As regras de política que você criou permitirão que os hosts fora se conectem a suas portas TCP 22, 80 e 443, mas não permitirão nenhum outro tráfego, incluindo seu próprio! Se você realmente quiser impedir que esse host acesse algo diferente dessas três portas e não queira que hosts externos acessem o seu em tudo , você poderá colocar as regras em sua cadeia de regra OUTPUT
do seu INPUT
one e, em seguida, ter uma regra CONNTRACK na sua cadeia de entrada para evitar conexões que você não iniciou:
-P INPUT DROP
-P OUTPUT DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m udp -p udp --sport 53 -j ACCEPT
-A OUTPUT -i lo -j ACCEPT
-A OUTPUT -m tcp -p tcp --dport 22 -j ACCEPT
-A OUTPUT -m tcp -p tcp --dport 53 -j ACCEPT
-A OUTPUT -m udp -p udp --dport 53 -j ACCEPT
-A OUTPUT -m tcp -p tcp --dport 80 -j ACCEPT
-A OUTPUT -m tcp -p tcp --dport 443 -j ACCEPT
Eu costumo permitir que o adaptador de loopback funcione normalmente, pois alguns programas internos podem precisar dele; bem, eu permitiria o tráfego DNS, senão você não conseguirá resolver nomes de domínio.