De sua pergunta anterior, vejo que você está usando o CentOS 6. O arquivo /etc/sysconfig/iptables
conterá o estado do seu firewall IPv4 quando for carregado pela primeira vez. Isso pode ser diferente do estado de execução do seu firewall, especialmente se você tiver adicionado regras arbitrárias. Você pode salvar o estado atual do seu firewall com o comando
service iptables save
que sobrescreve /etc/sysconfig/iptables
(pode ser prudente fazer um backup primeiro).
Em circunstâncias normais, você encontrará uma linha como esta
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
que permite conexões para a porta 22. Simplesmente apague a linha e salve o arquivo. Quando você está de volta na linha de comando, execute o comando
service iptables reload
Isso garantirá que o estado do firewall salvo e o estado do firewall em execução sejam os mesmos. Isso funciona porque o firewall padrão no CentOS 6 tem uma regra geral REJECT no final da cadeia INPUT.
Se você não quiser confiar no cobertor REJECT, mude a linha para
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j DROP
salve e reinicie como acima.
Note que o que o @ipor diz é verdade. Se você moveu o sshd para uma porta diferente, ele será efetivamente fechado, pois nada está escutando.