一、当本地服务器为ftp服务器时,这样设置iptables相对较为简单,即开启tcp下的21和20端口安全
iptables -A INPUT -p tcp -s 0/0 --dport 21 -j ACCEPT服务器
iptables -A INPUT -p tcp -s 0/0 --dport 20 -j ACCEPTtcp
二、可是当本地服务器为ftp的客户端时一样设置iptables规则则相对麻烦,ftp默认是被动模式链接,即数据链接时是以1024以上的端口进行链接的,这样就要开启一个1024以上的端口ide
iptables -A input -p tcp --sport 1024: --dport 1024: -j ACCEPTspa
若是这样就等于开放1024以上的端口了,确是不够安全ip
三、其实能够利用加模块的方式进行设置:input
加上如下三个模块:it
modpobe ip_nat_ftp
modpobe ip_conntrack
modpobe ip_conntrack_ftptable
再加上如下一条规则:class
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ##意思是说容许本机发出的数据包返回本机
四、下面是一些经常使用到的规则
iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT ##容许全部ip访问本地80端口
iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT ##容许从80端口进入本地的数据出去
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT ##本机访问本机,这条规则常常用到
iptables -A INPUT -p icmp -j ACCEPT ## 这条icmp规则