Antworten:
Einige Gründe, warum Sie iptables aktivieren könnten:
Das Aktivieren von iptables bietet umfassende Verteidigung und ist einfach zu konfigurieren, z. B. mit ufw:
sudo ufw default allow
sudo ufw enable
sudo ufw allow 22/tcp # allow ssh
sudo ufw default deny
# sudo ufw allow 80/tcp # uncomment this line to allow incoming http
# sudo ufw allow 443/tcp # uncomment this line to allow incoming https
(Hinweis: Dies blockiert ausgehendes SMTP nicht, zeigt jedoch, dass das Erhalten eines grundlegenden Konfigurations-Setups für iptables ziemlich schmerzlos ist. Sie können dies dann optimieren, wenn Sie vi /etc/ufw/*.rules mögen.)
Ich würde sagen, es hängt davon ab, wie paranoid du bist. Ich persönlich verwende in meinen Netzwerken einen zweistufigen Ansatz: Es gibt eine globale Firewall, die die meisten schlechten Dinge blockiert, und dann führt jeder Host eine Art lokale Firewall aus, die für seinen Lebenszweck spezifisch ist.
Es hört sich so an, als ob ec2-authorize der Firewall pro Host sehr ähnlich ist. Ich würde es konfigurieren und ein paar schlechte Pakete darauf werfen und sehen, was passiert. Ich vermute es ist ausreichend.