Sua regra iptables
é suficiente, desde que você também tenha:
# Permit replies to existing (e.g. inbound) connections
iptables -A OUTPUT -j RELATED,ESTABLISHED -j ACCEPT
# Reject all other output traffic
iptables -A OUTPUT -j REJECT
REJECT é melhor que DROP na cadeia OUTPUT para acelerar falhas.
No entanto, não tenho certeza do que você está tentando impedir / proteger? É muito fácil rodar qualquer serviço na porta 80 ou 443. Por exemplo botnets, ou até mesmo servidores VPN ou SSH serão executados com prazer nessas portas e se alguém assumir o seu servidor você não o impedirá de conectando-se a seus serviços restringindo o tráfego de saída apenas para as portas 80 e 443.
Você pode ser mais bem servido com um proxy HTTP com uma lista de permissões de URLs permitidos ou pelo menos com uma lista de IPs na sua corrente iptables -A OUTPUT
(pode ser feito facilmente em ipset
).
Restringir apenas as portas de saída provavelmente não fará o que você deseja.