No começo você deve sempre flush para ter certeza do que já está definido ... nada
iptables -F
Em seguida, defina a política padrão da cadeia INPUT como DROP se o fim for alcançado e nenhuma regra corresponder:
iptables -P INPUT DROP
Para garantir que o loopback não seja afetado, adicione
iptables -A INPUT -i lo -p all -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
para permitir todo o tráfego no tráfego lo-if e every incomming para conexões que você estabeleceu. Depois disso adicione todas as regras que você precisa para seus serviços (não se esqueça de abrir o ssh se você precisar dele! Caso contrário, você está fora) :
iptables -A INPUT -p tcp -m tcp --dport 1962 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 999 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 12020 -j ACCEPT
Um pequeno truque que faço para evitar que eu e outras pessoas façam furos acidentais na segurança que finalmente adiciono:
iptables -A INPUT -j DROP
Esta linha corresponde a tudo para a cadeia INPUT e a política não deve receber nada. A vantagem disso é que, mesmo que você adicione uma regra ACCEPT algum dia depois de inicializar seu conjunto de regras, ela nunca será verificada porque tudo foi descartado antes. por isso, garante que você tenha que manter tudo em um só lugar.
Para sua pergunta, a coisa toda fica assim resumida:
iptables -F
iptables -P INPUT DROP
iptables -A INPUT -i lo -p all -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 1962 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 999 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 12020 -j ACCEPT
iptables -A INPUT -j DROP