コミットメタ情報

リビジョン379a54f444cb67fdfc901f891459943c2c654a05 (tree)
日時2014-05-09 02:50:05
作者Akihiro MOTOKI <amotoki@gmai...>
コミッターAkihiro MOTOKI

ログメッセージ

Remove ip6tables* as they are now link pages

変更サマリ

  • delete: draft/man8/ip6tables-restore.8
  • delete: draft/man8/ip6tables-save.8
  • delete: draft/man8/ip6tables.8
  • delete: po4a/man8/ip6tables-restore.8.ja.po
  • delete: po4a/man8/ip6tables-save.8.ja.po
  • delete: po4a/man8/ip6tables.8.ja.po
  • delete: release/man8/ip6tables-restore.8
  • delete: release/man8/ip6tables-save.8
  • delete: release/man8/ip6tables.8

差分

--- a/draft/man8/ip6tables-restore.8
+++ /dev/null
@@ -1,74 +0,0 @@
1-.\"*******************************************************************
2-.\"
3-.\" This file was generated with po4a. Translate the source file.
4-.\"
5-.\"*******************************************************************
6-.\"
7-.\" Japanese Version Copyright (c) 2003 Yuichi SATO
8-.\" all rights reserved.
9-.\" Translated 2003-05-01, Yuichi SATO <ysato444@yahoo.co.jp>
10-.\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
11-.\"
12-.TH IP6TABLES\-RESTORE 8 "Jan 30, 2002" "" ""
13-.\"
14-.\" Man page written by Harald Welte <laforge@gnumonks.org>
15-.\" It is based on the iptables man page.
16-.\"
17-.\" This program is free software; you can redistribute it and/or modify
18-.\" it under the terms of the GNU General Public License as published by
19-.\" the Free Software Foundation; either version 2 of the License, or
20-.\" (at your option) any later version.
21-.\"
22-.\" This program is distributed in the hope that it will be useful,
23-.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
24-.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
25-.\" GNU General Public License for more details.
26-.\"
27-.\" You should have received a copy of the GNU General Public License
28-.\" along with this program; if not, write to the Free Software
29-.\" Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
30-.\"
31-.\"
32-.SH 名前
33-ip6tables\-restore \(em IPv6 テーブルを復元する
34-.SH 書式
35-\fBip6tables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
36-.SH 説明
37-.PP
38-\fBip6tables\-restore\fP は標準入力で指定されたデータから IPv6 テーブルを復元するために使われる。 ファイルから読み込むためには、
39-シェルで提供されている I/O リダイレクションを使うこと。
40-.TP
41-\fB\-c\fP, \fB\-\-counters\fP
42-全てのパケットカウンタとバイトカウンタの値を復元する。
43-.TP
44-\fB\-h\fP, \fB\-\-help\fP
45-簡潔なオプション一覧を表示する。
46-.TP
47-\fB\-n\fP, \fB\-\-noflush\fP
48-これまでのテーブルの内容をフラッシュしない。 指定されない場合、 \fBip6tables\-restore\fP
49-は、これまでの各テーブルの内容を全てフラッシュ (削除) する。
50-.TP
51-\fB\-t\fP, \fB\-\-test\fP
52-ルールセットの解釈と構築のみを行い、適用は行わない。
53-.TP
54-\fB\-v\fP, \fB\-\-verbose\fP
55-ルールセットの処理中に追加のデバッグ情報を表示する。
56-.TP
57-\fB\-M\fP, \fB\-\-modprobe\fP \fImodprobe_program\fP
58-modprobe プログラムのパスを指定する。デフォルトでは、 ip6tables\-restore は
59-/proc/sys/kernel/modprobe の内容を確認して実行ファイルのパスを決定する。
60-.TP
61-\fB\-T\fP, \fB\-\-table\fP \fIname\fP
62-入力ストリームに他のテーブルの情報が含まれている場合でも、指定されたテーブルについてのみ復元を行う。\fBip6tables\-restore\fP は
63-(通常は) これまでの各テーブルの内容を全てフラッシュ (削除) する。
64-.SH バグ
65-iptables\-1.2.1 リリースでは知られていない。
66-.SH 作者
67-Harald Welte <laforge@gnumonks.org>
68-.br
69-Andras Kis\-Szabo <kisza@sch.bme.hu>
70-.SH 関連項目
71-\fBip6tables\-save\fP(8), \fBip6tables\fP(8)
72-.PP
73-より多くの iptables の使用法について 詳細に説明している iptables\-HOWTO。 NAT について詳細に説明している
74-NAT\-HOWTO。 内部構造について詳細に説明している netfilter\-hacking\-HOWTO。
--- a/draft/man8/ip6tables-save.8
+++ /dev/null
@@ -1,60 +0,0 @@
1-.\"*******************************************************************
2-.\"
3-.\" This file was generated with po4a. Translate the source file.
4-.\"
5-.\"*******************************************************************
6-.\"
7-.\" Japanese Version Copyright (c) 2003 Yuichi SATO
8-.\" all rights reserved.
9-.\" Translated 2003-05-01, Yuichi SATO <ysato444@yahoo.co.jp>
10-.\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
11-.\"
12-.TH IP6TABLES\-SAVE 8 "Jan 30, 2002" "" ""
13-.\"
14-.\" Man page written by Harald Welte <laforge@gnumonks.org>
15-.\" It is based on the iptables man page.
16-.\"
17-.\" This program is free software; you can redistribute it and/or modify
18-.\" it under the terms of the GNU General Public License as published by
19-.\" the Free Software Foundation; either version 2 of the License, or
20-.\" (at your option) any later version.
21-.\"
22-.\" This program is distributed in the hope that it will be useful,
23-.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
24-.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
25-.\" GNU General Public License for more details.
26-.\"
27-.\" You should have received a copy of the GNU General Public License
28-.\" along with this program; if not, write to the Free Software
29-.\" Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
30-.\"
31-.\"
32-.SH 名前
33-ip6tables\-save \(em iptables ルールを標準出力にダンプする
34-.SH 書式
35-\fBip6tables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP
36-.SH 説明
37-.PP
38-\fBip6tables\-save\fP は IPv6 テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。
39-ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。
40-.TP
41-\fB\-M\fP \fImodprobe_program\fP
42-modprobe プログラムのパスを指定する。デフォルトでは、 iptables\-save は /proc/sys/kernel/modprobe
43-の内容を確認して実行ファイルのパスを決定する。
44-.TP
45-\fB\-c\fP, \fB\-\-counters\fP
46-全てのパケットカウンタとバイトカウンタの現在の値を出力する。
47-.TP
48-\fB\-t\fP, \fB\-\-table\fP \fItablename\fP
49-出力を 1 つのテーブルのみに制限する。 指定されない場合、得られた全てのテーブルを出力する。
50-.SH バグ
51-iptables\-1.2.1 リリースでは知られていない。
52-.SH 作者
53-Harald Welte <laforge@gnumonks.org>
54-.br
55-Andras Kis\-Szabo <kisza@sch.bme.hu>
56-.SH 関連項目
57-\fBip6tables\-restore\fP(8), \fBip6tables\fP(8)
58-.PP
59-より多くの iptables の使用法について 詳細に説明している iptables\-HOWTO。 NAT について詳細に説明している
60-NAT\-HOWTO。 内部構造について詳細に説明している netfilter\-hacking\-HOWTO。
--- a/draft/man8/ip6tables.8
+++ /dev/null
@@ -1,351 +0,0 @@
1-.\"*******************************************************************
2-.\"
3-.\" This file was generated with po4a. Translate the source file.
4-.\"
5-.\"*******************************************************************
6-.\"
7-.\" Japanese Version Copyright (c) 2001-2004 Yuichi SATO
8-.\" all right reserved.
9-.\" Translated 2001-12-01, Yuichi SATO <ysato@h4.dion.ne.jp>
10-.\" Updated & Modified 2004-02-08, Yuichi SATO <ysato444@yahoo.co.jp>
11-.\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
12-.\"
13-.TH IP6TABLES 8 "" "iptables 1.4.18" "iptables 1.4.18"
14-.\"
15-.\" Man page written by Andras Kis-Szabo <kisza@sch.bme.hu>
16-.\" It is based on iptables man page.
17-.\"
18-.\" iptables page by Herve Eychenne <rv@wallfire.org>
19-.\" It is based on ipchains man page.
20-.\"
21-.\" ipchains page by Paul ``Rusty'' Russell March 1997
22-.\" Based on the original ipfwadm man page by Jos Vos <jos@xos.nl>
23-.\"
24-.\" This program is free software; you can redistribute it and/or modify
25-.\" it under the terms of the GNU General Public License as published by
26-.\" the Free Software Foundation; either version 2 of the License, or
27-.\" (at your option) any later version.
28-.\"
29-.\" This program is distributed in the hope that it will be useful,
30-.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
31-.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
32-.\" GNU General Public License for more details.
33-.\"
34-.\" You should have received a copy of the GNU General Public License
35-.\" along with this program; if not, write to the Free Software
36-.\" Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
37-.\"
38-.\"
39-.SH 名前
40-ip6tables \(em IPv6 パケットフィルタの管理
41-.SH 書式
42-\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain
43-rule\-specification\fP [\fIoptions...\fP]
44-.PP
45-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP]
46-\fIrule\-specification\fP [\fIoptions...\fP]
47-.PP
48-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-R\fP \fIchain rulenum rule\-specification\fP
49-[\fIoptions...\fP]
50-.PP
51-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-D\fP \fIchain rulenum\fP [\fIoptions...\fP]
52-.PP
53-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-S\fP [\fIchain\fP [\fIrulenum\fP]]
54-.PP
55-\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-F\fP|\fB\-L\fP|\fB\-Z\fP} [\fIchain\fP [\fIrulenum\fP]]
56-[\fIoptions...\fP]
57-.PP
58-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-N\fP \fIchain\fP
59-.PP
60-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-X\fP [\fIchain\fP]
61-.PP
62-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-P\fP \fIchain target\fP [\fIoptions...\fP]
63-.PP
64-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-E\fP \fIold\-chain\-name new\-chain\-name\fP
65-.SH 説明
66-\fBip6tables\fP は Linux カーネルの IPv6 パケットフィルタルールのテーブルの設定・管理・検査に使用される。
67-複数の異なるテーブルを定義できる。 各テーブルには組み込みチェインがいくつかあり、 さらにユーザー定義のチェインを加えることもできる。
68-.PP
69-各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対する処理を規定する。
70-パケットに対する処理は「ターゲット」と呼ばれ、 同じテーブル内のユーザー定義チェインにジャンプすることもできる。
71-.SH ターゲット
72-ファイアウォールのルールは、パケットを判断する基準とターゲットを指定する。 パケットがマッチしない場合、チェイン内の次のルールが評価される。
73-パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、ユーザー定義チェインの名前、または特別な値
74-\fBACCEPT\fP, \fBDROP\fP, \fBQUEUE\fP, \fBRETURN\fP のいずれか 1 つを指定する。
75-.PP
76-\fBACCEPT\fP はパケット通過、 \fBDROP\fP はパケット廃棄を意味する。 \fBQUEUE\fP はパケットをユーザー空間に渡すという意味である。
77-(ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの
78-2.6.x のカーネルでは \fBip_queue\fP キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて
79-\fBnfnetlink_queue\fP キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man
80-ページの後ろの方で説明されている \fBNFQUEUE\fP ターゲットについても参照のこと。) \fBRETURN\fP
81-は、このチェインを辿るのを中止して、前の (呼び出し元) チェインの次のルールから再開するという意味である。組み込みチェインの最後に到達した場合、
82-または組み込みチェインでターゲット \fBRETURN\fP を持つルールにマッチした場合、/パケットをどのように処理するかは、
83-そのチェインのポリシーで指定されたターゲットにより決まる。
84-.SH テーブル
85-現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。
86-.TP
87-\fB\-t\fP, \fB\-\-table\fP \fItable\fP
88-このオプションは、このコマンドが操作するパケットマッチングテーブルを指定する。 カーネルで自動モジュールローディングが有効になっている場合、
89-そのテーブルで必要となるモジュールがまだロードされていなければ、 ロードされる。
90-
91-以下のテーブルがある。
92-.RS
93-.TP .4i
94-\fBfilter\fP:
95-(\-t オプションが指定されていない場合は) これがデフォルトのテーブルとなる。 このテーブルには、 \fBINPUT\fP
96-(ローカルマシンのソケット宛のパケットに対するチェイン)、 \fBFORWARD\fP (マシンを経由して転送されるパケットに対するチェイン)、
97-\fBOUTPUT\fP (ローカルマシンで生成されたパケットに対するチェイン) という組み込みチェインがある。
98-.TP
99-\fBnat\fP:
100-このテーブルは新しい接続を開くパケットの場合に参照される。 \fBPREROUTING\fP
101-(パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 \fBOUTPUT\fP
102-(ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 \fBPOSTROUTING\fP
103-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 カーネル 3.7 以降で利用可能である。
104-.TP
105-\fBmangle\fP:
106-このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、 組み込みチェインは \fBPREROUTING\fP
107-(パケットが入ってきた場合、 すぐにそのパケットを変換するためのチェイン)・ \fBOUTPUT\fP (ローカルで生成されたパケットを
108-ルーティングの前に変換するためのチェイン) の 2 つであった。 カーネル 2.4.18 からは、これらに加えて \fBINPUT\fP
109-(マシン自体に入ってくるパケットに対するチェイン)、 \fBFORWARD\fP (マシンを経由するパケットに対するチェイン)、 \fBPOSTROUTING\fP
110-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインもサポートされている。
111-.TP
112-\fBraw\fP:
113-このテーブルは、NOTRACK ターゲットとの組み合わせで使用され、接続追跡 (connection tracking)
114-の対象外とする通信を設定するのに使われる。このテーブルは netfilter フックに優先度高で登録されているので、 ip_conntrack や他の
115-IP テーブルよりも前に呼ばれる。このテーブルでは、 \fBPREROUTING\fP
116-(任意のネットワークインタフェースから到着するパケットに対するチェイン)、 \fBOUTPUT\fP (ローカルプロセスが生成したパケットに対するチェイン)
117-の 2 つの組み込みチェインが提供されている。
118-.TP
119-\fBsecurity\fP:
120-このテーブルは、強制アクセス制御 (Mandatory Access Control; MAC) のネットワークルール用に使用される。例えば、
121-\fBSECMARK\fP や \fBCONNSECMARK\fP ターゲットにより有効にされるルールなどである。強制アクセス制御は、SELinux などの
122-Linux セキュリティモジュールにより実装されている。セキュリティテーブルはフィルタテーブルの後に呼ばれる。これにより、
123-強制アクセス制御のルールよりも前に、フィルタテーブルの任意アクセス制御 (Discretionary Access Control; DAC)
124-のルールを適用することができる。 このテーブルでは、 \fBINPUT\fP (マシン自体に入ってくるパケットに対するチェイン)、 \fBOUTPUT\fP
125-(ローカルマシンで生成されたパケットに対してルーティング前に変更を行うためのチェイン)、 \fBFORWARD\fP
126-(マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の 3 つの組み込みチェインが提供されている。
127-.RE
128-.SH オプション
129-\fBip6tables\fP で使えるオプションは、いくつかのグループに分けられる。
130-.SS コマンド
131-これらのオプションは、実行したい動作を指定する。 以下の説明で注記されていない限り、 コマンドラインで指定できるのはこの中の一つだけである。
132-長いバージョンのコマンド名とオプション名は、 \fBip6tables\fP が他のコマンド名やオプション名と区別できる範囲で (後ろの方の文字を省略して)
133-指定することもできる。
134-.TP
135-\fB\-A\fP, \fB\-\-append\fP \fIchain rule\-specification\fP
136-選択されたチェインの最後に 1 つ以上のルールを追加する。送信元や送信先の名前の解決を行って、
137-複数のアドレスに展開された場合は、可能なアドレスの組合せそれぞれに対してルールが追加される。
138-.TP
139-\fB\-C\fP, \fB\-\-check\fP \fIchain rule\-specification\fP
140-指定したルールにマッチするルールが指定されたチェインにあるかを確認する。 このコマンドでマッチするエントリを探すのに使用されるロジックは \fB\-D\fP
141-と同じだが、 既存の iptables 設定は変更されず、終了コードは成功、失敗を示すのに使用される。
142-.TP
143-\fB\-D\fP, \fB\-\-delete\fP \fIchain rule\-specification\fP
144-.ns
145-.TP
146-\fB\-D\fP, \fB\-\-delete\fP \fIchain rulenum\fP
147-選択されたチェインから 1 つ以上のルールを削除する。 このコマンドには 2 つの使い方がある: チェインの中の番号 (最初のルールを 1 とする)
148-を指定する場合と、 マッチするルールを指定する場合である。
149-.TP
150-\fB\-I\fP, \fB\-\-insert\fP \fIchain\fP [\fIrulenum\fP] \fIrule\-specification\fP
151-選択されたチェインにルール番号を指定して 1 つ以上のルールを挿入する。 ルール番号が 1 の場合、ルールはチェインの先頭に挿入される。
152-ルール番号が指定されなかった場合、 ルール番号のデフォルトは 1 となる。
153-.TP
154-\fB\-R\fP, \fB\-\-replace\fP \fIchain rulenum rule\-specification\fP
155-選択されたチェインのルールを置き換える。送信元や送信先の名前が複数のアドレスに展開された場合は、このコマンドは失敗する。ルール番号は 1 からはじまる。
156-.TP
157-\fB\-L\fP, \fB\-\-list\fP [\fIchain\fP]
158-選択されたチェインにある全てのルールを一覧表示する。 チェインが指定されない場合、全てのチェインのリストが一覧表示される。 他のコマンドと同様に、
159-指定されたテーブル (デフォルトは filter) に対して作用する。
160-.IP ""
161-DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使用されることがよくある。 \fB\-Z\fP (ゼロクリア)
162-オプションを同時に指定することもできる。 この場合、 各チェインの表示とゼロクリアは同時に行われ、カウンタ値に抜けが発生することはない。
163-細かな出力内容は同時に指定された他の引き数により変化する。 以下のように \fB\-v\fP
164-オプションを指定しない限り、ルールの表示は一部省略されたものとなる。
165-.nf
166- ip6tables \-L \-v
167-.fi
168-.TP
169-\fB\-S\fP, \fB\-\-list\-rules\fP [\fIchain\fP]
170-選択されたチェインにある全てのルールを表示する。 チェインが指定されない場合、 ip6tables\-save と同じく、
171-全てのチェインの情報が表示される。 他のコマンドと同様に、 指定されたテーブル (デフォルトは filter) に対して作用する。
172-.TP
173-\fB\-F\fP, \fB\-\-flush\fP [\fIchain\fP]
174-選択されたチェイン (何も指定されなければテーブル内の全てのチェイン) の内容を全消去する。これは全てのルールを 1 個ずつ削除するのと同じである。
175-.TP
176-\fB\-Z\fP, \fB\-\-zero\fP [\fIchain\fP [\fIrulenum\fP]]
177-すべてのチェインのパケットカウンタとバイトカウンタをゼロにする。チェインやチェイン内のルールが指定された場合には、指定されたチェインやルールのカウンタだけをゼロにする。クリアされる直前のカウンタを見るために、
178-\fB\-L\fP, \fB\-\-list\fP (一覧表示) オプションと同時に指定することもできる (上記を参照)。
179-.TP
180-\fB\-N\fP, \fB\-\-new\-chain\fP \fIchain\fP
181-指定した名前のユーザー定義チェインを作成する。 同じ名前のターゲットが存在していてはならない。
182-.TP
183-\fB\-X\fP, \fB\-\-delete\-chain\fP [\fIchain\fP]
184-指定したユーザー定義チェインを削除する。 そのチェインが参照されていてはならない。
185-チェインを削除する前に、そのチェインを参照しているルールを削除するか、別のチェインを参照するようにしなければならない。
186-チェインは空でなければならない、つまりチェインにルールが登録されていてはいけない。
187-引き数が指定されなかった場合、テーブルにあるチェインのうち組み込みチェイン以外のものを全て削除する。
188-.TP
189-\fB\-P\fP, \fB\-\-policy\fP \fIchain target\fP
190-チェインのポリシーを指定したターゲットに設定する。指定可能なターゲットは「\fBターゲット\fP」の章を参照すること。 (ユーザー定義ではない)
191-組み込みチェインにしかポリシーは設定できない。 また、ポリシーのターゲットに、 組み込みチェインやユーザー定義チェインを設定することはできない。
192-.TP
193-\fB\-E\fP, \fB\-\-rename\-chain\fP \fIold\-chain new\-chain\fP
194-ユーザー定義チェインを指定した名前に変更する。 これは見た目だけの変更なので、テーブルの構造には何も影響しない。
195-.TP
196-\fB\-A\fP, \fB\-\-append\fP \fIchain rule\-specification\fP
197-選択されたチェインの最後に 1 つ以上のルールを追加する。送信元や送信先の名前の解決を行って、
198-複数のアドレスに展開された場合は、可能なアドレスの組合せそれぞれに対してルールが追加される。
199-.TP
200-\fB\-h\fP
201-ヘルプ。 (今のところはとても簡単な) コマンド書式の説明を表示する。
202-.SS パラメータ
203-以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。
204-.TP
205-\fB\-4\fP, \fB\-\-ipv4\fP
206-\fB\-4\fP オプションを使ったルールを ip6tables\-restore で挿入された場合、(この場合に限り)
207-そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
208-の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
209-の両方でそのファイルを使うことができる。
210-.TP
211-\fB\-6\fP, \fB\-\-ipv6\fP
212-このオプションは ip6tables と ip6tables\-restore では効果を持たない。
213-.TP
214-[\fB!\fP] \fB\-p\fP, \fB\-\-protocol\fP \fIprotocol\fP
215-ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 \fBtcp\fP, \fBudp\fP, \fBudplite\fP,
216-\fBicmpv6\fP, \fBesp\fP, \fBmh\fP と特別なキーワード \fBall\fP のいずれか 1 つか、数値である。
217-数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols
218-にあるプロトコル名も指定できる。 \fBesp\fP 以外の IPv6 拡張ヘッダは指定できない。 \fBesp\fP と \fBipv6\-nonext\fP
219-はバージョン 2.6.11 以降のカーネルで使用できる。 プロトコルの前に "!" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は
220-\fBall\fP と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH ヘッダとマッチさせるためには、
221-HBH ヘッダが例え最後にある場合であっても、 \fB\-p 0\fP を使うことはできず、必ず \fB\-m hbh\fP を使う必要がある。 "\fBall\fP"
222-は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。
223-.TP
224-[\fB!\fP] \fB\-s\fP, \fB\-\-source\fP \fIaddress\fP[\fB/\fP\fImask\fP]
225-送信元の指定。 \fIaddress\fP はホスト名、ネットワーク IP アドレス (\fB/\fP\fImask\fP を指定する)、素の IP
226-アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS
227-のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである (この場合にはネットワーク名の解決はサポートされていない)。
228-\fImask\fP には、ネットワークマスクの左側にある 1 の数を表す数値を指定する。 アドレス指定の前に "!"
229-を置くと、そのアドレスを除外するという意味になる。 フラグ \fB\-\-src\fP
230-は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (\-A での追加であれば) \fB複数のルールに展開され\fP、 (\-D
231-での削除であれば) 複数のルールが削除されることになる。
232-.TP
233-[\fB!\fP] \fB\-d\fP, \fB\-\-destination\fP \fIaddress\fP[\fB/\fP\fImask\fP]
234-宛先の指定。 書式の詳しい説明については、 \fB\-s\fP (送信元) フラグの説明を参照すること。 フラグ \fB\-\-dst\fP
235-は、このオプションの別名である。
236-.TP
237-\fB\-m\fP, \fB\-\-match\fP \fImatch\fP
238-使用するマッチ、つまり、特定の通信を検査する拡張モジュールを指定する。 マッチの集合により、ターゲットが起動される条件が構築される。
239-マッチは先頭から末尾に向けてコマンドラインで指定された順に評価され、 短絡式 (short\-circuit fashion)
240-の動作を行う、つまり、いずれの拡張モジュールが偽 (false) を返した場合、そこで評価は終了する。
241-.TP
242-\fB\-j\fP, \fB\-\-jump\fP \fItarget\fP
243-ルールのターゲット、つまり、パケットがマッチした場合にどうするかを指定する。ターゲットはユーザー定義チェイン (そのルール自身が入っているチェイン以外)
244-でも、パケットの行方を即時に決定する特別な組み込みターゲットでも、拡張されたターゲット (以下の 「\fBターゲットの拡張\fP」 を参照) でもよい。
245-このオプションがルールの中で省略された場合 (かつ \fB\-g\fP が使用されなかった場合)、ルールにマッチしてもパケットの行方に何も影響しないが、
246-ルールのカウンタは 1 つ加算される。
247-.TP
248-\fB\-g\fP, \fB\-\-goto\fP \fIchain\fP
249-ユーザー定義チェインで処理を継続することを指定する。 \-\-jump オプションと異なり、 return が行われた際にこのチェインでの処理は継続されず、
250-\-\-jump でこのチェインを呼び出したチェインで処理が継続される。
251-.TP
252-[\fB!\fP] \fB\-i\fP, \fB\-\-in\-interface\fP \fIname\fP
253-パケットを受信したインターフェース名 (\fBINPUT\fP, \fBFORWARD\fP, \fBPREROUTING\fP
254-チェインに入るパケットのみ)。インターフェース名の前に "!" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が
255-"+" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。このオプションが省略された場合、任意のインターフェース名にマッチする。
256-.TP
257-[\fB!\fP] \fB\-o\fP, \fB\-\-out\-interface\fP \fIname\fP
258-.\" Currently not supported (header-based)
259-.\" .TP
260-.\" [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
261-.\" This means that the rule only refers to second and further fragments
262-.\" of fragmented packets. Since there is no way to tell the source or
263-.\" destination ports of such a packet (or ICMP type), such a packet will
264-.\" not match any rules which specify them. When the "!" argument
265-.\" precedes the "\-f" flag, the rule will only match head fragments, or
266-.\" unfragmented packets.
267-パケットを送信することになるインターフェース名 (\fBFORWARD\fP, \fBOUTPUT\fP, \fBPOSTROUTING\fP
268-チェインに入るパケットのみ)。 インターフェース名の前に "!" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が
269-"+" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。 このオプションが省略された場合、
270-任意のインターフェース名にマッチする。
271-.TP
272-\fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP
273-このオプションを使うと、 (\fBinsert\fP, \fBappend\fP, \fBreplace\fP 操作において) 管理者はパケットカウンタとバイトカウンタを
274-初期化することができる。
275-.SS その他のオプション
276-その他に以下のオプションを指定することができる:
277-.TP
278-\fB\-v\fP, \fB\-\-verbose\fP
279-詳細な出力を行う。 list コマンドの際に、インターフェース名・ (もしあれば) ルールのオプション・TOS マスクを表示させる。
280-パケットとバイトカウンタも表示される。 添字 'K', 'M', 'G' は、 それぞれ 1000, 1,000,000, 1,000,000,000
281-倍を表す (これを変更する \fB\-x\fP フラグも見よ)。 このオプションを append, insert, delete, replace
282-コマンドに適用すると、 ルールについての詳細な情報を表示する。 \fB\-v\fP
283-は複数回指定することができ、多く指定するとより多くのデバッグ情報が出力されることだろう。
284-.TP
285-\fB\-n\fP, \fB\-\-numeric\fP
286-数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマットで表示する。 デフォルトでは、 iptables は (可能であれば)
287-これらの情報をホスト名、 ネットワーク名、 サービス名で表示しようとする。
288-.TP
289-\fB\-x\fP, \fB\-\-exact\fP
290-厳密な数値で表示する。 パケットカウンタとバイトカウンタを、 K (1000 の何倍か)・M (1000K の何倍か)・G (1000M の何倍か)
291-ではなく、 厳密な値で表示する。 このオプションは、 \fB\-L\fP コマンドとしか関係しない。
292-.TP
293-\fB\-\-line\-numbers\fP
294-ルールを一覧表示する際、そのルールがチェインのどの位置にあるかを表す 行番号を各行の始めに付加する。
295-.TP
296-\fB\-\-modprobe=\fP\fIcommand\fP
297-チェインにルールを追加または挿入する際に、 (ターゲットやマッチングの拡張などで) 必要なモジュールをロードするために使う \fIcommand\fP
298-を指定する。
299-.SH マッチングの拡張
300-.PP
301-iptables は、パケットマッチングとターゲットの拡張を使うことができる。 \fBiptables\-extensions\fP(8) man
302-ページに利用できる拡張のリストが載っている。
303-.SH 返り値
304-いろいろなエラーメッセージが標準エラーに表示される。 正しく機能した場合、終了コードは 0 である。
305-不正なコマンドラインパラメータによりエラーが発生した場合は、 終了コード 2 が返される。 その他のエラーの場合は、終了コード 1 が返される。
306-.SH バグ
307-バグ? 何それ? ;\-) えーと…、sparc64 ではカウンター値が信頼できない。
308-.SH "IPCHAINS との互換性"
309-\fBip6tables\fP は、Rusty Russell の ipchains と非常によく似ている。 大きな違いは、チェイン \fBINPUT\fP と
310-\fBOUTPUT\fP が、それぞれローカルホストに入ってくるパケットと、 ローカルホストから出されるパケットのみしか調べないという点である。
311-よって、どのパケットは 3 つあるチェインのうち 1 つしか通らない (ただし、 ループバックトラフィックだけは例外で、INPUT と OUTPUT
312-の両方のチェインを通る)。 ipchains では、 フォワードされるパケットは 3 つのチェイン全てを通っていた。
313-.PP
314-その他の大きな違いは、 \fB\-i\fP で入力インターフェース、 \fB\-o\fP で出力インターフェースを表わし、 \fBFORWARD\fP
315-チェインに入るパケットでは入出力両方のインターフェースを指定可能な点である。 ip6tables では、その他にもいくつかの変更がある。
316-.SH 関連項目
317-\fBip6tables\-save\fP(8), \fBip6tables\-restore\fP(8), \fBiptables\fP(8),
318-\fBiptables\-apply\fP(8), \fBiptables\-extensions\fP(8), \fBiptables\-save\fP(8),
319-\fBiptables\-restore\fP(8), \fBlibipq\fP(3).
320-.PP
321-packet\-filtering\-HOWTO では、 パケットフィルタリングについての詳細な iptables の使用法が説明されている。
322-netfilter\-extensions\-HOWTO では、 標準的な配布には含まれない拡張の詳細が説明されている。
323-netfilter\-hacking\-HOWTO には、内部構造についての詳細な説明がある。
324-.br
325-\fBhttp://www.netfilter.org/\fP を参照。
326-.SH 作者
327-Rusty Russell は、初期の段階で Michael Neuling に相談して iptables を書いた。
328-.PP
329-Marc Boucher は Rusty に iptables の汎用的なパケット選択のフレームワークを使うように働きかけて、 ipnatctl
330-を使わないようにした。 そして、mangle テーブル、所有者マッチング、 mark 機能を書き、いたるところで使われている素晴らしいコードを書いた。
331-.PP
332-James Morris は TOS ターゲットと tos マッチングを書いた。
333-.PP
334-Jozsef Kadlecsik は REJECT ターゲットを書いた。
335-.PP
336-Harald Welte は ULOG ターゲット、NFQUEUE ターゲット、新しい libiptc、 TTL マッチとターゲット、
337-libipulog を書いた。
338-.PP
339-Netfilter コアチームは、Martin Josefsson, Yasuyuki Kozakai, Jozsef Kadlecsik,
340-Patrick McHardy, James Morris, Pablo Neira Ayuso, Harald Welte, Rusty
341-Russell である。
342-.PP
343-.\" .. and did I mention that we are incredibly cool people?
344-.\" .. sexy, too ..
345-.\" .. witty, charming, powerful ..
346-.\" .. and most of all, modest ..
347-ip6tables の man ページは、Andras Kis\-Szabo によって作成された。 これは Herve Eychenne
348-<rv@wallfire.org> によって書かれた iptables の man ページを元にしている。
349-.SH バージョン
350-.PP
351-この man ページは iptables 1.4.18 について説明している。
--- a/po4a/man8/ip6tables-restore.8.ja.po
+++ /dev/null
@@ -1,164 +0,0 @@
1-# SOME DESCRIPTIVE TITLE
2-# Copyright (C) YEAR Free Software Foundation, Inc.
3-# This file is distributed under the same license as the PACKAGE package.
4-# FIRST AUTHOR <EMAIL@ADDRESS>, YEAR.
5-#
6-msgid ""
7-msgstr ""
8-"Project-Id-Version: PACKAGE VERSION\n"
9-"POT-Creation-Date: 2013-04-08 14:07+0900\n"
10-"PO-Revision-Date: 2013-04-08 16:30+0900\n"
11-"Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
12-"Language-Team: LANGUAGE <LL@li.org>\n"
13-"Language: \n"
14-"MIME-Version: 1.0\n"
15-"Content-Type: text/plain; charset=UTF-8\n"
16-"Content-Transfer-Encoding: 8bit\n"
17-
18-#. type: TH
19-#, no-wrap
20-msgid "IP6TABLES-RESTORE"
21-msgstr "IP6TABLES-RESTORE"
22-
23-#. type: TH
24-#, no-wrap
25-msgid "Jan 30, 2002"
26-msgstr "Jan 30, 2002"
27-
28-#. Man page written by Harald Welte <laforge@gnumonks.org>
29-#. It is based on the iptables man page.
30-#. This program is free software; you can redistribute it and/or modify
31-#. it under the terms of the GNU General Public License as published by
32-#. the Free Software Foundation; either version 2 of the License, or
33-#. (at your option) any later version.
34-#. This program is distributed in the hope that it will be useful,
35-#. but WITHOUT ANY WARRANTY; without even the implied warranty of
36-#. MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
37-#. GNU General Public License for more details.
38-#. You should have received a copy of the GNU General Public License
39-#. along with this program; if not, write to the Free Software
40-#. Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
41-#. type: SH
42-#, no-wrap
43-msgid "NAME"
44-msgstr "名前"
45-
46-#. type: Plain text
47-msgid "ip6tables-restore \\(em Restore IPv6 Tables"
48-msgstr "ip6tables-restore \\(em IPv6 テーブルを復元する"
49-
50-#. type: SH
51-#, no-wrap
52-msgid "SYNOPSIS"
53-msgstr "書式"
54-
55-#. type: Plain text
56-msgid "B<ip6tables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
57-msgstr "B<ip6tables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
58-
59-#. type: SH
60-#, no-wrap
61-msgid "DESCRIPTION"
62-msgstr "説明"
63-
64-#. type: Plain text
65-msgid "B<ip6tables-restore> is used to restore IPv6 Tables from data specified on STDIN. Use I/O redirection provided by your shell to read from a file"
66-msgstr "B<ip6tables-restore> は標準入力で指定されたデータから IPv6 テーブルを復元するために使われる。 ファイルから読み込むためには、 シェルで提供されている I/O リダイレクションを使うこと。"
67-
68-#. type: TP
69-#, no-wrap
70-msgid "B<-c>, B<--counters>"
71-msgstr "B<-c>, B<--counters>"
72-
73-#. type: Plain text
74-msgid "restore the values of all packet and byte counters"
75-msgstr "全てのパケットカウンタとバイトカウンタの値を復元する。"
76-
77-#. type: TP
78-#, no-wrap
79-msgid "B<-h>, B<--help>"
80-msgstr "B<-h>, B<--help>"
81-
82-#. type: Plain text
83-msgid "Print a short option summary."
84-msgstr "簡潔なオプション一覧を表示する。"
85-
86-#. type: TP
87-#, no-wrap
88-msgid "B<-n>, B<--noflush> "
89-msgstr "B<-n>, B<--noflush> "
90-
91-#. type: Plain text
92-msgid "don't flush the previous contents of the table. If not specified, B<ip6tables-restore> flushes (deletes) all previous contents of the respective table."
93-msgstr "これまでのテーブルの内容をフラッシュしない。 指定されない場合、 B<ip6tables-restore> は、これまでの各テーブルの内容を全てフラッシュ (削除) する。"
94-
95-#. type: TP
96-#, no-wrap
97-msgid "B<-t>, B<--test>"
98-msgstr "B<-t>, B<--test>"
99-
100-#. type: Plain text
101-msgid "Only parse and construct the ruleset, but do not commit it."
102-msgstr "ルールセットの解釈と構築のみを行い、適用は行わない。"
103-
104-#. type: TP
105-#, no-wrap
106-msgid "B<-v>, B<--verbose>"
107-msgstr "B<-v>, B<--verbose>"
108-
109-#. type: Plain text
110-msgid "Print additional debug info during ruleset processing."
111-msgstr "ルールセットの処理中に追加のデバッグ情報を表示する。"
112-
113-#. type: TP
114-#, no-wrap
115-msgid "B<-M>, B<--modprobe> I<modprobe_program>"
116-msgstr "B<-M>, B<--modprobe> I<modprobe_program>"
117-
118-#. type: Plain text
119-msgid "Specify the path to the modprobe program. By default, ip6tables-restore will inspect /proc/sys/kernel/modprobe to determine the executable's path."
120-msgstr "modprobe プログラムのパスを指定する。デフォルトでは、 ip6tables-restore は /proc/sys/kernel/modprobe の内容を確認して実行ファイルのパスを決定する。"
121-
122-#. type: TP
123-#, no-wrap
124-msgid "B<-T>, B<--table> I<name>"
125-msgstr "B<-T>, B<--table> I<name>"
126-
127-#. type: Plain text
128-msgid "Restore only the named table even if the input stream contains other ones. B<ip6tables-restore> flushes (deletes) all previous contents of the respective IPv6 Table."
129-msgstr "入力ストリームに他のテーブルの情報が含まれている場合でも、指定されたテーブルについてのみ復元を行う。B<ip6tables-restore> は (通常は) これまでの各テーブルの内容を全てフラッシュ (削除) する。"
130-
131-#. type: SH
132-#, no-wrap
133-msgid "BUGS"
134-msgstr "バグ"
135-
136-#. type: Plain text
137-msgid "None known as of iptables-1.2.1 release"
138-msgstr "iptables-1.2.1 リリースでは知られていない。"
139-
140-#. type: SH
141-#, no-wrap
142-msgid "AUTHORS"
143-msgstr "作者"
144-
145-#. type: Plain text
146-msgid "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
147-msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
148-
149-#. type: Plain text
150-msgid "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt>"
151-msgstr "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt>"
152-
153-#. type: SH
154-#, no-wrap
155-msgid "SEE ALSO"
156-msgstr "関連項目"
157-
158-#. type: Plain text
159-msgid "B<ip6tables-save>(8), B<ip6tables>(8)"
160-msgstr "B<ip6tables-save>(8), B<ip6tables>(8)"
161-
162-#. type: Plain text
163-msgid "The iptables-HOWTO, which details more iptables usage, the NAT-HOWTO, which details NAT, and the netfilter-hacking-HOWTO which details the internals."
164-msgstr "より多くの iptables の使用法について 詳細に説明している iptables-HOWTO。 NAT について詳細に説明している NAT-HOWTO。 内部構造について詳細に説明している netfilter-hacking-HOWTO。"
--- a/po4a/man8/ip6tables-save.8.ja.po
+++ /dev/null
@@ -1,128 +0,0 @@
1-# SOME DESCRIPTIVE TITLE
2-# Copyright (C) YEAR Free Software Foundation, Inc.
3-# This file is distributed under the same license as the PACKAGE package.
4-# FIRST AUTHOR <EMAIL@ADDRESS>, YEAR.
5-#
6-msgid ""
7-msgstr ""
8-"Project-Id-Version: PACKAGE VERSION\n"
9-"POT-Creation-Date: 2013-04-08 14:07+0900\n"
10-"PO-Revision-Date: 2013-04-08 16:27+0900\n"
11-"Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
12-"Language-Team: LANGUAGE <LL@li.org>\n"
13-"Language: \n"
14-"MIME-Version: 1.0\n"
15-"Content-Type: text/plain; charset=UTF-8\n"
16-"Content-Transfer-Encoding: 8bit\n"
17-
18-#. type: TH
19-#, no-wrap
20-msgid "IP6TABLES-SAVE"
21-msgstr "IP6TABLES-SAVE"
22-
23-#. type: TH
24-#, no-wrap
25-msgid "Jan 30, 2002"
26-msgstr "Jan 30, 2002"
27-
28-#. Man page written by Harald Welte <laforge@gnumonks.org>
29-#. It is based on the iptables man page.
30-#. This program is free software; you can redistribute it and/or modify
31-#. it under the terms of the GNU General Public License as published by
32-#. the Free Software Foundation; either version 2 of the License, or
33-#. (at your option) any later version.
34-#. This program is distributed in the hope that it will be useful,
35-#. but WITHOUT ANY WARRANTY; without even the implied warranty of
36-#. MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
37-#. GNU General Public License for more details.
38-#. You should have received a copy of the GNU General Public License
39-#. along with this program; if not, write to the Free Software
40-#. Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
41-#. type: SH
42-#, no-wrap
43-msgid "NAME"
44-msgstr "名前"
45-
46-#. type: Plain text
47-msgid "ip6tables-save \\(em dump iptables rules to stdout"
48-msgstr "ip6tables-save \\(em iptables ルールを標準出力にダンプする"
49-
50-#. type: SH
51-#, no-wrap
52-msgid "SYNOPSIS"
53-msgstr "書式"
54-
55-#. type: Plain text
56-msgid "B<ip6tables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>"
57-msgstr "B<ip6tables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>"
58-
59-#. type: SH
60-#, no-wrap
61-msgid "DESCRIPTION"
62-msgstr "説明"
63-
64-#. type: Plain text
65-msgid "B<ip6tables-save> is used to dump the contents of an IPv6 Table in easily parseable format to STDOUT. Use I/O-redirection provided by your shell to write to a file."
66-msgstr "B<ip6tables-save> は IPv6 テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。"
67-
68-#. type: TP
69-#, no-wrap
70-msgid "B<-M> I<modprobe_program>"
71-msgstr "B<-M> I<modprobe_program>"
72-
73-#. type: Plain text
74-msgid "Specify the path to the modprobe program. By default, iptables-save will inspect /proc/sys/kernel/modprobe to determine the executable's path."
75-msgstr "modprobe プログラムのパスを指定する。デフォルトでは、 iptables-save は /proc/sys/kernel/modprobe の内容を確認して実行ファイルのパスを決定する。"
76-
77-#. type: TP
78-#, no-wrap
79-msgid "B<-c>, B<--counters>"
80-msgstr "B<-c>, B<--counters>"
81-
82-#. type: Plain text
83-msgid "include the current values of all packet and byte counters in the output"
84-msgstr "全てのパケットカウンタとバイトカウンタの現在の値を出力する。"
85-
86-#. type: TP
87-#, no-wrap
88-msgid "B<-t>, B<--table> I<tablename>"
89-msgstr "B<-t>, B<--table> I<tablename>"
90-
91-#. type: Plain text
92-msgid "restrict output to only one table. If not specified, output includes all available tables."
93-msgstr "出力を 1 つのテーブルのみに制限する。 指定されない場合、得られた全てのテーブルを出力する。"
94-
95-#. type: SH
96-#, no-wrap
97-msgid "BUGS"
98-msgstr "バグ"
99-
100-#. type: Plain text
101-msgid "None known as of iptables-1.2.1 release"
102-msgstr "iptables-1.2.1 リリースでは知られていない。"
103-
104-#. type: SH
105-#, no-wrap
106-msgid "AUTHORS"
107-msgstr "作者"
108-
109-#. type: Plain text
110-msgid "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
111-msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
112-
113-#. type: Plain text
114-msgid "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt>"
115-msgstr "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt>"
116-
117-#. type: SH
118-#, no-wrap
119-msgid "SEE ALSO"
120-msgstr "関連項目"
121-
122-#. type: Plain text
123-msgid "B<ip6tables-restore>(8), B<ip6tables>(8)"
124-msgstr "B<ip6tables-restore>(8), B<ip6tables>(8)"
125-
126-#. type: Plain text
127-msgid "The iptables-HOWTO, which details more iptables usage, the NAT-HOWTO, which details NAT, and the netfilter-hacking-HOWTO which details the internals."
128-msgstr "より多くの iptables の使用法について 詳細に説明している iptables-HOWTO。 NAT について詳細に説明している NAT-HOWTO。 内部構造について詳細に説明している netfilter-hacking-HOWTO。"
--- a/po4a/man8/ip6tables.8.ja.po
+++ /dev/null
@@ -1,622 +0,0 @@
1-# SOME DESCRIPTIVE TITLE
2-# Copyright (C) YEAR Free Software Foundation, Inc.
3-# This file is distributed under the same license as the PACKAGE package.
4-# FIRST AUTHOR <EMAIL@ADDRESS>, YEAR.
5-#
6-msgid ""
7-msgstr ""
8-"Project-Id-Version: PACKAGE VERSION\n"
9-"POT-Creation-Date: 2013-04-08 14:07+0900\n"
10-"PO-Revision-Date: 2013-05-24 16:50+0900\n"
11-"Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
12-"Language-Team: LANGUAGE <LL@li.org>\n"
13-"Language: \n"
14-"MIME-Version: 1.0\n"
15-"Content-Type: text/plain; charset=UTF-8\n"
16-"Content-Transfer-Encoding: 8bit\n"
17-
18-#. type: TH
19-#, no-wrap
20-msgid "IP6TABLES"
21-msgstr "IP6TABLES"
22-
23-#. type: TH
24-#, no-wrap
25-msgid "iptables 1.4.18"
26-msgstr "iptables 1.4.18"
27-
28-#. Man page written by Andras Kis-Szabo <kisza@sch.bme.hu>
29-#. It is based on iptables man page.
30-#. iptables page by Herve Eychenne <rv@wallfire.org>
31-#. It is based on ipchains man page.
32-#. ipchains page by Paul ``Rusty'' Russell March 1997
33-#. Based on the original ipfwadm man page by Jos Vos <jos@xos.nl>
34-#. This program is free software; you can redistribute it and/or modify
35-#. it under the terms of the GNU General Public License as published by
36-#. the Free Software Foundation; either version 2 of the License, or
37-#. (at your option) any later version.
38-#. This program is distributed in the hope that it will be useful,
39-#. but WITHOUT ANY WARRANTY; without even the implied warranty of
40-#. MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
41-#. GNU General Public License for more details.
42-#. You should have received a copy of the GNU General Public License
43-#. along with this program; if not, write to the Free Software
44-#. Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
45-#. type: SH
46-#, no-wrap
47-msgid "NAME"
48-msgstr "名前"
49-
50-#. type: Plain text
51-msgid "ip6tables \\(em IPv6 packet filter administration"
52-msgstr "ip6tables \\(em IPv6 パケットフィルタの管理"
53-
54-#. type: SH
55-#, no-wrap
56-msgid "SYNOPSIS"
57-msgstr "書式"
58-
59-#. type: Plain text
60-msgid "B<ip6tables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain rule-specification> [I<options...>]"
61-msgstr "B<ip6tables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain rule-specification> [I<options...>]"
62-
63-#. type: Plain text
64-msgid "B<ip6tables> [B<-t> I<table>] B<-I> I<chain> [I<rulenum>] I<rule-specification> [I<options...>]"
65-msgstr "B<ip6tables> [B<-t> I<table>] B<-I> I<chain> [I<rulenum>] I<rule-specification> [I<options...>]"
66-
67-#. type: Plain text
68-msgid "B<ip6tables> [B<-t> I<table>] B<-R> I<chain rulenum rule-specification> [I<options...>]"
69-msgstr "B<ip6tables> [B<-t> I<table>] B<-R> I<chain rulenum rule-specification> [I<options...>]"
70-
71-#. type: Plain text
72-msgid "B<ip6tables> [B<-t> I<table>] B<-D> I<chain rulenum> [I<options...>]"
73-msgstr "B<ip6tables> [B<-t> I<table>] B<-D> I<chain rulenum> [I<options...>]"
74-
75-#. type: Plain text
76-msgid "B<ip6tables> [B<-t> I<table>] B<-S> [I<chain> [I<rulenum>]]"
77-msgstr "B<ip6tables> [B<-t> I<table>] B<-S> [I<chain> [I<rulenum>]]"
78-
79-#. type: Plain text
80-msgid "B<ip6tables> [B<-t> I<table>] {B<-F>|B<-L>|B<-Z>} [I<chain> [I<rulenum>]] [I<options...>]"
81-msgstr "B<ip6tables> [B<-t> I<table>] {B<-F>|B<-L>|B<-Z>} [I<chain> [I<rulenum>]] [I<options...>]"
82-
83-#. type: Plain text
84-msgid "B<ip6tables> [B<-t> I<table>] B<-N> I<chain>"
85-msgstr "B<ip6tables> [B<-t> I<table>] B<-N> I<chain>"
86-
87-#. type: Plain text
88-msgid "B<ip6tables> [B<-t> I<table>] B<-X> [I<chain>]"
89-msgstr "B<ip6tables> [B<-t> I<table>] B<-X> [I<chain>]"
90-
91-#. type: Plain text
92-msgid "B<ip6tables> [B<-t> I<table>] B<-P> I<chain target> [I<options...>]"
93-msgstr "B<ip6tables> [B<-t> I<table>] B<-P> I<chain target> [I<options...>]"
94-
95-#. type: Plain text
96-msgid "B<ip6tables> [B<-t> I<table>] B<-E> I<old-chain-name new-chain-name>"
97-msgstr "B<ip6tables> [B<-t> I<table>] B<-E> I<old-chain-name new-chain-name>"
98-
99-#. type: SH
100-#, no-wrap
101-msgid "DESCRIPTION"
102-msgstr "説明"
103-
104-#. type: Plain text
105-msgid "B<Ip6tables> is used to set up, maintain, and inspect the tables of IPv6 packet filter rules in the Linux kernel. Several different tables may be defined. Each table contains a number of built-in chains and may also contain user-defined chains."
106-msgstr "B<ip6tables> は Linux カーネルの IPv6 パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには組み込みチェインがいくつかあり、 さらにユーザー定義のチェインを加えることもできる。"
107-
108-#. type: Plain text
109-msgid "Each chain is a list of rules which can match a set of packets. Each rule specifies what to do with a packet that matches. This is called a `target', which may be a jump to a user-defined chain in the same table."
110-msgstr "各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対する処理を規定する。 パケットに対する処理は「ターゲット」と呼ばれ、 同じテーブル内のユーザー定義チェインにジャンプすることもできる。"
111-
112-#. type: SH
113-#, no-wrap
114-msgid "TARGETS"
115-msgstr "ターゲット"
116-
117-#. type: Plain text
118-msgid "A firewall rule specifies criteria for a packet and a target. If the packet does not match, the next rule in the chain is the examined; if it does match, then the next rule is specified by the value of the target, which can be the name of a user-defined chain or one of the special values B<ACCEPT>, B<DROP>, B<QUEUE> or B<RETURN>."
119-msgstr "ファイアウォールのルールは、パケットを判断する基準とターゲットを指定する。 パケットがマッチしない場合、チェイン内の次のルールが評価される。 パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、ユーザー定義チェインの名前、または特別な値 B<ACCEPT>, B<DROP>, B<QUEUE>, B<RETURN> のいずれか 1 つを指定する。"
120-
121-#. type: Plain text
122-msgid "B<ACCEPT> means to let the packet through. B<DROP> means to drop the packet on the floor. B<QUEUE> means to pass the packet to userspace. (How the packet can be received by a userspace process differs by the particular queue handler. 2.4.x and 2.6.x kernels up to 2.6.13 include the B<ip_queue> queue handler. Kernels 2.6.14 and later additionally include the B<nfnetlink_queue> queue handler. Packets with a target of QUEUE will be sent to queue number '0' in this case. Please also see the B<NFQUEUE> target as described later in this man page.) B<RETURN> means stop traversing this chain and resume at the next rule in the previous (calling) chain. If the end of a built-in chain is reached or a rule in a built-in chain with target B<RETURN> is matched, the target specified by the chain policy determines the fate of the packet."
123-msgstr "B<ACCEPT> はパケット通過、 B<DROP> はパケット廃棄を意味する。 B<QUEUE> はパケットをユーザー空間に渡すという意味である。 (ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの 2.6.x のカーネルでは B<ip_queue> キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて B<nfnetlink_queue> キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man ページの後ろの方で説明されている B<NFQUEUE> ターゲットについても参照のこと。) B<RETURN> は、このチェインを辿るのを中止して、前の (呼び出し元) チェインの次のルールから再開するという意味である。組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット B<RETURN> を持つルールにマッチした場合、/パケットをどのように処理するかは、 そのチェインのポリシーで指定されたターゲットにより決まる。"
124-
125-#. type: SH
126-#, no-wrap
127-msgid "TABLES"
128-msgstr "テーブル"
129-
130-#. type: Plain text
131-msgid "There are currently five independent tables (which tables are present at any time depends on the kernel configuration options and which modules are present)."
132-msgstr "現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。"
133-
134-#. type: TP
135-#, no-wrap
136-msgid "B<-t>, B<--table> I<table>"
137-msgstr "B<-t>, B<--table> I<table>"
138-
139-#. type: Plain text
140-msgid "This option specifies the packet matching table which the command should operate on. If the kernel is configured with automatic module loading, an attempt will be made to load the appropriate module for that table if it is not already there."
141-msgstr "このオプションは、このコマンドが操作するパケットマッチングテーブルを指定する。 カーネルで自動モジュールローディングが有効になっている場合、 そのテーブルで必要となるモジュールがまだロードされていなければ、 ロードされる。"
142-
143-#. type: Plain text
144-msgid "The tables are as follows:"
145-msgstr "以下のテーブルがある。"
146-
147-#. type: TP
148-#, no-wrap
149-msgid "B<filter>:"
150-msgstr "B<filter>:"
151-
152-#. type: Plain text
153-msgid "This is the default table (if no -t option is passed). It contains the built-in chains B<INPUT> (for packets destined to local sockets), B<FORWARD> (for packets being routed through the box), and B<OUTPUT> (for locally-generated packets)."
154-msgstr "(-t オプションが指定されていない場合は) これがデフォルトのテーブルとなる。 このテーブルには、 B<INPUT> (ローカルマシンのソケット宛のパケットに対するチェイン)、 B<FORWARD> (マシンを経由して転送されるパケットに対するチェイン)、 B<OUTPUT> (ローカルマシンで生成されたパケットに対するチェイン) という組み込みチェインがある。"
155-
156-#. type: TP
157-#, no-wrap
158-msgid "B<nat>:"
159-msgstr "B<nat>:"
160-
161-#. type: Plain text
162-msgid "This table is consulted when a packet that creates a new connection is encountered. It consists of three built-ins: B<PREROUTING> (for altering packets as soon as they come in), B<OUTPUT> (for altering locally-generated packets before routing), and B<POSTROUTING> (for altering packets as they are about to go out). Available since kernel 3.7."
163-msgstr "このテーブルは新しい接続を開くパケットの場合に参照される。 B<PREROUTING> (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 B<OUTPUT> (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 B<POSTROUTING> (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 カーネル 3.7 以降で利用可能である。"
164-
165-#. type: TP
166-#, no-wrap
167-msgid "B<mangle>:"
168-msgstr "B<mangle>:"
169-
170-#. type: Plain text
171-msgid "This table is used for specialized packet alteration. Until kernel 2.4.17 it had two built-in chains: B<PREROUTING> (for altering incoming packets before routing) and B<OUTPUT> (for altering locally-generated packets before routing). Since kernel 2.4.18, three other built-in chains are also supported: B<INPUT> (for packets coming into the box itself), B<FORWARD> (for altering packets being routed through the box), and B<POSTROUTING> (for altering packets as they are about to go out)."
172-msgstr "このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、 組み込みチェインは B<PREROUTING> (パケットが入ってきた場合、 すぐにそのパケットを変換するためのチェイン)・ B<OUTPUT> (ローカルで生成されたパケットを ルーティングの前に変換するためのチェイン) の 2 つであった。 カーネル 2.4.18 からは、これらに加えて B<INPUT> (マシン自体に入ってくるパケットに対するチェイン)、 B<FORWARD> (マシンを経由するパケットに対するチェイン)、 B<POSTROUTING> (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインもサポートされている。"
173-
174-#. type: TP
175-#, no-wrap
176-msgid "B<raw>:"
177-msgstr "B<raw>:"
178-
179-#. type: Plain text
180-msgid "This table is used mainly for configuring exemptions from connection tracking in combination with the NOTRACK target. It registers at the netfilter hooks with higher priority and is thus called before ip_conntrack, or any other IP tables. It provides the following built-in chains: B<PREROUTING> (for packets arriving via any network interface) B<OUTPUT> (for packets generated by local processes)"
181-msgstr "このテーブルは、NOTRACK ターゲットとの組み合わせで使用され、接続追跡 (connection tracking) の対象外とする通信を設定するのに使われる。このテーブルは netfilter フックに優先度高で登録されているので、 ip_conntrack や他の IP テーブルよりも前に呼ばれる。このテーブルでは、 B<PREROUTING> (任意のネットワークインタフェースから到着するパケットに対するチェイン)、 B<OUTPUT> (ローカルプロセスが生成したパケットに対するチェイン) の 2 つの組み込みチェインが提供されている。"
182-
183-#. type: TP
184-#, no-wrap
185-msgid "B<security>:"
186-msgstr "B<security>:"
187-
188-#. type: Plain text
189-msgid "This table is used for Mandatory Access Control (MAC) networking rules, such as those enabled by the B<SECMARK> and B<CONNSECMARK> targets. Mandatory Access Control is implemented by Linux Security Modules such as SELinux. The security table is called after the filter table, allowing any Discretionary Access Control (DAC) rules in the filter table to take effect before MAC rules. This table provides the following built-in chains: B<INPUT> (for packets coming into the box itself), B<OUTPUT> (for altering locally-generated packets before routing), and B<FORWARD> (for altering packets being routed through the box)."
190-msgstr "このテーブルは、強制アクセス制御 (Mandatory Access Control; MAC) のネットワークルール用に使用される。例えば、 B<SECMARK> や B<CONNSECMARK> ターゲットにより有効にされるルールなどである。強制アクセス制御は、SELinux などの Linux セキュリティモジュールにより実装されている。セキュリティテーブルはフィルタテーブルの後に呼ばれる。これにより、 強制アクセス制御のルールよりも前に、フィルタテーブルの任意アクセス制御 (Discretionary Access Control; DAC) のルールを適用することができる。 このテーブルでは、 B<INPUT> (マシン自体に入ってくるパケットに対するチェイン)、 B<OUTPUT> (ローカルマシンで生成されたパケットに対してルーティング前に変更を行うためのチェイン)、 B<FORWARD> (マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の 3 つの組み込みチェインが提供されている。"
191-
192-#. type: SH
193-#, no-wrap
194-msgid "OPTIONS"
195-msgstr "オプション"
196-
197-#. type: Plain text
198-msgid "The options that are recognized by B<ip6tables> can be divided into several different groups."
199-msgstr "B<ip6tables> で使えるオプションは、いくつかのグループに分けられる。"
200-
201-#. type: SS
202-#, no-wrap
203-msgid "COMMANDS"
204-msgstr "コマンド"
205-
206-#. type: Plain text
207-msgid "These options specify the specific action to perform. Only one of them can be specified on the command line unless otherwise specified below. For all the long versions of the command and option names, you need to use only enough letters to ensure that B<ip6tables> can differentiate it from all other options."
208-msgstr "これらのオプションは、実行したい動作を指定する。 以下の説明で注記されていない限り、 コマンドラインで指定できるのはこの中の一つだけである。 長いバージョンのコマンド名とオプション名は、 B<ip6tables> が他のコマンド名やオプション名と区別できる範囲で (後ろの方の文字を省略して) 指定することもできる。"
209-
210-#. type: TP
211-#, no-wrap
212-msgid "B<-A>, B<--append> I<chain rule-specification>"
213-msgstr "B<-A>, B<--append> I<chain rule-specification>"
214-
215-#. type: Plain text
216-msgid "Append one or more rules to the end of the selected chain. When the source and/or destination names resolve to more than one address, a rule will be added for each possible address combination."
217-msgstr "選択されたチェインの最後に 1 つ以上のルールを追加する。送信元や送信先の名前の解決を行って、 複数のアドレスに展開された場合は、可能なアドレスの組合せそれぞれに対してルールが追加される。"
218-
219-#. type: TP
220-#, no-wrap
221-msgid "B<-C>, B<--check> I<chain rule-specification>"
222-msgstr "B<-C>, B<--check> I<chain rule-specification>"
223-
224-#. type: Plain text
225-msgid "Check whether a rule matching the specification does exist in the selected chain. This command uses the same logic as B<-D> to find a matching entry, but does not alter the existing iptables configuration and uses its exit code to indicate success or failure."
226-msgstr "指定したルールにマッチするルールが指定されたチェインにあるかを確認する。 このコマンドでマッチするエントリを探すのに使用されるロジックは B<-D> と同じだが、 既存の iptables 設定は変更されず、終了コードは成功、失敗を示すのに使用される。"
227-
228-#. type: TP
229-#, no-wrap
230-msgid "B<-D>, B<--delete> I<chain rule-specification>"
231-msgstr "B<-D>, B<--delete> I<chain rule-specification>"
232-
233-#. type: TP
234-#, no-wrap
235-msgid "B<-D>, B<--delete> I<chain rulenum>"
236-msgstr "B<-D>, B<--delete> I<chain rulenum>"
237-
238-#. type: Plain text
239-msgid "Delete one or more rules from the selected chain. There are two versions of this command: the rule can be specified as a number in the chain (starting at 1 for the first rule) or a rule to match."
240-msgstr "選択されたチェインから 1 つ以上のルールを削除する。 このコマンドには 2 つの使い方がある: チェインの中の番号 (最初のルールを 1 とする) を指定する場合と、 マッチするルールを指定する場合である。"
241-
242-#. type: TP
243-#, no-wrap
244-msgid "B<-I>, B<--insert> I<chain> [I<rulenum>] I<rule-specification>"
245-msgstr "B<-I>, B<--insert> I<chain> [I<rulenum>] I<rule-specification>"
246-
247-#. type: Plain text
248-msgid "Insert one or more rules in the selected chain as the given rule number. So, if the rule number is 1, the rule or rules are inserted at the head of the chain. This is also the default if no rule number is specified."
249-msgstr "選択されたチェインにルール番号を指定して 1 つ以上のルールを挿入する。 ルール番号が 1 の場合、ルールはチェインの先頭に挿入される。 ルール番号が指定されなかった場合、 ルール番号のデフォルトは 1 となる。"
250-
251-#. type: TP
252-#, no-wrap
253-msgid "B<-R>, B<--replace> I<chain rulenum rule-specification>"
254-msgstr "B<-R>, B<--replace> I<chain rulenum rule-specification>"
255-
256-#. type: Plain text
257-msgid "Replace a rule in the selected chain. If the source and/or destination names resolve to multiple addresses, the command will fail. Rules are numbered starting at 1."
258-msgstr "選択されたチェインのルールを置き換える。送信元や送信先の名前が複数のアドレスに展開された場合は、このコマンドは失敗する。ルール番号は 1 からはじまる。"
259-
260-#. type: TP
261-#, no-wrap
262-msgid "B<-L>, B<--list> [I<chain>]"
263-msgstr "B<-L>, B<--list> [I<chain>]"
264-
265-#. type: Plain text
266-msgid "List all rules in the selected chain. If no chain is selected, all chains are listed. Like every other ip6tables command, it applies to the specified table (filter is the default)."
267-msgstr "選択されたチェインにある全てのルールを一覧表示する。 チェインが指定されない場合、全てのチェインのリストが一覧表示される。 他のコマンドと同様に、 指定されたテーブル (デフォルトは filter) に対して作用する。"
268-
269-#. type: Plain text
270-msgid "Please note that it is often used with the B<-n> option, in order to avoid long reverse DNS lookups. It is legal to specify the B<-Z> (zero) option as well, in which case the chain(s) will be atomically listed and zeroed. The exact output is affected by the other arguments given. The exact rules are suppressed until you use"
271-msgstr "DNS の逆引きを避けるために、 B<-n> オプションと共に使用されることがよくある。 B<-Z> (ゼロクリア) オプションを同時に指定することもできる。 この場合、 各チェインの表示とゼロクリアは同時に行われ、カウンタ値に抜けが発生することはない。 細かな出力内容は同時に指定された他の引き数により変化する。 以下のように B<-v> オプションを指定しない限り、ルールの表示は一部省略されたものとなる。"
272-
273-#. type: Plain text
274-#, no-wrap
275-msgid " ip6tables -L -v\n"
276-msgstr " ip6tables -L -v\n"
277-
278-#. type: TP
279-#, no-wrap
280-msgid "B<-S>, B<--list-rules> [I<chain>]"
281-msgstr "B<-S>, B<--list-rules> [I<chain>]"
282-
283-#. type: Plain text
284-msgid "Print all rules in the selected chain. If no chain is selected, all chains are printed like ip6tables-save. Like every other ip6tables command, it applies to the specified table (filter is the default)."
285-msgstr "選択されたチェインにある全てのルールを表示する。 チェインが指定されない場合、 ip6tables-save と同じく、 全てのチェインの情報が表示される。 他のコマンドと同様に、 指定されたテーブル (デフォルトは filter) に対して作用する。"
286-
287-#. type: TP
288-#, no-wrap
289-msgid "B<-F>, B<--flush> [I<chain>]"
290-msgstr "B<-F>, B<--flush> [I<chain>]"
291-
292-#. type: Plain text
293-msgid "Flush the selected chain (all the chains in the table if none is given). This is equivalent to deleting all the rules one by one."
294-msgstr "選択されたチェイン (何も指定されなければテーブル内の全てのチェイン) の内容を全消去する。これは全てのルールを 1 個ずつ削除するのと同じである。"
295-
296-#. type: TP
297-#, no-wrap
298-msgid "B<-Z>, B<--zero> [I<chain> [I<rulenum>]]"
299-msgstr "B<-Z>, B<--zero> [I<chain> [I<rulenum>]]"
300-
301-#. type: Plain text
302-msgid "Zero the packet and byte counters in all chains, or only the given chain, or only the given rule in a chain. It is legal to specify the B<-L>, B<--list> (list) option as well, to see the counters immediately before they are cleared. (See above.)"
303-msgstr "すべてのチェインのパケットカウンタとバイトカウンタをゼロにする。チェインやチェイン内のルールが指定された場合には、指定されたチェインやルールのカウンタだけをゼロにする。クリアされる直前のカウンタを見るために、 B<-L>, B<--list> (一覧表示) オプションと同時に指定することもできる (上記を参照)。"
304-
305-#. type: TP
306-#, no-wrap
307-msgid "B<-N>, B<--new-chain> I<chain>"
308-msgstr "B<-N>, B<--new-chain> I<chain>"
309-
310-#. type: Plain text
311-msgid "Create a new user-defined chain by the given name. There must be no target of that name already."
312-msgstr "指定した名前のユーザー定義チェインを作成する。 同じ名前のターゲットが存在していてはならない。"
313-
314-#. type: TP
315-#, no-wrap
316-msgid "B<-X>, B<--delete-chain> [I<chain>]"
317-msgstr "B<-X>, B<--delete-chain> [I<chain>]"
318-
319-#. type: Plain text
320-msgid "Delete the optional user-defined chain specified. There must be no references to the chain. If there are, you must delete or replace the referring rules before the chain can be deleted. The chain must be empty, i.e. not contain any rules. If no argument is given, it will attempt to delete every non-builtin chain in the table."
321-msgstr "指定したユーザー定義チェインを削除する。 そのチェインが参照されていてはならない。 チェインを削除する前に、そのチェインを参照しているルールを削除するか、別のチェインを参照するようにしなければならない。 チェインは空でなければならない、つまりチェインにルールが登録されていてはいけない。 引き数が指定されなかった場合、テーブルにあるチェインのうち組み込みチェイン以外のものを全て削除する。"
322-
323-#. type: TP
324-#, no-wrap
325-msgid "B<-P>, B<--policy> I<chain target>"
326-msgstr "B<-P>, B<--policy> I<chain target>"
327-
328-#. type: Plain text
329-msgid "Set the policy for the chain to the given target. See the section B<TARGETS> for the legal targets. Only built-in (non-user-defined) chains can have policies, and neither built-in nor user-defined chains can be policy targets."
330-msgstr "チェインのポリシーを指定したターゲットに設定する。指定可能なターゲットは「B<ターゲット>」の章を参照すること。 (ユーザー定義ではない) 組み込みチェインにしかポリシーは設定できない。 また、ポリシーのターゲットに、 組み込みチェインやユーザー定義チェインを設定することはできない。"
331-
332-#. type: TP
333-#, no-wrap
334-msgid "B<-E>, B<--rename-chain> I<old-chain new-chain>"
335-msgstr "B<-E>, B<--rename-chain> I<old-chain new-chain>"
336-
337-#. type: Plain text
338-msgid "Rename the user specified chain to the user supplied name. This is cosmetic, and has no effect on the structure of the table."
339-msgstr "ユーザー定義チェインを指定した名前に変更する。 これは見た目だけの変更なので、テーブルの構造には何も影響しない。"
340-
341-#. type: TP
342-#, no-wrap
343-msgid "B<-h>"
344-msgstr "B<-h>"
345-
346-#. type: Plain text
347-msgid "Help. Give a (currently very brief) description of the command syntax."
348-msgstr "ヘルプ。 (今のところはとても簡単な) コマンド書式の説明を表示する。"
349-
350-#. type: SS
351-#, no-wrap
352-msgid "PARAMETERS"
353-msgstr "パラメータ"
354-
355-#. type: Plain text
356-msgid "The following parameters make up a rule specification (as used in the add, delete, insert, replace and append commands)."
357-msgstr "以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。"
358-
359-#. type: TP
360-#, no-wrap
361-msgid "B<-4>, B<--ipv4>"
362-msgstr "B<-4>, B<--ipv4>"
363-
364-#. type: Plain text
365-msgid "If a rule using the B<-4> option is inserted with (and only with) ip6tables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore."
366-msgstr "B<-4> オプションを使ったルールを ip6tables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。"
367-
368-#. type: TP
369-#, no-wrap
370-msgid "B<-6>, B<--ipv6>"
371-msgstr "B<-6>, B<--ipv6>"
372-
373-#. type: Plain text
374-msgid "This option has no effect in ip6tables and ip6tables-restore."
375-msgstr "このオプションは ip6tables と ip6tables-restore では効果を持たない。"
376-
377-#. type: TP
378-#, no-wrap
379-msgid "[B<!>] B<-p>, B<--protocol> I<protocol>"
380-msgstr "[B<!>] B<-p>, B<--protocol> I<protocol>"
381-
382-#. type: Plain text
383-msgid "The protocol of the rule or of the packet to check. The specified protocol can be one of B<tcp>, B<udp>, B<udplite>, B<icmpv6>, B<esp>, B<mh> or the special keyword \"B<all>\", or it can be a numeric value, representing one of these protocols or a different one. A protocol name from /etc/protocols is also allowed. But IPv6 extension headers except B<esp> are not allowed. B<esp> and B<ipv6-nonext> can be used with Kernel version 2.6.11 or later. A \"!\" argument before the protocol inverts the test. The number zero is equivalent to B<all>, which means that you cannot test the protocol field for the value 0 directly. To match on a HBH header, even if it were the last, you cannot use B<-p 0>, but always need B<-m hbh>. \"B<all>\" will match with all protocols and is taken as default when this option is omitted."
384-msgstr "ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 B<tcp>, B<udp>, B<udplite>, B<icmpv6>, B<esp>, B<mh> と特別なキーワード B<all> のいずれか 1 つか、数値である。 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols にあるプロトコル名も指定できる。 B<esp> 以外の IPv6 拡張ヘッダは指定できない。 B<esp> と B<ipv6-nonext> はバージョン 2.6.11 以降のカーネルで使用できる。 プロトコルの前に \"!\" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は B<all> と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH ヘッダとマッチさせるためには、 HBH ヘッダが例え最後にある場合であっても、 B<-p 0> を使うことはできず、必ず B<-m hbh> を使う必要がある。 \"B<all>\" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。"
385-
386-#. type: TP
387-#, no-wrap
388-msgid "[B<!>] B<-s>, B<--source> I<address>[B</>I<mask>]"
389-msgstr "[B<!>] B<-s>, B<--source> I<address>[B</>I<mask>]"
390-
391-#. type: Plain text
392-msgid "Source specification. I<Address> can be either be a hostname, a network IP address (with B</>I<mask>), or a plain IP address. Names will be resolved once only, before the rule is submitted to the kernel. Please note that specifying any name to be resolved with a remote query such as DNS is a really bad idea. (Resolving network names is not supported at this time.) The I<mask> is a plain number, specifying the number of 1's at the left side of the network mask. A \"!\" argument before the address specification inverts the sense of the address. The flag B<--src> is an alias for this option. Multiple addresses can be specified, but this will B<expand to multiple rules> (when adding with -A), or will cause multiple rules to be deleted (with -D)."
393-msgstr "送信元の指定。 I<address> はホスト名、ネットワーク IP アドレス (B</>I<mask> を指定する)、素の IP アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである (この場合にはネットワーク名の解決はサポートされていない)。 I<mask> には、ネットワークマスクの左側にある 1 の数を表す数値を指定する。 アドレス指定の前に \"!\" を置くと、そのアドレスを除外するという意味になる。 フラグ B<--src> は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (-A での追加であれば) B<複数のルールに展開され>、 (-D での削除であれば) 複数のルールが削除されることになる。"
394-
395-#. type: TP
396-#, no-wrap
397-msgid "[B<!>] B<-d>, B<--destination> I<address>[B</>I<mask>]"
398-msgstr "[B<!>] B<-d>, B<--destination> I<address>[B</>I<mask>]"
399-
400-#. type: Plain text
401-msgid "Destination specification. See the description of the B<-s> (source) flag for a detailed description of the syntax. The flag B<--dst> is an alias for this option."
402-msgstr "宛先の指定。 書式の詳しい説明については、 B<-s> (送信元) フラグの説明を参照すること。 フラグ B<--dst> は、このオプションの別名である。"
403-
404-#. type: TP
405-#, no-wrap
406-msgid "B<-m>, B<--match> I<match>"
407-msgstr "B<-m>, B<--match> I<match>"
408-
409-#. type: Plain text
410-msgid "Specifies a match to use, that is, an extension module that tests for a specific property. The set of matches make up the condition under which a target is invoked. Matches are evaluated first to last as specified on the command line and work in short-circuit fashion, i.e. if one extension yields false, evaluation will stop."
411-msgstr "使用するマッチ、つまり、特定の通信を検査する拡張モジュールを指定する。 マッチの集合により、ターゲットが起動される条件が構築される。 マッチは先頭から末尾に向けてコマンドラインで指定された順に評価され、 短絡式 (short-circuit fashion) の動作を行う、つまり、いずれの拡張モジュールが偽 (false) を返した場合、そこで評価は終了する。"
412-
413-#. type: TP
414-#, no-wrap
415-msgid "B<-j>, B<--jump> I<target>"
416-msgstr "B<-j>, B<--jump> I<target>"
417-
418-#. type: Plain text
419-msgid "This specifies the target of the rule; i.e., what to do if the packet matches it. The target can be a user-defined chain (other than the one this rule is in), one of the special builtin targets which decide the fate of the packet immediately, or an extension (see B<EXTENSIONS> below). If this option is omitted in a rule (and B<-g> is not used), then matching the rule will have no effect on the packet's fate, but the counters on the rule will be incremented."
420-msgstr "ルールのターゲット、つまり、パケットがマッチした場合にどうするかを指定する。ターゲットはユーザー定義チェイン (そのルール自身が入っているチェイン以外) でも、パケットの行方を即時に決定する特別な組み込みターゲットでも、拡張されたターゲット (以下の 「B<ターゲットの拡張>」 を参照) でもよい。 このオプションがルールの中で省略された場合 (かつ B<-g> が使用されなかった場合)、ルールにマッチしてもパケットの行方に何も影響しないが、 ルールのカウンタは 1 つ加算される。"
421-
422-#. type: TP
423-#, no-wrap
424-msgid "B<-g>, B<--goto> I<chain>"
425-msgstr "B<-g>, B<--goto> I<chain>"
426-
427-#. type: Plain text
428-msgid "This specifies that the processing should continue in a user specified chain. Unlike the --jump option return will not continue processing in this chain but instead in the chain that called us via --jump."
429-msgstr "ユーザー定義チェインで処理を継続することを指定する。 --jump オプションと異なり、 return が行われた際にこのチェインでの処理は継続されず、 --jump でこのチェインを呼び出したチェインで処理が継続される。"
430-
431-#. type: TP
432-#, no-wrap
433-msgid "[B<!>] B<-i>, B<--in-interface> I<name>"
434-msgstr "[B<!>] B<-i>, B<--in-interface> I<name>"
435-
436-#. type: Plain text
437-msgid "Name of an interface via which a packet was received (only for packets entering the B<INPUT>, B<FORWARD> and B<PREROUTING> chains). When the \"!\" argument is used before the interface name, the sense is inverted. If the interface name ends in a \"+\", then any interface which begins with this name will match. If this option is omitted, any interface name will match."
438-msgstr "パケットを受信したインターフェース名 (B<INPUT>, B<FORWARD>, B<PREROUTING> チェインに入るパケットのみ)。インターフェース名の前に \"!\" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が \"+\" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。このオプションが省略された場合、任意のインターフェース名にマッチする。"
439-
440-#. type: TP
441-#, no-wrap
442-msgid "[B<!>] B<-o>, B<--out-interface> I<name>"
443-msgstr "[B<!>] B<-o>, B<--out-interface> I<name>"
444-
445-#. Currently not supported (header-based)
446-#. .TP
447-#. [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
448-#. This means that the rule only refers to second and further fragments
449-#. of fragmented packets. Since there is no way to tell the source or
450-#. destination ports of such a packet (or ICMP type), such a packet will
451-#. not match any rules which specify them. When the "!" argument
452-#. precedes the "\-f" flag, the rule will only match head fragments, or
453-#. unfragmented packets.
454-#. type: Plain text
455-msgid "Name of an interface via which a packet is going to be sent (for packets entering the B<FORWARD>, B<OUTPUT> and B<POSTROUTING> chains). When the \"!\" argument is used before the interface name, the sense is inverted. If the interface name ends in a \"+\", then any interface which begins with this name will match. If this option is omitted, any interface name will match."
456-msgstr "パケットを送信することになるインターフェース名 (B<FORWARD>, B<OUTPUT>, B<POSTROUTING> チェインに入るパケットのみ)。 インターフェース名の前に \"!\" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が \"+\" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。 このオプションが省略された場合、 任意のインターフェース名にマッチする。"
457-
458-#. type: TP
459-#, no-wrap
460-msgid "B<-c>, B<--set-counters> I<packets bytes>"
461-msgstr "B<-c>, B<--set-counters> I<packets bytes>"
462-
463-#. type: Plain text
464-msgid "This enables the administrator to initialize the packet and byte counters of a rule (during B<INSERT>, B<APPEND>, B<REPLACE> operations)."
465-msgstr "このオプションを使うと、 (B<insert>, B<append>, B<replace> 操作において) 管理者はパケットカウンタとバイトカウンタを 初期化することができる。"
466-
467-#. type: SS
468-#, no-wrap
469-msgid "OTHER OPTIONS"
470-msgstr "その他のオプション"
471-
472-#. type: Plain text
473-msgid "The following additional options can be specified:"
474-msgstr "その他に以下のオプションを指定することができる:"
475-
476-#. type: TP
477-#, no-wrap
478-msgid "B<-v>, B<--verbose>"
479-msgstr "B<-v>, B<--verbose>"
480-
481-#. type: Plain text
482-msgid "Verbose output. This option makes the list command show the interface name, the rule options (if any), and the TOS masks. The packet and byte counters are also listed, with the suffix 'K', 'M' or 'G' for 1000, 1,000,000 and 1,000,000,000 multipliers respectively (but see the B<-x> flag to change this). For appending, insertion, deletion and replacement, this causes detailed information on the rule or rules to be printed. B<-v> may be specified multiple times to possibly emit more detailed debug statements."
483-msgstr "詳細な出力を行う。 list コマンドの際に、インターフェース名・ (もしあれば) ルールのオプション・TOS マスクを表示させる。 パケットとバイトカウンタも表示される。 添字 'K', 'M', 'G' は、 それぞれ 1000, 1,000,000, 1,000,000,000 倍を表す (これを変更する B<-x> フラグも見よ)。 このオプションを append, insert, delete, replace コマンドに適用すると、 ルールについての詳細な情報を表示する。 B<-v> は複数回指定することができ、多く指定するとより多くのデバッグ情報が出力されることだろう。"
484-
485-#. type: TP
486-#, no-wrap
487-msgid "B<-n>, B<--numeric>"
488-msgstr "B<-n>, B<--numeric>"
489-
490-#. type: Plain text
491-msgid "Numeric output. IP addresses and port numbers will be printed in numeric format. By default, the program will try to display them as host names, network names, or services (whenever applicable)."
492-msgstr "数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマットで表示する。 デフォルトでは、 iptables は (可能であれば) これらの情報をホスト名、 ネットワーク名、 サービス名で表示しようとする。"
493-
494-#. type: TP
495-#, no-wrap
496-msgid "B<-x>, B<--exact>"
497-msgstr "B<-x>, B<--exact>"
498-
499-#. type: Plain text
500-msgid "Expand numbers. Display the exact value of the packet and byte counters, instead of only the rounded number in K's (multiples of 1000) M's (multiples of 1000K) or G's (multiples of 1000M). This option is only relevant for the B<-L> command."
501-msgstr "厳密な数値で表示する。 パケットカウンタとバイトカウンタを、 K (1000 の何倍か)・M (1000K の何倍か)・G (1000M の何倍か) ではなく、 厳密な値で表示する。 このオプションは、 B<-L> コマンドとしか関係しない。"
502-
503-#. type: TP
504-#, no-wrap
505-msgid "B<--line-numbers>"
506-msgstr "B<--line-numbers>"
507-
508-#. type: Plain text
509-msgid "When listing rules, add line numbers to the beginning of each rule, corresponding to that rule's position in the chain."
510-msgstr "ルールを一覧表示する際、そのルールがチェインのどの位置にあるかを表す 行番号を各行の始めに付加する。"
511-
512-#. type: TP
513-#, no-wrap
514-msgid "B<--modprobe=>I<command>"
515-msgstr "B<--modprobe=>I<command>"
516-
517-#. type: Plain text
518-msgid "When adding or inserting rules into a chain, use I<command> to load any necessary modules (targets, match extensions, etc)."
519-msgstr "チェインにルールを追加または挿入する際に、 (ターゲットやマッチングの拡張などで) 必要なモジュールをロードするために使う I<command> を指定する。"
520-
521-#. type: SH
522-#, no-wrap
523-msgid "MATCH EXTENSIONS"
524-msgstr "マッチングの拡張"
525-
526-#. type: Plain text
527-msgid "iptables can use extended packet matching and target modules. A list of these is available in the B<iptables-extensions>(8) manpage."
528-msgstr "iptables は、パケットマッチングとターゲットの拡張を使うことができる。 B<iptables-extensions>(8) man ページに利用できる拡張のリストが載っている。"
529-
530-#. type: SH
531-#, no-wrap
532-msgid "DIAGNOSTICS"
533-msgstr "返り値"
534-
535-#. type: Plain text
536-msgid "Various error messages are printed to standard error. The exit code is 0 for correct functioning. Errors which appear to be caused by invalid or abused command line parameters cause an exit code of 2, and other errors cause an exit code of 1."
537-msgstr "いろいろなエラーメッセージが標準エラーに表示される。 正しく機能した場合、終了コードは 0 である。 不正なコマンドラインパラメータによりエラーが発生した場合は、 終了コード 2 が返される。 その他のエラーの場合は、終了コード 1 が返される。"
538-
539-#. type: SH
540-#, no-wrap
541-msgid "BUGS"
542-msgstr "バグ"
543-
544-#. type: Plain text
545-msgid "Bugs? What's this? ;-) Well... the counters are not reliable on sparc64."
546-msgstr "バグ? 何それ? ;-) えーと…、sparc64 ではカウンター値が信頼できない。"
547-
548-#. type: SH
549-#, no-wrap
550-msgid "COMPATIBILITY WITH IPCHAINS"
551-msgstr "IPCHAINS との互換性"
552-
553-#. type: Plain text
554-msgid "This B<ip6tables> is very similar to ipchains by Rusty Russell. The main difference is that the chains B<INPUT> and B<OUTPUT> are only traversed for packets coming into the local host and originating from the local host respectively. Hence every packet only passes through one of the three chains (except loopback traffic, which involves both INPUT and OUTPUT chains); previously a forwarded packet would pass through all three."
555-msgstr "B<ip6tables> は、Rusty Russell の ipchains と非常によく似ている。 大きな違いは、チェイン B<INPUT> と B<OUTPUT> が、それぞれローカルホストに入ってくるパケットと、 ローカルホストから出されるパケットのみしか調べないという点である。 よって、どのパケットは 3 つあるチェインのうち 1 つしか通らない (ただし、 ループバックトラフィックだけは例外で、INPUT と OUTPUT の両方のチェインを通る)。 ipchains では、 フォワードされるパケットは 3 つのチェイン全てを通っていた。"
556-
557-#. type: Plain text
558-msgid "The other main difference is that B<-i> refers to the input interface; B<-o> refers to the output interface, and both are available for packets entering the B<FORWARD> chain. There are several other changes in ip6tables."
559-msgstr "その他の大きな違いは、 B<-i> で入力インターフェース、 B<-o> で出力インターフェースを表わし、 B<FORWARD> チェインに入るパケットでは入出力両方のインターフェースを指定可能な点である。 ip6tables では、その他にもいくつかの変更がある。"
560-
561-#. type: SH
562-#, no-wrap
563-msgid "SEE ALSO"
564-msgstr "関連項目"
565-
566-#. type: Plain text
567-msgid "B<ip6tables-save>(8), B<ip6tables-restore>(8), B<iptables>(8), B<iptables-apply>(8), B<iptables-extensions>(8), B<iptables-save>(8), B<iptables-restore>(8), B<libipq>(3)."
568-msgstr "B<ip6tables-save>(8), B<ip6tables-restore>(8), B<iptables>(8), B<iptables-apply>(8), B<iptables-extensions>(8), B<iptables-save>(8), B<iptables-restore>(8), B<libipq>(3)."
569-
570-#. type: Plain text
571-msgid "The packet-filtering-HOWTO details iptables usage for packet filtering, the netfilter-extensions-HOWTO details the extensions that are not in the standard distribution, and the netfilter-hacking-HOWTO details the netfilter internals."
572-msgstr "packet-filtering-HOWTO では、 パケットフィルタリングについての詳細な iptables の使用法が説明されている。 netfilter-extensions-HOWTO では、 標準的な配布には含まれない拡張の詳細が説明されている。 netfilter-hacking-HOWTO には、内部構造についての詳細な説明がある。"
573-
574-#. type: Plain text
575-msgid "See B<http://www.netfilter.org/>."
576-msgstr "B<http://www.netfilter.org/> を参照。"
577-
578-#. type: SH
579-#, no-wrap
580-msgid "AUTHORS"
581-msgstr "作者"
582-
583-#. type: Plain text
584-msgid "Rusty Russell wrote iptables, in early consultation with Michael Neuling."
585-msgstr "Rusty Russell は、初期の段階で Michael Neuling に相談して iptables を書いた。"
586-
587-#. type: Plain text
588-msgid "Marc Boucher made Rusty abandon ipnatctl by lobbying for a generic packet selection framework in iptables, then wrote the mangle table, the owner match, the mark stuff, and ran around doing cool stuff everywhere."
589-msgstr "Marc Boucher は Rusty に iptables の汎用的なパケット選択のフレームワークを使うように働きかけて、 ipnatctl を使わないようにした。 そして、mangle テーブル、所有者マッチング、 mark 機能を書き、いたるところで使われている素晴らしいコードを書いた。"
590-
591-#. type: Plain text
592-msgid "James Morris wrote the TOS target, and tos match."
593-msgstr "James Morris は TOS ターゲットと tos マッチングを書いた。"
594-
595-#. type: Plain text
596-msgid "Jozsef Kadlecsik wrote the REJECT target."
597-msgstr "Jozsef Kadlecsik は REJECT ターゲットを書いた。"
598-
599-#. type: Plain text
600-msgid "Harald Welte wrote the ULOG and NFQUEUE target, the new libiptc, as well as TTL match+target and libipulog."
601-msgstr "Harald Welte は ULOG ターゲット、NFQUEUE ターゲット、新しい libiptc、 TTL マッチとターゲット、 libipulog を書いた。"
602-
603-#. type: Plain text
604-msgid "The Netfilter Core Team is: Marc Boucher, Martin Josefsson, Yasuyuki Kozakai, Jozsef Kadlecsik, Patrick McHardy, James Morris, Pablo Neira Ayuso, Harald Welte and Rusty Russell."
605-msgstr "Netfilter コアチームは、Martin Josefsson, Yasuyuki Kozakai, Jozsef Kadlecsik, Patrick McHardy, James Morris, Pablo Neira Ayuso, Harald Welte, Rusty Russell である。"
606-
607-#. .. and did I mention that we are incredibly cool people?
608-#. .. sexy, too ..
609-#. .. witty, charming, powerful ..
610-#. .. and most of all, modest ..
611-#. type: Plain text
612-msgid "ip6tables man page created by Andras Kis-Szabo, based on iptables man page written by Herve Eychenne E<lt>rv@wallfire.orgE<gt>."
613-msgstr "ip6tables の man ページは、Andras Kis-Szabo によって作成された。 これは Herve Eychenne E<lt>rv@wallfire.orgE<gt> によって書かれた iptables の man ページを元にしている。"
614-
615-#. type: SH
616-#, no-wrap
617-msgid "VERSION"
618-msgstr "バージョン"
619-
620-#. type: Plain text
621-msgid "This manual page applies to ip6tables 1.4.18."
622-msgstr "この man ページは iptables 1.4.18 について説明している。"
--- a/release/man8/ip6tables-restore.8
+++ /dev/null
@@ -1,74 +0,0 @@
1-.\"*******************************************************************
2-.\"
3-.\" This file was generated with po4a. Translate the source file.
4-.\"
5-.\"*******************************************************************
6-.\"
7-.\" Japanese Version Copyright (c) 2003 Yuichi SATO
8-.\" all rights reserved.
9-.\" Translated 2003-05-01, Yuichi SATO <ysato444@yahoo.co.jp>
10-.\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
11-.\"
12-.TH IP6TABLES\-RESTORE 8 "Jan 30, 2002" "" ""
13-.\"
14-.\" Man page written by Harald Welte <laforge@gnumonks.org>
15-.\" It is based on the iptables man page.
16-.\"
17-.\" This program is free software; you can redistribute it and/or modify
18-.\" it under the terms of the GNU General Public License as published by
19-.\" the Free Software Foundation; either version 2 of the License, or
20-.\" (at your option) any later version.
21-.\"
22-.\" This program is distributed in the hope that it will be useful,
23-.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
24-.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
25-.\" GNU General Public License for more details.
26-.\"
27-.\" You should have received a copy of the GNU General Public License
28-.\" along with this program; if not, write to the Free Software
29-.\" Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
30-.\"
31-.\"
32-.SH 名前
33-ip6tables\-restore \(em IPv6 テーブルを復元する
34-.SH 書式
35-\fBip6tables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
36-.SH 説明
37-.PP
38-\fBip6tables\-restore\fP は標準入力で指定されたデータから IPv6 テーブルを復元するために使われる。 ファイルから読み込むためには、
39-シェルで提供されている I/O リダイレクションを使うこと。
40-.TP
41-\fB\-c\fP, \fB\-\-counters\fP
42-全てのパケットカウンタとバイトカウンタの値を復元する。
43-.TP
44-\fB\-h\fP, \fB\-\-help\fP
45-簡潔なオプション一覧を表示する。
46-.TP
47-\fB\-n\fP, \fB\-\-noflush\fP
48-これまでのテーブルの内容をフラッシュしない。 指定されない場合、 \fBip6tables\-restore\fP
49-は、これまでの各テーブルの内容を全てフラッシュ (削除) する。
50-.TP
51-\fB\-t\fP, \fB\-\-test\fP
52-ルールセットの解釈と構築のみを行い、適用は行わない。
53-.TP
54-\fB\-v\fP, \fB\-\-verbose\fP
55-ルールセットの処理中に追加のデバッグ情報を表示する。
56-.TP
57-\fB\-M\fP, \fB\-\-modprobe\fP \fImodprobe_program\fP
58-modprobe プログラムのパスを指定する。デフォルトでは、 ip6tables\-restore は
59-/proc/sys/kernel/modprobe の内容を確認して実行ファイルのパスを決定する。
60-.TP
61-\fB\-T\fP, \fB\-\-table\fP \fIname\fP
62-入力ストリームに他のテーブルの情報が含まれている場合でも、指定されたテーブルについてのみ復元を行う。\fBip6tables\-restore\fP は
63-(通常は) これまでの各テーブルの内容を全てフラッシュ (削除) する。
64-.SH バグ
65-iptables\-1.2.1 リリースでは知られていない。
66-.SH 作者
67-Harald Welte <laforge@gnumonks.org>
68-.br
69-Andras Kis\-Szabo <kisza@sch.bme.hu>
70-.SH 関連項目
71-\fBip6tables\-save\fP(8), \fBip6tables\fP(8)
72-.PP
73-より多くの iptables の使用法について 詳細に説明している iptables\-HOWTO。 NAT について詳細に説明している
74-NAT\-HOWTO。 内部構造について詳細に説明している netfilter\-hacking\-HOWTO。
--- a/release/man8/ip6tables-save.8
+++ /dev/null
@@ -1,60 +0,0 @@
1-.\"*******************************************************************
2-.\"
3-.\" This file was generated with po4a. Translate the source file.
4-.\"
5-.\"*******************************************************************
6-.\"
7-.\" Japanese Version Copyright (c) 2003 Yuichi SATO
8-.\" all rights reserved.
9-.\" Translated 2003-05-01, Yuichi SATO <ysato444@yahoo.co.jp>
10-.\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
11-.\"
12-.TH IP6TABLES\-SAVE 8 "Jan 30, 2002" "" ""
13-.\"
14-.\" Man page written by Harald Welte <laforge@gnumonks.org>
15-.\" It is based on the iptables man page.
16-.\"
17-.\" This program is free software; you can redistribute it and/or modify
18-.\" it under the terms of the GNU General Public License as published by
19-.\" the Free Software Foundation; either version 2 of the License, or
20-.\" (at your option) any later version.
21-.\"
22-.\" This program is distributed in the hope that it will be useful,
23-.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
24-.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
25-.\" GNU General Public License for more details.
26-.\"
27-.\" You should have received a copy of the GNU General Public License
28-.\" along with this program; if not, write to the Free Software
29-.\" Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
30-.\"
31-.\"
32-.SH 名前
33-ip6tables\-save \(em iptables ルールを標準出力にダンプする
34-.SH 書式
35-\fBip6tables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP
36-.SH 説明
37-.PP
38-\fBip6tables\-save\fP は IPv6 テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。
39-ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。
40-.TP
41-\fB\-M\fP \fImodprobe_program\fP
42-modprobe プログラムのパスを指定する。デフォルトでは、 iptables\-save は /proc/sys/kernel/modprobe
43-の内容を確認して実行ファイルのパスを決定する。
44-.TP
45-\fB\-c\fP, \fB\-\-counters\fP
46-全てのパケットカウンタとバイトカウンタの現在の値を出力する。
47-.TP
48-\fB\-t\fP, \fB\-\-table\fP \fItablename\fP
49-出力を 1 つのテーブルのみに制限する。 指定されない場合、得られた全てのテーブルを出力する。
50-.SH バグ
51-iptables\-1.2.1 リリースでは知られていない。
52-.SH 作者
53-Harald Welte <laforge@gnumonks.org>
54-.br
55-Andras Kis\-Szabo <kisza@sch.bme.hu>
56-.SH 関連項目
57-\fBip6tables\-restore\fP(8), \fBip6tables\fP(8)
58-.PP
59-より多くの iptables の使用法について 詳細に説明している iptables\-HOWTO。 NAT について詳細に説明している
60-NAT\-HOWTO。 内部構造について詳細に説明している netfilter\-hacking\-HOWTO。
--- a/release/man8/ip6tables.8
+++ /dev/null
@@ -1,351 +0,0 @@
1-.\"*******************************************************************
2-.\"
3-.\" This file was generated with po4a. Translate the source file.
4-.\"
5-.\"*******************************************************************
6-.\"
7-.\" Japanese Version Copyright (c) 2001-2004 Yuichi SATO
8-.\" all right reserved.
9-.\" Translated 2001-12-01, Yuichi SATO <ysato@h4.dion.ne.jp>
10-.\" Updated & Modified 2004-02-08, Yuichi SATO <ysato444@yahoo.co.jp>
11-.\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
12-.\"
13-.TH IP6TABLES 8 "" "iptables 1.4.18" "iptables 1.4.18"
14-.\"
15-.\" Man page written by Andras Kis-Szabo <kisza@sch.bme.hu>
16-.\" It is based on iptables man page.
17-.\"
18-.\" iptables page by Herve Eychenne <rv@wallfire.org>
19-.\" It is based on ipchains man page.
20-.\"
21-.\" ipchains page by Paul ``Rusty'' Russell March 1997
22-.\" Based on the original ipfwadm man page by Jos Vos <jos@xos.nl>
23-.\"
24-.\" This program is free software; you can redistribute it and/or modify
25-.\" it under the terms of the GNU General Public License as published by
26-.\" the Free Software Foundation; either version 2 of the License, or
27-.\" (at your option) any later version.
28-.\"
29-.\" This program is distributed in the hope that it will be useful,
30-.\" but WITHOUT ANY WARRANTY; without even the implied warranty of
31-.\" MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
32-.\" GNU General Public License for more details.
33-.\"
34-.\" You should have received a copy of the GNU General Public License
35-.\" along with this program; if not, write to the Free Software
36-.\" Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
37-.\"
38-.\"
39-.SH 名前
40-ip6tables \(em IPv6 パケットフィルタの管理
41-.SH 書式
42-\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain
43-rule\-specification\fP [\fIoptions...\fP]
44-.PP
45-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP]
46-\fIrule\-specification\fP [\fIoptions...\fP]
47-.PP
48-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-R\fP \fIchain rulenum rule\-specification\fP
49-[\fIoptions...\fP]
50-.PP
51-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-D\fP \fIchain rulenum\fP [\fIoptions...\fP]
52-.PP
53-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-S\fP [\fIchain\fP [\fIrulenum\fP]]
54-.PP
55-\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-F\fP|\fB\-L\fP|\fB\-Z\fP} [\fIchain\fP [\fIrulenum\fP]]
56-[\fIoptions...\fP]
57-.PP
58-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-N\fP \fIchain\fP
59-.PP
60-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-X\fP [\fIchain\fP]
61-.PP
62-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-P\fP \fIchain target\fP [\fIoptions...\fP]
63-.PP
64-\fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-E\fP \fIold\-chain\-name new\-chain\-name\fP
65-.SH 説明
66-\fBip6tables\fP は Linux カーネルの IPv6 パケットフィルタルールのテーブルの設定・管理・検査に使用される。
67-複数の異なるテーブルを定義できる。 各テーブルには組み込みチェインがいくつかあり、 さらにユーザー定義のチェインを加えることもできる。
68-.PP
69-各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対する処理を規定する。
70-パケットに対する処理は「ターゲット」と呼ばれ、 同じテーブル内のユーザー定義チェインにジャンプすることもできる。
71-.SH ターゲット
72-ファイアウォールのルールは、パケットを判断する基準とターゲットを指定する。 パケットがマッチしない場合、チェイン内の次のルールが評価される。
73-パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、ユーザー定義チェインの名前、または特別な値
74-\fBACCEPT\fP, \fBDROP\fP, \fBQUEUE\fP, \fBRETURN\fP のいずれか 1 つを指定する。
75-.PP
76-\fBACCEPT\fP はパケット通過、 \fBDROP\fP はパケット廃棄を意味する。 \fBQUEUE\fP はパケットをユーザー空間に渡すという意味である。
77-(ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの
78-2.6.x のカーネルでは \fBip_queue\fP キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて
79-\fBnfnetlink_queue\fP キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man
80-ページの後ろの方で説明されている \fBNFQUEUE\fP ターゲットについても参照のこと。) \fBRETURN\fP
81-は、このチェインを辿るのを中止して、前の (呼び出し元) チェインの次のルールから再開するという意味である。組み込みチェインの最後に到達した場合、
82-または組み込みチェインでターゲット \fBRETURN\fP を持つルールにマッチした場合、/パケットをどのように処理するかは、
83-そのチェインのポリシーで指定されたターゲットにより決まる。
84-.SH テーブル
85-現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。
86-.TP
87-\fB\-t\fP, \fB\-\-table\fP \fItable\fP
88-このオプションは、このコマンドが操作するパケットマッチングテーブルを指定する。 カーネルで自動モジュールローディングが有効になっている場合、
89-そのテーブルで必要となるモジュールがまだロードされていなければ、 ロードされる。
90-
91-以下のテーブルがある。
92-.RS
93-.TP .4i
94-\fBfilter\fP:
95-(\-t オプションが指定されていない場合は) これがデフォルトのテーブルとなる。 このテーブルには、 \fBINPUT\fP
96-(ローカルマシンのソケット宛のパケットに対するチェイン)、 \fBFORWARD\fP (マシンを経由して転送されるパケットに対するチェイン)、
97-\fBOUTPUT\fP (ローカルマシンで生成されたパケットに対するチェイン) という組み込みチェインがある。
98-.TP
99-\fBnat\fP:
100-このテーブルは新しい接続を開くパケットの場合に参照される。 \fBPREROUTING\fP
101-(パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 \fBOUTPUT\fP
102-(ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 \fBPOSTROUTING\fP
103-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 カーネル 3.7 以降で利用可能である。
104-.TP
105-\fBmangle\fP:
106-このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、 組み込みチェインは \fBPREROUTING\fP
107-(パケットが入ってきた場合、 すぐにそのパケットを変換するためのチェイン)・ \fBOUTPUT\fP (ローカルで生成されたパケットを
108-ルーティングの前に変換するためのチェイン) の 2 つであった。 カーネル 2.4.18 からは、これらに加えて \fBINPUT\fP
109-(マシン自体に入ってくるパケットに対するチェイン)、 \fBFORWARD\fP (マシンを経由するパケットに対するチェイン)、 \fBPOSTROUTING\fP
110-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインもサポートされている。
111-.TP
112-\fBraw\fP:
113-このテーブルは、NOTRACK ターゲットとの組み合わせで使用され、接続追跡 (connection tracking)
114-の対象外とする通信を設定するのに使われる。このテーブルは netfilter フックに優先度高で登録されているので、 ip_conntrack や他の
115-IP テーブルよりも前に呼ばれる。このテーブルでは、 \fBPREROUTING\fP
116-(任意のネットワークインタフェースから到着するパケットに対するチェイン)、 \fBOUTPUT\fP (ローカルプロセスが生成したパケットに対するチェイン)
117-の 2 つの組み込みチェインが提供されている。
118-.TP
119-\fBsecurity\fP:
120-このテーブルは、強制アクセス制御 (Mandatory Access Control; MAC) のネットワークルール用に使用される。例えば、
121-\fBSECMARK\fP や \fBCONNSECMARK\fP ターゲットにより有効にされるルールなどである。強制アクセス制御は、SELinux などの
122-Linux セキュリティモジュールにより実装されている。セキュリティテーブルはフィルタテーブルの後に呼ばれる。これにより、
123-強制アクセス制御のルールよりも前に、フィルタテーブルの任意アクセス制御 (Discretionary Access Control; DAC)
124-のルールを適用することができる。 このテーブルでは、 \fBINPUT\fP (マシン自体に入ってくるパケットに対するチェイン)、 \fBOUTPUT\fP
125-(ローカルマシンで生成されたパケットに対してルーティング前に変更を行うためのチェイン)、 \fBFORWARD\fP
126-(マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の 3 つの組み込みチェインが提供されている。
127-.RE
128-.SH オプション
129-\fBip6tables\fP で使えるオプションは、いくつかのグループに分けられる。
130-.SS コマンド
131-これらのオプションは、実行したい動作を指定する。 以下の説明で注記されていない限り、 コマンドラインで指定できるのはこの中の一つだけである。
132-長いバージョンのコマンド名とオプション名は、 \fBip6tables\fP が他のコマンド名やオプション名と区別できる範囲で (後ろの方の文字を省略して)
133-指定することもできる。
134-.TP
135-\fB\-A\fP, \fB\-\-append\fP \fIchain rule\-specification\fP
136-選択されたチェインの最後に 1 つ以上のルールを追加する。送信元や送信先の名前の解決を行って、
137-複数のアドレスに展開された場合は、可能なアドレスの組合せそれぞれに対してルールが追加される。
138-.TP
139-\fB\-C\fP, \fB\-\-check\fP \fIchain rule\-specification\fP
140-指定したルールにマッチするルールが指定されたチェインにあるかを確認する。 このコマンドでマッチするエントリを探すのに使用されるロジックは \fB\-D\fP
141-と同じだが、 既存の iptables 設定は変更されず、終了コードは成功、失敗を示すのに使用される。
142-.TP
143-\fB\-D\fP, \fB\-\-delete\fP \fIchain rule\-specification\fP
144-.ns
145-.TP
146-\fB\-D\fP, \fB\-\-delete\fP \fIchain rulenum\fP
147-選択されたチェインから 1 つ以上のルールを削除する。 このコマンドには 2 つの使い方がある: チェインの中の番号 (最初のルールを 1 とする)
148-を指定する場合と、 マッチするルールを指定する場合である。
149-.TP
150-\fB\-I\fP, \fB\-\-insert\fP \fIchain\fP [\fIrulenum\fP] \fIrule\-specification\fP
151-選択されたチェインにルール番号を指定して 1 つ以上のルールを挿入する。 ルール番号が 1 の場合、ルールはチェインの先頭に挿入される。
152-ルール番号が指定されなかった場合、 ルール番号のデフォルトは 1 となる。
153-.TP
154-\fB\-R\fP, \fB\-\-replace\fP \fIchain rulenum rule\-specification\fP
155-選択されたチェインのルールを置き換える。送信元や送信先の名前が複数のアドレスに展開された場合は、このコマンドは失敗する。ルール番号は 1 からはじまる。
156-.TP
157-\fB\-L\fP, \fB\-\-list\fP [\fIchain\fP]
158-選択されたチェインにある全てのルールを一覧表示する。 チェインが指定されない場合、全てのチェインのリストが一覧表示される。 他のコマンドと同様に、
159-指定されたテーブル (デフォルトは filter) に対して作用する。
160-.IP ""
161-DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使用されることがよくある。 \fB\-Z\fP (ゼロクリア)
162-オプションを同時に指定することもできる。 この場合、 各チェインの表示とゼロクリアは同時に行われ、カウンタ値に抜けが発生することはない。
163-細かな出力内容は同時に指定された他の引き数により変化する。 以下のように \fB\-v\fP
164-オプションを指定しない限り、ルールの表示は一部省略されたものとなる。
165-.nf
166- ip6tables \-L \-v
167-.fi
168-.TP
169-\fB\-S\fP, \fB\-\-list\-rules\fP [\fIchain\fP]
170-選択されたチェインにある全てのルールを表示する。 チェインが指定されない場合、 ip6tables\-save と同じく、
171-全てのチェインの情報が表示される。 他のコマンドと同様に、 指定されたテーブル (デフォルトは filter) に対して作用する。
172-.TP
173-\fB\-F\fP, \fB\-\-flush\fP [\fIchain\fP]
174-選択されたチェイン (何も指定されなければテーブル内の全てのチェイン) の内容を全消去する。これは全てのルールを 1 個ずつ削除するのと同じである。
175-.TP
176-\fB\-Z\fP, \fB\-\-zero\fP [\fIchain\fP [\fIrulenum\fP]]
177-すべてのチェインのパケットカウンタとバイトカウンタをゼロにする。チェインやチェイン内のルールが指定された場合には、指定されたチェインやルールのカウンタだけをゼロにする。クリアされる直前のカウンタを見るために、
178-\fB\-L\fP, \fB\-\-list\fP (一覧表示) オプションと同時に指定することもできる (上記を参照)。
179-.TP
180-\fB\-N\fP, \fB\-\-new\-chain\fP \fIchain\fP
181-指定した名前のユーザー定義チェインを作成する。 同じ名前のターゲットが存在していてはならない。
182-.TP
183-\fB\-X\fP, \fB\-\-delete\-chain\fP [\fIchain\fP]
184-指定したユーザー定義チェインを削除する。 そのチェインが参照されていてはならない。
185-チェインを削除する前に、そのチェインを参照しているルールを削除するか、別のチェインを参照するようにしなければならない。
186-チェインは空でなければならない、つまりチェインにルールが登録されていてはいけない。
187-引き数が指定されなかった場合、テーブルにあるチェインのうち組み込みチェイン以外のものを全て削除する。
188-.TP
189-\fB\-P\fP, \fB\-\-policy\fP \fIchain target\fP
190-チェインのポリシーを指定したターゲットに設定する。指定可能なターゲットは「\fBターゲット\fP」の章を参照すること。 (ユーザー定義ではない)
191-組み込みチェインにしかポリシーは設定できない。 また、ポリシーのターゲットに、 組み込みチェインやユーザー定義チェインを設定することはできない。
192-.TP
193-\fB\-E\fP, \fB\-\-rename\-chain\fP \fIold\-chain new\-chain\fP
194-ユーザー定義チェインを指定した名前に変更する。 これは見た目だけの変更なので、テーブルの構造には何も影響しない。
195-.TP
196-\fB\-A\fP, \fB\-\-append\fP \fIchain rule\-specification\fP
197-選択されたチェインの最後に 1 つ以上のルールを追加する。送信元や送信先の名前の解決を行って、
198-複数のアドレスに展開された場合は、可能なアドレスの組合せそれぞれに対してルールが追加される。
199-.TP
200-\fB\-h\fP
201-ヘルプ。 (今のところはとても簡単な) コマンド書式の説明を表示する。
202-.SS パラメータ
203-以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。
204-.TP
205-\fB\-4\fP, \fB\-\-ipv4\fP
206-\fB\-4\fP オプションを使ったルールを ip6tables\-restore で挿入された場合、(この場合に限り)
207-そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
208-の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
209-の両方でそのファイルを使うことができる。
210-.TP
211-\fB\-6\fP, \fB\-\-ipv6\fP
212-このオプションは ip6tables と ip6tables\-restore では効果を持たない。
213-.TP
214-[\fB!\fP] \fB\-p\fP, \fB\-\-protocol\fP \fIprotocol\fP
215-ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 \fBtcp\fP, \fBudp\fP, \fBudplite\fP,
216-\fBicmpv6\fP, \fBesp\fP, \fBmh\fP と特別なキーワード \fBall\fP のいずれか 1 つか、数値である。
217-数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols
218-にあるプロトコル名も指定できる。 \fBesp\fP 以外の IPv6 拡張ヘッダは指定できない。 \fBesp\fP と \fBipv6\-nonext\fP
219-はバージョン 2.6.11 以降のカーネルで使用できる。 プロトコルの前に "!" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は
220-\fBall\fP と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH ヘッダとマッチさせるためには、
221-HBH ヘッダが例え最後にある場合であっても、 \fB\-p 0\fP を使うことはできず、必ず \fB\-m hbh\fP を使う必要がある。 "\fBall\fP"
222-は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。
223-.TP
224-[\fB!\fP] \fB\-s\fP, \fB\-\-source\fP \fIaddress\fP[\fB/\fP\fImask\fP]
225-送信元の指定。 \fIaddress\fP はホスト名、ネットワーク IP アドレス (\fB/\fP\fImask\fP を指定する)、素の IP
226-アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS
227-のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである (この場合にはネットワーク名の解決はサポートされていない)。
228-\fImask\fP には、ネットワークマスクの左側にある 1 の数を表す数値を指定する。 アドレス指定の前に "!"
229-を置くと、そのアドレスを除外するという意味になる。 フラグ \fB\-\-src\fP
230-は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (\-A での追加であれば) \fB複数のルールに展開され\fP、 (\-D
231-での削除であれば) 複数のルールが削除されることになる。
232-.TP
233-[\fB!\fP] \fB\-d\fP, \fB\-\-destination\fP \fIaddress\fP[\fB/\fP\fImask\fP]
234-宛先の指定。 書式の詳しい説明については、 \fB\-s\fP (送信元) フラグの説明を参照すること。 フラグ \fB\-\-dst\fP
235-は、このオプションの別名である。
236-.TP
237-\fB\-m\fP, \fB\-\-match\fP \fImatch\fP
238-使用するマッチ、つまり、特定の通信を検査する拡張モジュールを指定する。 マッチの集合により、ターゲットが起動される条件が構築される。
239-マッチは先頭から末尾に向けてコマンドラインで指定された順に評価され、 短絡式 (short\-circuit fashion)
240-の動作を行う、つまり、いずれの拡張モジュールが偽 (false) を返した場合、そこで評価は終了する。
241-.TP
242-\fB\-j\fP, \fB\-\-jump\fP \fItarget\fP
243-ルールのターゲット、つまり、パケットがマッチした場合にどうするかを指定する。ターゲットはユーザー定義チェイン (そのルール自身が入っているチェイン以外)
244-でも、パケットの行方を即時に決定する特別な組み込みターゲットでも、拡張されたターゲット (以下の 「\fBターゲットの拡張\fP」 を参照) でもよい。
245-このオプションがルールの中で省略された場合 (かつ \fB\-g\fP が使用されなかった場合)、ルールにマッチしてもパケットの行方に何も影響しないが、
246-ルールのカウンタは 1 つ加算される。
247-.TP
248-\fB\-g\fP, \fB\-\-goto\fP \fIchain\fP
249-ユーザー定義チェインで処理を継続することを指定する。 \-\-jump オプションと異なり、 return が行われた際にこのチェインでの処理は継続されず、
250-\-\-jump でこのチェインを呼び出したチェインで処理が継続される。
251-.TP
252-[\fB!\fP] \fB\-i\fP, \fB\-\-in\-interface\fP \fIname\fP
253-パケットを受信したインターフェース名 (\fBINPUT\fP, \fBFORWARD\fP, \fBPREROUTING\fP
254-チェインに入るパケットのみ)。インターフェース名の前に "!" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が
255-"+" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。このオプションが省略された場合、任意のインターフェース名にマッチする。
256-.TP
257-[\fB!\fP] \fB\-o\fP, \fB\-\-out\-interface\fP \fIname\fP
258-.\" Currently not supported (header-based)
259-.\" .TP
260-.\" [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
261-.\" This means that the rule only refers to second and further fragments
262-.\" of fragmented packets. Since there is no way to tell the source or
263-.\" destination ports of such a packet (or ICMP type), such a packet will
264-.\" not match any rules which specify them. When the "!" argument
265-.\" precedes the "\-f" flag, the rule will only match head fragments, or
266-.\" unfragmented packets.
267-パケットを送信することになるインターフェース名 (\fBFORWARD\fP, \fBOUTPUT\fP, \fBPOSTROUTING\fP
268-チェインに入るパケットのみ)。 インターフェース名の前に "!" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が
269-"+" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。 このオプションが省略された場合、
270-任意のインターフェース名にマッチする。
271-.TP
272-\fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP
273-このオプションを使うと、 (\fBinsert\fP, \fBappend\fP, \fBreplace\fP 操作において) 管理者はパケットカウンタとバイトカウンタを
274-初期化することができる。
275-.SS その他のオプション
276-その他に以下のオプションを指定することができる:
277-.TP
278-\fB\-v\fP, \fB\-\-verbose\fP
279-詳細な出力を行う。 list コマンドの際に、インターフェース名・ (もしあれば) ルールのオプション・TOS マスクを表示させる。
280-パケットとバイトカウンタも表示される。 添字 'K', 'M', 'G' は、 それぞれ 1000, 1,000,000, 1,000,000,000
281-倍を表す (これを変更する \fB\-x\fP フラグも見よ)。 このオプションを append, insert, delete, replace
282-コマンドに適用すると、 ルールについての詳細な情報を表示する。 \fB\-v\fP
283-は複数回指定することができ、多く指定するとより多くのデバッグ情報が出力されることだろう。
284-.TP
285-\fB\-n\fP, \fB\-\-numeric\fP
286-数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマットで表示する。 デフォルトでは、 iptables は (可能であれば)
287-これらの情報をホスト名、 ネットワーク名、 サービス名で表示しようとする。
288-.TP
289-\fB\-x\fP, \fB\-\-exact\fP
290-厳密な数値で表示する。 パケットカウンタとバイトカウンタを、 K (1000 の何倍か)・M (1000K の何倍か)・G (1000M の何倍か)
291-ではなく、 厳密な値で表示する。 このオプションは、 \fB\-L\fP コマンドとしか関係しない。
292-.TP
293-\fB\-\-line\-numbers\fP
294-ルールを一覧表示する際、そのルールがチェインのどの位置にあるかを表す 行番号を各行の始めに付加する。
295-.TP
296-\fB\-\-modprobe=\fP\fIcommand\fP
297-チェインにルールを追加または挿入する際に、 (ターゲットやマッチングの拡張などで) 必要なモジュールをロードするために使う \fIcommand\fP
298-を指定する。
299-.SH マッチングの拡張
300-.PP
301-iptables は、パケットマッチングとターゲットの拡張を使うことができる。 \fBiptables\-extensions\fP(8) man
302-ページに利用できる拡張のリストが載っている。
303-.SH 返り値
304-いろいろなエラーメッセージが標準エラーに表示される。 正しく機能した場合、終了コードは 0 である。
305-不正なコマンドラインパラメータによりエラーが発生した場合は、 終了コード 2 が返される。 その他のエラーの場合は、終了コード 1 が返される。
306-.SH バグ
307-バグ? 何それ? ;\-) えーと…、sparc64 ではカウンター値が信頼できない。
308-.SH "IPCHAINS との互換性"
309-\fBip6tables\fP は、Rusty Russell の ipchains と非常によく似ている。 大きな違いは、チェイン \fBINPUT\fP と
310-\fBOUTPUT\fP が、それぞれローカルホストに入ってくるパケットと、 ローカルホストから出されるパケットのみしか調べないという点である。
311-よって、どのパケットは 3 つあるチェインのうち 1 つしか通らない (ただし、 ループバックトラフィックだけは例外で、INPUT と OUTPUT
312-の両方のチェインを通る)。 ipchains では、 フォワードされるパケットは 3 つのチェイン全てを通っていた。
313-.PP
314-その他の大きな違いは、 \fB\-i\fP で入力インターフェース、 \fB\-o\fP で出力インターフェースを表わし、 \fBFORWARD\fP
315-チェインに入るパケットでは入出力両方のインターフェースを指定可能な点である。 ip6tables では、その他にもいくつかの変更がある。
316-.SH 関連項目
317-\fBip6tables\-save\fP(8), \fBip6tables\-restore\fP(8), \fBiptables\fP(8),
318-\fBiptables\-apply\fP(8), \fBiptables\-extensions\fP(8), \fBiptables\-save\fP(8),
319-\fBiptables\-restore\fP(8), \fBlibipq\fP(3).
320-.PP
321-packet\-filtering\-HOWTO では、 パケットフィルタリングについての詳細な iptables の使用法が説明されている。
322-netfilter\-extensions\-HOWTO では、 標準的な配布には含まれない拡張の詳細が説明されている。
323-netfilter\-hacking\-HOWTO には、内部構造についての詳細な説明がある。
324-.br
325-\fBhttp://www.netfilter.org/\fP を参照。
326-.SH 作者
327-Rusty Russell は、初期の段階で Michael Neuling に相談して iptables を書いた。
328-.PP
329-Marc Boucher は Rusty に iptables の汎用的なパケット選択のフレームワークを使うように働きかけて、 ipnatctl
330-を使わないようにした。 そして、mangle テーブル、所有者マッチング、 mark 機能を書き、いたるところで使われている素晴らしいコードを書いた。
331-.PP
332-James Morris は TOS ターゲットと tos マッチングを書いた。
333-.PP
334-Jozsef Kadlecsik は REJECT ターゲットを書いた。
335-.PP
336-Harald Welte は ULOG ターゲット、NFQUEUE ターゲット、新しい libiptc、 TTL マッチとターゲット、
337-libipulog を書いた。
338-.PP
339-Netfilter コアチームは、Martin Josefsson, Yasuyuki Kozakai, Jozsef Kadlecsik,
340-Patrick McHardy, James Morris, Pablo Neira Ayuso, Harald Welte, Rusty
341-Russell である。
342-.PP
343-.\" .. and did I mention that we are incredibly cool people?
344-.\" .. sexy, too ..
345-.\" .. witty, charming, powerful ..
346-.\" .. and most of all, modest ..
347-ip6tables の man ページは、Andras Kis\-Szabo によって作成された。 これは Herve Eychenne
348-<rv@wallfire.org> によって書かれた iptables の man ページを元にしている。
349-.SH バージョン
350-.PP
351-この man ページは iptables 1.4.18 について説明している。
旧リポジトリブラウザで表示