# al piedra angularip6tables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
ip6tables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
# nuestro ruter no tiene ningún servicio corriendo# así que no permitimos nada pa adentroip6tables -A INPUT -j DROP
# el forward desde internet hacia la LAN va descartadoip6tables -A FORWARD -i eth0 -o eth1 -j DROP
# permitimos que las máquinas en la LAN vean los sitios web de internetip6tables -A FORWARD -i eth1 -o eth0 -p tcp --dport 80 -j ACCEPT
ip6tables -A FORWARD -i eth1 -o eth0 -p tcp --dport 443 -j ACCEPT
# al servidor DNS le permitimos que encueste a otros servidores dns# nuestro servidor dns es un servidor de cache, para la LAN. Dice:# lo que venga por la lan, a salir por el enlace, proveniente del servidor DNS# y además, cuto puerto de destino sea el 53, permíteloip6tables -A FORWARD -i eth1 -o eth0 -p udp --dport 53 -s 2001:db8::01 -j ACCEPT
ip6tables -A FORWARD -i eth1 -o eth0 -p tcp --dport 53 -s 2001:db8::01 -j ACCEPT
# permitimos que el servidor de correo sea visible desde afuera# lo que venga, de afuera, pa adentro, protocolo tcp del puerto tal# y como destino sea la ip del servidor de correo, permíteloip6tables -A FORWARD -i eth0 -o eth1 -p tcp --dport 25 -d 2001:db8::2 -j ACCEPT
ip6tables -A FORWARD -i eth0 -o eth1 -p tcp --dport 80 -d 2001:db8::2 -j ACCEPT
ip6tables -A FORWARD -i eth0 -o eth1 -p tcp --dport 110 -d 2001:db8::2 -j ACCEPT
# el resto del tráfico proveniente de la LAN hacia internet, le hacemos reject# esto evita que los teléfonos no se queden locos intentando buscar salidaip6tables -A FORWARD -i eth1 -o eth0 -j REJECT
# el resto del tráfico que venga de internet, le hacemos DROPip6tables -A FORWARD -i eth0 -o eth1 -j DROP
# habilita el forwardsysctl net.ipv6.conf.all.forwarding=1