Questa tabella è utilizzata per speciali azioni che modificano i pacchetti
Tramite questa tabella è possibile fare una serie di azioni che possono consentire di evitare alcuni tipi di attacco
Questa tabella contiene cinque code, corrispondenti a tutte le code delle tabelle precedenti, vale a dire INPUT, OUTPUT, FORWARD, PREROUTING e POSTROUTING
Le operazioni che si fanno con queste code richiedono una conoscenza molto approfondita dei protocolli TCP/IP, quindi non ne parleremo
Se, nel guardare la configurazione di qualche firewall, ne troverete, saprete a cosa si riferiscono.