Communication">
[go: up one dir, main page]

0% encontró este documento útil (0 votos)
75 vistas3 páginas

Diferencias Entre NAT y Proxy

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 3

TOPICOS AVANZADOS DE REDES

Diferencias entre NAT y Proxy en un entorno corporativo.

Entre las principales diferencias tenemos las siguientes:

 Un proxy proporciona acceso seguro a aplicaciones basadas en Internet para


los usuarios finales mientras que una tecnología NAT se encarga de convertir
una dirección o un conjunto de direcciones IP privadas a direcciones IP
públicas las cuales permiten la salida hacia una red externa como lo es
internet.
 Un proxy trabaja en capa 7 del modelo de referencia OSI mientras que NAT
trabaja en capa 3 y 4.
 La tecnología NAT fue diseñada con el fin de mitigar la escasez de
direcciones IPv4 públicas debido a la gran demanda de usuarios y
corporaciones para acceder a internet y a otras redes externas. El proxy fue
diseñado como intermediario entre las conexiones de un cliente y un
servidor de destino, filtrando todos los paquetes entre ambos.
 En NAT no se requiere de una configuración previa en los usuarios finales y
no necesita ningún software de aplicación especial para operar, en el proxy si
requiere de una configuración de acuerdo al tipo de proxy que se
implemente deben admitir servicios de proxy y deben configurarse para usar
el servidor proxy.
 Visibilidad del dispositivo NAT/Proxy, el proxy actúa como intermediario
entre 2 partes en las que ambos extremos saben que se están comunicando
con el proxy mientras que en NAT las dos partes que se comunican no saben
que hay un dispositivo NAT en el medio.
 En cuanto a la implementación en un entorno corporativo NAT es el
escenario común en empresas donde el número de usuarios es alto y se usa
junto con NAT sobrecargado para la salida a internet en cuanto al uso de
proxy es recomendado para empresas donde el número de usuarios es bajo y
de tráfico hacia la red externa sea ligero.
 Por lo general el NAT se implementa mediante un dispositivo perimetral
como un enrutador (por lo general suministrado por el ISP) o un firewall que
tiene la conexión hacia internet, en cuanto al proxy generalmente es ubicado
en la Zona DMZ en una red corporativa.
 Información y Control de Tráfico, el proxy contiene alto nivel de control ya
que funciona hasta la capa 7 mientras que NAT tiene un nivel limitado de
control de tráfico por su funcionamiento en capa 3 y 4.
 En cuanto a los tipos de proxy tenemos Proxy explícito, proxy transparente,
almacenamiento en caché, URL y filtrado de contenido, en cuanto a NAT
tenemos NAT con Sobrecarga, PAT y NAT estática.

ALUMNO: EDSON ACOSTA TOVAR COD:072142


TOPICOS AVANZADOS DE REDES

Usos de NAT y Proxy en un entorno corporativo.

NAT:

 NAT se implementa en un entorno corporativo para permitir la salida a


internet y hacia otras redes externas, el método PAT o NAT con sobrecarga
se utiliza normalmente en estos escenarios debido al manejo de múltiples
puertos asociados con las direcciones IP publicas asignadas por el ISP
contratado.
 Ahorro de direcciones IPv4, recordemos que podemos conectar múltiples
máquinas de una red a Internet usando una única dirección IP pública.
 Seguridad, las máquinas conectadas a la red mediante NAT no son visibles
desde el exterior, por lo que un atacante externo no podría averiguar si una
máquina está conectada o no a la red.
 Mantenimiento de la red, sólo sería necesario modificar la tabla de reenvío
de un router para desviar todo el tráfico hacia otra máquina mientras se
llevan a cabo tareas de mantenimiento.

ALUMNO: EDSON ACOSTA TOVAR COD:072142


TOPICOS AVANZADOS DE REDES

Proxy:

 Un proxy se puede implementar para imponer restricciones de acceso a


internet en base a direcciones IP o datos de inicio de sesión, añadiendo así
una capa de protección adicional.
 Filtrar contenido en páginas web, pudiendo incluso bloquear sitios web o
categorías completas.
 Funcionar como caché. Algunos proxys permiten almacenar el contenido de
una página, evitando así que las solicitudes posteriores se procesen en la red.
 Evitar las restricciones por firewall que incluyen algunas webs.

ALUMNO: EDSON ACOSTA TOVAR COD:072142

También podría gustarte