UFW es fácil, pero nftables es más eficiente y moderno. Este tutorial te muestra cómo configurar un firewall minimalista para tu servidor casero, permitiendo solo lo esencial: SSH, HTTP/HTTPS y servicios locales.
¿Por qué nftables?
- Reemplaza iptables (más rápido, menos memoria)
- Sintaxis limpia y legible
- Integrado en kernels recientes
Paso 1: Instalar nftables
sudo apt install nftables
Paso 2: Crear /etc/nftables.conf
#!/usr/sbin/nft -f
flush ruleset
table inet filter {
chain input {
type filter hook input priority 0; policy drop;
# Conexiones establecidas
ct state established,related accept
# Loopback
iif "lo" accept
# ICMP (ping)
ip protocol icmp accept
# SSH (solo desde tu red local)
ip saddr 192.168.1.0/24 tcp dport 22 accept
# HTTP/HTTPS
tcp dport {80, 443} accept
}
chain forward {
type filter hook forward priority 0; policy drop;
}
chain output {
type filter hook output priority 0; policy accept;
}
}
Paso 3: Activar el firewall
sudo nft -f /etc/nftables.conf
sudo systemctl enable nftables
Prueba
Intenta acceder desde fuera a un puerto no permitido (ej. 3306). Debe fallar.
Mantenimiento
Guarda una copia de seguridad del archivo. Si te bloqueas, reinicia el router o usa consola física.
Un buen firewall no es el que bloquea todo. Es el que permite solo lo necesario.
#Seguridad #nftables #ServidorCasero #Linux #Firewall