¿Cuál es la diferencia entre NAT y Proxy? ¿Cuáles son los lugares donde usamos estos y por qué?

Estos son temas profundos, pero intentaré ubicarte en el camino correcto …

La diferencia entre NAT y proxies está bajo el capó; en cómo se realizan.

NAT es un acrónimo de “Traducción de direcciones de red”. Tradicionalmente, NAT se realiza mediante enrutadores y firewalls. En la gran mayoría de las redes, las direcciones IP dadas a las computadoras no son públicamente enrutables. Esto significa que las computadoras que comparten una red pueden comunicarse entre sí directamente; sin embargo, para comunicarse con Internet, sus direcciones IP locales deben “traducirse” a una dirección públicamente enrutable. Tradicionalmente esto se realiza mediante un enrutador o firewall. El enrutador / cortafuegos tiene una o más direcciones enrutables públicamente, a las que todo Internet puede dirigir las comunicaciones. También tiene una dirección local en la red interna, una red que comparte con sus PC y otros dispositivos. Cuando una PC realiza una solicitud a Internet, se dirige al enrutador / firewall. El enrutador / cortafuegos cambia la dirección IP de origen de los paquetes a su dirección IP pública, anota la solicitud de conexión en su memoria y los envía a través de Internet. Cuando se recibe una respuesta, el enrutador busca la conexión en su memoria, y esta vez cambia la dirección de destino de la IP pública a la IP local de la máquina que inició las comunicaciones. Luego envía el paquete en su camino en la red interna. En Linux, esto se conoce como NAT “fuente”. Cisco lo llama NAT “dinámico”.

Cuando tiene un servidor detrás de un firewall, se realiza el NAT de “destino” o “estático”. Las solicitudes de conexión entran en IP (s) públicas en el firewall o enrutador. El enrutador / cortafuegos busca en su memoria y determina si se supone que el puerto tiene NAT en un servidor interno. Si es así, el enrutador / firewall cambia la dirección de destino de la IP pública con la que llegó a la IP privada correspondiente del servidor correspondiente en su memoria. Luego envía la solicitud a la red interna. También hay NAT 1: 1, a lo que Cisco se refiere como un tipo de NAT estático. En NAT estática 1: 1, una IP en una interfaz se asigna directamente a una IP correspondiente en otra. Un cortafuegos bien configurado correctamente inspeccionará y filtrará el tráfico que se está traduciendo. Hay escenarios más complicados que involucran NAT, pero estos son los tres más comunes y básicos.

Tenga en cuenta que NAT requiere que el tráfico se ejecute a través del enrutador / firewall. Afecta el tráfico a medida que se mueve de una interfaz enrutada a otra. Por lo general, las aplicaciones no son conscientes de que se está realizando NAT y no existe una configuración del lado del cliente.

Hay varios tipos diferentes de proxy, cada uno adaptado para casos de uso específicos.

Los servidores proxy ejecutan los servidores proxy. Para usar un cliente, las aplicaciones deben estar configuradas para usar el proxy. Se utilizan principalmente en dos casos. El primero es en el mundo corporativo, donde se pueden usar para almacenar en caché y filtrar. Cuando una aplicación cliente configurada correctamente desea iniciar comunicaciones, realiza la solicitud al proxy. El proxy puede determinar si la conexión está permitida. Esto es parte de por qué las corporaciones los usan para imponer políticas de acceso a Internet y seguridad de datos. Si se permite la conexión, el servidor proxy establece una conexión con el recurso solicitado y lo envía al cliente que lo solicitó.

Los servidores proxy también pueden almacenar en caché. Entonces, y esto fue más cierto en los días de acceso telefónico, si tengo 100 trabajadores que navegan a la misma página web para realizar sus trabajos, el proxy puede descargarlo una vez y enviar la misma copia a los solicitantes posteriores. Esto reduciría el ancho de banda. Otro uso de los servidores proxy tradicionales es hacer que su tráfico parezca provenir de otro lugar. Recuerde, el proxy realiza su propia conexión, desde su propia IP, al recurso de destino, y ordena las comunicaciones de un lado a otro. Las solicitudes de los clientes proxy parecen provenir del propio proxy y no del cliente. Los proxies de reenvío se pueden utilizar a través de Internet, incluso si el tráfico normalmente no toma esa ruta. Esto también ayuda a diferenciarlos de NAT.

Los servidores proxy transparentes son similares a los servidores proxy directos, pero las aplicaciones cliente no los conocen. Son más nuevos en el bloque que los servidores proxy tradicionales; A medida que los procesadores y la RAM se han vuelto más baratos, el uso de servidores proxy transparentes y de almacenamiento en caché en enrutadores y firewalls en lugar de servidores proxy de reenvío está en aumento. El enrutador / firewall envía todas o algunas solicitudes (generalmente solicitudes HTTP), pasando a través de él a una aplicación de proxy de software que está ejecutando, como squid, antes de que se envíen a Internet. Esto le da a los calamares la oportunidad de negar la conexión o servirla desde su propio caché. La ventaja de esto es que no tiene que configurar los ajustes del servidor proxy en las PC individuales o mediante la Política de grupo.

Se usa un proxy inverso para equilibrar la carga y proteger los servidores web internos de los hosts externos. Entonces, si estoy ejecutando un sitio web en una plataforma insegura, puedo configurar un proxy inverso de Apache y usarlo para permitir el acceso desde Internet a mis servidores web. Entonces puedo configurar Apache de manera segura y proteger mis servidores IIS. Cisco fabrica el ACE que permite que los conmutadores y enrutadores de alta gama ejecuten proxies inversos.

Otras lecturas:
http://en.wikipedia.org/wiki/Net…
http://en.wikipedia.org/wiki/Pro…