<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/xhtml; charset=utf-8">
<style>
div.plaintext { white-space: normal; }
body { font-family: sans-serif; }
div.plaintext h1 { font-size: 1.4em; }
div.plaintext h2 { font-size: 1.2em; }
div.plaintext h3 { font-size: 1.1em; }
blockquote.embedded,div.plaintext blockquote { margin: 0 0 5px; padding-left: 5px; border-left: 2px solid #777777; color: #777777; }
blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote { border-left-color: #999999; color: #999999; }
blockquote.embedded blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote blockquote { border-left-color: #BBBBBB; color: #BBBBBB; }
div.plaintext a { color: #3983C4 }
blockquote.embedded,div.plaintext blockquote a { color: #777777; }
blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote a { color: #999999; }
blockquote.embedded blockquote.embedded blockquote.embedded,div.plaintext blockquote blockquote blockquote a { color: #BBBBBB; }
div.plaintext math[display="inline"] > mrow { padding:5px; }
div.plaintext div.footnotes li p { margin: 0.2em 0; }
</style>
</head>
<body>
<div class="plaintext"><p dir="auto">En IPv6 se hace por la funcionalidad de “connection tracking” del ASA. </p>
<p dir="auto">No me acuerdo de la sintaxis, pero si buscas en el web de Cisco siempre hay muchos ejemplos de como hacerlo.</p>
<p dir="auto">On 11 Jul 2017, at 16:31, Jhon Alexander Calderón Sanmartín wrote:</p>
</div>
<blockquote class="embedded">
  <div text="#000000" bgcolor="#FFFFFF">
    <p>Gracias Cristobal por tu respuesta, un gusto saludarte por este
      medio.<br>
    </p>
    El fw es un Cisco ASA 5585, con los servidores no tengo problemas ya
    que filtro la conexiones de entrada solamente a los puertos de las
    aplicaciones, el inconveniente se me presenta al restos de equipos
    de la red interna, en vista que estos equipos no deben estar
    accesibles desde Internet en puertos que estén corriendo por
    default, estoy viendo la forma de aplicar la reglas que me comentaba
    Ernesto en otra lista, es decir permitir de entrada solamente
    conexiones establecidas. <br>
    <br>
    Saludos,<br>
     <br>
    <br>
    <div class="moz-cite-prefix">El 07/11/2017 a las 11:35 AM, Cristobal
      Alejandro Espinosa Muñoz escribió:<br>
    </div>
    <blockquote type="cite"
cite="mid:CANWi4z7yspCWcaOpYsw=RqdA5CA_D=9NBgsDOjrH8me2WqU4qw@mail.gmail.com">
      <div dir="ltr">
        <div>
          <div>
            <div>Hola John <br>
              <br>
            </div>
            No se con que firewall estas trabajando pero yo lo
            implementado con ip6tables y aplicando los mismos controles
            que iptables en ipv4 es decir si permito con iptables acceso
            al puerto 80 lo mismo hago con ip6tables.  <br>
            <br>
          </div>
          Inicialmente te recomiendo si tienes un script de iptables
          copiarlo y cambiar a ip6tables <br>
          <br>
        </div>
        Saludos <br>
      </div>
      <div class="gmail_extra"><br>
        <div class="gmail_quote">El 11 de julio de 2017, 11:13, Jhon
          Alexander Calderón Sanmartín <span dir="ltr"><<a
              href="mailto:jhon.calderon@sirnet6.com" target="_blank"
              moz-do-not-send="true">jhon.calderon@sirnet6.com</a>></span>
          escribió:<br>
          <blockquote class="gmail_quote" style="margin:0 0 0
            .8ex;border-left:1px #ccc solid;padding-left:1ex">
            <div text="#000000" bgcolor="#FFFFFF">
              <p>Hola a todxs,<br>
              </p>
              <p>En la Universidad (Loja-Ecuador) donde trabajo estamos
                en la fase de implementación de IPv6 en doble pila,
                prácticamente en un par de días estaremos habilitado
                navegación por IPv6 a cerca de 7000 clientes
                (dispositivos) de nuestra red.<br>
              </p>
              <p>Las reglas <i><b>de salida</b></i> de IPv6 en el
                firewall  he aplicado las mismas que IPv4, donde tengo
                inconvenientes es en la reglas de entrada (desde
                Internet hacia mi red), en ese sentido solicito sus
                comentarios respecto a cuales son las mejoras practicas
                para aplicar las reglas de entrada en el fw, es decir
                para no dejar desprotegida la red interna desde
                Internet.</p>
              <p>A la espera de sus buenos comentarios.<br>
              </p>
              <p>Saludos,<span class="HOEnZb"><font color="#888888"><br>
                  </font></span></p>
              <span class="HOEnZb"><font color="#888888">
                  <div class="m_4612525201461675582moz-signature">
                    <pre class="m_4612525201461675582moz-signature" cols="72">-- 
Atentamente,
Jhon Alexander Calderón S.
Internet Network Engineer
Loja - Ecuador</pre>
                  </div>
                </font></span></div>
            <br>
            ______________________________<wbr>_________________<br>
            LACTF mailing list<br>
            <a href="mailto:LACTF@lacnic.net" moz-do-not-send="true">LACTF@lacnic.net</a><br>
            <a href="https://mail.lacnic.net/mailman/listinfo/lactf"
              rel="noreferrer" target="_blank" moz-do-not-send="true">https://mail.lacnic.net/<wbr>mailman/listinfo/lactf</a><br>
            Cancelar suscripcion: <a
              href="mailto:lactf-unsubscribe@lacnic.net"
              moz-do-not-send="true">lactf-unsubscribe@lacnic.net</a><br>
            <br>
          </blockquote>
        </div>
        <br>
      </div>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
LACTF mailing list
<a class="moz-txt-link-abbreviated" href="mailto:LACTF@lacnic.net">LACTF@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/lactf">https://mail.lacnic.net/mailman/listinfo/lactf</a>
Cancelar suscripcion: <a class="moz-txt-link-abbreviated" href="mailto:lactf-unsubscribe@lacnic.net">lactf-unsubscribe@lacnic.net</a>
</pre>
    </blockquote>
    <br>
    <div class="moz-signature">-- <br>
      <pre class="moz-signature" cols="72">-- 
Atentamente,
Jhon Alexander Calderón S.
Internet Network Engineer
Loja - Ecuador</pre>
    </div>
  </div></blockquote>
<div class="plaintext"><blockquote>
</blockquote><blockquote><p dir="auto">_______________________________________________<br>
LACTF mailing list<br>
LACTF@lacnic.net<br>
<a href="https://mail.lacnic.net/mailman/listinfo/lactf">https://mail.lacnic.net/mailman/listinfo/lactf</a><br>
Cancelar suscripcion: lactf-unsubscribe@lacnic.net</p>
</blockquote></div>

</body>
</html>