Esta porta já está segura. O acesso a essa porta é controlado por um Cookie, que é basicamente uma chave de desenvolvedor exclusiva deste servidor e é criada no momento da instalação. Provavelmente está localizado em /var/lib/rabbitmq/.erlang.cookie, embora seja possível que uma distro altere esse local. Você notará que o arquivo de cookie só pode ser lido pelo usuário root.
Se um nó remoto (outro servidor) ou um nó local (outra instância Erlang neste servidor) quiser se comunicar com seu servidor RabbitMQ, eles devem apresentar o cookie ao se comunicar via EPMD ou os pedidos serão ignorados.
Se você estiver seguindo as melhores práticas do RabbitMQ, o RabbitMQ será executado em seu próprio servidor e haverá dois ou três outros servidores RabbitMQ que estão em cluster com ele. Nesse contexto, "clusterizado" significa compartilhar o mesmo cookie e se comunicar pela mesma porta do EPMD. Bloquear essa porta é uma coisa ruim.
No entanto, geralmente é bom ter um perímetro ao redor do cluster, que é gerenciado por um firewall para que a porta EPMD possa ser usada apenas dentro do perímetro. Isto implica que o bloqueio está em um dispositivo de firewall, ou um servidor agindo como um firewall, ou um firewall EC2 ou similar.