OSDN Git Service

iptables: Sync translations with 1.4.21
authorAkihiro MOTOKI <amotoki@gmail.com>
Tue, 6 May 2014 19:51:24 +0000 (04:51 +0900)
committerAkihiro MOTOKI <amotoki@gmail.com>
Tue, 6 May 2014 19:51:24 +0000 (04:51 +0900)
19 files changed:
draft/man1/iptables-xml.1
draft/man8/iptables-apply.8
draft/man8/iptables-extensions.8
draft/man8/iptables-restore.8
draft/man8/iptables-save.8
draft/man8/iptables.8
po4a/man1/iptables-xml.1.ja.po
po4a/man8/iptables-apply.8.ja.po
po4a/man8/iptables-extensions.8.ja.po
po4a/man8/iptables-restore.8.ja.po
po4a/man8/iptables-save.8.ja.po
po4a/man8/iptables.8.ja.po
release/man1/iptables-xml.1
release/man8/iptables-apply.8
release/man8/iptables-extensions.8
release/man8/iptables-restore.8
release/man8/iptables-save.8
release/man8/iptables.8
translation_list

index 9e2f7fc..e683936 100644 (file)
@@ -8,7 +8,7 @@
 .\"         all rights reserved.
 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES\-XML 8 "Jul 16, 2007" "" ""
+.TH IPTABLES\-XML 1 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Sam Liddicott <azez@ufomechanic.net>
 .\" It is based on the iptables-save man page.
index a43c634..251eefa 100644 (file)
@@ -12,7 +12,7 @@
 .\"         all rights reserved.
 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH iptables\-apply 8 2006\-06\-04  
+.TH IPTABLES\-APPLY 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\" disable hyphenation
 .nh
 .SH 名前
index 0a781cb..6681586 100644 (file)
@@ -8,7 +8,7 @@
 .\"         all rights reserved.
 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH iptables\-extensions 8 "" "iptables 1.4.18" "iptables 1.4.18"
+.TH iptables\-extensions 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .SH 名前
 iptables\-extensions \(em 標準の iptables に含まれる拡張モジュールのリスト
 .SH 書式
@@ -96,6 +96,43 @@ SPI にマッチする。
 このモジュールは IPsec パケットの認証ヘッダー (AH) の SPI 値にマッチする。
 .TP 
 [\fB!\fP] \fB\-\-ahspi\fP \fIspi\fP[\fB:\fP\fIspi\fP]
+.SS bpf
+Match using Linux Socket Filter. Expects a BPF program in decimal
+format. This is the format generated by the \fBnfbpf_compile\fP utility.
+.TP 
+\fB\-\-bytecode\fP \fIcode\fP
+Pass the BPF byte code format (described in the example below).
+.PP
+The code format is similar to the output of the tcpdump \-ddd command: one
+line that stores the number of instructions, followed by one line for each
+instruction. Instruction lines follow the pattern 'u16 u8 u8 u32' in decimal
+notation. Fields encode the operation, jump offset if true, jump offset if
+false and generic multiuse field 'K'. Comments are not supported.
+.PP
+For example, to read only packets matching 'ip proto 6', insert the
+following, without the comments or trailing whitespace:
+.IP
+4 # number of instructions
+.br
+48 0 0 9 # load byte ip\->proto
+.br
+21 0 1 6 # jump equal IPPROTO_TCP
+.br
+6 0 0 1 # return pass (non\-zero)
+.br
+6 0 0 0 # return fail (zero)
+.PP
+You can pass this filter to the bpf match with the following command:
+.IP
+iptables \-A OUTPUT \-m bpf \-\-bytecode '4,48 0 0 9,21 0 1 6,6 0 0 1,6 0 0 0'
+\-j ACCEPT
+.PP
+Or instead, you can invoke the nfbpf_compile utility.
+.IP
+iptables \-A OUTPUT \-m bpf \-\-bytecode "`nfbpf_compile RAW 'ip proto 6'`" \-j
+ACCEPT
+.PP
+You may want to learn more about BPF from FreeBSD's bpf(4) manpage.
 .SS cluster
 このモジュールを使うと、負荷分散装置なしで、ゲートウェイとバックエンドの負荷分散クラスターを配備できる。
 .PP
@@ -147,6 +184,11 @@ arptables \-A OUTPUT \-o eth2 \-\-h\-length 6 \-j mangle \-\-mangle\-mac\-s
 arptables \-A INPUT \-i eth2 \-\-h\-length 6 \-\-destination\-mac 01:00:5e:00:01:02
 \-j mangle \-\-mangle\-mac\-d 00:zz:yy:xx:5a:27
 .PP
+\fBNOTE\fP: the arptables commands above use mainstream syntax. If you are
+using arptables\-jf included in some RedHat, CentOS and Fedora versions, you
+will hit syntax errors. Therefore, you'll have to adapt these to the
+arptables\-jf syntax to get them working.
+.PP
 TCP 接続の場合には、応答方向で受信した TCP ACK パケットが有効とマークされないようにするため、ピックアップ (pickup)
 機能を無効する必要がある。
 .IP
@@ -477,7 +519,7 @@ srcport \-\-hashlimit\-upto 100/sec
 .TP 
 サブネットに対するマッチ
 "10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒" => \-s
-10.0.0.8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
+10.0.0.0/8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
 .TP 
 バイト/秒によるマッチ
 "512kbyte/s を超過したフロー" => \-\-hashlimit\-mode srcip,dstip,srcport,dstport
@@ -646,11 +688,13 @@ xt_limit has no negation support \- you will have to use \-m hashlimit !
 Mobility Header (MH) タイプを指定できる。 タイプ指定には、 数値の MH タイプか、 以下のコマンドで表示される MH
 タイプ名を指定できる。
 .nf
- ip6tables \-p ipv6\-mh \-h
+ ip6tables \-p mh \-h
 .fi
 .SS multiport
-このモジュールは送信元ポートや宛先ポートの集合にマッチする。 ポートは 15 個まで指定できる。 ポートの範囲指定 (port:port) は 2
-ポートとカウントされる。 このモジュールが使用できるのは \fB\-p tcp\fP か \fB\-p udp\fP と組み合わせた場合だけである。
+This module matches a set of source or destination ports.  Up to 15 ports
+can be specified.  A port range (port:port) counts as two ports.  It can
+only be used in conjunction with one of the following protocols: \fBtcp\fP,
+\fBudp\fP, \fBudplite\fP, \fBdccp\fP and \fBsctp\fP.
 .TP 
 [\fB!\fP] \fB\-\-source\-ports\fP,\fB\-\-sports\fP \fIport\fP[\fB,\fP\fIport\fP|\fB,\fP\fIport\fP\fB:\fP\fIport\fP]...
 送信元ポートが指定されたポートのいずれにマッチする。 フラグ \fB\-\-sports\fP はこのオプションの便利な別名である。
@@ -942,7 +986,7 @@ recent リストのテーブルの照合/保存で、各パケットの送信元
 \fB\-\-rdest\fP
 recent リストのテーブルの照合/保存で、各パケットの宛先アドレスを使う。
 .TP 
-\fB\-\-mask\fPnetmask
+\fB\-\-mask\fP \fInetmask\fP
 この recent リストに適用するネットマスク。
 .TP 
 [\fB!\fP] \fB\-\-rcheck\fP
@@ -983,9 +1027,6 @@ iptables \-A FORWARD \-m recent \-\-name badguy \-\-rcheck \-\-seconds 60 \-j DR
 iptables \-A FORWARD \-p tcp \-i eth0 \-\-dport 139 \-m recent \-\-name badguy \-\-set
 \-j DROP
 .PP
-Steve の ipt_recent ウェブサイト (http://snowman.net/projects/ipt_recent/)
-にも使用例がいくつかある。
-.PP
 \fB/proc/net/xt_recent/*\fP は現在のアドレスのリストと各リストの各エントリーの情報である。
 .PP
 \fB/proc/net/xt_recent/\fP の各ファイルは、読み出して現在のリストを確認することができる。 また、以下のコマンドを使って、
@@ -1125,11 +1166,48 @@ set type of the specified set is single dimension (for example ipmap), then
 the command will match packets for which the source address can be found in
 the specified set.
 .TP 
-\fB\-\-return\-\-nomatch\fP
-If the \fB\-\-return\-\-nomatch\fP option is specified and the set type supports
-the \fBnomatch\fP flag, then the matching is reversed: a match with an element
+\fB\-\-return\-nomatch\fP
+If the \fB\-\-return\-nomatch\fP option is specified and the set type supports the
+\fBnomatch\fP flag, then the matching is reversed: a match with an element
 flagged with \fBnomatch\fP returns \fBtrue\fP, while a match with a plain element
 returns \fBfalse\fP.
+.TP 
+\fB!\fP \fB\-\-update\-counters\fP
+If the \fB\-\-update\-counters\fP flag is negated, then the packet and byte
+counters of the matching element in the set won't be updated. Default the
+packet and byte counters are updated.
+.TP 
+\fB!\fP \fB\-\-update\-subcounters\fP
+If the \fB\-\-update\-subcounters\fP flag is negated, then the packet and byte
+counters of the matching element in the member set of a list type of set
+won't be updated. Default the packet and byte counters are updated.
+.TP 
+[\fB!\fP] \fB\-\-packets\-eq\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the packet
+counter of the element matches the given value too.
+.TP 
+\fB\-\-packets\-lt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the packet
+counter of the element is less than the given value as well.
+.TP 
+\fB\-\-packets\-gt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the packet
+counter of the element is greater than the given value as well.
+.TP 
+[\fB!\fP] \fB\-bytes\-eq\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the byte
+counter of the element matches the given value too.
+.TP 
+\fB\-\-bytes\-lt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the byte
+counter of the element is less than the given value as well.
+.TP 
+\fB\-\-bytes\-gt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the byte
+counter of the element is greater than the given value as well.
+.PP
+The packet and byte counters related options and flags are ignored when the
+set was defined without counter support.
 .PP
 The option \fB\-\-match\-set\fP can be replaced by \fB\-\-set\fP if that does not clash
 with an option of other extensions.
@@ -1137,11 +1215,27 @@ with an option of other extensions.
 Use of \-m set requires that ipset kernel support is provided, which, for
 standard kernels, is the case since Linux 2.6.39.
 .SS socket
-This matches if an open socket can be found by doing a socket lookup on the
-packet.
+This matches if an open TCP/UDP socket can be found by doing a socket lookup
+on the packet. It matches if there is an established or non\-zero bound
+listening socket (possibly with a non\-local address). The lookup is
+performed using the \fBpacket\fP tuple of TCP/UDP packets, or the original
+TCP/UDP header \fBembedded\fP in an ICMP/ICPMv6 error packet.
 .TP 
 \fB\-\-transparent\fP
 非透過 (non\-transparent) ソケットを無視する。
+.TP 
+\fB\-\-nowildcard\fP
+Do not ignore sockets bound to 'any' address.  The socket match won't accept
+zero\-bound listeners by default, since then local services could intercept
+traffic that would otherwise be forwarded.  This option therefore has
+security implications when used to match traffic being forwarded to redirect
+such packets to local machine with policy routing.  When using the socket
+match to implement fully transparent proxies bound to non\-local addresses it
+is recommended to use the \-\-transparent option instead.
+.PP
+Example (assuming packets with mark 1 are delivered locally):
+.IP
+\-t mangle \-A PREROUTING \-m socket \-\-transparent \-j MARK \-\-set\-mark 1
 .SS state
 "state" 拡張は "conntrack" モジュールのサブセットである。 "state" を使うと、
 パケットについてのコネクション追跡状態を参照できる。
@@ -1186,6 +1280,19 @@ n パケットに 1 つマッチする。 \fBnth\fP モードでのみ機能す
 .TP 
 [\fB!\fP] \fB\-\-hex\-string\fP \fIpattern\fP
 指定された 16 進表記のパターンにマッチする。
+.TP 
+例:
+.IP
+# The string pattern can be used for simple text characters.
+.br
+iptables \-A INPUT \-p tcp \-\-dport 80 \-m string \-\-algo bm \-\-string 'GET
+/index.html' \-j LOG
+.IP
+# The hex string pattern can be used for non\-printable characters, like |0D
+0A| or |0D0A|.
+.br
+iptables \-p udp \-\-dport 53 \-m string \-\-algo bm \-\-from 40 \-\-to 57
+\-\-hex\-string '|03|www|09|netfilter|03|org|00|'
 .SS tcp
 これらの拡張は `\-\-protocol tcp' が指定され場合に使用できる。 以下のオプションが提供される:
 .TP 
@@ -1643,20 +1750,23 @@ By default, packets have zone 0.
 Use the timeout policy identified by \fIname\fP for the connection. This is
 provides more flexible timeout policy definition than global timeout values
 available at /proc/sys/net/netfilter/nf_conntrack_*_timeout_*.
-.SS "DNAT (IPv4 の場合)"
+.SS DNAT
 このターゲットは \fBnat\fP テーブルの \fBPREROUTING\fP, \fBOUTPUT\fP チェイン、 これらのチェインから呼び出される
 ユーザー定義チェインのみで有効である。 このターゲットはパケットの宛先アドレスを修正する (このコネクションの以降のパケットも修正して分からなく
-(mangle) ã\81\99ã\82\8b\80\82 ã\81\95ã\82\89ã\81«ã\80\81 ã\83«ã\83¼ã\83«ã\81«ã\82\88ã\82\8bã\83\81ã\82§ã\83\83ã\82¯ã\82\92æ­¢ã\82\81ã\81\95ã\81\9bã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81«ã\81¯ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81\8c 1 ç¨®é¡\9eã\81\82ã\82\8b:
+(mangle) ã\81\99ã\82\8b\80\82 ã\81\95ã\82\89ã\81«ã\80\81 ã\83«ã\83¼ã\83«ã\81«ã\82\88ã\82\8bã\83\81ã\82§ã\83\83ã\82¯ã\82\92æ­¢ã\82\81ã\81\95ã\81\9bã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81¯ä»¥ä¸\8bã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92å\8f\96ã\82\8bã\80\82
 .TP 
 \fB\-\-to\-destination\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
-1 つの新しい宛先 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (これはルールで \fB\-p
-tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 宛先ポートは変更されない。 IP
-アドレスが指定されなかった場合は、 宛先ポートだけが変更される。
-
-2.6.10 以前のカーネルでは、 複数の \-\-to\-destination オプションを指定することができる。 これらのカーネルでは、
-アドレスの範囲指定や \-\-to\-destination オプションの複数回指定により 2 つ以上の宛先アドレスを指定した場合、
-それらのアドレスを使った単純なラウンドロビンによる負荷分散が行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を
-NAT する機能は存在しない。
+which can specify a single new destination IP address, an inclusive range of
+IP addresses. Optionally a port range, if the rule also specifies one of the
+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP.  If no port range
+is specified, then the destination port will never be modified. If no IP
+address is specified then only the destination port will be modified.  In
+Kernels up to 2.6.10 you can add several \-\-to\-destination options. For those
+kernels, if you specify more than one destination address, either via an
+address range or multiple \-\-to\-destination options, a simple round\-robin
+(one after another in cycle) load balancing takes place between these
+addresses.  Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
+to multiple ranges anymore.
 .TP 
 \fB\-\-random\fP
 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -1666,6 +1776,35 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 Gives a client the same source\-/destination\-address for each connection.
 This supersedes the SAME target. Support for persistent mappings is
 available from 2.6.29\-rc2.
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
+.SS "DNPT (IPv6 の場合)"
+Provides stateless destination IPv6\-to\-IPv6 Network Prefix Translation (as
+described by RFC 6296).
+.PP
+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
+table. It takes the following options:
+.TP 
+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set source prefix that you want to translate and length
+.TP 
+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set destination prefix that you want to use in the translation and length
+.PP
+You have to use the SNPT target to undo the translation. Example:
+.IP
+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
+.IP
+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
+.PP
+You may need to enable IPv6 neighbor proxy:
+.IP
+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
+.PP
+You also have to use the \fBNOTRACK\fP target to disable connection tracking
+for translated flows.
 .SS DSCP
 このターゲットは、 IPv4 パケットの TOS ヘッダーにある DSCP ビットの値の書き換えを可能にする。 これはパケットを操作するので、
 mangle テーブルでのみ使用できる。
@@ -1804,40 +1943,16 @@ iptables \-A INPUT \-p tcp \-\-dport 22 \-j LED \-\-led\-trigger\-id ssh
 .TP 
 Then attach the new trigger to an LED:
 echo netfilter\-ssh >/sys/class/leds/\fIledname\fP/trigger
-.SS "LOG (IPv6 の場合)"
-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
-(IPv6 における大部分の IPv6 ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
-\fIsyslogd\fP(8)  で見ることができる)。 これは「非終了タ ーゲット」である。 すなわち、 ルールの探索は、 次のルールへと継続される。
-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
-次のルールで DROP (または REJECT) ターゲットを指定する。
-.TP 
-\fB\-\-log\-level\fP \fIlevel\fP
-Level of logging, which can be (system\-specific) numeric or a mnemonic.
-Possible values are (in decreasing order of priority): \fBemerg\fP, \fBalert\fP,
-\fBcrit\fP, \fBerror\fP, \fBwarning\fP, \fBnotice\fP, \fBinfo\fP or \fBdebug\fP.
-.TP 
-\fB\-\-log\-prefix\fP \fIprefix\fP
-指定したプレフィックスをログメッセージの前に付ける。
-プレフィックスは 29 文字までの長さで、
-ログの中でメッセージを区別するのに役立つ。
-.TP 
-\fB\-\-log\-tcp\-sequence\fP
-TCP シーケンス番号をログに記録する。 ログがユーザーから読める場合、 セキュリティ上の危険がある。
-.TP 
-\fB\-\-log\-tcp\-options\fP
-TCP パケットヘッダーのオプションをログに記録する。
-.TP 
-\fB\-\-log\-ip\-options\fP
-IPv6 パケットヘッダーのオプションをログに記録する。
-.TP 
-\fB\-\-log\-uid\fP
-Log the userid of the process which generated the packet.
-.SS "LOG (IPv4 の場合)"
-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
-(大部分の IP ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
-\fIsyslogd\fP(8)  で見ることができる)。 これは "非終了ターゲット" である。 すなわち、 ルールの探索は次のルールへと継続される。
-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
-次のルールで DROP (または REJECT) ターゲットを指定する。
+.SS LOG
+Turn on kernel logging of matching packets.  When this option is set for a
+rule, the Linux kernel will print some information on all matching packets
+(like most IP/IPv6 header fields) via the kernel log (where it can be read
+with \fIdmesg(1)\fP or read in the syslog).
+.PP
+This is a "non\-terminating target", i.e. rule traversal continues at the
+next rule.  So if you want to LOG the packets you refuse, use two separate
+rules with the same matching criteria, first using target LOG then DROP (or
+REJECT).
 .TP 
 \fB\-\-log\-level\fP \fIlevel\fP
 Level of logging, which can be (system\-specific) numeric or a mnemonic.
@@ -1856,7 +1971,7 @@ TCP シーケンス番号をログに記録する。 ログがユーザーから
 TCP パケットヘッダーのオプションをログに記録する。
 .TP 
 \fB\-\-log\-ip\-options\fP
-IP パケットヘッダーのオプションをログに記録する。
+IP/IPv6 パケットヘッダーのオプションをログに記録する。
 .TP 
 \fB\-\-log\-uid\fP
 Log the userid of the process which generated the packet.
@@ -1888,23 +2003,7 @@ Binary OR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
 \fB\-\-xor\-mark\fP \fIbits\fP
 Binary XOR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
 \fIbits\fP\fB/0\fP.)
-.SS "MASQUERADE (IPv6 の場合)"
-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IPv6 (ダイヤルアップ)
-コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
-パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
-インターフェースが停止した場合にコネクションを\fI忘れる\fPという効果がある。 次のダイヤルアップでは同じインターフェースアドレスになる可能性が低い
-(そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
-.TP 
-\fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
-.TP 
-\fB\-\-random\fP
-Randomize source port mapping If option \fB\-\-random\fP is used then port
-mapping will be randomized.
-.RS
-.PP
-.SS "MASQUERADE (IPv4 の場合)"
+.SS MASQUERADE
 このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IP (ダイヤルアップ)
 コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
 パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
@@ -1912,20 +2011,22 @@ mapping will be randomized.
 (そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
 .TP 
 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
+This specifies a range of source ports to use, overriding the default
+\fBSNAT\fP source port\-selection heuristics (see above).  This is only valid if
+the rule also specifies one of the following protocols: \fBtcp\fP, \fBudp\fP,
+\fBdccp\fP or \fBsctp\fP.
 .TP 
 \fB\-\-random\fP
 Randomize source port mapping If option \fB\-\-random\fP is used then port
 mapping will be randomized (kernel >= 2.6.21).
-.RS
-.PP
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
 .SS "MIRROR (IPv4 の場合)"
 実験的なデモンストレーション用のターゲットであり、 IP ヘッダーの送信元と宛先フィールドを入れ換え、 パケットを再送信するものである。 これは
 \fBINPUT\fP, \fBFORWARD\fP, \fBPREROUTING\fP チェインと、 これらのチェインから呼び出される
 ユーザー定義チェインだけで有効である。 ループ等の問題を回避するため、 外部に送られるパケットは
 いかなるパケットフィルタリングチェイン・コネクション追跡・NAT からも 監視\fBされない\fP。
-.SS "NETMAP (IPv4 の場合)"
+.SS NETMAP
 This target allows you to statically map a whole network of addresses onto
 another network of addresses.  It can only be used from rules in the \fBnat\fP
 table.
@@ -1935,6 +2036,8 @@ Network address to map to.  The resulting address will be constructed in the
 following way: All 'one' bits in the mask are filled in from the new
 `address'.  All bits that are zero in the mask are filled in from the
 original address.
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
 .SS NFLOG
 このターゲットは、 マッチしたパケットをログに記録する機能を提供する。 このターゲットがルールに設定されると、 Linux
 カーネルはそのログに記録するためにそのパケットをロードされたロギングバックエンドに渡す。 このターゲットは通常は nfnetlink_log
@@ -1958,12 +2061,13 @@ original address.
 ユーザー空間にパケットを送信する前に、カーネル内部のキューに入れるパケット数 (nfnetlink_log の場合のみ利用できる)。
 大きめの値を指定するほどパケット単位のオーバヘッドは少なくなるが、 パケットがユーザー空間に届くまでの遅延が大きくなる。 デフォルト値は 1 である。
 .SS NFQUEUE
-This target is an extension of the QUEUE target. As opposed to QUEUE, it
-allows you to put a packet into any specific queue, identified by its 16\-bit
-queue number.  It can only be used with Kernel versions 2.6.14 or later,
-since it requires the \fBnfnetlink_queue\fP kernel support. The
-\fBqueue\-balance\fP option was added in Linux 2.6.31, \fBqueue\-bypass\fP in
-2.6.39.
+This target passes the packet to userspace using the \fBnfnetlink_queue\fP
+handler.  The packet is put into the queue identified by its 16\-bit queue
+number.  Userspace can inspect and modify the packet if desired. Userspace
+must then drop or reinject the packet into the kernel.  Please see
+libnetfilter_queue for details.  \fBnfnetlink_queue\fP was added in Linux
+2.6.14. The \fBqueue\-balance\fP option was added in Linux 2.6.31,
+\fBqueue\-bypass\fP in 2.6.39.
 .TP 
 \fB\-\-queue\-num\fP \fIvalue\fP
 This specifies the QUEUE number to use. Valid queue numbers are 0 to
@@ -1981,12 +2085,19 @@ are put into the same nfqueue.
 \fB\-\-queue\-bypass\fP
 By default, if no userspace program is listening on an NFQUEUE, then all
 packets that are to be queued are dropped.  When this option is used, the
-NFQUEUE rule is silently bypassed instead. The packet will move on to the
-next rule.
+NFQUEUE rule behaves like ACCEPT instead, and the packet will move on to the
+next table.
+.PP
+.TP 
+\fB\-\-queue\-cpu\-fanout\fP
+Available starting Linux kernel 3.10. When used together with
+\fB\-\-queue\-balance\fP this will use the CPU ID as an index to map packets to
+the queues. The idea is that you can improve performance if there's a queue
+per CPU. This requires \fB\-\-queue\-balance\fP to be specified.
 .SS NOTRACK
-This target disables connection tracking for all packets matching that
-rule.  It is obsoleted by \-j CT \-\-notrack. Like CT, NOTRACK can only be used
-in the \fBraw\fP table.
+This extension disables connection tracking for all packets matching that
+rule.  It is equivalent with \-j CT \-\-notrack. Like CT, NOTRACK can only be
+used in the \fBraw\fP table.
 .SS RATEEST
 The RATEEST target collects statistics, performs rate estimation calculation
 and saves the results for later evaluation using the \fBrateest\fP match.
@@ -2000,21 +2111,25 @@ Rate measurement interval, in seconds, milliseconds or microseconds.
 .TP 
 \fB\-\-rateest\-ewmalog\fP \fIvalue\fP
 Rate measurement averaging time constant.
-.SS "REDIRECT (IPv4 の場合)"
-このターゲットは、 \fBnat\fP テーブルの \fBPREROUTING\fP チェインと \fBOUTPUT\fP チェイン、
-およびこれらチェインから呼び出されるユーザー定義チェインでのみ有効である。 このターゲットは、 宛先 IP
-をパケットを受信したインタフェースの最初のアドレスに変更することで、 パケットをそのマシン自身にリダイレクトする (ローカルで生成されたパケットは、
-アドレス 127.0.0.1 にマップされる)。
+.SS REDIRECT
+This target is only valid in the \fBnat\fP table, in the \fBPREROUTING\fP and
+\fBOUTPUT\fP chains, and user\-defined chains which are only called from those
+chains.  It redirects the packet to the machine itself by changing the
+destination IP to the primary address of the incoming interface
+(locally\-generated packets are mapped to the localhost address, 127.0.0.1
+for IPv4 and ::1 for IPv6).
 .TP 
 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
-このオプションは使用される宛先ポート・ポート範囲・複数ポートを指定する。 このオプションが指定されない場合、 宛先ポートは変更されない。 ルールが
-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
+This specifies a destination port or range of ports to use: without this,
+the destination port is never altered.  This is only valid if the rule also
+specifies one of the following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or
+\fBsctp\fP.
 .TP 
 \fB\-\-random\fP
 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 >= 2.6.22).
-.RS
-.PP
+.TP 
+IPv6 support available starting Linux kernels >= 3.7.
 .SS "REJECT (IPv6 の場合)"
 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2024,13 +2139,15 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 制御する。
 .TP 
 \fB\-\-reject\-with\fP \fItype\fP
-指定できるタイプは \fBicmp6\-no\-route\fP, \fBno\-route\fP, \fBicmp6\-adm\-prohibited\fP,
-\fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP, \fBaddr\-unreach\fP,
-\fBicmp6\-port\-unreachable\fP, \fBport\-unreach\fP である。 指定したタイプの適切な IPv6
-エラーメッセージが返される (\fBport\-unreach\fP がデフォルトである)。 さらに、 TCP プロトコルにのみマッチするルールに対して、
-オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
-\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
-メールホストに メールが送られる場合に頻繁に起こる。 \fBtcp\-reset\fP はバージョン 2.6.14 以降のカーネルでのみ使用できる。
+The type given can be \fBicmp6\-no\-route\fP, \fBno\-route\fP,
+\fBicmp6\-adm\-prohibited\fP, \fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP,
+\fBaddr\-unreach\fP, or \fBicmp6\-port\-unreachable\fP, which return the appropriate
+ICMPv6 error message (\fBicmp6\-port\-unreachable\fP is the default). Finally,
+the option \fBtcp\-reset\fP can be used on rules which only match the TCP
+protocol: this causes a TCP RST packet to be sent back.  This is mainly
+useful for blocking \fIident\fP (113/tcp) probes which frequently occur when
+sending mail to broken mail hosts (which won't accept your mail otherwise).
+\fBtcp\-reset\fP can only be used with kernel versions 2.6.14 or later.
 .SS "REJECT (IPv4 の場合)"
 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2043,10 +2160,10 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 指定できるタイプは \fBicmp\-net\-unreachable\fP, \fBicmp\-host\-unreachable\fP,
 \fBicmp\-port\-unreachable\fP, \fBicmp\-proto\-unreachable\fP, \fBicmp\-net\-prohibited\fP,
 \fBicmp\-host\-prohibited\fP, \fBicmp\-admin\-prohibited\fP (*) である。指定したタイプの適切な ICMP
-エラーメッセージを返す (\fBport\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション
-\fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として \fIident\fP
-(113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない) メールホストに
-メールが送られる場合に頻繁に起こる。
+エラーメッセージを返す (\fBicmp\-port\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、
+オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
+\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
\83¡ã\83¼ã\83«ã\83\9bã\82¹ã\83\88ã\81« ã\83¡ã\83¼ã\83«ã\81\8cé\80\81ã\82\89ã\82\8cã\82\8bå ´å\90\88ã\81«é »ç¹\81ã\81«èµ·ã\81\93ã\82\8bã\80\82
 .PP
 (*) icmp\-admin\-prohibited をサポートしないカーネルで、 icmp\-admin\-prohibited を使用すると、
 REJECT ではなく単なる DROP になる。
@@ -2093,21 +2210,26 @@ the \fBmangle\fP table). The mark is 32 bits wide.
 エントリを追加する際に、 エントリが存在する場合、 タイムアウト値を、 指定された値か集合定義のデフォルト値にリセットする
 .PP
 \-j SET を使用するには ipset のカーネルサポートが必要である。 標準のカーネルでは、 Linux 2.6.39 以降で提供されている。
-.SS "SNAT (IPv4 の場合)"
-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。
-このターゲットはパケットの送信元アドレスを修正させる (このコネクションの以降のパケットも修正して分からなく (mangle) する)。 さらに、
-ルールが評価を中止するように指示する。 このターゲットにはオプションが 1 種類ある:
+.SS SNAT
+This target is only valid in the \fBnat\fP table, in the \fBPOSTROUTING\fP and
+\fBINPUT\fP chains, and user\-defined chains which are only called from those
+chains.  It specifies that the source address of the packet should be
+modified (and all future packets in this connection will also be mangled),
+and rules should cease being examined.  It takes the following options:
 .TP 
 \fB\-\-to\-source\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
-1 つの新しい送信元 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (ルールが \fB\-p tcp\fP
-または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 512 未満の送信元ポートは、 他の 512
-未満のポートにマッピングされる。 512 〜 1023 までのポートは、 1024 未満のポートにマッピングされる。 それ以外のポートは、 1024
-以上のポートにマッピングされる。 可能であれば、 ポートの変換は起こらない。
-
-2.6.10 以前のカーネルでは、 複数の \-\-to\-source オプションを指定することができる。 これらのカーネルでは、 アドレスの範囲指定や
-\-\-to\-source オプションの複数回指定により 2 つ以上の送信元アドレスを指定した場合、
-それらのアドレスを使った単純なラウンド・ロビンが行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を NAT
-する機能は存在しない。
+which can specify a single new source IP address, an inclusive range of IP
+addresses. Optionally a port range, if the rule also specifies one of the
+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP.  If no port range
+is specified, then source ports below 512 will be mapped to other ports
+below 512: those between 512 and 1023 inclusive will be mapped to ports
+below 1024, and other ports will be mapped to 1024 or above. Where possible,
+no port alteration will occur.  In Kernels up to 2.6.10, you can add several
+\-\-to\-source options. For those kernels, if you specify more than one source
+address, either via an address range or multiple \-\-to\-source options, a
+simple round\-robin (one after another in cycle) takes place between these
+addresses.  Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
+to multiple ranges anymore.
 .TP 
 \fB\-\-random\fP
 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -2117,6 +2239,38 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 Gives a client the same source\-/destination\-address for each connection.
 This supersedes the SAME target. Support for persistent mappings is
 available from 2.6.29\-rc2.
+.PP
+Kernels prior to 2.6.36\-rc1 don't have the ability to \fBSNAT\fP in the
+\fBINPUT\fP chain.
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
+.SS "SNPT (IPv6 の場合)"
+Provides stateless source IPv6\-to\-IPv6 Network Prefix Translation (as
+described by RFC 6296).
+.PP
+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
+table. It takes the following options:
+.TP 
+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set source prefix that you want to translate and length
+.TP 
+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set destination prefix that you want to use in the translation and length
+.PP
+You have to use the DNPT target to undo the translation. Example:
+.IP
+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
+.IP
+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
+.PP
+You may need to enable IPv6 neighbor proxy:
+.IP
+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
+.PP
+You also have to use the \fBNOTRACK\fP target to disable connection tracking
+for translated flows.
 .SS TCPMSS
 このターゲットを用いると、 TCP の SYN パケットの MSS 値を書き換え、 そのコネクションでの最大サイズを制御できる (通常は、
 送信インターフェースの MTU から IPv4 では 40 を、 IPv6 では 60 を引いた値に制限する)。 もちろん \fB\-p tcp\fP
@@ -2263,10 +2417,12 @@ Decrement the TTL value `value' times.
 \fB\-\-ttl\-inc\fP \fIvalue\fP
 Increment the TTL value `value' times.
 .SS "ULOG (IPv4 の場合)"
-このターゲットは、 マッチしたパケットを ユーザー空間でログ記録する機能を提供する。 このターゲットがルールに設定されると、 Linux カーネルは、
-そのパケットを \fInetlink\fP ソケットを用いてマルチキャストする。 そして、 1 つ以上のユーザー空間プロセスが
-いろいろなマルチキャストグループに登録をおこない、 パケットを受信する。 LOG と同様、 これは "非終了ターゲット" であり、
-ルールの探索は次のルールへと継続される。
+This is the deprecated ipv4\-only predecessor of the NFLOG target.  It
+provides userspace logging of matching packets.  When this target is set for
+a rule, the Linux kernel will multicast this packet through a \fInetlink\fP
+socket. One or more userspace processes may then subscribe to various
+multicast groups and receive the packets.  Like LOG, this is a
+"non\-terminating target", i.e. rule traversal continues at the next rule.
 .TP 
 \fB\-\-ulog\-nlgroup\fP \fInlgroup\fP
 パケットを送信する netlink グループ (1\-32) を指定する。 デフォルトの値は 1 である。
index d6a769c..35349ae 100644 (file)
@@ -9,7 +9,7 @@
 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES\-RESTORE 8 "Jan 04, 2001" "" ""
+.TH IPTABLES\-RESTORE 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Harald Welte <laforge@gnumonks.org>
 .\" It is based on the iptables man page.
 .\"
 .SH 名前
 iptables\-restore \(em IP テーブルを復元する
+.P
+ip6tables\-restore \(em IPv6 テーブルを復元する
 .SH 書式
-\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
+\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP]
+.P
+\fBip6tables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
 .SH 説明
 .PP
-\fBiptables\-restore\fP ã\81¯æ¨\99æº\96å\85¥å\8a\9bã\81§æ\8c\87å®\9aã\81\95ã\82\8cã\81\9fã\83\87ã\83¼ã\82¿ã\81\8bã\82\89 IP ã\83\86ã\83¼ã\83\96ã\83«ã\82\92復å\85\83ã\81\99ã\82\8bã\81\9fã\82\81ã\81«ä½¿ã\82\8fã\82\8cã\82\8bã\80\82 ã\83\95ã\82¡ã\82¤ã\83«ã\81\8bã\82\89読ã\81¿è¾¼ã\82\80ã\81\9fã\82\81ã\81«ã\81¯ã\80\81
-シェルで提供されている I/O リダイレクションを使うこと。
+\fBiptables\-restore\fP ã\81¨ \fBip6tables\-restore\fP ã\81¯æ¨\99æº\96å\85¥å\8a\9bã\81§æ\8c\87å®\9aã\81\95ã\82\8cã\81\9fã\83\87ã\83¼ã\82¿ã\81\8bã\82\89 IP/IPv6
\83\86ã\83¼ã\83\96ã\83«ã\82\92復å\85\83ã\81\99ã\82\8bã\81\9fã\82\81ã\81«ä½¿ã\82\8fã\82\8cã\82\8bã\80\82 ã\83\95ã\82¡ã\82¤ã\83«ã\81\8bã\82\89読ã\81¿è¾¼ã\82\80ã\81\9fã\82\81ã\81«ã\81¯ã\80\81 ã\82·ã\82§ã\83«ã\81§æ\8f\90ä¾\9bã\81\95ã\82\8cã\81¦ã\81\84ã\82\8b I/O ã\83ªã\83\80ã\82¤ã\83¬ã\82¯ã\82·ã\83§ã\83³ã\82\92使ã\81\86ã\81\93ã\81¨ã\80\82
 .TP 
 \fB\-c\fP, \fB\-\-counters\fP
 全てのパケットカウンタとバイトカウンタの値を復元する。
@@ -44,9 +48,8 @@ iptables\-restore \(em IP テーブルを復元する
 \fB\-h\fP, \fB\-\-help\fP
 簡潔なオプション一覧を表示する。
 .TP 
-\fB\-n\fP, \fB\-\-noflush\fP 
-これまでのテーブルの内容をフラッシュしない。 指定されない場合、 \fBiptables\-restore\fP は、これまでの各テーブルの内容を全てフラッシュ
-(削除) する。
+\fB\-n\fP, \fB\-\-noflush\fP
+これまでのテーブルの内容をフラッシュしない。 指定されない場合、 どちらのコマンドもこれまでの各テーブルの内容を全てフラッシュ (削除) する。
 .TP 
 \fB\-t\fP, \fB\-\-test\fP
 ルールセットの解釈と構築のみを行い、適用は行わない。
@@ -63,7 +66,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
 .SH バグ
 iptables\-1.2.1 リリースでは知られていない。
 .SH 作者
-Harald Welte <laforge@gnumonks.org>
+Harald Welte <laforge@gnumonks.org> は Rusty Russell のコードを元に
+iptables\-restore を書いた。
+.br
+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-restore に貢献した。
 .SH 関連項目
 \fBiptables\-save\fP(8), \fBiptables\fP(8)
 .PP
index e0aa3ba..7992721 100644 (file)
@@ -9,7 +9,7 @@
 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES\-SAVE 8 "Jan 04, 2001" "" ""
+.TH IPTABLES\-SAVE 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Harald Welte <laforge@gnumonks.org>
 .\" It is based on the iptables man page.
 .\"
 .SH 名前
 iptables\-save \(em iptables ルールを標準出力にダンプする
+.P
+ip6tables\-save \(em iptables ルールを標準出力にダンプする
 .SH 書式
 \fBiptables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
+.P
+\fBip6tables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
 .SH 説明
 .PP
-\fBiptables\-save\fP ã\81¯ IP ã\83\86ã\83¼ã\83\96ã\83«ã\81®å\86\85容ã\82\92ç°¡å\8d\98ã\81«è§£æ\9e\90ã\81§ã\81\8dã\82\8bå½¢å¼\8fã\81§ æ¨\99æº\96å\87ºå\8a\9bã\81«ã\83\80ã\83³ã\83\97ã\81\99ã\82\8bã\81\9fã\82\81ã\81«ä½¿ã\82\8fã\82\8cã\82\8bã\80\82 ã\83\95ã\82¡ã\82¤ã\83«ã\81«æ\9b¸ã\81\8då\87ºã\81\99ã\81\9fã\82\81ã\81«ã\81¯ã\80\81
-シェルで提供されている I/O リダイレクションを使うこと。
+\fBiptables\-save\fP ã\81¨ \fBip6tables\-save\fP ã\81¯ IP/IPv6 ã\83\86ã\83¼ã\83\96ã\83«ã\81®å\86\85容ã\82\92ç°¡å\8d\98ã\81«è§£æ\9e\90ã\81§ã\81\8dã\82\8bå½¢å¼\8fã\81§
+標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。
 .TP 
 \fB\-M\fP \fImodprobe_program\fP
 modprobe プログラムのパスを指定する。デフォルトでは、 iptables\-save は /proc/sys/kernel/modprobe
@@ -51,6 +55,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
 iptables\-1.2.1 リリースでは知られていない。
 .SH 作者
 Harald Welte <laforge@gnumonks.org>
+.br
+Rusty Russell <rusty@rustcorp.com.au>
+.br
+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-save に貢献した。
 .SH 関連項目
 \fBiptables\-restore\fP(8), \fBiptables\fP(8)
 .PP
index 8777dd4..c9ba50b 100644 (file)
@@ -12,7 +12,7 @@
 .\" Updated & Modified 2004-02-21, Yuichi SATO <ysato444@yahoo.co.jp>
 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES 8 "" "iptables 1.4.18" "iptables 1.4.18"
+.TH IPTABLES 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Herve Eychenne <rv@wallfire.org> (May 1999)
 .\" It is based on ipchains page.
 .\"
 .\"
 .SH 名前
-iptables \(em IPv4 のパケットフィルタと NAT の管理ツール
+iptables/ip6tables \(em IPv4/IPv6 のパケットフィルタと NAT の管理ツール
 .SH 書式
 \fBiptables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain\fP
 \fIrule\-specification\fP
+.P
+\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain
+rule\-specification\fP
 .PP
 \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP]
 \fIrule\-specification\fP
@@ -68,23 +71,20 @@ match = \fB\-m\fP \fImatchname\fP [\fIper\-match\-options\fP]
 .PP
 target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
 .SH 説明
-\fBiptables\fP は Linux カーネルの IPv4 パケットフィルタルールのテーブルの設定・管理・検査に使用される。
-複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。
+\fBiptables\fP と \fBip6tables\fP は Linux カーネルの IPv4/IPv6
+パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、
+さらにユーザー定義のチェインを加えることもできる。
 .PP
 各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対する処理を規定する。
 パケットに対する処理は「ターゲット」と呼ばれ、 同じテーブル内のユーザー定義チェインにジャンプすることもできる。
 .SH ターゲット
 ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。
-パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 もしくは特別な値
-\fBACCEPT\fP, \fBDROP\fP, \fBQUEUE\fP, \fBRETURN\fP のいずれか 1 つを指定する。
+パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、
+\fBiptables\-extensions\fP(8) に説明があるターゲットのいずれか、 もしくは特別な値 \fBACCEPT\fP, \fBDROP\fP,
+\fBRETURN\fP のいずれかを指定する。
 .PP
-\fBACCEPT\fP はパケット通過、  \fBDROP\fP はパケット廃棄を意味する。  \fBQUEUE\fP
-はそのパケットをユーザー空間に渡すという意味である。
-(ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの
-2.6.x のカーネルでは \fBip_queue\fP キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて
-\fBnfnetlink_queue\fP キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man
-ページの後ろの方で説明されている \fBNFQUEUE\fP ターゲットについても参照のこと。)  \fBRETURN\fP は、このチェインを辿るのを中止して、
-前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
+\fBACCEPT\fP はパケット通過、  \fBDROP\fP はパケット廃棄を意味する。  \fBRETURN\fP は、このチェインを辿るのを中止して、 前の
+(呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
 \fBRETURN\fP を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。
 .SH テーブル
 現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。
@@ -105,7 +105,8 @@ target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
 このテーブルは新しい接続を開くパケットの場合に参照される。 \fBPREROUTING\fP
 (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 \fBOUTPUT\fP
 (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 \fBPOSTROUTING\fP
-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。
+(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 IPv6 NAT サポートはカーネル 3.7
+以降で利用できる。
 .TP 
 \fBmangle\fP:
 このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、組み込みチェインは \fBPREROUTING\fP
@@ -131,7 +132,7 @@ Linux セキュリティモジュールにより実装されている。 セキ
 (マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の 3 つの組み込みチェインが提供されている。
 .RE
 .SH オプション
-\fBiptables\fP で使えるオプションは、いくつかのグループに分けられる。
+\fBiptables\fP ã\81¨ \fBip6tables\fP ã\81§ä½¿ã\81\88ã\82\8bã\82ªã\83\97ã\82·ã\83§ã\83³ã\81¯ã\80\81ã\81\84ã\81\8fã\81¤ã\81\8bã\81®ã\82°ã\83«ã\83¼ã\83\97ã\81«å\88\86ã\81\91ã\82\89ã\82\8cã\82\8bã\80\82
 .SS コマンド
 これらのオプションは、実行したい動作を指定する。 以下の説明で注記されていない限り、 コマンドラインで指定できるのはこの中の一つだけである。
 長いバージョンのコマンド名とオプション名は、 \fBiptables\fP が他のコマンド名やオプション名と区別できる範囲で (後ろの方の文字を省略して)
@@ -208,27 +209,35 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
 以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。
 .TP 
 \fB\-4\fP, \fB\-\-ipv4\fP
-このオプションは iptables と iptables\-restore では効果を持たない。
+このオプションは iptables と iptables\-restore では効果を持たない。 \fB\-4\fP オプションを使ったルールを
+ip6tables\-restore で挿入された場合、(この場合に限り)
+そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
+の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
+の両方でそのファイルを使うことができる。
 .TP 
 \fB\-6\fP, \fB\-\-ipv6\fP
 \fB\-6\fP オプションを使ったルールを iptables\-restore で挿入された場合、(この場合に限り)
 そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
 の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
-の両方でそのファイルを使うことができる。
+の両方でそのファイルを使うことができる。 このオプションは ip6tables と ip6tables\-restore では効果を持たない。
 .TP 
 [\fB!\fP] \fB\-p\fP, \fB\-\-protocol\fP \fIprotocol\fP
 ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 \fBtcp\fP, \fBudp\fP, \fBudplite\fP,
 \fBicmp\fP, \fBesp\fP, \fBah\fP, \fBsctp\fP と特別なキーワード \fBall\fP のいずれか 1 つか、または数値である。
 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols
 にあるプロトコル名も指定できる。 プロトコルの前に "!" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は \fBall\fP と等しい。
-"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。
+"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。 ip6tables では、 \fBesp\fP 以外の
+IPv6 拡張ヘッダは指定できない点に注意。  \fBesp\fP と \fBipv6\-nonext\fP はバージョン 2.6.11 以降のカーネルで使用できる。
+数値 0 は \fBall\fP と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH
+ヘッダとマッチさせるためには、 HBH ヘッダが例え最後にある場合であっても、 \fB\-p 0\fP を使うことはできず、必ず \fB\-m hbh\fP
+を使う必要がある。
 .TP 
 [\fB!\fP] \fB\-s\fP, \fB\-\-source\fP \fIaddress\fP[\fB/\fP\fImask\fP][\fB,\fP\fI...\fP]
 送信元の指定。 \fIaddress\fP はホスト名、ネットワーク IP アドレス (\fB/\fP\fImask\fP を指定する)、通常の IP
 アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS
-のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP
-には、ネットワークマスクか、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という mask は
-\fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
+のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP には、IPv4 ネットワークマスクか
+(iptables の場合)、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という iptables の mask
+は \fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
 \fB\-\-src\fP は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (\-A での追加であれば)
 \fB複数のルールに展開され\fP、 (\-D での削除であれば) 複数のルールが削除されることになる。
 .TP 
@@ -263,10 +272,11 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
 任意のインターフェース名にマッチする。
 .TP 
 [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
-分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット
-(または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
+IPv4 の分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。
+このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 "\-f" フラグの前に "!" を置くと、
-分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。
+分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。 このオプションは IPv4 固有であり、 ip6tables
+では利用できない。
 .TP 
 \fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP
 このオプションを使うと、 (\fBinsert\fP, \fBappend\fP, \fBreplace\fP 操作において) 管理者はパケットカウンタとバイトカウンタを
@@ -281,6 +291,13 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
 コマンドに適用すると、 ルールについての詳細な情報を表示する。 \fB\-v\fP は複数回指定することができ、
 数が多くなるとより多くのデバッグ情報が出力される。
 .TP 
+\fB\-w\fP, \fB\-\-wait\fP
+Wait for the xtables lock.  To prevent multiple instances of the program
+from running concurrently, an attempt will be made to obtain an exclusive
+lock at launch.  By default, the program will exit if the lock cannot be
+obtained.  This option will make the program wait until the exclusive lock
+can be obtained.
+.TP 
 \fB\-n\fP, \fB\-\-numeric\fP
 数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマットで表示する。 デフォルトでは、iptables は (可能であれば) IP
 アドレスやポート番号をホスト名、ネットワーク名、サービス名で表示しようとする。
@@ -325,8 +342,7 @@ NAT のいろいろな形式が分割された。 オプションの拡張モジ
 iptables では、その他にもいくつかの変更がある。
 .SH 関連項目
 \fBiptables\-apply\fP(8), \fBiptables\-save\fP(8), \fBiptables\-restore\fP(8),
-\fBiptables\-extensions\fP(8), \fBip6tables\fP(8), \fBip6tables\-save\fP(8),
-\fBip6tables\-restore\fP(8), \fBlibipq\fP(3).
+\fBiptables\-extensions\fP(8),
 .PP
 packet\-filtering\-HOWTO では、パケットフィルタリングについての詳細な iptables の使用法が説明されている。
 NAT\-HOWTO には NAT について詳しい説明がある。 netfilter\-extensions\-HOWTO では、
@@ -357,4 +373,4 @@ Russell である。
 man ページは元々 Herve Eychenne <rv@wallfire.org> が書いた。
 .SH バージョン
 .PP
-この man ページは iptables 1.4.18 について説明している。
+この man ページは iptables/ip6tables 1.4.21 について説明している。
index cd92c8f..7ed0fae 100644 (file)
@@ -7,7 +7,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
-"PO-Revision-Date: 2013-04-09 00:09+0900\n"
+"PO-Revision-Date: 2014-05-07 04:12+0900\n"
 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
 "Language-Team: LANGUAGE <LL@li.org>\n"
 "Language: \n"
@@ -23,7 +23,7 @@ msgstr "IPTABLES-XML"
 #. type: TH
 #, no-wrap
 msgid "iptables 1.4.21"
-msgstr ""
+msgstr "iptables 1.4.21"
 
 #.  Man page written by Sam Liddicott <azez@ufomechanic.net>
 #.  It is based on the iptables-save man page.
index d8066f2..ef79056 100644 (file)
@@ -7,7 +7,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
-"PO-Revision-Date: 2013-04-08 16:11+0900\n"
+"PO-Revision-Date: 2014-05-07 04:12+0900\n"
 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
 "Language-Team: LANGUAGE <LL@li.org>\n"
 "Language: \n"
@@ -18,12 +18,12 @@ msgstr ""
 #. type: TH
 #, no-wrap
 msgid "IPTABLES-APPLY"
-msgstr ""
+msgstr "IPTABLES-APPLY"
 
 #. type: TH
 #, no-wrap
 msgid "iptables 1.4.21"
-msgstr ""
+msgstr "iptables 1.4.21"
 
 #. type: SH
 #, no-wrap
@@ -113,9 +113,3 @@ msgstr "このマニュアルページは Martin F. Krafft E<lt>madduck@madduck.
 #. type: Plain text
 msgid "Permission is granted to copy, distribute and/or modify this document under the terms of the Artistic License 2.0."
 msgstr "この文書のコピー、配布、修正は Artistic License 2.0 の下で行うことができる。"
-
-#~ msgid "iptables-apply"
-#~ msgstr "iptables-apply"
-
-#~ msgid "2006-06-04"
-#~ msgstr "2006-06-04"
index dd7a8ec..6f51b35 100644 (file)
@@ -7,7 +7,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
-"PO-Revision-Date: 2014-05-07 03:36+0900\n"
+"PO-Revision-Date: 2014-05-07 04:47+0900\n"
 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
 "Language-Team: LANGUAGE <LL@li.org>\n"
 "Language: \n"
@@ -21,10 +21,9 @@ msgid "iptables-extensions"
 msgstr "iptables-extensions"
 
 #. type: TH
-#, fuzzy, no-wrap
-#| msgid "iptables 1.4.18"
+#, no-wrap
 msgid "iptables 1.4.21"
-msgstr "iptables 1.4.18"
+msgstr "iptables 1.4.21"
 
 #. type: SH
 #, no-wrap
@@ -266,10 +265,9 @@ msgid "Match using Linux Socket Filter. Expects a BPF program in decimal format.
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--mode> I<mode>"
+#, no-wrap
 msgid "B<--bytecode> I<code>"
-msgstr "B<--mode> I<mode>"
+msgstr "B<--bytecode> I<code>"
 
 #. type: Plain text
 msgid "Pass the BPF byte code format (described in the example below)."
@@ -752,8 +750,6 @@ msgid "B<NEW>"
 msgstr "B<NEW>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "The packet has started a new connection, or otherwise associated with a connection which has not seen packets in both directions."
 msgid "The packet has started a new connection or otherwise associated with a connection which has not seen packets in both directions."
 msgstr "そのパケットが新しいコネクションを開始しようとしている。 もしくは、 両方の方向でパケットが観測されていないコネクションに関連付けられる。"
 
@@ -772,8 +768,6 @@ msgid "B<RELATED>"
 msgstr "B<RELATED>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "The packet is starting a new connection, but is associated with an existing connection, such as an FTP data transfer, or an ICMP error."
 msgid "The packet is starting a new connection, but is associated with an existing connection, such as an FTP data transfer or an ICMP error."
 msgstr "そのパケットは、新しいコネクションを開始しようとしているが、 既存のコネクションと関連付けられる。 FTP データ転送や ICMP エラーなどが該当する。"
 
@@ -1247,10 +1241,8 @@ msgid "matching on subnet"
 msgstr "サブネットに対するマッチ"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "\"10000 packets per minute for every /28 subnet (groups of 8 addresses)  in 10.0.0.0/8\" =E<gt> -s 10.0.0.8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
 msgid "\"10000 packets per minute for every /28 subnet (groups of 8 addresses)  in 10.0.0.0/8\" =E<gt> -s 10.0.0.0/8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
-msgstr "\"10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒\" =E<gt> -s 10.0.0.8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
+msgstr "\"10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒\" =E<gt> -s 10.0.0.0/8 --hashlimit-mask 28 --hashlimit-upto 10000/min"
 
 #. type: TP
 #, no-wrap
@@ -1690,10 +1682,9 @@ msgid "This allows specification of the Mobility Header(MH) type, which can be a
 msgstr "Mobility Header (MH) タイプを指定できる。 タイプ指定には、 数値の MH タイプか、 以下のコマンドで表示される MH タイプ名を指定できる。"
 
 #. type: Plain text
-#, fuzzy, no-wrap
-#| msgid " ip6tables -p ipv6-mh -h\n"
+#, no-wrap
 msgid " ip6tables -p mh -h\n"
-msgstr " ip6tables -p ipv6-mh -h\n"
+msgstr " ip6tables -p mh -h\n"
 
 #. type: SS
 #, no-wrap
@@ -2371,10 +2362,9 @@ msgid "Match/save the destination address of each packet in the recent list tabl
 msgstr "recent リストのテーブルの照合/保存で、各パケットの宛先アドレスを使う。"
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--mask>netmask"
+#, no-wrap
 msgid "B<--mask> I<netmask>"
-msgstr "B<--mask>netmask"
+msgstr "B<--mask> I<netmask>"
 
 #. type: Plain text
 msgid "Netmask that will be applied to this recent list."
@@ -2762,90 +2752,81 @@ msgid "will match packets, for which (if the set type is ipportmap) the source a
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--return--nomatch>"
+#, no-wrap
 msgid "B<--return-nomatch>"
-msgstr "B<--return--nomatch>"
+msgstr "B<--return-nomatch>"
 
 #. type: Plain text
 msgid "If the B<--return-nomatch> option is specified and the set type supports the B<nomatch> flag, then the matching is reversed: a match with an element flagged with B<nomatch> returns B<true>, while a match with a plain element returns B<false>."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "[B<!>] B<--update>"
+#, no-wrap
 msgid "B<!> B<--update-counters>"
-msgstr "[B<!>] B<--update>"
+msgstr "B<!> B<--update-counters>"
 
 #. type: Plain text
 msgid "If the B<--update-counters> flag is negated, then the packet and byte counters of the matching element in the set won't be updated. Default the packet and byte counters are updated."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "[B<!>] B<--update>"
+#, no-wrap
 msgid "B<!> B<--update-subcounters>"
-msgstr "[B<!>] B<--update>"
+msgstr "B<!> B<--update-subcounters>"
 
 #. type: Plain text
 msgid "If the B<--update-subcounters> flag is negated, then the packet and byte counters of the matching element in the member set of a list type of set won't be updated. Default the packet and byte counters are updated."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "[B<!>] B<--hl-eq> I<value>"
+#, no-wrap
 msgid "[B<!>] B<--packets-eq> I<value>"
-msgstr "[B<!>] B<--hl-eq> I<value>"
+msgstr "[B<!>] B<--packets-eq> I<value>"
 
 #. type: Plain text
 msgid "If the packet is matched an element in the set, match only if the packet counter of the element matches the given value too."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--hl-lt> I<value>"
+#, no-wrap
 msgid "B<--packets-lt> I<value>"
-msgstr "B<--hl-lt> I<value>"
+msgstr "B<--packets-lt> I<value>"
 
 #. type: Plain text
 msgid "If the packet is matched an element in the set, match only if the packet counter of the element is less than the given value as well."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--hl-gt> I<value>"
+#, no-wrap
 msgid "B<--packets-gt> I<value>"
-msgstr "B<--hl-gt> I<value>"
+msgstr "B<--packets-gt> I<value>"
 
 #. type: Plain text
 msgid "If the packet is matched an element in the set, match only if the packet counter of the element is greater than the given value as well."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "[B<!>] B<--hl-eq> I<value>"
+#, no-wrap
 msgid "[B<!>] B<-bytes-eq> I<value>"
-msgstr "[B<!>] B<--hl-eq> I<value>"
+msgstr "[B<!>] B<-bytes-eq> I<value>"
 
 #. type: Plain text
 msgid "If the packet is matched an element in the set, match only if the byte counter of the element matches the given value too."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--hl-lt> I<value>"
+#, no-wrap
 msgid "B<--bytes-lt> I<value>"
-msgstr "B<--hl-lt> I<value>"
+msgstr "B<--bytes-lt> I<value>"
 
 #. type: Plain text
 msgid "If the packet is matched an element in the set, match only if the byte counter of the element is less than the given value as well."
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--hl-gt> I<value>"
+#, no-wrap
 msgid "B<--bytes-gt> I<value>"
-msgstr "B<--hl-gt> I<value>"
+msgstr "B<--bytes-gt> I<value>"
 
 #. type: Plain text
 msgid "If the packet is matched an element in the set, match only if the byte counter of the element is greater than the given value as well."
@@ -2882,10 +2863,9 @@ msgid "Ignore non-transparent sockets."
 msgstr "非透過 (non-transparent) ソケットを無視する。"
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--nodst>"
+#, no-wrap
 msgid "B<--nowildcard>"
-msgstr "B<--nodst>"
+msgstr "B<--nowildcard>"
 
 #. type: Plain text
 msgid "Do not ignore sockets bound to 'any' address.  The socket match won't accept zero-bound listeners by default, since then local services could intercept traffic that would otherwise be forwarded.  This option therefore has security implications when used to match traffic being forwarded to redirect such packets to local machine with policy routing.  When using the socket match to implement fully transparent proxies bound to non-local addresses it is recommended to use the --transparent option instead."
@@ -2896,10 +2876,8 @@ msgid "Example (assuming packets with mark 1 are delivered locally):"
 msgstr ""
 
 #. type: Plain text
-#, fuzzy
-#| msgid "-t mangle -A PREROUTING -i eth0 -j TEE --gateway 2001:db8::1"
 msgid "-t mangle -A PREROUTING -m socket --transparent -j MARK --set-mark 1"
-msgstr "-t mangle -A PREROUTING -i eth0 -j TEE --gateway 2001:db8::1"
+msgstr "-t mangle -A PREROUTING -m socket --transparent -j MARK --set-mark 1"
 
 #. type: SS
 #, no-wrap
@@ -3027,10 +3005,8 @@ msgid "# The string pattern can be used for simple text characters."
 msgstr ""
 
 #. type: Plain text
-#, fuzzy
-#| msgid "iptables -A INPUT -p tcp --dport 22 -j LED --led-trigger-id ssh"
 msgid "iptables -A INPUT -p tcp --dport 80 -m string --algo bm --string 'GET /index.html' -j LOG"
-msgstr "iptables -A INPUT -p tcp --dport 22 -j LED --led-trigger-id ssh"
+msgstr "iptables -A INPUT -p tcp --dport 80 -m string --algo bm --string 'GET /index.html' -j LOG"
 
 #. type: Plain text
 msgid "# The hex string pattern can be used for non-printable characters, like |0D 0A| or |0D0A|."
@@ -3038,7 +3014,7 @@ msgstr ""
 
 #. type: Plain text
 msgid "iptables -p udp --dport 53 -m string --algo bm --from 40 --to 57 --hex-string '|03|www|09|netfilter|03|org|00|'"
-msgstr ""
+msgstr "iptables -p udp --dport 53 -m string --algo bm --from 40 --to 57 --hex-string '|03|www|09|netfilter|03|org|00|'"
 
 #. type: SS
 #, no-wrap
@@ -3883,16 +3859,13 @@ msgid "Use the timeout policy identified by I<name> for the connection. This is
 msgstr ""
 
 #. type: SS
-#, fuzzy, no-wrap
-#| msgid "B<DNAT>"
+#, no-wrap
 msgid "DNAT"
-msgstr "B<DNAT>"
+msgstr "DNAT"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "This target is only valid in the B<nat> table, in the B<PREROUTING> and B<OUTPUT> chains, and user-defined chains which are only called from those chains.  It specifies that the destination address of the packet should be modified (and all future packets in this connection will also be mangled), and rules should cease being examined.  It takes one type of option:"
 msgid "This target is only valid in the B<nat> table, in the B<PREROUTING> and B<OUTPUT> chains, and user-defined chains which are only called from those chains.  It specifies that the destination address of the packet should be modified (and all future packets in this connection will also be mangled), and rules should cease being examined.  It takes the following options:"
-msgstr "ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81¯ B<nat> ã\83\86ã\83¼ã\83\96ã\83«ã\81® B<PREROUTING>, B<OUTPUT> ã\83\81ã\82§ã\82¤ã\83³ã\80\81 ã\81\93ã\82\8cã\82\89ã\81®ã\83\81ã\82§ã\82¤ã\83³ã\81\8bã\82\89å\91¼ã\81³å\87ºã\81\95ã\82\8cã\82\8b ã\83¦ã\83¼ã\82¶ã\83¼å®\9a義ã\83\81ã\82§ã\82¤ã\83³ã\81®ã\81¿ã\81§æ\9c\89å\8a¹ã\81§ã\81\82ã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81¯ã\83\91ã\82±ã\83\83ã\83\88ã\81®å®\9bå\85\88ã\82¢ã\83\89ã\83¬ã\82¹ã\82\92修正ã\81\99ã\82\8b (ã\81\93ã\81®ã\82³ã\83\8dã\82¯ã\82·ã\83§ã\83³ã\81®ä»¥é\99\8dã\81®ã\83\91ã\82±ã\83\83ã\83\88ã\82\82修正ã\81\97ã\81¦å\88\86ã\81\8bã\82\89ã\81ªã\81\8f (mangle) ã\81\99ã\82\8b\80\82 ã\81\95ã\82\89ã\81«ã\80\81 ã\83«ã\83¼ã\83«ã\81«ã\82\88ã\82\8bã\83\81ã\82§ã\83\83ã\82¯ã\82\92æ­¢ã\82\81ã\81\95ã\81\9bã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81«ã\81¯ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81\8c 1 ç¨®é¡\9eã\81\82ã\82\8b:"
+msgstr "ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81¯ B<nat> ã\83\86ã\83¼ã\83\96ã\83«ã\81® B<PREROUTING>, B<OUTPUT> ã\83\81ã\82§ã\82¤ã\83³ã\80\81 ã\81\93ã\82\8cã\82\89ã\81®ã\83\81ã\82§ã\82¤ã\83³ã\81\8bã\82\89å\91¼ã\81³å\87ºã\81\95ã\82\8cã\82\8b ã\83¦ã\83¼ã\82¶ã\83¼å®\9a義ã\83\81ã\82§ã\82¤ã\83³ã\81®ã\81¿ã\81§æ\9c\89å\8a¹ã\81§ã\81\82ã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81¯ã\83\91ã\82±ã\83\83ã\83\88ã\81®å®\9bå\85\88ã\82¢ã\83\89ã\83¬ã\82¹ã\82\92修正ã\81\99ã\82\8b (ã\81\93ã\81®ã\82³ã\83\8dã\82¯ã\82·ã\83§ã\83³ã\81®ä»¥é\99\8dã\81®ã\83\91ã\82±ã\83\83ã\83\88ã\82\82修正ã\81\97ã\81¦å\88\86ã\81\8bã\82\89ã\81ªã\81\8f (mangle) ã\81\99ã\82\8b\80\82 ã\81\95ã\82\89ã\81«ã\80\81 ã\83«ã\83¼ã\83«ã\81«ã\82\88ã\82\8bã\83\81ã\82§ã\83\83ã\82¯ã\82\92æ­¢ã\82\81ã\81\95ã\81\9bã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81¯ä»¥ä¸\8bã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92å\8f\96ã\82\8bã\80\82"
 
 #. type: TP
 #, no-wrap
@@ -3929,10 +3902,9 @@ msgid "IPv6 support available since Linux kernels E<gt>= 3.7."
 msgstr ""
 
 #. type: SS
-#, fuzzy, no-wrap
-#| msgid "DNAT (IPv4-specific)"
+#, no-wrap
 msgid "DNPT (IPv6-specific)"
-msgstr "DNAT (IPv4 の場合)"
+msgstr "DNPT (IPv6 の場合)"
 
 #. type: Plain text
 msgid "Provides stateless destination IPv6-to-IPv6 Network Prefix Translation (as described by RFC 6296)."
@@ -3943,20 +3915,18 @@ msgid "You have to use this target in the B<mangle> table, not in the B<nat> tab
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--connlimit-mask> I<prefix_length>"
+#, no-wrap
 msgid "B<--src-pfx> [I<prefix/>I<length]>"
-msgstr "B<--connlimit-mask> I<prefix_length>"
+msgstr "B<--src-pfx> [I<prefix/>I<length]>"
 
 #. type: Plain text
 msgid "Set source prefix that you want to translate and length"
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--connlimit-mask> I<prefix_length>"
+#, no-wrap
 msgid "B<--dst-pfx> [I<prefix/>I<length]>"
-msgstr "B<--connlimit-mask> I<prefix_length>"
+msgstr "B<--dst-pfx> [I<prefix/>I<length]>"
 
 #. type: Plain text
 msgid "Set destination prefix that you want to use in the translation and length"
@@ -4292,10 +4262,9 @@ msgid "echo netfilter-ssh E<gt>/sys/class/leds/I<ledname>/trigger"
 msgstr "echo netfilter-ssh E<gt>/sys/class/leds/I<ledname>/trigger"
 
 #. type: SS
-#, fuzzy, no-wrap
-#| msgid "NFLOG"
+#, no-wrap
 msgid "LOG"
-msgstr "NFLOG"
+msgstr "LOG"
 
 #. type: Plain text
 #, fuzzy
@@ -4354,10 +4323,8 @@ msgid "B<--log-ip-options>"
 msgstr "B<--log-ip-options>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "Log options from the IPv6 packet header."
 msgid "Log options from the IP/IPv6 packet header."
-msgstr "IPv6 パケットヘッダーのオプションをログに記録する。"
+msgstr "IP/IPv6 パケットヘッダーのオプションをログに記録する。"
 
 #. type: TP
 #, no-wrap
@@ -4534,10 +4501,9 @@ msgid "By default, if no userspace program is listening on an NFQUEUE, then all
 msgstr ""
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<--queue-bypass>"
+#, no-wrap
 msgid "B<--queue-cpu-fanout>"
-msgstr "B<--queue-bypass>"
+msgstr "B<--queue-cpu-fanout>"
 
 #. type: Plain text
 msgid "Available starting Linux kernel 3.10. When used together with B<--queue-balance> this will use the CPU ID as an index to map packets to the queues. The idea is that you can improve performance if there's a queue per CPU. This requires B<--queue-balance> to be specified."
@@ -4642,10 +4608,8 @@ msgid "REJECT (IPv4-specific)"
 msgstr "REJECT (IPv4 の場合)"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "The type given can be B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited> or B<icmp-admin-prohibited> (*)  which return the appropriate ICMP error message (B<port-unreachable> is the default).  The option B<tcp-reset> can be used on rules which only match the TCP protocol: this causes a TCP RST packet to be sent back.  This is mainly useful for blocking I<ident> (113/tcp) probes which frequently occur when sending mail to broken mail hosts (which won't accept your mail otherwise)."
 msgid "The type given can be B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited>, or B<icmp-admin-prohibited> (*), which return the appropriate ICMP error message (B<icmp-port-unreachable> is the default).  The option B<tcp-reset> can be used on rules which only match the TCP protocol: this causes a TCP RST packet to be sent back.  This is mainly useful for blocking I<ident> (113/tcp) probes which frequently occur when sending mail to broken mail hosts (which won't accept your mail otherwise)."
-msgstr "指定できるタイプは B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited>, B<icmp-admin-prohibited> (*) である。指定したタイプの適切な ICMP エラーメッセージを返す (B<port-unreachable> がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション B<tcp-reset> を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として I<ident> (113/tcp) による探査を阻止するのに役立つ。 I<ident> による探査は、 壊れている (メールを受け取らない) メールホストに メールが送られる場合に頻繁に起こる。"
+msgstr "指定できるタイプは B<icmp-net-unreachable>, B<icmp-host-unreachable>, B<icmp-port-unreachable>, B<icmp-proto-unreachable>, B<icmp-net-prohibited>, B<icmp-host-prohibited>, B<icmp-admin-prohibited> (*) である。指定したタイプの適切な ICMP エラーメッセージを返す (B<icmp-port-unreachable> がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション B<tcp-reset> を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として I<ident> (113/tcp) による探査を阻止するのに役立つ。 I<ident> による探査は、 壊れている (メールを受け取らない) メールホストに メールが送られる場合に頻繁に起こる。"
 
 #. type: Plain text
 msgid "(*) Using icmp-admin-prohibited with kernels that do not support it will result in a plain DROP instead of REJECT"
@@ -4754,10 +4718,9 @@ msgid "Use of -j SET requires that ipset kernel support is provided, which, for
 msgstr "-j SET を使用するには ipset のカーネルサポートが必要である。 標準のカーネルでは、 Linux 2.6.39 以降で提供されている。"
 
 #. type: SS
-#, fuzzy, no-wrap
-#| msgid "B<SNAT>"
+#, no-wrap
 msgid "SNAT"
-msgstr "B<SNAT>"
+msgstr "SNAT"
 
 #. type: Plain text
 #, fuzzy
@@ -4785,10 +4748,9 @@ msgid "Kernels prior to 2.6.36-rc1 don't have the ability to B<SNAT> in the B<IN
 msgstr ""
 
 #. type: SS
-#, fuzzy, no-wrap
-#| msgid "SNAT (IPv4-specific)"
+#, no-wrap
 msgid "SNPT (IPv6-specific)"
-msgstr "SNAT (IPv4 の場合)"
+msgstr "SNPT (IPv6 の場合)"
 
 #. type: Plain text
 msgid "Provides stateless source IPv6-to-IPv6 Network Prefix Translation (as described by RFC 6296)."
index 6a667c4..846ff0a 100644 (file)
@@ -7,7 +7,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
-"PO-Revision-Date: 2013-04-08 16:21+0900\n"
+"PO-Revision-Date: 2014-05-07 04:21+0900\n"
 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
 "Language-Team: LANGUAGE <LL@li.org>\n"
 "Language: \n"
@@ -23,7 +23,7 @@ msgstr "IPTABLES-RESTORE"
 #. type: TH
 #, no-wrap
 msgid "iptables 1.4.21"
-msgstr ""
+msgstr "iptables 1.4.21"
 
 #.  Man page written by Harald Welte <laforge@gnumonks.org>
 #.  It is based on the iptables man page.
@@ -48,10 +48,8 @@ msgid "iptables-restore \\(em Restore IP Tables"
 msgstr "iptables-restore \\(em IP テーブルを復元する"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "iptables-restore \\(em Restore IP Tables"
 msgid "ip6tables-restore \\(em Restore IPv6 Tables"
-msgstr "iptables-restore \\(em IP テーブルを復元する"
+msgstr "ip6tables-restore \\(em IPv6 テーブルを復元する"
 
 #. type: SH
 #, no-wrap
@@ -59,16 +57,12 @@ msgid "SYNOPSIS"
 msgstr "書式"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
 msgid "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>]"
-msgstr "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
+msgstr "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>]"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
 msgid "B<ip6tables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
-msgstr "B<iptables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
+msgstr "B<ip6tables-restore> [B<-chntv>] [B<-M> I<modprobe>] [B<-T> I<name>]"
 
 #. type: SH
 #, no-wrap
@@ -76,10 +70,8 @@ msgid "DESCRIPTION"
 msgstr "説明"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<iptables-restore> is used to restore IP Tables from data specified on STDIN. Use I/O redirection provided by your shell to read from a file"
 msgid "B<iptables-restore> and B<ip6tables-restore> are used to restore IP and IPv6 Tables from data specified on STDIN. Use I/O redirection provided by your shell to read from a file"
-msgstr "B<iptables-restore> ã\81¯æ¨\99æº\96å\85¥å\8a\9bã\81§æ\8c\87å®\9aã\81\95ã\82\8cã\81\9fã\83\87ã\83¼ã\82¿ã\81\8bã\82\89 IP テーブルを復元するために使われる。 ファイルから読み込むためには、 シェルで提供されている I/O リダイレクションを使うこと。"
+msgstr "B<iptables-restore> ã\81¨ B<ip6tables-restore> ã\81¯æ¨\99æº\96å\85¥å\8a\9bã\81§æ\8c\87å®\9aã\81\95ã\82\8cã\81\9fã\83\87ã\83¼ã\82¿ã\81\8bã\82\89 IP/IPv6 テーブルを復元するために使われる。 ファイルから読み込むためには、 シェルで提供されている I/O リダイレクションを使うこと。"
 
 #. type: TP
 #, no-wrap
@@ -100,16 +92,13 @@ msgid "Print a short option summary."
 msgstr "簡潔なオプション一覧を表示する。"
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<-n>, B<--noflush> "
+#, no-wrap
 msgid "B<-n>, B<--noflush>"
-msgstr "B<-n>, B<--noflush> "
+msgstr "B<-n>, B<--noflush>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "don't flush the previous contents of the table. If not specified, B<iptables-restore> flushes (deletes) all previous contents of the respective table."
 msgid "don't flush the previous contents of the table. If not specified, both commands flush (delete) all previous contents of the respective table."
-msgstr "これまでのテーブルの内容をフラッシュしない。 指定されない場合、 B<iptables-restore> は、これまでの各テーブルの内容を全てフラッシュ (削除) する。"
+msgstr "これまでのテーブルの内容をフラッシュしない。 指定されない場合、 どちらのコマンドもこれまでの各テーブルの内容を全てフラッシュ (削除) する。"
 
 #. type: TP
 #, no-wrap
@@ -157,20 +146,17 @@ msgid "None known as of iptables-1.2.1 release"
 msgstr "iptables-1.2.1 リリースでは知られていない。"
 
 #. type: SH
-#, fuzzy, no-wrap
-#| msgid "AUTHOR"
+#, no-wrap
 msgid "AUTHORS"
 msgstr "作者"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
 msgid "Harald Welte E<lt>laforge@gnumonks.orgE<gt> wrote iptables-restore based on code from Rusty Russell."
-msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
+msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt> は Rusty Russell のコードを元に iptables-restore を書いた。"
 
 #. type: Plain text
 msgid "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> contributed ip6tables-restore."
-msgstr ""
+msgstr "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> は ip6tables-restore に貢献した。"
 
 #. type: SH
 #, no-wrap
@@ -184,6 +170,3 @@ msgstr "B<iptables-save>(8), B<iptables>(8)"
 #. type: Plain text
 msgid "The iptables-HOWTO, which details more iptables usage, the NAT-HOWTO, which details NAT, and the netfilter-hacking-HOWTO which details the internals."
 msgstr "より多くの iptables の使用法について 詳細に説明している iptables-HOWTO。 NAT について詳細に説明している NAT-HOWTO。 内部構造について詳細に説明している netfilter-hacking-HOWTO。"
-
-#~ msgid "Jan 04, 2001"
-#~ msgstr "Jan 04, 2001"
index a7e2997..f1b5b1e 100644 (file)
@@ -7,7 +7,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
-"PO-Revision-Date: 2013-04-08 14:54+0900\n"
+"PO-Revision-Date: 2014-05-07 04:18+0900\n"
 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
 "Language-Team: LANGUAGE <LL@li.org>\n"
 "Language: \n"
@@ -23,7 +23,7 @@ msgstr "IPTABLES-SAVE"
 #. type: TH
 #, no-wrap
 msgid "iptables 1.4.21"
-msgstr ""
+msgstr "iptables 1.4.21"
 
 #.  Man page written by Harald Welte <laforge@gnumonks.org>
 #.  It is based on the iptables man page.
@@ -48,10 +48,8 @@ msgid "iptables-save \\(em dump iptables rules to stdout"
 msgstr "iptables-save \\(em iptables ルールを標準出力にダンプする"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "iptables-save \\(em dump iptables rules to stdout"
 msgid "ip6tables-save \\(em dump iptables rules to stdout"
-msgstr "iptables-save \\(em iptables ルールを標準出力にダンプする"
+msgstr "ip6tables-save \\(em iptables ルールを標準出力にダンプする"
 
 #. type: SH
 #, no-wrap
@@ -63,10 +61,8 @@ msgid "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
 msgstr "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
 msgid "B<ip6tables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>"
-msgstr "B<iptables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
+msgstr "B<ip6tables-save> [B<-M> I<modprobe>] [B<-c>] [B<-t> I<table>]"
 
 #. type: SH
 #, no-wrap
@@ -74,10 +70,8 @@ msgid "DESCRIPTION"
 msgstr "説明"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<iptables-save> is used to dump the contents of an IP Table in easily parseable format to STDOUT. Use I/O-redirection provided by your shell to write to a file."
 msgid "B<iptables-save> and B<ip6tables-save> are used to dump the contents of IP or IPv6 Table in easily parseable format to STDOUT. Use I/O-redirection provided by your shell to write to a file."
-msgstr "B<iptables-save> ã\81¯ IP テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。"
+msgstr "B<iptables-save> ã\81¨ B<ip6tables-save> ã\81¯ IP/IPv6 テーブルの内容を簡単に解析できる形式で 標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。"
 
 #. type: TP
 #, no-wrap
@@ -116,8 +110,7 @@ msgid "None known as of iptables-1.2.1 release"
 msgstr "iptables-1.2.1 リリースでは知られていない。"
 
 #. type: SH
-#, fuzzy, no-wrap
-#| msgid "AUTHOR"
+#, no-wrap
 msgid "AUTHORS"
 msgstr "作者"
 
@@ -127,11 +120,11 @@ msgstr "Harald Welte E<lt>laforge@gnumonks.orgE<gt>"
 
 #. type: Plain text
 msgid "Rusty Russell E<lt>rusty@rustcorp.com.auE<gt>"
-msgstr ""
+msgstr "Rusty Russell E<lt>rusty@rustcorp.com.auE<gt>"
 
 #. type: Plain text
 msgid "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> contributed ip6tables-save."
-msgstr ""
+msgstr "Andras Kis-Szabo E<lt>kisza@sch.bme.huE<gt> は ip6tables-save に貢献した。"
 
 #. type: SH
 #, no-wrap
@@ -145,6 +138,3 @@ msgstr "B<iptables-restore>(8), B<iptables>(8)"
 #. type: Plain text
 msgid "The iptables-HOWTO, which details more iptables usage, the NAT-HOWTO, which details NAT, and the netfilter-hacking-HOWTO which details the internals."
 msgstr "より多くの iptables の使用法について 詳細に説明している iptables-HOWTO。 NAT について詳細に説明している NAT-HOWTO。 内部構造について詳細に説明している netfilter-hacking-HOWTO。"
-
-#~ msgid "Jan 04, 2001"
-#~ msgstr "Jan 04, 2001"
index 82ef9dd..2549878 100644 (file)
@@ -7,7 +7,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
 "POT-Creation-Date: 2014-05-07 04:08+0900\n"
-"PO-Revision-Date: 2013-05-24 16:53+0900\n"
+"PO-Revision-Date: 2014-05-07 04:42+0900\n"
 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
 "Language-Team: LANGUAGE <LL@li.org>\n"
 "Language: \n"
@@ -21,10 +21,9 @@ msgid "IPTABLES"
 msgstr "IPTABLES"
 
 #. type: TH
-#, fuzzy, no-wrap
-#| msgid "iptables 1.4.18"
+#, no-wrap
 msgid "iptables 1.4.21"
-msgstr "iptables 1.4.18"
+msgstr "iptables 1.4.21"
 
 #.  Man page written by Herve Eychenne <rv@wallfire.org> (May 1999)
 #.  It is based on ipchains page.
@@ -48,10 +47,8 @@ msgid "NAME"
 msgstr "名前"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "iptables \\(em administration tool for IPv4 packet filtering and NAT"
 msgid "iptables/ip6tables \\(em administration tool for IPv4/IPv6 packet filtering and NAT"
-msgstr "iptables \\(em IPv4 のパケットフィルタと NAT の管理ツール"
+msgstr "iptables/ip6tables \\(em IPv4/IPv6 のパケットフィルタと NAT の管理ツール"
 
 #. type: SH
 #, no-wrap
@@ -63,10 +60,8 @@ msgid "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specific
 msgstr "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specification>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specification>"
 msgid "B<ip6tables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain rule-specification>"
-msgstr "B<iptables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain> I<rule-specification>"
+msgstr "B<ip6tables> [B<-t> I<table>] {B<-A>|B<-C>|B<-D>} I<chain rule-specification>"
 
 #. type: Plain text
 msgid "B<iptables> [B<-t> I<table>] B<-I> I<chain> [I<rulenum>] I<rule-specification>"
@@ -122,10 +117,8 @@ msgid "DESCRIPTION"
 msgstr "説明"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<Iptables> is used to set up, maintain, and inspect the tables of IPv4 packet filter rules in the Linux kernel.  Several different tables may be defined.  Each table contains a number of built-in chains and may also contain user-defined chains."
 msgid "B<Iptables> and B<ip6tables> are used to set up, maintain, and inspect the tables of IPv4 and IPv6 packet filter rules in the Linux kernel.  Several different tables may be defined.  Each table contains a number of built-in chains and may also contain user-defined chains."
-msgstr "B<iptables> ã\81¯ Linux ã\82«ã\83¼ã\83\8dã\83«ã\81® IPv4 パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。"
+msgstr "B<iptables> ã\81¨ B<ip6tables> ã\81¯ Linux ã\82«ã\83¼ã\83\8dã\83«ã\81® IPv4/IPv6 パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。"
 
 #. type: Plain text
 msgid "Each chain is a list of rules which can match a set of packets.  Each rule specifies what to do with a packet that matches.  This is called a `target', which may be a jump to a user-defined chain in the same table."
@@ -137,16 +130,12 @@ msgid "TARGETS"
 msgstr "ターゲット"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "A firewall rule specifies criteria for a packet and a target.  If the packet does not match, the next rule in the chain is the examined; if it does match, then the next rule is specified by the value of the target, which can be the name of a user-defined chain or one of the special values B<ACCEPT>, B<DROP>, B<QUEUE> or B<RETURN>."
 msgid "A firewall rule specifies criteria for a packet and a target.  If the packet does not match, the next rule in the chain is examined; if it does match, then the next rule is specified by the value of the target, which can be the name of a user-defined chain, one of the targets described in B<iptables-extensions>(8), or one of the special values B<ACCEPT>, B<DROP> or B<RETURN>."
-msgstr "ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。 パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 もしくは特別な値 B<ACCEPT>, B<DROP>, B<QUEUE>, B<RETURN> のいずれか 1 つを指定する。"
+msgstr "ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。 パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 B<iptables-extensions>(8) に説明があるターゲットのいずれか、 もしくは特別な値 B<ACCEPT>, B<DROP>, B<RETURN> のいずれかを指定する。"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<ACCEPT> means to let the packet through.  B<DROP> means to drop the packet on the floor.  B<QUEUE> means to pass the packet to userspace.  (How the packet can be received by a userspace process differs by the particular queue handler.  2.4.x and 2.6.x kernels up to 2.6.13 include the B<ip_queue> queue handler.  Kernels 2.6.14 and later additionally include the B<nfnetlink_queue> queue handler.  Packets with a target of QUEUE will be sent to queue number '0' in this case. Please also see the B<NFQUEUE> target as described later in this man page.)  B<RETURN> means stop traversing this chain and resume at the next rule in the previous (calling) chain.  If the end of a built-in chain is reached or a rule in a built-in chain with target B<RETURN> is matched, the target specified by the chain policy determines the fate of the packet."
 msgid "B<ACCEPT> means to let the packet through.  B<DROP> means to drop the packet on the floor.  B<RETURN> means stop traversing this chain and resume at the next rule in the previous (calling) chain.  If the end of a built-in chain is reached or a rule in a built-in chain with target B<RETURN> is matched, the target specified by the chain policy determines the fate of the packet."
-msgstr "B<ACCEPT> はパケット通過、  B<DROP> はパケット廃棄を意味する。  B<QUEUE> はそのパケットをユーザー空間に渡すという意味である。 (ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの 2.6.x のカーネルでは B<ip_queue> キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて B<nfnetlink_queue> キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man ページの後ろの方で説明されている B<NFQUEUE> ターゲットについても参照のこと。)  B<RETURN> は、このチェインを辿るのを中止して、 前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット B<RETURN> を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。"
+msgstr "B<ACCEPT> はパケット通過、  B<DROP> はパケット廃棄を意味する。  B<RETURN> は、このチェインを辿るのを中止して、 前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット B<RETURN> を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。"
 
 #. type: SH
 #, no-wrap
@@ -185,10 +174,8 @@ msgid "B<nat>:"
 msgstr "B<nat>:"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "This table is consulted when a packet that creates a new connection is encountered.  It consists of three built-ins: B<PREROUTING> (for altering packets as soon as they come in), B<OUTPUT> (for altering locally-generated packets before routing), and B<POSTROUTING> (for altering packets as they are about to go out)."
 msgid "This table is consulted when a packet that creates a new connection is encountered.  It consists of three built-ins: B<PREROUTING> (for altering packets as soon as they come in), B<OUTPUT> (for altering locally-generated packets before routing), and B<POSTROUTING> (for altering packets as they are about to go out).  IPv6 NAT support is available since kernel 3.7."
-msgstr "このテーブルは新しい接続を開くパケットの場合に参照される。 B<PREROUTING> (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 B<OUTPUT> (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 B<POSTROUTING> (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。"
+msgstr "このテーブルは新しい接続を開くパケットの場合に参照される。 B<PREROUTING> (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 B<OUTPUT> (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 B<POSTROUTING> (パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 IPv6 NAT サポートはカーネル 3.7 以降で利用できる。"
 
 #. type: TP
 #, no-wrap
@@ -223,10 +210,8 @@ msgid "OPTIONS"
 msgstr "オプション"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "The options that are recognized by B<iptables> can be divided into several different groups."
 msgid "The options that are recognized by B<iptables> and B<ip6tables> can be divided into several different groups."
-msgstr "B<iptables> で使えるオプションは、いくつかのグループに分けられる。"
+msgstr "B<iptables> ã\81¨ B<ip6tables> ã\81§ä½¿ã\81\88ã\82\8bã\82ªã\83\97ã\82·ã\83§ã\83³ã\81¯ã\80\81ã\81\84ã\81\8fã\81¤ã\81\8bã\81®ã\82°ã\83«ã\83¼ã\83\97ã\81«å\88\86ã\81\91ã\82\89ã\82\8cã\82\8bã\80\82"
 
 #. type: SS
 #, no-wrap
@@ -397,10 +382,8 @@ msgid "B<-4>, B<--ipv4>"
 msgstr "B<-4>, B<--ipv4>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "If a rule using the B<-6> option is inserted with (and only with)  iptables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore."
 msgid "This option has no effect in iptables and iptables-restore.  If a rule using the B<-4> option is inserted with (and only with)  ip6tables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore."
-msgstr "B<-6> オプションを使ったルールを iptables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。"
+msgstr "このオプションは iptables と iptables-restore では効果を持たない。 B<-4> オプションを使ったルールを ip6tables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。"
 
 #. type: TP
 #, no-wrap
@@ -408,10 +391,8 @@ msgid "B<-6>, B<--ipv6>"
 msgstr "B<-6>, B<--ipv6>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "If a rule using the B<-6> option is inserted with (and only with)  iptables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore."
 msgid "If a rule using the B<-6> option is inserted with (and only with)  iptables-restore, it will be silently ignored. Any other uses will throw an error. This option allows to put both IPv4 and IPv6 rules in a single rule file for use with both iptables-restore and ip6tables-restore.  This option has no effect in ip6tables and ip6tables-restore."
-msgstr "B<-6> オプションを使ったルールを iptables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。"
+msgstr "B<-6> オプションを使ったルールを iptables-restore で挿入された場合、(この場合に限り) そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6 の両方のルールを一つのルールファイルに記述し、iptables-restore と ip6tables-restore の両方でそのファイルを使うことができる。 このオプションは ip6tables と ip6tables-restore では効果を持たない。"
 
 #. type: TP
 #, no-wrap
@@ -419,10 +400,8 @@ msgid "[B<!>] B<-p>, B<--protocol> I<protocol>"
 msgstr "[B<!>] B<-p>, B<--protocol> I<protocol>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "The protocol of the rule or of the packet to check.  The specified protocol can be one of B<tcp>, B<udp>, B<udplite>, B<icmp>, B<esp>, B<ah>, B<sctp> or the special keyword \"B<all>\", or it can be a numeric value, representing one of these protocols or a different one.  A protocol name from /etc/protocols is also allowed.  A \"!\" argument before the protocol inverts the test.  The number zero is equivalent to B<all>. \"B<all>\" will match with all protocols and is taken as default when this option is omitted."
 msgid "The protocol of the rule or of the packet to check.  The specified protocol can be one of B<tcp>, B<udp>, B<udplite>, B<icmp>, B<icmpv6>,B<esp>, B<ah>, B<sctp>, B<mh> or the special keyword \"B<all>\", or it can be a numeric value, representing one of these protocols or a different one.  A protocol name from /etc/protocols is also allowed.  A \"!\" argument before the protocol inverts the test.  The number zero is equivalent to B<all>. \"B<all>\" will match with all protocols and is taken as default when this option is omitted.  Note that, in ip6tables, IPv6 extension headers except B<esp> are not allowed.  B<esp> and B<ipv6-nonext> can be used with Kernel version 2.6.11 or later.  The number zero is equivalent to B<all>, which means that you cannot test the protocol field for the value 0 directly. To match on a HBH header, even if it were the last, you cannot use B<-p 0>, but always need B<-m hbh>."
-msgstr "ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 B<tcp>, B<udp>, B<udplite>, B<icmp>, B<esp>, B<ah>, B<sctp> と特別なキーワード B<all> のいずれか 1 つか、または数値である。 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols にあるプロトコル名も指定できる。 プロトコルの前に \"!\" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は B<all> と等しい。 \"B<all>\" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。"
+msgstr "ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 B<tcp>, B<udp>, B<udplite>, B<icmp>, B<esp>, B<ah>, B<sctp> と特別なキーワード B<all> のいずれか 1 つか、または数値である。 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols にあるプロトコル名も指定できる。 プロトコルの前に \"!\" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は B<all> と等しい。 \"B<all>\" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。 ip6tables では、 B<esp> 以外の IPv6 拡張ヘッダは指定できない点に注意。  B<esp> と B<ipv6-nonext> はバージョン 2.6.11 以降のカーネルで使用できる。  数値 0 は B<all> と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH ヘッダとマッチさせるためには、 HBH ヘッダが例え最後にある場合であっても、 B<-p 0> を使うことはできず、必ず B<-m hbh> を使う必要がある。"
 
 #. type: TP
 #, no-wrap
@@ -430,10 +409,8 @@ msgid "[B<!>] B<-s>, B<--source> I<address>[B</>I<mask>][B<,>I<...>]"
 msgstr "[B<!>] B<-s>, B<--source> I<address>[B</>I<mask>][B<,>I<...>]"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "Source specification. I<Address> can be either a network name, a hostname, a network IP address (with B</>I<mask>), or a plain IP address. Hostnames will be resolved once only, before the rule is submitted to the kernel.  Please note that specifying any name to be resolved with a remote query such as DNS is a really bad idea.  The I<mask> can be either a network mask or a plain number, specifying the number of 1's at the left side of the network mask.  Thus, a mask of I<24> is equivalent to I<255.255.255.0>.  A \"!\" argument before the address specification inverts the sense of the address. The flag B<--src> is an alias for this option.  Multiple addresses can be specified, but this will B<expand to multiple rules> (when adding with -A), or will cause multiple rules to be deleted (with -D)."
 msgid "Source specification. I<Address> can be either a network name, a hostname, a network IP address (with B</>I<mask>), or a plain IP address. Hostnames will be resolved once only, before the rule is submitted to the kernel.  Please note that specifying any name to be resolved with a remote query such as DNS is a really bad idea.  The I<mask> can be either an ipv4 network mask (for iptables) or a plain number, specifying the number of 1's at the left side of the network mask.  Thus, an iptables mask of I<24> is equivalent to I<255.255.255.0>.  A \"!\" argument before the address specification inverts the sense of the address. The flag B<--src> is an alias for this option.  Multiple addresses can be specified, but this will B<expand to multiple rules> (when adding with -A), or will cause multiple rules to be deleted (with -D)."
-msgstr "送信元の指定。 I<address> はホスト名、ネットワーク IP アドレス (B</>I<mask> を指定する)、通常の IP アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 I<mask> には、ネットワークマスクか、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 I<24> という mask は I<255.255.255.0> と同じである。 アドレス指定の前に \"!\" を置くと、そのアドレスを除外するという意味になる。 フラグ B<--src> は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (-A での追加であれば) B<複数のルールに展開され>、 (-D での削除であれば) 複数のルールが削除されることになる。"
+msgstr "送信元の指定。 I<address> はホスト名、ネットワーク IP アドレス (B</>I<mask> を指定する)、通常の IP アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 I<mask> には、IPv4 ネットワークマスクか (iptables の場合)、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 I<24> という iptables の mask は I<255.255.255.0> と同じである。 アドレス指定の前に \"!\" を置くと、そのアドレスを除外するという意味になる。 フラグ B<--src> は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (-A での追加であれば) B<複数のルールに展開され>、 (-D での削除であれば) 複数のルールが削除されることになる。"
 
 #. type: TP
 #, no-wrap
@@ -495,10 +472,8 @@ msgid "[B<!>] B<-f>, B<--fragment>"
 msgstr "[B<!>] B<-f>, B<--fragment>"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "This means that the rule only refers to second and further fragments of fragmented packets.  Since there is no way to tell the source or destination ports of such a packet (or ICMP type), such a packet will not match any rules which specify them.  When the \"!\" argument precedes the \"-f\" flag, the rule will only match head fragments, or unfragmented packets."
 msgid "This means that the rule only refers to second and further IPv4 fragments of fragmented packets.  Since there is no way to tell the source or destination ports of such a packet (or ICMP type), such a packet will not match any rules which specify them.  When the \"!\" argument precedes the \"-f\" flag, the rule will only match head fragments, or unfragmented packets. This option is IPv4 specific, it is not available in ip6tables."
-msgstr "分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 \"-f\" フラグの前に \"!\" を置くと、 分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。"
+msgstr "IPv4 の分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 \"-f\" フラグの前に \"!\" を置くと、 分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。 このオプションは IPv4 固有であり、 ip6tables では利用できない。"
 
 #. type: TP
 #, no-wrap
@@ -528,10 +503,9 @@ msgid "Verbose output.  This option makes the list command show the interface na
 msgstr "詳細な出力を行う。 list コマンドの際に、 インターフェース名、 ルールのオプション (ある場合のみ)、 TOS マスクを表示させる。 パケットとバイトカウンタも表示される。 添字 'K', 'M', 'G' は、 それぞれ 1000, 1,000,000, 1,000,000,000 倍を表す (これを変更する B<-x> フラグも見よ)。 このオプションを append, insert, delete, replace コマンドに適用すると、 ルールについての詳細な情報を表示する。 B<-v> は複数回指定することができ、 数が多くなるとより多くのデバッグ情報が出力される。"
 
 #. type: TP
-#, fuzzy, no-wrap
-#| msgid "B<-x>, B<--exact>"
+#, no-wrap
 msgid "B<-w>, B<--wait>"
-msgstr "B<-x>, B<--exact>"
+msgstr "B<-w>, B<--wait>"
 
 #. type: Plain text
 msgid "Wait for the xtables lock.  To prevent multiple instances of the program from running concurrently, an attempt will be made to obtain an exclusive lock at launch.  By default, the program will exit if the lock cannot be obtained.  This option will make the program wait until the exclusive lock can be obtained."
@@ -638,10 +612,8 @@ msgid "SEE ALSO"
 msgstr "関連項目"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8), B<ip6tables>(8), B<ip6tables-save>(8), B<ip6tables-restore>(8), B<libipq>(3)."
 msgid "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8),"
-msgstr "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8), B<ip6tables>(8), B<ip6tables-save>(8), B<ip6tables-restore>(8), B<libipq>(3)."
+msgstr "B<iptables-apply>(8), B<iptables-save>(8), B<iptables-restore>(8), B<iptables-extensions>(8),"
 
 #. type: Plain text
 msgid "The packet-filtering-HOWTO details iptables usage for packet filtering, the NAT-HOWTO details NAT, the netfilter-extensions-HOWTO details the extensions that are not in the standard distribution, and the netfilter-hacking-HOWTO details the netfilter internals."
@@ -694,10 +666,5 @@ msgid "VERSION"
 msgstr "バージョン"
 
 #. type: Plain text
-#, fuzzy
-#| msgid "This manual page applies to iptables 1.4.18."
 msgid "This manual page applies to iptables/ip6tables 1.4.21."
-msgstr "この man ページは iptables 1.4.18 について説明している。"
-
-#~ msgid "This option has no effect in iptables and iptables-restore."
-#~ msgstr "このオプションは iptables と iptables-restore では効果を持たない。"
+msgstr "この man ページは iptables/ip6tables 1.4.21 について説明している。"
index 9e2f7fc..e683936 100644 (file)
@@ -8,7 +8,7 @@
 .\"         all rights reserved.
 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES\-XML 8 "Jul 16, 2007" "" ""
+.TH IPTABLES\-XML 1 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Sam Liddicott <azez@ufomechanic.net>
 .\" It is based on the iptables-save man page.
index a43c634..251eefa 100644 (file)
@@ -12,7 +12,7 @@
 .\"         all rights reserved.
 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH iptables\-apply 8 2006\-06\-04  
+.TH IPTABLES\-APPLY 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\" disable hyphenation
 .nh
 .SH 名前
index 0a781cb..6681586 100644 (file)
@@ -8,7 +8,7 @@
 .\"         all rights reserved.
 .\" Translated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH iptables\-extensions 8 "" "iptables 1.4.18" "iptables 1.4.18"
+.TH iptables\-extensions 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .SH 名前
 iptables\-extensions \(em 標準の iptables に含まれる拡張モジュールのリスト
 .SH 書式
@@ -96,6 +96,43 @@ SPI にマッチする。
 このモジュールは IPsec パケットの認証ヘッダー (AH) の SPI 値にマッチする。
 .TP 
 [\fB!\fP] \fB\-\-ahspi\fP \fIspi\fP[\fB:\fP\fIspi\fP]
+.SS bpf
+Match using Linux Socket Filter. Expects a BPF program in decimal
+format. This is the format generated by the \fBnfbpf_compile\fP utility.
+.TP 
+\fB\-\-bytecode\fP \fIcode\fP
+Pass the BPF byte code format (described in the example below).
+.PP
+The code format is similar to the output of the tcpdump \-ddd command: one
+line that stores the number of instructions, followed by one line for each
+instruction. Instruction lines follow the pattern 'u16 u8 u8 u32' in decimal
+notation. Fields encode the operation, jump offset if true, jump offset if
+false and generic multiuse field 'K'. Comments are not supported.
+.PP
+For example, to read only packets matching 'ip proto 6', insert the
+following, without the comments or trailing whitespace:
+.IP
+4 # number of instructions
+.br
+48 0 0 9 # load byte ip\->proto
+.br
+21 0 1 6 # jump equal IPPROTO_TCP
+.br
+6 0 0 1 # return pass (non\-zero)
+.br
+6 0 0 0 # return fail (zero)
+.PP
+You can pass this filter to the bpf match with the following command:
+.IP
+iptables \-A OUTPUT \-m bpf \-\-bytecode '4,48 0 0 9,21 0 1 6,6 0 0 1,6 0 0 0'
+\-j ACCEPT
+.PP
+Or instead, you can invoke the nfbpf_compile utility.
+.IP
+iptables \-A OUTPUT \-m bpf \-\-bytecode "`nfbpf_compile RAW 'ip proto 6'`" \-j
+ACCEPT
+.PP
+You may want to learn more about BPF from FreeBSD's bpf(4) manpage.
 .SS cluster
 このモジュールを使うと、負荷分散装置なしで、ゲートウェイとバックエンドの負荷分散クラスターを配備できる。
 .PP
@@ -147,6 +184,11 @@ arptables \-A OUTPUT \-o eth2 \-\-h\-length 6 \-j mangle \-\-mangle\-mac\-s
 arptables \-A INPUT \-i eth2 \-\-h\-length 6 \-\-destination\-mac 01:00:5e:00:01:02
 \-j mangle \-\-mangle\-mac\-d 00:zz:yy:xx:5a:27
 .PP
+\fBNOTE\fP: the arptables commands above use mainstream syntax. If you are
+using arptables\-jf included in some RedHat, CentOS and Fedora versions, you
+will hit syntax errors. Therefore, you'll have to adapt these to the
+arptables\-jf syntax to get them working.
+.PP
 TCP 接続の場合には、応答方向で受信した TCP ACK パケットが有効とマークされないようにするため、ピックアップ (pickup)
 機能を無効する必要がある。
 .IP
@@ -477,7 +519,7 @@ srcport \-\-hashlimit\-upto 100/sec
 .TP 
 サブネットに対するマッチ
 "10.0.0.0/8 内の /28 サブネット (アドレス 8 個のグループ) それぞれに対して 10000 パケット/秒" => \-s
-10.0.0.8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
+10.0.0.0/8 \-\-hashlimit\-mask 28 \-\-hashlimit\-upto 10000/min
 .TP 
 バイト/秒によるマッチ
 "512kbyte/s を超過したフロー" => \-\-hashlimit\-mode srcip,dstip,srcport,dstport
@@ -646,11 +688,13 @@ xt_limit has no negation support \- you will have to use \-m hashlimit !
 Mobility Header (MH) タイプを指定できる。 タイプ指定には、 数値の MH タイプか、 以下のコマンドで表示される MH
 タイプ名を指定できる。
 .nf
- ip6tables \-p ipv6\-mh \-h
+ ip6tables \-p mh \-h
 .fi
 .SS multiport
-このモジュールは送信元ポートや宛先ポートの集合にマッチする。 ポートは 15 個まで指定できる。 ポートの範囲指定 (port:port) は 2
-ポートとカウントされる。 このモジュールが使用できるのは \fB\-p tcp\fP か \fB\-p udp\fP と組み合わせた場合だけである。
+This module matches a set of source or destination ports.  Up to 15 ports
+can be specified.  A port range (port:port) counts as two ports.  It can
+only be used in conjunction with one of the following protocols: \fBtcp\fP,
+\fBudp\fP, \fBudplite\fP, \fBdccp\fP and \fBsctp\fP.
 .TP 
 [\fB!\fP] \fB\-\-source\-ports\fP,\fB\-\-sports\fP \fIport\fP[\fB,\fP\fIport\fP|\fB,\fP\fIport\fP\fB:\fP\fIport\fP]...
 送信元ポートが指定されたポートのいずれにマッチする。 フラグ \fB\-\-sports\fP はこのオプションの便利な別名である。
@@ -942,7 +986,7 @@ recent リストのテーブルの照合/保存で、各パケットの送信元
 \fB\-\-rdest\fP
 recent リストのテーブルの照合/保存で、各パケットの宛先アドレスを使う。
 .TP 
-\fB\-\-mask\fPnetmask
+\fB\-\-mask\fP \fInetmask\fP
 この recent リストに適用するネットマスク。
 .TP 
 [\fB!\fP] \fB\-\-rcheck\fP
@@ -983,9 +1027,6 @@ iptables \-A FORWARD \-m recent \-\-name badguy \-\-rcheck \-\-seconds 60 \-j DR
 iptables \-A FORWARD \-p tcp \-i eth0 \-\-dport 139 \-m recent \-\-name badguy \-\-set
 \-j DROP
 .PP
-Steve の ipt_recent ウェブサイト (http://snowman.net/projects/ipt_recent/)
-にも使用例がいくつかある。
-.PP
 \fB/proc/net/xt_recent/*\fP は現在のアドレスのリストと各リストの各エントリーの情報である。
 .PP
 \fB/proc/net/xt_recent/\fP の各ファイルは、読み出して現在のリストを確認することができる。 また、以下のコマンドを使って、
@@ -1125,11 +1166,48 @@ set type of the specified set is single dimension (for example ipmap), then
 the command will match packets for which the source address can be found in
 the specified set.
 .TP 
-\fB\-\-return\-\-nomatch\fP
-If the \fB\-\-return\-\-nomatch\fP option is specified and the set type supports
-the \fBnomatch\fP flag, then the matching is reversed: a match with an element
+\fB\-\-return\-nomatch\fP
+If the \fB\-\-return\-nomatch\fP option is specified and the set type supports the
+\fBnomatch\fP flag, then the matching is reversed: a match with an element
 flagged with \fBnomatch\fP returns \fBtrue\fP, while a match with a plain element
 returns \fBfalse\fP.
+.TP 
+\fB!\fP \fB\-\-update\-counters\fP
+If the \fB\-\-update\-counters\fP flag is negated, then the packet and byte
+counters of the matching element in the set won't be updated. Default the
+packet and byte counters are updated.
+.TP 
+\fB!\fP \fB\-\-update\-subcounters\fP
+If the \fB\-\-update\-subcounters\fP flag is negated, then the packet and byte
+counters of the matching element in the member set of a list type of set
+won't be updated. Default the packet and byte counters are updated.
+.TP 
+[\fB!\fP] \fB\-\-packets\-eq\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the packet
+counter of the element matches the given value too.
+.TP 
+\fB\-\-packets\-lt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the packet
+counter of the element is less than the given value as well.
+.TP 
+\fB\-\-packets\-gt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the packet
+counter of the element is greater than the given value as well.
+.TP 
+[\fB!\fP] \fB\-bytes\-eq\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the byte
+counter of the element matches the given value too.
+.TP 
+\fB\-\-bytes\-lt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the byte
+counter of the element is less than the given value as well.
+.TP 
+\fB\-\-bytes\-gt\fP \fIvalue\fP
+If the packet is matched an element in the set, match only if the byte
+counter of the element is greater than the given value as well.
+.PP
+The packet and byte counters related options and flags are ignored when the
+set was defined without counter support.
 .PP
 The option \fB\-\-match\-set\fP can be replaced by \fB\-\-set\fP if that does not clash
 with an option of other extensions.
@@ -1137,11 +1215,27 @@ with an option of other extensions.
 Use of \-m set requires that ipset kernel support is provided, which, for
 standard kernels, is the case since Linux 2.6.39.
 .SS socket
-This matches if an open socket can be found by doing a socket lookup on the
-packet.
+This matches if an open TCP/UDP socket can be found by doing a socket lookup
+on the packet. It matches if there is an established or non\-zero bound
+listening socket (possibly with a non\-local address). The lookup is
+performed using the \fBpacket\fP tuple of TCP/UDP packets, or the original
+TCP/UDP header \fBembedded\fP in an ICMP/ICPMv6 error packet.
 .TP 
 \fB\-\-transparent\fP
 非透過 (non\-transparent) ソケットを無視する。
+.TP 
+\fB\-\-nowildcard\fP
+Do not ignore sockets bound to 'any' address.  The socket match won't accept
+zero\-bound listeners by default, since then local services could intercept
+traffic that would otherwise be forwarded.  This option therefore has
+security implications when used to match traffic being forwarded to redirect
+such packets to local machine with policy routing.  When using the socket
+match to implement fully transparent proxies bound to non\-local addresses it
+is recommended to use the \-\-transparent option instead.
+.PP
+Example (assuming packets with mark 1 are delivered locally):
+.IP
+\-t mangle \-A PREROUTING \-m socket \-\-transparent \-j MARK \-\-set\-mark 1
 .SS state
 "state" 拡張は "conntrack" モジュールのサブセットである。 "state" を使うと、
 パケットについてのコネクション追跡状態を参照できる。
@@ -1186,6 +1280,19 @@ n パケットに 1 つマッチする。 \fBnth\fP モードでのみ機能す
 .TP 
 [\fB!\fP] \fB\-\-hex\-string\fP \fIpattern\fP
 指定された 16 進表記のパターンにマッチする。
+.TP 
+例:
+.IP
+# The string pattern can be used for simple text characters.
+.br
+iptables \-A INPUT \-p tcp \-\-dport 80 \-m string \-\-algo bm \-\-string 'GET
+/index.html' \-j LOG
+.IP
+# The hex string pattern can be used for non\-printable characters, like |0D
+0A| or |0D0A|.
+.br
+iptables \-p udp \-\-dport 53 \-m string \-\-algo bm \-\-from 40 \-\-to 57
+\-\-hex\-string '|03|www|09|netfilter|03|org|00|'
 .SS tcp
 これらの拡張は `\-\-protocol tcp' が指定され場合に使用できる。 以下のオプションが提供される:
 .TP 
@@ -1643,20 +1750,23 @@ By default, packets have zone 0.
 Use the timeout policy identified by \fIname\fP for the connection. This is
 provides more flexible timeout policy definition than global timeout values
 available at /proc/sys/net/netfilter/nf_conntrack_*_timeout_*.
-.SS "DNAT (IPv4 の場合)"
+.SS DNAT
 このターゲットは \fBnat\fP テーブルの \fBPREROUTING\fP, \fBOUTPUT\fP チェイン、 これらのチェインから呼び出される
 ユーザー定義チェインのみで有効である。 このターゲットはパケットの宛先アドレスを修正する (このコネクションの以降のパケットも修正して分からなく
-(mangle) ã\81\99ã\82\8b\80\82 ã\81\95ã\82\89ã\81«ã\80\81 ã\83«ã\83¼ã\83«ã\81«ã\82\88ã\82\8bã\83\81ã\82§ã\83\83ã\82¯ã\82\92æ­¢ã\82\81ã\81\95ã\81\9bã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81«ã\81¯ã\82ªã\83\97ã\82·ã\83§ã\83³ã\81\8c 1 ç¨®é¡\9eã\81\82ã\82\8b:
+(mangle) ã\81\99ã\82\8b\80\82 ã\81\95ã\82\89ã\81«ã\80\81 ã\83«ã\83¼ã\83«ã\81«ã\82\88ã\82\8bã\83\81ã\82§ã\83\83ã\82¯ã\82\92æ­¢ã\82\81ã\81\95ã\81\9bã\82\8bã\80\82 ã\81\93ã\81®ã\82¿ã\83¼ã\82²ã\83\83ã\83\88ã\81¯ä»¥ä¸\8bã\81®ã\82ªã\83\97ã\82·ã\83§ã\83³ã\82\92å\8f\96ã\82\8bã\80\82
 .TP 
 \fB\-\-to\-destination\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
-1 つの新しい宛先 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (これはルールで \fB\-p
-tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 宛先ポートは変更されない。 IP
-アドレスが指定されなかった場合は、 宛先ポートだけが変更される。
-
-2.6.10 以前のカーネルでは、 複数の \-\-to\-destination オプションを指定することができる。 これらのカーネルでは、
-アドレスの範囲指定や \-\-to\-destination オプションの複数回指定により 2 つ以上の宛先アドレスを指定した場合、
-それらのアドレスを使った単純なラウンドロビンによる負荷分散が行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を
-NAT する機能は存在しない。
+which can specify a single new destination IP address, an inclusive range of
+IP addresses. Optionally a port range, if the rule also specifies one of the
+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP.  If no port range
+is specified, then the destination port will never be modified. If no IP
+address is specified then only the destination port will be modified.  In
+Kernels up to 2.6.10 you can add several \-\-to\-destination options. For those
+kernels, if you specify more than one destination address, either via an
+address range or multiple \-\-to\-destination options, a simple round\-robin
+(one after another in cycle) load balancing takes place between these
+addresses.  Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
+to multiple ranges anymore.
 .TP 
 \fB\-\-random\fP
 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -1666,6 +1776,35 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 Gives a client the same source\-/destination\-address for each connection.
 This supersedes the SAME target. Support for persistent mappings is
 available from 2.6.29\-rc2.
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
+.SS "DNPT (IPv6 の場合)"
+Provides stateless destination IPv6\-to\-IPv6 Network Prefix Translation (as
+described by RFC 6296).
+.PP
+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
+table. It takes the following options:
+.TP 
+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set source prefix that you want to translate and length
+.TP 
+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set destination prefix that you want to use in the translation and length
+.PP
+You have to use the SNPT target to undo the translation. Example:
+.IP
+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
+.IP
+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
+.PP
+You may need to enable IPv6 neighbor proxy:
+.IP
+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
+.PP
+You also have to use the \fBNOTRACK\fP target to disable connection tracking
+for translated flows.
 .SS DSCP
 このターゲットは、 IPv4 パケットの TOS ヘッダーにある DSCP ビットの値の書き換えを可能にする。 これはパケットを操作するので、
 mangle テーブルでのみ使用できる。
@@ -1804,40 +1943,16 @@ iptables \-A INPUT \-p tcp \-\-dport 22 \-j LED \-\-led\-trigger\-id ssh
 .TP 
 Then attach the new trigger to an LED:
 echo netfilter\-ssh >/sys/class/leds/\fIledname\fP/trigger
-.SS "LOG (IPv6 の場合)"
-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
-(IPv6 における大部分の IPv6 ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
-\fIsyslogd\fP(8)  で見ることができる)。 これは「非終了タ ーゲット」である。 すなわち、 ルールの探索は、 次のルールへと継続される。
-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
-次のルールで DROP (または REJECT) ターゲットを指定する。
-.TP 
-\fB\-\-log\-level\fP \fIlevel\fP
-Level of logging, which can be (system\-specific) numeric or a mnemonic.
-Possible values are (in decreasing order of priority): \fBemerg\fP, \fBalert\fP,
-\fBcrit\fP, \fBerror\fP, \fBwarning\fP, \fBnotice\fP, \fBinfo\fP or \fBdebug\fP.
-.TP 
-\fB\-\-log\-prefix\fP \fIprefix\fP
-指定したプレフィックスをログメッセージの前に付ける。
-プレフィックスは 29 文字までの長さで、
-ログの中でメッセージを区別するのに役立つ。
-.TP 
-\fB\-\-log\-tcp\-sequence\fP
-TCP シーケンス番号をログに記録する。 ログがユーザーから読める場合、 セキュリティ上の危険がある。
-.TP 
-\fB\-\-log\-tcp\-options\fP
-TCP パケットヘッダーのオプションをログに記録する。
-.TP 
-\fB\-\-log\-ip\-options\fP
-IPv6 パケットヘッダーのオプションをログに記録する。
-.TP 
-\fB\-\-log\-uid\fP
-Log the userid of the process which generated the packet.
-.SS "LOG (IPv4 の場合)"
-マッチしたパケットをカーネルログに記録する。 このオプションがルールに対して設定されると、 Linux カーネルはマッチしたパケットについての
-(大部分の IP ヘッダーフィールドのような) 何らかの情報を カーネルログに表示する (カーネルログは \fIdmesg\fP または
-\fIsyslogd\fP(8)  で見ることができる)。 これは "非終了ターゲット" である。 すなわち、 ルールの探索は次のルールへと継続される。
-よって、 拒否するパケットをログ記録したければ、 同じマッチング判断基準を持つ 2 つのルールを使用し、 最初のルールで LOG ターゲットを、
-次のルールで DROP (または REJECT) ターゲットを指定する。
+.SS LOG
+Turn on kernel logging of matching packets.  When this option is set for a
+rule, the Linux kernel will print some information on all matching packets
+(like most IP/IPv6 header fields) via the kernel log (where it can be read
+with \fIdmesg(1)\fP or read in the syslog).
+.PP
+This is a "non\-terminating target", i.e. rule traversal continues at the
+next rule.  So if you want to LOG the packets you refuse, use two separate
+rules with the same matching criteria, first using target LOG then DROP (or
+REJECT).
 .TP 
 \fB\-\-log\-level\fP \fIlevel\fP
 Level of logging, which can be (system\-specific) numeric or a mnemonic.
@@ -1856,7 +1971,7 @@ TCP シーケンス番号をログに記録する。 ログがユーザーから
 TCP パケットヘッダーのオプションをログに記録する。
 .TP 
 \fB\-\-log\-ip\-options\fP
-IP パケットヘッダーのオプションをログに記録する。
+IP/IPv6 パケットヘッダーのオプションをログに記録する。
 .TP 
 \fB\-\-log\-uid\fP
 Log the userid of the process which generated the packet.
@@ -1888,23 +2003,7 @@ Binary OR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
 \fB\-\-xor\-mark\fP \fIbits\fP
 Binary XOR the nfmark with \fIbits\fP. (Mnemonic for \fB\-\-set\-xmark\fP
 \fIbits\fP\fB/0\fP.)
-.SS "MASQUERADE (IPv6 の場合)"
-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IPv6 (ダイヤルアップ)
-コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
-パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
-インターフェースが停止した場合にコネクションを\fI忘れる\fPという効果がある。 次のダイヤルアップでは同じインターフェースアドレスになる可能性が低い
-(そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
-.TP 
-\fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
-.TP 
-\fB\-\-random\fP
-Randomize source port mapping If option \fB\-\-random\fP is used then port
-mapping will be randomized.
-.RS
-.PP
-.SS "MASQUERADE (IPv4 の場合)"
+.SS MASQUERADE
 このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。 動的割り当て IP (ダイヤルアップ)
 コネクションの場合にのみ使うべきである。 固定 IP アドレスならば、 SNAT ターゲットを使うべきである。 マスカレーディングは、
 パケットが送信されるインターフェースの IP アドレスへのマッピングを指定するのと同じであるが、
@@ -1912,20 +2011,22 @@ mapping will be randomized.
 (そのため、 前回確立されたコネクションは失われる) 場合、 この動作は正しい。
 .TP 
 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
-このオプションは、 使用する送信元ポートの範囲を指定し、 デフォルトの \fBSNAT\fP 送信元ポートの選択方法 (上記) よりも優先される。 ルールが
-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
+This specifies a range of source ports to use, overriding the default
+\fBSNAT\fP source port\-selection heuristics (see above).  This is only valid if
+the rule also specifies one of the following protocols: \fBtcp\fP, \fBudp\fP,
+\fBdccp\fP or \fBsctp\fP.
 .TP 
 \fB\-\-random\fP
 Randomize source port mapping If option \fB\-\-random\fP is used then port
 mapping will be randomized (kernel >= 2.6.21).
-.RS
-.PP
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
 .SS "MIRROR (IPv4 の場合)"
 実験的なデモンストレーション用のターゲットであり、 IP ヘッダーの送信元と宛先フィールドを入れ換え、 パケットを再送信するものである。 これは
 \fBINPUT\fP, \fBFORWARD\fP, \fBPREROUTING\fP チェインと、 これらのチェインから呼び出される
 ユーザー定義チェインだけで有効である。 ループ等の問題を回避するため、 外部に送られるパケットは
 いかなるパケットフィルタリングチェイン・コネクション追跡・NAT からも 監視\fBされない\fP。
-.SS "NETMAP (IPv4 の場合)"
+.SS NETMAP
 This target allows you to statically map a whole network of addresses onto
 another network of addresses.  It can only be used from rules in the \fBnat\fP
 table.
@@ -1935,6 +2036,8 @@ Network address to map to.  The resulting address will be constructed in the
 following way: All 'one' bits in the mask are filled in from the new
 `address'.  All bits that are zero in the mask are filled in from the
 original address.
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
 .SS NFLOG
 このターゲットは、 マッチしたパケットをログに記録する機能を提供する。 このターゲットがルールに設定されると、 Linux
 カーネルはそのログに記録するためにそのパケットをロードされたロギングバックエンドに渡す。 このターゲットは通常は nfnetlink_log
@@ -1958,12 +2061,13 @@ original address.
 ユーザー空間にパケットを送信する前に、カーネル内部のキューに入れるパケット数 (nfnetlink_log の場合のみ利用できる)。
 大きめの値を指定するほどパケット単位のオーバヘッドは少なくなるが、 パケットがユーザー空間に届くまでの遅延が大きくなる。 デフォルト値は 1 である。
 .SS NFQUEUE
-This target is an extension of the QUEUE target. As opposed to QUEUE, it
-allows you to put a packet into any specific queue, identified by its 16\-bit
-queue number.  It can only be used with Kernel versions 2.6.14 or later,
-since it requires the \fBnfnetlink_queue\fP kernel support. The
-\fBqueue\-balance\fP option was added in Linux 2.6.31, \fBqueue\-bypass\fP in
-2.6.39.
+This target passes the packet to userspace using the \fBnfnetlink_queue\fP
+handler.  The packet is put into the queue identified by its 16\-bit queue
+number.  Userspace can inspect and modify the packet if desired. Userspace
+must then drop or reinject the packet into the kernel.  Please see
+libnetfilter_queue for details.  \fBnfnetlink_queue\fP was added in Linux
+2.6.14. The \fBqueue\-balance\fP option was added in Linux 2.6.31,
+\fBqueue\-bypass\fP in 2.6.39.
 .TP 
 \fB\-\-queue\-num\fP \fIvalue\fP
 This specifies the QUEUE number to use. Valid queue numbers are 0 to
@@ -1981,12 +2085,19 @@ are put into the same nfqueue.
 \fB\-\-queue\-bypass\fP
 By default, if no userspace program is listening on an NFQUEUE, then all
 packets that are to be queued are dropped.  When this option is used, the
-NFQUEUE rule is silently bypassed instead. The packet will move on to the
-next rule.
+NFQUEUE rule behaves like ACCEPT instead, and the packet will move on to the
+next table.
+.PP
+.TP 
+\fB\-\-queue\-cpu\-fanout\fP
+Available starting Linux kernel 3.10. When used together with
+\fB\-\-queue\-balance\fP this will use the CPU ID as an index to map packets to
+the queues. The idea is that you can improve performance if there's a queue
+per CPU. This requires \fB\-\-queue\-balance\fP to be specified.
 .SS NOTRACK
-This target disables connection tracking for all packets matching that
-rule.  It is obsoleted by \-j CT \-\-notrack. Like CT, NOTRACK can only be used
-in the \fBraw\fP table.
+This extension disables connection tracking for all packets matching that
+rule.  It is equivalent with \-j CT \-\-notrack. Like CT, NOTRACK can only be
+used in the \fBraw\fP table.
 .SS RATEEST
 The RATEEST target collects statistics, performs rate estimation calculation
 and saves the results for later evaluation using the \fBrateest\fP match.
@@ -2000,21 +2111,25 @@ Rate measurement interval, in seconds, milliseconds or microseconds.
 .TP 
 \fB\-\-rateest\-ewmalog\fP \fIvalue\fP
 Rate measurement averaging time constant.
-.SS "REDIRECT (IPv4 の場合)"
-このターゲットは、 \fBnat\fP テーブルの \fBPREROUTING\fP チェインと \fBOUTPUT\fP チェイン、
-およびこれらチェインから呼び出されるユーザー定義チェインでのみ有効である。 このターゲットは、 宛先 IP
-をパケットを受信したインタフェースの最初のアドレスに変更することで、 パケットをそのマシン自身にリダイレクトする (ローカルで生成されたパケットは、
-アドレス 127.0.0.1 にマップされる)。
+.SS REDIRECT
+This target is only valid in the \fBnat\fP table, in the \fBPREROUTING\fP and
+\fBOUTPUT\fP chains, and user\-defined chains which are only called from those
+chains.  It redirects the packet to the machine itself by changing the
+destination IP to the primary address of the incoming interface
+(locally\-generated packets are mapped to the localhost address, 127.0.0.1
+for IPv4 and ::1 for IPv6).
 .TP 
 \fB\-\-to\-ports\fP \fIport\fP[\fB\-\fP\fIport\fP]
-このオプションは使用される宛先ポート・ポート範囲・複数ポートを指定する。 このオプションが指定されない場合、 宛先ポートは変更されない。 ルールが
-\fB\-p tcp\fP または \fB\-p udp\fP を指定している場合にのみ有効である。
+This specifies a destination port or range of ports to use: without this,
+the destination port is never altered.  This is only valid if the rule also
+specifies one of the following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or
+\fBsctp\fP.
 .TP 
 \fB\-\-random\fP
 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 >= 2.6.22).
-.RS
-.PP
+.TP 
+IPv6 support available starting Linux kernels >= 3.7.
 .SS "REJECT (IPv6 の場合)"
 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2024,13 +2139,15 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 制御する。
 .TP 
 \fB\-\-reject\-with\fP \fItype\fP
-指定できるタイプは \fBicmp6\-no\-route\fP, \fBno\-route\fP, \fBicmp6\-adm\-prohibited\fP,
-\fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP, \fBaddr\-unreach\fP,
-\fBicmp6\-port\-unreachable\fP, \fBport\-unreach\fP である。 指定したタイプの適切な IPv6
-エラーメッセージが返される (\fBport\-unreach\fP がデフォルトである)。 さらに、 TCP プロトコルにのみマッチするルールに対して、
-オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
-\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
-メールホストに メールが送られる場合に頻繁に起こる。 \fBtcp\-reset\fP はバージョン 2.6.14 以降のカーネルでのみ使用できる。
+The type given can be \fBicmp6\-no\-route\fP, \fBno\-route\fP,
+\fBicmp6\-adm\-prohibited\fP, \fBadm\-prohibited\fP, \fBicmp6\-addr\-unreachable\fP,
+\fBaddr\-unreach\fP, or \fBicmp6\-port\-unreachable\fP, which return the appropriate
+ICMPv6 error message (\fBicmp6\-port\-unreachable\fP is the default). Finally,
+the option \fBtcp\-reset\fP can be used on rules which only match the TCP
+protocol: this causes a TCP RST packet to be sent back.  This is mainly
+useful for blocking \fIident\fP (113/tcp) probes which frequently occur when
+sending mail to broken mail hosts (which won't accept your mail otherwise).
+\fBtcp\-reset\fP can only be used with kernel versions 2.6.14 or later.
 .SS "REJECT (IPv4 の場合)"
 マッチしたパケットの応答としてエラーパケットを送信するために使われる。
 エラーパケットを送らなければ、 \fBDROP\fP と同じであり、 TARGET を終了し、
@@ -2043,10 +2160,10 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 指定できるタイプは \fBicmp\-net\-unreachable\fP, \fBicmp\-host\-unreachable\fP,
 \fBicmp\-port\-unreachable\fP, \fBicmp\-proto\-unreachable\fP, \fBicmp\-net\-prohibited\fP,
 \fBicmp\-host\-prohibited\fP, \fBicmp\-admin\-prohibited\fP (*) である。指定したタイプの適切な ICMP
-エラーメッセージを返す (\fBport\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、 オプション
-\fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として \fIident\fP
-(113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない) メールホストに
-メールが送られる場合に頻繁に起こる。
+エラーメッセージを返す (\fBicmp\-port\-unreachable\fP がデフォルトである)。 TCP プロトコルにのみマッチするルールに対して、
+オプション \fBtcp\-reset\fP を使うことができる。 このオプションを使うと、 TCP RST パケットが送り返される。 主として
+\fIident\fP (113/tcp) による探査を阻止するのに役立つ。 \fIident\fP による探査は、 壊れている (メールを受け取らない)
\83¡ã\83¼ã\83«ã\83\9bã\82¹ã\83\88ã\81« ã\83¡ã\83¼ã\83«ã\81\8cé\80\81ã\82\89ã\82\8cã\82\8bå ´å\90\88ã\81«é »ç¹\81ã\81«èµ·ã\81\93ã\82\8bã\80\82
 .PP
 (*) icmp\-admin\-prohibited をサポートしないカーネルで、 icmp\-admin\-prohibited を使用すると、
 REJECT ではなく単なる DROP になる。
@@ -2093,21 +2210,26 @@ the \fBmangle\fP table). The mark is 32 bits wide.
 エントリを追加する際に、 エントリが存在する場合、 タイムアウト値を、 指定された値か集合定義のデフォルト値にリセットする
 .PP
 \-j SET を使用するには ipset のカーネルサポートが必要である。 標準のカーネルでは、 Linux 2.6.39 以降で提供されている。
-.SS "SNAT (IPv4 の場合)"
-このターゲットは \fBnat\fP テーブルの \fBPOSTROUTING\fP チェインのみで有効である。
-このターゲットはパケットの送信元アドレスを修正させる (このコネクションの以降のパケットも修正して分からなく (mangle) する)。 さらに、
-ルールが評価を中止するように指示する。 このターゲットにはオプションが 1 種類ある:
+.SS SNAT
+This target is only valid in the \fBnat\fP table, in the \fBPOSTROUTING\fP and
+\fBINPUT\fP chains, and user\-defined chains which are only called from those
+chains.  It specifies that the source address of the packet should be
+modified (and all future packets in this connection will also be mangled),
+and rules should cease being examined.  It takes the following options:
 .TP 
 \fB\-\-to\-source\fP [\fIipaddr\fP[\fB\-\fP\fIipaddr\fP]][\fB:\fP\fIport\fP[\fB\-\fP\fIport\fP]]
-1 つの新しい送信元 IP アドレス、 または IP アドレスの範囲が指定できる。 ポートの範囲を指定することもできる (ルールが \fB\-p tcp\fP
-または \fB\-p udp\fP を指定している場合にのみ有効)。 ポートの範囲が指定されていない場合、 512 未満の送信元ポートは、 他の 512
-未満のポートにマッピングされる。 512 〜 1023 までのポートは、 1024 未満のポートにマッピングされる。 それ以外のポートは、 1024
-以上のポートにマッピングされる。 可能であれば、 ポートの変換は起こらない。
-
-2.6.10 以前のカーネルでは、 複数の \-\-to\-source オプションを指定することができる。 これらのカーネルでは、 アドレスの範囲指定や
-\-\-to\-source オプションの複数回指定により 2 つ以上の送信元アドレスを指定した場合、
-それらのアドレスを使った単純なラウンド・ロビンが行われる。 それ以降のカーネル (>= 2.6.11\-rc1) には複数の範囲を NAT
-する機能は存在しない。
+which can specify a single new source IP address, an inclusive range of IP
+addresses. Optionally a port range, if the rule also specifies one of the
+following protocols: \fBtcp\fP, \fBudp\fP, \fBdccp\fP or \fBsctp\fP.  If no port range
+is specified, then source ports below 512 will be mapped to other ports
+below 512: those between 512 and 1023 inclusive will be mapped to ports
+below 1024, and other ports will be mapped to 1024 or above. Where possible,
+no port alteration will occur.  In Kernels up to 2.6.10, you can add several
+\-\-to\-source options. For those kernels, if you specify more than one source
+address, either via an address range or multiple \-\-to\-source options, a
+simple round\-robin (one after another in cycle) takes place between these
+addresses.  Later Kernels (>= 2.6.11\-rc1) don't have the ability to NAT
+to multiple ranges anymore.
 .TP 
 \fB\-\-random\fP
 If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
@@ -2117,6 +2239,38 @@ If option \fB\-\-random\fP is used then port mapping will be randomized (kernel
 Gives a client the same source\-/destination\-address for each connection.
 This supersedes the SAME target. Support for persistent mappings is
 available from 2.6.29\-rc2.
+.PP
+Kernels prior to 2.6.36\-rc1 don't have the ability to \fBSNAT\fP in the
+\fBINPUT\fP chain.
+.TP 
+IPv6 support available since Linux kernels >= 3.7.
+.SS "SNPT (IPv6 の場合)"
+Provides stateless source IPv6\-to\-IPv6 Network Prefix Translation (as
+described by RFC 6296).
+.PP
+You have to use this target in the \fBmangle\fP table, not in the \fBnat\fP
+table. It takes the following options:
+.TP 
+\fB\-\-src\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set source prefix that you want to translate and length
+.TP 
+\fB\-\-dst\-pfx\fP [\fIprefix/\fP\fIlength]\fP
+Set destination prefix that you want to use in the translation and length
+.PP
+You have to use the DNPT target to undo the translation. Example:
+.IP
+ip6tables \-t mangle \-I POSTROUTING \-s fd00::/64 \! \-o vboxnet0 \-j SNPT
+\-\-src\-pfx fd00::/64 \-\-dst\-pfx 2001:e20:2000:40f::/64
+.IP
+ip6tables \-t mangle \-I PREROUTING \-i wlan0 \-d 2001:e20:2000:40f::/64 \-j DNPT
+\-\-src\-pfx 2001:e20:2000:40f::/64 \-\-dst\-pfx fd00::/64
+.PP
+You may need to enable IPv6 neighbor proxy:
+.IP
+sysctl \-w net.ipv6.conf.all.proxy_ndp=1
+.PP
+You also have to use the \fBNOTRACK\fP target to disable connection tracking
+for translated flows.
 .SS TCPMSS
 このターゲットを用いると、 TCP の SYN パケットの MSS 値を書き換え、 そのコネクションでの最大サイズを制御できる (通常は、
 送信インターフェースの MTU から IPv4 では 40 を、 IPv6 では 60 を引いた値に制限する)。 もちろん \fB\-p tcp\fP
@@ -2263,10 +2417,12 @@ Decrement the TTL value `value' times.
 \fB\-\-ttl\-inc\fP \fIvalue\fP
 Increment the TTL value `value' times.
 .SS "ULOG (IPv4 の場合)"
-このターゲットは、 マッチしたパケットを ユーザー空間でログ記録する機能を提供する。 このターゲットがルールに設定されると、 Linux カーネルは、
-そのパケットを \fInetlink\fP ソケットを用いてマルチキャストする。 そして、 1 つ以上のユーザー空間プロセスが
-いろいろなマルチキャストグループに登録をおこない、 パケットを受信する。 LOG と同様、 これは "非終了ターゲット" であり、
-ルールの探索は次のルールへと継続される。
+This is the deprecated ipv4\-only predecessor of the NFLOG target.  It
+provides userspace logging of matching packets.  When this target is set for
+a rule, the Linux kernel will multicast this packet through a \fInetlink\fP
+socket. One or more userspace processes may then subscribe to various
+multicast groups and receive the packets.  Like LOG, this is a
+"non\-terminating target", i.e. rule traversal continues at the next rule.
 .TP 
 \fB\-\-ulog\-nlgroup\fP \fInlgroup\fP
 パケットを送信する netlink グループ (1\-32) を指定する。 デフォルトの値は 1 である。
index d6a769c..35349ae 100644 (file)
@@ -9,7 +9,7 @@
 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES\-RESTORE 8 "Jan 04, 2001" "" ""
+.TH IPTABLES\-RESTORE 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Harald Welte <laforge@gnumonks.org>
 .\" It is based on the iptables man page.
 .\"
 .SH 名前
 iptables\-restore \(em IP テーブルを復元する
+.P
+ip6tables\-restore \(em IPv6 テーブルを復元する
 .SH 書式
-\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
+\fBiptables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP]
+.P
+\fBip6tables\-restore\fP [\fB\-chntv\fP] [\fB\-M\fP \fImodprobe\fP] [\fB\-T\fP \fIname\fP]
 .SH 説明
 .PP
-\fBiptables\-restore\fP ã\81¯æ¨\99æº\96å\85¥å\8a\9bã\81§æ\8c\87å®\9aã\81\95ã\82\8cã\81\9fã\83\87ã\83¼ã\82¿ã\81\8bã\82\89 IP ã\83\86ã\83¼ã\83\96ã\83«ã\82\92復å\85\83ã\81\99ã\82\8bã\81\9fã\82\81ã\81«ä½¿ã\82\8fã\82\8cã\82\8bã\80\82 ã\83\95ã\82¡ã\82¤ã\83«ã\81\8bã\82\89読ã\81¿è¾¼ã\82\80ã\81\9fã\82\81ã\81«ã\81¯ã\80\81
-シェルで提供されている I/O リダイレクションを使うこと。
+\fBiptables\-restore\fP ã\81¨ \fBip6tables\-restore\fP ã\81¯æ¨\99æº\96å\85¥å\8a\9bã\81§æ\8c\87å®\9aã\81\95ã\82\8cã\81\9fã\83\87ã\83¼ã\82¿ã\81\8bã\82\89 IP/IPv6
\83\86ã\83¼ã\83\96ã\83«ã\82\92復å\85\83ã\81\99ã\82\8bã\81\9fã\82\81ã\81«ä½¿ã\82\8fã\82\8cã\82\8bã\80\82 ã\83\95ã\82¡ã\82¤ã\83«ã\81\8bã\82\89読ã\81¿è¾¼ã\82\80ã\81\9fã\82\81ã\81«ã\81¯ã\80\81 ã\82·ã\82§ã\83«ã\81§æ\8f\90ä¾\9bã\81\95ã\82\8cã\81¦ã\81\84ã\82\8b I/O ã\83ªã\83\80ã\82¤ã\83¬ã\82¯ã\82·ã\83§ã\83³ã\82\92使ã\81\86ã\81\93ã\81¨ã\80\82
 .TP 
 \fB\-c\fP, \fB\-\-counters\fP
 全てのパケットカウンタとバイトカウンタの値を復元する。
@@ -44,9 +48,8 @@ iptables\-restore \(em IP テーブルを復元する
 \fB\-h\fP, \fB\-\-help\fP
 簡潔なオプション一覧を表示する。
 .TP 
-\fB\-n\fP, \fB\-\-noflush\fP 
-これまでのテーブルの内容をフラッシュしない。 指定されない場合、 \fBiptables\-restore\fP は、これまでの各テーブルの内容を全てフラッシュ
-(削除) する。
+\fB\-n\fP, \fB\-\-noflush\fP
+これまでのテーブルの内容をフラッシュしない。 指定されない場合、 どちらのコマンドもこれまでの各テーブルの内容を全てフラッシュ (削除) する。
 .TP 
 \fB\-t\fP, \fB\-\-test\fP
 ルールセットの解釈と構築のみを行い、適用は行わない。
@@ -63,7 +66,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
 .SH バグ
 iptables\-1.2.1 リリースでは知られていない。
 .SH 作者
-Harald Welte <laforge@gnumonks.org>
+Harald Welte <laforge@gnumonks.org> は Rusty Russell のコードを元に
+iptables\-restore を書いた。
+.br
+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-restore に貢献した。
 .SH 関連項目
 \fBiptables\-save\fP(8), \fBiptables\fP(8)
 .PP
index e0aa3ba..7992721 100644 (file)
@@ -9,7 +9,7 @@
 .\" Translated 2001-05-15, Yuichi SATO <ysato@h4.dion.ne.jp>
 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES\-SAVE 8 "Jan 04, 2001" "" ""
+.TH IPTABLES\-SAVE 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Harald Welte <laforge@gnumonks.org>
 .\" It is based on the iptables man page.
 .\"
 .SH 名前
 iptables\-save \(em iptables ルールを標準出力にダンプする
+.P
+ip6tables\-save \(em iptables ルールを標準出力にダンプする
 .SH 書式
 \fBiptables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
+.P
+\fBip6tables\-save\fP [\fB\-M\fP \fImodprobe\fP] [\fB\-c\fP] [\fB\-t\fP \fItable\fP]
 .SH 説明
 .PP
-\fBiptables\-save\fP ã\81¯ IP ã\83\86ã\83¼ã\83\96ã\83«ã\81®å\86\85容ã\82\92ç°¡å\8d\98ã\81«è§£æ\9e\90ã\81§ã\81\8dã\82\8bå½¢å¼\8fã\81§ æ¨\99æº\96å\87ºå\8a\9bã\81«ã\83\80ã\83³ã\83\97ã\81\99ã\82\8bã\81\9fã\82\81ã\81«ä½¿ã\82\8fã\82\8cã\82\8bã\80\82 ã\83\95ã\82¡ã\82¤ã\83«ã\81«æ\9b¸ã\81\8då\87ºã\81\99ã\81\9fã\82\81ã\81«ã\81¯ã\80\81
-シェルで提供されている I/O リダイレクションを使うこと。
+\fBiptables\-save\fP ã\81¨ \fBip6tables\-save\fP ã\81¯ IP/IPv6 ã\83\86ã\83¼ã\83\96ã\83«ã\81®å\86\85容ã\82\92ç°¡å\8d\98ã\81«è§£æ\9e\90ã\81§ã\81\8dã\82\8bå½¢å¼\8fã\81§
+標準出力にダンプするために使われる。 ファイルに書き出すためには、 シェルで提供されている I/O リダイレクションを使うこと。
 .TP 
 \fB\-M\fP \fImodprobe_program\fP
 modprobe プログラムのパスを指定する。デフォルトでは、 iptables\-save は /proc/sys/kernel/modprobe
@@ -51,6 +55,10 @@ modprobe プログラムのパスを指定する。デフォルトでは、 ipta
 iptables\-1.2.1 リリースでは知られていない。
 .SH 作者
 Harald Welte <laforge@gnumonks.org>
+.br
+Rusty Russell <rusty@rustcorp.com.au>
+.br
+Andras Kis\-Szabo <kisza@sch.bme.hu> は ip6tables\-save に貢献した。
 .SH 関連項目
 \fBiptables\-restore\fP(8), \fBiptables\fP(8)
 .PP
index 8777dd4..c9ba50b 100644 (file)
@@ -12,7 +12,7 @@
 .\" Updated & Modified 2004-02-21, Yuichi SATO <ysato444@yahoo.co.jp>
 .\" Updated 2013-04-08, Akihiro MOTOKI <amotoki@gmail.com>
 .\"
-.TH IPTABLES 8 "" "iptables 1.4.18" "iptables 1.4.18"
+.TH IPTABLES 8 "" "iptables 1.4.21" "iptables 1.4.21"
 .\"
 .\" Man page written by Herve Eychenne <rv@wallfire.org> (May 1999)
 .\" It is based on ipchains page.
 .\"
 .\"
 .SH 名前
-iptables \(em IPv4 のパケットフィルタと NAT の管理ツール
+iptables/ip6tables \(em IPv4/IPv6 のパケットフィルタと NAT の管理ツール
 .SH 書式
 \fBiptables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain\fP
 \fIrule\-specification\fP
+.P
+\fBip6tables\fP [\fB\-t\fP \fItable\fP] {\fB\-A\fP|\fB\-C\fP|\fB\-D\fP} \fIchain
+rule\-specification\fP
 .PP
 \fBiptables\fP [\fB\-t\fP \fItable\fP] \fB\-I\fP \fIchain\fP [\fIrulenum\fP]
 \fIrule\-specification\fP
@@ -68,23 +71,20 @@ match = \fB\-m\fP \fImatchname\fP [\fIper\-match\-options\fP]
 .PP
 target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
 .SH 説明
-\fBiptables\fP は Linux カーネルの IPv4 パケットフィルタルールのテーブルの設定・管理・検査に使用される。
-複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、 さらにユーザー定義のチェインを加えることもできる。
+\fBiptables\fP と \fBip6tables\fP は Linux カーネルの IPv4/IPv6
+パケットフィルタルールのテーブルの設定・管理・検査に使用される。 複数の異なるテーブルを定義できる。 各テーブルには数個の組み込みチェインがあり、
+さらにユーザー定義のチェインを加えることもできる。
 .PP
 各チェインは、パケット群にマッチするルールのリストである。 各ルールはマッチしたパケットに対する処理を規定する。
 パケットに対する処理は「ターゲット」と呼ばれ、 同じテーブル内のユーザー定義チェインにジャンプすることもできる。
 .SH ターゲット
 ファイアウォールのルールでは、 パケットのマッチ条件とターゲットを指定する。 パケットがマッチしない場合、 チェイン内の次のルールが評価される。
-パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、 もしくは特別な値
-\fBACCEPT\fP, \fBDROP\fP, \fBQUEUE\fP, \fBRETURN\fP のいずれか 1 つを指定する。
+パケットがマッチした場合、 ターゲットの値によって次のルールが指定される。 ターゲットの値には、 ユーザー定義チェインの名前、
+\fBiptables\-extensions\fP(8) に説明があるターゲットのいずれか、 もしくは特別な値 \fBACCEPT\fP, \fBDROP\fP,
+\fBRETURN\fP のいずれかを指定する。
 .PP
-\fBACCEPT\fP はパケット通過、  \fBDROP\fP はパケット廃棄を意味する。  \fBQUEUE\fP
-はそのパケットをユーザー空間に渡すという意味である。
-(ユーザー空間プロセスがパケットをどのように受信するかは、個々のキューハンドラにより異なる。バージョン 2.4.x および 2.6.13 までの
-2.6.x のカーネルでは \fBip_queue\fP キューハンドラが読み込まれる。バージョン 2.6.14 以降のカーネルでは、これに加えて
-\fBnfnetlink_queue\fP キューハンドラも利用できる。ターゲットが QUEUE のパケットは、キュー番号 '0' に送信される。この man
-ページの後ろの方で説明されている \fBNFQUEUE\fP ターゲットについても参照のこと。)  \fBRETURN\fP は、このチェインを辿るのを中止して、
-前の (呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
+\fBACCEPT\fP はパケット通過、  \fBDROP\fP はパケット廃棄を意味する。  \fBRETURN\fP は、このチェインを辿るのを中止して、 前の
+(呼び出し元) チェインの次のルールから再開するという意味である。 組み込みチェインの最後に到達した場合、 または組み込みチェインでターゲット
 \fBRETURN\fP を持つルールにマッチした場合、 パケットをどのように処理するかは、そのチェインのポリシーで指定されたターゲットにより決まる。
 .SH テーブル
 現在のところ 5 つの独立なテーブルが存在する (ある時点でどのテーブルが存在するかは、 カーネルの設定やどういったモジュールが存在するかに依存する)。
@@ -105,7 +105,8 @@ target = \fB\-j\fP \fItargetname\fP [\fIper\-target\-options\fP]
 このテーブルは新しい接続を開くパケットの場合に参照される。 \fBPREROUTING\fP
 (パケットが入ってきた場合、すぐにそのパケットを変換するためのチェイン)、 \fBOUTPUT\fP
 (ローカルで生成されたパケットをルーティングの前に変換するためのチェイン)、 \fBPOSTROUTING\fP
-(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。
+(パケットが出て行くときに変換するためのチェイン) という 3 つの組み込みチェインがある。 IPv6 NAT サポートはカーネル 3.7
+以降で利用できる。
 .TP 
 \fBmangle\fP:
 このテーブルは特別なパケット変換に使われる。 カーネル 2.4.17 までは、組み込みチェインは \fBPREROUTING\fP
@@ -131,7 +132,7 @@ Linux セキュリティモジュールにより実装されている。 セキ
 (マシンを経由して転送されるパケットに対してルーティング前に変更を行うためのチェイン) の 3 つの組み込みチェインが提供されている。
 .RE
 .SH オプション
-\fBiptables\fP で使えるオプションは、いくつかのグループに分けられる。
+\fBiptables\fP ã\81¨ \fBip6tables\fP ã\81§ä½¿ã\81\88ã\82\8bã\82ªã\83\97ã\82·ã\83§ã\83³ã\81¯ã\80\81ã\81\84ã\81\8fã\81¤ã\81\8bã\81®ã\82°ã\83«ã\83¼ã\83\97ã\81«å\88\86ã\81\91ã\82\89ã\82\8cã\82\8bã\80\82
 .SS コマンド
 これらのオプションは、実行したい動作を指定する。 以下の説明で注記されていない限り、 コマンドラインで指定できるのはこの中の一つだけである。
 長いバージョンのコマンド名とオプション名は、 \fBiptables\fP が他のコマンド名やオプション名と区別できる範囲で (後ろの方の文字を省略して)
@@ -208,27 +209,35 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
 以下のパラメータは (add, delete, insert, replace, append コマンドで用いられて) ルールの仕様を決める。
 .TP 
 \fB\-4\fP, \fB\-\-ipv4\fP
-このオプションは iptables と iptables\-restore では効果を持たない。
+このオプションは iptables と iptables\-restore では効果を持たない。 \fB\-4\fP オプションを使ったルールを
+ip6tables\-restore で挿入された場合、(この場合に限り)
+そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
+の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
+の両方でそのファイルを使うことができる。
 .TP 
 \fB\-6\fP, \fB\-\-ipv6\fP
 \fB\-6\fP オプションを使ったルールを iptables\-restore で挿入された場合、(この場合に限り)
 そのルールは黙って無視される。それ以外の使い方をした場合はエラーが発生する。このオプションを使うと、 IPv4 と IPv6
 の両方のルールを一つのルールファイルに記述し、iptables\-restore と ip6tables\-restore
-の両方でそのファイルを使うことができる。
+の両方でそのファイルを使うことができる。 このオプションは ip6tables と ip6tables\-restore では効果を持たない。
 .TP 
 [\fB!\fP] \fB\-p\fP, \fB\-\-protocol\fP \fIprotocol\fP
 ルールで使われるプロトコル、またはチェックされるパケットのプロトコル。 指定できるプロトコルは、 \fBtcp\fP, \fBudp\fP, \fBudplite\fP,
 \fBicmp\fP, \fBesp\fP, \fBah\fP, \fBsctp\fP と特別なキーワード \fBall\fP のいずれか 1 つか、または数値である。
 数値には、これらのプロトコルのどれか、またはそれ以外のプロトコルを表す数値を指定することができる。 /etc/protocols
 にあるプロトコル名も指定できる。 プロトコルの前に "!" を置くと、そのプロトコルを除外するという意味になる。 数値 0 は \fBall\fP と等しい。
-"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。
+"\fBall\fP" は全てのプロトコルとマッチし、このオプションが省略された際のデフォルトである。 ip6tables では、 \fBesp\fP 以外の
+IPv6 拡張ヘッダは指定できない点に注意。  \fBesp\fP と \fBipv6\-nonext\fP はバージョン 2.6.11 以降のカーネルで使用できる。
+数値 0 は \fBall\fP と等しい。 これは、プロトコルフィールドが値 0 であるかを直接検査できないことを意味する。 HBH
+ヘッダとマッチさせるためには、 HBH ヘッダが例え最後にある場合であっても、 \fB\-p 0\fP を使うことはできず、必ず \fB\-m hbh\fP
+を使う必要がある。
 .TP 
 [\fB!\fP] \fB\-s\fP, \fB\-\-source\fP \fIaddress\fP[\fB/\fP\fImask\fP][\fB,\fP\fI...\fP]
 送信元の指定。 \fIaddress\fP はホスト名、ネットワーク IP アドレス (\fB/\fP\fImask\fP を指定する)、通常の IP
 アドレスのいずれかである。ホスト名の解決は、カーネルにルールが登録される前に一度だけ行われる。 DNS
-のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP
-には、ネットワークマスクか、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という mask は
-\fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
+のようなリモートへの問い合わせで解決する名前を指定するのは非常に良くないことである。 \fImask\fP には、IPv4 ネットワークマスクか
+(iptables の場合)、ネットワークマスクの左側にある 1 の数を表す数値を指定する。つまり、 \fI24\fP という iptables の mask
+は \fI255.255.255.0\fP と同じである。 アドレス指定の前に "!" を置くと、そのアドレスを除外するという意味になる。 フラグ
 \fB\-\-src\fP は、このオプションの別名である。複数のアドレスを指定することができるが、その場合は (\-A での追加であれば)
 \fB複数のルールに展開され\fP、 (\-D での削除であれば) 複数のルールが削除されることになる。
 .TP 
@@ -263,10 +272,11 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
 任意のインターフェース名にマッチする。
 .TP 
 [\fB!\fP] \fB\-f\fP, \fB\-\-fragment\fP
-分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。 このようなパケット
-(または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
+IPv4 の分割されたパケット (fragmented packet) のうち 2 番目以降のパケットだけを参照するルールであることを意味する。
+このようなパケット (または ICMP タイプのパケット) は 送信元ポートと宛先ポートを知る方法がないので、
 送信元ポートや宛先ポートを指定するようなルールにはマッチしない。 "\-f" フラグの前に "!" を置くと、
-分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。
+分割されたパケットのうち最初のフラグメントか、 分割されていないパケットだけにマッチする。 このオプションは IPv4 固有であり、 ip6tables
+では利用できない。
 .TP 
 \fB\-c\fP, \fB\-\-set\-counters\fP \fIpackets bytes\fP
 このオプションを使うと、 (\fBinsert\fP, \fBappend\fP, \fBreplace\fP 操作において) 管理者はパケットカウンタとバイトカウンタを
@@ -281,6 +291,13 @@ DNS の逆引きを避けるために、 \fB\-n\fP オプションと共に使
 コマンドに適用すると、 ルールについての詳細な情報を表示する。 \fB\-v\fP は複数回指定することができ、
 数が多くなるとより多くのデバッグ情報が出力される。
 .TP 
+\fB\-w\fP, \fB\-\-wait\fP
+Wait for the xtables lock.  To prevent multiple instances of the program
+from running concurrently, an attempt will be made to obtain an exclusive
+lock at launch.  By default, the program will exit if the lock cannot be
+obtained.  This option will make the program wait until the exclusive lock
+can be obtained.
+.TP 
 \fB\-n\fP, \fB\-\-numeric\fP
 数値による出力を行う。 IP アドレスやポート番号を数値によるフォーマットで表示する。 デフォルトでは、iptables は (可能であれば) IP
 アドレスやポート番号をホスト名、ネットワーク名、サービス名で表示しようとする。
@@ -325,8 +342,7 @@ NAT のいろいろな形式が分割された。 オプションの拡張モジ
 iptables では、その他にもいくつかの変更がある。
 .SH 関連項目
 \fBiptables\-apply\fP(8), \fBiptables\-save\fP(8), \fBiptables\-restore\fP(8),
-\fBiptables\-extensions\fP(8), \fBip6tables\fP(8), \fBip6tables\-save\fP(8),
-\fBip6tables\-restore\fP(8), \fBlibipq\fP(3).
+\fBiptables\-extensions\fP(8),
 .PP
 packet\-filtering\-HOWTO では、パケットフィルタリングについての詳細な iptables の使用法が説明されている。
 NAT\-HOWTO には NAT について詳しい説明がある。 netfilter\-extensions\-HOWTO では、
@@ -357,4 +373,4 @@ Russell である。
 man ページは元々 Herve Eychenne <rv@wallfire.org> が書いた。
 .SH バージョン
 .PP
-この man ページは iptables 1.4.18 について説明している。
+この man ページは iptables/ip6tables 1.4.21 について説明している。
index 4c7ef14..089164c 100644 (file)
@@ -13,8 +13,8 @@
 @:iptables:1.4.21:2013/11/22:ip6tables:8:iptables:8:
 @:iptables:1.4.21:2013/11/22:ip6tables-restore:8:iptables-restore:8:
 @:iptables:1.4.21:2013/11/22:ip6tables-save:8:iptables-save:8:
\98\86:iptables:1.4.18=>1.4.21:2013/11/22:iptables:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
\98\86:iptables:1.4.18=>1.4.21:2013/11/22:iptables-apply:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
\97\8b:iptables:1.4.21:2013/11/22:iptables:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
\97\8b:iptables:1.4.21:2013/11/22:iptables-apply:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
 ☆:iptables:1.4.18=>1.4.21:2013/11/22:iptables-extensions:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
\98\86:iptables:1.4.18=>1.4.21:2013/11/22:iptables-restore:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
\98\86:iptables:1.4.18=>1.4.21:2013/11/22:iptables-save:8:2014/05/06::amotoki@gmail.com:Akihiro Motoki:
\97\8b:iptables:1.4.21:2013/11/22:iptables-restore:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki:
\97\8b:iptables:1.4.21:2013/11/22:iptables-save:8:2014/05/07::amotoki@gmail.com:Akihiro Motoki: