Konfiguracja firewalla nftables na Linux – krok po kroku
Linux

Konfiguracja firewalla nftables na Linux – krok po kroku

Konfiguracja firewalla nftables na Linux – krok po kroku

🔥 Co to jest nftables?

nftables to framework jądra Linux do filtrowania pakietów sieciowych i manipulacji ruchem. Zastępuje stare iptables, oferując czytelniejszą składnię i większe możliwości.


🛠️ Krok 1: Instalacja nftables

Na Debianie/Ubuntu:

sudo apt update
sudo apt install nftables

Na Red Hat/CentOS/Fedora:

sudo dnf install nftables

🔧 Krok 2: Uruchomienie i włączenie usługi

sudo systemctl start nftables
sudo systemctl enable nftables

🔧 Krok 3: Podstawowa konfiguracja – tworzenie tablicy i łańcuchów

Konfiguracja firewalla nftables na Linux – krok po kroku
Konfiguracja firewalla nftables na Linux – krok po kroku

Edytuj plik konfiguracyjny, np. /etc/nftables.conf, lub używaj polecenia nft bezpośrednio.

Przykładowa konfiguracja:

table inet filter {
    chain input {
        type filter hook input priority 0; policy drop;

        # Zezwól na ruch lokalny i loopback
        iif lo accept
        ct state established,related accept

        # Zezwól na SSH (port 22)
        tcp dport 22 accept

        # Zezwól na HTTP i HTTPS
        tcp dport { 80, 443 } accept

        # Odrzuć wszystko inne
        reject with icmp type port-unreachable
    }

    chain forward {
        type filter hook forward priority 0; policy drop;
    }

    chain output {
        type filter hook output priority 0; policy accept;
    }
}

🔧 Krok 4: Załaduj konfigurację

Zapisz plik i załaduj:

sudo nft -f /etc/nftables.conf

Sprawdź aktualne reguły:

sudo nft list ruleset

🔧 Krok 5: Podstawowe komendy nftables

  • Dodanie reguły na żywo:
sudo nft add rule inet filter input tcp dport 2222 accept
  • Usunięcie reguły:
sudo nft delete rule inet filter input handle <handle_number>
  • Listowanie reguł z numerami uchwytów (handle):
sudo nft list chain inet filter input

🔧 Krok 6: Blokowanie i limitowanie połączeń

  • Ograniczenie liczby połączeń na SSH (ochrona przed brute-force):
sudo nft add rule inet filter input tcp dport 22 ct state new limit rate 3/minute accept
  • Blokowanie adresu IP:
sudo nft add rule inet filter input ip saddr 203.0.113.5 drop

🛡️ Dodatkowe wskazówki

  • Po każdej zmianie konfiguracji warto zapisać aktualny zestaw reguł, aby był automatycznie ładowany przy starcie:
sudo nft list ruleset > /etc/nftables.conf
  • Możesz integrować nftables z fail2ban i innymi narzędziami ochrony.
Czytaj  Edge Computing jako fundament przyszłości sieci: wyzwania, architektura i bezpieczeństwo

✅ Podsumowanie

nftables to nowoczesny i wydajny firewall, który warto poznać i wdrożyć na każdym serwerze Linux. Dzięki przejrzystej składni i potężnym funkcjom umożliwia zaawansowaną kontrolę ruchu sieciowego oraz skuteczną ochronę serwera.

 

Polecane wpisy
MikroTik od podstaw do zaawansowania — część 1: Architektura systemu RouterOS i najlepsze praktyki konfiguracji
MikroTik od podstaw do zaawansowania — część 1: Architektura systemu RouterOS i najlepsze praktyki konfiguracji

MikroTik od podstaw do zaawansowania — część 1: Architektura systemu RouterOS i najlepsze praktyki konfiguracji Wstęp: Dlaczego MikroTik to potężne Czytaj dalej

Najlepsze praktyki zabezpieczania systemu, Linux Od UFW po SELinux i AppArmor – praktyczny przewodnik
Najlepsze praktyki zabezpieczania systemu Linux Od UFW po SELinux i AppArmor – praktyczny przewodnik

Najlepsze praktyki zabezpieczania systemu Linux Od UFW po SELinux i AppArmor – praktyczny przewodnik Bezpieczeństwo systemów Linux to proces, a Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.