O bloqueio de conexão com iptables
geralmente depende da capacidade de fail2ban
de monitorar arquivos de log e rastrear tentativas de autenticação com falha. O Fail2ban, em seguida, fornece regras temporárias para o iptables para bloquear conexões com endereços IP associados a tentativas de autenticação com falha. O número de vezes e tentativas de conexão com falha são configuráveis, mas meu ponto é basicamente que, embora você possa fazer com que o iptables inicie o log em um arquivo, faz mais sentido verificar os monitores do fail2ban diretamente ou fazer com que o iptables exiba uma lista de regras atuais (uma vez que isso incluirá endereços IP bloqueados temporariamente e a qual regra eles estavam associados).
TL; DR tente sudo iptables -S
para listar o status atual. Se algum dos endereços IP estiver sendo bloqueado, você os verá instantaneamente.
Este artigo da DigitalOcean 'iptables basics' é um local útil para começar a aprender mais sobre os comandos essenciais.