diff --git a/Iptables.md b/Iptables.md
new file mode 100644
index 00000000..5b79e0d4
--- /dev/null
+++ b/Iptables.md
@@ -0,0 +1,70 @@
+
Iptables 介绍
+
+------
+
+* [Iptables 介绍](#iptables0)
+ * [前提说明](#iptables1)
+ * [Iptables 安装](#iptables2)
+ * [Iptables 服务器配置文件常用参数](#iptables3)
+ * [Iptables 例子](#iptables4)
+ * [Iptables 资料](#iptables5)
+
+------
+
+前提说明
+
+iptables 的设置在 CentOS 和 Ubuntu 下有些细节不一样,Ubuntu 这里不讲,文章底下贴的资料有部分关于 Ubuntu 的,有需要的可以自己看。一般大家会用到 iptables 都是服务器,而一般服务器大家普遍是用 CentOS)
+
+Iptables 安装
+
+- 查看是否已安装:
+ - CentOS:`rpm -qa | grep iptables`
+
+- 安装(一般系统是集成的):
+ - CentOS 6:`sudo yum install -y iptables`
+
+Iptables 服务器配置文件常用参数
+
+- 常用命令:
+ - 查看已有规则列表,并且显示编号:`sudo iptables -L -n --line-numbers`
+ - 
+ - 要删除 INPUT 里序号为 8 的规则,执行:`sudo iptables -D INPUT 8`
+ - 保存配置命令:`sudo iptables save`
+ - 重启服务命令 :`sudo service iptables restart`
+ - 查看服务状态: `sudo service iptables status`
+ - 设置开启默认启动: `sudo chkconfig --level 345 iptables on`
+ - 清除所有规则(慎用)
+ - `sudo iptables -F`
+ - `sudo iptables -X`
+ - `sudo iptables -Z`
+ - 添加规则:格式 `sudo iptables [-AI 链名] [-io 网络接口] [-p 协议] [-s 来源IP/网域] [-d 目标IP/网域] -j [ACCEPT|DROP|REJECT|LOG]`
+ - 选项与参数:
+ - -AI 链名:针对某的链进行规则的 "插入" 或 "累加"
+ - -A :新增加一条规则,该规则增加在原本规则的最后面。例如原本已经有四条规则,使用 -A 就可以加上第五条规则!
+ - -I :插入一条规则。如果没有指定此规则的顺序,默认是插入变成第一条规则。例如原本有四条规则,使用 -I 则该规则变成第一条,而原本四条变成 2~5 号链 :有 INPUT, OUTPUT, FORWARD 等,此链名称又与 -io 有关,请看底下。
+ - -io 网络接口:设定封包进出的接口规范
+ - -i :封包所进入的那个网络接口,例如 eth0, lo 等接口。需与 INPUT 链配合;
+ - -o :封包所传出的那个网络接口,需与 OUTPUT 链配合;
+ - -p 协定:设定此规则适用于哪种封包格式。主要的封包格式有: tcp, udp, icmp 及 all 。
+ - -s 来源 IP/网域:设定此规则之封包的来源项目,可指定单纯的 IP 或包括网域,例如:IP:192.168.0.100,网域:192.168.0.0/24, 192.168.0.0/255.255.255.0 均可。若规范为『不许』时,则加上 ! 即可,例如:-s ! 192.168.100.0/24 表示不许 192.168.100.0/24 之封包来源。
+ - -d 目标 IP/网域:同 -s ,只不过这里指的是目标的 IP 或网域。
+ - -j :后面接动作,主要的动作有接受(ACCEPT)、丢弃(DROP)、拒绝(REJECT)及记录(LOG)
+
+Iptables 例子
+
+- 开放指定端口
+ - `sudo iptables -A INPUT -i lo -j ACCEPT` #允许本地回环接口(即运行本机访问本机)
+ - `sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT` # 允许已建立的或相关连的通行
+ - `sudo iptables -A OUTPUT -j ACCEPT` #允许所有本机向外的访问
+ - `sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT` # 允许访问22端口
+ - `sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT` #允许访问80端口
+ - `sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT` #允许FTP服务的21端口
+ - `sudo iptables -A INPUT -p tcp --dport 20 -j ACCEPT` #允许FTP服务的20端口
+ - `sudo iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT` #允许ping
+ - `sudo iptables -A INPUT -j REJECT` #禁止其他未允许的规则访问(使用该规则前一定要保证 22 端口是开着,不然就连 SSH 都会连不上)
+ - `sudo iptables -A FORWARD -j REJECT`
+
+Iptables 资料
+
+-
+-
diff --git a/images/Iptables-a-1.jpg b/images/Iptables-a-1.jpg
new file mode 100644
index 00000000..5c92dcd8
Binary files /dev/null and b/images/Iptables-a-1.jpg differ