まず、解決策の少なくとも一部として、「ブロックするのではなく、スロットルする。iptables -m limit を使用する」というスロットリングに関する @vartec に同意します。
ただし、ポート 80 アウトバウンドを常にブロックしない別の理由を提供できます。自動セキュリティ更新を有効にしている場合、サーバーはポート 80 経由で PPA にアクセスしてセキュリティ更新を開始できません。したがって、自動セキュリティ更新が設定されている場合、それらは実行されません。ubuntu では、14.04 LTS で次のように自動セキュリティ更新が有効になっています。
sudo apt-get install unattended-upgrades update-notifier-common && \
sudo dpkg-reconfigure -plow unattended-upgrades
(then select "YES")
より適切なソリューションは、ポートを自動的に開く ansible スクリプトです。AWS にいる場合は、iptables に加えて、CLI を介して AWS セキュリティ グループ ルールを変更することもできます。ステルス ボックスによって開始された AWS CLI を介して一時的にアウトバウンド ルールを変更することを好みます。これにより、更新が AWS S3 ログ バケットに強制的に記録されますが、サーバー自体のログには表示されません。さらに、更新を開始するサーバーは、プライベート サブネット ACL にある必要さえありません。
多分両方やりますか?攻撃がサブネット内の内部 IP を中継する場合があることを理解する必要があるため、バックアップとセキュリティ更新を自動化する機能を維持しながら、2 倍にするメリットがあります。
これが役立つことを願っています。返信がない場合は、より具体的かつ正確なコード例を提供してください。#おげんきで !