¿Para qué se usa cada puerto del sistema?

Hace un tiempo yo deseaba saber datos sobre puertos del sistema, saber para qué se usaba cada uno, su utilidad o función, y recuerdo que en Wikipedia o en algún otro sitio encontré algo referente a esto.

No obstante, tiempo después descubrí que en nuestro mismo sistema Linux ya está esta información, la tenemos en el archivo: /etc/services

Por ejemplo, les dejo una muestra (y solo una pequeña muestra!) de lo que contiene:

ftp-data    20/tcp
ftp        21/tcp
fsp        21/udp        fspd
ssh        22/tcp                # SSH Remote Login Protocol
ssh        22/udp
telnet        23/tcp
smtp        25/tcp        mail
time        37/tcp        timserver
time        37/udp        timserver
rlp        39/udp        resource    # resource location
nameserver    42/tcp        name        # IEN 116
whois        43/tcp        nicname

Como ven, nos muestra primero el servicio, luego el puerto que usa, luego el protocolo y por último una breve descripción de algunos servicios.

Pueden mostrar el contenido de este archivo abriéndolo con cualquier editor de texto, por ejemplo en una terminal podrían poner:

nano /etc/services

O bien simplemente listando el archivo con:

cat /etc/services

Si quieren NO mostrar tooodo el contenido, pues solo desean saber (por ejemplo) qué puerto se usa para FTP, pueden filtrar con el comando grep :

cat /etc/services | grep ftp

Y esto nos dará como resultado solo lo relacionado con FTP:

 ftp-data        20/tcp
ftp             21/tcp
tftp            69/udp
sftp            115/tcp
ftps-data       989/tcp                         # FTP over SSL (data)
ftps            990/tcp
venus-se        2431/udp                        # udp sftp side effect
codasrv-se      2433/udp                        # udp sftp side effect
gsiftp          2811/tcp
gsiftp          2811/udp
frox            2121/tcp                        # frox: caching ftp proxy
zope-ftp        8021/tcp                        # zope management by ftp

Bueno… eso. Que nuestro sistema muchas veces tiene la información que necesitamos, y nosotros ni por enterados 😀

Saludos


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   proper dijo

    Siempre se recomienda no usar los puertos por defecto. Si una persona no deseada trata de conectarse por ssh el primer puerto que usará será el 22. Lo mismo ocurrirá con telnet (supongo que ya nadie lo usa xD ).

    Saludos

    1.    103 dijo

      Como quiera es posible averiguar qué puerto usa el servicio.

    2.    KZKG^Gaara dijo

      Claro que NO se recomienda usar los puertos por defecto, al menos no en todos los servicios. Clásico ejemplo es SSH, que obviamente aunque existan acertadas políticas en el firewall, siempre es bueno cambiar el puerto. Eso ya lo explicamos acá: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dijo

    Vaya mi amigo, Ud. es genial, veo que complació mi petición, muchisimas Gracias!!!!!, pero me falta mas, aunque algo es mejor que nada y sigo esperando por algo mas de scripts, estoy hambriento de conocimiento

    1.    KZKG^Gaara dijo

      Por algo más de scripts… mmm bueno, revisa lo que hemos puesto acá: https://blog.desdelinux.net/tag/bash/

  3.   Algabe dijo

    Es bueno tener SElinux activado :$

    1.    Hugo dijo

      SELinux ya es harina de otro costal, ciertamente es recomendable para uso corporativo, pero quizás sea overkill para un sistema doméstico (bueno, esto depende del nivel de «paranoia» del usuario).

  4.   Neo61 dijo

    Gaara, amigo, Si, eso ya lo he revisado, todo muy bueno y lo tengo guardado, solo que me quedé con el deseo de seguir aprendiendo después de ….como decir…..la primera clase para hacer un script y que pusistes en https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    hace exactamente 261 dias …jejeje…pensé que seguiría con un consecutivo u orden lógico para seguir aprendiendo, solo eso.

    1.    KZKG^Gaara dijo

      Después de ese puse uno sobre condiciones if-then-else, búscalo que ahí está.

      1.    Hugo dijo

        Anímate a escribir un artículo sobre el uso de casos, es muy útil (no lo hago yo mismo por falta de tiempo, disculpa). Por cierto, no me comentaste si te sirvió de algo la alternativa que te envié al script de detección de distros.

        1.    KZKG^Gaara dijo

          Es que terminé simplemente empaquetando en .DEB y ya, me ahorré eso jajaja, y un amigo (son_link) lo empaquetará para Arch, y ya veré cómo aprendo a empaquetar en .RPM 🙂

          Sí sí, me sirvió de lujo, aprendí algo nuevo jejejeje.

  5.   noctuido dijo

    ¡Gracias por compartir el tip! Va a mis mardadores.

    Saludos. 🙂

    1.    KZKG^Gaara dijo

      Gracias a tí por el comentario 😀

  6.   hektor dijo

    gracias por la informacion

  7.   lyon13 dijo

    Son 1000 puertos xD

    Pero con nmap apuntando a nuestra ip estática no nos localizan los que están en ejecucion y por ahi puede entrar algo?

    Por ejemplo armitage usa nmap para rastrear agujeros

    Saludos

    1.    KZKG^Gaara dijo

      Síp, con nmap se puede saber los puertos que están abiertos en un ordenador 🙂

  8.   dhunter dijo

    Buen truco, solo un comentario, no hace falta hacerle un pipe a cat con grep.

    grep ftp /etc/services