/privados

también pueden ser usados por las aplicaciones de usuario, pero este caso es menos común.

Los puertos dinámicos/privados no tienen significado fuera de la conexión TCP en la que

Page 4: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

fueron usados (rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el

rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535). (Wikilibros,

2019)

Protocolo UDP

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el

intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se

haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente

información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de

flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha

llegado correctamente, ya que no hay confirmación de entrega o recepción.

El protocolo UDP se utiliza por ejemplo cuando se necesita transmitir voz o vídeo y resulta

más importante transmitir con velocidad que garantizar el hecho de que lleguen absolutamente

todos los bytes. (Wikilibros, 2019)

Puertos UDP

UDP utiliza puertos para permitir la comunicación entre aplicaciones. El campo de puerto tiene

una longitud de 16 bits, por lo que el rango de valores válidos va de 0 a 65.535. El puerto 0

está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera

recibir mensajes como respuesta.

Los puertos 1 a 1023 se llaman puertos "bien conocidos" y en sistemas operativos tipo Unix

enlazar con uno de estos puertos requiere acceso como superusuario.

Los puertos 1024 a 49.151 son puertos registrados.

Los puertos 49.152 a 65.535 son puertos efímeros y son utilizados como puertos temporales,

sobre todo por los clientes al comunicarse con los servidores. (Wikilibros, 2019)

Mas sobre los puertos

Los puertos se pueden ver como puntos de enganche para conexiones de red. Para

seguir utilizando el ejemplo del teléfono un poco más, si pensamos en una analogía entre

las ciudades como nodos, se puede comparar las direcciones IP con los prefijos de área

(los números representarían ciudades), y los números de puerto con los códigos locales

(números que representan teléfonos de personas concretas). Un nodo en particular puede

soportar diferentes servicios, cada uno diferenciado por su propio número de puerto.

Page 5: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

Los puertos se pueden ver como puntos de anclaje para conexiones de red. Si una

aplicación quiere ofrecer un cierto servicio, se engancha ella misma a un puerto y espera

a los clientes (a esto también se le llama escuchar en el puerto). Un cliente que quiera

usar este servicio se asigna un puerto libre en su nodo local, y se conecta al puerto del

servidor en el nodo remoto. El puerto del servidor podrá ser abierto por diferentes

máquinas, pero nunca podrán usarlo más de una al mismo tiempo.

Merece la pena indicar que aunque las conexiones TCP y UDP se basan en puertos,

estos números no entran en conflicto. Esto significa que el puerto TCP 513, por ejemplo,

es diferente del puerto UDP 513. De hecho, estos puertos sirven como puntos de acceso

para dos servicios diferentes, como rlogin (TCP) y rwho (UDP). (Guía de Administración

de Redes con Linux, 2019)

Listado de los Protocolos y Puertos de comunicación

Puerto Protocolo/

Programa Descripción

9 discard Basura (Dev/Null)

11 sysstat

Es un servicio Unix que realiza un listado de todos los

procesos que se generan en la máquina. Esto le proporciona

al usuario, una gran cantidad de información con la que

consigue conocer las vulnerabilidades de los programas que

están instalados en la máquina o las cuentas del usuario.

13 daytime Es un servicio que proporciona la fecha y hora del sistema.

15 netstat

Comentado ya en la semana anterior de Internet desde 0,

muestra las conexiones de TCP activas, los puertos en que el

equipo escucha, las estadísticas de Ethernet, la tabla de

enrutamiento IP, las estadísticas de IPv4 (para los protocolos

IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los

protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6).

Cuando se utiliza sin parámetros, netstat muestra las

conexiones de TCP activas. Este servicio da información

Page 6: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

sobre los archivos compartidos y usuarios que se encuentran

en la red.

19 generador de

caracteres

Este servicio genera caracteres. En una conexión TCP,

empieza a generar caracteres basura cuando recibe el

paquete UDP hasta que la conexión ha finalizado. Los

hackers pueden conseguir ventajas cuando el usuario tiene

este puerto abierto, como entrar con IPs falsas para realizar

ataques múltiples.

21

FTP,

Transferencia

de ficheros

El ataque más común que realizan los hackers y crackers,

que buscan servidores de FTP anónimos. Estos suelen ser

servidores que disponen de directorios con permisos de

escritura y lectura. El puerto por defecto para intercambio de

ficheros.

22

ssh Control

remoto de los

PCs

Está usado por PC Anywere. Hay veces que podemos ser

escaneado por gente que emplea esta herramienta y no sabe

que está escaseando los puertos.

23 telnet

El intruso busca un login remoto. La mayoría de las veces de

escaneo de intrusos desde este puerto, es para averiguar el

sistema operativo que emplea el usuario.

25 smtp

Simple Mail Transfer Protocol, es el protocolo de salida del

correo. Los spammers buscan servidores de SMTP que les

permitan realizar envío masivo de correos electrónicos.

37 time Este servicio te da la hora del sistema.

38 rap Route Access Protocol. Ruta de acceso del protocolo.

39 rlp Resource Location Potocol. Con este servicio se conoce la

localización del recurso.

42 name Con este servicio se consigue el nombre del servidor.

43 nicname Who is. Con este servicio se obtiene la información sobre la

red o el usuario.

49 tacasc Login Host Protocol. Con este servicio obtenemos el protocolo

de login del host.

Page 7: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

53 DNS

Este servicio nos dice el nombre de la máquina remota. Los

usuarios intentan acceder a zonas de transferencia (TCP)

para engañar DNS (UDP) o incluso para ocultar el tráfico que

desde el 53 no es reconocido por los Cortafuegos.

63 who is ++ Este servicio nos dice el nombre de propietario de dominio de

segundo nivel.

67/68 boot DHCP

Los Cortafuegos se conectan a líneas DSL o cable módem

para ver cientos de direcciones 255.255.255.255. Estas

máquinas preguntan por la asignación de una dirección de un

servidor DHCP.

69 TFTP

Algunos servidores soportan este protocolo en conjunto con

BOOTP, con la intención de descargar código del sistema. Sin

embargo, algunas veces se desconfigura algún archivo del

sistema como los archivos que guardan las contraseñas. Por

lo que también, pueden ser usadas para crear archivos dentro

del sistema.

70 gopher Buscador de información.

79 finger

Los usuarios le emplean para averiguar información del

usuario, conseguir información impresa en pantalla o colgar el

sistema.

80 http

Servidor web con el que se puede acceder a páginas web.

Con este abierto, el usuario se puede conectar con programas

de chat como el Messenger.

88 kerberos

Es un método seguro de autenticación de respuesta. Siempre

que queramos acceder a otro ordenador necesitamos una

respuesta de autenticación del servidor (AS).

107 rtelnet Telnet remoto, es decir, con un telnet accedemos a otra

computadora a la que se supone tenemos permiso.

109 pop2 Post Office Protocol, versión 2. Servidor de correo electrónico

entrante.

Page 8: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

110 pop3

Post Office Protocol, versión 3. Servidor de correo electrónico

entrante. Un punto de presencia (pop) es un punto de acceso

de Internet. Un pop tiene únicamente un protocolo de Internet

(IP). Este servicio proporciona el correo entrante que usamos

en programas como Outlook Express.

111 SUNrpc SUN Remote Procedure Call.

113 auth Servicio de autenticación.

115 sftp Simple File Transfer Protocol.

117 uucp-path UUCP Path Service.

119 nntp Este servicio proporciona grupos de noticias usenet.

133 statsrv Servicio de estadísticas.

137 netbios-ns

NETBIOS Name Service (Windows). NetBios es un programa

que permite a las aplicaciones de diferentes ordenadores

comunicarse sin una conexión de área local (LAN).

138 netbios-dg NETBIOS Datagram Service (Windows).

139 netvios-ssn NETBIOS Session Service (Windows).

143 imap Servicio de protocolo de mensajes de acceso de Internet

(Internet Message Access Protocol).

144 uma Universal Management Architecture. Servicio de noticias.

161 snmp Simple Network Management Protocolo (SNMP), es el

protocolo de gestión de dispositivos de red y sus funciones.

194 irc

Protocolo de Chat. Internet Relay Chat (IRC), es un sistema

de comunicación instantánea que está envuelto en una serie

de reglas cliente-servidor.

220 imap 3 Es un protocolo estándar cliente-servidor con el que podemos

acceder a nuestro correo desde el servidor local.

443 shttp Servidor web seguro.

513 login Servicio que crea un login remoto al Telnet.

Page 9: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

514 syslog Syslog. Una lista de todas las peticiones que el usuario ha

solicitado en un sitio web.

520 router Protocolo de información de routing.

529 irc-serv IRC, chats.

530 RPC

Remote Procedure Call (RPC), es un protocolo que un

programa puede usar para solicitar un servicio de un

programa que se encuentra en otro ordenador.

1352 lotus notes Desde este servicio se accede al servidor de correo de Lotus

Notes.

1397 audio-activmail Audio active mail.

1433 ms-spl-s Microsoft SQL – server.

1527 tlisrv Utilizado para acceder a Oracle.

5631 pcanywheredata

Solución de control remoto que permite a los administradores

que se conecten de forma segura, configuren y solucionen

problemas a través de cualquier tipo de conexión.

(Intermania, 2019)

Raid

En términos generales y partiendo de su acrónimo en ingles Redundant Array of

Independent Disks (RAID) es un sistema que permite combinar el almacenamiento de un

grupo de dispositivos independientes, en una única unidad virtual de almacenamiento o

múltiples unidades virtuales. (Panama, 2012)

Particularidades

Mayor rendimiento y confiabilidad mediante lectura/escritura simultanea de datos en

múltiples dispositivos (físicos o virtuales).

Diferentes esquemas de lectura/escritura conocidos como niveles (RAID levels)

Page 10: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

El nivel a elegir depende de necesidades en cuanto a: – Rendimiento y redundancia –

Costos de hardware – Capacidad almacenamiento (escalabilidad)

Soluciones de RAID pueden estar basadas en hardware especializado o herramientas de

software.

• hardware RAID

– Uso de procesadores dedicados (generalmente ubicados en

controladoras de discos) para realizar las operaciones del arreglo.

• software RAID

– Uso del CPU del computador para realizar operaciones del arreglo

implementadas a nivel de kernel.

Niveles de RAID

RAID 0 (disk striping)

Cada dispositivo del RAID se divide en segmentos de tamaño similar (ej. entre 8 KB a

1024 KB).

● Estos segmentos son intercalados de manera secuencial y repetida.

● El espacio de almacenamiento este compuesto por segmentos de todo el grupo de

dispositivos. ● Ofrece un alto rendimiento ya que múltiples dispositivos son accedidos

(lectura/escritura) simultáneamente (Panama, 2012)

Page 11: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

RAID 1 (disk mirroring)

Todos los datos escritos son duplicados (replica) en cada dispositivo del RAID.

● Según lo anterior ofrece 100% de redundancia.

● Un alto rendimiento ya que lo conforman múltiples dispositivos que pueden ser

accedidos (lectura) mientras uno o mas están ocupados. (Panama, 2012)

NAS (Network Attached Storage)

El almacenamiento conectado en red, Network Attached Storage (NAS), es el nombre

dado a una tecnología de almacenamiento dedicada a compartir la capacidad de

almacenamiento de un computador/ordenador (servidor) con computadoras personales o

servidores clientes a través de una red (normalmente TCP/IP), haciendo uso de un

sistema operativo optimizado para dar acceso con los protocolos CIFS, NFS, FTP o

TFTP. (Wikipedia, 2019)

Un sistema NAS es un dispositivo de almacenamiento conectado a una red que permite

almacenar y recuperar los datos en un punto centralizado para usuarios autorizados de la

red y multiplicidad de clientes. Los dispositivos NAS son flexibles y expansibles; esto lo

que implica es que a medida que vaya necesitando más capacidad de almacenamiento,

podrá añadirla a lo que ya tiene. Un dispositivo NAS es como tener una nube privada en

la oficina. Es más veloz, menos costoso y brinda todos los beneficios de una nube pública

dentro de los predios, lo cual le da a usted todo el control. (Seagate, 2019)

Los sistemas NAS son ideales para las pequeñas y medianas empresas.

Page 12: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

• fáciles de operar, pues a menudo no hace falta un especialista de

informática designado

• costos más bajos

• Copias de seguridad sencillas, de modo que siempre estén accesibles

cuando las necesite

• ideal para centralizar el almacenamiento de datos de forma segura y fiable

SAN (Storage Area Network)

Una SAN (Storage Area Network, red de área de almacenamiento) es una red de

almacenamiento integral. Se trata de una arquitectura completa que agrupa una red de

alta velocidad de canal de fibra o SCSI, un equipo de interconexión dedicado

(conmutadores, puentes, etc.) y elementos de almacenamiento de red (discos duros).

(CCM, 2017)

Ventajas y desventajas de una SAN

El rendimiento de la SAN está directamente relacionado con el tipo de red que se utiliza.

En el caso de una red de canal de fibra, el ancho de banda es de aproximadamente 100

megabytes/segundo (1.000 megabits/segundo) y se puede extender aumentando la

cantidad de conexiones de acceso. La capacidad de una SAN se puede extender de

manera casi ilimitada y puede alcanzar cientos y hasta miles de terabytes.

Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento

porque el tráfico de SAN está totalmente separado del tráfico de usuario. Son los

servidores de aplicaciones que funcionan como una interfaz entre la red de datos

(generalmente un canal de fibra) y la red de usuario (por lo general Ethernet).

El coste de adquisición de una SAN es mucho mayor que el de un dispositivo NAS,

puesto que se trata de una arquitectura completa que utiliza una tecnología aún muy cara.

Sin embargo, la mayoría de empresas pueden justificar la inversión. (CCM, 2017)

Page 13: “UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO” · Ventajas y desventajas de una SAN ..... 12 Bibliografía..... 13 . GESTIÓN DE PUERTOS Introducción Para profundizar el sobre

Bibliografía

CCM. (17 de Octubre de 2017). Obtenido de https://es.ccm.net/contents/638-san-red-de-area-de-

almacenamiento

Guía de Administración de Redes con Linux. (01 de Noviembre de 2019). Obtenido de

http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-intro.tcpip.html

Intermania. (01 de Noviembre de 2019). Obtenido de

http://www.internetmania.net/int0/int133.htm

Panama, U. T. (16 de Octubre de 2012). Es La Red. Obtenido de

http://www.eslared.org.ve/walc2012/material/track5/sistemas_RAID.pdf

Seagate. (02 de Noviembre de 2019). Obtenido de https://www.seagate.com/la/es/tech-

insights/what-is-nas-master-ti/

Wikilibros. (01 de Noviembre de 2019). Obtenido de Redes informáticas/Protocolos TCP y UDP en

el nivel de transporte:

https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Protocolos_TCP_y_UDP_en_el_

nivel_de_transporte

Wikipedia. (02 de Noviembre de 2019). Obtenido de

https://es.wikipedia.org/wiki/Almacenamiento_conectado_en_red