NAT Y PROXY

¿Qué diferencia existe entre una ip pública y una ip privada ?
IP Pública
Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet.
Algunos ejemplos son: los servidores que alojan sitios web como Google, los router o modems que dan a acceso a Internet, otros elementos de hardware que forman parte de su infraestructura, etc.
Las IP públicas son siempre únicas. No se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí. Por ejemplo, tu router con un servidor web. O dos servidores web entre sí.

IP Privada
Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada. En general, en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo "idioma" de comunicación).

Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones

¿Qué es y como funciona NAT ?
En sus inicios, Internet no fue pensado para conectar tantos equipos, de modo que durante el desarrollo de IPv4 pensaron que con 32 bits para direcciones, lo que equivale a 4.294.967.296 de direcciones únicas, parecía más que suficiente para conectar todos los equipos.

Sin embargo, la red crecía de manera exponencial. A causa de dicho crecimiento, el número de direcciones disponible y por tanto, de equipos conectados llegaría al límite demasiado rápido. Por este motivo se ideó un "parche" que permitiría conectar a Internet muchos equipos utilizando únicamente una dirección IP, dicha solución se denominó NAT por las siglas en inglés de Traducción de Direcciones de Red. Dicha solución consistía básicamente en "jugar" con los puertos para multiplexar las conexiones de varios equipos a través de una conexión de salida. Gracias a la NAT, las empresas con decenas de equipos se podrían conectar a Internet utilizando unas pocas direcciones IP, lo cual otorgaría tiempo suficiente para desarrollar una nueva versión del protocolo IP que hoy conocemos como IP versión 6. Además, no solo sería útil en entornos empresariales, también en redes domésticas.
¿Cómo funciona la NAT?

Existen principalmente 3 tipos de NAT: la de sobrecarga, la estática y la dinámica.

NAT con sobrecarga

La NAT con sobrecarga o PAT (Port Address Translation) es el tipo más común, de hecho, es el utilizado en los routers domésticos. Con este sistema evitamos contratar más de una dirección IP pública, ahorramos direcciones IPv4 y aumentamos la seguridad de nuestra subred ya que un atacante no podría conectarse directamente a nuestros equipos.

Para poder multiplexar las conexiones se utilizan los 65.536 puertos de los protocolos TCP y UDP. De modo que cuando un equipo quiere establecer una conexión con el exterior, el router "coge" su paquete, cambia la dirección IP privada y puerto del origen por su dirección IP pública y un puerto aleatorio que esté libre, a continuación guarda los datos del cambio en la tabla de reenvío para que éste pueda ser deshecho y envía el paquete. Cuando el destino responda, el router deshará el cambio y lo enviará al equipo dentro de la red. De modo que ninguno de los extremos se de cuenta.

Veamos un ejemplo:

PAT
En la imagen podemos ver cómo se modifica un paquete tanto a su salida como a su entrada a la red.

NAT estática

Una dirección IP privada se traduciría siempre en la misma dirección IP pública. Esto permitiría que un host dentro de nuestra red sea visible desde Internet.

NAT dinámica

El router tiene asignadas varias direcciones IP públicas y las utilizará en función de la demanda, es decir, cada vez que un equipo inicie una conexión el router utilizará una de las direcciones IP disponibles que no esté siendo utilizada. De modo que a cada equipo le corresponde al menos una dirección IP pública.

Por otro lado se aumenta la seguridad ya que dificulta que un atacante externo ingrese en nuestra red debido al "salto constante entre direcciones IP".

¿Qué es y como funciona Proxy ?
Todas las peticiones que hagas al servidor (Internet) pasaran por el proxy
Famoso en el mundo de la informática, el Proxy, según definición del Diccionario Inglés/Español significa algo así como procurador. Pero al final ¿Qué es un proxy? Y ¿Cómo es que funciona?

Bueno vamos por partes, no nos aceleremos, primero veamos un poco más. Proxy es el término utilizado para definir al intermediario entre el usuario y el servidor. Pero ¿qué servidor? De que me hablas, veamos, en términos generales, todos los datos a los que deseas tener acceso en internet son proporcionados por un servidor. Y el servidor proxy cumple tus peticiones y transfiere los datos de Internet al usuario que está sentado frente al ordenador.

proxy

Más o menos sería algo como esto: un cliente se conecta a un servidor proxy, solicitando algún servicio y corresponde al proxy enviar la solicitud de la dirección local para el servidor, traduciendo y pasando la solicitud en su PC. Por ejemplo:

Miguel se conecta a la página nisfe.com, pero lo hace mediante un proxy al que llamaremos Juan, así que Juan es quien hace la petición a nisfe.com, así de esta forma, la página no sabrá que Miguel fue quien hizo se conectó a ella.

Esta solicitud puede ser algo así como un archivo, una página web, o cualquier otro recurso disponible en otro servidor. Y esta dirección local de su máquina no puede ser accedida desde una red externa.

Por esto un Proxy es muy importante. Porque este conecta tu ordenador a una red externa como Internet. Y el proxy representa la identidad de tu PC en el servidor de destino.

¿Pero porque es importante? Lo es, porque te proporciona el anonimato cuando accedes a una red externa, en primer lugar, dependiendo, también acelera y mejora el rendimiento a la hora de navegar por Internet, entre otras cosas más.

Web Proxy
Existe otro tipo de Proxy, los web proxys. Estos son una versión que esconde tu dirección IP real y te permite navegar de forma anónima. Muchos de estos son usados en redes cerradas como universidades y ambientes de trabajos para burlar el bloqueo de algunos sitios de Internet que bloquean el acceso a las redes sociales y YouTube, que pueden distraer al personal.

Open Proxy
Las conexiones abiertas de proxy (proxy abierto “open proxy”) son la clase más peligrosa y los que usan los cracker y usuarios malintencionados. Cuando uno de estos usuarios puede acceder a un ordenador remoto, instala un servidor proxy en él para que pueda entrar en cualquier momento en la máquina y promover diversos tipos de ilegalidad como scripts que roban contraseñas bancarias, fraudes que involucran tarjetas de crédito y una gran variedad de actos ilegales.

Redes Proxy
Las redes proxy están basadas en códigos encriptados que permiten la comunicación anónima entre los usuarios. Un ejemplo de este tipo son las redes de conexión P2P (peer to peer) en que un usuario se conecta a otro sin saber su identidad e intercambian archivos entre si. Estas redes se caracterizan por no permitir el control de los servidores, los usuarios normales son que proporcionan todo el contenido y archivos. Ciertamente, muchos de estos equipos son utilizados por personas mal intencionados con segundas intenciones. Por lo tanto, hay que tener en cuenta que cualquier promesa de privacidad y la seguridad es más que raro.

Firewall y proxy
De una manera general, funcionan como un firewall y filtro de contenido. Ya que de cierta forma estos son un mecanismo de seguridad para proteger tu identidad y la de tu maquina por cualquier servidor.

¿Qué diferencia existe entre NAT y Proxy ?
Hay una gran diferencia entre Proxy y NAT. Que se utilice el Proxy Server para hacer NAT y de esta manera utilizar solo una IP pública para varios Host con IP privada (y con ello ahorrarse el costo de comprar varias IP públicas) es simplemente un caso muy particular. El objetivo principal del Proxy es tener control sobre lo que navegan (o no) los usuarios de la empresa que lo coloca y configura, y sobre todo de disminuir el tráfico de internet, ya que al hacer Cache de algunas paginas, o de resoluciones de DNS, disminuye de manera notable la cantidad de datos a transmitir desde ese sitio (o empresa) hacia Internet, pudiendo hacer un uso muy provechoso del ancho de Banda contratado con el ISP. Notar que el uso de Cache no hace que el usuario vea una página desactualizada porque el Proxy la tiene almacenada así, pues esto ya no sucede mas, ya que el Proxy hace consultas a la página web que el usuario desea navegar para saber si ésta sufrió (o no) una actualización desde la última versión que tiene Cacheada el mismo Proxy, de ser así el proxy procede a descargar la nueva versión y posteriormente se la reenviará al Host indicado.
¿Diferencias entre un proxy y un firewall ?
Firewalls y servidores proxy son dos tecnologías que son muy comunes cuando hablamos de Internet. Ambos sirven funciones muy similares a los gateways de paquetes a atravesar para llegar a su destino. A pesar de esto, hay una diferencia fundamental entre un firewall y un servidor proxy. El propósito principal de un firewall es para evitar que personas no autorizadas puedan establecer una conexión y el acceso a la red. En contraste, el propósito principal de un servidor proxy es actuar como un relé, a fin de facilitar la conexión entre dos puntos.
En realidad, los servidores proxy también puede como firewalls cuando está programado para hacerlo. Pueden inspeccionar los paquetes que se envían y se reciben, entonces descartan o permiten el paso de acuerdo con las normas que se han establecido.
Debido a su función, que es típico para ver un servidor de seguridad como un cuello de botella entre una red local y una red pública como Internet. El tráfico de salida se permite mientras que el tráfico entrante no solicitado suele estar bloqueado. También puede encontrar servidores proxy en esta configuración. Pero, tampoco es raro ver a los servidores proxy que tienen el internet en ambos lados. Son los llamados proxies abiertos. Hacer lo mismo con un firewall frustraría su propósito, ya que puede ser fácilmente evitado a través de otra ruta.







Comentarios

Entradas populares de este blog

31. Cuales son las características de los multiplexores DSLAM y de los de división de frecuencia?

30. Cuales son las características de los modem ATU-R y ATU-C?

10.b Que es la Ventana de recepción (Establecimiento y finalización de la conexión)