]> git.ipfire.org Git - thirdparty/iptables.git/commitdiff
manpages: consistent syntax
authorPatrick McHardy <kaber@trash.net>
Mon, 2 Jun 2008 10:48:48 +0000 (12:48 +0200)
committerPatrick McHardy <kaber@trash.net>
Mon, 2 Jun 2008 10:48:48 +0000 (12:48 +0200)
In the manpages, bold is used to denote characters the user has to
enter verbatim, italic denotes placeholders and non-highlighted
pieces are used as a structure: "[]" specifying an optional part,
"{}" a mandatory part, with "|" used for alternations. The "!" for
negation is better supported before the option than after it, too.
The patch makes a few files consistent with this style already used
in manpages.

31 files changed:
extensions/libip6t_ah.man
extensions/libip6t_dst.man
extensions/libip6t_frag.man
extensions/libip6t_hbh.man
extensions/libip6t_hl.man
extensions/libip6t_icmp6.man
extensions/libip6t_ipv6header.man
extensions/libip6t_mh.man
extensions/libip6t_rt.man
extensions/libipt_MASQUERADE.man
extensions/libipt_NETMAP.man
extensions/libipt_REDIRECT.man
extensions/libipt_SET.man
extensions/libipt_ah.man
extensions/libipt_icmp.man
extensions/libipt_realm.man
extensions/libipt_set.man
extensions/libxt_CLASSIFY.man
extensions/libxt_TCPOPTSTRIP.man
extensions/libxt_dscp.man
extensions/libxt_esp.man
extensions/libxt_mac.man
extensions/libxt_multiport.man
extensions/libxt_physdev.man
extensions/libxt_pkttype.man
extensions/libxt_policy.man
extensions/libxt_string.man
extensions/libxt_tcp.man
extensions/libxt_tcpmss.man
extensions/libxt_udp.man
include/linux/netfilter.h

index 807f9e3990c471f75bc06a8eb43ae4fa470e7b0b..b4e74dced1a3d431965beb5fdd976b5fec4992b3 100644 (file)
@@ -1,6 +1,6 @@
 This module matches the parameters in Authentication header of IPsec packets.
 .TP
-.BR "--ahspi " "[!] \fIspi\fP[:\fIspi\fP]"
+[\fB!\fP] \fB--ahspi\fP \fIspi\fP[\fB:\fP\fIspi\fP]
 Matches SPI.
 .TP
 [\fB!\fP] \fB--ahlen\fP \fIlength\fP
index d895a0eadbade89830b7939d275bb942ba5c885d..f4ca1c459c61644a9861c03407ad9a0193d1490f 100644 (file)
@@ -3,5 +3,5 @@ This module matches the parameters in Destination Options header
 [\fB!\fP] \fB--dst-len\fP \fIlength\fP
 Total length of this header in octets.
 .TP
-.BR "--dst-opts " "\fItype\fP[:\fIlength\fP][,\fItype\fP[:\fIlength\fP]...]"
+\fB--dst-opts\fP \fItype\fP[\fB:\fP\fIlength\fP][\fB,\fP\fItype\fP[\fB:\fP\fIlength\fP]...]
 numeric type of option and the length of the option data in octets.
index cc13e7917282dbd06d0604b07b1901954c38ad95..7832cbf24fab57fe4d855959def80061b74230ed 100644 (file)
@@ -1,9 +1,9 @@
 This module matches the parameters in Fragment header.
 .TP
-.BR "--fragid " "[!] \fIid\fP[:\fIid\fP]"
+[\fB!\fP] \fB--fragid\fP \fIid\fP[\fB:\fP\fIid\fP]
 Matches the given Identification or range of it.
 .TP
-.BR "--fraglen " "[!] \fIlength\fP"
+[\fB!\fP] \fB--fraglen\fP \fIlength\fP
 This option cannot be used with kernel version 2.6.10 or later. The length of
 Fragment header is static and this option doesn't make sense.
 .TP
index 938e1f3de032945e93ac63c5bffc6d7e9b104e97..38bae116230c3a6eee76cf00ab59bc7899af75b8 100644 (file)
@@ -1,7 +1,7 @@
 This module matches the parameters in Hop-by-Hop Options header
 .TP
-.BR "--hbh-len " "[!] \fIlength\fP"
+[\fB!\fP] \fB--hbh-len\fP \fIlength\fP
 Total length of this header in octets.
 .TP
-.BR "--hbh-opts " "\fItype\fP[:\fIlength\fP][,\fItype\fP[:\fIlength\fP]...]"
+\fB--hbh-opts\fP \fItype\fP[\fB:\fP\fIlength\fP][\fB,\fP\fItype\fP[\fB:\fP\fIlength\fP]...]
 numeric type of option and the length of the option data in octets.
index d33e431c55ecb1a7b691608070e71fdaba9c1d47..c8c7cd78b316f1e684c08241e64513db34545191 100644 (file)
@@ -1,6 +1,6 @@
 This module matches the Hop Limit field in the IPv6 header.
 .TP
-.BR "--hl-eq " "[!] \fIvalue\fP"
+[\fB!\fP] \fB--hl-eq\fP \fIvalue\fP
 Matches if Hop Limit equals \fIvalue\fP.
 .TP
 .BI "--hl-lt " "value"
index c755fbfba3f21b39b20d9a749fd7692ce408d2d2..60dddf77342b194a5f54d397c14cc37f1e124d54 100644 (file)
@@ -1,7 +1,7 @@
 This extension can be used if `--protocol ipv6-icmp' or `--protocol icmpv6' is
 specified. It provides the following option:
 .TP
-.BR "--icmpv6-type " "[!] \fItype\fP[/\fIcode\fP]|\fItypename\fP"
+[\fB!\fP] \fB--icmpv6-type\fP \fItype\fP[\fB/\fP\fIcode\fP]|\fItypename\fP
 This allows specification of the ICMPv6 type, which can be a numeric
 ICMPv6
 .IR type ,
index fe3fe98d93219a90ee2dfbb24841e87e7825c72a..23478b4c87ba0e0fb28148c64f44f3fb9fffc23c 100644 (file)
@@ -1,29 +1,37 @@
 This module matches IPv6 extension headers and/or upper layer header.
 .TP
-.BR "--header " "[!] \fIheader\fP[,\fIheader\fP...]"
+\fB--soft\fP
+Matches if the packet includes \fBany\fP of the headers specified with
+\fB--header\fP.
+.TP
+[\fB!\fP] \fB--header\fP \fIheader\fP[\fB,\fP\fIheader\fP...]
 Matches the packet which EXACTLY includes all specified headers. The headers
 encapsulated with ESP header are out of scope.
-.IR header
-can be
-.IR hop | hop-by-hop
-(Hop-by-Hop Options header),
-.IR dst
-(Destination Options header),
-.IR route
-(Routing header),
-.IR frag
-(Fragment header),
-.IR auth
-(Authentication header),
-.IR esp
-(Encapsulating Security Payload header),
-.IR none
-(No Next header) which matches 59 in the 'Next Header field' of IPv6 header or any IPv6 extension headers, or
-.IR proto
-which matches any upper layer protocol header. A protocol name from /etc/protocols and numeric value also allowed. The number 255 is equivalent to
-.IR proto .
-.TP
-.BR "[--soft]"
-Matches if the packet includes all specified headers with
-.BR --header ,
-AT LEAST.
+Possible \fIheader\fP types can be:
+.TP
+\fBhop\fP|\fBhop-by-hop\fP
+Hop-by-Hop Options header
+.TP
+\fBdst\fP
+Destination Options header
+.TP
+\fBroute\fP
+Routing header
+.TP
+\fBfrag\fP
+Fragment header
+.TP
+\fBauth\fP
+Authentication header
+.TP
+\fBesp\fP
+Encapsulating Security Payload header
+.TP
+\fBnone\fP
+No Next header which matches 59 in the 'Next Header field' of IPv6 header or
+any IPv6 extension headers
+.TP
+\fBproto\fP
+which matches any upper layer protocol header. A protocol name from
+/etc/protocols and numeric value also allowed. The number 255 is equivalent to
+\fBproto\fP.
index 14f1c6463dc1d9f355d8d0b57ea32d053b286394..f5a1f96ba99a7474ae8a2d52ff99b4678c992c3b 100644 (file)
@@ -1,7 +1,7 @@
 This extension is loaded if `--protocol ipv6-mh' or `--protocol mh' is
 specified. It provides the following option:
 .TP
-.BR "--mh-type " "[!] \fItype\fP[:\fItype\fP]"
+[\fB!\fP] \fB--mh-type\fP \fItype\fP[\fB:\fP\fItype\fP]
 This allows specification of the Mobility Header(MH) type, which can be
 a numeric MH
 .IR type ,
index e56d5f4e34053356bc48283a4b33c1043c67c648..0ccaa5f9612cd7ce3da28d7d45d2281b89b021b6 100644 (file)
@@ -1,18 +1,18 @@
 Match on IPv6 routing header
 .TP
-.BR "--rt-type" " [!] \fItype\fP"
+[\fB!\fP] \fB--rt-type\fP \fItype\fP
 Match the type (numeric).
 .TP
-.BR "--rt-segsleft" " [!] \fInum\fP[:\fInum\fP]"
+[\fB!\fP] \fB--rt-segsleft\fP \fInum\fP[\fB:\fP\fInum\fP]
 Match the `segments left' field (range).
 .TP
-.BR "--rt-len" " [!] \fIlength\fP"
+[\fB!\fP] \fB--rt-len\fP \fIlength\fP
 Match the length of this header.
 .TP
 .BR "--rt-0-res"
 Match the reserved field, too (type=0)
 .TP
-.BR "--rt-0-addrs" " \fIADDR\fP[,\fIADDR\fP...]"
+\fB--rt-0-addrs\fP \fIaddr\fP[\fB,\fP\fIaddr\fP...]
 Match type=0 addresses (list).
 .TP
 .BR "--rt-0-not-strict"
index ea3c8de018c6ac4a7a0a4b4d1db4889517dcd13d..f11ad86cd509f0d7dee19ec2ab8ba58252759e50 100644 (file)
@@ -12,7 +12,7 @@ when the interface goes down.  This is the correct behavior when the
 next dialup is unlikely to have the same interface address (and hence
 any established connections are lost anyway).  It takes one option:
 .TP
-.BR "--to-ports " "\fIport\fP[-\fIport\fP]"
+\fB--to-ports\fP \fIport\fP[\fB-\fP\fIport\fP]
 This specifies a range of source ports to use, overriding the default
 .B SNAT
 source port-selection heuristics (see above).  This is only valid
index d49a025db8f016352e59a47df248b93ba71acf7b..f6a933c6367d4df9e27c53d61838d41bf44590c6 100644 (file)
@@ -3,7 +3,7 @@ another network of addresses.  It can only be used from rules in the
 .B nat
 table.
 .TP
-.BI "--to "  "address[/mask]"
+\fB--to\fP \fIaddress\fP[\fB/\fP\fImask\fP]
 Network address to map to.  The resulting address will be constructed in the
 following way: All 'one' bits in the mask are filled in from the new `address'.
 All bits that are zero in the mask are filled in from the original address.
index 72f1d4d7ba27564ec2161be992097bd2adfc4636..0217045086f9c12f9d6802194fca83fa0836d227 100644 (file)
@@ -9,7 +9,7 @@ chains.  It redirects the packet to the machine itself by changing the
 destination IP to the primary address of the incoming interface
 (locally-generated packets are mapped to the 127.0.0.1 address).
 .TP
-.BR "--to-ports " "\fIport\fP[-\fIport\fP]"
+\fB--to-ports\fP \fIport\fP[\fB-\fP\fIport\fP]
 This specifies a destination port or range of ports to use: without
 this, the destination port is never altered.  This is only valid
 if the rule also specifies
index 8f25bea5528f9f3bad6a51b880ec6af5412f4989..4da73ca9a3cd65422b133f3c992df93e19a0ae90 100644 (file)
@@ -1,10 +1,10 @@
 This modules adds and/or deletes entries from IP sets which can be defined 
 by ipset(8).
 .TP
-.BR "--add-set " "setname flag[,flag...]"
+\fB--add-set\fP \fIsetname\fP \fIflag\fP[\fB,\fP\fIflag\fP...]
 add the address(es)/port(s) of the packet to the sets
 .TP
-.BR "--del-set " "setname flag[,flag...]"
+\fB--del-set\fP \fIsetname\fP \fIflag\fP[\fB,\fP\fIflag\fP...]
 delete the address(es)/port(s) of the packet from the sets,
 where flags are
 .BR "src"
index 7300c18e69fd09f83d9e2aca2ef6ce38a2b49da4..3076554bb7db3f56b623f33a9c69da24c990093a 100644 (file)
@@ -1,3 +1,3 @@
 This module matches the SPIs in Authentication header of IPsec packets.
 .TP
-.BR "--ahspi " "[!] \fIspi\fP[:\fIspi\fP]"
+[\fB!\fP] \fB--ahspi\fP \fIspi\fP[\fB:\fP\fIspi\fP]
index 55d24b4bbb34575b2c63fdfbf2e54bd341023d34..a912769dbeb029a89fcab99e5e016503fc0c4c5c 100644 (file)
@@ -1,7 +1,7 @@
 This extension can be used if `--protocol icmp' is specified.  It
 provides the following option:
 .TP
-.BR "--icmp-type " "[!] \fItypename\fP"
+[\fB!\fP] \fB--icmp-type\fP \fItypename\fP
 This allows specification of the ICMP type, which can be a numeric
 ICMP type, or one of the ICMP type names shown by the command
 .nf
index b33da0e6aad2e5e44fd6bb4423ae41c17a89388c..362ab6096764b54dbe4951b98fbf7eb422e91fc1 100644 (file)
@@ -1,7 +1,7 @@
 This matches the routing realm.  Routing realms are used in complex routing
 setups involving dynamic routing protocols like BGP.
 .TP
-.BI "--realm " "[!] " "value[/mask]"
+[\fB!\fP] \fB--realm\fP \fIvalue\fP[\fB/\fP\fImask\fP]
 Matches a given realm number (and optionally mask). If not a number, value
 can be a named realm from /etc/iproute2/rt_realms (mask can not be used in
 that case).
index d280577d9f4e409f3c0cfbb0a0be6ac01010b178..a92a9500aa156d0982265dd8922c57dd412bfcc5 100644 (file)
@@ -1,6 +1,6 @@
 This modules macthes IP sets which can be defined by ipset(8).
 .TP
-.BR "--set " "setname flag[,flag...]"
+\fB--set\fP \fIsetname\fP \fIflag\fP[\fB,\fP\fIflag\fP...]
 where flags are
 .BR "src"
 and/or
index 393c329ea5971757d5fcd1a1befb2ed0f6b52e54..dbeff32fda2fbdfecee09020c2befa0871522a57 100644 (file)
@@ -1,4 +1,4 @@
 This module allows you to set the skb->priority value (and thus classify the packet into a specific CBQ class).
 .TP
-.BI "--set-class " "MAJOR:MINOR"
+\fB--set-class\fP \fImajor\fP\fB:\fP\fIminor\fP
 Set the major and minor class value.
index 0a8bd205d8b170c270f508eb5a4f7cd3eae31ef7..cd000f980d3f8997d8832e432db2ce04938f63e1 100644 (file)
@@ -1,7 +1,7 @@
 This target will strip TCP options off a TCP packet. (It will actually replace
 them by NO-OPs.) As such, you will need to add the \fB-p tcp\fR parameters.
 .TP
-\fB--strip-options\fR \fIoption\fR[\fB,\fR\fI...\fR]
+\fB--strip-options\fP \fIoption\fP[\fB,\fP\fIoption\fP...]
 Strip the given option(s). The options may be specified by TCP option number or
 by symbolic name. The list of recognized options can be obtained by calling
 iptables with \fB-j TCPOPTSTRIP -h\fR.
index 29ff3b2c05ce942cb2cd8585bfacdbf52685abc8..4a422785dfba80ac73b921a1cef903686bac146d 100644 (file)
@@ -4,7 +4,7 @@ IP header.  DSCP has superseded TOS within the IETF.
 .BI "--dscp " "value"
 Match against a numeric (decimal or hex) value [0-63].
 .TP
-.BI "--dscp-class " "\fIDiffServ Class\fP"
+\fB--dscp-class\fP \fIclass\fP
 Match the DiffServ class. This value may be any of the
 BE, EF, AFxx or CSx classes.  It will then be converted
 into its according numeric value.
index 7898e025e0ba6b999e8359614c5f184383fb8c1a..6a7cdea83fdd13c44c8d49f5ac0b03deb85af057 100644 (file)
@@ -1,3 +1,3 @@
 This module matches the SPIs in ESP header of IPsec packets.
 .TP
-.BR "--espspi " "[!] \fIspi\fP[:\fIspi\fP]"
+[\fB!\fP] \fB--espspi\fP \fIspi\fP[\fB:\fP\fIspi\fP]
index 5321ca1c7fd4a3f708b2f8e2974abb966b0aae88..aca2c963647b828ffea164e9417165d4026a0980 100644 (file)
@@ -1,5 +1,5 @@
 .TP
-.BR "--mac-source " "[!] \fIaddress\fP"
+[\fB!\fP] \fB--mac-source\fP \fIaddress\fP
 Match source MAC address.  It must be of the form XX:XX:XX:XX:XX:XX.
 Note that this only makes sense for packets coming from an Ethernet device
 and entering the
index ba760e90c306744962b311bd65ad0a8747d8f033..cbd87e7f718c4294a4d7e5189f107436e7fc9294 100644 (file)
@@ -5,16 +5,16 @@ ports.  It can only be used in conjunction with
 or
 .BR "-p udp" .
 .TP
-.BR "--source-ports " "\fI[!] port\fP[,\fIport\fP[,\fIport:port\fP...]]"
+[\fB!\fP] \fB--source-ports\fP,\fB--sport\fP \fIport\fP[\fB,\fP\fIport\fP[\fB,\fP\fIport\fP\fB:\fP\fIport\fP...]]
 Match if the source port is one of the given ports.  The flag
 .B --sports
 is a convenient alias for this option.
 .TP
-.BR "--destination-ports " "\fI[!] port\fP[,\fIport\fP[,\fIport:port\fP...]]"
+[\fB!\fP] \fB--destination-ports\fP,\fB--dport\fP \fIport\fP[\fB,\fP\fIport\fP[\fB,\fP\fIport\fP\fB:\fP\fIport\fP...]]
 Match if the destination port is one of the given ports.  The flag
 .B --dports
 is a convenient alias for this option.
 .TP
-.BR "--ports " "\fI[!] port\fP[,\fIport\fP[,\fIport:port\fP...]]"
+[\fB!\fP] \fB--ports\fP \fIport\fP[\fB,\fP\fIport\fP[\fB,\fP\fIport\fP\fB:\fP\fIport\fP...]]
 Match if either the source or destination ports are equal to one of
 the given ports.
index 1e635fc7938b89f9f6d97c7331d641b05953a5fd..a00622a89c67ffd4b142fbfae6a08d53f01df967 100644 (file)
@@ -3,7 +3,7 @@ to a bridge device. This module is a part of the infrastructure that enables
 a transparent bridging IP firewall and is only useful for kernel versions
 above version 2.5.44.
 .TP
-.BR --physdev-in " [!] \fIname\fP"
+[\fB!\fP] \fB--physdev-in\fP \fIname\fP
 Name of a bridge port via which a packet is received (only for
 packets entering the
 .BR INPUT ,
@@ -14,7 +14,7 @@ chains). If the interface name ends in a "+", then any
 interface which begins with this name will match. If the packet didn't arrive
 through a bridge device, this packet won't match this option, unless '!' is used.
 .TP
-.BR --physdev-out " [!] \fIname\fP"
+[\fB!\fP] \fB--physdev-out\fP \fIname\fP
 Name of a bridge port via which a packet is going to be sent (for packets
 entering the
 .BR FORWARD ,
@@ -31,12 +31,12 @@ chain. If the packet won't leave by a bridge device or it is yet unknown what
 the output device will be, then the packet won't match this option, unless
 '!' is used.
 .TP
-.RB "[!] " --physdev-is-in
+[\fB!\fP] \fB--physdev-is-in\fP
 Matches if the packet has entered through a bridge interface.
 .TP
-.RB "[!] " --physdev-is-out
+[\fB!\fP] \fB--physdev-is-out\fP
 Matches if the packet will leave through a bridge interface.
 .TP
-.RB "[!] " --physdev-is-bridged
+[\fB!\fP] \fB--physdev-is-bridged\fP
 Matches if the packet is being bridged and therefore is not being routed.
 This is only useful in the FORWARD and POSTROUTING chains.
index b52810b788bb64c2e29ce5954644b8c4106cf49f..127d80aabe2a12553bb6102b5ad8b678e05529b1 100644 (file)
@@ -1,3 +1,3 @@
 This module matches the link-layer packet type.
 .TP
-.BI "--pkt-type " "[\fIunicast\fP|\fIbroadcast\fP|\fImulticast\fP]"
+\fB--pkt-type\fP {\fIunicast\fP|\fIbroadcast\fP|\fImulticast\fP}
index eed163e113dc3dd1d6d8a20725860f7d5c360f4d..0c162736222c399fe1d3a186d4773114e563cdbd 100644 (file)
@@ -1,6 +1,6 @@
 This modules matches the policy used by IPsec for handling a packet.
 .TP
-.BI "--dir " "in|out"
+\fB--dir\fP {\fBin\fP|\fBout\fP}
 Used to select whether to match the policy used for decapsulation or the
 policy that will be used for encapsulation.
 .B in
@@ -12,7 +12,7 @@ is valid in the
 .B POSTROUTING, OUTPUT and FORWARD
 chains.
 .TP
-.BI "--pol " "none|ipsec"
+\fB--pol\fP {\fBnone\fP|\fBipsec\fP}
 Matches if the packet is subject to IPsec processing.
 .TP
 .BI "--strict"
@@ -29,20 +29,20 @@ as level.
 .BI "--spi " "spi"
 Matches the SPI of the SA.
 .TP
-.BI "--proto " "ah|esp|ipcomp"
+\fB--proto\fP {\fBah\fP|\fBesp\fP|\fBipcomp\fP}
 Matches the encapsulation protocol.
 .TP
-.BI "--mode " "tunnel|transport"
+\fB--mode\fP {\fBtunnel\fP|\fBtransport\fP}
 Matches the encapsulation mode.
 .TP
-.BI "--tunnel-src " "addr[/mask]"
+\fB--tunnel-src\fP \fIaddr\fP[\fB/\fP\fImask\fP]
 Matches the source end-point address of a tunnel mode SA.
-Only valid with --mode tunnel.
+Only valid with \fB--mode tunnel\fP.
 .TP
-.BI "--tunnel-dst " "addr[/mask]"
+\fB--tunnel-dst\fP \fIaddr\fP[\fB/\fP\fImask\fP]
 Matches the destination end-point address of a tunnel mode SA.
-Only valid with --mode tunnel.
+Only valid with \fB--mode tunnel\fP.
 .TP
 .BI "--next"
 Start the next element in the policy specification. Can only be used with
---strict
+\fB--strict\fP.
index 3f3e5b79f574b8f38f065d012ed57fd0eab00d7c..9e3b25c6d3222b62212115bc35d12f40eca2bb9f 100644 (file)
@@ -1,6 +1,6 @@
 This modules matches a given string by using some pattern matching strategy. It requires a linux kernel >= 2.6.14.
 .TP
-.BI "--algo  " "bm|kmp"
+\fB--algo\fP {\fBbm\fP|\fBkmp\fP}
 Select the pattern matching strategy. (bm = Boyer-Moore, kmp = Knuth-Pratt-Morris)
 .TP
 .BI "--from " "offset"
index cfafc9e05227baf1318a5b266f0d28e14a272e54..b087fc9e9ab9e99b7d65955b7c22ba3bb1494e7a 100644 (file)
@@ -1,11 +1,10 @@
 These extensions can be used if `--protocol tcp' is specified. It
 provides the following options:
 .TP
-.BR "--source-port " "[!] \fIport\fP[:\fIport\fP]"
+[\fB!\fP] \fB--source-port\fP,\fB--sport\fP \fIport\fP[\fB:\fP\fIport\fP]
 Source port or port range specification. This can either be a service
 name or a port number. An inclusive range can also be specified,
-using the format
-.IR port : port .
+using the format \fIport\fP\fB:\fP\fIport\fP.
 If the first port is omitted, "0" is assumed; if the last is omitted,
 "65535" is assumed.
 If the second port greater then the first they will be swapped.
@@ -13,15 +12,15 @@ The flag
 .B --sport
 is a convenient alias for this option.
 .TP
-.BR "--destination-port " "[!] \fIport\fP[:\fIport\fP]"
+[\fB!\fP] \fB--destination-port\fP,\fB--dport\fP \fIport\fP[\fB,\fP\fIport\fP]
 Destination port or port range specification.  The flag
 .B --dport
 is a convenient alias for this option.
 .TP
-.BR "--tcp-flags " "[!] \fImask\fP \fIcomp\fP"
-Match when the TCP flags are as specified.  The first argument is the
+[\fB!\fP] \fB--tcp-flags\fP \fImask\fP \fIcomp\fP
+Match when the TCP flags are as specified.  The first argument \fImask\fP is the
 flags which we should examine, written as a comma-separated list, and
-the second argument is a comma-separated list of flags which must be
+the second argument \fIcomp\fP is a comma-separated list of flags which must be
 set.  Flags are:
 .BR "SYN ACK FIN RST URG PSH ALL NONE" .
 Hence the command
@@ -31,7 +30,7 @@ Hence the command
 will only match packets with the SYN flag set, and the ACK, FIN and
 RST flags unset.
 .TP
-.B "[!] --syn"
+[\fB!\fP] \fB--syn\fP
 Only match TCP packets with the SYN bit set and the ACK,RST and FIN bits
 cleared.  Such packets are used to request TCP connection initiation;
 for example, blocking such packets coming in an interface will prevent
@@ -41,5 +40,5 @@ It is equivalent to \fB--tcp-flags SYN,RST,ACK,FIN SYN\fP.
 If the "!" flag precedes the "--syn", the sense of the
 option is inverted.
 .TP
-.BR "--tcp-option " "[!] \fInumber\fP"
+[\fB!\fP] \fB--tcp-option\fP \fInumber\fP
 Match if TCP option set.
index 91fe322eb0ef16e4215cbba5b0d88dbd67490dda..01cdc3a619bfbcfa5da560eee5a08dabb26329b2 100644 (file)
@@ -1,4 +1,4 @@
 This matches the TCP MSS (maximum segment size) field of the TCP header.  You can only use this on TCP SYN or SYN/ACK packets, since the MSS is only negotiated during the TCP handshake at connection startup time.
 .TP
-.BI "[!] "--mss " value[:value]"
+[\fB!\fP] \fB--mss\fP \fIvalue\fP[\fB:\fP\fIvalue\fP]
 Match a given TCP MSS value or range.
index 1d5e590c768be004d21f721024a6b18f09c9ab90..af0682cef608477b7247525abcb4108f8b70512b 100644 (file)
@@ -1,13 +1,13 @@
 These extensions can be used if `--protocol udp' is specified.  It
 provides the following options:
 .TP
-.BR "--source-port " "[!] \fIport\fP[:\fIport\fP]"
+[\fB!\fP] \fB--source-port\fP,\fB--sport\fP \fIport\fP[\fB:\fP\fIport\fP]
 Source port or port range specification.
 See the description of the
 .B --source-port
 option of the TCP extension for details.
 .TP
-.BR "--destination-port " "[!] \fIport\fP[:\fIport\fP]"
+[\fB!\fP] \fB--destination-port\fP,\fB--dport\fP \fIport\fP[\fB:\fP\fIport\fP]
 Destination port or port range specification.
 See the description of the
 .B --destination-port
index 4196a5115a806b639d15ef8703940bbe65a7531d..b64a513e1dbf90ba97cee8ffbb31876a191e6808 100644 (file)
@@ -38,8 +38,8 @@ enum nf_inet_hooks {
 
 union nf_inet_addr {
        __u32           all[4];
-       __be32          ip;
-       __be32          ip6[4];
+       __u32           ip;
+       __u32           ip6[4];
        struct in_addr  in;
        struct in6_addr in6;
 };