Penso di aver trovato ciò che faccia al caso mio, effettivamente facendo due prove…
[root@delsafedora-vm sysconfig]# cat iptables
# Generated by iptables-save v1.4.9 on Fri Aug 17 12:39:11 2012
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [8511:1044126]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
#-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s ip.di.origine.0/24 -p tcp -m tcp --dport 8080 -m state --state NEW -j ACCEPT
-A INPUT -s ip.di.origine.0/24 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
-A INPUT -s 192.168.0.0/24 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug 17 12:39:11 2012
In questo modo dovrei:
aver negato l’accesso in ssh a tutti tranne quelli che hanno i primi 24bit della classe di rete che ho indicato (è un ip pubblico), stessa cosa per la porta 8080 e, sempre riferito alla porta 22 tutti gli ip della mia rete privata.
Sono collegato in remoto al pc su cui sto facendo test. Che dite, riavvio? 
PS: il log di iptables dove lo trovo che sotto la /var/log non c’è?