Теперь я понимаю контекст Вашего quesiton, пробую:
iptables -P OUTPUT DROP
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -s 8.8.8.8 --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp -s 8.8.8.8 --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp -s 10.11.12.13/24 --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -s 10.11.12.13/24 --dport 443 -j ACCEPT
И так далее. Это установит политику по умолчанию ОТБРОСИТЬ и затем только, чтобы позволить IP-адреса (или диапазоны) перечисленный доступ. Вторая строка позволяет связанный трафик (например, исходящие пакеты для продолжающейся сессии SSH), третьи и четвертые примеры для Ваших поисков DNS.
Не забывайте необходимость во ВХОДНОМ правиле, подобном для выравнивания 2.
Вам понадобятся:
Если вы хотите запустить DNS-сервер самостоятельно, чтобы сэкономить (что я НЕ рекомендовал бы вам), вам понадобятся:
DNS-сервер (возможно, BIND в вашем случае), работающий на вашем веб-сервере
связующие записи для вашего домена (см. http: // en. wikipedia.org/wiki/Glue_record#Circular_dependencies_and_glue_records)
. позволяя регистратору обрабатывать часть DNS, это довольно дешево и в вашем случае не стоит хлопот.
Вам понадобится как минимум регистратор домена. Вы можете справиться со всем остальным самостоятельно без дополнительных затрат (кроме времени), но вам понадобится регистратор.