<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/xhtml; charset=utf-8">
<style>
div.plaintext { white-space: normal; }
body { font-family: sans-serif; }
div.plaintext h1 { font-size: 1.4em; }
div.plaintext h2 { font-size: 1.2em; }
div.plaintext h3 { font-size: 1.1em; }
blockquote.embedded,div.plaintext blockquote { margin: 0 0 5px; padding-left: 5px; border-left: 2px solid #777777; color: #777777; }
blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote { border-left-color: #999999; color: #999999; }
blockquote.embedded blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote blockquote { border-left-color: #BBBBBB; color: #BBBBBB; }
div.plaintext a { color: #3983C4 }
blockquote.embedded,div.plaintext blockquote a { color: #777777; }
blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote a { color: #999999; }
blockquote.embedded blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote blockquote a { color: #BBBBBB; }
div.plaintext math[display="inline"] > mrow { padding:5px; }
div.plaintext div.footnotes li p { margin: 0.2em 0; }
</style>
</head>
<body>
<div class="plaintext"><p dir="auto">En IPv6 se hace por la funcionalidad de “connection tracking” del ASA. </p>
<p dir="auto">No me acuerdo de la sintaxis, pero si buscas en el web de Cisco siempre hay muchos ejemplos de como hacerlo.</p>
<p dir="auto">On 11 Jul 2017, at 16:31, Jhon Alexander Calderón Sanmartín wrote:</p>
</div>
<blockquote class="embedded">
<div text="#000000" bgcolor="#FFFFFF">
<p>Gracias Cristobal por tu respuesta, un gusto saludarte por este
medio.<br>
</p>
El fw es un Cisco ASA 5585, con los servidores no tengo problemas ya
que filtro la conexiones de entrada solamente a los puertos de las
aplicaciones, el inconveniente se me presenta al restos de equipos
de la red interna, en vista que estos equipos no deben estar
accesibles desde Internet en puertos que estén corriendo por
default, estoy viendo la forma de aplicar la reglas que me comentaba
Ernesto en otra lista, es decir permitir de entrada solamente
conexiones establecidas. <br>
<br>
Saludos,<br>
<br>
<br>
<div class="moz-cite-prefix">El 07/11/2017 a las 11:35 AM, Cristobal
Alejandro Espinosa Muñoz escribió:<br>
</div>
<blockquote type="cite"
cite="mid:CANWi4z7yspCWcaOpYsw=RqdA5CA_D=9NBgsDOjrH8me2WqU4qw@mail.gmail.com">
<div dir="ltr">
<div>
<div>
<div>Hola John <br>
<br>
</div>
No se con que firewall estas trabajando pero yo lo
implementado con ip6tables y aplicando los mismos controles
que iptables en ipv4 es decir si permito con iptables acceso
al puerto 80 lo mismo hago con ip6tables. <br>
<br>
</div>
Inicialmente te recomiendo si tienes un script de iptables
copiarlo y cambiar a ip6tables <br>
<br>
</div>
Saludos <br>
</div>
<div class="gmail_extra"><br>
<div class="gmail_quote">El 11 de julio de 2017, 11:13, Jhon
Alexander Calderón Sanmartín <span dir="ltr"><<a
href="mailto:jhon.calderon@sirnet6.com" target="_blank"
moz-do-not-send="true">jhon.calderon@sirnet6.com</a>></span>
escribió:<br>
<blockquote class="gmail_quote" style="margin:0 0 0
.8ex;border-left:1px #ccc solid;padding-left:1ex">
<div text="#000000" bgcolor="#FFFFFF">
<p>Hola a todxs,<br>
</p>
<p>En la Universidad (Loja-Ecuador) donde trabajo estamos
en la fase de implementación de IPv6 en doble pila,
prácticamente en un par de días estaremos habilitado
navegación por IPv6 a cerca de 7000 clientes
(dispositivos) de nuestra red.<br>
</p>
<p>Las reglas <i><b>de salida</b></i> de IPv6 en el
firewall he aplicado las mismas que IPv4, donde tengo
inconvenientes es en la reglas de entrada (desde
Internet hacia mi red), en ese sentido solicito sus
comentarios respecto a cuales son las mejoras practicas
para aplicar las reglas de entrada en el fw, es decir
para no dejar desprotegida la red interna desde
Internet.</p>
<p>A la espera de sus buenos comentarios.<br>
</p>
<p>Saludos,<span class="HOEnZb"><font color="#888888"><br>
</font></span></p>
<span class="HOEnZb"><font color="#888888">
<div class="m_4612525201461675582moz-signature">
<pre class="m_4612525201461675582moz-signature" cols="72">--
Atentamente,
Jhon Alexander Calderón S.
Internet Network Engineer
Loja - Ecuador</pre>
</div>
</font></span></div>
<br>
______________________________<wbr>_________________<br>
LACTF mailing list<br>
<a href="mailto:LACTF@lacnic.net" moz-do-not-send="true">LACTF@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lactf"
rel="noreferrer" target="_blank" moz-do-not-send="true">https://mail.lacnic.net/<wbr>mailman/listinfo/lactf</a><br>
Cancelar suscripcion: <a
href="mailto:lactf-unsubscribe@lacnic.net"
moz-do-not-send="true">lactf-unsubscribe@lacnic.net</a><br>
<br>
</blockquote>
</div>
<br>
</div>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<br>
<pre wrap="">_______________________________________________
LACTF mailing list
<a class="moz-txt-link-abbreviated" href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/lactf">https://mail.lacnic.net/mailman/listinfo/lactf</a>
Cancelar suscripcion: <a class="moz-txt-link-abbreviated" href="mailto:lactf-unsubscribe@lacnic.net">lactf-unsubscribe@lacnic.net</a>
</pre>
</blockquote>
<br>
<div class="moz-signature">-- <br>
<pre class="moz-signature" cols="72">--
Atentamente,
Jhon Alexander Calderón S.
Internet Network Engineer
Loja - Ecuador</pre>
</div>
</div></blockquote>
<div class="plaintext"><blockquote>
</blockquote><blockquote><p dir="auto">_______________________________________________<br>
LACTF mailing list<br>
LACTF@lacnic.net<br>
<a href="https://mail.lacnic.net/mailman/listinfo/lactf">https://mail.lacnic.net/mailman/listinfo/lactf</a><br>
Cancelar suscripcion: lactf-unsubscribe@lacnic.net</p>
</blockquote></div>
</body>
</html>