Inicio privacidad Artículo

Cómo proteger tu servidor casero con un firewall mínimo usando nftables

Cómo proteger tu servidor casero con un firewall mínimo usando nftables

UFW es fácil, pero nftables es más eficiente y moderno. Este tutorial te muestra cómo configurar un firewall minimalista para tu servidor casero, permitiendo solo lo esencial: SSH, HTTP/HTTPS y servicios locales.

¿Por qué nftables?

  • Reemplaza iptables (más rápido, menos memoria)
  • Sintaxis limpia y legible
  • Integrado en kernels recientes

Paso 1: Instalar nftables

sudo apt install nftables

Paso 2: Crear /etc/nftables.conf

#!/usr/sbin/nft -f
flush ruleset

table inet filter {
  chain input {
    type filter hook input priority 0; policy drop;

    # Conexiones establecidas
    ct state established,related accept

    # Loopback
    iif "lo" accept

    # ICMP (ping)
    ip protocol icmp accept

    # SSH (solo desde tu red local)
    ip saddr 192.168.1.0/24 tcp dport 22 accept

    # HTTP/HTTPS
    tcp dport {80, 443} accept
  }

  chain forward {
    type filter hook forward priority 0; policy drop;
  }

  chain output {
    type filter hook output priority 0; policy accept;
  }
}

Paso 3: Activar el firewall

sudo nft -f /etc/nftables.conf
sudo systemctl enable nftables

Prueba

Intenta acceder desde fuera a un puerto no permitido (ej. 3306). Debe fallar.

Mantenimiento

Guarda una copia de seguridad del archivo. Si te bloqueas, reinicia el router o usa consola física.

Un buen firewall no es el que bloquea todo. Es el que permite solo lo necesario.

#Seguridad #nftables #ServidorCasero #Linux #Firewall

Tiempo de lectura estimado: 5 minutos
630 palabras
Volver al inicio Volver atrás