Eu não consideraria o tráfego ESTABELECIDO e RELACIONADO muito aberto. Você pode ser capaz de omitir RELATED, mas deve definitivamente permitir ESTABLISHED. Ambas as categorias de tráfego usam estados conntrack.
Conexões ESTABELECIDAS já foram validadas por outra regra. Isso torna muito mais simples a implementação de regras unidirecionais. Isso só permite que você continue transações na mesma porta.
As conexões RELACIONADAS também são validadas por outra regra. Eles não se aplicam a muitos protocolos. Novamente eles tornam muito mais simples configurar regras. Eles também garantem o sequenciamento adequado das conexões onde elas se aplicam. Isso realmente torna suas regras mais seguras. Embora isso possa possibilitar a conexão em uma porta diferente, essa porta só deve fazer parte de um processo relacionado, como uma conexão de dados FTP. Quais portas são permitidas são controladas por módulos conntrack específicos do protocolo.
Ao permitir conexões ESTABLISHED e RELATED, você pode se concentrar em quais novas conexões deseja que o firewall aceite. Também evita regras quebradas destinadas a permitir o tráfego de retorno, mas que permitem novas conexões.
Dado que você classificou o programa na porta 1337 como inseguro, ele deve ser identificado usando um ID de usuário não-root dedicado. Isso limitará o dano que alguém poderá causar se conseguir executar o aplicativo e obter acesso aprimorado.
É altamente improvável que uma conexão na porta 1337 possa ser usada para acessar a porta 22 remotamente, mas é possível que uma conexão com a porta 1337 possa ser usada para fazer proxy de uma conexão com a porta 22.
Você pode querer garantir que o SSH seja protegido em profundidade:
- Use hosts.allow para limitar o acesso, além das restrições do firewall.
- Evite o acesso root, ou pelo menos exija o uso de chaves e limite seu acesso no arquivo authorized_keys.
- Auditoria de falhas de login. Um scanner de log pode enviar relatórios periódicos de atividade incomum.
- Considere usar uma ferramenta como o fail2ban para bloquear automaticamente o acesso em falhas de acesso repetidas.