Voici les règles minimales iptables que j’utilise sur mes installations. Seul l’accès SSH et les PING ICMP sont autorisés ; il reste à les compléter selon vos besoins. A noter que je ne change pas les politiques par défaut (à ACCEPT) afin de permettre un flush éventuel.

root@muse:~# cat /etc/iptables/rules.v4
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [168:21306]
-N LOG_DROP
-N LOG_ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A LOG_ACCEPT -j LOG --log-prefix "FIREWALL ACCEPT "
-A LOG_ACCEPT -j ACCEPT
-A LOG_DROP -j LOG --log-prefix "FIREWALL DROP "
-A LOG_DROP -j DROP
COMMIT
root@muse:~# cat /etc/iptables/rules.v6
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [12:3952]
-N LOG_ACCEPT
-N LOG_DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p ipv6-icmp -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A LOG_ACCEPT -j LOG --log-prefix "FIREWALL ACCEPT "
-A LOG_ACCEPT -j ACCEPT
-A LOG_DROP -j LOG --log-prefix "FIREWALL DROP "
-A LOG_DROP -j DROP
COMMIT