OSDN Git Service

caffc89fb4bf0f5ef1e3f537b00d601b97628ab6
[linuxjm/LDP_man-pages.git] / release / man7 / ip.7
1 .\" t
2 .\" This man page is Copyright (C) 1999 Andi Kleen <ak@muc.de>.
3 .\"
4 .\" %%%LICENSE_START(VERBATIM_ONE_PARA)
5 .\" Permission is granted to distribute possibly modified copies
6 .\" of this page provided the header is included verbatim,
7 .\" and in case of nontrivial modification author and date
8 .\" of the modification is added to the header.
9 .\" %%%LICENSE_END
10 .\"
11 .\" $Id: ip.7,v 1.19 2000/12/20 18:10:31 ak Exp $
12 .\"
13 .\" FIXME: The following socket options are yet to be documented
14 .\"     IP_XFRM_POLICY (2.5.48)
15 .\"         Needs CAP_NET_ADMIN
16 .\"     IP_IPSEC_POLICY (2.5.47)
17 .\"         Needs CAP_NET_ADMIN
18 .\"     IP_PASSSEC (2.6.17)
19 .\"         Boolean
20 .\"         commit 2c7946a7bf45ae86736ab3b43d0085e43947945c
21 .\"         Author: Catherine Zhang <cxzhang@watson.ibm.com>
22 .\"     IP_MINTTL (2.6.34)
23 .\"         commit d218d11133d888f9745802146a50255a4781d37a
24 .\"         Author: Stephen Hemminger <shemminger@vyatta.com>
25 .\"     MCAST_JOIN_GROUP (2.4.22 / 2.6)
26 .\"     MCAST_BLOCK_SOURCE (2.4.22 / 2.6)
27 .\"     MCAST_UNBLOCK_SOURCE (2.4.22 / 2.6)
28 .\"     MCAST_LEAVE_GROUP (2.4.22 / 2.6)
29 .\"     MCAST_JOIN_SOURCE_GROUP (2.4.22 / 2.6)
30 .\"     MCAST_LEAVE_SOURCE_GROUP (2.4.22 / 2.6)
31 .\"     MCAST_MSFILTER (2.4.22 / 2.6)
32 .\"     IP_UNICAST_IF (3.4)
33 .\"         commit 76e21053b5bf33a07c76f99d27a74238310e3c71
34 .\"         Author: Erich E. Hoover <ehoover@mines.edu>
35 .\"
36 .\"*******************************************************************
37 .\"
38 .\" This file was generated with po4a. Translate the source file.
39 .\"
40 .\"*******************************************************************
41 .TH IP 7 2013\-04\-16 Linux "Linux Programmer's Manual"
42 .SH 名前
43 ip \- Linux IPv4 プロトコルの実装
44 .SH 書式
45 \fB#include <sys/socket.h>\fP
46 .br
47 .\" .B #include <net/netinet.h> -- does not exist anymore
48 .\" .B #include <linux/errqueue.h> -- never include <linux/foo.h>
49 \fB#include <netinet/in.h>\fP
50 .br
51 \fB#include <netinet/ip.h> \fP/* 上記のスーパーセット */
52 .sp
53 \fItcp_socket\fP\fB = socket(AF_INET, SOCK_STREAM, 0);\fP
54 .br
55 \fIudp_socket\fP\fB = socket(AF_INET, SOCK_DGRAM, 0);\fP
56 .br
57 \fIraw_socket\fP\fB = socket(AF_INET, SOCK_RAW, \fP\fIprotocol\fP\fB);\fP
58 .SH 説明
59 .\" FIXME has someone verified that 2.1 is really 1812 compliant?
60 Linux は RFC\ 791 と RFC\ 1122 で記述されている Internet Protocol, version 4 を実装している。
61 \fBip\fP には RFC\ 1112 に準拠した level 2 マルチキャストの実装が含まれている。 またパケットフィルタ機能を含む IP
62 ルーターも実装されている。
63 .PP
64 プログラミング・インターフェースは BSD ソケットと互換である。 ソケットに関するより詳細な情報は \fBsocket\fP(7)  を参照のこと。
65 .PP
66 IP ソケットは、 \fBsocket\fP(2) 関数を \fBsocket(AF_INET, \fP\fIsocket_type\fP\fB, \fP
67 \fIprotocol\fP\fB)\fP のように呼び出すことで生成される。指定できるソケットタイプは
68 3 つあり、 \fBtcp\fP(7) ソケットをオープンする場合 \fBSOCK_STREAM\fP、 \fBudp\fP(7)
69 ソケットをオープンする場合 \fBSOCK_DGRAM\fP、 IP プロトコルに直接アクセスする
70 ために \fBraw\fP(7) ソケットをオープンする場合には \fBSOCK_RAW\fP である。
71 \fIprotocol\fP は送受信される IP ヘッダに書かれる IP プロトコルである。
72 指定できる値は、 TCP ソケットには 0 か \fBIPPROTO_TCP\fP、 UDP ソケットには
73 0 か \fBIPPROTO_UDP\fP に限られる。 \fBSOCK_RAW\fP に対しては、 RFC\ 1700 で定義
74 されている有効な IANA IP プロトコルを、 割り当てられている番号で指定する
75 ことができる。
76 .PP
77 あるプロセスで、やってくるパケットを受信したり 接続要求を受けたりしたい場合には、 そのプロセスはローカルなインターフェースアドレスに、
78 \fBbind\fP(2) を用いてソケットをバインドしなければならない。 この場合、 ローカルの「アドレスとポート」のペアに対してバインドできる IP
79 ソケットは一つだけである。 \fBbind\fP(2) の呼び出しで \fBINADDR_ANY\fP が指定されていた場合は、 ソケットは \fIすべて\fP
80 のローカルインターフェースにバインドされる。 \fBlisten\fP(2) がバインドされていないソケットに対してコールされると、 そのソケットは、
81 ローカルポートはランダムに選択された空いているポートで、 ローカルアドレスは \fBINADDR_ANY\fP で自動的にバインドされる。
82 \fBconnect\fP(2) がバインドされていないソケットに対してコールされると、 そのソケットは、
83 ローカルポートはランダムに選択された空いているポートか未使用の共有ポートで、 ローカルアドレスは \fBINADDR_ANY\fP で自動的にバインドされる。
84
85 \fBSO_REUSEADDR\fP フラグがセットされていない場合には、 バインドされていた TCP ローカルソケットアドレスは
86 クローズされた後しばらくの間使えなくなる。 \fBSO_REUSEADDR\fP フラグを使うと TCP の信頼性を低下させるので、
87 使うときには注意が必要である。
88 .SS アドレスのフォーマット
89 IP ソケットアドレスは、 IP インターフェースアドレスと 16ビットのポート番号の組み合わせで定義される。 IP
90 プロトコルそのものはポート番号を扱わない。 ポート番号は、 \fBudp\fP(7)  や \fBtcp\fP(7)  といった、上位のプロトコルで実装される。
91 raw ソケットでは、 \fIsin_port\fP が IP プロトコルにセットされる。
92 .PP
93 .in +4n
94 .nf
95 struct sockaddr_in {
96     sa_family_t    sin_family; /* address family: AF_INET */
97     in_port_t      sin_port;   /* port in network byte order */
98     struct in_addr sin_addr;   /* internet address */
99 };
100
101 /* Internet address. */
102 struct in_addr {
103     uint32_t       s_addr;     /* address in network byte order */
104 };
105 .fi
106 .in
107 .PP
108 \fIsin_familiy\fP には常に \fBAF_INET\fP をセットする。これは必須である。 Linux 2.2 では、このセットを忘れると
109 ほとんどのネットワーク関数は \fBEINVAL\fP を返すようになっている。 \fIsin_port\fP
110 にはポート番号をネットワークバイトオーダーで指定する。 1024 未満のポート番号は \fI特権ポート (privileged ports)\fP と呼ばれる
111 (\fI予約ポート (reserved ports)\fP とも時々呼ばれる)。 特権プロセス (\fBCAP_NET_BIND_SERVICE\fP
112 ケーパビリティを持つプロセス) 以外のプロセスは、これらのポートには \fBbind\fP(2)  できない。 IPv4
113 プロトコルそのものにはポートに関する概念がない。ポートが実装されるのは、 \fBtcp\fP(7)  や \fBudp\fP(7)
114 といった、上位のプロトコルにおいてのみである。
115 .PP
116 \fIsin_addr\fP は IP ホストアドレスである。 \fIstruct in_addr\fP の \fIs_addr\fP
117 メンバには、ホストのインターフェースアドレスを ネットワークバイトオーダーで
118 指定する。 \fIin_addr\fP は、\fBINADDR_*\fP の一つ (例えば \fBINADDR_ANY\fP) を代入する、
119 ライブラリ関数 \fBinet_aton\fP(3), \fBinet_addr\fP(3), \fBinet_makeaddr\fP(3) を用いる、
120 あるいは名前解決機構 (name resolver) を直接用いる、のどれかで設定すべきである。
121 (\fBgethostbyname\fP(3) を見よ)。
122
123 .\" Leave a loophole for XTP @)
124 IPv4 アドレスには、ユニキャストアドレス、 ブロードキャストアドレス、マルチキャストアドレスがある。
125 ユニキャストアドレスは、あるホストの一つのアドレスを指定する。 ブロードキャストアドレスは、あるネットワーク上の全てのホストを指定する。
126 マルチキャストアドレスは、マルチキャストグループに所属する 全てのホストを指定する。ブロードキャストアドレスへのデータグラムは、
127 \fBSO_BROADCAST\fP ソケットフラグがセットされていないと送信・受信できない。
128 現在の実装では、接続指向のソケットにはユニキャストアドレスしか使えない。
129
130 アドレスとポートは常にネットワークバイトオーダーで格納されることに注意せよ。 具体的には、ポートを指定する数値には \fBhtons\fP(3)
131 を呼び出す必要がある。 標準ライブラリにあるアドレス/ポート操作関数は すべてネットワークバイトオーダーで動作する。
132
133 特別なアドレスがいくつか存在する: \fBINADDR_LOOPBACK\fP(127.0.0.1)  は loopback
134 デバイスを通して常にローカルなホストを参照する。 \fBINADDR_ANY\fP(0.0.0.0)  は任意のアドレスを意味し、バインド用である。
135 \fBINADDR_BROADCAST\fP(255.255.255.255)  は任意のホストを意味し、歴史的理由から、バインドの際には
136 \fBINADDR_ANY\fP と同じ効果になる。
137 .SS ソケットオプション
138 .\" or SOL_IP on Linux
139 IP にはプロトコル固有のソケットオプションがいくつか存在し、 \fBsetsockopt\fP(2)  で設定が、 \fBgetsockopt\fP(2)
140 で取得ができる。 IP のソケットオプションレベルは \fBIPPROTO_IP\fP である。 ブール整数値のフラグでは、 0
141 は偽、それ以外は真を意味する。
142 .TP 
143 \fBIP_ADD_MEMBERSHIP\fP (Linux 1.2 以降)
144 マルチキャストグループに参加する。 引き数は \fIip_mreqn\fP 構造体である。
145 .sp
146 .in +4n
147 .nf
148 struct ip_mreqn {
149     struct in_addr imr_multiaddr; /* IP multicast group
150                                      address */
151     struct in_addr imr_address;   /* IP address of local
152                                      interface */
153     int            imr_ifindex;   /* interface index */
154 };
155 .fi
156 .in
157 .sp
158 .\" (i.e., within the 224.0.0.0-239.255.255.255 range)
159 \fIimr_multiaddr\fP には、アプリケーションが参加または脱退したい マルチキャストグループのアドレスが入る。
160 指定するアドレスは有効なマルチキャストアドレスでなければならない (さもなければ \fBsetsockopt\fP(2)  がエラー \fBEINVAL\fP
161 で失敗する)。 \fIimr_address\fP はシステムがマルチキャストグループに参加する際に用いる ローカルなインターフェースのアドレスである。
162 これが \fBINADDR_ANY\fP であった場合には、適切なインターフェースがシステムによって選択される。 \fIimr_ifindex\fP は
163 \fIimr_multiaddr\fP グループに参加/脱退するインターフェースの interface index である。
164 どのインターフェースでもよい場合は 0 にする。
165 .IP
166 .\"
167 \fIip_mreqn\fP 構造体は Linux 2.2 以降でのみ利用可能である。互換性のため、 古い \fIip_mreq\fP 構造体 (Linux 1.2
168 以降で存在する) もまだサポートされている。 \fIip_mreqn\fP との違いは、 \fIimr_ifindex\fP フィールドを含まないことだけである。
169 \fBsetsockopt\fP(2) でのみ使える。
170 .TP 
171 \fBIP_ADD_SOURCE_MEMBERSHIP\fP (Linux 2.4.22 以降 / 2.5.68 以降)
172 マルチキャストグループに参加、指定された送信元からのデータの受信のみを許可する。 引き数は \fIip_mreq_source\fP 構造体である。
173 .sp
174 .in +4n
175 .nf
176 struct ip_mreq_source {
177     struct in_addr imr_multiaddr;  /* IP multicast group
178                                       address */
179     struct in_addr imr_interface;  /* IP address of local
180                                       interface */
181     struct in_addr imr_sourceaddr; /* IP address of
182                                       multicast source */
183 };
184 .fi
185 .in
186 .sp
187 \fIip_mreq_source\fP 構造体は \fBIP_ADD_MEMBERSIP\fP の項で説明した \fIip_mreqn\fP に似ている。
188 \fIimr_multiaddr\fP フィールドには、アプリケーションが参加または脱退したいマルチキャストグループのアドレスが入る。
189 \fIimr_interface\fP フィールドは、 マルチキャストグループに参加する際に システムが使用すべきローカルインターフェースのアドレスである。
190 \fIimr_sourceaddr\fP フィールドには、アプリケーションがデータを受信したい送信元のアドレスが入る。
191 .IP
192 このオプションを複数回使うことで、 複数の送信元からのデータ受信を許可することができる。
193 .TP 
194 \fBIP_BLOCK_SOURCE\fP (since Linux 2.4.22 以降 / 2.5.68 以降)
195 指定したグループで、指定した送信元からのマルチキャストデータの受信を停止する。 このオプションは、アプリケーションが
196 \fBIP_ADD_MEMBERSHIP\fP か \fBIP_ADD_SOURCE_MEMBERSHIP\fP
197 のいずれかを使ってマルチキャストグループに参加した後でのみ有効である。
198 .IP
199 引き数は \fIip_mreq_source\fP 構造体である。 \fBIP_ADD_SOURCE_MEMBERSHIP\fP の項に説明がある。
200 .TP 
201 \fBIP_DROP_MEMBERSHIP\fP (Linux 1.2 以降)
202 マルチキャストグループから抜ける。引き数は \fBIP_ADD_MEMBERSHIP\fP と同様に \fIip_mreqn\fP または \fIip_mreq\fP
203 構造体である。
204 .TP 
205 \fBIP_DROP_SOURCE_MEMBERSHIP\fP (Linux 2.4.22 以降 / 2.5.68 以降)
206 送信元を指定してグループから抜ける。 つまり、 指定したマルチキャストグループの指定された送信元からのデータ受信を停止する。
207 アプリケーションは同じマルチキャストグループで複数の送信元を購読 (subscribe) している場合には、
208 残りの送信元からのデータの受信は引き続き配信される。 すべての送信元からのデータ受信を一度で停止するには \fBIP_LEAVE_GROUP\fP
209 を使うこと。
210 .IP
211 引き数は \fIip_mreq_source\fP 構造体である。 \fBIP_ADD_SOURCE_MEMBERSHIP\fP の項に説明がある。
212 .TP 
213 \fBIP_FREEBIND\fP (Linux 2.4 以降)
214 .\" Precisely: 2.4.0-test10
215 このブール値のオプションを有効にすると、ローカルではない IP アドレスや存在
216 しない IP アドレスをバインドできるようになる。これを使うと、対応するネット
217 ワークインターフェイスがなかったり、アプリケーションがソケットをバインドしようと
218 する時点で特定の動的 IP アドレスが有効になっていなかったりしても、ソケットを
219 接続待ち状態 (listening) にできるようになる。
220 このオプションは、下記に説明がある \fIip_nonlocal_bind\fP \fI/proc\fP インターフェイス
221 のソケット単位の設定である。
222 .TP 
223 \fBIP_HDRINCL\fP (Linux 2.0 以降)
224 有効になっていると、ユーザは IP ヘッダをユーザーデータの前に与える。 \fBSOCK_RAW\fP ソケットでのみ有効である。詳細は \fBraw\fP(7)
225 を見よ。このフラグが有効になっていると、 \fBIP_OPTIONS\fP, \fBIP_TTL\fP, \fBIP_TOS\fP は無視される。
226 .TP 
227 \fBIP_MSFILTER\fP (since Linux 2.4.22 以降 / 2.5.68 以降)
228 このオプションを使うと、 高度なフィルタリング API へアクセスできる。 この API ではすべての状態にアクセスできる。 引き数は
229 \fIip_msfilter\fP 構造体である。
230 .sp
231 .in +4n
232 .nf
233 struct ip_msfilter {
234     struct in_addr imsf_multiaddr; /* IP multicast group
235                                       address */
236     struct in_addr imsf_interface; /* IP address of local
237                                       interface */
238     uint32_t       imsf_fmode;     /* Filter\-mode */
239
240     uint32_t       imsf_numsrc;    /* Number of sources in
241                                       the following array */
242     struct in_addr imsf_slist[1];  /* Array of source
243                                       addresses */
244 };
245 .fi
246 .in
247 .sp
248 \fBMCAST_INCLUDE\fP と \fBMCAST_EXCLUDE\fP の 2 つのマクロがあり、 フィルタリングモードを指定するのに使用できる。
249 また、 \fBIP_MSFILTER_SIZE\fP(n) マクロがあり、 送信元リストに \fIn\fP 個の送信元が入った \fIip_msfilter\fP
250 構造体を格納するのに必要なメモリ量を判定することができる。
251 .IP
252 マルチキャスト送信元フィルタリングの全容は RFC\ 3376 を参照のこと。
253 .TP 
254 \fBIP_MTU\fP (Linux 2.2 以降)
255 .\" Precisely: 2.1.124
256 ソケットの、既知の path MTU を取得する。 ソケットが接続している場合のみ有効である。 \fBgetsockopt\fP(2)  でのみ使える。
257 .TP 
258 \fBIP_MTU_DISCOVER\fP (Linux 2.2 以降)
259 .\" Precisely: 2.1.124
260 ソケットの Path MTU Discovery の設定をセット・取得する。
261 有効になっていると、Linux は \fBSOCK_STREAM\fP ソケットに対して
262 RFC\ 1191 で定義されている Path MTU Discovery を行う。
263 \fBSOCK_STREAM\fP でないソケットについては、 \fBIP_PMTUDISC_DO\fP をセットすると、
264 全ての送信パケットでフラグメント不許可フラグ (don't\-fragment flag) が必ず
265 セットされるようになる。 \fBSOCK_STREAM\fP でないソケットでは、
266 パケットを MTU のサイズの塊に分割したり、必要に応じて再送したりするのは、
267 ユーザが責任を持って行う必要がある。
268 既知の Path MTU よりも大きなデータグラムの送信が要求されると、
269 カーネルは (\fBEMSGSIZE\fP で) 送信を拒否する。
270 \fBIP_PMTUDISC_WANT\fP の場合は、 Path MTU に基づいて必要であればデータグラム
271 の分割が行われ、それ以外の場合はフラグメント不許可フラグがセットされる。
272
273 システム全体のデフォルトは \fBIP_PMTUDISC_WANT\fP と \fBIP_PMTUDISC_DONT\fP の
274 どちらかに設定することができる。設定の変更は、
275 \fI/proc/sys/net/ipv4/ip_no_pmtu_disc\fP ファイルに、0 (\fBIP_PMTUDISC_WANT\fP) か
276 0 以外 (\fBIP_PMTUDISC_DONT\fP) を書き込むことで行う。
277 .TS
278 tab(:);
279 c l
280 l l.
281 Path MTU discovery 値:意味
282 IP_PMTUDISC_WANT:ルートごとの設定を用いる。
283 IP_PMTUDISC_DONT:Path MTU Discovery を行わない。
284 IP_PMTUDISC_DO:常に Path MTU Discovery を行う。
285 IP_PMTUDISC_PROBE:DFビットをセットするが、Path MTU を無視する。
286 .TE
287
288 path MTU discovery が有効になっていると、カーネルは宛先ホストごとに 自動的に
289 path MTU を処理する。特定の相手に \fBconnect\fP(2) で接続した場合には、
290 \fBIP_MTU\fP ソケットオプションを用いれば、既知の path MTU の取得に便利である
291 (たとえば \fBEMSGSIZE\fP エラーが起きた後など)。 path MTU は時間とともに変化する
292 かもしれない。 宛先がたくさんあるコネクションレスなソケットでは、 与えられた
293 宛先に対する新しい MTU にも、 エラーキューを用いてアクセスすることができる
294 (\fBIP_RECVERR\fP を見よ)。 MTU 更新が到着するごとに、新たなエラーがキューイング
295 される。
296
297 MTU discovery の進行中には、データグラムソケットからの初期パケットは 到着しないかもしれない。 UDP を用いるアプリケーションでは、
298 このことを気にかけておき、 パケットの再送アルゴリズムにこの分を除外させるべきである。
299
300 .\" FIXME this is an ugly hack
301 接続していないソケットに対して path MTU discovery プロセスを立ち上げるには、 大きなデータグラムサイズ (最大 64K
302 ヘッダバイト長) からはじめて、 path MTU が更新されるまでサイズを縮めていくことも可能である。
303
304 path MTU の値をまず見積もってみるには、宛先アドレスに \fBconnect\fP(2)  を使ってデータグラムソケットを接続し、
305 \fBgetsockopt\fP(2)  を \fBIP_MTU\fP オプションとともに呼び、 MTU を取得することである。
306
307 \fBIP_PMTUDISC_PROBE\fP (Linux 2.6.22 以降で利用可能) を設定することで、 \fBSOCK_DGRAM\fP や
308 \fBSOCK_RAW\fP のソケットで RFC 4821 の MTU 探索を実装することが可能である。 また、この機能は、 \fBtracepath\fP(8)
309 のような診断ツールで特に有用である。これらのツールでは、 観測された Path MTU よりも大きな探索パケットを意図的に 送信しようとする。
310 .TP 
311 \fBIP_MULTICAST_ALL\fP (Linux 2.6.31 以降)
312 このオプションを使って、 マルチキャストメッセージの、 ワイルドカードの \fBINADDR_ANY\fP アドレスにバインドされているソケットへの
313 配送ポリシーを変更することができる。 引き数はブート値の整数で、 デフォルト値は 1 である。 このオプションを 1
314 に設定されている場合、そのソケットでは、このシステムで参加しているすべてのグループからのメッセージが受信される。 それ以外の場合は、そのソケットでは、
315 そのソケットに対して (\fBIP_ADD_MEMBERSHIP\fP などを使って) 明示的に参加が指定されたグループからのメッセージだけが受信される。
316 .TP 
317 \fBIP_MULTICAST_IF\fP (Linux 1.2 以降)
318 ローカルデバイスをマルチキャストソケットとして設定する。引き数は \fBIP_ADD_MEMBERSHIP\fP と同様に \fIip_mreqn\fP または
319 \fIip_mreq\fP 構造体である。
320 .IP
321 不正なソケットオプションが渡されると、 \fBENOPROTOOPT\fP が返される。
322 .TP 
323 \fBIP_MULTICAST_LOOP\fP (Linux 1.2 以降)
324 マルチキャストパケットをローカルなソケットにループバックするかどうかを 定めるブール値の整数引き数を設定・取得する。
325 .TP 
326 \fBIP_MULTICAST_TTL\fP (Linux 1.2 以降)
327 このソケットから発信されるマルチキャストパケットの time\-to\-live 値を設定・取得する。 マルチキャストパケットに対しては、できるだけ小さな
328 TTL に設定することがとても重要である。デフォルトは 1 で、 ユーザープログラムが明示的に要求しない限り
329 マルチキャストパケットはローカルなネットワークから出ないことになる。 引き数に整数を取る。
330 .TP 
331 \fBIP_NODEFRAG\fP (Linux 2.6.36 以降)
332 有効 (引き数が 0 以外の場合) になっていると、netfilter 層での出力パケットの
333 再構築 (reassembly) が行われなくなる。このオプションは \fBSOCK_RAW\fP ソケット
334 においてのみ有効である。引き数は整数である。
335 .TP 
336 \fBIP_OPTIONS\fP (Linux 2.0 以降)
337 .\" Precisely: 1.3.30
338 このソケットから送られるパケット全てに付随する IP オプションを 設定・取得する。オプションを保存しているメモリバッファへのポインタと
339 オプションの長さとを引き数に取る。 \fBsetsockopt\fP(2)  を呼び出すと、ソケットに関連づけられる IP オプションを設定できる。 IPv4
340 におけるオプションのサイズの最大値は 40 バイトである。 用いることのできるオプションについては RFC\ 791 を見よ。
341 \fBSOCK_STREAM\fP ソケットに対する初期接続要求パケットに IP オプションが含まれていると、
342 ルーティングヘッダを付けて戻されてくる初期パケットの IP オプションに同じオプションがセットされる。接続が確立された後、
343 やってきたパケットのオプションを変更することはできない。 デフォルトでは。外部から受信したパケットの全ての source routing オプション
344 の処理は無効となっており、 \fI/proc\fP インタフェースの \fIaccept_source_route\fP
345 を使うとこれを有効にできる。これを無効にしていても timestamps など の他のオプションの処理は行われる。データグラムソケットでは、 IP
346 オプションはローカルユーザーしか設定できない。 \fBgetsockopt\fP(2)  を \fBIP_OPTIONS\fP
347 をつけて呼ぶと、現在送信に用いられている IP オプションを 引き数に与えたバッファに取得できる。
348 .TP 
349 \fBIP_PKTINFO\fP (Linux 2.2 以降)
350 .\" Precisely: 2.1.68
351 \fBIP_PKTINFO\fP 補助メッセージを渡す。これには到着パケットに関する情報を提供する \fIpktinfo\fP 構造体が含まれている。
352 データグラム指向のソケットでしか動作しない。 引き数は \fBIP_PKTINFO\fP メッセージを通過させるかどうかをソケットに知らせるフラグである。
353 メッセージ自身は \fBrecvmsg\fP(2)  または \fBsendmsg\fP(2)  を用いたパケットの制御メッセージとしてのみ送受信できる。
354 .IP
355 .in +4n
356 .nf
357 struct in_pktinfo {
358     unsigned int   ipi_ifindex;  /* Interface index */
359     struct in_addr ipi_spec_dst; /* Local address */
360     struct in_addr ipi_addr;     /* Header Destination
361                                     address */
362 };
363 .fi
364 .in
365 .IP
366 .\" FIXME elaborate on that.
367 .\" This field is grossly misnamed
368 \fIipi_ifindex\fP はパケットが受信されたインターフェースの、他と重ならないインデックスである。 \fIipi_spec_dst\fP
369 はパケットのローカルアドレスである。 \fIipi_addr\fP はパケットヘッダにある宛先アドレスである。 \fBIP_PKTINFO\fP が
370 \fBsendmsg\fP(2)  に渡されて、かつ \fIipi_spec_dst\fP が 0 以外の場合、 \fIipi_spec_dst\fP
371 はルーティングテーブルを検索する際にローカルな送信元アドレスとして使用され、 IP source route オプションを設定するのにも使用される。
372 \fIipi_ifindex\fP が 0 以外の場合、このインデックスによって指定されるインターフェースの プライマリローカルアドレスで
373 \fIipi_spec_dst\fP を上書きし、ルーティングテーブルを検索する。
374 .TP 
375 \fBIP_RECVERR\fP (Linux 2.2 以降)
376 .\" Precisely: 2.1.15
377 .\" or SOL_IP on Linux
378 エラーメッセージの受け渡しに、信頼性の高い拡張された方法を有効にする。 データグラムソケットに対して有効になっていると、
379 発生したエラーは全てソケットごとのエラーキューに保存される。 ユーザーはソケット操作からエラーを受け取ったとき、 \fBrecvmsg\fP(2)  を
380 \fBMSG_ERRQUEUE\fP フラグとともに呼べばそのエラーを取得できる。 そのエラーを記述する \fIsock_extended_err\fP
381 構造体が、タイプ \fBIP_RECVERR\fP・ レベル \fBIPPROTO_IP\fP の補助メッセージとして渡される。
382 これは接続志向でないソケットで信頼性の高いエラー処理を行いたい場合に 有用である。エラーキューの受信データフラグメントには エラーパケットが含まれる。
383 .IP
384 \fBIP_RECVERR\fP 制御メッセージには \fIsock_extended_err\fP 構造体が含まれる:
385 .IP
386 .in +4n
387 .ne 18
388 .nf
389 #define SO_EE_ORIGIN_NONE    0
390 #define SO_EE_ORIGIN_LOCAL   1
391 #define SO_EE_ORIGIN_ICMP    2
392 #define SO_EE_ORIGIN_ICMP6   3
393
394 struct sock_extended_err {
395     uint32_t ee_errno;   /* error number */
396     uint8_t  ee_origin;  /* where the error originated */
397     uint8_t  ee_type;    /* type */
398     uint8_t  ee_code;    /* code */
399     uint8_t  ee_pad;
400     uint32_t ee_info;    /* additional information */
401     uint32_t ee_data;    /* other data */
402     /* More data may follow */
403 };
404
405 struct sockaddr *SO_EE_OFFENDER(struct sock_extended_err *);
406 .fi
407 .in
408 .IP
409 \fIee_errno\fP にはキューに入っているエラーの \fIerrno\fP 番号が入る。 \fIee_origin\fP
410 にはエラーが発生した場所を示すコードが入る。 その他のフィールドはプロトコル依存である。 \fBSO_EE_OFFENDER\fP
411 マクロは与えられた補助メッセージへのポインタから エラーの発生したネットワークオブジェクトのアドレスへのポインタを返す。 アドレスが不明な場合、
412 \fIsockaddr\fP 構造体の \fIsa_family\fP フィールドは \fBAF_UNSPEC\fP となり、その他のフィールド値は不定である。
413 .IP
414 .\" FIXME . Is it a good idea to document that? It is a dubious feature.
415 .\" On
416 .\" .B SOCK_STREAM
417 .\" sockets,
418 .\" .B IP_RECVERR
419 .\" has slightly different semantics. Instead of
420 .\" saving the errors for the next timeout, it passes all incoming
421 .\" errors immediately to the user.
422 .\" This might be useful for very short-lived TCP connections which
423 .\" need fast error handling. Use this option with care:
424 .\" it makes TCP unreliable
425 .\" by not allowing it to recover properly from routing
426 .\" shifts and other normal
427 .\" conditions and breaks the protocol specification.
428 IP は以下のような \fIsock_extended_err\fP 構造体を用いる: \fIee_origin\fP は、エラー
429 が ICMP パケットとして受信された場合には \fBSO_EE_ORIGIN_ICMP\fP にセットされ、
430 ローカルで起こった場合には \fBSO_EE_ORIGIN_LOCAL\fP にセットされる。 不明な値は
431 無視される。 \fIee_type\fP と \fIee_code\fP は ICMP ヘッダの type フィールドと
432 code フィールドの値にセットされる。 \fIee_info\fP には \fBEMSGSIZE\fP エラーに対す
433 る discover された MTU が入る。 メッセージにはエラーを引き起こしたノードの
434 \fIsockaddr_in\fP 構造体も含まれる。 これには \fBSO_EE_OFFENDER\fP マクロを使ってア
435 クセスできる。 ソースが不明の場合、 \fBSO_EE_OFFENDER\fP アドレスの
436 \fIsin_family\fP フィールドは \fBAF_UNSPEC\fP となる。 エラーがネットワークで起きた
437 場合には、 ソケットで有効になっていたすべての IP オプション (\fBIP_OPTIONS\fP,
438 \fBIP_TTL\fP など) とエラーパケットに含まれていたすべての IP オプションとが、 制
439 御メッセージとして渡される。 エラーを起こしたパケットのペイロード (payload)
440 は 普通のペイロードとして返される。 TCP にはエラーキューがないことに注意して
441 ほしい。 \fBMSG_ERRQUEUE\fP は \fBSOCK_STREAM\fP ソケットに対しては使えない。 TCP
442 では \fBIP_RECVERR\fP だけが有効だが、ソケット関数から返されるエラーは
443 \fBSO_ERROR\fP だけになる。
444 .IP
445 raw ソケットに対して \fBIP_RECVERR\fP を指定すると、受信したすべての ICMP エラーをアプリケーションに
446 渡すようになる。指定しないと、 接続済みのソケットに対するエラーだけを報告する。
447 .IP
448 このオプションはブール値のフラグを設定・取得する。 \fBIP_RECVERR\fP はデフォルトではオフになっている。
449 .TP 
450 \fBIP_RECVOPTS\fP (Linux 2.2 以降)
451 .\" Precisely: 2.1.15
452 到着した全ての IP オプションを \fBIP_OPTION\fP コントロールメッセージに入れてユーザーに渡す。
453 ルーティングヘッダとその他のオプションとは、 ローカルホストに対してはあらかじめ記入されている。 \fBSOCK_STREAM\fP
454 ソケットではサポートされていない。
455 .TP 
456 \fBIP_RECVORIGDSTADDR\fP (Linux 2.6.29 以降)
457 .\" commit e8b2dfe9b4501ed0047459b2756ba26e5a940a69
458 このブール値のオプションがセットされると、
459 \fBrecvmsg\fP(2) で \fBIP_ORIGDSTADDR\fP 補助メッセージが有効になる。
460 カーネルはデータグラムを受信した元の宛先アドレスをこの補助メッセージで返す。
461 この補助メッセージには \fIstruct sockaddr_in\fP が格納される。
462 .TP 
463 \fBIP_RECVTOS\fP (Linux 2.2 以降)
464 .\" Precisely: 2.1.68
465 有効になっていると、 \fBIP_TOS\fP 補助メッセージが到着パケットとともに渡される。 これにはパケットヘッダの Service/Precedence
466 フィールドのタイプを指定するバイトデータが含まれている。 ブール整数値のフラグをとる。
467 .TP 
468 \fBIP_RECVTTL\fP (Linux 2.2 以降)
469 .\" Precisely: 2.1.68
470 このフラグがセットされていると、 \fBIP_TTL\fP コントロールメッセージが受信パケットの time\-to\-live
471 フィールドのバイトデータとともに渡される。 \fBSOCK_STREAM\fP ソケットではサポートされていない。
472 .TP 
473 \fBIP_RETOPTS\fP
474 .\" Precisely: 2.1.15
475 \fBIP_RETOPTS\fP (Linux 2.2 以降)  \fBIP_RECVOPTS\fP と等価だが、未処理の生のオプションを、 この hop
476 では記入されない timestamp レコードと route レコードとともに返す。
477 .TP 
478 \fBIP_ROUTER_ALERT\fP (Linux 2.2 以降)
479 .\" Precisely: 2.1.68
480 フォワードすべきパケットを IP Router Alert オプションをつけて このソケットに渡す。 raw
481 ソケットに対してのみ有効である。これはたとえばユーザー空間の RSVP デーモンに対して便利である。タップされたパケットは
482 カーネルによってはフォワードされないので、これらを再送するのは ユーザーの責任となる。ソケットのバインドは無視され、
483 このようなパケットはプロトコルによってのみフィルタリングされる。 整数値のフラグを取る。
484 .TP 
485 \fBIP_TOS\fP (Linux 1.0 以降)
486 .\" FIXME elaborate on this
487 .\" Needs CAP_NET_ADMIN
488 .\" Boolean
489 .\" Since Linux 2.6.27
490 .\" Author: KOVACS Krisztian <hidden@sch.bme.hu>
491 .\" http://lwn.net/Articles/252545/
492 このソケットから送信されるすべての IP パケットに適用される Type\-Of\-Service (TOS) フィールドを設定・取得する。
493 これはネットワーク上でのパケットの優先度を決めるために用いられる。 TOS はバイトデータである。標準の TOS フラグがいくつか定義されている。
494 \fBIPTOS_LOWDELAY\fP はインタラクティブなトラフィックの遅延を最小にする。 \fBIPTOS_THROUGHPUT\fP
495 はスループットを最大にする。 \fBIPTOS_RELIABILITY\fP は信頼性を最高にする。 \fBIPTOS_MINCOST\fP
496 は転送速度が遅くてもかまわないとき、「データを詰め込む」のに用いられる。 これらのうち、 1 つまでだけを設定できる。
497 他のビットは無効で、クリアされる。 Linux はデフォルトでは \fBIPTOS_LOWDELAY\fP データグラムを最初に送信する。
498 しかし、正確な振る舞いはキュー処理の設定に依存する。 高い優先度にするにはスーパーユーザー権限 (\fBCAP_NET_ADMIN\fP ケーパビリティ)
499 が必要となるかもしれない。 優先度は (\fBSOL_SOCKET\fP, \fBSO_PRIORITY\fP)  ソケットオプションを用いれば、
500 プロトコルに依存しない形でも設定できる (\fBsocket\fP(7)  を見よ)。
501 .TP 
502 \fBIP_TRANSPARENT\fP (Linux 2.6.24 以降)
503 .\" commit f5715aea4564f233767ea1d944b2637a5fd7cd2e
504 .\"     This patch introduces the IP_TRANSPARENT socket option: enabling that
505 .\"     will make the IPv4 routing omit the non-local source address check on
506 .\"     output. Setting IP_TRANSPARENT requires NET_ADMIN capability.
507 .\" http://lwn.net/Articles/252545/
508 このブール値のオプションを有効にすると、
509 このソケットで透過プロキシ (transparent proxy) ができるようになる。
510 このソケットオプションを使うと、呼び出したアプリケーションは、
511 ローカルではない IP アドレスをバインドして、ローカルの端点として自分以外の
512 アドレス (foreign address) を持つクライアントやサーバの両方として
513 動作できるようになる。
514 \fB注意\fP: この機能が動作するためには、自分以外のアドレス宛のパケットが
515 透過プロキシが動作するマシン (TProxy box) 経由で転送されるように、
516 ルーティングが設定される必要がある。
517 このソケットオプションを有効にするには、スーパーユーザ特権
518 (\fBCAP_NET_ADMIN\fP ケーパビリティ) が必要である。
519 .IP
520 iptables の TPROXY ターゲットで透過プロキシリダイレクション
521 (TProxy redirection) を行うには、リダイレクトされるソケットに対して
522 このオプションを設定する必要がある。
523 .TP 
524 \fBIP_TTL\fP (Linux 1.0 以降)
525 time\-to\-live フィールドの値を設定または取得する。 この値はこのソケットから送信されるすべてのパケットに用いられる。
526 .TP 
527 \fBIP_UNBLOCK_SOURCE\fP (Linux 2.4.22 以降 / 2.5.68 以降)
528 それ以前はブロックされていたマルチキャストの送信元のブロックを解除する。 指定した送信元がブロックされていない場合は \fBEADDRNOTAVAIL\fP
529 を返す。
530 .IP
531 引き数は \fIip_mreq_source\fP 構造体である。 \fBIP_ADD_SOURCE_MEMBERSHIP\fP の項に説明がある。
532 .SS "/proc インタフェース"
533 .\" FIXME As at 2.6.12, 14 Jun 2005, the following are undocumented:
534 .\"     ip_queue_maxlen
535 .\"     ip_conntrack_max
536 .\"
537 IP プロトコルでは、いくつかのグローバルパラメータを設定するための \fI/proc\fP ファイル群が用意されている。 これらのパラメータには、
538 \fI/proc/sys/net/ipv4/\fP ディレクトリ内のファイルの読み書きでアクセスできる。 \fIBoolean\fP
539 と書かれたインタフェースは整数値をとり、 0 以外の値 ("true") は対応するオプションが有効、 0 値 ("false")
540 は無効、であることを意味する。
541 .TP 
542 \fIip_always_defrag\fP (Boolean; Linux 2.2.13 以降)
543 [2.2.13 で新規登場。以前のバージョンのカーネルでは、この機能は コンパイル時に \fBCONFIG_IP_ALWAYS_DEFRAG\fP
544 オプションによって制御されていた; このファイルは 2.4.x 以降では存在しない]
545
546 このブール値のフラグが有効になっている (0 以外になっている) と、 到着したフラグメント (IP パケットの一部で、
547 発信元と発信先の間のどこかのホストで、そのパケットが 大きすぎると判断され、分割された場合に生じる)  は、たとえフォワードされる場合であっても
548 処理前に再構築 (デフラグメント) される。
549
550 ファイアウォールがローカル側のネットワークに唯一のリンクを持っている 場合や、透過プロクシの場合に限って有効にすべきである。
551 通常のルーターやホストでは決して使用することのないように。 さもないとフラグメントが別のリンクを経由して伝わる場合に、
552 通信のフラグメント化ができなくなってしまう。 またフラグメント再構築処理はメモリと CPU 時間のコストが非常に大きい。
553
554 .\"
555 これはマスカレードや透過プロクシが設定されると、 不思議な仕組みによって自動的に有効になる。
556 .TP 
557 \fIip_autoconfig\fP (Linux 2.2 以降 2.6.17 まで)
558 .\" Precisely: since 2.1.68
559 .\" FIXME document ip_autoconfig
560 .\"
561 まだ記述していない。
562 .TP 
563 \fIip_default_ttl\fP (integer; default: 64; Linux 2.2 以降)
564 .\" Precisely: 2.1.15
565 .\"
566 送出されるパケットの time\-to\-live 値のデフォルトをセットする。 これは \fBIP_TTL\fP
567 オプションを用いれば、パケットごとに変えることもできる。
568 .TP 
569 \fIip_dynaddr\fP (Boolean; default: disabled; Linux 2.0.31 以降)
570 .\"
571 動的ソケットアドレスと、インターフェースアドレスが変更された際の マスカレードエントリの再書き込みを有効にする。 ダイアルアップインターフェースで、
572 IP アドレスが変更される場合に便利である。
573 .TP 
574 \fIip_forward\fP (Boolean; default: disabled; Linux 1.2 以降)
575 .\"
576 IP forwarding を有効にするかどうかのブール値フラグ。 IP forwarding するかどうかはインターフェースごとにも設定できる。
577 .TP 
578 \fIip_local_port_range\fP (Linux 2.2 以降)
579 .\" Precisely: since 2.1.68
580 .\"
581 ソケットに割り当てられているデフォルトのローカルポートの範囲を定める 二つの整数を与える。割り当ては 1 番目の番号から始まり、 2
582 番目の番号で終わる。 これらはマスカレードで用いられているポートと重なってはならない (その場合も取り扱われるが)。
583 ファイアウォールのパケットフィルターが「利用中のローカルポート」 について何らかの仮定をしている場合には、
584 番号を勝手に決めてしまうと問題が起きるかもしれない。 1 番目の番号は少なくとも 1024 より大きくすべきである。
585 良く使われるポートとの衝突を避けたり、ファイアウォールの問題を 回避したければ、 4096 よりも大きくするほうが良いだろう。
586 .TP 
587 \fIip_no_pmtu_disc\fP (Boolean; default: disabled; Linux 2.2 以降)
588 .\" Precisely: 2.1.15
589 .\"
590 .\" The following is from 2.6.12: Documentation/networking/ip-sysctl.txt
591 有効になっていると、デフォルトで TCP ソケットに対する Path MTU Discoverty を行わない。 Path MTU Discovery
592 は、 正しく設定されていない (ICMP パケットを全てドロップする) ファイアウォールや、 (point\-to\-point リンクで双方の MTU
593 が一致していない場合など)  正しく設定されていないインターフェースが経路上に存在すると失敗してしまう。 Path MTU Discovery
594 をグローバルに無効にするよりは、 壊れているルータを直すほうが良い。 Path MTU Discovery を無効にするとネットワークのコストが
595 大きくなってしまうからである。
596 .TP 
597 \fIip_nonlocal_bind\fP (Boolean; default: disabled; Linux 2.4 以降)
598 .\" Precisely: patch-2.4.0-test10
599 .\"
600 .\" The following is from 2.6.12: Documentation/networking/ip-sysctl.txt
601 セットされていれば、プロセスが自分以外の IP アドレスを \fBbind\fP(2)
602 できるようになる。これはかなり便利だが、うまく動かないアプリケーションもある。
603 .TP 
604 \fIip6frag_time\fP (integer; default: 30)
605 .\"
606 .\" The following is from 2.6.12: Documentation/networking/ip-sysctl.txt
607 IPv6 フラグメントをメモリに保持しておく時間 (秒単位)。
608 .TP 
609 \fIip6frag_secret_interval\fP (integer; default: 600)
610 IPv6 フラグメントの hash secret の生成間隔 (hash secret の寿命)  (秒単位)。
611 .TP 
612 \fIipfrag_high_thresh\fP (integer), \fIipfrag_low_thresh\fP (integer)
613 キューイングされている IP フラグメントの量が \fIipfrag_high_thresh\fP に達すると、キューの内容は
614 \fIipfrag_low_thresh\fP にまで切り捨てられる。それぞれの大きさを バイト単位で表す整数値が入っている。
615 .TP 
616 \fIneigh/*\fP
617 .\" FIXME Document the conf/*/* interfaces
618 .\" FIXME Document the route/* interfaces
619 .\" FIXME document them all
620 \fBarp\fP(7)  を見よ。
621 .SS ioctl
622 .\" 2006-04-02, mtk
623 .\" commented out the following because ipchains is obsolete
624 .\" .PP
625 .\" The ioctls to configure firewalling are documented in
626 .\" .BR ipfw (4)
627 .\" from the
628 .\" .B ipchains
629 .\" package.
630 \fBsocket\fP(7)  に記述されている ioctl は、すべて \fBip\fP にも適用される。
631 .PP
632 .\" FIXME Add a discussion of multicasting
633 ジェネリックデバイスのパラメータを設定する ioctl については \fBnetdevice\fP(7)  に記述されている。
634 .SH エラー
635 .\" FIXME document all errors.
636 .\"     We should really fix the kernels to give more uniform
637 .\"     error returns (ENOMEM vs ENOBUFS, EPERM vs EACCES etc.)
638 .TP 
639 \fBEACCES\fP
640 必要な権限のないユーザーが操作を実行しようとした。 以下のような場合が考えられる: \fBSO_BROADCAST\fP
641 フラグを設定していない状態でブロードキャストアドレスに パケットを送ろうとした。 \fIprohibit\fP なルートを通してパケットを送ろうとした。
642 スーパーユーザー権限 (\fBCAP_NET_ADMIN\fP ケーパビリティ) なしでファイアウォールの設定を変更しようとした。 スーパーユーザー権限
643 (\fBCAP_NET_BIND_SERVICE\fP ケーパビリティ) なしで特権ポートにバインドしようとした。
644 .TP 
645 \fBEADDRINUSE\fP
646 既に使用されているアドレスにバインドしようとした。
647 .TP 
648 \fBEADDRNOTAVAIL\fP
649 存在しないインターフェースが要求された。または 要求されたソースアドレスがローカルでない。
650 .TP 
651 \fBEAGAIN\fP
652 非ブロッキングソケットに対してブロックする操作を行った。
653 .TP 
654 \fBEALREADY\fP
655 非ブロッキングソケットに対する接続操作が既に実行中である。
656 .TP 
657 \fBECONNABORTED\fP
658 \fBaccept\fP(2)  の途中で接続がクローズされた。
659 .TP 
660 \fBEHOSTUNREACH\fP
661 宛先アドレスにマッチする有効なエントリがルーティングテーブルに 存在しない。このエラーはリモートルータからの、 あるいはローカルルーティングテーブルへの
662 ICMP メッセージによって引き起こされることがある。
663 .TP 
664 \fBEINVAL\fP
665 不正な引き数が渡された。送信操作において、 \fIblackhole\fP ルートに送信しようとするとこのエラーが起こることがある。
666 .TP 
667 \fBEISCONN\fP
668 接続済みのソケットに対して \fBconnect\fP(2)  が呼ばれた。
669 .TP 
670 \fBEMSGSIZE\fP
671 データグラムが path MTU よりも大きく、フラグメント化もできない。
672 .TP 
673 \fBENOBUFS\fP, \fBENOMEM\fP
674 空きメモリが足りない。 このエラーは、メモリアロケーションがソケットバッファの 大きさによって制限されていることを意味しているのが通常であるが、
675 100% そうだというわけではない。
676 .TP 
677 \fBENOENT\fP
678 パケットが到着していないソケットに対して \fBSIOCGSTAMP\fP が呼ばれた。
679 .TP 
680 \fBENOPKG\fP
681 カーネルサブシステムが設定されていない。
682 .TP 
683 \fBENOPROTOOPT\fP と \fBEOPNOTSUPP\fP
684 無効なソケットオプションが渡された。
685 .TP 
686 \fBENOTCONN\fP
687 接続されていないソケットに対して、 接続状態でしか定義されていない操作を行おうとした。
688 .TP 
689 \fBEPERM\fP
690 高い優先度を設定したり、設定を変更したり、要求されたプロセスや プロセスグループにシグナルを送ったりするのに必要な権限を、 ユーザーが持っていない。
691 .TP 
692 \fBEPIPE\fP
693 接続が接続相手によって、予期しないやり方でクローズまたはシャットダウンされた。
694 .TP 
695 \fBESOCKTNOSUPPORT\fP
696 ソケットが未設定であるか、知らないソケットタイプが要求された。
697 .PP
698 他のエラーが上層のプロトコルによって生じるかもしれない。 \fBtcp\fP(7), \fBraw\fP(7), \fBudp\fP(7), \fBsocket\fP(7)
699 などを参照のこと。
700 .SH 注意
701 .\" IP_PASSSEC is Linux-specific
702 .\" IP_XFRM_POLICY is Linux-specific
703 .\" IP_IPSEC_POLICY is a nonstandard extension, also present on some BSDs
704 \fBIP_FREEBIND\fP, \fBIP_MSFILTER\fP, \fBIP_MTU\fP, \fBIP_MTU_DISCOVER\fP,
705 \fBIP_RECVORIGDSTADDR\fP,
706 \fBIP_PKTINFO\fP, \fBIP_RECVERR\fP, \fBIP_ROUTER_ALERT\fP, and \fBIP_TRANSPARENT\fP
707 は Linux 固有である。
708
709 \fBSO_BROADCAST\fP オプションの利用には、くれぐれも注意すること。
710 これは Linux では特権操作ではない。
711 不注意なブロードキャストを行うと、ネットワークは簡単に過負荷状態になる。
712 新しいアプリケーションプロトコルには、ブロードキャストではなく
713 マルチキャストグループを用いるほうがよい。 ブロードキャストは推奨されない。
714 .PP
715 他の BSD のソケット実装では、 \fBIP_RCVDSTADDR\fP と \fBIP_RECVIF\fP といったソケットオプションがサポートされており、
716 宛先アドレスや受信データグラムのインターフェースが取得できるように なっていることもある。 Linux で同じことをやらせるには、より一般的な
717 \fBIP_PKTINFO\fP が使える。
718 .PP
719 いくつかの BSD のソケット実装では \fBIP_RECVTTL\fP オプションも提供されているが、タイプ \fBIP_RECVTTL\fP
720 の補助メッセージは受信パケットとともに渡される。 これは Linux で使われている \fBIP_TTL\fP オプションとは異なる動作である。
721 .PP
722 \fBSOL_IP\fP ソケットオプションレベルは移植性がない。 BSD ベースのプロトコルスタックでは \fBIPPROTO_IP\fP
723 レベルが使用されている。
724 .SS 移植性
725 Linux 2.0 との互換性のために、 obsolete な \fBsocket(AF_INET, SOCK_PACKET,
726 \fP\fIprotocol\fP\fB)\fP という書式でも \fBpacket\fP(7)  をオープンできるようになっているが、これはお勧めできない。今後は
727 \fBsocket(AF_PACKET, SOCK_RAW, \fP\fIprotocol\fP\fB)\fP
728 を代わりに用いるべきである。主な違いは、ジェネリックなリンク層用の \fIsockaddr_ll\fP アドレス構造体が、古い \fBsockaddr_pkt\fP
729 に変わって用いられるようになったことである。
730 .SH バグ
731 エラーの値がまったく首尾一貫していない。
732 .PP
733 IP 固有のインターフェースオプションを指定するための ioctl と ARP テーブルのことが記述されていない。
734 .PP
735 glibc のバージョンによっては \fIin_pktinfo\fP の定義を忘れているものがある。 現時点でのとりあえずの対策としては、この man
736 ページにある定義をプログラム中に コピーすることである。
737 .PP
738 .\" .SH AUTHORS
739 .\" This man page was written by Andi Kleen.
740 \fBrecvmsg\fP(2)  で \fImsg_name\fP に \fBMSG_ERRQUEUE\fP
741 を指定して、受信パケットに入っていた宛先アドレスを取得する方法は 2.2 カーネルの一部でうまく動かない。
742 .SH 関連項目
743 \fBrecvmsg\fP(2), \fBsendmsg\fP(2), \fBbyteorder\fP(3), \fBipfw\fP(4),
744 \fBcapabilities\fP(7), \fBicmp\fP(7), \fBipv6\fP(7), \fBnetlink\fP(7), \fBraw\fP(7),
745 \fBsocket\fP(7), \fBtcp\fP(7), \fBudp\fP(7)
746 .PP
747 .\" FIXME autobind INADDR REUSEADDR
748 RFC\ 791: 元々の IP 仕様。 RFC\ 1122: IPv4 ホストの要件。 RFC\ 1812: IPv4 ルータの要件。
749 .SH この文書について
750 この man ページは Linux \fIman\-pages\fP プロジェクトのリリース 3.52 の一部
751 である。プロジェクトの説明とバグ報告に関する情報は
752 http://www.kernel.org/doc/man\-pages/ に書かれている。