Eu usaria rsyslog
para configurar a atividade do iptables em seus próprios arquivos de log, não compartilhados com /var/log/syslog
.
antes de entrar em sistemas que bloqueiam dinamicamente scanners, obtenha o básico corretamente, ou seja, você tem a capacidade de detectar manualmente se está sendo verificado?
Se a varredura repetida de portas se tornar um problema, sugiro usar o fail2ban para monitorar seu arquivo de log do iptables e adicionar dinamicamente as regras do iptables conforme necessário.
Mas primeiro eu seguiria os registros de todos os sistemas confidenciais e ficaria sabendo o que aconteceria com seu servidor e quaisquer abusos em relação a ele, depois usaria seu bom senso para concentrar seus esforços no que é apropriado e mais urgente.