[LAC-TF] Aplicar reglas IPv6 en el Firewall

Carlos M. Martinez carlosm3011 at gmail.com
Tue Jul 11 16:49:32 BRT 2017


En IPv6 se hace por la funcionalidad de “connection tracking” del 
ASA.

No me acuerdo de la sintaxis, pero si buscas en el web de Cisco siempre 
hay muchos ejemplos de como hacerlo.

On 11 Jul 2017, at 16:31, Jhon Alexander Calderón Sanmartín wrote:

> Gracias Cristobal por tu respuesta, un gusto saludarte por este medio.
>
> El fw es un Cisco ASA 5585, con los servidores no tengo problemas ya 
> que
> filtro la conexiones de entrada solamente a los puertos de las
> aplicaciones, el inconveniente se me presenta al restos de equipos de 
> la
> red interna, en vista que estos equipos no deben estar accesibles 
> desde
> Internet en puertos que estén corriendo por default, estoy viendo la
> forma de aplicar la reglas que me comentaba Ernesto en otra lista, es
> decir permitir de entrada solamente conexiones establecidas.
>
> Saludos,
>
>
> El 07/11/2017 a las 11:35 AM, Cristobal Alejandro Espinosa Muñoz 
> escribió:
>> Hola John
>>
>> No se con que firewall estas trabajando pero yo lo implementado con
>> ip6tables y aplicando los mismos controles que iptables en ipv4 es
>> decir si permito con iptables acceso al puerto 80 lo mismo hago con
>> ip6tables.
>>
>> Inicialmente te recomiendo si tienes un script de iptables copiarlo y
>> cambiar a ip6tables
>>
>> Saludos
>>
>> El 11 de julio de 2017, 11:13, Jhon Alexander Calderón Sanmartín
>> <jhon.calderon at sirnet6.com <mailto:jhon.calderon at sirnet6.com>> 
>> escribió:
>>
>>     Hola a todxs,
>>
>>     En la Universidad (Loja-Ecuador) donde trabajo estamos en la fase
>>     de implementación de IPv6 en doble pila, prácticamente en un 
>> par
>>     de días estaremos habilitado navegación por IPv6 a cerca de 
>> 7000
>>     clientes (dispositivos) de nuestra red.
>>
>>     Las reglas /*de salida*/ de IPv6 en el firewall  he aplicado las
>>     mismas que IPv4, donde tengo inconvenientes es en la reglas de
>>     entrada (desde Internet hacia mi red), en ese sentido solicito 
>> sus
>>     comentarios respecto a cuales son las mejoras practicas para
>>     aplicar las reglas de entrada en el fw, es decir para no dejar
>>     desprotegida la red interna desde Internet.
>>
>>     A la espera de sus buenos comentarios.
>>
>>     Saludos,
>>
>>     --
>>     Atentamente,
>>     Jhon Alexander Calderón S.
>>     Internet Network Engineer
>>     Loja - Ecuador
>>
>>
>>     _______________________________________________
>>     LACTF mailing list
>>     LACTF at lacnic.net <mailto:LACTF at lacnic.net>
>>     https://mail.lacnic.net/mailman/listinfo/lactf
>>     <https://mail.lacnic.net/mailman/listinfo/lactf>
>>     Cancelar suscripcion: lactf-unsubscribe at lacnic.net
>>     <mailto:lactf-unsubscribe at lacnic.net>
>>
>>
>>
>>
>> _______________________________________________
>> LACTF mailing list
>> LACTF at lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/lactf
>> Cancelar suscripcion: lactf-unsubscribe at lacnic.net
>
> -- 
>
> -- 
> Atentamente,
> Jhon Alexander Calderón S.
> Internet Network Engineer
> Loja - Ecuador


> _______________________________________________
> LACTF mailing list
> LACTF at lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lactf
> Cancelar suscripcion: lactf-unsubscribe at lacnic.net
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <https://mail.lacnic.net/pipermail/lactf/attachments/20170711/86b26da4/attachment-0001.html>


More information about the LACTF mailing list