Reference Guide

Tabla 3. Puertos de red del dispositivo relacionados con archivos (continuación)
Puerto Servicio Protocolo Dirección de
acceso
Descripción
135 RPC de Microsoft TCP Entrante Múltiples usos para cliente de Microsoft.
También se utiliza para NDMP.
137 WINS para NetBIOS
de Microsoft
UDP; TCP/UDP Entrante; saliente El servicio de nombres de NetBIOS está
asociado a los servicios de uso compartido de
archivos SMB del dispositivo y es un
componente principal de esa función (Wins).
Si está deshabilitado, este puerto deshabilita
todos los servicios relacionados con SMB.
138 BROWSE de
Microsoft para
NetBIOS
UDP Saliente El servicio de datagramas de NetBIOS está
asociado a los servicios de uso compartido de
archivos SMB del dispositivo y es un
componente principal de esa función. Solo se
usa el servicio de navegación. Si está
deshabilitado, el puerto deshabilita la
funcionalidad de navegación.
139 CIFS de Microsoft TCP Bidireccional El servicio de sesiones de NetBIOS está
asociado a los servicios de uso compartido de
archivos SMB del dispositivo y es un
componente principal de esa funcionalidad. Si
están habilitados los servicios de SMB, este
puerto está abierto. Se requiere
específicamente para SMB v1.
389 LDAP TCP/UDP Saliente Consultas de LDAP no seguras. Si está
cerrado, no estarán disponibles las consultas
de autenticación LDAP no seguras. El
protocolo LDAP seguro es configurable como
alternativa.
445 SMB de Microsoft TCP Entrante Se ofrece SMB (en controladoras de
dominio) y puerto de conectividad SMB para
clientes con Windows 2000 o posteriores.
Los clientes con acceso legítimo a los
servicios de SMB del dispositivo deben
contar con conectividad de red al puerto para
su funcionamiento continuo. La
deshabilitación de este puerto deshabilita
todos los servicios relacionados con SMB. Si
el puerto 139 también está deshabilitado, se
deshabilita el uso compartido de
archivos SMB.
464 Kerberos TCP/UDP Saliente Se requiere para los servicios de
autenticación de Kerberos y SMB.
500 IPsec (IKEv2) UDP Bidireccional Para hacer que IPsec funcione a través de los
firewalls, abra el puerto UDP 500 y permita
los números de protocolo IP 50 y 51 en los
filtros de firewall entrantes y salientes. El
puerto UDP 500 se debe abrir para permitir
que el tráfico de Internet Security Association
and Key Management Protocol (ISAKMP) se
reenvíe a través de los firewalls. El ID de
protocolo IP 50 se debe configurar para
permitir el reenvío del tráfico de IPsec
Encapsulating Security Protocol (ESP). El ID
de protocolo IP 51 se debe configurar para
permitir el reenvío del tráfico del encabezado
de autenticación (AH). Si está cerrado, la
32 Ajustes de seguridad para la comunicación