OSDN Git Service

iptables: minor translation update iptables/ip6tables.8
[linuxjm/iptables.git] / draft / man8 / ip6tables.8
1 .\"*******************************************************************
2 .\"
3 .\" This file was generated with po4a. Translate the source file.
4 .\"
5 .\"*******************************************************************
6 .\"
7 .\" Japanese Version Copyright (c) 2001-2004 Yuichi SATO
8 .\"         all right reserved.
9 .\" Translated 2001-12-01, Yuichi SATO <ysato@h4.dion.ne.jp>
10 .\" Updated & Modified 2004-02-08, Yuichi SATO <ysato444@yahoo.co.jp>
11 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
12 .\"
13 .TH IP6TABLES 8 "" "iptables 1.4.18" "iptables 1.4.18"
14 .\"
15 .\" Man page written by Andras Kis-Szabo <kisza@sch.bme.hu>
16 .\" It is based on iptables man page.
17 .\"
18 .\" iptables page by Herve Eychenne <rv@wallfire.org>
19 .\" It is based on ipchains man page.
20 .\"
21 .\" ipchains page by Paul ``Rusty'' Russell March 1997
22 .\" Based on the original ipfwadm man page by Jos Vos <jos@xos.nl>
23 .\"
24 .\"     This program is free software; you can redistribute it and/or modify
25 .\"     it under the terms of the GNU General Public License as published by
26 .\"     the Free Software Foundation; either version 2 of the License, or
27 .\"     (at your option) any later version.
28 .\"
29 .\"     This program is distributed in the hope that it will be useful,
30 .\"     but WITHOUT ANY WARRANTY; without even the implied warranty of
31 .\"     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
32 .\"     GNU General Public License for more details.
33 .\"
34 .\"     You should have received a copy of the GNU General Public License
35 .\"     along with this program; if not, write to the Free Software
36 .\"     Foundation, Inc., 675 Mass Ave, Cambridge, MA 02139, USA.
37 .\"
38 .\"
39 .SH 名前
40 ip6tables \(em IPv6 パケットフィルタを管理する
41 .SH 書式
42 \fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain
43 rule\-specification\fP [\fIoptions...\fP]
44 .PP
45 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP]
46 \fIrule\-specification\fP [\fIoptions...\fP]
47 .PP
48 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-R\fP \fIchain rulenum rule\-specification\fP
49 [\fIoptions...\fP]
50 .PP
51 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-D\fP \fIchain rulenum\fP [\fIoptions...\fP]
52 .PP
53 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-S\fP [\fIchain\fP [\fIrulenum\fP]]
54 .PP
55 \fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-F\fP|\fB\-L\fP|\fB\-Z\fP} [\fIchain\fP [\fIrulenum\fP]]
56 [\fIoptions...\fP]
57 .PP
58 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-N\fP \fIchain\fP
59 .PP
60 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-X\fP [\fIchain\fP]
61 .PP
62 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-P\fP \fIchain target\fP [\fIoptions...\fP]
63 .PP
64 \fBip6tables\fP [\fB\-t\fP \fItable\fP] \fB\-E\fP \fIold\-chain\-name new\-chain\-name\fP
65 .SH 説明
66 \fBip6tables\fP は Linux カーネルの IPv6 パケットフィルタルールのテーブルを 設定・管理・検査するために使われる。
67 複数の異なるテーブルが定義される可能性がある。 各テーブルは組み込みチェインを含む。 さらにユーザー定義のチェインを含むこともできる。
68 .PP
69 各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対して何をするかを指定する。 これは「ターゲット」と呼ばれ、
70 同じテーブル内のユーザー定義チェインにジャンプすることもできる。
71 .SH ターゲット
72 ファイアウォールのルールは、パケットを判断する基準とターゲットを指定する。 パケットがマッチしない場合、チェイン内の次のルールが評価される。
73 パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値は、ユーザー定義チェインの名前、または特別な値
74 \fBACCEPT\fP, \fBDROP\fP, \fBQUEUE\fP, \fBRETURN\fP のうちの 1 つである。
75 .PP
76 \fBACCEPT\fP はパケットを通すという意味である。  \fBDROP\fP はパケットを床に落す (捨てる) という意味である。 \fBQUEUE\fP
77 はパケットをユーザー空間に渡すという意味である。 (ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン
78 2.4.x および 2.6.13 までの 2.6.x のカーネルでは \fBip_queue\fP キューハンドラが読み込まれる。バージョン 2.6.14
79 以降のカーネルでは、これに加えて \fBnfnetlink_queue\fP キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号
80 \&'0' に送信される。この man ページの後ろの方で説明されている \fBNFQUEUE\fP ターゲットについても参照のこと。)  \fBRETURN\fP
81 は、このチェインを辿るのを中止して、前の (呼び出し元) チェインの次のルールから再開するという意味である。組み込みチェインの最後に到達した場合、
82 または組み込みチェインでターゲット \fBRETURN\fP を持つルールにマッチした場合、チェインポリシーで指定されたターゲットが
83 パケットの行方を決定する。
84 .SH テーブル
85 現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。
86 .TP 
87 \fB\-t\fP, \fB\-\-table\fP \fItable\fP
88 このオプションは、このコマンドが操作するパケットマッチングテーブルを指定する。
89 カーネルに自動モジュールローディングが設定されている場合、そのテーブルに対する適切なモジュールがまだロードされていなければ、そのモジュールがロードされる。
90
91 テーブルは以下の通りである。
92 .RS
93 .TP  .4i
94 \fBfilter\fP:
95 (\-t オプションが指定されていない場合は) これがデフォルトのテーブルである。 これには \fBINPUT\fP
96 (ローカルマシンのソケット宛のパケットに対するチェイン)、 \fBFORWARD\fP (マシンを経由するパケットに対するチェイン)、 \fBOUTPUT\fP
97 (ローカルマシンで生成されたパケットに対するチェイン) という組み込みチェインが含まれる。
98 .TP 
99 \fBnat\fP:
100 このテーブルは新しい接続を開くようなパケットに対して参照される。 これには \fBPREROUTING\fP
101 (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 \fBOUTPUT\fP
102 (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 \fBPOSTROUTING\fP
103 (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインが含まれる。カーネル 3.7 以降で利用可能である。
104 .TP 
105 \fBmangle\fP:
106 このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、 \fBPREROUTING\fP (パケットが入ってきた場合、
107 すぐにそのパケットを変換するためのチェイン)・ \fBOUTPUT\fP (ローカルで生成されたパケットを ルーティングの前に変換するためのチェイン) という
108 2 つの組み込みチェインが含まれていた。 カーネル 2.4.18 からは、これらの他に \fBINPUT\fP
109 (マシン自体に入ってくるパケットに対するチェイン)、 \fBFORWARD\fP (マシンを経由するパケットに対するチェイン)、 \fBPOSTROUTING\fP
110 (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインもサポートされる。
111 .TP 
112 \fBraw\fP:
113 このテーブルは、NOTRACK ターゲットとの組み合わせで使用され、接続追跡 (connection tracking)
114 の対象外とする通信を設定するのに使われる。このテーブルは netfilter フックに高優先で登録されているので、 ip_conntrack や他の
115 IP テーブルよりも前に呼ばれる。このテーブルでは、 \fBPREROUTING\fP
116 (任意のネットワークインタフェースから到着するパケットに対するチェイン)、 \fBOUTPUT\fP (ローカルプロセスが生成したパケットに対するチェイン)
117 という二つの組み込みチェインが提供されている。
118 .TP 
119 \fBsecurity\fP:
120 このテーブルは、強制アクセス制御 (Mandatory Access Control; MAC) のネットワークルール用に使用される。例えば、
121 \fBSECMARK\fP や \fBCONNSECMARK\fP ターゲットにより有効にされるルールなどである。強制アクセス制御は、SELinux などの
122 Linux セキュリティモジュールにより実装されている。セキュリティテーブルはフィルタテーブルの後に呼ばれる。これにより、MAC
123 ルールよりも前に、フィルタテーブルの任意アクセス制御 (Discretionary Access Control; DAC)
124 のルールを適用することができる。 このテーブルでは、 \fBINPUT\fP (マシン自体に入ってくるパケットに対するチェイン)、 \fBOUTPUT\fP
125 (ローカルマシンで生成されたパケットに対してルーティング前に変更を行うためのチェイン)、 \fBFORWARD\fP
126 (マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の三つの組み込みチェインが提供されている。
127 .RE
128 .SH オプション
129 \fBip6tables\fP で使えるオプションは、いくつかのグループに分けられる。
130 .SS コマンド
131 これらのオプションは、実行する特定の動作を指定する。 以下の説明で許可されていない限り、 この中の 1 つしかコマンドラインで指定することができない。
132 長いバージョンのコマンド名とオプション名は、 \fBip6tables\fP が他のコマンド名やオプション名と区別できる範囲で (文字を省略して)
133 指定することもできる。
134 .TP 
135 \fB\-A\fP, \fB\-\-append\fP \fIchain rule\-specification\fP
136 選択されたチェインの最後に 1 つ以上のルールを追加する。送信元や送信先の名前の解決を行って、 1
137 つ以上のアドレスに展開された場合は、可能なアドレスの組合せそれぞれに対してルールが追加される。
138 .TP 
139 \fB\-C\fP, \fB\-\-check\fP \fIchain rule\-specification\fP
140 指定したルールにマッチするルールが指定されたチェインにあるかを確認する。 このコマンドでマッチするエントリを探すのに使用されるロジックは \fB\-D\fP
141 と同じだが、 既存の iptables 設定は変更されず、終了コードは成功、失敗を示すのに使用される。
142 .TP 
143 \fB\-D\fP, \fB\-\-delete\fP \fIchain rule\-specification\fP
144 .ns
145 .TP 
146 \fB\-D\fP, \fB\-\-delete\fP \fIchain rulenum\fP
147 選択されたチェインから 1 つ以上のルールを削除する。 このコマンドには 2 つの使い方がある: チェインの中の番号 (最初のルールを 1 とする)
148 を指定する場合と、 マッチするルールを指定する場合である。
149 .TP 
150 \fB\-I\fP, \fB\-\-insert\fP \fIchain\fP [\fIrulenum\fP] \fIrule\-specification\fP
151 選択されたチェインにルール番号を指定して 1 つ以上のルールを挿入する。 ルール番号が 1 の場合、ルールはチェインの先頭に挿入される。
152 これはルール番号が指定されない場合のデフォルトでもある。
153 .TP 
154 \fB\-R\fP, \fB\-\-replace\fP \fIchain rulenum rule\-specification\fP
155 選択されたチェインにあるルールを置き換える。送信元や送信先の名前が 1 つ以上のアドレスに解決された場合は、このコマンドは失敗する。ルール番号は 1
156 からはじまる。
157 .TP 
158 \fB\-L\fP, \fB\-\-list\fP [\fIchain\fP]
159 選択されたチェインにある全てのルールを一覧表示する。 チェインが指定されない場合、全てのチェインにあるリストが一覧表示される。 他の ip6tables
160 コマンドと同様に、指定されたテーブル (デフォルトは filter) に対して作用する。
161 .IP ""
162 DNS の逆引きを避けるために、よく \fB\-n\fP オプションと共に使用される。 \fB\-Z\fP (ゼロ化)
163 オプションを同時に指定することもできる。この場合、チェインは要素毎にリストされて、 (訳註: パケットカウンタとバイトカウンタが)
164 ゼロにされる。出力表示は同時に与えられた他の引き数に影響される。以下のように、 \fB\-v\fP
165 オプションを指定しない限り、実際のルールそのものは表示されない。
166 .nf
167  ip6tables \-L \-v
168 .fi
169 .TP 
170 \fB\-S\fP, \fB\-\-list\-rules\fP [\fIchain\fP]
171 選択されたチェインにある全てのルールを表示する。 チェインが指定されない場合、 ip6tables\-save
172 のように全てのチェインにあるリストが表示される。 他の iptables コマンドと同様に、指定されたテーブル (デフォルトは filter)
173 に対して作用する。
174 .TP 
175 \fB\-F\fP, \fB\-\-flush\fP [\fIchain\fP]
176 選択されたチェイン (何も指定されなければテーブル内の全てのチェイン) の内容を全消去する。これは全てのルールを 1 個ずつ削除するのと同じである。
177 .TP 
178 \fB\-Z\fP, \fB\-\-zero\fP [\fIchain\fP [\fIrulenum\fP]]
179 すべてのチェインのパケットカウンタとバイトカウンタをゼロにする。チェインやチェイン内のルールが指定された場合には、指定されたチェインやルールのカウンタだけをゼロにする。クリアされる直前のカウンタを見るために、
180 \fB\-L\fP, \fB\-\-list\fP (一覧表示) オプションと同時に指定することもできる (上記を参照)。
181 .TP 
182 \fB\-N\fP, \fB\-\-new\-chain\fP \fIchain\fP
183 指定した名前でユーザー定義チェインを作成する。 同じ名前のターゲットが既に存在してはならない。
184 .TP 
185 \fB\-X\fP, \fB\-\-delete\-chain\fP [\fIchain\fP]
186 指定したユーザー定義チェインを削除する。 そのチェインが参照されていてはならない。
187 チェインを削除する前に、そのチェインを参照しているルールを削除するか、別のチェインを参照するようにしなければならない。
188 チェインは空でなければならない、つまりチェインにルールが登録されていてはいけない。
189 引き数が与えられない場合、テーブルにあるチェインのうち組み込みチェイン以外のものを全て削除する。
190 .TP 
191 \fB\-P\fP, \fB\-\-policy\fP \fIchain target\fP
192 チェインのポリシーを指定したターゲットに設定する。指定可能なターゲットは「\fBターゲット\fP」の章を参照すること。 (ユーザー定義ではない)
193 組み込みチェインにしかポリシーは設定できない。 また、組み込みチェインもユーザー定義チェインも ポリシーのターゲットに設定することはできない。
194 .TP 
195 \fB\-E\fP, \fB\-\-rename\-chain\fP \fIold\-chain new\-chain\fP
196 ユーザー定義チェインを指定した名前に変更する。 これは見た目だけの変更なので、テーブルの構造には何も影響しない。
197 .TP 
198 \fB\-A\fP, \fB\-\-append\fP \fIchain rule\-specification\fP
199 選択されたチェインの最後に 1 つ以上のルールを追加する。送信元や送信先の名前の解決を行って、 1
200 つ以上のアドレスに展開された場合は、可能なアドレスの組合せそれぞれに対してルールが追加される。
201 .TP 
202 \fB\-h\fP
203 ヘルプ。 (今のところはとても簡単な) コマンド書式の説明を表示する。
204 .SS パラメータ
205 以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。
206 .TP 
207 \fB\-4\fP, \fB\-\-ipv4\fP
208 \fB\-4\fP オプションを使ったルールを ip6tables\-restore で挿入された場合、(この場合に限り)
209 そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
210 の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
211 の両方でそのファイルを使うことができる。
212 .TP 
213 \fB\-6\fP, \fB\-\-ipv6\fP
214 このオプションは ip6tables と ip6tables\-restore では効果を持たない。
215 .TP 
216 [\fB!\fP] \fB\-p\fP, \fB\-\-protocol\fP \fIprotocol\fP
217 ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 \fBtcp\fP, \fBudp\fP, \fBudplite\fP,
218 \fBicmpv6\fP, \fBesp\fP, \fBmh\fP と特別なキーワード \fBall\fP のいずれか 1 つか、数値である。
219 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols
220 にあるプロトコル名も指定できる。 \fBesp\fP 以外の IPv6 拡張ヘッダは指定できない。 \fBesp\fP と \fBipv6\-nonext\fP
221 はバージョン 2.6.11 以降のカーネルで使用できる。 プロトコルの前に "!" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は
222 \fBall\fP と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH ヘッダとマッチさせるためには、
223 HBH ヘッダが例え最後にある場合であっても、 \fB\-p 0\fP を使うことはできず、必ず \fB\-m hbh\fP を使う必要がある。 "\fBall\fP"
224 は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。
225 .TP 
226 [\fB!\fP] \fB\-s\fP, \fB\-\-source\fP \fIaddress\fP[\fB/\fP\fImask\fP]
227 送信元の指定。 \fIaddress\fP はホスト名、ネットワーク IP アドレス (\fB/\fP\fImask\fP を指定する)、素の IP
228 アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS
229 のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである (この場合にはネットワーク名の解決はサポートされていない)。
230 \fImask\fP には、ネットワークマスクの左側にある 1 の数を表す数値を指定する。 アドレス指定の前に "!"
231 を置くと、そのアドレスを除外するという意味になる。 フラグ \fB\-\-src\fP
232 は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (\-A での追加であれば) \fB複数のルールに展開され\fP、 (\-D
233 での削除であれば) 複数のルールが削除されることになる。
234 .TP 
235 [\fB!\fP] \fB\-d\fP, \fB\-\-destination\fP \fIaddress\fP[\fB/\fP\fImask\fP]
236 送信先の指定。 書式の詳しい説明については、 \fB\-s\fP (送信元) フラグの説明を参照すること。 フラグ \fB\-\-dst\fP
237 は、このオプションの別名である。
238 .TP 
239 \fB\-m\fP, \fB\-\-match\fP \fImatch\fP
240 使用するマッチ、つまり、特定の通信を検査する拡張モジュールを指定する。 マッチの集合により、ターゲットが起動される条件が構築される。
241 マッチは先頭から末尾に向けてコマンドラインで指定された順に評価され、 短絡式 (short\-circuit fashion)
242 の動作を行う、つまり、いずれの拡張モジュールが偽 (false) を返した場合、そこで評価は終了する。
243 .TP 
244 \fB\-j\fP, \fB\-\-jump\fP \fItarget\fP
245 ルールのターゲット、つまり、パケットがマッチした場合にどうするかを指定する。ターゲットはユーザー定義チェイン (そのルール自身が入っているチェイン以外)
246 でも、パケットの行方を即時に決定する特別な組み込みターゲットでも、拡張されたターゲット (以下の 「\fBターゲットの拡張\fP」 を参照) でもよい。
247 このオプションがルールの中で省略された場合 (かつ \fB\-g\fP が使用されなかった場合)、ルールにマッチしてもパケットの行方に何も影響しないが、
248 ルールのカウンタは 1 つ加算される。
249 .TP 
250 \fB\-g\fP, \fB\-\-goto\fP \fIchain\fP
251 ユーザー定義チェインで処理を継続することを指定する。 \-\-jump オプションと異なり、 return が行われた際にこのチェインでの処理は継続されず、
252 \-\-jump でこのチェインを呼び出したチェインで処理が継続される。
253 .TP 
254 [\fB!\fP] \fB\-i\fP, \fB\-\-in\-interface\fP \fIname\fP
255 パケットを受信したインターフェース名 (\fBINPUT\fP, \fBFORWARD\fP, \fBPREROUTING\fP
256 チェインに入るパケットのみ)。インターフェース名の前に "!" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が
257 "+" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。このオプションが省略された場合、任意のインターフェース名にマッチする。
258 .TP 
259 [\fB!\fP] \fB\-o\fP, \fB\-\-out\-interface\fP \fIname\fP
260 .\" Currently not supported (header-based)
261 .\" .TP
262 .\" [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
263 .\" This means that the rule only refers to second and further fragments
264 .\" of fragmented packets.  Since there is no way to tell the source or
265 .\" destination ports of such a packet (or ICMP type), such a packet will
266 .\" not match any rules which specify them.  When the "!" argument
267 .\" precedes the "\-f" flag, the rule will only match head fragments, or
268 .\" unfragmented packets.
269 パケットを送信することになるインターフェース名 (\fBFORWARD\fP, \fBOUTPUT\fP, \fBPOSTROUTING\fP
270 チェインに入るパケットのみ)。 インターフェース名の前に "!" を置くと、 そのインターフェースを除外するという意味になる。 インターフェース名が
271 "+" で終っている場合、 その名前で始まる任意のインターフェース名にマッチする。 このオプションが省略された場合、
272 任意のインターフェース名にマッチする。
273 .TP 
274 \fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP
275 このオプションを使うと、 (\fBinsert\fP, \fBappend\fP, \fBreplace\fP 操作において) 管理者はパケットカウンタとバイトカウンタを
276 初期化することができる。
277 .SS その他のオプション
278 その他に以下のオプションを指定することができる:
279 .TP 
280 \fB\-v\fP, \fB\-\-verbose\fP
281 詳細な出力を行う。 list コマンドの際に、インターフェース名・ (もしあれば) ルールのオプション・TOS マスクを表示させる。
282 パケットとバイトカウンタも表示される。 添字 'K', 'M', 'G' は、 それぞれ 1000, 1,000,000, 1,000,000,000
283 倍を表す (これを変更する \fB\-x\fP フラグも見よ)。 このオプションを append, insert, delete, replace
284 コマンドに適用すると、 ルールについての詳細な情報を表示する。 \fB\-v\fP
285 は複数回指定することができ、多く指定するとより多くのデバッグ情報が出力されることだろう。
286 .TP 
287 \fB\-n\fP, \fB\-\-numeric\fP
288 数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマット
289 で表示する。 デフォルトでは、iptables は (可能であれば) これらの情報を
290 ホスト名・ネットワーク名・サービス名で表示しようとする。
291 .TP 
292 \fB\-x\fP, \fB\-\-exact\fP
293 厳密な数値で表示する。 パケットカウンタとバイトカウンタを、 K (1000 の何倍か)・M (1000K の何倍か)・G (1000M の何倍か)
294 ではなく、 厳密な値で表示する。 このオプションは、 \fB\-L\fP コマンドとしか関係しない。
295 .TP 
296 \fB\-\-line\-numbers\fP
297 ルールを一覧表示する際、そのルールがチェインのどの位置にあるかを表す 行番号を各行の始めに付加する。
298 .TP 
299 \fB\-\-modprobe=\fP\fIcommand\fP
300 チェインにルールを追加または挿入する際に、 (ターゲットやマッチングの拡張などで) 必要なモジュールをロードするために使う \fIcommand\fP
301 を指定する。
302 .SH マッチングの拡張
303 .PP
304 iptables は、パケットマッチングとターゲットの拡張を使うことができる。 \fBiptables\-extensions\fP(8) man
305 ページに利用できる拡張のリストが載っている。
306 .SH 返り値
307 いろいろなエラーメッセージが標準エラーに表示される。 正しく機能した場合、終了コードは 0 である。
308 不正なコマンドラインパラメータによりエラーが発生した場合は、 終了コード 2 が返される。 その他のエラーの場合は、終了コード 1 が返される。
309 .SH バグ
310 バグ? バグって何? ;\-)  えーと…、sparc64 ではカウンター値が信頼できない。
311 .SH "IPCHAINS との互換性"
312 \fBip6tables\fP は、Rusty Russell の ipchains と非常によく似ている。 大きな違いは、チェイン \fBINPUT\fP と
313 \fBOUTPUT\fP が、それぞれローカルホストに入ってくるパケットと、 ローカルホストから出されるパケットのみしか調べないという点である。
314 よって、全てのパケットは 3 つあるチェインのうち 1 つしか通らない (ループバックトラフィックは例外で、INPUT と OUTPUT
315 チェインの両方を通る)。 以前は (ipchains では)、 フォワードされるパケットが 3 つのチェイン全てを通っていた。
316 .PP
317 その他の大きな違いは、 \fB\-i\fP で入力インターフェース、 \fB\-o\fP で出力インターフェースを指定し、 ともに \fBFORWARD\fP
318 チェインに入るパケットに対して指定可能な点である。 ip6tables では、その他にもいくつかの変更がある。
319 .SH 関連項目
320 \fBip6tables\-save\fP(8), \fBip6tables\-restore\fP(8), \fBiptables\fP(8),
321 \fBiptables\-apply\fP(8), \fBiptables\-extensions\fP(8), \fBiptables\-save\fP(8),
322 \fBiptables\-restore\fP(8), \fBlibipq\fP(3).
323 .PP
324 パケットフィルタリングについての詳細な iptables の使用法を説明している
325 packet\-filtering\-HOWTO。標準的な配布には含まれない拡張の詳細を 説明している
326 netfilter\-extensions\-HOWTO。内部構造について詳細に説明している netfilter\-hacking\-HOWTO。
327 .br
328 \fBhttp://www.netfilter.org/\fP を参照。
329 .SH 作者
330 Rusty Russell は、初期の段階で Michael Neuling に相談して iptables を書いた。
331 .PP
332 Marc Boucher は Rusty に iptables の汎用的なパケット選択のフレームワークを使うように働きかけて、 ipnatctl
333 を使わないようにした。 そして、mangle テーブル、所有者マッチング、 mark 機能を書き、いたるところで使われている素晴らしいコードを書いた。
334 .PP
335 James Morris は TOS ターゲットと tos マッチングを書いた。
336 .PP
337 Jozsef Kadlecsik は REJECT ターゲットを書いた。
338 .PP
339 Harald Welte は ULOG ターゲット、NFQUEUE ターゲット、新しい libiptc、 TTL マッチとターゲット、
340 libipulog を書いた。
341 .PP
342 Netfilter コアチームは、Martin Josefsson, Yasuyuki Kozakai, Jozsef Kadlecsik,
343 Patrick McHardy, James Morris, Pablo Neira Ayuso, Harald Welte, Rusty
344 Russell である。
345 .PP
346 .\" .. and did I mention that we are incredibly cool people?
347 .\" .. sexy, too ..
348 .\" .. witty, charming, powerful ..
349 .\" .. and most of all, modest ..
350 ip6tables の man ページは、Andras Kis\-Szabo によって作成された。 これは Herve Eychenne
351 <rv@wallfire.org> によって書かれた iptables の man ページを元にしている。
352 .SH バージョン
353 .PP
354 このマニュアルページは iptables 1.4.18 について説明している。