• R/O
  • HTTP
  • SSH
  • HTTPS

iptables: Commit


Commit MetaInfo

Revisión844e82b4a8eaa3d47f9c00c4c5acf1facb277eed (tree)
Tiempo2014-05-07 04:51:24
AutorAkihiro MOTOKI <amotoki@gmai...>
CommiterAkihiro MOTOKI

Log Message

iptables: Sync translations with 1.4.21

Cambiar Resumen

Diferencia incremental

--- a/draft/man1/iptables-xml.1
+++ b/draft/man1/iptables-xml.1
@@ -8,7 +8,7 @@
88 .\" all rights reserved.
99 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1010 .\"
11-.TH IPTABLES\-XML 8 "Jul 16, 2007" "" ""
11+.TH IPTABLES\-XML 1 "" "iptables 1.4.21" "iptables 1.4.21"
1212 .\"
1313 .\" Man page written by Sam Liddicott <azez@ufomechanic.net>
1414 .\" It is based on the iptables-save man page.
--- a/draft/man8/iptables-apply.8
+++ b/draft/man8/iptables-apply.8
@@ -12,7 +12,7 @@
1212 .\" all rights reserved.
1313 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1414 .\"
15-.TH iptables\-apply 8 2006\-06\-04
15+.TH IPTABLES\-APPLY 8 "" "iptables 1.4.21" "iptables 1.4.21"
1616 .\" disable hyphenation
1717 .nh
1818 .SH 名前
--- a/draft/man8/iptables-extensions.8
+++ b/draft/man8/iptables-extensions.8
@@ -8,7 +8,7 @@
88 .\" all rights reserved.
99 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1010 .\"
11-.TH iptables\-extensions 8 "" "iptables 1.4.18" "iptables 1.4.18"
11+.TH iptables\-extensions 8 "" "iptables 1.4.21" "iptables 1.4.21"
1212 .SH 名前
1313 iptables\-extensions \(em 標準の iptables に含まれる拡張モジュールのリスト
1414 .SH 書式
@@ -96,6 +96,43 @@ SPI にマッチする。
9696 このモジュールは IPsec パケットの認証ヘッダー (AH) の SPI 値にマッチする。
9797 .TP
9898 [\fB!\fP] \fB\-\-ahspi\fP \fIspi\fP[\fB:\fP\fIspi\fP]
99+.SS bpf
100+Match using Linux Socket Filter. Expects a BPF program in decimal
101+format. This is the format generated by the \fBnfbpf_compile\fP utility.
102+.TP
103+\fB\-\-bytecode\fP \fIcode\fP
104+Pass the BPF byte code format (described in the example below).
105+.PP
106+The code format is similar to the output of the tcpdump \-ddd command: one
107+line that stores the number of instructions, followed by one line for each
108+instruction. Instruction lines follow the pattern 'u16 u8 u8 u32' in decimal
109+notation. Fields encode the operation, jump offset if true, jump offset if
110+false and generic multiuse field 'K'. Comments are not supported.
111+.PP
112+For example, to read only packets matching 'ip proto 6', insert the
113+following, without the comments or trailing whitespace:
114+.IP
115+4 # number of instructions
116+.br
117+48 0 0 9 # load byte ip\->proto
118+.br
119+21 0 1 6 # jump equal IPPROTO_TCP
120+.br
121+6 0 0 1 # return pass (non\-zero)
122+.br
123+6 0 0 0 # return fail (zero)
124+.PP
125+You can pass this filter to the bpf match with the following command:
126+.IP
127+iptables \-A OUTPUT \-m bpf \-\-bytecode '4,48 0 0 9,21 0 1 6,6 0 0 1,6 0 0 0'
128+\-j ACCEPT
129+.PP
130+Or instead, you can invoke the nfbpf_compile utility.
131+.IP
132+iptables \-A OUTPUT \-m bpf \-\-bytecode "`nfbpf_compile RAW 'ip proto 6'`" \-j
133+ACCEPT
134+.PP
135+You may want to learn more about BPF from FreeBSD's bpf(4) manpage.
99136 .SS cluster
100137 このモジュールを使うと、負荷分散装置なしで、ゲートウェイとバックエンドの負荷分散クラスターを配備できる。
101138 .PP
@@ -147,6 +184,11 @@ arptables \-A OUTPUT \-o eth2 \-\-h\-length 6 \-j mangle \-\-mangle\-mac\-s
147184 arptables \-A INPUT \-i eth2 \-\-h\-length 6 \-\-destination\-mac 01:00:5e:00:01:02
148185 \-j mangle \-\-mangle\-mac\-d 00:zz:yy:xx:5a:27
149186 .PP
187+\fBNOTE\fP: the arptables commands above use mainstream syntax. If you are
188+using arptables\-jf included in some RedHat, CentOS and Fedora versions, you
189+will hit syntax errors. Therefore, you'll have to adapt these to the
190+arptables\-jf syntax to get them working.
191+.PP
150192 TCP 接続の場合には、応答方向で受信した TCP ACK パケットが有効とマークされないようにするため、ピックアップ (pickup)
151193 機能を無効する必要がある。
152194 .IP
@@ -477,7 +519,7 @@ srcport \-\-hashlimit\-upto 100/sec
477519 .TP
478520 サブネットに対するマッチ
479521 "10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒" => \-s
480-10.0.0.8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
522+10.0.0.0/8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
481523 .TP
482524 バイト/秒によるマッチ
483525 "512kbyte/s を超過したフロー" => \-\-hashlimit\-mode srcip,dstip,srcport,dstport
@@ -646,11 +688,13 @@ xt_limit has no negation support \- you will have to use \-m hashlimit !
646688 Mobility Header (MH) タイプを指定できる。 タイプ指定には、 数値の MH タイプか、 以下のコマンドで表示される MH
647689 タイプ名を指定できる。
648690 .nf
649- ip6tables \-p ipv6\-mh \-h
691+ ip6tables \-p mh \-h
650692 .fi
651693 .SS multiport
652-このモジュールは送信元ポートや宛先ポートの集合にマッチする。 ポートは 15 個まで指定できる。 ポートの範囲指定 (port:port) は 2
653-ポートとカウントされる。 このモジュールが使用できるのは \fB\-p tcp\fP か \fB\-p udp\fP と組み合わせた場合だけである。
694+This module matches a set of source or destination ports. Up to 15 ports
695+can be specified. A port range (port:port) counts as two ports. It can
696+only be used in conjunction with one of the following protocols: \fBtcp\fP,
697+\fBudp\fP, \fBudplite\fP, \fBdccp\fP and \fBsctp\fP.
654698 .TP
655699 [\fB!\fP] \fB\-\-source\-ports\fP,\fB\-\-sports\fP \fIport\fP[\fB,\fP\fIport\fP|\fB,\fP\fIport\fP\fB:\fP\fIport\fP]...
656700 送信元ポートが指定されたポートのいずれにマッチする。 フラグ \fB\-\-sports\fP はこのオプションの便利な別名である。
@@ -942,7 +986,7 @@ recent リストのテーブルの照合/保存で、各パケットの送信元
942986 \fB\-\-rdest\fP
943987 recent リストのテーブルの照合/保存で、各パケットの宛先アドレスを使う。
944988 .TP
945-\fB\-\-mask\fPnetmask
989+\fB\-\-mask\fP \fInetmask\fP
946990 この recent リストに適用するネットマスク。
947991 .TP
948992 [\fB!\fP] \fB\-\-rcheck\fP
@@ -983,9 +1027,6 @@ iptables \-A FORWARD \-m recent \-\-name badguy \-\-rcheck \-\-seconds 60 \-j DR
9831027 iptables \-A FORWARD \-p tcp \-i eth0 \-\-dport 139 \-m recent \-\-name badguy \-\-set
9841028 \-j DROP
9851029 .PP
986-Steve の ipt_recent ウェブサイト (http://snowman.net/projects/ipt_recent/)
987-にも使用例がいくつかある。
988-.PP
9891030 \fB/proc/net/xt_recent/*\fP は現在のアドレスのリストと各リストの各エントリーの情報である。
9901031 .PP
9911032 \fB/proc/net/xt_recent/\fP の各ファイルは、読み出して現在のリストを確認することができる。 また、以下のコマンドを使って、
@@ -1125,11 +1166,48 @@ set type of the specified set is single dimension (for example ipmap), then
11251166 the command will match packets for which the source address can be found in
11261167 the specified set.
11271168 .TP
1128-\fB\-\-return\-\-nomatch\fP
1129-If the \fB\-\-return\-\-nomatch\fP option is specified and the set type supports
1130-the \fBnomatch\fP flag, then the matching is reversed: a match with an element
1169+\fB\-\-return\-nomatch\fP
1170+If the \fB\-\-return\-nomatch\fP option is specified and the set type supports the
1171+\fBnomatch\fP flag, then the matching is reversed: a match with an element
11311172 flagged with \fBnomatch\fP returns \fBtrue\fP, while a match with a plain element
11321173 returns \fBfalse\fP.
1174+.TP
1175+\fB!\fP \fB\-\-update\-counters\fP
1176+If the \fB\-\-update\-counters\fP flag is negated, then the packet and byte
1177+counters of the matching element in the set won't be updated. Default the
1178+packet and byte counters are updated.
1179+.TP
1180+\fB!\fP \fB\-\-update\-subcounters\fP
1181+If the \fB\-\-update\-subcounters\fP flag is negated, then the packet and byte
1182+counters of the matching element in the member set of a list type of set
1183+won't be updated. Default the packet and byte counters are updated.
1184+.TP
1185+[\fB!\fP] \fB\-\-packets\-eq\fP \fIvalue\fP
1186+If the packet is matched an element in the set, match only if the packet
1187+counter of the element matches the given value too.
1188+.TP
1189+\fB\-\-packets\-lt\fP \fIvalue\fP
1190+If the packet is matched an element in the set, match only if the packet
1191+counter of the element is less than the given value as well.
1192+.TP
1193+\fB\-\-packets\-gt\fP \fIvalue\fP
1194+If the packet is matched an element in the set, match only if the packet
1195+counter of the element is greater than the given value as well.
1196+.TP
1197+[\fB!\fP] \fB\-bytes\-eq\fP \fIvalue\fP
1198+If the packet is matched an element in the set, match only if the byte
1199+counter of the element matches the given value too.
1200+.TP
1201+\fB\-\-bytes\-lt\fP \fIvalue\fP
1202+If the packet is matched an element in the set, match only if the byte
1203+counter of the element is less than the given value as well.
1204+.TP
1205+\fB\-\-bytes\-gt\fP \fIvalue\fP
1206+If the packet is matched an element in the set, match only if the byte
1207+counter of the element is greater than the given value as well.
1208+.PP
1209+The packet and byte counters related options and flags are ignored when the
1210+set was defined without counter support.
11331211 .PP
11341212 The option \fB\-\-match\-set\fP can be replaced by \fB\-\-set\fP if that does not clash
11351213 with an option of other extensions.
@@ -1137,11 +1215,27 @@ with an option of other extensions.
11371215 Use of \-m set requires that ipset kernel support is provided, which, for
11381216 standard kernels, is the case since Linux 2.6.39.
11391217 .SS socket
1140-This matches if an open socket can be found by doing a socket lookup on the
1141-packet.
1218+This matches if an open TCP/UDP socket can be found by doing a socket lookup
1219+on the packet. It matches if there is an established or non\-zero bound
1220+listening socket (possibly with a non\-local address). The lookup is
1221+performed using the \fBpacket\fP tuple of TCP/UDP packets, or the original
1222+TCP/UDP header \fBembedded\fP in an ICMP/ICPMv6 error packet.
11421223 .TP
11431224 \fB\-\-transparent\fP
11441225 非透過 (non\-transparent) ソケットを無視する。
1226+.TP
1227+\fB\-\-nowildcard\fP
1228+Do not ignore sockets bound to 'any' address. The socket match won't accept
1229+zero\-bound listeners by default, since then local services could intercept
1230+traffic that would otherwise be forwarded. This option therefore has
1231+security implications when used to match traffic being forwarded to redirect
1232+such packets to local machine with policy routing. When using the socket
1233+match to implement fully transparent proxies bound to non\-local addresses it
1234+is recommended to use the \-\-transparent option instead.
1235+.PP
1236+Example (assuming packets with mark 1 are delivered locally):
1237+.IP
1238+\-t mangle \-A PREROUTING \-m socket \-\-transparent \-j MARK \-\-set\-mark 1
11451239 .SS state
11461240 "state" 拡張は "conntrack" モジュールのサブセットである。 "state" を使うと、
11471241 パケットについてのコネクション追跡状態を参照できる。
@@ -1186,6 +1280,19 @@ n パケットに 1 つマッチする。 \fBnth\fP モードでのみ機能す
11861280 .TP
11871281 [\fB!\fP] \fB\-\-hex\-string\fP \fIpattern\fP
11881282 指定された 16 進表記のパターンにマッチする。
1283+.TP
1284+例:
1285+.IP
1286+# The string pattern can be used for simple text characters.
1287+.br
1288+iptables \-A INPUT \-p tcp \-\-dport 80 \-m string \-\-algo bm \-\-string 'GET
1289+/index.html' \-j LOG
1290+.IP
1291+# The hex string pattern can be used for non\-printable characters, like |0D
1292+0A| or |0D0A|.
1293+.br
1294+iptables \-p udp \-\-dport 53 \-m string \-\-algo bm \-\-from 40 \-\-to 57
1295+\-\-hex\-string '|03|www|09|netfilter|03|org|00|'
11891296 .SS tcp
11901297 これらの拡張は `\-\-protocol tcp' が指定され場合に使用できる。 以下のオプションが提供される:
11911298 .TP
@@ -1643,20 +1750,23 @@ By default, packets have zone 0.
16431750 Use the timeout policy identified by \fIname\fP for the connection. This is
16441751 provides more flexible timeout policy definition than global timeout values
16451752 available at /proc/sys/net/netfilter/nf_conntrack_*_timeout_*.
1646-.SS "DNAT (IPv4 の場合)"
1753+.SS DNAT
16471754 このターゲットは \fBnat\fP テーブルの \fBPREROUTING\fP, \fBOUTPUT\fP チェイン、 これらのチェインから呼び出される
16481755 ユーザー定義チェインのみで有効である。 このターゲットはパケットの宛先アドレスを修正する (このコネクションの以降のパケットも修正して分からなく
1649-(mangle) する)。 さらに、 ルールによるチェックを止めさせる。 このターゲットにはオプションが 1 種類ある:
1756+(mangle) する)。 さらに、 ルールによるチェックを止めさせる。 このターゲットは以下のオプションを取る。
16501757 .TP
16511758 \fB\-\-to\-destination\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
1652-1 つの新しい宛先 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (これはルールで \fB\-p
1653-tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 宛先ポートは変更されない。 IP
1654-アドレスが指定されなかった場合は、 宛先ポートだけが変更される。
1655-
1656-2.6.10 以前のカーネルでは、 複数の \-\-to\-destination オプションを指定することができる。 これらのカーネルでは、
1657-アドレスの範囲指定や \-\-to\-destination オプションの複数回指定により 2 つ以上の宛先アドレスを指定した場合、
1658-それらのアドレスを使った単純なラウンドロビンによる負荷分散が行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を
1659-NAT する機能は存在しない。
1759+which can specify a single new destination IP address, an inclusive range of
1760+IP addresses. Optionally a port range, if the rule also specifies one of the
1761+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP. If no port range
1762+is specified, then the destination port will never be modified. If no IP
1763+address is specified then only the destination port will be modified. In
1764+Kernels up to 2.6.10 you can add several \-\-to\-destination options. For those
1765+kernels, if you specify more than one destination address, either via an
1766+address range or multiple \-\-to\-destination options, a simple round\-robin
1767+(one after another in cycle) load balancing takes place between these
1768+addresses. Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
1769+to multiple ranges anymore.
16601770 .TP
16611771 \fB\-\-random\fP
16621772 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -1666,6 +1776,35 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
16661776 Gives a client the same source\-/destination\-address for each connection.
16671777 This supersedes the SAME target. Support for persistent mappings is
16681778 available from 2.6.29\-rc2.
1779+.TP
1780+IPv6 support available since Linux kernels >= 3.7.
1781+.SS "DNPT (IPv6 の場合)"
1782+Provides stateless destination IPv6\-to\-IPv6 Network Prefix Translation (as
1783+described by RFC 6296).
1784+.PP
1785+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
1786+table. It takes the following options:
1787+.TP
1788+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
1789+Set source prefix that you want to translate and length
1790+.TP
1791+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
1792+Set destination prefix that you want to use in the translation and length
1793+.PP
1794+You have to use the SNPT target to undo the translation. Example:
1795+.IP
1796+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
1797+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
1798+.IP
1799+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
1800+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
1801+.PP
1802+You may need to enable IPv6 neighbor proxy:
1803+.IP
1804+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
1805+.PP
1806+You also have to use the \fBNOTRACK\fP target to disable connection tracking
1807+for translated flows.
16691808 .SS DSCP
16701809 このターゲットは、 IPv4 パケットの TOS ヘッダーにある DSCP ビットの値の書き換えを可能にする。 これはパケットを操作するので、
16711810 mangle テーブルでのみ使用できる。
@@ -1804,40 +1943,16 @@ iptables \-A INPUT \-p tcp \-\-dport 22 \-j LED \-\-led\-trigger\-id ssh
18041943 .TP
18051944 Then attach the new trigger to an LED:
18061945 echo netfilter\-ssh >/sys/class/leds/\fIledname\fP/trigger
1807-.SS "LOG (IPv6 の場合)"
1808-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
1809-(IPv6 における大部分の IPv6 ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
1810-\fIsyslogd\fP(8) で見ることができる)。 これは「非終了タ ーゲット」である。 すなわち、 ルールの探索は、 次のルールへと継続される。
1811-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
1812-次のルールで DROP (または REJECT) ターゲットを指定する。
1813-.TP
1814-\fB\-\-log\-level\fP \fIlevel\fP
1815-Level of logging, which can be (system\-specific) numeric or a mnemonic.
1816-Possible values are (in decreasing order of priority): \fBemerg\fP, \fBalert\fP,
1817-\fBcrit\fP, \fBerror\fP, \fBwarning\fP, \fBnotice\fP, \fBinfo\fP or \fBdebug\fP.
1818-.TP
1819-\fB\-\-log\-prefix\fP \fIprefix\fP
1820-指定したプレフィックスをログメッセージの前に付ける。
1821-プレフィックスは 29 文字までの長さで、
1822-ログの中でメッセージを区別するのに役立つ。
1823-.TP
1824-\fB\-\-log\-tcp\-sequence\fP
1825-TCP シーケンス番号をログに記録する。 ログがユーザーから読める場合、 セキュリティ上の危険がある。
1826-.TP
1827-\fB\-\-log\-tcp\-options\fP
1828-TCP パケットヘッダーのオプションをログに記録する。
1829-.TP
1830-\fB\-\-log\-ip\-options\fP
1831-IPv6 パケットヘッダーのオプションをログに記録する。
1832-.TP
1833-\fB\-\-log\-uid\fP
1834-Log the userid of the process which generated the packet.
1835-.SS "LOG (IPv4 の場合)"
1836-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
1837-(大部分の IP ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
1838-\fIsyslogd\fP(8) で見ることができる)。 これは "非終了ターゲット" である。 すなわち、 ルールの探索は次のルールへと継続される。
1839-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
1840-次のルールで DROP (または REJECT) ターゲットを指定する。
1946+.SS LOG
1947+Turn on kernel logging of matching packets. When this option is set for a
1948+rule, the Linux kernel will print some information on all matching packets
1949+(like most IP/IPv6 header fields) via the kernel log (where it can be read
1950+with \fIdmesg(1)\fP or read in the syslog).
1951+.PP
1952+This is a "non\-terminating target", i.e. rule traversal continues at the
1953+next rule. So if you want to LOG the packets you refuse, use two separate
1954+rules with the same matching criteria, first using target LOG then DROP (or
1955+REJECT).
18411956 .TP
18421957 \fB\-\-log\-level\fP \fIlevel\fP
18431958 Level of logging, which can be (system\-specific) numeric or a mnemonic.
@@ -1856,7 +1971,7 @@ TCP シーケンス番号をログに記録する。 ログがユーザーから
18561971 TCP パケットヘッダーのオプションをログに記録する。
18571972 .TP
18581973 \fB\-\-log\-ip\-options\fP
1859-IP パケットヘッダーのオプションをログに記録する。
1974+IP/IPv6 パケットヘッダーのオプションをログに記録する。
18601975 .TP
18611976 \fB\-\-log\-uid\fP
18621977 Log the userid of the process which generated the packet.
@@ -1888,23 +2003,7 @@ Binary OR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
18882003 \fB\-\-xor\-mark\fP \fIbits\fP
18892004 Binary XOR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
18902005 \fIbits\fP\fB/0\fP.)
1891-.SS "MASQUERADE (IPv6 の場合)"
1892-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IPv6 (ダイヤルアップ)
1893-コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
1894-パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
1895-インターフェースが停止した場合にコネクションを\fI忘れる\fPという効果がある。 次のダイヤルアップでは同じインターフェースアドレスになる可能性が低い
1896-(そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
1897-.TP
1898-\fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
1899-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
1900-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
1901-.TP
1902-\fB\-\-random\fP
1903-Randomize source port mapping If option \fB\-\-random\fP is used then port
1904-mapping will be randomized.
1905-.RS
1906-.PP
1907-.SS "MASQUERADE (IPv4 の場合)"
2006+.SS MASQUERADE
19082007 このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IP (ダイヤルアップ)
19092008 コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
19102009 パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
@@ -1912,20 +2011,22 @@ mapping will be randomized.
19122011 (そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
19132012 .TP
19142013 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
1915-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
1916-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
2014+This specifies a range of source ports to use, overriding the default
2015+\fBSNAT\fP source port\-selection heuristics (see above). This is only valid if
2016+the rule also specifies one of the following protocols: \fBtcp\fP, \fBudp\fP,
2017+\fBdccp\fP or \fBsctp\fP.
19172018 .TP
19182019 \fB\-\-random\fP
19192020 Randomize source port mapping If option \fB\-\-random\fP is used then port
19202021 mapping will be randomized (kernel >= 2.6.21).
1921-.RS
1922-.PP
2022+.TP
2023+IPv6 support available since Linux kernels >= 3.7.
19232024 .SS "MIRROR (IPv4 の場合)"
19242025 実験的なデモンストレーション用のターゲットであり、 IP ヘッダーの送信元と宛先フィールドを入れ換え、 パケットを再送信するものである。 これは
19252026 \fBINPUT\fP, \fBFORWARD\fP, \fBPREROUTING\fP チェインと、 これらのチェインから呼び出される
19262027 ユーザー定義チェインだけで有効である。 ループ等の問題を回避するため、 外部に送られるパケットは
19272028 いかなるパケットフィルタリングチェイン・コネクション追跡・NAT からも 監視\fBされない\fP。
1928-.SS "NETMAP (IPv4 の場合)"
2029+.SS NETMAP
19292030 This target allows you to statically map a whole network of addresses onto
19302031 another network of addresses. It can only be used from rules in the \fBnat\fP
19312032 table.
@@ -1935,6 +2036,8 @@ Network address to map to. The resulting address will be constructed in the
19352036 following way: All 'one' bits in the mask are filled in from the new
19362037 `address'. All bits that are zero in the mask are filled in from the
19372038 original address.
2039+.TP
2040+IPv6 support available since Linux kernels >= 3.7.
19382041 .SS NFLOG
19392042 このターゲットは、 マッチしたパケットをログに記録する機能を提供する。 このターゲットがルールに設定されると、 Linux
19402043 カーネルはそのログに記録するためにそのパケットをロードされたロギングバックエンドに渡す。 このターゲットは通常は nfnetlink_log
@@ -1958,12 +2061,13 @@ original address.
19582061 ユーザー空間にパケットを送信する前に、カーネル内部のキューに入れるパケット数 (nfnetlink_log の場合のみ利用できる)。
19592062 大きめの値を指定するほどパケット単位のオーバヘッドは少なくなるが、 パケットがユーザー空間に届くまでの遅延が大きくなる。 デフォルト値は 1 である。
19602063 .SS NFQUEUE
1961-This target is an extension of the QUEUE target. As opposed to QUEUE, it
1962-allows you to put a packet into any specific queue, identified by its 16\-bit
1963-queue number. It can only be used with Kernel versions 2.6.14 or later,
1964-since it requires the \fBnfnetlink_queue\fP kernel support. The
1965-\fBqueue\-balance\fP option was added in Linux 2.6.31, \fBqueue\-bypass\fP in
1966-2.6.39.
2064+This target passes the packet to userspace using the \fBnfnetlink_queue\fP
2065+handler. The packet is put into the queue identified by its 16\-bit queue
2066+number. Userspace can inspect and modify the packet if desired. Userspace
2067+must then drop or reinject the packet into the kernel. Please see
2068+libnetfilter_queue for details. \fBnfnetlink_queue\fP was added in Linux
2069+2.6.14. The \fBqueue\-balance\fP option was added in Linux 2.6.31,
2070+\fBqueue\-bypass\fP in 2.6.39.
19672071 .TP
19682072 \fB\-\-queue\-num\fP \fIvalue\fP
19692073 This specifies the QUEUE number to use. Valid queue numbers are 0 to
@@ -1981,12 +2085,19 @@ are put into the same nfqueue.
19812085 \fB\-\-queue\-bypass\fP
19822086 By default, if no userspace program is listening on an NFQUEUE, then all
19832087 packets that are to be queued are dropped. When this option is used, the
1984-NFQUEUE rule is silently bypassed instead. The packet will move on to the
1985-next rule.
2088+NFQUEUE rule behaves like ACCEPT instead, and the packet will move on to the
2089+next table.
2090+.PP
2091+.TP
2092+\fB\-\-queue\-cpu\-fanout\fP
2093+Available starting Linux kernel 3.10. When used together with
2094+\fB\-\-queue\-balance\fP this will use the CPU ID as an index to map packets to
2095+the queues. The idea is that you can improve performance if there's a queue
2096+per CPU. This requires \fB\-\-queue\-balance\fP to be specified.
19862097 .SS NOTRACK
1987-This target disables connection tracking for all packets matching that
1988-rule. It is obsoleted by \-j CT \-\-notrack. Like CT, NOTRACK can only be used
1989-in the \fBraw\fP table.
2098+This extension disables connection tracking for all packets matching that
2099+rule. It is equivalent with \-j CT \-\-notrack. Like CT, NOTRACK can only be
2100+used in the \fBraw\fP table.
19902101 .SS RATEEST
19912102 The RATEEST target collects statistics, performs rate estimation calculation
19922103 and saves the results for later evaluation using the \fBrateest\fP match.
@@ -2000,21 +2111,25 @@ Rate measurement interval, in seconds, milliseconds or microseconds.
20002111 .TP
20012112 \fB\-\-rateest\-ewmalog\fP \fIvalue\fP
20022113 Rate measurement averaging time constant.
2003-.SS "REDIRECT (IPv4 の場合)"
2004-このターゲットは、 \fBnat\fP テーブルの \fBPREROUTING\fP チェインと \fBOUTPUT\fP チェイン、
2005-およびこれらチェインから呼び出されるユーザー定義チェインでのみ有効である。 このターゲットは、 宛先 IP
2006-をパケットを受信したインタフェースの最初のアドレスに変更することで、 パケットをそのマシン自身にリダイレクトする (ローカルで生成されたパケットは、
2007-アドレス 127.0.0.1 にマップされる)。
2114+.SS REDIRECT
2115+This target is only valid in the \fBnat\fP table, in the \fBPREROUTING\fP and
2116+\fBOUTPUT\fP chains, and user\-defined chains which are only called from those
2117+chains. It redirects the packet to the machine itself by changing the
2118+destination IP to the primary address of the incoming interface
2119+(locally\-generated packets are mapped to the localhost address, 127.0.0.1
2120+for IPv4 and ::1 for IPv6).
20082121 .TP
20092122 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
2010-このオプションは使用される宛先ポート・ポート範囲・複数ポートを指定する。 このオプションが指定されない場合、 宛先ポートは変更されない。 ルールが
2011-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
2123+This specifies a destination port or range of ports to use: without this,
2124+the destination port is never altered. This is only valid if the rule also
2125+specifies one of the following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or
2126+\fBsctp\fP.
20122127 .TP
20132128 \fB\-\-random\fP
20142129 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
20152130 >= 2.6.22).
2016-.RS
2017-.PP
2131+.TP
2132+IPv6 support available starting Linux kernels >= 3.7.
20182133 .SS "REJECT (IPv6 の場合)"
20192134 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
20202135 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2024,13 +2139,15 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
20242139 制御する。
20252140 .TP
20262141 \fB\-\-reject\-with\fP \fItype\fP
2027-指定できるタイプは \fBicmp6\-no\-route\fP, \fBno\-route\fP, \fBicmp6\-adm\-prohibited\fP,
2028-\fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP, \fBaddr\-unreach\fP,
2029-\fBicmp6\-port\-unreachable\fP, \fBport\-unreach\fP である。 指定したタイプの適切な IPv6
2030-エラーメッセージが返される (\fBport\-unreach\fP がデフォルトである)。 さらに、 TCP プロトコルにのみマッチするルールに対して、
2031-オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
2032-\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
2033-メールホストに メールが送られる場合に頻繁に起こる。 \fBtcp\-reset\fP はバージョン 2.6.14 以降のカーネルでのみ使用できる。
2142+The type given can be \fBicmp6\-no\-route\fP, \fBno\-route\fP,
2143+\fBicmp6\-adm\-prohibited\fP, \fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP,
2144+\fBaddr\-unreach\fP, or \fBicmp6\-port\-unreachable\fP, which return the appropriate
2145+ICMPv6 error message (\fBicmp6\-port\-unreachable\fP is the default). Finally,
2146+the option \fBtcp\-reset\fP can be used on rules which only match the TCP
2147+protocol: this causes a TCP RST packet to be sent back. This is mainly
2148+useful for blocking \fIident\fP (113/tcp) probes which frequently occur when
2149+sending mail to broken mail hosts (which won't accept your mail otherwise).
2150+\fBtcp\-reset\fP can only be used with kernel versions 2.6.14 or later.
20342151 .SS "REJECT (IPv4 の場合)"
20352152 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
20362153 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2043,10 +2160,10 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
20432160 指定できるタイプは \fBicmp\-net\-unreachable\fP, \fBicmp\-host\-unreachable\fP,
20442161 \fBicmp\-port\-unreachable\fP, \fBicmp\-proto\-unreachable\fP, \fBicmp\-net\-prohibited\fP,
20452162 \fBicmp\-host\-prohibited\fP, \fBicmp\-admin\-prohibited\fP (*) である。指定したタイプの適切な ICMP
2046-エラーメッセージを返す (\fBport\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション
2047-\fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として \fIident\fP
2048-(113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない) メールホストに
2049-メールが送られる場合に頻繁に起こる。
2163+エラーメッセージを返す (\fBicmp\-port\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、
2164+オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
2165+\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
2166+メールホストに メールが送られる場合に頻繁に起こる。
20502167 .PP
20512168 (*) icmp\-admin\-prohibited をサポートしないカーネルで、 icmp\-admin\-prohibited を使用すると、
20522169 REJECT ではなく単なる DROP になる。
@@ -2093,21 +2210,26 @@ the \fBmangle\fP table). The mark is 32 bits wide.
20932210 エントリを追加する際に、 エントリが存在する場合、 タイムアウト値を、 指定された値か集合定義のデフォルト値にリセットする
20942211 .PP
20952212 \-j SET を使用するには ipset のカーネルサポートが必要である。 標準のカーネルでは、 Linux 2.6.39 以降で提供されている。
2096-.SS "SNAT (IPv4 の場合)"
2097-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。
2098-このターゲットはパケットの送信元アドレスを修正させる (このコネクションの以降のパケットも修正して分からなく (mangle) する)。 さらに、
2099-ルールが評価を中止するように指示する。 このターゲットにはオプションが 1 種類ある:
2213+.SS SNAT
2214+This target is only valid in the \fBnat\fP table, in the \fBPOSTROUTING\fP and
2215+\fBINPUT\fP chains, and user\-defined chains which are only called from those
2216+chains. It specifies that the source address of the packet should be
2217+modified (and all future packets in this connection will also be mangled),
2218+and rules should cease being examined. It takes the following options:
21002219 .TP
21012220 \fB\-\-to\-source\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
2102-1 つの新しい送信元 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (ルールが \fB\-p tcp\fP
2103-または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 512 未満の送信元ポートは、 他の 512
2104-未満のポートにマッピングされる。 512 〜 1023 までのポートは、 1024 未満のポートにマッピングされる。 それ以外のポートは、 1024
2105-以上のポートにマッピングされる。 可能であれば、 ポートの変換は起こらない。
2106-
2107-2.6.10 以前のカーネルでは、 複数の \-\-to\-source オプションを指定することができる。 これらのカーネルでは、 アドレスの範囲指定や
2108-\-\-to\-source オプションの複数回指定により 2 つ以上の送信元アドレスを指定した場合、
2109-それらのアドレスを使った単純なラウンド・ロビンが行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を NAT
2110-する機能は存在しない。
2221+which can specify a single new source IP address, an inclusive range of IP
2222+addresses. Optionally a port range, if the rule also specifies one of the
2223+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP. If no port range
2224+is specified, then source ports below 512 will be mapped to other ports
2225+below 512: those between 512 and 1023 inclusive will be mapped to ports
2226+below 1024, and other ports will be mapped to 1024 or above. Where possible,
2227+no port alteration will occur. In Kernels up to 2.6.10, you can add several
2228+\-\-to\-source options. For those kernels, if you specify more than one source
2229+address, either via an address range or multiple \-\-to\-source options, a
2230+simple round\-robin (one after another in cycle) takes place between these
2231+addresses. Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
2232+to multiple ranges anymore.
21112233 .TP
21122234 \fB\-\-random\fP
21132235 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -2117,6 +2239,38 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
21172239 Gives a client the same source\-/destination\-address for each connection.
21182240 This supersedes the SAME target. Support for persistent mappings is
21192241 available from 2.6.29\-rc2.
2242+.PP
2243+Kernels prior to 2.6.36\-rc1 don't have the ability to \fBSNAT\fP in the
2244+\fBINPUT\fP chain.
2245+.TP
2246+IPv6 support available since Linux kernels >= 3.7.
2247+.SS "SNPT (IPv6 の場合)"
2248+Provides stateless source IPv6\-to\-IPv6 Network Prefix Translation (as
2249+described by RFC 6296).
2250+.PP
2251+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
2252+table. It takes the following options:
2253+.TP
2254+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
2255+Set source prefix that you want to translate and length
2256+.TP
2257+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
2258+Set destination prefix that you want to use in the translation and length
2259+.PP
2260+You have to use the DNPT target to undo the translation. Example:
2261+.IP
2262+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
2263+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
2264+.IP
2265+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
2266+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
2267+.PP
2268+You may need to enable IPv6 neighbor proxy:
2269+.IP
2270+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
2271+.PP
2272+You also have to use the \fBNOTRACK\fP target to disable connection tracking
2273+for translated flows.
21202274 .SS TCPMSS
21212275 このターゲットを用いると、 TCP の SYN パケットの MSS 値を書き換え、 そのコネクションでの最大サイズを制御できる (通常は、
21222276 送信インターフェースの MTU から IPv4 では 40 を、 IPv6 では 60 を引いた値に制限する)。 もちろん \fB\-p tcp\fP
@@ -2263,10 +2417,12 @@ Decrement the TTL value `value' times.
22632417 \fB\-\-ttl\-inc\fP \fIvalue\fP
22642418 Increment the TTL value `value' times.
22652419 .SS "ULOG (IPv4 の場合)"
2266-このターゲットは、 マッチしたパケットを ユーザー空間でログ記録する機能を提供する。 このターゲットがルールに設定されると、 Linux カーネルは、
2267-そのパケットを \fInetlink\fP ソケットを用いてマルチキャストする。 そして、 1 つ以上のユーザー空間プロセスが
2268-いろいろなマルチキャストグループに登録をおこない、 パケットを受信する。 LOG と同様、 これは "非終了ターゲット" であり、
2269-ルールの探索は次のルールへと継続される。
2420+This is the deprecated ipv4\-only predecessor of the NFLOG target. It
2421+provides userspace logging of matching packets. When this target is set for
2422+a rule, the Linux kernel will multicast this packet through a \fInetlink\fP
2423+socket. One or more userspace processes may then subscribe to various
2424+multicast groups and receive the packets. Like LOG, this is a
2425+"non\-terminating target", i.e. rule traversal continues at the next rule.
22702426 .TP
22712427 \fB\-\-ulog\-nlgroup\fP \fInlgroup\fP
22722428 パケットを送信する netlink グループ (1\-32) を指定する。 デフォルトの値は 1 である。
--- a/draft/man8/iptables-restore.8
+++ b/draft/man8/iptables-restore.8
@@ -9,7 +9,7 @@
99 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
1010 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1111 .\"
12-.TH IPTABLES\-RESTORE 8 "Jan 04, 2001" "" ""
12+.TH IPTABLES\-RESTORE 8 "" "iptables 1.4.21" "iptables 1.4.21"
1313 .\"
1414 .\" Man page written by Harald Welte <laforge@gnumonks.org>
1515 .\" It is based on the iptables man page.
@@ -31,12 +31,16 @@
3131 .\"
3232 .SH 名前
3333 iptables\-restore \(em IP テーブルを復元する
34+.P
35+ip6tables\-restore \(em IPv6 テーブルを復元する
3436 .SH 書式
35-\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
37+\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP]
38+.P
39+\fBip6tables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
3640 .SH 説明
3741 .PP
38-\fBiptables\-restore\fP は標準入力で指定されたデータから IP テーブルを復元するために使われる。 ファイルから読み込むためには、
39-シェルで提供されている I/O リダイレクションを使うこと。
42+\fBiptables\-restore\fP と \fBip6tables\-restore\fP は標準入力で指定されたデータから IP/IPv6
43+テーブルを復元するために使われる。 ファイルから読み込むためには、 シェルで提供されている I/O リダイレクションを使うこと。
4044 .TP
4145 \fB\-c\fP, \fB\-\-counters\fP
4246 全てのパケットカウンタとバイトカウンタの値を復元する。
@@ -44,9 +48,8 @@ iptables\-restore \(em IP テーブルを復元する
4448 \fB\-h\fP, \fB\-\-help\fP
4549 簡潔なオプション一覧を表示する。
4650 .TP
47-\fB\-n\fP, \fB\-\-noflush\fP
48-これまでのテーブルの内容をフラッシュしない。 指定されない場合、 \fBiptables\-restore\fP は、これまでの各テーブルの内容を全てフラッシュ
49-(削除) する。
51+\fB\-n\fP, \fB\-\-noflush\fP
52+これまでのテーブルの内容をフラッシュしない。 指定されない場合、 どちらのコマンドもこれまでの各テーブルの内容を全てフラッシュ (削除) する。
5053 .TP
5154 \fB\-t\fP, \fB\-\-test\fP
5255 ルールセットの解釈と構築のみを行い、適用は行わない。
@@ -63,7 +66,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
6366 .SH バグ
6467 iptables\-1.2.1 リリースでは知られていない。
6568 .SH 作者
66-Harald Welte <laforge@gnumonks.org>
69+Harald Welte <laforge@gnumonks.org> は Rusty Russell のコードを元に
70+iptables\-restore を書いた。
71+.br
72+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-restore に貢献した。
6773 .SH 関連項目
6874 \fBiptables\-save\fP(8), \fBiptables\fP(8)
6975 .PP
--- a/draft/man8/iptables-save.8
+++ b/draft/man8/iptables-save.8
@@ -9,7 +9,7 @@
99 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
1010 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1111 .\"
12-.TH IPTABLES\-SAVE 8 "Jan 04, 2001" "" ""
12+.TH IPTABLES\-SAVE 8 "" "iptables 1.4.21" "iptables 1.4.21"
1313 .\"
1414 .\" Man page written by Harald Welte <laforge@gnumonks.org>
1515 .\" It is based on the iptables man page.
@@ -31,12 +31,16 @@
3131 .\"
3232 .SH 名前
3333 iptables\-save \(em iptables ルールを標準出力にダンプする
34+.P
35+ip6tables\-save \(em iptables ルールを標準出力にダンプする
3436 .SH 書式
3537 \fBiptables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
38+.P
39+\fBip6tables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
3640 .SH 説明
3741 .PP
38-\fBiptables\-save\fP は IP テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。 ファイルに書き出すためには、
39-シェルで提供されている I/O リダイレクションを使うこと。
42+\fBiptables\-save\fP と \fBip6tables\-save\fP は IP/IPv6 テーブルの内容を簡単に解析できる形式で
43+標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。
4044 .TP
4145 \fB\-M\fP \fImodprobe_program\fP
4246 modprobe プログラムのパスを指定する。デフォルトでは、 iptables\-save は /proc/sys/kernel/modprobe
@@ -51,6 +55,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
5155 iptables\-1.2.1 リリースでは知られていない。
5256 .SH 作者
5357 Harald Welte <laforge@gnumonks.org>
58+.br
59+Rusty Russell <rusty@rustcorp.com.au>
60+.br
61+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-save に貢献した。
5462 .SH 関連項目
5563 \fBiptables\-restore\fP(8), \fBiptables\fP(8)
5664 .PP
--- a/draft/man8/iptables.8
+++ b/draft/man8/iptables.8
@@ -12,7 +12,7 @@
1212 .\" Updated & Modified 2004-02-21, Yuichi SATO <ysato444@yahoo.co.jp>
1313 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1414 .\"
15-.TH IPTABLES 8 "" "iptables 1.4.18" "iptables 1.4.18"
15+.TH IPTABLES 8 "" "iptables 1.4.21" "iptables 1.4.21"
1616 .\"
1717 .\" Man page written by Herve Eychenne <rv@wallfire.org> (May 1999)
1818 .\" It is based on ipchains page.
@@ -37,10 +37,13 @@
3737 .\"
3838 .\"
3939 .SH 名前
40-iptables \(em IPv4 のパケットフィルタと NAT の管理ツール
40+iptables/ip6tables \(em IPv4/IPv6 のパケットフィルタと NAT の管理ツール
4141 .SH 書式
4242 \fBiptables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain\fP
4343 \fIrule\-specification\fP
44+.P
45+\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain
46+rule\-specification\fP
4447 .PP
4548 \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP]
4649 \fIrule\-specification\fP
@@ -68,23 +71,20 @@ match = \fB\-m\fP \fImatchname\fP [\fIper\-match\-options\fP]
6871 .PP
6972 target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
7073 .SH 説明
71-\fBiptables\fP は Linux カーネルの IPv4 パケットフィルタルールのテーブルの設定・管理・検査に使用される。
72-複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。
74+\fBiptables\fP と \fBip6tables\fP は Linux カーネルの IPv4/IPv6
75+パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、
76+さらにユーザー定義のチェインを加えることもできる。
7377 .PP
7478 各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対する処理を規定する。
7579 パケットに対する処理は「ターゲット」と呼ばれ、 同じテーブル内のユーザー定義チェインにジャンプすることもできる。
7680 .SH ターゲット
7781 ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。
78-パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 もしくは特別な値
79-\fBACCEPT\fP, \fBDROP\fP, \fBQUEUE\fP, \fBRETURN\fP のいずれか 1 つを指定する。
82+パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、
83+\fBiptables\-extensions\fP(8) に説明があるターゲットのいずれか、 もしくは特別な値 \fBACCEPT\fP, \fBDROP\fP,
84+\fBRETURN\fP のいずれかを指定する。
8085 .PP
81-\fBACCEPT\fP はパケット通過、 \fBDROP\fP はパケット廃棄を意味する。 \fBQUEUE\fP
82-はそのパケットをユーザー空間に渡すという意味である。
83-(ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの
84-2.6.x のカーネルでは \fBip_queue\fP キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて
85-\fBnfnetlink_queue\fP キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man
86-ページの後ろの方で説明されている \fBNFQUEUE\fP ターゲットについても参照のこと。) \fBRETURN\fP は、このチェインを辿るのを中止して、
87-前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
86+\fBACCEPT\fP はパケット通過、 \fBDROP\fP はパケット廃棄を意味する。 \fBRETURN\fP は、このチェインを辿るのを中止して、 前の
87+(呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
8888 \fBRETURN\fP を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。
8989 .SH テーブル
9090 現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。
@@ -105,7 +105,8 @@ target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
105105 このテーブルは新しい接続を開くパケットの場合に参照される。 \fBPREROUTING\fP
106106 (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 \fBOUTPUT\fP
107107 (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 \fBPOSTROUTING\fP
108-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。
108+(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 IPv6 NAT サポートはカーネル 3.7
109+以降で利用できる。
109110 .TP
110111 \fBmangle\fP:
111112 このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、組み込みチェインは \fBPREROUTING\fP
@@ -131,7 +132,7 @@ Linux セキュリティモジュールにより実装されている。 セキ
131132 (マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の 3 つの組み込みチェインが提供されている。
132133 .RE
133134 .SH オプション
134-\fBiptables\fP で使えるオプションは、いくつかのグループに分けられる。
135+\fBiptables\fP と \fBip6tables\fP で使えるオプションは、いくつかのグループに分けられる。
135136 .SS コマンド
136137 これらのオプションは、実行したい動作を指定する。 以下の説明で注記されていない限り、 コマンドラインで指定できるのはこの中の一つだけである。
137138 長いバージョンのコマンド名とオプション名は、 \fBiptables\fP が他のコマンド名やオプション名と区別できる範囲で (後ろの方の文字を省略して)
@@ -208,27 +209,35 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
208209 以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。
209210 .TP
210211 \fB\-4\fP, \fB\-\-ipv4\fP
211-このオプションは iptables と iptables\-restore では効果を持たない。
212+このオプションは iptables と iptables\-restore では効果を持たない。 \fB\-4\fP オプションを使ったルールを
213+ip6tables\-restore で挿入された場合、(この場合に限り)
214+そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
215+の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
216+の両方でそのファイルを使うことができる。
212217 .TP
213218 \fB\-6\fP, \fB\-\-ipv6\fP
214219 \fB\-6\fP オプションを使ったルールを iptables\-restore で挿入された場合、(この場合に限り)
215220 そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
216221 の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
217-の両方でそのファイルを使うことができる。
222+の両方でそのファイルを使うことができる。 このオプションは ip6tables と ip6tables\-restore では効果を持たない。
218223 .TP
219224 [\fB!\fP] \fB\-p\fP, \fB\-\-protocol\fP \fIprotocol\fP
220225 ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 \fBtcp\fP, \fBudp\fP, \fBudplite\fP,
221226 \fBicmp\fP, \fBesp\fP, \fBah\fP, \fBsctp\fP と特別なキーワード \fBall\fP のいずれか 1 つか、または数値である。
222227 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols
223228 にあるプロトコル名も指定できる。 プロトコルの前に "!" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は \fBall\fP と等しい。
224-"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。
229+"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。 ip6tables では、 \fBesp\fP 以外の
230+IPv6 拡張ヘッダは指定できない点に注意。 \fBesp\fP と \fBipv6\-nonext\fP はバージョン 2.6.11 以降のカーネルで使用できる。
231+数値 0 は \fBall\fP と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH
232+ヘッダとマッチさせるためには、 HBH ヘッダが例え最後にある場合であっても、 \fB\-p 0\fP を使うことはできず、必ず \fB\-m hbh\fP
233+を使う必要がある。
225234 .TP
226235 [\fB!\fP] \fB\-s\fP, \fB\-\-source\fP \fIaddress\fP[\fB/\fP\fImask\fP][\fB,\fP\fI...\fP]
227236 送信元の指定。 \fIaddress\fP はホスト名、ネットワーク IP アドレス (\fB/\fP\fImask\fP を指定する)、通常の IP
228237 アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS
229-のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP
230-には、ネットワークマスクか、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という mask は
231-\fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
238+のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP には、IPv4 ネットワークマスクか
239+(iptables の場合)、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という iptables の mask
240+は \fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
232241 \fB\-\-src\fP は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (\-A での追加であれば)
233242 \fB複数のルールに展開され\fP、 (\-D での削除であれば) 複数のルールが削除されることになる。
234243 .TP
@@ -263,10 +272,11 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
263272 任意のインターフェース名にマッチする。
264273 .TP
265274 [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
266-分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット
267-(または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
275+IPv4 の分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。
276+このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
268277 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 "\-f" フラグの前に "!" を置くと、
269-分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。
278+分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。 このオプションは IPv4 固有であり、 ip6tables
279+では利用できない。
270280 .TP
271281 \fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP
272282 このオプションを使うと、 (\fBinsert\fP, \fBappend\fP, \fBreplace\fP 操作において) 管理者はパケットカウンタとバイトカウンタを
@@ -281,6 +291,13 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
281291 コマンドに適用すると、 ルールについての詳細な情報を表示する。 \fB\-v\fP は複数回指定することができ、
282292 数が多くなるとより多くのデバッグ情報が出力される。
283293 .TP
294+\fB\-w\fP, \fB\-\-wait\fP
295+Wait for the xtables lock. To prevent multiple instances of the program
296+from running concurrently, an attempt will be made to obtain an exclusive
297+lock at launch. By default, the program will exit if the lock cannot be
298+obtained. This option will make the program wait until the exclusive lock
299+can be obtained.
300+.TP
284301 \fB\-n\fP, \fB\-\-numeric\fP
285302 数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマットで表示する。 デフォルトでは、iptables は (可能であれば) IP
286303 アドレスやポート番号をホスト名、ネットワーク名、サービス名で表示しようとする。
@@ -325,8 +342,7 @@ NAT のいろいろな形式が分割された。 オプションの拡張モジ
325342 iptables では、その他にもいくつかの変更がある。
326343 .SH 関連項目
327344 \fBiptables\-apply\fP(8), \fBiptables\-save\fP(8), \fBiptables\-restore\fP(8),
328-\fBiptables\-extensions\fP(8), \fBip6tables\fP(8), \fBip6tables\-save\fP(8),
329-\fBip6tables\-restore\fP(8), \fBlibipq\fP(3).
345+\fBiptables\-extensions\fP(8),
330346 .PP
331347 packet\-filtering\-HOWTO では、パケットフィルタリングについての詳細な iptables の使用法が説明されている。
332348 NAT\-HOWTO には NAT について詳しい説明がある。 netfilter\-extensions\-HOWTO では、
@@ -357,4 +373,4 @@ Russell である。
357373 man ページは元々 Herve Eychenne <rv@wallfire.org> が書いた。
358374 .SH バージョン
359375 .PP
360-この man ページは iptables 1.4.18 について説明している。
376+この man ページは iptables/ip6tables 1.4.21 について説明している。
--- a/po4a/man1/iptables-xml.1.ja.po
+++ b/po4a/man1/iptables-xml.1.ja.po
@@ -7,7 +7,7 @@ msgid ""
77 msgstr ""
88 "Project-Id-Version: PACKAGE VERSION\n"
99 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
10-"PO-Revision-Date: 2013-04-09 00:09+0900\n"
10+"PO-Revision-Date: 2014-05-07 04:12+0900\n"
1111 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
1212 "Language-Team: LANGUAGE <LL@li.org>\n"
1313 "Language: \n"
@@ -23,7 +23,7 @@ msgstr "IPTABLES-XML"
2323 #. type: TH
2424 #, no-wrap
2525 msgid "iptables 1.4.21"
26-msgstr ""
26+msgstr "iptables 1.4.21"
2727
2828 #. Man page written by Sam Liddicott <azez@ufomechanic.net>
2929 #. It is based on the iptables-save man page.
--- a/po4a/man8/iptables-apply.8.ja.po
+++ b/po4a/man8/iptables-apply.8.ja.po
@@ -7,7 +7,7 @@ msgid ""
77 msgstr ""
88 "Project-Id-Version: PACKAGE VERSION\n"
99 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
10-"PO-Revision-Date: 2013-04-08 16:11+0900\n"
10+"PO-Revision-Date: 2014-05-07 04:12+0900\n"
1111 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
1212 "Language-Team: LANGUAGE <LL@li.org>\n"
1313 "Language: \n"
@@ -18,12 +18,12 @@ msgstr ""
1818 #. type: TH
1919 #, no-wrap
2020 msgid "IPTABLES-APPLY"
21-msgstr ""
21+msgstr "IPTABLES-APPLY"
2222
2323 #. type: TH
2424 #, no-wrap
2525 msgid "iptables 1.4.21"
26-msgstr ""
26+msgstr "iptables 1.4.21"
2727
2828 #. type: SH
2929 #, no-wrap
@@ -113,9 +113,3 @@ msgstr "このマニュアルページは Martin F. Krafft E<lt>madduck@madduck.
113113 #. type: Plain text
114114 msgid "Permission is granted to copy, distribute and/or modify this document under the terms of the Artistic License 2.0."
115115 msgstr "この文書のコピー、配布、修正は Artistic License 2.0 の下で行うことができる。"
116-
117-#~ msgid "iptables-apply"
118-#~ msgstr "iptables-apply"
119-
120-#~ msgid "2006-06-04"
121-#~ msgstr "2006-06-04"
--- a/po4a/man8/iptables-extensions.8.ja.po
+++ b/po4a/man8/iptables-extensions.8.ja.po
@@ -7,7 +7,7 @@ msgid ""
77 msgstr ""
88 "Project-Id-Version: PACKAGE VERSION\n"
99 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
10-"PO-Revision-Date: 2014-05-07 03:36+0900\n"
10+"PO-Revision-Date: 2014-05-07 04:47+0900\n"
1111 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
1212 "Language-Team: LANGUAGE <LL@li.org>\n"
1313 "Language: \n"
@@ -21,10 +21,9 @@ msgid "iptables-extensions"
2121 msgstr "iptables-extensions"
2222
2323 #. type: TH
24-#, fuzzy, no-wrap
25-#| msgid "iptables 1.4.18"
24+#, no-wrap
2625 msgid "iptables 1.4.21"
27-msgstr "iptables 1.4.18"
26+msgstr "iptables 1.4.21"
2827
2928 #. type: SH
3029 #, no-wrap
@@ -266,10 +265,9 @@ msgid "Match using Linux Socket Filter. Expects a BPF program in decimal format.
266265 msgstr ""
267266
268267 #. type: TP
269-#, fuzzy, no-wrap
270-#| msgid "B<--mode> I<mode>"
268+#, no-wrap
271269 msgid "B<--bytecode> I<code>"
272-msgstr "B<--mode> I<mode>"
270+msgstr "B<--bytecode> I<code>"
273271
274272 #. type: Plain text
275273 msgid "Pass the BPF byte code format (described in the example below)."
@@ -752,8 +750,6 @@ msgid "B<NEW>"
752750 msgstr "B<NEW>"
753751
754752 #. type: Plain text
755-#, fuzzy
756-#| msgid "The packet has started a new connection, or otherwise associated with a connection which has not seen packets in both directions."
757753 msgid "The packet has started a new connection or otherwise associated with a connection which has not seen packets in both directions."
758754 msgstr "そのパケットが新しいコネクションを開始しようとしている。 もしくは、 両方の方向でパケットが観測されていないコネクションに関連付けられる。"
759755
@@ -772,8 +768,6 @@ msgid "B<RELATED>"
772768 msgstr "B<RELATED>"
773769
774770 #. type: Plain text
775-#, fuzzy
776-#| msgid "The packet is starting a new connection, but is associated with an existing connection, such as an FTP data transfer, or an ICMP error."
777771 msgid "The packet is starting a new connection, but is associated with an existing connection, such as an FTP data transfer or an ICMP error."
778772 msgstr "そのパケットは、新しいコネクションを開始しようとしているが、 既存のコネクションと関連付けられる。 FTP データ転送や ICMP エラーなどが該当する。"
779773
@@ -1247,10 +1241,8 @@ msgid "matching on subnet"
12471241 msgstr "サブネットに対するマッチ"
12481242
12491243 #. type: Plain text
1250-#, fuzzy
1251-#| msgid "\"10000 packets per minute for every /28 subnet (groups of 8 addresses) in 10.0.0.0/8\" =E<gt> -s 10.0.0.8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
12521244 msgid "\"10000 packets per minute for every /28 subnet (groups of 8 addresses) in 10.0.0.0/8\" =E<gt> -s 10.0.0.0/8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
1253-msgstr "\"10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒\" =E<gt> -s 10.0.0.8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
1245+msgstr "\"10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒\" =E<gt> -s 10.0.0.0/8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
12541246
12551247 #. type: TP
12561248 #, no-wrap
@@ -1690,10 +1682,9 @@ msgid "This allows specification of the Mobility Header(MH) type, which can be a
16901682 msgstr "Mobility Header (MH) タイプを指定できる。 タイプ指定には、 数値の MH タイプか、 以下のコマンドで表示される MH タイプ名を指定できる。"
16911683
16921684 #. type: Plain text
1693-#, fuzzy, no-wrap
1694-#| msgid " ip6tables -p ipv6-mh -h\n"
1685+#, no-wrap
16951686 msgid " ip6tables -p mh -h\n"
1696-msgstr " ip6tables -p ipv6-mh -h\n"
1687+msgstr " ip6tables -p mh -h\n"
16971688
16981689 #. type: SS
16991690 #, no-wrap
@@ -2371,10 +2362,9 @@ msgid "Match/save the destination address of each packet in the recent list tabl
23712362 msgstr "recent リストのテーブルの照合/保存で、各パケットの宛先アドレスを使う。"
23722363
23732364 #. type: TP
2374-#, fuzzy, no-wrap
2375-#| msgid "B<--mask>netmask"
2365+#, no-wrap
23762366 msgid "B<--mask> I<netmask>"
2377-msgstr "B<--mask>netmask"
2367+msgstr "B<--mask> I<netmask>"
23782368
23792369 #. type: Plain text
23802370 msgid "Netmask that will be applied to this recent list."
@@ -2762,90 +2752,81 @@ msgid "will match packets, for which (if the set type is ipportmap) the source a
27622752 msgstr ""
27632753
27642754 #. type: TP
2765-#, fuzzy, no-wrap
2766-#| msgid "B<--return--nomatch>"
2755+#, no-wrap
27672756 msgid "B<--return-nomatch>"
2768-msgstr "B<--return--nomatch>"
2757+msgstr "B<--return-nomatch>"
27692758
27702759 #. type: Plain text
27712760 msgid "If the B<--return-nomatch> option is specified and the set type supports the B<nomatch> flag, then the matching is reversed: a match with an element flagged with B<nomatch> returns B<true>, while a match with a plain element returns B<false>."
27722761 msgstr ""
27732762
27742763 #. type: TP
2775-#, fuzzy, no-wrap
2776-#| msgid "[B<!>] B<--update>"
2764+#, no-wrap
27772765 msgid "B<!> B<--update-counters>"
2778-msgstr "[B<!>] B<--update>"
2766+msgstr "B<!> B<--update-counters>"
27792767
27802768 #. type: Plain text
27812769 msgid "If the B<--update-counters> flag is negated, then the packet and byte counters of the matching element in the set won't be updated. Default the packet and byte counters are updated."
27822770 msgstr ""
27832771
27842772 #. type: TP
2785-#, fuzzy, no-wrap
2786-#| msgid "[B<!>] B<--update>"
2773+#, no-wrap
27872774 msgid "B<!> B<--update-subcounters>"
2788-msgstr "[B<!>] B<--update>"
2775+msgstr "B<!> B<--update-subcounters>"
27892776
27902777 #. type: Plain text
27912778 msgid "If the B<--update-subcounters> flag is negated, then the packet and byte counters of the matching element in the member set of a list type of set won't be updated. Default the packet and byte counters are updated."
27922779 msgstr ""
27932780
27942781 #. type: TP
2795-#, fuzzy, no-wrap
2796-#| msgid "[B<!>] B<--hl-eq> I<value>"
2782+#, no-wrap
27972783 msgid "[B<!>] B<--packets-eq> I<value>"
2798-msgstr "[B<!>] B<--hl-eq> I<value>"
2784+msgstr "[B<!>] B<--packets-eq> I<value>"
27992785
28002786 #. type: Plain text
28012787 msgid "If the packet is matched an element in the set, match only if the packet counter of the element matches the given value too."
28022788 msgstr ""
28032789
28042790 #. type: TP
2805-#, fuzzy, no-wrap
2806-#| msgid "B<--hl-lt> I<value>"
2791+#, no-wrap
28072792 msgid "B<--packets-lt> I<value>"
2808-msgstr "B<--hl-lt> I<value>"
2793+msgstr "B<--packets-lt> I<value>"
28092794
28102795 #. type: Plain text
28112796 msgid "If the packet is matched an element in the set, match only if the packet counter of the element is less than the given value as well."
28122797 msgstr ""
28132798
28142799 #. type: TP
2815-#, fuzzy, no-wrap
2816-#| msgid "B<--hl-gt> I<value>"
2800+#, no-wrap
28172801 msgid "B<--packets-gt> I<value>"
2818-msgstr "B<--hl-gt> I<value>"
2802+msgstr "B<--packets-gt> I<value>"
28192803
28202804 #. type: Plain text
28212805 msgid "If the packet is matched an element in the set, match only if the packet counter of the element is greater than the given value as well."
28222806 msgstr ""
28232807
28242808 #. type: TP
2825-#, fuzzy, no-wrap
2826-#| msgid "[B<!>] B<--hl-eq> I<value>"
2809+#, no-wrap
28272810 msgid "[B<!>] B<-bytes-eq> I<value>"
2828-msgstr "[B<!>] B<--hl-eq> I<value>"
2811+msgstr "[B<!>] B<-bytes-eq> I<value>"
28292812
28302813 #. type: Plain text
28312814 msgid "If the packet is matched an element in the set, match only if the byte counter of the element matches the given value too."
28322815 msgstr ""
28332816
28342817 #. type: TP
2835-#, fuzzy, no-wrap
2836-#| msgid "B<--hl-lt> I<value>"
2818+#, no-wrap
28372819 msgid "B<--bytes-lt> I<value>"
2838-msgstr "B<--hl-lt> I<value>"
2820+msgstr "B<--bytes-lt> I<value>"
28392821
28402822 #. type: Plain text
28412823 msgid "If the packet is matched an element in the set, match only if the byte counter of the element is less than the given value as well."
28422824 msgstr ""
28432825
28442826 #. type: TP
2845-#, fuzzy, no-wrap
2846-#| msgid "B<--hl-gt> I<value>"
2827+#, no-wrap
28472828 msgid "B<--bytes-gt> I<value>"
2848-msgstr "B<--hl-gt> I<value>"
2829+msgstr "B<--bytes-gt> I<value>"
28492830
28502831 #. type: Plain text
28512832 msgid "If the packet is matched an element in the set, match only if the byte counter of the element is greater than the given value as well."
@@ -2882,10 +2863,9 @@ msgid "Ignore non-transparent sockets."
28822863 msgstr "非透過 (non-transparent) ソケットを無視する。"
28832864
28842865 #. type: TP
2885-#, fuzzy, no-wrap
2886-#| msgid "B<--nodst>"
2866+#, no-wrap
28872867 msgid "B<--nowildcard>"
2888-msgstr "B<--nodst>"
2868+msgstr "B<--nowildcard>"
28892869
28902870 #. type: Plain text
28912871 msgid "Do not ignore sockets bound to 'any' address. The socket match won't accept zero-bound listeners by default, since then local services could intercept traffic that would otherwise be forwarded. This option therefore has security implications when used to match traffic being forwarded to redirect such packets to local machine with policy routing. When using the socket match to implement fully transparent proxies bound to non-local addresses it is recommended to use the --transparent option instead."
@@ -2896,10 +2876,8 @@ msgid "Example (assuming packets with mark 1 are delivered locally):"
28962876 msgstr ""
28972877
28982878 #. type: Plain text
2899-#, fuzzy
2900-#| msgid "-t mangle -A PREROUTING -i eth0 -j TEE --gateway 2001:db8::1"
29012879 msgid "-t mangle -A PREROUTING -m socket --transparent -j MARK --set-mark 1"
2902-msgstr "-t mangle -A PREROUTING -i eth0 -j TEE --gateway 2001:db8::1"
2880+msgstr "-t mangle -A PREROUTING -m socket --transparent -j MARK --set-mark 1"
29032881
29042882 #. type: SS
29052883 #, no-wrap
@@ -3027,10 +3005,8 @@ msgid "# The string pattern can be used for simple text characters."
30273005 msgstr ""
30283006
30293007 #. type: Plain text
3030-#, fuzzy
3031-#| msgid "iptables -A INPUT -p tcp --dport 22 -j LED --led-trigger-id ssh"
30323008 msgid "iptables -A INPUT -p tcp --dport 80 -m string --algo bm --string 'GET /index.html' -j LOG"
3033-msgstr "iptables -A INPUT -p tcp --dport 22 -j LED --led-trigger-id ssh"
3009+msgstr "iptables -A INPUT -p tcp --dport 80 -m string --algo bm --string 'GET /index.html' -j LOG"
30343010
30353011 #. type: Plain text
30363012 msgid "# The hex string pattern can be used for non-printable characters, like |0D 0A| or |0D0A|."
@@ -3038,7 +3014,7 @@ msgstr ""
30383014
30393015 #. type: Plain text
30403016 msgid "iptables -p udp --dport 53 -m string --algo bm --from 40 --to 57 --hex-string '|03|www|09|netfilter|03|org|00|'"
3041-msgstr ""
3017+msgstr "iptables -p udp --dport 53 -m string --algo bm --from 40 --to 57 --hex-string '|03|www|09|netfilter|03|org|00|'"
30423018
30433019 #. type: SS
30443020 #, no-wrap
@@ -3883,16 +3859,13 @@ msgid "Use the timeout policy identified by I<name> for the connection. This is
38833859 msgstr ""
38843860
38853861 #. type: SS
3886-#, fuzzy, no-wrap
3887-#| msgid "B<DNAT>"
3862+#, no-wrap
38883863 msgid "DNAT"
3889-msgstr "B<DNAT>"
3864+msgstr "DNAT"
38903865
38913866 #. type: Plain text
3892-#, fuzzy
3893-#| msgid "This target is only valid in the B<nat> table, in the B<PREROUTING> and B<OUTPUT> chains, and user-defined chains which are only called from those chains. It specifies that the destination address of the packet should be modified (and all future packets in this connection will also be mangled), and rules should cease being examined. It takes one type of option:"
38943867 msgid "This target is only valid in the B<nat> table, in the B<PREROUTING> and B<OUTPUT> chains, and user-defined chains which are only called from those chains. It specifies that the destination address of the packet should be modified (and all future packets in this connection will also be mangled), and rules should cease being examined. It takes the following options:"
3895-msgstr "このターゲットは B<nat> テーブルの B<PREROUTING>, B<OUTPUT> チェイン、 これらのチェインから呼び出される ユーザー定義チェインのみで有効である。 このターゲットはパケットの宛先アドレスを修正する (このコネクションの以降のパケットも修正して分からなく (mangle) する)。 さらに、 ルールによるチェックを止めさせる。 このターゲットにはオプションが 1 種類ある:"
3868+msgstr "このターゲットは B<nat> テーブルの B<PREROUTING>, B<OUTPUT> チェイン、 これらのチェインから呼び出される ユーザー定義チェインのみで有効である。 このターゲットはパケットの宛先アドレスを修正する (このコネクションの以降のパケットも修正して分からなく (mangle) する)。 さらに、 ルールによるチェックを止めさせる。 このターゲットは以下のオプションを取る。"
38963869
38973870 #. type: TP
38983871 #, no-wrap
@@ -3929,10 +3902,9 @@ msgid "IPv6 support available since Linux kernels E<gt>= 3.7."
39293902 msgstr ""
39303903
39313904 #. type: SS
3932-#, fuzzy, no-wrap
3933-#| msgid "DNAT (IPv4-specific)"
3905+#, no-wrap
39343906 msgid "DNPT (IPv6-specific)"
3935-msgstr "DNAT (IPv4 の場合)"
3907+msgstr "DNPT (IPv6 の場合)"
39363908
39373909 #. type: Plain text
39383910 msgid "Provides stateless destination IPv6-to-IPv6 Network Prefix Translation (as described by RFC 6296)."
@@ -3943,20 +3915,18 @@ msgid "You have to use this target in the B<mangle> table, not in the B<nat> tab
39433915 msgstr ""
39443916
39453917 #. type: TP
3946-#, fuzzy, no-wrap
3947-#| msgid "B<--connlimit-mask> I<prefix_length>"
3918+#, no-wrap
39483919 msgid "B<--src-pfx> [I<prefix/>I<length]>"
3949-msgstr "B<--connlimit-mask> I<prefix_length>"
3920+msgstr "B<--src-pfx> [I<prefix/>I<length]>"
39503921
39513922 #. type: Plain text
39523923 msgid "Set source prefix that you want to translate and length"
39533924 msgstr ""
39543925
39553926 #. type: TP
3956-#, fuzzy, no-wrap
3957-#| msgid "B<--connlimit-mask> I<prefix_length>"
3927+#, no-wrap
39583928 msgid "B<--dst-pfx> [I<prefix/>I<length]>"
3959-msgstr "B<--connlimit-mask> I<prefix_length>"
3929+msgstr "B<--dst-pfx> [I<prefix/>I<length]>"
39603930
39613931 #. type: Plain text
39623932 msgid "Set destination prefix that you want to use in the translation and length"
@@ -4292,10 +4262,9 @@ msgid "echo netfilter-ssh E<gt>/sys/class/leds/I<ledname>/trigger"
42924262 msgstr "echo netfilter-ssh E<gt>/sys/class/leds/I<ledname>/trigger"
42934263
42944264 #. type: SS
4295-#, fuzzy, no-wrap
4296-#| msgid "NFLOG"
4265+#, no-wrap
42974266 msgid "LOG"
4298-msgstr "NFLOG"
4267+msgstr "LOG"
42994268
43004269 #. type: Plain text
43014270 #, fuzzy
@@ -4354,10 +4323,8 @@ msgid "B<--log-ip-options>"
43544323 msgstr "B<--log-ip-options>"
43554324
43564325 #. type: Plain text
4357-#, fuzzy
4358-#| msgid "Log options from the IPv6 packet header."
43594326 msgid "Log options from the IP/IPv6 packet header."
4360-msgstr "IPv6 パケットヘッダーのオプションをログに記録する。"
4327+msgstr "IP/IPv6 パケットヘッダーのオプションをログに記録する。"
43614328
43624329 #. type: TP
43634330 #, no-wrap
@@ -4534,10 +4501,9 @@ msgid "By default, if no userspace program is listening on an NFQUEUE, then all
45344501 msgstr ""
45354502
45364503 #. type: TP
4537-#, fuzzy, no-wrap
4538-#| msgid "B<--queue-bypass>"
4504+#, no-wrap
45394505 msgid "B<--queue-cpu-fanout>"
4540-msgstr "B<--queue-bypass>"
4506+msgstr "B<--queue-cpu-fanout>"
45414507
45424508 #. type: Plain text
45434509 msgid "Available starting Linux kernel 3.10. When used together with B<--queue-balance> this will use the CPU ID as an index to map packets to the queues. The idea is that you can improve performance if there's a queue per CPU. This requires B<--queue-balance> to be specified."
@@ -4642,10 +4608,8 @@ msgid "REJECT (IPv4-specific)"
46424608 msgstr "REJECT (IPv4 の場合)"
46434609
46444610 #. type: Plain text
4645-#, fuzzy
4646-#| msgid "The type given can be B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited> or B<icmp-admin-prohibited> (*) which return the appropriate ICMP error message (B<port-unreachable> is the default). The option B<tcp-reset> can be used on rules which only match the TCP protocol: this causes a TCP RST packet to be sent back. This is mainly useful for blocking I<ident> (113/tcp) probes which frequently occur when sending mail to broken mail hosts (which won't accept your mail otherwise)."
46474611 msgid "The type given can be B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited>, or B<icmp-admin-prohibited> (*), which return the appropriate ICMP error message (B<icmp-port-unreachable> is the default). The option B<tcp-reset> can be used on rules which only match the TCP protocol: this causes a TCP RST packet to be sent back. This is mainly useful for blocking I<ident> (113/tcp) probes which frequently occur when sending mail to broken mail hosts (which won't accept your mail otherwise)."
4648-msgstr "指定できるタイプは B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited>, B<icmp-admin-prohibited> (*) である。指定したタイプの適切な ICMP エラーメッセージを返す (B<port-unreachable> がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション B<tcp-reset> を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として I<ident> (113/tcp) による探査を阻止するのに役立つ。 I<ident> による探査は、 壊れている (メールを受け取らない) メールホストに メールが送られる場合に頻繁に起こる。"
4612+msgstr "指定できるタイプは B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited>, B<icmp-admin-prohibited> (*) である。指定したタイプの適切な ICMP エラーメッセージを返す (B<icmp-port-unreachable> がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション B<tcp-reset> を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として I<ident> (113/tcp) による探査を阻止するのに役立つ。 I<ident> による探査は、 壊れている (メールを受け取らない) メールホストに メールが送られる場合に頻繁に起こる。"
46494613
46504614 #. type: Plain text
46514615 msgid "(*) Using icmp-admin-prohibited with kernels that do not support it will result in a plain DROP instead of REJECT"
@@ -4754,10 +4718,9 @@ msgid "Use of -j SET requires that ipset kernel support is provided, which, for
47544718 msgstr "-j SET を使用するには ipset のカーネルサポートが必要である。 標準のカーネルでは、 Linux 2.6.39 以降で提供されている。"
47554719
47564720 #. type: SS
4757-#, fuzzy, no-wrap
4758-#| msgid "B<SNAT>"
4721+#, no-wrap
47594722 msgid "SNAT"
4760-msgstr "B<SNAT>"
4723+msgstr "SNAT"
47614724
47624725 #. type: Plain text
47634726 #, fuzzy
@@ -4785,10 +4748,9 @@ msgid "Kernels prior to 2.6.36-rc1 don't have the ability to B<SNAT> in the B<IN
47854748 msgstr ""
47864749
47874750 #. type: SS
4788-#, fuzzy, no-wrap
4789-#| msgid "SNAT (IPv4-specific)"
4751+#, no-wrap
47904752 msgid "SNPT (IPv6-specific)"
4791-msgstr "SNAT (IPv4 の場合)"
4753+msgstr "SNPT (IPv6 の場合)"
47924754
47934755 #. type: Plain text
47944756 msgid "Provides stateless source IPv6-to-IPv6 Network Prefix Translation (as described by RFC 6296)."
--- a/po4a/man8/iptables-restore.8.ja.po
+++ b/po4a/man8/iptables-restore.8.ja.po
@@ -7,7 +7,7 @@ msgid ""
77 msgstr ""
88 "Project-Id-Version: PACKAGE VERSION\n"
99 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
10-"PO-Revision-Date: 2013-04-08 16:21+0900\n"
10+"PO-Revision-Date: 2014-05-07 04:21+0900\n"
1111 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
1212 "Language-Team: LANGUAGE <LL@li.org>\n"
1313 "Language: \n"
@@ -23,7 +23,7 @@ msgstr "IPTABLES-RESTORE"
2323 #. type: TH
2424 #, no-wrap
2525 msgid "iptables 1.4.21"
26-msgstr ""
26+msgstr "iptables 1.4.21"
2727
2828 #. Man page written by Harald Welte <laforge@gnumonks.org>
2929 #. It is based on the iptables man page.
@@ -48,10 +48,8 @@ msgid "iptables-restore \\(em Restore IP Tables"
4848 msgstr "iptables-restore \\(em IP テーブルを復元する"
4949
5050 #. type: Plain text
51-#, fuzzy
52-#| msgid "iptables-restore \\(em Restore IP Tables"
5351 msgid "ip6tables-restore \\(em Restore IPv6 Tables"
54-msgstr "iptables-restore \\(em IP テーブルを復元する"
52+msgstr "ip6tables-restore \\(em IPv6 テーブルを復元する"
5553
5654 #. type: SH
5755 #, no-wrap
@@ -59,16 +57,12 @@ msgid "SYNOPSIS"
5957 msgstr "書式"
6058
6159 #. type: Plain text
62-#, fuzzy
63-#| msgid "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
6460 msgid "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>]"
65-msgstr "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
61+msgstr "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>]"
6662
6763 #. type: Plain text
68-#, fuzzy
69-#| msgid "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
7064 msgid "B<ip6tables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
71-msgstr "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
65+msgstr "B<ip6tables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
7266
7367 #. type: SH
7468 #, no-wrap
@@ -76,10 +70,8 @@ msgid "DESCRIPTION"
7670 msgstr "説明"
7771
7872 #. type: Plain text
79-#, fuzzy
80-#| msgid "B<iptables-restore> is used to restore IP Tables from data specified on STDIN. Use I/O redirection provided by your shell to read from a file"
8173 msgid "B<iptables-restore> and B<ip6tables-restore> are used to restore IP and IPv6 Tables from data specified on STDIN. Use I/O redirection provided by your shell to read from a file"
82-msgstr "B<iptables-restore> は標準入力で指定されたデータから IP テーブルを復元するために使われる。 ファイルから読み込むためには、 シェルで提供されている I/O リダイレクションを使うこと。"
74+msgstr "B<iptables-restore> と B<ip6tables-restore> は標準入力で指定されたデータから IP/IPv6 テーブルを復元するために使われる。 ファイルから読み込むためには、 シェルで提供されている I/O リダイレクションを使うこと。"
8375
8476 #. type: TP
8577 #, no-wrap
@@ -100,16 +92,13 @@ msgid "Print a short option summary."
10092 msgstr "簡潔なオプション一覧を表示する。"
10193
10294 #. type: TP
103-#, fuzzy, no-wrap
104-#| msgid "B<-n>, B<--noflush> "
95+#, no-wrap
10596 msgid "B<-n>, B<--noflush>"
106-msgstr "B<-n>, B<--noflush> "
97+msgstr "B<-n>, B<--noflush>"
10798
10899 #. type: Plain text
109-#, fuzzy
110-#| msgid "don't flush the previous contents of the table. If not specified, B<iptables-restore> flushes (deletes) all previous contents of the respective table."
111100 msgid "don't flush the previous contents of the table. If not specified, both commands flush (delete) all previous contents of the respective table."
112-msgstr "これまでのテーブルの内容をフラッシュしない。 指定されない場合、 B<iptables-restore> は、これまでの各テーブルの内容を全てフラッシュ (削除) する。"
101+msgstr "これまでのテーブルの内容をフラッシュしない。 指定されない場合、 どちらのコマンドもこれまでの各テーブルの内容を全てフラッシュ (削除) する。"
113102
114103 #. type: TP
115104 #, no-wrap
@@ -157,20 +146,17 @@ msgid "None known as of iptables-1.2.1 release"
157146 msgstr "iptables-1.2.1 リリースでは知られていない。"
158147
159148 #. type: SH
160-#, fuzzy, no-wrap
161-#| msgid "AUTHOR"
149+#, no-wrap
162150 msgid "AUTHORS"
163151 msgstr "作者"
164152
165153 #. type: Plain text
166-#, fuzzy
167-#| msgid "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
168154 msgid "Harald Welte E<lt>laforge@gnumonks.orgE<gt> wrote iptables-restore based on code from Rusty Russell."
169-msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
155+msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt> は Rusty Russell のコードを元に iptables-restore を書いた。"
170156
171157 #. type: Plain text
172158 msgid "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> contributed ip6tables-restore."
173-msgstr ""
159+msgstr "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> は ip6tables-restore に貢献した。"
174160
175161 #. type: SH
176162 #, no-wrap
@@ -184,6 +170,3 @@ msgstr "B<iptables-save>(8), B<iptables>(8)"
184170 #. type: Plain text
185171 msgid "The iptables-HOWTO, which details more iptables usage, the NAT-HOWTO, which details NAT, and the netfilter-hacking-HOWTO which details the internals."
186172 msgstr "より多くの iptables の使用法について 詳細に説明している iptables-HOWTO。 NAT について詳細に説明している NAT-HOWTO。 内部構造について詳細に説明している netfilter-hacking-HOWTO。"
187-
188-#~ msgid "Jan 04, 2001"
189-#~ msgstr "Jan 04, 2001"
--- a/po4a/man8/iptables-save.8.ja.po
+++ b/po4a/man8/iptables-save.8.ja.po
@@ -7,7 +7,7 @@ msgid ""
77 msgstr ""
88 "Project-Id-Version: PACKAGE VERSION\n"
99 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
10-"PO-Revision-Date: 2013-04-08 14:54+0900\n"
10+"PO-Revision-Date: 2014-05-07 04:18+0900\n"
1111 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
1212 "Language-Team: LANGUAGE <LL@li.org>\n"
1313 "Language: \n"
@@ -23,7 +23,7 @@ msgstr "IPTABLES-SAVE"
2323 #. type: TH
2424 #, no-wrap
2525 msgid "iptables 1.4.21"
26-msgstr ""
26+msgstr "iptables 1.4.21"
2727
2828 #. Man page written by Harald Welte <laforge@gnumonks.org>
2929 #. It is based on the iptables man page.
@@ -48,10 +48,8 @@ msgid "iptables-save \\(em dump iptables rules to stdout"
4848 msgstr "iptables-save \\(em iptables ルールを標準出力にダンプする"
4949
5050 #. type: Plain text
51-#, fuzzy
52-#| msgid "iptables-save \\(em dump iptables rules to stdout"
5351 msgid "ip6tables-save \\(em dump iptables rules to stdout"
54-msgstr "iptables-save \\(em iptables ルールを標準出力にダンプする"
52+msgstr "ip6tables-save \\(em iptables ルールを標準出力にダンプする"
5553
5654 #. type: SH
5755 #, no-wrap
@@ -63,10 +61,8 @@ msgid "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
6361 msgstr "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
6462
6563 #. type: Plain text
66-#, fuzzy
67-#| msgid "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
6864 msgid "B<ip6tables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>"
69-msgstr "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
65+msgstr "B<ip6tables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
7066
7167 #. type: SH
7268 #, no-wrap
@@ -74,10 +70,8 @@ msgid "DESCRIPTION"
7470 msgstr "説明"
7571
7672 #. type: Plain text
77-#, fuzzy
78-#| msgid "B<iptables-save> is used to dump the contents of an IP Table in easily parseable format to STDOUT. Use I/O-redirection provided by your shell to write to a file."
7973 msgid "B<iptables-save> and B<ip6tables-save> are used to dump the contents of IP or IPv6 Table in easily parseable format to STDOUT. Use I/O-redirection provided by your shell to write to a file."
80-msgstr "B<iptables-save> は IP テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。"
74+msgstr "B<iptables-save> と B<ip6tables-save> は IP/IPv6 テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。"
8175
8276 #. type: TP
8377 #, no-wrap
@@ -116,8 +110,7 @@ msgid "None known as of iptables-1.2.1 release"
116110 msgstr "iptables-1.2.1 リリースでは知られていない。"
117111
118112 #. type: SH
119-#, fuzzy, no-wrap
120-#| msgid "AUTHOR"
113+#, no-wrap
121114 msgid "AUTHORS"
122115 msgstr "作者"
123116
@@ -127,11 +120,11 @@ msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
127120
128121 #. type: Plain text
129122 msgid "Rusty Russell E<lt>rusty@rustcorp.com.auE<gt>"
130-msgstr ""
123+msgstr "Rusty Russell E<lt>rusty@rustcorp.com.auE<gt>"
131124
132125 #. type: Plain text
133126 msgid "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> contributed ip6tables-save."
134-msgstr ""
127+msgstr "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> は ip6tables-save に貢献した。"
135128
136129 #. type: SH
137130 #, no-wrap
@@ -145,6 +138,3 @@ msgstr "B<iptables-restore>(8), B<iptables>(8)"
145138 #. type: Plain text
146139 msgid "The iptables-HOWTO, which details more iptables usage, the NAT-HOWTO, which details NAT, and the netfilter-hacking-HOWTO which details the internals."
147140 msgstr "より多くの iptables の使用法について 詳細に説明している iptables-HOWTO。 NAT について詳細に説明している NAT-HOWTO。 内部構造について詳細に説明している netfilter-hacking-HOWTO。"
148-
149-#~ msgid "Jan 04, 2001"
150-#~ msgstr "Jan 04, 2001"
--- a/po4a/man8/iptables.8.ja.po
+++ b/po4a/man8/iptables.8.ja.po
@@ -7,7 +7,7 @@ msgid ""
77 msgstr ""
88 "Project-Id-Version: PACKAGE VERSION\n"
99 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
10-"PO-Revision-Date: 2013-05-24 16:53+0900\n"
10+"PO-Revision-Date: 2014-05-07 04:42+0900\n"
1111 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
1212 "Language-Team: LANGUAGE <LL@li.org>\n"
1313 "Language: \n"
@@ -21,10 +21,9 @@ msgid "IPTABLES"
2121 msgstr "IPTABLES"
2222
2323 #. type: TH
24-#, fuzzy, no-wrap
25-#| msgid "iptables 1.4.18"
24+#, no-wrap
2625 msgid "iptables 1.4.21"
27-msgstr "iptables 1.4.18"
26+msgstr "iptables 1.4.21"
2827
2928 #. Man page written by Herve Eychenne <rv@wallfire.org> (May 1999)
3029 #. It is based on ipchains page.
@@ -48,10 +47,8 @@ msgid "NAME"
4847 msgstr "名前"
4948
5049 #. type: Plain text
51-#, fuzzy
52-#| msgid "iptables \\(em administration tool for IPv4 packet filtering and NAT"
5350 msgid "iptables/ip6tables \\(em administration tool for IPv4/IPv6 packet filtering and NAT"
54-msgstr "iptables \\(em IPv4 のパケットフィルタと NAT の管理ツール"
51+msgstr "iptables/ip6tables \\(em IPv4/IPv6 のパケットフィルタと NAT の管理ツール"
5552
5653 #. type: SH
5754 #, no-wrap
@@ -63,10 +60,8 @@ msgid "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specific
6360 msgstr "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specification>"
6461
6562 #. type: Plain text
66-#, fuzzy
67-#| msgid "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specification>"
6863 msgid "B<ip6tables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain rule-specification>"
69-msgstr "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specification>"
64+msgstr "B<ip6tables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain rule-specification>"
7065
7166 #. type: Plain text
7267 msgid "B<iptables> [B<-t> I<table>] B<-I> I<chain> [I<rulenum>] I<rule-specification>"
@@ -122,10 +117,8 @@ msgid "DESCRIPTION"
122117 msgstr "説明"
123118
124119 #. type: Plain text
125-#, fuzzy
126-#| msgid "B<Iptables> is used to set up, maintain, and inspect the tables of IPv4 packet filter rules in the Linux kernel. Several different tables may be defined. Each table contains a number of built-in chains and may also contain user-defined chains."
127120 msgid "B<Iptables> and B<ip6tables> are used to set up, maintain, and inspect the tables of IPv4 and IPv6 packet filter rules in the Linux kernel. Several different tables may be defined. Each table contains a number of built-in chains and may also contain user-defined chains."
128-msgstr "B<iptables> は Linux カーネルの IPv4 パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。"
121+msgstr "B<iptables> と B<ip6tables> は Linux カーネルの IPv4/IPv6 パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。"
129122
130123 #. type: Plain text
131124 msgid "Each chain is a list of rules which can match a set of packets. Each rule specifies what to do with a packet that matches. This is called a `target', which may be a jump to a user-defined chain in the same table."
@@ -137,16 +130,12 @@ msgid "TARGETS"
137130 msgstr "ターゲット"
138131
139132 #. type: Plain text
140-#, fuzzy
141-#| msgid "A firewall rule specifies criteria for a packet and a target. If the packet does not match, the next rule in the chain is the examined; if it does match, then the next rule is specified by the value of the target, which can be the name of a user-defined chain or one of the special values B<ACCEPT>, B<DROP>, B<QUEUE> or B<RETURN>."
142133 msgid "A firewall rule specifies criteria for a packet and a target. If the packet does not match, the next rule in the chain is examined; if it does match, then the next rule is specified by the value of the target, which can be the name of a user-defined chain, one of the targets described in B<iptables-extensions>(8), or one of the special values B<ACCEPT>, B<DROP> or B<RETURN>."
143-msgstr "ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。 パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 もしくは特別な値 B<ACCEPT>, B<DROP>, B<QUEUE>, B<RETURN> のいずれか 1 つを指定する。"
134+msgstr "ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。 パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 B<iptables-extensions>(8) に説明があるターゲットのいずれか、 もしくは特別な値 B<ACCEPT>, B<DROP>, B<RETURN> のいずれかを指定する。"
144135
145136 #. type: Plain text
146-#, fuzzy
147-#| msgid "B<ACCEPT> means to let the packet through. B<DROP> means to drop the packet on the floor. B<QUEUE> means to pass the packet to userspace. (How the packet can be received by a userspace process differs by the particular queue handler. 2.4.x and 2.6.x kernels up to 2.6.13 include the B<ip_queue> queue handler. Kernels 2.6.14 and later additionally include the B<nfnetlink_queue> queue handler. Packets with a target of QUEUE will be sent to queue number '0' in this case. Please also see the B<NFQUEUE> target as described later in this man page.) B<RETURN> means stop traversing this chain and resume at the next rule in the previous (calling) chain. If the end of a built-in chain is reached or a rule in a built-in chain with target B<RETURN> is matched, the target specified by the chain policy determines the fate of the packet."
148137 msgid "B<ACCEPT> means to let the packet through. B<DROP> means to drop the packet on the floor. B<RETURN> means stop traversing this chain and resume at the next rule in the previous (calling) chain. If the end of a built-in chain is reached or a rule in a built-in chain with target B<RETURN> is matched, the target specified by the chain policy determines the fate of the packet."
149-msgstr "B<ACCEPT> はパケット通過、 B<DROP> はパケット廃棄を意味する。 B<QUEUE> はそのパケットをユーザー空間に渡すという意味である。 (ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの 2.6.x のカーネルでは B<ip_queue> キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて B<nfnetlink_queue> キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man ページの後ろの方で説明されている B<NFQUEUE> ターゲットについても参照のこと。) B<RETURN> は、このチェインを辿るのを中止して、 前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット B<RETURN> を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。"
138+msgstr "B<ACCEPT> はパケット通過、 B<DROP> はパケット廃棄を意味する。 B<RETURN> は、このチェインを辿るのを中止して、 前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット B<RETURN> を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。"
150139
151140 #. type: SH
152141 #, no-wrap
@@ -185,10 +174,8 @@ msgid "B<nat>:"
185174 msgstr "B<nat>:"
186175
187176 #. type: Plain text
188-#, fuzzy
189-#| msgid "This table is consulted when a packet that creates a new connection is encountered. It consists of three built-ins: B<PREROUTING> (for altering packets as soon as they come in), B<OUTPUT> (for altering locally-generated packets before routing), and B<POSTROUTING> (for altering packets as they are about to go out)."
190177 msgid "This table is consulted when a packet that creates a new connection is encountered. It consists of three built-ins: B<PREROUTING> (for altering packets as soon as they come in), B<OUTPUT> (for altering locally-generated packets before routing), and B<POSTROUTING> (for altering packets as they are about to go out). IPv6 NAT support is available since kernel 3.7."
191-msgstr "このテーブルは新しい接続を開くパケットの場合に参照される。 B<PREROUTING> (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 B<OUTPUT> (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 B<POSTROUTING> (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。"
178+msgstr "このテーブルは新しい接続を開くパケットの場合に参照される。 B<PREROUTING> (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 B<OUTPUT> (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 B<POSTROUTING> (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 IPv6 NAT サポートはカーネル 3.7 以降で利用できる。"
192179
193180 #. type: TP
194181 #, no-wrap
@@ -223,10 +210,8 @@ msgid "OPTIONS"
223210 msgstr "オプション"
224211
225212 #. type: Plain text
226-#, fuzzy
227-#| msgid "The options that are recognized by B<iptables> can be divided into several different groups."
228213 msgid "The options that are recognized by B<iptables> and B<ip6tables> can be divided into several different groups."
229-msgstr "B<iptables> で使えるオプションは、いくつかのグループに分けられる。"
214+msgstr "B<iptables> と B<ip6tables> で使えるオプションは、いくつかのグループに分けられる。"
230215
231216 #. type: SS
232217 #, no-wrap
@@ -397,10 +382,8 @@ msgid "B<-4>, B<--ipv4>"
397382 msgstr "B<-4>, B<--ipv4>"
398383
399384 #. type: Plain text
400-#, fuzzy
401-#| msgid "If a rule using the B<-6> option is inserted with (and only with) iptables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore."
402385 msgid "This option has no effect in iptables and iptables-restore. If a rule using the B<-4> option is inserted with (and only with) ip6tables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore."
403-msgstr "B<-6> オプションを使ったルールを iptables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。"
386+msgstr "このオプションは iptables と iptables-restore では効果を持たない。 B<-4> オプションを使ったルールを ip6tables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。"
404387
405388 #. type: TP
406389 #, no-wrap
@@ -408,10 +391,8 @@ msgid "B<-6>, B<--ipv6>"
408391 msgstr "B<-6>, B<--ipv6>"
409392
410393 #. type: Plain text
411-#, fuzzy
412-#| msgid "If a rule using the B<-6> option is inserted with (and only with) iptables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore."
413394 msgid "If a rule using the B<-6> option is inserted with (and only with) iptables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore. This option has no effect in ip6tables and ip6tables-restore."
414-msgstr "B<-6> オプションを使ったルールを iptables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。"
395+msgstr "B<-6> オプションを使ったルールを iptables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。 このオプションは ip6tables と ip6tables-restore では効果を持たない。"
415396
416397 #. type: TP
417398 #, no-wrap
@@ -419,10 +400,8 @@ msgid "[B<!>] B<-p>, B<--protocol> I<protocol>"
419400 msgstr "[B<!>] B<-p>, B<--protocol> I<protocol>"
420401
421402 #. type: Plain text
422-#, fuzzy
423-#| msgid "The protocol of the rule or of the packet to check. The specified protocol can be one of B<tcp>, B<udp>, B<udplite>, B<icmp>, B<esp>, B<ah>, B<sctp> or the special keyword \"B<all>\", or it can be a numeric value, representing one of these protocols or a different one. A protocol name from /etc/protocols is also allowed. A \"!\" argument before the protocol inverts the test. The number zero is equivalent to B<all>. \"B<all>\" will match with all protocols and is taken as default when this option is omitted."
424403 msgid "The protocol of the rule or of the packet to check. The specified protocol can be one of B<tcp>, B<udp>, B<udplite>, B<icmp>, B<icmpv6>,B<esp>, B<ah>, B<sctp>, B<mh> or the special keyword \"B<all>\", or it can be a numeric value, representing one of these protocols or a different one. A protocol name from /etc/protocols is also allowed. A \"!\" argument before the protocol inverts the test. The number zero is equivalent to B<all>. \"B<all>\" will match with all protocols and is taken as default when this option is omitted. Note that, in ip6tables, IPv6 extension headers except B<esp> are not allowed. B<esp> and B<ipv6-nonext> can be used with Kernel version 2.6.11 or later. The number zero is equivalent to B<all>, which means that you cannot test the protocol field for the value 0 directly. To match on a HBH header, even if it were the last, you cannot use B<-p 0>, but always need B<-m hbh>."
425-msgstr "ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 B<tcp>, B<udp>, B<udplite>, B<icmp>, B<esp>, B<ah>, B<sctp> と特別なキーワード B<all> のいずれか 1 つか、または数値である。 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols にあるプロトコル名も指定できる。 プロトコルの前に \"!\" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は B<all> と等しい。 \"B<all>\" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。"
404+msgstr "ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 B<tcp>, B<udp>, B<udplite>, B<icmp>, B<esp>, B<ah>, B<sctp> と特別なキーワード B<all> のいずれか 1 つか、または数値である。 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols にあるプロトコル名も指定できる。 プロトコルの前に \"!\" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は B<all> と等しい。 \"B<all>\" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。 ip6tables では、 B<esp> 以外の IPv6 拡張ヘッダは指定できない点に注意。 B<esp> と B<ipv6-nonext> はバージョン 2.6.11 以降のカーネルで使用できる。 数値 0 は B<all> と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH ヘッダとマッチさせるためには、 HBH ヘッダが例え最後にある場合であっても、 B<-p 0> を使うことはできず、必ず B<-m hbh> を使う必要がある。"
426405
427406 #. type: TP
428407 #, no-wrap
@@ -430,10 +409,8 @@ msgid "[B<!>] B<-s>, B<--source> I<address>[B</>I<mask>][B<,>I<...>]"
430409 msgstr "[B<!>] B<-s>, B<--source> I<address>[B</>I<mask>][B<,>I<...>]"
431410
432411 #. type: Plain text
433-#, fuzzy
434-#| msgid "Source specification. I<Address> can be either a network name, a hostname, a network IP address (with B</>I<mask>), or a plain IP address. Hostnames will be resolved once only, before the rule is submitted to the kernel. Please note that specifying any name to be resolved with a remote query such as DNS is a really bad idea. The I<mask> can be either a network mask or a plain number, specifying the number of 1's at the left side of the network mask. Thus, a mask of I<24> is equivalent to I<255.255.255.0>. A \"!\" argument before the address specification inverts the sense of the address. The flag B<--src> is an alias for this option. Multiple addresses can be specified, but this will B<expand to multiple rules> (when adding with -A), or will cause multiple rules to be deleted (with -D)."
435412 msgid "Source specification. I<Address> can be either a network name, a hostname, a network IP address (with B</>I<mask>), or a plain IP address. Hostnames will be resolved once only, before the rule is submitted to the kernel. Please note that specifying any name to be resolved with a remote query such as DNS is a really bad idea. The I<mask> can be either an ipv4 network mask (for iptables) or a plain number, specifying the number of 1's at the left side of the network mask. Thus, an iptables mask of I<24> is equivalent to I<255.255.255.0>. A \"!\" argument before the address specification inverts the sense of the address. The flag B<--src> is an alias for this option. Multiple addresses can be specified, but this will B<expand to multiple rules> (when adding with -A), or will cause multiple rules to be deleted (with -D)."
436-msgstr "送信元の指定。 I<address> はホスト名、ネットワーク IP アドレス (B</>I<mask> を指定する)、通常の IP アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 I<mask> には、ネットワークマスクか、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 I<24> という mask は I<255.255.255.0> と同じである。 アドレス指定の前に \"!\" を置くと、そのアドレスを除外するという意味になる。 フラグ B<--src> は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (-A での追加であれば) B<複数のルールに展開され>、 (-D での削除であれば) 複数のルールが削除されることになる。"
413+msgstr "送信元の指定。 I<address> はホスト名、ネットワーク IP アドレス (B</>I<mask> を指定する)、通常の IP アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 I<mask> には、IPv4 ネットワークマスクか (iptables の場合)、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 I<24> という iptables の mask は I<255.255.255.0> と同じである。 アドレス指定の前に \"!\" を置くと、そのアドレスを除外するという意味になる。 フラグ B<--src> は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (-A での追加であれば) B<複数のルールに展開され>、 (-D での削除であれば) 複数のルールが削除されることになる。"
437414
438415 #. type: TP
439416 #, no-wrap
@@ -495,10 +472,8 @@ msgid "[B<!>] B<-f>, B<--fragment>"
495472 msgstr "[B<!>] B<-f>, B<--fragment>"
496473
497474 #. type: Plain text
498-#, fuzzy
499-#| msgid "This means that the rule only refers to second and further fragments of fragmented packets. Since there is no way to tell the source or destination ports of such a packet (or ICMP type), such a packet will not match any rules which specify them. When the \"!\" argument precedes the \"-f\" flag, the rule will only match head fragments, or unfragmented packets."
500475 msgid "This means that the rule only refers to second and further IPv4 fragments of fragmented packets. Since there is no way to tell the source or destination ports of such a packet (or ICMP type), such a packet will not match any rules which specify them. When the \"!\" argument precedes the \"-f\" flag, the rule will only match head fragments, or unfragmented packets. This option is IPv4 specific, it is not available in ip6tables."
501-msgstr "分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 \"-f\" フラグの前に \"!\" を置くと、 分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。"
476+msgstr "IPv4 の分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 \"-f\" フラグの前に \"!\" を置くと、 分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。 このオプションは IPv4 固有であり、 ip6tables では利用できない。"
502477
503478 #. type: TP
504479 #, no-wrap
@@ -528,10 +503,9 @@ msgid "Verbose output. This option makes the list command show the interface na
528503 msgstr "詳細な出力を行う。 list コマンドの際に、 インターフェース名、 ルールのオプション (ある場合のみ)、 TOS マスクを表示させる。 パケットとバイトカウンタも表示される。 添字 'K', 'M', 'G' は、 それぞれ 1000, 1,000,000, 1,000,000,000 倍を表す (これを変更する B<-x> フラグも見よ)。 このオプションを append, insert, delete, replace コマンドに適用すると、 ルールについての詳細な情報を表示する。 B<-v> は複数回指定することができ、 数が多くなるとより多くのデバッグ情報が出力される。"
529504
530505 #. type: TP
531-#, fuzzy, no-wrap
532-#| msgid "B<-x>, B<--exact>"
506+#, no-wrap
533507 msgid "B<-w>, B<--wait>"
534-msgstr "B<-x>, B<--exact>"
508+msgstr "B<-w>, B<--wait>"
535509
536510 #. type: Plain text
537511 msgid "Wait for the xtables lock. To prevent multiple instances of the program from running concurrently, an attempt will be made to obtain an exclusive lock at launch. By default, the program will exit if the lock cannot be obtained. This option will make the program wait until the exclusive lock can be obtained."
@@ -638,10 +612,8 @@ msgid "SEE ALSO"
638612 msgstr "関連項目"
639613
640614 #. type: Plain text
641-#, fuzzy
642-#| msgid "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8), B<ip6tables>(8), B<ip6tables-save>(8), B<ip6tables-restore>(8), B<libipq>(3)."
643615 msgid "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8),"
644-msgstr "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8), B<ip6tables>(8), B<ip6tables-save>(8), B<ip6tables-restore>(8), B<libipq>(3)."
616+msgstr "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8),"
645617
646618 #. type: Plain text
647619 msgid "The packet-filtering-HOWTO details iptables usage for packet filtering, the NAT-HOWTO details NAT, the netfilter-extensions-HOWTO details the extensions that are not in the standard distribution, and the netfilter-hacking-HOWTO details the netfilter internals."
@@ -694,10 +666,5 @@ msgid "VERSION"
694666 msgstr "バージョン"
695667
696668 #. type: Plain text
697-#, fuzzy
698-#| msgid "This manual page applies to iptables 1.4.18."
699669 msgid "This manual page applies to iptables/ip6tables 1.4.21."
700-msgstr "この man ページは iptables 1.4.18 について説明している。"
701-
702-#~ msgid "This option has no effect in iptables and iptables-restore."
703-#~ msgstr "このオプションは iptables と iptables-restore では効果を持たない。"
670+msgstr "この man ページは iptables/ip6tables 1.4.21 について説明している。"
--- a/release/man1/iptables-xml.1
+++ b/release/man1/iptables-xml.1
@@ -8,7 +8,7 @@
88 .\" all rights reserved.
99 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1010 .\"
11-.TH IPTABLES\-XML 8 "Jul 16, 2007" "" ""
11+.TH IPTABLES\-XML 1 "" "iptables 1.4.21" "iptables 1.4.21"
1212 .\"
1313 .\" Man page written by Sam Liddicott <azez@ufomechanic.net>
1414 .\" It is based on the iptables-save man page.
--- a/release/man8/iptables-apply.8
+++ b/release/man8/iptables-apply.8
@@ -12,7 +12,7 @@
1212 .\" all rights reserved.
1313 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1414 .\"
15-.TH iptables\-apply 8 2006\-06\-04
15+.TH IPTABLES\-APPLY 8 "" "iptables 1.4.21" "iptables 1.4.21"
1616 .\" disable hyphenation
1717 .nh
1818 .SH 名前
--- a/release/man8/iptables-extensions.8
+++ b/release/man8/iptables-extensions.8
@@ -8,7 +8,7 @@
88 .\" all rights reserved.
99 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1010 .\"
11-.TH iptables\-extensions 8 "" "iptables 1.4.18" "iptables 1.4.18"
11+.TH iptables\-extensions 8 "" "iptables 1.4.21" "iptables 1.4.21"
1212 .SH 名前
1313 iptables\-extensions \(em 標準の iptables に含まれる拡張モジュールのリスト
1414 .SH 書式
@@ -96,6 +96,43 @@ SPI にマッチする。
9696 このモジュールは IPsec パケットの認証ヘッダー (AH) の SPI 値にマッチする。
9797 .TP
9898 [\fB!\fP] \fB\-\-ahspi\fP \fIspi\fP[\fB:\fP\fIspi\fP]
99+.SS bpf
100+Match using Linux Socket Filter. Expects a BPF program in decimal
101+format. This is the format generated by the \fBnfbpf_compile\fP utility.
102+.TP
103+\fB\-\-bytecode\fP \fIcode\fP
104+Pass the BPF byte code format (described in the example below).
105+.PP
106+The code format is similar to the output of the tcpdump \-ddd command: one
107+line that stores the number of instructions, followed by one line for each
108+instruction. Instruction lines follow the pattern 'u16 u8 u8 u32' in decimal
109+notation. Fields encode the operation, jump offset if true, jump offset if
110+false and generic multiuse field 'K'. Comments are not supported.
111+.PP
112+For example, to read only packets matching 'ip proto 6', insert the
113+following, without the comments or trailing whitespace:
114+.IP
115+4 # number of instructions
116+.br
117+48 0 0 9 # load byte ip\->proto
118+.br
119+21 0 1 6 # jump equal IPPROTO_TCP
120+.br
121+6 0 0 1 # return pass (non\-zero)
122+.br
123+6 0 0 0 # return fail (zero)
124+.PP
125+You can pass this filter to the bpf match with the following command:
126+.IP
127+iptables \-A OUTPUT \-m bpf \-\-bytecode '4,48 0 0 9,21 0 1 6,6 0 0 1,6 0 0 0'
128+\-j ACCEPT
129+.PP
130+Or instead, you can invoke the nfbpf_compile utility.
131+.IP
132+iptables \-A OUTPUT \-m bpf \-\-bytecode "`nfbpf_compile RAW 'ip proto 6'`" \-j
133+ACCEPT
134+.PP
135+You may want to learn more about BPF from FreeBSD's bpf(4) manpage.
99136 .SS cluster
100137 このモジュールを使うと、負荷分散装置なしで、ゲートウェイとバックエンドの負荷分散クラスターを配備できる。
101138 .PP
@@ -147,6 +184,11 @@ arptables \-A OUTPUT \-o eth2 \-\-h\-length 6 \-j mangle \-\-mangle\-mac\-s
147184 arptables \-A INPUT \-i eth2 \-\-h\-length 6 \-\-destination\-mac 01:00:5e:00:01:02
148185 \-j mangle \-\-mangle\-mac\-d 00:zz:yy:xx:5a:27
149186 .PP
187+\fBNOTE\fP: the arptables commands above use mainstream syntax. If you are
188+using arptables\-jf included in some RedHat, CentOS and Fedora versions, you
189+will hit syntax errors. Therefore, you'll have to adapt these to the
190+arptables\-jf syntax to get them working.
191+.PP
150192 TCP 接続の場合には、応答方向で受信した TCP ACK パケットが有効とマークされないようにするため、ピックアップ (pickup)
151193 機能を無効する必要がある。
152194 .IP
@@ -477,7 +519,7 @@ srcport \-\-hashlimit\-upto 100/sec
477519 .TP
478520 サブネットに対するマッチ
479521 "10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒" => \-s
480-10.0.0.8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
522+10.0.0.0/8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
481523 .TP
482524 バイト/秒によるマッチ
483525 "512kbyte/s を超過したフロー" => \-\-hashlimit\-mode srcip,dstip,srcport,dstport
@@ -646,11 +688,13 @@ xt_limit has no negation support \- you will have to use \-m hashlimit !
646688 Mobility Header (MH) タイプを指定できる。 タイプ指定には、 数値の MH タイプか、 以下のコマンドで表示される MH
647689 タイプ名を指定できる。
648690 .nf
649- ip6tables \-p ipv6\-mh \-h
691+ ip6tables \-p mh \-h
650692 .fi
651693 .SS multiport
652-このモジュールは送信元ポートや宛先ポートの集合にマッチする。 ポートは 15 個まで指定できる。 ポートの範囲指定 (port:port) は 2
653-ポートとカウントされる。 このモジュールが使用できるのは \fB\-p tcp\fP か \fB\-p udp\fP と組み合わせた場合だけである。
694+This module matches a set of source or destination ports. Up to 15 ports
695+can be specified. A port range (port:port) counts as two ports. It can
696+only be used in conjunction with one of the following protocols: \fBtcp\fP,
697+\fBudp\fP, \fBudplite\fP, \fBdccp\fP and \fBsctp\fP.
654698 .TP
655699 [\fB!\fP] \fB\-\-source\-ports\fP,\fB\-\-sports\fP \fIport\fP[\fB,\fP\fIport\fP|\fB,\fP\fIport\fP\fB:\fP\fIport\fP]...
656700 送信元ポートが指定されたポートのいずれにマッチする。 フラグ \fB\-\-sports\fP はこのオプションの便利な別名である。
@@ -942,7 +986,7 @@ recent リストのテーブルの照合/保存で、各パケットの送信元
942986 \fB\-\-rdest\fP
943987 recent リストのテーブルの照合/保存で、各パケットの宛先アドレスを使う。
944988 .TP
945-\fB\-\-mask\fPnetmask
989+\fB\-\-mask\fP \fInetmask\fP
946990 この recent リストに適用するネットマスク。
947991 .TP
948992 [\fB!\fP] \fB\-\-rcheck\fP
@@ -983,9 +1027,6 @@ iptables \-A FORWARD \-m recent \-\-name badguy \-\-rcheck \-\-seconds 60 \-j DR
9831027 iptables \-A FORWARD \-p tcp \-i eth0 \-\-dport 139 \-m recent \-\-name badguy \-\-set
9841028 \-j DROP
9851029 .PP
986-Steve の ipt_recent ウェブサイト (http://snowman.net/projects/ipt_recent/)
987-にも使用例がいくつかある。
988-.PP
9891030 \fB/proc/net/xt_recent/*\fP は現在のアドレスのリストと各リストの各エントリーの情報である。
9901031 .PP
9911032 \fB/proc/net/xt_recent/\fP の各ファイルは、読み出して現在のリストを確認することができる。 また、以下のコマンドを使って、
@@ -1125,11 +1166,48 @@ set type of the specified set is single dimension (for example ipmap), then
11251166 the command will match packets for which the source address can be found in
11261167 the specified set.
11271168 .TP
1128-\fB\-\-return\-\-nomatch\fP
1129-If the \fB\-\-return\-\-nomatch\fP option is specified and the set type supports
1130-the \fBnomatch\fP flag, then the matching is reversed: a match with an element
1169+\fB\-\-return\-nomatch\fP
1170+If the \fB\-\-return\-nomatch\fP option is specified and the set type supports the
1171+\fBnomatch\fP flag, then the matching is reversed: a match with an element
11311172 flagged with \fBnomatch\fP returns \fBtrue\fP, while a match with a plain element
11321173 returns \fBfalse\fP.
1174+.TP
1175+\fB!\fP \fB\-\-update\-counters\fP
1176+If the \fB\-\-update\-counters\fP flag is negated, then the packet and byte
1177+counters of the matching element in the set won't be updated. Default the
1178+packet and byte counters are updated.
1179+.TP
1180+\fB!\fP \fB\-\-update\-subcounters\fP
1181+If the \fB\-\-update\-subcounters\fP flag is negated, then the packet and byte
1182+counters of the matching element in the member set of a list type of set
1183+won't be updated. Default the packet and byte counters are updated.
1184+.TP
1185+[\fB!\fP] \fB\-\-packets\-eq\fP \fIvalue\fP
1186+If the packet is matched an element in the set, match only if the packet
1187+counter of the element matches the given value too.
1188+.TP
1189+\fB\-\-packets\-lt\fP \fIvalue\fP
1190+If the packet is matched an element in the set, match only if the packet
1191+counter of the element is less than the given value as well.
1192+.TP
1193+\fB\-\-packets\-gt\fP \fIvalue\fP
1194+If the packet is matched an element in the set, match only if the packet
1195+counter of the element is greater than the given value as well.
1196+.TP
1197+[\fB!\fP] \fB\-bytes\-eq\fP \fIvalue\fP
1198+If the packet is matched an element in the set, match only if the byte
1199+counter of the element matches the given value too.
1200+.TP
1201+\fB\-\-bytes\-lt\fP \fIvalue\fP
1202+If the packet is matched an element in the set, match only if the byte
1203+counter of the element is less than the given value as well.
1204+.TP
1205+\fB\-\-bytes\-gt\fP \fIvalue\fP
1206+If the packet is matched an element in the set, match only if the byte
1207+counter of the element is greater than the given value as well.
1208+.PP
1209+The packet and byte counters related options and flags are ignored when the
1210+set was defined without counter support.
11331211 .PP
11341212 The option \fB\-\-match\-set\fP can be replaced by \fB\-\-set\fP if that does not clash
11351213 with an option of other extensions.
@@ -1137,11 +1215,27 @@ with an option of other extensions.
11371215 Use of \-m set requires that ipset kernel support is provided, which, for
11381216 standard kernels, is the case since Linux 2.6.39.
11391217 .SS socket
1140-This matches if an open socket can be found by doing a socket lookup on the
1141-packet.
1218+This matches if an open TCP/UDP socket can be found by doing a socket lookup
1219+on the packet. It matches if there is an established or non\-zero bound
1220+listening socket (possibly with a non\-local address). The lookup is
1221+performed using the \fBpacket\fP tuple of TCP/UDP packets, or the original
1222+TCP/UDP header \fBembedded\fP in an ICMP/ICPMv6 error packet.
11421223 .TP
11431224 \fB\-\-transparent\fP
11441225 非透過 (non\-transparent) ソケットを無視する。
1226+.TP
1227+\fB\-\-nowildcard\fP
1228+Do not ignore sockets bound to 'any' address. The socket match won't accept
1229+zero\-bound listeners by default, since then local services could intercept
1230+traffic that would otherwise be forwarded. This option therefore has
1231+security implications when used to match traffic being forwarded to redirect
1232+such packets to local machine with policy routing. When using the socket
1233+match to implement fully transparent proxies bound to non\-local addresses it
1234+is recommended to use the \-\-transparent option instead.
1235+.PP
1236+Example (assuming packets with mark 1 are delivered locally):
1237+.IP
1238+\-t mangle \-A PREROUTING \-m socket \-\-transparent \-j MARK \-\-set\-mark 1
11451239 .SS state
11461240 "state" 拡張は "conntrack" モジュールのサブセットである。 "state" を使うと、
11471241 パケットについてのコネクション追跡状態を参照できる。
@@ -1186,6 +1280,19 @@ n パケットに 1 つマッチする。 \fBnth\fP モードでのみ機能す
11861280 .TP
11871281 [\fB!\fP] \fB\-\-hex\-string\fP \fIpattern\fP
11881282 指定された 16 進表記のパターンにマッチする。
1283+.TP
1284+例:
1285+.IP
1286+# The string pattern can be used for simple text characters.
1287+.br
1288+iptables \-A INPUT \-p tcp \-\-dport 80 \-m string \-\-algo bm \-\-string 'GET
1289+/index.html' \-j LOG
1290+.IP
1291+# The hex string pattern can be used for non\-printable characters, like |0D
1292+0A| or |0D0A|.
1293+.br
1294+iptables \-p udp \-\-dport 53 \-m string \-\-algo bm \-\-from 40 \-\-to 57
1295+\-\-hex\-string '|03|www|09|netfilter|03|org|00|'
11891296 .SS tcp
11901297 これらの拡張は `\-\-protocol tcp' が指定され場合に使用できる。 以下のオプションが提供される:
11911298 .TP
@@ -1643,20 +1750,23 @@ By default, packets have zone 0.
16431750 Use the timeout policy identified by \fIname\fP for the connection. This is
16441751 provides more flexible timeout policy definition than global timeout values
16451752 available at /proc/sys/net/netfilter/nf_conntrack_*_timeout_*.
1646-.SS "DNAT (IPv4 の場合)"
1753+.SS DNAT
16471754 このターゲットは \fBnat\fP テーブルの \fBPREROUTING\fP, \fBOUTPUT\fP チェイン、 これらのチェインから呼び出される
16481755 ユーザー定義チェインのみで有効である。 このターゲットはパケットの宛先アドレスを修正する (このコネクションの以降のパケットも修正して分からなく
1649-(mangle) する)。 さらに、 ルールによるチェックを止めさせる。 このターゲットにはオプションが 1 種類ある:
1756+(mangle) する)。 さらに、 ルールによるチェックを止めさせる。 このターゲットは以下のオプションを取る。
16501757 .TP
16511758 \fB\-\-to\-destination\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
1652-1 つの新しい宛先 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (これはルールで \fB\-p
1653-tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 宛先ポートは変更されない。 IP
1654-アドレスが指定されなかった場合は、 宛先ポートだけが変更される。
1655-
1656-2.6.10 以前のカーネルでは、 複数の \-\-to\-destination オプションを指定することができる。 これらのカーネルでは、
1657-アドレスの範囲指定や \-\-to\-destination オプションの複数回指定により 2 つ以上の宛先アドレスを指定した場合、
1658-それらのアドレスを使った単純なラウンドロビンによる負荷分散が行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を
1659-NAT する機能は存在しない。
1759+which can specify a single new destination IP address, an inclusive range of
1760+IP addresses. Optionally a port range, if the rule also specifies one of the
1761+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP. If no port range
1762+is specified, then the destination port will never be modified. If no IP
1763+address is specified then only the destination port will be modified. In
1764+Kernels up to 2.6.10 you can add several \-\-to\-destination options. For those
1765+kernels, if you specify more than one destination address, either via an
1766+address range or multiple \-\-to\-destination options, a simple round\-robin
1767+(one after another in cycle) load balancing takes place between these
1768+addresses. Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
1769+to multiple ranges anymore.
16601770 .TP
16611771 \fB\-\-random\fP
16621772 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -1666,6 +1776,35 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
16661776 Gives a client the same source\-/destination\-address for each connection.
16671777 This supersedes the SAME target. Support for persistent mappings is
16681778 available from 2.6.29\-rc2.
1779+.TP
1780+IPv6 support available since Linux kernels >= 3.7.
1781+.SS "DNPT (IPv6 の場合)"
1782+Provides stateless destination IPv6\-to\-IPv6 Network Prefix Translation (as
1783+described by RFC 6296).
1784+.PP
1785+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
1786+table. It takes the following options:
1787+.TP
1788+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
1789+Set source prefix that you want to translate and length
1790+.TP
1791+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
1792+Set destination prefix that you want to use in the translation and length
1793+.PP
1794+You have to use the SNPT target to undo the translation. Example:
1795+.IP
1796+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
1797+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
1798+.IP
1799+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
1800+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
1801+.PP
1802+You may need to enable IPv6 neighbor proxy:
1803+.IP
1804+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
1805+.PP
1806+You also have to use the \fBNOTRACK\fP target to disable connection tracking
1807+for translated flows.
16691808 .SS DSCP
16701809 このターゲットは、 IPv4 パケットの TOS ヘッダーにある DSCP ビットの値の書き換えを可能にする。 これはパケットを操作するので、
16711810 mangle テーブルでのみ使用できる。
@@ -1804,40 +1943,16 @@ iptables \-A INPUT \-p tcp \-\-dport 22 \-j LED \-\-led\-trigger\-id ssh
18041943 .TP
18051944 Then attach the new trigger to an LED:
18061945 echo netfilter\-ssh >/sys/class/leds/\fIledname\fP/trigger
1807-.SS "LOG (IPv6 の場合)"
1808-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
1809-(IPv6 における大部分の IPv6 ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
1810-\fIsyslogd\fP(8) で見ることができる)。 これは「非終了タ ーゲット」である。 すなわち、 ルールの探索は、 次のルールへと継続される。
1811-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
1812-次のルールで DROP (または REJECT) ターゲットを指定する。
1813-.TP
1814-\fB\-\-log\-level\fP \fIlevel\fP
1815-Level of logging, which can be (system\-specific) numeric or a mnemonic.
1816-Possible values are (in decreasing order of priority): \fBemerg\fP, \fBalert\fP,
1817-\fBcrit\fP, \fBerror\fP, \fBwarning\fP, \fBnotice\fP, \fBinfo\fP or \fBdebug\fP.
1818-.TP
1819-\fB\-\-log\-prefix\fP \fIprefix\fP
1820-指定したプレフィックスをログメッセージの前に付ける。
1821-プレフィックスは 29 文字までの長さで、
1822-ログの中でメッセージを区別するのに役立つ。
1823-.TP
1824-\fB\-\-log\-tcp\-sequence\fP
1825-TCP シーケンス番号をログに記録する。 ログがユーザーから読める場合、 セキュリティ上の危険がある。
1826-.TP
1827-\fB\-\-log\-tcp\-options\fP
1828-TCP パケットヘッダーのオプションをログに記録する。
1829-.TP
1830-\fB\-\-log\-ip\-options\fP
1831-IPv6 パケットヘッダーのオプションをログに記録する。
1832-.TP
1833-\fB\-\-log\-uid\fP
1834-Log the userid of the process which generated the packet.
1835-.SS "LOG (IPv4 の場合)"
1836-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
1837-(大部分の IP ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
1838-\fIsyslogd\fP(8) で見ることができる)。 これは "非終了ターゲット" である。 すなわち、 ルールの探索は次のルールへと継続される。
1839-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
1840-次のルールで DROP (または REJECT) ターゲットを指定する。
1946+.SS LOG
1947+Turn on kernel logging of matching packets. When this option is set for a
1948+rule, the Linux kernel will print some information on all matching packets
1949+(like most IP/IPv6 header fields) via the kernel log (where it can be read
1950+with \fIdmesg(1)\fP or read in the syslog).
1951+.PP
1952+This is a "non\-terminating target", i.e. rule traversal continues at the
1953+next rule. So if you want to LOG the packets you refuse, use two separate
1954+rules with the same matching criteria, first using target LOG then DROP (or
1955+REJECT).
18411956 .TP
18421957 \fB\-\-log\-level\fP \fIlevel\fP
18431958 Level of logging, which can be (system\-specific) numeric or a mnemonic.
@@ -1856,7 +1971,7 @@ TCP シーケンス番号をログに記録する。 ログがユーザーから
18561971 TCP パケットヘッダーのオプションをログに記録する。
18571972 .TP
18581973 \fB\-\-log\-ip\-options\fP
1859-IP パケットヘッダーのオプションをログに記録する。
1974+IP/IPv6 パケットヘッダーのオプションをログに記録する。
18601975 .TP
18611976 \fB\-\-log\-uid\fP
18621977 Log the userid of the process which generated the packet.
@@ -1888,23 +2003,7 @@ Binary OR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
18882003 \fB\-\-xor\-mark\fP \fIbits\fP
18892004 Binary XOR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
18902005 \fIbits\fP\fB/0\fP.)
1891-.SS "MASQUERADE (IPv6 の場合)"
1892-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IPv6 (ダイヤルアップ)
1893-コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
1894-パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
1895-インターフェースが停止した場合にコネクションを\fI忘れる\fPという効果がある。 次のダイヤルアップでは同じインターフェースアドレスになる可能性が低い
1896-(そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
1897-.TP
1898-\fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
1899-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
1900-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
1901-.TP
1902-\fB\-\-random\fP
1903-Randomize source port mapping If option \fB\-\-random\fP is used then port
1904-mapping will be randomized.
1905-.RS
1906-.PP
1907-.SS "MASQUERADE (IPv4 の場合)"
2006+.SS MASQUERADE
19082007 このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IP (ダイヤルアップ)
19092008 コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
19102009 パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
@@ -1912,20 +2011,22 @@ mapping will be randomized.
19122011 (そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
19132012 .TP
19142013 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
1915-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
1916-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
2014+This specifies a range of source ports to use, overriding the default
2015+\fBSNAT\fP source port\-selection heuristics (see above). This is only valid if
2016+the rule also specifies one of the following protocols: \fBtcp\fP, \fBudp\fP,
2017+\fBdccp\fP or \fBsctp\fP.
19172018 .TP
19182019 \fB\-\-random\fP
19192020 Randomize source port mapping If option \fB\-\-random\fP is used then port
19202021 mapping will be randomized (kernel >= 2.6.21).
1921-.RS
1922-.PP
2022+.TP
2023+IPv6 support available since Linux kernels >= 3.7.
19232024 .SS "MIRROR (IPv4 の場合)"
19242025 実験的なデモンストレーション用のターゲットであり、 IP ヘッダーの送信元と宛先フィールドを入れ換え、 パケットを再送信するものである。 これは
19252026 \fBINPUT\fP, \fBFORWARD\fP, \fBPREROUTING\fP チェインと、 これらのチェインから呼び出される
19262027 ユーザー定義チェインだけで有効である。 ループ等の問題を回避するため、 外部に送られるパケットは
19272028 いかなるパケットフィルタリングチェイン・コネクション追跡・NAT からも 監視\fBされない\fP。
1928-.SS "NETMAP (IPv4 の場合)"
2029+.SS NETMAP
19292030 This target allows you to statically map a whole network of addresses onto
19302031 another network of addresses. It can only be used from rules in the \fBnat\fP
19312032 table.
@@ -1935,6 +2036,8 @@ Network address to map to. The resulting address will be constructed in the
19352036 following way: All 'one' bits in the mask are filled in from the new
19362037 `address'. All bits that are zero in the mask are filled in from the
19372038 original address.
2039+.TP
2040+IPv6 support available since Linux kernels >= 3.7.
19382041 .SS NFLOG
19392042 このターゲットは、 マッチしたパケットをログに記録する機能を提供する。 このターゲットがルールに設定されると、 Linux
19402043 カーネルはそのログに記録するためにそのパケットをロードされたロギングバックエンドに渡す。 このターゲットは通常は nfnetlink_log
@@ -1958,12 +2061,13 @@ original address.
19582061 ユーザー空間にパケットを送信する前に、カーネル内部のキューに入れるパケット数 (nfnetlink_log の場合のみ利用できる)。
19592062 大きめの値を指定するほどパケット単位のオーバヘッドは少なくなるが、 パケットがユーザー空間に届くまでの遅延が大きくなる。 デフォルト値は 1 である。
19602063 .SS NFQUEUE
1961-This target is an extension of the QUEUE target. As opposed to QUEUE, it
1962-allows you to put a packet into any specific queue, identified by its 16\-bit
1963-queue number. It can only be used with Kernel versions 2.6.14 or later,
1964-since it requires the \fBnfnetlink_queue\fP kernel support. The
1965-\fBqueue\-balance\fP option was added in Linux 2.6.31, \fBqueue\-bypass\fP in
1966-2.6.39.
2064+This target passes the packet to userspace using the \fBnfnetlink_queue\fP
2065+handler. The packet is put into the queue identified by its 16\-bit queue
2066+number. Userspace can inspect and modify the packet if desired. Userspace
2067+must then drop or reinject the packet into the kernel. Please see
2068+libnetfilter_queue for details. \fBnfnetlink_queue\fP was added in Linux
2069+2.6.14. The \fBqueue\-balance\fP option was added in Linux 2.6.31,
2070+\fBqueue\-bypass\fP in 2.6.39.
19672071 .TP
19682072 \fB\-\-queue\-num\fP \fIvalue\fP
19692073 This specifies the QUEUE number to use. Valid queue numbers are 0 to
@@ -1981,12 +2085,19 @@ are put into the same nfqueue.
19812085 \fB\-\-queue\-bypass\fP
19822086 By default, if no userspace program is listening on an NFQUEUE, then all
19832087 packets that are to be queued are dropped. When this option is used, the
1984-NFQUEUE rule is silently bypassed instead. The packet will move on to the
1985-next rule.
2088+NFQUEUE rule behaves like ACCEPT instead, and the packet will move on to the
2089+next table.
2090+.PP
2091+.TP
2092+\fB\-\-queue\-cpu\-fanout\fP
2093+Available starting Linux kernel 3.10. When used together with
2094+\fB\-\-queue\-balance\fP this will use the CPU ID as an index to map packets to
2095+the queues. The idea is that you can improve performance if there's a queue
2096+per CPU. This requires \fB\-\-queue\-balance\fP to be specified.
19862097 .SS NOTRACK
1987-This target disables connection tracking for all packets matching that
1988-rule. It is obsoleted by \-j CT \-\-notrack. Like CT, NOTRACK can only be used
1989-in the \fBraw\fP table.
2098+This extension disables connection tracking for all packets matching that
2099+rule. It is equivalent with \-j CT \-\-notrack. Like CT, NOTRACK can only be
2100+used in the \fBraw\fP table.
19902101 .SS RATEEST
19912102 The RATEEST target collects statistics, performs rate estimation calculation
19922103 and saves the results for later evaluation using the \fBrateest\fP match.
@@ -2000,21 +2111,25 @@ Rate measurement interval, in seconds, milliseconds or microseconds.
20002111 .TP
20012112 \fB\-\-rateest\-ewmalog\fP \fIvalue\fP
20022113 Rate measurement averaging time constant.
2003-.SS "REDIRECT (IPv4 の場合)"
2004-このターゲットは、 \fBnat\fP テーブルの \fBPREROUTING\fP チェインと \fBOUTPUT\fP チェイン、
2005-およびこれらチェインから呼び出されるユーザー定義チェインでのみ有効である。 このターゲットは、 宛先 IP
2006-をパケットを受信したインタフェースの最初のアドレスに変更することで、 パケットをそのマシン自身にリダイレクトする (ローカルで生成されたパケットは、
2007-アドレス 127.0.0.1 にマップされる)。
2114+.SS REDIRECT
2115+This target is only valid in the \fBnat\fP table, in the \fBPREROUTING\fP and
2116+\fBOUTPUT\fP chains, and user\-defined chains which are only called from those
2117+chains. It redirects the packet to the machine itself by changing the
2118+destination IP to the primary address of the incoming interface
2119+(locally\-generated packets are mapped to the localhost address, 127.0.0.1
2120+for IPv4 and ::1 for IPv6).
20082121 .TP
20092122 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
2010-このオプションは使用される宛先ポート・ポート範囲・複数ポートを指定する。 このオプションが指定されない場合、 宛先ポートは変更されない。 ルールが
2011-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
2123+This specifies a destination port or range of ports to use: without this,
2124+the destination port is never altered. This is only valid if the rule also
2125+specifies one of the following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or
2126+\fBsctp\fP.
20122127 .TP
20132128 \fB\-\-random\fP
20142129 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
20152130 >= 2.6.22).
2016-.RS
2017-.PP
2131+.TP
2132+IPv6 support available starting Linux kernels >= 3.7.
20182133 .SS "REJECT (IPv6 の場合)"
20192134 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
20202135 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2024,13 +2139,15 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
20242139 制御する。
20252140 .TP
20262141 \fB\-\-reject\-with\fP \fItype\fP
2027-指定できるタイプは \fBicmp6\-no\-route\fP, \fBno\-route\fP, \fBicmp6\-adm\-prohibited\fP,
2028-\fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP, \fBaddr\-unreach\fP,
2029-\fBicmp6\-port\-unreachable\fP, \fBport\-unreach\fP である。 指定したタイプの適切な IPv6
2030-エラーメッセージが返される (\fBport\-unreach\fP がデフォルトである)。 さらに、 TCP プロトコルにのみマッチするルールに対して、
2031-オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
2032-\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
2033-メールホストに メールが送られる場合に頻繁に起こる。 \fBtcp\-reset\fP はバージョン 2.6.14 以降のカーネルでのみ使用できる。
2142+The type given can be \fBicmp6\-no\-route\fP, \fBno\-route\fP,
2143+\fBicmp6\-adm\-prohibited\fP, \fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP,
2144+\fBaddr\-unreach\fP, or \fBicmp6\-port\-unreachable\fP, which return the appropriate
2145+ICMPv6 error message (\fBicmp6\-port\-unreachable\fP is the default). Finally,
2146+the option \fBtcp\-reset\fP can be used on rules which only match the TCP
2147+protocol: this causes a TCP RST packet to be sent back. This is mainly
2148+useful for blocking \fIident\fP (113/tcp) probes which frequently occur when
2149+sending mail to broken mail hosts (which won't accept your mail otherwise).
2150+\fBtcp\-reset\fP can only be used with kernel versions 2.6.14 or later.
20342151 .SS "REJECT (IPv4 の場合)"
20352152 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
20362153 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2043,10 +2160,10 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
20432160 指定できるタイプは \fBicmp\-net\-unreachable\fP, \fBicmp\-host\-unreachable\fP,
20442161 \fBicmp\-port\-unreachable\fP, \fBicmp\-proto\-unreachable\fP, \fBicmp\-net\-prohibited\fP,
20452162 \fBicmp\-host\-prohibited\fP, \fBicmp\-admin\-prohibited\fP (*) である。指定したタイプの適切な ICMP
2046-エラーメッセージを返す (\fBport\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション
2047-\fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として \fIident\fP
2048-(113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない) メールホストに
2049-メールが送られる場合に頻繁に起こる。
2163+エラーメッセージを返す (\fBicmp\-port\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、
2164+オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
2165+\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
2166+メールホストに メールが送られる場合に頻繁に起こる。
20502167 .PP
20512168 (*) icmp\-admin\-prohibited をサポートしないカーネルで、 icmp\-admin\-prohibited を使用すると、
20522169 REJECT ではなく単なる DROP になる。
@@ -2093,21 +2210,26 @@ the \fBmangle\fP table). The mark is 32 bits wide.
20932210 エントリを追加する際に、 エントリが存在する場合、 タイムアウト値を、 指定された値か集合定義のデフォルト値にリセットする
20942211 .PP
20952212 \-j SET を使用するには ipset のカーネルサポートが必要である。 標準のカーネルでは、 Linux 2.6.39 以降で提供されている。
2096-.SS "SNAT (IPv4 の場合)"
2097-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。
2098-このターゲットはパケットの送信元アドレスを修正させる (このコネクションの以降のパケットも修正して分からなく (mangle) する)。 さらに、
2099-ルールが評価を中止するように指示する。 このターゲットにはオプションが 1 種類ある:
2213+.SS SNAT
2214+This target is only valid in the \fBnat\fP table, in the \fBPOSTROUTING\fP and
2215+\fBINPUT\fP chains, and user\-defined chains which are only called from those
2216+chains. It specifies that the source address of the packet should be
2217+modified (and all future packets in this connection will also be mangled),
2218+and rules should cease being examined. It takes the following options:
21002219 .TP
21012220 \fB\-\-to\-source\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
2102-1 つの新しい送信元 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (ルールが \fB\-p tcp\fP
2103-または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 512 未満の送信元ポートは、 他の 512
2104-未満のポートにマッピングされる。 512 〜 1023 までのポートは、 1024 未満のポートにマッピングされる。 それ以外のポートは、 1024
2105-以上のポートにマッピングされる。 可能であれば、 ポートの変換は起こらない。
2106-
2107-2.6.10 以前のカーネルでは、 複数の \-\-to\-source オプションを指定することができる。 これらのカーネルでは、 アドレスの範囲指定や
2108-\-\-to\-source オプションの複数回指定により 2 つ以上の送信元アドレスを指定した場合、
2109-それらのアドレスを使った単純なラウンド・ロビンが行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を NAT
2110-する機能は存在しない。
2221+which can specify a single new source IP address, an inclusive range of IP
2222+addresses. Optionally a port range, if the rule also specifies one of the
2223+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP. If no port range
2224+is specified, then source ports below 512 will be mapped to other ports
2225+below 512: those between 512 and 1023 inclusive will be mapped to ports
2226+below 1024, and other ports will be mapped to 1024 or above. Where possible,
2227+no port alteration will occur. In Kernels up to 2.6.10, you can add several
2228+\-\-to\-source options. For those kernels, if you specify more than one source
2229+address, either via an address range or multiple \-\-to\-source options, a
2230+simple round\-robin (one after another in cycle) takes place between these
2231+addresses. Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
2232+to multiple ranges anymore.
21112233 .TP
21122234 \fB\-\-random\fP
21132235 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -2117,6 +2239,38 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
21172239 Gives a client the same source\-/destination\-address for each connection.
21182240 This supersedes the SAME target. Support for persistent mappings is
21192241 available from 2.6.29\-rc2.
2242+.PP
2243+Kernels prior to 2.6.36\-rc1 don't have the ability to \fBSNAT\fP in the
2244+\fBINPUT\fP chain.
2245+.TP
2246+IPv6 support available since Linux kernels >= 3.7.
2247+.SS "SNPT (IPv6 の場合)"
2248+Provides stateless source IPv6\-to\-IPv6 Network Prefix Translation (as
2249+described by RFC 6296).
2250+.PP
2251+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
2252+table. It takes the following options:
2253+.TP
2254+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
2255+Set source prefix that you want to translate and length
2256+.TP
2257+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
2258+Set destination prefix that you want to use in the translation and length
2259+.PP
2260+You have to use the DNPT target to undo the translation. Example:
2261+.IP
2262+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
2263+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
2264+.IP
2265+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
2266+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
2267+.PP
2268+You may need to enable IPv6 neighbor proxy:
2269+.IP
2270+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
2271+.PP
2272+You also have to use the \fBNOTRACK\fP target to disable connection tracking
2273+for translated flows.
21202274 .SS TCPMSS
21212275 このターゲットを用いると、 TCP の SYN パケットの MSS 値を書き換え、 そのコネクションでの最大サイズを制御できる (通常は、
21222276 送信インターフェースの MTU から IPv4 では 40 を、 IPv6 では 60 を引いた値に制限する)。 もちろん \fB\-p tcp\fP
@@ -2263,10 +2417,12 @@ Decrement the TTL value `value' times.
22632417 \fB\-\-ttl\-inc\fP \fIvalue\fP
22642418 Increment the TTL value `value' times.
22652419 .SS "ULOG (IPv4 の場合)"
2266-このターゲットは、 マッチしたパケットを ユーザー空間でログ記録する機能を提供する。 このターゲットがルールに設定されると、 Linux カーネルは、
2267-そのパケットを \fInetlink\fP ソケットを用いてマルチキャストする。 そして、 1 つ以上のユーザー空間プロセスが
2268-いろいろなマルチキャストグループに登録をおこない、 パケットを受信する。 LOG と同様、 これは "非終了ターゲット" であり、
2269-ルールの探索は次のルールへと継続される。
2420+This is the deprecated ipv4\-only predecessor of the NFLOG target. It
2421+provides userspace logging of matching packets. When this target is set for
2422+a rule, the Linux kernel will multicast this packet through a \fInetlink\fP
2423+socket. One or more userspace processes may then subscribe to various
2424+multicast groups and receive the packets. Like LOG, this is a
2425+"non\-terminating target", i.e. rule traversal continues at the next rule.
22702426 .TP
22712427 \fB\-\-ulog\-nlgroup\fP \fInlgroup\fP
22722428 パケットを送信する netlink グループ (1\-32) を指定する。 デフォルトの値は 1 である。
--- a/release/man8/iptables-restore.8
+++ b/release/man8/iptables-restore.8
@@ -9,7 +9,7 @@
99 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
1010 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1111 .\"
12-.TH IPTABLES\-RESTORE 8 "Jan 04, 2001" "" ""
12+.TH IPTABLES\-RESTORE 8 "" "iptables 1.4.21" "iptables 1.4.21"
1313 .\"
1414 .\" Man page written by Harald Welte <laforge@gnumonks.org>
1515 .\" It is based on the iptables man page.
@@ -31,12 +31,16 @@
3131 .\"
3232 .SH 名前
3333 iptables\-restore \(em IP テーブルを復元する
34+.P
35+ip6tables\-restore \(em IPv6 テーブルを復元する
3436 .SH 書式
35-\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
37+\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP]
38+.P
39+\fBip6tables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
3640 .SH 説明
3741 .PP
38-\fBiptables\-restore\fP は標準入力で指定されたデータから IP テーブルを復元するために使われる。 ファイルから読み込むためには、
39-シェルで提供されている I/O リダイレクションを使うこと。
42+\fBiptables\-restore\fP と \fBip6tables\-restore\fP は標準入力で指定されたデータから IP/IPv6
43+テーブルを復元するために使われる。 ファイルから読み込むためには、 シェルで提供されている I/O リダイレクションを使うこと。
4044 .TP
4145 \fB\-c\fP, \fB\-\-counters\fP
4246 全てのパケットカウンタとバイトカウンタの値を復元する。
@@ -44,9 +48,8 @@ iptables\-restore \(em IP テーブルを復元する
4448 \fB\-h\fP, \fB\-\-help\fP
4549 簡潔なオプション一覧を表示する。
4650 .TP
47-\fB\-n\fP, \fB\-\-noflush\fP
48-これまでのテーブルの内容をフラッシュしない。 指定されない場合、 \fBiptables\-restore\fP は、これまでの各テーブルの内容を全てフラッシュ
49-(削除) する。
51+\fB\-n\fP, \fB\-\-noflush\fP
52+これまでのテーブルの内容をフラッシュしない。 指定されない場合、 どちらのコマンドもこれまでの各テーブルの内容を全てフラッシュ (削除) する。
5053 .TP
5154 \fB\-t\fP, \fB\-\-test\fP
5255 ルールセットの解釈と構築のみを行い、適用は行わない。
@@ -63,7 +66,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
6366 .SH バグ
6467 iptables\-1.2.1 リリースでは知られていない。
6568 .SH 作者
66-Harald Welte <laforge@gnumonks.org>
69+Harald Welte <laforge@gnumonks.org> は Rusty Russell のコードを元に
70+iptables\-restore を書いた。
71+.br
72+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-restore に貢献した。
6773 .SH 関連項目
6874 \fBiptables\-save\fP(8), \fBiptables\fP(8)
6975 .PP
--- a/release/man8/iptables-save.8
+++ b/release/man8/iptables-save.8
@@ -9,7 +9,7 @@
99 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
1010 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1111 .\"
12-.TH IPTABLES\-SAVE 8 "Jan 04, 2001" "" ""
12+.TH IPTABLES\-SAVE 8 "" "iptables 1.4.21" "iptables 1.4.21"
1313 .\"
1414 .\" Man page written by Harald Welte <laforge@gnumonks.org>
1515 .\" It is based on the iptables man page.
@@ -31,12 +31,16 @@
3131 .\"
3232 .SH 名前
3333 iptables\-save \(em iptables ルールを標準出力にダンプする
34+.P
35+ip6tables\-save \(em iptables ルールを標準出力にダンプする
3436 .SH 書式
3537 \fBiptables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
38+.P
39+\fBip6tables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
3640 .SH 説明
3741 .PP
38-\fBiptables\-save\fP は IP テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。 ファイルに書き出すためには、
39-シェルで提供されている I/O リダイレクションを使うこと。
42+\fBiptables\-save\fP と \fBip6tables\-save\fP は IP/IPv6 テーブルの内容を簡単に解析できる形式で
43+標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。
4044 .TP
4145 \fB\-M\fP \fImodprobe_program\fP
4246 modprobe プログラムのパスを指定する。デフォルトでは、 iptables\-save は /proc/sys/kernel/modprobe
@@ -51,6 +55,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
5155 iptables\-1.2.1 リリースでは知られていない。
5256 .SH 作者
5357 Harald Welte <laforge@gnumonks.org>
58+.br
59+Rusty Russell <rusty@rustcorp.com.au>
60+.br
61+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-save に貢献した。
5462 .SH 関連項目
5563 \fBiptables\-restore\fP(8), \fBiptables\fP(8)
5664 .PP
--- a/release/man8/iptables.8
+++ b/release/man8/iptables.8
@@ -12,7 +12,7 @@
1212 .\" Updated & Modified 2004-02-21, Yuichi SATO <ysato444@yahoo.co.jp>
1313 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
1414 .\"
15-.TH IPTABLES 8 "" "iptables 1.4.18" "iptables 1.4.18"
15+.TH IPTABLES 8 "" "iptables 1.4.21" "iptables 1.4.21"
1616 .\"
1717 .\" Man page written by Herve Eychenne <rv@wallfire.org> (May 1999)
1818 .\" It is based on ipchains page.
@@ -37,10 +37,13 @@
3737 .\"
3838 .\"
3939 .SH 名前
40-iptables \(em IPv4 のパケットフィルタと NAT の管理ツール
40+iptables/ip6tables \(em IPv4/IPv6 のパケットフィルタと NAT の管理ツール
4141 .SH 書式
4242 \fBiptables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain\fP
4343 \fIrule\-specification\fP
44+.P
45+\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain
46+rule\-specification\fP
4447 .PP
4548 \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP]
4649 \fIrule\-specification\fP
@@ -68,23 +71,20 @@ match = \fB\-m\fP \fImatchname\fP [\fIper\-match\-options\fP]
6871 .PP
6972 target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
7073 .SH 説明
71-\fBiptables\fP は Linux カーネルの IPv4 パケットフィルタルールのテーブルの設定・管理・検査に使用される。
72-複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。
74+\fBiptables\fP と \fBip6tables\fP は Linux カーネルの IPv4/IPv6
75+パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、
76+さらにユーザー定義のチェインを加えることもできる。
7377 .PP
7478 各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対する処理を規定する。
7579 パケットに対する処理は「ターゲット」と呼ばれ、 同じテーブル内のユーザー定義チェインにジャンプすることもできる。
7680 .SH ターゲット
7781 ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。
78-パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 もしくは特別な値
79-\fBACCEPT\fP, \fBDROP\fP, \fBQUEUE\fP, \fBRETURN\fP のいずれか 1 つを指定する。
82+パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、
83+\fBiptables\-extensions\fP(8) に説明があるターゲットのいずれか、 もしくは特別な値 \fBACCEPT\fP, \fBDROP\fP,
84+\fBRETURN\fP のいずれかを指定する。
8085 .PP
81-\fBACCEPT\fP はパケット通過、 \fBDROP\fP はパケット廃棄を意味する。 \fBQUEUE\fP
82-はそのパケットをユーザー空間に渡すという意味である。
83-(ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの
84-2.6.x のカーネルでは \fBip_queue\fP キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて
85-\fBnfnetlink_queue\fP キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man
86-ページの後ろの方で説明されている \fBNFQUEUE\fP ターゲットについても参照のこと。) \fBRETURN\fP は、このチェインを辿るのを中止して、
87-前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
86+\fBACCEPT\fP はパケット通過、 \fBDROP\fP はパケット廃棄を意味する。 \fBRETURN\fP は、このチェインを辿るのを中止して、 前の
87+(呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
8888 \fBRETURN\fP を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。
8989 .SH テーブル
9090 現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。
@@ -105,7 +105,8 @@ target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
105105 このテーブルは新しい接続を開くパケットの場合に参照される。 \fBPREROUTING\fP
106106 (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 \fBOUTPUT\fP
107107 (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 \fBPOSTROUTING\fP
108-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。
108+(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 IPv6 NAT サポートはカーネル 3.7
109+以降で利用できる。
109110 .TP
110111 \fBmangle\fP:
111112 このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、組み込みチェインは \fBPREROUTING\fP
@@ -131,7 +132,7 @@ Linux セキュリティモジュールにより実装されている。 セキ
131132 (マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の 3 つの組み込みチェインが提供されている。
132133 .RE
133134 .SH オプション
134-\fBiptables\fP で使えるオプションは、いくつかのグループに分けられる。
135+\fBiptables\fP と \fBip6tables\fP で使えるオプションは、いくつかのグループに分けられる。
135136 .SS コマンド
136137 これらのオプションは、実行したい動作を指定する。 以下の説明で注記されていない限り、 コマンドラインで指定できるのはこの中の一つだけである。
137138 長いバージョンのコマンド名とオプション名は、 \fBiptables\fP が他のコマンド名やオプション名と区別できる範囲で (後ろの方の文字を省略して)
@@ -208,27 +209,35 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
208209 以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。
209210 .TP
210211 \fB\-4\fP, \fB\-\-ipv4\fP
211-このオプションは iptables と iptables\-restore では効果を持たない。
212+このオプションは iptables と iptables\-restore では効果を持たない。 \fB\-4\fP オプションを使ったルールを
213+ip6tables\-restore で挿入された場合、(この場合に限り)
214+そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
215+の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
216+の両方でそのファイルを使うことができる。
212217 .TP
213218 \fB\-6\fP, \fB\-\-ipv6\fP
214219 \fB\-6\fP オプションを使ったルールを iptables\-restore で挿入された場合、(この場合に限り)
215220 そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
216221 の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
217-の両方でそのファイルを使うことができる。
222+の両方でそのファイルを使うことができる。 このオプションは ip6tables と ip6tables\-restore では効果を持たない。
218223 .TP
219224 [\fB!\fP] \fB\-p\fP, \fB\-\-protocol\fP \fIprotocol\fP
220225 ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 \fBtcp\fP, \fBudp\fP, \fBudplite\fP,
221226 \fBicmp\fP, \fBesp\fP, \fBah\fP, \fBsctp\fP と特別なキーワード \fBall\fP のいずれか 1 つか、または数値である。
222227 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols
223228 にあるプロトコル名も指定できる。 プロトコルの前に "!" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は \fBall\fP と等しい。
224-"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。
229+"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。 ip6tables では、 \fBesp\fP 以外の
230+IPv6 拡張ヘッダは指定できない点に注意。 \fBesp\fP と \fBipv6\-nonext\fP はバージョン 2.6.11 以降のカーネルで使用できる。
231+数値 0 は \fBall\fP と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH
232+ヘッダとマッチさせるためには、 HBH ヘッダが例え最後にある場合であっても、 \fB\-p 0\fP を使うことはできず、必ず \fB\-m hbh\fP
233+を使う必要がある。
225234 .TP
226235 [\fB!\fP] \fB\-s\fP, \fB\-\-source\fP \fIaddress\fP[\fB/\fP\fImask\fP][\fB,\fP\fI...\fP]
227236 送信元の指定。 \fIaddress\fP はホスト名、ネットワーク IP アドレス (\fB/\fP\fImask\fP を指定する)、通常の IP
228237 アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS
229-のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP
230-には、ネットワークマスクか、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という mask は
231-\fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
238+のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP には、IPv4 ネットワークマスクか
239+(iptables の場合)、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という iptables の mask
240+は \fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
232241 \fB\-\-src\fP は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (\-A での追加であれば)
233242 \fB複数のルールに展開され\fP、 (\-D での削除であれば) 複数のルールが削除されることになる。
234243 .TP
@@ -263,10 +272,11 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
263272 任意のインターフェース名にマッチする。
264273 .TP
265274 [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
266-分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット
267-(または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
275+IPv4 の分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。
276+このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
268277 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 "\-f" フラグの前に "!" を置くと、
269-分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。
278+分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。 このオプションは IPv4 固有であり、 ip6tables
279+では利用できない。
270280 .TP
271281 \fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP
272282 このオプションを使うと、 (\fBinsert\fP, \fBappend\fP, \fBreplace\fP 操作において) 管理者はパケットカウンタとバイトカウンタを
@@ -281,6 +291,13 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
281291 コマンドに適用すると、 ルールについての詳細な情報を表示する。 \fB\-v\fP は複数回指定することができ、
282292 数が多くなるとより多くのデバッグ情報が出力される。
283293 .TP
294+\fB\-w\fP, \fB\-\-wait\fP
295+Wait for the xtables lock. To prevent multiple instances of the program
296+from running concurrently, an attempt will be made to obtain an exclusive
297+lock at launch. By default, the program will exit if the lock cannot be
298+obtained. This option will make the program wait until the exclusive lock
299+can be obtained.
300+.TP
284301 \fB\-n\fP, \fB\-\-numeric\fP
285302 数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマットで表示する。 デフォルトでは、iptables は (可能であれば) IP
286303 アドレスやポート番号をホスト名、ネットワーク名、サービス名で表示しようとする。
@@ -325,8 +342,7 @@ NAT のいろいろな形式が分割された。 オプションの拡張モジ
325342 iptables では、その他にもいくつかの変更がある。
326343 .SH 関連項目
327344 \fBiptables\-apply\fP(8), \fBiptables\-save\fP(8), \fBiptables\-restore\fP(8),
328-\fBiptables\-extensions\fP(8), \fBip6tables\fP(8), \fBip6tables\-save\fP(8),
329-\fBip6tables\-restore\fP(8), \fBlibipq\fP(3).
345+\fBiptables\-extensions\fP(8),
330346 .PP
331347 packet\-filtering\-HOWTO では、パケットフィルタリングについての詳細な iptables の使用法が説明されている。
332348 NAT\-HOWTO には NAT について詳しい説明がある。 netfilter\-extensions\-HOWTO では、
@@ -357,4 +373,4 @@ Russell である。
357373 man ページは元々 Herve Eychenne <rv@wallfire.org> が書いた。
358374 .SH バージョン
359375 .PP
360-この man ページは iptables 1.4.18 について説明している。
376+この man ページは iptables/ip6tables 1.4.21 について説明している。
--- a/translation_list
+++ b/translation_list
@@ -13,8 +13,8 @@
1313 @:iptables:1.4.21:2013/11/22:ip6tables:8:iptables:8:
1414 @:iptables:1.4.21:2013/11/22:ip6tables-restore:8:iptables-restore:8:
1515 @:iptables:1.4.21:2013/11/22:ip6tables-save:8:iptables-save:8:
16-☆:iptables:1.4.18=>1.4.21:2013/11/22:iptables:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
17-☆:iptables:1.4.18=>1.4.21:2013/11/22:iptables-apply:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
16+○:iptables:1.4.21:2013/11/22:iptables:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
17+○:iptables:1.4.21:2013/11/22:iptables-apply:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
1818 ☆:iptables:1.4.18=>1.4.21:2013/11/22:iptables-extensions:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
19-☆:iptables:1.4.18=>1.4.21:2013/11/22:iptables-restore:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
20-☆:iptables:1.4.18=>1.4.21:2013/11/22:iptables-save:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
19+○:iptables:1.4.21:2013/11/22:iptables-restore:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
20+○:iptables:1.4.21:2013/11/22:iptables-save:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
Show on old repository browser