Basicamente, diferente de qualquer bloco fail2ban, suas regras atuais significam que você não tem firewall.
Considere como seu firewall responderia no seguinte cenário:
Você está executando o MySQL ou algum outro banco de dados que está escutando em uma conexão TCP para conexões locais - mas você não quer conexões remotas.
Em seguida, uma máquina remota maliciosa tenta acessar um servidor mysql na porta 3306
.
Assumindo que o fail2ban não os bloqueou, a questão é
Alguma das suas regras existentes ajudará você? o que dizer:
-
-A INPUT -s 127.0.0.0/8 ! -i lo -j REJECT --reject-with icmp-port-unreachable
- NOPE
-
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
- NOPE
-
-A INPUT -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
- NOPE
etc ... nada corresponde e DROP a conexão para que sua política INPUT se aplique e a conexão seja aceita.
Em seguida, considere o mesmo cenário para todo e qualquer outro serviço em execução na sua máquina - se o fail2ban não tiver sido bloqueado, seu servidor os permitirá entrar.
Então, sim, sugiro que você adicione às suas regras iptables-restore
-P INPUT DROP
# Any unmatched packets on FORWARD chain will be dropped
-P FORWARD DROP
Nota: embora as regras do iptables normalmente não persistam além de uma reinicialização, uma política o fará.
Nesse caso, a regra acima bloqueará uma sessão SSH se não houver
regra ACCEPT correspondente que foi carregada depois de uma reinicialização do servidor - ou seja, essa diretiva o bloquearia.
Pessoalmente eu ainda usaria a política de drop, mas algumas pessoas gostam de manter o -P INPUT ACCEPT
e usar
-A INPUT DROP
como regra, na parte inferior da sua cadeia INPUT, como uma política "quase". Você tem que ter cuidado com isso e continuar relendo suas regras quando você modifica sua parede de arquivos, mas se você não configurou o iptables para restaurar suas regras na reinicialização, isso significaria que você poderia voltar à sua máquina.