ricardo :
C’est joli tout plein ces couleurs ! 
Port 20 indispensable ?
Le port 20/tcp sert pour les transferts FTP en mode actif. Si tu n’as pas de serveur FTP et que tu n’utilises que le mode FTP passif (comme la majorité des clients FTP actuels et navigateurs), tu n’as pas besoin de ce port.
ouvrir un port = déclarer dans iptables comme ACCEPT
Ça reste vague. Est-ce en INPUT, FORWARD ou OUTPUT, en tant que port source ou destination… ?
Lorsqu’une connexion de données en mode actif est créée, le port 20 est le port source d’une connexion sortante pour le serveur et entrante pour le client. D’autre part, si le suivi de connexion FTP est actif, le premier paquet des connexions de données ont l’état RELATED aussi bien en mode passif qu’en mode actif, ce qui évite de se casser la tête.
-p et port
On peut spécifier n’importe quel protocole dans l’option -p, mais on ne peut spécifier de port avec une option --dport ou --sport que si le protocole a la notion de port. La notion de port existe pour les protocoles TCP, UDP et quelques autres moins connus (hélas) comme SCTP, mais pas pour ICMP ou GRE (47) par exemple.
En fait les options --dport et --sport ne sont pas des options de base d’iptables comme peuvent l’être -p (protocole), -s (adresse source), -d (adresse destination), -i (interface d’entrée)… Ce sont des options propres à certaines “correspondances” (invoquées avec l’option -m), au même titre que par exemple l’option --state de la correspondance state. De même que l’option --state ne fonctionne qu’avec -m state, les options --dport et --sport ne fonctionnent qu’avec certaines correspondances comme -m tcp ou -m udp. Ces correspondances de protocoles ont la particularité d’être invoquées implicitement lorsque l’option -p spécifie le protocole correspondant (-p tcp = -p tcp -m tcp) c’est pourquoi on les omet souvent, et bien sûr ne sont valides qu’avec ce protocole.
scorpio81 :
NOOOOOOON ! 
On ne bloque pas les paquets ICMP n’importe comment, et surtout pas ceux qui sont dans l’état RELATED ou ESTABLISHED, c’est-à-dire liés ou appartenant à des connexion existantes, et donc qui auraient été acceptés par la règle suivante. Pour illustrer à quel point cette règle est stupide, elle bloque les réponses aux pings émis par la machine !