Доброго всем времени суток!
Помогите, пожалуйста, разобраться в слудующей ситуации:
В Лине уже освоился, но вот с iptables был незнаком, и по неопытности закрыл 80 порт (последствия понятны

) и вместе с ним 21, 23
Почитал маны, вроде лучше разобрался в iptables, попытался открыть сам:
sudo iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
(то же проделывал с 21 и 23 портами)
Правило вроде добавилось, но после перезагрузки все вернулось к изначальному.
Пробывал также:
sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --sport 80 -j ACCEPT
-p udp пытался делать, вместо -I ставить -A...
Под конец сделал даже sudo iptables --flush и перезагрузился...
Итог: пока работаю в интернете на масдае... Торрент и все остальное - на убунте. Долго я так не протяну.
Вобщем чувствую себя очень глупым

Пожалуйста, помогите!
В данный момент мои iptables выглядят так (firestarter поставил на всякий, но наверно он мне незачем):
sudo iptables -L -v --line-numbers -n
Chain INPUT (policy DROP 9 packets, 1284 bytes)
num pkts bytes target prot opt in out source destination
1 42 3602 ACCEPT tcp -- * * 127.0.0.1 0.0.0.0/0 tcp flags:!0x17/0x02
2 16 960 ACCEPT udp -- * * 127.0.0.1 0.0.0.0/0
3 8 352 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
5 0 0 DROP all -- eth2 * 0.0.0.0/0 255.255.255.255
6 28 2018 DROP all -- * * 0.0.0.0/0 192.168.1.255
7 0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
8 7 196 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
9 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
10 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
11 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
12 0 0 LSI all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5
13 1 78 INBOUND all -- eth2 * 0.0.0.0/0 0.0.0.0/0
14 20 1200 INBOUND all -- eth0 * 0.0.0.0/0 192.168.0.51
15 0 0 INBOUND all -- eth0 * 0.0.0.0/0 192.168.1.2
16 45 5715 INBOUND all -- eth0 * 0.0.0.0/0 192.168.0.255
17 9 1284 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
18 9 1284 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input'
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
2 0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
3 0 0 OUTBOUND all -- eth0 * 0.0.0.0/0 0.0.0.0/0
4 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.0/24 state RELATED,ESTABLISHED
5 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.0/24 state RELATED,ESTABLISHED
6 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
7 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward'
Chain OUTPUT (policy DROP 13 packets, 2000 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * * 192.168.1.2 127.0.0.1 tcp dpt:53
2 0 0 ACCEPT udp -- * * 192.168.1.2 127.0.0.1 udp dpt:53
3 66 4914 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
4 0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
5 15 2681 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
6 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
7 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
8 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
9 1 74 OUTBOUND all -- * eth2 0.0.0.0/0 0.0.0.0/0
10 1 74 OUTBOUND all -- * eth0 0.0.0.0/0 0.0.0.0/0
11 13 2000 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
12 13 2000 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output'
Chain INBOUND (4 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
4 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:80
5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:20:21
6 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:20:21
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:23
9 66 6993 LSI all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LOG_FILTER (5 references)
num pkts bytes target prot opt in out source destination
Chain LSI (2 references)
num pkts bytes target prot opt in out source destination
1 66 6993 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
2 20 1200 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
3 20 1200 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
4 0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
5 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04
6 0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
7 0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
8 40 5049 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
9 46 5793 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LSO (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
2 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
3 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTBOUND (3 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
2 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4 2 148 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0