Suas regras do IPTables parecem ser mais apropriadas para o seu servidor. Mas eu sugeriria algumas possíveis alterações:
-
A menos que você precise permitir o acesso SSH, MySQL e FTP de toda a Internet, seria muito mais seguro usar a opção '--source' para restringir o acesso a essas portas de determinados endereços IP aprovados, só. Por exemplo, para permitir apenas o acesso SSH do endereço IP 71.82.93.101, você alteraria a quinta regra para 'iptables -A INPUT -p tcp --dportar ssh --source 71.82.93.101 -i eth0 -j ACCEPT'. Você provavelmente precisará adicionar uma regra separada para cada endereço IP individual que deseja permitir. Veja esta pergunta para obter mais informações sobre isso: iptables vários IPs de origem .
-
A menos que esta máquina esteja executando um servidor DNS, você provavelmente desejará bloquear o acesso à porta 'domain' (53). Para fazer isso, basta remover a linha 'iptables -A INPUT -p tcp --diretório do domínio -i eth0 -j ACCEPT'. (Isso também deve responder à sua pergunta final, BTW.) Se você estiver executando um servidor DNS, deixe essa regra em vigor.
-
Se você precisar permitir o acesso remoto do cliente MySQL através da rede, você precisará adicionar a linha 'iptables -A INPUT -p tcp --dport 3306 -i eth0 -j ACCEPT' para abrir acesso à porta padrão do MySQL. Mas NÃO faça isso a menos que seja realmente necessário - se você só precisa de acesso local ao MySQL (para um aplicativo PHP rodando sob o Apache, por exemplo), você não precisa fornecer acesso remoto ao MySQL. E a menos que você queira se arriscar a ser hackeado, se abrir a porta 3306 para a rede, certifique-se de exigir senhas strongs para todas as contas de usuário do MySQL e que seus pacotes de servidor MySQL estejam atualizados.
-
Um dos seus comentários ('Permitir serviços ssh, dns, ldap, ftp e web') menciona serviços LDAP, mas não existe tal regra em sua configuração. Isso acontece muito comigo quando copio uma configuração de exemplo e a modifico. Isso não afetará a função, mas eu corrigiria o comentário, pois comentários enganosos podem causar indiretamente confundir você ou outro administrador no futuro.
Na minha experiência, é difícil chegar a um conjunto perfeito de regras do IPTables, mas acho que você está definitivamente no caminho certo. Também, boa sorte em aprender mais sobre IPTables - estas regras podem parecer complexas no começo, mas é uma habilidade muito útil para qualquer administrador de sistema Linux ter.