Kasutaja defineeritud ahelad31. Oct '13

Ise saab luua filtreerimistabelitega (filter) ahelaid mida saab määrata sisse-ehitatud ahelate sihtmärkideks (target):

# Loo uus ahel nimega blacklist
iptables -N blacklist

# Lisa blacklist ahel sihtmärkideks input ning forward ahelates
iptables -I INPUT -j blacklist
iptables -I FORWARD -j blacklist

Nii saame blacklist ahelat tühjendada ja uuesti täita mõne skriptiga, mis ei pruugi ülejäänud tulemüüri seadistustest teadlik olla:

iptables -F blacklist
iptables -A blacklist -m mac --mac-source 88:30:8a:43:bf:53 -j DROP

Kasutaja defineeritud ahelast saab ka poole pealt välja hüpata:

# Sõltumata MAC aadressist luba vähemalt pöörduda DNS serveri poole
iptables -I blacklist -p udp --dport 53 -j RETURN