Ребята что тут не так
#!/bin/sh
#flush the old rules
/sbin/iptables -F #очищаем все цепочки filter
/sbin/iptables -F -t nat
/sbin/iptables -F -t mangle
/sbin/iptables -X
/sbin/iptables -X -t nat
/sbin/iptables -X -t mangle
echo Old Rules Flushed
#set default policy
/sbin/iptables -P INPUT DROP #В качестве действия по умолчанию устанавливаем DROP - блокирование пакета
/sbin/iptables -P OUTPUT ACCEPT #Разрешаем все исходящие пакеты
#create new chain (BAD_PACKETS)
/sbin/iptables -N BAD_PACKETS
#Создаём цепочку для проверки попыток соединений на защищённый порт
#/sbin/iptables -N ssh_brute_check
/sbin/iptables -N BANNED #Заблокированные пользователи
/sbin/iptables -A INPUT -j BANNED
#jump to BAD_PACKETS
/sbin/iptables -A INPUT -j BAD_PACKETS
#allow the loopback
/sbin/iptables -A INPUT -i lo -j ACCEPT
#Ко всем пакетам, которые относятся к уже установленным соединенимя, применяем терминальное действие ACCEPT - пропустить
/sbin/iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
#Все попытки открыть новое соединение по SSH направляем на проверку
#/sbin/iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ssh_brute_check
#Все попытки открыть новое соединение по SSH направляем на проверку
/sbin/iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 22 -j ACCEPT
#Здесь можно разрешать те порты, для которых такая проверка не нужна.
/sbin/iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 80 -j ACCEPT
# allow DHCP
/sbin/iptables -A INPUT -p UDP --dport 68 --sport 67 -j ACCEPT
#allow ICMP replies from specified hosts (ping)
/sbin/iptables -A INPUT -p ICMP --icmp-type 8 -j ACCEPT
#log
/sbin/iptables -A INPUT -j LOG --log-prefix "INPUT DROP: "
#drop BAD_PACKETS
/sbin/iptables -A BAD_PACKETS -p TCP ! --syn -m conntrack --ctstate NEW -j DROP
/sbin/iptables -A BAD_PACKETS -p TCP --tcp-flags ALL ALL -j DROP
/sbin/iptables -A BAD_PACKETS -p TCP --tcp-flags ALL NONE -j DROP
/sbin/iptables -A BAD_PACKETS -p TCP --tcp-flags ALL SYN \-m conntrack --ctstate ESTABLISHED -j DROP
/sbin/iptables -A BAD_PACKETS -p ICMP --fragment -j DROP
/sbin/iptables -A BAD_PACKETS -m conntrack --ctstate INVALID -j DROP
/sbin/iptables -A BAD_PACKETS -d 255.255.255.255 -j DROP
/sbin/iptables -A BAD_PACKETS -j RETURN
#drop BANNED
echo "Rules written."
после установки скрипта ubuntu 9 сервер показал ошибку и связь полностью пропалп. Перед этим успел увидеть что-то про таблицу nat/
Кто с этим сталкивался ? после сервер не доступен. Второй раз не эксперементировал, так как сервер дают перегружать раз в 5 минут