-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2009-05-01 a las 21:41 +0200, Camaleón escribió:
El 2009-05-01 a las 20:51 +0200, Carlos E. R. escribió:
Mmm, vale, pero muchas empresas en España acceden a traves de adsl, mediante un router, y estos no soportan ipv6, por lo que tengo entendido.
Y lo que a nosotros nos afecta, que el linux no soporta completamente ipv6. El mismo cortafuegos suele advertir de un error al arrancar repecto a eso.
Los routers que dan ahora los ISP pues no sé cómo andarán en ese aspecto. Pero una cosa es "acceder a la web" y otra cosa es "dar servicio". Las empresas que solicitan direcciones IP fijas para montar servidores externos no suelen mantener el router que les da el proveedor.
Además, que tampoco es excusa. Algún método tiene que haber para pasar el tráfico ipv4 al ipv6 y viceversa.
Algo tiene que haber. La otra pregunta que se me ocurre, es si un servidor por ahí se pone en internet con ipv6 exclusivamente (porque su proveedor ya no tiene direcciones de ipv4), ¿puedo yo acceder desde la ipv4 que me da telefonica, como usuario adsl? Porque los paquetes cambian. No hace demasiado hice un curso instalador de redes, e ipv6 sólo se mencionaba de paso. Tampoco el curso de Cisco dice mucho. Casi nada. Querrán que haga un curso específico.
Lo del cortafuegos... dice:
SuSEfirewall2: Warning: ip6tables does not support state matching. Extended IPv6 support disabled.
Eso.
Pero no sé a qué se refiere. Quizá que no admite alguna función concreta ("state matching") y por eso desactiva el soporte extendido.
Aún si saber exactamente el problema, lo que me indica es que el soporte ipv6 no está completo en el kernel, y está en ese mismo estado desde hace años. Al menos el mensaje lo suelta desde hace años. Va de esto: http://en.wikipedia.org/wiki/Stateful_firewall - From Wikipedia, the free encyclopedia Jump to: navigation, search In computing, a stateful firewall (any firewall that performs stateful packet inspection (SPI) or stateful inspection) is a firewall that keeps track of the state of network connections (such as TCP streams, UDP communication) traveling across it. The firewall is programmed to distinguish legitimate packets for different types of connections. Only packets matching a known connection state will be allowed by the firewall; others will be rejected. Early attempts at producing firewalls operated at the application level of the seven-layer OSI model but this required too much CPU speed. Packet filters operate at the network layer (layer-3) and function more efficiently because they only look at the header part of a packet. However, pure packet filters have no concept of state as defined by computer science using the term finite state machine and are subject to spoofing attacks and other exploits. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAkn7WY0ACgkQtTMYHG2NR9VFuwCePjMBqciJXDgKl2P9D1YotNpV nPIAoI2p909pQUcsx4dbzJHElYMpw9Ct =efOS -----END PGP SIGNATURE-----