Saltar a contenido

La familia de protocolos TCP/IP. La red Internet

TCP/IP es una familia de protocolos que definen cómo se intercambian todas las transmisiones a través de Internet.

TCP/IP e Internet se han desarrollado juntos, cada uno dando forma al crecimiento del otro. Una internet bajo TCP/IP opera como una única red que conecta muchas computadoras de cualquier tamaño y forma.

Pila de protocolos TCP/IP

Los niveles que constituyen TCP/IP son los siguientes:

  • Nivel 1 (Físico). Constituido por el hardware de red básico.
  • Nivel 2 (Acceso a la red). Encargado de dar formato a las tramas, el direccionamiento físico, y la interfaz entre el ordenador el el interfaz de red (NIC).
  • Nivel 3 (Interred). Encargado del envío de paquetes en una interred a través de múltiples equipos de rutado.
  • Nivel 4 (Transporte). Se ocupa del transporte de mensajes desde una aplicación en un ordenador a una aplicación en otro ordenador (o en el mismo).
  • Nivel 5 (Aplicación).

Otros autores dividen la estructura TCP/IP en estos cuatro niveles:

  • Nivel 1 (Capa de acceso a la red). Se encarga del intercambio de datos entre un host y la red y entre los dispositivos de la misma red.
  • Nivel 2 (Capa de interred). Se encarga de encaminar los mensajes a través de las interredes.
  • Nivel 3 (Capa de host a host). Se encarga de la integridad de los datos de punto a punto.
  • Nivel 4 (Capa de proceso/aplicación). Abarca las funciones de las capas de sesión, presentación y aplicación del modelo OSI.

Formato de una dirección IP

Las direcciones IP tienen una longitud de 32 bits y constan de dos campos:

  • Un campo identificador de red (netid), identifica la red a la que está conectado el host.
  • Un campo identificador de host (hostid), asigna un identificador único a cada host de una red específica.

En terminología TCP/IP, una red consiste en un grupo de hosts que pueden comunicarse directamente sin utilizar un encaminador. Todos los hosts TCP/IP que componen una misma red deben tener asignado el mismo identificador de red. Los hosts con distintos identificadores de red deben comunicarse a través de un encaminador.

Una interred TCP/IP es una red de redes interconectadas a través de encaminadores. Cada una de las redes de una interred debe disponer de un identificador de red único.

Clases de direcciones

Cuando se creó el esquema de direcciones IP, se definieron unas clases de direcciones IP adaptadas a los distintos tipos de redes existentes. Se asignó un número distinto de bits a los identificadores de red de las distintas clases. Los bits de las direcciones se organizan en cuatro bytes, según el siguiente esquema:

  • Las direcciones de clase A comienzan por un bit 0. El primer byte de la dirección IP comprende el identificador de red y los tres bytes restantes son el identificador del host.
  • Las direcciones de clase B comienzan por los bits 10. Los dos primeros bytes componen el identificador de red, los dos restantes son el identificador del host.
  • Las direcciones de clase C comienzan por los bits 110. Los tres primeros bytes son el identificador de red y el último byte es el identificador del host.
  • Las direcciones de clase D comienzan por los bits 1110. Estas direcciones se utilizan para multidifusiones.
  • Las direcciones de clase E comienzan por los bits 11110. Su uso es experimental.

Notación decimal con puntos

Para recordar las direcciones de 32 bits se representa cada octeto (byte) en forma de número decimal entre 0 y 255. Por ejemplo, la expresión decimal de 11000001 0001010 00011110 00000010 es 193.10.30.2.

Por convenio, cuando los campos identificadores de red tienen el valor 0, la dirección hace referencia a una red. Por ejemplo, 135.8.0.0 hace referencia a la red cuyo identificador es 135.8.

Restricciones de las direcciones IP

Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar redes ni hosts.

  • Los identificadores de red y de host con valor 0 (00000000 binario) no están permitidos, ya que significan “esta red”. La dirección IP 155.123.0.0 identifica la red 155.123. La dirección 0.0.0.35 identifica el host 35 de la red local.
  • El identificador de red 127 (01111111) tiene un uso especial. Es una dirección de retorno utilizada para verificar la configuración de la red. Los mensajes enviados al identificador de red 127 se reflejan en lugar de enviarse a la red.
  • Los identificadores de host con valor 255 (11111111) quedan restringidos para las difusiones. Un mensaje dirigido a 255.255.255.255 se envía a todos los hosts de la red. Un mensaje dirigido a 183.20.255.255 se envía a todos los hosts de la red 183.20.
  • El último octeto de una dirección IP no puede tener los valores 0 ni 255.

La tabla resume las direcciones disponibles de clase A, B y C.

Clase Desde Hasta Identificadores de red Identificadores de host
A 1 126 126 16.777.214
B 128 191 16.384 65.534
C 192 223 2.097.152 254

Existen un rango de direcciones IP que no pueden utilizarse en Internet. No son encaminables y los encaminadores Internet no las envían. Existe un rango reservado para cada clase de dirección IP (RFC 1918):

  • Clase A: de 10.0.0.0 a 10.255.255.255
  • Clase B: de 172.16.0.0 a 172.31.255.255
  • Clase C: de 192.168.0.0 a 192.168.255.255

El primer bloque es una única dirección de red de clase A. El segundo bloque es un conjunto de 16 direcciones de red contiguas de clase B. El tercer bloque es un conjunto de 256 direcciones de red contiguas de clase C.

Los routers presentes en Internet no encaminan estas direcciones.

Direccionamiento de una interred TCP/IP

Distintas razones para segmentar una red son las siguientes:

  • Pueden utilizarse distintas tecnologías LAN en distintos lugares. Estas distintas tecnologías se pueden interconectar mediante encaminadores.
  • Las conexiones de las LAN son limitadas. Un cable de red admite un número limitado de dispositivos. Si se supera el límite pueden utilizarse encaminadores para conectar redes adicionales.
  • Congestión. Se puede crear una subred para reducir el tráfico en segmentos concretos de la red.
  • Redes de área extensa. Si la distancia entre dos LAN supera los límites de la tecnología de cable, se pueden interconectar utilizando un enlace punto a punto.

Direccionamiento de subredes

El mecanismo de las subredes utiliza algunos bits de los octetos del identificador de host para identificar la subred. Si no se utilizan subredes, una dirección IP se interpreta en dos campos:

identificador de red identificador de host

Si se utilizan subredes, la dirección IP se interpreta en tres campos:

identificador de red identificador de subred identificador de host

Máscaras de subred

El identificador de subred se crea utilizando bits del campo del identificador de hosts mediante una técnica denominada máscara de subred. Sea la siguiente dirección de clase B:\ 10100001 01110101 10110111 10110111

Los dos octetos finales de una dirección de clase B componen el identificador de host. Para codificar el identificador de subred, es posible reservar algunos de los bits del identificador de host utilizando un máscara de subred.

La máscara de subred es un número de 32 bits. Un 1 indica que el bit correspondiente de la dirección IP forma parte del identificador de subred. Un 0 indica que el bit pertenece al identificador de host.

Dirección de clase B
Dirección IP \(1 0 1 0 0 0 0 1\)    $ 0 1 1 1 0 1 0 1$ \(1 0 1 1\) \(0 1 1 1\)    \(1 0 1 1 0 1 1 1\)
Máscara de subred \(1 1 1 1 1 1 1 1\)    $1 1 1 1 1 1 1 1 $ \(1 1 1 1\) \(0 0 0 0\)    $0 0 0 0 0 0 0 0 $
\(1 0 1 0 0 0 0 1\)    \(0 1 1 1 0 1 0 1\) \(1 0 1 1\) \(0 1 1 1\)    \(1 0 1 1 0 1 1 1\)
Identificador de red Subred Identificador de host

Las máscaras de subred consisten en bits adyacentes de máximo orden (se podrían usar máscaras de subred con bits no contiguos, pero esto no tiene ningún sentido). Por tanto, sólo es necesario recordar ocho números decimales para poder reconocer todas las máscaras de subred. Las nueve máscaras de subred (más frecuentes) son:

Binario Decimal
00000000 0
10000000 128
11000000 192
11100000 224
11110000 240
11111000 248
11111100 252
11111110 254
11111111 255

El número de bits en la máscara de red se ajusta en función del número de subredes necesarias. En direcciones de clase B, la máscara de subred 255.255.255.0 reserva el tercer octeto para el direccionamiento de subredes y permite 254 identificadores de subred(1).

Máscaras de subred predeterminadas

Al configurar una red para que admita direccionamiento de subredes, es necesario designar una máscara de subred aunque no se utilicen subredes. Las máscaras de subred predeterminadas son las siguientes:

  • Clase A: 255.0.0.0.
  • Clase B: 255.255.0.0.
  • Clase C: 255.255.255.0.

Es necesario configurar la máscara de subred utilizando unos en los bits que corresponden al campo identificador de red de la clase. Por ejemplo, una máscara de red 255.255.0.0 no es válida en una dirección de clase C.

Ejemplo 1 de direccionamiento de una subred

Sea la red de clase C de la figura.

None

La red se basa en la dirección de red 195.100.205.0, cuya representación binaria es:

11000011 01100100 11001101 00000000

La máscara de subred utilizada en el ejemplo es 255.255.255.224, cuyo equivalente binario es:

11111111 11111111 11111111 11100000

Se reservan tres bits del identificador de host para los identificadores de subred. Como éstos no pueden ser sólo ceros o unos, hay \(2^3-2=6\) identificadores de red (001, 010, 011, 100, 101 y 110). Con 5 bits disponibles para identificar el host, cada red puede llegar a admitir \(2^5-2=30\) hosts (los identificadores 00000 y 11111 no están disponibles).

Consideremos la dirección IP 195.100.205.175. Su equivalente binario es:

11000011 01100100 11001101 10101111

Tras aplicar la máscara de subred, los tres bits reservados para el identificador de subred se convierten en 10100000 (160 decimal). El identificador de host es 01111 (15 decimal).

La siguiente tabla resume los valores válidos del cuarto octeto al utilizar la máscara de red 255.255.255.224.

Subred (binario) Subred (decimal) Valores disponibles para el cuarto octeto (binario) Valores disponibles para el cuarto octeto (decimal)
001 32 00100001-00111110 33-62
010 64 01000001-01011110 65-94
011 96 01100001-01111110 97-126
100 128 10000001-10011110 129-158
101 160 10100001-10111110 161-190
110 192 11000001-11011110 193-222

Ejemplo 2 de direccionamiento de una subred

Dada la red 10.16.176.0, con 900 PC, calcular:

  1. Máscara de subred,

  2. dirección IP del primer PC,

  3. dirección IP del último PC,

  4. dirección IP de broadcast.

La dirección de la red en notación binaria es:

\[0000 1010 . 0001 0000 . 1011 0000 . 0000 0000\]

Para poder tener 900 hosts disponibles hay que reservar 10 dígitos (ya que \(2^{9}=512<900\) y \(2^{10}=1024\)) para hosts. Entonces, la máscara de subred es:

\[1111 1111 . 1111 1111 . 1111 1100 . 0000 0000\]

y en notación decimal:

\[255.255.252.0\]

Con esto podríamos tener \(2^{10}-2=1022\) hosts.

Teniendo en cuenta la dirección de la red y la máscara de red, tendríamos las direcciones de los hosts:

dirección de red \(\longrightarrow\) 0000 1010 . 0001 0000 . 1011 0000 . 0000 0000
máscara de red \(\longrightarrow\) 1111 1111 . 1111 1111 . 1111 1100 . 0000 0000
direcciones de los hosts \(\longrightarrow\) 0000 1010 . 0001 0000 . 1011 00xx . xxxx xxxx

Entonces la primera dirección disponible sería

\[0000 1010 . 0001 0000 . 1011 0000 . 1011 0000 . 0000 0001\]

que en notación decimal es

\[10.16.176.1\]

y la última dirección disponible sería:

\[0000 1010 . 0001 0000 . 1011 0000 . 1011 0011 . 1111 1110\]

cuya notación decimal es

\[10.16.179.254\]

La dirección de broadcast es:

\[0000 1010 . 0001 0000 . 1011 0000 . 1011 0011 . 1111 1111\]

o en notación decimal:

\[10.16.179.255\]

Encaminamiento IP

Resolución de direcciones

La comunicación entre sistemas requiere conocer tanto las direcciones físicas (las del nivel de enlace) como las direcciones IP (del nivel de interred). Se plantean dos problemas:

  • Cómo saber la dirección física conociendo la dirección IP (codificación, ARP).
  • Cómo saber la dirección IP conociendo la dirección física (RARP, BOOTP, DHCP).

El ARP (Address Resolution Protocol, Protocolo de Resolución de Direcciones) se encarga de averiguar las direcciones físicas a partir de las direcciones IP.

Mapeo Dirección IP \(\rightarrow\) Dirección Física

  1. A quiere comunicarse con B, y conoce su dirección IP, pero no su dirección física.

  2. A pregunta a B su dirección física mediante una difusión (broadcast).

  3. Todas las estaciones de la red reciben la pregunta, pero sólo B responde.

El mensaje ARP se envía encapsulado en el campo de datos de una trama. Un campo en la cabecera de la trama permite identificar el tipo de mensaje).

Mapeo Dirección Física \(\rightarrow\) Dirección IP

El protocolo RARP (Reverse ARP) es el ARP inverso. Usa el mismo formato de trama que ARP.

  1. A quiere conocer su dirección IP (o la de un tercero).

  2. A consulta a un servidor RARP, mediante difusión.

  3. La dirección física del emisor (o la del tercero) aparece en la trama.

  4. El servidor ARP contesta a la máquina proporcionándole su dirección IP.

El protocolo IP

IP es el mecanismo de transmisión utilizado por los protocolos TCP/IP. Es un protocolo basado en datagramas sin conexión y no fiable.

Las principales funcionalidades del protocolo IP son las siguientes:

  • Proporciona un servicio sin conexión, mediante datagramas.
  • No hay garantía de entrega de los paquetes.
  • La entrega de los paquetes puede ser desordenada.
  • IP realiza las funciones de encaminamiento.
  • También establece:

    • La unidad básica de transferencia de datos: el datagrama.
    • El formato, las reglas de procesamiento de paquetes, las condiciones de error, etc.

El datagrama IP

El datagrama se envía encapsulado en el campo de datos de una trama. En la figura se ven los campos que conforman un datagrama IP.

Datagrama IP

El campo longc indica el tamaño de la cabecera del datagrama en palabras de 32 bits. Su valor mínimo es 5.

La longitud total del datagrama se expresa en bytes, e incluye la cabecera y el área de datos; el tamaño máximo es 65.535 bytes.

El campo offset fragmento se utiliza cuando se fragmentan datagramas en la transmisión (por ejemplo, la MTU1 en Ethernet es de 1500 bytes para el campo de datos). E indica la posición del fragmento dentro del datagrama original.

En el campo flags se tienen dos bits:

  • DF (Do not Fragment). El datagrama no puede ser fragmentado.
  • MF (More Fragments). El fragmento no es el único de la serie.

El campo protocolo indica el protocolo de nivel superior (transporte) al que van destinados los datos. Se usa para demultiplexar paquetes.

Encaminamiento en IP

Dos hosts pueden comunicarse directamente mediante tramas sólo si comparten la misma red IP (diálogo directo). En ese caso, el emisor encapsula el datagrama en una trama, averigua la dirección física del destino (ARP) y le envía directamente la trama.

Cuando el destino no está en la misma red que el origen hay que enviar el datagrama a un router (diálogo indirecto). El proceso es similar, pero ahora la dirección física del destino es la del router (la dirección IP sigue siendo la del destino real).

Tablas de encaminamiento

Estas tablas son un elemento primordial en el encaminamiento IP. Contienen información sobre los posibles destinos y cómo llegar a ellos.

Estas tablas están tanto en los hosts como en los routers. Deben ser pequeñas para un funcionamiento más eficiente. Los tipos de entradas posibles en una tabla de encaminamiento son:

  • Parejas (dir. red destino, router siguiente). Todo el tráfico a la misma red sigue el mismo camino.
  • Rutas por defecto. No aparece la red destino explícitamente en la tabla.
  • Ruta específica. Para algunos propósitos determinados. Responde a propósitos de control y seguridad.

Encaminamiento IP en los routers

Es la función más importante de IP. Los routers intercambian información para mantener actualizadas las tablas de encaminamiento.

Los protocolos más actualizados para actualizar las tablas son:

  • RIP (Routing Information Protocol). Basado en vectores de distancias.
  • OSPF (Open Shortest Path First). Basado en el estado del enlace.

El protocolo ICMP

El protocolo ICMP (Internet Control Message Protocol, Protocolo de Mensajes de Control de Internet) permite enviar mensajes de control con lo que se puede saber, por ejemplo, porqué no ha llegado un datagrama.

Los mensajes ICMP viajan encapsulados en en el campo datos de un datagrama IP; sin embargo, ICMP no se considera un protocolo de nivel superior al IP, sino también del nivel de interred.

Formato de un mensaje ICMP

Cada mensaje tiene su propio formato, pero todos empiezan con los mismos campos:

  • Tipo (8 bits). Identifica el tipo de mensaje.
  • Código (8 bits). Más información sobre el tipo de mensaje.
  • Checksum (16 bits). Aplicado sobre todo el mensaje.

Los principales tipos de mensajes ICMP son:

  • 0. Contestación de eco.
  • 3. Destino inalcanzable.
  • 4. Paquete de restricción.
  • 5. Redireccionamiento.
  • 8. Petición de eco.
  • 11. Tiempo excedido en datagrama.

La orden ping se basa en el empleo de mensajes de petición y respuesta de eco. Se utiliza para detectar problemas en la red. Permite:

  • Comprobar si el destino está activo.
  • Comprobar que existe una ruta hasta él.
  • Medir el tiempo de “ida y vuelta".
  • Estimar la fiabilidad de la ruta.

El protocolo UDP

El nivel de transporte en TCP/IP (o de host a host) proporciona dos tipos de servicio: con conexión y sin conexión, que corresponden, respectivamente, a los protocolos TCP y UDP.

UDP (User Datagram Protocol) proporciona un mecanismo para distinguir múltiples fuentes y destinos en un mismo host: los puertos.

Los mensajes UDP se envían encapsulados en el campo de datos de un datagrama IP. UDP proporciona un servicio de datagramas de usuario:

  • No incluye mecanismos que eviten la pérdida de mensajes, ni su duplicación.
  • Tampoco proporciona control de flujo ni entrega ordenada.

Formato de un mensaje UDP

Los mensajes UDP tienen el siguiente formato:

\(0 \longleftrightarrow 16\) \(16 \longleftrightarrow 31\)
Puerto origen UDP Puerto destino UDP
Longitud mensaje Checksum
Datos

El puerto origen es opcional.

Asignación de puertos a procesos

Hay dos alternativas básicas:

  • Estática. Determinados servicios siempre utilizan el mismo puerto (puertos bien conocidos (WKP)).
  • Dinámica. Cuando un programa necesita un puerto, el software de red le asigna uno que esté disponible.

El protocolo TCP

El TCP (Transmission Control Protocol) es un protocolo del nivel de transporte que proporciona fiabilidad en la comunicación de datos. Al igual que UDP utiliza el mecanismo de puertos para poder tener varios orígenes y destinos en una misma máquina.

Sus características básicas son:

  • Proporciona un servicio orientado a la conexión: fiable y ordenado.
  • El flujo de datos es como una secuencia de bytes.
  • El software del protocolo decide cómo dividir (o agrupar) las unidades de datos que la aplicación le transfiere.
  • Por motivos de seguridad, el protocolo no especifica la interfaz con la aplicación (sockets).

Una conexión TCP está identificada por los dos extremos, en la forma (IP origen, puerto origen), (IP destino, puerto destino). Un mismo número de puerto puede estar siendo utilizado en distintas conexiones. Como en UDP, existen asignación de puertos estática (WKP) y dinámica. Se puede utilizar el mismo puerto para TCP y UDP.

Control de flujo y recuperación de errores

La unidad de datos de TCP se denomina segmento. El control de flujo se realiza extremo a extremo mediante ventana deslizante, y el tamaño máximo de la ventana de transmisión es variable. El reconocimiento (ACK) de los datos es a nivel de bytes, no de segmentos. Utiliza un mecanismo full-duplex con 4 ventanas. Se permite el uso de datos urgentes, que no estén sujetos al control de flujo.

Para la detección de duplicados se utilizan los números de secuencia de los segmentos. Cada segmento lleva un número de secuencia que corresponde al del primer byte del campo de datos.

Segmentos TCP/IP

El segmento TCP/IP va encapsulado dentro de un datagrama IP, que a su vez irá encapsulado dentro de una trama del nivel de enlace.

Cada segmento se divide en cabecera y datos.

Formato de un segmento TCP/P

El número de secuencia identifica la secuencia del primer byte de datos del segmento en el flujo emisor. El número de reconocimiento indica cuál es el siguiente byte de datos que se espera recibir; es válido si el bit ACK del campo código está activo. El campo long indica la longitud de la cabecera en palabras de 32 bits.

Los bits del campo código determinan el tipo de segmento y el significado de alguno de sus campos. Estos bits, de izquierda a derecha son:

  • URG. El puntero a datos urgentes es válido.
  • ACK. El campo de reconocimiento es válido.
  • PSH. Este segmento solicita un PUSH.
  • RST. Reiniciar la conexión.
  • SYN. Establecimiento de conexión.
  • FIN. El emisor llegó al final de su secuencia de datos.

El campo ventana indica el tamaño del buffer del receptor, y determina el tamaño de la ventana de transmisión. El checksum se aplica a todo el segmento (cabecera y datos). Las opciones permiten negociar algunos parámetros entre los TCP de ambos extremos, como el tamaño máximo de segmento durante la transmisión (MSS).

Establecimiento y cierre de una conexión TCP

TCP ofrece un servicio orientado a la conexión, con tres fases:

  1. Establecimiento de conexión, con sincronización y negociación de parámetros.

  2. Transferencia de datos.

  3. Cierre de conexión.

Para ello utiliza un servicio de entrega (IP) no fiable; por ello, los procesos de establecimiento y cierre deberán ser meticulosos, para garantizar aperturas y cierres correctos.

IPv6

Direcciones IPv6

Sus principales características son:

  • Direcciones IP de 16 bytes.
  • No hay clases de direcciones.
  • La separación entre prefijo (red) y sufijo (host) puede estar en cualquier sitio, no deduciéndose de la propia dirección.
  • Direcciones especiales:

    • Unicast: dirección de un ordenador.
    • Multicast: dirección de un grupo de ordenadores (todos los del grupo).
    • Anycast: dirección de un grupo de ordenadores (uno cualquiera de los del grupo).
  • Notación:

    • Se utiliza representación en hexadecimal.
    • Los campos consecutivos a 0 pueden comprimirse.
  • Incorpora direcciones de IPv4.
  • Las direcciones pueden tener varios niveles de jerarquía.

Lista de puertos IP

Los puertos IP bien conocidos (well-know) pertenecen al rango de 1 a 1023 y están definidos para servicios estándar. Se utilizan del lado del servidor, y la razón de su existencia es que los clientes puedan encontrar el servidor sin necesidad de conocer la configuración.

Además de los puertos bien conocidos existen los puertos efímeros que utilizan los clientes. Como son los clientes los que inician la comunicación no necesitan utilizar un puerto conocido, ya que envían el número de puerto que van a usar en cada caso.

Nota. Los puertos efímeros se definieron en un principio en el rango de 1024 a 5000. Sin embargo, algunos de estos puertos efímeros los han elegido (y registrado) diversas empresas como estándar para la comunicación de sus aplicaciones, como el puerto 1521 de Oracle para la conexión mediante NET8. Así que hoy en día se tiene el rango de puertos registrados del 1024 al 49151, y el rango de puertos dinámicos y privados comprendidos entre 49152 y 65535. No obstante como puertos cliente se puede utilizar cualquiera del rango 1024 al 49151 que esté libre1.

Algunos de los puertos bien conocidos más importantes son los siguientes:

20,21 FTP (File Transfer Protocol),
el 21 se utiliza para el control de la conexión FTP y el 20 para la transmisión de datos
22 SSH (Secure Shell)
23 Telnet
25 SMTP (Simple Mail Transfer Protocol), servidor de envío de correo
37 Time Server (servidor de tiempos)
39 Resource Locator (localizador de recursos de red)
53 DNS (Domain Name Server)
69 TFPT (Trivial File Transfer Protocol)
80 Servidor Web (HTTP)
103 X–400, sistema de correo
110 Servidor POP3 (Servidor entrante de correo)
119 NNTP (Network News Transfer Protocol) (Servidor de News)
137–139 Netbios sobre TCP/IP
143 IMAP4 Server (Internet Message Access Protocol) protocolo de acceso a correo
161 SNMP (Simple Network Management Protocol) protocolo para la gestión de redes
194 IRC (Internet Relay Chat)
389 LDAP Server (Lightweight Directory Access Protocol)
443 HTTP sobre SSL (Secure Sockets Layer) (HTTPS)
513 rlogin (remote login)
546,547 DHCP (Dynamic Host Configuration Protocol),
el 546 lo utiliza el programa cliente y el 547 el programa servidor.
626 LDAP sobre SSL
750 Kerberos IV (protocolo de autenticación en red)
1723 PPTP (Point to Point Tunneling Protocol)

Nota. Estos son los puertos por defecto, se pueden utilizar otros.


  1. Por ejemplo, si nos conectamos a un servidor mediante telnet podríamos utilizar el puerto 1521 del lado del cliente si lo tuviéramos libre (el puerto del lado del servidor sería generalmente el 23); pero si tenemos en nuestro ordenador una base de datos oracle con el listener escuchando por el puerto 1521, no lo podremos utilizar para ninguna otra conexión. Cada puerto sólo se puede usar para una conexión (aunque se liberan cuando se termina). 


Última actualización: October 4, 2021