Salut;
Installes toi iptables-persistent, plutôt que de t'emmerder avec un script au démarrage.
Tu rentres tes règles, et une fois fait :
iptables-save >/etc/iptables/rules.v4
ip6tables-save >/etc/iptables/rules.v6
Et à chaque démarrage elles seront rechargées.
Et si t'en rajoutes ensuite, tu reprends les commandes ci dessus pour les pérenniser.
Pour tout réinitialiser:
netfilter-persistent flush
Enfin, saches qu'iptables est loin d'être une nécessité dans la majorité des cas, car sur DEBIAN, UBUNTU tous les ports inutilisés sont fermés par défaut, et ceux qui sont ouverts, faut bien les laisser ouverts si tu veux disposer de ton service, vérifie plutôt la légitimité de tes ports ouverts, et si t'a un service que tu n'utilises pas, désinstalles le tout simplement !!!
Moi, sur un serveur chez OVH, je n'ai aucune règle de blocages de ports, uniquement quelques règles de blocage d'ip, via ipset.
Changer ton port ssh n'apporte rien en terme de sécurité, banni plutôt la connexion ssh par mot de passe "PasswordAuthentication no" dans ton sshd_config après avoir testé une connexion par clefs.
http://security.stackexchange.com/questions/4518/how-to-estimate-the-time-needed-to-crack-rsa-encryption
http://superuser.com/questions/881063/how-long-would-it-take-to-break-a-1024-bit-openpgp-encrypted-email
Même une clef de 2048, reste inviolable dans un temps raisonnable de moins de 10 ans, et avec des moyens d'attaques disproportionnés, alors si la parano te prend, tu passes en 4096.
Changer le port SSH n'apporte rien à part réduire les logs émanant des robots qui tapent systématiquement sur celui ci.