Embora isso funcione, não é uma prática recomendada. Em vez de permitir tudo e apenas eliminar coisas específicas, é melhor abandonar tudo e só permitir o que você realmente quer passar.
Um conjunto de regras de tabela IP 'normal' geralmente começa assim:
# Flush rules
iptables -F
# Policy drop
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Permit loopback device
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Permit new outgoing connections, and packets that belong to
# an existing connection. You might actually not want to allow
# all new connections from the inside if you want to restrict
# this, you will have to allow DNS, updates, etc.. manually
iptables -A OUTPUT -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
# Same for input
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
# Custom rules
# ...
iptables -A INPUT -p tcp --dport 8080 -s 5.35.252.105 -j ACCEPT
Além disso, ao configurar um novo firewall, não execute o script automaticamente nem torne as alterações permanentes. Dessa forma, se você errar, uma reinicialização do servidor retornará a conectividade.