IPtables es solo una capa adicional, si bien es cierto que es bastante importante como "adición". En general hay muchas políticas de seguridad que pueden tomarse. Te cuento como tengo mi web/mail/fileserver en casa (para el cual tanta seguridad es un derroche pero mas que nada lo hago porque me divierte :):
- iptables con todo atado para el exterior y no pongo límites al interior, pero si uso el módulo del kernel que te protege contra IP spoofing.
- fwlogwatch vigilando constantemente los logs del firewall y tengo reglas activas x ej si me hacen un port scan agrega reglas que bloquean la IP que me está escaneando (esto es una espada de doble filo)
- logcheck (esencial poder tener el ojo encima a todo lo que pasa)
- todos los daemons que uso están debidamente configurados para escuchar solamente en las interfases corresponientes, xej smbd/nmbd solo escuchan a 192.168.1.x, etc.
- todas las conexiones externas son encriptadas salvo HTTP claro (eventualmente uso VPN para casos particulares)
Para seguridad agregada también podés tener en cuenta UML (user mode linux), una suerte de máquina virtual que te permite correr servidores virtuales (al estilo vmware, solo que integrado en el kernel). Esto proporciona mucha seguridad adicional, a considerar especialmente si queres usar Bind o FTP.
Son interesantes sistemas de detección de intrusiones integrados como SNORT o LIDS. Todo depende del grado de seguridad que creas necesario.
Bastantes tips importantes mas sobre esto (como bootear desde un medio read-only que compruebe la integridad del sistema, *no instalar compiladores*, montar /usr read-only y otras cositas) están discutidas aaaampliamente en el Securing Debian HOWTO que si bien está orientado a Debian presenta conceptos generales:
http://www.debian.org/doc/manuals/se...-debian-howto/
Basta de tipear, puf.
Saludos ;)