Примерно так:
iptables -A INPUT -m limit --limit 2/min -p tcp --dport 701 --syn -j ACCEPT
Работать будет корректно, если политика по умолчанию на INPUT равна DROP или в конце списка существует REJECT-правило, чтобы отбивать новые соединения, превышающие заданный limit. Детали по использованию модуля limit
ТУТ.
Апд: ему надо, чтобы "всего" активных соединений на порт было 2 или меньше. Это решается с помощью модуля connlimit, примерно так:
iptables -I INPUT 1 -m tcp --syn --dport 701 -m connlimit --connlimit-mask 0 --connlimit-above 2 -j REJECT
Здесь 2 - предел одновременного количества соединений, а 0 - применение ограничения на все вообще IP-адреса (по умолчанию проверяются только соединения от одного хоста). Для работы требуется, чтобы новые подключения пропускались ПОСЛЕ этого правила, поэтому написал вставить правило в начало таблицы.